CN114501410A - 用于信息上传的方法、装置、安全元件及存储介质 - Google Patents

用于信息上传的方法、装置、安全元件及存储介质 Download PDF

Info

Publication number
CN114501410A
CN114501410A CN202210343904.9A CN202210343904A CN114501410A CN 114501410 A CN114501410 A CN 114501410A CN 202210343904 A CN202210343904 A CN 202210343904A CN 114501410 A CN114501410 A CN 114501410A
Authority
CN
China
Prior art keywords
network connection
host
cloud server
information
protocol stack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210343904.9A
Other languages
English (en)
Inventor
施伟周
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Unigroup Tsingteng Microsystems Co Ltd
Original Assignee
Beijing Unigroup Tsingteng Microsystems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Unigroup Tsingteng Microsystems Co Ltd filed Critical Beijing Unigroup Tsingteng Microsystems Co Ltd
Priority to CN202210343904.9A priority Critical patent/CN114501410A/zh
Publication of CN114501410A publication Critical patent/CN114501410A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请涉及近场通信技术领域,公开一种用于信息上传的方法,应用近场通信设备NFC中的安全元件侧,该方法包括:在接收到信息上传指令的情况下,在预设的安全元件协议栈端口和预设的主机协议栈端口之间建立用于数据传输的逻辑链路;利用逻辑链路发送网络连接指令和待上传信息给主机,触发主机根据网络连接指令与云端服务器建立网络连接,并利用网络连接将待上传信息上传给云端服务器。这样,不用在主机中安装云端服务器对应的客户端APP也能够实现信息的上传,即不需要开发应用对应的客户端APP,这样降低了应用的开发成本;提高了应用的上线速度。本申请还公开一种用于信息上传的装置、安全元件及存储介质。

Description

用于信息上传的方法、装置、安全元件及存储介质
技术领域
本申请涉及近场通信技术领域,例如涉及一种用于信息上传的方法、装置、安全元件及存储介质。
背景技术
目前,在近场通信控制器工作在卡模拟模式下,非接触读卡器发送应用层命令给NFCC(Near Field Communication Controller,近场通信控制器),NFCC根据路由规则选择要将命令分发给哪个安全元件。选定的安全元件收到命令后处理,并将处理结果返回给NFCC,再由NFCC返回给非接触读卡器。一般应用会进行多次这样的应用层命令交互,从而完成特定的应用功能;例如:公交应用消费、门禁应用验证身份、一卡通应用查询余额等。在交易过程中有些卡应用希望能将信息上报给应用提供方的云端服务器;目前采用的常见的技术方式是在主机上安装该应用的一个客户端APP(application software,应用软件),安全元件中的应用需要上报信息时,向主机上报一个通知,该通知中包含了需要上报云端服务器的信息,该应用的客户端APP收到该通知后与应用的云端服务器建立网络连接,然后上报信息。
在实现本公开实施例的过程中,发现相关技术中至少存在如下问题:
由于需要利用应用的客户端APP向云端服务器上报信息,因此需要针对不同的应用开发对应的客户端APP,开发成本较高。
发明内容
为了对披露的实施例的一些方面有基本的理解,下面给出了简单的概括。所述概括不是泛泛评述,也不是要确定关键/重要组成元素或描绘这些实施例的保护范围,而是作为后面的详细说明的序言。
本公开实施例提供了一种用于信息上传的方法、装置、安全元件及存储介质,以能够在不开发客户端APP情况下实现信息上报。
在一些实施例中,所述方法应用近场通信设备NFC中的安全元件侧,包括:在接收到信息上传指令的情况下,在预设的安全元件协议栈端口和预设的主机协议栈端口之间建立用于数据传输的逻辑链路;利用所述逻辑链路发送网络连接指令和待上传信息给主机,触发主机根据所述网络连接指令与云端服务器建立网络连接,并利用所述网络连接将所述待上传信息上传给所述云端服务器。
在一些实施例中,所述装置应用近场通信设备NFC中的安全元件侧,包括:链路建立模块,被配置为在接收到信息上传指令的情况下,在预设的安全元件协议栈端口和预设的主机协议栈端口之间建立用于数据传输的逻辑链路;触发模块,被配置为利用所述逻辑链路发送网络连接指令和待上传信息给主机,触发主机根据所述网络连接指令与云端服务器建立网络连接,并利用所述网络连接将所述待上传信息上传给所述云端服务器。
在一些实施例中,所述装置包括处理器和存储有程序指令的存储器,所述处理器被配置为在运行所述程序指令时,执行上述的用于信息上传的方法。
在一些实施例中,所述安全元件包括上述的用于信息上传的装置。
在一些实施例中,所述存储介质,存储有程序指令,所述程序指令在运行时,执行上述的用于信息上传的方法。
本公开实施例提供的用于信息上传的方法、装置、安全元件及存储介质,可以实现以下技术效果:针对安全元件中的待上传的信息,利用预设的安全元件协议栈端口和预设的主机协议栈端口之间建立用于数据传输的逻辑链路能够将待上传信息上传给主机,同时利用主机与云端服务器之间的网络连接能够将主机接收到的待上传信息上传给云端服务器;因此不用在主机中安装云端服务器对应的客户端APP也能够实现信息的上传。
以上的总体描述和下文中的描述仅是示例性和解释性的,不用于限制本申请。
附图说明
一个或多个实施例通过与之对应的附图进行示例性说明,这些示例性说明和附图并不构成对实施例的限定,附图中具有相同参考数字标号的元件示为类似的元件,附图不构成比例限制,并且其中:
图1是本公开实施例提供的第一个用于信息上传的方法的示意图;
图2是本公开实施例提供的第二个用于信息上传的方法的示意图;
图3是本公开实施例提供的第三个用于信息上传的方法的示意图;
图4是本公开实施例提供的一个用于信息上传的方法的时序图;
图5是本公开实施例提供的一个用于信息上传的装置的示意图;
图6是本公开实施例提供的另一个用于信息上传的装置的示意图。
具体实施方式
为了能够更加详尽地了解本公开实施例的特点与技术内容,下面结合附图对本公开实施例的实现进行详细阐述,所附附图仅供参考说明之用,并非用来限定本公开实施例。在以下的技术描述中,为方便解释起见,通过多个细节以提供对所披露实施例的充分理解。然而,在没有这些细节的情况下,一个或多个实施例仍然可以实施。在其它情况下,为简化附图,熟知的结构和装置可以简化展示。
本公开实施例的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开实施例的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含。
除非另有说明,术语“多个”表示两个或两个以上。
本公开实施例中,字符“/”表示前后对象是一种“或”的关系。例如,A/B表示:A或B。
术语“和/或”是一种描述对象的关联关系,表示可以存在三种关系。例如,A和/或B,表示:A或B,或,A和B这三种关系。
术语“对应”可以指的是一种关联关系或绑定关系,A与B相对应指的是A与B之间是一种关联关系或绑定关系。
结合图1所示,本公开实施例提供一种用于信息上传的方法,应用近场通信设备NFC中的安全元件侧,该方法包括:
步骤S101,安全元件在接收到信息上传指令的情况下,在预设的安全元件协议栈端口和预设的主机协议栈端口之间建立用于数据传输的逻辑链路;
