TWI537765B - 板上小型應用程式移轉 - Google Patents
板上小型應用程式移轉 Download PDFInfo
- Publication number
- TWI537765B TWI537765B TW103146354A TW103146354A TWI537765B TW I537765 B TWI537765 B TW I537765B TW 103146354 A TW103146354 A TW 103146354A TW 103146354 A TW103146354 A TW 103146354A TW I537765 B TWI537765 B TW I537765B
- Authority
- TW
- Taiwan
- Prior art keywords
- mini
- update
- secure element
- electronic device
- app
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/60—Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Mathematical Physics (AREA)
Description
本申請案根據35 U.S.C.§ 119(e)主張2014年1月6日由Ahmer A.Khan、Joakim Linde及Mehdi Ziat申請之名為「板上小型應用程式更新(On-board Applet Update)」的美國臨時申請案第61/923,952號(代理人案號APL-P21629USP1)的優先權,申請案之內容以引用之方式併入本文中。
本申請案係關於2014年8月22日由Kyle A.Diebolt及Mehdi Ziat申請之名為「自動小型應用程式建立(Automatic Applet Creation)」的美國臨時申請案第***號(代理人案號APL-P24743USP1),該兩者之內容以引用之方式併入本文中。
所描述實施例大體而言係關於無線電子器件,且更具體言之係關於用於更新安裝於無線電子器件上之小型應用程式之技術。
許多現代電子器件通常包括用來與其他電子器件以無線方式通信之網路連接子系統。舉例而言,此等電子器件可包括一網路連接子系統,該網路連接子系統具有:蜂巢式網路介面(UMTS、LTE等);無線區域網路介面(例如,諸如在電氣與電子工程師協會(IEEE)802.11標準或來自Washington Kirkland之藍芽特別興趣小組(Bluetooth Special Interests Group)之BluetoothTM中所描述的無線網路);及/或另
一類型之無線介面(諸如,近場通信介面)。
目前,對使用此等電子器件來實施金融交易的興趣增加。為促進此功能性,電子器件可包括一安全元件以提供以下各者:安全性、機密性及一或多個應用環境。該安全元件可包括執行於該安全元件之環境中的一或多個小型應用程式或應用程式(諸如,與***相關聯之付款小型應用程式),其中該等小型應用程式允許該安全元件實施與另一電子器件(諸如,銷售點終端機)之金融交易。
然而,可能難以安全地更新此小型應用程式。詳言之,若在安裝小型應用程式之新版本之前解除安裝或刪除小型應用程式之舊版本,則使用者資料可能丟失。此外,在安裝之前將使用者資料自小型應用程式之舊版本移轉至電子器件造成安全危險。
另外,問題亦與自安全伺服器安裝小型應用程式之新版本相關聯。詳言之,伺服器可變成瓶頸,尤其在需要同時在許多電子器件上更新小型應用程式的情況下。
因此,需要一種用以更新安裝於電子器件上之小型應用程式之可調式且安全之技術。
所描述實施例係關於一種電子器件(諸如,一蜂巢式電話),其包括:一天線;一介面電路,其以無線方式與一更新器件(其向該電子器件提供更新)通信;及一安全元件。在操作期間,該安全元件自該更新器件接收具有一數位簽章之一更新套件,其中該更新套件包括安裝於該安全元件上之一小型應用程式之一更新。接著,該安全元件識別安裝於該安全元件上之該小型應用程式之至少一個先前版本。該安全元件亦可視情況使用與該安全元件之一供應商相關聯的一加密密鑰來驗證該數位簽章。(然而,在其他實施例中,該加密密鑰可與該電子器件之一提供者及/或一認證授權單位相關聯)。接下來,該安全元
件解除安裝該小型應用程式之該至少一個先前版本,且匯出與該小型應用程式之該至少一個先前版本相關聯的使用者資料。此外,該安全元件安裝該小型應用程式之該更新,且使用該使用者資料來個人化該小型應用程式。
在一些實施例中,在安裝該小型應用程式之該更新之前,該安全元件識別先前安裝於該安全元件上之該小型應用程式之兩個或兩個以上版本,且解除安裝該小型應用程式之該兩個或兩個以上先前安裝之版本。
另外,在安裝該小型應用程式之該更新之前,該安全元件可使用與該供應商相關聯之一第二加密密鑰來解密該更新套件。此第二加密密鑰可與該加密密鑰相同或不同。
應注意,可藉由搜尋與由該安全元件中之一處理器執行之正常作業系統相關聯的一登錄來識別該小型應用程式之該至少一個先前版本。
此外,該數位簽章可與該供應商之一私人加密密鑰相關聯,且該安全元件可使用該供應商之一對應公用加密密鑰來驗證該數位簽章。然而,在其他實施例中,使用對稱加密密鑰。因此,該數位簽章可與該供應商之該加密密鑰相關聯,且該安全元件可視情況使用該供應商之該加密密鑰來驗證該數位簽章(再次,在其他實施例中,該加密密鑰可與該電子器件之一提供者及/或一認證授權單位相關聯)。
此外,可藉由由該安全元件中之該處理器執行的一更新作業系統來執行接收、識別、驗證、解除安裝、安裝及/或個人化操作,且該更新作業系統可與藉由該處理器執行之該正常作業系統分離,該正常作業系統執行該安全元件之其他功能。
在一些實施例中,該安全元件包括:該處理器;及耦接至該處理器之記憶體,其儲存由該處理器執行之一程式模組。該程式模組可
包括用於藉由該安全元件執行的前述操作中之至少一些操作的指令。
另一實施例提供安全元件。
另一實施例提供一種供結合電子器件中之安全元件來使用的電腦程式產品。此電腦程式產品可包括用於藉由安全元件執行的前述操作中之至少一些操作的指令。
另一實施例提供一種用於更新安裝於電子器件中之安全元件中之小型應用程式的方法,其可藉由安全元件中之處理器來執行。在操作期間,處理器自更新器件接收具有數位簽章之更新套件,其中該更新套件包括安裝於安全元件上之小型應用程式的更新。接著,處理器識別安裝於安全元件上之小型應用程式之至少一個先前版本。處理器亦使用與安全元件之供應商相關聯之加密密鑰來驗證數位簽章。接下來,處理器解除安裝小型應用程式之至少一個先前版本且匯出與該小型應用程式之該至少一個先前版本相關聯的使用者資料。此外,處理器安裝小型應用程式之更新,且使用使用者資料來個人化小型應用程式。
另一實施例提供一種包括電子器件及更新器件之系統。
出於概述一些例示性實施例之目的而提供前面之概要以提供對本文中所描述之標的之態樣的基本理解。因此,上述特徵僅為實例且無論如何不應解釋為使本文中所描述之標的之範疇或精神變窄。本文中所描述之標的的其他特徵、態樣及優點將自以下【實施方式】、【圖式簡單說明】及【申請專利範圍】變得顯而易見。
110‧‧‧電子器件
112‧‧‧更新器件
114-1‧‧‧無線電
114-2‧‧‧無線電
116‧‧‧無線信號
118‧‧‧網路
210‧‧‧處理子系統
212‧‧‧記憶體子系統
214‧‧‧網路連接子系統
216‧‧‧鑑認子系統
218‧‧‧安全子系統
220‧‧‧獨立安全區處理器
222‧‧‧介面電路
224‧‧‧天線
226‧‧‧生物測定感測器
228‧‧‧使用者介面器件
230‧‧‧安全元件
232‧‧‧作業系統
234‧‧‧更新作業系統
236‧‧‧付款小型應用程式
238‧‧‧匯流排
240‧‧‧顯示子系統
242‧‧‧安全輸入/輸出(I/O)子系統
244‧‧‧作業系統
246‧‧‧程式模組
248‧‧‧存摺
300‧‧‧用於更新安裝於電子器件上之小型應用程式之方法
310‧‧‧操作
312‧‧‧操作
314‧‧‧操作
316‧‧‧操作
318‧‧‧操作
320‧‧‧操作
400‧‧‧用於在電子器件110(圖1)中解除安裝小型應用程式之版本及匯出個人資料之方法
510‧‧‧簽發者安全性網域(ISD)
512‧‧‧小型應用程式之當前版本(CVA)
514‧‧‧補充安全性網域(SSD)
600‧‧‧用於在電子器件110(圖1)上安裝小型應用程式之新版本及匯入個人資料之方法
900‧‧‧預檢指令碼
圖1為說明根據本發明之實施例的進行通信之電子器件之方塊圖。
圖2為說明根據本發明之實施例的圖1之電子器件中之一者的方塊圖。
圖3為說明根據本發明之實施例的用於更新安裝於圖1中之電子器件中之一者上之小型應用程式的方法的流程圖。
圖4為說明根據本發明之實施例的用於在圖1中之電子器件中之一者中解除安裝小型應用程式之一版本及匯出個人資料的方法的流程圖。
圖5為說明根據本發明之實施例的圖1中之電子器件中之一者內之通信的圖式。
圖6為說明根據本發明之實施例的用於在圖1中之電子器件中之一者中安裝小型應用程式之一新版本及匯入個人資料的方法的流程圖。
圖7為說明根據本發明之實施例的圖1中之電子器件中之一者內之通信的圖式。
圖8為說明根據本發明之實施例的圖1中之電子器件中之一者中之安全元件中的登錄項目的圖式。
圖9為說明根據本發明之實施例的圖6之方法中之預檢指令碼的圖式。
應注意,相同參考數字貫穿圖式指代對應部件。此外,相同部件之多個例子係由藉由破折號而與例子數字分隔之共同前綴來指定。
電子器件(諸如,蜂巢式電話)自動地安裝並個人化該電子器件中之安全元件上之小型應用程式的更新(此有時被稱為「小型應用程式移轉」)。詳言之,當自更新器件(諸如,伺服器)接收到含有更新之數位簽章更新套件時,安全元件識別安裝於安全元件上之小型應用程式之任何先前版本。若存在任何先前安裝之版本,則安全元件可視情況使用與安全元件之供應商相關聯的加密密鑰來驗證更新套件之數位簽章。(然而,在其他實施例中,該加密密鑰與電子器件之提供者及/或
認證授權單位相關聯)。接著,安全元件解除安裝小型應用程式之該等先前版本且匯出關聯使用者資料。接下來,安全元件安裝小型應用程式之更新,且使用使用者資料來個人化小型應用程式之新版本。以此方式,電子器件提供一可調式更新解決方案,同時維持來自小型應用程式之先前版本的個人化。
可經由電子器件與更新器件之間的無線通信來接收更新套件。此無線通信可涉及根據諸如以下各者之通信協定來輸送由電子器件及更新器件中之無線電傳輸及接收的封包:電氣與電子工程師協會(IEEE)802.11標準;BluetoothTM(來自Washington Kirkland之藍芽特別興趣小組);及/或另一類型之無線介面,諸如近場通信標準或規範(來自Massachusetts Wakefield之NFC討論會)。另外,通信協定可與以下各者相容:第3代行動電信技術(諸如,遵照Switzerland Geneva之國際電信同盟之國際行動電信2000規範的通信協定);第4代行動電信技術(諸如,遵照Switzerland Geneva之國際電信同盟之進階國際行動電信規範的通信協定);及/或另一蜂巢式電話通信技術。在以下論述中,將蜂巢式電話通信技術用作說明性實例。
在圖1中展示電子器件與更新器件之間的通信,該圖呈現說明進行通信之電子器件110及更新器件112之方塊圖。如下文參看圖3至圖7所進一步描述,此等電子器件可在更新器件112(諸如,伺服器或更新電腦)提供一更新套件時進行通信,該更新套件具有安裝於電子器件110(諸如,蜂巢式電話)上之小型應用程式之先前版本的更新(亦即,小型應用程式之新版本)。舉例而言,小型應用程式之先前版本可安裝於電子器件110中之安全元件上。另外,電子器件110之使用者可能先前已用使用者資料來定製或個人化該先前版本。
在下文所描述之更新技術中,安全元件藉由識別小型應用程式之至少一個(及在一些實施例中,所有)先前安裝之版本(或替代地,執
行個體)來判定更新套件對於電子器件110是否相關。接著,安全元件藉由驗證與安全元件之供應商相關聯的數位簽章來鑑認更新套件。(替代地,該數位簽章可與電子器件110之提供者或安裝於電子器件110中之安全元件上的小型應用程式相關聯)。舉例而言,安全元件可使用與供應商相關聯之加密密鑰(諸如,公用加密密鑰)來驗證更新套件。另外,安全元件可使用第二加密密鑰來解密更新套件,該第二加密密鑰可與該加密密鑰相同或不同。在一例示性實施例中,使用公用-私人加密密鑰技術。詳言之,可使用供應商之私人加密密鑰來簽署更新套件,且數位簽章可經驗證,且可使用供應商之公用加密密鑰來解密更新套件。然而,在其他實施例中,使用對稱加密技術。因此,可使用相同加密密鑰來簽署、加密及/或解密更新套件。
接著,安全元件解除安裝小型應用程式之至少一個(及在一些實施例中,所有)先前版本且匯出關聯使用者資料。接下來,安全元件安裝小型應用程式之更新,且使用使用者資料來個人化小型應用程式之新版本。
以此等方式,可使用電子器件110及更新器件112來安全地且靈活地散佈及安裝先前安裝於電子器件110上之一或多個小型應用程式的更新,同時移轉或保持關聯使用者資料。
如先前所註釋,電子器件110及/或更新器件112之間的通信可涉及包括更新套件之封包之交換。此等封包可包括於一或多個無線頻道中之訊框中。
如下文參看圖2所進一步描述,電子器件110及/或更新器件112可包括諸如以下各者之子系統:網路連接子系統、記憶體子系統、處理子系統及安全子系統。另外,電子器件110及/或更新器件112可包括網路連接子系統中之無線電114。更大體而言,電子器件110及/或更新器件112可包括具有網路連接子系統之任何電子器件(或可包括於具
有網路連接子系統之任何電子器件內),該等網路連接子系統使電子器件110及/或更新器件112能夠與另一電子器件以無線方式通信。此可包含在無線頻道上傳輸訊框以使電子器件能夠進行初始聯繫,繼而交換後續資料/管理訊框(諸如,用以建立連接之連接請求)、組態安全選項(例如,IPSEC)、傳輸及接收封包或訊框等。
如圖1中可見,無線信號116(由鋸齒狀線表示)係自電子器件110中之無線電114-1傳輸/由電子器件110中之無線電114-1接收。此等無線信號係由更新器件112中之無線電114-2接收/自更新器件112中之無線電114-2傳輸。(應注意,電子器件110及/或更新器件112之間的通信亦可經由網路118發生,其可涉及利用不同於無線信號116之通信協定的有線通信)。此外,無線通信可涉及或可不涉及建立於電子器件110及/或更新器件112之間的連接,且因此可涉及或可不涉及經由無線網路(諸如,蜂巢式電話網路)之通信。
在所描述實施例中,在電子器件110及/或更新器件112中處理封包或訊框包括:接收具有該封包或訊框之無線信號116;解碼/提取來自接收之無線信號116之封包或訊框以獲取該封包或訊框;及處理該封包或訊框以判定該封包或訊框中所含有之資訊(諸如,更新套件之至少一部分)。
如先前所註釋,一般而言,可加密電子器件110及/或更新器件112之間的通信。此加密可使用加密密鑰(諸如,與小型應用程式及/或安全元件之供應商相關聯的加密密鑰)。此外,加密可使用對稱或不對稱加密技術。
雖然吾人將圖1中所示之環境描述為實例,但在替代實施例中,可存在不同數目或類型之電子器件。舉例而言,一些實施例包含更多或更少電子器件。作為另一實例,在另一實施例中,不同電子器件傳輸及/或接收封包或訊框。
吾人現描述電子器件之實施例。圖2呈現說明電子器件110之方塊圖。此電子器件包括處理子系統210、記憶體子系統212、網路連接子系統214、鑑認子系統216及安全子系統218。處理子系統210包括經組態以執行計算運算之一或多個器件。舉例而言,處理子系統210可包括一或多個微處理器、特殊應用積體電路(ASIC)、微控制器、可程式化邏輯器件及/或一或多個數位信號處理器(DSP)。
另外,處理子系統210可包括獨立安全區處理器220(secure enclave processor)(其為處理子系統210中之一或多個處理器內的系統單晶片),該獨立安全區處理器執行用於處理子系統210中之其他組件的安全服務且與電子器件110中之其他子系統安全地通信。獨立安全區處理器220可包括一或多個處理器、安全啟動ROM、一或多個安全周邊設備及/或其他組件。該等安全周邊設備可為經組態以參與由獨立安全區處理器220執行之安全服務的硬體。舉例而言,該等安全周邊設備可包括:實施各種鑑認技術之鑑認硬體、經組態以執行加密之加密硬體、經組態以經由至其他組件之安全介面來通信的安全介面控制器,及/或其他組件。在一些實施例中,可由獨立安全區處理器220執行之指令被儲存於記憶體子系統212中之指派給獨立安全區處理器220的信任區中,且獨立安全區處理器220自信任區提取該等指令以供執行。獨立安全區處理器220可與處理子系統210之剩餘部分隔離(一小心控制之介面除外),因此形成用於獨立安全區處理器220及其組件之獨立安全區。因為至獨立安全區處理器220之介面受到小心控制,所以可防止對獨立安全區處理器220內之組件(諸如,處理器或安全啟動ROM)的直接存取。在一些實施例中,獨立安全區處理器220加密及/或解密藉由鑑認子系統216所傳達之鑑認資訊,且加密及/或解密藉由安全子系統218所傳達之資訊(諸如,符記)。此外,獨立安全區處理器220可將鑑認資訊與所儲存之鑑認相比較,且在獲得匹配的情況下
可將具有鑑認完成指示符之加密符記提供至安全元件230及/或可將鑑認完成指示符確定為作業系統244中之旗標。
記憶體子系統212包括用於儲存用於處理子系統210、網路連接子系統214、鑑認子系統216及/或安全子系統218之資料及/或指令的一或多個器件。舉例而言,記憶體子系統212可包括動態隨機存取記憶體(DRAM)、靜態隨機存取記憶體(SRAM)及/或其他類型之記憶體。在一些實施例中,記憶體子系統212中之用於處理子系統210的指令包括:可由處理子系統210執行的一或多個程式模組或指令集(諸如,程式模組246,例如,數位錢包、存摺及/或行動付款應用程式)。應注意,一或多個電腦程式可構成電腦程式機制或程式模組。此外,可以以下各者來實施記憶體子系統212中之各種模組中的指令:高階程序語言、物件導向式程式設計語言及/或以組合或機器語言。此外,程式設計語言可加以編譯或解譯(例如,可組態型或經組態(其在此論述中可互換地使用)),以由處理子系統210執行。
另外,記憶體子系統212可包括用於控制對記憶體之存取的機制。在一些實施例中,記憶體子系統212包括一記憶體階層,該記憶體階層包含耦接至電子器件110中之記憶體的一或多個快取記憶體。在此等實施例中之一些實施例中,該等快取記憶體中之一或多者位於處理子系統210中。
在一些實施例中,記憶體子系統212耦接至一或多個高容量型大容量儲存器件(未圖示)。舉例而言,記憶體子系統212可耦接至磁性或光學磁碟機、固態磁碟機或另一類型之大容量儲存器件。在此等實施例中,記憶體子系統212可由電子器件110用作為用於常用資料之快速存取儲存器,而大容量儲存器件用以儲存較不頻繁使用之資料。
網路連接子系統214包括經組態以耦接至有線及/或無線網路及在有線及/或無線網路上通信(亦即,以執行網路操作)之一或多個器件,
該一或多個器件包括介面電路222(諸如,近場通信電路)及天線224。舉例而言,網路連接子系統214可包括BluetoothTM網路連接系統、蜂巢式網路連接系統(例如,諸如UMTS、LTE等之3G/4G網路)、通用串列匯流排(USB)網路連接系統、基於IEEE 802.11中所描述之標準的網路連接系統(例如,Wi-Fi®網路連接系統)、乙太網路網路連接系統及/或另一通信系統(諸如,近場通信系統)。
網路連接子系統214包括處理器、控制器、無線電/天線、插槽/插塞,及/或用於耦接至每一支援之網路連接或通信系統、在每一支援之網路連接或通信系統上通信及針對每一支援之網路連接或通信系統處置資料及事件的其他器件。應注意,用於耦接至每一網路系統之網路、在每一網路系統之網路上通信及處置每一網路系統之網路上之資料及事件的機制有時被共同地稱為網路系統之「網路介面」。此外,在一些實施例中,電子器件之間的「網路」尚不存在。因此,電子器件110可使用網路連接子系統214中之機制來執行電子器件110與更新器件112(圖1)之間的簡單無線通信(例如,傳輸廣告訊框及/或近場通信)。
鑑認子系統216可包括一或多個處理器、控制器及器件以用於自電子器件110之使用者接收鑑認資訊及用於將此鑑認資訊安全地傳達至處理子系統210(諸如,藉由加密鑑認資訊)。舉例而言,鑑認資訊可包括:藉由生物測定感測器226(諸如:指紋感測器;視網膜感測器;手掌感測器;數位簽章識別感測器等)獲取之生物測定識別符;使用使用者介面器件228(諸如,小鍵盤、觸敏顯示器、光學字元辨識及/或語音辨識)接收的與付款小型應用程式236中之一者相關聯的個人識別號碼(PIN);及使用使用者介面器件228接收的用於解鎖電子器件110之至少某一功能性的密碼。
此外,安全子系統218可包括安全元件230,該安全元件包括一
或多個處理器及記憶體。應注意,安全元件230可為防篡改型組件,其用於電子器件110中以提供安全性、機密性及支援各種商業模型所需之多個應用環境。安全元件230可以諸如以下各者之多種外觀尺寸中之一或多者存在:通用積體電路卡(UICC)、嵌入式安全元件(在電子器件110中之電路板上)、智慧型安全數位(SD)卡、智慧型微SD卡等。
此外,安全元件230可包括執行於安全元件230之環境中(諸如,在安全元件230之作業系統232中,及/或在執行於安全元件230上之Java執行環境中)的一或多個小型應用程式或應用程式。舉例而言,該一或多個小型應用程式可包括一鑑認小型應用程式,該鑑認小型應用程式:執行非接觸式登錄服務、加密/解密藉由獨立安全區處理器220傳達之封包或符記、設定安全元件230之作業系統232中的一或多個軟體旗標(諸如,鑑認完成旗標)及/或將資訊輸送至一或多個付款小型應用程式236。一或多個小型應用程式可包括一或多個付款小型應用程式236,該一或多個付款小型應用程式在其藉由程式模組246啟動時及基於一或多個軟體旗標及/或當電子器件110近接於另一電子器件時進行與該另一電子器件之金融交易。詳言之,付款小型應用程式236可各自與金融工具(諸如,***、轉帳卡、預付轉帳卡、禮品卡,及更大體而言,由與使用者(諸如,電子器件110之使用者)之金融帳戶相關聯之金融機構(諸如,銀行)提供的金融工具)相關聯。另外,安全元件230可包括相關聯於在進行金融交易時所使用之一或多個付款小型應用程式236的資訊(諸如,與一給定付款小型應用程式相關聯之金融認證(例如,器件主帳號或DPAN、PIN(例如,轉帳卡號),及與該給定付款小型應用程式相關聯之一或多個加密密鑰)。(應注意,DPAN可與金融帳戶之金融主帳號或FPAN(諸如,***號)相關聯但不同於金融帳戶之金融主帳號或FPAN(諸如,***號)。
DPAN可為金融帳戶之虛擬識別符)。
鑑認小型應用程式可執行於安全元件230中之主機安全性網域(master security domain)或簽發者安全性網域(諸如,控制授權安全性網域)中,而付款小型應用程式236可執行於補充安全性網域中。可使用具有安全性網域特定性之不同加密密鑰/解密密鑰來加密此等安全性網域之間的通信。在電子器件110中及/或在電子器件110及/或更新器件112(圖1)之間的通信期間,加密/解密可涉及對稱及/或不對稱加密。另外,所傳達之資訊亦可包括特定於電子器件110及/或電子器件110中之組件(諸如,安全元件230,或付款小型應用程式236中之一者)的數位簽章。
在電子器件110之操作期間,使用者可使用存摺248來選擇或啟動付款小型應用程式236中之一或多者。若付款小型應用程式支援鑑認完成旗標(如藉由在付款小型應用程式中對鑑認支援之啟用或設定所指示),則為使付款小型應用程式進行與另一電子器件之金融交易,可能需要啟動付款小型應用程式,且可能需要在安全元件230中設定或啟用鑑認完成旗標(指示使用者已得到鑑認)。相比之下,對於付款小型應用程式236中之不支援鑑認完成旗標的一者而言,可在此付款小型應用程式起作用時進行金融交易(亦即,付款小型應用程式之操作不藉由在安全元件230中對鑑認完成旗標之設定或啟用來閘控)。儘管本論述說明全域鑑認完成旗標之使用,但應注意,在一些實施例中,單獨鑑認完成旗標與付款小型應用程式236中之至少一些付款小型應用程式相關聯(亦即,可存在用於一給定付款小型應用程式之特定鑑認完成旗標等)。
當電子器件110近接於另一電子器件(諸如,銷售點終端機)時或當獨立安全區處理器220將付款命令提供至安全元件230時,所指定、已啟動及/或已鑑認之付款小型應用程式236中之一者可將付款封包
(其可經加密或未加密)提供至介面電路222或提供至獨立安全區處理器220(其接著將付款封包提供至介面電路222)。接著,介面電路222可使用天線224將付款封包傳達至另一電子器件(諸如,銷售點終端機)。應注意,付款封包可包括金融資訊(諸如,與付款小型應用程式236中之該者相關聯的金融認證或DPAN)。
此金融資訊(以及由該另一電子器件提供之額外資訊,諸如商人識別符、金融交易之量等)可由該另一電子器件傳達至付款網路118(圖1)以完成金融交易。一旦金融交易完成,便可由介面電路222接收來自管理電子器件(其可與電子器件110之提供者相關聯)之通知。存摺248可將該通知提供至顯示子系統240以供顯示,因此可警告電子器件110之使用者金融交易成功完成。
如先前所註釋,在更新技術期間,電子器件110可自更新器件112(圖1)接收數位簽章更新套件。詳言之,介面電路222可接收更新套件,且可將更新套件提供至獨立安全區處理器220。接著,獨立安全區處理器220可將更新套件安全地傳達至安全元件230。作為回應,作業系統232(或在作業系統232之環境中由安全元件230中之處理器執行的程式模組)可識別小型應用程式236中之一者(諸如,付款小型應用程式)的至少一個先前版本,其安裝於安全元件230上。舉例而言,可藉由搜尋與作業系統232相關聯之登錄來識別小型應用程式236中之一者之至少一個先前版本。
此外,作業系統232可視情況使用與安全元件230之供應商(或小型應用程式之供應商)相關聯的加密密鑰來驗證數位簽章。然而,在其他實施例中,該加密密鑰係與電子器件之提供者及/或認證授權單位相關聯。
在一些實施例中,作業系統232使用與安全元件230之供應商(或小型應用程式之供應商)相關聯的第二加密密鑰來解密更新套件。此
第二加密密鑰可與該加密密鑰相同或不同。
接下來,作業系統232可解除安裝小型應用程式之至少一個先前版本,且可匯出與小型應用程式之該至少一個先前版本相關聯的使用者資料。此外,作業系統232可安裝小型應用程式之更新,且可使用使用者資料來個人化小型應用程式。小型應用程式之解除安裝(或刪除)、匯出、安裝及個人化可發生於安全元件230上之安全性網域內。
應注意,可藉由由安全元件中之處理器執行的更新作業系統234(諸如,高端啟動載入程式)來執行藉由作業系統232執行的前述操作中之一或多者。此更新作業系統可與執行安全元件230之其他功能的作業系統232分離。更新作業系統234可更新作業系統232之數個部分及/或與小型應用程式236中之一或多者相關聯的軟體。
在電子器件110內,可使用一或多個互連件(諸如,匯流排238)來耦接處理子系統210、記憶體子系統212、網路連接子系統214、鑑認子系統216及安全子系統218。此等互連件可包括該等子系統可用來在彼此之中傳達命令及資料的電、光學及/或電光連接。應注意,不同實施例可包括該等子系統之中的不同數目或組態之電、光學及/或電光連接。在一些實施例中,電子器件110可偵測對安全組件(諸如,獨立安全區處理器220、安全元件230及/或匯流排238)之篡改且在偵測到篡改的情況下可毀壞加密/解密密鑰或鑑認資訊(諸如,所儲存之生物測定識別符)。
在一些實施例中,電子器件110包括用於在顯示器上顯示資訊(諸如,成功完成之金融交易的通知)之顯示子系統240,該顯示子系統可包括顯示器驅動器及顯示器(諸如,液晶顯示器、多點觸控型觸控螢幕等)。另外,在一些實施例中,電子器件110包括用於接收與付款小型應用程式236中之一者相關聯之使用者PIN的安全輸入/輸出(I/O)子系統242(諸如,小鍵盤)。如先前所註釋,顯示子系統240及/或安全
I/O子系統242可包括於鑑認子系統216中。
電子器件110可為具有至少一個網路介面之任何電子器件(或可包括於具有至少一個網路介面之任何電子器件中)。舉例而言,電子器件110可為以下各者(或可包括於以下各者中):桌上型電腦、膝上型電腦、伺服器、媒體播放器(諸如,MP3播放器)、器具、小筆記型電腦/迷你筆記型電腦、平板電腦、智慧型電話、蜂巢式電話、一件測試設備、網路器具、機上盒、個人數位助理(PDA)、玩具、控制器、數位信號處理器、遊戲控制台、器具內之運算引擎、消費型電子器件、攜帶型運算器件、個人組合管理器及/或另一電子器件。
雖然使用特定組件來描述電子器件110,但在替代實施例中,不同組件及/或子系統可存在於電子器件110中。舉例而言,電子器件110可包括一或多個額外處理子系統、記憶體子系統、網路連接子系統、鑑認子系統、安全子系統、顯示子系統及/或安全I/O子系統。另外,該等子系統中之一或多者可不存在於電子器件110中。此外,在一些實施例中,電子器件110可包括圖2中未展示之一或多個額外子系統。舉例而言,電子器件110可包括(但不限於)資料收集子系統、音訊及/或視訊子系統、警報子系統及/或媒體處理子系統。又,雖然圖2中展示單獨子系統,但在一些實施例中,可將一給定子系統或組件之一些或全部整合至電子器件110中之其他子系統或組件中之一或多者中。舉例而言,在一些實施例中,程式模組246包括於作業系統244中。替代地或另外,程式模組246之功能性中之至少一些功能性可包括於存摺248中。
此外,可使用類比及/或數位電路之任何組合來實施電子器件110中之電路及組件,類比及/或數位電路包括:雙極型、PMOS及/或NMOS閘或電晶體。此外,此等實施例中之信號可包括具有近似離散值之數位信號及/或具有連續值之類比信號。另外,組件及電路可為
單端型或差動型,且電源供應器可為單極型或雙極型。
一積體電路可實施網路連接子系統214(諸如,無線電)之功能性中的一些或全部,且更大體而言,可實施電子器件110之功能性中的一些或全部。此外,該積體電路可包括用於將無線信號自電子器件110傳輸至更新器件112(圖1)及在電子器件110處自更新器件112(圖1)接收信號的硬體及/或軟體機制。除本文中所描述之機制以外,無線電大體而言係此項技術中已知的且因此不加以詳細描述。一般而言,網路連接子系統214及/或積體電路可包括任何數目之無線電。應注意,多無線電實施例中之無線電係以與單無線電實施例中所描述之無線電類似的方式起作用。
在一些實施例中,網路連接子系統214及/或積體電路包括組態無線電以在一給定通信頻道(例如,一給定載波頻率)上進行傳輸及/或接收的組態機制(諸如,一或多個硬體及/或軟體機制)。舉例而言,在一些實施例中,組態機制可用以將無線電自在一給定通信頻道上進行監控及/或傳輸切換至在一不同通信頻道上進行監控及/或傳輸。(應注意,如本文中所使用之「監控」包含自其他電子器件接收信號及可能地對接收之信號執行一或多個處理操作,例如判定接收之信號是否包含廣告訊框等)。
雖然將與蜂巢式電話網路相容之通信協定用作說明性實例,但可將更新技術之所描述實施例用於多種網路或通信介面中。此外,雖然前面實施例中之操作中的一些操作係實施於硬體或軟體中,但一般而言,前面實施例中之操作可以廣泛多種組態及架構來實施。因此,前面實施例中之操作中的一些或全部可執行於硬體中、軟體中或硬體與軟體兩者中。
雖然前面論述集中於電子器件110中之硬體、軟體及功能性,但更新器件112(圖1)可具有相同或類似硬體(處理器、記憶體、網路連
接介面等)及/或軟體以支援藉由此等實體執行之操作,如下文參看圖3至圖7所進一步描述。詳言之,此等實體可包括:具有一處理子系統之一或多個電腦系統,該處理子系統執行儲存於記憶體子系統中之一或多個程式模組以執行操作;及用於與其他電子器件(諸如,電子器件110)通信之一或多個網路連接介面。
吾人現進一步描述更新或移轉安裝於電子器件中之安全元件上之小型應用程式。圖3呈現說明用於更新安裝於電子器件(諸如,圖1中之電子器件110)上之小型應用程式之方法300的流程圖,該方法可由電子器件中之安全元件中之處理器來執行。舉例而言,處理器可執行包括用於方法300中之操作之指令的程式模組。在操作期間,處理器自更新器件接收具有數位簽章之更新套件(操作310),其中該更新套件包括安裝於安全元件上之小型應用程式之更新。
接著,處理器識別安裝於安全元件上之小型應用程式之至少一個先前版本(操作312)。舉例而言,安全元件可識別先前安裝於安全元件上之小型應用程式之兩個或兩個以上版本,且可解除安裝小型應用程式之兩個或兩個以上先前安裝之版本。在一些實施例中,安全元件識別小型應用程式之所有先前安裝之版本,且解除安裝小型應用程式之所有先前安裝之版本。應注意,可藉由搜尋與藉由安全元件中之處理器執行之正常作業系統相關聯的登錄來識別小型應用程式之至少一個先前版本。
此外,處理器視情況使用加密密鑰來驗證數位簽章(操作314),該加密密鑰可與安全元件之供應商相關聯。(然而,在其他實施例中,該加密密鑰與電子器件之提供者及/或認證授權單位相關聯)。詳言之,數位簽章可與供應商之私人加密密鑰相關聯,且安全元件可使用供應商之公用加密密鑰來驗證數位簽章。然而,在其他實施例中,使用對稱加密密鑰。因此,在此等實施例中,數位簽章可與供應商之
加密密鑰相關聯,且安全元件可使用供應商之加密密鑰來驗證數位簽章。
在一些實施例中,安全元件視情況使用第二加密密鑰來解密更新套件(操作316),該第二加密密鑰可與供應商相關聯。此第二加密密鑰可與該加密密鑰相同或不同。
接下來,處理器解除安裝小型應用程式之至少一個先前版本,且匯出與小型應用程式之該至少一個先前版本相關聯的使用者資料(操作318)。
此外,處理器安裝小型應用程式之更新,且使用使用者資料來個人化小型應用程式(操作320)。
應注意,可藉由由安全元件中之處理器執行的更新作業系統來執行方法300中之操作中之一或多者,且該更新作業系統可與藉由處理器執行之正常作業系統分離,該正常作業系統執行安全元件之其他功能。(替代地,可藉由正常作業系統或藉由執行於相關聯於正常作業系統之環境中的程式模組來執行方法300中之操作中之一或多者)。下文參看圖4及圖6來進一步說明此方法。
在一例示性實施例中,更新技術允許對包括安全元件(諸如,圖2中之安全元件230)之電子器件上之一或多個Java卡小型應用程式的更新。除執行個體化或安裝小型應用程式之新版本(或替代地,新執行個體)之外,更新技術亦可將使用者資料安全地自小型應用程式之先前版本(例如,當前安裝版本)傳送至小型應用程式之新版本,且可解除安裝(或刪除)小型應用程式之先前版本。此更新技術可解決與安裝於安全元件上之Java卡小型應用程式之安全更新相關聯的若干問題及挑戰。
詳言之,在現有更新技術中,可以二進位(可執行之載入檔案)形式將Java卡小型應用程式載入至安全元件上。小型應用程式執行個體
或版本可自此等二進位安裝且可用以支援多種使用案例。應注意,更新套件可包括用於具有一共同類別應用程式識別符或類別AID之一或多個小型應用程式的二進位(因此,針對具有不同類別AID之小型應用程式的更新可包括於不同更新套件中)。小型應用程式軟體之更新通常涉及將新版本之二進位載入至安全元件、安裝小型應用程式之新版本及接著個人化小型應用程式之新版本。
然而,一旦將新二進位載入至安全元件上,便可不存在安全元件可用來判定新二進位係現有二進位之新版本及針對與新二進位相關聯之所安裝小型應用程式之版本中之每一者而繼續建立小型應用程式之新版本的任何資訊。因此,在現有更新技術中,可能需要針對當前安裝於安全元件上之每一執行個體或版本建立一新執行個體。
此外,小型應用程式可使用可在個人化階段期間及/或在其使用期間填入之使用者資料。然而,在現有更新技術中缺乏用於將此資料安全地自一個小型應用程式執行個體傳送至另一小型應用程式執行個體的情況下,可能需要耗時之重新個人化操作及/或可能丟失使用者資料。
另外,藉由要求維持同一二進位之兩個版本連同兩倍數目之小型應用程式執行個體,現有更新技術可約束安全元件中之有限記憶體。
在所揭示更新技術中,安全元件(諸如,圖2中之安全元件230)中之補充安全性網域資料儲存器全域服務提供對外部實體(諸如,圖1中之更新器件112)之加密密鑰管理及通信存取。此外,安全元件上之安全性網域可向其關聯應用程式暴露全域服務,從而允許該等應用程式匯入及匯出資料至藉由補充安全性網域管理之安全資料儲存器。
如下文參看圖4及圖5所描述,當電子器件接收到更新套件(其可包括新作業系統程式碼、具有與當前套件AID不同之AID的新套件或
二進位,及/或後設資料)時,可發生板上(或內部)刪除及資料匯出程序。接著,如下文參看圖6及圖7所描述,可發生板上安裝及小型應用程式個人化程序。
此外,在此等程序期間,可用「次要AID」欄位來擴充正常作業系統(諸如,圖2中之作業系統232)中之一或多個登錄項目物件。詳言之,小型應用程式之執行個體或版本的登錄項目可包括:套件AID、類別AID、AID、次要AID、關聯之安全性網域、特權及生命週期狀態。更新套件中的後設資料區段可包括套件AID以及使用作業系統更新私人驗證加密密鑰所簽署的小型應用程式之先前版本之套件AID。
在接收到更新套件之後,獨立安全區處理器(諸如,圖2中之獨立安全區處理器220)可提取後設資料且使用該後設資料來建構其發送至安全元件之更新小型應用程式命令(其有時被稱為「更新小型應用程式應用程式協定資料單元命令」)。接著,安全元件可接收發送至主機安全性網域或簽發者安全性網域之更新小型應用程式命令。
如圖4(該圖呈現說明用於在電子器件110(圖1)中解除安裝小型應用程式之版本及匯出個人資料之方法400的流程圖)中所示,回應於接收到更新小型應用程式命令,安全元件中之正常作業系統可瀏覽針對當前套件AID(CPAID)之登錄搜尋。若找到類似之套件AID,則正常作業系統可繼續後設資料之數位簽章的驗證。此外,若簽章驗證成功,則安全元件可開始板上刪除。正常作業系統可接著升高套件之登錄項目中之「on_board_flag」。此on_board_flag可保持升高,直到下文所描述之安裝及個人化程序完成為止。另外,正常作業系統可將當前套件AID複製至套件登錄項目之次要AID欄位中。因此,套件之登錄項目可包括on_board_load旗標及一或多個小型應用程式項目。套件之此等小型應用程式項目中之每一者可包括關聯之on_board_install旗標以及套件AID、類別AID、AID、次要AID、關聯之安全性網域、特
權及生命週期狀態。
此外,正常作業系統可瀏覽自待更新之套件執行個體化之所有小型應用程式的登錄。對於每一小型應用程式(1至N),正常作業系統可升高小型應用程式之當前版本(CVA)之登錄項目中的以下旗標:「on_board_install」(其可保持升高,直到已安裝來自更新套件之對應小型應用程式為止)及「on_board_perso」(其可保持升高,直到已使用移轉之使用者資料將來自更新套件之對應小型應用程式個人化為止)。
另外,正常作業系統可將更新套件中之更新表中所提供的小型應用程式之新版本(NVA)AID儲存於每一對應登錄項目中。一旦on_board_install旗標已被降低,此AID便可替換小型應用程式之當前版本AID。應注意,對於未包括於更新表中之小型應用程式AID而言,可將小型應用程式之當前版本AID填入次要AID欄位中。
此外,應注意,待刪除之每一版本或執行個體(包括不存在於更新表中之小型應用程式)可在其刪除之前加以觸發且可將其使用者資料匯出至其關聯之補充安全性網域(SSD)。如先前所描述,補充安全性網域可實施全域服務且暴露資料儲存器介面。在接收到全域服務請求之後,關聯之補充安全域即可基於小型應用程式之登錄項目來檢查請求全域服務之小型應用程式為其關聯之應用程式中之一者。
一旦已成功地刪除小型應用程式之所有當前版本,安全元件中之正常作業系統便可阻擋任何後續的應用程式協定資料單元訊息(亦即,電子器件之實體或組件之間的不可部分完成訊息),惟以下除外:選擇簽發者安全域之命令及另一更新小型應用程式命令。因此,正常作業系統可拒絕其他的應用程式協定資料單元命令(例如,用一特定狀態字組)。
圖5中展示在方法400期間的電子器件110內之通信。詳言之,獨
立安全區處理器220(且更大體而言,圖2中之處理子系統210)可將來自更新封包的後設資料提供至安全元件230中之簽發者安全性網域(ISD)510。此被作為匯出命令而轉遞至小型應用程式之當前版本(CVA)512,CVA 512向作業系統232請求用於全域服務之補充安全性網域。在接收到指定補充安全性網域(SSD)514之資訊之後,CVA 512向作業系統232請求登錄項目物件或指標。
接著,CVA 512證實其與SSD 514相關聯,SSD 514又證實與作業系統232之關聯性。接下來,SSD 514將對資料儲存器之控點提供至CVA 512。作為回應,CVA 512將使用者資料匯出至SSD 514,且向ISD 510指示匯出已完成,ISD 510又通知獨立安全區處理器220。
在已成功地刪除小型應用程式執行個體或版本之當前版本且已成功地將當前版本之使用者資料匯出至其關聯之安全性網域之後,電子器件(諸如,獨立安全區處理器)可觸發安全元件而以作業系統更新模式啟動(亦即,可使用圖2中之更新作業系統234)。接著,電子器件可將作業系統更新套件組合發送至安全元件,該安全元件除將更新套件儲存於其記憶體中之外亦視情況更新其作業系統軟體。另外,更新作業系統可將新套件AID值填入套件AID欄位。應注意,更新作業系統及正常作業系統可經由旗標(諸如,on_board_load旗標)來交換資訊。
在作業系統更新之後,電子器件可將更新小型應用程式應用程式協定資料單元命令發送至簽發者安全性網域。接著,如圖6(該圖呈現說明用於在電子器件110(圖1)上安裝小型應用程式之新版本及匯入個人資料之方法600的流程圖)中所示,正常作業系統(諸如,圖2中之作業系統232)可瀏覽具有升高之on_board_load旗標之套件的登錄。若已上載更新或新套件,則更新套件AID可存在於套件之登錄項目之次要AID欄位中。否則,可存在當前套件AID。
若已上載更新套件,則正常作業系統可建立具有用on_board_install旗標所標記之登錄項目的每一小型應用程式(1至N)之新執行個體或版本。詳言之,正常作業系統可首先用更新或新套件AID來替換小型應用程式之登錄項目之當前套件AID欄位,且接著可用先前儲存於小型應用程式之登錄項目之次要AID欄位中的小型應用程式之更新或新版本AID來替換小型應用程式之登錄項目之AID欄位。
替代地,若尚未上載更新或新套件,則正常作業系統可重新建立在板上刪除期間所刪除之所有執行個體或版本。
若安裝成功,則正常作業系統可降低on_board_install旗標且正常作業系統可清除小型應用程式之登錄項目之次要AID欄位。應注意,小型應用程式之每一更新或新版本可在其安裝期間加以觸發且可自其關聯之安全性網域匯入其資料。
此外,若已成功地匯入使用者資料(亦即,已將小型應用程式之所安裝之新版本個人化),則正常作業系統可降低小型應用程式之登錄項目中之on_board_perso旗標。
小型應用程式之更新或新版本的安裝可發生於更新小型應用程式應用程式協定資料單元命令之內容脈絡內。若由安全元件報告錯誤,則電子器件可發送另一更新小型應用程式應用程式協定資料單元命令。
應注意,安全元件中之正常作業系統可強制執行在作業系統更新發生之後僅可處理一個成功之更新小型應用程式應用程式協定資料單元命令的規則。然而,電子器件可發送多個更新小型應用程式應用程式協定資料單元命令,直到電子器件自簽發者安全性網域接收到完成回應為止。
在已建立並重新個人化所有小型應用程式執行個體或版本之
後,安全元件中之正常作業系統可降低來自套件之登錄項目之on_board_load旗標且可清除次要AID欄位。
圖7中展示在方法600期間的電子器件110內之通信。詳言之,獨立安全區處理器220(且更大體而言,圖2中之處理子系統210)可將一更新命令提供至安全元件230中之簽發者安全性網域(ISD)510。此被作為匯入命令而轉遞至小型應用程式之更新或新版本(NVA),該NVA向作業系統232請求用於全域服務之補充安全性網域。在接收到指定(SSD)514之資訊之後,NVA 710向作業系統232請求登錄項目物件或指標。
接著,NVA 710證實其與SSD 514相關聯,SSD 514又證實與作業系統232之關聯性。接下來,SSD 514將對資料儲存器之控點提供至NVA 710。作為回應,NVA 710自SSD 514匯入使用者資料,且向ISD 510指示匯入已完成,ISD 510又通知獨立安全區處理器220。
如先前所註釋,可在更新技術期間更新套件之登錄項目。此說明於圖8中,圖8呈現具有套件AID之***套件之登錄項目及更新之前及之後的***付款小型應用程式之三個關聯執行個體。
以此等方式,更新技術可促進先前安裝於電子器件上之一或多個小型應用程式之更新的安全及可調式之散佈、安裝及個人化。
應注意,圖5及圖7中所說明之操作可包括出於清晰性而未展示之挑戰及回應操作。
在方法300(圖3)、400(圖4)及600(圖6)之一些實施例中,可存在額外或較少操作。此外,可改變操作之次序,及/或可將兩個或兩個以上操作組合成單一操作。舉例而言,可由電子器件中之一不同處理器(諸如,獨立安全區處理器)來執行方法300(圖3)、400(圖4)及/或600(圖6)中之操作。
在另一例示性實施例中,更新技術涉及三階段程序。在第一階
段期間,選擇簽發者安全性網域。接著,將所謂之「預檢指令碼」自伺服器發送至電子器件。此展示於圖9中,圖9呈現說明方法600(圖6)中之預檢指令碼900之圖式。詳言之,預檢指令碼900包括一或多個套件。每一套件包括:套件AID清單,其具有指示供移轉之候選者之一或多個套件AID;新套件AID,其用以上載至安全元件;及小型應用程式AID清單,其具有一或多個小型應用程式AID。該等套件AID將被更新至新套件AID,且需要移轉與小型應用程式AID相關聯之資料。預檢指令碼900亦包括在將預檢指令碼900用於給定電子器件一次之後遞增以防止重放攻擊的計數器值。此外,可使用加密密鑰來簽署預檢指令碼900。
當藉由安全元件中之作業系統執行預檢指令碼900時,找到登錄中的用於給定小型應用程式(由小型應用程式AID中之一者指定)之項目且將該項目傳送至臨時或次要登錄。接著,使用Java卡exportData()及/或exportObject()方法(或命令)來調用該小型應用程式。若小型應用程式被個人化,則exportData()及/或exportObject()將關聯資料及/或加密密鑰及鎖定密碼(pin)傳送至所選安全性網域。詳言之,exportData()傳送資料且exportObject()傳送加密密鑰及鎖定密碼。接下來,執行傳回命令。替代地,若小型應用程式未被個人化,則在不使用exportData()及/或exportObject()方法或命令來調用小型應用程式的情況下執行傳回命令。
此外,刪除小型應用程式。詳言之,使用Java卡uninstall()方法來調用小型應用程式,在小型應用程式層級執行清除,且執行傳回命令。另外,安全元件中之作業系統刪除小型應用程式,且執行廢棄項目收集操作以收回先前與該小型應用程式相關聯之記憶體。
在第二階段期間,使用高端啟動載入程式(諸如,圖2中之更新作業系統234)來替換所指定之套件中之一或多者及升高旗標,如先前所
描述。
此外,在第三階段期間,藉由安全元件中之作業系統來執行所謂的後檢指令碼,該後檢指令碼係空的(惟單一應用程式協定資料單元命令(諸如,輸入)除外)。作為回應,安全元件中之作業系統剖析次要登錄。對於一給定小型應用程式而言,此可涉及安全元件中之作業系統:建立該給定小型應用程式之執行個體,其包括次要登錄之複本;使用install()方法來調用小型應用程式;使用import()方法來調用小型應用程式,該import()方法調用importData()及/或importObject()方法;執行清除;及執行廢棄項目收集操作以收回關聯之記憶體。
應注意,使用更新技術所安裝的小型應用程式之新版本可具有新AID或可取決於使用案例而視情況保持與小型應用程式之先前版本相同之AID。
雖然前面實施例將更新或移轉經個人化之小型應用程式(亦即,具有關聯資料之小型應用程式)用作說明性實例,但在其他實施例中,更新技術可用以更新未個人化之小型應用程式(例如,不具有關聯資料之小型應用程式)(諸如,在工廠中製造或組態電子器件期間)。
在前面描述中,吾人引用「一些實施例」。應注意,「一些實施例」描述所有可能之實施例之一子集,但並非總是指定實施例之同一子集。
前述描述意欲使熟習此項技術者能夠製作並使用本發明,且係在特定應用及其要求之內容脈絡中。此外,已僅出於說明及描述之目的而呈現本發明之實施例的前述描述。前述描述不欲為詳盡的或將本發明限於所揭示之形式。因此,熟習此項技術者將瞭解許多修改及變化,且在不背離本發明之精神及範疇的情況下,可將本文中所定義之一般原理應用於其他實施例及應用。另外,前面實施例之論述不欲限制本發明。因此,本發明不欲限於所示之實施例,而是應符合與本文
中所揭示之原理及特徵相一致的最寬範疇。
300‧‧‧用於更新安裝於電子器件上之小型應用程式之方法
310‧‧‧操作
312‧‧‧操作
314‧‧‧操作
316‧‧‧操作
318‧‧‧操作
320‧‧‧操作
Claims (20)
- 一種電子器件,其包含:一天線;耦接至該天線之一介面電路,其經組態以與一更新器件通信;及一安全元件,其經組態以:自該更新器件接收具有一數位簽章之一更新套件,其中該更新套件包括安裝於該安全元件上之一安全性網域中之一小型應用程式(applet)之一更新;識別安裝於該安全元件上之該安全性網域中之該小型應用程式之一先前版本;使用與該安全元件之一供應商相關聯之一加密密鑰來驗證該數位簽章;解除安裝該小型應用程式之該先前版本;匯出與該小型應用程式之該先前版本相關聯的使用者資料至一補充安全性網域資料儲存器;在該安全性網域中安裝該小型應用程式之該更新;自該補充安全性網域資料儲存器匯入該使用者資料;及使用該使用者資料來個人化該安全性網域中之該經更新小型應用程式。
- 如請求項1之電子器件,其中該安全元件經組態以在安裝該小型應用程式之該更新之前:識別先前安裝於該安全元件上之該小型應用程式之兩個或兩個以上版本;及解除安裝該小型應用程式之該兩個或兩個以上先前安裝之版 本。
- 如請求項1之電子器件,其中該小型應用程式之該先前版本係藉由搜尋與待由該安全元件中之一處理器執行之一正常作業系統相關聯的一登錄來識別。
- 如請求項1之電子器件,其中該安全元件經組態以在安裝該小型應用程式之該更新之前使用與該供應商相關聯之一第二加密密鑰來解密該更新套件。
- 如請求項1之電子器件,其中該數位簽章與該供應商之一私人加密密鑰相關聯;且其中該安全元件使用該供應商之一公用加密密鑰來驗證該數位簽章。
- 如請求項1之電子器件,其中該接收操作、該識別操作、該驗證操作、該解除安裝操作、該安裝操作及該個人化操作中之至少一者係藉由待由該安全元件中之一處理器執行之一更新作業系統來執行;且其中該更新作業系統與待藉由該處理器執行一正常作業系統分離,該正常作業系統執行該安全元件之其他功能。
- 一種電子器件,其包含:一天線;耦接至該天線之一介面電路,其經組態以與一更新器件通信;及一安全元件,其中該安全元件包括:一處理器;及耦接至該處理器之記憶體,其儲存經組態以由該處理器執行之一程式模組,該程式模組包括:用於自該更新器件接收具有一數位簽章之一更新套件的 指令,其中該更新套件包括安裝於該安全元件上之一安全性網域中之一小型應用程式之一更新;用於識別安裝於該安全元件上之該安全性網域中之該小型應用程式之一先前版本的指令;用於使用與該安全元件之一供應商相關聯之一加密密鑰來驗證該數位簽章的指令;用於解除安裝該小型應用程式之該先前版本的指令;用於匯出與該小型應用程式之該先前版本相關聯之使用者資料至一補充安全性網域資料儲存器的指令;用於在該安全性網域中安裝該小型應用程式之該更新的指令;用於自該補充安全性網域資料儲存器匯入該使用者資料的指令;及用於使用該使用者資料來個人化該安全性網域中之該經更新小型應用程式的指令。
- 如請求項7之電子器件,其中該程式模組包括用於在安裝該小型應用程式之該更新之前執行以下步驟的指令:識別先前安裝於該安全元件上之該小型應用程式之兩個或兩個以上版本;及解除安裝該小型應用程式之該兩個或兩個以上先前安裝之版本。
- 如請求項7之電子器件,其中該小型應用程式之該先前版本係藉由搜尋與待由該處理器執行之一正常作業系統相關聯的一登錄來識別。
- 如請求項7之電子器件,其中該程式模組包括用於在安裝該小型應用程式之該更新之前使用與該供應商相關聯之一第二加密密 鑰來解密該更新套件的指令。
- 如請求項7之電子器件,其中該數位簽章與該供應商之一私人加密密鑰相關聯;且其中該安全元件使用該供應商之一公用加密密鑰來驗證該數位簽章。
- 如請求項7之電子器件,其中該接收操作、該識別操作、該驗證操作、該解除安裝操作、該安裝操作及該個人化操作中之至少一者係藉由待由該處理器執行之一更新作業系統來執行;且其中該更新作業系統與待藉由該處理器執行之一正常作業系統分離,該正常作業系統執行該安全元件之其他功能。
- 一種供在一電子器件中使用之安全元件,其包含:一處理器;及耦接至該處理器之記憶體,其儲存經組態以由該處理器執行之一程式模組,該程式模組包括:用於自該更新器件接收具有一數位簽章之一更新套件的指令,其中該更新套件包括安裝於該安全元件上之一安全性網域中之一小型應用程式之一更新;用於識別安裝於該安全元件上之該安全性網域中之該小型應用程式之一先前版本的指令;用於使用與該安全元件之一供應商相關聯之一加密密鑰來驗證該數位簽章的指令;用於解除安裝該小型應用程式之該先前版本的指令;用於匯出與該小型應用程式之該先前版本相關聯之使用者資料至一補充安全性網域資料儲存器的指令;用於在該安全性網域中安裝該小型應用程式之該更新的指令; 用於自該補充安全性網域資料儲存器匯入該使用者資料的指令;及用於使用該使用者資料來個人化該安全性網域中之該經更新小型應用程式的指令。
- 如請求項13之安全元件,其中該程式模組包括用於在安裝該小型應用程式之該更新之前執行以下步驟的指令:識別先前安裝於該安全元件上之該小型應用程式之兩個或兩個以上版本;及解除安裝該小型應用程式之該兩個或兩個以上先前安裝之版本。
- 如請求項13之安全元件,其中該小型應用程式之該先前版本係藉由搜尋與待由該安全元件中之該處理器執行之一正常作業系統相關聯的一登錄來識別。
- 一種供結合一電子器件中之一安全元件而使用之電腦程式產品,該電腦程式產品包含一非暫時性電腦可讀儲存媒體及嵌入於其中以更新安裝於該電子器件中之該安全元件中之一小型應用程式的一電腦程式機制,該電腦程式機制包括:用於自一更新器件接收具有一數位簽章之一更新套件的指令,其中該更新套件包括安裝於該安全元件上之一安全性網域中之一小型應用程式之一更新;用於識別安裝於該安全元件上之該安全性網域中之該小型應用程式之一先前版本的指令;用於使用與該安全元件之一供應商相關聯之一加密密鑰來驗證該數位簽章的指令;用於解除安裝該小型應用程式之該先前版本的指令;用於匯出與該小型應用程式之該先前版本相關聯之使用者資 料至一補充安全性網域資料儲存器的指令;用於在該安全性網域中安裝該小型應用程式之該更新的指令;用於自該補充安全性網域資料儲存器匯入該使用者資料的指令;及用於使用該使用者資料來個人化該安全性網域中之該經更新小型應用程式的指令。
- 如請求項16之電腦程式產品,其中該電腦程式機制包括用於在安裝該小型應用程式之該更新之前執行以下步驟的指令:識別先前安裝於該安全元件上之該小型應用程式之兩個或兩個以上版本;及解除安裝該小型應用程式之該兩個或兩個以上先前安裝之版本。
- 如請求項16之電腦程式產品,其中該小型應用程式之該先前版本係藉由搜尋與待由該安全元件中之一處理器執行之一正常作業系統相關聯的一登錄來識別。
- 一種用於更新安裝於一電子器件中之一安全元件中之一小型應用程式的處理器實施方法,其中該方法包含:自一更新器件接收具有一數位簽章之一更新套件,其中該更新套件包括該小型應用程式之該更新;使用該處理器來識別安裝於該安全元件上之一安全性網域中之該小型應用程式之一先前版本;使用與該安全元件之一供應商相關聯之一加密密鑰來驗證該數位簽章;解除安裝該小型應用程式之該先前版本;匯出與該小型應用程式之該先前版本相關聯的使用者資料至 一補充安全性網域資料儲存器;在該安全性網域中安裝該小型應用程式之該更新;自該補充安全性網域資料儲存器匯入該使用者資料;及使用該使用者資料來個人化該安全性網域中之該經更新小型應用程式。
- 如請求項19之方法,其中,該方法進一步包含在安裝該小型應用程式之該更新之前:識別先前安裝於該安全元件上之該小型應用程式之兩個或兩個以上版本;及解除安裝該小型應用程式之該兩個或兩個以上先前安裝之版本。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201461923952P | 2014-01-06 | 2014-01-06 | |
US14/466,850 US9483249B2 (en) | 2014-01-06 | 2014-08-22 | On-board applet migration |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201539242A TW201539242A (zh) | 2015-10-16 |
TWI537765B true TWI537765B (zh) | 2016-06-11 |
Family
ID=52432911
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW103146354A TWI537765B (zh) | 2014-01-06 | 2014-12-30 | 板上小型應用程式移轉 |
Country Status (5)
Country | Link |
---|---|
US (2) | US9483249B2 (zh) |
CN (1) | CN105900104B (zh) |
DE (1) | DE112014006112T5 (zh) |
TW (1) | TWI537765B (zh) |
WO (1) | WO2015102944A1 (zh) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB201309577D0 (en) * | 2013-05-29 | 2013-07-10 | Barclays Bank Plc | Linked registration |
US9436455B2 (en) | 2014-01-06 | 2016-09-06 | Apple Inc. | Logging operating system updates of a secure element of an electronic device |
US9483249B2 (en) * | 2014-01-06 | 2016-11-01 | Apple Inc. | On-board applet migration |
CN105302666A (zh) * | 2015-10-13 | 2016-02-03 | 东信和平科技股份有限公司 | 一种基于java card的应用内部数据备份与恢复方法 |
CN105354112B (zh) * | 2015-11-05 | 2018-09-21 | 网易(杭州)网络有限公司 | 单机游戏的数据恢复方法、装置与*** |
EP3176695A1 (en) * | 2015-12-04 | 2017-06-07 | Gemalto Sa | Method for managing a package in a secure element |
EP3208717A1 (en) * | 2016-02-17 | 2017-08-23 | Gemalto Sa | Method for managing objects in a secure element |
US11050726B2 (en) * | 2016-04-04 | 2021-06-29 | Nxp B.V. | Update-driven migration of data |
DE102016007189A1 (de) * | 2016-06-14 | 2017-12-14 | Giesecke+Devrient Mobile Security Gmbh | Ressourcenbeschränktes Java Card Device |
EP3264816A1 (en) * | 2016-06-30 | 2018-01-03 | Sequans Communications S.A. | Secure boot and software upgrade of a device |
US10885520B2 (en) * | 2016-09-22 | 2021-01-05 | Apple Inc. | Script deployment through service provider servers |
US10936719B2 (en) * | 2016-09-23 | 2021-03-02 | Apple Inc. | Preserving trust data during operating system updates of a secure element of an electronic device |
US10613849B2 (en) * | 2016-09-23 | 2020-04-07 | Visa International Service Association | Update migration system and method |
US10783517B2 (en) * | 2016-12-30 | 2020-09-22 | Square, Inc. | Third-party access to secure hardware |
US10762495B2 (en) | 2016-12-30 | 2020-09-01 | Square, Inc. | Third-party access to secure hardware |
CN108279914A (zh) * | 2016-12-30 | 2018-07-13 | 北京润信恒达科技有限公司 | 对安全元件中的数据进行升级的方法、***及电子设备 |
GB2599057B (en) * | 2017-02-03 | 2022-09-21 | Worldpay Ltd | Terminal for conducting electronic transactions |
US10404691B2 (en) | 2017-03-02 | 2019-09-03 | Bank Of America Corporation | Preventing unauthorized access to secured information systems using authentication tokens |
US11194562B2 (en) * | 2017-05-19 | 2021-12-07 | Blackberry Limited | Method and system for hardware identification and software update control |
EP3416086A1 (en) * | 2017-06-15 | 2018-12-19 | Gemalto Sa | Method for managing an instance of a class |
CN109802929B (zh) * | 2017-11-17 | 2022-09-30 | 厦门雅迅网络股份有限公司 | 基于双***的客户端程序升级方法及计算机可读存储介质 |
US10592710B1 (en) | 2018-10-02 | 2020-03-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
KR102618386B1 (ko) * | 2018-11-21 | 2023-12-28 | 삼성전자주식회사 | 보안 요소를 통해 보안이 필요한 서비스를 제공하는 전자 장치 및 그 전자 장치를 제어하는 방법 |
EP3722981A1 (en) * | 2019-04-12 | 2020-10-14 | Nxp B.V. | System and method for applying patches to executable codes |
CN110908738B (zh) | 2019-11-29 | 2021-03-23 | 百度在线网络技术(北京)有限公司 | 用于运行小程序的方法和装置 |
CN111782229B (zh) * | 2020-06-30 | 2024-04-23 | 百度在线网络技术(北京)有限公司 | 一种小程序启动方法、装置及电子设备 |
US11475140B1 (en) | 2020-11-24 | 2022-10-18 | Amazon Technologies, Inc. | Enclave-based cryptography services in edge computing environments |
CN115017498B (zh) * | 2021-11-19 | 2023-02-28 | 荣耀终端有限公司 | 小应用程序的操作方法和电子设备 |
Family Cites Families (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6233683B1 (en) * | 1997-03-24 | 2001-05-15 | Visa International Service Association | System and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card |
US5887163A (en) | 1997-04-04 | 1999-03-23 | Compaq Computer Corporation | Method and apparatus for providing dual booting capabilities to a computer system |
US6792564B2 (en) | 2001-03-01 | 2004-09-14 | International Business Machines Corporation | Standardized format for reporting error events occurring within logically partitioned multiprocessing systems |
US6775823B2 (en) | 2001-03-07 | 2004-08-10 | Palmsource, Inc. | Method and system for on-line submission and debug of software code for a portable computer system or electronic device |
JP2003114806A (ja) | 2001-10-04 | 2003-04-18 | Hitachi Ltd | Os更新方法及びセキュリティ制御方法並びにその実施装置 |
US7275105B2 (en) | 2002-01-16 | 2007-09-25 | Laszlo Systems, Inc. | Enabling online and offline operation |
US7127456B1 (en) | 2002-12-05 | 2006-10-24 | Ncr Corp. | System and method for logging database queries |
US7519630B2 (en) | 2002-12-16 | 2009-04-14 | Dell Products L.P. | Method and system for automated testing of versioned information handling system applications |
CN100440190C (zh) * | 2002-12-26 | 2008-12-03 | 成都卫士通信息产业股份有限公司 | 代理模式安全远程接入方法 |
US7191364B2 (en) | 2003-11-14 | 2007-03-13 | Microsoft Corporation | Automatic root cause analysis and diagnostics engine |
US9489496B2 (en) | 2004-11-12 | 2016-11-08 | Apple Inc. | Secure software updates |
US20130332343A1 (en) * | 2005-10-06 | 2013-12-12 | C-Sam, Inc. | Multi-tiered, secure mobile transactions ecosystem enabling platform comprising a personalization tier, a service tier, and an enabling tier |
JP4762693B2 (ja) | 2005-11-22 | 2011-08-31 | 株式会社日立製作所 | ファイルサーバ、ファイルサーバのログ管理システム及びファイルサーバのログ管理方法 |
JP4946141B2 (ja) | 2006-04-11 | 2012-06-06 | ブラザー工業株式会社 | 構成変更プログラム、および情報処理装置 |
US8606765B2 (en) | 2007-11-30 | 2013-12-10 | Red Hat, Inc. | Systems and methods for updating software appliances |
US8150808B2 (en) | 2009-10-21 | 2012-04-03 | Delphix Corp. | Virtual database system |
US8296756B1 (en) | 2009-11-06 | 2012-10-23 | Southern Company Services, Inc. | Patch cycle master records management and server maintenance system |
CN102783115B (zh) * | 2010-02-09 | 2016-08-03 | 交互数字专利控股公司 | 用于可信联合标识的方法和装置 |
US8578214B2 (en) | 2010-09-09 | 2013-11-05 | International Business Machines Corporation | Error handling in a virtualized operating system |
US9158605B2 (en) | 2010-12-01 | 2015-10-13 | Microsoft Technology Licensing, Llc | Method, system and device for validating repair files and repairing corrupt software |
US8196131B1 (en) * | 2010-12-17 | 2012-06-05 | Google Inc. | Payment application lifecycle management in a contactless smart card |
US9990237B2 (en) | 2011-02-23 | 2018-06-05 | Red Hat Israel, Ltd. | Lockless write tracking |
DE102011015711A1 (de) * | 2011-03-31 | 2012-10-04 | Giesecke & Devrient Gmbh | Aktualisierung einer Datenträgerapplikation |
EP2735184A4 (en) | 2011-07-18 | 2015-04-01 | Visa Int Service Ass | MOBILE DEVICE WITH SAVED ELEMENT |
US8984648B2 (en) | 2011-12-15 | 2015-03-17 | Blackberry Limited | Method and device for managing a secure element |
US20140019367A1 (en) | 2012-07-13 | 2014-01-16 | Apple Inc. | Method to send payment data through various air interfaces without compromising user data |
CA3126471A1 (en) * | 2012-10-17 | 2014-04-17 | Royal Bank Of Canada | Virtualization and secure processing of data |
GB201221433D0 (en) * | 2012-11-28 | 2013-01-09 | Hoverkey Ltd | A method and system of providing authentication of user access to a computer resource on a mobile device |
EP2827275A1 (en) | 2013-07-16 | 2015-01-21 | Gemalto SA | Method for transferring user data between two instances of an application |
KR101769973B1 (ko) * | 2013-09-30 | 2017-08-21 | 구글 인코포레이티드 | 보안 요소 상의 데이터를 안전하게 관리하기 위한 시스템들, 방법들 및 비일시적 컴퓨터 판독가능 매체 |
US10552830B2 (en) * | 2013-12-23 | 2020-02-04 | Apple Inc. | Deletion of credentials from an electronic device |
US10108409B2 (en) * | 2014-01-03 | 2018-10-23 | Visa International Service Association | Systems and methods for updatable applets |
US9483249B2 (en) * | 2014-01-06 | 2016-11-01 | Apple Inc. | On-board applet migration |
US9436455B2 (en) * | 2014-01-06 | 2016-09-06 | Apple Inc. | Logging operating system updates of a secure element of an electronic device |
US10362010B2 (en) * | 2014-05-29 | 2019-07-23 | Apple Inc. | Management of credentials on an electronic device using an online resource |
US9934014B2 (en) * | 2014-08-22 | 2018-04-03 | Apple Inc. | Automatic purposed-application creation |
-
2014
- 2014-08-22 US US14/466,850 patent/US9483249B2/en active Active
- 2014-12-19 CN CN201480072376.1A patent/CN105900104B/zh active Active
- 2014-12-19 DE DE112014006112.3T patent/DE112014006112T5/de active Pending
- 2014-12-19 WO PCT/US2014/071481 patent/WO2015102944A1/en active Application Filing
- 2014-12-30 TW TW103146354A patent/TWI537765B/zh active
-
2016
- 2016-09-19 US US15/269,490 patent/US9880830B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
DE112014006112T5 (de) | 2016-10-27 |
CN105900104B (zh) | 2019-01-15 |
US20170003954A1 (en) | 2017-01-05 |
US9880830B2 (en) | 2018-01-30 |
WO2015102944A1 (en) | 2015-07-09 |
CN105900104A (zh) | 2016-08-24 |
US20150193221A1 (en) | 2015-07-09 |
US9483249B2 (en) | 2016-11-01 |
TW201539242A (zh) | 2015-10-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI537765B (zh) | 板上小型應用程式移轉 | |
EP2988470B1 (en) | Automatic purposed-application creation | |
US10936719B2 (en) | Preserving trust data during operating system updates of a secure element of an electronic device | |
US10223096B2 (en) | Logging operating system updates of a secure element of an electronic device | |
US10194318B2 (en) | Systems and methods for NFC access control in a secure element centric NFC architecture | |
US9918226B2 (en) | Spoofing protection for secure-element identifiers | |
CN105874494B (zh) | 针对丢失的电子设备禁用移动支付 | |
CN107533621B (zh) | 移动支付装置和方法 | |
KR101354804B1 (ko) | 추가 요소를 이용한 이동 장치의 갱신 | |
CN105684009B (zh) | 针对基于nfc的支付使用生物特征认证 | |
US11068875B2 (en) | Person-to-person payments using electronic devices | |
TWI605397B (zh) | 用於金融交易之安全元件及攜帶型電子裝置 | |
EP2741548A2 (en) | Method for changing mno in embedded sim on basis of dynamic key generation and embedded sim and recording medium therefor | |
US20160314082A1 (en) | Application access control method and electronic apparatus implementing the same | |
JP2013531284A (ja) | 非ローカル記憶装置からのサブシステムのセキュアなブート及び構成 | |
CN107209884B (zh) | 存储不同区域中的安全凭据信息 | |
WO2016189277A1 (en) | Securing host card emulation (hse) solutions |