用于管理通信的系统、方法和计算机程序产品与流程

文档序号:18684818发布日期:2019-09-13 23:48阅读:212来源:国知局
用于管理通信的系统、方法和计算机程序产品与流程
本发明涉及移动网络,并且更具体地涉及用于管理包括建立通信信道的通信的系统、方法和计算机程序产品。
背景技术
:服务提供者(SP)是向客户或消费者提供服务的公司、组织、实体等等。服务提供者的示例包括发行账户的实体,诸如商人、卡协会、银行、销售公司以及交通局。服务可以是服务提供者所允许或提供的活动、容量、功能性、工作或使用,诸如支付服务、票务服务、礼品、提供物或忠诚服务、交通卡服务等等。例如,可以经由移动设备通过利用构成该服务的一个或多个小应用程序使用该服务。在涉及了移动设备和服务提供者之间非接触式交易的移动环境中,关于账户的信息和由服务提供者发行的小应用程序被下载至移动设备上,从而使得他们能够执行非接触式交易。例如,受信服务管理者(TSM)典型的是通过对移动设备开通小应用程序的服务来服务于移动网络运营商(MNO)和发行账户的服务提供者的独立实体,所述小应用程序诸如与服务提供者相关联的非接触式小应用程序。典型的TSM可以远程分发并管理非接触式小应用程序,因为它们能够访问与具有近场通信(NFC)功能的移动设备相关联的安全元件(SE)。安全元件是可在其上安装、更新并管理小应用程序的平台。它由实现诸如证书的数据的安全存储以及用于支付、认证和其它服务的小应用程序的执行的硬件、软件、接口和协议组成。小应用程序或小应用程序的集合可以对应于由服务提供者提供的服务(例如,支付、商务、票务)。安全元件可以以不同的形状因子被实现,诸如通用集成电路卡(UICC)、嵌入式安全元件或诸如单独的芯片或安全设备的NFC使能器,其可以被插入移动设备上的插槽内。典型地,UICC是订户身份模块(SIM)的形式,其被MNO控制。嵌入式安全元件给服务提供者将安全元件嵌入手机自身内的选项。例如,通过GlobalPlatform,诸如在GlobalPlatformCard说明书版本2.1.1、2.2和2.2.1(下文中的“全球平台”)中,定义了实现安全元件形状因子的一种方式。还可以在与安全元件相关联的移动设备外部实现该安全元件。例如,这样的安全元件可以以基于云的、远程的或虚拟存储等等的方式被实现。安全元件可以包括一个或多个安全域(SD),其中每个都包括数据的集合,诸如信任普通实体(例如,通过使用普通安全密钥或令牌被认证或被管理)的程序包、小应用程序等等。安全域可以与服务提供者相关联并可以包括服务提供者小应用程序,诸如忠诚度、优惠券、信用卡和交通小应用程序。中央TSM是用于将服务提供者和安全元件对接(例如,通信、开始对话)的系统,例如用于服务提供者在安全元件上更新服务,传输将要被处理的脚本等等。用于管理在服务提供者和安全元件之间的通信的中央TSM的示例性实施例在题为“Systems,Methods,andComputerProgramProductsforInterfacingMultipleServiceProviderTrustedServiceManagersandSecureElements(用于将多个服务提供者受信服务管理者和安全元件对接的系统、方法和计算机程序产品)”的美国专利申请号No.13/653,160中被更详细地描述,其全部内容通过引用被合并于此。企业服务总线(ESB)是用于实现在实体(例如,移动设备、SPTSM、中央TSM)之间的交互和通信的架构模型。短消息服务(SMS)代表使用诸如短消息点对点(SMPP)的标准化协议通过在诸如移动设备的通信系统之间的文本消息进行通信的方式。使用SMPP协议,通过订户的MNO的短消息服务中心(SMSC)发送SMS消息,所述SMSC作为用于存储、转发、转换和递送消息的中心。例如,可以为了多种目的而使用SMS,包括发送消息中的二进制数据内容,诸如为了移动设备管理目的的无线(OTA)配置消息(例如,用于语音邮件、电子邮件、支付的电话配置消息或通知)。传统地,OTA编程(例如,使用无线介质的通信)能力包括通过二进制类2SMS消息(有时简单地被称为二进制SMS消息)请求将要对与移动设备相关联的安全元件做出的某个动作的能力。