CN104395880B - 用于管理数据重新安装的***、方法和计算机程序产品 - Google Patents

用于管理数据重新安装的***、方法和计算机程序产品 Download PDF

Info

Publication number
CN104395880B
CN104395880B CN201480001656.3A CN201480001656A CN104395880B CN 104395880 B CN104395880 B CN 104395880B CN 201480001656 A CN201480001656 A CN 201480001656A CN 104395880 B CN104395880 B CN 104395880B
Authority
CN
China
Prior art keywords
data
service
computer
safety element
reinstalled
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201480001656.3A
Other languages
English (en)
Other versions
CN104395880A (zh
Inventor
M.J.加朱洛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Publication of CN104395880A publication Critical patent/CN104395880A/zh
Application granted granted Critical
Publication of CN104395880B publication Critical patent/CN104395880B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了用于管理包括服务重新安装的数据重新安装的***、方法和计算机程序产品。重新安装程序重新安装且可选地激活至少部分安装在安全元件上的数据而无需介入中间软件来修复个人化程序失败。因此,安全元件(SE)上的个人化数据可以通过多个服务供应商(SP)可信服务管理器(TSM)中的一个与中央可信服务管理器(中央TSM)之间的接口连接来全面管理。最小化管理重新安装程序所需要的处理时间。

