CN101878492A - 管理丢失或被盗移动通信设备的报告的可信服务管理器 - Google Patents

管理丢失或被盗移动通信设备的报告的可信服务管理器 Download PDF

Info

Publication number
CN101878492A
CN101878492A CN2008801181204A CN200880118120A CN101878492A CN 101878492 A CN101878492 A CN 101878492A CN 2008801181204 A CN2008801181204 A CN 2008801181204A CN 200880118120 A CN200880118120 A CN 200880118120A CN 101878492 A CN101878492 A CN 101878492A
Authority
CN
China
Prior art keywords
mox
mobile communication
service provider
communication equipment
spx
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2008801181204A
Other languages
English (en)
Other versions
CN101878492B (zh
Inventor
亚历山大·科达
伊斯梅拉·韦恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Axalto SA
Original Assignee
Axalto SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Axalto SA filed Critical Axalto SA
Publication of CN101878492A publication Critical patent/CN101878492A/zh
Application granted granted Critical
Publication of CN101878492B publication Critical patent/CN101878492B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/356Aspects of software for card payments
    • G06Q20/3563Software being resident on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3574Multiple applications on card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

可信服务管理器(TSM)从服务提供商(SPx)接收安装请求(INST),所述安装请求(INST)包含应用程序(APPx)、服务提供商标识符(SPx-ID)、和配备有存储应用程序(APPx)的存储器件(MIF)的目标移动通信设备(MOx)的标识符(MOx-ID)。可信服务管理器(TSM)将应用程序(APPx)发送给目标移动通信设备(MOx),并保存接收的应用程序(APPx)、它们的相关服务提供商标识符(SPx-ID)和它们的相关目标移动通信设备标识符(MOx-ID)的库(REP)。如果可信服务管理器(TSM)从移动网络运营商(MNO)接收到查询与特定移动通信设备标识符(MOx-ID)相联系的服务提供商的询问(QU),它就从库(REP)中检索与被询问移动通信设备标识符(MOx-ID)相联系的那些服务提供商(SPx)。

Description

管理丢失或被盗移动通信设备的报告的可信服务管理器
技术领域
本发明涉及一种可信服务管理器,所述可信服务管理器适用于经由第一通信信道从服务提供商接收安装请求,所述安装请求包含应用程序、服务提供商的服务提供商标识符、和配备有存储应用程序的存储器件的目标移动通信设备的唯一标识符(例如,电话号码);并且经由第二通信信道,尤其,移动网络运营商的空中下载(over-the air)服务,将包含在安装请求中的应用程序发送给目标移动通信设备。
背景发明
由NXP半导体公司开发的MIFARE
Figure GPA00001141901100011
经典系列是具有读/写能力的工作在13.56MHz频率范围内的非接触式智能卡IC中的先驱者和领跑者。MIFARE
Figure GPA00001141901100012
是NXP半导体公司的商标。MIFARE遵从目前在所有非接触式智能卡的多于80%之中使用的ISO 14443 A标准。该技术既体现在卡中又体现在读卡器设备中。MIFARE卡正用在范围越来越宽广的应用中(包括交通购票、访问控制、电子支付,公路收费、和忠诚度应用)。MIFARE标准(或经典)卡应用具有专有安全协议的专有高级协议用于验证和加密。MIFARE技术已经成为带有密钥保护存储扇区的存储器件的标准。MIFARE
Figure GPA00001141901100014
技术的已公布产品规范的一个例子是数据表“MIFARE
Figure GPA00001141901100015
标准卡IC MF1 IC S50-功能规范”(1998)。在如下文献中也探讨了MIFARE
Figure GPA00001141901100016
技术:Klaus Finkenzeller,“RFID Handbuch”,HANSER,第3版(2002)。
MIFARE经典卡基本上只是存储式存储器件,其中存储器被划分成具有用于访问控制的简单安全机制的扇区和块。每个器件具有唯一序列号。并且提供了防冲突特性,以便可以依次选择和操作场(field)内的几个卡。
MIFARE标准1k提供了大约768个字节的数据存储,划分成16个扇区,每个扇区含有各16个字节的4个块(一个块由16个字节组成);每个扇区用叫做A和B的两个不同密钥保护。它们可以编程成用于诸如读取、写入、增大值块(value block)等的操作。每个扇区的最后块被叫做“区尾(trailer)”,它包含两个秘密密钥(A和B)和这个扇区中的每个块的可编程访问条件。为了支持具有密钥分层结构的多种应用,提供了每个扇区(每种应用)各自一组两个密钥(A和B)。
MIFARE标准1k卡的存储器组织显示在图1中。1024 X 8位EEPROM(电可擦可编程只读存储器)存储器按每个含有各16个字节的4个块的16个扇区组织。第一扇区(扇区0)的第一数据块(块0)是制造商块。它包含IC制造商数据。由于安全和系统要求,这个块在IC制造商在生产时编程好之后是写保护的。制造商块详细显示在图2中。
现在再次参照图1,存储器的所有扇区都包含用于存储数据的各16个字节的3个块(除了只包含两个数据块和只读制造商块的扇区0之外)。这些数据块可以由访问位(access bit)配置,作为读/写块,用于例如非接触访问控制,或作为值块,用于例如电子钱包应用,其中提供了像直接控制存储值的增加和减小那样的额外的命令。值块具有允许错误检测和纠正以及备份管理的固定数据格式。验证命令必须在任何存储器操作之前执行,以便允许进一步的命令。
存储器的每个扇区进一步含有它自己扇区的区尾(参见图3),该区尾包含读取时返回逻辑“0”的秘密密钥A和B(可选)、和存储在字节6...9中、该扇区的四个块的访问条件。访问位还规定数据块的类型(读/写或数值)。如果不需要密钥B,可以将块3的最后6个字节用作数据字节。
MIFARE IC通常与数匝的线圈连接,然后嵌在塑料中形成无源非接触式智能卡。由于将来自场(field)的能量供应给IC,所以不需要电池。当将卡放在阅读器天线附近时,高速RF(射频)通信接口允许以106千位/秒发送数据。MIFARE存储器件的典型工作距离长达100mm(毫米)(取决于天线几何结构)。典型的购票处理需要小于100ms(包括备份管理)。
SmartMX(存储器扩展)是NXP半导体公司为带有或不带多个接口选项、需要高度可靠解决方案的高安全性智能卡应用而设计的智能卡系列。主要应用有电子政府、银行/金融、移动通信和先进的公共交通。
与通过用户操作系统实现的其它非接触传输协议同时运行MIFARE协议的能力使在基于单个双接口控制器的智能卡上组合新的服务和基于MIFARE的现有应用(例如,购票)成为可能。SmartMX卡能够模仿MIFARE经典设备,从而使这个接口与任何安装的MIFARE经典基础设施兼容。非接触式接口可以用于经由任何协议(尤其,MIFARE协议和自定义非接触传输协议)的通信。SmartMX使现有技术的操作系统和包括JCOP(Java卡操作系统)的开放平台解决方案易于实现,并且提供与最高安全级一起设置的最佳特征。SmartMX结合一套安全特征以防范(counter measure)像DPA、SPA等的旁路攻击。真正的防冲突方法(acc.ISO/IEC 14443-3)使多个卡得到同时处理。
应该注意到,MIFARE经典卡的模仿不只局限于SmartMX卡,也可能存在能够模仿MIFARE经典卡的其它当前或将来智能卡。
还应该注意到,本发明不局限于MIFARE技术,也可应用于其它存储器件,尤其包含多个存储扇区的那些存储器件,其中这些扇区通过扇区密钥来防止未授权访问。
最近,已经开发出包含像MIFARE器件那样,配置成MIFARE经典卡,或配置成像SmartMX卡那样的MIFARE模仿器件,具有唯一存储器件标识的存储器件的移动通信设备。这些移动通信设备包含,例如,具有近场通信(NFC)能力的移动电话,但不局限于移动电话。
在2007年2月,GSM协会(GSMA)发表了一份白皮书,该白皮书概述了开发移动NFC(近场通信)服务时牵涉到的生态系统方的运营商共同指导原则。移动NFC被定义成基于NFC技术的非接触式服务与移动电话的组合。带有基于硬件安全身份令牌(UICC(通用集成电路卡))的移动电话可以为NFC应用提供理想环境。UICC可以取代物理卡,因此优化了服务提供商的成本,并向用户提供更便利的服务。
在移动NFC生态系统中牵涉到各种不同实体。将这些实体定义如下:
·客户—将移动设备用于移动通信和移动NFC服务。客户向MNO预订并使用移动NFC服务。
·移动网络运营商(MNO)—向客户提供全方位移动服务,尤其提供UICC和NFC终端以及空中下载(OTA)传输服务。
·服务提供商(SP)—向客户提供非接触式服务(SP是,例如,银行、公共交通公司、忠诚度计划所有者(loyalty program owner)等)。
·零售商/商家—依赖于服务,例如,操作能够NFC的销售点(POS)终端。
·可信服务管理器(TSM)—安全地向MNO客户基础(customer base)分配和管理服务提供商的服务。
·手机、NFC芯片组和UICC制造商—生产移动NFC/通信设备和相关UICC硬件。
·阅读器制造商—生产NFC阅读器设备。
·应用程序开发人员—设计和开发移动NFC应用程序。
·标准化机构和产业论坛—为NFC开发全球标准,使NFC应用和服务的互操作性、向后兼容性和未来发展成为可能。
所述白皮书中的关键结论之一是,倘若移动NFC生态系统是稳定的,移动NFC将是成功的,为其内的所有实体提供价值;并且,通过引入可信服务管理器的新作用,是有效的。
可信服务管理器(TSM)的作用是:
·为服务提供商提供单个联系点,以便通过MNO访问它们的客户基础。
·代表服务提供商管理移动NFC应用程序的安全下载和生命周期管理。
TSM不参与服务的处理(transaction)阶段,因此保证了服务提供商的现有商业模式不会被干扰。取决于国内市场需要和状况,TSM可以由一个MNO、MNO协会、或独立可信第三方来管理。一个市场中运行TSM的数量将取决于国内市场需要和环境。
本发明应用于如公开在上面引用的GSMA白皮书中的带有可信服务管理器(TSM)的移动NFC生态系统。尤其,它考虑了为服务提供商充当单个联系点以便通过MNO访问它们的客户基础,和代表服务提供商管理移动NFC应用程序的安全下载和生命周期管理的TSM的特定作用。然而,虽然GSMA白皮书从理论上定义了TSM的作用,但为了成功应用,实际上仍然存在几个要考虑的问题。例如,当服务提供商打算提供应用程序,尤其,MIFARE应用程序(机票发放、访问控制、优惠券发放等)时,他们宁愿经由移动网络运营商的空中下载(OTA)服务通过SMS(短信服务)将应用程序发送给配备有包含多个密钥保护存储扇区的存储器件(尤其MIFARE存储器)的能NFC的移动电话。在NFC移动电话中,必须从SMS中提取应用程序,并且将其写入(任意)空闲存储扇区中或具体分配给那个特定应用程序的存储器件的预定扇区中。
虽然TSM是控制移动通信设备(尤其NFC移动电话)中的存储器件的唯一实例的手段带来许多好处,但也存在一些弱点。这些弱点之一是,无论移动网络运营商还是服务提供商都不十分清楚什么应用程序和服务安装在移动通信设备中的事实。当报告这样的移动通信设备丢失了或被盗了时,客户(这个移动通信设备的用户和/或拥有者)想停止安装在他设备中的所有应用程序和服务(即,地铁全年通行证(underground yearly pass)、信用卡等),以阻止这些服务被滥用。为了做到这一点,客户有两种选择:与他的移动网络运营商联系和/或与递送了服务和应用程序的所有服务提供商联系。
当得知移动通信设备丢失了或被盗了时,移动网络运营商可以废止安装在移动通信设备上的服务,但没有有关如何停止与安装服务相联系的客户注册的线索。
当客户打算与服务提供商联系而他的移动通信设备却不在手边时,对他来说,难以记住已经安装了什么服务和谁是这些服务的服务提供商。
发明内容
本发明的目的是提供避免了上述缺点的定义在第一段中那种类型的可信服务管理器。
为了达到上述目的,提供按照本发明特征的可信服务管理器,以便按照本发明的可信服务管理器可以以如下所述的方式表征,即:
可信服务管理器适用于/被设计成:
经由第一通信信道从服务提供商接收安装请求,所述安装请求包含应用程序、服务提供商的服务提供商标识符、和配备有存储应用程序的存储器件的目标移动通信设备的唯一标识符,例如,电话号码;经由第二通信信道,尤其,移动网络运营商的空中下载服务将包含在安装请求中的应用程序发送给目标移动通信设备;保存有关接收应用程序、它们的相关服务提供商标识符和它们的相关目标移动通信设备标识符的信息的库;经由第三通信信道接收来自移动网络运营商的询问,该询问查询与特定移动通信设备标识符相联系的服务提供商;和通过从库中检索与被询问移动通信设备标识符相联系的那些服务提供商来处理所述询问。
按照本发明的特征提供了通过让第三方(即,可信服务管理器)检索将服务和应用程序递送给移动通信设备的服务提供商的整个列表,可以相应地通知服务提供商和/或客户,以便可以采取适当措施,阻止存储在他的移动通信设备中的应用程序被滥用的好处。应该注意到,本发明的核心方面是服务提供商向相关方提供有关应用程序和与之相联系的服务提供商的信息,而不是描述位于移动通信设备中的应用程序的禁用。本发明的另一个重要方面是只获取与它们的应用程序有关的信息,而不是获取有关也存储在丢失或被盗移动通信设备中的其它服务提供商的应用程序的信息。
在本发明的一个实施例中,可信服务管理器将被检索服务提供商的列表转发给发送了询问的移动网络运营商。这个实施例的好处在于客户只需通知移动网络运营商他的移动通信设备丢失了,然后,移动网络运营商将充当“一站式服务点”,以便执行必要预防措施。
在本发明的另一个实施例中,可信服务管理器本身将包含被询问移动电话标识符的消息发送给所有被检索服务提供商。利用这个自动生成消息,使服务提供商能够作出必需决定。
在本发明的又一个实施例中,可信服务管理器适用于将所有被检索服务提供商的列表转发给移动电话的客户。利用这个信息,使客户能够考虑必须通知哪些服务提供商而无需通知它们中的哪些。
分别如权利要求5或权利要求6所述的措施提供了它们依赖于明确定义高度可访问网络基础设施和服务的好处。
如上所述的方面和本发明的进一步方面可以从如下所述的示范性实施例中明显看出,并参考这些示范性实施例加以说明。
附图说明
下文将参考示范性实施例对本发明作更详细描述。但是,本发明不局限于此。
图1示出了MIFARE标准1k EEPROM的存储器组织;
图2示出了MIFARE存储器的制造商块;
图3示出了MIFARE存储器的扇区的扇区区尾;
图4示出了在其环境下嵌入本发明的带有可信服务管理器的移动NFC生态系统;
图5示出了按照本发明第一实施例的移动NFC生态系统中的处理流程;
图6示出了按照本发明第二实施例的移动NFC生态系统中的处理流程;
图7示出了按照本发明第三实施例的移动NFC生态系统中的处理流程;和
图8示出了按照本发明第四实施例的移动NFC生态系统中的处理流程。
具体实施方式
图4示意性地示出了如公开在上面引用的GSMA白皮书中的移动NFC生态系统。该系统包含移动网络运营商MNO、几个服务提供商SPx(其中,小写字母‘x’代表编号)、移动通信设备(MOx(其中,小写字母‘x’代表编号)、和可信服务管理器TSM。每个移动通信设备MOx被指定给已经在移动网络运营商MNO处注册了移动通信设备MOx的客户CU。移动网络运营商MNO向客户CU提供全方位移动服务,尤其为它们的移动通信设备MOx提供UICC和NFC终端以及空中下载(OTA)传输服务。移动通信设备MOx配备有适用于安全地存储应用程序(有时也叫做服务)APP1、APP2、APP3或一般表示成APPx的存储器件MIF。存储器件MIF有利地包含MIFARE存储卡(例如,如图1所示的MIFARE标准1k存储卡)或SmartMX卡。配备有所述存储器件MIF的移动通信设备MOx最好配置成NFC移动电话。存储在存储器件MIF中的应用程序APPx由服务提供商SPx提供。服务提供商SPx是,例如,银行、公共交通公司、忠诚度计划所有者等。
如下面将更详细说明的,可信服务管理器TSM安全地向移动网络运营商的MNO客户基础分配和管理服务提供商SPx的应用程序APPx。
当服务提供商SPx将在移动通信设备MOx的存储器件MIF中安装新应用程序APPx(机票、访问控制、优惠券等)时,它经由第一通信信道C1向可信服务管理器TSM发送安装请求INST。该安装请求INST包含要安装的应用程序APPx、发送安装请求INST的服务提供商的服务提供商标识符SPx-ID、和配备有存储器件MIF的目标移动通信设备MOx的唯一标识符MOx-ID,例如,指定电话号码。第一通信信道C1例如被配置成像互联网那样的计算机网络。在本例中,服务提供商SPx与可信服务管理器TSM之间的优选数据传输协议是HTTPS。通常,服务提供商SPx已经直接从客户CU处获得移动通信设备MOx的唯一标识符MOx-ID,例如,当他经由服务提供商SPx的网站订购了机票,和为了完成这种订购,必须将他的移动通信设备MOx的电话号码输入到联机表单中时。
随着可信服务管理器TSM从服务提供商SPx接收到安装请求INST,它提取应用程序APPx和移动通信设备MOx的移动通信设备标识符MOx-ID,并且,倘若移动通信设备MOx的存储器件MIF是MIFARE存储器,它自行判断指定存储器件MIF的一个或多个目标扇区和相关扇区密钥(密钥A或B,参见图1)。接着,可信服务管理器TSM将应用程序APPx、扇区密钥和目标扇区的扇区号编译成设置消息SU。为了提高安全性,可信服务管理器TSM可以加密设置消息SU。然后,可信服务管理器TSM经由第二通信信道C2,例如,移动网络运营商MNO的空中下载(OTA)服务,将设置消息SU发送给移动通信设备MOx。当前,优选OTA服务是SMS。在移动电话MOx中,存在设计成从接收的设置消息SU中提取所有数据,如果有必要,首先将它解密,然后使用提取的扇区密钥将提取的应用程序APPx写入存储器件MIF的指定目标扇区中的软件应用程序运行。
按照本发明,随着可信服务管理器TSM从服务提供商SPx接收到安装请求INST,并提取应用程序APPx和移动通信设备MOx的移动通信设备标识符MOx-ID,它进一步将这些数据写入(WRT)库REP中,以便可以检索与特定移动通信设备标识符MOx-ID相联系的所有服务提供商SPx。作为简化例子,显示在图4中的库REP包含指定给已经由第三服务提供商SP3递送了应用程序APP4的NFC移动电话(MO1)的一个应用程序APP4;已经由第一服务提供商SP1递送给移动通信设备MOx的两个应用程序APP1、APP2;和已经由第二服务提供商SP2递送给移动通信设备MOx的第三应用程序APP3。并且,源自另一个服务提供商SPx的另一个应用程序APPx也被指定给移动通信设备MOx。库REP例如可以配置成数据库、文件系统等。
现在转到图5,说明本发明的第一实施例。倘若客户CU意识到他的移动通信设备MOx丢失了或被盗了,他就向移动网络运营商MNO发送他的丢失的报告STL(通过电话、电子邮件或任何手段)。由于客户CU已经在移动网络运营商MNO处注册了,移动网络运营商MNO在它的客户基础中含有有关客户CU、他丢失的移动通信设备MOx和指定移动通信设备标识符MOx-ID的所有必要信息。现在,移动网络运营商MNO经由第三通信信道C3向可信服务管理器TSM发送询问QU,在这个询问QU中包括丢失移动通信设备MOx的标识符MOx-ID。该询问QU向可信服务管理器TSM查询与丢失移动通信设备MOx相联系,或换句话说,与它的移动通信设备标识符MOx-ID相联系的所有服务提供商SPx。可信服务管理器TSM通过从它的库REP中检索(RET)与被询问移动通信设备标识符MOx-ID相联系的所有服务提供商SPx处理这个询问QU。接着,可信服务管理器TSM用检索到的服务提供商SPx的完整列表LS回答移动网络运营商MNO的询问。利用这个列表LS,移动网络运营商MNO处在将消息MSG发送给包含在列表LS中的每个服务提供商SPx并警告它们关于丢失/被盗的移动通信设备MOx的地位。如果有必要,每个受警告服务提供商SPx将与客户CU联系(INF),以便对客户CU的注册采取行动。该行动可以是注销、向另一个移动电话报告、冻结注册等。
图6示出了与上面已经描述过的第一实施例密切相关的本发明另一个实施例,主要差异在于可信服务管理器TSM在已经检索(RET)了分别与移动通信设备MOx和它的移动通信设备标识符MOx-ID相联系的服务提供商SPx时,不生成它们的列表和将其返还给移动网络运营商MNO,而是直接与相关服务提供商SPx联系(MSG),以便警告它们有关丢失/被盗的移动通信设备MOx。
图7示出了本发明的第三实施例。当客户CU意识到他的移动通信设备MOx丢失了或被盗了,他就向移动网络运营商MNO发送他的丢失的报告STL(通过电话、电子邮件或任何手段)。移动网络运营商MNO通过经由第三通信信道C3向可信服务管理器TSM发送询问QU对这个报告作出反应,在这个询问QU中包括丢失移动通信设备MOx的标识符MOx-ID。该询问QU向可信服务管理器TSM查询分别与丢失移动通信设备MOx和它的移动通信设备标识符MOx-ID相联系的所有服务提供商SPx。可信服务管理器TSM通过从它的库REP中检索(RET)分别与被询问移动通信设备MOx和它的移动通信设备标识符MOx-ID相联系的所有服务提供商SPx处理这个询问QU。接着,可信服务管理器TSM通过将检索到的服务提供商SPx的完整列表LS发送给移动网络运营商MNO对询问QU作出回答。在本发明的当前实施例中,移动网络运营商MNO将这个检索到的服务提供商SPx的列表LS转发给客户CU。客户CU现在处在决定是否应与相关服务提供商SPx联系(INF),以警告它们关于丢失/被盗的移动通信设备MOx,以便可以让服务提供商SPx对客户CU的注册采取行动的地位。该行动可以是注销、向另一个移动电话报告、冻结注册等。
图8示出了与上面已经描述过的第三实施例密切相关的本发明另一个实施例,主要差异在于可信服务管理器TSM在已经检索了与移动通信设备标识符MOx-ID相联系的服务提供商SPx时,生成它们的列表,并经由第四通信信道C4将这个列表LS直接转发给移动通信设备MOx的客户CU,而不是将该列表返还给移动网络运营商MNO。如果有必要,移动网络运营商MNO在将询问QU发送给可信服务管理器TSM时,也发送有关可信服务管理器TSM要使用的第四通信信道C4的细节。

Claims (6)

1.一种可信服务管理器(TSM),适用于经由第一通信信道(C1)从服务提供商(SPx)接收安装请求(INST),所述安装请求(INST)包含应用程序(APPx)、服务提供商(SPx)的服务提供商标识符(SPx-ID)、和配备有存储应用程序(APPx)的存储器件(MIF)的目标移动通信设备(MOx)的唯一标识符(MOx-ID),例如,电话号码;经由第二通信信道(C2),尤其,移动网络运营商(MNO)的空中下载服务,将包含在安装请求(INST)中的应用程序(APPx)发送给目标移动通信设备(MOx);保存有关接收的应用程序(APPx)、它们的相关服务提供商标识符(SPx-ID)和它们的相关目标移动通信设备标识符(MOx-ID)的信息的库(REP);经由第三通信信道(C3)接收来自移动网络运营商(MNO)的询问(QU),该询问查询与特定移动通信设备标识符(MOx-ID)相联系的服务提供商;和通过从库(REP)中检索与被询问移动通信设备标识符(MOx-ID)相联系的那些服务提供商(SPx)来处理所述询问(QU)。
2.如权利要求1所述的可信服务管理器(TSM),适用于将检索到的服务提供商(SPx)的列表(LS)转发给发送了询问(QU)的移动网络运营商(MNO)。
3.如权利要求1所述的可信服务管理器(TSM),适用于将包含被询问移动通信设备标识符(MOx-ID)的消息(MSG)发送给所有检索到的服务提供商(SPx)。
4.如权利要求1所述的可信服务管理器(TSM),适用于经由第四通信信道(C4)将所有检索到的服务提供商(SPx)的列表(LS)转发给移动通信设备(MOx)的客户(CU)。
5.如权利要求1到4的任何一项所述的可信服务管理器(TSM),其中,第一通信信道(C1)、第三通信信道(C3)和/或第四通信信道(C4)的至少一个是像互联网那样的计算机网络。
6.如权利要求5所述的可信服务管理器(TSM),其中,用在计算机网络(CN)中的数据传输协议是HTTPS。
CN2008801181204A 2007-09-27 2008-09-22 管理丢失或被盗移动通信设备的报告的可信服务管理器 Expired - Fee Related CN101878492B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP07291155.5 2007-09-27
EP07291155A EP2043060A1 (en) 2007-09-27 2007-09-27 Trusted service manager managing reports of lost or stolen mobile communication devices
PCT/IB2008/053828 WO2009040714A1 (en) 2007-09-27 2008-09-22 Trusted service manager managing reports of lost or stolen mobile communication devices

Publications (2)

Publication Number Publication Date
CN101878492A true CN101878492A (zh) 2010-11-03
CN101878492B CN101878492B (zh) 2012-07-25

Family

ID=39083294

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008801181204A Expired - Fee Related CN101878492B (zh) 2007-09-27 2008-09-22 管理丢失或被盗移动通信设备的报告的可信服务管理器

Country Status (4)

Country Link
US (1) US8725211B2 (zh)
EP (2) EP2043060A1 (zh)
CN (1) CN101878492B (zh)
WO (1) WO2009040714A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103731821A (zh) * 2012-10-12 2014-04-16 华为终端有限公司 基于嵌入式通用集成电路卡的数据保密方法及设备
CN104025507A (zh) * 2011-11-01 2014-09-03 Jvl风险投资有限责任公司 用于多个服务供应商可信服务管理器和安全元件的接口连接的系统、方法和计算机程序产品
CN104574071A (zh) * 2010-12-17 2015-04-29 谷歌公司 将应用数据写入到安全元件
US10127533B2 (en) 2012-07-31 2018-11-13 Google Llc Managing devices associated with a digital wallet account
US10924279B2 (en) 2012-09-18 2021-02-16 Google Llc Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6591098B1 (en) * 2000-11-07 2003-07-08 At&T Wireless Services, Inc. System and method for using a temporary electronic serial number for over-the-air activation of a mobile device
US9572025B2 (en) 2009-04-16 2017-02-14 Telefonaktiebolaget Lm Ericsson (Publ) Method, server, computer program and computer program product for communicating with secure element
US8583091B1 (en) 2010-09-06 2013-11-12 Sprint Communications Company L.P. Dynamic loading, unloading, and caching of alternate complete interfaces
US8352749B2 (en) 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US8646059B1 (en) 2010-12-17 2014-02-04 Google Inc. Wallet application for interacting with a secure element application without a trusted server for authentication
GB2490310A (en) 2011-04-18 2012-10-31 Nearfield Comm Ltd Method and system for controlling access to a service.
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8255687B1 (en) 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US8313036B1 (en) 2011-09-16 2012-11-20 Google Inc. Secure application directory
US9619810B1 (en) 2011-10-11 2017-04-11 Sprint Communications Company L.P. Zone architecture for dynamic targeted content creation
US9544759B2 (en) 2011-11-01 2017-01-10 Google Inc. Systems, methods, and computer program products for managing states
US9077769B2 (en) 2011-12-29 2015-07-07 Blackberry Limited Communications system providing enhanced trusted service manager (TSM) verification features and related methods
KR101419138B1 (ko) 2011-12-30 2014-07-11 에스케이씨앤씨 주식회사 마스터 tsm
US8385553B1 (en) 2012-02-28 2013-02-26 Google Inc. Portable secure element
US8429409B1 (en) 2012-04-06 2013-04-23 Google Inc. Secure reset of personal and service provider information on mobile devices
US9413839B2 (en) 2012-07-31 2016-08-09 Sprint Communications Company L.P. Traffic management of third party applications
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US9442709B1 (en) 2012-10-24 2016-09-13 Sprint Communications Company L.P. Transition experience during loading and updating an interface and applications pack
US9513888B1 (en) * 2014-01-30 2016-12-06 Sprint Communications Company L.P. Virtual preloads
US9594471B1 (en) 2014-01-31 2017-03-14 Sprint Communications Company L.P. System and method for inserting additional icon content into a display screen
US9398462B1 (en) 2015-03-04 2016-07-19 Sprint Communications Company L.P. Network access tiered based on application launcher installation
US9357378B1 (en) 2015-03-04 2016-05-31 Sprint Communications Company L.P. Subscriber identity module (SIM) card initiation of custom application launcher installation on a mobile communication device
US9483253B1 (en) 2015-04-30 2016-11-01 Sprint Communications Company L.P. Methods for customization of default applications on a mobile communication device
US9871905B1 (en) 2016-08-09 2018-01-16 Sprint Communications Company L.P. Systems and methods for customized delivery of virtually installed applications
US10891017B1 (en) 2018-08-25 2021-01-12 Sprint Communications Company L.P. Rotating icon selection and interaction software development kit (SDK)

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5594227A (en) 1995-03-28 1997-01-14 Microsoft Corporation System and method for protecting unauthorized access to data contents
AUPQ268999A0 (en) * 1999-09-07 1999-09-30 Keycorp Limited Application management for multi application devices
JP3910915B2 (ja) * 2001-01-31 2007-04-25 株式会社エヌ・ティ・ティ・ドコモ 移動体端末の記憶モジュールにプログラムを配信するシステム
JP2004102698A (ja) * 2002-09-10 2004-04-02 Ntt Docomo Inc ダウンロード方法、領域管理装置、携帯通信端末、プログラムおよび記録媒体
EP1597900A2 (en) * 2003-02-04 2005-11-23 Reliance Infocomm Limited Mobile telephony application platform
US7191179B2 (en) * 2003-02-10 2007-03-13 Cingular Wireless Ii, Llc Distributed profile storage and management in a telecommunication network
US20050222961A1 (en) 2004-04-05 2005-10-06 Philippe Staib System and method of facilitating contactless payment transactions across different payment systems using a common mobile device acting as a stored value device
KR101107850B1 (ko) 2007-07-24 2012-01-31 엔엑스피 비 브이 전송 방법, 전송 시스템, 신뢰받는 서비스 관리자, 컴퓨터 판독가능 매체 및 모바일 폰
US9208483B2 (en) 2007-11-06 2015-12-08 Gemalto Sa Sharing or reselling NFC applications among mobile communications devices

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104574071A (zh) * 2010-12-17 2015-04-29 谷歌公司 将应用数据写入到安全元件
US10114976B2 (en) 2011-11-01 2018-10-30 Google Llc Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
CN104025507A (zh) * 2011-11-01 2014-09-03 Jvl风险投资有限责任公司 用于多个服务供应商可信服务管理器和安全元件的接口连接的系统、方法和计算机程序产品
CN104025507B (zh) * 2011-11-01 2017-02-22 谷歌公司 用于多个服务供应商可信服务管理器和安全元件的接口连接的系统、方法和计算机程序产品
US9652628B2 (en) 2011-11-01 2017-05-16 Google Inc. Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
US9928382B2 (en) 2011-11-01 2018-03-27 Google Llc Systems, methods, and computer program products for managing secure elements
US10127533B2 (en) 2012-07-31 2018-11-13 Google Llc Managing devices associated with a digital wallet account
US10949819B2 (en) 2012-07-31 2021-03-16 Google Llc Managing devices associated with a digital wallet account
US10924279B2 (en) 2012-09-18 2021-02-16 Google Llc Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
US11601273B2 (en) 2012-09-18 2023-03-07 Google Llc Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
WO2014056302A1 (zh) * 2012-10-12 2014-04-17 华为终端有限公司 基于嵌入式通用集成电路卡的数据保密方法及设备
US9390277B2 (en) 2012-10-12 2016-07-12 Huawei Device Co., Ltd. Method and device for data confidentiality protection based on embedded universal integrated circuit card
CN103731821B (zh) * 2012-10-12 2017-04-19 华为终端有限公司 基于嵌入式通用集成电路卡的数据保密方法及设备
CN103731821A (zh) * 2012-10-12 2014-04-16 华为终端有限公司 基于嵌入式通用集成电路卡的数据保密方法及设备

Also Published As

Publication number Publication date
EP2195794B1 (en) 2019-04-10
EP2043060A1 (en) 2009-04-01
CN101878492B (zh) 2012-07-25
WO2009040714A1 (en) 2009-04-02
US8725211B2 (en) 2014-05-13
US20110034160A1 (en) 2011-02-10
EP2195794A1 (en) 2010-06-16

Similar Documents

Publication Publication Date Title
CN101878492B (zh) 管理丢失或被盗移动通信设备的报告的可信服务管理器
CN101755291B (zh) 用于向移动电话安全地发送应用程序的方法、系统和可信任服务管理器
CN101765846B (zh) 用于禁用应用程序的移动通信设备和方法
JP4682498B2 (ja) 通信装置及び通信装置のメモリ管理方法
CN100449508C (zh) 数据通信设备和用于管理数据通信设备的存储器的方法
CN101809579B (zh) 用于管理受信应用的访问权的方法、系统、受信服务管理器、服务提供商以及存储器元件
CN101965597B (zh) 用于安装和取回已链接的mifare应用的方法和设备
CN101042736B (zh) 一种智能卡及智能卡中存取对象的方法
CN101042737B (zh) 一种智能卡及向智能卡中创建应用、插入对象的方法
CN100422961C (zh) 数据通信设备以及数据通信设备的存储器的管理方法
CN101755435B (zh) 用于管理唯一存储设备标识的方法、服务器和移动通信设备
CN104820847B (zh) 对主机接口具有存取控制的射频通信设备
EP2893487B1 (en) Read/write device and transponder for exchanging data via an electromagnetic field
US20100211488A1 (en) License enforcement
KR101040577B1 (ko) 모바일 애플리케이션 재발급 방법 및 시스템
Kose et al. A SECURE DESIGN ON MIFARE CLASSIC CARDS FOR ENSURING CONTACTLESS PAYMENT AND CONTROL SERVICES
Kose et al. ADVANCES IN CYBER-PHYSICAL SYSTEMS Vol. 7, Num. 1, 2022 A SECURE DESIGN ON MIFARE CLASSIC CARDS FOR ENSURING CONTACTLESS PAYMENT AND CONTROL SERVICES
CN107925579A (zh) 通信设备、通信方法、以及通信系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120725

Termination date: 20210922