用于NFC的电子装置、控制器以及控制方法与流程

文档序号:11162362阅读:1084来源:国知局
用于NFC的电子装置、控制器以及控制方法与制造工艺

本公开涉及一种用于近场通信(NFC)的电子装置,所述电子装置包括:处理单元,包括一个或多个应用程序;以及控制器,用于控制在读取器/写入器装置与处理单元之间的NFC通信。本公开进一步涉及控制器、控制方法、电子系统以及介质。



背景技术:

NFC论坛是一个非营利行业协会,其成员组织共享开发、应用以及营销专业知识,以开发用于推进使用NFC的最佳可能的解决方案,该论坛在2013年10月25日的版本1.1的技术规范,“NFC控制器接口(NCI)”中定义了NFC控制器接口,该文描述了配置NFC控制器(NFCC)以及与NFC控制器和在装置内的其他实体交换数据的不同机制。

NCI定义了如何处理在FeliCa(TM)中的装置主机(DH)的防冲突。理论上,还可以不仅处理DH的而且处理其他实体(例如,UICC(通用集成电路卡;也称为SIM))的防冲突。如今,UICC的防冲突由UICC本身处理。NFC控制器接收防冲突请求,将该请求转发给UICC,UICC生成响应(如果需要)并将该响应发送给NFC控制器。

与安全相关的FeliCa应用程序具有取决于与读取器/写入器装置的认证是否成功的内部状态。默认状态(在此处也称为未认证状态)是“模式0”。一旦进行了与读取器/写入器装置的相互认证并且建立了安全连接,则应用程序处于状态“模式2”(在此处也称为认证状态)。来自读取器/写入器的防冲突请求仅仅在“模式0”中处理。一旦接收到第一认证命令,则离开“模式0”。在任何其他状态下,忽略防冲突请求,并且不给读取器/写入器装置发送任何东西。

要解决的问题在于,该行为取决于在处理单元上而不是在NFC控制器上运行的相应应用程序的状态。因此,需要提供一种解决方案,以使得NFC控制器能够获得关于应用程序的状态的信息。

在本文中提供的“背景技术”描述用于总体上呈现本公开的背景的目的。在该背景部分中描述的程度上,目前指定的发明人的工作以及在提交时不适合用作现有技术的描述的方面未明示或默示被接纳为本公开的先有技术。



技术实现要素:

一个目标在于,提供一种电子装置、控制器、以及用于控制在读取器/写入器装置与运行一个或多个应用程序的处理单元之间的近场通信(NFC)的控制方法,其使得控制器能够通过简单、有效并且可靠的方式获得关于在处理单元上运行的应用程序的状态的信息。本公开的进一步目标在于,提供一种相应的电子系统和介质。

根据一个方面,提供了一种用于近场通信NFC的电子装置,所述装置包括:处理单元,包括一个或多个应用程序;以及控制器,用于控制在读取器/写入器装置与处理单元之间的NFC通信,所述控制器包括:

-通信单元,其被配置成在外部读取器/写入器装置与处理单元之间交换通信,

-解析单元,其被配置成解析在读取器/写入器装置和处理单元之间交换的通信,其中,所述解析单元被配置为响应于从所述读取器/写入器装置中接收的认证请求,检测在由所述处理单元发送的认证响应内的响应码的预定设置,所述预定设置表示所述处理单元的应用程序处于认证状态中,以及

-控制单元,其被配置成如果所述防冲突请求针对处于认证状态中的应用程序,则控制所述通信单元不对从所述读取器/写入器装置中接收的防冲突请求做出回应和/或不向所述处理单元转发防冲突请求。

根据进一步方面,提供了一种控制方法,包括:

-在外部读取器/写入器装置与处理单元之间交换通信,

-解析在读取器/写入器装置和处理单元之间交换的通信,其中,所述解析单元被配置为响应于从所述读取器/写入器装置中接收的认证请求,检测在由所述处理单元发送的认证响应内的响应码的预定设置,所述预定设置表示所述处理单元的应用程序处于认证状态中,以及

-如果所述防冲突请求针对处于认证状态中的应用程序,则控制所述通信单元不对从所述读取器/写入器装置中接收的防冲突请求做出回应和/或不向所述处理单元转发防冲突请求。

更进一步,根据一个方面,提供一种相应的控制器。根据进一步的方面,提供了一种电子系统,包括:外部读取器/写入器装置,以及在本文中公开的适配于与所述外部读取器/写入器装置通信的电子装置。

最后,根据本公开的方面,提供了一种计算机程序,其包括用于在计算机上执行所述计算机程序时使计算机执行在本文中公开的方法的程序装置,以及一种在其内存储计算机程序产品的非瞬时性计算机可读记录介质,在由处理器执行计算机程序产品时,使得执行在本文中公开的方法。

在从属权利要求中限定优选实施方式。应理解的是,所公开的系统、所公开的方法、所公开的计算机程序以及所公开的计算机可读记录介质具有与所要求保护的控制器相似和/或相同的优选实施方式,并且如在从属权利要求中所定义的。

所公开的电子装置、控制器以及控制方法基于解析在读取器/写入器装置和处理单元之间的通信的理念。特别地,通过应用程序发送给读取器/写入器装置的认证响应,可以推断出应用程序处于哪种状态中和/或是否改变了其状态。在由应用程序发送认证响应之后,应用程序的状态通常变成认证状态。通过检测在认证响应内具有预定设置的响应码,可以将认证响应与应用程序发送的其他通信区分开。因此,具有预定设置的响应码的存在允许控制器检测特定应用程序是否将其状态变成认证状态。

如果发现应用程序处于认证状态(通过检测在由所述应用程序发送的认证响应内的响应码的所述预定设置),则控制器和处理单元都不回答后续防冲突请求,和/或根本不将防冲突请求转发给处理单元。因此,利用所提出的电子装置、控制器以及控制方法,提供了一种简单且有效的方式,通过该方式,控制器了解应用程序的状态变化。

应注意的是,处理单元(有时也被称为装置主机或应用程序处理器)和NFC控制器可以实现为单独的半导体装置/芯片。例如,处理单元可以实现为电子主机装置,如在本文中所公开的,称为作为单独的部件,并且NFC控制器可以实现为NFC芯片。在其他实施方式中,装置主机和NFC控制器都可以实现为公共的半导体装置/芯片。例如,装置主机和NFC控制器可以实现为公共应用程序处理器,即,NFC控制器可以集成到先前仅仅实现处理单元的处理单元内。

以上段落通过总体介绍提供,并非旨在限制以下权利要求的范围。参考结合附图进行的以下详细描述,最佳地理解所描述的实施方式以及进一步优点。

附图说明

通过在结合附图考虑时参考以下详细描述,将更容易地理解本公开的更完整的认识及其很多伴随的优点,其中:

图1示出了根据本公开的控制器、电子装置以及电子系统的实施方式的示意图;

图2示出了说明在UICC、NFC控制器以及外部读取器/写入器装置之间的常规通信的流程图;

图3示出了说明在应用程序处理器、NFC控制器以及外部读取器/写入器装置之间的常规通信的流程图;

图4示出了说明NFC控制器的常规防冲突处理的流程图;

图5示出了说明NFC控制器的常规认证处理的流程图;

图6示出了说明在认证UICC之后的NFC控制器的可取的防冲突处理的流程图;

图7示出了根据本公开的控制器的实施方式的更详细的示意图;

图8示出了“Authentication1”命令帧和“Authentication1”响应帧的示例性实施方式;

图9示出了根据本公开的控制器的另一个实施方式的更详细的示意图;

图10示出了说明在第一实施方式中在认证UICC之后的NFC控制器的防冲突处理的流程图;

图11示出了说明在第二实施方式中在认证UICC之后的NFC控制器的防冲突处理的流程图;

图12示出了从NFC控制器发送给处理单元的通知事件的数据格式的示例性实施方式。

具体实施方式

现在参考附图,其中,在这几幅图中,相同的附图标记表示相同或相应的部件,图1示出了根据本公开的电子装置100以及包括电子装置100和/或外部读取器/写入器装置200的NFC系统1的示意图。电子装置100包括适于与外部读取器/写入器装置200通信的前端单元110。前端单元110可以是如在上述标准“NFC控制器接口(NCI)”中总体描述的NFC控制器。

电子装置100进一步包括处理单元120。电子装置100可以是例如中央处理单元。处理单元120也可以称为“主机”或“应用程序处理器”。可选地,处理单元120可以包括一个或多个应用程序专用数据结构,该数据结构存储例如与支付服务相关的数据,例如,信用卡号码等。处理单元120还可以连接至包含在其他存储器(未示出)内的一个或多个安全部件,例如,用户身份模块(SIM)卡。术语“处理单元”不应当在限制的意义上理解为必然具有高处理能力。根据电子装置100的设计,处理单元120可以仅仅是具有很少的处理能力的存储器。

电子装置100进一步包括连接至前端单元110的NFC接口130。NFC接口130包括例如天线,用于向/从同样包括进一步NFC接口210的读取器/写入器装置200发送和接收信号。

具有前端单元110和处理单元120并且适于NFC通信的任何装置在本公开的上下文中可以理解为电子装置。这种电子装置的实例特别是所有类型的手持式装置,例如,智能手机、平板计算机、膝上型计算机、照相机等。

通常,前端单元110和/或处理单元120包括用于存储第一和相应的第二标识符的存储器。进一步,处理单元120存储一个或多个应用程序。这参照图2和图3来说明,图2和图3示出了说明在处理单元120、前端单元110以及外部读取器/写入器装置200之间的常规通信的流程图。

图2示出了说明在UICC(通用集成芯片卡,例如SIM卡)120'(作为处理单元的实例)、NFC控制器110'(作为NFC前端单元的实例)以及外部读取器/写入器装置200之间的常规通信的流程图。在NFC控制器110'接收包括某个第一标识符(例如,系统代码)的通信建立请求S10(在图2中称为防冲突请求)时,NFC控制器110'将通信建立请求S12转发给UICC 120'。UICC存储第一标识符和相应的第二标识符(例如,ID),并且发送包括第二标识符的相应响应S14(在图2中,称为防冲突响应)。NFC控制器110'将响应S16转发给外部读取器/写入器装置200。随后,通过经由NFC控制器110'将读取/写入命令(在本文中通常称为通信命令)S20、S22从外部读取器/写入器装置200转发给UICC 120',并且通过经由NFC控制器110'将读取/写入响应(本文中通称为通信响应)S24、S26从UICC 120'转发给外部读取器/写入器装置200,来开始通信。

在这个背景下,应注意的是,可以在NFC控制器110'和UICC 120'之间提供特殊接口,以便满足防冲突的时间要求。例如,在ETSI TS 102 613中规定的单线协议(SWP)规范中描述这种接口。使用的“特殊模式”是所谓的非接触式隧道(CLT)模式(contactless tunneling mode)。在该实施方式中,防冲突由UICC 120'自身来处理。

图3示出了说明在应用程序处理器120”(作为例如运行操作系统的处理单元的另一个实例)、NFC控制器110”以及外部读取器/写入器装置200之间的另一个常规的通信的流程图。在使用HCE(主机卡仿真,其描述在应用程序处理器(也称为主机)上运行的操作系统模仿非接触卡的能力)的该实施方式中,对于在应用程序处理器120”上的装置主机(DH),在NFC控制器110”中配置处理防冲突所需要的信息,使得其可以自主地处理防冲突。当NFC控制器110”接收到包括存储在NFC控制器110”的存储器内的某个第一标识符(例如,系统代码)的通信建立请求S30时,NFC控制器110”可以通过包括相应的第二标识符的响应S32对通信建立请求S30立即做出回应。“立即”可以表示“尽快”、“在下一个时隙内”或“在发送响应所需的时间内”(与没有响应、由处理单元重新配置以及在下一命令中相应相比较)。在一些实施方式中,在读取器/写入器装置200和NFC控制器110”之间的通信协议可以至少部分基于时间(时分复用)。随后,如上面相对于图2所解释的,执行通信。

通信建立请求S10、S12、S30也可以称为“防冲突请求”,并且响应S14、S16、S32也可以称为“防冲突响应”。而且,应注意的是,通信建立请求S20可以是来自读取器/写入器装置的用于建立通信的第一请求,即,当建立通信时,在读取器/写入器装置200与近场通信装置100之间不交换任何其他请求或消息。防冲突请求可以在任何时间发送,并且可以用于重新启动连接。

与安全相关的应用程序(例如,FeliCa应用程序)具有取决于与读取器/写入器装置的认证是否成功的内部状态。默认状态(在此处也称为未认证状态)是“模式0”,并且一旦进行了与读取器/写入器装置的相互认证并且建立了安全连接,则应用程序处于状态“模式2”(在此处也称为认证状态)。来自读取器/写入器装置的防冲突请求仅仅在“模式0”中处理。一旦接收到第一认证命令,则离开“模式0”。在任何其他状态下,忽略防冲突请求,并且不给读取器/写入器装置发送任何东西。

假设NFC控制器110'配置有自动运行防冲突所需的来自UICC 120'的防冲突信息,则数据流看起来如在图4所描述的流程图中所示。在从读取器/写入器装置200接收到防冲突请求S10之后,NFC控制器110'直接通过防冲突响应S16作出响应,而不与UICC 120'交互。随后,通过与读取/写入命令和响应的以上方式相同的方式传送命令S30、S32和响应S34、S36。

对于安全相关的应用程序,如在图5所描述的流程图中所示,通过发送“Authentication1(认证1)”命令S40,读取器/写入器装置200开始认证阶段。将该命令转发给UICC 120'(S42),其通过转发给读取器/写入器装置200的“Authentication1”响应S44进行响应(S46)。然后,发送“Authentication2(认证2)”命令S50。该命令也转发给UICC 120'(S52),其通过转发给读取器/写入器装置200的“Authentication2”响应S54进行响应(S56)。在应用程序(在这种情况下,在UICC 120'上)一发送“Authentication1”响应S44,就离开“模式0”。然后,不再回复防冲突请求S60,直到例如关闭电源或访问不同的应用程序。在图6所描述的流程图中示出该期望的行为。该行为取决于应用程序的状态。然而,该应用在处理单元(例如,UICC或DH)上运行,但不在NFC控制器上运行,使得需要提供NFC控制器获得该状态信息的手段。这通过本公开来解决。

图7示出了根据本公开的NFC控制器310的示意图。其包括通信单元312,其被配置成在外部读取器/写入器装置与处理单元(例如,应用程序处理器、UICC等)之间交换通信。解析单元314解析在读取器/写入器装置和处理单元之间交换的通信,其中,所述解析单元314被配置为响应于从所述读取器/写入器装置中接收的认证请求,检测在由所述处理单元发送的认证响应内的响应码的预定设置,所述预定设置指示所述处理单元的应用程序处于认证状态中。如果检测到响应码的所述预定设置,则控制单元316控制所述通信单元312不对从所述读取器/写入器装置中接收的防冲突请求做出响应,和/或不向所述处理单元转发防冲突请求。因此,NFC控制器310的该实施方式提供如在图6所描述的流程图中所示的行为。

因此,根据本公开,由于NFC控制器310在两个方向上转发命令和响应,所以NFC控制器310解析那些帧,特别是认证响应,并且结束应用程序的应用状态。如上所述,在发送“Authentication1”响应之后,改变应用状态,其因此可以由NFC控制器识别。在该背景下,应注意的是,“帧”被理解为所发送和接收的逻辑数据结构或消息。帧可以是命令、响应或事件,即,在帧中传输命令、响应以及事件。NFC控制器尤其解析来自应用程序处理器(例如,装置主机和/或UICC)的帧,以便检测认证响应。

在图8A中描述了“Authentication1”命令帧的示例性实施方式,并且在图8B中描述了“Authentication1”响应帧的示例性实施方式,其中,“ID”表示应用程序的标识符(在本文中也称为第二标识符)。命令有效负荷和命令相关信息包含在额外的参数字段中。如果NFC控制器检测到响应码设置为0x11的响应,则知道应用程序离开了“模式0”状态,并且忽略在防冲突请求内的相应标识符(例如,与携带相应应用程序的状态信息的相应条目一起记录在(第一)标识符的表格内),即,NFC控制器不对防冲突请求做出回应或者转发针对在处理单元中的相同应用程序的防冲突请求。

优选地,NFC控制器还检测应用程序的状态变回“模式0”的条件,即,变成未认证状态。在这种情况下,NFC控制器不再防止对防冲突请求的响应。在图9中示出了相应的检测单元318,该图描述了根据本公开的NFC控制器310'的另一个实施方式。可选地,所述实施方式进一步包括存储单元320,用于存储应用程序的ID以及表示应用程序处于哪种状态中的相应状态信息,或者用于存储处于认证模式中的应用程序的ID或者处于未认证模式中的应用程序的ID。

几个选项可用于检测这种变化。根据一个选项,如果存在RF关闭,即,由外部读取器/写入器装置200生产的RF场已经消失或者变得太弱而不能与其通信,则发生应用程序的状态的变化。这可以例如由NFC接口(在图1中的130)检测。一旦RF场消失,则具有例如从NFC控制器发送给处理单元的事件,或者例如在SIM的情况下,电源消失。

根据另一个选项,如果在针对与在“模式1”或“模式2”中的应用程序(即,处于验证状态中的应用程序)不同的另一个应用程序的防冲突请求的情况下,发送另一个防冲突响应,则发生应用程序的状态的变化。这在图10所示的流程图中说明。在检测和解析“Authentication1”响应S44之后,NFC控制器310”知道(第一)应用程序将其状态变成认证状态(在本文中,模式0被视为未认证状态,而所有其他状态(即,模式1、模式2和模式3)被视为认证状态),并且去激活防冲突条目(S45),即,不再对针对所述(第一)应用程序的防冲突请求做出回应。如果NFC控制器310”接收到旨在与不同的(第二)应用程序建立通信的另一个防冲突请求S70,则NFC控制器310”将第一应用程序的状态信息重置为未认证状态(S73)。此外,NFC控制器310”通过防冲突响应S72回答防冲突请求S70。可选地,向在UICC 120'上的(第一)应用程序发送改变信息(“模式事件”)S74,以通知其NFC NFC控制器310”的状态信息的变化。因此,在步骤S73之后,UICC 120'接收针对不同应用程序的模式事件或命令,使得在这种情况下,第一应用程序知道应改变其模式。因此,UICC 120'“选择”新的应用程序并且“取消选择”第一应用程序。

根据另一个选项,如果发送寻址到与处于“模式1”或“模式2”中的应用程序不同的另一个应用程序的对任何命令的响应,则发生应用程序的状态的改变。这在图10所示的流程图中说明。根据该选项,监视来自应用程序的所有响应,并且由NFC控制器310”'检查应用程序(即,在UICC120'、121'、...上)的标识符(也称为Idm、NFCID2)。如果在响应内的标识符属于处于模式0中的应用程序,即,处于未认证状态而不处于模式1,2或3中,则NFC控制器310”'重置所有应用程序的状态信息(返回“模式0”)并且启用所有防冲突条目(S85)。

例如,如图11所示,如果读取/写入命令S80、S82针对在UICC 121'上的应用程序(或者可替换地,在UICC 120'上的第二应用程序),即,针对处于未认证状态(模式0)的应用程序,并且NFC控制器310”'从所述应用程序中检测到读取/写入响应S84,则在NFC控制器中的针对所有应用程序的状态信息变成未认证状态(模式0),并且随后的防冲突请求由NFC控制器310”'处理。进一步,读取/写入响应S86转发给读取器/写入器装置200。

NFC控制器可以遵循不同的方法来实现该功能(假设一个应用程序处于认证状态,即,处于“模式1”、“模式2”或“模式3”中)。

根据第一种方法,如果NFC控制器意识到装置(即,包括一个或多个处理单元(DH和UICC)的整个装置,例如,移动电话,或者装置的子集,即,仅仅一个处理单元;这取决于实现)的所有应用程序的所有标识符(ID),则可以检查响应是否包含处于未认证状态中(即,在模式0中)的一个可用应用程序的ID。如果包含,则NFC控制器重新启用处于认证状态中(即,不在模式0中)的应用程序的防冲突条目。如果ID不同,则必须是来自处于认证状态中(即,模式1,模式2或模式3中)的应用程序的加密或未加密响应,并且NFC控制器可以忽略该响应。

根据第二种方法,NFC控制器缓冲“Authentication1”响应的ID(如上所示),并检查随后是否发送具有一个不同的ID的未加密响应(表示相应的应用程序处于未认证状态)。在这种情况下,不仅应监视ID,而且应监视响应码,例如,在存储在可选存储单元(图9中的320)中的表格中,以便检测未加密响应。然而,NFC控制器通常不需要存储ID的完整列表。

如上所述并且如图10所示,从NFC控制器发送给处理单元(UICC)的额外事件S74可以用于通知关于一个或多个防冲突条目的状态变化,即,在NFC控制器内的状态信息的变化。优选地,这种事件至少包括作为防冲突数据的一部分的系统代码(即,第一标识符)和/或ID(即,第二标识符)以及启用还是禁用防冲突条目的信息(在本文中称为状态信息)。在图12中描述事件的数据格式的示例性实施方式。

该事件可以由应用程序用于重置内部状态。可替换地,可以使用通用事件,例如,表示关闭例如RF字段的事件,以表示不仅禁用一个特定条目,而且可以重置所有应用程序的状态。

总之,本公开描述了规定NFC控制器可以收集关于应用状态的信息的装置、系统以及方法。需要该信息来正确处理在NFC控制器中的防冲突请求。通过完全处理在NFC控制器中的防冲突,不再需要如在ETSI TS102 613中定义的SWP CLT模式。

因此,以上讨论仅仅公开和描述了本公开的示例性实施方式。本领域的技术人员会理解的是,在不背离其精神或基本特征的情况下,可以通过其他具体形式体现本公开。因此,本公开的公开内容旨在是说明性的,而不是限制本公开的范围以及其他权利要求。包括在本文的教导内容的任何容易辨别的变体的本公开部分地限定以上权利要求术语的范围,使得发明主题不专用于公众。

在权利要求中,措辞“包括”不排除其他元件或步骤,并且不定冠词“一”或“一个”不排除多个。单个部件或其他单元可以实现在权利要求中叙述的几个项目的功能。在相互不同的从属权利要求中叙述某些措施这一不争的事实并不表示不能有利地使用这些措施的组合。

在本公开的实施方式描述为至少部分地由软件控制的数据处理设备实现的情况下,要理解的是,携带这种软件的非瞬时性机器可读介质(例如,光盘、磁盘、半导体存储器等)也被视为表示本公开的实施方式。进一步,这种软件还可以通过其他形式分布,例如,通过互联网或其他有线或无线通信系统。

所公开的装置、设备以及系统的部件可以由相应的硬件和/或软件部件(例如,合适的电路)实现。电路是电子元件的结构组合,包括常规的电路部件、包括专用集成电路的集成电路、标准集成电路、专用标准产品以及现场可编程门阵列。进一步,电路包括根据软件代码编程或配置的中央处理单元、图形处理单元以及微处理器。虽然电路包括上述硬件执行软件,但是电路不包括纯软件。

后面是公开的主题的进一步实施方式的列表。

1.一种用于近场通信NFC的电子装置,所述装置包括:处理单元,包括一个或多个应用程序;以及控制器,用于控制在读取器/写入器装置与处理单元之间的NFC通信,所述控制器包括:

-通信单元,其被配置成在外部读取器/写入器装置与处理单元之间交换通信,

-解析单元,其被配置成解析在读取器/写入器装置和处理单元之间交换的通信,其中,所述解析单元被配置为检测在由所述处理单元响应于从所述读取器/写入器装置中接收的认证请求而发送的认证响应内的响应码的预定设置,所述预定设置指示所述处理单元的应用程序处于认证状态中,以及

-控制单元,其被配置成如果防冲突请求针对处于认证状态中的应用程序,则控制所述通信单元不对从所述读取器/写入器装置中接收的所述防冲突请求做出响应和/或不向所述处理单元转发防冲突请求。

2.根据实施方式1所限定的电子装置,

其中,所述控制器进一步包括存储单元,其被配置成存储应用程序的标识符以及指示应用程序是否处于认证状态中的相应状态信息。

3.根据任一前述实施方式所限定的电子装置,

其中,所述控制器进一步包括检测单元,其被配置成检测应用程序从认证状态到未认证状态和/或从未认证状态到认证状态的变化。

4.根据实施方式2和3所限定的电子装置,

其中,所述存储单被配置成如果检测到应用程序从认证状态到未认证状态和/或从未认证状态到认证状态的变化,则改变所存储的应用程序的状态信息。

5.根据实施方式3所限定的电子装置,

其中,所述检测单元被配置成通过检测读取器/写入器装置的RF场是否消失或者对于与所述控制器和/或处理单元的通信变得太弱,来检测应用程序从认证状态到未认证状态的变化。

6.根据实施方式3所限定的电子装置,

其中,所述检测单元被配置成通过检测由另一个应用程序或处理单元响应于防冲突请求而发送的另一个防冲突响应,来检测应用程序从认证状态到未认证状态的变化。

7.根据实施方式3所限定的电子装置,

其中,所述检测单元被配置成通过检测由应用程序响应于来自读取器/写入器装置的命令而发送的响应,来检测应用程序从认证状态到未认证状态的变化。

8.根据实施方式2和7所限定的电子装置,

其中,如果检测到应用程序响应于来自读取器/写入器装置的命令而发送的响应并且所述应用程序的状态信息指示所述应用程序处于未认证状态中,则所述存储单被配置成将相同处理单元或所有处理单元的所有应用程序的存储状态信息变成指示应用程序处于未认证状态中的状态信息,对于相同处理单元或所有处理单元的应用程序,存储状态信息指示应用程序处于认证状态中。

9.根据实施方式2所限定的电子装置,

其中,所述通信单元被配置成如果所存储的应用程序的状态信息改变,则给所述应用程序发送状态变化通知。

10.根据任意前述实施方式所限定的电子装置,

其中,应用程序的状态由非接触式隧道模式表示。

11.一种用于控制在读取器/写入器装置与处理单元之间的近场通信NFC的控制器,处理单元包括一个或多个应用程序,所述控制器包括:

-通信单元,其被配置成在外部读取器/写入器装置与处理单元之间交换通信,

-解析单元,其被配置成解析在读取器/写入器装置和处理单元之间交换的通信,其中,所述解析单元被配置为检测在由所述处理单元响应于从所述读取器/写入器装置中接收的认证请求而发送的认证响应内的响应码的预定设置,所述预定设置指示所述处理单元的应用程序处于认证状态中,以及

-控制单元,其被配置成如果防冲突请求针对处于认证状态中的应用程序,则控制所述通信单元不对从所述读取器/写入器装置中接收的防冲突请求做出响应和/或不向所述处理单元转发防冲突请求。

12.一种用于控制在读取器/写入器装置与处理单元之间的近场通信NFC的控制方法,处理单元包括一个或多个应用程序,所述控制方法包括:

-在外部读取器/写入器装置与处理单元之间交换通信,

-解析在读取器/写入器装置和处理单元之间交换的通信,其中,所述解析单元被配置为检测在由所述处理单元响应于从所述读取器/写入器装置中接收的认证请求而发送的认证响应内的响应码的预定设置,所述预定设置指示所述处理单元的应用程序处于认证状态中,以及

-如果所述防冲突请求针对处于认证状态中的应用程序,则控制所述通信单元不对从所述读取器/写入器装置中接收的防冲突请求做出响应和/或不向所述处理单元转发防冲突请求。

13.一种非瞬时性计算机可读记录介质,在其内存储计算机程序产品,在计算机程序产品由处理器执行时使得执行根据实施方式12所述的方法。

14.一种用于近场通信NFC的电子系统,所述系统包括:

-外部读取器/写入器装置,以及

-如实施方式1所限定的适配于与所述外部读取器/写入器装置通信的电子装置。

15.一种包括程序代码装置的计算机程序,用于当在计算机上执行所述计算机程序时使计算机执行根据实施方式12所述的方法的步骤。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1