步骤S102,安全元件利用逻辑链路发送网络连接指令和待上传信息给主机,触发主机根据网络连接指令与云端服务器建立网络连接,并利用网络连接将待上传信息上传给云端服务器。
本公开实施例提供的用于信息上传的方法,针对安全元件中的待上传的信息,利用预设的安全元件协议栈端口和预设的主机协议栈端口之间建立用于数据传输的逻辑链路能够将待上传信息上传给主机,同时利用主机与云端服务器之间的网络连接能够将主机接收到的待上传信息上传给云端服务器;因此不用在主机中安装云端服务器对应的客户端APP也能够实现信息的上传,即不需要开发应用对应的客户端APP,这样降低了应用的开发成本;提高了应用的上线速度,同时由于不需要将信息发送给客户端APP进行上传,还提高了数据传输的安全性。
在一些实施例中,安全元件利用HCI(Host Controller Interface,主机控制接口)标准指令Create PIPE(创建管道)在预设的安全元件协议栈端口和预设的主机协议栈端口之间建立用于数据传输的逻辑链路;并利用HCI标准指令Open PIPE(打开管道)打开安全元件协议栈端口和主机协议栈端口之间的逻辑链路。
在一些实施例中,待上传信息为交易信息。
可选地,由NFCC(Near Field Communication Controller,近场通信控制器)发送信息上传指令给安全元件。
可选地,在预设的安全元件协议栈端口和预设的主机协议栈端口之间建立用于数据传输的逻辑链路,包括:利用安全元件协议栈端口的预设ID和主机协议栈端口的预设ID(Identity document,身份标识号)建立逻辑链路。这样通过安全元件协议栈端口的预设ID和主机协议栈端口的预设ID能够确定逻辑链路的起始端口。
可选地,主机协议栈端口通过以下方式设置,在主机的NFC(Near FieldCommunication,近场通信技术)协议栈中实现一个兼容HCI协议的特殊的Gate(门),即主机协议栈端口,同时将主机协议栈端口命名为TCP Gate;并为TCP Gate分配对应的 ID。
可选地,安全元件协议栈端口通过以下方式设置,在安全元件的NFC协议栈中实现一个兼容HCI协议的特殊的Gate,即安全元件协议栈端口,同时将安全元件协议栈端口命名为TCP Application Gate;并为TCP Application Gate分配对应的 ID。
可选地,触发主机根据网络连接指令与云端服务器建立网络连接,包括:触发主机从网络连接指令中获取云端服务器的IP(Internet Protocol,网际互连协议)地址;并利用IP地址与云端服务器建立网络连接。这样,使得主机能够根据IP地址确定需要建立网络连接的云端服务器。
结合图2所示,本公开实施例提供一种用于信息上传的方法,应用近场通信设备NFC中的安全元件侧,该方法包括:
步骤S201,安全元件在接收到信息上传指令的情况下,在预设的安全元件协议栈端口和预设的主机协议栈端口之间建立用于数据传输的逻辑链路;
步骤S202,安全元件利用逻辑链路发送网络连接指令和待上传信息给主机,触发主机从网络连接指令中获取云端服务器的IP地址;利用IP地址与云端服务器建立网络连接;并利用网络连接将待上传信息上传给云端服务器。
本公开实施例提供的用于信息上传的方法,针对安全元件中的待上传的信息,利用预设的安全元件协议栈端口和预设的主机协议栈端口之间建立用于数据传输的逻辑链路能够将待上传信息上传给主机,同时利用主机与云端服务器之间的网络连接能够将主机接收到的待上传信息上传给云端服务器;因此不用在主机中安装云端服务器对应的客户端APP也能够实现信息的上传,即不需要开发应用对应的客户端APP,这样降低了应用的开发成本;提高了应用的上线速度,同时由于不需要将信息发送给客户端APP进行上传,还提高了数据传输的安全性。
在一些实施例中,云端服务器的IP地址存储在安全元件中,安全元件将包括IP地址的网络连接指令发送给主机,触发主机从网络连接指令获取IP地址,并与该IP地址对应的云端服务器建立网络连接。
可选地,网络连接指令包括网络连接断开的时机,网络连接断开的时机用于表征在主机向云端服务器发送一个数据包后,网络连接自动断开;在主机在预设时间段后未向云端服务器发送数据包的情况下,网络连接自动断开和网络连接不自动断开中的一种。
可选地,触发主机根据网络连接指令与云端服务器建立网络连接,包括:触发主机根据网络连接指令向云端服务器发起网络建立请求,并在验证成功的情况下与云端服务器建立网络连接。这样,使得云端服务器能够对主机身份进行验证。
结合图3所示,本公开实施例提供一种用于信息上传的方法,应用近场通信设备NFC中的安全元件侧,该方法包括:
步骤S301,安全元件在接收到信息上传指令的情况下,在预设的安全元件协议栈端口和预设的主机协议栈端口之间建立用于数据传输的逻辑链路;
步骤S302,安全元件利用逻辑链路发送网络连接指令和待上传信息给主机,触发主机根据网络连接指令向云端服务器发起网络建立请求,在验证成功的情况下与云端服务器建立网络连接;并利用网络连接将待上传信息上传给云端服务器。
本公开实施例提供的用于信息上传的方法,针对安全元件中的待上传的信息,利用预设的安全元件协议栈端口和预设的主机协议栈端口之间建立用于数据传输的逻辑链路能够将待上传信息上传给主机,同时利用主机与云端服务器之间的网络连接能够将主机接收到的待上传信息上传给云端服务器;因此不用在主机中安装云端服务器对应的客户端APP也能够实现信息的上传,即不需要开发应用对应的客户端APP,这样降低了应用的开发成本;提高了应用的上线速度,同时由于不需要将信息发送给客户端APP进行上传,还提高了数据传输的安全性。
可选地,触发主机根据网络连接指令向云端服务器发起网络建立请求,包括:触发主机从网络连接指令获取IP地址,并向IP地址对应的云端服务器发起网络建立请求。
可选地,云端服务器在接收网络建立请求的情况下,从网络建立请求获取身份签名;并利用身份签名对主机进行验证,在验证通过的与主机建立网络连接。
可选地,云端服务器利用身份签名对主机进行验证,包括:云端服务器在确定身份签名为该云端服务器签发的情况下,确定验证通过;和/或,在确定身份签名不是该云端服务器签发的情况下,确定验证不通过。
可选地,触发主机利用网络连接将待上传信息上传给云端服务器后,还包括:触发主机反馈信息上传结果。
结合图4所示,本公开实施例提供一种用于信息上传的方法,包括:
步骤S401,NFC控制器发送信息上传指令给安全元件;
步骤S402,安全元件在接收到信息上传指令的情况下,在预设的安全元件协议栈端口和预设的主机协议栈端口之间建立并打开用于数据传输的逻辑链路;安全元件利用逻辑链路发送网络连接指令和待上传信息给主机;
步骤S403,主机在接收到网络连接指令和待上传信息的情况下,从网络连接指令获取IP地址;
步骤S404,将网络建立请求发送给IP地址对应的云端服务器;
步骤S405,云端服务器在接收到网络建立请求的情况下,利用网络建立请求中的身份签名对主机进行验证,并在验证通过的情况下与主机建立网络连接;
步骤S406,主机利用网络连接将待上传信息上传给云端服务器;
步骤S407,主机反馈信息上传结果给安全元件。
这样,针对安全元件中的待上传的信息,利用预设的安全元件协议栈端口和预设的主机协议栈端口之间建立用于数据传输的逻辑链路能够将待上传信息上传给主机,同时利用主机与云端服务器之间的网络连接能够将主机接收到的待上传信息上传给云端服务器;因此不用在主机中安装云端服务器对应的客户端APP也能够实现信息的上传,即不需要开发应用对应的客户端APP,这样降低了应用的开发成本;提高了应用的上线速度,同时由于不需要将信息发送给客户端APP进行上传,还提高了数据传输的安全性。
结合图5所示,本公开实施例提供一种用于信息上传的装置,应用近场通信设备NFC中的安全元件侧,该装置包括链路建立模块501和触发模块502;链路建立模块501被配置为在接收到信息上传指令的情况下,在预设的安全元件协议栈端口和预设的主机协议栈端口之间建立用于数据传输的逻辑链路;触发模块502被配置为利用逻辑链路发送网络连接指令和待上传信息给主机,触发主机根据网络连接指令与云端服务器建立网络连接,并利用网络连接将待上传信息上传给云端服务器。
本公开实施例提供的用于信息上传的装置,针对安全元件中的待上传的信息,利用链路建立模块在预设的安全元件协议栈端口和预设的主机协议栈端口之间建立用于数据传输的逻辑链路;进而使得安全元件能够通过已建立的逻辑链路将待上传信息上传给主机,同时利用触发模块触发主机根据网络连接指令与云端服务器建立网络连接;进而使得主机能够将接收到的待上传信息上传给云端服务器;因此不用在主机中安装云端服务器对应的客户端APP也能够实现信息的上传,即不需要开发应用对应的客户端APP,这样降低了应用的开发成本;提高了应用的上线速度,同时由于不需要将信息发送给客户端APP进行上传,还提高了数据传输的安全性。
可选地,链路建立模块被配置为通过以下方式在预设的安全元件协议栈端口和预设的主机协议栈端口之间建立用于数据传输的逻辑链路,包括:利用安全元件协议栈端口的预设ID和主机协议栈端口的预设ID建立逻辑链路。
可选地,触发模块被配置为通过以下方式触发主机根据网络连接指令与云端服务器建立网络连接,包括:触发主机从网络连接指令中获取云端服务器的IP地址;并利用IP地址与云端服务器建立网络连接。
可选地,触发模块被配置为通过以下方式触发主机根据网络连接指令与云端服务器建立网络连接,包括:触发主机根据网络连接指令向云端服务器发起网络建立请求,并在验证成功的情况下与云端服务器建立网络连接。
结合图6所示,本公开实施例提供一种用于信息上传的装置,包括处理器(processor)600和存储器(memory)601。可选地,该装置还可以包括通信接口(Communication Interface)602和总线603。其中,处理器600、通信接口602、存储器601可以通过总线603完成相互间的通信。通信接口602可以用于信息传输。处理器600可以调用存储器601中的逻辑指令,以执行上述实施例的用于信息上传的方法。
本公开实施例提供的用于信息上传的装置,针对安全元件中的待上传的信息,利用预设的安全元件协议栈端口和预设的主机协议栈端口之间建立用于数据传输的逻辑链路能够将待上传信息上传给主机,同时利用主机与云端服务器之间的网络连接能够将主机接收到的待上传信息上传给云端服务器;因此不用在主机中安装云端服务器对应的客户端APP也能够实现信息的上传,即不需要开发应用对应的客户端APP,这样降低了应用的开发成本;提高了应用的上线速度,同时由于不需要将信息发送给客户端APP进行上传,还提高了数据传输的安全性。
此外,上述的存储器601中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。
存储器601作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序,如本公开实施例中的方法对应的程序指令/模块。处理器600通过运行存储在存储器601中的程序指令/模块,从而执行功能应用以及数据处理,即实现上述实施例中用于信息上传的方法。
存储器601可包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端设备的使用所创建的数据等。此外,存储器601可以包括高速随机存取存储器,还可以包括非易失性存储器。
本公开实施例提供了一种安全元件,包含上述的用于信息上传的装置。
本公开实施例提供的安全元件,针对安全元件中的待上传的信息,利用预设的安全元件协议栈端口和预设的主机协议栈端口之间建立用于数据传输的逻辑链路能够将待上传信息上传给主机,同时利用主机与云端服务器之间的网络连接能够将主机接收到的待上传信息上传给云端服务器;因此不用在主机中安装云端服务器对应的客户端APP也能够实现信息的上传,即不需要开发应用对应的客户端APP,这样降低了应用的开发成本;提高了应用的上线速度,同时由于不需要将信息发送给客户端APP进行上传,还提高了数据传输的安全性。
本公开实施例提供了一种存储介质,存储有程序指令,所述程序指令在运行时,执行上述的用于信息上传的方法。
本公开实施例提供了一种计算机程序产品,所述计算机程序产品包括存储在计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,使所述计算机执行上述用于信息上传的方法。
上述的计算机可读存储介质可以是暂态计算机可读存储介质,也可以是非暂态计算机可读存储介质。
本公开实施例的技术方案可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括一个或多个指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本公开实施例所述方法的全部或部分步骤。而前述的存储介质可以是非暂态存储介质,包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等多种可以存储程序代码的介质,也可以是暂态存储介质。
以上描述和附图充分地示出了本公开的实施例,以使本领域的技术人员能够实践它们。其他实施例可以包括结构的、逻辑的、电气的、过程的以及其他的改变。实施例仅代表可能的变化。除非明确要求,否则单独的部件和功能是可选的,并且操作的顺序可以变化。一些实施例的部分和特征可以被包括在或替换其他实施例的部分和特征。而且,本申请中使用的用词仅用于描述实施例并且不用于限制权利要求。如在实施例以及权利要求的描述中使用的,除非上下文清楚地表明,否则单数形式的“一个”(a)、“一个”(an)和“所述”(the)旨在同样包括复数形式。类似地,如在本申请中所使用的术语“和/或”是指包含一个或一个以上相关联的列出的任何以及所有可能的组合。另外,当用于本申请中时,术语“包括”(comprise)及其变型“包括”(comprises)和/或包括(comprising)等指陈述的特征、整体、步骤、操作、元素,和/或组件的存在,但不排除一个或一个以上其它特征、整体、步骤、操作、元素、组件和/或这些的分组的存在或添加。在没有更多限制的情况下,由语句“包括一个…”限定的要素,并不排除在包括所述要素的过程、方法或者设备中还存在另外的相同要素。本文中,每个实施例重点说明的可以是与其他实施例的不同之处,各个实施例之间相同相似部分可以互相参见。对于实施例公开的方法、产品等而言,如果其与实施例公开的方法部分相对应,那么相关之处可以参见方法部分的描述。
本领域技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,可以取决于技术方案的特定应用和设计约束条件。所述技术人员可以对每个特定的应用来使用不同方法以实现所描述的功能,但是这种实现不应认为超出本公开实施例的范围。所述技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本文所披露的实施例中,所揭露的方法、产品(包括但不限于装置、设备等),可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,可以仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例。另外,在本公开实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
附图中的流程图和框图显示了根据本公开实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这可以依所涉及的功能而定。在附图中的流程图和框图所对应的描述中,不同的方框所对应的操作或步骤也可以以不同于描述中所披露的顺序发生,有时不同的操作或步骤之间不存在特定的顺序。例如,两个连续的操作或步骤实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这可以依所涉及的功能而定。框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。

Claims (11)

1.一种用于信息上传的方法,其特征在于,应用近场通信设备NFC中的安全元件侧,包括:
在接收到信息上传指令的情况下,在预设的安全元件协议栈端口和预设的主机协议栈端口之间建立用于数据传输的逻辑链路;
利用所述逻辑链路发送网络连接指令和待上传信息给主机,触发主机根据所述网络连接指令与云端服务器建立网络连接,并利用所述网络连接将所述待上传信息上传给所述云端服务器。
2.根据权利要求1所述的方法,其特征在于,在预设的安全元件协议栈端口和预设的主机协议栈端口之间建立用于数据传输的逻辑链路,包括:
利用所述安全元件协议栈端口的预设ID和所述主机协议栈端口的预设ID建立所述逻辑链路。
3.根据权利要求1所述的方法,其特征在于,触发主机根据所述网络连接指令与云端服务器建立网络连接,包括:
触发所述主机从所述网络连接指令中获取所述云端服务器的IP地址;并利用所述IP地址与所述云端服务器建立网络连接。
4.根据权利要求1所述的方法,其特征在于,触发主机根据所述网络连接指令与云端服务器建立网络连接,包括:
触发所述主机根据所述网络连接指令向所述云端服务器发起网络建立请求,并在验证成功的情况下与所述云端服务器建立网络连接。
5.一种用于信息上传的装置,其特征在于,应用近场通信设备NFC中的安全元件侧,包括:
链路建立模块,被配置为在接收到信息上传指令的情况下,在预设的安全元件协议栈端口和预设的主机协议栈端口之间建立用于数据传输的逻辑链路;
触发模块,被配置为利用所述逻辑链路发送网络连接指令和待上传信息给主机,触发主机根据所述网络连接指令与云端服务器建立网络连接,并利用所述网络连接将所述待上传信息上传给所述云端服务器。
6.根据权利要求5所述的装置,其特征在于,所述链路建立模块被配置为通过以下方式在预设的安全元件协议栈端口和预设的主机协议栈端口之间建立用于数据传输的逻辑链路,包括:
利用所述安全元件协议栈端口的预设ID和所述主机协议栈端口的预设ID建立所述逻辑链路。
7.根据权利要求5所述的装置,其特征在于,所述触发模块被配置为通过以下方式触发主机根据所述网络连接指令与云端服务器建立网络连接,包括:
触发所述主机从所述网络连接指令中获取所述云端服务器的IP地址;并利用所述IP地址与所述云端服务器建立网络连接。
8.根据权利要求5所述的装置,其特征在于,所述触发模块被配置为通过以下方式触发主机根据所述网络连接指令与云端服务器建立网络连接,包括:
触发所述主机根据所述网络连接指令向所述云端服务器发起网络建立请求,并在验证成功的情况下与所述云端服务器建立网络连接。
9.一种用于信息上传的装置,包括处理器和存储有程序指令的存储器,其特征在于,所述处理器被配置为在运行所述程序指令时,执行如权利要求1至4任一项所述的用于信息上传的方法。
10.一种安全元件,其特征在于,包括如权利要求9所述的用于信息上传的装置。
11.一种存储介质,存储有程序指令,其特征在于,所述程序指令在运行时,执行如权利要求1至4任一项所述的用于信息上传的方法。
CN202210343904.9A 2022-04-02 2022-04-02 用于信息上传的方法、装置、安全元件及存储介质 Pending CN114501410A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210343904.9A CN114501410A (zh) 2022-04-02 2022-04-02 用于信息上传的方法、装置、安全元件及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210343904.9A CN114501410A (zh) 2022-04-02 2022-04-02 用于信息上传的方法、装置、安全元件及存储介质

