CN104471600B - 一种安全单元的管理方法及终端 - Google Patents

一种安全单元的管理方法及终端 Download PDF

Info

Publication number
CN104471600B
CN104471600B CN201480001345.7A CN201480001345A CN104471600B CN 104471600 B CN104471600 B CN 104471600B CN 201480001345 A CN201480001345 A CN 201480001345A CN 104471600 B CN104471600 B CN 104471600B
Authority
CN
China
Prior art keywords
identification information
safe
safe unit
unit
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201480001345.7A
Other languages
English (en)
Other versions
CN104471600A (zh
Inventor
李国庆
常新苗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Device Co Ltd
Original Assignee
Huawei Device Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Device Co Ltd filed Critical Huawei Device Co Ltd
Publication of CN104471600A publication Critical patent/CN104471600A/zh
Application granted granted Critical
Publication of CN104471600B publication Critical patent/CN104471600B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/70Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes
    • H04B5/72Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes for local intradevice communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例提供一种安全单元的管理方法及终端,涉及移动支付领域。所述方法包括:当所述安全单元接口中有第一安全单元接入时,获取所述接入的第一安全单元的标识信息;获取预设的标识信息,所述预设的标识信息用于标识排他性安全单元;匹配所述第一安全单元的标识信息和预设的标识信息;当所述第一安全单元的标识信息和预设的标识信息相匹配时,将所述第一安全单元设置为正常工作状态,将所述终端上已接入的其它安全单元设置为非正常工作状态。本发明实施例使得所述终端支持排他性安全单元的管理模式,满足了排他性安全单元发行者掌握终端安全单元控制权的需求,提高了移动支付的支持效率。

Description

一种安全单元的管理方法及终端
技术领域
本发明涉及移动支付领域,尤其涉及一种安全单元的管理方法及终端。
背景技术
随着移动通信电子技术的迅猛发展,尤其是智能手机技术的快速发展,智能手机已逐渐普及。与此同时,现有的各种商业模式也对快速便捷安全的支付方式提出了新的需求。在这样的大背景下,为满足日益多元便捷安全的支付需求,NFC(Near FieldCommunication,近场通信技术)已成为越来越多的移动终端支持的技术。
现有的NFC移动支付系统主要包括三大类实体:其一是终端CPU(也称 DeviceHost,终端主机),负责配置和管理NFC控制器(NFC Controller NFC 控制器),例如配置NFC控制器的射频通信参数,配置NFC控制器的路由表等,使得NFC控制器可以配合安全单元完成近场通信或支付交易;其二是 NFC控制器,用于接收终端CPU配置的通信参数和路由表等配置,通过这些配置将终端CPU和SE(Secure Element安全单元)发送的数据通过天线发送到远端的NFC实体;其三是安全单元,用于保存NFC应用相关数据,并提供安全的和机密的环境。现有移动支付产业中,安全单元可以由移动通信运营商、金融机构或第三方移动支付运营商来控制,同时一个终端上可以存在多个安全单元,各参与方均提出了多个安全单元同时工作的诉求;另一方面,移动通信运营商为保护自身的利益,提出了具有XSE(eXclusiveSecure Element排他性安全单元)的诉求,提出手机插入排他性安全单元之后,只允许安装到排他性安全单元的应用在终端环境中运行,希望掌握终端安全单元的控制权。
如图1所示,现有技术提供了一种包括应用程序模块、NFC模块、多路切换开关模块和多安全单元模块的移动支付终端。移动支付终端上电后,通过多路切换开关模块依次切换NFC模块与各安全单元芯片之间的连接,得到安全单元芯片的枚举队列以及各安全单元芯片支持的应用程序列表和每个安全单元芯片与应用程序的对应关系;用户从应用程序列表中选择运行一种应用程序,并根据每个安全单元芯片与应用程序的对应关系发出相应的安全单元芯片的选通控制信号,建立NFC模块与相应安全单元芯片之间的数据传输链路。从而实现了根据不同的应用程序,控制NFC控制器与不同的安全单元芯片连接。该现有技术本质上是通过开关控制单个安全单元与NFC控制器的连接,采用的依然是业界比较成熟的终端运行单个安全单元进行支付的技术方案。Global Platform标准组织为协调各方利益,目前正在制定多个安全单元协同工作的技术方案。而多安全单元协同工作的技术方案一旦采用,必然会出现这样的情形,即协同工作的多安全单元相互之间处于平等地位,安全单元发行者(如,移动通信运营商)希望终端仅运行其发行的安全单元的计划落空,如此无法满足各安全单元发行者的诉求。
发明内容
有鉴于此,本发明实施例所要解决的技术问题是,如何在支持多个安全单元协同工作的终端上,仅使某一安全单元处于正常工作状态,其它安全单元均处于非正常工作状态。
第一方面,本发明提供了一种终端的一个实施例。
在第一种可能的实现方式中,所述终端包括:处理器、至少两个安全单元接口,所述处理器与所述至少两个安全单元接口连接;所述处理器用于:当所述安全单元接口中有第一安全单元接入时,获取所述接入的第一安全单元的标识信息;获取预设的标识信息,所述预设的标识信息用于标识排他性安全单元;匹配所述第一安全单元的标识信息和所述预设的标识信息;当所述第一安全单元的标识信息和预设的标识信息相匹配时,将所述第一安全单元设置为正常工作状态,将所述终端上已接入的其它安全单元设置为非正常工作状态,所述其它安全单元为所述安全单元接口接入的除所述第一安全单元之外的安全单元。
结合第一方面第一种可能的实现方式,在第二种可能的实现方式中,所述处理器还用于,当所述第一安全单元的标识信息和所述预设的标识信息不相匹配,且所述其它安全单元的标识信息和所述预设的标识信息都不相匹配时,将所述第一安全单元和所述其它安全单元都设置为正常工作状态。
结合第一方面第二种可能的实现方式,在第三种可能的实现方式中,所述处理器判断所述其它安全单元的标识信息和所述预设的标识信息都不相匹配,包括:所述处理器获取已接入的所述其它安全单元的标识信息;匹配所述其它安全单元的标识信息和预设的标识信息;确定所述其它安全单元的标识信息与所述预设的标识信息都不相匹配。
结合第一方面第二种可能的实现方式,在第四种可能的实现方式中,所述终端还包括存储器;所述存储器与所述处理器连接;所述存储器存储有所述安全单元接口已接入的安全单元的标识信息和所述预设的标识信息之间的匹配信息;所述处理器判断其它安全单元的标识信息和所述预设的标识信息都不相匹配,包括:所述处理器获取所述存储器存储的所述安全单元接口已接入的安全单元的标识信息和所述预设的标识信息之间的匹配信息;确定所述其它安全单元的标识信息与所述预设的标识信息都不相匹配。
结合第一方面第一种至第四种任一可能的实现方式,在第五种可能的实现方式中,所述处理器获取的标识信息包括属主标识信息,所述属主标识信息用于标识安全单元发行者。
结合第一方面第一种至第五种任一可能的实现方式,在第六种可能的实现方式中,在检测到所述至少两个安全单元接口接入的安全单元数量发生变更时,所述处理器还用于,禁用所述安全单元接口接入的所有安全单元上安装的NFC应用。
结合第一方面第一种至第六种任一可能的实现方式,在第七种可能的实现方式中,所述终端还包括NFC控制器,所述NFC控制器与所述处理器连接,所述NFC控制器与所述安全单元接口连接;所述处理器将所述第一安全单元设置为正常工作状态,包括:所述处理器向所述NFC控制器发送指令,将所述第一安全单元设置为启用状态;并创建所述处理器与所述NFC控制器之间的逻辑通道,所述逻辑通道用于所述处理器和所述第一安全单元之间的通信;并将安装在所述第一安全单元上的应用的路由信息配置到所述NFC控制器的路由表中。
结合第一方法第七种可能的实现方式,在第八中可能的实现方式中,所述处理器还用于,将安装在所述第一安全单元上的应用的路由信息配置到所述处理器维护的路由表中。
结合第一方面第一种至第六种任一可能的实现方式,在第九种可能的实现方式中,所述终端还包括控制电路、NFC控制器;所述控制电路与所述处理器连接;所述控制电路与所述NFC控制器连接;所述控制电路与所述安全单元接口连接;所述控制电路设有控制开关,所述控制开关的第一端与所述其它安全单元接入的安全单元接口连接,所述控制开关的第二端与所述NFC 控制器连接;所述处理器将所述终端上已接入的其它安全单元设置为非正常工作状态,包括:所述处理器向所述控制电路发送控制信号,设置所述控制开关为断开状态;所述控制信号用于指示所述控制电路将连接所述其它安全单元和所述NFC控制器的控制开关设置为断开状态。
结合第一方面第一种至第六种任一可能的实现方式,在第十种可能的实现方式中,所述终端还包括NFC控制器,所述NFC控制器与所述处理器连接,所述NFC控制器与所述安全单元接口连接;所述处理器将所述终端上已接入的其它安全单元设置为非正常工作状态,包括如下至少一种实现方式:所述处理器向所述NFC控制器发送指令,将所述其它安全单元设置为禁用状态;所述处理器删除所述NFC控制器的路由表中保存的,安装在所述其它安全单元上的应用的路由信息。
结合第一方面第一种至第十种任一可能的实现方式,在第十一种可能的实现方式中,所述处理器获取所述第一安全单元的标识信息,包括:所述处理器向所述第一安全单元发送查询消息,所述查询消息用于查询所述第一安全单元的标识信息;所述处理器接收所述第一安全单元发送的应答消息,所述应答消息包含所述第一安全单元的标识信息。
结合第一方面第一种至第六种任一可能的实现方式,在第十二种可能的实现方式中,所述终端还包括NFC控制器,所述NFC控制器与所述处理器连接,所述NFC控制器与所述安全单元接口连接;所述处理器获取所述第一安全单元的标识信息,包括:所述处理器向所述NFC控制器发送查询消息;所述查询消息用于查询与所述NFC控制器连接的第一安全单元的标识信息;所述处理器接收所述NFC控制器发送的应答消息,所述应答消息包含所述第一安全单元的标识信息。
结合第一方面第七种至第十种任一可能的实现方式,在第十三种可能的实现方式中,所述处理器获取所述第一安全单元的标识信息,包括:所述处理器向所述NFC控制器发送查询消息;所述查询消息用于查询与所述NFC 控制器连接的第一安全单元的标识信息;所述处理器接收所述NFC控制器发送的应答消息,所述应答消息包含所述第一安全单元的标识信息。
结合第一方面第一种至第十种任一可能的实现方式,在第十四种可能的实现方式中,所述终端还包括发送器、接收器;所述安全单元接口包括UICC 安全单元接口,所述UICC安全单元接口用于接入UICC型安全单元;所述处理器还用于生成查询请求,所述查询请求用于查询所述UICC型安全单元的标识信息;所述发送器,用于向服务器发送所述查询请求;所述接收器,用于接收所述服务器发送的应答消息,所述应答消息包含所述UICC型安全单元的标识信息;所述处理器获取所述第一安全单元的标识信息,包括:所述处理器获取所述应答消息,并从所述应答消息中获取所述UICC型安全单元的标识信息。
结合第一方面第一种至第十种任一可能的实现方式,在第十五种可能的实现方式中,所述安全单元接口包括UICC安全单元接口,所述UICC安全单元接口用于接入UICC型安全单元;所述UICC型安全单元安装在UICC上;所述处理器获取所述第一安全单元的标识信息,包括:所述处理器接收所述 UICC发送的ATR消息,获取所述UICC型安全单元的标识信息。
结合第一方面第十四种或第十五种可能的实现方式,在第十六种可能的实现方式中,所述预设的标识信息包括运营商标识信息和属主标识信息;所述处理器匹配所述第一安全单元的标识信息和所述预设的标识信息,包括:所述处理器匹配所述UICC型安全单元的运营商标识信息和预设的运营商标识信息;所述处理器还用于,在所述UICC型安全单元的运营商标识信息和预设的运营商标识信息相匹配时,匹配所述UICC型安全单元的属主标识信息和预设的属主标识信息。
结合第一方面第一种至第十六种可能的实现方式,在第十七种可能的实现方式中,所述处理器还用于,在所述第一安全单元的标识信息和预设的标识信息相匹配,且所述第一安全单元被移除时,将所述其它安全单元设置为正常工作状态。
第二方面,本发明提供了一种安全单元的管理方法的一个实施例。
在第一种可能的实现方式中,所述方法应用于至少包含两个安全单元接口的终端,所述方法包括:当所述安全单元接口中有第一安全单元接入时,获取所述接入的第一安全单元的标识信息;获取预设的标识信息,所述预设的标识信息用于标识排他性安全单元;匹配所述第一安全单元的标识信息和预设的标识信息;当所述第一安全单元的标识信息和预设的标识信息相匹配时,将所述第一安全单元设置为正常工作状态,将所述终端上已接入的其它安全单元设置为非正常工作状态,所述其它安全单元为所述安全单元接口接入的除所述第一安全单元之外的安全单元。
结合第二方面第一种可能的实现方式,在第二种可能的实现方式中,所述方法还包括:当所述第一安全单元的标识信息和所述预设的标识信息不相匹配,且所述其它安全单元的标识信息和所述预设的标识信息都不相匹配时,将所述第一安全单元和所述其它安全单元都设置为正常工作状态。
结合第二方面第二种可能的实现方式,在第三种可能的实现方式中,所述其它安全单元的标识信息和所述预设的标识信息都不相匹配,包括:获取已接入的所述其它安全单元的标识信息;匹配所述其它安全单元的标识信息和预设的标识信息,确定所述其它安全单元的标识信息与所述预设的标识信息都不相匹配。
结合第二方面第二种可能的实现方式,在第四种可能的实现方式中,所述终端存储有所述安全单元接口已接入的安全单元的标识信息和所述预设的标识信息之间的匹配信息;所述其它安全单元的标识信息和所述预设的标识信息都不相匹配,包括:获取所述安全单元接口已接入的安全单元的标识信息和所述预设的标识信息之间的匹配信息,确定所述其它安全单元的标识信息与所述预设的标识信息都不相匹配。
结合第二方面第一种至第四种任一可能的实现方式,在第五种可能的实现方式中,所述标识信息包括属主标识信息,所述属主标识信息用于标识安全单元发行者。
结合第二方面第一种至第五种任一可能的实现方式,在第六种可能的实现方式中,获取所述接入的第一安全单元的标识信息之前,所述方法还包括:当所述终端检测到所述至少两个安全单元接口接入的安全单元数量发生变更时,禁用所述安全单元接口接入的所有安全单元上安装的NFC应用。
结合第二方面第一种至第六种任一可能的实现方式,在第七种可能的实现方式中,所述将所述第一安全单元设置为正常工作状态,包括:将所述第一安全单元设置为启用状态;并创建所述终端的处理器和所述终端的NFC控制器之间的逻辑通道,所述逻辑通道用于所述处理器和所述第一安全单元之间的通信;并将安装在所述第一安全单元上的应用的路由信息配置到所述 NFC控制器的路由表中。
结合第二方面第七种可能的实现方式,在第八种可能的实现方式中,所述方法还包括:将安装在所述第一安全单元上的应用的路由信息配置到所述处理器维护的路由表中。
结合第二方面第一种至第六种任一可能的实现方式,在第九种可能的实现方式中,所述将所述终端上已接入的其它安全单元设置为非正常工作状态,至少包括如下一种实现方式:将所述其它安全单元设置为禁用状态;将连接所述其它安全单元和所述NFC控制器的控制电路上的控制开关设置为断开状态;删除所述NFC控制器的路由表中保存的,安装在所述其它安全单元上的应用的路由信息。
结合第二方面第一种至第九种任一可能的实现方式,在第十种可能的实现方式中,所述获取所述第一安全单元的标识信息,包括:所述终端向所述第一安全单元发送查询消息,所述查询消息用于查询所述第一安全单元的标识信息;所述终端接收所述第一安全单元发送的应答消息,所述应答消息包含所述第一安全单元的标识信息。
结合第二方面第一种至第九种任一可能的实现方式,在第十一种可能的实现方式中,所述获取所述第一安全单元的标识信息,包括:所述终端的处理器向NFC控制器发送查询消息;所述查询消息用于查询与所述NFC控制器连接的第一安全单元的标识信息;所述终端的处理器接收所述NFC控制器发送的应答消息,所述应答消息包含所述第一安全单元的标识信息。
结合第二方面第一种至第九种任一可能的实现方式,在第十二种可能的实现方式中,所述安全单元接口包括UICC安全单元接口,所述UICC安全单元接口用于接入UICC型安全单元;所述获取所述第一安全单元的标识信息,包括:所述终端向服务器发送查询请求,所述查询请求用于查询所述UICC 型安全单元的标识信息;所述终端接收所述服务器发送的应答消息,所述应答消息包含所述UICC型安全单元的标识信息。
结合第二方面第一种至第九种任一可能的实现方式,在第十三种可能的实现方式中,所述安全单元接口包括UICC安全单元接口,所述UICC安全单元接口用于接入UICC型安全单元;所述获取所述第一安全单元的标识信息,包括:所述终端接收UICC发送的ATR消息,获取所述UICC型安全单元的标识信息。
结合第二方面第十二种或第十三种可能的实现方式,在第十四种可能的实现方式中,所述预设的标识信息包括运营商标识信息和属主标识信息;所述匹配所述第一安全单元的标识信息和所述预设的标识信息,包括:匹配所述UICC型安全单元的运营商标识信息和预设的运营商标识信息;在所述 UICC型安全单元的运营商标识信息和预设的运营商标识信息相匹配时,匹配所述UICC型安全单元的属主标识信息和预设的属主标识信息。
结合第二方面第一种至第十四种任一可能的实现方式,在第十五种可能的实现方式中,所述方法还包括,在所述第一安全单元的标识信息和预设的标识信息相匹配,且所述第一安全单元被移除时,将所述其它安全单元设置为正常工作状态。
第三方面,本发明提供了一种终端的一个实施例。
在第一种可能的实现方式中,所述终端包括:第一获取单元,用于当所述安全单元接口中有第一安全单元接入时,获取所述接入的第一安全单元的标识信息;第二获取单元,用于获取预设的标识信息,所述预设的标识信息用于标识排他性安全单元;匹配单元,用于匹配所述第一安全单元的标识信息和预设的标识信息;设置单元,用于当所述第一安全单元的标识信息和预设的标识信息相匹配时,将所述第一安全单元设置为正常工作状态,将所述终端上已接入的其它安全单元设置为非正常工作状态,所述其它安全单元为所述安全单元接口接入的除所述第一安全单元之外的安全单元。
结合第三方面第一种可能的实现方式,在第二种可能的实现方式中,所述设置单元还用于,当所述第一安全单元的标识信息和所述预设的标识信息不相匹配,且所述其它安全单元的标识信息和所述预设的标识信息都不相匹配时,将所述第一安全单元和所述其它安全单元都设置为正常工作状态。
结合第三方面第二种可能的实现方式,在第三种可能的实现方式中,所述终端还包括:第三获取单元,用于获取已接入的所述其它安全单元的标识信息;第一确定单元,用于匹配所述其它安全单元的标识信息和预设的标识信息,确定所述其它安全单元的标识信息与所述预设的标识信息都不相匹配。
结合第三方面第二种可能的实现方式,在第四种可能的实现方式中,所述终端还包括:存储单元,用于存储所述安全单元接口已接入的安全单元的标识信息和所述预设的标识信息之间的匹配信息;第二确定单元,用于获取所述安全单元接口已接入的安全单元的标识信息和所述预设的标识信息之间的匹配信息,确定所述其它安全单元的标识信息与所述预设的标识信息都不相匹配。
结合第三方面第一种至第四种任一可能的实现方式,在第五种可能的实现方式中,所述终端还包括:禁用单元,用于在所述第一获取单元获取所述接入的第一安全单元的标识信息之前,当所述终端检测到所述至少两个安全单元接口接入的安全单元数量发生变更时,禁用所述安全单元接口接入的所有安全单元上安装的NFC应用。
结合第三方面第一种至第五种任一可能的实现方式,在第六种可能的实现方式中,所述设置单元将所述第一安全单元设置为正常工作状态,包括:所述设置单元用于,将所述第一安全单元设置为启用状态;并创建所述终端的处理器和所述终端的NFC控制器之间的逻辑通道,所述逻辑通道用于所述处理器和所述第一安全单元之间的通信;并将安装在所述第一安全单元上的应用的路由信息配置到所述NFC控制器的路由表中。
结合第三方面第六种可能的实现方式,在第七种可能的实现方式中,所述设置单元还用于,将安装在所述第一安全单元上的应用的路由信息配置到处理器维护的路由表中。
结合第三方面第一种至第五种任一可能的实现方式,在第八种可能的实现方式中,所述设置单元将所述终端上已接入的其它安全单元设置为非正常工作状态,至少包括如下一种设置方式:将所述其它安全单元设置为禁用状态;将连接所述其它安全单元和所述NFC控制器的控制电路上的控制开关设置为断开状态;删除所述NFC控制器的路由表中保存的,安装在所述其它安全单元上的应用的路由信息。
结合第三方面第一种至第八种任一可能的实现方式,在第九种可能的实现方式中,所述第一获取单元包括:第一发送单元,用于向所述第一安全单元发送查询消息,所述查询消息用于查询所述第一安全单元的标识信息;第一接收单元,用于接收所述第一安全单元发送的应答消息,所述应答消息包含所述第一安全单元的标识信息。
结合第三方面第一种至第八种任一可能的实现方式,在第十种可能的实现方式中,所述第一获取单元包括:第二发送单元,用于向NFC控制器发送查询消息;所述查询消息用于查询与所述NFC控制器连接的第一安全单元的标识信息;第二接收单元,用于接收所述NFC控制器发送的应答消息,所述应答消息包含所述第一安全单元的标识信息。
结合第三方面第一种至第八种任一可能的实现方式,在第十一种可能的实现方式中,所述安全单元接口包括UICC安全单元接口,所述UICC安全单元接口用于接入UICC型安全单元;所述第一获取单元包括:第三发送单元,用于向服务器发送查询请求,所述查询请求用于查询所述UICC型安全单元的标识信息;第三接收单元,用于接收所述服务器发送的应答消息,所述应答消息包含所述UICC型安全单元的标识信息。
结合第三方面第一种至第八种任一可能的实现方式,在第十二种可能的实现方式中,所述安全单元接口包括UICC安全单元接口,所述UICC安全单元接口用于接入UICC型安全单元;所述第一获取单元获取所述第一安全单元的标识信息,包括:所述第一获取单元接收UICC发送的ATR消息,获取所述UICC型安全单元的标识信息。
结合第三方面第十一种或第十二种可能的实现方式,在第十三种可能的实现方式中,所述预设的标识信息包括运营商标识信息和属主标识信息;所述匹配单元匹配所述第一安全单元的标识信息和所述预设的标识信息,包括:所述匹配单元匹配所述UICC型安全单元的运营商标识信息和预设的运营商标识信息;所述匹配单元还用于,在匹配所述UICC型安全单元的运营商标识信息和预设的运营商标识信息相匹配时,匹配所述UICC型安全单元的属主标识信息和预设的属主标识信息。
结合第三方面第一种至第十三种任一可能的实现方式,在第十四种可能的实现方式中,在所述第一安全单元的标识信息和预设的标识信息相匹配,且所述第一安全单元被移除时,将所述其它安全单元设置为正常工作状态。
在本发明实施例中,当安全单元接口中有第一安全单元接入时,所述终端获取所述接入的第一安全单元的标识信息;获取预设的标识信息,所述预设的标识信息用于标识排他性安全单元;匹配所述第一安全单元的标识信息和预设的标识信息;当所述第一安全单元的标识信息和预设的标识信息相匹配时,将所述第一安全单元设置为正常工作状态,将所述终端上已接入的其它安全单元设置为非正常工作状态,使得所述终端支持排他性安全单元的管理模式,满足了排他性安全单元发行者,例如移动通信网络运营商,掌握终端安全单元控制权的需求,提高了移动支付的支持效率。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为现有技术提供的一种移动支付终端的结构示意图;
图2为本发明实施例提供的一种终端的一个实施例的结构示意图;
图3为本发明实施例提供的一种终端的一个实施例的结构示意图;
图4为本发明实施例提供的一种终端执行本发明实方法实施例的一个实施例的流程示意图;
图5为本发明实施例提供的一种终端的一个实施例的结构示意图;
图6为本发明实施例提供的一种终端的一个实施例的结构示意图;
图7为本发明实施例提供的一种终端的一个实施例的结构示意图;
图8为本发明实施例提供的一种终端的一个实施例的结构示意图;
图9为本发明实施例提供的一种安全单元管理方法的一个实施例的流程示意图;
图10为本发明实施例提供的一种安全单元管理方法的一个实施例的流程示意图;
图11为本发明实施例提供的一种安全单元管理方法的一个实施例的流程示意图;
图12为本发明实施例提供的一种安全单元管理方法的一个实施例的流程示意图;
图13为本发明实施例提供的一种安全单元管理方法的一个实施例的流程示意图;
图14为本发明实施例提供的一种终端的一个实施例的结构示意图;
图15为本发明实施例提供的一种终端的一个实施例的结构示意图;
图16为本发明实施例提供的一种终端的一个实施例的结构示意图;
图17为本发明实施例提供的一种终端的一个实施例的结构示意图;
图18为本发明实施例提供的一种终端的一个实施例的结构示意图;
图19为本发明实施例提供的一种终端的一个实施例的结构示意图;
图20为本发明实施例提供的一种终端的一个实施例的结构示意图;
图21为本发明实施例提供的一种终端的一个实施例的结构示意图;
图22为本发明实施例提供的一种终端的一个实施例的结构示意图;
图23为本发明实施例提供的一种终端的一个实施例的结构示意图;
图24为本发明实施例提供的一种终端的一个实施例的结构示意图;
图25为本发明实施例提供的一种终端的一个实施例的结构示意图;
图26为本发明实施例提供的一种终端的一个实施例的结构示意图;
图27为本发明实施例提供的一种终端的一个实施例的结构示意图;
