CN106339870A - 资源转移方法及装置 - Google Patents

资源转移方法及装置 Download PDF

Info

Publication number
CN106339870A
CN106339870A CN201610676636.7A CN201610676636A CN106339870A CN 106339870 A CN106339870 A CN 106339870A CN 201610676636 A CN201610676636 A CN 201610676636A CN 106339870 A CN106339870 A CN 106339870A
Authority
CN
China
Prior art keywords
application
virtual resource
card information
resource card
safety chip
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610676636.7A
Other languages
English (en)
Inventor
冯超
杨晓星
吴义涵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Xiaomi Mobile Software Co Ltd
Original Assignee
Beijing Xiaomi Mobile Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Xiaomi Mobile Software Co Ltd filed Critical Beijing Xiaomi Mobile Software Co Ltd
Priority to CN201610676636.7A priority Critical patent/CN106339870A/zh
Publication of CN106339870A publication Critical patent/CN106339870A/zh
Priority to EP17169718.8A priority patent/EP3285219A1/en
Priority to US15/655,907 priority patent/US20180053177A1/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/227Payment schemes or models characterised in that multiple accounts are available, e.g. to the payer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/351Virtual cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)

Abstract

本公开揭示了一种资源转移方法及装置,属于计算机技术领域。所述资源转移方法应用在设置有近距离无线通讯控制器和安全芯片的电子设备中,所述方法包括:将存储在所述安全芯片中的虚拟资源卡信息设置为激活状态;通过所述NFC控制器读取处于所述激活状态的所述虚拟资源卡信息;通过所述NFC控制器向外部设备提供所述虚拟资源卡信息,所述外部设备用于将所述虚拟资源卡信息对应的第一账户中的资源转移至第二账户;将所述安全芯片中的虚拟资源卡信息设置为去激活状态。本公开解决了相关技术中移动设备的NFC卡模拟功能持续开启,资源账户存在安全隐患的技术问题;达到了提高资源账户的安全性效果。

