本申請屬于申請日為2012年4月6日的中國發(fā)明專利申請201280003150.7的分案申請。
相關申請案
本申請要求2011年9月15日提交并且標題為“Enabling Users To Select Between Secure Service Providers Using A Central Trusted Service Manager”的美國臨時專利申請?zhí)?1/535,331的優(yōu)先權。上述指出的優(yōu)先權申請的完整的公開據(jù)此以引用方式全部并入本文。
技術領域
本公開涉及用于使移動設備用戶能夠從可用的可信服務管理器(“TSM”)中選擇來完成安全交易、通信和其他任務的系統(tǒng)和方法。
發(fā)明背景
當前的近場通信(“NFC”)生態(tài)系統(tǒng)依賴于通常被稱為“安全元件”的一個硬件,這個硬件被安裝在通信設備上,用來為金融交易、交通票務、識別和認證、物理安全訪問和其他功能提供安全操作環(huán)境。安全元件一般包括其自己的具有防篡改微處理器、存儲器和操作系統(tǒng)的操作環(huán)境。此外,可信服務管理器(TSM)安裝、提供和個性化安全元件。安全元件具有通常在制造時安裝的一個或多個密鑰。在具有安全元件的設備為最終用戶所有時,對應的密鑰由TSM共享以使得TSM可以建立至安全元件的加密的安全信道來安裝、提供和個性化安全元件。以這種方式,即使設備中的主機CPU已被損害,安全元件也可以保持安全。
當前的NFC系統(tǒng)的問題是在安全元件與TSM之間存在緊密耦合。對于當前的部署,只有一個TSM有權訪問特定安全元件的密鑰。因此,最終用戶可以選擇提供只由一個TSM供應的安全元件功能。這個TSM通常由設備的制造商選擇。例如,在購買智能電話的移動網(wǎng)絡運營商(“MNO”)(例如,SPRINT或VERIZON)而不是最終用戶的指導下,智能電話制造商可以為智能電話選擇TSM。因此,可用于最終用戶的TSM功能可能不符合最終用戶的利益。作為一個實例,MNO可能只與一個付款服務提供商(例如,萬事達卡或美洲銀行)有業(yè)務關系。該TSM可能只允許安全元件從那一個付款服務提供商獲得付款指令。因此,最終用戶將無法從其他付款服務提供商(例如,VISA)獲得服務。
發(fā)明概要
在某些示例性實施方案中,一種用于將安全服務提供給具有安全元件的網(wǎng)絡設備的方法包括計算機維持用于安全元件的至少一個加密密鑰。該至少一個加密密鑰可操作以提供通過安全通信信道對安全元件的安全訪問。計算機從網(wǎng)絡設備接收對安全服務提供商的選擇。計算機響應于接收到選擇而將至少一個加密密鑰傳輸?shù)竭x定的安全服務提供商。
在考慮說明的示例性實施方案(包括目前被認為是執(zhí)行本發(fā)明的最佳模式)的以下詳細描述后,本領域普通技術人員將顯而易見示例性實施方案的這些和其他方面、目標、特征和優(yōu)點。
附圖簡述
圖1描繪根據(jù)某些示例性實施方案的近場通信(“NFC”)系統(tǒng)。
圖2為描繪根據(jù)某些示例性實施方案的用于在圖1的NFC系統(tǒng)中改變安全服務提供商的方法的方框流程圖。
圖3描繪根據(jù)某些示例性實施方案的另一NFC系統(tǒng)。
圖4為描繪根據(jù)某些示例性實施方案的用于在圖3的NFC系統(tǒng)中改變安全服務提供商的方法的方框流程圖。
具體實施方式
概述
本文所述的方法和系統(tǒng)使通信設備(例如,移動電話)的最終用戶能夠選擇安全服務提供商來與存儲在通信設備上的安全元件一起使用。在一個實施方案中,系統(tǒng)包括為一個或多個用戶和一個或多個安全服務提供商管理加密密鑰的密鑰托管服務。通常,在制造通信設備時將安全元件和用于安全元件的一個或多個加密密鑰安裝在每個用戶通信設備上。這些密鑰或對應的密鑰被提供給密鑰托管服務。每個用戶設備也包括使用戶能夠從可用的安全服務提供商中選擇的服務提供商選擇器(“SPS”)模塊或軟件應用程序。響應于用戶選擇,SPS通過安全信道將識別選定的服務提供商的信息傳輸?shù)矫荑€托管服務。密鑰托管服務將用于用戶的安全元件的密鑰提供給選定的安全服務提供商的可信服務管理器(“TSM”)。密鑰托管服務也從用戶的先前的安全服務提供商的TSM撤銷用于用戶的安全元件的密鑰。另外,SPS可以阻止未經授權的安全服務提供商(例如,先前的安全服務提供商)訪問安全元件。
在另一實施方案中,中央TSM代表其他安全服務提供商執(zhí)行業(yè)務邏輯和應用程序提供。中央TSM充當選定的安全服務提供商與安裝在通信設備上的安全元件之間的代理服務器,而不是將加密密鑰分配給選定的安全服務提供商。
本文所述的示例性系統(tǒng)和方法克服了只允許用戶訪問一個安全服務提供商的服務的常規(guī)NFC系統(tǒng)的缺陷。用戶可以從多個安全服務提供商中選擇,而不是局限于由一個安全服務提供商提供的功能性和服務。例如,如果安全服務提供商不提供用戶需要的服務,例如,通過特定品牌的信用卡付款,那么用戶可以選擇提供這些服務的安全服務提供商。
示例性實施方案的一個或多個方面可以包括實施本文描述和說明的功能的計算機程序,其中在包含存儲在機器可讀介質中的指令和執(zhí)行指令的處理器的計算機系統(tǒng)中實施計算機程序。然而,顯而易見,可以有在計算機程序設計中實施示例性實施方案的許多不同的方式,并且示例性實施方案不應被解釋為局限于任何一組計算機程序指令。此外,熟練的程序員將能夠基于申請文本中的附加的流程圖和相關的描述編寫這樣的計算機程序以實施一個實施方案。因此,一組特定的程序代碼指令的公開并不被認為對于充分理解如何制造和使用示例性實施方案是必要的。此外,對由計算機執(zhí)行的動作的任何提及不應被解釋為由單一計算機執(zhí)行,因為動作可以由超過一個的計算機執(zhí)行。在結合說明程序流程的圖被閱讀的以下描述中將更詳細地解釋示例性實施方案的功能性。
現(xiàn)在轉向附圖,其中貫穿這些圖中相似的數(shù)字指示相似的(但未必完全相同的)元件,詳細地描述示例性實施方案。
系統(tǒng)體系結構
圖1描繪根據(jù)某些示例性實施方案的近場通信(“NFC”)系統(tǒng)100。如圖1中所示,系統(tǒng)100包括一個或多個最終用戶網(wǎng)絡設備110、一個或多個應用程序提供商180、密鑰托管服務150、移動網(wǎng)絡運營商(“MNO”)130和多個安全服務提供商160。應用程序提供商180、密鑰托管服務150和安全服務提供商160中的每個包括被配置成通過互聯(lián)網(wǎng)140通信的網(wǎng)絡設備。例如,應用程序提供商180、密鑰托管服務150和安全服務提供商160中的每個可以包括服務器、臺式計算機、膝上型計算機、平板計算機、智能電話、手持計算機、個人數(shù)字助理(“PDA”)或任何其他有線或無線處理器驅動設備。在一個實施方案中,密鑰托管服務150包括(或可通信地耦合到)第一網(wǎng)絡通信模塊和第二網(wǎng)絡通信模塊,其中第一網(wǎng)絡通信模塊用于接收用來從可用的安全服務提供商160改變(或選擇)的請求,第二網(wǎng)絡通信模塊用于將加密密鑰120傳輸?shù)桨踩仗峁┥?60。第一網(wǎng)絡通信模塊和第二網(wǎng)絡通信模塊可以是相同或不同的網(wǎng)絡通信模塊。
最終用戶網(wǎng)絡設備110可以是移動電話、智能電話、PDA上網(wǎng)本計算機、膝上型計算機、平板計算機或任何其他有線或無線處理器驅動設備。如圖1中所示,最終用戶網(wǎng)絡設備110通過MNO 130訪問互聯(lián)網(wǎng)140。示例性MNO包括VERIZON、SPRINT和AT&T。MNO通過(未示出的)移動網(wǎng)絡(例如,3G或4G移動通信網(wǎng)絡)向最終用戶網(wǎng)絡設備110提供互聯(lián)網(wǎng)訪問。當然,最終用戶網(wǎng)絡設備110可以通過其他機制(例如,與互聯(lián)網(wǎng)提供商相關的Wi-Fi)訪問互聯(lián)網(wǎng)140。
最終用戶網(wǎng)絡設備110各自包括具有一個或多個加密密鑰120的安全元件111、NFC控制器112、NFC天線113、主機CPU 114和SPS115。NFC控制器112和NFC天線113使最終用戶網(wǎng)絡設備110能夠與其他NFC已啟用的設備(未示出)通信。例如,最終用戶網(wǎng)絡設備110可以與NFC已啟用的商戶的銷售點(“POS”)設備、售票設備、安全設備和其他最終用戶網(wǎng)絡設備110通信。
主機CPU 114執(zhí)行存儲在最終用戶網(wǎng)絡設備110上的應用程序。例如,主機CPU 114可以執(zhí)行與NFC控制器112交互的應用程序,例如,使操作最終用戶網(wǎng)絡設備110的用戶能夠通過NFC已啟用的POS完成購買的NFC付款應用程序,或使用戶能夠通過NFC已啟用的票務POS進入交通設施或參加活動的交通或活動票務應用程序。其他應用程序,包括識別、認證、安全以及優(yōu)惠券剪報和贖回應用程序,也可以存儲在最終用戶網(wǎng)絡設備110上,供由主機CPU 114連同NFC控制器112和NFC天線113執(zhí)行。
每個應用程序可以由各自的應用程序提供商180提供。例如,信用卡公司可以提供信用卡付款應用程序;運輸或其他票務公司可以提供購票和換票應用程序;銷售產品或服務的制造商、零售商或其他實體可以提供優(yōu)惠券應用程序;而認證公司可以提供用戶認證應用程序。
為了安全目的,通常將NFC應用程序存儲在最終用戶網(wǎng)絡設備110的安全元件111中。安全元件111為NFC(或其他)應用程序提供安全操作環(huán)境。安全元件111通常包括其自己的具有防篡改微處理器、操作系統(tǒng)和用于存儲信息(例如,付款憑證)的存儲器的操作環(huán)境。安全元件111可以存在于最終用戶網(wǎng)絡設備110的固定芯片、用戶識別模塊(“SIM”)卡、通用集成電路卡(“UICC”)、移動智能芯片內,或存在于存儲卡(例如,microSD卡)中。安全元件111也可以包括用于管理在其中安裝安全元件111的卡或芯片的只讀存儲器(“ROM”)、準備訪問存儲器(“RAM”)和EEPROM閃存的存儲控制器。
一般來說,安全服務提供商160充當幫助應用程序提供商180和其他服務提供商安全地分配和管理應用程序和服務(例如,NFC的非接觸式應用程序服務)的中介機構。安全服務提供商160的TSM 170通常托管應用程序并且將應用程序安裝和提供到安全元件111上。如圖1中所示,每個TSM 170可以接收、存儲和利用用于用戶的安全元件111的密鑰120。通過具有密鑰120,TSM 170可以通過安全的加密通信信道訪問安全元件111以在安全元件111內安裝、提供和定制應用程序。示例性安全服務提供商160包括GEMALTO和FIRST DATA。
在某些示例性實施方案中,安全服務提供商160在與安全元件111通信時繞過主機CPU 114和NFC控制器112。例如,在某些UICC/SIM安全元件中,安全服務提供商160通過安裝在最終用戶網(wǎng)絡設備110上的無線CPU(未示出)與安全元件111通信。因此,在某些示例性實施方案中,在在安全元件111上提供應用程序期間,NFC控制器112和主機CPU 114的參與可以是可選擇的。在某些示例性實施方案中,主機CPU 114和無線CPU彼此交互以協(xié)調對安全元件111的訪問控制。
密鑰托管服務150維持用于安全元件111的密鑰120。例如,密鑰托管服務150也響應于用戶選擇而將密鑰分配給TSM 170。例如,如果用戶選擇從第一安全服務提供商160A切換到第二安全服務提供商160B,那么密鑰托管服務150從第一TSM 170A撤銷密鑰120并且將密鑰120提供給第二TSM 170B。然后,第二TSM 170可以訪問用戶的網(wǎng)絡設備110的安全元件111。
以軟件和/或硬件實施SPS 115并且SPS 115使最終用戶網(wǎng)絡設備110的用戶能夠通過密鑰托管服務150選擇或改變安全服務提供商160。SPS 115提供允許用戶選擇安全服務提供商160的用戶界面。響應于用戶選擇,SPS 115將關于選定的安全服務提供商160的信息傳輸?shù)矫荑€托管服務150。密鑰托管服務150也可以通過一個或多個反常路徑機制確認選擇。下文參照圖2中所示的方法更詳細地描述示例性系統(tǒng)100的SPS 115、密鑰托管服務150和其他部件。
圖3描繪根據(jù)某些替代示例性實施方案的另一NFC系統(tǒng)300。示例性系統(tǒng)300包括與系統(tǒng)100相同的許多部件,包括一個或多個最終用戶網(wǎng)絡設備110、一個或多個應用程序提供商180、MNO 130和多個安全服務提供商160。然而,系統(tǒng)300包括中央管理的TSM 350,而不是密鑰托管服務150。管理的TSM 350包括被配置成與互聯(lián)網(wǎng)140通信的網(wǎng)絡設備,例如,服務器、臺式計算機、膝上型計算機、平板計算機、智能電話、手持計算機、PDA或其他有線或無線處理器驅動設備。類似于密鑰托管服務150,管理的TSM 350維持用于安全元件111的密鑰120并且使操作最終用戶網(wǎng)絡設備110的用戶能夠從多個安全服務提供商160中選擇。管理的TSM 350可以代表選定的安全服務提供商160與安全元件111交互,而不是將密鑰120分配給選定的TSM170。即,管理的TSM 350可以在安全元件111上安裝、提供應用程序以及與安裝在安全元件111上的應用程序交互?;蛘?,管理的TSM 170可以建立(和結束)選定的TSM 170與安全元件111之間的安全通信信道使得選定的TSM 170可以與安全元件111交互??梢杂貌慌c安全元件111相關聯(lián)的不同的密鑰加密這個安全通信信道,并且這個安全通信信道可以特定于每個安全服務提供商160。管理的TSM 350也可以代表安全服務提供商160執(zhí)行業(yè)務邏輯。下文參照圖4中所示的方法更詳細地描述圖3的管理的TSM 350和其他部件。
系統(tǒng)進程
圖2為描繪用于在圖1的NFC系統(tǒng)100中改變安全服務提供商的方法200的方框流程圖。參照圖1中所示的部件描述方法200。
在方框205中,為安全元件111提供一個或多個安全加密密鑰120。在某些示例性實施方案中,在制造時將安全元件111和其密鑰120安裝在最終用戶網(wǎng)絡設備110上。在某些示例性實施方案中,將安全元件111和其密鑰120安裝在可移動的卡或芯片(例如,SIM卡或microSD卡)上,稍后再將可移動的卡或芯片安裝在最終用戶網(wǎng)絡設備110上。
在方框210中,將用于安全元件111的密鑰120或對應的密鑰提供給密鑰托管服務150。這些密鑰120使密鑰托管服務150(或接收密鑰120的另一實體)能夠建立與安全元件111的安全通信信道并且可以訪問安全元件111??蛇x擇地,可將密鑰120提供給安全服務提供商160的TSM 170。常規(guī)地,通常在購買最終用戶網(wǎng)絡設備110的MNO 130的指導下,最終用戶網(wǎng)絡設備110的制造商選擇針對安全元件111的安全服務提供商160和TSM 170。在這種情況下,可以將密鑰120提供給那個TSM 170?;蛘撸粚⒚荑€120提供給密鑰托管服務150。在這種情況下,操作最終用戶網(wǎng)絡設備110的用戶(或另一實體,例如MNO130)可以使用SPS 115對安全服務提供商160進行初始選擇。
在方框215中,用戶使用SPS 115選擇安全服務提供商160,并且因此選擇TSM 170。例如,用戶可以使用最終用戶網(wǎng)絡設備110訪問SPS 115。SPS 115可以提供用戶界面,其列出可用的安全服務提供商160和可選擇地由安全服務提供商160支持的服務。例如,SPS 115可以顯示對于哪些金融機構非接觸式交易由每個安全服務提供商160支持。在另一實例中,SPS 115可以顯示由每個可用的安全服務提供商160提供和支持的應用程序。在另一實例中,SPS 115可以提供使用戶能夠基于其特征和服務搜索安全服務提供商160的搜索功能。當用戶找到適當?shù)陌踩仗峁┥?60時,用戶可以使用SPS 115選擇那個安全服務提供商160。
在方框220中,響應于用戶選擇,SPS 115將使用選定的服務提供商160的請求傳輸?shù)矫荑€托管服務150。該請求通常包括識別選定的安全服務提供商160的信息。響應于接收到該請求,密鑰托管服務150處理該請求。
在方框225中,密鑰托管服務150執(zhí)行反常路徑確認程序以確認用戶發(fā)起了使用選定的安全服務提供商160的請求。這個方框225為可選擇的并且為SPS 115/密鑰托管服務150的系統(tǒng)提供額外的安全級別,例如以在最終用戶網(wǎng)絡設備110丟失或被盜的情形下防止另一個人訪問這個功能。
在一個實施方案中,反常路徑確認程序包括密鑰托管服務150通過不同的通信信道而不是通過最終用戶網(wǎng)絡設備110向用戶傳達進行了請求。例如,密鑰托管服務150可以將指示進行了請求的SMS文本消息傳輸?shù)接脩舻囊苿与娫??;蛘撸荑€托管服務150可以打電話給用戶告知進行了請求的消息。如果用戶未進行該請求,那么文本消息或語音消息可以指示用戶撥打特定的電話號碼。密鑰托管服務150也可以要求用戶確認請求。例如,文本消息可以指示用戶對文本消息進行響應、訪問密鑰托管服務150的網(wǎng)站,或打電話給密鑰托管服務150以確認請求。此外,可以在給用戶的消息中提供代碼,并且可能需要用戶通過電話或通過網(wǎng)站輸入該代碼以確認請求。
在方框230中,如果另一TSM 170處理用于安全元件115的密鑰120,那么密鑰托管服務150從該先前的TSM 170撤銷密鑰120。在一個實施方案中,密鑰托管服務150將請求TSM丟棄密鑰120的消息(例如,SMS文本消息)發(fā)送到先前的TSM 170。響應于這樣的請求,安全服務提供商160可以根據(jù)合同有義務丟棄密鑰120。
在另一實施方案中,密鑰托管服務150通過指示安全元件111阻止先前的TSM 170而從先前的TSM 170撤銷密鑰120。安全元件111可以包括識別試圖訪問安全元件111的TSM 170的程序代碼和被允許和/或阻止的TSM 170的列表。當TSM 170試圖訪問安全元件111時,安全元件111可以比較識別該TSM 170的信息與列表以確定是否授權訪問。密鑰托管服務150也可以將請求先前的TSM丟棄密鑰120的請求發(fā)送到先前的TSM 170。當然,在用戶為該TSM 160重新選擇安全服務提供商160的情形下,可以取消阻止被阻止的TSM 170。例如,密鑰托管服務150可以將請求安全元件110取消阻止TSM 170的消息發(fā)送到安全元件111。
在另一實施方案中,密鑰托管服務150通過使用主密鑰和TSM特定密鑰從先前的TSM 170撤銷密鑰120。對于每個可用的TSM或對于選定的TSM 170,可以將TSM特定密鑰提供給安全元件111。也將TSM特定密鑰分配給各自的TSM 170。TSM特定密鑰可以在制造時被預載至安全元件111上、在晚些時候由密鑰托管服務150安裝,或響應于用戶選擇TSM 170而由密鑰托管服務150安裝。安全元件111可以控制哪些TSM特定密鑰是活動的并且哪些TSM特定密鑰是不活動的。例如,如果用戶請求從安全服務提供商160A切換到安全服務提供商160B,那么SPS 115將這個請求(和識別選定的TSM 170B的信息)傳達給安全元件111的密鑰管理小程序或模塊(未示出)。響應于請求,密鑰管理小程序激活用于TSM 170B的TSM特定密鑰并且取消激活用于TSM 170A的TSM特定密鑰。這時候,安全元件111對TSM 170B允許訪問而阻止來自TSM 170A的訪問。
在方框235中,從安全元件111移除存儲在安全元件111上的與先前的TSM 170和/或先前的安全服務提供商160相關的信息。例如,在先前的TSM 170與安全元件111一起使用時,與該TSM 170相關聯(lián)的付款卡憑證可能存儲在安全元件111上。在使另一TSM 170能夠訪問安全元件111之前,從安全元件111移除這些憑證。另外,卸載為先前的TSM 170安裝在安全元件111上的任何應用程序。在某些示例性實施方案中,密鑰托管服務150將移除與先前的TSM 170相關的信息的命令發(fā)送到安全元件111的小程序或模塊,例如,卡管理小程序。
在方框240中,密鑰托管服務150將密鑰120傳輸?shù)竭x定的安全服務提供商160的TSM 170。通常通過安全通信信道進行這個傳輸。例如,密鑰托管服務150可以通過加密的通信信道將密鑰120發(fā)送到選定的TSM 170。在方框245中,選定的TSM 170接收密鑰120。
在某些示例性實施方案中,密鑰托管服務150延遲將密鑰120傳輸?shù)竭x定的安全服務提供商160的TSM 170,直到接收到從安全元件111移除了與先前的TSM 170相關的信息和應用程序的確認為止。在一些實施方案中,在沒有從用戶接收到用戶請求使用選定的安全服務提供商160的反常路徑確認的情況下,密鑰托管服務150可以不將密鑰120傳輸?shù)竭x定的安全服務提供商160的TSM 170。
在方框250中,選定的安全服務提供商160的TSM 170試圖使用接收到的密鑰120建立與安全元件111的安全通信信道。在一個實施方案中,TSM 170將請求訪問安全元件111的加密的消息發(fā)送到安全元件111。TSM 170通過使用接收到的密鑰120對消息執(zhí)行加密算法來加密消息。
在方框255中,安全元件111確定是否授權訪問TSM 170。在一個實施方案中,安全元件111的處理器使用存儲在安全元件111上的密鑰120對接收到的消息執(zhí)行加密算法,以確定是否授權訪問TSM 170。
在某些示例性實施方案中,SPS 115在安全元件111驗證TSM 170之前進行關于是否授權訪問TSM 170的初始確定。例如,當最終用戶網(wǎng)絡設備110接收到訪問安全元件111的請求時,SPS 115可以評估該請求以確定發(fā)出該請求的TSM 170是否為用戶選擇的TSM 170,然后再將該請求傳遞到安全元件111。如果SPS 115確定發(fā)出請求的TSM170是選定的TSM 170,那么安全元件111可以根據(jù)方框255的動作驗證請求。
如果安全元件111授權訪問TSM 170,那么方法200循著“是”分支到達方框265。否則,如果安全元件111確定應阻止TSM 170,那么方法200循著“否”分支到達方框260。
在方框260中,安全元件111阻止TSM 170訪問安全元件111。安全元件111也可以將消息發(fā)送到TSM 170以通知TSM 170不授權TSM 170訪問。
在方框265中,TSM 170在安全元件111處提供服務。TSM 170可以將一個或多個應用程序和用于與那些應用程序一起使用的憑證傳輸?shù)桨踩?11。用戶可以選擇應用程序。例如,用戶可以從應用程序提供商180請求應用程序。作為響應,應用程序提供商180請求TSM170將應用程序安裝到用戶的安全元件111上。應用程序提供商180也可以將關于用戶或用戶的帳戶信息的信息提供給TSM 170以存儲在安全元件111處。例如,信用卡公司可以將付款應用程序和關于用戶的付款帳戶的信息提供給TSM 170以安裝/存儲在安全元件111上。在某些示例性實施方案中,用戶可以從密鑰托管服務150或安全服務提供商160請求應用程序。
在方框270中,用戶訪問由選定的安全服務提供商160連同一個或多個應用程序提供商180提供的服務。例如,如果應用程序提供商180為信用卡公司,那么用戶可以使用最終用戶網(wǎng)絡設備110在NFC已啟用的POS處完成購買。NFC控制器112可以與安全元件111安全地交互以從安全元件111獲得付款憑證并通過NFC天線113將那些憑證提供給NFC已啟用的POS。
在方框270后,方法200結束。當然,用戶可以繼續(xù)訪問由選定的安全服務提供商160提供的服務或切換到另一安全服務提供商160。
圖4為描繪根據(jù)某些示例性實施方案的用于在圖3的NFC系統(tǒng)300中改變安全服務提供商的方法400的方框流程圖。參照圖3中所示的部件描述方法400。
在方框405中,為安全元件111提供一個或多個安全加密密鑰120。在某些示例性實施方案中,在制造時將安全元件111和其密鑰120安裝在最終用戶網(wǎng)絡設備110上。在某些示例性實施方案中,將安全元件111和其密鑰120安裝在可移動的卡或芯片(例如,SIM卡或microSD卡)上,稍后再將可移動的卡或芯片安裝在最終用戶網(wǎng)絡設備110上。
在方框410中,將用于安全元件111的密鑰120或對應的密鑰提供給管理的TSM 350。這些密鑰120使管理的TSM 350(或接收密鑰120的另一實體)能夠建立與安全元件111的安全通信信道并且可以訪問安全元件111。
在方框415中,用戶使用SPS 115選擇安全服務提供商160。這個方框415可以與圖2中所示且上文所述的方框215相同或相似。在方框420中,響應于用戶選擇,SPS 115將使用選定的服務提供商160的請求傳輸?shù)焦芾淼腡SM 350。該請求通常包括識別選定的安全服務提供商160的信息。響應于接收到請求,管理的TSM 350處理請求。
在方框425中,管理的TSM 350執(zhí)行反常路徑確認程序以確認用戶發(fā)起了使用選定的安全服務提供商160的請求。這個方框為可選擇的并且大體上類似于上文所述的圖2的方框225。然而,管理的TSM 350而不是密鑰托管服務150在方框425中執(zhí)行反常路徑確認。
在方框430中,從安全元件111移除存儲在安全元件111上的與先前的TSM 170和/或先前的安全服務提供商160相關的信息。例如,在先前的TSM 170與安全元件111一起使用時,與該TSM 170相關聯(lián)的付款卡憑證可能存儲在安全元件111上。在使另一TSM 170能夠訪問安全元件111之前,從安全元件111移除這些憑證。另外,卸載為先前的TSM 170安裝在安全元件111上的任何應用程序。在某些示例性實施方案中,管理的TSM 350將移除與先前的TSM 170相關的信息的命令發(fā)送到安全元件111的小程序或模塊,例如,卡管理小程序。
在方框435中,管理的TSM 350建立與用戶選擇的安全服務提供商160的安全通信信道。可以例如使用不同于密鑰120的一個或多個加密密鑰來加密這個安全通信信道。如得益于本公開的本領域普通技術人員將了解的那樣,可以使用其他加密技術。
在方框440中,管理的TSM 350通知選定的安全服務提供商160用戶已請求訪問安全服務提供商160的服務。管理的TSM 350也可以代表用戶從安全服務提供商160請求一個或多個應用程序?;蛘撸脩艨梢詮膽贸绦蛱峁┥?80請求一個或多個應用程序,并且應用程序提供商180又把將這一個或多個應用程序提供給用戶的安全元件111的請求傳輸?shù)桨踩仗峁┥?60。在方框445中,選定的安全服務提供商160將請求的應用程序和任何其他適當?shù)男畔鬏數(shù)焦芾淼腡SM350。例如,此其他適當?shù)男畔⒖梢园ㄓ糜谠L問安全服務的憑證,例如,付款卡憑證。
在方框450中,管理的TSM 350使用一個或多個密鑰120建立與安全元件111的安全通信信道。在方框455中,管理的TSM 350在安全元件111處提供服務。管理的TSM 350可以將一個或多個應用程序和用于與那些應用程序一起使用的憑證傳輸?shù)桨踩?11。管理的TSM 350也可以將關于用戶或用戶的帳戶的信息提供給安全元件111。例如,信用卡公司可以將付款應用程序和關于用戶的付款帳戶的信息提供給管理的TSM 350以安裝/存儲在安全元件111上。
在可選擇的方框460中,管理的TSM 350執(zhí)行選定的安全服務提供商160的業(yè)務邏輯并且充當選定的安全服務提供商160之間的代理服務器或中介機構。由管理的TSM 350執(zhí)行的業(yè)務邏輯的實例包括驗證用戶是否具有合作金融機構的付款卡、驗證用戶提供的信用卡憑證使得可以將信用卡提供到安全元件111、驗證選定的安全服務提供商160是否通過與最終用戶網(wǎng)絡設備150通信的MNO 130為給定的最終用戶網(wǎng)絡設備150提供請求的服務,以及從用戶接收提供請求并為安全元件111解釋提供指令。
在方框465中,用戶訪問由選定的安全服務提供商160連同一個或多個應用程序提供商180提供的服務。例如,如果應用程序提供商180為信用卡公司,那么用戶可以使用最終用戶網(wǎng)絡設備110在NFC已啟用的POS處贖回交通票。NFC控制器112可以與安全元件111安全地交互以從安全元件111獲得交通票憑證并通過NFC天線113將那些憑證提供給NFC已啟用的POS。
在方框465后,方法400結束。當然,用戶可以繼續(xù)訪問由選定的安全服務提供商160提供的服務或切換到另一安全服務提供商160。
一般原則
在先前提供的實施方案中所述的示例性方法和方框是說明性的,并且在替代實施方案中,某些方框可以用不同的順序執(zhí)行、彼此并行地執(zhí)行、完全省略和/或在不同的示例性方法之間組合,并且/或者可以在不脫離本發(fā)明的范圍和精神的情況下執(zhí)行某些額外的方框。因此,在本文所述的本發(fā)明中包括此類替代實施方案。
本發(fā)明可以與執(zhí)行上文所述的方法和處理功能的計算機硬件和軟件一起使用。如本領域普通技術人員將了解的那樣,可以以可編程計算機、計算機可執(zhí)行軟件或數(shù)字電路實施本文所述的系統(tǒng)、方法和程序。軟件可以存儲在計算機可讀介質上。例如,計算機可讀介質可以包括軟盤、RAM、ROM、硬盤、可移動介質、閃存、存儲棒、光學介質、磁光介質、CD-ROM等。數(shù)字電路可以包括集成電路、門陣列、構建塊邏輯、現(xiàn)場可編程門陣列(“FPGA”)等。