Description

用于管理数据重新安装的***、方法和计算机程序产品
技术领域
本发明涉及移动网络,且更特定地说涉及用于管理包括服务重新安装的数据重新安装的***、方法和计算机程序产品。
背景技术
服务供应商(SP)是给客户或消费者提供服务的公司、组织、实体等等。服务供应商的实例包括账户发行实体,诸如商人、卡协会、银行、营销公司和交通局。服务可以是由服务供应商允许或提供的活动、权力、功能、工作和使用,诸如支付服务、票务服务、赠送服务、报价服务或忠诚度服务、入境签证服务等等。服务可以包括一个或多个小应用程序以及与小应用程序中的每个相关的数据(例如,证书)
在涉及移动装置与服务供应商之间的无接触式交易的移动环境下,涉及由服务供应商发行的账户和小应用程序的信息被下载到移动装置上以使其能够执行无接触式交易。
可信服务管理器(TSM)通常是通过为移动装置配置小应用程序(诸如与服务供应商相关联的无接触式小应用程序)而服务于移动网络运营商(MNO)和账户发行服务供应商的独立实体。典型的TSM可远程分布并管理无接触式小应用程序,因为其访问启用近场通信(NFC)的移动装置中的安全元件(SE)。
诸如涉及支付和账户证书的安全关键小应用程序需要安全硬件存储装置和安全执行环境。在移动装置上,这通常是由安全元件处理。
安全元件是其上可安装、个人化并管理小应用程序的平台。其是由使能够安全存储诸如证书的数据并执行用于支付、认证和其它服务的小应用程序的硬件、软件、接口和协议组成。小应用程序可以对应于由服务供应商提供的服务(例如,支付、商务、票务)。
安全元件可以不同外形(诸如可被***到移动装置上的狭槽中的通用集成电路卡片(UICC)、嵌入式安全元件或NFC使能器(诸如单独芯片或安全装置))实施。通常,UICC是呈受控于MNO的用户身份模块(SIM)的形式。嵌入式安全元件给服务供应商赋予将安全元件嵌入到电话本身中的选项。其中实施安全元件外形的一种方式是定义于(例如)全局平台卡片规范版本2.1.1、2.2和2.2.1(下文“全局平台”)中。
安全元件可以包括一个或多个安全域(SD),其中的每个包括可信共同实体(例如,通过使用共同安全密钥或令牌认证或管理)的数据的集合,诸如数据包、小应用程序等等。
安全域可以与服务供应商相关联且可以包括服务供应商小应用程序(诸如忠诚度、票券兑换和***和入境小应用程序)。
中央TSM是用于连接(例如,通信、开始对话)服务供应商和安全元件(例如,使服务供应商个人化安全元件上的服务、传输要处理的脚本等等)的***。标题是“Systems,Methods,and Computer Program Products for Interfacing Multiple ServiceProvider Trusted Service Managers and Secure Elements”的第13/653,160号美国专利申请中更详细地描述了用于管理服务供应商与安全元件之间的通信的中央TSM的示例性实施方案,所述专利申请是以引用的方式全部并入本文中。
传统上,当SP尝试个人化安全元件上的服务时且在所述个人化期间程序失败(例如,由于通信错误或断开连接)时,SP将必须管理并执行初始个人化程序以外的多个新的个别程序以例如清空(例如,删除)部分个人化的服务并执行恢复尝试以个人化服务。即,传统上,SP执行多个步骤,其需要SP的中间软件和服务的最终用户或客户的介入以修复个人化程序故障。这是耗时又复杂的程序,其需要大量处理、协调和使用资源。
一个技术挑战涉及集中TSM内的程序以重新安装部分个人化的服务而无需SP的中间软件的介入。
另一技术挑战涉及根据服务的需求(例如,具有强调安全的数据的服务)重新安装服务。
发明内容
本发明提供了用于管理包括服务重新安装的数据重新安装的***、方法和计算机程序产品。
在一个实施方案中,一种用于管理数据重新安装的***包括:耦接到存储器的处理器。所述处理器(例如,包括在中央可信服务管理器(中央TSM)中)通过网络(例如,从服务供应商可信服务管理器SP TSM)接收重新安装请求以重新安装至少部分安装在安全元件上的数据。在所述安全元件上重新安装所述数据且激活所述数据(例如,使得其可用或可选择)。
在另一实施方案中,一种用于管理数据重新安装的方法包括通过网络接收重新安装请求以重新安装至少部分安装在安全元件上的数据、在所述安全元件上重新安装所述数据且激活重新安装在所述安全元件上的所述数据。
在另一实施方案中,一种具有在其上存储的指令序列的非暂时计算机可读介质,所述指令序列包括当由计算机***执行时使计算机执行以下项的指令:通过网络接收重新安装请求以重新安装至少部分安装在安全元件上的数据;在所述安全元件上重新安装所述数据;且激活重新安装在所述安全元件上的所述数据。
在另一实施方案中,一种用于管理服务重新安装的***包括:耦接到存储器的处理器。所述处理器(例如,包括在中央TSM中)通过网络(例如,从SP TSM)接收重新安装请求以重新安装至少部分在安全元件上个人化的服务。在所述安全元件上重新安装所述服务且激活所述服务(例如,使得其可用或可选择)。
在另一实施方案中,一种用于管理服务重新安装的方法包括通过网络接收重新安装请求以重新安装至少部分在安全元件上个人化的服务、在所述安全元件上重新安装所述服务且激活重新安装在所述安全元件上的所述服务。
在另一实施方案中,一种具有在其上存储的指令序列的非暂时计算机可读介质,所述指令序列包括当由计算机***执行时使计算机执行以下项的指令:通过网络接收重新安装请求以重新安装至少部分在安全元件上个人化的服务;在所述安全元件上重新安装所述服务;且激活重新安装在所述安全元件上的所述服务。
附图说明
根据下文结合以下附图陈述的详细描述将更加明白本发明的其它特征和优点。
图1是根据示例性实施方案的用于服务供应商与具有安全元件的移动装置之间的接口连接的***的图。
图2是示出了根据示例性实施方案的用于管理从服务供应商可信服务管理器到中央可信服务管理器的服务重新安装请求的次序的次序图。
图3是示出了根据示例性实施方案的处理服务的重新安装期间中央TSM中的服务的状态的次序的流程图。
图4是示出了根据示例性实施方案的重新安装程序的计数器重设策略的流程图。
图5是有用于实施本发明的示例性***的方框图。
具体实施方式
概述
本文中展现的本发明的示例性实施方案描述了用于管理与TSM通信的安全元件中的部分个人化服务的重新安装的***、方法和计算机程序产品。这只是为方便起见,且不旨在限制本发明的应用。事实上,在阅读以下描述之后,本领域一般技术者应明白如何在替代实施方案中实施以下发明,诸如在能够管理通过网络发送的在安全元件或移动装置上重新安装已部分个人化的服务的重新安装请求的其它***组件中(例如,企业服务总线(“ESB”))。
一般来说,服务供应商***(例如,服务供应商)与中央TSM通信以在安全元件上安装服务(例如,一个或多个小应用程序)、在安全元件上安装或个人化数据、在安全元件上重新安装至少部分个人化的服务和/或激活安全元件上的数据。
应了解,如本文中使用的“小应用程序”是指安全元件上的小应用程序的通称或实例。
术语“小应用程序”、“应用程序”和/或这些术语的复数形式可在本文中交换使用来指代小应用程序(独立或结合其它小应用程序运行)或指令或代码的集合或子集,所述指令或代码在由一个或多个处理器(例如,移动装置、读卡器、终端机、销售点(POS)***或服务器中)执行时使处理器执行具体任务。
在一个示例性实施方案中,服务供应商可以将在安全元件上安装服务(例如,一个或多个小应用程序)的请求传输到中央TSM。作为响应,中央TSM可以通过如果需要生成包括对应暂时安全密钥的至少一个服务供应商安全域和/或例证安全元件上的服务在安全元件上安装服务。
一般来说,服务例证包括在安全元件上创建未例证小应用程序的实例和将所述实例引渡到安全元件上的安全域。标题是“Systems,Methods,and Computer ProgramProducts for Managing Secure Elements”的美国第13/653,145号专利申请中更加详细地描述了在安全元件上安装和/或例证服务,所述申请是以引用的方式全部并入到本文中。
在另一示例性实施方案中,服务供应商可以将在安全元件上个人化服务(例如,小应用程序、多个小应用程序或与服务相关的任何其它信息)的请求传输到中央TSM。作为响应,中央TSM可以通过将数据(例如,证书)安装到服务中来个人化所述服务。
此外,服务供应商可以将重新安装请求传输到单个源中(例如,中央TSM)以防所述服务的个人化失败。中央TSM能够管理在安全元件上重新安装服务的重新安装请求而无需与多个中间源(例如,服务供应商中间软件、服务的最终用户或客户)通信。
即,SP TSM调用应用程序设计界面(API),诸如存在于中央TSM上的网页服务API。经由API,中央TSM在内部处理服务的受损实例的取消、在SE上创建并安装服务的新实例和通知SP TSM所述新的(例如,没有变更的)实例可在SE上用来个人化服务的恢复尝试,而不涉及例如服务供应商中间软件或服务的最终用户或客户。
因此,相对于例如需要涉及SP的中间软件的***,最小化执行重新安装请求所需要的处理时间。
***
图1是用于服务供应商与安全元件之间通过移动网络进行接口连接的示例性***100的图。如图1中示出,***100包括SP TSM 103-1、103-2、……、103-n(统称为“103”)。SPTSM 103中的每个对应于服务供应商107-1、107-2、……、107-n(统称为“107”)。每个SP TSM用作服务供应商107与包括安全元件、MNO和另一类型的TSM(本文称作“中央TSM”)的其它实体之间的中间机构。
SP TSM 103中的每个经由通信网络105通信地耦接到中央TSM 102。通信网络105可以是虚拟专用网络(VPN)、通过使用超文本传输协议(HTTP)标准的网络等等。
SP TSM 103中的每个和中央TSM 102还可以通过使用安全协议(诸如安全套接层(SSL)、传输层安全(TLS)等等)保护这些通信。SP TSM 103中的每个还可以通过使用应用程序接口(API)(诸如网络服务API)与中央TSM 102通信。
在示例性实施方案中,中央TSM 102是被实施来用作SP TSM 103与安全元件106a-1、106a-2、……、106a-n(统称为“106a”)之间的中间机构的硬件和/或软件。具体来说,中央TSM 102允许SP TSM 103中的每个(例如)请求在安全元件(例如,安全元件106a)上安装数据(例如,服务)、重新安装数据(例如,重新安装服务)、生成并安装新的或暂时安全域密钥集合和/或激活数据(例如,使数据可用或可选择)。即,中央TSM 102管理SP TSM103与安全元件106a之间的通信。
因此,中央TSM 102可通过多个移动网络104-1、104-2、……、104-n(统称为“104”)与多个服务供应商107和SP TSM 103以及多个安全元件106a通信。
在示例性实施方案中,中央TSM 102包括处理器102a和存储器102b。
中央TSM 102经由对应MNO使用和/或管理的对应移动网络104通信地耦接到安全元件106a。一般来说,移动网络104是由MNO使用来提供无线通信服务。移动网络104可以是移动电话蜂窝网络、无线电网络等等。中央TSM 102可以经由移动网络104通过使用安全协议(诸如全局平台安全通道协议、SSL、TLS等等)与安全元件106a通信。
如图1中示出,安全元件106a分别与对应移动装置106-1、106-2和106-n(统称为“106”)相关联。安全元件106a可以通信地耦接到一个或多个处理器和一个或多个存储器。
安全元件106a可以包括安全域、代码、小应用程序和数据包。数据包可以包括未例证的小应用程序,且可以(例如)无线(OTA)加载到安全元件上。安全元件上的小应用程序可以呈未例证或已例证形式,且未例证小应用程序可以在安全元件的制造期间预加载到安全元件上。替代地,可以在制造安全元件之后(例如,当将安全元件传递到用户时)(例如)OTA加载小应用程序。小应用程序可以通用或不通用。不通用小应用程序可以包括票券兑换和忠诚度小应用程序和/或对多个服务供应商来说不通用的任何小应用程序。即,不通用小应用程序可以对应于单一服务供应商。可以和不通用小应用程序(例如,报价、优惠券)一起使用和/或与其相关联的数据可以存储在安全元件或安全元件外部的存储器(例如,移动装置的非易失性存储器)中。
通用小应用程序可以包括当已例证时可由多个服务供应商使用的小应用程序。例如,支付网络的通用小应用程序(例如,)可以由中央TSM例证而用于多个服务供应商,且因此可以由一个以上服务供应商使用。
此外,可以例证未例证的小应用程序,且然后可以将每个实例引渡到对应安全域。例证可以包括通过使用对应于被生成实例的实体的数据或对应于服务的最终用户或客户的数据来个人化小应用程序。
例如,可以为不同实体(例如,服务供应商)生成未例证的小应用程序的多个实例,且可以将每个实例引渡到不同安全域以供不同实体使用。
安全元件上的小应用程序可以依据由全局平台、欧陆卡、 (EMVCo.)、MNO和支付网络(例如,American)建立的要求运行。小应用程序可以是例如expresspayTM,payWave TM,PayPassTM,Zip TM等。
例如,SP TSM 103-1经由通信网络105将请求发送到中央TSM 102,且中央TSM 102经由通信网络105将响应发送返回到SP TSM 103-1。SP TSM103-1经由通信网络105将旨在用于安全元件106a-1的请求发送到中央TSM102。然后中央TSM 102又经由各自移动网络104-1将所述请求发送到安全元件106a-1。.
在替代实施方案中,多个服务供应商共享SP TSM 103中的一个。
在额外替代实施方案中,存储器102b可以是数据库。
在另一替代实施方案中,多个移动网络与多个SP TSM通信。
在本文中描述的示例性实施方案中,中央TSM 102用作用于安装和个人化数据的传导机构,且管理安全元件上的部分个人化服务的重新安装和个人化。
程序
A.在安全元件上重新安装具有安全关键数据的服务
图2是示出了根据示例性实施方案的用于管理从SP TSM 203(例如,图1,SP TSM103-1)到中央TSM 202(例如,图1,中央TSM 102)的服务重新安装请求的次序的次序图。在这个实例中,用诸如服务的支付和账号证书的安全关键数据部分个人化要重新安装的服务。
如图2中示出,在步骤252处,SP TSM 203将在SE 201(例如,图1,SE 106a-1)上个人化服务的请求传输到中央TSM 202。SE 201包括在步骤252处传输个人化请求之前安装的一个或多个服务。每个服务包括与对应服务供应商相关的至少一个小应用程序。
步骤252处的个人化请求可以包括以下属性中的一个或多个:安全元件识别符、服务识别符和服务限定符。此外,个人化请求包括安全关键数据,诸如***账号、截止日期和客户姓名。此时还要通过用以生成动态密码的敏感密钥。.
安全元件识别符是被写入安全元件且(例如,由中央TSM 202)使用来识别目标安全元件的唯一编号或字符集。例如,安全元件识别符可以是在制造安全元件期间被写入安全元件的卡片图像编号(CIN)。
服务识别符可以包括服务识别符编号和服务版本,其(例如,由中央TSM 202)使用来识别SE 201上的目标通用服务。
服务限定符包括服务供应商姓名和支付账号参考号(PRN),且(例如,由中央TSM202)使用来识别通过使用包括命令的请求作用(例如,安装、删除)的目标服务(例如,对应于服务识别符的服务)的特定实例。
在步骤254处,中央TSM 202使用步骤252处接收的个人化请求中的信息识别目标服务和目标安全元件。然后中央TSM 202又开始通过将一个或多个命令传输到SE 201以传递个人化请求中接收的安全关键数据来个人化SE 201上的所述服务。如果成功地完成个人化程序,那么SE 201在步骤256处将个人化结果传输到中央TSM 202。个人化结果可以呈称作“状态字”的识别符的形式,其对应于潜在结果的预定清单。下文结合表格2更加详细地描述状态字。例如,如表格2中示出,如果成功地完成个人化请求且成功地完成服务的个人化,那么中央TSM 202从SE 201接收指示成功的状态字(例如,状态字‘90’、‘00’)。中央TSM 202然后又可以在步骤258处将个人化结果传输到SP TSM 203。
替代地,在SE 201上个人化服务期间,可能发生使步骤254的个人化程序失败的错误(例如,由于通信错误或断开连接)。结果,服务在SE 201上部分个人化,意指在个人化程序期间并非所有个人化数据完全且成功地安装在服务上。个人化程序失败可以由中央TSM202或SE 201删除。
如果个人化错误或失败被中央TSM 202识别,那么在步骤258处由中央TSM 202向SP TSM 203报告失败或错误。特定地说,中央TSM 202传输包括主体代码和或指示服务的个人化程序不成功的原因代码的错误通知。由中央TSM 202识别的错误的实例包括:由于中央TSM 202处的内部错误产生的空指针异常或其中数据库(例如,SP TSM 203中)离线且中央TSM 202不能与数据库通信的断开通信。下文在表格1中更加详细地描述由中央TSM202识别的错误的实例(包括主体代码和原因代码)。通常,描述和指令对应于错误的主体代码和原因代码。所述描述是个人化程序期间发生错误的原因的解释,且所述指令是对已个人化的服务的安装采取的建议步骤。
表格1
如果SE 201识别个人化错误或失败,那么在步骤256处向中央TSM 202报告所述失败或错误,中央TSM 202然后又在步骤258处将识别或错误传输到SP TSM 203。特定地说,SE201在步骤256处传输包括指示服务的个人化程序不成功的状态字或状态代码的错误通知。由SE 201识别的错误的实例包括:发送到SE数据不正确、SE的存储器不足或SE发生内部错误。下文在表格2中更加详细地描述由SE 201识别的错误的实例(包括状态字(SW))。通常,错误的状态字包括错误的描述和关于应或不应启动哪个步骤的对应指令。所述描述是个人化程序期间发生错误的原因的解释,且所述指令是对已个人化的服务的安装采取的建议步骤。
表格2
在步骤260处,使用由中央TSM 202传输到SP TSM 203的个人化结果信息,SP TSM203确定步骤252处请求的个人化失败。SP TSM 203然后可采取其认为必需的任何动作,包括例如请求部分个人化的服务的重新安装。
由于安全关键数据的本质,一旦开始个人化,便要按次序完成个人化且不断开连接以保证根据某些安全关键小应用程序(例如,支付小应用程序)的设计要求的相同安全背景。例如,为了防止欺诈(例如,如果违背认证密钥),可以不重写或附加已经在安全元件上的服务的敏感支付或账号证书且不需要执行图2的步骤264至270。实际上,大部分支付小应用程序不允许审核来识别在个人化尝试期间安全元件已写入何种数据。因此,重新安装且然后个人化部分个人化的服务,而不是重新个人化之前安装的服务。
在步骤262处,为了重新安装服务,SP TSM 203通过网络将重新请求传输到中央TSM 202以重新安装已部分个人化的服务。重新安装请求可以包括以下属性中识别要重新安装的服务的一个或多个:安全元件识别符、服务识别符和服务限定符。
在一个示例性实施方案中,如果服务的个人化程序已失败,那么在重新安装之前删除服务。
在步骤264处,中央TSM 202(例如,经由API)通过将一个或多个命令传输到SE 201管理SE 201上的已部分个人化的服务的删除。在其它示例性实施方案中,无需在重新安装于SE 201上之前删除服务。相反地,可以通过重新安装服务来重写服务。
在步骤266处,中央TSM 202(例如,经由API)管理服务的重新安装(例如,例证SE201上的服务的新实例且通知SP TSM 203新的实例可用于重新安装服务的恢复尝试)和服务的激活(例如,使其可用或可选择)。激活服务包括激活服务供应商的服务和使得小应用程序与特定安全元件上可选择的所述服务相关。如上文描述,服务识别符和服务限定符用来识别安全元件上将激活的服务的一般和特定实例。
在步骤268处,中央TSM 202(例如,经由API)管理服务实例引渡(例如,将已例证的服务实例引渡到SE 201上的对应安全域中)。
标题是“Systems,Methods,and Computer Program Products for ManagingSecure Elements”的第13/653,145号美国专利申请中描述了服务删除、激活和引渡,所述申请是以引用的方式全部并入到本文中。特定地说,服务删除、激活和引渡是通过中央TSM将命令(例如,APDU命令)传输到移动装置上的目标安全元件而执行。
当完成重新安装时(例如,删除、重新安装、例证、激活和引渡服务),中央TSM 202在步骤270处通过网络将响应传输到SP TSM 203,所述响应包括指示由SP TSM 203在步骤262处请求的重新安装的结果(例如,成功、失败)的信息。
在步骤272处,SP TSM 203将个人化重新安装在SE 201上的服务的请求传输到中央TSM 202。所述请求可以包括以下一个或多个:安全元件识别符、服务识别符和服务限定符以及安全关键数据。然后在步骤274处,中央TSM 202又个人化SE 201。上文描述的服务个人化是通过中央TSM 202将增加和/或安装包括安全关键数据的数据的一个或多个命令传输到SE 201而执行。
在替代实施方案中,服务重新安装还可以包括执行技术资格核对(例如,TSM资格核对)或业务资格核对(例如,MNO资格核对)。标题是“Systems,Methods,and ComputerProgram Products for Provisioning Payment Accounts into Mobile Wallets andManaging Events”的第13/848,962号美国专利申请中更加详细地描述了示例性技术资格核对和业务资格核对,所述申请是以引用的方式全部并入本文。例如,技术资格核对可以用来确定SE 201是否具有足够多的存储器空间来在SE 201上安装数据,且业务资格核对可以包括验证与服务安装请求中识别的安全元件相关的移动电话号码。
B.在安全元件上重新安装具有非安全关键数据的服务
在另一示例性实施方案中,要重新安装的服务不包括安全关键数据。这些服务可以包括(例如)入境签证服务或票务服务。在这样的示例性实施方案中,如果数据(例如,入境签证、电影票)被部分个人化或安装在SE中的服务上,那么由于如上文描述的失败或错误,所述数据可以在开始发生失败或错误时被重新个人化或重新安装。即,为了完成个人化程序,无需删除服务。相反地,要重新个人化或重新安装的数据是没有成功个人化或安装的数据。此外,无需清空(例如,服务的删除和重新例证)。
在图2中,如果个人化失败(例如,由于通信错误或断开连接),那么对于具有非安全关键数据的服务来说,SP TSM 203可重试并在步骤262处再次发送相同数据。可重写或附加已在SE 201上的服务上的个人化数据且不需要执行图2的步骤264至270。
C.在安全元件上重新安装数据
在另一示例性实施方案中,图2的步骤262处的请求可以包括对除了服务以外的数据的重新安装请求。即,如果安全元件上的数据的个人化或安装没有成功执行,那么SP TSM可将重新安装请求传输到中央TSM。然后,中央TSM又可尝试在安全元件上重新安装没有成功安装的数据。
D.处理重新安装期间中央TSM中的服务的状态
图3是示出根据示例性实施方案的处理服务重新安装期间中央TSM中的服务的状态的次序的流程图。服务的示例性状态包括:“个人化”、“取消”、“已取消”、“重新安装”和“已重新安装”。
参考图2和图3两者,在重新安装程序期间,所述状态是由中央TSM 202管理并监控。特定地说,状态的管理包括中央TSM 202将对应于通过中央TSM 202重新安装在SE 201上的服务的状态存储在其存储器中。
在方框358处,服务供应商与中央TSM 202通信以请求在SE 201上重新安装服务。在接收请求之后,在方框360处,中央TSM 202确定要重新安装的服务的状态。当中央TSM202中的服务的状态是“个人化”时,中央TSM 202执行服务的重新安装。
当服务的个人化程序失败时,服务处于“个人化”状态。即,“个人化”状态指示已启动但是没有完成个人化(例如,发生通信断开或错误)。
如果中央TSM 202在方框362处确定服务的状态是“个人化”,那么中央TSM 202在方框364处(在服务删除步骤262期间)将服务的状态更新为“取消”,且当完成删除步骤时在方框366处将服务的状态更新为“已取消”。
如果中央TSM 202在方框362处确定服务状态是“个人化”,那么中央TSM 202在步骤262处实施重新安装请求,且在方框368处将服务的状态更新为“安装”以指示重新安装服务。
如果中央TSM 202在方框362处确定服务状态不是“个人化”,那么在方框372处,中央TSM 202返回错误消息(例如,“不允许操作”)到SP TSM203。
在完成服务重新安装和激活之后,在方框370处将服务的状态更新为“已安装”以指示完成重新安装程序。
中央TSM 202在方框374处通过网络将包括处理重新安装请求的结果(例如,重新安装成功或失败)的响应传输到SP TSM 203。
E.计数器重设策略
图4是示出根据示例性实施方案的重新安装程序的计数器重设策略的流程图。
如图4中示出,计数器(例如,全局平台安全通道协议‘02’(SCP02)计数器)计数来自网络的重新安装请求的次数。计数器包括在图2的中央TSM 202中。参考图2和图4两者,当中央TSM 202在图2的步骤262或图4的方框458处接收到重新安装请求以重新安装至少部分在安全元件上个人化的服务时,计数器在方框460处递增。
为了避免无限循环,中央TSM 202在方框462处实施计数器重设策略,使得重新安装请求的次数被限于重新安装尝试的预定次数(例如,3次)。所述预定次数被示为方框462中的变量“X”。
允许由中央TSM 202从SP TSM 203接收的重新安装服务的后续尝试(例如,重新安装请求)一直到在方框464处达到重新安装请求的最大次数为止。
在最后允许一次不成功的重新尝试之后,中央TSM 202禁止进一步尝试。在方框466处,可以将突发事件(例如,不成功地最大次数的尝试重新安装服务)记载到中央TSM202中的数据库中且启动调查。可以将消息传送到包括SE 201的移动装置,所述消息然后被显示或以其它方式通过移动装置传送且最终通过用户界面(诸如显示器或音频***)传送到移动装置的用户。然后在方框468处可使用移动装置来将用户安排到与中央TSM 202相关的客户服务中心,其中客户代表可以辅助检修错误。
F.计算机可读介质实施方式
本发明(例如,***100、次序200、流程图300和400或其任何部分或功能)可通过使用硬件、软件或其组合而实施,且可实施于一个或多个移动装置或其它处理***中。就在人为操作方面参照由本发明执行的操控来说,在大部分情况下本文描述的形成本发明的部分的任何操作无需或不希望人操作者的这种能力。实情是,本文描述的操作是机器操作。用于执行本发明的操作的有用的机器包括移动电话、智能手机、个人数字助手(PDA)或类似装置。
在一个实施方案中,本发明是针对能够实行本文描述的功能的一个或多个***。图5中示出了***500的实例。
***500包括一个或多个处理器,诸如处理器501。处理器500耦接到通信基础设施502(例如,通信总线、网络)。已就这个示例性***描述了各个实施方案。在阅读这个说明之后,本领域一般技术人员应明白如何通过使用其它***和/或结构实施本发明。
***500还包括主存储器503,其可以是数据库等等。
***500还包括用于通过网络从其它实体接收诸如请求(例如,安装和重新安装数据)的数据的接收模块504。上文参考图2至图4进一步详细描述了接收诸如请求的数据。
***500还包括用于通过网络将诸如请求和响应的数据传输到其它实体的传输模块505。上文参考图2至图4进一步详细描述了传输诸如请求和响应的数据。
可以使用硬件、软件或所述两者的组合实施模块504和505中的每个。
可以通过使用硬件、软件或所述两者的组合实施上文描述的示例性实施方案,诸如(例如)结合图1至图4描绘或描述的***和程序。所述实施可以在一个或多个计算机或其它处理***中进行。虽然可能已就与由人操作者执行的心理操作共同相关联参照了由这些示例性实施方案执行的操控,但是执行本文描述的任何操作无需人操作者。换句话来说,可以使用机器操作完全实施所述操作。用于执行本文呈现的示例性实施方案的操作的有用的机器包括通用数字计算机或类似装置。
如熟悉计算机技术之人明白,可以通过使用根据本公开内容的教学编程的常规的通用计算机、专用数字计算机和/或微处理器方便地实施本发明的示例性实施方案的部分。适当的软件编码可以容易由有经验的程序设计员基于本公开内容的教学来准备。
还可以通过准备专用集成电路、现场可编程门阵列或通过互连常规的组件电路的适当网络来实施一些实施方案。
一些实施方案包括计算机程序产品。计算机程序产品可以是具有在其上或其中存储的可用来控制或使计算机执行本发明的示例性实施方案的任何程序的指令的非暂时存储介质。存储介质可以包括(不限于)软盘、微型光盘、光碟、蓝光光碟、DVD、CD或CD-ROM、微型驱动、磁光盘、ROM、RAM、EPROM、EEPROM、DRAM、VRAM、快闪存储器、闪卡、磁卡、光学卡片、纳米***、分子存储器集成电路、RAID、远程数据存储装置/档案馆/仓库和/或适用于存储指令和/或数据的任何其它类型的装置。
一些实施方式包括存储在非暂时计算机可读介质中的任何一个上的以下项:用于控制通用和/或专用计算机或微处理器的硬件和用于使计算机或微处理器能够利用本发明的示例性实施方案的结果与人类用户或其它机构交互的软件。这种软件可以包括(不限于)装置驱动器、操作***和用户小应用程序。最终,这样的计算机可读介质还包括用于如上文描述般执行本发明的示例性方面的软件。
在通用和/或专用计算机或微处理器的程序设计和/或软件中包括用于实施上文描述的程序的软件模块。
虽然上文已描述了本发明的各个示例性实施方案,但是应了解其是通过举例的方式(且无限制)来呈现。本领域一般技术人员应明白,其中可对形式和细节做出各种改变。因此,本公开内容不应受限于任何上文描述的示例性实施方案,但是应只根据以下权利要求和其等效物而定义。
此外,应了解只出于示例性目的而呈现所述附图。本文呈现的示例性实施方案的结构足够灵活且可配置,使得可以按除了附图中示出的方式以外的方式利用并操纵所述结构。
此外,摘要的目的是使美国专利与商标局和公众人物(一般且尤其是不熟悉专利或法律术语或措词的科学家、工程师和执业者)能够通过粗略的检查快速确定本申请的技术公开内容的本质和实质。摘要不旨在以任何方式限于本文呈现的示例性实施方案的范围。还应了解无需按所呈现的顺序执行权利要求中叙述的程序。

Claims (29)

1.一种用于管理数据重新安装的***,所述***包括:
存储器;
通信地耦接到所述存储器的处理器,所述处理器可操作来执行存储在所述存储器中的计算机可执行程序指令使得***:
通过网络由中央可信服务管理器(central TSM)从多个服务供应商可信服务管理器(service provider TSM)中的特定一个接收重新安装请求以重新安装至少部分安装在用户移动装置的安全元件上的数据;
通过所述网络由所述中央可信服务管理器在所述用户移动装置的所述安全元件上重新安装所述数据,其中所述重新安装的数据包括未例证的服务;
通过所述网络由所述中央可信服务管理器例证所述重新安装的数据以创建由所述服务供应商可信服务管理器中的特定一个可使用的已例证的服务;
由所述中央可信服务管理器将已例证的数据引渡到所述用户移动装置的所述安全元件的安全域中,所述已例证的数据包括所述已例证的服务,所述安全域包括通过所述网络由所述服务供应商可信服务管理器中的特定一个可使用的数据;和
通过所述网络由所述中央可信服务管理器激活包括已被引渡到所述用户移动装置的所述安全元件的所述安全域中的所述已例证的服务的所述已例证的数据使得包括所述已例证的服务的所述数据可由所述用户移动装置所使用。
2.根据权利要求1所述的***,所述处理器还可操作来执行存储在所述存储器中的计算机可执行程序指令使得***删除至少部分安装在所述安全元件上的所述数据。
3.根据权利要求2所述的***,所述处理器还可操作来执行存储在所述存储器中的计算机可执行程序指令使得***在执行所述重新安装之前删除至少部分安装在所述安全元件上的所述数据。
4.根据权利要求1所述的***,其中所述重新安装请求包括安全元件识别符、服务识别符和服务限定符。
5.根据权利要求1所述的***,所述处理器还可操作来执行存储在所述存储器中的计算机可执行程序指令使得***通过所述网络传输包括处理所述重新安装请求的结果的响应。
6.根据权利要求1所述的***,
所述存储器可操作来存储所述数据的状态,且
所述处理器还可操作来执行存储在所述存储器中的计算机可执行程序指令使得***:
在接收所述重新安装请求之后确定所述数据的所述状态;
如果确定所述数据的所述状态正在个人化,那么更新所述数据的所述状态以指示所述数据安装在所述安全元件上;且
如果确定所述数据的状态没有正在个人化,那么通过所述网络返回错误消息。
7.根据权利要求6所述的***,所述处理器还可操作来执行存储在所述存储器中的计算机可执行程序指令使得***在确定所述数据的所述状态正在个人化时更新所述数据的所述状态以指示所述数据已从所述安全元件删除。
8.根据权利要求1所述的***,所述处理器还可操作来执行存储在所述存储器中的计算机可执行程序指令使得***在所述用户移动装置的所述安全元件上重新安装所述数据之前执行技术资格核对和业务资格核对。
9.根据权利要求1所述的***,其中所述处理器还可操作来执行存储在所述存储器中的计算机可执行程序指令使得***计数来自所述网络的重新安装请求的次数,其中重新安装请求的所述次数被限于预定次数。
10.一种用于管理数据重新安装的方法,所述方法包括:
通过网络使用与中央可信服务管理器(central TSM)相关联的一个或多个移动装置从多个服务供应商(SP)可信服务管理器(TSM)中的特定一个接收重新安装请求以重新安装至少部分安装在用户移动装置的安全元件上的数据;
通过所述网络使用所述一个或多个移动装置在所述用户移动装置的所述安全元件上重新安装所述数据,其中所述重新安装的数据包括未例证的服务;
通过所述网络使用所述一个或多个移动装置例证所述重新安装的数据以创建由所述服务供应商可信服务管理器中的特定一个可使用的已例证的服务;
使用所述一个或多个移动装置将包括在所述安全元件上的所述已例证的服务引渡到所述用户移动装置的所述安全元件的安全域中,所述安全域包括通过所述网络可由所述服务供应商可信服务管理器中的特定一个使用的数据;和
通过所述网络使用所述一个或多个移动装置激活重新安装在所述用户终端装置的所述安全元件上的所述数据使得所述数据可由所述用户移动装置使用。
11.根据权利要求10所述的方法,其中所述数据是服务。
12.根据权利要求10所述的方法,其还包括通过所述网络使用所述一个或多个移动装置删除至少部分安装在所述安全元件上的所述数据的步骤。
13.根据权利要求12所述的方法,其中所述删除至少部分安装在所述安全元件上的所述数据的步骤发生在所述重新安装步骤之前。
14.根据权利要求10所述的方法,其中所述重新安装请求包括安全元件识别符、服务识别符和服务限定符。
15.根据权利要求10所述的方法,其还包括通过所述网络使用所述一个或多个移动装置传输包括处理所述重新安装请求的结果的响应的步骤。
16.根据权利要求10所述的方法,其还包括以下步骤:
使用所述一个或多个移动装置在接收所述重新安装请求之后确定所述数据的状态;
如果确定所述数据的所述状态正在个人化,那么使用所述一个或多个移动装置更新所述数据的所述状态以指示所述数据安装在所述安全元件上;且
如果确定所述数据的状态没有正在个人化,那么通过所述网络使用所述一个或多个移动装置返回错误消息。
17.根据权利要求16所述的方法,其还包括以下步骤:在确定所述数据的所述状态正在个人化时使用所述一个或多个移动装置更新所述数据的所述状态以指示所述数据已从所述安全元件删除。
18.根据权利要求10所述的方法,其还包括在所述用户移动装置的所述安全元件上重新安装所述数据之前使用所述一个或多个移动装置执行技术资格核对和业务资格核对的步骤。
19.根据权利要求10所述的方法,其还包括使用所述一个或多个移动装置计数来自所述网络的重新安装请求的次数的步骤,其中重新安装请求的所述次数被限于预定次数。
20.一种非暂时计算机可读介质,包括:
嵌入其上的计算机可执行程序指令,当其由计算机执行时使得所述计算机:通过网络由中央可信服务管理器(central TSM)从多个服务供应商可信(SP)服务管理器(TSM)中的特定一个接收重新安装请求以重新安装至少部分安装在用户移动装置的安全元件上的数据;
通过所述网络由所述中央可信服务管理器在所述用户移动装置的安全元件上重新安装所述数据,其中所述重新安装的数据包括未例证的服务;
通过所述网络由所述中央可信服务管理器例证所述重新安装的数据以创建可由所述服务供应商可信服务管理器的特定一个所使用的已例证的服务;
由所述中央可信服务管理器将所述安全元件上的所述已例证的服务引渡到所述用户移动装置的安全元件的安全域中,所述安全域包括可由所述多个服务供应商可信服务管理器中的特定一个使用的数据;和
通过所述网络由所述中央可信服务管理器激活重新安装在所述用户移动装置的所述安全元件上的所述数据以使所述数据可由所述用户移动装置使用。
21.根据权利要求20所述的计算机可读介质,其中所述数据包括服务。
22.根据权利要求20所述的计算机可读介质,其中所述非暂时计算机可读介质还包括嵌入其上的计算机可执行程序指令,当其由所述计算机执行时进一步使得所述计算机删除至少部分安装在所述安全元件上的所述数据。
23.根据权利要求22所述的计算机可读介质,其中所述非暂时计算机可读介质还包括嵌入其上的计算机可执行程序指令,当其由所述计算机执行时进一步使得所述计算机在执行所述重新安装之前删除至少部分安装在所述安全元件上的所述数据。
24.根据权利要求20所述的计算机可读介质,其中所述重新安装请求包括安全元件识别符、服务识别符和服务限定符。
25.根据权利要求20所述的计算机可读介质,其中所述非暂时计算机可读介质还包括嵌入其上的计算机可执行程序指令,当其由所述计算机执行时进一步使得所述计算机通过所述网络传输包括处理所述重新安装请求的结果的响应。
26.根据权利要求20所述的计算机可读介质,其中所述非暂时计算机可读介质还包括嵌入其上的计算机可执行程序指令,当其由所述计算机执行时进一步使得所述计算机:
在接收所述重新安装请求之后确定所述数据的状态;
如果确定所述数据的所述状态正在个人化,那么更新所述数据的所述状态以指示所述数据安装在所述安全元件上;且
如果确定所述数据的状态没有正在个人化,那么通过所述网络返回错误消息。
27.根据权利要求26所述的计算机可读介质,其中所述非暂时计算机可读介质还包括嵌入其上的计算机可执行程序指令,当其由所述计算机执行时进一步使得所述计算机在确定所述数据的所述状态正在个人化时更新所述数据的所述状态以指示所述数据已从所述安全元件删除。
28.根据权利要求20所述的计算机可读介质,其中所述非暂时计算机可读介质还包括嵌入其上的计算机可执行程序指令,当其由所述计算机执行时进一步使得所述计算机在所述用户移动装置的所述安全元件上重新安装所述数据之前执行技术资格核对和业务资格核对。
29.根据权利要求20所述的计算机可读介质,其中所述非暂时计算机可读介质还包括嵌入其上的计算机可执行程序指令,当其由所述计算机执行时进一步使得所述计算机计数来自所述网络的重新安装请求的次数,其中重新安装请求的所述次数被限于预定次数。
CN201480001656.3A 2013-01-25 2014-01-21 用于管理数据重新安装的***、方法和计算机程序产品 Active CN104395880B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201361756853P 2013-01-25 2013-01-25
US61/756,853 2013-01-25
US201361825857P 2013-05-21 2013-05-21
US61/825,857 2013-05-21
PCT/US2014/012339 WO2014116589A1 (en) 2013-01-25 2014-01-21 Systems, methods, and computer program products for managing data re-installation

Publications (2)

Publication Number Publication Date
CN104395880A CN104395880A (zh) 2015-03-04
CN104395880B true CN104395880B (zh) 2018-06-29

Family

ID=51224608

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480001656.3A Active CN104395880B (zh) 2013-01-25 2014-01-21 用于管理数据重新安装的***、方法和计算机程序产品

Country Status (9)

Country Link
US (2) US9767287B2 (zh)
EP (1) EP2847672B1 (zh)
JP (1) JP6037583B2 (zh)
KR (2) KR102065565B1 (zh)
CN (1) CN104395880B (zh)
AU (1) AU2014209581B2 (zh)
CA (1) CA2874729C (zh)
MX (1) MX348460B (zh)
WO (1) WO2014116589A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9767287B2 (en) 2013-01-25 2017-09-19 Google Inc. Systems, methods, and computer program products for managing data re-installation
WO2014160636A1 (en) * 2013-03-26 2014-10-02 Jvl Ventures Llc Systems, methods, and computer program products for managing service installation
JP6292595B2 (ja) * 2014-06-03 2018-03-14 ホアウェイ・テクノロジーズ・カンパニー・リミテッド ルート設定方法及び端末デバイス
JP6379825B2 (ja) * 2014-08-04 2018-08-29 凸版印刷株式会社 サービスアプリケーション発行装置、インストーラ、サービスアプリケーション発行システム、サービスアプリケーション発行方法及びインストール方法
CN106888448B (zh) * 2015-12-15 2020-08-04 ***通信集团公司 应用下载方法、安全元件及终端
CN107194684A (zh) * 2016-03-14 2017-09-22 三星电子株式会社 处理卡操作信息的方法以及支持所述方法的电子设备
EP4075365A1 (en) * 2016-09-06 2022-10-19 Apple Inc. Express credential transaction system
US20220210624A1 (en) * 2019-02-13 2022-06-30 Nokia Technologies Oy Service based architecture management
WO2022176445A1 (ja) * 2021-02-19 2022-08-25 フェリカネットワークス株式会社 情報処理装置、及び、プログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101122864A (zh) * 2006-08-11 2008-02-13 夏普株式会社 数据处理及程序管理装置、程序更新、管理方法及***
US7934210B1 (en) * 2004-03-26 2011-04-26 Adobe Systems Incorporated System and method for updating one or more programs and their environment
TW201121257A (en) * 2009-12-11 2011-06-16 Toro Dev Ltd A mobile integrated distribution and transaction system and method for NFC services, and a mobile electronic device thereof

Family Cites Families (98)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6925439B1 (en) 1994-06-20 2005-08-02 C-Sam, Inc. Device, system and methods of conducting paperless transactions
US5590038A (en) 1994-06-20 1996-12-31 Pitroda; Satyan G. Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions
US5834747A (en) 1994-11-04 1998-11-10 Pixel Instruments Universal credit card apparatus and method
US5640002A (en) 1995-08-15 1997-06-17 Ruppert; Jonathan Paul Portable RF ID tag and barcode reader
US5805702A (en) 1995-09-29 1998-09-08 Dallas Semiconductor Corporation Method, apparatus, and system for transferring units of value
US5748740A (en) 1995-09-29 1998-05-05 Dallas Semiconductor Corporation Method, apparatus, system and firmware for secure transactions
US5940510A (en) 1996-01-31 1999-08-17 Dallas Semiconductor Corporation Transfer of valuable information between a secure module and another module
US6837436B2 (en) 1996-09-05 2005-01-04 Symbol Technologies, Inc. Consumer interactive shopping system
US5901303A (en) 1996-12-27 1999-05-04 Gemplus Card International Smart cards, systems using smart cards and methods of operating said cards in systems
US6073840A (en) 1997-09-26 2000-06-13 Gilbarco Inc. Fuel dispensing and retail system providing for transponder prepayment
US6098879A (en) 1997-09-26 2000-08-08 Gilbarco, Inc. Fuel dispensing system providing customer preferences
US6810304B1 (en) 1997-09-26 2004-10-26 Gilbarco Inc. Multistage ordering system for a fueling and retail environment
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
US6116505A (en) 1998-07-21 2000-09-12 Gilbarco Inc. Fuel transaction system for enabling the purchase of fuel and non-fuel items on a single authorization
US6332128B1 (en) 1998-07-23 2001-12-18 Autogas Systems, Inc. System and method of providing multiple level discounts on cross-marketed products and discounting a price-per-unit-volume of gasoline
US7469381B2 (en) 2007-01-07 2008-12-23 Apple Inc. List scrolling and document translation, scaling, and rotation on a touch-screen display
US7571139B1 (en) 1999-02-19 2009-08-04 Giordano Joseph A System and method for processing financial transactions
US7308426B1 (en) 1999-08-11 2007-12-11 C-Sam, Inc. System and methods for servicing electronic transactions
US20020049631A1 (en) 1999-10-12 2002-04-25 Eric Williams Process, system and computer readable medium for providing purchasing incentives to a plurality of retail store environments
US6705520B1 (en) 1999-11-15 2004-03-16 Satyan G. Pitroda Point of sale adapter for electronic transaction device
US6587835B1 (en) 2000-02-09 2003-07-01 G. Victor Treyz Shopping assistance with handheld computing device
US20030083042A1 (en) 2000-02-11 2003-05-01 Maher Abuhamdeh Remote rechargeable prepaid cellular service peripheral device
IES20010112A2 (en) 2000-02-11 2001-09-19 Internet Payments Patents Ltd A network-based system
US7194422B1 (en) 2000-03-08 2007-03-20 The Coca-Cola Company Disaggregated databases for tracking consumer purchasing data
US7529563B1 (en) 2000-07-10 2009-05-05 Pitroda Satyan G System for distribution and use of virtual stored value cards
US7216109B1 (en) 2000-07-24 2007-05-08 Donner Irah H System and method for reallocating and/or upgrading and/or selling tickets, other event admittance means, goods and/or services
AU2002211424A1 (en) 2000-10-04 2002-04-15 American Express Travel Related Services Company, Inc. System and method for providing feedback in an interactive payment system
US7398225B2 (en) 2001-03-29 2008-07-08 American Express Travel Related Services Company, Inc. System and method for networked loyalty program
GB2370192A (en) * 2000-12-15 2002-06-19 Nokia Mobile Phones Ltd Mobile phone with electronic trash can
SE518059C2 (sv) 2000-12-22 2002-08-20 Payment Security Sweden Ab Förfarande för att öka säkerheten vid betalning med kredit- och betalkort
GB0031607D0 (en) 2000-12-27 2001-02-07 Koninkl Philips Electronics Nv Credit system and method
US7856377B2 (en) 2001-03-29 2010-12-21 American Express Travel Related Services Company, Inc. Geographic loyalty system and method
US6671358B1 (en) 2001-04-25 2003-12-30 Universal Identity Technologies, Inc. Method and system for rewarding use of a universal identifier, and/or conducting a financial transaction
WO2002091281A2 (en) 2001-05-04 2002-11-14 Outsite Networks, Inc. Systems and methods for the identification and displaying of information
US20020174025A1 (en) 2001-05-17 2002-11-21 Hind John R. Method and system for providing targeted advertising and personalized customer services
WO2002101512A2 (en) 2001-06-12 2002-12-19 Paytronix Systems, Inc. Customer identification, loyalty and merchant payment gateway system
US7463133B2 (en) 2001-07-10 2008-12-09 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device operable to store multiple distinct calling card accounts
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US7996324B2 (en) 2001-07-10 2011-08-09 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction device using secondary identification indicia
EP1412890A4 (en) 2001-07-30 2004-11-24 C Sam Inc SYSTEM FOR DISTRIBUTING AND USING VIRTUAL STORED VALUE CARDS
AU2002359757A1 (en) 2001-12-26 2003-07-24 Vivotech, Inc. Wireless network micropayment financial transaction processing
JP2003256211A (ja) * 2002-02-27 2003-09-10 Fujitsu Frontech Ltd アプリケーション提供システム、記録媒体及びプログラム
US20030200489A1 (en) 2002-04-18 2003-10-23 Laszlo Hars Secure method of and system for rewarding customers
US7494055B2 (en) 2002-09-17 2009-02-24 Vivotech, Inc. Collaborative negotiation techniques for mobile personal trusted device financial transactions
US7155405B2 (en) 2002-12-31 2006-12-26 Symbol Technologies, Inc. System for communicating product and service related information to a user based on direction of movement
US20040186768A1 (en) 2003-03-21 2004-09-23 Peter Wakim Apparatus and method for initiating remote content delivery by local user identification
WO2004105359A2 (en) 2003-05-19 2004-12-02 Einar Rosenberg An apparatus and method for increased security of wireless transactions
KR100871778B1 (ko) * 2003-10-23 2008-12-05 이노패스 소프트웨어, 아이엔시. 중앙집중형 동적 어드레싱 매니저를 이용한 동적 어드레싱방법 및 장치
US20050222961A1 (en) 2004-04-05 2005-10-06 Philippe Staib System and method of facilitating contactless payment transactions across different payment systems using a common mobile device acting as a stored value device
US10318940B2 (en) 2004-04-14 2019-06-11 Capital One Services, Llc System and method for providing personalized customer assistance using a financial card having an RFID device
US7693752B2 (en) 2004-05-26 2010-04-06 Hothand, Inc. Mobile commerce framework
US7581678B2 (en) 2005-02-22 2009-09-01 Tyfone, Inc. Electronic transaction card
US20060287004A1 (en) 2005-06-17 2006-12-21 Fuqua Walter B SIM card cash transactions
US7775430B2 (en) 2005-06-23 2010-08-17 Xerox Corporation Smart and easy shopping using portable RF transceiver-enabled devices and fixed in-store RF transceivers
WO2007007326A2 (en) * 2005-07-14 2007-01-18 Gryphonet Ltd. System and method for detection and recovery of malfunction in mobile devices
US8189788B2 (en) 2005-07-15 2012-05-29 Tyfone, Inc. Hybrid symmetric/asymmetric cryptography with user authentication
US8477940B2 (en) 2005-07-15 2013-07-02 Tyfone, Inc. Symmetric cryptography with user authentication
US7805615B2 (en) 2005-07-15 2010-09-28 Tyfone, Inc. Asymmetric cryptography with user authentication
US7298271B2 (en) 2005-09-19 2007-11-20 Peter Sprogis Method and apparatus for providing awards using transponders
CA2624981C (en) 2005-10-06 2017-06-13 C-Sam, Inc. Three-dimensional transaction authentication
US7469151B2 (en) 2006-09-01 2008-12-23 Vivotech, Inc. Methods, systems and computer program products for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
US8165635B2 (en) 2006-09-01 2012-04-24 Vivotech, Inc. Methods, systems, and computer readable media for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
US7864163B2 (en) 2006-09-06 2011-01-04 Apple Inc. Portable electronic device, method, and graphical user interface for displaying structured electronic documents
US7991158B2 (en) 2006-12-13 2011-08-02 Tyfone, Inc. Secure messaging
US7631810B2 (en) 2006-12-19 2009-12-15 Vivotech, Inc. Systems, methods, and computer program products for supporting multiple applications and multiple instances of the same application on a wireless smart device
US20110271044A1 (en) 2007-03-30 2011-11-03 Tyfone, Inc. Memory card having one or more secure elements accessed with hidden commands
US8116678B2 (en) 2007-06-08 2012-02-14 Vivotech, Inc. Methods, systems and computer program products for interacting with ISO 14443-4 and MIFARE® applications on the same wireless smart device during a common transaction
JP2009026011A (ja) * 2007-07-18 2009-02-05 Panasonic Corp 組み込み機器、ソフトウェアの再インストール方法及び再インストールプログラム
US8341083B1 (en) 2007-09-12 2012-12-25 Devicefidelity, Inc. Wirelessly executing financial transactions
EP2043016A1 (en) * 2007-09-27 2009-04-01 Nxp B.V. Method, system, trusted service manager, service provider and memory element for managing access rights for trusted applications
US8266260B2 (en) * 2007-12-11 2012-09-11 Sharp Laboratories Of America, Inc. Method and system for updating the software of multiple network nodes
US7967215B2 (en) 2008-04-18 2011-06-28 Vivotech Inc. Systems, methods, and computer program products for supporting multiple contactless applications using different security keys
US7961101B2 (en) 2008-08-08 2011-06-14 Tyfone, Inc. Small RFID card with integrated inductive element
US8451122B2 (en) 2008-08-08 2013-05-28 Tyfone, Inc. Smartcard performance enhancement circuits and systems
US8131645B2 (en) 2008-09-30 2012-03-06 Apple Inc. System and method for processing media gifts
US8707291B2 (en) * 2008-10-31 2014-04-22 Echostar Technologies L.L.C. Firmware recovery of wireless devices
JP4698724B2 (ja) * 2008-12-01 2011-06-08 株式会社エヌ・ティ・ティ・ドコモ プログラム実行装置
US8140418B1 (en) 2009-01-09 2012-03-20 Apple Inc. Cardholder-not-present authorization
US10992817B2 (en) 2009-03-18 2021-04-27 Mastercard International Incorporated Methods, systems and computer readable media for selecting and delivering electronic value certificates using a mobile device
US8107945B2 (en) * 2009-03-31 2012-01-31 Cellco Partnership Wireless device remote recovery
US8725122B2 (en) * 2009-05-13 2014-05-13 First Data Corporation Systems and methods for providing trusted service management services
KR101058182B1 (ko) * 2009-05-29 2011-08-22 (주) 케이비씨테크 애플리케이션 다운로드 서비스 시스템 및 그 방법
US8396808B2 (en) 2009-07-31 2013-03-12 Think Computer Corporation Method and system for transferring an electronic payment
JP4889771B2 (ja) * 2009-09-18 2012-03-07 株式会社エヌ・ティ・ティ・ドコモ 携帯端末および管理プログラム
US20110231238A1 (en) 2010-03-22 2011-09-22 Mohammad Khan Methods, systems, and computer readable media for tracking redeemed electronic certificate and consumer data associated with a mobile device
US8811892B2 (en) 2010-04-05 2014-08-19 Mastercard International Incorporated Systems, methods, and computer readable media for performing multiple transactions through a single near field communication (NFC) tap
GB2480429A (en) * 2010-05-14 2011-11-23 Giesecke & Devrient Gb Ltd Personalising portable data carriers by use of a data preparation parameter
EP2617219B1 (en) 2010-09-14 2019-02-20 Mastercard International Incorporated Secure near field communication of a non-secure memory element payload
KR20120041384A (ko) * 2010-10-21 2012-05-02 삼성전자주식회사 모바일 디바이스의 펌웨어 업데이트 방법 및 장치
US8799087B2 (en) 2010-10-27 2014-08-05 Mastercard International Incorporated Systems, methods, and computer readable media for utilizing one or more preferred application lists in a wireless device reader
EP2461613A1 (en) 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
CA2769933C (en) * 2011-03-01 2018-11-27 Tracfone Wireless, Inc. System, method and apparatus for pairing sim or uicc cards with authorized wireless devices
US8880886B2 (en) * 2011-05-26 2014-11-04 First Data Corporation Systems and methods for authenticating mobile devices
US20120323664A1 (en) 2011-06-16 2012-12-20 Apple Inc. Integrated coupon storage, discovery, and redemption system
US8171525B1 (en) * 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
CN103975554B (zh) 2011-11-01 2017-02-22 谷歌公司 用于管理安全元件的***、方法和设备
WO2013151807A1 (en) 2012-04-02 2013-10-10 Jvl Ventures, Llc Systems, methods, and computer program products for provisioning payment accounts into mobile wallets and managing events
US9767287B2 (en) 2013-01-25 2017-09-19 Google Inc. Systems, methods, and computer program products for managing data re-installation

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7934210B1 (en) * 2004-03-26 2011-04-26 Adobe Systems Incorporated System and method for updating one or more programs and their environment
CN101122864A (zh) * 2006-08-11 2008-02-13 夏普株式会社 数据处理及程序管理装置、程序更新、管理方法及***
TW201121257A (en) * 2009-12-11 2011-06-16 Toro Dev Ltd A mobile integrated distribution and transaction system and method for NFC services, and a mobile electronic device thereof

Also Published As

Publication number Publication date
EP2847672A1 (en) 2015-03-18
EP2847672A4 (en) 2016-02-17
KR20150016370A (ko) 2015-02-11
EP2847672B1 (en) 2019-05-01
MX2014015510A (es) 2015-03-06
CA2874729C (en) 2021-01-05
US10521589B2 (en) 2019-12-31
US9767287B2 (en) 2017-09-19
CA2874729A1 (en) 2014-07-31
KR101718455B1 (ko) 2017-03-21
US20140215639A1 (en) 2014-07-31
KR102065565B1 (ko) 2020-01-13
WO2014116589A1 (en) 2014-07-31
JP6037583B2 (ja) 2016-12-07
KR20170032489A (ko) 2017-03-22
AU2014209581A1 (en) 2014-12-04
AU2014209581B2 (en) 2019-05-02
MX348460B (es) 2017-06-14
CN104395880A (zh) 2015-03-04
JP2015533236A (ja) 2015-11-19
US20170351863A1 (en) 2017-12-07

Similar Documents

Publication Publication Date Title
CN104395880B (zh) 用于管理数据重新安装的***、方法和计算机程序产品
US10269011B2 (en) Configuring a plurality of security isolated wallet containers on a single mobile device
US10558963B2 (en) Shareable widget interface to mobile wallet functions
US20190266604A1 (en) Configuring a plurality of security isolated wallet containers on a single mobile device
US9886691B2 (en) Deploying an issuer-specific widget to a secure wallet container on a client device
US20130262302A1 (en) Systems, methods, and computer program products for provisioning payment accounts into mobile wallets and managing events
CA2960319A1 (en) Remote server encrypted data provisioning system and methods
CN103975554A (zh) 用于管理安全元件的***、方法和计算机程序产品

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20151111

Address after: American California

Applicant after: Google Inc.

Address before: American New York

Applicant before: JVL risk investment Co., Ltd

CB02 Change of applicant information

Address after: American California

Applicant after: Google limited liability company

Address before: American California

Applicant before: Google Inc.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant