[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN105379326A - 用于管理状态的系统、方法和计算机程序产品 - Google Patents

用于管理状态的系统、方法和计算机程序产品 Download PDF

Info

Publication number
CN105379326A
CN105379326A CN201480035608.6A CN201480035608A CN105379326A CN 105379326 A CN105379326 A CN 105379326A CN 201480035608 A CN201480035608 A CN 201480035608A CN 105379326 A CN105379326 A CN 105379326A
Authority
CN
China
Prior art keywords
mobile device
service
mobile
notice
state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201480035608.6A
Other languages
English (en)
Inventor
迈克尔·J·加希乌洛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Publication of CN105379326A publication Critical patent/CN105379326A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

提供了用于管理移动实体状态的系统、方法和计算机程序产品。通过通信网络接收第一通知,该第一通知包括指示与移动装置相关联的第一服务已被暂停的数据。基于包括在第一通知中的所述数据来更新存储在存储器中的状态信息。通过通信网络发送第二通知,该第二通知指示所述状态信息已被更新。

Description

用于管理状态的系统、方法和计算机程序产品
技术领域
本发明涉及管理状态,更具体地涉及用于管理包括移动预订状态和/或移动钱包状态的与移动商务交易有关的状态的系统、方法和计算机程序产品。
背景技术
服务提供商(SP)是向顾客或消费者提供服务的公司、组织、实体等。服务提供商的示例包括诸如零售商、卡协会、银行、经销公司和运输局的账户发行实体。服务可以是服务提供商所允许或提供的活动、能力、功能、工作或者用途,例如支付服务、礼品、录取或忠诚度服务、中转服务等。
在涉及移动装置与服务提供商之间的非接触交易的移动环境中,与服务提供商所发行的账户和应用有关的信息被下载到移动装置上,以使得他们能够执行非接触交易。
受信服务管理器(TSM)通常是通过向移动装置供应与服务提供商相关联的应用(例如非接触应用)来为移动网络运营商(MNO)和账户发行服务提供商服务的独立实体。典型的TSM可远程地分发和管理非接触应用,因为他们能够访问允许近场通信(NFC)的移动装置中的安全元件(SE)。
中央TSM通常执行配置移动装置和/或安全元件的功能,例如供应应用或者更新存储在移动装置或安全元件上的数据。中央TSM通常跨越向移动装置提供网络连接的移动网络来与移动装置通信。即,移动装置通常向特定MNO预订,MNO在维持移动预订的同时管理移动装置的网络连接。跨越与移动装置相关联的MNO的网络连接通常被称作移动线路。
然而,如果与移动装置相关联的移动预订不是活动的,则中央TSM可能无法执行诸如供应和更新操作的各种功能,因为由中央TSM发送的数据无法被移动装置接收。例如,移动预订可能由于MNO应移动装置遗失或失窃的报告暂停而是不活动的。通常,在初始由于不活动的移动预订而未能与移动装置连接之后,尽管移动预订仍不活动,中央TSM可以定期的间隔再次尝试与移动装置连接。这些不成功的尝试导致中央TSM对计算和网络资源的无用的消耗。
另外,顾客可能希望临时暂停与移动装置相关联的服务提供商服务,这可能需要诸如移动装置、中央TSM和服务提供商的多个组件上的信息更新。
因此,一个技术挑战涉及确保状态的恰当存储和管理,以减少资源的不必要的消耗。
发明内容
本发明提供用于管理包括移动预订状态和/或移动钱包状态的与移动商务交易有关的状态的系统、方法和计算机程序产品。
在一个实施例中,一种系统包括至少一个存储器以及耦合到所述至少一个存储器的至少一个处理器。所述至少一个处理器能够操作以通过通信网络接收包括指示与移动装置相关联的第一服务已被暂停的数据的第一通知,基于包括在第一通知中的数据来更新存储在所述至少一个存储器中的状态信息,并且通过通信网络发送所述状态信息已被更新的第二通知。
在另一实施例中,一种方法在包括至少一个处理器和至少一个存储器的第一系统上执行。利用所述至少一个处理器通过通信网络接收第一通知,该第一通知包括指示与移动装置相关联的第一服务已被暂停的数据。利用所述至少一个处理器基于包括在第一通知中的所述数据来更新存储在所述至少一个存储器中的状态信息。利用所述至少一个处理器通过通信网络发送所述状态信息已被更新的第二通知。
在另一实施例中,非暂时性计算机可读介质存储有指令,所述指令在被包括至少一个处理器和至少一个存储器的系统执行时使得所述系统执行以下步骤:利用所述至少一个处理器通过通信网络接收第一通知,该第一通知包括指示与移动装置相关联的第一服务已被暂停的数据;利用所述至少一个处理器基于包括在第一通知中的所述数据来更新存储在所述至少一个存储器中的状态信息;以及利用所述至少一个处理器通过通信网络发送所述状态信息已被更新的第二通知。
根据下面结合附图进行的详细描述,本发明的另外的特征和优点将变得更显而易见。
附图说明
根据下面结合附图进行的详细描述,本发明的特征和优点将变得更显而易见。
图1A是根据示例性实施例的用于管理移动实体状态的系统的图。
图1B是示出根据示例性实施例的存储在中央受信服务管理器的存储器内的信息的表。
图1C是示出根据示例性实施例的不同移动预订状态的状态图。
图2是示出在与移动装置相关联的移动预订处于活动状态的场景中根据示例性实施例的用于处理修改存储在移动装置的安全元件上的内容的请求的序列的序列图。
图3是示出在与移动装置相关联的移动预订处于不活动状态的场景下根据示例性实施例的用于处理修改存储在移动装置的安全元件上的内容的请求的序列的序列图。
图4是根据示例性实施例的用于处理与包含安全元件的特定移动装置相对应的移动预订已被暂停的通知的序列图。
图5是根据示例性实施例的用于处理与包含安全元件的特定移动装置相对应的移动预订已被重新激活的通知的序列图。
图6是根据示例性实施例的用于处理暂停移动钱包的请求的序列图。
图7是根据示例性实施例的用于处理重新激活移动钱包的请求的序列图。
具体实施方式
概述
本文所呈现的本发明的示例实施例涉及用于管理状态的系统、方法和计算机程序产品。这仅是为了方便,并不旨在限制本发明的应用。事实上,在阅读以下描述之后,对于本领域技术人员而言如何在替选实施例中实现以下发明将显而易见,例如在移动商务环境中管理各种状态。
通常,本文所述的示例性实施例执行包括移动预订状态和/或移动钱包状态的状态的管理。
I.系统
图1是依据本发明的示例实施例的示例性系统100的图。如图1所示,系统100包括中央子系统130、移动网络子系统140和服务提供商子系统150。中央子系统130包括企业服务总线(ESB)110、中央受信服务管理器(中央TSM)102和钱包服务器108。移动网络子系统140包括移动装置106-1、106-2、106-n(统称为“106”)和移动网络104-1、104-2、104-n(统称为“104”)。服务提供商子系统150包括服务提供商(SP)107-1、107-2、107-n(统称为“107”)和服务提供商受信服务管理器(SPTSM)103-1、103-2、103-n(统称为“103”)。
A.移动网络子系统140
如图1所示,每个移动装置106分别经由相应移动网络104耦合到中央子系统140,具体地为中央TSM102。移动网络104由MNO使用和管理以提供无线通信服务。移动网络104可以是移动电话蜂窝网络、无线电网络等。每个MNO可控制跨越移动网络的数据的访问和限制,并且本身可与中央TSM102通信。
移动装置106-1、106-2和106-n分别与安全元件106a、106a-2、106a-n(统称为“106a”)相关联。安全元件106a可通信地耦合至一个或多个处理器和一个或多个存储器。安全元件106a允许与安全元件106a和移动装置106相关联的顾客的识别和验证,使得该顾客可经由安全元件106a与服务提供商107进行交易。这样的交易的示例包括支付服务、礼品、特惠(offer)或忠诚度服务、中转服务等。安全元件106a可被实现为硬件、软件或者硬件或软件的组合。在一个实施例中,安全元件106a被实现为硬件和软件的组合,其被具体实现于通用集成电路卡(UICC)(例如SIM卡)、可移除数据存储装置(例如微型SD卡)或者集成在相应移动装置106的硬件内的电路中的一个或多个中。安全元件106a还可以能够执行NFC交易并且可与NFC终端无线地通信。
在制造安全元件(例如,安全元件106a-1)期间,安全元件预加载有内容,包括例如随身钱包小应用、移动随身钱包小应用(WCAp)、接近支付系统环境(PPSE)和支付包。WCAp可由移动钱包使用以便进行交易,PPSE是在进行非接触支付交易的过程中辅助的应用。安全元件还可包括各种分区或安全域(SD),例如MNOSD和中央SD。MNOSD是由MNO管理的安全域,并且包括安全密钥和应用。中央SD由中央TSM102管理。
安全元件106a可包括安全域、代码、小应用、应用和包。包可包括未实例化的小应用和/或应用,并且可被加载在安全元件上(例如,空中下载(OTA))。安全元件上的小应用和/或应用可以是未实例化或者实例化的形式,未实例化的小应用和/或应用可在制造安全元件期间被预加载在安全元件上。替选地,小应用和/或应用可在安全元件已被制造之后(例如,在将安全元件交付给用户时)加载(例如,OTA)。小应用和/或应用可以是通用的或非通用的。非通用的小应用和/或应用可包括优惠卷和忠诚度应用和/或不是对多个服务提供商通用的任何应用。即,非通用的应用可对应于单个服务提供商。非通用应用(例如,特惠、优惠卷)可使用和/或与其相关联的数据可被存储在安全元件中或者安全元件外部的存储器(例如,移动装置的非易失性存储器)中。
通用小应用和/或应用可包括在被实例化时可由多个服务提供商使用的小应用和/或应用。例如,支付网络的通用应用(例如,)可被中央TSM实例化以用于多个服务提供商,因此可由对于一个服务提供商使用。
包括未实例化和/或通用的小应用和/或应用的包可由控制中央TSM和/或中央SD的单个实体所拥有或控制。未实例化和/或通用的小应用和/或应用可在安全元件上的中央SD下面创建(即,直接与其相关联),并且可在安全元件上由中央TSM利用中央SD来排他地管理。具体地,中央SD维持对WCAp、PPSE、包和SPSD的排他访问。然而,服务提供商可向中央TSM发送请求以例如轮转(即交换)安全密钥。在SPSD的安全密钥已被轮转之后,对应服务提供商可继续向中央TSM发送请求以对对应SPSD执行命令。在密钥轮转之后,中央TSM有限制地访问SPSD。具体地,例如,中央TSM可停止应用的执行或者将SPSD下面的应用实例化,但是可不访问安全密钥或者SPSD的个人化内容。
未实例化的小应用或应用的排他所有、控制和/或管理允许单个实体高效地并且成本有效地监管小应用和/或应用。另外,排他所有、控制和/或管理增加了安全性并且使由在安全元件上加载和控制不同的小应用和/或应用的多个服务提供商导致的复杂性最小化。例如,服务提供商可利用未实例化的小应用和/或应用的实例,而非在安全元件上认证和安装独立小应用和/或应用。
另外,未实例化的小应用和/或应用可被实例化,各个实例然后可被引渡至对应安全域。实例化可包括使用与要对其创建实例的实体相对应的数据将小应用和/或应用个性化。
例如,可为不同的实体(例如,服务提供商)创建未实例化的小应用或应用的多个实例,每个实例可被引渡至不同的安全域以便于不同的实体使用。
安全元件上的小应用或应用可根据GlobalPlatform,Europay,(EMVCo.)、MNO和支付网络(例如, American)所建立的要求来工作。例如,小应用或应用可以是expresspayTM、payWaveTM、PayPassTM、ZipTM等。
B.中央子系统130
如图1所示,每个SPTSM103经由通信网络105通信地耦合至ESB101。通信网络105可以是虚拟专用网络(VPN)、使用超文本传输协议(HTTP)标准的网络等。进而,ESB101通信地耦合至中央TSM102和钱包服务器106。这些连接可被实现为有线或无线LAN连接、VPN连接或者任何其它网络配置,并且可使用诸如安全套接字层(SSL)、传输层安全(TLS)等的安全协议来保护。在示例性实施例中,ESB是用于实现实体(例如,安全元件106a、SPTSM103、中央TSM102)之间的交互和通信的架构模型。
在示例性实施例中,中央TSM102是被实现为充当SPTSM103与安全元件106a之间的媒介的硬件和/或软件。具体地,中央TSM102允许某个SPTSM103例如请求安全元件106a的预个性化,生成并安装新的或临时的安全域密钥集,将支付服务个性化,和/或将服务激活。即,中央TSM102管理SPTSM103与安全元件106a之间的通信。
在实例实施例中,中央TSM102包括处理器102a和存储器102b。
中央TSM102经由对应MNO所使用和/或管理的对应移动网络104通信地耦合至安全元件106a。中央TSM102可使用诸如GlobalPlatform安全信道协议、SSL、TLS等的安全协议经由移动网络104来与安全元件106a通信。
在替选实施例中,中央TSM102可直接执行操作,而无需ESB作为媒介。在这样的实施例中,将理解,本文中引用ESB的任何讨论应该替代地指代中央TSM102,本文中引用ESB与中央TSM之间的通信的讨论将被理解为是冗余的,或者在中央TSM102内内部地通信或传送。
在一个示例性实施例中,钱包服务器106是被实现为执行移动钱包功能并且便利安全元件106a与服务提供商107之间的交易的硬件和/或软件。具体地,钱包服务器106是允许远程地管理安全元件106a上的钱包客户端的远程服务器。钱包服务器106可修改安全元件106a上的钱包客户端的内容,并且与安全元件106a上安装的服务(例如,NFC服务)相关地安装新模块(称作“小组件”)。
C.服务提供商子系统150
如图1所示,每个SPTSM103对应于服务提供商107(通常也称作“发行者”)。每个SPTSM103充当服务提供商107与包括安全元件106a、MNO和中央TSM102的其它实体之间的中介。
如先前提及的,每个SPTSM103经由通信网络105通信地耦合至ESB101。使用此连接,SPTSM103因此经由通信网络105和ESB101通信地耦合至中央TSM102。
SPTSM103和ESB101中的每一个还可通过使用诸如SSL、TLS等的安全协议来保护这些通信。每个SPTSM103也可使用诸如web服务应用编程接口(API)的API来与ESB101和中央TSM102通信。
因此,中央TSM102可通过多个移动网络104来与多个服务提供商107和SPTSM103以及与多个安全元件106a通信。
例如,SPTSM103-1经由通信网络105向中央TSM102发送请求,中央TSM102经由通信网络105返回向SPTSM103-1发送响应。SPTSM103-1经由通信网络105向中央TSM102发送旨在安全元件106a-l的请求。进而,中央TSM102经由相应移动网络104-1将该请求发送给安全元件106a-l。
在替选实施例中,多个服务提供商共享一个SPTSM103。
在另外的替选实施例中,存储器102b可以是数据库。
在另一替选实施例中,多个移动网络与多个SPTSM通信。
服务提供商107可与中央TSM102通信,以便访问或控制安全元件106a上的对应安全域和/或应用。具体地,通过与中央TSM102通信,服务提供商107可将安全元件106a预个性化,将安全元件106a中的安全域上的服务个性化,或者激活安全元件106a上的服务。例如,服务提供商107可向中央TSM102发送请求以将安全元件106a预个性化。作为响应,中央TSM102可将安全元件106a预个性化,包括创建至少一个服务提供商安全域(如果需要,包括对应临时安全密钥)和/或将安全元件106a上的应用实例化。应用的实例化包括创建未实例化的应用的实例。
服务提供商107还可向中央TSM102发送将服务个性化的请求。该请求可包括数据和脚本。所述脚本可包括将要由安全元件106a中与服务提供商107相对应的安全域上的应用执行的命令。例如,所述脚本可包括将实例化的应用个性化,轮转对应安全域中的密钥和/或执行服务提供商的安全域中的服务提供商命令和/或安全元件106a中的实例化应用的命令。中央TSM102接收请求并且将该请求中的脚本和/或数据安全地发送给安全元件。进而,安全元件106a接收并执行脚本和数据。
II.移动预订状态
在本发明的实例实施例中,中央TSM102的存储器102b存储与移动预订状态有关的信息。移动预订状态指示移动装置向MNO预订的条件,该条件影响对应移动装置106的安全元件106a是否成功地与中央TSM102通信。即,由于中央TSM102可依赖于移动网络104来与安全元件106a通信,所以移动网络104内的中断可影响这样的通信的接收。中断可以是移动网络104内的网络范围的,或者可以是特定于与特定移动装置106相关联的特定移动预订。将关于后一种类型的中断在特定移动预订被MNO有意地去激活的情形下描述本文中的实施例。如将描述的,这可以出于多种原因而发生,例如报告遗失或失窃的移动装置106。然而,将理解,本发明的示例实施例可类似地应用于移动网络104内的网络范围中断的情形(例如,网络故障)。
图1B描绘了存储在中央TSM102的存储器102b内的数据库160的示例。尽管处于图示目的按照表格格式描绘了数据库,将理解,可根据能够进行这样的存储的任何数据结构和格式来存储信息。
数据库160包含多个条目162-1、162-2、162-n(通常为“162”),每个条目存储信息字段161-1、161-2、161-n(通常为“161”)。信息字段161可包括顾客参考标识符161-1、对应安全元件标识符161-2、对应移动预订标识符161-3、移动装置号码161-4、移动预订状态161-i、移动钱包状态161-j以及任何其它对应信息161-n。顾客参考标识符161-1识别操作移动装置并且在系统100内进行交易的顾客;安全元件标识符161-2识别与顾客的移动装置相关联的特定安全元件,移动预订标识符161-3识别与顾客的移动装置相关联的移动预订;移动装置号码161-4识别移动装置的电话号码。
移动预订状态161-i识别与和顾客相关联的移动装置相对应的移动预订的状态。潜在的移动预订状态可至少包括“激活”、“限制”、“暂停”和“终止”(将在下面更详细地描述),但是也可包括其它状态。
移动钱包状态161-j识别用于在系统100内进行交易的移动钱包的状态。潜在的移动钱包状态可至少包括“激活”和“暂停”,但是也可包括其它状态。
图1C描绘了示出依据本发明的示例实施例的不同移动预订状态的状态图180。中央TSM可将与每个安全元件相对应的移动预订状态与系统一起存储。即,包括安全元件的每个移动装置与移动预订相关联,这样的移动预订的移动预订状态被存储在中央TSM中。
如状态图180中所示,系统可包含至少四种移动预订状态:激活状态182(“激活”)、限制状态184(“限制”)、暂停状态186(“暂停”)和终止状态188(“终止”)。激活状态182和限制状态184可指示移动预订是活动的,因此通过移动网络与移动装置通信是可能的。暂停状态186和终止状态188可指示移动预订是不活动的,因此移动装置不能接收跨越移动网络发送的通信。
激活状态182与限制状态184的不同之处可在于激活状态184不包括对移动预订的任何访问限制。另一方面,限制状态184可对移动预订强加某些限制,使得跨越移动网络仅允许某些形式或量的数据、传输速度或者其它限制。
暂停状态186可指示移动预订仅是临时不活动的,但潜在地可能被重新激活回到活动状态中的一个。终止状态188可指示移动预订是永久不活动的,无法被重新激活。
图2和图3示出移动预订状态对系统100的操作的影响,而图4和图5示出移动预订状态之间基于状态改变命令的可能转变。
III.过程
A.存储在安全元件上的内容的修改
图2描绘了在与移动装置相关联的移动预订处于活动(例如激活)状态的场景中根据示例性实施例的用于处理修改存储在移动装置的安全元件204上的内容的请求的序列图200。例如,该请求可以是服务提供商203在安全元件204上添加、删除或更新数据的请求。还将理解,该请求可源自任何其它源,并且甚至可表征为除请求以外的指示,只要最终指定数据以用于传输给安全元件204即可。如图2所示,序列图200至少涉及ESB201、中央TSM202、服务提供商203和安全元件204。
在步骤250,服务提供商203通过通信网络向ESB201发送请求。该请求可以是修改存储在安全元件204上的内容的请求。该请求可根据安全元件标识符、移动预订标识符、移动装置号码和/或任何其它识别信息来识别待修改的特定安全元件。
在步骤252,ESB201通过通信网络将请求转发给中央TSM202以被处理。如果中央TSM202能够直接处理请求,则该请求可按照其原始形式从ESB201直接被转发给中央TSM202,或者该请求可被ESB201以中央TSM202识别的数据格式来修改。还将理解,可在中央TSM202内内部地生成请求(例如,要发送给安全元件204的软件更新),在这种情况下不需要步骤250和252。
在步骤254,中央TSM202检查与请求中所识别的安全元件204相关联的移动预订状态。如关于图1B和图1C所描述的,与安全元件相对应的移动预订状态被存储在中央TSM202内的存储器102b中。中央TSM202从存储器102b检索与所识别的安全元件204相对应的移动预订状态。该移动预订状态包括指示与所识别的安全元件204相关联的移动装置的状态的信息,所述状态具体地是与这样的移动装置相关联的移动预订的状态。如上所述,移动预订状态可以是至少“激活”、“限制”、“暂停”和“终止”中的一个。“激活”和“限制”状态可指示移动预订是活动的,因此通过移动网络与移动装置通信是可能的。“暂停”和“终止”状态可指示移动预订是不活动的,因此移动装置不能接收跨越移动网络发送的通信。
在步骤254中,中央TSM202检查移动预订状态是否处于活动状态(例如“激活”或“限制”状态),或者移动预订状态是否处于不活动状态(例如“暂停”或“终止”状态)。如果移动预订处于活动状态,则移动装置能够经移动网络接收传输。如果移动预订处于不活动状态,则移动预订是不活动的,通过移动网络发送的传输将无法被移动装置接收。
在图2中所描绘的场景中,与安全元件204的移动装置相关联的移动预订处于“激活”或“限制”状态。因此,在步骤256,中央TSM202推断出移动装置通过移动预订接收传输是可能的。
在步骤258,中央TSM202跨越移动网络向与安全元件204相关联的移动装置发送命令。该命令包括指令,所述指令在被安全元件204执行时依据服务提供商203在步骤250中发送的内容修改请求来修改安全元件204内的内容。该命令还可包括标识符信息、密码、设置信息、标志/变量和/或与命令有关的任何其它信息以由安全元件204执行。
在步骤260,安全元件204执行依据内容修改请求来修改存储在安全元件204上的内容的命令。
在步骤262,安全元件204通过移动网络向中央TSM202发送响应。该响应指示安全元件204是否在步骤260中成功执行命令,使得在安全元件204上修改了适当的内容。
在步骤264,中央TSM202通过通信网络将该响应转发给ESB201。类似于在步骤252中发送的请求,如果ESB201能够直接处理响应,则该响应可按照其原始形式直接从中央TSM202被转发给ESB201,或者该响应可被中央TSM202以ESB201识别出的数据格式修改。
在步骤266,ESB201通过通信网络将响应转发给服务提供商203。如步骤264中的响应一样,如果服务提供商203能够直接处理该响应,则该响应可按照其原始形式直接从ESB201被转发给服务提供商203,或者该响应可被ESB201以服务提供商203识别出的数据格式修改。
在由中央TSM202内部地生成请求的情形下,可跳过步骤264和266。
图3描绘了在与移动装置相关联的移动预订处于不活动(例如,“暂停”)状态的场景中根据示例性实施例的用于处理修改存储在安全元件204上的内容的请求的序列图300。将理解,由于图3与图2的不同之处仅在于移动预订状态的特定状态,所以在图3的序列中处理的请求与在图2的序列中处理的那些请求相同。如图3所示,序列图300涉及至少ESB301、中央TSM302、服务提供商303和安全元件304。
在步骤350,类似于步骤250,服务提供商303通过通信网络向ESB301发送请求。如步骤250一样,该请求可以是修改存储在安全元件304上的内容的请求,并且可根据安全元件标识符、移动预订标识符、移动装置号码和/或任何其它识别信息来识别待修改的特定安全元件。
在步骤352,类似于步骤252,ESB301通过通信网络将请求转发给中央TSM302以被处理。如步骤252一样,如果中央TSM302能够直接处理该请求,则该请求可按照其原始形式从ESB301直接被转发给中央TSM302,或者该请求可被ESB301以中央TSM302识别出的数据格式来修改。还将理解,可在中央TSM302内内部地生成请求(例如,要发送给安全元件304的软件更新),在这种情况下不需要步骤350和352。
在步骤354,类似于步骤254,中央TSM302检查与请求中所识别的安全元件304相关联的移动预订状态。然而,尽管在图2的场景中对应移动预订的移动预订状态是“激活”或“限制”,但是在图3的场景中移动预订状态是“暂停”或“终止”。
因此,在步骤356,中央TSM302推断出移动装置通过移动网络接收传输是不可能的,因为移动预订是不活动的。
在步骤358,中央TSM302通过通信网络向ESB301发送响应。该响应指示与处理请求相关联的错误。该响应可包括与该错误相对应的代码(例如错误代码)或者串。例如,该响应可包括指示“移动预订状态不符合所请求的操作”的错误代码。当然,将理解,可根据任何其它格式对错误数据进行编码,只要错误数据能够最终被解码即可。
在步骤360,ESB301通过通信网络将响应转发给服务提供商303。如步骤266中的响应一样,如果服务提供商303能够直接处理该响应,则该响应可按照其原始形式直接从ESB301被转发给服务提供商303,或者该响应可被ESB301以服务提供商203识别出的数据格式修改。
B.更新移动预订状态
在本发明的示例性实施例中,移动预订状态被更新。上面参照图1B和1C描述了移动预订状态。
图4描绘了用于处理与包含安全元件的特定移动装置相对应的移动预订已被暂停的通知的序列图400。该通知更新存储在中央TSM403内的与安全元件相对应的移动预订状态。利用更新的移动预订状态,中央TSM403识别出将移动装置连接到对应MNO的移动预订是不活动的,因此发送给移动装置的任何传输将无法被接收。此序列可在现有状态不是暂停状态时执行。还将认识到,除了暂停状态以外,序列图400适用于任何其它移动预订状态。如图4所示,序列图400涉及至少MNO401、ESB402、中央TSM403、钱包服务器404和至少一个服务提供商405。
在步骤450,MNO401通过通信网络向ESB402发送移动预订已被暂停的通知。该通知包括识别特定移动预订的信息,例如移动预订标识符、移动装置号码、安全元件标识符或者与移动预订相对应的任何标识符。
移动预订可出于任何数量的原因而被暂停。在某些场景中,MNO401可根据移动装置所有者的主张暂停移动预订。例如,移动装置所有者可向MNO401报告移动装置遗失或失窃,MNO401暂停对应移动预订以防止移动装置的欺诈性使用。或者,移动装置所有者可能已禁用漫游功能,当移动装置在家庭网络之外连接时MNO401暂停移动预订。
替选地,MNO401可自行地暂停移动预订(例如,由于移动预订账户的账单缴付的拖欠)。
在步骤452,ESB402将该通知转发给中央TSM403。如果中央TSM403能够直接处理该请求,则该请求可按照其原始形式从ESB402直接被转发给中央TSM403,或者该请求可被ESB402以中央TSM403识别出的数据格式来修改。
在步骤454,中央TSM403更新存储器以反映与该通知相关联的移动预订的移动预订状态处于暂停状态。
在步骤456,中央TSM403发送对步骤452中所转发的通知的响应。该响应指示与相应移动预订相对应的移动预订状态已被更新以反映暂停的移动预订。
在步骤458,在接收到步骤456中的响应时,中央ESB402向钱包服务器404发送事件通知,通知钱包服务器404与相应移动预订相对应的移动网络服务已被暂停。该事件通知可根据钱包服务器404识别出的任何特定格式来构造,包括根据串“MNO_Service_Suspended”的事件通知以及诸如安全元件标识符、移动预订标识符、移动装置号码和/或任何其它识别信息的标识符。
在步骤460,中央ESB402将事件通知发送给一个或多个服务提供商405。该事件通知告知服务提供商405与相应移动预订相对应的移动网络服务已被暂停。该事件通知可与在步骤458中发送的通知相同,或者可根据不同的格式来构造。如果通知多个服务提供商,则可分别将事件通知发送给每个服务提供商,或者可将单个事件通知多播给多个服务提供商。在一个实施例中,根据所建立的诸如“eventNotification("MNO_SERVICE_SUSPENDED")”的API定义来将事件通知格式化。然而,如步骤458中的通知一样,该事件通知可根据服务提供商405识别出的任何特定格式来构造,并且可包括诸如安全元件标识符、移动预订标识符、移动装置号码和/或任何其它识别信息的标识符。
在步骤462,服务提供商405在其相应的计算系统上暂停与所暂停的移动预订相对应的服务。即,服务提供商405配置其计算系统,使得与所暂停的移动预订的移动装置内的安全元件相对应的交易将不被处理。
将理解,在所描绘的移动预订状态改变为“暂停”的场景之外,序列图400适用于更新移动预订的状态的其它改变。例如,移动预订状态可改变为“终止”或者指示移动预订是不活动的任何其它状态。
图5描绘了用于处理与包含安全元件的特定移动装置相对应的移动预订已被重新激活的通知的序列图500。该通知更新存储在与安全元件相对应的中央TSM503内的移动预订状态。利用更新的移动预订状态,中央TSM503识别出将移动装置连接到对应MNO的移动预订已被重新激活,使得现在可接收发送给移动装置的任何传输。该序列可在现有状态不是激活状态时执行。还将认识到,序列图500适用于除了暂停状态以外的任何其它移动预订状态。如图5所示,序列图400涉及至少MNO501、ESB502、中央TSM503、钱包服务器504和至少一个服务提供商505。
在步骤550,MNO501通过通信网络向ESB502发送移动预订已被重新激活的通知。该通知包括识别特定移动预订的信息,例如移动预订标识符、移动装置号码、安全元件标识符或者与移动预订相对应的任何标识符。该通知可类似于步骤450中所发送的通知,不同的是提供不同的参数来指示移动预订的重新激活。替选地,该通知可以完全不同于步骤450中的通知的格式。
移动预订可出于任何数量的原因而被重新激活。在某些场景中,MNO501可根据移动装置所有者的主张重新激活移动预订。例如,移动装置所有者可向MNO501报告先前遗失或失窃的移动装置已被找回,MNO501重新激活对应的移动预订以重新开始使用移动装置。或者,在移动装置所有者禁用漫游功能并且移动装置先前在家庭网络之外的情况下,当移动装置重新连接在家庭网络内时,MNO501可重新激活移动预订。
替选地,MNO501可自行重新激活移动预订(例如,当最终进行了支付时,解除由于未付移动预订账单导致的移动预订暂停)。
在步骤552,ESB502将通知转发给中央TSM503。如步骤452一样,如果中央TSM503能够直接处理该请求,则该请求可按照其原始形式从ESB502直接被转发给中央TSM503,或者该请求可被ESB502以中央TSM503识别出的数据格式来修改。
在步骤554,中央TSM503更新其存储器以反映与该通知相关联的移动预订的移动预订状态处于激活状态。
在步骤556,中央TSM503发送对步骤552中所转发的通知的响应。该响应指示与相应移动预订相对应的移动预订状态已被更新以反映激活的移动预订。该响应可类似于在步骤456中发送的响应,不同的是提供不同的参数来指示移动预订的重新激活。替选地,该响应可以完全不同于步骤456中的响应的格式。
在步骤558,在接收到步骤556中的响应时,中央ESB502向钱包服务器504发送事件通知,通知服务提供商504与相应移动预订相对应的移动网络服务已被重新激活。该事件通知可根据钱包服务器504识别出的任何特定格式来构造,包括根据串“MNO_Service_Reactivated”的事件通知以及诸如安全元件标识符、移动预订标识符、移动装置号码和/或任何其它识别信息的标识符。该事件通知可类似于在步骤458中发送的通知,不同的是提供不同的参数来指示重新激活。替选地,该通知可以完全不同于步骤458中的通知的格式。
在步骤560,中央ESB502将事件通知发送给一个或多个服务提供商505。该事件通知告知服务提供商505与相应移动预订相对应的移动网络服务已被重新激活。该事件通知可与在步骤558中发送的通知相同,或者可根据不同的格式来构造。如果通知多个服务提供商,则可分别将事件通知发送给每个服务提供商,或者可将单个事件通知多播给多个服务提供商。在一个实施例中,根据所建立的诸如“eventNotification("MNO_SERVICE_REACTIVATED")”的API定义来将事件通知格式化。然而,如步骤558中的通知一样,该事件通知可根据服务提供商505识别处的任何特定格式来构造,并且可包括诸如安全元件标识符、移动预订标识符、移动装置号码和/或任何其它识别信息的标识符。该事件通知可类似于在步骤460中发送的通知,不同的是提供不同的参数来指示重新激活。替选地,该通知可以完全不同于步骤460中的通知的格式。
在步骤562,服务提供商505在其相应的计算系统上重新激活与重新激活的移动预订相对应的服务。即,服务提供商505配置其计算系统,使得与所暂停的移动预订的移动装置内的安全元件相对应的交易将被处理。在一些情况下,服务可能被列入黑名单,使得该服务的实例被永久地禁用,无法被重新激活。在这种情况下,服务提供商505可请求完全重装该服务以重新能够该服务的使用。
将理解,在所描绘的移动预订状态改变为“激活”的场景之外,序列图500适用于更新移动预订的状态的其它改变。例如,移动预订状态可改变为“限制”或者指示移动预订是活动的任何其它状态。
C.移动钱包状态的更新
在本发明的示例性实施例中,移动钱包状态被更新。上面关于图1B描述了移动钱包状态。在一个实施例中,移动钱包状态独立于移动预订状态来更新。在替选实施例中,移动钱包状态可与移动预订状态并发地更新。
图6描绘了用于处理暂停移动钱包的请求的序列图600。将理解,该请求可直接从顾客接收(例如,经由网站或者顾客的移动装置)。或者,该请求可链接到如上所述的暂停的移动预订状态的通知,使得MNO接收到暂停的移动预订的通知(例如,作为移动装置遗失或失窃的结果)对于对应移动装置内的安全元件导致移动预订状态的暂停和移动钱包的暂停二者。暂停移动钱包的请求导致更新系统内的移动钱包状态。在一个实施例中,移动钱包的暂停涉及锁定移动装置上的功能以及在中央TSM以及已与移动钱包建立关系的任何服务提供商内暂停与移动钱包相关联的服务二者。如图6所示,序列图600涉及至少web服务器601、MNO602、ESB603、中央TSM604、服务提供商605和安全元件606。
在步骤650a/650b/650c,ESB603通过通信网络接收暂停移动钱包的请求。该请求可发送自任何数量的源中的一个,包括发送自托管网站的web服务器601(步骤650a)、发送自MNO602(步骤650b)或者发送自移动装置内的安全元件606(步骤650c)。在web服务器601发送请求的步骤650a的情况下,web服务器601可应来自顾客、系统管理员、自动化脚本或者任何其它源的指令生成请求。在MNO602发送请求的步骤650b的情况下,该请求可如步骤450中所述简单地构成移动预订暂停的通知,或者可以是暂停移动钱包的单独的请求。还将理解,该请求可源自任何其它源。从web服务器601、MNO602和安全元件606发送的请求可在数据格式上相同,或者可不同,只要ESB603能够处理该请求即可。
在步骤652,ESB603通过通信网络向中央TSM604发送反映所暂停的移动钱包状态的请求。在一个实施例中,该请求根据所建立的诸如“WalletSuspended()”的API定义来格式化,并且包括至少用于识别特定移动钱包被暂停的参数。在该实施例中,移动钱包根据顾客参考标识符来识别,但是也可根据安全元件标识符、移动预订标识符、移动装置号码和/或任何其它识别信息来识别。
在步骤654,中央TSM604更新存储器以反映所识别的移动钱包的移动钱包状态是暂停状态。
在步骤656,中央TSM604通过通信网络向ESB603发送响应,以对在步骤652中发送的请求进行响应。该响应包含指示在步骤654中移动钱包状态是否成功改变的数据。
在步骤658,ESB603通过通信网络将事件通知发送给一个或多个服务提供商605。该通知告知服务提供商605特定移动钱包已被暂停。如果通知多个服务提供商,则可分别将事件通知发送给每个服务提供商,或者可将单个事件通知多播给多个服务提供商。在一个实施例中,事件通知根据所建立的诸如“EventNotification("SUSPEND_WALLET")”的API定义来格式化。然而,该事件通知可根据服务提供商605识别出的任何特定格式来构造,并且可包括诸如顾客参考标识符、安全元件标识符、移动预订标识符、移动装置号码和/或任何其它识别信息的标识符。
在步骤660,服务提供商605在其计算系统上暂停与暂停的移动钱包相对应的服务。即,服务提供商605配置其计算系统,使得与暂停的移动钱包相对应的交易将不被处理。
在步骤662,ESB603通过通信网络向中央TSM604发送请求,以锁定与暂停的移动钱包相对应的安全元件606。在一个实施例中,安全元件606的锁定至少包括安全元件606上的安全域的锁定,例如中央TSM604的安全域(“TSD”)。在另一实施例中,该请求根据所建立的诸如“LockTSD()”的API定义来格式化,至少利用识别安全元件的参数。在示例性实施例中,这样的参数是顾客参考标识符,但是可包括诸如安全元件标识符、移动预订标识符、移动装置号码和/或任何其它识别信息的其它标识符。
在步骤664,中央TSM604通过通信网络向与安全元件606相对应的移动装置发送命令,以锁定安全元件606内的TSD。在一个实施例中,该命令通过连接移动装置的移动网络来发送,并且根据所建立的诸如“SETSTATUS”的API定义来格式化。另外,该命令被格式化为“SETSTATUS(AID,PI=60,P2b8=l)”,其中AID是TSD的应用标识符。在一个实施例中,“SETSTATUS”在API中被定义为用于改变TSD的生命周期状态。在替选实施例中,该命令经由安全信道协议跨越移动网络来发送。将认识到,特定的安全信道协议可依据安全元件606的特定简档或类型而变化。例如,如果安全元件606被集成在移动装置的SIM卡内,则可使用第一安全信道协议。如果安全元件606被集成在可移除微型SD卡内或者被集成到移动装置硬件中,则可使用不同的第二安全信道协议。安全元件606应移动装置的接收来接收命令。
在步骤666,安全元件606锁定TSD。锁定操作可经由功能的执行、硬件改变、软件改变或者其所有的组合来实现。如果锁定操作被成功处理,则安全元件606内的至少一些相关联的应用和服务提供商安全域不再可选择。
在步骤668,安全元件606通过通信网络向中央TSM604发送响应。该响应告知中央TSM604在步骤666的锁定过程是否成功。该响应可包括指示“锁定成功”的参数,其可作为标志参数或者作为串被集成在响应中。
在步骤670,中央TSM604通过通信网络向ESB603发送响应,以对在步骤662中发送的请求进行响应。该响应包含指示TSD是否被成功锁定或者TSD锁定操作是否失败的数据。
在步骤672,ESB603通过通信网络向一个或多个服务提供商605发送事件通知。该通知告知服务提供商605安全元件606已被锁定。如步骤658中的通知一样,如果通知多个服务提供商,则可分别将事件通知发送给每个服务提供商,或者可将单个事件通知多播给多个服务提供商。在一个实施例中,事件通知根据所建立的诸如“EventNotification("LOCK_SECURE_ELEMENT")”的API定义来格式化。然而,该事件通知可根据服务提供商605识别出的任何特定格式来构造,并且可包括诸如顾客参考标识符、安全元件标识符、移动预订标识符、移动装置号码和/或任何其它识别信息的标识符。
图7描绘了用于处理重新激活移动钱包的请求的序列图700。将理解,该请求可直接从顾客接收(例如,经由网站或者顾客的移动装置)。或者,该请求可链接到如上所述重新激活的移动预订状态的通知,使得MNO接收到重新激活的移动预订的通知(例如,通过找回遗失或失窃的移动装置)对于与对应移动装置相关联的安全元件导致移动预订状态的重新激活和移动钱包的重新激活二者。重新激活移动钱包的请求导致更新系统内的移动钱包状态。在替选实施例中,移动钱包的重新激活也涉及解锁移动装置上的功能以及在中央TSM以及已与移动钱包建立关联的任何服务提供商内重新激活服务二者。如图7所示,序列图700涉及至少web服务器701、MNO702、ESB703、中央TSM704、服务提供商705和安全元件706。
在步骤750a/750b/750c,ESB703通过通信网络接收解锁移动钱包的请求。该请求可发送自任何数量的源中的一个,包括发送自托管网站的web服务器701(步骤750a)、发送自MNO702(步骤750b)或者发送自移动装置内的安全元件706(步骤750c)。在web服务器701发送请求的步骤750a的情况下,web服务器701可应来自顾客、系统管理员、自动化脚本或者任何其它源的指令生成请求。在MNO702发送请求的步骤750b的情况下,该请求可如步骤550中所述包括移动预订重新激活的通知,或者可以是解锁移动钱包的单独的请求。还将理解,该请求可源自MNO702以外的任何其它源。从web服务器701、MNO702和安全元件706发送的请求可在数据格式上相同,或者可不同,只要ESB703能够处理该请求即可。
在步骤752,ESB703通过通信网络向中央TSM704发送请求以解锁与待重新激活的移动钱包相对应的安全元件706。在一个实施例中,安全元件706的解锁至少包括安全元件706上的安全域的解锁,这样的安全域是中央TSM704的安全域(即,TSD)。在一个实施例中,该请求根据所建立的诸如“UnlockTSD()”的API定义来格式化,至少利用识别安全元件的参数。在替选实施例中,这样的参数是顾客参考标识符,但是可包括诸如安全元件标识符、移动预订标识符、移动装置号码和/或任何其它识别信息的其它标识符。
在步骤754,中央TSM704通过通信网络向与安全元件706相对应的移动装置发送命令,以解锁安全元件706内的TSD。根据示例性实施例,该命令通过连接移动装置的移动网络来发送,并且根据所建立的诸如“SETSTATUS”的API定义来格式化,如参照步骤664所讨论的。在替选实施例中,该命令被格式化为“SETSTATUS(AID,PI=60,P2b8=0)”,其中AID是TSD的应用标识符。在示例性实施例中,如上所述,“SETSTATUS”在API中被定义为用于改变TSD的生命周期状态。如上面参照步骤664所讨论的,SETSTATUS命令经由安全信道协议跨越移动网络来发送,可根据安全元件706的特定简档或类型(例如,SIM卡、微型SD或者集成在移动装置硬件内)而涉及不同的(例如,第一和第二)安全信道协议。安全元件706应移动装置的接收来接收命令。
在步骤756,安全元件706解锁TSD。解锁操作可经由硬件改变、软件改变或者硬件和软件二者的组合来实现。在一个实施例中,解锁过程根据步骤666中用于锁定TSD的相同方法来操作。如果解锁操作被成功处理,则安全元件706内的一些或所有相关联的应用以及一些或所有服务提供商安全域被设置为可访问。因此,所有相关联的应用和服务提供商安全域可再次可选择。
在步骤758,中央TSM704通过通信网络向与安全元件706相对应的移动装置发送规则刷新命令。该命令指示安全元件706在其主应用访问规则内调用刷新标签。该指令迫使规则执行者应用请求规则更新。规则更新确保根据中央TSM704所建立的当前参数来适当地更新安全元件。
在步骤760,安全元件706根据指示设置其刷新标签,这发起对安全元件706的规则更新。
在步骤762,安全元件706通过通信网络向中央TSM704发送响应。该响应告知中央TSM704安全元件706的解锁操作是否成功。该响应可包括指示“解锁成功”的参数,其可作为标志参数或者作为串被集成在响应中。
在步骤764,中央TSM704通过通信网络向ESB703发送响应,以对在步骤752中发送的请求进行响应。该响应包含指示TSD是否被成功解锁或者TSD解锁操作是否失败的数据。
在步骤766,ESB703通过通信网络向一个或多个服务提供商705发送事件通知。该通知告知服务提供商705安全元件706已被解锁。如果通知多个服务提供商,则可分别将事件通知发送给每个服务提供商,或者可将单个事件通知多播给多个服务提供商。在一个实施例中,事件通知优选地根据所建立的诸如“EventNotification("UNLOCK_SECURE_ELEMENT")”的API定义来格式化。然而,该事件通知可根据服务提供商705识别出的任何特定格式来构造,并且可包括诸如顾客参考标识符、安全元件标识符、移动预订标识符、移动装置号码和/或任何其它识别信息的标识符。
在步骤768,ESB703通过通信网络向中央TSM704发送反映所激活的移动钱包状态的请求。在一个实施例中,该请求根据所建立的诸如“WalletActivated()”的API定义来格式化,并且至少包括识别所暂停的特定移动钱包的参数。在示例性实施例中,移动钱包根据顾客参考标识符来识别,但是也可根据安全元件标识符、移动预订标识符、移动装置号码和/或任何其它识别信息来识别。
在步骤770,中央TSM704更新存储器以反映所识别的移动钱包的移动钱包状态是激活状态。
在步骤772,中央TSM704通过通信网络向ESB703发送响应,以对在步骤768中发送的请求进行响应。该响应包含指示在步骤768中移动钱包状态是否成功改变的数据。
在步骤774,ESB703通过通信网络向一个或多个服务提供商705发送事件通知。该通知告知服务提供商705特定移动钱包已被恢复。如步骤766中的通知一样,如果通知多个服务提供商,则可分别将事件通知发送给每个服务提供商,或者可将单个事件通知多播给多个服务提供商。在一个实施例中,事件通知根据所建立的诸如“EventNotification("RESUME_WALLET")”的API定义来格式化。然而,该事件通知可根据服务提供商705识别出的任何特定格式来构造,并且可包括诸如顾客参考标识符、安全元件标识符、移动预订标识符、移动装置号码和/或任何其它识别信息的标识符。
在步骤776,服务提供商705在其计算系统上重新开始与重新激活的移动钱包相对应的服务。即,服务提供商705配置其计算系统,使得与重新激活的移动钱包相对应的交易将被处理。
IV.计算机可读介质实现方式
上述示例实施例(例如,结合图1至图7描绘或讨论的系统和过程或者其任何部分或功能)可通过使用硬件、软件或这二者的组合来实现。可实现于一个或多个计算机或其它处理系统中。尽管通过这些示例实施例执行的操纵可能以通常与人操作者所执行的智力操作相关联的术语来提及,但是执行本文所述的任何操作不需要人操作者。换言之,所述操作可完全以机器操作来实现。用于执行本文所呈现的示例实施例的操作的可用机器包括通用数字计算机或者类似装置。
对于计算机领域的技术人员而言显而易见的是,本发明的示例实施例的部分可方便地通过使用传统的通用计算机、专用数字计算机和/或根据本公开的教导编程的微处理器来实现。适当的软件编码可由本领域程序员基于本公开的教导来容易地准备。
一些实施例还可通过准备专用集成电路、现场可编程门阵列或者通过将传统组件电路的适当网络互连来实现。
一些实施例包括计算机程序产品。计算机程序产品可以是其上存储有指令的非瞬时性存储介质,所述指令可用于控制或者使得计算机执行本发明的示例实施例的任何过程。存储介质可包括但不限于软盘、迷你盘、光盘、蓝光盘、DVD、CD或CD-ROM、微型驱动器、磁光盘、ROM、RAM、EPROM、EEPROM、DRAM、VRAM、闪存、闪卡、磁卡、光卡、纳米系统、分子存储器集成电路、RAID、远程数据存储/存档/仓库、和/或适合于存储指令和/或数据的任何其它类型的装置。
存储在任一个非瞬时性计算机可读介质上,一些实现方式包括用于控制通用和/或专用计算机或微处理器的硬件二者以及用于使得计算机或微处理器能够与人用户或者利用本发明的示例实施例的结果的其它机制交互的软件。这样的软件可包括但不限于装置驱动器、操作系统和用户应用。最终,如上所述,这样的计算机可读介质还包括用于执行本发明的示例方面的软件。
包括在通用和/或专用计算机或微处理器的编程和/或软件中的是用于实现上述过程的软件模块。
尽管上面描述了本发明的各种示例实施例,但是应该理解,作为示例而呈现了他们,而不是限制。对于本领域技术人员而言显而易见的是,可对其进行各种形式和细节上的改变。因此,本公开不应由上述任何示例实施例限制,而是应该仅依据所附权利要求及其等同物来限定。
另外,应该理解,仅为了示例而呈现附图。本文所呈现的示例实施例的架构足够灵活和可配置,使得它可按照附图所示的方式以外的方式来使用和导航。
另外,摘要的目的是使得美国专利商标局以及公众,特别是对专利或法律术语或用语不熟悉的科研人员、工程师和领域从业者,能够通过粗略的浏览快速地确定本申请的技术公开的本质和实质。摘要不旨在以任何方式限制本文所呈现的示例实施例的范围。还将理解,权利要求中所记载的过程无需按照所呈现的顺序来执行。

Claims (18)

1.一种系统,包括:
至少一个存储器;以及
耦合至所述至少一个存储器的至少一个处理器,所述至少一个处理器能够操作以:
通过通信网络接收第一通知,所述第一通知包括指示与移动装置相关联的第一服务已被暂停的数据;
基于包括在所述第一通知中的所述数据来更新存储在所述至少一个存储器中的状态信息;以及
通过通信网络发送所述状态信息已被更新的第二通知。
2.根据权利要求1所述的系统,其中,所述第一服务是与移动装置相对应的移动网络运营商(MNO)服务,以及
其中,所述第一通知接收自与所述移动装置相关联的MNO系统。
3.根据权利要求1所述的系统,其中,所述处理器进一步能够操作以通过通信网络向所述移动装置发送命令以禁用所述移动装置的一个或多个服务或者与所述移动装置相关联的安全元件的一个或多个服务。
4.根据权利要求1所述的系统,其中,所述状态信息包括与所述移动装置相关联的移动网络服务的状态和/或与所述移动装置相关联的移动钱包服务的状态,以及
其中,所更新的状态信息包括所述移动网络服务和/或所述移动钱包服务处于暂停状态的指示。
5.根据权利要求4所述的系统,其中,所述第二通知被发送给发行者系统。
6.根据权利要求1所述的系统,其中,所述处理器进一步能够操作以:
通过通信网络接收修改存储在所述移动装置上的数据的请求,
确定存储在所述至少一个存储器中的状态信息是否指示所述第一服务已被暂停,以及
在确定所述第一服务未被暂停的情况下,通过通信网络向所述移动装置发送命令以依据所述请求修改存储在所述移动装置上的数据,在确定所述第一服务已被暂停的情况下不发送所述命令。
7.一种在包括至少一个处理器和至少一个存储器的第一系统上执行的方法,包括:
利用所述至少一个处理器通过通信网络接收第一通知,所述第一通知包括指示与移动装置相关联的第一服务已被暂停的数据;
利用所述至少一个处理器基于包括在所述第一通知中的所述数据来更新存储在所述至少一个存储器中的状态信息;以及
利用所述至少一个处理器通过通信网络发送所述状态信息已被更新的第二通知。
8.根据权利要求7所述的方法,其中,所述第一服务是与移动装置相对应的移动网络运营商(MNO)服务,以及
其中,所述第一通知接收自与所述移动装置相关联的MNO系统。
9.根据权利要求7所述的方法,进一步包括:
通过通信网络向所述移动装置发送命令以禁用所述移动装置的一个或多个服务或者与所述移动装置相关联的安全元件的一个或多个服务。
10.根据权利要求7所述的方法,其中,所述状态信息包括与所述移动装置相关联的移动网络服务的状态和/或与所述移动装置相关联的移动钱包服务的状态,以及
其中,所更新的状态信息包括所述移动网络服务和/或所述移动钱包服务处于暂停状态的指示。
11.根据权利要求10所述的方法,其中,所述第二通知被发送给发行者系统。
12.根据权利要求7所述的方法,进一步包括:
通过通信网络接收修改存储在所述移动装置上的数据的请求,
确定存储在所述至少一个存储器中的状态信息是否指示所述第一服务已被暂停,以及
在确定所述第一服务未被暂停的情况下,通过通信网络向所述移动装置发送命令以依据所述请求修改存储在所述移动装置上的数据,在确定所述第一服务已被暂停的情况下不发送所述命令。
13.一种其上存储有指令的非瞬时性计算机可读介质,所述指令在被包括至少一个处理器和至少一个存储器的系统执行时使得所述系统执行以下步骤:
利用所述至少一个处理器通过通信网络接收第一通知,所述第一通知包括指示与移动装置相关联的第一服务已被暂停的数据;
利用所述至少一个处理器基于包括在所述第一通知中的所述数据来更新存储在所述至少一个存储器中的状态信息;以及
利用所述至少一个处理器通过通信网络发送所述状态信息已被更新的第二通知。
14.根据权利要求13所述的计算机可读介质,其中,所述第一服务是与移动装置相对应的移动网络运营商(MNO)服务,以及
其中,所述第一通知接收自与所述移动装置相关联的MNO系统。
15.根据权利要求13所述的计算机可读介质,其中,所述指令进一步使得所述系统执行以下步骤:
通过通信网络向所述移动装置发送命令以禁用所述移动装置的一个或多个服务或者与所述移动装置相关联的安全元件的一个或多个服务。
16.根据权利要求13所述的计算机可读介质,其中,所述状态信息包括与所述移动装置相关联的移动网络服务的状态和/或与所述移动装置相关联的移动钱包服务的状态,以及
其中,所更新的状态信息包括所述移动网络服务和/或所述移动钱包服务处于暂停状态的指示。
17.根据权利要求16所述的计算机可读介质,其中,所述第二通知被发送给发行者系统。
18.根据权利要求13所述的计算机可读介质,其中,所述指令进一步使得所述系统执行以下步骤:
通过通信网络接收修改存储在所述移动装置上的数据的请求,
确定存储在所述至少一个存储器中的状态信息是否指示所述第一服务已被暂停,以及
在确定所述第一服务未被暂停的情况下,通过通信网络向所述移动装置发送命令以依据所述请求修改存储在所述移动装置上的数据,在确定所述第一服务已被暂停的情况下不发送所述命令。
CN201480035608.6A 2013-05-21 2014-02-18 用于管理状态的系统、方法和计算机程序产品 Pending CN105379326A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201361825867P 2013-05-21 2013-05-21
US61/825,867 2013-05-21
PCT/US2014/016922 WO2014189569A1 (en) 2013-05-21 2014-02-18 Systems, methods, and computer program products for managing states

Publications (1)

Publication Number Publication Date
CN105379326A true CN105379326A (zh) 2016-03-02

Family

ID=51933932

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480035608.6A Pending CN105379326A (zh) 2013-05-21 2014-02-18 用于管理状态的系统、方法和计算机程序产品

Country Status (3)

Country Link
EP (1) EP3000247B1 (zh)
CN (1) CN105379326A (zh)
WO (1) WO2014189569A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016129863A1 (en) 2015-02-12 2016-08-18 Samsung Electronics Co., Ltd. Payment processing method and electronic device supporting the same
WO2016137297A1 (en) * 2015-02-27 2016-09-01 Samsung Electronics Co., Ltd. Method and device for controlling payment function
EP3262582B1 (en) 2015-02-27 2021-03-17 Samsung Electronics Co., Ltd. Electronic device providing electronic payment function and operating method thereof
KR102460459B1 (ko) 2015-02-27 2022-10-28 삼성전자주식회사 전자 장치를 이용한 카드 서비스 방법 및 장치
US10193700B2 (en) 2015-02-27 2019-01-29 Samsung Electronics Co., Ltd. Trust-zone-based end-to-end security
US11570674B1 (en) 2021-04-01 2023-01-31 T-Mobile Usa, Inc. Dynamic management of telecommunication services at user equipment

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100291904A1 (en) * 2009-05-13 2010-11-18 First Data Corporation Systems and methods for providing trusted service management services
US20120304255A1 (en) * 2011-05-26 2012-11-29 First Data Corporation Systems and Methods for Authenticating Mobile Device Communications
WO2013063353A1 (en) * 2011-10-27 2013-05-02 T-Mobile Usa, Inc. Mobile device-type locking

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US8843125B2 (en) * 2010-12-30 2014-09-23 Sk C&C System and method for managing mobile wallet and its related credentials
CN103270526A (zh) 2010-12-30 2013-08-28 Skc&C株式会社 用于管理移动钱包和其相关凭证的系统和方法
US8171525B1 (en) * 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
JP6290090B2 (ja) * 2011-11-01 2018-03-07 グーグル エルエルシー 安全要素を管理するためのシステム、方法、およびコンピュータプログラム製品

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100291904A1 (en) * 2009-05-13 2010-11-18 First Data Corporation Systems and methods for providing trusted service management services
US20120304255A1 (en) * 2011-05-26 2012-11-29 First Data Corporation Systems and Methods for Authenticating Mobile Device Communications
WO2013063353A1 (en) * 2011-10-27 2013-05-02 T-Mobile Usa, Inc. Mobile device-type locking

Also Published As

Publication number Publication date
EP3000247A1 (en) 2016-03-30
WO2014189569A1 (en) 2014-11-27
EP3000247A4 (en) 2017-01-18
EP3000247B1 (en) 2019-06-05

Similar Documents

Publication Publication Date Title
CN104395909B (zh) 用于多个服务供应商可信服务管理器和安全元件的接口连接的系统、方法和计算机程序产品
US9544759B2 (en) Systems, methods, and computer program products for managing states
CN103975554B (zh) 用于管理安全元件的系统、方法和设备
CN103530775B (zh) 用于提供可控的可信服务管理平台的方法和系统
CN105379326A (zh) 用于管理状态的系统、方法和计算机程序产品
US20130139230A1 (en) Trusted Service Management Process
US20140020068A1 (en) Limiting widget access of wallet, device, client applications, and network resources while providing access to issuer-specific and/or widget-specific issuer security domains in a multi-domain ecosystem for secure personalized transactions
US20130178159A1 (en) Method and apparatus for emulating multiple cards in mobile devices
CN104395880B (zh) 用于管理数据重新安装的系统、方法和计算机程序产品
CN107925871A (zh) 移动运营商简档管理委托
CN103268249B (zh) 在移动装置中模拟多张卡的方法和装置
CN103186858B (zh) 可信服务管理方法
US9286049B2 (en) Systems, methods, and computer program products for managing service installation
CN103262590A (zh) 在具有非uicc安全元件的移动通信装置上经由空中提供机密信息的系统和方法
CN105793861B (zh) 用于安全地管理安全元件上的数据的系统、方法和计算机程序产品
CN105719391A (zh) 支持多个支付卡的移动装置和方法
CN107332817A (zh) 支持多个访问控制客户端的移动装置和对应的方法
KR20130102642A (ko) 프로파일 사용과 데이터 준비를 통한 어플리케이션 ota 프로비저닝 관리 시스템 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: American California

Applicant after: Google limited liability company

Address before: American California

Applicant before: Google Inc.

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20160302