图28为本发明实施例提供的一种终端的一个实施例的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。为便于理解本说明书所阐述的技术方案,如下将对本技术方案中的一些技术术语做出必要的介绍。应当理解,对这部分对技术术语的介绍不构成对本说明书阐述的技术方案的限制。
终端,也可称之为用户设备(UE,User Equipment),移动用户设备等,可以经无线接入网(例如,RAN,Radio Access Network)与一个或多个核心网进行通信,如移动电话(或称为“蜂窝”电话)和计算机,例如,可以是便携式、袖珍式、手持式、计算机内置的或者车载的移动装置,它们与无线接入网交换语音和/或数据。
安全单元(Secure Element,SE),一种具有防篡改功能的电子元件,可以安装到终端上为安装到安全单元上的应用提供安全地、机密的数据保存和运行环境。推而广之,提供了用于安装应用的存储空间、具有已安装应用管理功能的硬件设备都可以视为一个安全单元,例如安装了安卓(Android)系统的智能手机可以安装第三方应用,并且安卓操作系统可以管理这些第三方应用并提供一定的保护,故而可以视为一个广义的安全单元。安全单元在不同规范中对应的术语可能不同,例如在Global Platform系列规范中,定义和使用SE(Secure Element)这一术语;在NFC Forum系列规范中不使用SE,而使用NFC执行环境NFCEE(NFC Execution Environment)这一术语。需要说明的是,这两个术语在本发明实施例的方案中等义。
NFC控制器(NFC Controller,NFCC),一种负责向NFC射频接口发送数据的逻辑实体,也常用来指实现这一功能的芯片。NFC控制器一端接口连接NFC天线,另一端连接设备处理器,如CPU(DH)以及各种各样的NFC 运行环境。
管理实体(Managing Entity,ME),一种用于管理同一终端上安装的多个安全单元的逻辑实体,可以采用软件或硬件的方式来实现。所述管理实体可以用于启用/禁用安全单元,例如所述管理实体可通过打开/关闭安全单元与 NFC控制器之间的逻辑通道来实现安全单元的启用/禁用。启用/禁用(Enable/Disable),本申请中是指一种针对安全单元的操作,安装在被禁用的安全单元上的应用无法通过NFC控制器及NFC天线与远端NFC实体(如读卡器等)进行交互。Managing Entity还可以具有汇聚多个安全单元的数据通信流量的功能,即每个安全单元与NFC控制器的数据传输都经由Managing Entity。
路由(Routing/Route)是指保存在NFC控制器路由表中的一种应用路径信息。所述NFC控制器可连接多个安全单元,每个安全单元上均可安装应用,当远端NFC实体要和终端安装的某个应用交互时,需要NFC控制器提供NFC 控制器路由表中保存的该终端已安装应用相关的路径信息,否则无法建立会话。此处的路径信息即为路由,其形式一般为:应用名称(AID,application identifier)/应用所在的安全单元的ID/所述安全单元当前状态,其还可以包括其它形式。终端处理器也可以维护一张这样的路由表。
单线协议(Single Wire Protocol,SWP),由ETSI制定,是一种用于在非接触通信模块(包括NFC控制器)与USIM卡间传输信息的接口协议,确切来说SWP协议定义了非接触通信模块和USIM卡内的安全单元芯片传输信息的物理连接形式和底层信号传输要求等(包括物理层、数据链路层)。主机控制接口(Host Control Interface,HCI),也是由ETSI制定的,定义了一种基于主机(HOST)、端口(GATE)和管道(PIPE)的逻辑协议,在SWP协议各层之上负责逻辑传输管道建立和路由等。在本发明实施例中,SWP/HCI 均为一种安全单元和NFC控制器之间的接口方式。所述安全单元和所述NFC 控制器之间通过一根物理连线完成数据收发,运行全双工数据通信协议。特别的,针对UICC安全单元,UICC的C6引脚连接到NFC控制器的SWP接口。
NFC-WI(NFC-Wired Interface),一种安全单元和NFC控制器之间的接口方式,用于NFC控制器和安全单元之间通信。所述安全单元和所述NFC 控制器之间通过两根物理连线完成数据收发,两根连线分别为SIGIN和 SIGOUT。该接口有三种状态:Off、Wired、Virtual。当接口处于Off模式时,安全单元和NFC控制器之间逻辑上断开,安全单元无法通过NFC控制器和外界通信。当接口处于Wired模式时,安全单元通过NFC控制器连接到处理器,处理器可以配置安全单元;当接口处于Virtual模式时,安全单元可通过处理器与远端的NFC读卡器通信。
排他性安全单元(eXclusive Secure Element,XSE),安全单元的一种,其安装到终端后,所述终端安装的其它安全单元上的应用均会被禁用,对外不可访问;只有排他性安全单元上的应用才能和远端NFC设备通信。一般而言,排他性安全单元是可插拔的安全单元。如果Embedded SE是排他性安全单元,那么该终端将无法安装其它安全单元,所述终端即为单安全单元的终端。
在对本发明实施例具体论述前,需要说明的是,图1-图8是从硬件模块的角度对本发明实施例的终端的结构组成进行了举例说明。图9-图13是对本发明实施例的方法部分进行了举例说明。图14-图28是从功能模块的角度进一步对本发明实施例的终端的结构组成进行举例说明。相应地,本发明各具体实施例对应分为三大类,即硬件模块装置实施例、方法实施例、软件模块装置实施例,三类实施例中,相同或相应的技术特征可相互借鉴。本发明的保护范围可包括如下三类实施例中各技术特征的组合。
硬件模块装置实施例部分:
请参阅图2,图2为本发明实施例提供的一种终端。本发明实施例提供的终端包括处理器202,至少两个安全单元接口203,以及连接所述处理器 202和安全单元接口203的通信总线201。所述处理器202与所述至少两个安全单元接口203通过通讯总线连接,具体地,所述处理器202可与所述安全单元接口203直接连接,即信号自其中一个电子器件(例如处理器202)传出后可经由所述通讯总线直达另一电子器件(例如安全单元接口203或处理器202);所述处理器202也可以与所述安全单元接口203间接连接,所述处理器202与所述安全单元接口203之间的通讯总线还连接有其它电子器件,例如NFC控制器,信号自其中一个电子器件(例如处理器202)传出后,需经与所述通讯总线连接的其它电子器件(例如NFC控制器)才可传递到另一电子器件(例如安全单元接口203)。可选地,如图3所示,所述终端还包括 NFC控制器204,所述NFC控制器204与所述处理器202连接,所述安全单元接口203与NFC控制器204连接。在所述安全单元接口203接入第一安全单元后,所述第一安全单元与所述NFC控制器204连接。
其中,所述处理器202可用于执行如图4中所示的方法:
S101,当所述安全单元接口中有第一安全单元接入时,所述处理器获取所述接入的第一安全单元的标识信息;
可选地,所述处理器202获取的第一安全单元的标识信息可以为所述第一安全单元的属主标识信息,所述属主标识信息用于标识所述安全单元的发行者。例如,所述第一安全单元可使用包含在ATR中的issuer ID或者card issuer data,或者使用包含在HCI中的VERSION_SW+VERSION_HW+VENDOR_NAME作为属主标识信息,这些信息用来标识所述第一安全单元的发行者(如,一个移动通信网络运营商)。在所述第一安全单元为UICC型安全单元时,所述UICC型安全单元为通用集成电路卡(Universal Integrated Circuit Card,UICC)所支持的安全单元,所述第一安全单元的标识信息还可包括所述UICC的ICCID。所述第一安全单元的属主标识信息还可以包括所述第一安全单元的运营商的相关信息,或管理该第一安全单元的管理主体的相关信息,例如所述第一安全单元的属主标识信息(Owner ID),所述Owner ID可包含安全单元的发行方信息(Issuer ID)。对此本发明实施例不做限定。
可选地,如图5所示,所述终端还可以包括存储器205,所述存储器205 与所述处理器202连接。所述终端包括至少两个安全单元接口203,在所述处理器202获取所述第一安全单元的信息后,所述处理器202还检测到其它安全单元接口203上有第二安全单元接入时,所述存储器可存储所述第一安全单元的标识信息,所述处理器202可获取所述第二安全单元的标识信息,所述存储器205还可以用于存储所述第二安全单元的标识信息。进一步地,所述存储器205可用于存储所述安全单元接口203已接入的所有安全单元的标识信息。在所述存储器205存储有多个安全单元的标识信息时,所述存储器205还可存储有安全单元管理程序,所述处理器202调用所述安全单元管理程序,生成安全单元配置表,并通过运行所述安全单元管理程序维护该安全单元配置表。所述配置表中可包含所述至少两个安全单元接口203接入的所有安全单元的标识信息等。其中,所述安全单元管理程序可以为终端出厂时安装的,也可为终端出厂后通过系统更新的方式在终端上安装。
在本发明各实施例中,支持android 4.4 Host-based Card Emulation基于处理器的卡模拟功能的终端,可以认为是一个广义的安全单元。
S102,所述处理器获取预设的标识信息,所述预设的标识信息用于标识排他性安全单元;
具体地,所述终端预设有排他性安全单元标识信息,与该预设的排他性安全单元标识信息对应的安全单元即为排他性安全单元。所述处理器202获取该预设标识信息,所述预设的标识信息可以为预设的排他性安全单元属主标识信息;上述预设标识信息还可包括排他性安全单元运营商即移动运营商标识信息。可选地,所述存储器存储的安全单元配置表中可包含预设的排他性安全单元标识信息,例如预设的排他性安全单元属主标识信息。为便于说明,在本发明各实施例中,所述预设的标识信息也可称之为预设的排他性安全单元标识信息。
S103,所述处理器匹配所述第一安全单元的标识信息和所述预设的标识信息;
所述处理器202在获取所述第一安全单元的标识信息,并且获取预设的标识信息后,匹配所述第一安全单元的标识信息和预设的排他性安全单元 (eXclusive SecureElement,XSE)标识信息,进而判定所述第一安全单元是否为排他性安全单元。
可选地,所述处理器202匹配所述第一安全单元的标识信息和预设的排他性安全单元标识信息可以是,匹配所述第一安全单元的属主标识信息和预设的排他性安全单元属主标识信息。
可选地,在所述第一安全单元为UICC型安全单元时,所述预设的标识信息包括运营商标识信息和属主标识信息;所述处理器202匹配所述第一安全单元的标识信息和所述预设的标识信息,包括:所述处理器202匹配所述 UICC型安全单元的运营商标识信息和预设的运营商标识信息;在所述UICC 型安全单元的运营商标识信息和预设的运营商标识信息相匹配时,匹配所述 UICC型安全单元的属主标识信息和预设的属主标识信息。
可选地,所述处理器202匹配所述第一安全单元的标识信息和预设的排他性安全单元标识信息,在所述管理实体为硬件实体,例如所述管理实体为集成在某电子器件中的元件或芯片时,所述处理器202可通过管理实体 (Managing Entity,ME)实现所述排他性安全单元的识别和管理。在所述管理实体为软件实体时,所述处理器可运行所述管理实体,实现所述第一安全单元的标识信息和预设的排他性安全单元标识信息的匹配。
S104,当所述第一安全单元的标识信息和预设的标识信息相匹配时,所述处理器将所述第一安全单元设置为正常工作状态,将所述终端上已接入的其它安全单元设置为非正常工作状态,所述其它安全单元为所述安全单元接口接入的除所述第一安全单元之外的安全单元。
在所述处理器202确定所述第一安全单元的标识信息和预设的排他性安全单元的标识信息相匹配时,所述处理器202可确定所述第一安全单元为排他性安全单元。基于排他性安全单元的特性,所述处理器202将所述第一安全单元设置为正常工作状态,将所述安全单元接口203上已接入的其它安全单元设置为非正常工作状态。
具体地,所述处理器202根据所述第一安全单元的标识信息和预设的排他性安全单元标识信息的匹配结果设置第一安全单元的工作状态。所述工作状态是指是否处于正常工作状态,即安全单元是处于正常工作状态,还是处于非正常工作状态。在对所述工作状态进行解释说明之前,有必要介绍本发明实施例用到的安全单元的另一组状态,即启用状态与禁用状态。所述启用状态与禁用状态表明安全单元是否可用,所述正常工作状态与所述非正常工作状态表明安全单元是否可以正常工作。
所述启用状态是指处理器向NFC控制器发送Enable命令后,因所述 Enable命令包含特定的安全单元的标识信息(例如某安全单元ID),NFC控制器将某一特定安全单元根据所述安全单元ID设置的一种状态 (ENABLED)。所述禁用状态是指处理器向NFC控制器发送Disable命令后,某一特定安全单元被设置的另一种状态(DISABLED),同样,所述Disable命令包含特定的安全单元的标识信息(例如某安全单元ID)。
在安全单元处于启用状态的基础上,才可确定所述安全单元是否处于正常工作状态。所述安全单元是否处于正常工作状态,不仅受到该安全单元是否处于启用状态/禁用状态的限制,还有其它因素的限制,如在终端还包括 NFC控制器时,设置一个安全单元处于正常工作状态,除设置该安全单元处于启用状态外,还需要处理器创建处理器与NFC控制器之间的逻辑通道,所述逻辑通道用于传输处理器和安全单元之间的数据,从而保证所述安全单元根据从逻辑通道上收到的命令修改安全单元上安装的应用的状态;还需要在 NFC控制器的路由表中配置与所述安全单元相关联的应用的路由信息。
基于此,在本发明实施例中,所述设置安全单元处于正常工作状态是指设置该安全单元处于启用状态,并且创建处理器与NFC控制器之间的逻辑通道(所述逻辑通道用于处理器和该安全单元之间的通信),同时将该安全单元上的应用的路由信息配置到NFC控制器的路由表中。所述设置安全单元处于非正常工作状态可以是设置该安全单元处于禁用状态;或者断开该安全单元与处理器之间的逻辑连接;或者删除NFC控制器的路由表中该安全单元的路由信息;或者不将该安全单元的路由信息配置到NFC控制器的路由表中等等。换言之,在本发明的各实施例中,设置安全单元处于正常工作状态需同时满足三个条件,即该安全单元处于启用状态,创建处理器与NFC控制器之间的逻辑通道,同时NFC控制器的路由表中配置有该安全单元上的应用的路由信息。在上述三个条件同时满足的情况下,该安全单元上的应用才可正常使用,该安全单元才可进入正常工作状态,正常实现其功能;相应地,设置安全单元处于非正常工作状态,只要上述三个条件至少有一个不满足,该安全单元上的应用就不能正常进行数据传输,该安全单元不能正常实现其功能。需要说明的是,本发明实施例设置安全单元处于正常工作状态或非正常工作状态所需满足的条件中,此处提及的NFC控制器仅为本发明实施例的一种可选装置,其它可能实现本发明目的的替换状态,均在本发明实施例的保护范围内。
还需进行说明的是,上述正常工作状态满足的三个条件中,所述创建处理器与NFC控制器之间的逻辑通道(所述逻辑通道用于处理器和该安全单元之间的通信)包含了所述处理器与NFC控制器之间的逻辑通道处于正常连接的持续连接状态。同时,所述创建处理器与NFC控制器之间的逻辑通道还包含有隐含条件,即逻辑通道连接主体之间的控制电路处于正常连接状态,即所述处理器与NFC控制器之间的控制电路处于连接状态,所述NFC控制器和所述安全单元之间的控制电路处于连接状态,电流或信号可经由所述控制电路正常流通。换言之,在所述逻辑通道连接主体的硬件电路处于正常连接的前提下,才考虑软件层面的创建逻辑通道。
当然,确定所述终端的安全单元是否处于正常工作状态,除该安全单元的启用状态/禁用状态、逻辑通道连接是否创建、以及NFC控制器的路由表中安全单元上应用的路由信息配置三方面因素的影响,还可受到其它因素的影响,对此本发明实施例不做限定。
具体地,在本发明实施例中,所述处理器202设置安全单元的启用状态/ 禁用状态,可选地,可通过使用NFC Forum NCI Spec定义的NFCEE_MODE_SET_CMD命令实现。处理器202向NFC控制器发送 NFCEE_MODE_SET_CMD命令,所述NFCEE_MODE_SET_CMD命令包含特定安全单元的ID以及启用/禁用参数。因所述NFCEE_MODE_SET_CMD 命令需包含特定的安全单元的ID,故所述处理器202发送的一条 NFCEE_MODE_SET_CMD命令只能设置一个特定的安全单元,所述处理器 202要设置几个安全单元的工作状态需向所述NFC控制器发送几条NFCEE_MODE_SET_CMD命令。所述NFC控制器根据所述 NFCEE_MODE_SET_CMD命令中的NFCEE_ID和启用/禁用参数来Enable 或Disable某个安全单元,设置所述安全单元处于启用状态或禁用状态。具体地,在所述第一安全单元的标识信息和预设的排他性安全单元标识信息相匹配时,所述处理器202可将所述第一安全单元的安全单元接口203与所述NFC 控制器之间的控制电路设置为连通状态,以便设置所述第一安全单元为正常工作状态。所述处理器202可将其它安全单元的安全单元接口与NFC控制器之间的控制电路设置为断开状态,以设置所述与预设的标识信息不相匹配的安全单元为非正常工作状态。其中,可选地,所述NFC控制器与所述其它的安全单元接口203之间的控制电路可共用一控制开关。例如,所述安全单元接口与所述NFC控制器之间的控制电路可设有控制开关,所述第一安全单元可安装在该终端的预设位置上,例如预设卡槽。所述除预设位置之外的其它安全单元的安全单元接口与所述NFC控制器之间的控制电路可共用一控制开关。在所述第一安全单元的标识信息与预设的排他性安全单元标识信息相匹配时,所述处理器202确定第一安全单元为排他性安全单元,并向所述控制电路发送控制信号,设置所述第一安全单元与NFC控制器之间的控制电路的控制开关处于闭合状态,所述第一安全单元与NFC控制器之间的控制电路处于连通状态,进而可设置所述第一安全单元处于正常工作状态;所述处理器 202向所述控制电路发送控制信号,设置所述其它安全单元与所述NFC控制器之间共用的控制开关处于断开状态,进而设置所述其它安全单元的安全单元接口与NFC控制器之间的控制电路处于断开状态,所述其它安全单元处于非正常工作状态。例如,在所述NFC控制器与所述排他性安全单元之间为 NFC-WI接口方式时,所述处理器可设置所述NFC-WI接口处于Wired模式,所述排他性安全单元通过NFC控制器连接到处理器,所述处理器可设置所述排他性安全单元处于正常工作状态;或者,设置所述NFC-WI接口处于Virtual 模式,所述排他性安全单元可被设置为与远端的NFC读卡器通信;在所述 NFC控制器与所述安全单元接口之间为SWP接口方式时,所述处理器可设置该终端接口仅连接到排他性安全单元的SWP接口,进而设置所述排他性安全单元处于正常工作状态。
具体地,所述处理器202创建所述处理器202与所述NFC控制器之间的逻辑通道。需要说明的是,在相关标准定义中,有关所述逻辑通道的执行动作包括两种,即创建(Creat)逻辑通道和关闭(Close)逻辑通道。终端每创建一个逻辑通道,为便于管理连接,就为该逻辑通道设定一个标识(ID)号,在预设时间内未使用该逻辑通道时,所述终端可关闭该逻辑通道。在本申请文件中,所述创建逻辑通道可包含将逻辑通道已创建且保持逻辑通道处于连接状态这一持续性的状态过程,即在创建逻辑通道和关闭逻辑通道之间的逻辑通道保持连接的动态连接过程。
进一步地,所述终端包括管理实体,所述管理实体可为集成在终端某一电子器件中的元件或芯片。所述处理器202可向所述管理实体发送查询指令,所述查询指令用于指示所述管理实体查询所述第一安全单元的标识信息。所述管理实体获取所述第一安全单元的标识信息后,将所述第一安全单元的标识信息发送给所述处理器202。所述处理器匹配所述第一安全单元的标识信息和预设的标识信息,所述第一安全单元的标识信息和预设的排他性安全单元标识信息相匹配时,所述处理器202可设置所述第一安全单元为启用状态;并创建所述管理实体与所述第一安全单元之间的逻辑通道,所述管理实体将所述逻辑通道的创建状态发送给处理器202;同时所述处理器202将与所述第一安全单元上的应用的路由信息配置到NFC控制器路由信息表中。所述处理器202可向所述NFC控制器发送相应指令,可与所述第一安全单元进行数据传输,所述第一安全单元处于正常工作状态。
具体地,在所述第一安全单元的标识信息和预设的排他性安全单元标识信息相匹配时,所述处理器202可将所述第一安全单元的路由信息配置到 NFC控制器的路由表中,以便设置所述第一安全单元为正常工作状态;删除所述NFC控制器的路由表中其它安全单元的路由信息,以便设置所述其它的安全单元为非正常工作状态。所述处理器202可根据所述第一安全单元上的应用的路由信息确定所述第一安全单元上应用的路径信息,进而根据所述应用的路径信息运行所述应用与外界NFC实体进行NFC通信。在将所述第一安全单元的路由信息配置到NFC控制器的路由表的同时,所述处理器202可删除所述NFC控制器的路由表中所述其它安全单元上的应用的路由信息,使得所述终端无法获取所述安全单元上的应用的路径信息,无法调用相应应用与外界NFC实体进行NFC通信。应当理解,所述删除路由信息的目的在于不在所述NFC控制器的路由表中保存所述排他性安全单元标识信息不相匹配的安全单元的路由信息,其它能够实现本目的步骤或动作也应包括在本发明实施例的保护范围内,例如在所述NFC控制器的路由表尚未保存所述与所述排他性安全单元标识信息不相匹配的安全单元的路由信息时,所述处理器202 也可以不将所述排他性安全单元标识信息不相匹配的安全单元的路由信息添加到路由表中。所述路由表记载有所述安全单元接口203已接入的安全单元上的应用的路由信息,在具体的实现方式中,所述已安装的安全单元的路由信息可不以表格的形式存在,还可包括其它的形式,对此本发明实施例不做限定。
在本发明实施例中,当所述安全单元接口中有第一安全单元接入时,所述处理器获取所述接入的第一安全单元的标识信息;获取预设的标识信息,所述预设的标识信息用于标识排他性安全单元;匹配所述第一安全单元的标识信息和所述预设的标识信息;当所述第一安全单元的标识信息和预设的标识信息相匹配时,将所述第一安全单元设置为正常工作状态,将所述终端上已接入的其它安全单元设置为非正常工作状态。本发明实施例使所述终端支持排他性安全单元的管理模式,满足了排他性安全单元发行者独占掌握终端安全单元控制权的需求,提高了移动支付的支持效率。
在本发明的一个实施例中,所述终端的处理器还可用于,当所述第一安全单元的标识信息和所述预设的标识信息不相匹配,且所述其它安全单元的标识信息和所述预设的标识信息都不相匹配时,将所述第一安全单元和所述其它安全单元都设置为正常工作状态。具体地,在所述第一安全单元的标识信息和所述预设的标识信息不相匹配,且所述其它安全单元的标识信息和所述预设的标识信息都不相匹配时,所述至少两个安全单元接口已接入的安全单元中没有排他性安全单元,此时,所述处理器可将所述至少两个安全单元接口已接入的所有安全单元都设置为正常工作状态,所述所有已接入的安全单元处于平等地位,均处于处于可正常工作状态。
可选地,所述处理器202判断所述其它安全单元的标识信息和所述预设的标识信息都不相匹配,包括:所述处理器202获取已接入的所述其它安全单元的标识信息;匹配所述其它安全单元的标识信息和预设的标识信息;确定所述其它安全单元的标识信息与所述预设的标识信息都不相匹配。在所述处理器202匹配所述第一安全单元的标识信息和所述预设的标识信息不相匹配后,所述处理器202获取第二安全单元的标识信息,并匹配所述第二安全单元的标识信息和预设的标识信息。所述处理器202可逐一获取所述其它安全单元中每个安全单元的标识信息,并匹配所述其它安全单元中每个安全单元的标识信息和预设的标识信息,进而确定所述其它安全单元的标识信息是否与预设的标识信息相匹配。
可选地,如图5所示,所述终端还包括存储器205;所述存储器205与所述处理器202连接;所述存储器205存储有所述安全单元接口203已接入的安全单元的标识信息和所述预设的标识信息之间的匹配信息;所述处理器 202判断其它安全单元的标识信息和所述预设的标识信息都不相匹配,包括:所述处理器202获取所述存储器205存储的所述安全单元接口203已接入的安全单元的标识信息和所述预设的标识信息之间的匹配信息;确定所述其它安全单元的标识信息与所述预设的标识信息都不相匹配。具体地,在所述至少两个安全单元接口203上有安全单元接入时,所述处理器202均获取所述接入的安全单元的标识信息,并匹配所述接入的安全单元的标识信息和预设的标识信息,并将所述匹配结果存储在存储器中。即只要所述安全单元接口 203上有安全单元接入时,所述处理器202就进行一次匹配,并将本次接入的安全单元的标识信息和预设的标识信息之间的匹配信息存入存储器备用。所述处理器202可获取所述其它安全单元的标识信息和所述预设的标识信息之间的匹配信息,确定所述其它安全单元的标识信息与所述预设的标识信息不相匹配。
在所述安全单元接口接入的安全单元的标识信息与所述预设的标识信息均不匹配时,所述终端不存在排他性安全单元,此时所述各安全单元处于平等地位,所述处理器可设置所述安全单元接口接入的全部安全单元均处于正常工作状态。本发明实施例的该种实现方式支持多个安全单元协同工作,可兼容移动通信运营商、金融机构和第三方移动支付运营商等多方的安全单元,提高了移动支付的支持效率。
在本发明的上述实施例中,所述处理器获取的标识信息可包括属主标识信息,所述属主标识信息用于标识安全单元发行者。
在本发明的上述实施例中,在检测到所述至少两个安全单元接口接入的安全单元数量发生变更时,所述处理器还用于,禁用所述安全单元接口接入的所有安全单元上安装的NFC应用。具体地,所述安全单元安装有NFC应用,所述安装在安全单元上的NFC应用可存储在所述安全单元上,所述安装在安全单元上的NFC应用可在该安全单元内运行,进而可不经过CPU直接经过NFCC与NFC远端应用交互。在检测所述至少两个安全单元接接入的安全单元数量发生变更前,所述处理器获取有该终端已经接入的安全单元的相关信息,并且获取所述该终端已经接入的安全单元上的相关应用信息,如已经激活的应用列表。在检测到安全单元数量发生变更时,例如检测到该终端插入UICC卡(如SIM,UIM,USIM等)或者插入MicroSD卡,此时,所述终端增加接入了安全单元,所述终端已接入的安全单元包括该终端原先已接入的安全单元和新增接入的安全单元。所述终端禁用涉及所述已接入的所有安全单元的NFC应用,包括禁用所述原先已接入的安全单元上已激活的应用,以及禁止新增接入的安全单元上的应用激活。在所述终端的UICC卡或者 MicroSD卡被拔掉时,所述终端剩下接入的安全单元为原先已接入的安全单元除移除的安全单元之外的安全单元,所述终端可禁用该剩下接入的安全单元已激活的应用,实现终端禁用安全单元上的NFC应用的目的。在本发明的一个实施例中,所述终端包括NFC控制器204,所述NFC控制器204与所述处理器202连接,所述NFC控制器204与所述安全单元接口203连接;所述处理器将所述第一安全单元设置为正常工作状态,包括:所述处理器向所述 NFC控制器发送指令,将所述第一安全单元设置为启用状态;并创建所述处理器与所述NFC控制器之间的逻辑通道,所述逻辑通道用于所述处理器和所述第一安全单元之间的通信;并将安装在所述第一安全单元上的应用的路由信息配置到所述NFC控制器的路由表中。具体地,所述处理器202设置所述第一安全单元为正常工作状态,至少需要满足前述三个条件。需要说明的是,所述终端可预设有通道专供所述处理器202设置所述第一安全单元为启用状态或禁用状态。所述处理器202创建所述处理器202与所述NFC控制器204 之间的逻辑通道,确保所述处理器202和与NFC控制器204连接的第一安全单元之间的通信。
如图6或图7所示,在本发明的一个实施例中,所述终端还包括控制电路、NFC控制器;所述控制电路与所述处理器连接;所述控制电路与所述NFC 控制器连接;所述控制电路与所述安全单元接口连接;所述控制电路设有控制开关,所述控制开关的第一端与所述其它安全单元接入的安全单元接口连接,所述控制开关的第二端与所述NFC控制器连接;所述处理器将所述终端上已接入的其它安全单元设置为非正常工作状态,包括:所述处理器向所述控制电路发送控制信号,设置所述控制开关为断开状态;所述控制信号用于指示所述控制电路将连接所述其它安全单元和所述NFC控制器的控制开关设置为断开状态。所述终端可通过控制电路设置所述其它安全单元处于非正常工作状态。前述已提及,在设置安全单元处于工作状态的三个条件中,控制电路处于正常连通状态是创建处理器与NFC控制器之间的逻辑通道的隐含条件。在所述控制电路处于断开状态时,所述处理器无法创建处理器与所述NFC 控制器之间的逻辑通道。例如,与所述控制开关S1连接的安全单元接口接入第一安全单元,与所述控制开关S2连接的安全单元接口接入其它安全单元。即除所述第一安全单元接口接入第一安全单元后,所述第一安全单元与NFC 控制器的SWP连接由开关S1控制,其它安全单元与所述NFC控制器的控制电路的SWP连接均由开关S2控制。在处理器匹配所述第一安全单元的标识信息和预设的标识信息,确定所述第一安全单元的标识信息与该终端预设的排他性安全单元标识信息一致时,所述处理器确定所述第一安全单元为排他性安全单元。所述处理器设置所述第一安全单元处于正常工作状态,设置所述其它安全单元处于非正常工作状态。具体地,所述处理器向控制电路发送控制信号,所述控制电路接收所述控制信号后,闭合开关S1断开开关S2,设置所述第一安全单元与处理器的控制电路处于连通状态,所述其它安全单元与处理器202的控制电路处于断开状态。进一步地,所述其它安全单元处于非正常工作状态。
在本发明的一个实施例中,所述第一安全单元可以为一个广义的安全单元,例如支持android 4.4 Host-based Card Emulation基于处理器的卡模拟功能的终端,所述终端可视为第一安全单元,此时安装在所述第一安全单元上的应用即为安装在所述终端上的应用。所述处理器设置所述第一安全单元处于正常工作状态,即将所述第一安全单元设置为启用状态;并将安装在所述第一安全单元上的应用的路由信息配置到所述NFC控制器的路由表中外,所述处理器还用于将安装在所述第一安全单元上的应用的路由信息配置到所述处理器维护的路由表中。所述处理器维护有该终端已经安装的所有应用的路由信息,可选地,所述已经安装的所有应用的路由信息以路由表的形式保存在该终端上。所述路由信息中可保存该终端已安装的应用的应用标识,所述应用标识用于标识路径信息,所述路径信息可为终端安装该应用的路径信息。所述处理器运行该应用时,可调用该处理器维护的路由信息中该应用的路径信息,实现与NFC远端的通信。所述终端还可以作为一个第一安全单元之外的其他安全单元存在。
如图6或图7所示,在本发明的一个实施例中,所述终端还可包括控制电路、NFC控制器;所述控制电路与所述处理器连接;所述控制电路与所述 NFC控制器连接;所述控制电路与所述安全单元接口连接;所述控制电路设有第一控制开关和第二控制开关;所述第一控制开关的第一端与所述第一安全单元接入的安全单元接口连接,第二端与所述NFC控制器连接;所述第二控制开关的第一端与所述其它安全单元接入的安全单元接口连接,第二端与所述NFC控制器连接;所述将所述第一安全单元和所述其它安全单元都设置为正常工作状态,包括:所述处理器向所述控制电路发送控制信号,设置所述第一安全单元与所述NFC控制器之间的控制开关为连通状态,设置所述其它安全单元与所述NFC控制器之间的控制开关为连通状态,以便设置所述第一安全单元和所述其它安全单元均处于正常工作状态;所述控制信号用于指示所述控制电路接通所述第一安全单元与所述NFC控制器之间的控制开关,接通所述其它安全单元与所述NFC控制器之间的控制开关。所述终端可通过控制电路设置安全单元是否处于正常工作状态。前述已提及,在设置安全单元处于工作状态的三个条件中,控制电路处于正常连通状态是创建处理器与 NFC控制器之间的逻辑通道的隐含条件。
可选地,如图6所示,所述NFC控制器与所述安全单元接口可通过SWP 的连接形式连接。所述控制电路设有控制开关S1和控制开关S2。例如,与所述控制开关S1连接的安全单元接口接入第一安全单元,与所述控制开关 S2连接的安全单元接口接入其它安全单元。即除所述第一安全单元接口接入第一安全单元后,所述第一安全单元与NFC控制器的SWP连接由开关S1控制,其它安全单元与所述NFC控制器的控制电路的SWP连接均由开关S2控制。在所述第一安全单元的标识信息和预设的标识信息不匹配时,所述处理器将所述第一安全单元和所述其它安全单元都设置为正常工作状态,其要满足的一个前提是,所述第一安全单元和所述其它安全单元与所述处理器的控制电路,以及与所述NFC控制器之间的控制电路处于正常连通状态。具体地,所述处理器向所述控制电路发送控制信号,所述控制信号用于指示所述控制电路接通所述第一安全单元与所述NFC控制器之间的控制开关S1,设置所述第一安全单元与所述NFC控制器之间的控制电路为连通状态;同时,所述控制信号还用于指示所述控制电路接通所述其它安全单元与所述NFC控制器之间的控制开关S2,设置所述其它安全单元与所述NFC控制器之间的控制开关为连通状态。所述安全单元接口接入的所有安全单元的连接地位平等,所述所有安全单元均可进一步被所述处理器设置为正常工作状态。
可选地,如图7所示,其与图6所示终端的区别点在于,所述NFC控制器与所述安全单元接口的连接形式不同。所述NFC控制器与所述安全单元接口之间还可通过NFC-WI的连接形式连接。
在本发明的一个实施例中,所述终端包括NFC控制器,所述NFC控制器与所述处理器连接,所述NFC控制器与所述安全单元接口连接;所述处理器将所述终端上已接入的其它安全单元设置为非正常工作状态,包括如下至少一种实现方式:所述处理器向所述NFC控制器发送指令,将所述其它安全单元设置为禁用状态;所述处理器删除所述NFC控制器的路由表中保存的,安装在所述其它安全单元上的应用的路由信息。具体地,设置安全单元处于非正常工作状态,只需设置所述安全单元不满足上述提及的三个条件之一即可。显然,在上述三个条件都不满足,或者在上述三个条件中有任意两个不满足时,所述安全单元也处于非正常工作状态。
在本发明的一个实施例中,所述处理器获取所述第一安全单元的标识信息,包括:所述处理器向所述第一安全单元发送查询消息,所述查询消息用于查询所述第一安全单元的标识信息;所述处理器接收所述第一安全单元发送的应答消息,所述应答消息包含所述第一安全单元的标识信息。
在本发明的一个实施例中,所述终端还包括NFC控制器,所述NFC控制器与所述处理器连接,所述NFC控制器与所述安全单元接口连接;所述处理器获取所述第一安全单元的标识信息,包括:所述处理器向所述NFC控制器发送查询消息;所述查询消息用于查询与所述NFC控制器连接的第一安全单元的标识信息;所述处理器接收所述NFC控制器发送的应答消息,所述应答消息包含所述第一安全单元的标识信息。例如,所述处理器可向NFC控制器发送NFCEE_DISCOVER_CMD,请求查询与所述NFC控制器连接的第一安全单元的标识信息。所述NFC控制器接收所述NFCEE_DISCOVER_CMD 后,向处理器回复NFCEE_DISCOVER_RSP,所述NFCEE_DISCOVER_RSP 包括与所述NFC控制器连接的安全单元的数目。所述NFC控制器向处理器发送NFCEE_DISCOVER_NTF,所述NFCEE_DISCOVER_NTF可包含与所述NFC控制器连接的所述第一安全单元的标识信息。
在本发明的一个实施例中,如图8所示,所述终端还包括发送器207、接收器206;所述安全单元接口包括UICC安全单元接口,所述UICC安全单元接口用于接入UICC型安全单元;所述处理器还用于生成查询请求,所述查询请求用于查询所述UICC型安全单元的标识信息;所述发送器207,用于向服务器发送所述查询请求;所述接收器206,用于接收所述服务器发送的应答消息,所述应答消息包含所述UICC型安全单元的标识信息;所述处理器202获取所述第一安全单元的标识信息,包括:所述处理器获取所述应答消息,并从所述应答消息中获取所述UICC型安全单元的标识信息。例如,所述发送器207可向所述UICC运营商的服务器发送查询请求,以获取所述 UICC型安全单元的标识信息。
进一步地,所述预设的标识信息包括运营商标识信息和属主标识信息;所述处理器匹配所述第一安全单元的标识信息和所述预设的标识信息,包括:所述处理器匹配所述UICC型安全单元的运营商标识信息和预设的运营商标识信息;所述处理器还用于,在所述UICC型安全单元的运营商标识信息和预设的运营商标识信息相匹配时,匹配所述UICC型安全单元的属主标识信息和预设的属主标识信息。
在本发明的一个实施例中,所述安全单元接口203包括UICC安全单元接口203,所述UICC安全单元接口203用于接入UICC型安全单元;所述 UICC型安全单元安装在UICC上;所述处理器202获取所述第一安全单元的标识信息,包括:所述处理器202接收所述UICC发送的ATR消息,获取所述UICC型安全单元的标识信息。例如,所述处理器接收所述UICC为响应冷重启(cold reset)或热重启(warm reset)而发送的ATR(Answer To Reset, ISO7816-3和7816-4定义)消息,获取所述UICC型安全单元的标识信息。运营商可以在通用集成电路卡(Universal Integrated Circuit Card,UICC)初始化时设置其ATR应答的格式,将该卡支持的安全单元的属主信息等写入 ATR消息字段。
进一步地,所述预设的标识信息包括运营商标识信息和属主标识信息;所述处理器202匹配所述第一安全单元的标识信息和所述预设的标识信息,包括:所述处理器202匹配所述UICC型安全单元的运营商标识信息和预设的运营商标识信息;所述处理器202还用于,在所述UICC型安全单元的运营商标识信息和预设的运营商标识信息相匹配时,匹配所述UICC型安全单元的属主标识信息和预设的属主标识信息。
在本发明的上述实施例中,所述处理器还用于,在所述第一安全单元的标识信息和预设的标识信息相匹配,且所述第一安全单元被移除时,将所述其它安全单元设置为正常工作状态。所述第一安全到那有的标识信息和预设的标识信息相匹配,所述第一安全单元为排他性安全单元,在所述终端有排他性安全单元接入时,所述终端设置所述排他性安全单元为正常工作状态,设置其它安全单元为非正常工作状态。在所述第排他性安全单元被移除时,在新的排他性安全单元接入前,所述终端不存在排他性安全单元,此时所述处理器可将所述其它安全单元设置为正常工作状态,以保证所述终端的正常 NFC通信。
本发明的上述实施例中,所述终端可以是一种手持形式的计算机系统,如智能手机、平板电脑(Tablet Personal Computer)、个人数字助理(personal digitalassistant,简称PDA)、移动上网装置(Mobile Internet Device,MID) 或可穿戴式设备(Wearable Device)等。本领域的技术人员可以理解,上述终端结构不构成对终端的限定,所述电子设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
方法实施例部分:
方法实施例一
请参阅图9,图9为本发明实施例提供的一种安全单元管理方法的流程示意图。本发明实施例提供的方法应用于至少包含两个安全单元接口的终端,所述方法包括:
S201,当所述安全单元接口中有第一安全单元接入时,获取所述接入的第一安全单元的标识信息;
具体地,所述终端至少可包含两个安全单元接口。在所述安全单元接口接入第一安全单元后,获取所述第一安全单元的标识信息。可选地,所述第一安全单元的标识信息可以为所述第一安全单元的属主标识信息,所述属主标识信息用于标识所述安全单元的发行者。例如,所述第一安全单元可使用包含在ATR中的issuer ID或者card issuer data,或者HCI中的 VERSION_SW+VERSION_HW+VENDOR_NAME作为属主标识信息。在所述第一安全单元为UICC型安全单元时,所述UICC型安全单元为通用集成电路卡(Universal IntegratedCircuit Card,UICC)所支持的安全单元,所述第一安全单元的标识信息还包括UICC的ICCID。-
可选地,所述终端获取所述第一安全单元的标识信息后,还可获取该终端已接入的其它安全单元的标识信息,所述其它安全单元为所述安全单元接口接入的除所述第一安全单元之外的安全单元。可选地,所述终端可运行安全单元管理程序,生成安全单元配置表,并通过所述安全单元管理程序维护该安全单元配置表。所述配置表中可包含安全单元的当前工作状态、安全单元是否排他的属性信息,以及安全单元的标识信息等。
S202,获取预设的标识信息,所述预设的标识信息用于标识排他性安全单元;
具体地,所述终端预设有排他性安全单元标识信息,与该预设的排他性安全单元标识信息对应的安全单元即为排他性安全单元。所述终端获取该预设标识信息,所述预设的标识信息可以为预设的排他性安全单元属主标识信息;还可以包括排他性运营商标识信息。
S203,匹配所述第一安全单元的标识信息和预设的标识信息;
具体地,在所述终端获取所述第一安全单元的标识信息和预设的标识信息后,所述终端匹配第一安全单元的标识信息和预设的排他性安全单元标识信息,进而判定所述第一安全单元是否为排他性安全单元。
可选地,所述终端匹配所述第一安全单元的标识信息和预设的排他性安全单元标识信息可以是,匹配所述第一安全单元的属主标识信息和预设的排他性安全单元属主标识信息。
可选地,在所述第一安全单元为UICC型安全单元时,所述预设的标识信息包括运营商标识信息和属主标识信息;所述匹配所述第一安全单元的标识信息和所述预设的标识信息,包括:匹配所述UICC型安全单元的运营商标识信息和预设的运营商标识信息;在所述UICC型安全单元的运营商标识信息和预设的运营商标识信息相匹配时,匹配所述UICC型安全单元的属主标识信息和预设的属主标识信息。
S204,当所述第一安全单元的标识信息和预设的标识信息相匹配时,将所述第一安全单元设置为正常工作状态,将所述终端上已接入的其它安全单元设置为非正常工作状态,所述其它安全单元为所述安全单元接口接入的除所述第一安全单元之外的安全单元。
在所述第一安全单元的标识信息和预设的排他性安全单元标识信息相匹配时,所述终端确定所述第一安全单元为排他性安全单元。基于排他性安全单元的特性,所述终端将所述第一安全单元设置为正常工作状态,将所述其它安全单元设置为非正常工作状态。
具体地,关于设置安全单元处于正常工作状态与非正常工作状态,可参考硬件模块装置实施例部分的相应部分,对此,本部分不做赘述。
在本发明实施例中,当所述安全单元接口中有第一安全单元接入时,所述终端获取所述接入的第一安全单元的标识信息;获取预设的标识信息,所述预设的标识信息用于标识排他性安全单元;匹配所述第一安全单元的标识信息和所述预设的标识信息;当所述第一安全单元的标识信息和预设的标识信息相匹配时,将所述第一安全单元设置为正常工作状态,将所述终端上已接入的其它安全单元设置为非正常工作状态。本发明实施例使所述终端支持排他性安全单元的管理模式,满足了排他性安全单元发行者独占掌握终端安全单元控制权的需求,提高了移动支付的支持效率。
在本发明实施例的一种实现方式中,所述方法还包括:当所述第一安全单元的标识信息和所述预设的标识信息不相匹配,且所述其它安全单元的标识信息和所述预设的标识信息都不相匹配时,将所述第一安全单元和所述其它安全单元都设置为正常工作状态。
可选地,所述其它安全单元的标识信息和所述预设的标识信息都不相匹配,包括:获取已接入的所述其它安全单元的标识信息;匹配所述其它安全单元的标识信息和预设的标识信息,确定所述其它安全单元的标识信息与所述预设的标识信息都不相匹配。所述终端可逐一获取所述其它安全单元的标识信息,并将获取的其它安全单元的标识信息和预设的标识信息逐一匹配,确定所述其它安全单元的标识信息与所述预设的标识信息不匹配。
可选地,所述终端存储有所述安全单元接口已接入的安全单元的标识信息和所述预设的标识信息之间的匹配信息;所述其它安全单元的标识信息和所述预设的标识信息都不相匹配,包括:获取所述安全单元接口已接入的安全单元的标识信息和所述预设的标识信息之间的匹配信息,确定所述其它安全单元的标识信息与所述预设的标识信息都不相匹配。在所述终端接入所述第一安全单元前,所述终端已获取该终端已接入的其它安全单元的标识信息,将所述其它安全单元的标识信息与所述预设的标识信息进行匹配,并保存所述匹配结果。在所述第一安全单元接入后,所述终端调用所述匹配结果,确定所述其它安全单元的标识信息与所述预设的标识信息不匹配。
本发明实施例的该种实现方式中,所述安全单元接口接入的所有安全单元都不是排他性安全单元,所述所有安全单元处于平等地位,所述终端支持多个安全单元协同工作,可兼容移动通信运营商、金融机构和第三方移动支付运营商等多方的安全单元,提高了移动支付的支持效率。
在本发明实施例的一种实现方式中,获取所述接入的第一安全单元的标识信息之前,所述方法还包括:当所述终端检测到所述至少两个安全单元接口接入的安全单元数量发生变更时,禁用所述安全单元接口接入的所有安全单元上安装的NFC应用。具体地,在检测到所述终端接入的安全单元数量发生变更前,所述终端获取有该终端已经接入的安全单元的相关信息,并且获取所述终端已经接入的安全单元上的相关应用信息。在检测到安全单元数量发生变更时,例如检测到该终端插入UICC卡或者插入MicroSD卡时,所述终端增加接入了安全单元,所述终端已接入的安全单元包括该终端原先已接入的安全单元和新增接入的安全单元。所述终端关闭涉及所述已接入的所有安全单元的NFC通信,包括禁用所述原先已接入的安全单元上已激活的应用,以及禁止新增接入的安全单元上的应用激活,从而保证在终端的安全单元数量发生变更时,该终端禁用安全单元上的NFC应用。如此,在所述终端接入新的安全单元时,禁用与已有安全单元相关应用,提高了排他性安全单元的检测效率,进而可提高支付效率;同时也保障了终端NFC通信的安全性。
在本发明的一个实施例中,所述第一安全单元可以为一个广义的安全单元,例如支持android 4.4 Host-based Card Emulation基于处理器的卡模拟功能的终端,所述终端可视为第一安全单元,此时安装在所述第一安全单元上的应用即为安装在所述终端上的应用。所述将所述第一安全单元设置为正常工作状态,包括:将所述第一安全单元设置为启用状态;并将安装在所述第一安全单元上的应用的路由信息配置到所述NFC控制器的路由表中;并将安装在所述第一安全单元上的应用的路由信息配置到所述处理器维护的路由表中。所述处理器维护有该终端已经安装的所有应用的路由信息,可选地,所述已经安装的所有应用的路由信息以路由表的形式保存在该终端上。所述路由信息中保存了该终端已安装的应用的应用标识,所述应用标识用于标识路径信息,所述路径信息可为终端安装该应用的路径信息。所述终端还可以作为一个第一安全单元之外的其他安全单元存在。
在本发明实施例的一种可能实现方式中,在所述终端仅接入了一个安全单元时,所述终端获取该安全单元的标识信息,并且获取预设的排他性安全单元标识信息,匹配所述获取的唯一安全单元的标识信息和预设的排他性安全单元标识信息。在所述唯一的安全单元的标识信息和预设的排他性安全单元标识信息相匹配时,该终端唯一安装的安全单元为排他性安全单元,所述终端可设置该终端唯一安装的安全单元处于正常工作状态,因所述终端只安装有一个安全单元,故所述将与所述排他性安全单元标识信息不相匹配的安全单元设置为非正常工作状态在本实现方式中可不用具体执行。在所述唯一的安全单元的标识信息和预设的排他性安全单元标识信息不一致时,该终端唯一安装的安全单位为非排他性安全单元,所述终端上没有排他性安全单元,所述终端同样可设置该终端唯一的安全单元处于正常工作状态,以保证所述终端可进行NFC通信。需要说明的是,在终端仅安装一个安全单元的情形中,尽管所述终端可不用具体执行将已接入的其它安全单元设置为非正常工作状态的方法步骤,但在该应用场景下,所述终端仍可执行该方法相应的获取标识信息的流程、匹配标识信息的流程以及设置安全单元工作状态的流程。换言之,在终端的至少两个安全单元接口仅接入一个安全单元的情形时,其也可执行本发明实施例中的方法步骤,其执行本发明实施例中方法步骤也属于本发明实施例的保护范围。
方法实施例二
在本发明的一个实施例中,当所述终端的安全单元接口中有第一安全单元接入时,所述终端可通过管理实体(Managing Entity,ME)获取所述第一安全单元的标识信息,进而匹配所述第一安全单元的标识信息和预设的排他性安全单元标识信息,即所述终端可通过管理实体实现排他性安全单元的识别和管理。背景技术中已提及ME为GlobalPlatform多安全单元管理方案需求文档中定义的,一种用于管理同一个终端上存在的多个安全单元的逻辑实体,可以采用软件或硬件的方式来实现。例如,所述管理实体可以是一个位于NFC控制器或处理器(Device Host,DH)上的软件实体,用于管理终端上的多个安全单元和所述多个安全单元上的应用;也可以是集成在某电子器件上的元件或芯片,还可以是独立电子器件。需要说明的是,本发明实施例是方法实施例一中的技术方案的一种具体实现方式,在本发明实施例中,存在与其它实施例中的技术方案相同或相似的步骤,所述相同或相似步骤中的技术特征可相互借鉴。如图10所示,所述方法包括:
S301,在安全单元接口中有第一安全单元接入时,获取所述接入的第一安全单元的标识信息;
所述终端可通过管理实体获取所述第一安全单元的标识信息。所述获取所述第一安全单元的标识信息,包括:所述终端向所述第一安全单元发送查询消息,所述查询消息用于查询所述第一安全单元的标识信息;所述终端接收所述第一安全单元发送的应答消息,所述应答消息包含所述第一安全单元的标识信息。
可选地,所述终端可运行安全单元管理程序,所述终端的处理器向管理实体发送查询指令,所述查询指令用于请求查询与所述管理实体连接的安全单元的标识信息。所述管理实体向所述第一安全单元发送的查询消息包含 APDU命令(Application ProtocolData Unit,应用协议数据单元这里的APDU 是ISO 7816-4中定义的一组用于智能卡与读卡器进行半双工通信的命令,这些命令封装为APDU格式),查询所述第一安全单元的安全域,并从所述安全域中获取所述第一安全单元的标识信息,所述标识信息可以是属主标识信息。例如,在所述第一安全单元为UICC型安全单元时,所述ME向所述UICC 型安全单元发送选中FCSD(金融验证安全域)指令,并与FCSD交互获得所述UICC型安全单元的PAMID,例如读取(read)或者获取(get)该安全单元的PAMID。所述UICC型安全单元的PAMID可以由该安全单元的发行方信息(issuer ID)、该安全单元的类型和该安全单元的唯一序列号组成。所述终端获取所述第一安全单元的PAMID等信息。
可选地,所述终端也可以通过管理实体向所述第一安全单元发送查询消息,所述查询消息用于查询所述第一安全单元的标识信息;所述管理实体接收所述第一安全单元发送的应答消息,所述应答消息包含所述第一安全单元的标识信息。所述终端获取所述第一安全单元的标识信息。
S302,获取预设的标识信息,所述预设的标识信息用于标识排他性安全单元;
S303,匹配所述第一安全单元的标识信息和预设的标识信息;
具体地,所述终端可匹配所述第一安全单元的PAMID与预设的排他性安全单元发行方信息。例如,所述终端可运行安全单元管理程序进行匹配。在所述终端检测到所述第一安全单元的PAMID与预设的排他性安全单元发行方信息相匹配时,所述第一安全单元为排他性安全单元,此时执行步骤S304。在所述终端检测到所述第一安全单元的PAMID与预设的排他性安全单元的发行方信息不匹配时,所述第一安全单元不是排他性安全单元,此时执行步骤S305。
S304,当所述第一安全单元的标识信息和预设的标识信息相匹配时,将所述第一安全单元设置为正常工作状态,将所述终端上已接入的其它安全单元设置为非正常工作状态,所述其它安全单元为所述安全单元接口接入的除所述第一安全单元之外的安全单元;
具体地,在所述终端检测出所述第一安全单元的标识信息与预设的排他性安全单元标识信息相匹配时,例如所述第一安全单元的PAMID与预设的排他性安全单元发行方信息相匹配,则所述第一安全单元为排他性安全单元,所述终端设置所述第一安全单元为正常工作状态。所述终端的至少两个安全单元接口中,除所述第一安全单元接入的安全接口外,其它安全单元接口也有安全单元接入时,所述终端设置所述其它安全单元接口接入的安全单元为非正常工作状态。
在设置所述第一安全单元处于正常工作状态时,所述终端可对所述安全单元予以标记,例如将所述第一安全单元“是否排他属性”设置为是,将所述其它安全单元“是否排他属性”设置为否,进而根据所述标记设置安全单元是否处于正常工作状态。所述终端设置安全单元处于正常工作状态和非正常工作状态可参考本发明各实施例中的相应技术特征,在此不做赘述。
S305,当所述第一安全单元的标识信息和所述预设的标识信息不相匹配,且所述其它安全单元的标识信息和所述预设的标识信息都不相匹配时,将所述第一安全单元和所述其它安全单元都设置为正常工作状态。
具体地,在所述第一安全单元的标识信息和所述预设的标识信息不相匹配,且所述其它安全单元的标识信息和所述预设的标识信息都不相匹配时,例如所述有安全单元的PAMID与预设的排他性安全单元发行方信息均不一致,所述终端不存在排他性安全单元,所述终端将所述安全单元接口已接入的全部安全单元设置为正常工作状态。
在本发明实施例的上述实现方式中,在所述至少一个安全单元中有安全单元处于正常工作状态时,建立NFC控制器与所述处于正常工作状态的安全单元的数据传输链路,并在所述NFC控制器路由信息中配置与所述NFC控制器建立了数据传输链路的安全单元相关联的应用的条目。
具体地,设置安全单元处于正常工作状态,在配置所述安全单元的路由信息时,所述终端的处理器可向NFC控制器发送 RF_SET_LISTEN_MODE_ROUTING_TABLE_CMD,设置路由信息。在成功设置路由信息后,所述终端可锁定NFC控制器路由信息和安全单元配置信息的修改权限,直至下次启动排他性安全单元检测流程。
在本发明实施例的一种实现方式中,获取所述接入的第一安全单元的标识信息之前,所述方法还包括:当所述终端检测到所述至少两个安全单元接口接入的安全单元数量发生变更时,禁用所述安全单元接口接入的所有安全单元上安装的NFC应用。具体地,所述管理实体可关闭与所述所有安全单元之间的逻辑通道,禁用所述安全单元接口接入的所有安全单元上安装的NFC 应用。在禁用涉及所述所有安全单元的NFC应用后,所述终端启动排他安全单元发现流程。在所述排他安全单元发现过程中,可通过NFC Forum NCI Spec 定义的NFCEE发现机制获取该终端已经安装的安全单元的列表和所述安全单元的当前状态。例如,处理器可向NFC控制器发送NFCEE_DISCOVER_CMD,请求查询与所述NFC控制器连接的安全单元的信息。所述NFC控制器接收所述处理器发送的NFCEE_DISCOVER_CMD后,向所述处理器发送NFCEE_DISCOVER_RSP,告知与所述NFC控制器连接的安全单元的数量。所述NFC控制器还可以逐个向所述处理器发送 NFCEE_DISCOVER_NTF,告知所述NFC控制器连接的安全单元的相关信息,例如所述安全单元当前的状态等。所述NFC控制器与几个安全单元相连,所述NFC控制器就向所述处理器发送几条NFCEE_DISCOVER_NTF,所述 NFCEE_DISCOVER_NTF可包含NFCEE ID,以表明所述 NFCEE_DISCOVER_NTF指令仅上报该安全单元的相关信息。所述处理器接收所述NFC控制器发送的NFCEE_DISCOVER_RSP后,获知与所述NFC控制器连接的安全单元的数量;所述处理器逐条接收所述NFC控制器发送的安全单元_DISCOVER_NTF后,获知与NFC控制器连接的安全单元的相关信息。所述处理器可将获取的安全单元的相关信息发送至管理实体,所述管理实体获取所述安全单元的相关信息。
方法实施例三
在本发明的一个实施例中,所述终端可基于NFC Forum NCI Spec(NFCController Interface specification)的安全单元发现机制检测所述第一安全单元是否是排他性安全单元,所述NFC Forum NCI Spec是NFC Forum组织制定的核心标准之一。在终端的移动支付架构中,为正确的配置NFC控制器路由信息,处理器需获取每个与NFC控制器连接的安全单元的配置信息,所述配置信息中包含该安全单元的发行方描述信息。所述发行方描述信息为对该安全单元发行方的描述,例如该安全单元的运营商、管理该安全单元的主体等,该信息可用来表明所述安全单元是否归属于特定的运营商。在获取所述安全单元的发行方描述信息后,所述终端可根据发行方信息确定所述安全单元是否具有排他性,进而根据相应的指令确定所述安全单元的工作状态,例如根据所述安全单元的发行方信息确定所述安全单元的排他性后,可使用 NFCEE_SET_MODE_CMD来启用或禁用对应的安全单元。需要说明的是,本发明实施例是方法实施例一中的技术方案的一种具体实现方式,在本发明实施例中,存在与其它实施例中的技术方案相同或相似的步骤,所述相同或相似步骤中的技术特征可相互借鉴。当所述安全单元接口中有第一安全单元接入时,如图11所示,本发明实施例的具体实现过程可以包括以下步骤:
S401,获取所述接入的第一安全单元的标识信息;
具体地,所述终端可包括NFC控制器,所述NFC控制器与安全单元接口连接。所述获取所述第一安全单元的标识信息,包括:所述终端的处理器向NFC控制器发送查询消息;所述查询消息用于查询与所述NFC控制器连接的第一安全单元的标识信息;所述终端的处理器接收所述NFC控制器发送的应答消息,所述应答消息包含所述第一安全单元的标识信息。在第一安全单元接入时,所述处理器可获取与所述NFC控制器连接的第一安全单元的标识信息。所述处理器获取的安全单元的标识信息可以包括所述安全单元的属主标识信息和安全单元ID(NFCEE ID)。所述安全单元的属主标识信息即该安全单元的发行方描述信息,可包含该安全单元的生产商、该安全单元的型号等;所述安全单元ID为所述终端对该安全单元的识别信息。可选地,处理器可向NFC控制器发送查询指令,以查询与所述NFC控制器连接的第一安全单元的信息。所述NFC控制器接收所述处理器发送的查询指令后,向所述处理器发送应答信息。例如,所述处理器可向NFC控制器发送 NFCEE_DISCOVER_CMD,请求查询与所述NFC控制器连接的第一安全单元的标识信息。所述NFC控制器接收所述NFCEE_DISCOVER_CMD后,向处理器回复NFCEE_DISCOVER_RSP,所述NFCEE_DISCOVER_RSP包括与所述NFC控制器连接的安全单元的数目。所述NFC控制器可逐个向处理器发送NFCEE_DISCOVER_NTF,所述NFCEE_DISCOVER_NTF包含与所述 NFC控制器连接的所述安全单元的具体配置信息。每一个与所述NFC控制器连接的安全单元均需要通过单独的NFCEE_DISCOVER_NTF来承载该安全单元上相关的描述信息,例如,所述NFC控制器与三个安全单元连接,则处理器将会收到有关前述三个安全单元的三条NFCEE_DISCOVER_NTF,所述处理器分别接收所述NFCEE_DISCOVER_NTF,分别获取前述三个安全单元的配置信息。所述处理器获取所述第一安全单元的标识信息,即可通过接收所述NFC控制器发送的一条NFCEE_DISCOVER_NTF,获取所述第一安全单元的标识信息。
可选地,在获取所述第一安全单元的配置信息后,所述处理器可更新该终端存储的安全单元的配置信息。在所述第一安全单元为该终端新接入的安全单元时,所述终端可为所述新发现的安全单元创建该安全单元的配置信息,所述配置信息可包含该安全单元的属主标识信息,该安全单元的ID(或临时 ID),该安全单元的相关状态,如安全单元Status等。在所述第一安全单元为该终端之前曾接入的安全单元时,所述终端可获取所述第一安全单元更新的相关配置信息,并用所述第一安全单元更新的相关配置信息替换该安全单元之前的配置信息。进一步地,所述终端可构建安全单元配置表。所述安全单元配置表可包含所述终端已接入的所有安全单元的相关信息,例如所述所有安全单元的属主标识信息属主标识信息和所述所有安全单元当前的状态等。所述安全单元配置表中可为每个安全单元创建一个条目,每个条目都包含该安全单元的属主标识信息、安全单元ID(NFCEE ID,或由处理器分配的一个临时ID)及安全单元Status信息;其中临时ID分配给通过SWP/HCI方式连接到NFC控制器的安全单元。
可选地,在所述终端保存有多个安全单元的相关配置信息,但检测时并未检测到该安全单元时,所述终端还可检测该安全单元是否被移除 (Removed)。所述安全单元被移除可以是指所述安全单元的物理载体被移出该终端,例如在SD卡或者SIM卡上装载有安全单元,当拔出SD卡或SIM 卡时,所述SD卡上或所述SIM卡上的安全单元即被Removed。在所述终端确定所述安全单元被Removed时,所述终端可删除该安全单元的相关配置信息及路由信息。
在管理该终端的获取的第一安全单元的标识信息等相关信息时,为安全考虑,所述终端可通过类似超级权限的特殊帐号管理所述与NFC控制器连接的第一安全单元的配置信息以及第一安全单元在所述NFC控制器的路由表中的路由信息。
进一步地,所述处理器接收所述NFC控制器发送的应答消息,在所述处理器接收的应答消息的协议类型为HCI Accesss时,例如某个 NFCEE_DISCOVER_NTF的协议类型为HCIAccess时,所述处理器可通过相应的命令获取所述安全单元的发行方的识别信息,例如使用HCI命令 ANY_GET_PAMAMETER获得每一个Gate的Vendor信息。
S402,获取预设的标识信息,所述预设的标识信息用于标识排他性安全单元;
所述终端预设有排他性安全单元标识信息,如排他性安全单元属主标识信息标识信息,或者其它可用于识别所述排他性安全单元的发行者身份的数据,如Vendor Name+Vendor_HARD+Vendor_SW等。在获取预设的排他性安全单元标识信息后,执行步骤S403。
在所述终端未预先设置排他性安全单元标识信息时,可确定所述终端未指定排他性安全单元。当前终端包括两个或两个以上安全单元时,所述各安全单元处于平等地位,此时,所述终端将所述第一安全单元和所述其它安全单元都设置为正常工作状态。
S403,匹配所述第一安全单元的标识信息和预设的标识信息;
具体地,所述终端可匹配所述第一安全单元的属主标识信息标识信息和所述预设的排他性安全单元属主标识信息,例如,所述终端可运行安全单元管理程序进行匹配。在所述终端检测到所述第一安全单元的属主标识信息标识信息与所述预设的排他性安全单元属主标识信息标识信息相匹配时,即所述终端存在排他性安全单元,此时执行步骤S404。在所述终端检测到所述第一安全单元的属主标识信息与预设的排他性安全单元属主标识信息均不匹配时,此时执行步骤S405。
可选地,在所述终端检测到所述第一安全单元的属主标识信息与所述预设排他性安全单元属主标识信息相匹配时,所述终端可设置安全单元配置表中的排他性安全单元发现标记,记录排他性安全单元的安全单元ID或临时 ID,以确定该终端上安装有排他性安全单元。其中所述排他性安全单元发现标记可以是一个全局变量,也可以是一个txt文件中的一个记录,或者是xml 文件中的一个字段,对此形式本发明实施例不做限定。
S404,当所述第一安全单元的标识信息和预设的标识信息相匹配时,将所述第一安全单元设置为正常工作状态,将所述终端上已接入的其它安全单元设置为非正常工作状态,所述其它安全单元为所述安全单元接口接入的除所述第一安全单元之外的安全单元;
具体地,在所述终端检测所述第一安全单元中的属主标识信息与预设的排他性安全单元属主标识信息相匹配时,所述终端确定所述第一安全单元为该终端接入的排他性安全单元,所述终端设置所述第一安全单元为正常工作状态。在所述终端的安全接口接入有其它安全单元时,所述终端将所述其它安全单元设置为非正常工作状态。例如,所述终端可设置所述其它安全单元为禁用状态,具体禁用方式可以为处理器向安全单元发送的Disable指令。
S405,当所述第一安全单元的标识信息和所述预设的标识信息不相匹配,且所述其它安全单元的标识信息和所述预设的标识信息都不相匹配时,所述终端将所述第一安全单元和所述其它安全单元都设置为正常工作状态。
具体地,在所述终端为预设有排他性安全单元标识信息时,所述终端未预设排他性安全单元,也即所述终端不存在预设的排他性安全单元。此时,所述终端将所述第一安全单元和所述其它安全单元都设置为正常工作状态,所述已接入的安全单元均可正常工作。
具体地,所述第一安全单元的标识信息和所述预设的标识信息不相匹配,且所述其它安全单元的标识信息和所述预设的标识信息都不相匹配时,也即所述终端的安全单元接口接入的安全单元不存在预设的排他性安全单元,所述终端也可将所述第一安全单元和所述其它安全单元都设置为正常工作状态,所述已接入的安全单元均可正常工作。
进一步地,所述终端可根据系统的默认设置或者用户选择,启用或者禁用该终端已经接入的所有安全单元中的任一安全单元。具体地,所述处理器根据NFCEE ID向安全单元发送NFCEE_MODE_SET_CMD,请求启用或禁用所述NFCEE ID对应的安全单元。所述处理器可接收所述安全单元的应答,如NFCEE_MODE_SET_RSP,以确定该安全单元是否进入正常工作状态。所述处理器获知该安全单元是否进入正常工作状态后,可在该终端的安全单元配置信息中更新该安全单元的当前状态(Status)。
在本发明实施例的上述实现方式中,所述终端可获取已接入的安全单元的工作状态。所述处理器可通过相应指令,例如 RF_SET_LISTEN_MODE_ROUTING_CMD,根据所述安全单元的工作状态 (Status),设置所述安全单元的路由信息。所述终端可通过使用特殊帐户运行安全单元管理程序实现所述路由信息的设置,所述特殊帐户为具有类似“超级权限”的帐户。在所述终端完成所述安全单元的路由信息设置后,所述终端可锁定所述安全单元的配置信息和路由信息的修改权限。所述终端进入 NFC通信的正常工作状态。
方法实施例四
在本发明的一个实施例中,针对所述终端的安全单元接口接入的安全单元为运营商提供的安全单元时,所述终端还可通过运营商服务器或者通过通用集成电路卡(Universal Integrated Circuit Card,UICC)获取该运营商提供的安全单元的信息,并利用运营商提供的安全单元的标识信息来检测所述运营商提供的安全单元是否为排他性安全单元。所述运营商提供的安全单元可以为通用集成电路卡(Universal IntegratedCircuit Card,UICC)支持的安全单元。其中,所述UICC是定义了物理特性的智能卡的总称,是一种可移动智能卡,它用于存储用户信息、鉴权密钥、电话簿、短消息等信息。所述UICC的物理实体可以是运营商发行的SIM、USIM、UIM卡等。所述UICC可以包括多种逻辑应用,例如用户标识模块(SIM,Subscriber Identity Module)、通用用户标识模块(USIM,Universal Subscriber Identity Module)、IP多媒体业务标识模块(ISIM,IP Multimedia安全单元rvice Identity Module),还可以包括其它应用(电子钱包等)。目前UICC卡一般同时包括USIM和SIM两个模块,此时称为复合USIM卡(它可以兼容GSM终端和WCDMA终端),如果 UICC中只包括USIM模块,那么称为纯USIM卡。需要说明的是,本发明实施例是方法实施例一中的技术方案的一种具体实现方式,在本发明实施例中,存在与实施例一中的技术方案相同或相似的步骤,所述相同或相似步骤中的技术特征可相互借鉴。本发明实施例以第一安全单元为UICC型安全单元为例,如图12所示,当所述安全单元接口中有UICC型安全单元接入时,具体可包括如下步骤:
S501,获取UICC型安全单元的标识信息;
具体地,所述UICC型安全单元为UICC支持的安全单元,例如运营商发行的SIM、USIM、UIM卡等支持的安全单元。所述终端可获取所述UICC 的运营商信息,在终端检测有UICC载入时,所述终端读取所述UICC的集成电路卡识别码(Integrate circuit cardidentity,ICCID),获取所述UICC的运营商信息,如判断所述运营商是中国联通,中国移动,还是中国电信。所述UICC型安全单元的识别信息可以为所述UICC支持的安全单元的属主信息等。
可选地,所述获取UICC型安全单元的标识信息,包括:所述终端向服务器发送查询请求,所述查询请求用于查询所述UICC型安全单元的标识信息;所述终端接收所述服务器发送的应答消息,所述应答消息包含所述UICC 型安全单元的标识信息。所述终端可向所述UICC运营商的服务器发送查询请求,所述查询请求用于查询所述UICC类型是否支持安全单元,以及在所述UICC支持安全单元时获取所述UICC支持的安全单元的标识信息,所述请求的形式可以为短消息或数据连接请求。所述运营商的服务器可根据所述 UICC的ICCID判断所述UICC是否支持安全单元,并将所述判断结果发送至所述终端。在所述服务器判断所述UICC支持安全单元时,所述服务器把所述UICC支持的安全单元的issuer ID和/或发卡商定义数据发送给所述终端。所述终端接收所述服务器发送的应答消息,获取所述UICC型安全单元的属主标识信息。
可选地,所述获取UICC型安全单元的标识信息,包括:所述终端接收 UICC发送的ATR消息,获取所述UICC型安全单元的标识信息。所述终端也可直接通过UICC获取该UICC支持的安全单元的标识信息。所述终端接收所述UICC为响应冷重启(cold reset)或热重启(warm reset)而发送的ATR 消息,获取所述UICC型安全单元的标识信息。运营商可以在通用集成电路卡(Universal Integrated Circuit Card,UICC)初始化时设置其ATR(AnswerTo Reset,ISO 7816-3和7816-4定义的消息)应答的格式,将该卡支持的安全单元的属主信息等写入ATR消息字段。在UICC卡插入卡槽,终端上电启动时,所述终端的卡槽电路会向所述UICC发送电信号,所述电信号分为冷重启(cold reset)和热重启(warm reset)(详见标准ISO 7816-3和7816-4定义)。所述UICC 检测到所述电信号后,进入初始化状态,并将相关通信参数封装为 Answer-To-Ret安全单元发送给终端,所述终端通过所述ATR消息获取所述 UICC型安全单元的标识信息。例如,所述处理器获取Historical bytes中的cardissuer data和/或Issuer ID,所述Historical bytes为ATR命令中的一个字段。所述终端从所述card issuer data和Issuer ID的至少一个中获取所述UICC支持的安全单元的属主标识信息等识别信息。
S502,获取预设的标识信息,所述预设的标识信息用于标识排他性安全单元;
具体地,所述预设的标识信息可包括运营商标识信息ICCID和该排他性安全单元的属主标识信息等。
S503,匹配所述UICC型安全单元的运营商标识信息和预设的运营商标识信息;
具体地,在所述终端获取所述UICC型安全单元的运营商信息,且获取预设的运营商标识信息后,所述终端可匹配所述UICC的运营商标识信息和预设的运营商标识信息。所述终端可通过处理器运行安全单元管理程序具体执行匹配动作。在所述终端匹配所述UICC的运营商标识信息与所述预设的运营商标识信息一致时,执行步骤S504。需要说明的是,本步骤为本发明实施例中“匹配UICC型安全单元的属主标识信息和预设的排他性安全单元属主标识信息”之前的可选步骤,并非本发明实施例的必须执行的步骤。在所述UICC运营商标识信息与预设的运营商标识信息一致时,所述UICC型安全单元才有可能是排他性安全单元;在所述UICC运营商标识信息与预设的运营商标识信息不一致时,所述UICC型安全单元不可能是排他性安全单元,此时将所述UICC型安全单元和所述其它安全单元都设置为正常工作状态。本发明实施例的实现方式中,通过执行匹配UICC运营商和预设的运营商的动作,提高了排他性安全单元的识别效率。
S504,在所述UICC型安全单元的运营商标识信息和预设的运营商标识信息相匹配时,匹配所述UICC型安全单元的属主标识信息和预设的属主标识信息;
具体地,所述终端可匹配所述UICC型安全单元的属主标识信息与预设的排他性安全单元属主标识信息。在所述UICC型安全单元的属主标识信息与预设的排他性安全单元属主标识信息一致时,所述终端确定所述UICC型安全单元为排他性安全单元,后续执行运行终端接入排他性安全单元的执行步骤,如执行步骤S505;在所述UICC型安全单元的属主标识信息与预设的排他性安全单元属主标识信息不一致时,所述终端确定所述UICC型安全单元不是排他性安全单元,可执行运行该终端已接入的所有安全单元的执行步骤,如执行步骤S506。
S505,当所述UICC型安全单元的标识信息和预设的标识信息相匹配时,将所述UICC型安全单元设置为正常工作状态,将所述终端上已接入的其它安全单元设置为非正常工作状态,所述其它安全单元为所述安全单元接口接入的除所述UICC型安全单元之外的安全单元。
具体地,在所述UICC型安全单元的属主标识信息与预设的排他性安全单元属主标识信息一致时,所述终端确定所述UICC型安全单元为排他性安全单元。所述终端可连通所述UICC型安全单元与NFC控制器之间的控制电路,例如所述终端可将NFC控制器的SWP接口连接到所述UICC的C6引脚,使得NFC控制器与所述UICC型安全单元的控制电路连接正常,进而可设置所述UICC型安全单元处于正常工作状态。
在所述终端接入有两个及以上安全单元,其中一个为所述UICC型安全单元时,在所述终端设置所述UICC型安全单元进入正常工作状态的同时,所述终端还必须设置该终端安全单元接口已接入的除所述UICC型安全单元之外的其它安全单元处于非正常工作状态,即仅所述UICC型安全单元处于正常工作状态,该终端已接入的除所述UICC安全单元之外的其它安全单元均不能正常工作。所述设置该终端已接入的其它安全单元处于非正常工作状态,可通过断开安全单元与NFC控制器之间的控制电路实现。例如,所述 UICC型安全单元与NFC控制器的连接可通过SWP或HCI的接口方式连接,所述终端可禁用NFC-WI接口,使得该终端上已接入的通过NFC-WI连接的其它安全单元与NFC控制器之间的硬件电路处于断开状态;对于多个安全单元均与NFC控制器通过SWP连接,所述终端可将所述NFC控制器的SWP 接口只连接到所述UICC的C6引脚,使得NFC控制器与所述UICC型安全单元的控制电路处于连接状态,同时断开NFC控制器与其它安全单元的SWP 接口之间的控制电路。所述终端通过设定安全单元与NFC控制器之间的控制电路的连通状态,进而设置该终端已接入的安全单元是否处于正常工作状态。
S506,当所述UICC型安全单元的标识信息和所述预设的标识信息不相匹配,且所述其它安全单元的标识信息和所述预设的标识信息都不相匹配时,将所述UICC型安全单元和所述其它安全单元都设置为正常工作状态。
具体地,在所述UICC型安全单元的属主标识信息与预设的排他性安全单元属主标识信息不一致时,所述终端确定所述UICC型安全单元不是排他性安全单元,所述终端可设定已接入的所有安全单元均处于平等地位,并设定所述已接入的所有安全单元处于正常工作状态。例如,所述终端可连通所述已安装的所有安全单元与NFC控制器之间的硬件电路,如将NFC-WI接口设置为Wired或Virtual状态,将NFC控制器的SWP接口与每一个具有SWP 接口的安全单元连接,确保所述所有安全单元与NFC控制器之间的控制电路处于连通状态,以便设置所述已接入的所有安全单元均处于正常工作状态。
方法实施例五
在本发明的一个实施例中,所述终端可通过控制电路设置安全单元是否处于正常工作状态。前述已提及,在设置安全单元处于工作状态的三个条件中,控制电路处于正常工作状态是创建处理器与NFC控制器之间的逻辑通道的隐含条件。在本发明实施例中,如图6所示,所述终端的控制电路的S1控制开关对应的安全单元接口可为预设卡槽,所述预设卡槽与所述NFC控制器之间设有控制电路,所述预设卡槽接入第一安全单元。需要说明的是,本发明实施例是实施例一中的技术方案的一种具体实现方式,在本发明实施例中,存在与其它实施例中的技术方案相同或相似的步骤,所述相同或相似步骤中的技术特征可相互借鉴。
可选地,如图6所示,所述NFC控制器与所述预设卡槽可通过SWP的连接形式连接。所述预设卡槽与所述NFC控制器的SWP连接接口之间设有开关S1,除所述预设卡槽之外的其它安全单元接口与所述NFC控制器的SWP 连接之间设有开关S2。即除所述预设卡槽与NFC控制器的SWP连接由开关 S1控制外,其它所有安全单元接口与所述NFC控制器的控制电路的SWP连接均由开关S2控制。在终端检测到所述预设卡槽上有硬件接入时,处理器检测所述预设卡槽接入的安全单元的标识信息是否与该终端预设的排他性安全单元标识信息一致。在终端检测发现所述预设卡槽上的安全单元为排他性安全单元时,处理器向控制电路发送控制信号,所述控制电路接收所述控制号后,闭合开关S1断开开关S2,所述终端通过控制控制电路的连接关系保证只有所述预设卡槽上的安全单元可用;如果所述预设卡槽接入的安全单元的标识信息与预设的排他性安全单元标识信息不一致,那么所述处理器向控制电路发送控制信号,所述控制电路接收所述控制信号后,同时闭合开关S1和开关S2,保证终端的安全单元接口接入的所有安全单元均与NFC控制器处于正常连接状态。所述所有安全单元的连接地位平等,且均可被设置为正常工作状态。
或者,可选地,如图7所示,所述NFC控制器与所述预设卡槽可通过 NFC-WI的连接形式连接。其检测与执行动作上述SWP连接形式的类似,在此不再赘述。
如图13所示,该方法具体实现过程可以包括如下步骤:
S601,获取所述预设卡槽接入的第一安全单元的标识信息;
具体地,所述终端有预设卡槽,所述预设卡槽与所述NFC控制器之间具有独立的控制电路连接关系。所述预设卡槽可以为一个UICC卡槽,也可以为一个TF卡槽。所述连接形式可以为SWP形式,也可以为NFC-WI形式。所述预设卡槽与所述NFC控制器之间的控制电路上具有独立的控制开关,所述控制开关用于控制所述预设卡槽与所述NFC控制器之间的电路连接。所述 NFC控制器除与所述预设卡槽连接外,还与其它安全单元接口连接,所述其它安全单元安全单元接口与所述NFC控制器之间的控制电路连接共用同一控制开关。
可选地,终端启动后,检测所述预设卡槽是否有硬件插入。在所述终端检测到所述预设卡槽有硬件接入时,所述终端闭合所述NFC控制器与所述预设卡槽的连接控制开关,断开所述NFC控制器与所述其它安全单元接口的连接控制开关。例如,在所述特殊卡槽为UICC卡槽,终端检测所述预设卡槽上有UICC接入时,处理器向控制开关发送控制信号,闭合所述NFC控制器与所述预设卡槽之间的连接控制开关,断开所述NFC控制器与所述其它安全单元接口之间的连接控制开关。
具体地,所述终端的处理器可向所述预设卡槽上的第一安全单元发送信息查询请求,获取所述第一安全单元的标识信息。
S602,获取预设的标识信息,所述预设的标识信息用于标识排他性安全单元;
S603,匹配所述第一安全单元的标识信息和预设的标识信息;
具体地,所述终端匹配所述预设卡槽接入的第一安全单元的属主标识信息和预设的排他性安全单元属主标识信息。在所述属主信息相匹配时,所述终端确定所述第一安全安全单元为排他性安全单元,此时执行步骤S604;在所述属主信息不匹配时,所述第一安全单元不是排他性安全单元,此时执行步骤S605。
S604,在所述终端确定所述预设卡槽接入的第一安全单元的标识信息和预设的排他性安全单元标识信息相匹配时,所述终端连通所述NFC控制器与所述预设卡槽之间的控制电路,以便将所述第一安全单元设置为正常工作状态;断开所述NFC控制器与其它安全单元接口之间的控制电路,将所述其它安全单元设置为非正常工作状态。
具体地,所述预设卡槽接入的第一安全单元的属主信息与所述预设的排他性安全单元属主信息相匹配,所述终端确定所第一安全单元为排他性安全单元。所述终端设置所述NFC控制器与所述预设卡槽之间的控制电路的控制开关处于闭合状态,即所述第一安全单元与所述NFC控制器之间的控制电路处于连通状态。此时,所述终端可将所述第一安全单元设置为启用状态;并创建所述终端的处理器和所述终端的NFC控制器之间的逻辑通道,所述逻辑通道用于所述处理器和所述第一安全单元之间的通信;并将安装在所述第一安全单元上的应用的路由信息配置到所述NFC控制器的路由表中,设置所述第一安全单元为正常工作状态。同时,所述终端断开所述NFC控制器与其它安全单元接口之间的控制开关,即所述终端除所述第一安全单元之外的其它安全单元与所述NFC控制器之间的控制电路处于断开状态,此时所述其它安全单元均处于非正常工作状态。所述终端可以锁定控制开关的控制权限,保持所述第一安全单元处于正常工作状态。
进一步地,所述终端还可监测所述预设卡槽接入的第一安全单元的状态,在所述预设卡槽上的硬件移除时,所述终端可设置所述预设卡槽与所述NFC 控制器的控制电路处于断开状态,所述终端可连通所述NFC控制器与其它安全单元接口之间的控制电路,设置所述其它安全单元处于正常工作状态。
S605,在所述终端确定所述预设卡槽上接入的第一安全单元的标识信息和预设的排他性安全单元标识信息不相匹配时,所述终端连通所述NFC控制器与所有安全单元接口之间的控制电路,以便将所述所有安全单元接口接入的安全单元设置为正常工作状态。
具体地,在所述预设卡槽上的硬件所支持的安全单元的属主信息与预设的排他安全单元属主信息不相匹配,所述特殊卡槽上的硬件安全单元不是排他性安全单元时,所述处理器向控制电路发送控制信号,闭合所述NFC控制器与所述其它安全单元之间的连接控制开关。此时,所述终端连通所述NFC 控制器与所述预设卡槽之间的开关电路,连通所述NFC控制器与其它安全单元之间的开关电路,所述终端上不存在排他性安全单元,所有安全单元处于平等连接地位,各安全单元均处于正常工作状态。
软件模块装置实施例部分:
本发明实施例提供了一种终端,如图14所示,该终端包括:
第一获取单元131,用于当安全单元接口中有第一安全单元接入时,获取所述接入的第一安全单元的标识信息;具体地,所述终端至少可包含两个安全单元接口。在所述安全单元接口接入第一安全单元后,所述第一获取单元131获取所述第一安全单元的标识信息。可选地,所述第一安全单元的标识信息可以为所述第一安全单元的属主标识信息,所述属主标识信息用于标识所述安全单元的发行者。可选地,所述第一获取单元131获取所述第一安全单元的标识信息后,还可获取该终端已接入的其它安全单元的标识信息,所述其它安全单元为所述安全单元接口接入的除所述第一安全单元之外的安全单元。
第二获取单元132,用于获取预设的标识信息,所述预设的标识信息用于标识排他性安全单元;具体地,所述终端预设有排他性安全单元标识信息,与该预设的排他性安全单元标识信息对应的安全单元即为排他性安全单元。所述第二获取单元132获取该预设标识信息,所述预设的标识信息可以为预设的排他性安全单元属主标识信息;还可以包括运营商标识信息。
匹配单元133,用于匹配所述第一安全单元的标识信息和预设的标识信息;具体地,在所述第一获取单元131获取所述第一安全单元的标识信息,且所述第二获取单元132预设的标识信息后,所述匹配单元133匹配第一安全单元的标识信息和预设的排他性安全单元标识信息,进而判定所述第一安全单元是否为排他性安全单元。
可选地,所述匹配单元133匹配所述第一安全单元的标识信息和预设的排他性安全单元标识信息可以是,匹配所述第一安全单元的属主标识信息和预设的排他性安全单元属主标识信息。
可选地,在所述第一安全单元为UICC型安全单元时,所述预设的标识信息包括运营商标识信息和属主标识信息;所述匹配单元133匹配所述第一安全单元的标识信息和所述预设的标识信息,包括:匹配单元133匹配所述 UICC型安全单元的运营商标识信息和预设的运营商标识信息;在所述UICC 型安全单元的运营商标识信息和预设的运营商标识信息相匹配时,匹配单元 133匹配所述UICC型安全单元的属主标识信息和预设的属主标识信息。
设置单元134,用于当所述第一安全单元的标识信息和预设的标识信息相匹配时,将所述第一安全单元设置为正常工作状态,将所述终端上已接入的其它安全单元设置为非正常工作状态,所述其它安全单元为所述安全单元接口接入的除所述第一安全单元之外的安全单元。
在所述第一安全单元的标识信息和预设的排他性安全单元标识信息相匹配时,所述终端确定所述第一安全单元为排他性安全单元。基于排他性安全单元的特性,所述设置单元134将所述第一安全单元设置为正常工作状态,将所述其它安全单元设置为非正常工作状态。具体地,关于设置安全单元处于正常工作状态与非正常工作状态,可参考硬件模块装置实施例部分的相应部分,对此,本部分不做赘述。
本发明实施例中,当所述安全单元接口中有第一安全单元接入时,所述终端获取所述接入的第一安全单元的标识信息;获取预设的标识信息,所述预设的标识信息用于标识排他性安全单元;匹配所述第一安全单元的标识信息和预设的标识信息;当所述第一安全单元的标识信息和预设的标识信息相匹配时,将所述第一安全单元设置为正常工作状态,将所述终端上已接入的其它安全单元设置为非正常工作状态。本发明实施例使得所述终端支持排他性安全单元的管理模式,满足了排他性安全单元发行者独占掌握终端安全单元控制权的需求,提高了移动支付的支持效率。
在本发明实施例的一种实现方式中,所述设置单元还用于,当所述第一安全单元的标识信息和所述预设的标识信息不相匹配,且所述其它安全单元的标识信息和所述预设的标识信息都不相匹配时,将所述第一安全单元和所述其它安全单元都设置为正常工作状态。本发明实施例的该种实现方式中,所述安全单元接口接入的所有安全单元都不是排他性安全单元,所述所有安全单元处于平等地位,所述终端支持多个安全单元协同工作,可兼容移动通信运营商、金融机构和第三方移动支付运营商等多方的安全单元,提高了移动支付的支持效率。
在本发明实施例的一种实现方式中,如图15所示,所述终端还包括:第三获取单元135,用于获取已接入的所述其它安全单元的标识信息;第一确定单元136,用于匹配所述其它安全单元的标识信息和预设的标识信息,确定所述其它安全单元的标识信息与所述预设的标识信息都不相匹配。具体地,所述第三获取单元135可逐一获取所述其它安全单元的标识信息,所述第一确定单元136将获取的其它安全单元的标识信息和预设的标识信息逐一进行匹配,确定所述其它安全单元的标识信息与所述预设的标识信息不匹配。
在本发明实施例的一种实现方式中,如图16所示,所述终端还包括:存储单元137,用于存储所述安全单元接口已接入的安全单元的标识信息和所述预设的标识信息之间的匹配信息;第二确定单元138,用于获取所述安全单元接口已接入的安全单元的标识信息和所述预设的标识信息之间的匹配信息,确定所述其它安全单元的标识信息与所述预设的标识信息都不相匹配。在所述终端接入所述第一安全单元前,所述存储单元137已存储有该已接入的其它安全单元的标识信息和预设的标识信息的匹配结果,在所述第一安全单元接入后,所述第二确定单元138调用所述匹配结果,确定所述其它安全单元的标识信息与所述预设的标识信息不匹配。
在本发明实施例的一种实现方式中,所述标识信息包括属主标识信息,所述属主标识信息用于标识安全单元发行者。例如所述第一获取单元获取的所述第一安全单元的标识信息可为所述第一安全单元的属主标识信息,所述属主标识信息用于标识所述第一安全单元发行者;所述第二获取单元获取的预设的标识信息可包括属主标识信息,所述属主标识信息可用于标识排他性安全单元发行者。
在本发明实施例的一种实现方式中,如图17所示,所述终端还包括:禁用单元139,用于在所述第一获取单元获取所述接入的第一安全单元的标识信息之前,当所述终端检测到所述至少两个安全单元接口接入的安全单元数量发生变更时,禁用所述安全单元接口接入的所有安全单元上安装的NFC应用。
在本发明实施例的一种实现方式中,所述设置单元将所述第一安全单元设置为正常工作状态,包括:所述设置单元用于,将所述第一安全单元设置为启用状态;并创建所述终端的处理器和所述终端的NFC控制器之间的逻辑通道,所述逻辑通道用于所述处理器和所述第一安全单元之间的通信;并将安装在所述第一安全单元上的应用的路由信息配置到所述NFC控制器的路由表中。
需要说明的是,本实现方式中,所述设置单元将所述第一安全单元设置为正常工作状态,可以为设置单元作为独立装置执行上述具体步骤;也可以是所述设置单元中各具体的子单元执行的步骤,如图18所示,所述设置单元可包括:第一设置子单元1341,用于将所述第一安全单元设置为启用状态;创建单元1342,用于创建所述终端的处理器和所述终端的NFC控制器之间的逻辑通道,所述逻辑通道用于所述处理器和所述第一安全单元之间的通信;配置单元1343,用于将安装在所述第一安全单元上的应用的路由信息配置到所述NFC控制器的路由表中。
在本发明的一个实施例中,所述第一安全单元可以为一个广义的安全单元,例如支持android 4.4 Host-based Card Emulation基于处理器的卡模拟功能的终端,所述终端可视为第一安全单元,此时安装在所述第一安全单元上的应用即为安装在所述终端上的应用。所述设置单元设置所述第一安全单元为正常工作状态,包括:将所述第一安全单元设置为启用状态;并将安装在所述第一安全单元上的应用的路由信息配置到所述NFC控制器的路由表中;并将安装在所述第一安全单元上的应用的路由信息配置到处理器维护的路由表中。所述处理器维护有该终端已经安装的所有应用的路由信息,可选地,所述已经安装的所有应用的路由信息以路由表的形式保存在该终端上。所述路由信息中保存了该终端已安装的应用的应用标识,所述应用标识用于标识路径信息,所述路径信息可为终端安装该应用的路径信息。所述终端还可以作为一个第一安全单元之外的其他安全单元存在.
在本发明实施例的一种实现方式中,所述设置单元将所述终端上已接入的其它安全单元设置为非正常工作状态,至少包括如下一种设置方式:将所述其它安全单元设置为禁用状态;将连接所述其它安全单元和所述NFC控制器的控制电路上的控制开关设置为断开状态;删除所述NFC控制器的路由表中保存的,安装在所述其它安全单元上的应用的路由信息。
需要说明的是,本实现方式中,所述设置单元将所述终端上已接入的其它安全单元设置为非正常工作状态,可以为设置单元作为独立装置执行上述具体步骤;也可以是所述设置单元中各具体的子单元执行的步骤,所述设置单元至少可包括如下一个子单元:第二设置子单元,用于将所述其它安全单元设置为禁用状态;第三设置子单元,用于将连接所述其它安全单元和所述 NFC控制器的控制电路上的控制开关设置为断开状态;删除单元,用于删除所述NFC控制器的路由表中保存的,安装在所述其它安全单元上的应用的路由信息。在所述终端包括第二设置子单元、第三设置子单元、删除单元中的两个及两个以上时,所述设置单元包含的子单元可相互连接。如图19所示,在所述设置单元仅包括第二设置子单元1344时,所述第二设置子单元1344 将所述其它安全单元设置为禁用状态,进而设置所述其它安全单元为非正常工作状态;如图20所示,在所述设置单元仅包括第三设置子单元1345时,所述第三设置子单元将连接所述其它安全单元和所述NFC控制器的控制电路上的控制开关设置为断开状态,所述NFC控制器无法与该终端的处理器建立逻辑通道,使得所述其它安全单元为非正常工作状态;如图21所示,在所述设置单元仅包括删除单元1346时,所述删除单元1346删除所述NFC控制器的路由表中保存的,安装在所述其它安全单元上的应用的路由信息,使得所述其它安全为非正常工作状态;如图22所示,所述设置单元还可以同时包括所述第二设置单元1344和所述第三设置单元1345,所述第二设置单元1344 和所述第三设置单1345元连接;如图23所示,所述设置单元还可以同时包括所述第二设置单元1344和所述删除单元1346,所述第二设置单元1344和所述删除单元1346连接;如图24所示,所述设置单元还可以同时包括所述第三设置单元1345和所述删除单元1346,所述第三设置单元1345和所述删除单元1346连接;如图25所示,所述设置单元还可以同时包括所述第二设置单元1344、所述第三设置单元1345、所述删除单元1346,所述第二设置单元1344与所述第三设置单元1345连接,所述第三设置单元1345与所述删除单元1346连接。
在本发明实施例的一种实现方式中,如图26所示,所述第一获取单元包括:第一发送单元1311,用于向所述第一安全单元发送查询消息,所述查询消息用于查询所述第一安全单元的标识信息;第一接收单1312元,用于接收所述第一安全单元发送的应答消息,所述应答消息包含所述第一安全单元的标识信息。
在本发明实施例的一种实现方式中,如图27所示,所述第一获取单元包括:第二发送单元1313,用于向NFC控制器发送查询消息;所述查询消息用于查询与所述NFC控制器连接的第一安全单元的标识信息;第二接收单元 1314,用于接收所述NFC控制器发送的应答消息,所述应答消息包含所述第一安全单元的标识信息。
在本发明实施例的一种实现方式中,如图28所示,所述终端的安全单元接口包括UICC安全单元接口,所述UICC安全单元接口用于接入UICC型安全单元;所述第一获取单元包括:第三发送单元1315,用于向服务器发送查询请求,所述查询请求用于查询所述UICC型安全单元的标识信息;第三接收单元1316,用于接收所述服务器发送的应答消息,所述应答消息包含所述 UICC型安全单元的标识信息。进一步地,所述预设的标识信息包括运营商标识信息和属主标识信息;所述匹配单元匹配所述第一安全单元的标识信息和所述预设的标识信息,包括:所述匹配单元匹配所述UICC型安全单元的运营商标识信息和预设的运营商标识信息;
在本发明实施例的一种实现方式中,所述安全单元接口包括UICC安全单元接口,所述UICC安全单元接口用于接入UICC型安全单元;所述第一获取单元获取所述第一安全单元的标识信息,包括:所述第一获取单元接收 UICC发送的ATR消息,获取所述UICC型安全单元的标识信息。进一步地,所述预设的标识信息包括运营商标识信息和属主标识信息;所述匹配单元匹配所述第一安全单元的标识信息和所述预设的标识信息,包括:所述匹配单元匹配所述UICC型安全单元的运营商标识信息和预设的运营商标识信息;
在本发明实施例的一种实现方式中,所述设置单元还用于,在所述第一安全单元的标识信息和预设的标识信息相匹配,且所述第一安全单元被移除时,将所述其它安全单元设置为正常工作状态。

Claims (43)

1.一种终端,包括处理器、至少两个安全单元接口,其特征在于,所述处理器与所述至少两个安全单元接口连接;所述处理器用于:当所述安全单元接口中有第一安全单元接入时,获取所述接入的第一安全单元的标识信息;
获取预设的标识信息,所述预设的标识信息用于标识排他性安全单元;
匹配所述第一安全单元的标识信息和所述预设的标识信息;
当所述第一安全单元的标识信息和预设的标识信息相匹配时,将所述第一安全单元设置为正常工作状态,将所述终端上已接入的其它安全单元设置为非正常工作状态,所述其它安全单元为所述安全单元接口接入的除所述第一安全单元之外的安全单元;
所述终端还包括NFC控制器,所述NFC控制器与所述处理器连接,所述NFC控制器与所述安全单元接口连接;所述处理器将所述第一安全单元设置为正常工作状态,包括:
所述处理器向所述NFC控制器发送指令,将所述第一安全单元设置为启用状态;并创建所述处理器与所述NFC控制器之间的逻辑通道,所述逻辑通道用于所述处理器和所述第一安全单元之间的通信;并将安装在所述第一安全单元上的应用的路由信息配置到所述NFC控制器的路由表中。
2.根据权利要求1所述的终端,其特征在于,所述处理器还用于,当所述第一安全单元的标识信息和所述预设的标识信息不相匹配,且所述其它安全单元的标识信息和所述预设的标识信息都不相匹配时,将所述第一安全单元和所述其它安全单元都设置为正常工作状态。
3.根据权利要求2所述的终端,其特征在于,所述处理器判断所述其它安全单元的标识信息和所述预设的标识信息都不相匹配,包括:
所述处理器获取已接入的所述其它安全单元的标识信息;匹配所述其它安全单元的标识信息和预设的标识信息;确定所述其它安全单元的标识信息与所述预设的标识信息都不相匹配。
4.根据权利要求2所述的终端,其特征在于,所述终端还包括存储器;所述存储器与所述处理器连接;所述存储器存储有所述安全单元接口已接入的安全单元的标识信息和所述预设的标识信息之间的匹配信息;
所述处理器判断其它安全单元的标识信息和所述预设的标识信息都不相匹配,包括:
所述处理器获取所述存储器存储的所述安全单元接口已接入的安全单元的标识信息和所述预设的标识信息之间的匹配信息;确定所述其它安全单元的标识信息与所述预设的标识信息都不相匹配。
5.根据权利要求1-4任一所述的终端,其特征在于,所述处理器获取的标识信息包括属主标识信息,所述属主标识信息用于标识安全单元发行者。
6.根据权利要求1-4任一所述的终端,其特征在于,在检测到所述至少两个安全单元接口接入的安全单元数量发生变更时,所述处理器还用于,禁用所述安全单元接口接入的所有安全单元上安装的近场通信NFC应用。
7.根据权利要求1所述的终端,其特征在于,所述处理器还用于,将安装在所述第一安全单元上的应用的路由信息配置到所述处理器维护的路由表中。
8.根据权利要求1-4任一所述的终端,其特征在于,所述终端还包括控制电路、NFC控制器;所述控制电路与所述处理器连接;所述控制电路与所述NFC控制器连接;所述控制电路与所述安全单元接口连接;所述控制电路设有控制开关,所述控制开关的第一端与所述其它安全单元接入的安全单元接口连接,所述控制开关的第二端与所述NFC控制器连接;所述处理器将所述终端上已接入的其它安全单元设置为非正常工作状态,包括:
所述处理器向所述控制电路发送控制信号,设置所述控制开关为断开状态;所述控制信号用于指示所述控制电路将连接所述其它安全单元和所述NFC控制器的控制开关设置为断开状态。
9.根据权利要求1-4任一所述的终端,其特征在于,所述终端还包括NFC控制器,所述NFC控制器与所述处理器连接,所述NFC控制器与所述安全单元接口连接;所述处理器将所述终端上已接入的其它安全单元设置为非正常工作状态,包括如下至少一种实现方式:
所述处理器向所述NFC控制器发送指令,将所述其它安全单元设置为禁用状态;
所述处理器删除所述NFC控制器的路由表中保存的,安装在所述其它安全单元上的应用的路由信息。
10.根据权利要求1-4任一所述的终端,其特征在于,所述处理器获取所述第一安全单元的标识信息,包括:
所述处理器向所述第一安全单元发送查询消息,所述查询消息用于查询所述第一安全单元的标识信息;所述处理器接收所述第一安全单元发送的应答消息,所述应答消息包含所述第一安全单元的标识信息。
11.根据权利要求1-4任一所述的终端,其特征在于,所述终端还包括NFC控制器,所述NFC控制器与所述处理器连接,所述NFC控制器与所述安全单元接口连接;所述处理器获取所述第一安全单元的标识信息,包括:
所述处理器向所述NFC控制器发送查询消息,所述查询消息用于查询与所述NFC控制器连接的第一安全单元的标识信息;
所述处理器接收所述NFC控制器发送的应答消息,所述应答消息包含所述第一安全单元的标识信息。
12.根据权利要求1-4任一所述的终端,其特征在于,所述处理器获取所述第一安全单元的标识信息,包括:
所述处理器向所述NFC控制器发送查询消息,所述查询消息用于查询与所述NFC控制器连接的第一安全单元的标识信息;
所述处理器接收所述NFC控制器发送的应答消息,所述应答消息包含所述第一安全单元的标识信息。
13.根据权利要求1-4任一所述的终端,其特征在于,所述终端还包括发送器、接收器;所述安全单元接口包括UICC安全单元接口,所述UICC安全单元接口用于接入UICC型安全单元;
所述处理器还用于生成查询请求,所述查询请求用于查询所述UICC型安全单元的标识信息;
所述发送器,用于向服务器发送所述查询请求;
所述接收器,用于接收所述服务器发送的应答消息,所述应答消息包含所述UICC型安全单元的标识信息;
所述处理器获取所述第一安全单元的标识信息,包括:
所述处理器获取所述应答消息,并从所述应答消息中获取所述UICC型安全单元的标识信息。
14.根据权利要求1-4任一所述的终端,其特征在于,所述安全单元接口包括UICC安全单元接口,所述UICC安全单元接口用于接入UICC型安全单元;所述UICC型安全单元安装在UICC上;所述处理器获取所述第一安全单元的标识信息,包括:
所述处理器接收所述UICC发送的ATR消息,获取所述UICC型安全单元的标识信息。
15.根据权利要求14所述的终端,其特征在于,所述预设的标识信息包括运营商标识信息和属主标识信息;所述处理器匹配所述第一安全单元的标识信息和所述预设的标识信息,包括:
所述处理器匹配所述UICC型安全单元的运营商标识信息和预设的运营商标识信息;
所述处理器还用于,在所述UICC型安全单元的运营商标识信息和预设的运营商标识信息相匹配时,匹配所述UICC型安全单元的属主标识信息和预设的属主标识信息。
16.根据权利要求1-4任一所述的终端,其特征在于,所述处理器还用于,在所述第一安全单元的标识信息和预设的标识信息相匹配,且所述第一安全单元被移除时,将所述其它安全单元设置为正常工作状态。
17.一种安全单元的管理方法,应用于至少包含两个安全单元接口的终端,其特征在于,所述方法包括:
当所述安全单元接口中有第一安全单元接入时,获取所述接入的第一安全单元的标识信息;
获取预设的标识信息,所述预设的标识信息用于标识排他性安全单元;
匹配所述第一安全单元的标识信息和预设的标识信息;
当所述第一安全单元的标识信息和预设的标识信息相匹配时,将所述第一安全单元设置为正常工作状态,将所述终端上已接入的其它安全单元设置为非正常工作状态,所述其它安全单元为所述安全单元接口接入的除所述第一安全单元之外的安全单元;
所述将所述第一安全单元设置为正常工作状态,包括:
将所述第一安全单元设置为启用状态;并创建所述终端的处理器和所述终端的NFC控制器之间的逻辑通道,所述逻辑通道用于所述处理器和所述第一安全单元之间的通信;并将安装在所述第一安全单元上的应用的路由信息配置到所述NFC控制器的路由表中。
18.根据权利要求17所述的方法,其特征在于,所述方法还包括:
当所述第一安全单元的标识信息和所述预设的标识信息不相匹配,且所述其它安全单元的标识信息和所述预设的标识信息都不相匹配时,将所述第一安全单元和所述其它安全单元都设置为正常工作状态。
19.根据权利要求18所述的方法,其特征在于,所述其它安全单元的标识信息和所述预设的标识信息都不相匹配,包括:
获取已接入的所述其它安全单元的标识信息;
匹配所述其它安全单元的标识信息和预设的标识信息;确定所述其它安全单元的标识信息与所述预设的标识信息都不相匹配。
20.根据权利要求18所述的方法,其特征在于,所述终端存储有所述安全单元接口已接入的安全单元的标识信息和所述预设的标识信息之间的匹配信息;所述其它安全单元的标识信息和所述预设的标识信息都不相匹配,包括:
获取所述安全单元接口已接入的安全单元的标识信息和所述预设的标识信息之间的匹配信息;确定所述其它安全单元的标识信息与所述预设的标识信息都不相匹配。
21.根据权利要求17-20任一所述的方法,其特征在于,所述标识信息包括属主标识信息,所述属主标识信息用于标识安全单元发行者。
22.根据权利要求17-20任一所述的方法,其特征在于,获取所述接入的第一安全单元的标识信息之前,所述方法还包括:
当所述终端检测到所述至少两个安全单元接口接入的安全单元数量发生变更时,禁用所述安全单元接口接入的所有安全单元上安装的NFC应用。
23.根据权利要求17所述的方法,其特征在于,所述方法还包括:
将安装在所述第一安全单元上的应用的路由信息配置到所述处理器维护的路由表中。
24.根据权利要求17-20任一所述的方法,其特征在于,所述将所述终端上已接入的其它安全单元设置为非正常工作状态,至少包括如下一种实现方式:
将所述其它安全单元设置为禁用状态;
将连接所述其它安全单元和所述NFC控制器的控制电路上的控制开关设置为断开状态;
删除所述NFC控制器的路由表中保存的,安装在所述其它安全单元上的应用的路由信息。
25.根据权利要求17-20任一所述的方法,其特征在与,所述获取所述第一安全单元的标识信息,包括:
所述终端向所述第一安全单元发送查询消息,所述查询消息用于查询所述第一安全单元的标识信息;
所述终端接收所述第一安全单元发送的应答消息,所述应答消息包含所述第一安全单元的标识信息。
26.根据权利要求17-20任一所述的方法,其特征在于,所述获取所述第一安全单元的标识信息,包括:
所述终端的处理器向NFC控制器发送查询消息,所述查询消息用于查询与所述NFC控制器连接的第一安全单元的标识信息;
所述终端的处理器接收所述NFC控制器发送的应答消息,所述应答消息包含所述第一安全单元的标识信息。
27.根据权利要求17-20任一所述的方法,其特征在于,所述安全单元接口包括UICC安全单元接口,所述UICC安全单元接口用于接入UICC型安全单元;所述获取所述第一安全单元的标识信息,包括:
所述终端向服务器发送查询请求,所述查询请求用于查询所述UICC型安全单元的标识信息;
所述终端接收所述服务器发送的应答消息,所述应答消息包含所述UICC型安全单元的标识信息。
28.根据权利要求17-20任一所述的方法,其特征在于,所述安全单元接口包括UICC安全单元接口,所述UICC安全单元接口用于接入UICC型安全单元;所述获取所述第一安全单元的标识信息,包括:
所述终端接收UICC发送的ATR消息,获取所述UICC型安全单元的标识信息。
29.根据权利要求28所述的方法,其特征在于,所述预设的标识信息包括运营商标识信息和属主标识信息;所述匹配所述第一安全单元的标识信息和所述预设的标识信息,包括:
匹配所述UICC型安全单元的运营商标识信息和预设的运营商标识信息;
在所述UICC型安全单元的运营商标识信息和预设的运营商标识信息相匹配时,匹配所述UICC型安全单元的属主标识信息和预设的属主标识信息。
30.根据权利要求17-20任一所述的方法,其特征在于,所述方法还包括,在所述第一安全单元的标识信息和预设的标识信息相匹配,且所述第一安全单元被移除时,将所述其它安全单元设置为正常工作状态。
31.一种终端,包括至少两个安全单元接口,其特征在于,所述终端包括:
第一获取单元,用于当所述安全单元接口中有第一安全单元接入时,获取所述接入的第一安全单元的标识信息;
第二获取单元,用于获取预设的标识信息,所述预设的标识信息用于标识排他性安全单元;
匹配单元,用于匹配所述第一安全单元的标识信息和预设的标识信息;
设置单元,用于当所述第一安全单元的标识信息和预设的标识信息相匹配时,将所述第一安全单元设置为正常工作状态,将所述终端上已接入的其它安全单元设置为非正常工作状态,所述其它安全单元为所述安全单元接口接入的除所述第一安全单元之外的安全单元;
所述设置单元将所述第一安全单元设置为正常工作状态,包括:
所述设置单元用于,将所述第一安全单元设置为启用状态;并创建所述终端的处理器和所述终端的NFC控制器之间的逻辑通道,所述逻辑通道用于所述处理器和所述第一安全单元之间的通信;并将安装在所述第一安全单元上的应用的路由信息配置到所述NFC控制器的路由表中。
32.根据权利要求31所述的终端,其特征在于,所述设置单元还用于,当所述第一安全单元的标识信息和所述预设的标识信息不相匹配,且所述其它安全单元的标识信息和所述预设的标识信息都不相匹配时,将所述第一安全单元和所述其它安全单元都设置为正常工作状态。
33.根据权利要求32所述的终端,其特征在于,所述终端还包括:
第三获取单元,用于获取已接入的所述其它安全单元的标识信息;
第一确定单元,用于匹配所述其它安全单元的标识信息和预设的标识信息,确定所述其它安全单元的标识信息与所述预设的标识信息都不相匹配。
34.根据权利要求32所述的终端,其特征在于,所述终端还包括:
存储单元,用于存储所述安全单元接口已接入的安全单元的标识信息和所述预设的标识信息之间的匹配信息;
第二确定单元,用于获取所述安全单元接口已接入的安全单元的标识信息和所述预设的标识信息之间的匹配信息,确定所述其它安全单元的标识信息与所述预设的标识信息都不相匹配。
35.根据权利要求31-34任一所述的终端,其特征在于,所述终端还包括:
禁用单元,用于在所述第一获取单元获取所述接入的第一安全单元的标识信息之前,当所述终端检测到所述至少两个安全单元接口接入的安全单元数量发生变更时,禁用所述安全单元接口接入的所有安全单元上安装的NFC应用。
36.根据权利要求31所述的终端,其特征在于,所述设置单元还用于,将安装在所述第一安全单元上的应用的路由信息配置到处理器维护的路由表中。
37.根据权利要求31-34任一所述的终端,其特征在于,所述设置单元将所述终端上已接入的其它安全单元设置为非正常工作状态,至少包括如下一种设置方式:
将所述其它安全单元设置为禁用状态;
将连接所述其它安全单元和所述NFC控制器的控制电路上的控制开关设置为断开状态;
删除所述NFC控制器的路由表中保存的,安装在所述其它安全单元上的应用的路由信息。
38.根据权利要求31-34任一所述的终端,其特征在于,所述第一获取单元包括:
第一发送单元,用于向所述第一安全单元发送查询消息,所述查询消息用于查询所述第一安全单元的标识信息;
第一接收单元,用于接收所述第一安全单元发送的应答消息,所述应答消息包含所述第一安全单元的标识信息。
39.根据权利要求31-34任一所述的终端,其特征在于,所述第一获取单元包括:
第二发送单元,用于向NFC控制器发送查询消息;所述查询消息用于查询与所述NFC控制器连接的第一安全单元的标识信息;
第二接收单元,用于接收所述NFC控制器发送的应答消息,所述应答消息包含所述第一安全单元的标识信息。
40.根据权利要求31-34任一所述的终端,其特征在于,所述安全单元接口包括UICC安全单元接口,所述UICC安全单元接口用于接入UICC型安全单元;所述第一获取单元包括:
第三发送单元,用于向服务器发送查询请求,所述查询请求用于查询所述UICC型安全单元的标识信息;
第三接收单元,用于接收所述服务器发送的应答消息,所述应答消息包含所述UICC型安全单元的标识信息。
41.根据权利要求31-34任一所述的终端,其特征在于,所述安全单元接口包括UICC安全单元接口,所述UICC安全单元接口用于接入UICC型安全单元;所述第一获取单元获取所述第一安全单元的标识信息,包括:
所述第一获取单元接收UICC发送的ATR消息,获取所述UICC型安全单元的标识信息。
42.根据权利要求41所述的终端,其特征在于,所述预设的标识信息包括运营商标识信息和属主标识信息;所述匹配单元匹配所述第一安全单元的标识信息和所述预设的标识信息,包括:
所述匹配单元匹配所述UICC型安全单元的运营商标识信息和预设的运营商标识信息;
所述匹配单元还用于,在匹配所述UICC型安全单元的运营商标识信息和预设的运营商标识信息相匹配时,匹配所述UICC型安全单元的属主标识信息和预设的属主标识信息。
43.根据权利要求31-34任一所述的终端,其特征在于,所述设置单元还用于,在所述第一安全单元的标识信息和预设的标识信息相匹配,且所述第一安全单元被移除时,将所述其它安全单元设置为正常工作状态。
CN201480001345.7A 2014-04-01 2014-04-01 一种安全单元的管理方法及终端 Active CN104471600B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2014/074553 WO2015149285A1 (zh) 2014-04-01 2014-04-01 一种安全单元的管理方法及终端

