CN105447692A - 安全模块应用的应用标识符(aid)优先化 - Google Patents
安全模块应用的应用标识符(aid)优先化 Download PDFInfo
- Publication number
- CN105447692A CN105447692A CN201510614281.4A CN201510614281A CN105447692A CN 105447692 A CN105447692 A CN 105447692A CN 201510614281 A CN201510614281 A CN 201510614281A CN 105447692 A CN105447692 A CN 105447692A
- Authority
- CN
- China
- Prior art keywords
- security module
- processor
- stored
- executable software
- function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3229—Use of the SIM of a M-device as secure element
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3226—Use of secure elements separate from M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3227—Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3278—RFID or NFC payments by means of M-devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/60—Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Finance (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
Abstract
移动设备中的安全交易可被优先化,以便相对于在远程设备上执行而言优先在移动设备中的安全模块上执行。移动设备的安全模块中的STK功能被初始化。移动设备的安全模块与安全无线接口(例如NFC)电路之间的通信路径被初始化。STK功能提供优先级表信息。优先级表信息包括应用标识符以及去往与应用标识符相关联的处理器可执行软件功能的链路。处理器可执行软件功能中的至少一个存储在安全模块中,并且存储在安全模块中的至少一个处理器可执行软件功能相对于在安全模块外可执行的对应处理器可执行软件功能被优先化。利用在通信路径上传输的优先级表信息在安全无线接口电路中加载优先级表。
Description
技术领域
本公开总体涉及安全移动网络服务。更特别地但非排他地,本公开涉及将移动设备安全模块中的应用优先化。
背景技术
移动网络服务包括订户标识模块,通常称为SIM或SIM卡。SIM卡具有受保护的存储器,该存储器存储私有数据。SIM卡表示在移动设备中使用的一种类型的安全模块,尽管如此,也考虑诸如安全元件、安全存储器等其他类型的安全模块。
存储在安全模块中的私有数据可以包括信用卡信息、银行账户信息、身份、其他客户特定数据(例如,生物识别数据、指纹、数字交易证书等)。私有数据还可以包括诸如移动网络账户信息、密码、电话簿等其他数据。
图1A示出了特定的支付场景(landscape)。在第一个视图中,用户2靠近支付设备6握住移动设备4。支付设备6由数个金融机构授权以执行金融交易,诸如对商品和服务进行支付。当移动设备4被带至靠近支付设备6时,两个设备中的近场通信(NFC)电路装置均被激活。两个设备之间形成安全通信关系,并且安全数据在设备之间传输。
在图1B的第二个视图中,框图示出了移动设备与支付设备之间在第一个视图中显示的安全交易8A的一个方面。在图1B中,安全交易8A示出为双向的,然而在其他情况下,交易可以仅沿着一个方向播送或传输信息。当两个设备被带至彼此靠近时,支付设备6中的NFC读取器电路装置10激活移动设备4中的NFC控制器电路装置12。两个NFC电路协作以传输安全交易8A的安全数据。如在框图中所示,安全交易8A的信息中的至少一些部分通过单线协议(SWP)总线16在移动设备4的SIM卡14与移动设备4的NFC控制器电路装置12之间传输;所述信息进一步在移动设备4的NFC控制器电路装置12与支付设备6的NFC读取器电路装置10之间传输。
除了NFC控制器电路装置12之外,移动设备4还包括主机中央处理单元(CPU)16。主机CPU16管理移动设备4。主机CPU16配置成管理NFC控制器12的一些方面,并且主机CPU16还配置成管理移动设备在蜂窝网络上发生的通信的一些方面。
图2示出了变得可用的更近期的支付场景。图1A、图1B与图2的支付场景之间的相似之处和不同之处是显而易见的。
图2的移动设备4包括主机CPU18、NFC控制器电路装置12、和SIM卡14。在图2的移动设备中可以存在或者可以不存在位于NFC控制器电路装置之间的SWP总线,而如果SWP总线确实存在,则该总线在安全交易中不常使用。相反,当移动设备靠近支付设备时,NFC电路装置在支付设备6与主机CPU18之间传输双向安全交易8B的安全数据。然后,一旦其具有对安全数据的访问,则主机CPU18确定安全信息是与SIM卡相关联还是与远程定位的计算设备20相关联。图2图形化地将远程计算设备20示出为云。提供该图示以用于简化并使得能够理解这样的远程设备可通过诸如蜂窝系统和互联网等广域网络访问。也示出了各种计算设备,并且它们配置成提供云计算、银行服务、平台即服务(PaaS)、以及其他功能。移动设备4可通过主机CPU18经由无线蜂窝网络访问这些功能。
在图2的更近期的支付场景的一些情况下,移动设备制造商已使用主机CPU18形成主机卡模拟(hostcardemulation,HCE)层,其负责通过无线网络路由起源于NFC控制器电路装置12中的交易。HCE层作为智能卡呈现至NFC控制器电路装置12。也即,当NFC控制器电路装置12与主机CPU18通信时,NFC控制器电路装置12使用相同的硬件和软件接口,其将用于与物理存在的智能卡(诸如SIM卡14)通信。在另一方面,在主机CPU18中,模拟了智能卡发信号,而智能卡功能则由远程定位的计算设备20经由可通过无线网络访问的基于互联网的服务而远程提供。
在本节背景技术中讨论的所有主题并非必然是现有技术,并且不应当仅仅由于在本节背景技术中对其进行的讨论而被认为是现有技术。符合这样的原理,除非特别指明是现有技术,否则在本节背景技术中讨论的或者与这样的主题相关的对现有技术中问题的任何认识不应当被认为是现有技术。相反,对本节背景技术中的任何主题的讨论应当被认为是本申请人得出特定问题的途径的一部分,其自身也可能是具有创造性的。
发明内容
根据本文描述的一些移动设备实施例,经由安全无线接口(例如近场通信(NFC))电路激活的交易可以在安全模块(例如SIM卡)内处理或者经由远程计算设备处理。在第二种情况下,移动设备上的主机控制器经由无线网络在安全无线接口电路与远程计算设备之间传送信息,所述的无线网络诸如为符合3G、4GGSM协议、5G协议、或一些其他无线通信网络的蜂窝网络。
在本文描述的实施例中,方法和设备描述了如何对安全交易的处理进行优先化。在一些实施例中,常规路由表在安全无线控制器中或在与主机控制器相关联的存储器中在启动时被加载。然后,也在启动时或其他时间,加载或以其他方式填入安全无线电路中的优先化应用标识符(AID)路由表。在一些实施例中,优先化AID路由表包括同样存在于常规路由表中的一些或全部信息。在其他实施例中,优先化AID路由表包括存在于常规路由表中的信息的子集。以此方式,优先化AID路由表与常规路由表共存,从而首先与优先化AID路由表中的信息相关联地处理由安全无线电路接收到的交易。
优先化AID路由表可以由存储在也包括安全无线电路的安全模块中的STK应用来加载。对于通过安全无线电路启动的每个交易,询问优先化AID路由表,并且标识与安全交易中的AID对应的一个或多个条目(entry)。基于所标识的条目的优先级,交易被传输至选定功能用于处理。在一些情况下,交易被传输至在安全模块内运行的应用,并且在其他情况下,交易被传输至在安全模块之外运行的应用。
对安全交易进行优先化的方法可总结为包括:初始化去往移动设备的安全无线接口电路的通信路径;提供优先级表信息,优先级表信息包括应用标识符和去往与应用标识符相关联的处理器可执行软件功能的链路,处理器可执行软件功能中的至少一个处理器可执行软件功能存储在安全模块中,其中存储在安全模块中的至少一个处理器可执行软件功能相对于在安全模块外可执行的对应处理器可执行软件功能被优先化;以及利用在通信路径上传输的优先级表信息在安全无线接口电路中加载优先级表。存储在安全模块中的至少一个处理器可执行软件功能可以在如下动作中相对于在安全模块外可执行的对应处理器可执行软件功能被优先化,该动作包括对优先级表信息排序。存储在安全模块中的至少一个处理器可执行软件功能可以在如下动作中相对于在安全模块外可执行的对应处理器可执行软件功能被优先化,该动作包括将可变优先级数添加至优先级表以及将可变优先级数与存储在安全模块中的至少一个处理器可执行软件功能相关联。安全模块可以为订户标识模块(SIM)卡,移动设备可以为智能电话,并且安全无线接口电路可符合近场通信(NFC)架构。通信路径可以形成在移动设备的安全模块与安全无线接口电路之间。通信路径可以经由主机卡模拟(HCE)接口形成在远程计算设备与移动设备的安全无线接口电路之间。
该方法可以包括:初始化移动设备的安全模块中的订户标识模块工具包(STK)功能;以及执行STK功能以提供优先级表信息。
该方法可以包括:经由安全无线接口电路接收交易;解析交易以检索应用标识符(AID);以及基于AID,从优先级表检索表示待执行功能的信息,其中待执行功能存储在安全模块上或者存储在远程计算设备上。
该方法可以包括经由主机卡模拟(HCE)接口引导待执行功能的执行。
该方法可以包括经由主机卡模拟(HCE)接口引导待执行功能的执行;以及经由移动设备的用户界面激活与优先级表相关联的可执行功能。
一种安全模块可总结为包括安全无线接口电路;以及与安全无线接口电路相关联的存储器,存储器布置成存储优先级表,优先级表配置成存储:多个应用标识符;去往与应用标识符相关联的处理器可执行软件功能的链路,处理器可执行软件功能中的至少第一个处理器可执行软件功能存储在安全模块中,并且处理器可执行软件功能中的至少第二个处理器可执行软件功能在安全模块外可执行;以及对处理器可执行软件功能中的第一个处理器可执行软件功能或处理器可执行软件功能中的第二个处理器可执行软件功能进行优先化的信息。安全模块可以为订户标识模块(SIM)卡。安全模块可与智能电话相关联。安全无线接口电路可符合近场通信(NFC)架构。存储器可以布置成存储订户标识模块工具包(STK)应用,该应用引导安全模块的与优先级表相关联的操作。
一种非瞬态计算机可读存储介质,其存储的内容将计算系统配置成执行方法,该方法可以总结为包括:初始化移动设备的安全模块中的订户标识模块工具包(STK)功能;执行STK功能,该执行引起如下动作,该动作包括:初始化安全模块与安全无线接口电路之间的通信路径;加载优先级表,该优先级表具有应用标识符、去往与应用标识符相关联的处理器可执行软件功能的链路、以及指示至少一个第一应用标识符相对于至少一个第二应用标识符的优先级的优先化信息。处理器可执行软件功能中的第一个处理器可执行软件功能可以存储在安全模块中,并且处理器可执行软件功能中的第二个处理器可执行软件功能可以在安全模块外可执行。存储在安全模块中的处理器可执行软件功能中的第一个处理器可执行软件功能可以相对于在安全模块外可执行的处理器可执行软件功能中的第二个处理器可执行软件功能被优先化。
所存储的内容将计算系统配置成执行方法的非瞬态计算机可读存储介质,该方法可以进一步包括:经由安全无线接口电路接收交易;解析交易以检索应用标识符(AID);以及基于AID,从优先级表检索表示待执行功能的信息,其中待执行功能存储在安全模块上或者存储在远程计算设备上。
所存储的内容将计算系统配置成执行方法的非瞬态计算机可读存储介质,该方法可进一步包括:尝试执行存储在安全模块上的待执行功能和存储在远程计算设备上的待执行功能中的一个待执行功能或另一个待执行功能;以及如果一个待执行功能未被执行,则尝试执行另一个待执行功能。
附图说明
参照下文附图描述非限制性和非排他性实施例,除非另有指明,否则其中相似的标号在全部各个附图中指代相似的部分。附图中元件的尺寸和相对位置并非必然按比例绘制。例如,各个元件的形状被选择、放大和定位以便改进附图的易辨别性。下文参照附图描述一个或多个实施例,附图中:
图1A示出了特定支付场景;
图1B更详细示出了图1A的支付场景;
图2示出了变得可用的更近期的支付场景;
图3A示出了通过移动网络进行的安全数据的基于安全卡的通信;
图3B示出了通过移动网络进行的安全数据的基于主机卡模拟的通信;
图4示出了相比图3A和图3B所示基本结构而言具有改进架构的另一实施例;
图5为优先化AID路由表的实施例;以及
图6为表示安全模块实施例中的优先化应用的动作的流程图。
具体实施方式
本文公开描述了方法、机器、以及制造品,它们服务于大量的用户并且改进计算设备以及计算设备的实施例在其中运行的系统的功能。在使用这些设备时,移动网络运营商(MNO)(也已知为移动网络服务提供商)可以通过对执行特定安全操作的位置-在安全模块(例如SIM卡)内或者通过主机处理器和无线访问远程服务-进行优先化而增加他们现有服务的价值。
图3A示出了通过移动网络100A进行的安全数据的基于安全卡的通信。使应用标识符(AID)路由表优先化的移动系统的实施例与图3A的基于安全卡的通信架构兼容。然而,在讨论优先化AID路由表实施例之前首先描述图3A的基于安全卡的通信架构。通过图3A的讨论,本领域技术人员将更好地认识到优先化AID路由表实施例如何在基于安全卡的通信构架内运行。
在图3A中,安全通信基本结构包括诸如SIM卡的安全模块114,其耦合至诸如智能电话的移动设备104。移动设备与安全模块114具有直接的通信关系130。这些通信可经由单线协议(SWP)总线、I2C总线、串行外围接口(SPI)总线、或某种其他通信路径和协议发生。
图3A中的移动设备104示出为智能电话,然而构想了其他设备。例如,移动设备104可体现为平板计算设备、笔记本电脑、多媒体设备、训练装备、或某种其他形式。移动设备104可以为布置成在广域无线网络上进行无线通信132的任何计算设备,所述的广域无线网络诸如为符合3G、4GGSM协议、长期演进(LTE)协议、5G协议、或某种其他无线通信网络协议的蜂窝网络。通常,广域无线网络由网络服务提供商134(也称为移动网络运营商(MNO))来经营。
移动设备104与提供无线移动网络服务的MNO134通信。MNO134与安全模块114中数据密切一致,并且通常MNO134向安全模块114中供给初始数据。通常而言,在其中移动设备访问的服务由MNO134提供的通信会话(例如电话、电子邮件、文本消息等)中,来自安全模块114的信息被传输至NMO134。
安全模块发行商可信服务管理系统(SEI-TSM)138将诸如公共和私有秘钥以及加密/解密算法的密码工具和数据140提供给MNO134和其他实体(其中一些与MNO134相关联)。与服务提供商耦合的第二可信服务管理系统(SP-TSM)142通过可选的互操作性辅助器143与SEI-TS分离。互操作性辅助器143允许不同的数据结构、协议等在可信服务管理系统与其他计算设备之间共享。SP-TSM142通过相同或不同的互操作性辅助器143耦合至一个或多个服务提供商146。
图3B示出了通过移动网络100B进行的安全数据的基于主机卡模拟(基于HCE)的通信。如先前对图3A讨论的,使应用标识符(AID)路由表优先化的移动系统实施例也可与图3B的基于HCE的通信架构兼容。在讨论优先化AID路由表实施例之前,现在描述图3B的基于HCE的通信架构,使得本领域技术人员能够更好地认识到优先化AID路由表实施例如何在基于HCE的通信架构内运行。
在图3B中,移动设备104实施例包括与安全数据在移动设备104与特定服务提供商之间的传输进行配合访问的安全模块114。例如,移动软件开发包(SDK)144提供应用编程接口(API),该应用编程接口能用于与安全模块114和特定银行金融机构148a来回进行安全数据通信。移动SDK144可通过在图3A中描绘为银行应用150a的特定软件应用来访问。一组特定的应用协议数据单元(APDU的)用于控制和引导银行应用150a。
同样在移动设备104内,操作系统(OS)152在处理单元118的控制下执行。操作系统152提供去往安全无线电路的接口,该安全无线电路在图3B中示出为近场通信(NFC)控制器电路装置112。OS152还为一组软件程序应用(包括银行应用150a)提供接口和操作环境。
由操作系统152管理的应用表征为支付类型和非支付类型,然而也构想了其他群组和设计,在此不做讨论。
除了银行应用150a之外,第二种支付应用为商家应用150b。商家应用150b包括另一移动SDK144并且辅助由各个商家148b提供的商品和服务的支付。在一些情况下,商家148b提供他们自己的专有安全服务,但是在其他情况下,这多个实例共享一组共用的服务。
图3B也示出了两个更多的非限制性应用,宾馆应用150c和公共交通应用150d。也考虑了多种其他应用(未示出)。宾馆应用150c和公共交通应用150d使用在可信执行环境下操作的特定加密引擎,并且使用一个或多个加密秘钥156来传输安全数据。安全云基本结构160提供通信媒介和框架用于将数据和控制信号安全传输至远程目的地,诸如所示的公交站148d、宾馆148c、以及商家148b。
呈现在移动设备104中的应用通过使用主机卡模拟(HCE)接口122提供。APDU在HCE接口122中用于对数据和控制信号进行通信。示出为位于操作系统左侧的应用提供安全数据传递功能,而位于右侧的NFC控制器112识别智能卡接口。
如前所述,图3B所示的基本结构在一些情况下替代图3A的基本结构。然而,已经认识到,完全除去图3A所示的基本结构是不希望的。
在通过移动网络100B配置进行的安全数据的基于HCE的通信中,应用被耦合至基于云的资源。基于云的资源可访问通过NFC控制器或某种其他安全无线接口通信的数据。基于云的资源可提供希望的功能。例如,数字钱包应用可移动至基于云的系统并且利用移动设备104或利用某种其他设备访问。在另一方面,HCE配置也限于接通电源的情况。也即,在HCE场景下,移动设备104必须接通电源并通信地耦合至互联网或某种其他网络基本结构,以便交易的发生。相反,图3A所示的其中应用在NFC控制器与安全模块之间安全传输数据的更简单架构可以甚至在移动设备未供电的情况下操作。
图4示出了相比图3A和图3B所示基本结构而言具有改进架构的另一实施例。改进的架构还避免要求移动设备104具有足够的电力和远程网络连接性的实施例的不希望的特征。如本文中讨论的,经由与安全无线接口电路装置112a相关联布置的优先化AID路由表186而有助于这些改进。
图4为各种移动设备104模块的框图。不同框对硬件电路装置指定为“H”,对安全模块指定为“S”,对无线安全模块应用指定为“N”,对第三方软件指定为“T”,并且对由无线远程设备的电磁场供电的电路装置指定为“P”。出于简化的目的,未示出其他特征,包括硬件、软件、机械接口等。
在移动设备104内,主机处理器118a(也已知为应用处理器)位于基板的第一部分上,该第一部分诸如为移动设备104的电路板164a。基带处理器118b位于基板的第二部分上,该第二部分诸如为移动设备104的电路板164b,并且安全处理器118c位于基板的第三部分上,该第三部分诸如为移动设备104的电路板164c。基板的不同部分可共享并且形成于单个基板(例如单个电路板)上,或者一个或更多个部分可形成于单独的基板上。在一些情况下,通过使用已知半导体工艺将这些部分作为一个或多个集成电路形成在半导体基板上。
主机卡模拟(HCE)接口122由主机处理器118a管理。以此方式,主机处理器118a执行如参照图3B描述的HCE接口122的操作。主机处理器118a还管理移动设备104的其他功能。例如,主机处理器118a可引导移动设备104的任何或全部特征,包括用户界面特征、第三方软件、存储器利用、电池功能、电话簿和其他用户通信界面特征。另外,主机处理器118a可引导基带处理器118b、安全处理器118c的操作,安全模块114的操作等。主机处理器118a、基带处理器118b和安全处理器118c可形成为单个处理器、两个或更多个处理器,或者形成为某种其他配置。
电路板164a还示出为具有各种软件应用,包括一个或多个安全模块(例如NFC)应用166、一个或多个安全应用168、以及安全模块(例如NFC)堆栈170。在一些情况下,电路板164a的安全模块软件166可经由专用控制和数据总线172直接访问移动设备104的安全无线接口电路装置112a(例如NFC控制器)。专用控制和数据总线172在图4中示出为I2C总线,然而也构想了其他总线架构和协议。在一些情况下,电路板164a的安全模块软件166经由安全堆栈170且通过第一安全模块接口174而间接访问安全模块114,包括安全无线接口电路装置112a。图4中的第一安全模块接口174示出为诸如ISO/IEC7816的国际标准组织(ISO)总线,然而也构想了其他接口架构和协议。
第二安全模块接口176在图4中示出为通用串行总线(USB)接口。
图4中移动设备104的安全模块114包括多个硬件电路和软件例程(softwareroutine),它们可以通过由无线终端主机116外部生成的电磁场供电。安全模块114还可以包括对移动设备104中可用的其他电源的访问,这些电源可例如通过电池(未示出)生成。另外,安全模块114还可以在移动设备电源不可用时运行。
在图4中,安全模块114(例如订户标识模块(SIM)卡)示出为具有一个或多个交通应用178a、一个或多个忠诚点(loyaltypoint)应用178b、以及一个或多个支付应用178c。安全模块114还可具有用以访问移动网络服务的可执行程序、用以执行金融交易的程序、以及用于与外部实体交互的程序。还可以包括其他软件应用(未示出)。安全模块114还示出为具有智能卡网络服务器180、SIM内核182、以及Java卡开放平台应用184。出于简化的目的,未示出安全模块114的存储器、接口逻辑、以及其他特征。
图4的移动设备104包括安全无线接口电路装置112a。在图4的实施例中,安全无线接口电路装置112a可以为近场通信(NFC)控制器112,然而也构想了其他接口。例如,安全无触点接口可具有基础的无线射频识别(RFID)逻辑、蓝牙逻辑、低功耗蓝牙逻辑、IEEE802.11(WiFi)逻辑、或某种其他类似基本结构。在一些情况下,基础逻辑符合通过标准设定本体建立的参数。在其他情况下,基础逻辑符合专有接口。
安全无线接口电路装置112a包括优先化AID路由表186或者以其他方式与其相关联,也称为应用标识符(AID)优先化表。通常,优先化AID路由表186引导安全无线接口电路装置112a以使用基于接收到的特定输入的特定参数来执行特定软件例程。例如,当诸如支付设备的无线终端主机116靠近移动设备104时,电磁场(EMF)被天线188感测到。EMF生成用于安全模块114的电力并且经由安全无线接口电路装置112a对数据进行通信。如果该数据表明已开启安全交易(例如安全移动支付进程、对个人标识号(PIN)的访问请求、对访问或存储健康记录的请求等),则优先化AID路由表186中的一个或多个实体将引导安全模块114内的操作或通过主机处理器118a进行的操作。因此,在安全无线接口电路装置112a被激活时进行的动作可在安全模块114内配置和优先化。该特征允许移动网络服务提供商(MNO)134、安全模块114提供商、安全无线接口电路装置112a制造商、不同授权实体、或这些实体的一些组合有效且安全地控制将如何在移动设备104处理安全交易。
优先化AID路由表186与安全无线接口电路装置112a的关联性提供这样的机制,在该机制下每个安全交易的处理首先被优先化AID路由表中的条目引导。因此,即使在移动设备中布置有其他AID路由表,安全交易可以也可以不受到所述的其他AID路由表中信息的制约。
例如在一些实施例中,AID路由表存储在电路板164a上或存储在由主机处理器118a控制的某种其他位置处。如果优先化AID路由表186中的条目取而代之地通过安全模块114上的功能引导安全交易的处理,则使得主机处理器118a可能永不察觉到该交易。备选地,如果优先化AID路由表186不具有用于AID的条目或者如果优先化AID路由表186以其他方式将安全交易传输至HCE接口122,则由主机处理器118a(例如存储在电路板164a上的)控制的路由表将引导安全交易的处理。以此方式,以其他方式存储在安全模块114中的路由表、与HCE接口122协同存储的路由表、由其他处理器控制的路由表、以及并未必要地在本文中讨论的其他路由表对于优先化AID路由表186中的条目而言均是有用的。
安全模块114中的SIM内核182引导安全模块114中的处理单元118c的操作。SIM内核182为在移动设备104上运行的安全软件应用,其引导安全模块114的操作。SIM内核182包括或以其他方式实例化订户标识模块(SIM)应用工具包功能,也已知为SIM工具包功能或通常为STK功能或STK应用。STK为GSM标准系统,其使得安全模块114能够通过基于STK的应用启动动作,这些应用可由移动设备104和移动网络服务提供商134用于提供各种增值服务。
STK应用由编程到安全模块114(例如SIM)中的一个或多个处理器可执行命令表示,这些命令定义安全模块114将如何与安全模块114之内或之外的设备对接。STK应用可独立于主机处理器118a和基带处理器118b操作。如本文描述的,STK应用还可以在移动设备104电池电量耗尽时通过经由无触点接口使用来自于EMF的电力进行操作。
STK软件应用允许安全模块114启动、管理、控制或引导移动设备的移动网络操作、安全操作、显示菜单、用户输入(例如小键盘、触屏、语音命令等)、以及其他操作。
在许多情况下,STK应用为对黑客具有抵御性的单个应用。可在STK应用中包括多功能“小应用程序”以提供扩展的功用。在许多情况下,STK应用在移动设备104首次上电时开始执行。STK应用在安全模块114的安全环境下操作。
在图4的实施例中,当移动电话104启动时,安全模块114也将启动。STK应用将请求安全模块与安全无线接口电路装置112a之间的通信总线190初始化。通信总线190示出为单线接口(SWI)总线,然而也考虑其他架构和协议。通信总线190的初始化可通过由主机处理器118a或通过某种其他手段执行的系统预置来实现。在一些实施例中,3GPP标准命令是可用的,也称为“l”类命令。
在该实施例中,在建立通信路径之后,安全模块114上的STK应用将引导与安全无线接口电路装置112a相关联的优先化AID路由表186的下载或填入。用于优先化AID路由表186的数据可在安全模块114中预配置和存储;数据可基于移动设备104的特定条件产生,诸如键位按压顺序或配置;数据可在安全模块104的升级阶段加载,或者数据可经由某种其他机制生成和可用。
在一些实施例中,当各种条件呈现至安全无线接口电路装置112a时可执行各种动作。例如,当安全交易可由安全模块114执行或者由通过主机卡模拟(HCE)接口122访问的远程计算设备执行时,则将对安全模块14或主机处理器118a赋予优先级以通过HCE接口122执行交易。在优先化机制不能完成交易的情况下,则可使用另一机制。
这种类型的优先化解决方案兼容且不违背例如3GPP标准的蜂窝操作标准。相反,本文中的公开提供添加至对于移动设备104已经可用的特征的额外特征。在一些情况下,路由表186的访问和使用对于移动设备104的其他操作以及对于移动网络服务提供商134是透明的。此外,本文描述的解决方案与几乎任何移动设备兼容。也即,可在移动设备104制造过程中或之后对优先化AID路由表186编程,并且优先化AID路由表186可被特别地编程以向安全无线接口电路装置112a的任何测试传输下去,这些测试需要通过主机处理器118a进行的动作。然而有益的是,路由表优先化特征对移动设备104提供额外的功能。