Description

资源转移方法及装置
技术领域
本公开涉及计算机技术领域,特别涉及一种资源转移方法及装置。
背景技术
近距离无线通讯技术(near field communication,NFC)支付是一种常见的移动支付方式。
相关技术中,移动设备与外部设备(比如,POS机)通过NFC建立射频连接后,移动设备可利用NFC卡模拟功能模拟银行卡与外部设备进行银行卡信息交互。
若移动设备的NFC卡模拟功能持续开启,则银行卡信息持续处于可被获取的状态,银行卡账户存在安全隐患。
发明内容
本公开提供一种资源转移方法及装置。所述技术方案如下:
根据本公开实施例的第一方面,提供一种资源转移方法,应用在设置有近距离无线通讯NFC控制器和安全芯片的电子设备中,所述方法包括:将存储在所述安全芯片中的虚拟资源卡信息设置为激活状态,所述激活状态是所述虚拟资源卡信息相对于所述NFC控制器可读的状态;通过所述NFC控制器读取处于所述激活状态的所述虚拟资源卡信息;通过所述NFC控制器向外部设备提供所述虚拟资源卡信息,所述外部设备用于将所述虚拟资源卡信息对应的第一账户中的资源转移至第二账户;将所述安全芯片中的虚拟资源卡信息设置为去激活状态,所述去激活状态是所述虚拟资源卡信息相对于所述NFC控制器不可读的状态。电子设备通过将存储在安全芯片中的虚拟资源卡信息设置为激活状态,电子设备通过NFC控制器读取处于激活状态的虚拟资源卡信息,并将读取到的虚拟资源卡信息提供给外部设备,电子设备将安全芯片中的虚拟资源卡信息设置为去激活状态;由于将虚拟资源卡信息设置为去激活状态,使得NFC控制器不具备该虚拟资源卡信息的读取权限,不能继续将该虚拟资源卡信息提供给外部设备,因此解决了相关技术中移动设备的NFC卡模拟功能持续开启,资源账户存在安全隐患的技术问题,达到了提高资源账户的安全性的效果。
可选的,所述电子设备中运行有第一应用和第二应用,所述第一应用是用于资源转移的应用,所述第二应用是用于管理所述安全芯片的应用;将所述安全芯片中的虚拟资源卡信息设置为去激活状态,包括:通过所述第二应用接收所述第一应用发送的去激活指令,所述去激活指令是所述第一应用在所述资源转移完毕后发送的;通过所述第二应用将所述安全芯片中的虚拟资源卡信息设置为去激活状态。通过在资源转移完毕后第一应用向第二应用发送去激活指令,第二应用将安全芯片中的虚拟资源卡信息设置为去激活状态,使得安全芯片中处于激活状态的虚拟资源卡信息在资源转移完毕后被设置为去激活状态,NFC控制器不再向外部设备提供该虚拟资源卡信息。
可选的,所述方法还包括:若所述第二应用在所述预定时长内未接收到所述第一应用发送的去激活指令,则通过所述第二应用将所述安全芯片中的虚拟资源卡信息设置为去激活状态。
可选的,所述电子设备中运行有第一应用和第二应用,所述第一应用是用于资源转移的应用,所述第二应用是用于管理所述安全芯片的应用;所述将所述安全芯片中的虚拟资源卡信息设置为去激活状态,包括:通过所述第二应用检测所述虚拟资源卡信息的已激活时长是否达到预定阈值;若所述已激活时长达到了所述预定阈值,则通过所述第二应用将所述安全芯片中的虚拟资源卡信息设置为去激活状态。
可选的,所述方法还包括:当所述第二应用接收到第一应用发送的激活请求时,通过所述第二应用获取用户输入的身份验证信息,检测所述身份验证信息是否与预设验证信息相匹配;若所述身份验证信息与所述预设验证信息相匹配,则执行将所述将存储在所述安全芯片中的虚拟资源卡信息设置为激活状态的步骤。第二应用在将安全芯片中的虚拟资源卡信息设置为激活状态之前,第二应用通过检测身份验证信息是否与预设验证信息相匹配,确认电子设备的使用者身份合法,若匹配,则认为电子设备的使用者身份合法,可将虚拟资源卡信息设置为激活状态,保证了该虚拟资源卡信息对应的资源账户的账户安全。
可选的,所述方法还包括:当所述NFC控制器位于所述外部设备的预定范围内时,所述NFC控制器与所述外部设备建立射频连接;通过所述NFC控制器接收所述外部设备发送的资源转移请求,并将所述资源转移请求发送至所述第一应用;通过所述第一应用读取存储在所述安全芯片中的每条虚拟资源卡信息,展示每条虚拟资源卡信息对应的虚拟资源卡;通过所述第一应用获取被用户选中的虚拟资源卡,向所述第二应用发送所述激活请求,所述激活请求用于触发所述第二应用将存储在所述安全芯片中的所述被用户选中的虚拟资源卡对应的所述虚拟资源卡信息设置为所述激活状态。
可选的,所述通过所述第一应用读取存储在所述安全芯片中的每条虚拟资源卡信息,包括:通过所述第一应用向所述第二应用发送虚拟资源卡信息获取请求;通过所述第二应用接收到所述虚拟资源卡信息获取请求后,读取存储在所述安全芯片中的每条虚拟资源卡信息,并将读取到的虚拟资源卡信息发送至所述第一应用。
根据本公开实施例的第二方面,提供一种资源转移装置,应用在设置有近距离无线通讯NFC控制器和安全芯片的电子设备中,所述装置包括:第一设置模块,被配置为将存储在所述安全芯片中的虚拟资源卡信息设置为激活状态,所述激活状态是所述虚拟资源卡信息相对于所述NFC控制器可读的状态;第一读取模块,被配置为通过所述NFC控制器读取处于所述激活状态的所述虚拟资源卡信息;提供模块,被配置为通过所述NFC控制器向外部设备提供所述第一读取模块读取到的虚拟资源卡信息,所述外部设备用于将所述虚拟资源卡信息对应的第一账户中的资源转移至第二账户;第二设置模块,被配置为将所述安全芯片中的虚拟资源卡信息设置为去激活状态,所述去激活状态是所述虚拟资源卡信息相对于所述NFC控制器不可读的状态。
可选的,所述电子设备中运行有第一应用和第二应用,所述第一应用是用于资源转移的应用,所述第二应用是用于管理所述安全芯片的应用;所述第二设置模块,包括:接收子模块,被配置为通过所述第二应用接收所述第一应用发送的去激活指令,所述去激活指令是所述第一应用在所述资源转移完毕后发送的;第一设置子模块,被配置为通过所述第二应用将所述安全芯片中的虚拟资源卡信息设置为去激活状态。
可选的,所述电子设备中运行有第一应用和第二应用,所述第一应用是用于资源转移的应用,所述第二应用是用于管理所述安全芯片的应用;所述第二设置模块,还包括:检测子模块,被配置为通过所述第二应用检测所述虚拟资源卡信息的已激活时长是否达到预定阈值;第二设置子模块,被配置为在所述检测子模块检测到已激活时长达到了所述预定阈值的情况下,通过所述第二应用将所述安全芯片中的虚拟资源卡信息设置为去激活状态。
可选的,所述装置还包括:第三设置模块,被配置为在所述第二应用在所述预定时长内未接收到所述第一应用发送的去激活指令的情况下,通过所述第二应用将所述安全芯片中的虚拟资源卡信息设置为去激活状态。
可选的,所述装置还包括:检测模块,被配置为当所述第二应用接收到第一应用发送的激活请求时,通过所述第二应用获取用户输入的身份验证信息,检测所述身份验证信息是否与预设验证信息相匹配;第四设置模块,被配置为在所述检测模块检测到身份验证信息与所述预设验证信息相匹配的情况下,将所述将存储在所述安全芯片中的虚拟资源卡信息设置为激活状态。
可选的,所述装置还包括:建立模块,被配置为当所述NFC控制器位于所述外部设备的预定范围内时,所述NFC控制器与所述外部设备建立射频连接;第一发送模块,被配置为通过所述NFC控制器接收所述外部设备发送的资源转移请求,并将所述资源转移请求发送至所述第一应用;第二读取模块,被配置为通过所述第一应用读取存储在所述安全芯片中的每条虚拟资源卡信息,展示每条虚拟资源卡信息对应的虚拟资源卡;第二发送模块,被配置为通过所述第一应用获取被用户选中的虚拟资源卡,向所述第二应用发送所述激活请求,所述激活请求用于触发所述第二应用将存储在所述安全芯片中的所述被用户选中的虚拟资源卡对应的所述虚拟资源卡信息设置为所述激活状态。
可选的,所述第二读取模块,包括:发送子模块,被配置为通过所述第一应用向所述第二应用发送虚拟资源卡信息获取请求;读取子模块,被配置为通过所述第二应用接收到所述发送子模块发送的虚拟资源卡信息获取请求后,读取存储在所述安全芯片中的每条虚拟资源卡信息,并将读取到的虚拟资源卡信息发送至所述第一应用。
根据本公开实施例的第三方面,提供一种资源转移装置,应用在设置有近距离无线通讯NFC控制器和安全芯片的电子设备中,所述装置包括:处理器;用于存储所述处理器可执行指令的存储器;其中,所述处理器被配置为:将存储在所述安全芯片中的虚拟资源卡信息设置为激活状态,所述激活状态是所述虚拟资源卡信息相对于所述NFC控制器可读的状态;通过所述NFC控制器读取处于所述激活状态的所述虚拟资源卡信息;通过所述NFC控制器向外部设备提供所述虚拟资源卡信息,所述外部设备用于将所述虚拟资源卡信息对应的第一账户中的资源转移至第二账户;将所述安全芯片中的虚拟资源卡信息设置为去激活状态,所述去激活状态是所述虚拟资源卡信息相对于所述NFC控制器不可读的状态。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并于说明书一起用于解释本公开的原理。
图1是根据一示例性实施例示出的一种实施环境的示意图;
图2是根据一示例性实施例示出的一种资源转移方法的流程图;
图3A是根据一示例性实施例示出的从第一应用中获取用户输入的账户信息示意图;
图3B是根据另一示例性实施例示出的资源转移方法的流程图;
图3C是根据另一示例性实施例示出的资源转移***的结构图;
图3D是根据另一示例性实施例示出的展示虚拟资源卡的示意图;
图3E是根据另一示例性实施例示出的第二应用验证对电子设备的使用者的身份进行验证的流程图;
图3F是根据另一示例性实施例示出的第一应用读取存储在安全芯片中的每条虚拟资源卡信息的流程图;
图4A是根据再一示例性实施例示出的一种资源转移方法的流程图;
图4B是根据再一示例性实施例示出的资源***的结构图;
图5A是根据一示例性实施例示出的一种资源转移装置的框图;
图5B是根据另一示例性实施例示出的一种资源转移装置的框图;
图6是根据一示例性实施例示出的一种用于资源转移的装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
文中所讲的资源是指使用电子形式所代表的具有价值属性的数值。常见的资源包括:电子货币、虚拟积分、虚拟等级、虚拟道具、虚拟角色中的至少一种。下文中,以电子货币作为资源的示意性说明进行阐述。
图1是根据一示例性实施例示出的一种实施环境的示意图。如图1所示,该实施环境可以包括:电子设备120和外部设备140。
电子设备120是具备NFC控制器、NFC天线以及安全芯片的电子设备,比如平板电脑、智能手机、笔记本电脑以及上网本等等。
可选的,电子设备120中运行有第一应用和第二应用。可选的,第一应用是用于资源转移的应用。可选的,第二应用是用于管理安全芯片的应用,具备安全芯片的写入权限和读取权限。
可选的,第一应用还用于管理虚拟资源卡,虚拟资源卡对应的虚拟资源卡信息存储在安全芯片中。其中,安全芯片中存储有至少一条虚拟资源卡信息,每条虚拟资源卡信息与一个资源账户唯一对应。
电子设备120与外部设备140通过NFC技术建立射频通信连接。可选的,电子设备120的NFC控制器利用NFC天线接收外部设备140发送的射频信号,利用NFC天线向外部设备140发送射频信号。
外部设备140是具备资源转移功能的设备,比如销售终端(英文:point of sale,POS)机、自动贩卖机等等。另外,外部设备140的内部设置有NFC控制器和NFC天线。
可选的,外部设备140用于完成资源在第一账户和第二账户之间的转移。可选的,第一账户是外部设备140从电子设备120获取到的虚拟资源卡信息对应的资源账户,第二账户是外部设备140提供的资源账户。
图2是根据一示例性实施例示出的一种资源转移方法的流程图。该资源转移方法应用于设置有NFC控制器和安全芯片的电子设备中,该资源转移方法可以包括如下几个步骤。
在步骤201中,将存储在安全芯片中的虚拟资源卡信息设置为激活状态,上述激活状态是虚拟资源卡信息相对于NFC控制器可读的状态。
在步骤202中,通过NFC控制器读取处于激活状态的虚拟资源卡信息。
在步骤203中,通过NFC控制器向外部设备提供该虚拟资源卡信息,该外部设备用于将该虚拟资源卡信息对应的第一账户中的资源转移至第二账户。
在步骤204中,将安全芯片中的虚拟资源卡信息设置为去激活状态,上述去激活状态是该虚拟资源卡信息相对于NFC控制器不可读的状态。
综上所述,本公开实施例中提供的资源转移方法,电子设备通过将存储在安全芯片中的虚拟资源卡信息设置为激活状态,电子设备通过NFC控制器读取处于激活状态的虚拟资源卡信息,并通过NFC控制器将读取到的虚拟资源卡信息提供给外部设备,电子设备将安全芯片中的虚拟资源卡信息设置为去激活状态;由于将虚拟资源卡信息设置为去激活状态,使得NFC控制器不具备该虚拟资源卡信息的读取权限,不能继续将该虚拟资源卡信息提供给外部设备,因此解决了相关技术中移动设备的NFC卡模拟功能持续开启,资源账户存在安全隐患的技术问题,达到了提高资源账户的安全性的效果。
在利用电子设备进行资源转移之前,需要在安全芯片中存储虚拟资源卡信息。可选的,可通过以下两种可能的实施方式实现。
在第一种可能的实施方式中,通过第一应用获取用户输入的资源账户的账户信息,将用户输入的账户信息确定为虚拟资源卡信息;并通过第一应用将虚拟资源卡信息存储至安全芯片中。
这里所讲的账户信息至少包括资源账户的账号信息。可选的,账户信息还可以包括资源账户的账户密码、以及其他与资源账户相关的信息。以资源账户为银行卡账户来举例说明,账户信息可以包括银行卡***、银行卡密码、银行卡对应的开户银行等等。本实施例不对虚拟资源卡信息作具体限定,可根据实际情况确定。
以将银行卡***确定为虚拟资源卡信息来举例说明,获取用户输入的银行***“62284804025648900**”,将银行***“62284804025648900**”确定为虚拟资源卡的虚拟资源卡信息。
在第二种可能的实施方式中,通过第一应用获取用户输入的资源账户的账户信息,根据该账户信息生成虚拟资源卡信息;将该账户信息与该虚拟资源卡信息进行绑定,并将该账户信息与该虚拟资源卡信息之间的绑定关系存储至该资源账户对应的服务器中;将虚拟资源卡信息存储至安全芯片中。
可选的,在根据账户信息生成虚拟资源卡信息时,为该资源账户生成虚拟账号,利用生成的虚拟账号替换账户信息中的账号信息,得到虚拟资源卡信息。其中,生成虚拟账号为本领域普通技术人员所能实现的,此处不再赘述。
以资源账户为银行卡账户来举例说明,如图3A所示,通过第一应用获取到用户输入的银行***为“62284804025648900**”,且该银行***对应的开户银行为中国银行。为该银行卡账户随机生成的虚拟账号为“11113569102469720**”,且该银行账户的开户银行为中国银行,则虚拟资源卡信息为“11113569102469720**;中国银行”。通过第一应用将银行账户的账户信息“62284804025648900**;中国银行”与虚拟资源卡信息“11113569102469720**;中国银行”进行绑定并存储至中国银行的服务器中,将虚拟资源卡信息“11113569102469720**;中国银行”存储至安全芯片中。
在通过第一应用将虚拟资源卡信息存储至安全芯片中时,通常第一应用将需要存储至安全芯片的虚拟资源卡信息发送至第二应用,由第二应用将该虚拟资源卡信息存储在安全芯片中。
图3B是根据另一示例性实施例示出的一种资源转移方法的流程图,图3C是根据另一示例性实施例示出的资源转移***的结构图。该资源转移方法应用于如图1所示的实施环境中,该资源转移方法可以包括如下几个步骤。
在步骤301中,当电子设备的NFC控制器位于外部设备的预定范围内时,该NFC控制器与该外部设备建立射频连接。
电子设备的NFC控制器通常处于待机模式。在外部设备需要进行资源转移的情况下,外部设备在预定范围内提供了一个射频场。当电子设备的NFC控制器位于外部设备的预定范围内时,与NFC控制器电性连接的NFC天线接收到外部设备发送的射频信号。该NFC控制器被激活,从待机模式切换至工作模式,与该外部设备建立射频连接。
在步骤302中,通过NFC控制器接收外部设备发送的资源转移请求,并将该资源转移请求发送至第一应用。
一般来讲,在外部设备与电子设备的NFC控制器建立射频连接后,外部设备向该NFC控制器发送的射频信号中携带有资源转移请求。当该NFC控制器接收到该资源转移请求时,将该资源转移请求发送至第一应用。
在步骤303中,通过第一应用读取存储在安全芯片中的每条虚拟资源卡信息,展示每条虚拟资源卡信息对应的虚拟资源卡。
第一应用接收到第二应用该发送的资源转移请求后,通过第一应用读取存储在安全芯片中的每条虚拟资源卡信息,展示每条虚拟资源卡信息对应的虚拟资源卡。可选的,虚拟资源卡是第一应用根据虚拟资源卡信息生成的电子卡片。可选的,可将该虚拟资源卡信息的部分或全部展示在虚拟资源卡中。
举例来讲,第一应用从安全芯片中读取到的虚拟资源卡信息包含:“6**84804025648900**;中国银行”和“6××84804025648900××;建设银行”。如图3D所示,展示“6**84804025648900**;中国银行”对应的虚拟资源卡31,在虚拟资源卡31中展示开户银行信息“中国银行”,展示“6××84804025648900××;建设银行”对应虚拟资源卡32,在虚拟资源卡32中展示开户银行信息“建设银行”。
在步骤304中,通过第一应用获取被用户选中的虚拟资源卡,向第二应用发送激活请求,该激活请求用于触发第二应用将存储在安全芯片中的上述被用户选中的虚拟资源卡对应的虚拟资源卡信息设置为激活状态。
可选的,上述激活请求中携带有被选中的虚拟资源卡对应的虚拟资源信息。
其中,利用第一应用展示虚拟资源卡后,获取被用户选中的虚拟资源卡是本领域普通技术人员所能实现的,此处不再赘述。
在步骤305中,通过第二应用将存储在安全芯片中的虚拟资源卡信息设置为激活状态,激活状态是该虚拟资源卡信息相对于NFC控制器可读的状态。
可选的,当第二应用接收到携带有虚拟资源信息的激活请求时,将存储在安全芯片中的该虚拟资源信息设置为激活状态,使得NFC控制器具备该虚拟资源信息的读取权限。
举例来讲,仍旧参见图3D,用户选中虚拟资源卡32,第一应用确定出虚拟资源卡32对应的虚拟资源信息为“6××84804025648900××;建设银行”,向第二应用发送携带有“6××84804025648900××;建设银行”的激活请求,第二应用将虚拟资源信息“6××84804025648900××;建设银行”设置为激活状态。
一般来讲,第二应用在将存储在安全芯片中的虚拟资源卡信息设置为激活状态后,向第一应用发送确认消息,该确认消息用于通知第一应用该虚拟资源卡信息已被设置为激活状态。当第一应用接收到该确认消息后,通过第一应用通知NFC控制器向外部设备提供虚该拟资源卡信息,NFC控制器向外部设备提供该虚拟资源卡信息可参见步骤306。
在步骤306中,通过NFC控制器读取处于激活状态的虚拟资源卡信息,向外部设备提供该虚拟资源卡信息,该外部设备用于将虚拟资源卡信息对应的第一账户中的资源转移至第二账户。
NFC控制器读取处于激活状态的虚拟资源卡信息,并将该虚拟资源卡信息发送至与其建立射频连接的外部设备。
可选的,第二账户由外部设备确定。比如,外部设备为POS机时,第二账户可以为与该POS机绑定的银行账户。再比如,外部设备为自动贩卖机时,第二账户可以该自动贩卖机归属公司的银行账户。
外部设备利用获取到的虚拟资源卡信息、第二账户完成资源转移为本领域普通技术人员所能实现的,此处不再赘述。
在步骤307中,通过第二应用将安全芯片中的上述虚拟资源卡信息设置为去激活状态,去激活状态是该虚拟资源卡信息相对于NFC控制器不可读的状态。
一般来讲,当外部设备完成资源转移时,向电子设备的NFC控制器发送用于通知资源转移完毕的通知消息。当电子设备的NFC控制器接收到该通知消息时,将该通知消息发送至第一应用。第一应用在接收到该通知消息后,向第二应用发送去激活指令。
可选的,当第二应用接收到第一应用发送的去激活指令时,将安全芯片中处于激活状态的虚拟资源卡信息设置为去激活状态。
可选的,为了提高资源转移的安全性,步骤307可以替换为:在该虚拟资源卡信息的已激活时长超出预定时长前,将安全芯片中的虚拟资源卡信息设置为去激活状态。
其中,上述已激活时长为资源卡被设置为激活状态的时长。预定时长可以由***开发人员设定,也可以由用户进行自定义。比如,***开发人员可将预定时长设定为30s,还可以将预定时长设定为60s。
可选的,在该虚拟资源卡信息的已激活时长超出预定时长前,将安全芯片中的虚拟资源卡信息设置为去激活状态,可通过以下两种可能的实施方式实现:
在第一种可能的实施方式中,当第二应用接收到第一应用发送的去激活指令时,将安全芯片中处于激活状态的虚拟资源卡信息设置为去激活状态;若第二应用在预定时长内未接收到第一应用发送的去激活指令,则通过第二应用将安全芯片中的虚拟资源卡信息设置为去激活状态。
以预定时长为60s来举例说明,第二应用将安全芯片中的虚拟资源卡信息A设置为激活状态后,若第二应用在60s内未接收到第一应用发送的去激活指令,第二应用将虚拟资源卡信息A设置为去激活状态。
通常情况下,第二应用在预定时长内未接收到第一应用发送的去激活指令的原因是:外部设备未完成资源转移,第一应用未接收到外部设备发送的用于通知资源转移完毕的通知消息。
在第二种可能的实施方式中,通过第二应用检测虚拟资源卡信息的已激活时长是否达到预定阈值;若已激活时长达到了预定阈值,则通过第二应用将所述安全芯片中的虚拟资源卡信息设置为去激活状态。
其中,预定阈值小于预定时长。预定阈值的具体数值可以由***开发人员设定,也可以由用户自定义。比如,预定时长为60s时,预定阈值为58s。再比如,预定时长为30s时,预定阈值为29s。
举例来讲,当预定阈值为30s时,第二应用在接收到第一应用的激活请求后,激活安全芯片中的虚拟资源卡信息A,当该虚拟资源卡信息A的激活时长达到30s时,通过第二应用将虚拟资源卡A设置为去激活状态。
综上所述,本公开实施例中提供的资源转移方法,通过第二应用将存储在安全芯片中的虚拟资源卡信息设置为激活状态,通过NFC控制器读取处于激活状态的虚拟资源卡信息,将读取到的虚拟资源卡信息提供给外部设备,通过第二应用将安全芯片中的虚拟资源卡信息设置为去激活状态;由于第二应用将虚拟资源卡信息设置为去激活状态,使得NFC控制器不具备该虚拟资源卡信息的读取权限,不能继续将该虚拟资源卡信息提供给外部设备,因此解决了移动设备的NFC卡模拟功能持续开启,资源账户存在安全隐患的技术问题,达到了提高资源账户的安全性的效果。
另外,通过在资源转移完毕后第一应用向第二应用发送去激活指令,第二应用将安全芯片中的虚拟资源卡信息设置为去激活状态,使得安全芯片中处于激活状态的虚拟资源卡信息在资源转移完毕后被设置为去激活状态,NFC控制器不再向外部设备提供该虚拟资源卡信息。
可选的,为了提高资源转移的安全性,第二应用在将虚拟资源卡信息设置为激活状态之前,第二应用还需要对电子设备的使用者的身份进行验证。具体的,可通过如图3E所示的几个步骤实现。
在步骤308中,当第二应用接收到第一应用发送的激活请求时,通过第二应用获取用户输入的身份验证信息,检测身份验证信息是否与预设验证信息相匹配。
这里所讲的身份验证信息和预设验证信息可以为指纹信息,也可以为数字密码,还可以为声纹信息,本实施例对比不作具体限定。检测身份验证信息是否与预设验证信息相匹配为本领域普通技术人员所能实现,此处不再赘述。
在步骤309中,若身份验证信息与预设验证信息相匹配,则通过第二应用将存储在安全芯片中的虚拟资源卡信息设置为激活状态。
在步骤310中,若身份验证信息与预设验证信息不匹配,则通过第二应用将存储在安全芯片中的每条虚拟资源卡信息设置为去激活状态。
第二应用在将安全芯片中的虚拟资源卡信息设置为激活状态之前,第二应用通过检测身份验证信息是否与预设验证信息相匹配,确认电子设备的使用者身份合法,若匹配,则认为电子设备的使用者身份合法,可将虚拟资源卡信息设置为激活状态,保证了该虚拟资源卡信息对应的资源账户的账户安全。
可选的,通过第一应用读取存储在安全芯片中的每条虚拟资源卡信息,可通过如图3F所示的几个子步骤实现。
在步骤303a中,通过第一应用向第二应用发送虚拟资源卡信息获取请求。
在步骤303b中,通过第二应用接收到该虚拟资源卡信息获取请求后,读取存储在安全芯片中的每条虚拟资源卡信息,并将读取到的虚拟资源卡信息发送至第一应用。
在实际实现时,第一应用可以为小米科技有限责任公司开发的小米钱包MiPay应用,第二应用可以为电子设备的安全信任区TrustZone中用于管理安全芯片的QPAY应用。
图4A是根据再一示例性实施例示出的一种资源转移方法的流程图,图4B是根据再一示例性实施例示出的资源***的结构图。该资源转移方法应用于如图1所示的实施环境中,该资源转移方法可以包括如下几个步骤。
在步骤401中,当电子设备的NFC控制器位于外部设备的预定范围内时,该NFC控制器与该外部设备建立射频连接。
电子设备的NFC控制器通常处于待机模式。在外部设备需要进行资源转移的情况下,外部设备在预定范围内提供了一个射频场。当电子设备的NFC控制器位于外部设备的预定范围内时,与NFC控制器电性连接的NFC天线接收到外部设备发送的射频信号。该NFC控制器被激活,从待机模式切换至工作模式,该外部设备建立射频连接。
在步骤402中,通过NFC控制器接收外部设备发送的资源转移请求,并将该资源转移请求发送至MiPay应用。
一般来讲,在外部设备与电子设备的NFC控制器建立射频连接后,外部设备向该NFC控制器发送的射频信号中携带有资源转移请求。当该NFC控制器接收该资源转移请求时,将该资源转移请求发送至MiPay应用。
在步骤403中,通过MiPay应用读取存储在安全芯片中的每条虚拟资源卡信息,展示每条虚拟资源卡信息对应的虚拟资源卡。
MiPay应用接收到QPAY应用该发送的资源转移请求后,通过MiPay应用读取存储在安全芯片中的每条虚拟资源卡信息,展示每条虚拟资源卡信息对应的虚拟资源卡。可选的,虚拟资源卡是MiPay应用根据虚拟资源卡信息生成的电子卡片。
在步骤404中,通过MiPay应用获取被用户选中的虚拟资源卡,向QPAY应用发送激活请求,该激活请求用于触发QPAY应用将存储在安全芯片中的上述被用户选中的虚拟资源卡对应的虚拟资源卡信息设置为激活状态。
可选的,当MiPay应用获取到被用户选中的虚拟资源卡时,确定被选中的虚拟资源卡对应的虚拟资源信息,向QPAY应用发送携带有被选中的虚拟资源卡对应的虚拟资源信息的激活请求。
其中,利用MiPay应用展示虚拟资源卡后,获取被用户选中的虚拟资源卡是本领域普通技术人员所能实现的,此处不再赘述。
在步骤405中,通过QPAY应用将存储在安全芯片中的虚拟资源卡信息设置为激活状态,激活状态是该虚拟资源卡信息相对于NFC控制器可读的状态。
可选的,当QPAY应用接收到携带有虚拟资源信息的激活请求时,将存储在安全芯片中的该虚拟资源信息设置为激活状态,使得NFC控制器具备该虚拟资源信息的读取权限。
一般来讲,QPAY应用在将存储在安全芯片中的虚拟资源卡信息设置为激活状态后,向MiPay应用发送确认消息,该确认消息用于通知MiPay应用该虚拟资源卡信息已被设置为激活状态。当MiPay应用接收到该确认消息后,通过MiPay应用通知NFC控制器向外部设备提供虚拟资源卡信息,可参见步骤406。
在步骤406中,通过NFC控制器读取处于激活状态的虚拟资源卡信息,向外部设备提供该虚拟资源卡信息,该外部设备用于将虚拟资源卡信息对应的第一账户中的资源转移至第二账户。
可选的,第二账户由外部设备确定。比如,外部设备为POS机时,第二账户可以为与该POS机绑定的银行账户。再比如,外部设备为自动贩卖机时,第二账户可以该自动贩卖机归属公司的银行账户。
外部设备利用获取到的虚拟资源卡信息、第二账户完成资源转移为本领域普通技术人员所能实现的,此处不再赘述。
在步骤407中,通过MiPay应用将安全芯片中的上述虚拟资源卡信息设置为去激活状态,去激活状态是该虚拟资源卡信息相对于NFC控制器不可读的状态。
一般来讲,当外部设备完成资源转移时,向电子设备的NFC控制器发送用于通知资源转移完毕的通知消息。当电子设备的NFC控制器接收到该通知消息时,将该通知消息发送至MiPay应用。MiPay应用在接收到该通知消息后,向QPAY应用发送去激活指令。
可选的,当QPAY应用接收到MiPay应用发送的去激活指令时,将安全芯片中处于激活状态的虚拟资源卡信息设置为去激活状态。
可选的,为了提高资源转移的安全性,步骤407可替换为:在该虚拟资源卡信息的已激活时长超出预定时长前,将安全芯片中的虚拟资源卡信息设置为去激活状态。
其中,上述已激活时长为资源卡被设置为激活状态的时长。预定时长可以由***开发人员设定,可以由用户进行自定义。比如,***开发人员可将预定时长设定为30s,还可以将预定时长设定为60s。
可选的,在该虚拟资源卡信息的已激活时长超出预定时长前,将安全芯片中的虚拟资源卡信息设置为去激活状态,可通过以下两种可能的实施方式实现:
在第一种可能的实施方式中,当QPAY应用接收到MiPay应用发送的去激活指令时,将安全芯片中处于激活状态的虚拟资源卡信息设置为去激活状态;若QPAY应用在预定时长内未接收到MiPay应用发送的去激活指令,则通过QPAY应用将安全芯片中的虚拟资源卡信息设置为去激活状态。
通常情况下,QPAY应用在预定时长内未接收到MiPay应用发送的去激活指令的原因是,外部设备未完成资源转移,MiPay应用未接收到外部设备发送的用于通知资源转移完毕的通知消息。
在第二种可能的实施方式中,通过QPAY应用检测虚拟资源卡信息的已激活时长是否达到预定阈值;若已激活时长达到了预定阈值,则通过QPAY应用将所述安全芯片中的虚拟资源卡信息设置为去激活状态。
其中,预定阈值小于预定时长。预定阈值的具体数值可以由***开发人员设定,也可以由用户自定义。比如,预定时长为60s时,预定阈值为58s。再比如,预定时长为30s时,预定阈值为29s。
综上所述,本公开实施例中提供的资源转移方法,通过QPAY将存储在安全芯片中的虚拟资源卡信息设置为激活状态,通过NFC控制器读取处于激活状态的虚拟资源卡信息,将读取到的虚拟资源卡信息提供给外部设备,通过QPAY应用将安全芯片中的虚拟资源卡信息设置为去激活状态;由于QPAY应用将虚拟资源卡信息设置为去激活状态,使得NFC控制器不具备该虚拟资源卡信息的读取权限,不能继续将该虚拟资源卡信息提供给外部设备,因此解决了移动设备的NFC卡模拟功能持续开启,资源账户存在安全隐患的技术问题,达到了提高资源账户的安全性的效果。
下述为本公开装置实施例,可以用于执行本公开方法实施例。对于本公开装置实施例中未披露的细节,请参照本公开方法实施例。
图5A是根据一示例性实施例示出的一种资源转移装置的框图,该资源转移装置可以通过软件、硬件或者两者的结合实现成为电子设备的部分或者全部。该资源转移装置可以包括:第一设置模块501、第一读取模块502、提供模块503和第二设置模块504。
第一设置模块501,被配置为将存储在安全芯片中的虚拟资源卡信息设置为激活状态,该活状态是该虚拟资源卡信息相对于NFC控制器可读的状态。
第一读取模块502,被配置为通过NFC控制器读取处于激活状态的虚拟资源卡信息。
提供模块503,被配置为通过NFC控制器向外部设备提供该第一读取模块502读取到的虚拟资源卡信息,外部设备用于将该虚拟资源卡信息对应的第一账户中的资源转移至第二账户。
第二设置模块504,被配置为将安全芯片中的虚拟资源卡信息设置为去激活状态,去激活状态是该虚拟资源卡信息相对于NFC控制器不可读的状态。
在一种可能的实施方式中,如图5B所示,电子设备中运行有第一应用和第二应用,第一应用是用于资源转移的应用,第二应用是用于管理安全芯片的应用,第二设置模块504,包括:接收子模块504a和第一设置子模块504b。
接收子模块504a,被配置为通过第二应用接收第一应用发送的去激活指令,该去激活指令是第一应用在资源转移完毕后发送的。
第一设置子模块504b,被配置为通过第二应用将安全芯片中的虚拟资源卡信息设置为去激活状态。
在一种可能的实施方式中,图5B是根据另一示例性实施例示出的一种资源转移装置的框图,如图5B所示,电子设备中运行有第一应用和第二应用,第一应用是用于资源转移的应用,第二应用是用于管理安全芯片的应用,第二设置模块504,还包括:检测子模块504c和第二设置子模块504d。
检测子模块504c,被配置为通过第二应用检测虚拟资源卡信息的已激活时长是否达到预定阈值。
第二设置子模块504d,被配置为在检测子模块504c检测到已激活时长达到了预定阈值的情况下,通过第二应用将安全芯片中的虚拟资源卡信息设置为去激活状态。
在一种可能的实施方式中,如图5B所示,该资源转移装置,还包括:
第三设置模块505,被配置为在第二应用在预定时长内未接收到第一应用发送的去激活指令的情况下,通过第二应用将安全芯片中的虚拟资源卡信息设置为去激活状态。
在一种可能的实施方式中,如图5B所示,该资源转移装置,还包括:
检测模块506,被配置为当第二应用接收到第一应用发送的激活请求时,通过第二应用获取用户输入的身份验证信息,检测该身份验证信息是否与预设验证信息相匹配。
第四设置模块507,被配置为在检测模块506检测到该身份验证信息与该预设验证信息相匹配的情况下,将存储在该安全芯片中的虚拟资源卡信息设置为激活状态。
在一种可能的实施方式中,如图5B所示,该资源转移装置,还包括:
建立模块508,被配置为当NFC控制器位于该外部设备的预定范围内时,NFC控制器与外部设备建立射频连接。
第一发送模块509,被配置为通过NFC控制器接收外部设备发送的资源转移请求,并将该资源转移请求发送至第一应用。
第二读取模块510,被配置为通过第一应用读取存储在安全芯片中的每条虚拟资源卡信息,展示每条虚拟资源卡信息对应的虚拟资源卡。
第二发送模块511,被配置为通过第一应用获取被用户选中的虚拟资源卡,向第二应用发送激活请求,该激活请求用于触发第二应用将存储在安全芯片中的被用户选中的虚拟资源卡对应的虚拟资源卡信息设置为激活状态。
在一种可能的实施方式中,如图5B所示,第二读取模块510,包括:
发送子模块510a,被配置为通过第一应用向第二应用发送虚拟资源卡信息获取请求。
读取子模块510b,被配置为通过第二应用接收到发送子模块510a发送的虚拟资源卡信息获取请求后,读取存储在安全芯片中的每条虚拟资源卡信息,并将读取到的虚拟资源卡信息发送至第一应用。
综上所述,本公开实施例中提供的资源转移装置,电子设备通过将存储在安全芯片中的虚拟资源卡信息设置为激活状态,电子设备通过NFC控制器读取处于激活状态的虚拟资源卡信息,并通过NFC控制器将读取到的虚拟资源卡信息提供给外部设备,电子设备将安全芯片中的虚拟资源卡信息设置为去激活状态;由于将虚拟资源卡信息设置为去激活状态,使得NFC控制器不具备该虚拟资源卡信息的读取权限,不能继续将该虚拟资源卡信息提供给外部设备,因此解决了相关技术中移动设备的NFC卡模拟功能持续开启,资源账户存在安全隐患的技术问题,达到了提高资源账户的安全性的效果。
本公开一示例性实施例提供了一种资源转移装置,能够实现本公开提供的资源转移方法,该资源转移装置包括:处理器、用于存储处理器可执行指令的存储器;
其中,处理器被配置为:
将存储在安全芯片中的虚拟资源卡信息设置为激活状态,激活状态是该虚拟资源卡信息相对于NFC控制器可读的状态。
通过NFC控制器读取处于激活状态的虚拟资源卡信息。
通过NFC控制器向外部设备提供该虚拟资源卡信息,外部设备用于将该虚拟资源卡信息对应的第一账户中的资源转移至第二账户。
将安全芯片中的虚拟资源卡信息设置为去激活状态,去激活状态是该虚拟资源卡信息相对于NFC控制器不可读的状态。
需要说明的一点是,上述实施例提供的装置在实现其资源转移的功能时,仅以上述各个功能模块的划分进行举例说明,实际应用中,可以根据实际需要而将上述功能分配由不同的功能模块完成,即将设备的内容结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图6是根据一示例性实施例示出的一种用于资源转移的装置600的框图。例如,装置600可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图6,装置600可以包括以下一个或多个组件:处理组件602,存储器604,电源组件606,多媒体组件608,音频组件610,输入/输出(I/O)的接口612,传感器组件614,以及通信组件616。
处理组件602通常控制装置600的整体操作,诸如与显示,电话呼叫,信息通信,相机操作和记录操作相关联的操作。处理组件602可以包括一个或多个处理器620来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件602可以包括一个或多个模块,便于处理组件602和其他组件之间的交互。例如,处理组件602可以包括多媒体模块,以方便多媒体组件608和处理组件602之间的交互。
存储器604被配置为存储各种类型的信息以支持在装置600的操作。这些信息的示例包括用于在装置600上操作的任何应用程序或方法的指令,联系人信息,电话簿信息,消息,图片,视频等。存储器604可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件606为装置600的各种组件提供电力。电源组件606可以包括电源管理***,一个或多个电源,及其他与为装置600生成、管理和分配电力相关联的组件。
多媒体组件608包括在所述装置600和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件608包括一个前置摄像头和/或后置摄像头。当装置600处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体信息。每个前置摄像头和后置摄像头可以是一个固定的光学透镜***或具有焦距和光学变焦能力。
音频组件610被配置为输出和/或输入音频信号。例如,音频组件610包括一个麦克风(MIC),当装置600处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器604或经由通信组件616发送。在一些实施例中,音频组件610还包括一个扬声器,用于输出音频信号。
I/O接口612为处理组件602和***接口模块之间提供接口,上述***接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件614包括一个或多个传感器,用于为装置600提供各个方面的状态评估。例如,传感器组件614可以检测到装置600的打开/关闭状态,组件的相对定位,例如所述组件为装置600的显示器和小键盘,传感器组件614还可以检测装置600或装置600一个组件的位置改变,用户与装置600接触的存在或不存在,装置600方位或加速/减速和装置600的温度变化。传感器组件614可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件614还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件614还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件616被配置为便于装置600和其他设备之间有线或无线方式的通信。装置600可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件616经由广播信道接收来自外部广播管理***的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件616还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外信息协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。可选的,NFC模块中包含NFC控制器和NFC天线。
在示例性实施例中,装置600可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述资源转移方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器604,上述指令可由装置600的处理器620执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光信息存储设备等。
一种非临时性计算机可读存储介质,当所述存储介质中的指令由装置600的处理器执行时,使得装置600能够执行如图2、图3B、图3E、图3F以及图4A所示的步骤。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (15)

1.一种资源转移方法,其特征在于,应用在设置有近距离无线通讯NFC控制器和安全芯片的电子设备中,所述方法包括:
将存储在所述安全芯片中的虚拟资源卡信息设置为激活状态,所述激活状态是所述虚拟资源卡信息相对于所述NFC控制器可读的状态;
通过所述NFC控制器读取处于所述激活状态的所述虚拟资源卡信息;
通过所述NFC控制器向外部设备提供所述虚拟资源卡信息,所述外部设备用于将所述虚拟资源卡信息对应的第一账户中的资源转移至第二账户;
将所述安全芯片中的虚拟资源卡信息设置为去激活状态,所述去激活状态是所述虚拟资源卡信息相对于所述NFC控制器不可读的状态。
2.根据权利要求1所述的方法,其特征在于,所述电子设备中运行有第一应用和第二应用,所述第一应用是用于资源转移的应用,所述第二应用是用于管理所述安全芯片的应用;
将所述安全芯片中的虚拟资源卡信息设置为去激活状态,包括:
通过所述第二应用接收所述第一应用发送的去激活指令,所述去激活指令是所述第一应用在所述资源转移完毕后发送的;
通过所述第二应用将所述安全芯片中的虚拟资源卡信息设置为去激活状态。
3.根据权利要求1所述的方法,其特征在于,所述电子设备中运行有第一应用和第二应用,所述第一应用是用于资源转移的应用,所述第二应用是用于管理所述安全芯片的应用;
所述将所述安全芯片中的虚拟资源卡信息设置为去激活状态,包括:
通过所述第二应用检测所述虚拟资源卡信息的已激活时长是否达到预定阈值;
若所述已激活时长达到了所述预定阈值,则通过所述第二应用将所述安全芯片中的虚拟资源卡信息设置为去激活状态。
4.根据权利要求2所述的方法,其特征在于,所述方法还包括:
若所述第二应用在所述预定时长内未接收到所述第一应用发送的去激活指令,则通过所述第二应用将所述安全芯片中的虚拟资源卡信息设置为去激活状态。
5.根据权利要求2至4中任一所述的方法,其特征在于,所述方法还包括:
当所述第二应用接收到第一应用发送的激活请求时,通过所述第二应用获取用户输入的身份验证信息,检测所述身份验证信息是否与预设验证信息相匹配;
若所述身份验证信息与所述预设验证信息相匹配,则执行将所述将存储在所述安全芯片中的虚拟资源卡信息设置为激活状态的步骤。
6.根据权利要求2至4中任一所述的方法,其特征在于,所述方法还包括:
当所述NFC控制器位于所述外部设备的预定范围内时,所述NFC控制器与所述外部设备建立射频连接;
通过所述NFC控制器接收所述外部设备发送的资源转移请求,并将所述资源转移请求发送至所述第一应用;
通过所述第一应用读取存储在所述安全芯片中的每条虚拟资源卡信息,展示每条虚拟资源卡信息对应的虚拟资源卡;
通过所述第一应用获取被用户选中的虚拟资源卡,向所述第二应用发送所述激活请求,所述激活请求用于触发所述第二应用将存储在所述安全芯片中的所述被用户选中的虚拟资源卡对应的所述虚拟资源卡信息设置为所述激活状态。
7.根据权利要求6所述的方法,其特征在于,所述通过所述第一应用读取存储在所述安全芯片中的每条虚拟资源卡信息,包括:
通过所述第一应用向所述第二应用发送虚拟资源卡信息获取请求;
通过所述第二应用接收到所述虚拟资源卡信息获取请求后,读取存储在所述安全芯片中的每条虚拟资源卡信息,并将读取到的虚拟资源卡信息发送至所述第一应用。
8.一种资源转移装置,其特征在于,应用在设置有近距离无线通讯NFC控制器和安全芯片的电子设备中,所述装置包括:
第一设置模块,被配置为将存储在所述安全芯片中的虚拟资源卡信息设置为激活状态,所述激活状态是所述虚拟资源卡信息相对于所述NFC控制器可读的状态;
第一读取模块,被配置为通过所述NFC控制器读取处于所述激活状态的所述虚拟资源卡信息;
提供模块,被配置为通过所述NFC控制器向外部设备提供所述第一读取模块读取到的虚拟资源卡信息,所述外部设备用于将所述虚拟资源卡信息对应的第一账户中的资源转移至第二账户;
第二设置模块,被配置为将所述安全芯片中的虚拟资源卡信息设置为去激活状态,所述去激活状态是所述虚拟资源卡信息相对于所述NFC控制器不可读的状态。
9.根据权利要求8所述的装置,其特征在于,所述电子设备中运行有第一应用和第二应用,所述第一应用是用于资源转移的应用,所述第二应用是用于管理所述安全芯片的应用;所述第二设置模块,包括:
接收子模块,被配置为通过所述第二应用接收所述第一应用发送的去激活指令,所述去激活指令是所述第一应用在所述资源转移完毕后发送的;
第一设置子模块,被配置为通过所述第二应用将所述安全芯片中的虚拟资源卡信息设置为去激活状态。
10.根据权利要求8所述的装置,其特征在于,所述电子设备中运行有第一应用和第二应用,所述第一应用是用于资源转移的应用,所述第二应用是用于管理所述安全芯片的应用;所述第二设置模块,还包括:
检测子模块,被配置为通过所述第二应用检测所述虚拟资源卡信息的已激活时长是否达到预定阈值;
第二设置子模块,被配置为在所述检测子模块检测到已激活时长达到了所述预定阈值的情况下,通过所述第二应用将所述安全芯片中的虚拟资源卡信息设置为去激活状态。
11.根据权利要求9所述的装置,其特征在于,所述装置还包括:
第三设置模块,被配置为在所述第二应用在所述预定时长内未接收到所述第一应用发送的去激活指令的情况下,通过所述第二应用将所述安全芯片中的虚拟资源卡信息设置为去激活状态。
12.根据权利要求9至11中任一所述的装置,其特征在于,所述装置还包括:
检测模块,被配置为当所述第二应用接收到第一应用发送的激活请求时,通过所述第二应用获取用户输入的身份验证信息,检测所述身份验证信息是否与预设验证信息相匹配;
第四设置模块,被配置为在所述检测模块检测到身份验证信息与所述预设验证信息相匹配的情况下,将所述将存储在所述安全芯片中的虚拟资源卡信息设置为激活状态。
13.根据权利要求9至11中任一所述的装置,其特征在于,所述装置还包括:
建立模块,被配置为当所述NFC控制器位于所述外部设备的预定范围内时,所述NFC控制器与所述外部设备建立射频连接;
第一发送模块,被配置为通过所述NFC控制器接收所述外部设备发送的资源转移请求,并将所述资源转移请求发送至所述第一应用;
第二读取模块,被配置为通过所述第一应用读取存储在所述安全芯片中的每条虚拟资源卡信息,展示每条虚拟资源卡信息对应的虚拟资源卡;
第二发送模块,被配置为通过所述第一应用获取被用户选中的虚拟资源卡,向所述第二应用发送所述激活请求,所述激活请求用于触发所述第二应用将存储在所述安全芯片中的所述被用户选中的虚拟资源卡对应的所述虚拟资源卡信息设置为所述激活状态。
14.根据权利要求13所述的装置,其特征在于,所述第二读取模块,包括:
发送子模块,被配置为通过所述第一应用向所述第二应用发送虚拟资源卡信息获取请求;
读取子模块,被配置为通过所述第二应用接收到所述发送子模块发送的虚拟资源卡信息获取请求后,读取存储在所述安全芯片中的每条虚拟资源卡信息,并将读取到的虚拟资源卡信息发送至所述第一应用。
15.一种资源转移装置,其特征在于,应用在设置有近距离无线通讯NFC控制器和安全芯片的电子设备中,所述装置包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为:
将存储在所述安全芯片中的虚拟资源卡信息设置为激活状态,所述激活状态是所述虚拟资源卡信息相对于所述NFC控制器可读的状态;
通过所述NFC控制器读取处于所述激活状态的所述虚拟资源卡信息;
通过所述NFC控制器向外部设备提供所述虚拟资源卡信息,所述外部设备用于将所述虚拟资源卡信息对应的第一账户中的资源转移至第二账户;
将所述安全芯片中的虚拟资源卡信息设置为去激活状态,所述去激活状态是所述虚拟资源卡信息相对于所述NFC控制器不可读的状态。
CN201610676636.7A 2016-08-16 2016-08-16 资源转移方法及装置 Pending CN106339870A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201610676636.7A CN106339870A (zh) 2016-08-16 2016-08-16 资源转移方法及装置
EP17169718.8A EP3285219A1 (en) 2016-08-16 2017-05-05 Resource transfer method and apparatus, computer program and recording medium
US15/655,907 US20180053177A1 (en) 2016-08-16 2017-07-21 Resource transfer method, apparatus and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610676636.7A CN106339870A (zh) 2016-08-16 2016-08-16 资源转移方法及装置

Publications (1)

Publication Number Publication Date
CN106339870A true CN106339870A (zh) 2017-01-18

Family

ID=57824731

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610676636.7A Pending CN106339870A (zh) 2016-08-16 2016-08-16 资源转移方法及装置

Country Status (3)

Country Link
US (1) US20180053177A1 (zh)
EP (1) EP3285219A1 (zh)
CN (1) CN106339870A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110827475A (zh) * 2019-10-31 2020-02-21 中燃慧生活电子商务有限公司 一种支持终端交易的智能燃气仪表***
CN113920661A (zh) * 2021-07-06 2022-01-11 福建创识科技股份有限公司 一种数字货币标签码牌激活装置及激活方法
CN114202333A (zh) * 2020-09-17 2022-03-18 Oppo广东移动通信有限公司 近场通信的控制方法、装置、电子设备及存储介质

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112150133B (zh) 2017-05-16 2022-05-03 苹果公司 用于对等传输的用户界面
CN107688933A (zh) * 2017-08-29 2018-02-13 腾讯科技(深圳)有限公司 资源转移方法、装置及存储介质
EP3803649A1 (en) 2018-06-03 2021-04-14 Apple Inc. User interfaces for transfer accounts
US11328352B2 (en) 2019-03-24 2022-05-10 Apple Inc. User interfaces for managing an account
CN110807502B (zh) * 2019-10-31 2024-04-09 天星数科科技有限公司 Nfc智能卡的配置方法及装置
CN111881433B (zh) * 2020-07-27 2023-02-03 平安证券股份有限公司 基于验证手势的资源转移方法、装置和计算机设备
US11887082B2 (en) * 2020-12-15 2024-01-30 Bank Of America Corporation System for implementing centralized resource distribution framework
US20220222648A1 (en) * 2021-01-12 2022-07-14 Bank Of America Corporation System for electronic completion of a resource transfer using a temporary resource patch

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102469452A (zh) * 2010-11-11 2012-05-23 ***通信集团公司 移动终端非接触通信的方法及设备
CN102496223A (zh) * 2011-11-30 2012-06-13 钱袋网(北京)信息技术有限公司 近距离现场支付设备和***
US20150058213A1 (en) * 2013-08-21 2015-02-26 Rogers Communications Inc. Preventative security for credential transmission using smart cards
US20150348008A1 (en) * 2014-05-29 2015-12-03 Apple Inc. Apparatuses and Methods for Managing Payment Applets on a Secure Element to Conduct Mobile Payment Transactions

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10949844B2 (en) * 2011-05-09 2021-03-16 Intuit Inc. Processing electronic payment involving mobile communication device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102469452A (zh) * 2010-11-11 2012-05-23 ***通信集团公司 移动终端非接触通信的方法及设备
CN102496223A (zh) * 2011-11-30 2012-06-13 钱袋网(北京)信息技术有限公司 近距离现场支付设备和***
US20150058213A1 (en) * 2013-08-21 2015-02-26 Rogers Communications Inc. Preventative security for credential transmission using smart cards
US20150348008A1 (en) * 2014-05-29 2015-12-03 Apple Inc. Apparatuses and Methods for Managing Payment Applets on a Secure Element to Conduct Mobile Payment Transactions

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110827475A (zh) * 2019-10-31 2020-02-21 中燃慧生活电子商务有限公司 一种支持终端交易的智能燃气仪表***
CN114202333A (zh) * 2020-09-17 2022-03-18 Oppo广东移动通信有限公司 近场通信的控制方法、装置、电子设备及存储介质
CN113920661A (zh) * 2021-07-06 2022-01-11 福建创识科技股份有限公司 一种数字货币标签码牌激活装置及激活方法

Also Published As

Publication number Publication date
US20180053177A1 (en) 2018-02-22
EP3285219A1 (en) 2018-02-21

Similar Documents

Publication Publication Date Title
CN106339870A (zh) 资源转移方法及装置
JP7444931B2 (ja) 振替口座のためのユーザインタフェース
US20230014371A1 (en) Facilitating transactions with a user account using a wireless device
JP6532950B2 (ja) 決済用ユーザインターフェース
US20230289034A1 (en) User interfaces for enabling an activity
KR20170021824A (ko) 결제를 위한 사용자 인터페이스
CN104601441B (zh) 针对群聊的权限控制方法和即时通信客户端
CN105868983A (zh) 信息输出控制方法和装置、智能终端
CN106204011A (zh) Nfc支付方法及装置
CN108064373A (zh) 资源转移方法及装置
JP2023101413A (ja) モバイルキーの登録及び使用
CN106462835A (zh) 日历事件创建方法及装置
CN106920090A (zh) Nfc支付方法及装置
CN106296171A (zh) 移动终端的刷卡方法及装置
CN107704294A (zh) 处理预约事件的方法和装置
CN106462696A (zh) 权限控制方法及装置
KR102672203B1 (ko) 액티비티를 인에이블링하기 위한 사용자 인터페이스들
CN107133531A (zh) 应用锁的使用提醒方法和装置
CN106990980A (zh) 用户空间创建方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170118