Publications (2)

Publication Number Publication Date
CN104471600A CN104471600A (zh) 2015-03-25
CN104471600B true CN104471600B (zh) 2017-11-28

Family

ID=52915482

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480001345.7A Active CN104471600B (zh) 2014-04-01 2014-04-01 一种安全单元的管理方法及终端

Country Status (5)

Country Link
US (1) US10397276B2 (zh)
EP (1) EP3116161B1 (zh)
JP (1) JP6305559B2 (zh)
CN (1) CN104471600B (zh)
WO (1) WO2015149285A1 (zh)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105592403B (zh) * 2014-12-29 2020-03-31 中国银联股份有限公司 一种基于nfc的通信装置和方法
WO2016168989A1 (zh) * 2015-04-21 2016-10-27 华为技术有限公司 一种非接触前端的配置方法及终端
WO2016172948A1 (zh) * 2015-04-30 2016-11-03 华为技术有限公司 路由信息配置方法及装置
CN106575981A (zh) * 2015-05-25 2017-04-19 华为技术有限公司 一种射频接口扩展的冲突解决方法、装置、dh及nfcc
EP3160165B1 (en) * 2015-10-22 2018-08-15 Panthronics AG Nfc "split stack" architecture
CN110971723B (zh) * 2015-11-13 2022-07-05 荣耀终端有限公司 一种移动终端
CN105550870B (zh) * 2015-11-27 2020-02-21 东莞酷派软件技术有限公司 一种路由策略处理的方法、装置以及终端
CN106845974B (zh) * 2015-12-04 2020-08-25 中国移动通信集团公司 一种实现近场通信的点对点通信的方法及装置
ES2931954T3 (es) * 2016-02-25 2023-01-05 Huawei Tech Co Ltd Método y aparato de procesamiento de aplicaciones para tarjeta de circuito integrado universal integrada
CN105868975B (zh) * 2016-03-25 2019-06-11 宇龙计算机通信科技(深圳)有限公司 电子金融账户的管理方法、管理系统和移动终端
EP3425550B1 (en) 2016-03-30 2020-09-30 Huawei Technologies Co., Ltd. Transaction method, transaction information processing method, transaction terminal and server
CN106101989A (zh) * 2016-06-22 2016-11-09 依偎科技(南昌)有限公司 一种选择安全单元的方法及移动终端
CN106201573B (zh) * 2016-06-23 2019-07-30 青岛海信移动通信技术股份有限公司 一种实现omapi功能的方法和终端
EP3270620A1 (en) * 2016-07-13 2018-01-17 Gemalto Sa Method and devices for managing a secure element
DE102016009705A1 (de) * 2016-08-10 2018-02-15 Giesecke+Devrient Mobile Security Gmbh Chipset mit NFC Controller und NFC-Anwendung
CN107766751A (zh) * 2016-08-18 2018-03-06 中国移动通信有限公司研究院 一种访问控制方法、装置、电子设备及安全芯片
CN106570695A (zh) * 2016-11-11 2017-04-19 宇龙计算机通信科技(深圳)有限公司 交易路由识别方法及系统
US10192081B2 (en) * 2017-06-29 2019-01-29 Nxp B.V. Interface between near field communications (NFC) controller and secure element
WO2019061801A1 (zh) * 2017-09-28 2019-04-04 华为技术有限公司 一种终端交易方法及终端
EP3486830A1 (en) 2017-11-21 2019-05-22 Gemalto Sa Method of managing profiles in a secure element comprising several software containers
CN110209339B (zh) * 2018-02-28 2022-04-29 华为终端有限公司 一种存储空间的管理方法、安全元件以及终端
FR3087307A1 (fr) * 2018-10-15 2020-04-17 Proton World International N.V. Gestion de transactions dans un dispositif nfc
CN109246674B (zh) * 2018-11-09 2021-12-14 四川科道芯国智能技术股份有限公司 应用切换方法、装置及系统
CN111866846B (zh) * 2019-04-26 2021-12-14 华为技术有限公司 数据识别方法及相关装置
EP3734849B1 (en) * 2019-04-30 2023-09-13 STMicroelectronics Austria GmbH Nfc antenna
EP3737128B1 (en) * 2019-05-10 2024-04-17 Nxp B.V. Common data and clock signal lines
CN110866580B (zh) * 2019-10-31 2024-01-16 天星数科科技有限公司 配置nfc智能卡的预处理方法及装置
WO2021203235A1 (en) * 2020-04-07 2021-10-14 Qualcomm Incorporated Universal integrated circuit card (uicc) service
CN111523633B (zh) * 2020-07-02 2021-02-23 华为技术有限公司 数据传输方法、多功能卡及电子设备
CN112036860A (zh) * 2020-08-31 2020-12-04 深圳市兆珑科技有限公司 一种安全设备
CN112560082B (zh) * 2020-12-01 2023-09-08 Oppo(重庆)智能科技有限公司 一种锁定终端设备的方法及终端设备
CN113316132A (zh) * 2021-05-28 2021-08-27 Oppo广东移动通信有限公司 近场通信的控制方法、终端设备、网络设备和存储介质
FR3126251A1 (fr) * 2021-08-17 2023-02-24 Stmicroelectronics (Rousset) Sas Alimentation d'un dispositif électronique
CN116361865B (zh) * 2023-02-22 2024-04-02 荣耀终端有限公司 一种访问方法和电子设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102934121A (zh) * 2010-04-13 2013-02-13 惠普发展公司,有限责任合伙企业 安全系统和方法
CN103441878A (zh) * 2013-08-29 2013-12-11 杭州华三通信技术有限公司 Vcf网络中pe设备的归属处理方法及设备

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5150116B2 (ja) * 2006-03-31 2013-02-20 パナソニック株式会社 Icカード及び読み書き装置
EP3355624B1 (en) * 2007-08-27 2019-10-09 Canon Kabushiki Kaisha Control of an apparatus with a plurality of communication lines for communication with a base station based on the number of lines in standby state
JP2011186770A (ja) * 2010-03-08 2011-09-22 Canon Imaging Systems Inc デバイス制御装置、デバイス制御方法、およびデバイス制御システム
CN201830468U (zh) * 2010-04-06 2011-05-11 上海复旦微电子股份有限公司 非接触通信终端
US9390298B2 (en) 2010-11-17 2016-07-12 Blackberry Limited Application routing configuration for NFC controller supporting multiple NFCEEs
CN102325210A (zh) 2011-05-19 2012-01-18 武汉天喻信息产业股份有限公司 兼容多个运营商的通用移动支付终端及其实现方法
JP5765129B2 (ja) * 2011-08-11 2015-08-19 ソニー株式会社 通信制御装置、通信制御方法、通信システム及び端末装置
GB2495985B (en) * 2011-10-28 2014-01-08 Renesas Mobile Corp Processing system, wireless device and method
US9337899B2 (en) * 2012-02-13 2016-05-10 Qualcomm Incorporated Methods and apparatus for secure updates to persistent data in a near field communication controller
US8923763B2 (en) * 2012-02-28 2014-12-30 Qualcomm Incorporated Methods and apparatuses for reducing the nonvolatile memory used to support application identifier routing in an NFC controller
US8909290B2 (en) * 2012-03-06 2014-12-09 Qualcomm Incorporated Methods and apparatus for subscription management in dual SIM single standby devices
JP2013187720A (ja) * 2012-03-08 2013-09-19 Canon Inc 撮像装置
US8712407B1 (en) * 2012-04-05 2014-04-29 Sprint Communications Company L.P. Multiple secure elements in mobile electronic device with near field communication capability
KR101895220B1 (ko) * 2012-05-08 2018-09-07 삼성전자주식회사 근거리 무선 통신 장치에서 보안 요소를 선택하는 장치 및 방법
CN104380807A (zh) * 2012-06-12 2015-02-25 高通股份有限公司 多订户身份模块用户设备中的动态多运营商选择
KR102013942B1 (ko) * 2012-07-19 2019-08-23 삼성전자주식회사 멀티 심 카드가 구비된 전자 장치 및 방법
WO2016168989A1 (zh) 2015-04-21 2016-10-27 华为技术有限公司 一种非接触前端的配置方法及终端
WO2016172948A1 (zh) 2015-04-30 2016-11-03 华为技术有限公司 路由信息配置方法及装置
EP3425550B1 (en) 2016-03-30 2020-09-30 Huawei Technologies Co., Ltd. Transaction method, transaction information processing method, transaction terminal and server

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102934121A (zh) * 2010-04-13 2013-02-13 惠普发展公司,有限责任合伙企业 安全系统和方法
CN103441878A (zh) * 2013-08-29 2013-12-11 杭州华三通信技术有限公司 Vcf网络中pe设备的归属处理方法及设备

Also Published As

Publication number Publication date
EP3116161A1 (en) 2017-01-11
EP3116161A4 (en) 2017-01-11
CN104471600A (zh) 2015-03-25
EP3116161B1 (en) 2018-03-14
US20170142159A1 (en) 2017-05-18
US10397276B2 (en) 2019-08-27
WO2015149285A1 (zh) 2015-10-08
JP6305559B2 (ja) 2018-04-04
JP2017513123A (ja) 2017-05-25

Similar Documents

Publication Publication Date Title
CN104471600B (zh) 一种安全单元的管理方法及终端
US9722971B2 (en) Method for routing within a mobile terminal emulating a contactless payment card
US9628981B2 (en) Method for changing MNO in embedded SIM on basis of special privilege, and embedded SIM and recording medium therefore
CN104700268B (zh) 一种移动支付方法及移动设备
US9008575B2 (en) Portable mobile communication device and method of controlling near field communication
CN103942898B (zh) 实现近场通信中选择安全单元的方法、移动终端与pos机
CN101072051B (zh) 在nfc芯片组中路由输入输出数据的方法
CN102136085B (zh) 电信智能卡及基于电信智能卡的非接触应用管理方法
CN106375167A (zh) 一种基于nfc的智能家居的配网设备及配网方法
CN106031050B (zh) 一种信息处理方法及nfc终端
CN104854883B (zh) 包括可配置的通知部件的nfc装置及其通信方法
CN109151803B (zh) 信息交互方法和装置、智能卡芯片和终端
CN104657690A (zh) 外部设备控制方法及装置
CN103544114B (zh) 基于单cpu卡的多m1卡控制系统及其控制方法
CN107633053A (zh) 一种文件管理方法、装置及系统
US20110170456A1 (en) System and method of extending smart card capability via a coupling with a portable electronic device
CN106529942B (zh) 一种nfc卡的访问方法和终端
US8844827B2 (en) Chip card, and method for the software-based modification of a chip card
CN105898744B (zh) 一种信息管理方法及相关设备
CN103581365B (zh) 基频模块、移动装置及数据传输方法
CN110099372A (zh) 一种音频设备联网方法及系统
Poll et al. Kevin Valk-3052273 June 23, 2013

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20171113

Address after: Metro Songshan Lake high tech Industrial Development Zone, Guangdong Province, Dongguan City Road 523808 No. 2 South Factory (1) project B2 -5 production workshop

Patentee after: HUAWEI terminal (Dongguan) Co., Ltd.

Address before: 518129 Longgang District, Guangdong, Bantian HUAWEI base B District, building 2, building No.

Patentee before: Huawei Device Co., Ltd.

TR01 Transfer of patent right
CP01 Change in the name or title of a patent holder

Address after: 523808 Southern Factory Building (Phase I) Project B2 Production Plant-5, New Town Avenue, Songshan Lake High-tech Industrial Development Zone, Dongguan City, Guangdong Province

Patentee after: Huawei Device Co., Ltd.

Address before: 523808 Southern Factory Building (Phase I) Project B2 Production Plant-5, New Town Avenue, Songshan Lake High-tech Industrial Development Zone, Dongguan City, Guangdong Province

Patentee before: HUAWEI terminal (Dongguan) Co., Ltd.

CP01 Change in the name or title of a patent holder