例如,所请求的动作可以包括命令以:远程配置移动设备、发送软件和操作系统(OS)更新至移动设备、远程锁定并擦除设备以及远程为移动设备排除故障。例如,OTA命令经由超文本传输协议(HTTP)或安全超文本传输协议(HTTPS)作为二进制类2SMS消息被发送。二进制SMS消息具有最大为140字节的可用数据。这种字节量典型地被分为两个部分:用户数据报头(UDH)和实际内容数据。例如,UDH被用于通知移动设备关于正要被发送的数据的类型。例如,由于低带宽和可变的延迟,这样的二进制SMS消息传送被认为没有其他形式的通信可靠。比如,周期性地,为防止消息递送失败(例如,由于不可靠的或缓慢的SMS网络),用户设备必须等待延长的时间周期以从请求动作的系统接收反馈。通常,这样的设备的用户不希望依赖于缓慢的、不可靠的SMS网络,尤其是对于关键商业过程。此外,由安全元件执行的一些操作对设备的用户不可见,使得难以追踪安全元件的操作。例如,类2SMS消息被直接转发至安全元件,并且不在移动设备的显示器上显示。因此,用户没办法知道OTA发送的类2SMS消息是否已经被正确地执行了。也就是说,例如,因为MNO载波在OTA操作中被控制,对用户来说很难证实另一个设备是否已经接收了消息,或在消息递送期间是否出现错误或失败。一个技术挑战涉及提供给用户对到达安全元件处的数据增加的可见性和对于与建立安全通信信道相关联的组件增加的控制。技术实现要素:本发明提供了用于管理通信的系统、方法和计算机程序产品,所述通信包括通过使用APDU命令建立通信信道以及验证安全信道建立。在一个实施例中,用于管理通信的系统(例如,安全元件)包括被耦合至存储器(例如,在安全元件上)的处理器。所述存储器存储第一小应用程序和第二小应用程序。第一小应用程序接收并传输应用协议数据单元(APDU)消息。处理器通过所述第一小应用程序从移动设备接收第一APDU消息,所述第一APDU消息包括有效载荷数据,将所述第一APDU消息从所述第一小应用程序传输至所述第二小应用程序,以及通过所述第二小应用程序建立与第一设备的通信信道。有效载荷数据包括下列之中的至少一个:主机地址、接收者互联网协议地址以及标识号。在另一个实施例中,用于管理通信的方法包括通过第一小应用程序,从移动设备接收第一应用协议数据单元(APDU)消息,所述第一APDU消息包括有效载荷数据,将所述第一APDU消息从所述第一小应用程序传输至第二小应用程序,以及通过所述第二小应用程序建立与第一设备的通信信道。所述有效载荷数据包括下列之中的至少一个:主机地址、接收者互联网协议地址以及标识号。在另一个实施例中,一种具有存储在其上的指令的序列的非暂时性计算机可读介质,所述指令的序列包括指令,所述指令当被计算机系统执行时,使得所述计算机:通过第一小应用程序从移动设备接收第一应用协议数据单元(APDU)消息,将所述第一APDU消息从所述第一小应用程序传输至第二小应用程序,以及通过所述第二小应用程序建立与第一设备的通信信道。所述有效载荷数据包括下列之中的至少一个:主机地址、接收者互联网协议地址以及标识号。附图说明当连同下列附图一起考虑时,通过下面阐述的具体实施方式,本发明的特征和优势将变得更加显而易见。图1是根据示例性实施例用于在服务提供者和具有安全元件的移动设备之间对接的系统的图。图2是用于根据示例性实施例用于在受信服务管理者和具有安全元件的移动设备之间对接的系统的图。图3是根据示例性实施例图示了用于提供建立通信信道的顺序的时序图。图4是对实现本发明有用的示例性系统的框图。具体实施方式综述本文中提出的示例实施例描述了用于管理包括建立通信信道的通信的系统、方法和计算机程序产品,其在本文中依据移动商务环境中的示例系统被描述。通常,诸如ESB的与TSM通信的系统可以被用于发送推送通知。术语“小应用程序”“应用”和/或这些术语的复数形式可在本文中交换地使用以指小应用程序(单独运行或与其他小应用程序共同运行)或指令或代码的集合或子集,所述指令或代码当由(例如,在移动设备、读卡器、终端、销售点(POS)系统或服务器中的)一个或多个处理器执行时,使得处理器执行具体任务。应理解,如本文中所使用的“小应用程序”是指安全元件上的一般的小应用程序或其实例。在一个示例性实施例中,TSM可以将请求传输至ESB以触发将要在安全元件上被执行的动作。作为响应,TSM将具有包括在请求中的某些参数(例如,主机地址、接收者互联网通信协议地址和标识号)的SMPP有效载荷数据传输至ESB。ESB进而将SMPP有效载荷转发至SMS聚合器,其将推送通知发送至移动设备。在另一个示例性实施例中,例如,第一小应用程序查询第二小应用程序以确定通信信道是否已经被成功建立,而不需要依赖于诸如MNO载波的中间的源来发送推送通知。结果,例如,在执行将在安全元件上执行的所请求的动作的过程中,关于到达安全元件处的数据的可见性和对于与建立安全通信信道相关联的组件的控制,相对于等待来自于MNO载波的响应的系统是增加的。此外,消息延迟和丢失可以被最小化或消除。系统A.系统综述图1是用于根据示例性实施例用于在服务提供者和具有安全元件的移动设备之间对接的示例性系统100的图。如图1中所示出的,系统100包括ESB101,其被可通信地耦合至服务器102(其还可被称为“钱包服务器”或“移动钱包服务器”)和中央TSM103。在本文中所描述的示例性实施例中,中央TSM103包括处理器和存储器(例如,数据库)并且处理例如安全元件上服务的安装和更新。ESB101经由通信网络107被可通信地耦合至SP系统105-1、105-2、…、105-n(统称为“105”)。通信网络107可以是虚拟专用网络(VPN)、使用传输控制协议/互联网协议(TCP/IP)标准的网络等等。通常,ESB101管理SP系统105和移动设备104-1、104-2、…、104-n(统称为“104”)之间的交互,并且授予SP系统有效且安全地与移动设备104通信的能力,以便例如更新服务而不需要直接与移动设备104中的每个通信。在示例实施例中,ESB101是被实现以充当SP系统105和移动设备104之间的中介的硬件和/或软件,例如以用于在移动商务系统内处理请求(例如,更新服务)。在另一个示例实施例中,参照ESB(例如,ESB101)在下面描述的过程和功能可以由TSM(例如,中央TSM103)执行。服务器102和中央TSM103经由对应的移动网络106-1、1062、…、106-n(统称为“106”)被各自可通信地耦合至移动设备104。移动网络106中的每个都由对应的MNO106a-1、106a-2、…、106a-n(统称为“106a”)操作。服务器102和中央TSM103使用诸如全球平台安全信道协议、SSL、TLS等等的安全协议经由移动网络106与移动设备104通信。移动网络106可以是移动电话蜂窝网络、无线电网络等等。在一个示例性实施例中,ESB101、服务器102和中央TSM103可以是由诸如移动钱包提供者的单个提供者管理的单个系统架构的部分。移动设备104中的每一个都包括对应的安全元件104a-1、104a-2、…、104a-n(统称为“104a”),以及对应的移动钱包(未示出)。移动钱包是存储在包括了指令的移动设备的非暂时性存储器中的应用,所述指令当由移动设备的处理器执行时,使得移动设备充当例如用于处理非接触式交易或用于处理商业信息(诸如提供物信息或忠诚度信息)的工具。移动钱包和对应的安全元件可以使用国际标准化组织(ISO)7816命令通信,从而进行非接触式交易。移动设备104中的每一个都可以包括用于从用户接收输入并向用户输出数据的用户界面,诸如显示器。B.移动设备图2根据示例性实施例描绘了具有用于在远程交易中使用的安全元件的移动设备的图200。应理解,安全元件可以以不同的形状因子被实现,包括作为移动设备外部的基于云的或虚拟安全元件(例如,主机卡仿真(HCE))。如图2中所示出的,移动设备201(例如,图1,移动设备104-1)包括移动钱包202、安全元件207(例如,图1,安全元件104a-1)、OpenMobileAPI203、调制解调器204、存储器205和处理器206。