JP6305559B2 - セキュアエレメント管理方法及び端末 - Google Patents

セキュアエレメント管理方法及び端末 Download PDF

Info

Publication number
JP6305559B2
JP6305559B2 JP2016558643A JP2016558643A JP6305559B2 JP 6305559 B2 JP6305559 B2 JP 6305559B2 JP 2016558643 A JP2016558643 A JP 2016558643A JP 2016558643 A JP2016558643 A JP 2016558643A JP 6305559 B2 JP6305559 B2 JP 6305559B2
Authority
JP
Japan
Prior art keywords
secure element
identification information
secure
terminal
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016558643A
Other languages
English (en)
Other versions
JP2017513123A (ja
Inventor
リ、グウォチン
チャン、シンミャオ
Original Assignee
華為終端(東莞)有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 華為終端(東莞)有限公司 filed Critical 華為終端(東莞)有限公司
Publication of JP2017513123A publication Critical patent/JP2017513123A/ja
Application granted granted Critical
Publication of JP6305559B2 publication Critical patent/JP6305559B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/70Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes
    • H04B5/72Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes for local intradevice communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明はモバイル決済の分野に関し、具体的にはセキュアエレメント管理方法及び端末に関する。
モバイル通信のエレクトロニクス技術の急速な発展、特にスマートフォン技術の急速な発展によって、既にスマートフォンは徐々に普及している。一方、既存の様々なビジネスモデルも、迅速、簡便、且つセキュアな決済モードに対して、新たな要件を提案している。この一般的背景から、ますます多様、簡便、且つセキュアな決済要件を満たすべく、NFC(Near Field Communication、近距離無線通信)が増え続けるモバイル端末によりサポートされる技術になっている。
既存のNFCモバイル決済システムは主に3種類のエンティティを含む。第1エンティティは端末CPU(Device Host、デバイスホスト)とも称される)であり、NFCコントローラ(NFC Controller、NFCコントローラ)の構成・管理、例えば、NFCコントローラ用の無線周波数通信パラメータの構成、NFCコントローラのルーティングテーブルの設定を担い、これにより、NFCコントローラはセキュアエレメントと連携して近距離無線通信又は決済処理を実行し得る。第2エンティティはNFCコントローラであり、端末CPUにより構成される通信パラメータ及びルーティングテーブルなどの設定を受信し、これらの構成に従いアンテナを用いて、端末CPU及びSE(Secure Element、セキュアエレメント)により送信されたデータをリモートNFCエンティティに送信するよう構成される。第3エンティティはセキュアエレメントであり、NFCアプリケーションの関連データを格納し、セキュア且つ機密な環境を提供するよう構成される。既存のモバイル決済業界では、セキュアエレメントがモバイル通信事業者、金融機関、又は第三者のモバイル決済事業者により制御され得る。一方、1つの端末には複数のセキュアエレメントがあってよく、利用者は全て複数のセキュアエレメントが同時に働くことを要求する。これに対して、自分の利益を保護するモバイル通信事業者はXSE(EXclusive Secure Element、排他的セキュアエレメント)を求める訴えを提案し、排他的セキュアエレメントが携帯電話に組み込まれた後は、排他的セキュアエレメントにインストールされたアプリケーションのみが端末環境において実行を許可されることを提案し、端末のセキュアエレメントを管理することを見込んでいる。
図1に示されるように、先行技術は、アプリケーションプログラムモジュール、NFCモジュール、マルチパス切替スイッチモジュール、マルチセキュアエレメントモジュールを含むモバイル決済端末を提供する。モバイル決済端末が電源投入された後、NFCモジュールとセキュアエレメントチップとの間の接続が、マルチパス切替スイッチモジュールを用いて連続して切り替えられ、列挙された列のセキュアエレメントチップ、セキュアエレメントチップによりサポートされるアプリケーションプログラムリスト、及び各セキュアエレメントチップとアプリケーションプログラムとの間の対応が取得される。ユーザはアプリケーションプログラムリストからアプリケーションプログラムを選択してそのアプリケーションプログラムを実行し、各セキュアエレメントチップとアプリケーションプログラムとの間の対応に従って、対応するセキュアエレメントチップのゲート制御信号を送信し、NFCモジュールと対応するセキュアエレメントチップとの間のデータ送信リンクを確立する。このように、NFCコントローラは、異なるアプリケーションプログラムに従って異なるセキュアエレメントチップに接続するよう制御されることが実行される。先行技術では、本質的に、単一のセキュアエレメントとNFCコントローラとの間の接続はスイッチを用いて制御され、業界において比較的成熟した技術的解決手段、つまり端末が単一のセキュアエレメントを起動して決済を実行するという手段がまだ用いられている。現在、全関係者の利害を調整するグローバルプラットフォーム標準規格の組織は、複数のセキュアエレメントが連携して働く技術的解決手段を考案している。しかしながら、複数のセキュアエレメントが連携して働く技術的解決手段が採用された場合、次のような状況が確実に生じる。つまり、連携して働く複数のセキュアエレメントは対等な状態にあり、端末がセキュアエレメント発行者(例えば、モバイル通信事業者)により発行されたセキュアエレメントのみを起動すると見込んでいるセキュアエレメント発行者の計画は実現されない。従って、セキュアエレメント発行者の訴えは満たされない。
このような事情を考慮すると、本発明の複数の実施形態において解決されるべき技術的問題は、複数のセキュアエレメントの連携作業をサポートする端末上で、どのように1つのセキュアエレメントのみが正常作業状態になることを可能にし、他の複数のセキュアエレメントが非正常作業状態になることを可能にするかということである。
第1態様に従って、本発明は端末の一実施形態を提供する。
第1の可能な実装態様において、端末は、プロセッサと少なくとも2つのセキュアエレメントインタフェースとを含み、プロセッサは少なくとも2つのセキュアエレメントインタフェースに接続される。第1セキュアエレメントがセキュアエレメントインタフェースに接続されている場合、プロセッサは、接続された第1セキュアエレメントの識別情報を取得し、排他的セキュアエレメントを識別するのに用いられる予め設定された識別情報を取得し、第1セキュアエレメントの識別情報を予め設定された識別情報と照合し、第1セキュアエレメントの識別情報が予め設定された識別情報と一致する場合、第1セキュアエレメントを正常作業状態に設定し、且つ端末上の接続された他の複数のセキュアエレメントを非正常作業状態に設定するよう構成される。他の複数のセキュアエレメントは、第1セキュアエレメント以外の、セキュアエレメントインタフェースに接続されたセキュアエレメントである。
第1態様の第1の可能な実装態様に関連して、第2の可能な実装態様では、第1セキュアエレメントの識別情報が予め設定された識別情報と一致せず、且つ他の複数のセキュアエレメントの識別情報が予め設定された識別情報と一致しない場合、プロセッサは、第1セキュアエレメント及び他の複数のセキュアエレメントの両方を正常作業状態に設定するよう更に構成される。
第1態様の第2の可能な実装態様に関連して、第3の可能な実装態様では、プロセッサは、接続された他の複数のセキュアエレメントの識別情報を取得し、他の複数のセキュアエレメントの識別情報を予め設定された識別情報と照合し、他の複数のセキュアエレメントの識別情報が予め設定された識別情報と一致しないと判定するよう更に構成される
第1態様の第2の可能な実装態様に関連して、第4の可能な実装態様では、端末はメモリを更に含み、メモリはプロセッサに接続される。メモリは、セキュアエレメントインタフェースに接続されたセキュアエレメントの識別情報と、予め設定された識別情報との間の照合に関する情報を格納する。プロセッサは、セキュアエレメントインタフェースに接続されたセキュアエレメントの識別情報と予め設定された識別情報との間の照合に関する、メモリに格納された情報を取得し、他の複数のセキュアエレメントの識別情報が予め設定された識別情報と一致しないと判定するよう更に構成される
第1態様の第1から第4の可能な実装態様の何れか1つに関連して、第5の可能な実装態様では、プロセッサにより取得された識別情報は、所有者識別情報を含む。所有者識別情報は、セキュアエレメント発行者を識別するのに用いられる。
第1態様の第1から第5の可能な実装態様の何れか1つに関連して、第6の可能な実装態様では、少なくとも2つのセキュアエレメントインタフェースに接続されたセキュアエレメントの数量が変化したことが検出された場合、プロセッサは、セキュアエレメントインタフェースに接続された全てのセキュアエレメントにインストールされたNFCアプリケーションを無効にするよう更に構成される。
第1態様の第1から第6の可能な実装態様の何れか1つに関連して、第7の可能な実装態様では、端末はNFCコントローラを更に含み、NFCコントローラはプロセッサに接続され、NFCコントローラはセキュアエレメントインタフェースに接続される。プロセッサは、命令をNFCコントローラに送信して第1セキュアエレメントを有効状態に設定し、プロセッサと第1セキュアエレメントとの間の通信に用いられる論理チャネルを、プロセッサとNFCコントローラとの間に生成し、第1セキュアエレメントにインストールされたアプリケーションのルーティング情報をNFCコントローラのルーティングテーブルに設定するよう更に構成される
第1態様の第7の可能な実装態様に関連して、第8の可能な実装態様では、プロセッサは、第1セキュアエレメントにインストールされたアプリケーションのルーティング情報を、プロセッサにより維持されたルーティングテーブルに設定するよう更に構成される。
第1態様の第1から第6の可能な実装態様の何れか1つに関連して、第9の可能な実装態様では、端末は制御回路及びNFCコントローラを更に含み、制御回路はプロセッサに接続され、制御回路はNFCコントローラに接続され、制御回路はセキュアエレメントインタフェースに接続される。制御スイッチが制御回路に配置され、制御スイッチの第1端部が他の複数のセキュアエレメントに接続されたセキュアエレメントインタフェースに接続され、制御スイッチの第2端部がNFCコントローラに接続される。プロセッサは制御信号を制御回路に送信して制御スイッチを開状態に設定するよう更に構成され、制御信号は、他の複数のセキュアエレメントとNFCコントローラとを接続する制御スイッチを開状態に設定するよう制御回路に命令するのに用いられる。
第1態様の第1から第6の可能な実装態様の何れか1つに関連して、第10の可能な実装態様では、端末はNFCコントローラを更に含み、NFCコントローラはプロセッサに接続され、NFCコントローラはセキュアエレメントインタフェースに接続される。プロセッサは、以下の実装態様のうち少なくとも1つを実行するよう更に構成される。つまり、他の複数のセキュアエレメントを無効状態に設定するようNFCコントローラに命令を送信する、又はNFCコントローラのルーティングテーブルに格納された、他の複数のセキュアエレメントにインストールされたアプリケーションのルーティング情報を削除する。
第1態様の第1から第10の可能な実装態様の何れか1つに関連して、第11の可能な実装態様では、プロセッサは、第1セキュアエレメントの識別情報を問い合わせるのに用いられるクエリメッセージを第1セキュアエレメントに送信、第1セキュアエレメントにより送信された、第1セキュアエレメントの識別情報を含む応答メッセージを受信するよう更に構成される
第1態様の第1から第6の可能な実装態様の何れか1つに関連して、第12の可能な実装態様では、端末はNFCコントローラを更に含み、NFCコントローラはプロセッサに接続され、NFCコントローラはセキュアエレメントインタフェースに接続される。プロセッサは、NFCコントローラに接続された第1セキュアエレメントの識別情報を問い合わせるのに用いられるクエリメッセージをNFCコントローラに送信、NFCコントローラにより送信された、第1セキュアエレメントの識別情報を含む応答メッセージを受信するよう更に構成される
第1態様の第7から第10の可能な実装態様の何れか1つに関連して、第13の可能な実装態様では、プロセッサは、NFCコントローラに接続された第1セキュアエレメントの識別情報を問い合わせるのに用いられるクエリメッセージをNFCコントローラに送信、NFCコントローラにより送信された、第1セキュアエレメントの識別情報を含む応答メッセージを受信するよう更に構成される
第1態様の第1から第10の可能な実装態様の何れか1つに関連して、第14の可能な実装態様では、端末は送信器及び受信器を更に含む。セキュアエレメントインタフェースはUICCセキュアエレメントインタフェースを含み、UICCセキュアエレメントインタフェースはUICC型セキュアエレメントに接続するよう構成される。プロセッサはクエリ要求を生成するよう更に構成され、クエリ要求はUICC型セキュアエレメントの識別情報を問い合わせるのに用いられる。送信器はクエリ要求をサーバに送信するよう構成され、受信器はサーバにより送信された応答メッセージを受信するよう構成され、応答メッセージはUICC型セキュアエレメントの識別情報を含む。プロセッサは、応答メッセージを取得し、UICC型セキュアエレメントの識別情報を応答メッセージから取得するよう更に構成される
第1態様の第1から第10の可能な実装態様の何れか1つに関連して、第15の可能な実装態様では、セキュアエレメントインタフェースはUICCセキュアエレメントインタフェースを含み、UICCセキュアエレメントインタフェースはUICC型セキュアエレメントに接続するよう構成され、UICC型セキュアエレメントはUICCにインストールされる。プロセッサは、UICCにより送信されたATRメッセージを受信し、UICC型セキュアエレメントの識別情報を取得するよう更に構成される
第1態様の第14又は第15の可能な実装態様に関連して、第16の可能な実装態様では、予め設定された識別情報は、事業者識別情報及び所有者識別情報を含む。プロセッサは、UICC型セキュアエレメントの事業者識別情報を予め設定された事業者識別情報と照合するよう更に構成され、UICC型セキュアエレメントの事業者識別情報が予め設定された事業者識別情報と一致する場合、プロセッサは、UICC型セキュアエレメントの所有者識別情報を予め設定された所有者識別情報と照合するよう更に構成される。
第1態様の第1から第16の可能な実装態様に関連して、第17の可能な実装態様では、第1セキュアエレメントの識別情報が予め設定された識別情報と一致し、第1セキュアエレメントが除去された場合、プロセッサは他の複数のセキュアエレメントを正常作業状態に設定するよう更に構成される。
第2態様に従って、本発明は、セキュアエレメント管理方法の一実施形態を提供する。
第1の可能な実装態様において、方法は、少なくとも2つのセキュアエレメントインタフェースを含む端末に適用される。方法は、第1セキュアエレメントがセキュアエレメントインタフェースに接続された場合、接続された第1セキュアエレメントの識別情報を取得する段階と、排他的セキュアエレメントを識別するのに用いられる予め設定された識別情報を取得する段階と、第1セキュアエレメントの識別情報を予め設定された識別情報と照合する段階と、第1セキュアエレメントの識別情報が予め設定された識別情報と一致する場合、第1セキュアエレメントを正常作業状態に設定し、且つ端末上の接続された他の複数のセキュアエレメントを非正常作業状態に設定する段階とを含む。他の複数のセキュアエレメントは、第1セキュアエレメント以外の、セキュアエレメントインタフェースに接続されたセキュアエレメントである。
第2態様の第1の可能な実装態様に関連して、第2の可能な実装態様では、第1セキュアエレメントの識別情報が予め設定された識別情報と一致せず、且つ他の複数のセキュアエレメントの識別情報が予め設定された識別情報と一致しない場合、方法は、第1セキュアエレメント及び他の複数のセキュアエレメントの両方を正常作業状態に設定する段階を更に含む。
第2態様の第2の可能な実装態様に関連して、第3の可能な実装態様では、他の複数のセキュアエレメントの識別情報が予め設定された識別情報と一致しないということは、接続された他の複数のセキュアエレメントの識別情報を取得する段階と、他の複数のセキュアエレメントの識別情報を予め設定された識別情報と照合する段階と、他の複数のセキュアエレメントの識別情報が予め設定された識別情報と一致しないと判定する段階とを含む。
第2態様の第2の可能な実装態様に関連して、第4の可能な実装態様では、端末は、セキュアエレメントインタフェースに接続されたセキュアエレメントの識別情報と予め設定された識別情報との照合に関する情報を格納する。他の複数のセキュアエレメントの識別情報が予め設定された識別情報と一致しないということは、セキュアエレメントインタフェースに接続されたセキュアエレメントの識別情報と予め設定された識別情報との間の照合に関する情報を取得する段階と、他の複数のセキュアエレメントの識別情報が予め設定された識別情報と一致しないと判定する段階とを含む。
第2態様の第1から第4の可能な実装態様の何れか1つに関連して、第5の可能な実装態様では、識別情報は所有者識別情報を含み、所有者識別情報はセキュアエレメント発行者を識別するのに用いられる。
第2態様の第1から第5の可能な実装態様の何れか1つに関連して第6の可能な実装態様では、接続された第1セキュアエレメントの識別情報を取得する段階の前に、方法は、少なくとも2つのセキュアエレメントインタフェースに接続されたセキュアエレメントの数量が変化したことを端末が検出した場合、セキュアエレメントインタフェースに接続された全てのセキュアエレメントにインストールされたNFCアプリケーションを無効にする段階を更に含む。
第2態様の第1から第6の可能な実装態様の何れか1つに関連して、第7の可能な実装態様では、第1セキュアエレメントを正常作業状態に設定する段階は、第1セキュアエレメントを有効状態に設定する段階と、端末のプロセッサと端末のNFCコントローラとの間に、プロセッサと第1セキュアエレメントとの間の通信に用いられる論理チャネルを生成する段階と、第1セキュアエレメントにインストールされたアプリケーションのルーティング情報をNFCコントローラのルーティングテーブルに設定する段階とを含む。
第2態様の第7の可能な実装態様に関連して、第8の可能な実装態様では、方法は、第1セキュアエレメントにインストールされたアプリケーションのルーティング情報を、プロセッサにより維持されたルーティングテーブルに設定する段階を更に含む。
第2態様の第1から第6の可能な実装態様の何れか1つに関連して、第9の可能な実装態様では、端末上の接続された他の複数のセキュアエレメントを非正常作業状態に設定する段階は、以下の実装態様のうち少なくとも1つを含む。つまり、他の複数のセキュアエレメントを無効状態に設定する段階、他の複数のセキュアエレメントとNFCコントローラとを接続する、制御回路の制御スイッチを開状態に設定する段階、又はNFCコントローラのルーティングテーブルに格納された、他の複数のセキュアエレメントにインストールされたアプリケーションのルーティング情報を削除する段階である。
第2態様の第1から第9の可能な実装態様の何れか1つに関連して、第10の可能な実装態様では、第1セキュアエレメントの識別情報を取得する段階は、第1セキュアエレメントの識別情報を問い合わせるのに用いられるクエリメッセージを第1セキュアエレメントに端末により送信する段階と、第1セキュアエレメントにより送信された、第1セキュアエレメントの識別情報を含む応答メッセージを端末により受信する段階とを含む。
第2態様の第1から第9の可能な実装態様の何れか1つに関連して、第11の可能な実装態様では、第1セキュアエレメントの識別情報を取得する段階は、NFCコントローラに接続された第1セキュアエレメントの識別情報を問い合わせるのに用いられるクエリメッセージを、端末のプロセッサによりNFCコントローラに送信する段階と、NFCコントローラにより送信された、第1セキュアエレメントの識別情報を含む応答メッセージを端末のプロセッサにより受信する段階とを含む。
第2態様の第1から第9の可能な実装態様の何れか1つに関連して、第12の可能な実装態様では、セキュアエレメントインタフェースはUICCセキュアエレメントインタフェースを含み、UICCセキュアエレメントインタフェースはUICC型セキュアエレメントに接続するよう構成される。第1セキュアエレメントの識別情報を取得する段階は、UICC型セキュアエレメントの識別情報を問い合わせるのに用いられるクエリ要求を端末によりサーバに送信する段階と、サーバにより送信された、UICC型セキュアエレメントの識別情報を含む応答メッセージを端末により受信する段階とを含む。
第2態様の第1から第9の可能な実装態様の何れか1つに関連して、第13の可能な実装態様では、セキュアエレメントインタフェースはUICCセキュアエレメントインタフェースを含み、UICCセキュアエレメントインタフェースはUICC型セキュアエレメントに接続するよう構成される。第1セキュアエレメントの識別情報を取得する段階は、UICCにより送信されたATRメッセージを端末により受信する段階と、UICC型セキュアエレメントの識別情報を取得する段階とを含む。
第2態様の第12又は第13の可能な実装態様に関連して、第14の可能な実装態様では、予め設定された識別情報は事業者識別情報及び所有者識別情報を含む。第1セキュアエレメントの識別情報を予め設定された識別情報と照合する段階は、UICC型セキュアエレメントの事業者識別情報を予め設定された事業者識別情報と照合する段階と、UICC型セキュアエレメントの事業者識別情報が予め設定された事業者識別情報と一致する場合、UICC型セキュアエレメントの所有者識別情報を予め設定された所有者識別情報と照合する段階とを含む。
第2態様の第1から第14の可能な実装態様の何れか1つに関連して、第15の可能な実装態様では、第1セキュアエレメントの識別情報が予め設定された識別情報と一致し、第1セキュアエレメントが除去された場合、方法は他の複数のセキュアエレメントを正常作業状態に設定する段階を更に含む。
第3態様に従って、本発明は端末の一実施形態を提供する。
第1の可能な実装態様において、端末は、第1セキュアエレメントがセキュアエレメントインタフェースに接続されている場合、接続された第1セキュアエレメントの識別情報を取得するよう構成された第1取得ユニットと、排他的セキュアエレメントを識別するのに用いられる予め設定された識別情報を取得するよう構成された第2取得ユニットと、第1セキュアエレメントの識別情報を予め設定された識別情報と照合するよう構成された照合ユニットと、第1セキュアエレメントの識別情報が予め設定された識別情報と一致する場合、第1セキュアエレメントを正常作業状態に設定し、且つ端末上の接続された他の複数のセキュアエレメントを非正常作業状態に設定するよう構成された設定ユニットとを含む。他の複数のセキュアエレメントは、第1セキュアエレメント以外の、セキュアエレメントインタフェースに接続されたセキュアエレメントである。
第3態様の第1の可能な実装態様に関連して、第2の可能な実装態様では、第1セキュアエレメントの識別情報が予め設定された識別情報と一致せず、且つ他の複数のセキュアエレメントの識別情報が予め設定された識別情報と一致しない場合、設定ユニットは、第1セキュアエレメント及び他の複数のセキュアエレメントの両方を正常作業状態に設定するよう更に構成される。
第3態様の第2の可能な実装態様に関連して、第3の可能な実装態様では、端末は、接続された他の複数のセキュアエレメントの識別情報を取得するよう構成された第3取得ユニットと、他の複数のセキュアエレメントの識別情報を予め設定された識別情報と照合し、他の複数のセキュアエレメントの識別情報が予め設定された識別情報と一致しないと判定するよう構成された第1判定ユニットとを更に含む。
第3態様の第2の可能な実装態様に関連して、第4の可能な実装態様では、端末は、セキュアエレメントインタフェースに接続されたセキュアエレメントの識別情報と予め設定された識別情報との間の照合に関する情報を格納するよう構成された格納ユニットと、セキュアエレメントインタフェースに接続されたセキュアエレメントの識別情報と予め設定された識別情報との間の照合に関する情報を取得し、他の複数のセキュアエレメントの識別情報が予め設定された識別情報と一致しないと判定するよう構成された第2判定ユニットとを更に含む。
第3態様の第1から第4の可能な実装態様の何れか1つに関連して、第5の可能な実装態様では、端末は、第1取得ユニットが接続された第1セキュアエレメントの識別情報を取得する前に、少なくとも2つのセキュアエレメントインタフェースに接続されたセキュアエレメントの数量が変化したことを端末が検出した場合、セキュアエレメントインタフェースに接続された全てのセキュアエレメントにインストールされたNFCアプリケーションを無効にするよう構成された無効化ユニットを更に含む。
第3態様の第1から第5の可能な実装態様の何れか1つに関連して、第6の可能な実装態様では、設定ユニットは、第1セキュアエレメントを有効状態に設定し、端末のプロセッサと端末のNFCコントローラとの間に、プロセッサと第1セキュアエレメントとの間の通信に用いられる論理チャネルを生成し、第1セキュアエレメントにインストールされたアプリケーションのルーティング情報をNFCコントローラのルーティングテーブルに設定するよう更に構成され
第3態様の第6の可能な実装態様に関連して、第7の可能な実装態様では、設定ユニットは、第1セキュアエレメントにインストールされたアプリケーションのルーティング情報を、プロセッサにより維持されたルーティングテーブルに設定するよう更に構成される。
第3態様の第1から第5の可能な実装態様の何れか1つに関連して、第8の可能な実装態様では、設定ユニット以下の設定態様のうち少なくとも1つを実行するよう更に構成される。つまり、他の複数のセキュアエレメントを無効状態に設定する、他の複数のセキュアエレメントとNFCコントローラとを接続する、制御回路の制御スイッチを開状態に設定する、又はNFCコントローラのルーティングテーブルに格納された、他の複数のセキュアエレメントにインストールされたアプリケーションのルーティング情報を削除する。
第3態様の第1から第8の可能な実装態様の何れか1つに関連して、第9の可能な実装態様では、第1取得ユニットは、第1セキュアエレメントの識別情報を問い合わせるのに用いられるクエリメッセージを第1セキュアエレメントに送信するよう構成された第1送信ユニットと、第1セキュアエレメントにより送信された、第1セキュアエレメントの識別情報を含む応答メッセージを受信するよう構成された第1受信ユニットとを含む。
第3態様の第1から第8の可能な実装態様の何れか1つに関連して、第10の可能な実装態様では、第1取得ユニットは、NFCコントローラに接続された第1セキュアエレメントの識別情報を問い合わせるのに用いられるクエリメッセージをNFCコントローラに送信するよう構成された第2送信ユニットと、NFCコントローラにより送信された、第1セキュアエレメントの識別情報を含む応答メッセージを受信するよう構成された第2受信ユニットとを含む。
第3態様の第1から第8の可能な実装態様の何れか1つに関連して、第11の可能な実装態様では、セキュアエレメントインタフェースはUICCセキュアエレメントインタフェースを含み、UICCセキュアエレメントインタフェースはUICC型セキュアエレメントに接続するよう構成される。第1取得ユニットは、UICC型セキュアエレメントの識別情報を問い合わせるのに用いられるクエリ要求をサーバに送信するよう構成された第3送信ユニットと、サーバにより送信された、UICC型セキュアエレメントの識別情報を含む応答メッセージを受信するよう構成された第3受信ユニットとを含む。
第3態様の第1から第8の可能な実装態様の何れか1つに関連して、第12の可能な実装態様では、セキュアエレメントインタフェースはUICCセキュアエレメントインタフェースを含み、UICCセキュアエレメントインタフェースはUICC型セキュアエレメントに接続するよう構成される。第1取得ユニットは、UICCにより送信されたATRメッセージを受信し、UICC型セキュアエレメントの識別情報を取得するよう更に構成される
第3態様の第11又は第12の可能な実装態様に関連して、第13の可能な実装態様では、予め設定された識別情報は事業者識別情報及び所有者識別情報を含む。照合ユニットは、UICC型セキュアエレメントの事業者識別情報を予め設定された事業者識別情報と照合するよう更に構成され、照合ユニットは、UICC型セキュアエレメントの事業者識別情報が予め設定された事業者識別情報と一致する場合、UICC型セキュアエレメントの所有者識別情報を予め設定された所有者識別情報と照合するよう更に構成される。
第3態様の第1から第13の可能な実装態様の何れか1つに関連して、第14の可能な実装態様では、第1セキュアエレメントの識別情報が予め設定された識別情報と一致し、第1セキュアエレメントが除去された場合、設定ユニットは、他の複数のセキュアエレメントを正常作業状態に設定するよう更に構成される
本発明の複数の実施形態において、第1セキュアエレメントがセキュアエレメントインタフェースに接続された場合、端末は、接続された第1セキュアエレメントの識別情報を取得し、排他的セキュアエレメントを識別するのに用いられる予め設定された識別情報を取得し、第1セキュアエレメントの識別情報を予め設定された識別情報と照合し、第1セキュアエレメントの識別情報が予め設定された識別情報と一致する場合、第1セキュアエレメントを正常作業状態に設定し、且つ端末上の接続された他の複数のセキュアエレメントを非正常作業状態に設定する。これにより、端末は排他的セキュアエレメントの管理モードをサポートし、端末のセキュアエレメントを管理するための、排他的セキュアエレメントの発行者、例えば、モバイル通信ネットワーク事業者の要件が満たされ、モバイル決済の決済効率が改善される。
本発明の複数の実施形態において技術的解決手段をより明確に説明すべく、実施形態又は先行技術を説明するのに必要とされる添付図面を以下に簡潔に紹介する。以下の説明における添付図面は、単に本発明のいくつかの実施形態を示すにすぎず、当業者は、創造的な努力をすることなく、これらの添付図面から他の図面をさらに導き出し得ることは明らかである。
先行技術に従ったモバイル決済端末の概略構造図である。
本発明の一実施形態に従った端末の一実施形態の概略構造図である。
本発明の一実施形態に従った端末の一実施形態の概略構造図である。
本発明の一実施形態に従った本発明の方法の実施形態を端末により実行することに関する一実施形態の概略フローチャートである。
本発明の一実施形態に従った端末の一実施形態の概略構造図である。
本発明の一実施形態に従った端末の一実施形態の概略構造図である。
本発明の一実施形態に従った端末の一実施形態の概略構造図である。
本発明の一実施形態に従った端末の一実施形態の概略構造図である。
本発明の一実施形態に従ったセキュアエレメント管理方法の一実施形態の概略フローチャートである。
本発明の一実施形態に従ったセキュアエレメント管理方法の一実施形態の概略フローチャートである。
本発明の一実施形態に従ったセキュアエレメント管理方法の一実施形態の概略フローチャートである。
本発明の一実施形態に従ったセキュアエレメント管理方法の一実施形態の概略フローチャートである。
本発明の一実施形態に従ったセキュアエレメント管理方法の一実施形態の概略フローチャートである。
本発明の一実施形態に従った端末の一実施形態の概略構造図である。
本発明の一実施形態に従った端末の一実施形態の概略構造図である。
本発明の一実施形態に従った端末の一実施形態の概略構造図である。
本発明の一実施形態に従った端末の一実施形態の概略構造図である。
本発明の一実施形態に従った端末の一実施形態の概略構造図である。
本発明の一実施形態に従った端末の一実施形態の概略構造図である。
本発明の一実施形態に従った端末の一実施形態の概略構造図である。
本発明の一実施形態に従った端末の一実施形態の概略構造図である。
本発明の一実施形態に従った端末の一実施形態の概略構造図である。
本発明の一実施形態に従った端末の一実施形態の概略構造図である。
本発明の一実施形態に従った端末の一実施形態の概略構造図である。
本発明の一実施形態に従った端末の一実施形態の概略構造図である。
本発明の一実施形態に従った端末の一実施形態の概略構造図である。
本発明の一実施形態に従った端末の一実施形態の概略構造図である。
本発明の一実施形態に従った端末の一実施形態の概略構造図である。
本発明の複数の実施形態における添付図面を参照して、本発明の複数の実施形態における技術的解決手段を、以下に明確且つ完全に説明する。説明される実施形態は、本発明の複数の実施形態のいくつかであり、全ではないことは明らかである。本発明の複数の実施形態に基づいて、創造的な努力をすることなく当業者により取得される他の全ての実施形態は、本発明の保護範囲内に含まれるものとする。本明細書の実施形態で説明される技術的解決手段の理解を容易にすべく、技術的解決手段におけるいくつかの専門用語の必要な紹介を以下に行う。この部における専門用語の説明は、本明細書において説明される技術的解決手段に制限を設けるものではないことが理解されるべきである。
端末は、ユーザ機器(UE、User Equipment)、モバイルユーザ機器、又は同様のものとも称されるが、無線アクセスネットワーク(例えば、RAN、Radio Access Network)を用いて1又は複数のコアネットワークと通信してよい。例えば、携帯電話(又は、「セルラー」電話とも称される)及びコンピュータ(例えば、携帯型、ポケットサイズ型、ハンドヘルド型、コンピュータ内蔵型、又は車載型のモバイル装置)は、無線アクセスネットワークを使って音声及び/又はデータを交換する。
セキュアエレメント(Secure Element、SE)は、不正開封防止機能を有する電子コンポーネントであり、データストレージ及び操作のためのセキュア且つ機密な環境でセキュアエレメントにインストールされたアプリケーションを提供すべく、端末にインストールされてよい。概して、アプリケーションをインストールするストレージ領域を提供し、インストールされたアプリケーションを管理する機能を有するハードウェアデバイスは、セキュアエレメントとみなされてよい。例えば、サードパーティアプリケーションが、アンドロイド(Android(登録商標))システムがインストールされたスマートフォンにインストールされてよい。アンドロイド・オペレーティング・システムは、サードパーティアプリケーションを管理し、特定の保護を提供し得る。従って、スマートフォンは、広い意味でセキュアエレメントとみなされてよい。セキュアエレメントに対応する用語は、様々な標準規格によって異なり、例えば、一連のグローバルプラットフォーム標準規格では、SE(Secure Element)という用語が定義され、用いられる。しかしながら、一連のNFCフォーラムの標準規格では、NFC実行環境(NFC Execution Environment、NFCEE)という用語がSEの代わりに用いられる。本発明の複数の実施形態では、これらの2つの用語は意味に関して等価であることが留意されるべきである。
NFCコントローラ(NFC Controller、NFCC)は、NFC無線周波数インタフェースへのデータ送信を担う論理エンティティであり、この機能を実装するチップを指すのに用いられることが多い。NFCコントローラの1つの端部のインタフェースはNFCアンテナに接続され、もう1つの端部はCPU(DH)などのデバイスプロセッサ、及び様々なNFC動作環境に接続される。
管理エンティティ(Management Entity、ME)は、同一の端末にインストールされた複数のセキュアエレメントを管理するのに用いられる論理エンティティであり、ソフトウェア又はハードウェハの態様で実装され得る。管理エンティティは、セキュアエレメントを有効/無効にするのに用いられてよく、例えば、管理エンティティは、セキュアエレメントとNFCコントローラとの間の論理チャネルを開く/閉じることで、セキュアエレメントを有効/無効にすることを実行してよい。本願において、有効/無効(Enable/Disable)は、セキュアエレメントで実行される動作を指し、無効なセキュアエレメントにインストールされたアプリケーションは、NFCコントローラ及びNFCアンテナを用いてリモートNFCエンティティ(例えば、カードリーダ)と情報交換することはできない。管理エンティティは、複数のセキュアエレメントのデータ通信トラフィックを集約する機能を更に有してよい。すなわち、各セキュアエレメントとNFCコントローラとの間のデータ送信は管理エンティティを通過する。
ルート(Routing/Route)は、NFCコントローラのルーティングテーブルに格納された、アプリケーションのパス情報を指す。NFCコントローラは複数のセキュアエレメントに接続されてよく、アプリケーションが各セキュアエレメントにインストールされてよい。リモートNFCエンティティが、端末にインストールされたアプリケーションと情報交換する場合、NFCコントローラは、端末にインストールされたアプリケーションに関連する、NFCコントローラのルーティングテーブルに格納されたパス情報を提供する必要があり、そうでなければ、セッションを確立することはできない。ここでパス情報はルートであり、概してアプリケーション識別子(AID、application identifier)/アプリケーションがあるセキュアエレメントのID/セキュアエレメントの現在の状況の形態であるが、パス情報は別の形態を含んでもよい。端末のプロセッサもそのようなルーティングテーブルを維持してよい。
シングル・ワイヤ・プロトコル(Single Wire Protocol、SWP)は、ETSIにより規格化された、非接触通信モジュール(NFCコントローラを含む)とUSIMカードとの間の情報送信に用いられるインタフェースプロトコルである。具体的には、SWPプロトコルは、非接触通信モジュールとUSIMカード内のセキュアエレメントチップとの間の情報送信に関する物理接続形態、最下層(物理層及びデータリンク層を含む)、信号送信要件などを定義する。ホスト・コントローラ・インタフェース(Host Control Interface、HCI)もETSIにより規格化され、ホスト(Host)、ゲート(GATE)、及びパイプ(PIPE)に基づく論理プロトコルを定義し、SWPプロトコルの各層の上部で、論理送信パイプの確立、ルーティングなどを担う。本発明の複数の実施形態において、SWP/HCIはそれぞれ、セキュアエレメントとNFCコントローラとの間のインタフェース方式である。データの受信及び送信を実行し、全二重データ通信プロトコルを提供すべく、セキュアエレメントとNFCコントローラとの間に物理ワイヤが用いられる。特に、UICCセキュアエレメントの場合、UICCのC6ピンがNFCコントローラのSWPインタフェースに接続される。
NFC−WI(NFC−Wired Interface)は、セキュアエレメントとNFCコントローラとの間のインタフェース方式であり、NFCコントローラとセキュアエレメントとの間の通信に用いられる。データの受信及び送信を実行すべく、2つの物理ワイヤがセキュアエレメントとNFCコントローラとの間に用いられる。2つのワイヤはそれぞれ、SIGIN及びSIGOUTである。インタフェースは、オフ、接続、仮想の3つの状態を有する。インタフェースがオフモードの場合、セキュアエレメント及びNFCコントローラは論理的に切断されており、セキュアエレメントは、NFCコントローラを用いて外部デバイスと通信することはできない。インタフェースが接続モードの場合、セキュアエレメントはNFCコントローラを用いてプロセッサに接続され、プロセッサはセキュアエレメントを構成し得る。インタフェースが仮想モードの場合、セキュアエレメントは、プロセッサを用いてリモートNFCカードリーダと通信し得る。
排他的セキュアエレメント(eXclusive Secure Element、XSE)はセキュアエレメントの一種である。排他的セキュアエレメントが端末にインストールされた後に、端末にインストールされた他の複数のセキュアエレメントのアプリケーションは全て無効にされ、外部デバイスによりアクセスされることはできず、排他的セキュアエレメントのアプリケーションのみがリモートNFCデバイスと通信し得る。概して、排他的セキュアエレメントは着脱可能なセキュアエレメントである。組み込みSEが排他的セキュアエレメントである場合、他の複数のセキュアエレメントを端末にインストールすることはできず、端末は、単一のセキュアエレメントの端末である。
本発明の複数の実施形態に対して具体的な説明を行う前に、図1から図8は、本発明の複数の実施形態における端末の構造配置を、ハードウェアモジュールの観点から例示的に説明していることが留意されるべきである。図9から図13は、本発明の複数の実施形態おける方法部分を例示的に説明している。図14から図28は、本発明の複数の実施形態における端末の構造配置を、機能モジュールの観点から更に例示的に説明している。同様に、本発明の具体的な複数の実施形態は、それに応じて3つの種類、すなわち、ハードウェアモジュール装置の実施形態、方法の実施形態、及びソフトウェアモジュール装置の実施形態に分類されている。3つの種類の実施形態の間で、同一又は対応する技術的特徴が互いから認識され得る。本発明の保護範囲は、以下の3つの種類の実施形態における技術的特徴の組み合わせを含んでよい。
[ハードウェアモジュール装置の実施形態の部]
図2を参照すると、図2は、本発明の一実施形態に従った端末を示す。本発明のこの実施形態において提供される端末は、プロセッサ202、少なくとも2つのセキュアエレメントインタフェース203、プロセッサ202とセキュアエレメントインタフェース203とを接続する通信バス201を含む。プロセッサ202は、通信バスを用いて、少なくとも2つのセキュアエレメントインタフェース203に接続される。具体的には、プロセッサ202はセキュアエレメントインタフェース203に直接接続されてよい。すなわち、信号は、1つの電子デバイス(例えば、プロセッサ202)から送信された後に、通信バスを用いて別の電子デバイス(例えば、セキュアエレメントインタフェース203又はプロセッサ202)に直接到達してよい。プロセッサ202は、セキュアエレメントインタフェース203に間接的に接続されてもよい。すなわち、別の電子デバイス、例えばNFCコントローラが、プロセッサ202とセキュアエレメントインタフェース203との間にある通信バスに更に接続され、信号は、1つの電子デバイス(例えば、プロセッサ202)から送信された後に、通信バスに接続された別の電子デバイス(例えば、NFCコントローラ)を用いて、別の電子デバイス(例えば、セキュアエレメントインタフェース203)に転送されてよい。任意選択で、図3に示されるように、端末はNFCコントローラ204を更に含み、NFCコントローラ204はプロセッサ202に接続され、セキュアエレメントインタフェース203はNFCコントローラ204に接続される。第1セキュアエレメントがセキュアエレメントインタフェース203に接続された後に、第1セキュアエレメントはNFCコントローラ204に接続される。
プロセッサ202は、図4に示される方法を実行するよう構成され得る。
S101.第1セキュアエレメントがセキュアエレメントインタフェースに接続された場合、プロセッサは接続された第1セキュアエレメントの識別情報を取得する。
任意選択で、プロセッサ202により取得される第1セキュアエレメントの識別情報は、第1セキュアエレメントの所有者識別情報であってよい。所有者識別情報は、セキュアエレメントの発行者を識別するのに用いられる。例えば、第1セキュアエレメントは、ATRに含まれる発行者ID又はカード発行者データ、あるいは所有者識別情報としてHCIに含まれるVERSION_SW+VERSION_HW+VENDOR_NAMEを用いてよい。この情報は、第1セキュアエレメントの発行者(例えば、モバイル通信ネットワーク事業者)を識別するのに用いられる。第1セキュアエレメントがUICC型セキュアエレメントである場合、第1セキュアエレメントの識別情報はUICCのICCIDを更に含んでよい。UICC型セキュアエレメントは、ユニバーサル集積回路カード(Universal Integrated Circuit Card、UICC)によりサポートされたセキュアエレメントである。第1セキュアエレメントの所有者識別情報は、第1セキュアエレメントの事業者に関する関連情報、又は第1セキュアエレメントを管理する管理団体に関する関連情報、例えば第1セキュアエレメントの所有者識別情報(Owner ID)を更に含んでよい。所有者IDはセキュアエレメントの発行者情報(Issuer ID)を含んでよい。本発明のこの実施形態は、そこに何も限定を設けない。
任意選択で、図5に示されるように、端末はメモリ205を更に含み、メモリ205はプロセッサ202に接続される。端末は少なくとも2つのセキュアエレメントインタフェース203を含む。プロセッサ202が第1セキュアエレメントに関する識別情報を取得した後に、第2セキュアエレメントが他の複数のセキュアエレメントインタフェース203に接続されていることを、プロセッサ202が更に検出した場合、メモリは第1セキュアエレメントの識別情報を格納し、プロセッサ202は第2セキュアエレメントの識別情報を取得してよい。メモリ205は第2セキュアエレメントの識別情報を格納するよう更に構成され得る。更に、メモリ205は、セキュアエレメントインタフェース203に接続された全てのセキュアエレメントの識別情報を格納するよう構成され得る。複数のセキュアエレメントの識別情報がメモリ205に格納される場合、メモリ205はセキュアエレメント管理プログラムを更に格納し得る。プロセッサ202はセキュアエレメント管理プログラムを呼び出し、セキュアエレメント構成テーブルを生成し、セキュアエレメント管理プログラムを起動することでセキュアエレメント構成テーブルを維持する。構成テーブルは、少なくとも2つのセキュアエレメントインタフェース203に接続された全てのセキュアエレメントの識別情報を含んでよい。セキュアエレメント管理プログラムは、端末が工場から届けられるときにインストールされてよく、又は端末が工場から届けられた後に、システム更新の方式で端末にインストールされてよい。
本発明の複数の実施形態において、アンドロイド4.4のホストベースのカードエミュレーションをサポートする端末、すなわち、ホストベースのカードエミュレーション機能が、広い意味でセキュアエレメントとみなされてよい。
S102.プロセッサは予め設定された識別情報を取得し、予め設定された識別情報は排他的セキュアエレメントを識別するのに用いられる。
具体的には、排他的セキュアエレメントの識別情報が端末に予め設定され、排他的セキュアエレメントの予め設定された識別情報に対応するセキュアエレメントは、排他的セキュアエレメントである。プロセッサ202は予め設定された識別情報を取得し、予め設定された識別情報は、排他的セキュアエレメントの予め設定された所有者識別情報であってよい。上述の予め設定された識別情報は、排他的セキュアエレメント事業者、すなわち、モバイル事業者の識別情報を更に含んでよい。任意選択で、メモリに格納されたセキュアエレメント構成テーブルは、排他的セキュアエレメントの予め設定された識別情報、例えば、排他的セキュアエレメントの予め設定された所有者識別情報を含んでよい。説明を容易にするために、本発明の複数の実施形態では、予め設定された識別情報は、排他的セキュアエレメントの予め設定された識別情報と称されてもよい。
S103.プロセッサは、第1セキュアエレメントの識別情報を予め設定された識別情報と照合する。
第1セキュアエレメントの識別情報を取得し、且つ予め設定された識別情報を取得した後に、プロセッサ202は、第1セキュアエレメントの識別情報を排他的セキュアエレメント(eXclusive Secure Element、XSE)の予め設定された識別情報と照合し、第1セキュアエレメントが排他的セキュアエレメントであるか否かを更に判定する。
任意選択で、第1セキュアエレメントの識別情報と排他的セキュアエレメントの予め設定された識別情報との間の照合をプロセッサ202により実行することは、第1セキュアエレメントの所有者識別情報を排他的セキュアエレメントの予め設定された所有者識別情報と照合することであってよい。
任意選択で、第1セキュアエレメントがUICC型セキュアエレメントである場合、予め設定された識別情報は、事業者識別情報及び所有者識別情報を含む。プロセッサ202が第1セキュアエレメントの識別情報を予め設定された識別情報と照合することは、プロセッサ202がUICC型セキュアエレメントの事業者識別情報を予め設定された事業者識別情報と照合することと、UICC型セキュアエレメントの事業者識別情報が予め設定された事業者識別情報と一致する場合、UICC型セキュアエレメントの所有者識別情報を予め設定された所有者識別情報と照合することを含む。
任意選択で、プロセッサ202は第1セキュアエレメントの識別情報を排他的セキュアエレメントの予め設定された識別情報と照合し、管理エンティティがハードウェアエンティティである場合、例えば管理エンティティが電子デバイスに統合されたコンポーネント又はチップである場合、プロセッサ202は、管理エンティティ(Management Entity、ME)を用いて、排他的セキュアエレメントの識別及び管理を実行してよい。管理エンティティがソフトウェアエンティティである場合、プロセッサは管理エンティティを起動して、第1セキュアエレメントの識別情報と排他的セキュアエレメントの予め設定された識別情報との間の照合を実行してよい。
S104.第1セキュアエレメントの識別情報が予め設定された識別情報と一致する場合、プロセッサは、第1セキュアエレメントを正常作業状態に設定し、且つ端末の接続された他の複数のセキュアエレメントを非正常作業状態に設定する。他の複数のセキュアエレメントは、第1セキュアエレメント以外の、セキュアエレメントインタフェースに接続されたセキュアエレメントである。
第1セキュアエレメントの識別情報が排他的セキュアエレメントの予め設定された識別情報と一致するとプロセッサ202が判定した場合、プロセッサ202は、第1セキュアエレメントが排他的セキュアエレメントであると判定してよい。排他的セキュアエレメントの特徴に基づいて、プロセッサ202は、第1セキュアエレメントを正常作業状態に設定し、且つセキュアエレメントインタフェース203に接続された他の複数のセキュアエレメントを非正常作業状態に設定する。
具体的には、プロセッサ202は、第1セキュアエレメントの識別情報と排他的セキュアエレメントの予め設定された識別情報との間の照合結果に従って、第1セキュアエレメントの作業状態を設定する。作業状態は、セキュアエレメントが正常作業状態であるか否か、すなわち、セキュアエレメントが正常作業状態であるか、非正常作業状態であるかを指す。作業状態の解釈及び説明を行う前に、本発明のこの実施形態に用いられる、セキュアエレメントの別の状態群、すなわち、有効状態及び無効状態を説明することが必要である。有効状態及び無効状態は、セキュアエレメントが利用可能か否かを示し、正常作業状態及び非正常作業状態は、セキュアエレメントが正常に働き得るか否かを示す。
有効状態は、プロセッサがEnableコマンドをNFCコントローラに送信した後に、セキュアエレメントIDに従って、NFCコントローラにより設定される特定のセキュアエレメントの状態(ENABLED)を指す。Enableコマンドは、特定のセキュアエレメントの識別情報(例えば、セキュアエレメントID)を含む。無効状態は、プロセッサがDisableコマンドをNFCコントローラに送信した後に、NFCコントローラにより設定される特定のセキュアエレメントの別の状態(DISABLED)を指す。同様に、Disableコマンドは特定のセキュアエレメントの識別情報(例えば、セキュアエレメントID)を含む。
セキュアエレメントが有効状態であるということのみに基づいて、セキュアエレメントが正常作業状態であるか否かが判定されてよい。セキュアエレメントが正常作業状態であるか否かは、セキュアエレメントが有効状態/無効状態であるか否かのみで限定されるのではなく、他の因子によっても限定される。例えば、端末がNFCコントローラを更に含む場合、セキュアエレメントを正常作業状態になるよう設定すべく、セキュアエレメントを有効状態になるよう設定することに加えて、プロセッサは、プロセッサとセキュアエレメントとの間でデータを送信するのに用いられる論理チャネルを、プロセッサとNFCコントローラとの間に生成することが更に必要となり、それにより、論理チャネルから受信したコマンドに従って、セキュアエレメントにインストールされたアプリケーションの状態をセキュアエレメントが確実に変えるようにする。プロセッサは、セキュアエレメントと関連付けられたアプリケーションのルーティング情報をNFCコントローラのルーティングテーブルに設定することが更に必要である。
それに基づいて、本発明のこの実施形態では、セキュアエレメントを正常作業状態になるよう設定することは、セキュアエレメントを有効状態になるよう設定し、論理チャネル(論理チャネルは、プロセッサとセキュアエレメントとの間の通信に用いられる)をプロセッサとNFCコントローラとの間に生成するとともに、セキュアエレメントのアプリケーションのルーティング情報をNFCコントローラのルーティングテーブルに設定することを指す。セキュアエレメントを非正常作業状態になるよう設定することは、セキュアエレメントを無効状態になるよう設定すること、又はセキュアエレメントとプロセッサとの間の論理接続を切ること、又はセキュアエレメントのルーティング情報をNFCコントローラのルーティングテーブルから削除すること、又はセキュアエレメントのルーティング情報をNFCコントローラのルーティングテーブルに設定しないこと、または同様のことであってよい。言い換えれば、本発明の複数の実施形態では、セキュアエレメントを正常作業状態になるよう設定すべく、3つの条件を同時に満たすことが必要である。すなわち、セキュアエレメントが有効状態であること、論理チャネルがプロセッサとNFCコントローラとの間に生成されること、それとともにセキュアエレメントのアプリケーションのルーティング情報がNFCコントローラのルーティングテーブルに設定されることである。上述の3つの条件の全てが満たされる場合のみ、セキュアエレメントのアプリケーションは正常に用いられ得て、セキュアエレメントは正常作業状態に入り、セキュアエレメントの機能を正常に実装し得る。それに対応して、セキュアエレメントを非正常作業状態になるよう設定する場合、上述の3つの条件のうち少なくとも1つが満たされないならば、セキュアエレメントのアプリケーションはデータ送信を正常に実行できず、セキュアエレメントはセキュアエレメントの機能を正常に実装できない。本発明のこの実施形態において、セキュアエレメントを正常作業状態又は非正常作業状態になるよう設定するのに満たされる必要がある条件の中で、本明細書で言及されるNFCコントローラは、本発明のこの実施形態では単に任意の装置にすぎず、本発明の目的を実行し得る別の代替の装置が、本発明の複数の実施形態の保護範囲内に含まれ得ることが留意されるべきである。
正常作業状態のために満たされる上述の3つの条件の中で、論理チャネル(論理チャネルは、プロセッサとセキュアエレメントとの間の通信に用いられる)がプロセッサとNFCコントローラとの間に生成されることは、プロセッサとNFCコントローラとの間の論理チャネルが、正常な接続を常時接続した状態であることを含むことが更に留意されるべきである。一方、論理チャネルがプロセッサとNFCコントローラとの間に生成されることは、黙示条件を更に含む。すなわち、論理チャネルの接続部間の制御回路が正常に接続された状態であること、つまり、プロセッサとNFCコントローラとの間の制御回路が接続状態であり、NFCコントローラとセキュアエレメントとの間の制御回路が接続状態であり、電流又は信号が制御回路中を正常に流れ得ることである。言い換えれば、ソフトウェア層における論理チャネルの生成は、論理チャネルの接続部間のハードウェア回路が正常に接続された状態であるという前提のもとでのみ考慮される。
当然ながら、3つの要因、すなわち、セキュアエレメントの有効状態/無効状態、論理チャネルの接続が生成されているか否か、及びNFCコントローラのルーティングテーブルにおけるセキュアエレメントのアプリケーションのルーティング情報の構成に加えて、端末のセキュアエレメントが正常作業状態であるか否かを判定することは、他の因子によって更に影響され得る。他の因子は、本発明のこの実施形態において限定されるものではない。
具体的には、本発明のこの実施形態では、セキュアエレメントの有効状態/無効状態をプロセッサ202により設定することは、任意選択で、NFCフォーラムのNCI仕様により規定されたNFCEE_MODE_SET_CMDコマンドを用いて実行されてよい。プロセッサ202はNFCEE_MODE_SET_CMDコマンドをNFCコントローラに送信し、NFCEE_MODE_SET_CMDコマンドは、特定のセキュアエレメントのID及び有効/無効パラメータを含む。NFCEE_MODE_SET_CMDコマンドは特定のセキュアエレメントのIDを含む必要があるため、プロセッサ202により送信された1つのNFCEE_MODE_SET_CMDコマンドを用いて、1つの特定のセキュアエレメントのみが設定され得る。いくつかのセキュアエレメントの作業状態を設定すべく、プロセッサ202は、いくつかのNFCEE_MODE_SET_CMDコマンドをNFCコントローラに送信する必要がある。NFCEE_MODE_SET_CMDコマンド内のNFCEE_ID及び有効/無効パラメータに従って、NFCコントローラはセキュアエレメントを有効又は無効にし、セキュアエレメントを有効状態又は無効状態になるよう設定する。具体的には、第1セキュアエレメントの識別情報が排他的セキュアエレメントの予め設定された識別情報と一致する場合、プロセッサ202は、第1セキュアエレメントのセキュアエレメントインタフェース203とNFCコントローラとの間の制御回路を接続状態に設定してよく、これにより、第1セキュアエレメントを正常作業状態に設定する。プロセッサ202は、他の複数のセキュアエレメントのセキュアエレメントインタフェースとNFCコントローラとの間の制御回路を切断状態に設定してよく、これにより、識別情報が予め設定された識別情報と一致しないセキュアエレメントを非正常作業状態に設定する。任意選択で、NFCコントローラと他の複数のセキュアエレメントインタフェース203との間の制御回路は、1つの制御スイッチを共有してよい。例えば、セキュアエレメントインタフェースとNFCコントローラとの間の制御回路に、制御スイッチが配置されてよい。第1セキュアエレメントは、端末の予め設定された位置、例えば、予め設定されたカードスロットにインストールされてよい。予め設定された位置以外の、他の複数のセキュアエレメントのセキュアエレメントインタフェースとNFCコントローラとの間の制御回路が、1つの制御スイッチを共有してよい。第1セキュアエレメントの識別情報が排他的セキュアエレメントの予め設定された識別情報と一致する場合、プロセッサ202は、第1セキュアエレメントが排他的セキュアエレメントであると判定し、制御信号を制御回路に送信して、第1セキュアエレメントとNFCコントローラとの間の制御回路の制御スイッチを閉状態になるよう設定し、第1セキュアエレメントとNFCコントローラとの間の制御回路を接続状態になるよう設定し、更に第1セキュアエレメントを正常作業状態になるよう設定してよい。プロセッサ202は制御信号を制御回路に送信して、他の複数のセキュアエレメントとNFCコントローラとの間で共有された制御スイッチを開状態になるよう設定し、更に、他の複数のセキュアエレメントのセキュアエレメントインタフェースとNFCコントローラとの間の制御回路を切断状態になるよう設定し、他の複数のセキュアエレメントを非正常作業状態になるよう設定する。例えば、NFC−WIインタフェースの方式が、NFCコントローラと排他的セキュアエレメントとの間で用いられる場合、プロセッサは、NFC−WIインタフェースを接続モードになるよう設定してよく、排他的セキュアエレメントはNFCコントローラを用いてプロセッサに接続され、プロセッサは排他的セキュアエレメントを正常作業状態になるよう設定してよい。又は、プロセッサはNFC−WIインタフェースを仮想モードになるよう設定し、排他的セキュアエレメントはリモートNFCカードリーダと通信するよう設定されてよい。SWPインタフェースの方式が、NFCコントローラとセキュアエレメントインタフェースとの間で用いられる場合、プロセッサは、端末インタフェースを排他的セキュアエレメントのSWPインタフェースに対してのみ接続されるよう設定し、更に、排他的セキュアエレメントを正常作業状態になるよう設定してよい。
具体的には、プロセッサ202は、プロセッサ202とNFCコントローラの間に論理チャネルを生成する。関連標準規格の定義において、論理チャネルに関連した実行動作が2つの動作、つまり、論理チャネルを生成すること(Creat)、及び、論理チャネルを閉じること(Close)を含むことが留意されるべきである。端末が論理チャネルを生成するたびに、接続管理を容易にすべく、識別(ID)番号が論理チャネルに設定される。論理チャネルが予め設定された期間内に用いられない場合、端末は論理チャネルを閉じてよい。本願において、論理チャネルを生成することは、論理チャネルが生成されてきた継続的な状態処理を保持することを含んでよく、論理チャネルは接続状態、すなわち、論理チャネルの生成から論理チャネルを閉じるまでの動的な接続処理の中にあり、その中で、論理チャネルは接続された状態を保持する。
更に、端末は管理エンティティを含み、管理エンティティは、端末の電子デバイスに統合されたコンポーネント又はチップであってよい。プロセッサ202はクエリ命令を管理エンティティに送信してよく、クエリ命令は、第1セキュアエレメントの識別情報を問い合わせるよう管理エンティティに命令するのに用いられる。第1セキュアエレメントの識別情報を取得した後に、管理エンティティは、第1セキュアエレメントの識別情報をプロセッサ202に送信する。プロセッサは、第1セキュアエレメントの識別情報を予め設定された識別情報と照合する。第1セキュアエレメントの識別情報が排他的セキュアエレメントの予め設定された識別情報と一致する場合、プロセッサ202は、第1セキュアエレメントを有効状態に設定し、管理エンティティと第1セキュアエレメントとの間に論理チャネルを生成する。管理エンティティは論理チャネルの生成状態をプロセッサ202に送信し、その間にプロセッサ202は、第1セキュアエレメントのアプリケーションのルーティング情報をNFCコントローラのルーティング情報テーブルに構成する。プロセッサ202は対応する命令をNFCコントローラに送信してよく、第1セキュアエレメントとデータ送信を実行してよい。ここで、第1セキュアエレメントは正常作業状態である。
具体的には、第1セキュアエレメントの識別情報が排他的セキュアエレメントの予め設定された識別情報と一致する場合、プロセッサ202は、第1セキュアエレメントを正常作業状態に設定すべく、第1セキュアエレメントのルーティング情報をNFCコントローラのルーティングテーブルに設定し、また、他の複数のセキュアエレメントを非正常作業状態に設定すべく、他の複数のセキュアエレメントのルーティング情報をNFCコントローラのルーティングテーブルから削除してよい。プロセッサ202は、第1セキュアエレメントのアプリケーションのルーティング情報に従って、第1セキュアエレメントのアプリケーションのパス情報を判定し、更に、アプリケーションのパス情報に従って、アプリケーションを起動して、外部NFCエンティティとNFC通信を実行してよい。第1セキュアエレメントのルーティング情報がNFCコントローラのルーティングテーブルに設定されるのと同時に、プロセッサ202は、他の複数のセキュアエレメントのアプリケーションのルーティング情報をNFCコントローラのルーティングテーブルから削除してよく、これにより端末は、他の複数のセキュアエレメントのアプリケーションのパス情報を取得できず、対応するアプリケーションを呼び出して外部NFCエンティティとNFC通信を実行することができない。ルーティング情報を削除する目的は、排他的セキュアエレメントの識別情報と一致しないセキュアエレメントのルーティング情報が、NFCコントローラのルーティングテーブルに確実に格納されないようにすることであり、この目的を実現し得る他の段階又は動作が本発明の複数の実施形態の保護範囲内に含まれ得ることが、留意されるべきである。例えば、排他的セキュアエレメントの識別情報と一致しないセキュアエレメントのルーティング情報がNFCコントローラのルーティングテーブルに格納されていない場合、プロセッサ202は、排他的セキュアエレメントの識別情報と一致しないセキュアエレメントのルーティング情報をルーティングテーブルに追加しなくてもよい。ルーティングテーブルは、セキュアエレメントインタフェース203に接続されたセキュアエレメントのアプリケーションのルーティング情報を記録し、特定の一実装態様において、インストールされたセキュアエレメントのルーティング情報がテーブルの形態で存在しなくてよく、別の形態を含んでよいが本発明のこの実施形態において限定されるものではない。
本発明のこの実施形態において、第1セキュアエレメントがセキュアエレメントインタフェースに接続された場合、プロセッサは、接続された第1セキュアエレメントの識別情報を取得し、排他的セキュアエレメントを識別するのに用いられる予め設定された識別情報を取得し、第1セキュアエレメントの識別情報を予め設定された識別情報と照合し、第1セキュアエレメントの識別情報が予め設定された識別情報と一致する場合、第1セキュアエレメントを正常作業状態に設定し、且つ端末上の接続された他の複数のセキュアエレメントを非正常作業状態に設定する。本発明のこの実施形態に従って、端末は排他的セキュアエレメントの管理モードをサポートし、端末のセキュアエレメントを排他的に管理するための、排他的セキュアエレメント発行者の要件が満たされ、モバイル決済の決済効率が改善される。
本発明の一実施形態において、第1セキュアエレメントの識別情報が予め設定された識別情報と一致せず、且つ他の複数のセキュアエレメントの識別情報が予め設定された識別情報と一致しない場合、端末のプロセッサは、第1セキュアエレメント及び他の複数のセキュアエレメントの両方を正常作業状態に設定するよう更に構成されてよい。具体的には、第1セキュアエレメントの識別情報が予め設定された識別情報と一致せず、且つ他の複数のセキュアエレメントの識別情報が予め設定された識別情報と一致しない場合、少なくとも2つのセキュアエレメントインタフェースに接続されたセキュアエレメントに排他的セキュアエレメントは存在しない。この場合、プロセッサは、少なくとも2つのセキュアエレメントインタフェースに接続された全てのセキュアエレメントを正常作業状態に設定してよく、接続された全てのセキュアエレメントは対等な状態であり、正常作業状態である。
任意選択で、プロセッサ202が、他の複数のセキュアエレメントの識別情報が予め設定された識別情報と一致しないと判定することは、プロセッサ202が、接続された他の複数のセキュアエレメントの識別情報を取得し、他の複数のセキュアエレメントの識別情報を予め設定された識別情報と照合し、他の複数のセキュアエレメントの識別情報が予め設定された識別情報と一致しないと判定することを含む。プロセッサ202が、第1セキュアエレメントの識別情報が予め設定された識別情報と一致しないと判定した後に、プロセッサ202は、第2セキュアエレメントの識別情報を取得し、第2セキュアエレメントの識別情報を予め設定された識別情報と照合する。プロセッサ202は、他の複数のセキュアエレメントの各セキュアエレメントの識別情報を1つ1つ取得し、他の複数のセキュアエレメントの各セキュアエレメントの識別情報を予め設定された識別情報と照合し、更に、他の複数のセキュアエレメントの識別情報が予め設定された識別情報と一致するか否かを判定してよい。
任意選択で、図5に示されるように、端末はメモリ205を更に含み、メモリ205はプロセッサ202に接続され、メモリ205は、セキュアエレメントインタフェース203に接続されたセキュアエレメントの識別情報と予め設定された識別情報との間の照合に関する情報を格納する。プロセッサ202が、他の複数のセキュアエレメントの識別情報が予め設定された識別情報と一致しないと判定することは、プロセッサ202が、メモリ205に格納された、セキュアエレメントインタフェース203に接続されたセキュアエレメントの識別情報と予め設定された識別情報との間の照合に関する情報を取得し、他の複数のセキュアエレメントの識別情報が予め設定された識別情報と一致しないと判定することを含む。具体的には、セキュアエレメントが少なくとも2つのセキュアエレメントインタフェース203に接続された場合、プロセッサ202は、接続されたセキュアエレメントの識別情報を取得し、接続されたセキュアエレメントの識別情報を予め設定された識別情報と照合し、照合結果をメモリに格納する。すなわち、セキュアエレメントがセキュアエレメントインタフェース203に接続されているならば、プロセッサ202は、一度照合を実行し、現時点で接続されているセキュアエレメントの識別情報と予め設定された識別情報との間の照合に関する情報をメモリに格納する。プロセッサ202は、他の複数のセキュアエレメントの識別情報と予め設定された識別情報との間の照合に関する情報を取得し、他の複数のセキュアエレメントの識別情報が予め設定された識別情報と一致しないと判定してよい。
セキュアエレメントインタフェースに接続されたセキュアエレメントの識別情報が予め設定された識別情報と一致しない場合、排他的セキュアエレメントは端末に存在しない。この場合、セキュアエレメントは対等な状態であり、プロセッサは、セキュアエレメントインタフェースに接続された全てのセキュアエレメントを正常作業状態になるよう設定してよい。本発明のこの実施形態における実装態様は、複数のセキュアエレメントの連携作業をサポートし、モバイル通信事業者、金融機関、第三者のモバイル決済事業者などの複数の関係者のセキュアエレメントと互換性があってよく、これにより、モバイル決済の決済効率が改善される。
本発明の上述の実施形態において、プロセッサにより取得された識別情報は所有者識別情報を含んでよく、所有者識別情報はセキュアエレメント発行者を識別するのに用いられる。
本発明の上述の実施形態において、少なくとも2つのセキュアエレメントインタフェースに接続されたセキュアエレメントの数量が変化したことが検出された場合、プロセッサは、セキュアエレメントインタフェースに接続された全てのセキュアエレメントにインストールされたNFCアプリケーションを無効にするよう更に構成される。具体的には、NFCアプリケーションがセキュアエレメントにインストールされ、セキュアエレメントにインストールされたNFCアプリケーションはセキュアエレメントに格納されてよい。セキュアエレメントにインストールされたNFCアプリケーションは、セキュアエレメントで起動してよく、更に、CPUを用いずにNFCCを用いて直接リモートNFCアプリケーションと情報交換してよい。少なくとも2つのセキュアエレメントインタフェースに接続されたセキュアエレメントの数量が変化したことが検出される前に、プロセッサは、端末に接続されているセキュアエレメントに関する関連情報を取得し、端末に接続されているセキュアエレメントの関連アプリケーションに関する情報、例えば、有効アプリケーションリストを取得する。セキュアエレメントの数量が変化したことが検出された場合、例えば、端末にUICCカード(例えば、SIM、UIM、又はUSIM)が挿入された場合、又はマイクロSDカードが挿入されたことが検出された場合、この場合では、接続されたセキュアエレメントが端末に追加され、端末に接続されたセキュアエレメントは、事前に端末に接続されていたセキュアエレメントと、新たに追加接続されたセキュアエレメントとを含む。端末が、接続された全てのセキュアエレメントに関連したNFCアプリケーションを無効にすることは、事前に接続されたセキュアエレメントの有効アプリケーションを無効にし、新たに追加接続されたセキュアエレメントのアプリケーションの有効化を禁止することを含む。端末のUICCカード又はマイクロSDカードが除去された場合、端末上の接続された残りのセキュアエレメントは、除去されたセキュアエレメント以外の、事前に接続されたセキュアエレメントの中のセキュアエレメントであり、端末は、接続された残りのセキュアエレメントの有効アプリケーションを無効にし、セキュアエレメントのNFCアプリケーションを端末により無効にするという目的を実現してよい。本発明の一実施形態において、端末はNFCコントローラ204を含み、NFCコントローラ204はプロセッサ202に接続され、NFCコントローラ204はセキュアエレメントインタフェース203に接続される。プロセッサが第1セキュアエレメントを正常作業状態に設定することは、プロセッサが、命令をNFCコントローラに送信して、第1セキュアエレメントを有効状態に設定し、プロセッサと第1セキュアエレメントとの間の通信に用いられる論理チャネルを、プロセッサとNFCコントローラとの間に生成し、第1セキュアエレメントにインストールされたアプリケーションのルーティング情報を、NFCコントローラのルーティングテーブルに設定することを含む。具体的には、プロセッサ202が第1セキュアエレメントを正常作業状態に設定することは、少なくとも上述の3つの条件を満たす必要がある。第1セキュアエレメントをプロセッサ202により有効状態又は無効状態に設定する専用の端末に、チャネルが予め設定されてよいことが留意されるべきである。プロセッサ202は、プロセッサ202とNFCコントローラ204との間に論理チャネルを生成し、これにより、プロセッサ202と、NFCコントローラ204に接続された第1セキュアエレメントとの間の通信を確保する。
図6又は図7に示されるように、本発明の一実施形態において、端末は制御回路及びNFCコントローラを更に含み、制御回路はプロセッサに接続され、制御回路はNFCコントローラに接続され、制御回路はセキュアエレメントインタフェースに接続される。制御スイッチが制御回路に配置され、制御スイッチの第1端部が他の複数のセキュアエレメントに接続されたセキュアエレメントインタフェースに接続され、制御スイッチの第2端部がNFCコントローラに接続される。プロセッサが、端末上の接続された他の複数のセキュアエレメントを非正常作業状態に設定することは、プロセッサが制御信号を制御回路に送信して制御スイッチを開状態に設定することを含み、制御信号は、他の複数のセキュアエレメントとNFCコントローラとを接続する制御スイッチを開状態に設定するよう制御回路に命令するのに用いられる。端末は、制御回路を用いて、他の複数のセキュアエレメントを非正常作業状態になるよう設定してよい。上述のように、セキュアエレメントを作業状態になるよう設定する3つの条件の中で、制御回路が正常に接続された状態であることは、プロセッサとNFCコントローラとの間に論理チャネルを生成するための黙示条件である。制御回路が切断状態である場合、プロセッサは、プロセッサとNFCコントローラとの間に論理チャネルを生成できない。例えば、制御スイッチS1に接続されたセキュアエレメントインタフェースが第1セキュアエレメントに接続され、制御スイッチS2に接続されたセキュアエレメントインタフェースが他の複数のセキュアエレメントに接続される。すなわち、第1セキュアエレメントが第1セキュアエレメントインタフェースに接続された後に、第1セキュアエレメントとNFCコントローラとの間のSWP接続がスイッチS1により制御され、他の複数のセキュアエレメントとNFCコントローラとの間の制御回路のSWP接続がスイッチS2により制御される。プロセッサが、第1セキュアエレメントの識別情報を予め設定された識別情報と照合し、第1セキュアエレメントの識別情報が、端末に予め設定された、排他的セキュアエレメントの識別情報と一致すると判定した場合、プロセッサは、第1セキュアエレメントが排他的セキュアエレメントであると判定する。プロセッサは、第1セキュアエレメントを正常作業状態になるよう設定し、且つ他の複数のセキュアエレメントを非正常作業状態になるよう設定する。具体的には、プロセッサは制御信号を制御回路に送信し、制御回路は制御信号を受信した後に、スイッチS1を閉じスイッチS2を開いて、第1セキュアエレメントとプロセッサとの間の制御回路を接続状態になるよう設定し、他の複数のセキュアエレメントプロセッサ202との間の制御回路を切断状態になるよう設定する。更に、他の複数のセキュアエレメントは非正常作業状態である。
本発明の一実施形態において、第1セキュアエレメントは広い意味でセキュアエレメントであってよく、例えば、アンドロイド4.4のホストベースのカードエミュレーションをサポートする端末、すなわち、ホストベースのカードエミュレーション機能であってよい。端末は第1セキュアエレメントとみなされてよく、この場合、第1セキュアエレメントにインストールされたアプリケーションは、端末にインストールされたアプリケーションである。プロセッサは、第1セキュアエレメントを正常作業状態になるよう設定する、すなわち、第1セキュアエレメントを有効状態に設定する。第1セキュアエレメントにインストールされたアプリケーションのルーティング情報をNFCコントローラのルーティングテーブルに設定することに加えて、プロセッサは、第1セキュアエレメントにインストールされたアプリケーションのルーティング情報を、プロセッサにより維持されたルーティングテーブルに設定するよう更に構成される。プロセッサは、端末にインストールされている全てのアプリケーションのルーティング情報を維持し、任意選択で、インストールされた全てのアプリケーションのルーティング情報は、ルーティングテーブルの形態で端末に格納される。ルーティング情報は、端末にインストールされたアプリケーションのアプリケーション識別子を格納してよい。アプリケーション識別子はパス情報を識別するのに用いられ、パス情報は、アプリケーションがインストールされた、端末上のパスに関する情報であってよい。プロセッサがアプリケーションを起動する場合、プロセッサは、プロセッサにより維持されたルーティング情報内のアプリケーションのパス情報を呼び出して、リモートNFC通信を実行してよい。端末は、第1セキュアエレメント以外の他の複数のセキュアエレメントとしても機能を果たしてよい。
図6又は図7に示されるように、本発明の一実施形態において、端末は制御回路及びNFCコントローラを更に含んでよく、制御回路はプロセッサに接続され、制御回路はNFCコントローラに接続され、制御回路はセキュアエレメントインタフェースに接続される。第1制御スイッチ及び第2制御スイッチが制御回路に配置され、第1制御スイッチの第1端部が第1セキュアエレメントに接続されたセキュアエレメントインタフェースに接続され、第2端部がNFCコントローラに接続される。第2制御スイッチの第1端部が他の複数のセキュアエレメントに接続されたセキュアエレメントインタフェースに接続され、第2端部がNFCコントローラに接続される。第1セキュアエレメント及び他の複数のセキュアエレメントの両方を正常作業状態に設定することは、プロセッサにより、制御信号を制御回路に送信すること、第1セキュアエレメントとNFCコントローラとの間の制御スイッチを接続状態に設定すること、及び他の複数のセキュアエレメントとNFCコントローラとの間の制御スイッチを接続状態に設定することを含み、これにより、第1セキュアエレメント及び他の複数のセキュアエレメントを正常作業状態になるよう設定する。制御信号は、第1セキュアエレメントとNFCコントローラとの間の制御スイッチをオンにし、且つ他の複数のセキュアエレメントとNFCコントローラとの間の制御スイッチをオンにするよう、制御回路に命令するのに用いられる。端末は、制御回路を用いて、セキュアエレメントを正常作業状態又はそうでない状態になるよう設定してよい。上述のように、セキュアエレメントを作業状態になるよう設定する3つの条件の中で、制御回路が正常に接続された状態であることは、プロセッサとNFCコントローラとの間に論理チャネルを生成するための黙示条件である。
任意選択で、図6に示されるように、NFCコントローラは、SWP接続形態でセキュアエレメントインタフェースに接続されてよい。制御スイッチS1及び制御スイッチS2は制御回路に配置される。例えば、制御スイッチS1に接続されたセキュアエレメントインタフェースが第1セキュアエレメントに接続され、制御スイッチS2に接続されたセキュアエレメントインタフェースが他の複数のセキュアエレメントに接続される。すなわち、第1セキュアエレメントが第1セキュアエレメントインタフェースに接続された後に、第1セキュアエレメントとNFCコントローラとの間のSWP接続がスイッチS1により制御され、他の複数のセキュアエレメントとNFCコントローラとの間の制御回路のSWP接続がスイッチS2により制御される。第1セキュアエレメントの識別情報が予め設定された識別情報と一致しない場合、第1セキュアエレメント及び他の複数のセキュアエレメントと、プロセッサとの間の制御回路、並びに、第1セキュアエレメント及び他の複数のセキュアエレメントと、NFCコントローラとの間の制御回路が正常な接続状態であるという前提のもとに、プロセッサは、第1セキュアエレメント及び他の複数のセキュアエレメントの両方を正常作業状態に設定する。具体的には、プロセッサは制御信号を制御回路に送信し、制御信号は、第1セキュアエレメントとNFCコントローラとの間の制御スイッチS1をオンにするよう制御回路に命令するのに用いられ、これにより第1セキュアエレメントとNFCコントローラとの間の制御回路を接続状態に設定する。一方、制御信号は、他の複数のセキュアエレメントとNFCコントローラとの間の制御スイッチS2をオンにするよう制御回路に命令するのに更に用いられ、これにより、他の複数のセキュアエレメントとNFCコントローラとの間の制御回路を接続状態に設定する。セキュアエレメントインタフェースに接続された全てのセキュアエレメントは対等な接続状態を有し、全てのセキュアエレメントは、プロセッサにより、正常作業状態に更に設定される。
任意選択で、図7に示されるように、図6に示される端末との違いが、NFCコントローラ及びセキュアエレメントインタフェースが異なる接続形態を有するという点にある。NFCコントローラもNFC−WI接続形態でセキュアエレメントインタフェースに接続されてよい。
本発明の一実施形態において、端末はNFCコントローラを含み、NFCコントローラはプロセッサに接続され、NFCコントローラはセキュアエレメントインタフェースに接続される。プロセッサが端末上の接続された他の複数のセキュアエレメントを非正常作業状態に設定することは、以下の実装態様のうち少なくとも1つを含む。つまり、プロセッサが命令をNFCコントローラに送信して、他の複数のセキュアエレメントを無効状態に設定すること、及び、プロセッサが、NFCコントローラのルーティングテーブルに格納された、他の複数のセキュアエレメントにインストールされたアプリケーションのルーティング情報を削除することである。具体的には、セキュアエレメントを非正常作業状態になるよう設定すべく、上述の3つの条件のうち1つを満たさないようにセキュアエレメントを設定することのみが必要とされる。上述の3つの条件のどれも満たされない場合、又は上述の3つの条件のうちどれか2つが満たされない場合、セキュアエレメントは、やはり非正常作業状態であることは明らかである。
本発明の一実施形態において、プロセッサが第1セキュアエレメントの識別情報を取得することは、プロセッサが、第1セキュアエレメントの識別情報を問い合わせるのに用いられるクエリメッセージを第1セキュアエレメントに送信すること、及び、プロセッサが、第1セキュアエレメントにより送信された、第1セキュアエレメントの識別情報を含む応答メッセージを受信することを含む。
本発明の一実施形態において、端末はNFCコントローラを更に含み、NFCコントローラはプロセッサに接続され、NFCコントローラはセキュアエレメントインタフェースに接続される。プロセッサが第1セキュアエレメントの識別情報を取得することは、プロセッサが、NFCコントローラに接続された第1セキュアエレメントの識別情報を問い合わせるのに用いられるクエリメッセージをNFCコントローラに送信すること、及び、プロセッサが、NFCコントローラにより送信された、第1セキュアエレメントの識別情報を含む応答メッセージを受信することを含む。例えば、プロセッサは、NFCEE_DISCOVER_CMDをNFCコントローラに送信して、NFCコントローラに接続された第1セキュアエレメントの識別情報を問い合わせるよう要求する。NFCEE_DISCOVER_CMDを受信した後に、NFCコントローラは、NFCEE_DISCOVER_RSPをプロセッサに返信する。NFCEE_DISCOVER_RSPは、NFCコントローラに接続されたセキュアエレメントの数量を含む。NFCコントローラは、NFCEE_DISCOVER_NTFをプロセッサに送信する。NFCEE_DISCOVER_NTFは、NFCコントローラに接続された第1セキュアエレメントの識別情報を含んでよい。
本発明の一実施形態において、図8に示されるように、端末は送信器207及び受信器206を更に含んでよい。セキュアエレメントインタフェースはUICCセキュアエレメントインタフェースを含み、UICCセキュアエレメントインタフェースはUICC型セキュアエレメントに接続するよう構成される。プロセッサはクエリ要求を生成するよう更に構成され、クエリ要求は、UICC型セキュアエレメントの識別情報を問い合わせるのに用いられる。送信器207はクエリ要求をサーバに送信するよう構成され、受信器206はサーバにより送信された応答メッセージを受信するよう構成され、応答メッセージは、UICC型セキュアエレメントの識別情報を含む。プロセッサ202が第1セキュアエレメントの識別情報を取得することは、プロセッサが応答メッセージを取得し、UICC型セキュアエレメントの識別情報を応答メッセージから取得することを含む。例えば、送信器207は、UICC型セキュアエレメントの識別情報を取得すべく、クエリ要求をUICC事業者のサーバに送信してよい。
更に、予め設定された識別情報は、事業者識別情報及び所有者識別情報を含む。プロセッサが第1セキュアエレメントの識別情報を予め設定された識別情報と照合することは、プロセッサがUICC型セキュアエレメントの事業者識別情報を予め設定された事業者識別情報と照合すること、及び、UICC型セキュアエレメントの事業者識別情報が予め設定された事業者識別情報と一致する場合、プロセッサがUICC型セキュアエレメントの所有者識別情報を予め設定された所有者識別情報と照合するよう更に構成されることを含む。
本発明の一実施形態において、セキュアエレメントインタフェース203はUICCセキュアエレメントインタフェース203を含み、UICCセキュアエレメントインタフェース203はUICC型セキュアエレメントに接続するよう構成され、UICC型セキュアエレメントはUICCにインストールされる。プロセッサ202が第1セキュアエレメントの識別情報を取得することは、プロセッサ202がUICCにより送信されたATRメッセージを受信し、UICC型セキュアエレメントの識別情報を取得することを含む。例えば、プロセッサは、コールドリセット(cold reset)又はウォームリセット(warm reset)に応じてUICCにより送信されたATR(Answer To Reset、ISO7816−3及び7816−4により定義される)メッセージを受信し、UICC型セキュアエレメントの識別情報を取得する。事業者は、ユニバーサル集積回路カード(Universal Integrated Circuit Card、UICC)を初期化する間に、UICC用のATR応答のフォーマットを設定してよく、カードによりサポートされたセキュアエレメントの所有者情報をATRメッセージフィールドに書き込む。
更に、予め設定された識別情報は、事業者識別情報及び所有者識別情報を含む。プロセッサ202が第1セキュアエレメントの識別情報を予め設定された識別情報と照合することは、プロセッサ202がUICC型セキュアエレメントの事業者識別情報を予め設定された事業者識別情報と照合すること、及び、UICC型セキュアエレメントの事業者識別情報が予め設定された事業者識別情報と一致する場合、プロセッサ202がUICC型セキュアエレメントの所有者識別情報を予め設定された所有者識別情報と照合するよう更に構成されることを含む。
本発明の上述の実施形態において、第1セキュアエレメントの識別情報が予め設定された識別情報と一致し、第1セキュアエレメントが除去された場合、プロセッサは他の複数のセキュアエレメントを正常作業状態に設定するよう更に構成される。第1セキュアエレメントの識別情報が予め設定された識別情報と一致する場合、第1セキュアエレメントは排他的セキュアエレメントであり、排他的セキュアエレメントが端末に接続された場合、端末は排他的セキュアエレメントを正常作業状態に設定し、且つ他の複数のセキュアエレメントを非正常作業状態に設定する。排他的セキュアエレメントが除去された場合、新たな排他的セキュアエレメントが接続される前に、端末は排他的セキュアエレメントを何も持たない。この場合、プロセッサは、端末の正常なNFC通信を確保すべく、他の複数のセキュアエレメントを正常作業状態に設定してよい。
本発明の上述の実施形態において、端末は、スマートフォン、タブレット・パーソナル・コンピュータ(Tablet Personal Computer)、携帯情報端末(personal digital assistant、略してPDA)、モバイル・インターネット・デバイス(Mobile Internet Device、MID)、ウェアラブルデバイス(Wearable Device)又は同様のものなどのハンドヘルド形態のコンピュータシステムであってよい。当業者は、上述の端末の構造が端末に制限を設けるものではないことを理解してよく、電子デバイスは図面に示されるものより多い、又は少ない部分を含んでよく、いくつかの部分は組み合わされてもよく、又は異なる方法で構成されてもよい。
[方法の実施形態の部]
[方法の実施形態1]
図9を参照すると、図9は、本発明の一実施形態に従ったセキュアエレメント管理方法の概略フローチャートである。本発明のこの実施形態において提供される方法は、少なくとも2つのセキュアエレメントインタフェースを含む端末に適用され、方法は以下の段階を含む。
S201.第1セキュアエレメントがセキュアエレメントインタフェースに接続された場合、接続された第1セキュアエレメントの識別情報を取得する。
具体的には、端末は少なくとも2つのセキュアエレメントインタフェースを含んでよい。第1セキュアエレメントがセキュアエレメントインタフェースに接続された後に、第1セキュアエレメントの識別情報が取得される。任意選択で、第1セキュアエレメントの識別情報は、第1セキュアエレメントの所有者識別情報であってよく、所有者識別情報は、セキュアエレメントの発行者を識別するのに用いられる。例えば、第1セキュアエレメントは、ATRに含まれる発行者ID又はカード発行者データを用いても、所有者識別情報としてHCI内のVERSION_SW+VERSION_HW+VENDOR_NAMEを用いてもよい。第1セキュアエレメントがUICC型セキュアエレメントである場合、第1セキュアエレメントの識別情報はUICCのICCIDを更に含む。UICC型セキュアエレメントは、ユニバーサル集積回路カード(Universal Integrated Circuit Card、UICC)によりサポートされたセキュアエレメントである。
任意選択で、第1セキュアエレメントの識別情報を取得した後に、端末は、端末に接続された他の複数のセキュアエレメントの識別情報を更に取得してよい。他の複数のセキュアエレメントは、第1セキュアエレメント以外の、セキュアエレメントインタフェースに接続されたセキュアエレメントである。任意選択で、端末は、セキュアエレメント管理プログラムを起動し、セキュアエレメント構成テーブルを生成し、セキュアエレメント管理プログラムを用いてセキュアエレメント構成テーブルを維持してよい。構成テーブルは、セキュアエレメントの現在の作業状態、セキュアエレメントが排他的か否かについての属性情報、セキュアエレメントの識別情報などを含んでよい。
S202.予め設定された識別情報を取得する。予め設定された識別情報は、排他的セキュアエレメントを識別するのに用いられる。
具体的には、排他的セキュアエレメントの識別情報は端末に予め設定されており、排他的セキュアエレメントの予め設定された識別情報に対応するセキュアエレメントは、排他的セキュアエレメントである。端末は予め設定された識別情報を取得し、予め設定された識別情報は、排他的セキュアエレメントの予め設定された所有者識別情報であってよく、排他的セキュアエレメント事業者の識別情報を更に含んでよい。
S203.第1セキュアエレメントの識別情報を予め設定された識別情報と照合する。
具体的には、端末が第1セキュアエレメントの識別情報と、予め設定された識別情報とを取得した後に、端末は、第1セキュアエレメントの識別情報を排他的セキュアエレメントの予め設定された識別情報と照合し、更に、第1セキュアエレメントが排他的セキュアエレメントか否かを判定する。
任意選択で、第1セキュアエレメントの識別情報と排他的セキュアエレメントの予め設定された識別情報との間の照合を端末により実行することは、第1セキュアエレメントの所有者識別情報を排他的セキュアエレメントの予め設定された所有者識別情報と照合することであってよい。
任意選択で、第1セキュアエレメントがUICC型セキュアエレメントである場合、予め設定された識別情報は、事業者識別情報及び所有者識別情報を含む。第1セキュアエレメントの識別情報を予め設定された識別情報と照合することは、UICC型セキュアエレメントの事業者識別情報を予め設定された事業者識別情報と照合すること、及び、UICC型セキュアエレメントの事業者識別情報が予め設定された事業者識別情報と一致する場合、UICC型セキュアエレメントの所有者識別情報を予め設定された所有者識別情報と照合することを含む。
S204.第1セキュアエレメントの識別情報が予め設定された識別情報と一致する場合、第1セキュアエレメントを正常作業状態に設定し、且つ端末上の接続された他の複数のセキュアエレメントを非正常作業状態に設定する。他の複数のセキュアエレメントは、第1セキュアエレメント以外の、セキュアエレメントインタフェースに接続されたセキュアエレメントである。
第1セキュアエレメントの識別情報が排他的セキュアエレメントの予め設定された識別情報と一致する場合、端末は、第1セキュアエレメントが排他的セキュアエレメントであると判定する。排他的セキュアエレメントの特徴に基づいて、端末は、第1セキュアエレメントを正常作業状態に設定し、且つ他の複数のセキュアエレメントを非正常作業状態に設定する。
具体的には、セキュアエレメントを正常作業状態及び非正常作業状態になるよう設定することに関しては、ハードウェアモジュール装置の実施形態の部の対応する部分が参照されてよく、詳細が改めてこの部で説明されることはない。
本発明のこの実施形態において、第1セキュアエレメントがセキュアエレメントインタフェースに接続された場合、端末は、接続された第1セキュアエレメントの識別情報を取得し、排他的セキュアエレメントを識別するのに用いられる予め設定された識別情報を取得し、第1セキュアエレメントの識別情報を予め設定された識別情報と照合し、第1セキュアエレメントの識別情報が予め設定された識別情報と一致する場合、第1セキュアエレメントを正常作業状態に設定し、且つ端末上の接続された他の複数のセキュアエレメントを非正常作業状態に設定する。本発明のこの実施形態に従って、端末は排他的セキュアエレメントの管理モードをサポートし、端末のセキュアエレメントを排他的に管理するための、排他的セキュアエレメント発行者の要件が満たされ、モバイル決済の決済効率が改善される。
本発明のこの実施形態の一実装態様では、第1セキュアエレメントの識別情報が予め設定された識別情報と一致せず、且つ他の複数のセキュアエレメントの識別情報が予め設定された識別情報と一致しない場合、方法は、第1セキュアエレメント及び他の複数のセキュアエレメントの両方を正常作業状態に設定する段階を更に含む。
任意選択で、他の複数のセキュアエレメントの識別情報が予め設定された識別情報と一致しないということは、接続された他の複数のセキュアエレメントの識別情報を取得する段階と、他の複数のセキュアエレメントの識別情報を予め設定された識別情報と照合する段階と、他の複数のセキュアエレメントの識別情報が予め設定された識別情報と一致しないと判定する段階を含む。端末は、他の複数のセキュアエレメントの識別情報を1つ1つ取得し、他の複数のセキュアエレメントの識別情報を予め設定された識別情報と1つ1つ照合し、他の複数のセキュアエレメントの識別情報が予め設定された識別情報と一致しないと判定してよい。
任意選択で、端末は、セキュアエレメントインタフェースに接続されたセキュアエレメントの識別情報と予め設定された識別情報との間の照合に関する情報を格納する。他の複数のセキュアエレメントの識別情報は予め設定された識別情報と一致しないということは、セキュアエレメントインタフェースに接続されたセキュアエレメントの識別情報と予め設定された識別情報との間の照合に関する情報を取得する段階と、他の複数のセキュアエレメントの識別情報が予め設定された識別情報と一致しないと判定する段階を含む。第1セキュアエレメントが端末に接続される前に、端末は、端末に接続された他の複数のセキュアエレメントの識別情報を取得しており、他の複数のセキュアエレメントの識別情報を予め設定された識別情報と照合し、照合結果を格納する。第1セキュアエレメントが端末に接続された後に、端末は照合結果を呼び出し、他の複数のセキュアエレメントの識別情報が予め設定された識別情報と一致しないと判定する。
本発明のこの実施形態のこの実装態様において、セキュアエレメントインタフェースに接続されセキュアエレメントのどれも排他的セキュアエレメントではなく、全てのセキュアエレメントは対等な状態であり、端末は、複数のセキュアエレメントの連携作業をサポートし、モバイル通信事業者、金融機関、第三者のモバイル決済事業者などの複数の関係者のセキュアエレメントと互換性があってよく、これにより、モバイル決済のサポート効率が改善される。
本発明のこの実施形態の一実装態様において、接続された第1セキュアエレメントの識別情報が取得される前に、方法は、少なくとも2つのセキュアエレメントインタフェースに接続されたセキュアエレメントの数量が変化したことを端末が検出した場合、セキュアエレメントインタフェースに接続された全てのセキュアエレメントにインストールされたNFCアプリケーションを無効にする段階を更に含む。具体的には、端末に接続されたセキュアエレメントの数量が変化したことが検出される前に、端末は、端末に接続されたセキュアエレメントの関連情報を取得し、端末に接続されたセキュアエレメントの関連アプリケーションに関する情報を取得する。セキュアエレメントの数が変化したことが検出された場合、例えば、端末にUICCカード又はマイクロSDカードが挿入されたことが検出された場合、接続されたセキュアエレメントは端末に追加され、端末に接続されたセキュアエレメントは、事前に端末に接続されていたセキュアエレメントと、新たに追加接続されたセキュアエレメントとを含む。端末が、接続された全てのセキュアエレメントに関連したNFC通信を無効にすることは、事前に接続されたセキュアエレメントの有効アプリケーションを無効にする段階と、新たに追加接続されたセキュアエレメントのアプリケーションの有効化を禁止する段階とを含み、これにより、端末のセキュアエレメントの数量が変化した場合、端末がセキュアエレメントのNFCアプリケーションを確実に無効にする。このように、新たなセキュアエレメントが端末に接続された場合、既存のセキュアエレメントに関連したアプリケーションは無効にされ、排他的セキュアエレメントの検出効率が改善され、更に決済効率も改善され得る。一方、端末のNFC通信のセキュリティも確保される。
本発明の一実施形態において、第1セキュアエレメントは広い意味でセキュアエレメントであってよく、例えば、アンドロイド4.4のホストベースのカードエミュレーションをサポートする端末、すなわち、ホストベースのカードエミュレーション機能であってよい。端末は第1セキュアエレメントとみなされてよく、この場合、第1セキュアエレメントにインストールされたアプリケーションは、端末にインストールされたアプリケーションである。第1セキュアエレメントを正常作業状態に設定する段階は、第1セキュアエレメントを有効状態に設定する段階と、第1セキュアエレメントにインストールされたアプリケーションのルーティング情報をNFCコントローラのルーティングテーブルに設定する段階と、第1セキュアエレメントにインストールされたアプリケーションのルーティング情報を、プロセッサにより維持されたルーティングテーブルに設定する段階とを含む。プロセッサは、端末にインストールされている全てのアプリケーションのルーティング情報を維持し、任意選択で、インストールされた全てのアプリケーションのルーティング情報は、ルーティングテーブルの形態で端末に格納される。ルーティング情報は、端末にインストールされたアプリケーションのアプリケーション識別子を格納し、アプリケーション識別子はパス情報を識別するのに用いられ、パス情報は、アプリケーションがインストールされた、端末上のパスに関する情報であってよい。端末は、第1セキュアエレメント以外の他の複数のセキュアエレメントとしても機能を果たしてよい。
本発明のこの実施形態の可能な一実装態様において、1つのセキュアエレメントのみが端末に接続された場合、端末は、セキュアエレメントの識別情報を取得し、排他的セキュアエレメントの予め設定された識別情報を取得し、取得された1つのセキュアエレメントのみの識別情報を排他的セキュアエレメントの予め設定された識別情報と照合する。1つのセキュアエレメントのみの識別情報が排他的セキュアエレメントの予め設定された識別情報と一致する場合、端末にインストールされた1つのセキュアエレメントのみが排他的セキュアエレメントである。端末は、端末にインストールされた1つのセキュアエレメントのみを正常作業状態になるよう設定してよい。1つのセキュアエレメントのみが端末にインストールされているので、識別情報が排他的セキュアエレメントの識別情報と一致しないセキュアエレメントを非正常作業状態に設定する段階は、この実装態様では特に実行されなくてよい。1つのセキュアエレメントのみの識別情報が排他的セキュアエレメントの予め設定された識別情報と一致しない場合、端末にインストールされた1つのみのセキュアエレメントは、排他的セキュアエレメントではなく、端末は排他的セキュアエレメントを有していない。さらに、端末がNFC通信を確実に実行し得るように、端末は、端末の1つのみのセキュアエレメントを正常作業状態になるよう設定してよい。1つのセキュアエレメントのみが端末にインストールされた場合、端末は、接続された他の複数のセキュアエレメントを非正常作業状態に設定する方法の段階を特に実行する必要はないが、このアプリケーション状況では、端末は、方法に対応している、識別情報を取得する手順、識別情報を照合する手順、セキュアエレメントの作業状態を設定する手順を、まだ実行してよいことが留意されるべきである。言い換えれば、1つのセキュアエレメントのみが、端末の少なくとも2つのセキュアエレメントインタフェースに接続された場合、端末は本発明のこの実施形態における方法の段階をまだ実行してよい。本発明のこの実施形態における方法の段階を端末により実行することは、本発明のこの実施形態の保護範囲内に含まれるものとする。
[方法の実施形態2]
本発明の一実施形態において、第1セキュアエレメントが端末のセキュアエレメントインタフェースに接続された場合、端末は、管理エンティティ(Management Entity、ME)を用いて第1セキュアエレメントの識別情報を取得し、更に、第1セキュアエレメントの識別情報を排他的セキュアエレメントの予め設定された識別情報と照合してよい。すなわち、端末は、管理エンティティを用いて、排他的セキュアエレメントの識別及び管理を実行してよい。「背景技術」において、MEは、グローバルプラットフォームの要件文書において複数のセキュアエレメント管理の解決手法と定義され、同一の端末に存在する複数のセキュアエレメントを管理するのに用いられる論理エンティティであり、ソフトウェア又はハードウェハの態様で実装されてよいことが言及されている。例えば、管理エンティティは、NFCコントローラ又はプロセッサ(Device Host、DH)において、端末の複数のセキュアエレメント、及び複数のセキュアエレメントのアプリケーションを管理するのに用いられるソフトウェアエンティティであってよく、電子デバイスに統合されたコンポーネント又はチップでもよく、又は個別の電子デバイスでもよい。本発明のこの実施形態は、方法の実施形態1における技術的解決手段の特定の一実装態様であることが留意されるべきである。本発明のこの実施形態では、他の実施形態における技術的解決手段と同一又はそれと類似の段階があり、同一又は類似の段階における技術的特徴が互いから認識され得る。図10に示されるように、方法は以下の段階を含む。
S301.第1セキュアエレメントがセキュアエレメントインタフェースに接続された場合、接続された第1セキュアエレメントの識別情報を取得する。
端末は、管理エンティティを用いて、第1セキュアエレメントの識別情報を取得してよい。第1セキュアエレメントの識別情報を取得する段階は、第1セキュアエレメントの識別情報を問い合わせるのに用いられるクエリメッセージを、第1セキュアエレメントに端末により送信する段階と、第1セキュアエレメントにより送信された、第1セキュアエレメントの識別情報を含む応答メッセージを端末により受信する段階とを含む。
任意選択で、端末はセキュアエレメント管理プログラムを起動してよい。端末のプロセッサがクエリ命令を管理エンティティに送信し、クエリ命令は、管理エンティティに接続されたセキュアエレメントの識別情報を問い合わせるよう要求するのに用いられる。管理エンティティにより第1セキュアエレメントに送信されたクエリメッセージは、APDU(Application Protocol Data Unit、アプリケーション・プロトコル・データ・ユニット:ここでAPDUは、ISO7816−4で定義され、スマートカードにより、カードリーダと半二重通信を実行するのに用いられるコマンド群であり、これらのコマンドはAPDUフォーマットにカプセル化される)コマンドを含む。第1セキュアエレメントのセキュリティドメインが問い合わせを受け、第1セキュアエレメントの識別情報がセキュリティドメインから取得される。識別情報は所有者識別情報であってよい。例えば、第1セキュアエレメントはUICC型セキュアエレメントである場合、MEは選択FCSD(金融認証セキュリティドメイン)命令をUICC型セキュアエレメントに送信し、UICC型セキュアエレメントのPAMIDを取得すべく、FCSDと情報交換する。例えば、セキュアエレメントのPAMIDを読み取る(read)又は取得する(get)。UICC型セキュアエレメントのPAMIDは、セキュアエレメントの発行者情報(issuer ID)、セキュアエレメントの種類、及びセキュアエレメントの固有の製造番号を含んでよい。端末は、第1セキュアエレメントのPAMID及び他の情報を取得する。
任意選択で、端末は、管理エンティティを用いて、クエリメッセージを第1セキュアエレメントに送信し、クエリメッセージは第1セキュアエレメントの識別情報を問い合わせるのに用いられる。管理エンティティは、第1セキュアエレメントにより送信された応答メッセージを受信し、応答メッセージは第1セキュアエレメントの識別情報を含む。端末は、第1セキュアエレメントの識別情報を取得する。
S302.予め設定された識別情報を取得する。予め設定された識別情報は、排他的セキュアエレメントを識別するのに用いられる。
S303.第1セキュアエレメントの識別情報を予め設定された識別情報と照合する。
具体的には、端末は、第1セキュアエレメントのPAMIDを排他的セキュアエレメントの予め設定された発行者情報と照合してよい。例えば、端末は、セキュアエレメント管理プログラムを起動して照合を実行する。第1セキュアエレメントのPAMIDが排他的セキュアエレメントの予め設定された発行者情報と一致することを端末が検出した場合、第1セキュアエレメントは排他的セキュアエレメントであり、この場合、段階S304が実行される。第1セキュアエレメントのPAMIDが排他的セキュアエレメントの予め設定された発行者情報と一致しないことを端末が検出した場合、第1セキュアエレメントは排他的セキュアエレメントではなく、この場合、段階S305が実行される。
S304.第1セキュアエレメントの識別情報が予め設定された識別情報と一致する場合、第1セキュアエレメントを正常作業状態に設定し、且つ端末上の接続された他の複数のセキュアエレメントを非正常作業状態に設定する。他の複数のセキュアエレメントは、第1セキュアエレメント以外の、セキュアエレメントインタフェースに接続されたセキュアエレメントである。
具体的には、第1セキュアエレメントの識別情報が排他的セキュアエレメントの予め設定された識別情報と一致する、例えば、第1セキュアエレメントのPAMIDが排他的セキュアエレメントの予め設定された発行者情報と一致することを端末が検出した場合、第1セキュアエレメントは排他的セキュアエレメントであり、端末は第1セキュアエレメントを正常作業状態に設定する。端末の少なくとも2つのセキュアエレメントインタフェースにおいて、セキュアエレメントが、第1セキュアエレメントに接続されたセキュアエレメントインタフェース以外の他の複数のセキュアエレメントインタフェースにも接続された場合、少なくとも2つのセキュアエレメントインタフェースにおいて、端末は、他の複数のセキュアエレメントインタフェースに接続されたセキュアエレメントを非正常作業状態に設定する。
第1セキュアエレメントを正常作業状態になるよう設定する場合、端末は、セキュアエレメントにマークをつけてよく、例えば、第1セキュアエレメントが「排他属性か否か」に「はい」を設定し、他の複数のセキュアエレメントが「排他属性か否か」に「いいえ」を設定し、そのマークに従ってセキュアエレメントを正常作業状態又はそうでない状態になるよう更に設定する。端末により、セキュアエレメントを正常作業状態及び非正常作業状態になるよう設定することに関しては、本発明の複数の実施形態において対応する技術的特徴が参照されてよく、詳細が改めてここで説明されることはない。
S305.第1セキュアエレメントの識別情報が予め設定された識別情報と一致せず、且つ他の複数のセキュアエレメントの識別情報が予め設定された識別情報と一致しない場合、第1セキュアエレメント及び他の複数のセキュアエレメントの両方を正常作業状態に設定する。
具体的には、第1セキュアエレメントの識別情報が予め設定された識別情報と一致せず、且つ他の複数のセキュアエレメントの識別情報が予め設定された識別情報と一致しない場合、例えば、全てのセキュアエレメントのPAMIDが排他的セキュアエレメントの予め設定された発行者情報と一致しない場合、端末は排他的セキュアエレメントを有していない。端末は、セキュアエレメントインタフェースに接続されている全てのセキュアエレメントを正常作業状態に設定する。
本発明のこの実施形態の上述の実装態様において、キュアエレメントが正常作業状態である場合、NFCコントローラと正常作業状態のセキュアエレメントとの間のデータ送信リンクが確立され、NFCコントローラがデータ送信リンクを確立したセキュアエレメントに関連したアプリケーションのエントリがNFCコントローラのルーティング情報に構成される。
具体的には、セキュアエレメントは正常作業状態になるよう設定され、セキュアエレメントのルーティング情報を構成する場合、端末のプロセッサは、RF_SET_LISTEN_MODE_ROUTING_TABLE_CMDをNFCコントローラに送信し、ルーティング情報を設定する。ルーティング情報が正常に設定された後、排他的セキュアエレメントを検出する手順がこの次に開始されるまで、端末は、NFCコントローラのルーティング情報及びセキュアエレメントの構成情報に関する修正許可をロックしてよい。
本発明のこの実施形態の一実装態様において、接続された第1セキュアエレメントの識別情報が取得される前に、方法は、少なくとも2つのセキュアエレメントインタフェースに接続されたセキュアエレメントの数量が変化したことを端末が検出した場合、セキュアエレメントインタフェースに接続された全てのセキュアエレメントにインストールされたNFCアプリケーションを無効にする段階を更に含む。具体的には、管理エンティティは、管理エンティティと全てのセキュアエレメントとの間の論理チャネルを閉じ、セキュアエレメントインタフェースに接続された全てのセキュアエレメントにインストールされたNFCアプリケーションを無効にしてよい。全てのセキュアエレメントに関連したNFCアプリケーションを無効にした後に、端末は、排他的セキュアエレメントを検出する手順を可能にする。排他的セキュアエレメントを検出する処理において、端末にインストールされているセキュアエレメントのリスト、及びセキュアエレメントの現在の状態が、NFCフォーラムのNCI仕様により定義されたNFCEE検出メカニズムを用いて取得されてよい。例えば、プロセッサは、NFCEE_DISCOVER_CMDをNFCコントローラに送信して、NFCコントローラに接続されたセキュアエレメントに関する情報を問い合わせるよう要求してよい。プロセッサにより送信されたNFCEE_DISCOVER_CMDを受信した後に、NFCコントローラは、NFCEE_DISCOVER_RSPをプロセッサに送信して、NFCコントローラに接続されたセキュアエレメントの数量をプロセッサに通知する。NFCコントローラは更に、NFCEE_DISCOVER_NTFをプロセッサに1つ1つ送信し、NFCコントローラに接続されたセキュアエレメントの関連情報、例えば、セキュアエレメントの現在の状態をプロセッサに通知してよい。NFCコントローラによりプロセッサに送信されたNFCEE_DISCOVER_NTFの数量は、NFCコントローラに接続されたセキュアエレメントの数量に依存する。NFCEE_DISCOVER_NTF命令がセキュアエレメントの関連情報のみをレポートすることを示すために、NFCEE_DISCOVER_NTFはNFCEEのIDを含んでよい。NFCコントローラにより送信されたNFCEE_DISCOVER_RSPを受信した後に、プロセッサは、NFCコントローラに接続されたセキュアエレメントの数量を認識する。NFCコントローラにより送信されたNFCEE_DISCOVER_NTFを1つ1つ受信した後に、プロセッサは、NFCコントローラに接続されたセキュアエレメントの関連情報を認識する。プロセッサは、取得されたセキュアエレメントの関連情報を管理エンティティに送信してよく、管理エンティティは、セキュアエレメントの関連情報を取得する。
[方法の実施形態3]
本発明の一実施形態において、端末は、NFCフォーラムのNCI仕様(NFC Controller Interface specification)のセキュアエレメント検出メカニズムに基づいて、第1セキュアエレメントが排他的セキュアエレメントか否かを検出してよい。NFCフォーラムのNCI仕様は、NFCフォーラムの組織により規格化されたコアとなる標準規格の1つである。端末のモバイル決済アーキテクチャでは、NFCコントローラのルーティング情報を正しく構成すべく、プロセッサは、NFCコントローラに接続された各セキュアエレメントの構成情報を取得する必要がある。構成情報は、セキュアエレメントの発行者記述情報を含む。発行者記述情報は、セキュアエレメントの発行者、例えば、セキュアエレメントの事業者、セキュアエレメントを管理する団体の記述であり、この情報は、セキュアエレメントが特定の事業者に属するか否かを示すのに用いられ得る。セキュアエレメントの発行者記述情報を取得した後に、端末は、発行者情報に従って、セキュアエレメントが排他的か否かを判定し、更に、対応する命令に従って、例えば、セキュアエレメントの発行者情報に従ってセキュアエレメントの排他性が判定された後に、セキュアエレメントの作業状態を判定してよい。NFCEE_SET_MODE_CMDが、対応するセキュアエレメントを有効又は無効にするのに用いられてよい。本発明のこの実施形態は、方法の実施形態1における技術的解決手段の特定の一実装態様であることが留意されるべきである。本発明のこの実施形態では、他の実施形態における技術的解決手段と同一又はそれと類似の段階があり、同一又は類似の段階における技術的特徴が互いから認識され得る。第1セキュアエレメントがセキュアエレメントインタフェースに接続された場合、図11に示されるように、本発明のこの実施形態の特定の実装プロセスは、以下の段階を含んでよい。
S401.接続された第1セキュアエレメントの識別情報を取得する。
具体的には、端末はNFCコントローラを含んでよく、NFCコントローラはセキュアエレメントインタフェースに接続される。第1セキュアエレメントの識別情報を取得する段階は、NFCコントローラに接続された第1セキュアエレメントの識別情報を問い合わせるのに用いられるクエリメッセージを、端末のプロセッサによりNFCコントローラに送信する段階と、NFCコントローラにより送信された、第1セキュアエレメントの識別情報を含む応答メッセージを、端末のプロセッサにより受信する段階とを含む。第1セキュアエレメントが接続された場合、プロセッサは、NFCコントローラに接続された第1セキュアエレメントの識別情報を取得してよい。プロセッサにより取得された、セキュアエレメントの識別情報は、所有者識別情報及びセキュアエレメントのセキュアエレメントID(NFCEE ID)を含んでよい。セキュアエレメントの所有者識別情報はセキュアエレメントの発行者記述情報であり、セキュアエレメントのベンダ、セキュアエレメントの型式などを含んでよい。セキュアエレメントIDは、端末のセキュアエレメントの識別情報である。任意選択で、プロセッサは、クエリ命令をNFCコントローラに送信して、NFCコントローラに接続された第1セキュアエレメントに関する情報を問い合わせてよい。プロセッサにより送信されたクエリ命令を受信した後に、NFCコントローラは応答情報をプロセッサに送信する。例えば、プロセッサは、NFCEE_DISCOVER_CMDをNFCコントローラに送信して、NFCコントローラに接続された第1セキュアエレメントの識別情報を問い合わせるよう要求する。NFCEE_DISCOVER_CMDを受信した後に、NFCコントローラは、NFCEE_DISCOVER_RSPをプロセッサに返信する。NFCEE_DISCOVER_RSPは、NFCコントローラに接続されたセキュアエレメントの数量を含む。NFCコントローラはNFCEE_DISCOVER_NTFをプロセッサに送信し得る。NFCEE_DISCOVER_NTFは、NFCコントローラに接続されたセキュアエレメントの特定の構成情報を含む。NFCコントローラに接続された各セキュアエレメントは、個別のNFCEE_DISCOVER_NTFを用いて、セキュアエレメントに関連した記述情報を有する必要がある。例えば、NFCコントローラは3つのセキュアエレメントに接続され、次に、プロセッサは、3つのセキュアエレメントに関連した3つのNFCEE_DISCOVER_NTFを受信し、プロセッサはNFCEE_DISCOVER_NTFを個々に受信して3つのセキュアエレメントの構成情報を個々に取得する。プロセッサは、第1セキュアエレメントの識別情報を取得する。すなわち、プロセッサは、NFCコントローラにより送信された1つのNFCEE_DISCOVER_NTFを受信することで、第1セキュアエレメントの識別情報を取得してよい。
任意選択で、第1セキュアエレメントの構成情報を取得した後に、プロセッサは、端末に格納されたセキュアエレメントの構成情報を更新してよい。第1セキュアエレメントが端末に新たに接続されたセキュアエレメントである場合、端末は、新たに検出されたセキュアエレメント用にセキュアエレメントの構成情報を生成してよい。構成情報は、セキュアエレメントの所有者識別情報、セキュアエレメントのID(又は一時ID)、及びセキュアエレメントStatusなどのセキュアエレメントの関連状態を含んでよい。第1セキュアエレメントが、端末に事前に接続されているセキュアエレメントである場合、端末は、第1セキュアエレメントに関連した更新済み構成情報を取得してよく、セキュアエレメントの以前の構成情報を、第1セキュアエレメントに関連した更新済み構成情報と置き換える。更に、端末はセキュアエレメント構成テーブルを作成してよい。セキュアエレメント構成テーブルは、端末に接続されている全てのセキュアエレメントの関連情報、例えば、全てのセキュアエレメントの所有者識別情報、及び全てのセキュアエレメントの現在の状態を含んでよい。エントリは、各セキュアエレメントについてセキュアエレメント構成テーブルに生成されてよい。各エントリは、セキュアエレメントの所有者識別情報、セキュアエレメントID(NFCEEのID、又はプロセッサにより割り当てられた一時ID)、及びセキュアエレメントのStatus情報を含む。一時IDは、NFCコントローラに接続されたセキュアエレメントにSWP/HCI方式で割り当てられる。
任意選択で、端末が複数のセキュアエレメントの関連構成情報を格納しているが、検出が実行されたときにセキュアエレメントが検出されない場合、端末は、セキュアエレメントが除去された(Removed)か否かを更に検出してよい。セキュアエレメントが除去されたということは、セキュアエレメントの物理キャリアが端末から除去されたことを指し得る。例えば、セキュアエレメントがSDカード又はSIMカードにロードされ、SDカード又はSIMカードが除去された場合、SDカード又はSIMカード上のセキュアエレメントが除去される。セキュアエレメントが除去されたと端末が判定した場合、端末は、セキュアエレメントの関連構成情報及びルーティング情報を削除してよい。
端末により取得された、識別情報などの第1セキュアエレメントの関連情報を管理する場合、セキュリティを配慮して、端末は、スーパーパーミッション(super permission)を持つアカウントと同様の特殊なアカウントを用いて、NFCコントローラに接続された第1セキュアエレメントの構成情報、及びNFCコントローラのルーティングテーブル内の第1セキュアエレメントのルーティング情報を管理してよい。
更に、プロセッサは、NFCコントローラにより送信された応答メッセージを受信し、プロセッサにより受信された応答メッセージのプロトコル種別がHCI Accessである場合、例えば、NFCEE_DISCOVER_NTFのプロトコル種別がHCI Accessである場合、プロセッサは、対応するコマンドを用いて、セキュアエレメントの発行者の識別情報を取得してよい。例えば、HCIコマンドのANY_GET_PAAMETERを用いて、各ゲートのベンダ情報を取得してよい。
S402.予め設定された識別情報を取得する。予め設定された識別情報は、排他的セキュアエレメントを識別するのに用いられる。
排他的セキュアエレメントの識別情報、例えば、排他的セキュアエレメントの所有者識別情報、又はVendor Name+Vendor_HARD+Vendor_SWなど、排他的セキュアエレメントの発行者の身元を識別するのに用いられ得る他のデータが端末に予め設定される。排他的セキュアエレメントの予め設定された識別情報を取得した後に、段階S403が実行される。
排他的セキュアエレメントの予め設定された識別情報が端末に予め設定されていなかった場合、端末が排他的セキュアエレメントを指定していないことが判定されてよい。現在、端末が2又はそれより多くのセキュアエレメントを含む場合、セキュアエレメントは対等な状態であり、この場合、端末は、第1セキュアエレメント及び他の複数のセキュアエレメントを正常作業状態に設定する。
S403.第1セキュアエレメントの識別情報を予め設定された識別情報と照合する。
具体的には、端末は、第1セキュアエレメントの所有者識別情報を排他的セキュアエレメントの予め設定された所有者識別情報と照合してよい。例えば、端末は、セキュアエレメント管理プログラムを起動して照合を実行してよい。第1セキュアエレメントの所有者識別情報が排他的セキュアエレメントの予め設定された所有者識別情報と一致することを端末が検出した場合、すなわち、端末に排他的セキュアエレメントがある場合、段階S404が実行される。第1セキュアエレメントの所有者識別情報が排他的セキュアエレメントの予め設定された所有者識別情報と一致しないことを端末が検出した場合、この場合には、段階S405が実行される。
任意選択で、第1セキュアエレメントの所有者識別情報は排他的セキュアエレメントの予め設定された所有者識別情報と一致することを端末が検出した場合、端末は、排他的セキュアエレメントの検出マークをセキュアエレメント構成テーブルに設定し、排他的セキュアエレメントのセキュアエレメントID又は一時IDを記録し、これにより、排他的セキュアエレメントが端末にインストールされていると判定してよい。排他的セキュアエレメントの検出マークは、グローバル変数、テキストファイルのレコード、又はXMLファイルのフィールドであってよいが、本発明のこの実施形態において限定されるものではない。
S404.第1セキュアエレメントの識別情報が予め設定された識別情報と一致する場合、第1セキュアエレメントを正常作業状態に設定し、且つ端末上の接続された他の複数のセキュアエレメントを非正常作業状態に設定する。他の複数のセキュアエレメントは、第1セキュアエレメント以外の、セキュアエレメントインタフェースに接続されたセキュアエレメントである。
具体的には、第1セキュアエレメントの所有者識別情報は排他的セキュアエレメントの予め設定された所有者識別情報と一致することを端末が検出した場合、端末は、端末に接続された第1セキュアエレメントが排他的セキュアエレメントであると判定し、端末は第1セキュアエレメントを正常作業状態に設定する。他の複数のセキュアエレメントが端末のセキュアエレメントインタフェースに接続された場合、端末は他の複数のセキュアエレメントを非正常作業状態に設定する。例えば、端末は他の複数のセキュアエレメントを無効状態に設定してよい。具体的な無効方式は、プロセッサが無効命令をセキュアエレメントに送信することであってよい。
S405.第1セキュアエレメントの識別情報が予め設定された識別情報と一致せず、且つ他の複数のセキュアエレメントの識別情報が予め設定された識別情報と一致しない場合、端末は、第1セキュアエレメント及び他の複数のセキュアエレメントの両方を正常作業状態に設定する。
具体的には、排他的セキュアエレメントの識別情報が端末に予め設定されていなかった場合、排他的セキュアエレメントは端末に予め設定されていない。すなわち、端末には、予め設定された排他的セキュアエレメントがない。この場合、端末は、第1セキュアエレメント及び他の複数のセキュアエレメントの両方を正常作業状態に設定し、接続されたセキュアエレメントは正常に働き得る。
具体的には、第1セキュアエレメントの識別情報が予め設定された識別情報と一致せず、且つ他の複数のセキュアエレメントの識別情報が予め設定された識別情報と一致しない場合、すなわち、端末のセキュアエレメントインタフェースに接続されたセキュアエレメントの中に予め設定された排他的セキュアエレメントがない場合、端末は、第1セキュアエレメント及び他の複数のセキュアエレメントの両方を正常作業状態に設定してもよく、接続されたセキュアエレメントは全て正常に働き得る。
更に、端末は、システムのデフォルト設定又はユーザの選択に従って、端末に接続された全てのセキュアエレメントのうち任意のセキュアエレメントを有効又は無効にしてよい。具体的には、プロセッサは、NFCEEのIDに従ってNFCEE_MODE_SET_CMDをセキュアエレメントに送信し、NFCEEのIDに対応するセキュアエレメントを有効又は無効にするよう要求する。プロセッサは応答、例えば、NFCEE_MODE_SET_RSPをセキュアエレメントから受信してよく、これにより、セキュアエレメントが正常作業状態に入るか否かを判定する。セキュアエレメントが正常作業状態に入るか否かを認識した後に、プロセッサは、端末のセキュアエレメントの構成情報においてセキュアエレメントの現在の状況(Status)を更新してよい。
本発明のこの実施形態の上述の実装態様において、端末は、接続されたセキュアエレメントの作業状態を取得してよい。プロセッサは、対応する命令、例えばRF_SET_LISTEN_MODE_ROUTING_CMDを用い、セキュアエレメントの作業状態(Status)に従って、セキュアエレメントのルーティング情報を設定してよい。端末は、特殊なアカウントを用いて、セキュアエレメント管理プログラムを起動し、ルーティング情報の設定を実行してよい。特殊なアカウントは、「スーパーパーミッション」を持つアカウントと同様である。端末が、セキュアエレメントのルーティング情報の設定を実行した後に、端末は、セキュアエレメントの構成情報及びルーティング情報に関する修正許可をロックしてよい。端末は、NFC通信の正常作業状態に入る。
[方法の実施形態4]