Publications (1)

Publication Number Publication Date
CN114501410A true CN114501410A (zh) 2022-05-13

Family

ID=81488714

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210343904.9A Pending CN114501410A (zh) 2022-04-02 2022-04-02 用于信息上传的方法、装置、安全元件及存储介质

Country Status (1)

Country Link
CN (1) CN114501410A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117155426A (zh) * 2023-10-30 2023-12-01 北京紫光青藤微系统有限公司 用于nfc设备的数据传输方法、nfc设备、存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100058359A1 (en) * 2008-08-28 2010-03-04 Andrew Rodney Ferlitsch Virtual USB over NFC printing method and system
US20160042207A1 (en) * 2014-08-11 2016-02-11 Cellum Innovacios es Szolgaltato Zrt. Systems and methods for end-to-end secure link between a near-field communication (nfc) chip and server
CN109257415A (zh) * 2018-08-15 2019-01-22 国力天(深圳)科技有限公司 一种基于nfc通信的诊断系统及其运行方法
WO2021052421A1 (zh) * 2019-09-18 2021-03-25 华为技术有限公司 近距离无线通信的方法和电子设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100058359A1 (en) * 2008-08-28 2010-03-04 Andrew Rodney Ferlitsch Virtual USB over NFC printing method and system
US20160042207A1 (en) * 2014-08-11 2016-02-11 Cellum Innovacios es Szolgaltato Zrt. Systems and methods for end-to-end secure link between a near-field communication (nfc) chip and server
CN109257415A (zh) * 2018-08-15 2019-01-22 国力天(深圳)科技有限公司 一种基于nfc通信的诊断系统及其运行方法
WO2021052421A1 (zh) * 2019-09-18 2021-03-25 华为技术有限公司 近距离无线通信的方法和电子设备

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117155426A (zh) * 2023-10-30 2023-12-01 北京紫光青藤微系统有限公司 用于nfc设备的数据传输方法、nfc设备、存储介质
CN117155426B (zh) * 2023-10-30 2024-03-29 北京紫光青藤微系统有限公司 用于nfc设备的数据传输方法、nfc设备、存储介质

Similar Documents

Publication Publication Date Title
EP2454679B1 (en) Management of an instant message session
CN111010372A (zh) 区块链网络身份认证系统、数据处理方法及网关设备
US10061730B2 (en) Routing of messages
CN106997306B (zh) 物理机数据迁移至云端的方法、装置和系统
CN106506503B (zh) 一种用于促使b/s和c/s混合架构的用户终端行为统一的系统和方法
CN113329041B (zh) 用于控制安全元件的方法、装置、电子设备和存储介质
US20230300018A1 (en) Autonomous server agents
CN108322366B (zh) 接入网络的方法、装置和系统
CN110166547A (zh) 终端远程访问控制方法
CN107948063B (zh) 一种建立聚合链路的方法和接入设备
CN104270339A (zh) 一种tcp连接断线重连方法、设备及系统
CN105162802A (zh) Portal认证方法及认证服务器
CN114501410A (zh) 用于信息上传的方法、装置、安全元件及存储介质
CN103199990B (zh) 一种路由协议认证迁移的方法和装置
CN107277163B (zh) 一种设备远程映射方法及装置
CN104869107A (zh) 一种身份验证方法、可穿戴设备、验证服务器及其系统
CN111726328A (zh) 用于对第一设备进行远程访问的方法、系统以及相关设备
CN110875899A (zh) 数据处理方法、系统以及网络系统
CN101807237A (zh) 签名方法及装置
CN111131316B (zh) 用于通信的方法、装置、家电设备及服务器
CN110022310B (zh) 基于云计算开放网络操作系统的授权方法及装置
US20140122437A1 (en) Dynamically provisioned storage server operating on a data communications network
CN113518021A (zh) 用于绑定用户账户的方法、系统、装置及设备
CN111162981A (zh) 用于智能设备的绑定方法及装置、智能设备
CN115633362B (zh) 基于安全元件的nfc功能控制方法及移动终端设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20220513

RJ01 Rejection of invention patent application after publication