现在将描述第一种场景,其中优先化AID路由表186中的优先被给予安全无线接口电路装置112a启动时基于主机卡模拟的响应。在该场景中,当移动设备104启动时,在执行近场通信执行环境(NFCEE)发现过程之后,所有应用标识符(AID)均被填入NFC控制器的优先化AID路由表186中以及在一些情况下填入移动设备的任何其他路由表中。在优先化AID路由表186被填入之后,表可被存储或以其他方式操作,以使得用于通过HCE接口122处理的安全交易优先化。该优先化过程可以包括优先化AID路由表186中的向具有特定AID的安全交易传输下去的条目,或者该过程可以包括简单地复制来自优先化AID路由表186中不同路由表的信息。也可使用其他机制。因此对于任何交易而言,当安全无线接口电路装置112a接收输入时,优先化AID路由表186将引导操作通过主机处理器118a和HCE接口122传输。也即,在安全无线交易过程中,在填入的优先化AID路由表186中查找从该交易检索到的AID,并且该交易继续向HCE接口122传输下去,用于经由另一路由表进行处理,或者与AID相关联的HCE应用可从远程安全元件(SE)直接访问,所述的远程安全元件诸如为银行机构148a(图3B)、商家148b(图3B)、或某种其他安全远程计算设备。在该场景中,主机计算模拟(HCE)接口122可用于控制和确定选定的AID命令的路由。在该场景中,可能无需通信总线190(例如SWI数据路径),并且安全模块114可能无需存储安全数据。
在第二种场景中,主机处理器118a和HCE接口122以与它们在第一种场景中操作相同的方式继续操作。第二种场景的不同之处在于,在安全模块114上运行的STK应用控制和初始化优先化AID路由表186中的数据,以引导安全模块114内安全交易的直接处理。这种灵活的解决方案是优选的,因为优先化AID路由表186与安全无线接口电路装置112a密切关联。因此,可精心控制且不易受损(compromise)的安全模块114负责安全交易处理,并且安全模块114可被编程为对安全交易采取动作或者允许移动设备内部或外部的另一功能对安全交易采取动作。该解决方案对于移动设备104的用户而言可以为无缝的、不唐突的且透明的。
在图4的实施例中,缓冲器(例如优先化AID路由表186)被安全无线交易电路装置112a实施为获取来自安全模块114的通信并且填入安全模块114选择用于优先化的AID的列表。这些选择可由移动网络运营商(MNO)134、安全无线接口电路装置制造商、安全模块提供商、或以某种其他方式驱动。也即,安全模块114上的STK应用在一些实施例中可被编程为从优先化AID路由表186中与条目相关的几乎任何授权的源获取引导。然后,当优先化AID路由表186使能时,在询问由主机处理器118a分配在任何其他路由表中的条目之前,安全无线接口电路装置112a首先针对安全模块分配在优先化AID路由表186中的条目而检查从安全无线交易检索到的输入AID。如果AID不被存储在安全模块114中的优先化AID路由表186处理,则询问由主机处理器118a填入在路由表中的条目。以此方式,即使移动设备制造商之后将填入AID的路由表186移动到由主机处理器118a控制的存储器或主机处理器118a可访问的某个其他位置处,本解决方案充当应用的过滤器,因为这些应用由已被安全模块114引导的安全无线接口电路装置112a中的优先化AID路由表186管理。
本公开描述的该解决方案的另一益处在于所提供的增加的安全性。当优先化AID路由表186以本文描述的方式被优先化、存储、或加载时,该解决方案仅仅在执行特定STK应用时可操作。该特定STK应用仅仅存在于由授权的移动网络运营商、安全模块提供商等提供的安全模块上。
图5为优先化AID路由表186的实施例。该实施例是非限制性的并且提供用以示出优先化AID路由表186可以被布置的方式。图5的优先化AID路由表186存储在安全无线接口电路装置112a中或以其他方式与其关联。例如在一个实施例中,优先化AID路由表186存储在邻近安全无线接口电路装置的存储器中。在另一实施例中,优先化AID路由表186存储在安全模块114的专用区域中或者存储在存储了一个或多个STK应用的存储器中。在其他情况下,优先化AID路由表186存储在单独和分立的存储器中,诸如加密锁(dongle)、存储卡、或某种其他存储器。
在图5的优先化AID路由表186的实施例中,表被布置成行和列,其中第一列表示优先级,第二列表示应用标识符(AID),并且第三列表示位置标识符。其他可选信息可包含在第三列或其他列中。优先化AID路由表186的每一行表示优先级、位置标识符、以及与相应AID关联的其他可选信息。当然,优先化AID路由表186的其他实施例可具有不同组织结构和信息。
如对于本领域技术人员已知的,应用标识符(AID)已经传统地用于对存储在安全模块114中的软件应用进行寻址。近来,AID也已经用于对存储在其他位置的软件应用进行寻址。例如在一些情况下,HCE接口暴露于安全无线接口电路装置112a,就像HCE接口是另一安全模块一样。以此方式,当AID对特定软件应用进行寻址时,HCE接口执行远程软件例程。
一种特定AID实施方式的示例性定义和使用在标识为ISO/IEC7816(由国际标准化组织(ISO)和国际电子技术委员会(IEC)管理)的组织化标准中阐述。根据该标准,使用16字节数据对AID编码,并且AID通常以十六进制表示法表示。AID的最高半字节(即4比特)指示注册类型,诸如国际注册、国家注册、专有非注册、以及其他。随后的36比特形成所注册应用提供商标识符(RID)。在AID的开始的五个字节之后,多达十一个字节用于定义专有应用标识符扩展(PIX)或专有应用标识符,其指示与AID关联的特定软件应用。
参考本文描述的非限制性AID,本领域技术人员应当认识到,当在安全交易中传输AID时,常规安全无线接口电路装置可解析该AID并且实例化与该AID明确关联的应用。相反,参照图5,本领域技术人员应当认识到,当AID处于安全交易中时,安全无线接口电路装置112a(图4)可解析该AID、在优先化AID路由表186中对一个或多个对应AID进行定位、并且采取其他适当的动作。
如本文讨论的,安全无线接口电路装置112a采取的动作应当宽泛的理解为包括安全无线接口电路112a采取的动作、关联的STK应用采取的动作、处理单元118c采取的动作、以及其他动作。
在一些情况下,安全无线接口电路装置112a采取的适当动作可以包括以与常规安全无线电路装置所执行的相同的方式实例化与AID明确关联的应用。因此,显示了实施优先化AID路由表186的设备可与带有常规路由表的常规设备一样无缝执行。备选地,执行优先化AID路由表186的设备还可提供额外的希望的特征。
转到图5,所示的标识的AID值(即AID-A、AID-B、AID-C)可以为如本文参照ISO/IEC7816所描述的具有16字节的任何特定AID。备选地,在不背离本公开教导的情况下,所确定的值可以其他方式组织。
在图5的优先化AID路由表186中,特定AID-A存储在优先化AID路由表186的三行中。该三行中每一行具有不同的优先级值和不同的位置标识符值。AID-A的第一实例被分配优先级值“2”,AID-A的第二实例被分配优先级值“1”,并且AID-A的第三实例被分配优先级值“3”。当由安全无线接口电路装置112a接收的安全交易包括AID-A时,安全无线接口电路装置112a将询问优先化AID路由表186,对存储AID-A的一个或多个行进行定位,识别哪个行具有“最高”优先级,并且实例化适当的应用,诸如存储在第三列中的应用。如果出于这样或那样的原因,具有最高优先级的第一个选定应用不可用或者失效,则安全无线接口电路装置112a可实例化与“第二最高”优先级关联的应用。按照这样的原则,与下一最高优先级关联的应用可在每次更高优先级应用失效或未完成时被实例化。
应当认识到,还可实施多种不同的优先级方案。例如在一些实施例中,当接收到特定AID时总是实例化最高优先级应用。在其他实施例中,可使用加权优先级、轮询方案、或某种其他机制来选择将实例化哪个功能。
在图5的优先化AID路由表186的前三个AID行中,应用被识别为本地存储在第一安全模块或第二安全模块中,或者该应用存储在远程计算机中。可使用这种类型环境的一种场景是当移动设备具有两个安全模块时。在一个安全模块中,存储与第一MASTERCARD信用账户关联的安全信息,并且在第二安全模块中,存储与第二MASTERCARD信用账户关联的安全信息。与MASTERCARD信用账户关联的安全信息可以存储在远程计算机上。当移动设备的用户使用移动设备进行支付时,用户可执行特定STK功能并且指示使用MASTERCARD支付。当进行安全交易时,安全无线接口电路装置112a将首先尝试使用存储在安全模块#1上的安全信息来完成交易。如果交易不能完成,则安全无线接口电路装置112a将尝试使用存储在安全模块#2上的安全信息来完成交易,并且如果交易仍然不能完成则继续进行这样的操作。以此方式,以对于用户而言无缝的方式,该交易极有可能成功而无需任何进一步的用户介入。
在图5的优先化AID路由表186的第四行和第五行中,两个其他应用与AID-B关联。在这种情况下,包括AID-B的安全交易将尝试实例化存储在安全模块#1上的本地功能B1。如果交易不能完成,则安全无线接口电路装置112a将实例化存储在移动设备其他地方的本地功能B2。用于这些条目的一种场景可以包括特定预支付账户。当没有足够的预支付资金可用于完成交易时(这由本地功能B2的失败而表示),设备上的不安全应用(本地功能B2)被实例化以立刻引起移动设备用户的注意或者以采取某种其他动作。