本発明の一実施形態において、端末のセキュアエレメントインタフェースに接続されたセキュアエレメントが事業者により提供されたセキュアエレメントである場合、端末は更に、事業者のサーバ又はユニバーサル集積回路カード(Universal Integrated Circuit Card、UICC)を用いて、事業者により提供されたセキュアエレメントに関する情報を取得し、事業者により提供されたセキュアエレメントの識別情報を用いて、事業者により提供されたセキュアエレメントが排他的セキュアエレメントか否かを検出してよい。事業者により提供されたセキュアエレメントは、ユニバーサル集積回路カード(Universal Integrated Circuit Card、UICC)によりサポートされたセキュアエレメントであってよい。UICCは、物理的特徴を定めるスマートカードの総称で、モバイルスマートカードであり、ユーザ情報、認証キー、電話帳、及びショート・メッセージ・サービスのメッセージなどの情報を格納するのに用いられる。UICCの物理エンティティは、事業者により発行されるSIMカード、USIMカード、UIMカード、又は同様のものであってよい。UICCは、加入者識別モジュール(SIM、Subscriber Identity Module)、ユニバーサル加入者識別モジュール(USIM、Universal Subscriber Identity Module)、及びIPマルチメディアサービス識別情報モジュール(ISIM、IP multimedia services identity module)などの複数の論理アプリケーションを含んでよく、別のアプリケーション(例えば、eWallet)を更に含んでよい。現在、UICCカードは概して2つのモジュール、つまりUSIM及びSIMを含み、この場合、UICCカードはコンポジットUSIMカードと称される(GSM(登録商標)端末及びWCDMA(登録商標)端末と互換性があり得る)。UICCがUSIMモジュールのみを含む場合、UICCは純粋なUSIMカードと称される。本発明のこの実施形態は、方法の実施形態1における技術的解決手段の特定の一実装態様であることが留意されるべきである。本発明のこの実施形態では、実施形態1における技術的解決手段と同一又はそれと類似の複数の段階があり、同一又は類似の複数の段階における技術的特徴が互いから認識され得る。本発明のこの実施形態において、図12に示されるように、第1セキュアエレメントがUICC型セキュアエレメントである一例を用いることで、UICC型セキュアエレメントがセキュアエレメントインタフェースに接続された場合、以下の段階が特に含まれてよい。
S501.UICC型セキュアエレメントの識別情報を取得する。
具体的には、UICC型セキュアエレメントは、UICCによりサポートされたセキュアエレメント、例えば、事業者により発行されるSIMカード、USIMカード、又はUIMカードによってサポートされたセキュアエレメントである。端末は、UICCの事業者情報を取得してよい。UICCが端末にロードされたことを端末が検出したとき、端末は、UICCの集積回路カード識別情報(Integrate circuit card identity、ICCID)を読み取り、UICCの事業者情報を取得し、例えば、事業者がチャイナ・ユニコム、チャイナ・モバイル、又はチャイナ・テレコムか否かを判定する。UICC型セキュアエレメントの識別情報は、UICCによりサポートされたセキュアエレメントの所有者情報であってよい。
任意選択で、UICC型セキュアエレメントの識別情報を取得する段階は、UICC型セキュアエレメントの識別情報を問い合わせるのに用いられるクエリ要求を端末によりサーバに送信する段階と、サーバにより送信された、UICC型セキュアエレメントの識別情報を含む応答メッセージを端末により受信する段階とを含む。端末は、UICCセキュアエレメントをサポートするか否かを問い合わせるのに用いられるクエリ要求をUICC事業者のサーバに送信し、UICCがセキュアエレメントをサポートする場合、UICCによりサポートされたセキュアエレメントの識別情報が取得される。要求の形態は、ショート・メッセージ・サービスのメッセージ又はデータ接続要求であってよい。事業者のサーバは、UICCのICCIDに従って、UICCがセキュアエレメントをサポートするか否かを判定し、判定結果を端末に送信してよい。UICCがセキュアエレメントをサポートするとサーバが判定した場合、サーバは、UICCによりサポートされたセキュアエレメントの発行者ID及び/又は発行者定義データを端末に送信する。端末は、サーバにより送信された応答メッセージを受信し、UICC型セキュアエレメントの所有者識別情報を取得する。
任意選択で、UICC型セキュアエレメントの識別情報を取得する段階は、UICCにより送信されたATRメッセージを端末により受信する段階と、UICC型セキュアエレメントの識別情報を取得する段階とを含む。端末は、UICCによりサポートされたセキュアエレメントの識別情報を、UICCを用いて直接取得してもよい。端末は、コールドリセット(cold reset)又はウォームリセット(warm reset)に応じてUICCにより送信されたATRメッセージを受信し、UICC型セキュアエレメントの識別情報を取得する。事業者は、ユニバーサル集積回路カード(Universal Integrated Circuit Card、UICC)を初期化する間に、UICCのATR(Answer To Reset、ISO7816−3及び7816−4により定義されたメッセージ)応答のフォーマットを設定してよく、カードによりサポートされたセキュアエレメントの所有者情報をATRメッセージフィールドに書き込む。UICCカードがカードスロットに挿入され、端末が電源投入されて起動すると、端末のカードスロット回路が電気信号をUICCに送信する。電気信号は、コールドリセット(cold reset)及びウォームリセット(warm reset)を含む(詳細は、標準規格であるISO7816−3及び7816−4の定義を参照)。電気信号を検出した後に、UICCは初期化状態に入り、関連通信パラメータをAnswer−To−Resetメッセージにカプセル化し、Answer−To−Resetメッセージを端末に送信する。端末はATRメッセージを用いてUICC型セキュアエレメントの識別情報を取得する。例えば、プロセッサは、ヒストリカルバイト内のカード発行者データ及び/又は発行者IDを取得する。ヒストリカルバイトは、ATRコマンド内のフィールドである。端末は、カード発行者データ及び発行者IDのうち少なくとも1つから、UICCによりサポートされたセキュアエレメントの所有者識別情報などの識別情報を取得する。
S502.予め設定された識別情報を取得する。予め設定された識別情報は、排他的セキュアエレメントを識別するのに用いられる。
具体的には、予め設定された識別情報は、事業者識別情報ICCID、排他的セキュアエレメントの所有者識別情報などを含んでよい。
S503.UICC型セキュアエレメントの事業者識別情報を予め設定された事業者識別情報と照合する。
具体的には、端末が、UICC型セキュアエレメントの事業者識別情報を取得し、予め設定された事業者識別情報を取得した場合、端末は、UICCの事業者識別情報を予め設定された事業者識別情報と照合してよい。具体的には、端末は、プロセッサによりセキュアエレメント管理プログラムを起動することによって、照合動作を実行してよい。UICCの事業者識別情報が予め設定された事業者識別情報と一致すると端末が判定した場合、段階S504が実行される。この段階は、本発明のこの実施形態では、「UICC型セキュアエレメントの所有者識別情報を排他的セキュアエレメントの予め設定された所有者識別情報と照合する」前の任意の段階であり、本発明のこの実施形態において実行されなければならない段階ではないことが、留意されるべきである。UICCの事業者識別情報が予め設定された事業者識別情報と一致する場合にのみ、UICC型セキュアエレメントは排他的セキュアエレメントであってよく、UICCの事業者識別情報が予め設定された事業者識別情報と一致しない場合、UICC型セキュアエレメントは排他的セキュアエレメントであり得ず、この場合には、UICC型セキュアエレメントと他の複数のセキュアエレメントの両方が正常作業状態に設定される。本発明のこの実施形態の一実装態様において、UICCの事業者識別情報を予め設定された事業者識別情報と照合する動作を実行することで、排他的セキュアエレメントの識別効率が改善される。
S504.UICC型セキュアエレメントの事業者識別情報が予め設定された事業者識別情報と一致する場合、UICC型セキュアエレメントの所有者識別情報を予め設定された所有者識別情報と照合する。
具体的には、端末は、UICC型セキュアエレメントの所有者識別情報を排他的セキュアエレメントの予め設定された所有者識別情報と照合してよい。UICC型セキュアエレメントの所有者識別情報が排他的セキュアエレメントの予め設定された所有者識別情報と一致する場合、端末は、UICC型セキュアエレメントが排他的セキュアエレメントであると判定し、端末に接続された排他的セキュアエレメントを起動する実行段階が後に実行され、例えば段階S505が実行される。UICC型セキュアエレメントの所有者識別情報が排他的セキュアエレメントの予め設定された所有者識別情報と一致しない場合、端末は、UICC型セキュアエレメントが排他的セキュアエレメントではないと判定し、端末に接続された全てのセキュアエレメントを起動する実行段階が実行されてよく、例えば、段階S506が実行される。
S505.UICC型セキュアエレメントの識別情報が予め設定された識別情報と一致する場合、UICC型セキュアエレメントを正常作業状態に設定し、且つ端末上の接続された他の複数のセキュアエレメントを非正常作業状態に設定する。他の複数のセキュアエレメントは、UICC型セキュアエレメント以外の、セキュアエレメントインタフェースに接続されたセキュアエレメントである。
具体的には、UICC型セキュアエレメントの所有者識別情報が排他的セキュアエレメントの予め設定された所有者識別情報と一致する場合、端末は、UICC型セキュアエレメントが排他的セキュアエレメントであると判定する。端末は、UICC型セキュアエレメントとNFCコントローラとの間の制御回路を接続してよく、例えば端末は、NFCコントローラのSWPインタフェースをUICCのC6ピンに接続してよい。これにより、NFCコントローラとUICC型セキュアエレメントとの間の制御回路は正常に接続され、UICC型セキュアエレメントは、正常作業状態になるよう更に設定されてよい。
2又はそれより多くのセキュアエレメントが端末に接続され、そのうちの1つがUICC型セキュアエレメントである場合、端末がUICC型セキュアエレメントを正常作業状態になるよう設定すると同時に、端末は、UICC型セキュアエレメント以外の、端末のセキュアエレメントインタフェースに接続された他の複数のセキュアエレメントを非正常作業状態になるよう更に設定しなければならない。すなわち、UICC型セキュアエレメントのみが正常作業状態になり、UICCセキュアエレメント以外の、端末に接続された他の複数のセキュアエレメントは、正常に働くことができない。端末に接続された他の複数のセキュアエレメントを非正常作業状態になるよう設定する段階は、セキュアエレメントとNFCコントローラとの間の制御回路を切断することで実行されてよい。例えば、UICC型セキュアエレメントはSWP又はHCIインタフェースの方式でNFCコントローラに接続されてよく、端末はNFC−WIインタフェースを無効にしてよい。これにより、NFCコントローラと、NFC−WIを用いて端末に接続されている他の複数のセキュアエレメントとの間のハードウェア回路が切断状態になる。複数のセキュアエレメントがSWPを用いてNFCコントローラに接続された場合、端末は、NFCコントローラのSWPインタフェースをUICCのC6ピンのみに接続してよく、これにより、NFCコントローラとUICC型セキュアエレメントの間の制御回路は接続状態になり、NFCコントローラと他の複数のセキュアエレメントのSWPインタフェースとの間の制御回路が切断される。セキュアエレメントとNFCコントローラとの間の制御回路の接続状態を設定することで、端末は、端末に接続されたセキュアエレメントを正常作業状態又はそうでない状態になるよう更に設定する。
S506.UICC型セキュアエレメントの識別情報が予め設定された識別情報と一致せず、且つ他の複数のセキュアエレメントの識別情報が予め設定された識別情報と一致しない場合、UICC型セキュアエレメント及び他の複数のセキュアエレメントの両方を正常作業状態に設定する。
具体的には、UICC型セキュアエレメントの所有者識別情報が排他的セキュアエレメントの予め設定された所有者識別情報と一致しない場合、端末は、UICC型セキュアエレメントが排他的セキュアエレメントではないと判定し、端末は、接続された全てのセキュアエレメントを対等な状態になるよう設定し、接続された全てのセキュアエレメントを正常作業状態になるよう設定してよい。例えば、端末は、接続された全てのセキュアエレメントとNFCコントローラとの間のハードウェア回路を接続し、例えば、NFC−WIインタフェースを接続状態又は仮想状態に設定し、NFCコントローラのSWPインタフェースを、SWPインタフェースを有する各セキュアエレメントに接続してよく、その結果、全てのセキュアエレメントとNFCコントローラとの間の制御回路が確実に接続状態になる。これにより、接続された全てのセキュアエレメントは正常作業状態になる。
[方法の実施形態5]
本発明の一実施形態において、端末は、制御回路を用いて、セキュアエレメントを正常作業状態又はそうでない状態になるよう設定してよい。上述のように、セキュアエレメントを作業状態になるよう設定する3つの条件の中で、制御回路が正常作業状態であることは、プロセッサとNFCコントローラとの間に論理チャネルを生成するための黙示条件である。本発明のこの実施形態において、図6に示されるように、端末の制御回路のS1制御スイッチに対応するセキュアエレメントインタフェースは、予め設定されたカードスロットであってよい。制御回路は、予め設定されたカードスロットとNFCコントローラとの間に配置され、予め設定されたカードスロットは第1セキュアエレメントに接続される。本発明のこの実施形態は、実施形態1における技術的解決手段の特定の一実装態様であることが留意されるべきである。本発明のこの実施形態では、他の実施形態における技術的解決手段と同一又はそれと類似の段階があり、同一又は類似の段階における技術的特徴が互いから認識され得る。
任意選択で、図6に示されるように、NFCコントローラはSWP接続形態で予め設定されたカードスロットに接続されてよい。予め設定されたカードスロットとNFCコントローラのSWP接続インタフェースとの間にスイッチS1が配置され、予め設定されたカードスロット以外の他の複数のセキュアエレメントインタフェースと、NFCコントローラのSWP接続との間にスイッチS2が配置される。すなわち、予め設定されたカードスロット、及びNFCコントローラのSWP接続がスイッチS1で制御されることを除いて、全ての他のセキュアエレメントインタフェース、及びNFCコントローラの制御回路のSWP接続はスイッチS2で制御される。予め設定されたカードスロットにハードウェアが接続されたと端末が検出した場合、プロセッサは、予め設定されたカードスロットに接続されたセキュアエレメントの識別情報が、端末に予め設定された、排他的セキュアエレメントの識別情報と一致するか否かを検出する。予め設定されたカードスロットのセキュアエレメントが排他的セキュアエレメントであると、端末が検出によって確認した場合、プロセッサは制御信号を制御回路に送信し、制御回路は制御信号を受信した後にスイッチS1を閉じ、スイッチS2を開く。これにより、端末は、制御回路の接続関係を制御することで、予め設定されたカードスロットのセキュアエレメントのみを確実に利用可能にする。予め設定されたカードスロットに接続されたセキュアエレメントの識別情報が排他的セキュアエレメントの予め設定された識別情報と一致しない場合、プロセッサは制御信号を制御回路に送信し、制御回路は制御信号を受信した後にスイッチS1及びスイッチS2の両方を閉じる。その結果、端末のセキュアエレメントインタフェースに接続された全てのセキュアエレメントは、確実にNFCコントローラに正常に接続された状態になる。全てのセキュアエレメントは対等な接続状態を有し、正常作業状態に設定されてよい。
任意選択で、図7に示されるように、NFCコントローラはNFC−WI接続形態で予め設定されたカードスロットに接続されてよい。NFC−WI接続形態の検出及び実行動作は、上述のSWP接続形態のものと同様であり、詳細が改めてここで説明されることはない。
図13に示されるように、方法の特定の実装プロセスは以下の段階を含み得る。
S601.予め設定されたカードスロットに接続された第1セキュアエレメントの識別情報を取得する。
具体的には、端末は予め設定されたカードスロットを有し、予め設定されたカードスロットとNFCコントローラとの間に個別の制御回路接続関係がある。予め設定されたカードスロットは、UICCカードスロットでもTFカードスロットでもよい。接続形態は、SWP形態でもよく、又はNFC−WI形態でもよい。予め設定されたカードスロットとNFCコントローラとの間の制御回路には個別の制御スイッチがあり、制御スイッチは、予め設定されたカードスロットとNFCコントローラとの間の回路接続を制御するのに用いられる。予め設定されたカードスロットに接続されることに加えて、NFCコントローラは、他の複数のセキュアエレメントインタフェースに更に接続され、他の複数のセキュアエレメントインタフェースとNFCコントローラとの間の制御回路接続は、同一の制御スイッチを共有する。
任意選択で、端末が起動した後に、端末は、予め設定されたカードスロットにハードウェアが挿入されたか否かを検出する。予め設定されたカードスロットにハードウェアが接続されたと端末が検出した場合、端末は、NFCコントローラと予め設定されたカードスロットとの間の接続制御スイッチを閉じ、NFCコントローラと他の複数のセキュアエレメントインタフェースとの間の接続制御スイッチを開く。例えば、予め設定されたカードスロットがUICCカードスロットであり、UICCが予め設定されたカードスロットに接続されたと端末が検出した場合、プロセッサは制御信号を制御回路に送信し、これにより、NFCコントローラと予め設定されたカードスロットとの間の接続制御スイッチを閉じ、NFCコントローラと他の複数のセキュアエレメントインタフェースとの間の接続制御スイッチを開く。
具体的には、端末のプロセッサは、第1セキュアエレメントの識別情報を取得すべく、予め設定されたカードスロットの第1セキュアエレメントに情報クエリ要求を送信してよい。
S602.予め設定された識別情報を取得する。予め設定された識別情報は排他的セキュアエレメントを識別するのに用いられる。
S603.第1セキュアエレメントの識別情報を予め設定された識別情報と照合する。
具体的には、端末は、予め設定されたカードスロットに接続された第1セキュアエレメントの所有者識別情報を、排他的セキュアエレメントの予め設定された所有者識別情報と照合する。所有者情報が一致した場合、端末は、第1セキュアエレメントが排他的セキュアエレメントであると判定し、この場合、段階S604が実行される。所有者情報が一致しない場合、第1セキュアエレメントは排他的セキュアエレメントではなく、この場合、段階S605が実行される。
S604.予め設定されたカードスロットに接続された第1セキュアエレメントの識別情報が排他的セキュアエレメントの予め設定された識別情報と一致すると端末が判定した場合、端末は、第1セキュアエレメントを正常作業状態に設定すべく、NFCコントローラと予め設定されたカードスロットとの間の制御回路を接続し、他の複数のセキュアエレメントを非正常作業状態に設定すべく、NFCコントローラと他の複数のセキュアエレメントインタフェースとの間の制御回路を切断する。
具体的には、予め設定されたカードスロットに接続された第1セキュアエレメントの所有者情報が排他的セキュアエレメントの予め設定された所有者情報と一致し、端末は、第1セキュアエレメントが排他的セキュアエレメントであると判定する。端末は、NFCコントローラと予め設定されたカードスロットとの間の制御回路の制御スイッチを閉状態になるよう設定する。すなわち、第1セキュアエレメントとNFCコントローラとの間の制御回路は接続状態になる。この場合、端末は、第1セキュアエレメントを有効状態に設定し、端末のプロセッサと端末のNFCコントローラとの間に、プロセッサと第1セキュアエレメントとの間の通信に用いられる論理チャネルを生成し、第1セキュアエレメントにインストールされたアプリケーションのルーティング情報をNFCコントローラのルーティングテーブルに設定し、第1セキュアエレメントを正常作業状態に設定してよい。一方、端末は、NFCコントローラと他の複数のセキュアエレメントインタフェースとの間の制御スイッチを開く。すなわち、第1セキュアエレメント以外の、端末上の他の複数のセキュアエレメントと、NFCコントローラとの間の制御回路は切断状態になる。この場合、他の複数のセキュアエレメントは非正常作業状態になる。端末は、制御スイッチの制御許可をロックして、第1セキュアエレメントを正常作業状態に保持してよい。
更に、端末は、予め設定されたカードスロットに接続された第1セキュアエレメントの状態を更に監視してよい。予め設定されたカードスロットからハードウェアが除去された場合、端末は、予め設定されたカードスロットとNFCコントローラとの間の制御回路を切断状態になるよう設定し、端末は、他の複数のセキュアエレメントを正常作業状態になるよう設定すべく、NFCコントローラと他の複数のセキュアエレメントインタフェースとの間の制御回路を接続し得る。
S605.予め設定されたカードスロットに接続された第1セキュアエレメントの識別情報が排他的セキュアエレメントの予め設定された識別情報と一致しないと端末が判定した場合、端末は、NFCコントローラと全てのセキュアエレメントインタフェースとの間の制御回路を接続し、これにより、全てのセキュアエレメントインタフェースに接続されたセキュアエレメントを正常作業状態に設定する。
具体的には、予め設定されたカードスロットのハードウェアによりサポートされたセキュアエレメントの所有者情報が排他的セキュアエレメントの予め設定された所有者情報と一致せず、特殊なカードスロットのハードウェアセキュアエレメントが排他的セキュアエレメントではない場合、プロセッサは制御信号を制御回路に送信して、NFCコントローラと他の複数のセキュアエレメントとの間の接続制御スイッチを閉じる。この場合、端末は、NFCコントローラと予め設定されたカードスロットとの間のスイッチ回路を接続し、NFCコントローラと他の複数のセキュアエレメントとの間のスイッチ回路を接続する。端末には排他的セキュアエレメントがなく、全てのセキュアエレメントは対等な接続状態になり、各セキュアエレメントは正常作業状態になる。
[ソフトウェアモジュール装置の実施形態の部]
本発明の一実施形態が端末を提供する。図14に示されるように、端末は、第1取得ユニット131、第2取得ユニット132、照合ユニット133、及び設定ユニット134を含む。
第1セキュアエレメントがセキュアエレメントインタフェースに接続された場合、第1取得ユニット131は、接続された第1セキュアエレメントの識別情報を取得するよう構成される。具体的には、端末は、少なくとも2つのセキュアエレメントインタフェースを含んでよい。第1セキュアエレメントがセキュアエレメントインタフェースに接続された後に、第1取得ユニット131は、第1セキュアエレメントの識別情報を取得する。任意選択で、第1セキュアエレメントの識別情報は、第1セキュアエレメントの所有者識別情報であってよく、所有者識別情報は、セキュアエレメントの発行者を識別するのに用いられる。任意選択で、第1セキュアエレメントの識別情報を取得した後に、第1取得ユニット131は、端末に接続された他の複数のセキュアエレメントの識別情報を更に取得してよい。他の複数のセキュアエレメントは、第1セキュアエレメント以外の、セキュアエレメントインタフェースに接続されたセキュアエレメントである。
第2取得ユニット132は、予め設定された識別情報を取得するよう構成され、予め設定された識別情報は、排他的セキュアエレメントを識別するのに用いられる。具体的には、排他的セキュアエレメントの識別情報は端末に予め設定されており、排他的セキュアエレメントの予め設定された識別情報に対応するセキュアエレメントは、排他的セキュアエレメントである。第2取得ユニット132は予め設定された識別情報を取得し、予め設定された識別情報は、排他的セキュアエレメントの予め設定された所有者識別情報であってよく、事業者識別情報を更に含んでよい。
照合ユニット133は、第1セキュアエレメントの識別情報を予め設定された識別情報と照合するよう構成される。具体的には、第1取得ユニット131が第1セキュアエレメントの識別情報を取得した後に、第2取得ユニット132は予め設定された識別情報を取得する。照合ユニット133は、第1セキュアエレメントの識別情報を排他的セキュアエレメントの予め設定された識別情報と照合し、第1セキュアエレメントが排他的セキュアエレメントか否かを更に判定する。
任意選択で、第1セキュアエレメントの識別情報と排他的セキュアエレメントの予め設定された識別情報との間の照合を照合ユニット133により実行することは、第1セキュアエレメントの所有者識別情報を排他的セキュアエレメントの予め設定された所有者識別情報と照合することであってよい。
任意選択で、第1セキュアエレメントがUICC型セキュアエレメントである場合、予め設定された識別情報は、事業者識別情報及び所有者識別情報を含む。照合ユニット133が第1セキュアエレメントの識別情報を予め設定された識別情報と照合することは、照合ユニット133がUICC型セキュアエレメントの事業者識別情報を予め設定された事業者識別情報と照合することと、UICC型セキュアエレメントの事業者識別情報が予め設定された事業者識別情報と一致する場合、照合ユニット133がUICC型セキュアエレメントの所有者識別情報を予め設定された所有者識別情報と照合することを含む。
設定ユニット134は、第1セキュアエレメントの識別情報が予め設定された識別情報と一致する場合、第1セキュアエレメントを正常作業状態に設定し、且つ端末上の接続された他の複数のセキュアエレメントを非正常作業状態に設定するよう構成される。他の複数のセキュアエレメントは、第1セキュアエレメント以外の、セキュアエレメントインタフェースに接続されたセキュアエレメントである。
第1セキュアエレメントの識別情報が排他的セキュアエレメントの予め設定された識別情報と一致する場合、端末は、第1セキュアエレメントが排他的セキュアエレメントであると判定する。排他的セキュアエレメントの特徴に基づいて、設定ユニット134は、第1セキュアエレメントを正常作業状態に設定し、且つ他の複数のセキュアエレメントを非正常作業状態に設定する。具体的には、セキュアエレメントを正常作業状態及び非正常作業状態になるよう設定することに関しては、ハードウェアモジュール装置の実施形態の部の対応する部分が参照されてよく、詳細が改めてこの部で説明されることはない。
本発明のこの実施形態において、第1セキュアエレメントがセキュアエレメントインタフェースに接続された場合、端末は、接続された第1セキュアエレメントの識別情報を取得し、排他的セキュアエレメントを識別するのに用いられる予め設定された識別情報を取得し、第1セキュアエレメントの識別情報を予め設定された識別情報と照合し、第1セキュアエレメントの識別情報が予め設定された識別情報と一致する場合、第1セキュアエレメントを正常作業状態に設定し、且つ端末上の接続された他の複数のセキュアエレメントを非正常作業状態に設定する。本発明のこの実施形態に従って、端末は排他的セキュアエレメントの管理モードをサポートし、端末のセキュアエレメントを排他的に管理するための、排他的セキュアエレメント発行者の要件が満たされ、モバイル決済の決済効率が改善される。
本発明のこの実施形態の一実装態様では、第1セキュアエレメントの識別情報が予め設定された識別情報と一致せず、且つ他の複数のセキュアエレメントの識別情報が予め設定された識別情報と一致しない場合、設定ユニットは、第1セキュアエレメント及び他の複数のセキュアエレメントの両方を正常作業状態に設定するよう更に構成される。本発明のこの実施形態のこの実装態様において、セキュアエレメントインタフェースに接続されたキュアエレメントのどれも排他的セキュアエレメントではなく、全てのセキュアエレメントは対等な状態であり、端末は、複数のセキュアエレメントの連携作業をサポートし、モバイル通信事業者、金融機関、第三者のモバイル決済事業者などの複数の関係者のセキュアエレメントと互換性があってよく、これにより、モバイル決済のサポート効率が改善される。
本発明のこの実施形態の一実装態様において、図15に示されるように、端末は、接続された他の複数のセキュアエレメントの識別情報を取得するよう構成された第3取得ユニット135と、他の複数のセキュアエレメントの識別情報を予め設定された識別情報と照合し、他の複数のセキュアエレメントの識別情報が予め設定された識別情報と一致しないと判定するよう構成された第1判定ユニット136とを更に含む。具体的には、第3取得ユニット135は他の複数のセキュアエレメントの識別情報を1つ1つ取得してよく、第1判定ユニット136は、取得された他の複数のセキュアエレメントの識別情報を予め設定された識別情報と1つ1つ照合し、他の複数のセキュアエレメントの識別情報が予め設定された識別情報と一致しないと判定する。
本発明のこの実施形態の一実装態様において、図16に示されるように、端末は、セキュアエレメントインタフェースに接続されたセキュアエレメントの識別情報と予め設定された識別情報との間の照合に関する情報を格納するよう構成された格納ユニット137と、セキュアエレメントインタフェースに接続されたセキュアエレメントの識別情報と予め設定された識別情報との間の照合に関する情報を取得し、他の複数のセキュアエレメントの識別情報が予め設定された識別情報と一致しないと判定するよう構成された第2判定ユニット138とを更に含む。第1セキュアエレメントが端末に接続される前に、格納ユニット137は、接続された他の複数のセキュアエレメントの識別情報と予め設定された識別情報との間の照合結果を格納しており、第1セキュアエレメントが接続された後に、第2判定ユニット138は、その照合結果を呼び出し、他の複数のセキュアエレメントの識別情報が予め設定された識別情報と一致しないと判定する。
本発明のこの実施形態の一実装態様において、識別情報は所有者識別情報を含み、所有者識別情報はセキュアエレメント発行者を識別するのに用いられる。例えば、第1取得ユニットにより取得された第1セキュアエレメントの識別情報は、第1セキュアエレメントの所有者識別情報であってよく、所有者識別情報は第1セキュアエレメントの発行者を識別するのに用いられる。第2取得ユニットにより取得された予め設定された識別情報は所有者識別情報を含んでよく、所有者識別情報は排他的セキュアエレメントの発行者を識別するのに用いられてよい。
本発明のこの実施形態の一実装態様において、図17に示されるように、端末は、第1取得ユニットが接続された第1セキュアエレメントの識別情報を取得する前に、少なくとも2つのセキュアエレメントインタフェースに接続されたセキュアエレメントの数量が変化したことを端末が検出した場合、セキュアエレメントインタフェースに接続された全てのセキュアエレメントにインストールされたNFCアプリケーションを無効にするよう構成された無効化ユニット139を更に含む。
本発明のこの実施形態の一実装態様において、設定ユニットが第1セキュアエレメントを正常作業状態に設定することは、設定ユニットが、第1セキュアエレメントを有効状態に設定し、端末のプロセッサと端末のNFCコントローラとの間に、プロセッサと第1セキュアエレメントとの間の通信に用いられる論理チャネルを生成し、第1セキュアエレメントにインストールされたアプリケーションのルーティング情報をNFCコントローラのルーティングテーブルに設定するよう構成されることを含む。
この実装態様において、設定ユニットにより、第1セキュアエレメントを正常作業状態に設定することは、設定ユニットが個別の装置として上述の特定の段階を実行することであってよく、又は設定ユニットの特定の複数のサブユニットがその段階を実行することであってもよいことが留意されるべきである。図18に示されるように、設定ユニットは、第1セキュアエレメントを有効状態に設定するよう構成された第1設定サブユニット1341と、端末のプロセッサと端末のNFCコントローラとの間に、プロセッサと第1セキュアエレメントとの間の通信に用いられる論理チャネルを生成するよう構成された生成ユニット1342と、第1セキュアエレメントにインストールされたアプリケーションのルーティング情報をNFCコントローラのルーティングテーブルに設定するよう構成された構成ユニット1343とを含んでよい。
本発明の一実施形態において、第1セキュアエレメントは広い意味でセキュアエレメントであってよく、例えば、アンドロイド4.4のホストベースのカードエミュレーションをサポートする端末、すなわち、ホストベースのカードエミュレーション機能であってよい。端末は第1セキュアエレメントとみなされてよく、この場合、第1セキュアエレメントにインストールされたアプリケーションは、端末にインストールされたアプリケーションである。設定ユニットにより第1セキュアエレメントを正常作業状態に設定することは、第1セキュアエレメントを有効状態に設定することと、第1セキュアエレメントにインストールされたアプリケーションのルーティング情報をNFCコントローラのルーティングテーブルに設定することと、第1セキュアエレメントにインストールされたアプリケーションのルーティング情報を、プロセッサにより維持されたルーティングテーブルに設定することを含む。プロセッサは、端末にインストールされている全てのアプリケーションのルーティング情報を維持し、任意選択で、インストールされた全てのアプリケーションのルーティング情報は、ルーティングテーブルの形態で端末に格納される。ルーティング情報は、端末にインストールされたアプリケーションのアプリケーション識別子を格納し、アプリケーション識別子はパス情報を識別するのに用いられ、パス情報は、アプリケーションがインストールされた、端末上のパスに関する情報であってよい。端末は、第1セキュアエレメント以外の他の複数のセキュアエレメントとしても機能を果たしてよい。
本発明のこの実施形態の一実装態様において、設定ユニットにより、端末に接続された他の複数のセキュアエレメントを非正常作業状態に設定することは、以下の設定態様のうち少なくとも1つを含む。つまり、他の複数のセキュアエレメントを無効状態に設定すること、他の複数のセキュアエレメントとNFCコントローラとを接続する制御回路の制御スイッチを開状態に設定すること、及び、NFCコントローラのルーティングテーブルに格納された、他の複数のセキュアエレメントにインストールされたアプリケーションのルーティング情報を削除することである。
この実装態様において、設定ユニットにより、端末に接続された他の複数のセキュアエレメントを非正常作業状態に設定することは、設定ユニットが個別の装置として上述の特定の段階を実行することであってよく、又は設定ユニットの特定の複数のサブユニットがその段階を実行することであってもよいことが留意されるべきである。設定ユニットは以下の複数のサブユニットのうち少なくとも1つを含んでよい。つまり、他の複数のセキュアエレメントを無効状態に設定するよう構成された第2設定サブユニット、他の複数のセキュアエレメントとNFCコントローラとを接続する制御回路の制御スイッチを開状態に設定するよう構成された第3設定サブユニット、及び、NFCコントローラのルーティングテーブルに格納された、他の複数のセキュアエレメントにインストールされたアプリケーションのルーティング情報を削除するよう構成された削除ユニットである。端末が、第2設定サブユニット、第3設定サブユニット、及び削除ユニットのうち2又はそれより多くを含む場合、設定ユニットに含まれる複数のサブユニットは互いに接続されてよい。図19に示されるように、設定ユニットが第2設定サブユニット1344のみを含む場合、第2設定サブユニット1344は他の複数のセキュアエレメントを無効状態に設定し、他の複数のセキュアエレメントを非正常作業状態に更に設定する。図20に示されるように、設定ユニットが第3設定サブユニット1345のみを含む場合、第3設定サブユニットは他の複数のセキュアエレメントとNFCコントローラとを接続する制御回路の制御スイッチを開状態に設定する。NFCコントローラは端末のプロセッサとともに論理チャネルを生成することができず、これにより、他の複数のセキュアエレメントは非正常作業状態になる。図21に示されるように、設定ユニットが削除ユニット1346のみを含む場合、削除ユニット1346は、NFCコントローラのルーティングテーブルに格納された、他の複数のセキュアエレメントにインストールされたアプリケーションのルーティング情報を削除し、これにより、他の複数のセキュアエレメントは非正常作業状態になる。図22に示されるように、設定ユニットは第2設定サブユニット1344及び第3設定サブユニット1345の両方を更に含んでよく、第2設定サブユニット1344は第3設定サブユニット1345に接続される。図23に示されるように、設定ユニットは第2設定サブユニット1344及び削除ユニット1346の両方を更に含んでよく、第2設定サブユニット1344は削除ユニット1346に接続される。図24に示されるように、設定ユニットは第3設定サブユニット1345及び削除ユニット1346の両方を更に含んでよく、第3設定サブユニット1345は削除ユニット1346に接続される。図25に示されるように、設定ユニットは第2設定サブユニット1344、第3設定サブユニット1345、及び削除ユニット1346を更に含んでよく、第2設定サブユニット1344は第3設定サブユニット1345に接続され、第3設定サブユニット1345は削除ユニット1346に接続される。
本発明のこの実施形態の一実装態様において、図26に示されるように、第1取得ユニットは、第1セキュアエレメントの識別情報を問い合わせるのに用いられるクエリメッセージを第1セキュアエレメントに送信するよう構成された第1送信ユニット1311と、第1セキュアエレメントにより送信された、第1セキュアエレメントの識別情報を含む応答メッセージを受信するよう構成された第1受信ユニット1312とを含む。
本発明のこの実施形態の一実装態様において、図27に示されるように、第1取得ユニットは、NFCコントローラに接続された第1セキュアエレメントの識別情報を問い合わせるのに用いられるクエリメッセージをNFCコントローラに送信するよう構成された第2送信ユニット1313と、NFCコントローラにより送信された、第1セキュアエレメントの識別情報を含む応答メッセージを受信するよう構成された第2受信ユニット1314とを含む。
本発明のこの実施形態の一実装態様において、図28に示されるように、端末のセキュアエレメントインタフェースはUICCセキュアエレメントインタフェースを含み、UICCセキュアエレメントインタフェースはUICC型セキュアエレメントに接続するよう構成される。第1取得ユニットは、UICC型セキュアエレメントの識別情報を問い合わせるのに用いられるクエリ要求をサーバに送信するよう構成された第3送信ユニット1315と、サーバにより送信された、UICC型セキュアエレメントの識別情報を含む応答メッセージを受信するよう構成された第3受信ユニット1316とを含む。更に、予め設定された識別情報は事業者識別情報及び所有者識別情報を含み、照合ユニットが、第1セキュアエレメントの識別情報を予め設定された識別情報と照合することは、照合ユニットがUICC型セキュアエレメントの事業者識別情報を予め設定された事業者識別情報と照合することを含む。
本発明のこの実施形態の一実装態様において、セキュアエレメントインタフェースはUICCセキュアエレメントインタフェースを含み、UICCセキュアエレメントインタフェースは、UICC型セキュアエレメントに接続するよう構成される。第1取得ユニットが第1セキュアエレメントの識別情報を取得することは、第1取得ユニットが、UICCにより送信されたATRメッセージを受信し、UICC型セキュアエレメントの識別情報を取得することを含む。更に、予め設定された識別情報は事業者識別情報及び所有者識別情報を含み、照合ユニットが、第1セキュアエレメントの識別情報を予め設定された識別情報と照合することは、照合ユニットがUICC型セキュアエレメントの事業者識別情報を予め設定された事業者識別情報と照合することを含む。
本発明のこの実施形態の一実装態様において、第1セキュアエレメントの識別情報が予め設定された識別情報と一致し、第1セキュアエレメントが除去された場合、設定ユニットは、他の複数のセキュアエレメントを正常作業状態に設定するよう更に構成される。
(項目1)
プロセッサと少なくとも2つのセキュアエレメントインタフェースとを備える端末であって、上記プロセッサは、上記少なくとも2つのセキュアエレメントインタフェースに接続され、
上記プロセッサは、第1セキュアエレメントが上記複数のセキュアエレメントインタフェースに接続された場合、接続された上記第1セキュアエレメントの識別情報を取得し、
排他的セキュアエレメントを識別するのに用いられる予め設定された識別情報を取得し、
上記第1セキュアエレメントの上記識別情報を上記予め設定された識別情報と照合し、
上記第1セキュアエレメントの上記識別情報が上記予め設定された識別情報と一致する場合、上記第1セキュアエレメントを正常作業状態に設定し、且つ上記端末上の接続された別のセキュアエレメントを非正常作業状態に設定するよう構成され、
上記別のセキュアエレメントは、上記第1セキュアエレメント以外の、上記複数のセキュアエレメントインタフェースに接続されたセキュアエレメントである、
端末。
(項目2)
上記プロセッサは、上記第1セキュアエレメントに上記識別情報が上記予め設定された識別情報と一致せず、且つ上記別のセキュアエレメントの識別情報が上記予め設定された識別情報と一致しない場合、上記第1セキュアエレメント及び上記別のセキュアエレメントの両方を上記正常作業状態に設定するよう更に構成される、
項目1に記載の端末。
(項目3)
上記プロセッサが、上記別のセキュアエレメントの識別情報が上記予め設定された識別情報と一致しないと判定することは、
上記プロセッサが、接続された上記別のセキュアエレメントの上記識別情報を取得し
上記別のセキュアエレメントの上記識別情報を上記予め設定された識別情報と照合し、
上記別のセキュアエレメントの上記識別情報が上記予め設定された識別情報と一致しないと判定することを含む、
項目2に記載の端末。
(項目4)
上記端末はメモリを更に備え、上記メモリは上記プロセッサに接続され、
上記メモリは、上記複数のセキュアエレメントインタフェースに接続されたセキュアエレメントの識別情報と上記予め設定された識別情報との間の照合に関する情報を格納し、
上記プロセッサが、上記別のセキュアエレメントの識別情報が上記予め設定された識別情報と一致しないと判定することは、
上記プロセッサが、上記複数のセキュアエレメントインタフェースに接続されたセキュアエレメントの識別情報と上記予め設定された識別情報との間の照合に関する、上記メモリに格納された上記情報を取得し、上記別のセキュアエレメントの上記識別情報が上記予め設定された識別情報と一致しないと判定することを含む、
項目2に記載の端末。
(項目5)
上記プロセッサにより取得された上記識別情報は所有者識別情報を含み、
上記所有者識別情報はセキュアエレメント発行者を識別するのに用いられる、
項目1から4の何れか一項に記載の端末。
(項目6)
上記少なくとも2つのセキュアエレメントインタフェースに接続されたセキュアエレメントの数量が変化したことが検出された場合、上記プロセッサは、上記複数のセキュアエレメントインタフェースに接続された全てのセキュアエレメントにインストールされた近距離無線通信NFCアプリケーションを無効にするよう更に構成される、
項目1から5の何れか一項に記載の端末。
(項目7)
上記端末は、NFCコントローラを更に備え、上記NFCコントローラは上記プロセッサに接続され、上記NFCコントローラは上記複数のセキュアエレメントインタフェースに接続され、
上記プロセッサが、上記第1セキュアエレメントを正常作業状態に設定することは、
上記プロセッサが、命令を上記NFCコントローラに送信して、上記第1セキュアエレメントを有効状態に設定し、
上記プロセッサと上記第1セキュアエレメントとの間の通信に用いられる論理チャネルを、上記プロセッサと上記NFCコントローラとの間に生成し、
上記第1セキュアエレメントにインストールされたアプリケーションのルーティング情報を上記NFCコントローラのルーティングテーブルに設定することを含む、
項目1から6の何れか一項に記載の端末。
(項目8)
上記プロセッサは、上記第1セキュアエレメントにインストールされた上記アプリケーションの上記ルーティング情報を、上記プロセッサにより維持されたルーティングテーブルに設定するよう更に構成される、
項目7に記載の端末。
(項目9)
上記端末は制御回路とNFCコントローラとを更に備え、上記制御回路は上記プロセッサに接続され、上記制御回路は上記NFCコントローラに接続され、上記制御回路は上記複数のセキュアエレメントインタフェースに接続され、制御スイッチが上記制御回路に配置され、
上記制御スイッチの第1端部が、上記別のセキュアエレメントに接続されたセキュアエレメントインタフェースに接続され、上記制御スイッチの第2端部が上記NFCコントローラに接続され、
上記プロセッサが、上記端末上の接続された別のセキュアエレメントを非正常作業状態に設定することは、
上記プロセッサが制御信号を上記制御回路に送信して上記制御スイッチを開状態に設定することを含み、上記制御信号は、上記別のセキュアエレメントと上記NFCコントローラとを接続する上記制御スイッチを上記開状態に設定するよう上記制御回路に命令するのに用いられる、
項目1から6の何れか一項に記載の端末。
(項目10)
上記端末はNFCコントローラを更に備え、上記NFCコントローラは上記プロセッサに接続され、上記NFCコントローラは上記複数のセキュアエレメントインタフェースに接続され、
上記プロセッサが、上記端末上の接続された別のセキュアエレメントを非正常作業状態に設定することは、以下の複数の実装態様のうち少なくとも1つを含み、
上記複数の実装態様とは、
上記プロセッサが、上記別のセキュアエレメントを無効状態に設定するよう上記NFCコントローラに命令を送信することと、
上記プロセッサが、上記NFCコントローラのルーティングテーブルに格納された、上記別のセキュアエレメントにインストールされたアプリケーションのルーティング情報を削除することである、
項目1から6の何れか一項に記載の端末。
(項目11)
上記プロセッサが上記第1セキュアエレメントの識別情報を取得することは、
上記プロセッサが、上記第1セキュアエレメントの上記識別情報を問い合わせるのに用いられるクエリメッセージを上記第1セキュアエレメントに送信することと、
上記プロセッサが、上記第1セキュアエレメントにより送信された、上記第1セキュアエレメントの上記識別情報を含む応答メッセージを受信することと、
を含む、
項目1から10の何れか一項に記載の端末。
(項目12)
上記端末はNFCコントローラを更に備え、上記NFCコントローラは上記プロセッサに接続され、上記NFCコントローラは上記複数のセキュアエレメントインタフェースに接続され、
上記プロセッサが上記第1セキュアエレメントの識別情報を取得することは、
上記プロセッサが、上記NFCコントローラに接続された上記第1セキュアエレメントの上記識別情報を問い合わせるのに用いられるクエリメッセージを上記NFCコントローラに送信することと、
上記プロセッサが、上記NFCコントローラにより送信された、上記第1セキュアエレメントの上記識別情報を含む応答メッセージを受信することと、
を含む、
項目1から6の何れか一項に記載の端末。
(項目13)
上記プロセッサが上記第1セキュアエレメントの識別情報を取得することは、
上記プロセッサが、上記NFCコントローラに接続された上記第1セキュアエレメントの上記識別情報を問い合わせるのに用いられるクエリメッセージを上記NFCコントローラに送信すること、及び、
上記プロセッサが、上記NFCコントローラにより送信された、上記第1セキュアエレメントの上記識別情報を含む応答メッセージを受信することを含む、
項目7から10の何れか一項に記載の端末。
(項目14)
上記端末は送信器と受信器とを更に備え、
上記複数のセキュアエレメントインタフェースはUICCセキュアエレメントインタフェースを含み、上記UICCセキュアエレメントインタフェースはUICC型セキュアエレメントに接続するよう構成され、
上記プロセッサは、上記UICC型セキュアエレメントの識別情報を問い合わせるのに用いられるクエリ要求を生成するよう更に構成され、
上記送信器は、上記クエリ要求をサーバに送信するよう構成され、
上記受信器は、上記サーバにより送信された応答メッセージを受信するよう構成され、上記応答メッセージは、上記UICC型セキュアエレメントの上記識別情報を含み、
上記プロセッサが上記第1セキュアエレメントの識別情報を取得することは、
上記プロセッサが上記応答メッセージを取得し、上記UICC型セキュアエレメントの上記識別情報を上記応答メッセージから取得することを含む、
項目1から10の何れか一項に記載の端末。
(項目15)
上記複数のセキュアエレメントインタフェースはUICCセキュアエレメントインタフェースを含み、上記UICCセキュアエレメントインタフェースはUICC型セキュアエレメントに接続するよう構成され、上記UICC型セキュアエレメントはUICCにインストールされ、
上記プロセッサが、上記第1セキュアエレメントの識別情報を取得することは、
上記プロセッサが上記UICCにより送信されたATRメッセージを受信し、上記UICC型セキュアエレメントの識別情報を取得することを含む、
項目1から10の何れか一項に記載の端末。
(項目16)
上記予め設定された識別情報は事業者識別情報及び上記所有者識別情報を含み、
上記プロセッサが、上記第1セキュアエレメントの上記識別情報を上記予め設定された識別情報と照合することは、上記プロセッサが上記UICC型セキュアエレメントの事業者識別情報を上記予め設定された事業者識別情報と照合することを含み、
上記UICC型セキュアエレメントの上記事業者識別情報が上記予め設定された事業者識別情報と一致する場合、上記プロセッサは、上記UICC型セキュアエレメントの所有者識別情報を上記予め設定された所有者識別情報と照合するよう更に構成される、
項目14又は15に記載の端末。
(項目17)
上記第1セキュアエレメントの上記識別情報が上記予め設定された識別情報と一致し、上記第1セキュアエレメントが除去された場合、上記プロセッサは、上記別のセキュアエレメントを上記正常作業状態に設定するよう更に構成される、
項目1から16の何れか一項に記載の端末。
(項目18)
少なくとも2つのセキュアエレメントインタフェースを備える端末に適用されるセキュアエレメント管理方法であって、上記方法は、
第1セキュアエレメントが上記複数のセキュアエレメントインタフェースに接続された場合、接続された上記第1セキュアエレメントの識別情報を取得する段階と、
排他的セキュアエレメントを識別するのに用いられる予め設定された識別情報を取得する段階と、
上記第1セキュアエレメントの上記識別情報を上記予め設定された識別情報と照合する段階と、
上記第1セキュアエレメントの上記識別情報が上記予め設定された識別情報と一致する場合、上記第1セキュアエレメントを正常作業状態に設定し、且つ上記端末上に接続された別のセキュアエレメントを非正常作業状態に設定する段階と、
を備え、
上記別のセキュアエレメントは、上記第1セキュアエレメント以外の、上記複数のセキュアエレメントインタフェースに接続されたセキュアエレメントである、
方法。
(項目19)
上記第1セキュアエレメントの上記識別情報が上記予め設定された識別情報と一致せず、且つ上記別のセキュアエレメントの識別情報が上記予め設定された識別情報と一致しない場合、上記第1セキュアエレメント及び上記別のセキュアエレメントの両方を上記正常作業状態に設定する段階を更に備える、
項目18に記載の方法。
(項目20)
上記別のセキュアエレメントの上記識別情報が上記予め設定された識別情報と一致しないということは、
接続された上記別のセキュアエレメントの上記識別情報を取得する段階と、
上記別のセキュアエレメントの上記識別情報を上記予め設定された識別情報と照合する段階と、
上記別のセキュアエレメントの上記識別情報が上記予め設定された識別情報と一致しないと判定する段階と、
を含む、
項目19に記載の方法。
(項目21)
上記端末は、上記複数のセキュアエレメントインタフェースに接続された複数のセキュアエレメントの識別情報と上記予め設定された識別情報との間の照合に関する情報を格納し、
上記別のセキュアエレメントの上記識別情報が上記予め設定された識別情報と一致しないということは、
上記複数のセキュアエレメントインタフェースに接続された複数のセキュアエレメントの識別情報と上記予め設定された識別情報との間の照合に関する上記情報を取得する段階と、
上記別のセキュアエレメントの上記識別情報が上記予め設定された識別情報と一致しないと判定する段階と、
を含む、
項目19に記載の方法。
(項目22)
上記識別情報は所有者識別情報を含み、上記所有者識別情報はセキュアエレメント発行者を識別するのに用いられる、
項目18から21の何れか一項に記載の方法。
(項目23)
接続された上記第1セキュアエレメントの識別情報を取得する上記段階の前に、
上記少なくとも2つのセキュアエレメントインタフェースに接続されたセキュアエレメントの数量が変化したことを上記端末が検出した場合、上記複数のセキュアエレメントインタフェースに接続された全てのセキュアエレメントにインストールされたNFCアプリケーションを無効にする段階を更に備える、
項目18から22の何れか一項に記載の方法。
(項目24)
上記第1セキュアエレメントを正常作業状態に設定する上記段階は、
上記第1セキュアエレメントを有効状態に設定する段階と、
プロセッサと上記第1セキュアエレメントとの間の通信に用いられる論理チャネルを、上記端末の上記プロセッサと上記端末のNFCコントローラとの間に生成する段階と、
上記第1セキュアエレメントにインストールされたアプリケーションのルーティング情報を、上記NFCコントローラのルーティングテーブルに設定する段階と、
を含む、
項目18から23の何れか一項に記載の方法。
(項目25)
上記第1セキュアエレメントにインストールされた上記アプリケーションの上記ルーティング情報を、上記プロセッサにより維持されたルーティングテーブルに設定する段階を更に備える、
項目24に記載の方法。
(項目26)
上記端末上の接続された別のセキュアエレメントを非正常作業状態に設定する上記段階は、以下の複数の実装態様のうち少なくとも1つを含み、
上記複数の実装態様とは、
上記別のセキュアエレメントを無効状態に設定する段階、
上記別のセキュアエレメントと上記NFCコントローラとを接続する、制御回路の制御スイッチを開状態に設定する段階、及び、
上記NFCコントローラのルーティングテーブルに格納された、上記別のセキュアエレメントにインストールされたアプリケーションのルーティング情報を削除する段階である、
項目18から23の何れか一項に記載の方法。
(項目27)
上記第1セキュアエレメントの識別情報を取得する上記段階は、
上記第1セキュアエレメントの上記識別情報を問い合わせるのに用いられるクエリメッセージを、上記端末により上記第1セキュアエレメントに送信する段階と、
上記第1セキュアエレメントにより送信された、上記第1セキュアエレメントの上記識別情報を含む応答メッセージを上記端末により受信する段階と、
を含む、
項目18から26の何れか一項に記載の方法。
(項目28)
上記第1セキュアエレメントの識別情報を取得する上記段階は、
上記NFCコントローラに接続された上記第1セキュアエレメントの上記識別情報を問い合わせるのに用いられるクエリメッセージを、上記端末の上記プロセッサにより上記NFCコントローラに送信する段階と、
上記NFCコントローラにより送信された、上記第1セキュアエレメントの上記識別情報を含む応答メッセージを上記端末の上記プロセッサにより受信する段階と、
を含む、
項目18から26の何れか一項に記載の方法。
(項目29)
上記複数のセキュアエレメントインタフェースはUICCセキュアエレメントインタフェースを含み、上記UICCセキュアエレメントインタフェースはUICC型セキュアエレメントに接続するよう構成され、
上記第1セキュアエレメントの識別情報を取得する上記段階は、
上記UICC型セキュアエレメントの識別情報を問い合わせるのに用いられるクエリ要求を上記端末によりサーバに送信する段階と、
上記サーバにより送信された、上記UICC型セキュアエレメントの上記識別情報を含む応答メッセージを上記端末により受信する段階と、
を含む、
項目18から26の何れか一項に記載の方法。
(項目30)
上記複数のセキュアエレメントインタフェースはUICCセキュアエレメントインタフェースを含み、上記UICCセキュアエレメントインタフェースはUICC型セキュアエレメントに接続するよう構成され、
上記第1セキュアエレメントの識別情報を取得する上記段階は、UICCにより送信されたATRメッセージを上記端末により受信し、上記UICC型セキュアエレメントの識別情報を取得する段階を含む、
項目18から26の何れか一項に記載の方法。
(項目31)
上記予め設定された識別情報は事業者識別情報及び上記所有者識別情報を含み、
上記第1セキュアエレメントの上記識別情報を上記予め設定された識別情報と照合する上記段階は、
上記UICC型セキュアエレメントの事業者識別情報を上記予め設定された事業者識別情報と照合する段階と、
上記UICC型セキュアエレメントの上記事業者識別情報が上記予め設定された事業者識別情報と一致する場合、上記UICC型セキュアエレメントの所有者識別情報を上記予め設定された所有者識別情報と照合する段階とを、
含む、
項目29又は30に記載の方法。
(項目32)
上記第1セキュアエレメントの上記識別情報が上記予め設定された識別情報と一致し、上記第1セキュアエレメントが除去された場合、上記別のセキュアエレメントを上記正常作業状態に設定する段階を更に備える、
項目18から31の何れか一項に記載の方法。
(項目33)
端末であって、
第1セキュアエレメントが上記複数のセキュアエレメントインタフェースに接続された場合、接続された上記第1セキュアエレメントの識別情報を取得するよう構成された第1取得ユニットと、
排他的セキュアエレメントを識別するのに用いられる予め設定された識別情報を取得するよう構成された第2取得ユニットと、
上記第1セキュアエレメントの上記識別情報を上記予め設定された識別情報と照合するよう構成された照合ユニットと、
上記第1セキュアエレメントの上記識別情報が上記予め設定された識別情報と一致する場合、上記第1セキュアエレメントを正常作業状態に設定し、且つ上記端末上の接続された別のセキュアエレメントを非正常作業状態に設定するよう構成された設定ユニットとを、
備え、
上記別のセキュアエレメントは、上記第1セキュアエレメント以外の、上記複数のセキュアエレメントインタフェースに接続されたセキュアエレメントである、
端末。
(項目34)
上記第1セキュアエレメントの上記識別情報が上記予め設定された識別情報と一致せず、且つ上記別のセキュアエレメントの識別情報が上記予め設定された識別情報と一致しない場合、上記設定ユニットは、上記第1セキュアエレメント及び上記別のセキュアエレメントの両方を上記正常作業状態に設定するよう更に構成される、
項目33に記載の端末。
(項目35)
接続された上記別のセキュアエレメントの上記識別情報を取得するよう構成された第3取得ユニットと、
上記別のセキュアエレメントの上記識別情報を上記予め設定された識別情報と照合し、上記別のセキュアエレメントの上記識別情報が上記予め設定された識別情報と一致しないと判定するよう構成された第1判定ユニットと、
を更に備える、
項目34に記載の端末。
(項目36)
上記複数のセキュアエレメントインタフェースに接続された複数のセキュアエレメントの識別情報と上記予め設定された識別情報との間の照合に関する情報を格納するよう構成された格納ユニットと、
上記複数のセキュアエレメントインタフェースに接続された複数のセキュアエレメントの識別情報と上記予め設定された識別情報との間の照合に関する上記情報を取得し、上記別のセキュアエレメントの上記識別情報が上記予め設定された識別情報と一致しないと判定するよう構成された第2判定ユニットとを、
更に備える、
項目34に記載の端末。
(項目37)
上記第1取得ユニットが接続された上記第1セキュアエレメントの上記識別情報を取得する前に、上記少なくとも2つのセキュアエレメントインタフェースに接続されたセキュアエレメントの数量が変化したことを上記端末が検出した場合、上記複数のセキュアエレメントインタフェースに接続された全てのセキュアエレメントにインストールされたNFCアプリケーションを無効にするよう構成された無効化ユニットを更に備える、
項目33から36の何れか一項に記載の端末。
(項目38)
上記設定ユニットが上記第1セキュアエレメントを正常作業状態に設定することは、
上記設定ユニットが、
上記第1セキュアエレメントを有効状態に設定し、
プロセッサと上記第1セキュアエレメントとの間の通信に用いられる論理チャネルを、上記端末の上記プロセッサと上記端末のNFCコントローラとの間に生成し、
上記第1セキュアエレメントにインストールされたアプリケーションのルーティング情報を上記NFCコントローラのルーティングテーブルに設定するよう構成されることを含む、
項目33から37の何れか一項に記載の端末。
(項目39)
上記設定ユニットは、上記第1セキュアエレメントにインストールされた上記アプリケーションの上記ルーティング情報を、上記プロセッサにより維持されたルーティングテーブルに設定するよう更に構成される、
項目38に記載の端末。
(項目40)
上記設定ユニットが上記端末上の接続された別のセキュアエレメントを非正常作業状態に設定することは、以下の複数の設定態様のうち少なくとも1つを含み、
上記複数の設定態様とは、
上記別のセキュアエレメントを無効状態に設定すること、
上記別のセキュアエレメントと上記NFCコントローラとを接続する、制御回路の制御スイッチを開状態に設定すること、及び
上記NFCコントローラのルーティングテーブルに格納された、上記別のセキュアエレメントにインストールされたアプリケーションのルーティング情報を削除することである、
項目33から37の何れか一項に記載の端末。
(項目41)
上記第1取得ユニットは、
上記第1セキュアエレメントの上記識別情報を問い合わせるのに用いられるクエリメッセージを上記第1セキュアエレメントに送信するよう構成された第1送信ユニットと、
上記第1セキュアエレメントにより送信された、上記第1セキュアエレメントの上記識別情報を含む応答メッセージを受信するよう構成された第1受信ユニットと、
を含む、
項目33から40の何れか一項に記載の端末。
(項目42)
上記第1取得ユニットは、
上記NFCコントローラに接続された上記第1セキュアエレメントの上記識別情報を問い合わせるのに用いられるクエリメッセージを上記NFCコントローラに送信するよう構成された第2送信ユニットと、
上記NFCコントローラにより送信された、上記第1セキュアエレメントの上記識別情報を含む応答メッセージを受信するよう構成された第2受信ユニットと、
を含む、
項目33から40の何れか一項に記載の端末。
(項目43)
上記複数のセキュアエレメントインタフェースはUICCセキュアエレメントインタフェースを含み、上記UICCセキュアエレメントインタフェースはUICC型セキュアエレメントに接続するよう構成され、
上記第1取得ユニットは、
上記UICC型セキュアエレメントの識別情報を問い合わせるのに用いられるクエリ要求をサーバに送信するよう構成された第3送信ユニットと、
上記サーバにより送信された、上記UICC型セキュアエレメントの上記識別情報を含む応答メッセージを受信するよう構成された第3受信ユニットと、
を含む、
項目33から40の何れか一項に記載の端末。
(項目44)
上記複数のセキュアエレメントインタフェースはUICCセキュアエレメントインタフェースを含み、上記UICCセキュアエレメントインタフェースはUICC型セキュアエレメントに接続するよう構成され、
上記第1取得ユニットが上記第1セキュアエレメントの上記識別情報を取得することは、
上記第1取得ユニットがUICCにより送信されたATRメッセージを受信し、上記UICC型セキュアエレメントの識別情報を取得することを含む、
項目33から40の何れか一項に記載の端末。
(項目45)
上記予め設定された識別情報は事業者識別情報及び上記所有者識別情報を含み、
上記照合ユニットが上記第1セキュアエレメントの上記識別情報を上記予め設定された識別情報と照合することは、
上記照合ユニットが上記UICC型セキュアエレメントの事業者識別情報を上記予め設定された事業者識別情報と照合することと、
上記UICC型セキュアエレメントの上記事業者識別情報が上記予め設定された事業者識別情報と一致する場合、上記照合ユニットが上記UICC型セキュアエレメントの所有者識別情報と上記予め設定された所有者識別情報との間の照合を実行するよう更に構成されることと、
を含む、
項目43又は44に記載の端末。
(項目46)
上記第1セキュアエレメントの上記識別情報が上記予め設定された識別情報と一致し、上記第1セキュアエレメントが除去された場合、上記設定ユニットは上記別のセキュアエレメントを上記正常作業状態に設定するよう更に構成される、
項目33から45の何れか一項に記載の端末。

Claims (14)

  1. プロセッサと少なくとも2つのセキュアエレメントインタフェースとを備える端末であって、
    前記プロセッサは、前記少なくとも2つのセキュアエレメントインタフェースに接続され、
    前記プロセッサは、第1セキュアエレメントが前記少なくとも2つのセキュアエレメントインタフェースに接続された場合、接続された前記第1セキュアエレメントの識別情報を取得し、
    排他的セキュアエレメントを識別するのに用いられる予め設定された識別情報を取得し、
    前記第1セキュアエレメントの前記識別情報を前記予め設定された識別情報と照合し、
    前記第1セキュアエレメントの前記識別情報が前記予め設定された識別情報と一致する場合、前記第1セキュアエレメントを正常作業状態に設定し、且つ前記端末上の接続された他の複数のセキュアエレメントを非正常作業状態に設定し、
    前記他の複数のセキュアエレメントは、前記第1セキュアエレメント以外の、前記少なくとも2つのセキュアエレメントインタフェースに接続されたセキュアエレメントである、
    端末。
  2. 前記プロセッサにより取得された前記識別情報は所有者識別情報を含み、
    前記所有者識別情報はセキュアエレメント発行者を識別するのに用いられる、
    請求項1に記載の端末。
  3. 前記端末は、NFCコントローラを更に備え、
    前記NFCコントローラは前記プロセッサに接続され、
    前記NFCコントローラは前記少なくとも2つのセキュアエレメントインタフェースに接続され、
    前記プロセッサは更に、命令を前記NFCコントローラに送信して、前記第1セキュアエレメントを有効状態に設定し、
    前記プロセッサと前記第1セキュアエレメントとの間の通信に用いられる論理チャネルを、前記プロセッサと前記NFCコントローラとの間に生成し、
    前記第1セキュアエレメントにインストールされたアプリケーションのルーティング情報を前記NFCコントローラのルーティングテーブルに設定する、
    請求項1又は2に記載の端末。
  4. 前記プロセッサは更に、前記第1セキュアエレメントにインストールされた前記アプリケーションの前記ルーティング情報を、前記プロセッサにより維持されたルーティングテーブルに設定する、
    請求項3に記載の端末。
  5. 前記端末は制御回路とNFCコントローラとを更に備え、
    前記制御回路は前記プロセッサに接続され、
    前記制御回路は前記NFCコントローラに接続され、
    前記制御回路は前記少なくとも2つのセキュアエレメントインタフェースに接続され、
    制御スイッチが前記制御回路に配置され、
    前記制御スイッチの第1端部が、前記他の複数のセキュアエレメントに接続されたセキュアエレメントインタフェースに接続され、
    前記制御スイッチの第2端部が前記NFCコントローラに接続され、
    前記プロセッサは更に制御信号を前記制御回路に送信して前記制御スイッチを開状態に設定し、
    前記制御信号は、前記他の複数のセキュアエレメントと前記NFCコントローラとを接続する前記制御スイッチを前記開状態に設定するよう前記制御回路に命令するのに用いられる、
    請求項1又は2に記載の端末。
  6. プロセッサと少なくとも2つのセキュアエレメントインタフェースを備える端末に適用されるセキュアエレメント管理する方法であって、
    前記方法は、
    第1セキュアエレメントが前記少なくとも2つのセキュアエレメントインタフェースに接続された場合、前記プロセッサが、接続された前記第1セキュアエレメントの識別情報を取得する段階と、
    前記プロセッサが、排他的セキュアエレメントを識別するのに用いられる予め設定された識別情報を取得する段階と、
    前記プロセッサが、前記第1セキュアエレメントの前記識別情報を前記予め設定された識別情報と照合する段階と、
    前記第1セキュアエレメントの前記識別情報が前記予め設定された識別情報と一致する場合、前記プロセッサが、前記第1セキュアエレメントを正常作業状態に設定し、且つ、前記プロセッサが、前記端末上に接続された他の複数のセキュアエレメントを非正常作業状態に設定する段階と、
    を備え、
    前記他の複数のセキュアエレメントは、前記第1セキュアエレメント以外の、前記少なくとも2つのセキュアエレメントインタフェースに接続されたセキュアエレメントである、
    方法。
  7. 前記識別情報は所有者識別情報を含み、
    前記所有者識別情報はセキュアエレメント発行者を識別するのに用いられる、
    請求項6に記載の方法。
  8. 前記プロセッサが、前記第1セキュアエレメントを正常作業状態に設定する前記段階は、
    前記プロセッサが、前記第1セキュアエレメントを有効状態に設定する段階と、
    前記プロセッサが、プロセッサと前記第1セキュアエレメントとの間の通信に用いられる論理チャネルを、前記端末の前記プロセッサと前記端末のNFCコントローラとの間に生成する段階と、
    前記プロセッサが、前記第1セキュアエレメントにインストールされたアプリケーションのルーティング情報を、前記NFCコントローラのルーティングテーブルに設定する段階と、
    を含む、
    請求項6又は7に記載の方法。
  9. 前記プロセッサが、前記第1セキュアエレメントにインストールされた前記アプリケーションの前記ルーティング情報を、前記プロセッサにより維持されたルーティングテーブルに設定する段階を更に備える、
    請求項8に記載の方法。
  10. 前記プロセッサが、前記端末上の接続された他の複数のセキュアエレメントを非正常作業状態に設定する前記段階は、以下の複数の実装態様のうち少なくとも1つを含み、
    前記複数の実装態様とは、
    前記プロセッサが、前記他の複数のセキュアエレメントを無効状態に設定する段階、
    前記プロセッサが、前記他の複数のセキュアエレメントとNFCコントローラとを接続する、制御回路の制御スイッチを開状態に設定する段階、及び、
    前記プロセッサが、前記NFCコントローラのルーティングテーブルに格納された、前記他の複数のセキュアエレメントにインストールされたアプリケーションのルーティング情報を削除する段階である、
    請求項6又は7に記載の方法。
  11. プロセッサと少なくとも2つのセキュアエレメントインタフェースとを備える端末であって、
    第1セキュアエレメントがセキュアエレメントインタフェースに接続された場合、接続された前記第1セキュアエレメントの識別情報を取得する第1取得ユニットと、
    排他的セキュアエレメントを識別するのに用いられる予め設定された識別情報を取得する第2取得ユニットと、
    前記第1セキュアエレメントの前記識別情報を前記予め設定された識別情報と照合する照合ユニットと、
    前記第1セキュアエレメントの前記識別情報が前記予め設定された識別情報と一致する場合、前記第1セキュアエレメントを正常作業状態に設定し、且つ前記端末上の接続された他の複数のセキュアエレメントを非正常作業状態に設定する設定ユニットとを、
    備え、
    前記他の複数のセキュアエレメントは、前記第1セキュアエレメント以外の、複数のセキュアエレメントインタフェースに接続されたセキュアエレメントである、
    端末。
  12. 前記設定ユニットは更に、
    前記第1セキュアエレメントを有効状態に設定し、
    前記プロセッサと前記第1セキュアエレメントとの間の通信に用いられる論理チャネルを、前記端末の前記プロセッサと前記端末のNFCコントローラとの間に生成し、
    前記第1セキュアエレメントにインストールされたアプリケーションのルーティング情報を前記NFCコントローラのルーティングテーブルに設定する、
    請求項11に記載の端末。
  13. 前記設定ユニットは更に、
    前記第1セキュアエレメントにインストールされた前記アプリケーションの前記ルーティング情報を、前記プロセッサにより維持されたルーティングテーブルに設定する、
    請求項12に記載の端末。
  14. 前記設定ユニットは更に、
    以下の複数の設定態様のうち少なくとも1つを実行し、
    前記複数の設定態様とは、
    前記他の複数のセキュアエレメントを無効状態に設定すること、
    前記他の複数のセキュアエレメントとNFCコントローラとを接続する、制御回路の制御スイッチを開状態に設定すること、及び、
    前記NFCコントローラのルーティングテーブルに格納された、前記他の複数のセキュアエレメントにインストールされたアプリケーションのルーティング情報を削除することである、
    請求項11に記載の端末。
JP2016558643A 2014-04-01 2014-04-01 セキュアエレメント管理方法及び端末 Active JP6305559B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2014/074553 WO2015149285A1 (zh) 2014-04-01 2014-04-01 一种安全单元的管理方法及终端

Publications (2)

Publication Number Publication Date
JP2017513123A JP2017513123A (ja) 2017-05-25
JP6305559B2 true JP6305559B2 (ja) 2018-04-04

Family

ID=52915482

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016558643A Active JP6305559B2 (ja) 2014-04-01 2014-04-01 セキュアエレメント管理方法及び端末

Country Status (5)

Country Link
US (1) US10397276B2 (ja)
EP (1) EP3116161B1 (ja)
JP (1) JP6305559B2 (ja)
CN (1) CN104471600B (ja)
WO (1) WO2015149285A1 (ja)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105592403B (zh) * 2014-12-29 2020-03-31 中国银联股份有限公司 一种基于nfc的通信装置和方法
WO2016168989A1 (zh) * 2015-04-21 2016-10-27 华为技术有限公司 一种非接触前端的配置方法及终端
WO2016172948A1 (zh) * 2015-04-30 2016-11-03 华为技术有限公司 路由信息配置方法及装置
WO2016187789A1 (zh) * 2015-05-25 2016-12-01 华为技术有限公司 一种射频接口扩展的冲突解决方法、装置、dh及nfcc
EP3160165B1 (en) * 2015-10-22 2018-08-15 Panthronics AG Nfc "split stack" architecture
CN106713532B (zh) * 2015-11-13 2019-11-12 华为终端有限公司 一种移动终端
CN105550870B (zh) * 2015-11-27 2020-02-21 东莞酷派软件技术有限公司 一种路由策略处理的方法、装置以及终端
CN106845974B (zh) * 2015-12-04 2020-08-25 中国移动通信集团公司 一种实现近场通信的点对点通信的方法及装置
ES2931954T3 (es) * 2016-02-25 2023-01-05 Huawei Tech Co Ltd Método y aparato de procesamiento de aplicaciones para tarjeta de circuito integrado universal integrada
CN105868975B (zh) * 2016-03-25 2019-06-11 宇龙计算机通信科技(深圳)有限公司 电子金融账户的管理方法、管理系统和移动终端
US10949530B2 (en) 2016-03-30 2021-03-16 Huawei Technologies Co., Ltd. Transaction method, transaction information processing method, transaction terminal, and server
CN106101989A (zh) * 2016-06-22 2016-11-09 依偎科技(南昌)有限公司 一种选择安全单元的方法及移动终端
CN106201573B (zh) * 2016-06-23 2019-07-30 青岛海信移动通信技术股份有限公司 一种实现omapi功能的方法和终端
EP3270620A1 (en) * 2016-07-13 2018-01-17 Gemalto Sa Method and devices for managing a secure element
DE102016009705B4 (de) * 2016-08-10 2024-06-06 Giesecke+Devrient Mobile Security Germany Gmbh Chipset mit NFC Controller und NFC-Anwendung
CN107766751A (zh) * 2016-08-18 2018-03-06 中国移动通信有限公司研究院 一种访问控制方法、装置、电子设备及安全芯片
CN106570695A (zh) * 2016-11-11 2017-04-19 宇龙计算机通信科技(深圳)有限公司 交易路由识别方法及系统
US10192081B2 (en) * 2017-06-29 2019-01-29 Nxp B.V. Interface between near field communications (NFC) controller and secure element
WO2019061801A1 (zh) * 2017-09-28 2019-04-04 华为技术有限公司 一种终端交易方法及终端
EP3486830A1 (en) * 2017-11-21 2019-05-22 Gemalto Sa Method of managing profiles in a secure element comprising several software containers
CN110209339B (zh) * 2018-02-28 2022-04-29 华为终端有限公司 一种存储空间的管理方法、安全元件以及终端
FR3087307A1 (fr) * 2018-10-15 2020-04-17 Proton World International N.V. Gestion de transactions dans un dispositif nfc
CN109246674B (zh) * 2018-11-09 2021-12-14 四川科道芯国智能技术股份有限公司 应用切换方法、装置及系统
CN111866846B (zh) * 2019-04-26 2021-12-14 华为技术有限公司 数据识别方法及相关装置
EP3734849B1 (en) * 2019-04-30 2023-09-13 STMicroelectronics Austria GmbH Nfc antenna
EP3737128B1 (en) * 2019-05-10 2024-04-17 Nxp B.V. Common data and clock signal lines
CN110866580B (zh) * 2019-10-31 2024-01-16 天星数科科技有限公司 配置nfc智能卡的预处理方法及装置
WO2021203235A1 (en) * 2020-04-07 2021-10-14 Qualcomm Incorporated Universal integrated circuit card (uicc) service
CN111523633B (zh) * 2020-07-02 2021-02-23 华为技术有限公司 数据传输方法、多功能卡及电子设备
CN112036860B (zh) * 2020-08-31 2024-06-21 百富计算机技术(深圳)有限公司 一种安全设备
CN112560082B (zh) * 2020-12-01 2023-09-08 Oppo(重庆)智能科技有限公司 一种锁定终端设备的方法及终端设备
CN113316132A (zh) * 2021-05-28 2021-08-27 Oppo广东移动通信有限公司 近场通信的控制方法、终端设备、网络设备和存储介质
FR3126251A1 (fr) * 2021-08-17 2023-02-24 Stmicroelectronics (Rousset) Sas Alimentation d'un dispositif électronique
CN116361865B (zh) * 2023-02-22 2024-04-02 荣耀终端有限公司 一种访问方法和电子设备

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5150116B2 (ja) * 2006-03-31 2013-02-20 パナソニック株式会社 Icカード及び読み書き装置
RU2427101C2 (ru) * 2007-08-27 2011-08-20 Кэнон Кабусики Кайся Устройство связи
JP2011186770A (ja) 2010-03-08 2011-09-22 Canon Imaging Systems Inc デバイス制御装置、デバイス制御方法、およびデバイス制御システム
CN101894290B (zh) * 2010-04-06 2015-07-08 上海复旦微电子集团股份有限公司 非接触通信装置
WO2011129815A2 (en) 2010-04-13 2011-10-20 Hewlett-Packard Development Company, L.P. Security systems and methods
WO2012065643A1 (en) 2010-11-17 2012-05-24 Research In Motion Deutschland Gmbh Application routing configuration for nfc controller supporting multiple nfc execution environments nfcee
CN102325210A (zh) 2011-05-19 2012-01-18 武汉天喻信息产业股份有限公司 兼容多个运营商的通用移动支付终端及其实现方法
JP5765129B2 (ja) * 2011-08-11 2015-08-19 ソニー株式会社 通信制御装置、通信制御方法、通信システム及び端末装置
GB2495985B (en) * 2011-10-28 2014-01-08 Renesas Mobile Corp Processing system, wireless device and method
US9337899B2 (en) * 2012-02-13 2016-05-10 Qualcomm Incorporated Methods and apparatus for secure updates to persistent data in a near field communication controller
US8923763B2 (en) * 2012-02-28 2014-12-30 Qualcomm Incorporated Methods and apparatuses for reducing the nonvolatile memory used to support application identifier routing in an NFC controller
US8909290B2 (en) * 2012-03-06 2014-12-09 Qualcomm Incorporated Methods and apparatus for subscription management in dual SIM single standby devices
JP2013187720A (ja) 2012-03-08 2013-09-19 Canon Inc 撮像装置
US8712407B1 (en) * 2012-04-05 2014-04-29 Sprint Communications Company L.P. Multiple secure elements in mobile electronic device with near field communication capability
KR101895220B1 (ko) * 2012-05-08 2018-09-07 삼성전자주식회사 근거리 무선 통신 장치에서 보안 요소를 선택하는 장치 및 방법
US20130329639A1 (en) * 2012-06-12 2013-12-12 Qualcomm Incorporated Connection management for multi operator selection
KR102013942B1 (ko) * 2012-07-19 2019-08-23 삼성전자주식회사 멀티 심 카드가 구비된 전자 장치 및 방법
CN103441878B (zh) * 2013-08-29 2016-08-17 杭州华三通信技术有限公司 Vcf网络中pe设备的归属处理方法及设备
WO2016168989A1 (zh) 2015-04-21 2016-10-27 华为技术有限公司 一种非接触前端的配置方法及终端
WO2016172948A1 (zh) 2015-04-30 2016-11-03 华为技术有限公司 路由信息配置方法及装置
US10949530B2 (en) 2016-03-30 2021-03-16 Huawei Technologies Co., Ltd. Transaction method, transaction information processing method, transaction terminal, and server

Also Published As

Publication number Publication date
CN104471600A (zh) 2015-03-25
EP3116161A1 (en) 2017-01-11
JP2017513123A (ja) 2017-05-25
US10397276B2 (en) 2019-08-27
US20170142159A1 (en) 2017-05-18
EP3116161A4 (en) 2017-01-11
CN104471600B (zh) 2017-11-28
EP3116161B1 (en) 2018-03-14
WO2015149285A1 (zh) 2015-10-08

Similar Documents

Publication Publication Date Title
JP6305559B2 (ja) セキュアエレメント管理方法及び端末
EP3439342B1 (en) Method for changing mno in embedded sim on basis of special privilege, and embedded sim and recording medium therefor
US9008575B2 (en) Portable mobile communication device and method of controlling near field communication
RU2611241C2 (ru) Способ маршрутизации в подвижном терминале, эмулирующем бесконтактную платежную карту
CN114781415A (zh) 自动选择nfc模拟卡的方法、电子设备及通信系统
CN103404099B (zh) 耦合到nfc电路的电信设备中的通信管道的管理
KR101514754B1 (ko) non-UICC SE를 구비한 이동통신 단말기에 중요 정보를 OTA 프로비저닝 하는 시스템 및 방법
CN103098503B (zh) 保护含nfc路由器的设备的安全模块中的数据的方法和装置
EP3007363A1 (en) Mobile terminal, and safety verification method and device for mobile payment
KR20150105976A (ko) 근접장 통신에서 보안 요소의 선택을 구현하기 위한 방법, 모바일 단말기, 및 pos 머신
CN105592403B (zh) 一种基于nfc的通信装置和方法
KR101514753B1 (ko) 이동통신 단말기에 저장되는 중요 금융 정보의 보안 저장소를 위한 시스템 및 방법
CN103544114B (zh) 基于单cpu卡的多m1卡控制系统及其控制方法
US20220253819A1 (en) Multi-use near field communication front end on a point of sale system
EP2112634A1 (en) Method for transferring provisioning information to a mobile unit
AU2020202166A1 (en) Multi-use near field communication front end on a point of sale system
WO2018161224A1 (zh) 一种数据处理方法及相关装置
CA3161583C (en) Multi-use near field communication front end on a point of sale system
KR20120134944A (ko) 멀티 호스트 단말에서의 동적 파이프 상태 확인 및 통지 방법과, 그를 위한 호스트 컨트롤러, 호스트 및 단말장치
CN101867754A (zh) 一种电视播放锁网的方法和装置

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20171005

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180123

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180306

R150 Certificate of patent or registration of utility model

Ref document number: 6305559

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250