在一个示例性实施例中,移动钱包202是包括了指令的移动钱包应用,所述指令当由移动设备201的处理器206执行时,使得移动设备充当例如用于处理诸如非接触式交易(例如,NFC非接触式支付)的交易的工具。移动钱包202提供用于接收输入并显示输出的界面。移动钱包202使用经由诸如,应用编程接口(API)的接口传输的命令与安全元件207和存储在安全元件207上的小应用程序通信。移动钱包202还包括安全元件管理者库(SE管理者库)202a。例如,SE管理者库202a使用高级API向移动钱包202提供了与其他系统(例如,服务器)通信的手段。OpenMobileAPI向服务层类的集合提供用于安全元件操作的高级方法。OpenMobileAPI说明书(例如,版本3.0)指定了移动应用可以如何在移动设备中访问不同的安全元件,诸如UICC或嵌入式安全元件,并提供接口定义以及统一建模语言(UML)图以支持跨多个移动平台和编程语言的实现。在一个示例中,安全元件评估套件(SEEK)层可被用作OpenMobileAPI。SEEK层是软件层,其提供用于与安全元件、SIM卡或其他设备加密模块(例如,安全元件207)通信的应用的机制。调制解调器204是用于无线通信的蜂窝基带调制解调器。移动设备通常支持包括GSM、3G、4G和LTE的多个蜂窝协议。通常,这些协议要求大量的CPU功率以解释、处理并生成被传输至网络提供者的分组。该处理由调制解调器204处理,其是包括在移动设备中的与主处理器206和/或存储器205通信的单独的芯片(例如,为了在4G智能电话中使用所设计的多模式LTE调制解调器“SC9620,”)。调制解调器204的责任是在移动设备中设立到安全元件的连接。该连接使用了远程通信技术,诸如GPRS(通用无线分组业务)、UMTS(通用移动通信系统)或CDMA(码分多址访问)。尽管没有在图2中图示,移动设备201还可以包括非接触式前端(CLF)和诸如显示器的用户界面。CLF是处理非接触式或NFC通信和非接触式传输链路的通信协议层的模拟方面的电路。安全元件207包括或已经在其上存储了第一小应用程序和第二小应用程序。第一小应用程序被用于与第二小应用程序通信。在一个实施例中,第一小应用程序是承载独立协议(BIP)小应用程序256,并且第二小应用程序是管理代理小应用程序260b,其被存储在安全元件207中的链路平台操作器安全域(LPOSD)260a中。管理代理(AdminAgent)260b是管理来自安全元件207以及诸如TSM(例如,图2,TSM208;图1,中央TSM103)的其他系统的通信的小应用程序。LPOSD260a存储、管理并托管了用于加密和/或解密发送至诸如TSM的其他系统并从该系统被接收的数据的密钥。应理解,管理代理260b和LPOSD260a可以一起或单独行动以管理从安全元件207到其他系统的连接。还应理解,管理代理260b可以在LPOSD260a内部或外部被实现。LPOSD260a所使用的通信方法通常由欧洲电信标准协会(ETSI)标准化。ETSI为LPOSD260a规定了规范,其中所述规范使用二进制SMS消息,诸如二进制类2SMS消息,来建立通信信道。二进制类2SMS消息是指向和/或接收自安全元件的消息,并且可以被存储在安全元件上。使用卡应用工具箱(例如,SIM应用工具箱(STK))命令,诸如被无线发送的ENVELOPE(例如,SMS-PP下载)命令,将二进制SMS消息提供至安全元件207。ENVELOPE是被用于将正在发生的事件通知安全元件的通信。外部实体(例如,TSM208)具有将二进制SMS消息推送至移动设备201以建立连接的能力。不将移动设备201对二进制SMS消息的接收通知给发起二进制SMS消息递送的用户、移动设备和/或系统。此外,LPOSD260a不在安全元件207和其他系统之间使用APDU(例如,命令APDU)建立通信的信道。BIP小应用程序256充当移动设备201和LPOSD260a之间的代理,可以经由所述代理发送和接收APDU消息以在安全元件207和其他系统之间建立通信信道。不像二进制SMS消息(例如,类2消息),响应APDU形式的响应消息被发送和/或返回至传输了该APDU的系统和/或实体。也就是说,二进制SMS消息不提供追踪、管理和/或接收关于SMS消息以及其中通信的信息的状态的更新。即使没有在图2中图示,安全元件207还可以包括附加小应用程序,诸如一个或多个支付小应用程序和商务小应用程序。商务小应用程序可以作为用于提供物数据管理的存储容器以及接口,并且可以被用于例如在远程交易期间兑换提供物。支付小应用程序对应于服务提供者,并可以存储敏感的服务提供者数据,诸如与被发给消费者的服务提供者账户相关联的交易数据(例如,账户号、账户验证码、账户拥有者名称、期满日期)。在一个示例性实施例中,支付小应用程序可以被用于使用移动钱包进行非接触式支付。过程C.建立通信信道图3是根据示例性实施例图示了用于建立通信信道的顺序的时序图。当将要在安全元件上执行动作时,在安全元件和请求动作的系统之间建立通信信道。安全元件和请求动作的系统进而通过所建立的信道进行通信以执行所述动作。所述动作可以包括用于处理的多个不同的请求,诸如安装支付应用、激活移动钱包、更改密码等等。在图3中所示出的一个示例性实施例中,通信信道被建立在TSM303(例如,图1,中央TSM103)和安全元件302(例如,图1,安全元件104a;图2,安全元件207)之间。通信信道可以被用于传达对于将要在安全元件302上被执行的动作的请求。在步骤352处,TSM303将消息传输至ESB304(例如,图1,ESB101)。所述消息可以是包括有效载荷数据的SMPP消息。有效载荷数据包括至少一个主机地址(例如,消息将要被发送至的LPOSD中的标识符或位置)、接收者互联网协议(IP)地址(例如,手机将要被连接至的TSM的IP地址)以及标识号(例如,用于指示TSM已经准备好的工作流的标识符)。例如,有效载荷数据还可以包括在所建立的连接期间将要被使用的互联网协议(例如,IPv4、IPv6)。在步骤354处,ESB304从TSM303接收消息并将包括有效载荷数据的所述消息转发至消息聚合器,诸如SMS聚合器305。虽然没有在图3中图示,ESB304可以将消息从SMPP格式转换为HTTP格式。相应地,在步骤356处,SMS聚合器305或类似的管理系统将推送通知发送至部署在移动设备301(例如,图1,移动设备104-1)上的移动钱包(例如,移动钱包应用)。在步骤356处被发送的推送通知可以包括在步骤352处由TSM303发送的有效载荷数据的至少一部分。SMS聚合器被用于聚合用于传输到一个或多个接收者的SMS消息。SMS聚合器提供在移动网络上到多个系统或设备的连通性,并管理SMS消息跨多个不同的无线服务提供者网络到设备的发送和从设备的接收,其中每个都可以使用不同的通信协议。SMS聚合器可以包括一个或多个网关,所述一个或多个网关分别被配置为使用对每个服务提供者适合的通信协议与由多个服务提供者操作的蜂窝基站通信。在步骤356处被发送的推送通知被用于将通知和/或信息传输至系统和/或用户。例如,这样的通知可以是关于将要在安全元件上做出的动作的通知。在步骤356处被发送的推送通知包括识别主机地址、接收者互联网协议(IP)地址以及标识号的消息。通过“推送”或“拉取”动作,在移动钱包301处接收将要在安全元件302上被执行的动作的通知。在“推送”动作中,受信服务管理者(例如,TSM303)通过将通知发送(例如,推送)至消费者设备(例如,移动设备)上的钱包应用(例如,图3,移动钱包301)发起交易。在“拉取”动作中,由传输对于信息的请求(例如,拉取)的移动设备发起交易。在步骤358处,移动钱包301将APDU(例如,触发或命令APDU)传输至安全元件(例如,图3的302处)上的第一小应用程序(例如,图3的302a处)。APDU是被用于在系统和安全元件(例如,安全元件302)之间交换信息的通信单元。通常,存在两种类别的APDU:命令APDU和响应APDU。用于APDU的格式和标准由ISO/IEC7816标准定义,其由国际标准化组织(ISO)和国际电工技术委员会(IEC)共同管理。在图3中示出的示例性实施例中,第一小应用程序是承载独立协议(BIP)小应用程序302a。BIP是移动通信中的技术,这样的小应用程序,其通过被移动设备支持的任意的(且独立于)数据承载(例如,3G、4G、LTE)为安全元件提供了对数据和/或服务的访问。承载服务是允许网络接口之间信息信号的传输的服务。承载服务的范围是从低速消息(例如,300比特每秒)到高速数据信号(例如,10+千兆比特每秒)的传送。在步骤360处被传输的APDU包括建立通信信道的指令,诸如与TSM303的HTTP或HTTPS会话。HTTP或HTTPS会话状态计数器被BIP小应用程序302a和/或管理代理302b保持和或存储以对某些事件的发生进行计数,包括:(1)被请求的HTTP或HTTPS会话发起的次数,(2)当HTTP或HTTPS会话被请求时未报告任何错误的次数,(3)当HTTP或HTTPS会话被请求时报告了错误的次数,以及(4)当HTTP或HTTPS会话被请求时完全没有发现报告的次数。包括在APDU中的信息(例如,在步骤358、360处)包括表示报头(例如,包括CLA、INS)和可变长度(例如,包括Lc、数据、Le)的消息的主体的十六进制数据。下面的表1中更详细地描述了在步骤360处被传输的APDU的示例结构,其建立了包括在APDU发送步骤358中被传递的参数的HTTP或HTTPS管理会话。表1在步骤360处,BIP小应用程序302a将APDU(例如,HTTP或HTTPS管理会话APDU)传输至管理代理302b。在步骤360处被传输的APDU包括建立HTTP或HTTPS管理会话的请求并且HTTP或HTTPS会话被触发。HTTP或HTTPS管理会话APDU包括触发参数,其被传递至安全元件(例如,图3,步骤302)上的第二小应用程序(例如,管理代理小应用程序)。HTTP或HTTPS管理会话APDU可以包括下列参数(例如,触发参数)中的一个或多个:被用于处理步骤362处的连接请求的主机地址、接收者IP地址和标识号。在示例性实施例中,管理代理和LPOSD302b同时工作。管理代理是能够通过HTTP或HTTPS管理安全域(例如,LPOSD302b)和第一设备(例如,TSM303)之间的OTA连接的组件。在步骤362处,管理代理302b将包括了触发参数的连接请求传输至TSM303。相应地,TSM303使用诸如SSL(安全套接字层)和/或TLS(传输层安全协议)握手协议的认证协议执行认证过程。认证过程包括客户端将消息发送至服务器并且服务器用认证本身所需要的信息作出响应。客户端和服务器在被用于建立连接的安全性的多个参数上达成一致。认证过程的结尾处,如果成功,握手流程完成并且会话密钥在安全元件302和TSM303之间被交换,其可以相应地使用双方达成一致的会话密钥进行安全通信。这便结束了握手并开始了安全连接。相应地,TSM303处理连接请求并在步骤364处将连接响应传输至管理代理302b。例如,连接响应指示了是否成功建立了在步骤360处所请求的连接、信道和/或会话。管理代理302b从TSM303接收连接响应并且相应地在步骤366处将响应APDU传输至安全元件302上的BIP小应用程序302a。响应APDU包括在步骤364处所接收的连接响应信息的至少部分。相应地,BIP小应用程序302a在步骤368处将响应APDU传输至移动钱包301。被用于创建并传输消息(例如,请求、命令、响应)的APDU协议提供了可以被用于追踪和或管理APDU中请求的动作的进度的消息和信息。例如,响应APDU包括以指示了命令APDU的执行(例如,通信信道是否被成功建立)的结果(例如,成功、失败)的数据和状态字(例如,SW1、SW2)形式的信息。响应APDU(例如,步骤366和368中所传输的响应APDU)中所包含的信息包括表示可变长度的主体和两个其后的字节(例如,状态字节SW1和SW2)的十六进制数据。下面的表2中更加详细地描述了响应APDU的示例结构。表2该命令-响应消息对(例如,命令APDU,响应APDU)允许移动设备301(或安全元件302)和TSM303(或寻求建立通信信道的任意其他系统)经由管理代理302b建立安全通信信道。例如,可以基于通过管理代理302b到调制解调器或移动设备的其他组件(例如,天线)的请求建立通信信道,其中管理代理302b被部署在所述移动设备上。在步骤370处,一旦通信信道(例如,图2的262处)在安全元件302和TSM303之间被建立,便可以在他们之间安全地传输信息(例如,加密的APDU)。如果在APDU消息的递送期间通信信道断开或出现错误,TSM303可以重新尝试连接至BIP小应用程序302a并通过重复步骤352至368重新发送任意数据。如果在数据传输期间在预确定数目(例如,三次)的尝试之后会话继续断开或者错误仍在持续,TSM303将会把所述尝试记录为失败并且将失败的通知发送至有关的系统(例如,SE302、移动钱包301)。在步骤366处,如果数据被SE302成功接收,管理代理302b可以经由响应APDU将所述数据传输至BIP小应用程序302a。相应地,在步骤368处,将响应APDU提供至移动钱包301。响应APDU被返回至传输命令APDU的系统和/或实体(例如,至安全元件302),确认通信信道被成功建立(例如,利用指示了APDU的成功执行的状态字“90”“00”),或通知移动设备通信信道没能被建立。BIP小应用程序302a允许习惯上作为二进制(例如,类2)SMS消息通过OTA操作被发送的内容经由APDU被递送。例如,通过使用APDU,系统设备可以通过对响应APDU的接收来验证消息是否已经到达安全元件302。系统或设备还可以确定管理代理和/或LPOSD302b是否已经成功与TSM303创建了信道,或者过程中是否出现了问题。在一个示例实施例中,BIP小应用程序302a能够查询管理代理302b以确定通信信道是否成功被建立(例如,与TSM303)而不需要依赖于诸如MNO载波的中间源便能例如发送推送通知。D.推送或拉取动作可以由“推送”或“拉取”动作发起通信会话。取决于使用案例的类型,执行来自TSM的推送动作或来自移动钱包(例如,移动钱包应用)对于拉取动作的触发。对于一些使用案例(例如,钱包激活),从钱包服务器获取(例如,拉取)触发参数是优选选项。对于其他使用案例(例如,丢失手机),用于通过推送通知服务器(例如,谷歌云消息(GCM)或苹果推送通知服务器(APNS))接收触发参数的推送选项可能会更优选。下面在图3中更加详细地示出了可行的项(例如,使用案例)和他们对应的优选触发方法。表3使用案例优选动作钱包激活拉取卡服务开通(例如,添加卡)拉取关闭卡推送重置钱包PIN拉取重置消费者入口PIN推送手机和/或OS更改拉取安全元件更改推送终止钱包推送暂停钱包推送恢复钱包推送小应用程序更新拉取暂停卡推送恢复卡推送E.示例计算机可读实现例如,可以通过使用硬件、软件或两者的组合实现上面所描述的示例实施例,诸如图1-3中所描绘的系统和过程或结合图1-3所讨论的系统和过程或者他们的任意部分或功能。实现可以在一个或多个计算机或其他处理系统中。虽然由这些示例实施例所执行的操作可能已经以通常与人类操作者所执行的智力操作相关联的术语被提及,本文中所描述的操作中的任意一项都不需要人类操作者来执行。换句话说,所述操作可以利用机器操作被完整地执行。用于执行本文中所提出的示例实施例的操作的有用的机器包括通用数字计算机或类似的设备。图4是根据本发明的示例实施例中的一些的通用和/或专用计算机400的框图。例如,计算机400可以是用户设备、用户计算机、客户端计算机和/或服务器计算机等。计算机400可以不受限制地包括处理器设备430、主存储器435以及互联总线437。处理器设备430可以不受限制地包括单个微处理器或可以包括用于将计算机400配置为多处理器系统的多个微处理器。主存储器435存储了用于通过处理器设备430执行的指令和/或数据等。主存储器435可以包括动态随机存取存储器(DRAM)组,以及高速缓冲存储器。计算机400可以进一步包括大容量存储设备440、外围设备442、便携式存储介质设备446、输入控制设备444、图形子系统448和/或输出显示器449。为了解释的目的,将计算机400中所有组件在图4中示出为经由总线437被耦合。然而,计算机400没有那么受限制。计算机400的设备可以经由一个或多个数据传输装置被耦合。例如,处理器设备430和/或主存储器435可以经由本地微处理器总线被耦合。大容量存储设备440、外围设备442、便携式存储介质设备446、和/或图形子系统448可以经由一个或多个输入/输出(I/O)总线被耦合。大容量存储设备440可以是用于存储数据和/或指令的非易失性存储设备,所述数据和/或指令用于由处理器设备430使用。例如,大容量存储设备440可以利用磁盘驱动或光盘驱动被实现。在软件实施例中,大容量存储设备440被配置用于将大容量存储设备440的内容装载进主存储器435内。例如,便携式存储介质设备446结合非易失性便携式存储介质操作,诸如压缩盘只读存储器(CD-ROM),以将数据和代码输入至计算机400并将数据和代码从计算机400输出。在一些实施例中,用于存储在元数据中的内部标识符的软件可以被存储在便携式存储介质上,并且可以经由便携式存储介质设备446被输入至计算机400内。例如,外围设备442可以包括任意类型的计算机支持设备,诸如被配置为将附加功能添加至计算机400的输入/输出(I/O)接口。例如,外围设备442可以包括用于将计算机400与网络439对接的网络接口卡。输入控制设备444为计算机400的用户提供用户接口的一部分。输入控制设备444可以包括键盘和/或光标控制设备。键盘可以被配置用于输入字母数字字符和/或其他键信息。例如,光标控制设备可以包括鼠标、轨迹球、定位笔和/或光标方向键。为了显示文本的和图形的信息,计算机400可以包括图形子系统448和输出显示器449。输出显示器449可以包括阴极射线管(CRT)显示器和/或液晶显示器(LCD)。图形子系统448接收文本的和图形的信息,并且处理信息用于输出至输出显示器449。计算机400中的每个组件可以表示通用和/或专用计算机中的各种计算机组件。计算机400的组件不限于这里所提供的特定实现。如对计算机领域的技术人员显而易见的,通过使用根据本公开的教导被编程的传统通用计算机、专业数字计算机和/或微处理器,可以便利地实现本发明的示例实施例的部分。基于本公开的教导,合适的软件编码可以容易地由有技术的程序员准备。还可以通过对专用集成电路、现场可编程门阵列的准备或通过将传统组件电路的合适的网络互相连接来实现一些实施例。一些实施例包括计算机程序产品。计算机程序产品可以是其上或其中存储有指令的存储介质,所述指令可以被用于控制或者使得计算机执行本发明的示例实施例的任意流程。存储介质可以没有限制地包括:软盘、迷你盘、光盘、蓝光盘、DVD、CD-ROM、微驱动、磁光盘、ROM、RAM、EPROM、EEPROM、DRAM、VRAM、闪速存储器、闪存卡、磁卡、光卡、纳米体系、分子存储器集成电路、RAID、远程数据存储/档案/仓储、和/或适合用于存储指令和/或数据的任何其他类型的设备。一些实现包括用于控制通用和/或专用计算机或微处理器两者,并且用于利用本发明示例实施例的结果使得计算机或微处理器能够与人类用户或其他机制交互的软件,所述软件被存储在计算机可读存储介质中的任意一个上。这样的软件可以没有限制地包括:设备驱动器、操作系统和用户应用。最后,如上面所描述的,这样的计算机可读介质进一步包括用于执行本发明示例方面的软件。上面所描述的用于实现流程的软件模块被包括在通用和/或专用计算机或微处理器的程序和/或软件中。虽然上面已经描述了本发明的多个示例实施例,应理解,它们已经通过示例的方式且没有限制地被提出。对于本领域技术人员而言显而易见的是,本文中可以做出形式和细节上的多种变化。因此,本发明不应被上述示例实施例中的任意所限制,而是只应该根据所附权利要求和他们的等同物所限定。此外,应理解,图仅为了示例的目的被提出。本文中所提出的示例实施例的架构足够灵活并可配置,使得其可以以不同于附图中所示出的方式被利用和操纵。进一步地,摘要的目的通常是使得美国专利商标局和公众,并且尤其是不熟悉专利或法律术语或措辞的本领域内的科学家、工程师和从业者能够通过粗略检查快速确定本申请的技术公开的实质和本质。摘要不旨在以任意形式限制本文中所提出的示例实施例的范围。还应理解,不需要以所提出的顺序执行权利要求中记载的流程。当前第1页1 2 3 
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1