第四行和第五行的另一种场景可涉及移动网络运营商(MNO)。MNO可基于合约服务的等级、位置、当日时间、网络拥塞、竞争(contest)、或出于某种其他原因对特定客户提供功能丰富的服务。以此方式,当用户在特定时间或日期处于特定业务活动时或者出于某种其他原因,可允许特定的安全交易;并且在其他情况下,本地设备上的应用被实例化。不安全的本地设备应用可引起用户注意、发送未加密数据、或者执行某种其他功能。
在另一场景中,特定移动设备的制造商、或者用于移动设备的软件的制造商、或某种其他业务实体可类似地在一些环境下允许安全交易,并且在另一情况下可以备选地实例化不安全应用。例如,如果移动设备制造商也具有零售业务场所,则当设备在该零售业务场所中使用时,特定移动设备可执行特定安全交易,但是在其他情况下,安全交易将失效并且取而代之将执行另一本地应用。
图5的优先化AID路由表186的第六行、第七行、和第八行示出为具有带有相同优先级“1”的两个AID-C条目。该共享的优先级在一些实施例中是允许的。在该情况下,安全无线接口电路装置112a将选择来自哪个AID-C行的哪个应用被实例化。安全无线接口电路装置112a可基于最近最少使用(LRU)、轮询方案、当日时间、或者以任何其他方式选择行。以此方式,交易具有更高的机会成功完成。在一种场景中,远程服务提供商管理基于云的架构中的安全信息。该远程服务提供商可提供其中可以执行功能的多个服务器地址,然而为了提供负载均衡、更可靠的服务、或者出于某种其他原因,远程服务提供商可以在优先化AID路由表186中包括多个条目,每个条目具有相同的优先级。
如所讨论的,可以向安全无线接口电路装置112a提供优先级表信息,用于通过存储在安全模块114中的STK应用、通过由MNO或某个其他授权实体管理的远程计算设备、通过安全模块制造商或经销商、或者通过某种其他手段而在优先化AID路由表186中加载。在多种情况下,优先化AID路由表186在移动设备104启动时被加载。在其他情况下,优先化AID路由表186可以在移动设备104启动之后通过按键顺序、触屏动作、或对移动设备104的某种其他用户输入来加载。
优先化AID路由表186中的优先级信息可动态调整。例如在一些实施例中,当安全无线接口电路装置112a检测到特定应用的一种或多种失效时,则安全无线接口电路装置112a可自动调整特定条目的优先级。在其他实施例中,MNO、金融机构、或某个其他实体可基于客户未支付、用户装备或网络基本结构的改变、发现的安全漏洞、或者出于其他原因而强制改变优先级。在这些情况下,MNO或其他实体可安全加载或以其他方式执行对优先化AID路由表186重新排序的STK应用。在一些情况下,对优先化AID路由表186中的优先级排序或调整可以包括改变条目的“优先级”、列,移动多行信息以增加表搜索速度,或者其他机制。
图6为描绘了安全模块实施例中的优先化应用的动作的流程图600。安全模块(例如SIM卡)与移动设备相关联,诸如图3B和图4的移动设备104。在该流程图中,选定的动作被描绘为在安全模块114中执行,并且特别地由存储在安全模块114中的订户标识模块(SIM)工具包应用或“STK应用”执行。其他动作被描绘为由远程计算设备执行,该远程计算设备通过主机卡模拟(HCE)接口122而通信地耦合至移动设备104。在程序流程600中,在602处开始处理。
在602处,移动设备104可以上电。备选地,移动设备正在操作并且处于任何已知的状态,诸如“唤醒”、“睡眠”、“深度睡眠”、或某种其他状态。在一些实施例中,当用户在移动设备114上执行特定输入顺序(诸如按键按压顺序)或触屏动作时,程序流程在602处开始。在其他实施例中,当经由安全无线接口电路装置112a启动特定交易时,程序流程在602处开始;并且在其他实施例中,当经由HCE接口122接收到预定命令时,程序流程在602处开始。其他情况也可致使程序流程在602处开始。
在604处,在源设备与安全无线接口电路装置112a(例如NFC控制器112)之间初始化通信路径。源设备可以为安全模块114或者安全无线接口电路装置112a。因此,该路径可以形成在安全模块114与安全无线接口电路装置112a之间,或者该路径可以形成在HCE接口122与安全无线接口电路装置112a之间。
在程序流程600中通过起始于源设备处且终止于特定动作(诸如604和606处的动作)的点划线示出可选的通信路径启动。尽管信息流示出为单向的,然而应当认识到通信可为双向的。例如,一个设备可以启动通信,并且另一个设备可做出响应。类似的双向通信可在整个程序流程600中发生,即使当示出单箭头线时。
在606处,源设备提供优先级表信息。例如在一个实施例中,初始化并执行安全模块114中的STK功能以提供优先级表信息。以此方式,移动设备104的提供商或安全模块114的提供商可确定将如何加载优先级表186。在其他实施例中,源设备无线地经由HCE接口122提供优先级表信息。在这些情况中的一种或两种情况下,可以对优先级表信息加密或以其他方式模糊化。
优先级表信息可以包括应用标识符(AID)、去往与AID关联的处理器可执行软件功能(例如程序、应用、小应用程序、STK应用、命令、引导等)的链路。在一些实施例中,接收到的信息包括存储在安全模块中的至少一个处理器可执行软件功能;在其他实施例中,接收到的信息表示存储在安全模块外由远程计算设备可执行的至少一个处理器可执行软件功能;并且在其他实施例中,表示了存储在安全模块和远程计算设备两者中的处理器可执行软件功能。
同样在606处,加载和准备应用标识符(AID)优先化表(诸如优先级表186)用于使用。在一些情况下,准备表用于使用包括对优先级表186排序,使得存储在安全模块中的处理器可执行软件功能中的至少一个的优先级高于在安全模块外可执行的对应处理器可执行软件功能。在其他情况下,向优先级表186添加一个或多个可变优先级数,并且可变优先级数与存储在安全模块114中的特定处理器可执行软件功能或者存储在其他地方且经由HCE接口122由远程计算设备可执行的特定处理器可执行软件功能关联。以此方式,通过选择适当的可变优先级数,使得内部安全模块114功能的优先级高于或低于通过HCE接口引导的外部功能。
在606处继续,还可执行其他动作。例如,优先级表186可被重新排序,如由网络服务提供商134、在安全模块114上存储和执行的STK应用、由主机处理器118a执行的程序或功能、或者通过某种其他设备和机制引导的。
在608处,经由安全无线接口112a接收交易。该交易可以为NFC交易,并且该交易可以包括请求访问安全数据。安全数据可以存储在安全模块中,或者安全数据可以存储在远程计算设备中。该交易可以为金融交易、与商家进行的且与商品或服务相关的交易、与医疗保健提供方进行的交易、或者某种其他交易。
在610处,检索与交易相关的信息。检索到的一种数据可以包括应用标识符(AID)或其他类似信息。然后询问优先级表,以检索与AID相关联的信息。在一些情况下,所检索到的信息包括地址、指针、或者表示存储在安全模块114中的功能的某种其他信息。在其他情况下,所检索到的信息引导与远程计算设备相关联的功能或应用,并且在这些情况下,可经由HCE接口122访问所描绘的动作。
在612处,与交易相关联的功能在内部或在外部执行。如果功能在内部执行,则该功能由存储在安全模块114中的STK应用或其他可执行功能来执行。如果功能在外部执行,则经由HCE接口122引导该功能的执行。
程序流程600不间断并且在图6中未描绘程序的终止。
如本文使用的安全数据为以电子方式存储的信息,普通用户期望将安全数据保存为不为公众所知或不能以其他方式自由的可用。非限制性实例的清单包括银行账号或与其他金融机构关联的账号;信用卡号和相关数据;借记卡和相关数据;生日;密码;个人标识号(PIN);健康信息;私人电话号码或其他私人联系信息;社交安全信息;护照信息;移动账户信息;生物识别数据,诸如指纹、虹膜扫描等;纳税标识符或与纳税相关的其他信息;车辆、枪支、以及其他个人和不动产的注册信息;照片或其他媒体;视频或其他多媒体;以及个人或实体期望保存为私有(例如秘密的)并且可以电子方式存储的任何其他类型的信息。也构想了普通用户期望是安全的并控制的其他信息。
安全模块有时体现为具有一个截锥拐角的小方形或矩形,安全模块诸如为安全模块114(图4),其在本文中也可称为订户标识模块(SIM)。SIM具有至少一个集成存储器设备,以及一些有限计算功能。在一些情况下,SIM卡的特定形状、电子引脚配置、以及操作特性由一个或多个全球移动通信系统(GSM)移动通信标准来管理。
在其他情况下,安全模块体现为通用集成电路卡(UICC)。UICC被认为是新一代SIM。UICC通常与符合3G和4G通信标准以及一些非GSM通信标准的移动通信系统兼容。UICC包括计算处理器、数据存储存储器、以及可执行软件,该可执行软件通常体现为在计算处理器上运行的一个或多个应用。例如,USIM对移动网络服务提供商提供激活文档功能,以标识订户和相关签约服务。UICC常规地与通用移动电信系统(UMTS)、高速封包存取(HSPA)系统、长期演进(LTE)系统、载波检测多路访问(CDMA)系统、以及其他系统兼容。UICC还可提供用于智能SIM(ISIM)的应用,以确保对多媒体服务和其他非电信应用的移动访问,诸如移动支付服务、金融服务、银行服务、私人医疗包括服务等。
在其他情况下,移动设备中的嵌入式移动UICC(eUICC)设备或某种其他逻辑执行本文参照图4的安全模块114描述的功能。
本文参照了计算设备的非限制性实施例,然而出于简洁和简化的目的不对其进行详细描述。计算设备应当理解为包括常规计算装置中的操作软件,所述常规计算装置诸如为一个或多个中央处理单元(CPU)、易失性和非易失性存储器、与各种标准和协议兼容的串行和并行输入/输入(I/O)电路装置、有线和/或无线网络电路装置(例如通信收发器)等。
符合这样的原理,术语处理器、处理单元等在本公开中用于指代单独的、共享的、或者成群组的一个或多个处理单元,具有一个或多个处理核心(例如执行单元),包括执行指令的中央处理单元(CPU)、数字信号处理器(DSP)、微处理器、微控制器、状态机等。例如,如本文使用的,处理单元可以包括主机应用处理器、基带处理单元、安全模块处理单元、以及成单个机构或分布式结构的其他处理单元中的全部或者任意部分。
在本公开中,讨论了各种软件应用、小程序应用等。本文讨论的软件由存储在存储器中的处理器可执行指令形成。存储器可布置成一种或另一种配置。存储器可布置成存储数据。备选地或者额外地,存储器可以为非瞬态计算机可读介质(CRM),其中CRM配置成存储可由处理器执行的指令。这些指令可单独地或者作为文档中指令群组的方式存储。这些文档可以包括功能、服务、函数库等。这些文件可以包括一个或多个计算机程序,或者可以为更大计算机程序的一部分。备选地或者额外地,每个文件可以包括用于执行本公开描述的系统、方法、和装置的计算功能的数据和其他计算支持材料。
在本公开中,术语“移动设备”用于表示能够通过无线通信网络进行计算的计算设备,所述的无线通信网络诸如为蜂窝移动服务网络、卫星移动服务网络、或某种其他移动服务网络。应当理解的是,能进行这种通信的设备自身可以为移动的或者可携带的。相反,能进行这种通信的设备可以为暂时或永久固定的。如本文使用的,移动设备可体现为蜂窝电话、智能电话、平板电脑、笔记本电脑、可穿戴电脑、机动车电脑、或某种其他类似的设备。本文使用的术语移动设备不旨在是限制性的;相反,该术语用于帮助读者理解本公开的各种实施例。
本文使用的术语“逻辑”可指代电路装置、软件、或者电路装置与软件的组合。
如本文使用的,术语“模块”指代电子电路、操作成执行一个或多个软件或固件程序的处理器(例如共享的、专用的、群组、单核、多核等)和存储器、专用集成电路(ASIC)、组合式逻辑电路、或者提供参照模块描述的功能的一些其他单独的或配合耦合的合适部件(硬件或软件)。
本文参照了计算设备的非限制性实施例,然而出于简洁和简化的目的不对其进行详细描述。计算设备应当理解为包括常规计算装置中的操作软件,所述常规计算装置诸如为一个或多个中央处理单元(CPU)、易失性和非易失性存储器、与各种标准和协议兼容的串行和并行输入/输入(I/O)电路装置、有线和/或无线网络电路装置(例如通信收发器)等。
本文呈现的任何流程图(甚至是其中框示出为对数据进行通信的非常规流程图)示出可由本文描述的设备实施例用于加载优先化AID路由表的过程。在这方面,每个描述的过程可表示模块、或者软件代码的段或部分,其包括用于实施具体逻辑功能的一个或多个可执行指令。还应当注意的是,过程中出现的功能可以不同的次序发生、可以包括额外的功能、可同时发生、和/或可省略。
在前述描述中,阐述了特定的具体细节,以便提供对各种公开实施例的透彻理解。然而,相关领域技术人员应当认识到,实施例可在不存在这些具体细节中的一个或多个的情况下实施,或者以其他方法、部件、材料等实施。在其他情况下,未示出或详细描述与电子和计算系统相关的已知结构以及网络(包括客户与服务器计算系统),以避免不必要地使得实施例的描述难以理解。
除非上下文要求,否则在整篇说明书和所附权利要求中,词语“包括”及其变型(诸如“包含”和“含有”)应当以开放包含的意义来解释,例如“包括但不限于”。
在整篇说明书对“一个实施例”或“实施例”及其变型的提及是指参照实施例描述的特定特征、结构、或特性包括在至少一个实施例中。因此,短语“在一个实施例中”或“在实施例中”在整篇说明书的各个地方的出现并非必然指代相同的实施例。此外,特定特征、结构、或特性可以任何合适的方式或在一个或多个实施例中组合。
如在本说明书和所附权利要求中使用的,单数形式“一”、“一个”以及“该”包括复数形式,除非内容上明确表示相反。应当注意到,术语“或”通常以其包括“和/或”的意义来使用,除非内容上明确表示相反。
本文提供的标题和本公开摘要仅仅出于方便的目的,并且不解释实施例的范围或含义。
上文描述各种实施例可进行组合以提供其他实施例。
在上文详细描述的教导下可对实施例做出这些和其他改变。通常,在所附权利要求中,所使用的术语不应当被解释为将权利要求限定于说明书和权利要求中公开的具体实施例,而是应当被解释为包括符合权利要求所赋予的等同的全部范围的所有可能实施例。相应地,权利要求不受本公开的限制。
Claims (20)
1.一种对安全交易进行优先化的方法,包括:
初始化去往移动设备的安全无线接口电路的通信路径;
提供优先级表信息,所述优先级表信息包括应用标识符和去往与所述应用标识符相关联的处理器可执行软件功能的链路,所述处理器可执行软件功能中的至少一个处理器可执行软件功能存储在所述安全模块中,其中存储在所述安全模块中的所述至少一个处理器可执行软件功能相对于在所述安全模块外可执行的对应处理器可执行软件功能被优先化;以及
利用在所述通信路径上传输的所述优先级表信息在所述安全无线接口电路中加载优先级表。
2.根据权利要求1所述的方法,其中,存储在所述安全模块中的所述至少一个处理器可执行软件功能在如下动作中相对于在所述安全模块外可执行的所述对应处理器可执行软件功能被优先化,所述动作包括对所述优先级表信息排序。
3.根据权利要求1所述的方法,其中,存储在所述安全模块中的所述至少一个处理器可执行软件功能在如下动作中相对于在所述安全模块外可执行的所述对应处理器可执行软件功能被优先化,所述动作包括将可变优先级数添加至所述优先级表以及将所述可变优先级数与存储在所述安全模块中的所述至少一个处理器可执行软件功能相关联。
4.根据权利要求1所述的方法,其中,所述安全模块为订户标识模块(SIM)卡,所述移动设备为智能电话,并且所述安全无线接口电路符合近场通信(NFC)架构。
5.根据权利要求1所述的方法,其中,所述通信路径形成在所述移动设备的所述安全模块与所述安全无线接口电路之间。
6.根据权利要求1所述的方法,其中,所述通信路径经由主机卡模拟(HCE)接口形成在远程计算设备与所述移动设备的所述安全无线接口电路之间。
7.根据权利要求1所述的方法,包括:
初始化所述移动设备的所述安全模块中的订户标识模块工具包(STK)功能;以及
执行所述STK功能以提供所述优先级表信息。
8.根据权利要求1所述的方法,包括:
经由所述安全无线接口电路接收交易;
解析所述交易以检索应用标识符(AID);以及
基于所述AID,从所述优先级表检索表示待执行功能的信息,其中所述待执行功能存储在所述安全模块上或者存储在远程计算设备上。
9.根据权利要求8所述的方法,包括:
经由主机卡模拟(HCE)接口引导所述待执行功能的执行。
10.根据权利要求8所述的方法,包括:
经由主机卡模拟(HCE)接口引导所述待执行功能的执行;以及
经由所述移动设备的用户界面激活与所述优先级表相关联的可执行功能。
11.一种安全模块,包括:
安全无线接口电路;以及
与所述安全无线接口电路相关联的存储器,所述存储器被布置成存储优先级表,所述优先级表被配置成存储:
多个应用标识符;
去往与所述应用标识符相关联的处理器可执行软件功能的链路,所述处理器可执行软件功能中的至少第一个处理器可执行软件功能存储在所述安全模块中,并且所述处理器可执行软件功能中的至少第二个处理器可执行软件功能在所述安全模块外可执行;以及
对所述处理器可执行软件功能中的所述第一个处理器可执行软件功能或所述处理器可执行软件功能中的所述第二个处理器可执行软件功能进行优先化的信息。
12.根据权利要求11所述的安全模块,其中,所述安全模块为订户标识模块(SIM)卡。
13.根据权利要求11所述的安全模块,其中,所述安全模块与智能电话相关联。
14.根据权利要求11所述的安全模块,其中,所述安全无线接口电路符合近场通信(NFC)架构。
15.根据权利要求11所述的安全模块,其中,所述存储器被布置成存储订户标识模块工具包(STK)应用,所述订户标识模块工具包应用引导所述安全模块的与所述优先级表相关联的操作。
16.一种非瞬态计算机可读存储介质,其存储的内容将计算系统配置成执行方法,所述方法包括:
初始化移动设备的安全模块中的订户标识模块工具包(STK)功能;
执行所述STK功能,所述执行引起如下动作,所述动作包括:
初始化所述安全模块与安全无线接口电路之间的通信路径;
加载优先级表,所述优先级表具有应用标识符、去往与所述应用标识符相关联的处理器可执行软件功能的链路、以及指示至少一个第一应用标识符相对于至少一个第二应用标识符的优先级的优先化信息。
17.根据权利要求16所述的非瞬态计算机可读存储介质,其存储的内容将所述计算系统配置成执行所述方法,其中,所述处理器可执行软件功能中的第一个处理器可执行软件功能存储在所述安全模块中,并且其中所述处理器可执行软件功能中的第二个处理器可执行软件功能在所述安全模块外可执行。
18.根据权利要求17所述的非瞬态计算机可读存储介质,其存储的内容将所述计算系统配置成执行所述方法,其中,存储在所述安全模块中的所述处理器可执行软件功能中的所述第一个处理器可执行软件功能相对于在所述安全模块外可执行的所述处理器可执行软件功能中的所述第二个处理器可执行软件功能被优先化。
19.根据权利要求16所述的非瞬态计算机可读存储介质,其存储的内容将所述计算系统配置成执行所述方法,所述方法进一步包括:
经由所述安全无线接口电路接收交易;
解析所述交易以检索应用标识符(AID);以及
基于所述AID,从所述优先级表检索表示待执行功能的信息,其中所述待执行功能存储在所述安全模块上或者存储在远程计算设备上。
20.根据权利要求16所述的非瞬态计算机可读存储介质,其存储的内容将所述计算系统配置成执行所述方法,所述方法进一步包括:
尝试执行存储在所述安全模块上的所述待执行功能和存储在所述远程计算设备上的所述待执行功能中的一个待执行功能或另一个待执行功能;以及
如果所述一个待执行功能未被执行,则尝试执行所述另一个待执行功能。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201462054872P | 2014-09-24 | 2014-09-24 | |
US62/054,872 | 2014-09-24 | ||
US14/853,703 | 2015-09-14 | ||
US14/853,703 US20160086159A1 (en) | 2014-09-24 | 2015-09-14 | Application identifier (aid) prioritization of security module applications |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105447692A true CN105447692A (zh) | 2016-03-30 |
Family
ID=55526100
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510614281.4A Pending CN105447692A (zh) | 2014-09-24 | 2015-09-23 | 安全模块应用的应用标识符(aid)优先化 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20160086159A1 (zh) |
CN (1) | CN105447692A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109379898A (zh) * | 2016-05-31 | 2019-02-22 | 哈瑞克思信息科技公司 | 移动支付方法及其装置 |
CN110555694A (zh) * | 2018-06-01 | 2019-12-10 | 苹果公司 | 可扩展无线交易系统 |
CN111008680A (zh) * | 2018-10-08 | 2020-04-14 | 英飞凌科技股份有限公司 | 用于实施近场通信的电路、方法和设备 |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10206082B2 (en) * | 2015-06-07 | 2019-02-12 | Apple Inc. | Priority based routing of data on an electronic device |
DE102016009705B4 (de) * | 2016-08-10 | 2024-06-06 | Giesecke+Devrient Mobile Security Germany Gmbh | Chipset mit NFC Controller und NFC-Anwendung |
DE102017002151A1 (de) * | 2017-03-06 | 2018-09-06 | Giesecke+Devrient Mobile Security Gmbh | Card Device mit Applets und Weitergabe von APDUs an Applets |
US11107067B2 (en) * | 2017-05-31 | 2021-08-31 | Jpmorgan Chase Bank, N.A. | Systems and methods for real-time application configuration for NFC transactions |
FR3067485A1 (fr) * | 2017-06-26 | 2018-12-14 | Orange | Procede de controle d'acces a un module de securite |
KR102280272B1 (ko) * | 2017-09-15 | 2021-07-21 | 삼성전자주식회사 | 릴레이 통신을 수행하는 방법 및 그 전자 장치 |
DE102017009314A1 (de) | 2017-10-06 | 2019-04-11 | Giesecke+Devrient Mobile Security Gmbh | Chipset mit verteilten SIM-Funktionalitäten und Applikationen, für Mobilfunknetzwerk mit Netzwerkparameter wie Frequenzband oder Protokoll |
DE102017009312A1 (de) | 2017-10-06 | 2019-04-11 | Giesecke+Devrient Mobile Security Gmbh | Chipset mit verteilten SIM-Funktionalitäten und USIM-Applikationen unterschiedlicher Authentisierungstypen |
CN108540652B (zh) * | 2018-03-15 | 2019-12-17 | 北京华大智宝电子系统有限公司 | 一种安全交互方法及装置 |
FR3089382B1 (fr) * | 2018-11-30 | 2020-11-27 | St Microelectronics Rousset | Traitement nfc rapide |
WO2020172887A1 (zh) * | 2019-02-28 | 2020-09-03 | 云图有限公司 | 数据处理方法、装置、智能卡、终端设备和服务器 |
CN110020569B (zh) * | 2019-03-11 | 2022-03-29 | 华为技术有限公司 | 自动选择nfc模拟卡的方法、电子设备及通信系统 |
EP3734849B1 (en) * | 2019-04-30 | 2023-09-13 | STMicroelectronics Austria GmbH | Nfc antenna |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1539216A (zh) * | 2001-08-03 | 2004-10-20 | 诺基亚有限公司 | 用于管理网络业务接入与登记的系统和方法 |
CN101809633A (zh) * | 2007-09-12 | 2010-08-18 | 设备保真度股份有限公司 | 与不同的企业无线地执行交易 |
CN102656599A (zh) * | 2009-09-30 | 2012-09-05 | 维萨国际服务协会 | 移动支付应用程序体系结构 |
CN102984341A (zh) * | 2005-04-19 | 2013-03-20 | 诺基亚公司 | 控制移动终端设备中应用启动的方法、设备和系统 |
US20130217323A1 (en) * | 2012-02-13 | 2013-08-22 | Qualcomm Incorporated | Methods and apparatus for secure updates to persistent data in a near field communication controller |
CN205091790U (zh) * | 2014-09-24 | 2016-03-16 | 意法半导体公司 | 安全模块 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070124481A1 (en) * | 2000-01-19 | 2007-05-31 | Sony Ericsson Mobile Communications Ab | System and method for sharing event-triggered, location-related information between communication devices |
US7831973B2 (en) * | 2003-12-26 | 2010-11-09 | Panasonic Corporation | Task scheduling apparatus, task scheduling method, task scheduling program, storage medium and transmission medium |
EP1691327A1 (en) * | 2005-02-14 | 2006-08-16 | Deutsche Börse Ag | Apparatus and method for settlement of transactions |
US7979453B2 (en) * | 2006-08-23 | 2011-07-12 | Innovative Solutions, Inc. | Efficient search result update mechanism |
US8755831B2 (en) * | 2009-03-24 | 2014-06-17 | QYALCOMM Incorporated | Selectively allocating data channel resources to wireless communication devices within a wireless communications system |
KR20140047402A (ko) * | 2012-10-12 | 2014-04-22 | 주식회사 케이티 | 결제 수단 관리 방법 및 그 시스템 |
US9299072B2 (en) * | 2014-05-29 | 2016-03-29 | Apple Inc. | Apparatuses and methods for operating a portable electronic device to conduct mobile payment transactions |
-
2015
- 2015-09-14 US US14/853,703 patent/US20160086159A1/en not_active Abandoned
- 2015-09-23 CN CN201510614281.4A patent/CN105447692A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1539216A (zh) * | 2001-08-03 | 2004-10-20 | 诺基亚有限公司 | 用于管理网络业务接入与登记的系统和方法 |
CN102984341A (zh) * | 2005-04-19 | 2013-03-20 | 诺基亚公司 | 控制移动终端设备中应用启动的方法、设备和系统 |
CN101809633A (zh) * | 2007-09-12 | 2010-08-18 | 设备保真度股份有限公司 | 与不同的企业无线地执行交易 |
CN102656599A (zh) * | 2009-09-30 | 2012-09-05 | 维萨国际服务协会 | 移动支付应用程序体系结构 |
US20130217323A1 (en) * | 2012-02-13 | 2013-08-22 | Qualcomm Incorporated | Methods and apparatus for secure updates to persistent data in a near field communication controller |
CN205091790U (zh) * | 2014-09-24 | 2016-03-16 | 意法半导体公司 | 安全模块 |
Non-Patent Citations (1)
Title |
---|
佚名: "HCE知识盘点:大事记、NFC卡模拟、与SE兼容", Retrieved from the Internet <URL:https://www.elecfans.com/tongxin/rf/20140918354129.html> * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109379898A (zh) * | 2016-05-31 | 2019-02-22 | 哈瑞克思信息科技公司 | 移动支付方法及其装置 |
CN110555694A (zh) * | 2018-06-01 | 2019-12-10 | 苹果公司 | 可扩展无线交易系统 |
CN110555694B (zh) * | 2018-06-01 | 2023-11-28 | 苹果公司 | 可扩展无线交易系统 |
CN111008680A (zh) * | 2018-10-08 | 2020-04-14 | 英飞凌科技股份有限公司 | 用于实施近场通信的电路、方法和设备 |
CN111008680B (zh) * | 2018-10-08 | 2024-10-15 | 英飞凌科技股份有限公司 | 用于实施近场通信的电路、方法和设备 |
Also Published As
Publication number | Publication date |
---|---|
US20160086159A1 (en) | 2016-03-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105447692A (zh) | 安全模块应用的应用标识符(aid)优先化 | |
US10467626B2 (en) | Secure elements broker (SEB) for application communication channel selector optimization | |
US11212674B2 (en) | Control method of secure module connected to a plurality of processors and electronic device for implementing the same | |
US10564823B1 (en) | Mobile device transparent screen overlay | |
US10397276B2 (en) | Secure element management method and terminal | |
US9949111B2 (en) | Apparatuses, methods and systems for interfacing with a trusted subscription management platform | |
EP2731381B1 (en) | Method for changing the mobile network operator in an embedded sim on basis of special privilege | |
CN105912272B (zh) | 一种控制多个安全应用软件的运行的装置和方法 | |
CN107533621A (zh) | 移动支付装置和方法 | |
US20160149616A1 (en) | Near-Field Communications and Routing | |
US9591434B1 (en) | Virtual private network (VPN) tunneling in a user equipment (UE) brokered by a radio frequency identity (RFID) chip communicatively coupled to the user equipment | |
US10694381B1 (en) | System and method for authentication and sharing of subscriber data | |
US10387219B2 (en) | Enabling multiple secure elements in a card computing device | |
CN102469452B (zh) | 移动终端非接触通信的方法及设备 | |
US20130174266A1 (en) | Data exchange between a secure element and a terminal | |
US9665414B2 (en) | Communication protocol bridge for card computing devices | |
CN113508537B (zh) | 降低近场通信系统中的功耗的装置和计算机实现的方法 | |
CN205091790U (zh) | 安全模块 | |
EP3800915B1 (en) | Type 4 nfc tags as protocol interface | |
KR20080082000A (ko) | 결합형 sim 및 대용량 저장 카드의 데이터 액세스를위한 방법 및 디바이스 | |
WO2020052753A1 (en) | Intermediary system for faciliting communication between virtual smart cards and a smart card interface | |
WO2014154098A1 (zh) | 移动设备上应用程序的启动 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination |