CN105324752A - 用于管理服务升级的系统、方法和计算机程序产品 - Google Patents

用于管理服务升级的系统、方法和计算机程序产品 Download PDF

Info

Publication number
CN105324752A
CN105324752A CN201480035826.XA CN201480035826A CN105324752A CN 105324752 A CN105324752 A CN 105324752A CN 201480035826 A CN201480035826 A CN 201480035826A CN 105324752 A CN105324752 A CN 105324752A
Authority
CN
China
Prior art keywords
service
safety element
edition
upgrade
instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201480035826.XA
Other languages
English (en)
Inventor
迈克尔·J·加尔吉洛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Publication of CN105324752A publication Critical patent/CN105324752A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/71Version control; Configuration management

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)

Abstract

提供用于管理服务升级的系统、方法和计算机程序产品。一种服务升级过程将服务从安装在安全元件上的该服务的第一版本升级到该服务的第二版本。因此,在小应用程序发布后,可以对其进行全面地管理。用户的体验得以提升。

Description

用于管理服务升级的系统、方法和计算机程序产品
技术领域
本发明涉及安装有服务的移动设备,并且特别是涉及用于管理服务升级的系统、方法和计算机程序产品。
背景技术
服务提供者(SP)是向客户或消费者提供服务的公司、组织、实体等。服务提供者的示例包括诸如商户、卡协会、银行、市场营销公司、交通管理局的账户发行实体。服务可以是活动、能力、功能、工作、或由服务提供者允许或提供的使用,诸如付款服务、票务服务、礼品、要约或忠诚服务(offerorloyalty)、过境通行证(transitpass)服务等。可以经由移动设备使用服务,例如,通过利用构成该服务的一个或多个小应用程序来使用服务。
在包括涉及移动设备和服务提供者的非接触式交易的移动环境中,有关账户的信息和由服务提供者发布的小应用程序被下载到移动设备上,以便使得他们能够执行非接触式交易。
可信服务管理者(TSM)通常是例如通过提供诸如与服务提供者相关联的非接触式的小应用程序的小应用程序给移动设备来服务移动网络运营商(MNO)和账户-发行服务提供者的独立实体。典型的TSM能够远程地分发和管理非接触式的小应用程序,因为他们可以访问具备近场通信(NFC)功能的移动设备中的安全元件(SE)。
安全元件是可以在其上安装、升级并且管理小应用程序的平台。它由硬件、软件、接口和协议组成,所述协议使得诸如证书的数据能够安全存储,以及使得小应用程序能够执行付款、认证和其他服务。小应用程序或小应用程序集合可以对应于由服务提供者提供的服务(例如,支付、商务、票务)。
安全元件可以被实现为不同的形状因子,诸如通用集成电路卡(UICC)、嵌入式安全元件或能够被插入移动设备上的插槽的诸如单独的芯片或安全设备的NFC使能器。典型的UICC是由MNO控制的订户身份识别模块(SIM)的形式。嵌入式安全元件给予服务提供者将安全元件嵌入到手机自身的选项。例如,其中实现安全元件的形状因子的一种方法被定义在全球平台卡规范版本2.1.1、2.2和2.2.1中(以下简称“全球平台”)。安全元件也可以被实现于与它有关联的移动设备外。例如,这样的安全元件可以在基于云的、远程或虚拟存储中实现。
安全元件可以包括信任公共实体(例如,通过使用公共安全密钥或令牌来认证或管理的)一个或多个安全域(SD),该安全域的每一个包括数据的集,诸如包、小应用程序等。
安全域可以与服务提供者相关联,并且可以包括服务提供者小应用程序,诸如忠诚、优惠券、信用卡和交通小应用程序。
中央TSM是用于接口服务提供者和安全元件的系统(例如,通信、开始对话),例如用于服务者在安全元件上升级服务,传送待被处理的脚本等。用于管理服务提供者和安全元件之间的通信的中央TSM的示例性实施例在题为“Systems,Methods,andComputerProgramProductsforInterfacingMultipleServiceProviderTrustedServiceManagersandSecureElements(用于接口多个服务提供者可信服务管理者和安全元件的系统、方法和计算机程序产品)”的美国专利申请第13/653,160号中被更加详细地进行了描述,特此其通过引用被整体合并进本文。
企业服务总线(ESB)是用于实现实体(例如,安全元件、SPTSM、中央TSM)之间交互和通信的架构模型。
传统上,在服务的第一版本被部署在安全元件上以后,并且服务的第二(例如,升级的)版本可用,服务的终端用户或客户将不得不手动执行多个操作(例如,手动删除、手动安装)来升级被部署在安全元件上的服务。
周期性地,例如,安全元件上的服务需要改变来纠正软件的错误,增加新的功能,和/或增强可操作性。有时需要手动删除服务的第一版本和手动安装服务的第二版本。通常,用户不希望参与这样的升级。
即,传统上服务的终端用户或客户执行需要小应用程序和/或小应用程序的内部实现的用户交互和知识的几个手动步骤来执行升级。这是一个耗时的过程,它需要用户的配合和信任,从而增加了出错的可能性。
一个技术挑战涉及在不需要手动终端用户或客户输入的情况下,将部署在移动设备上的服务的第一版本升级到第二版本的过程集中化和自动化。
发明内容
本发明提供用于管理服务升级的系统、方法和计算机程序产品。
在一个实施例中,一种用于管理服务升级的系统包括耦合到存储器的处理器。该处理器(例如,被包括在中央可信服务管理器,中央TSM中)通过通信网络(例如,来自ESB,或服务提供者的可信服务管理器,SPTSM),接收将服务从安装在安全元件上的所述服务的第一版本升级到所述服务的第二版本的升级请求,并且作出是否在安全元件上安装所述服务的第二版本的确定。如果确定要安装所述服务的第二版本,则在安全元件上安装所述服务的第二版本并激活(例如,使其可用或可选)。
在另一个实施例中,一种用于管理服务升级的方法包括:通过网络接收将被安装在安全元件上的服务从所述服务的第一版本升级到所述服务的第二版本的升级请求,以及确定是否要在安全元件上安装所述服务的第二版本。如果确定要安装所述服务的第二版本,则在安全元件上安装所述服务的第二版本并激活。
在另一个实施例中,一种具有存储于其上的指令序列的非暂时性计算机可读介质,所述指令序列包括指令,所述指令当被计算机系统执行时,使得计算机:通过网络接收将服务从安装在安全元件上的所述服务的第一版本升级到所述服务的第二版本的升级请求;确定是否在安全元件上安装所述服务的第二版本;以及如果确定要在安全元件上安装所述服务的第二版本,则在安全元件上安装并激活所述服务的第二版本。
附图说明
当结合以下的附图考虑时,从下面被详尽解释的具体实施方式中,本发明的特征和优势将会变得更加显而易见。
图1是根据示例性实施例的用于在服务提供者与具有安全元件的移动设备之间接口的系统的示意图。
图2是根据示例性实施例的图示出用于管理服务升级请求的时序的时序图。
图3是根据示例性实施例的图示出用于管理共享服务的升级的时序的流程图。
图4是根据示例性实施例的图示出在升级服务期间的服务的处理状态的时序的流程图。
图5是根据示例性实施例的图示出升级过程的计数器重置策略的流程图。
图6是可用于实现本发明的示例性系统的框图。
具体实施方式
概述
本文提供的示例实施例描述配备有服务的移动设备,并且更特别的是,描述用于管理服务升级的系统、方法和计算机程序产品。这仅是出于方便的考虑,并不打算限制本发明的应用。实际上,在阅读下面的说明以后,对相关领域的技术人员而言,如何在可替换的实施例中实现下面的发明是显而易见的,诸如在能够管理通过网络发送的将部署在包括移动设备或以任何方式(例如,UICC,基于云)实现的安全元件的任何设备上的服务升级的服务升级请求的其它系统组件(例如,ESB、SPTSM)。
通常,与中央TSM通信的诸如企业服务总线(ESB)的系统能被用于升级已经被部署在安全元件上的服务(例如,小应用程序、多个小应用程序或与将服务相关联的任何其它信息)。
术语“小应用程序”、“应用程序”和/或这些术语的复数形式在本文中可以被互换地使用来指代小应用程序(独立起作用或配合其它小应用程序起作用)或者指令或码的集合或子集,所述指令或码的集合或子集当被一个或多个处理器(例如,在移动设备、卡阅读器、终端、销售点(POS)系统或服务器中)执行时,使处理器执行特定的任务。应该理解的是,本文使用的“小应用程序”指的是安全元件上的通用小应用程序或小应用程序的实例。
在一个示例性实施例中,ESB可以向中央TSM传送升级安全元件上的服务的请求。作为响应,中央TSM执行若干步骤,包括:检查被包括在请求中的参数(例如,安全元件标识符、服务标识符、服务限定符(qualifier)、强制升级参数),更新服务的处理状态,删除服务实例,删除服务包,安装服务包,以及使用包安装和/或实例化服务实例。
安装和/或实例化安全元件上的服务在题为“Systems,Methods,andComputerProgramProductsForManagingSecureElements(用于管理安全元件的系统、方法和计算机程序产品)”的美国专利申请第13/653,145号中被更加详细地进行了描述,特此其通过引用被整体合并进本文。通常,服务实例化包括创建安全元件上小应用程序的实例以及将该实例引渡(extradite)到安全元件上的安全域。
即,在不需要依靠诸如终端用户或客户的输入(例如,经由移动设备)的中介源的情况下,中央TSM能管理升级安全元件上的服务的升级请求(例如,来自服务提供者)。
结果,例如,相对于需要使用移动设备的输入和/或交互的系统,执行服务升级请求需要的处理时间被最小化。而且,错误和资源的过度使用能被最小化或被消除。
系统
图1是根据示例性实施例的用于在服务提供者和具有安全元件的移动设备之间接口的示例性系统100的示意图。如图1所示,系统100包括通信地耦合到服务器102(服务器102也可以被称为“钱包服务器”或“移动钱包服务器”)和中央TSM103的ESB101。
在此处描述的示例性实施例中,中央TSM103包括处理器和存储器(例如,数据库)并且操作安全元件上的服务的安装和升级。
另外,ESB101经由通信网络107被通信地耦合到SP系统105-1、105-2、…、105-n(统称为“105”)。通信网络107可以是虚拟专用网(VPN)、使用传输控制协议/因特网协议(TCP/IP)标准的网络等。
通常,ESB101管理SP系统105和移动设备104-1、104-2、…、104-n(统称为“104”)之间的交互,并且授予SP系统有效地和安全地与移动设备104通信的能力,例如,以便在不需要与移动设备104中的每一个直接通信的情况下升级服务。
在示例实施例中,ESB101是被实现来充当SP系统105和移动设备104之间的中介的硬件和/或软件,例如,用于在移动商务系统内的处理请求(例如,升级服务)。
在另一个示例实施例中,以下参考ESB(例如,ESB101)描述的过程和功能可以被中央TSM(例如,中央TSM103)执行。
服务器102和中央TSM103经由对应的移动网络106-1、106-2、…、106-n(统称为“106”)各自被通信地耦合到移动设备104。移动网络106中的每一个被对应的MNO106a-1、106a-2、…、106a-n(统称为“106a”)操作。
服务器102和中央TSM103使用诸如全球平台安全信道协议、SSL、TLS等安全协议经由移动网络106与移动设备104通信。移动网络106可以是移动电话蜂窝网络、无线电网络等。
移动设备104中的每一个包括对应的安全元件104a-1、104a-2、…、104a-n(统称为“104a”),和对应的移动钱包(未示出)。
移动钱包是存储在包括指令的移动设备的非暂时性存储器中的应用程序,所述指令当被移动设备的处理器执行时,使移动设备充当例如用于处理非接触式交易或用于处理诸如要约或忠诚信息的商务信息的工具。移动钱包和对应的安全元件可以使用ISO7816命令通信以便进行非接触式交易。
移动设备104中的每一个可以包括诸如用于接收来自用户的输入以及向用户输出数据的显示器的用户接口。
处理
A.升级安全元件上的服务
图2是图示出用于管理服务升级的时序的时序图,例如,以将被布署在移动设备(例如,图1,SE104a-1、移动设备104-1)的安全元件上的服务,从被安装在安全元件上的服务的第一版本升级到服务的第二(例如,升级的)版本。
在图2中,服务升级将被执行。因为服务升级包含升级包括移动商务提供者服务(例如,移动钱包伴侣小应用程序,WCAp)和服务提供者服务(例如,信用卡发行商小应用程序)的一系列服务,所以服务升级可以被各种系统触发。
在一个示例性实施例中,服务升级过程由移动商务系统内的组件升级服务的内部确定触发(例如,根据由图1的105-1的SP系统对某个准则的分析)。可选地,在另一个示例性实施例中,如步骤250所示,在步骤250,服务升级过程由从外部系统(例如,图1,SP系统105-1)接收的升级服务的请求触发。ESB204从依次发起服务升级过程的移动商务提供者或SPTSM(例如,图2的205)接收发起服务升级的请求。
依次地,事件通知被用于通知系统和用户关于诸如服务升级的事件。事件通知包括识别待被升级的服务的信息。例如,事件通知中的信息可以包括与服务相关联的服务标识符或账户标识符。
在步骤252,ESB204(例如,图1,ESB101)通过网络向钱包服务器201(例如,图1,服务器102)传送服务升级的事件通知。转而,钱包服务器201接收通知并且在其存储器内更新该服务的状态。在步骤254,钱包服务器201向移动设备202(例如,图1,移动设备104-1)传送指示该移动设备上的服务正在被升级的通知。在步骤254,通知通过移动设备例如经由移动设备202的用户接口被显示给或传达给其用户。
事件通知的管理在题为“Systems,Methods,andComputerProgramProductsforProvisioningPaymentAccountsIntoMobileWalletsandManagingEvents(用于提供付款账户给移动钱包和管理事件的系统、方法和计算机程序产品)”的美国专利申请第13/848,962号中被更加详细地进行了描述,特此其通过引用被整体合并进本文。通常,事件通知被在诸如ESB的系统和服务器之间传送。例如,事件通知可以被用于传达关于事件的信息,或如本文示例性实施例所描述的,用于通知系统和用户服务升级。
在步骤256,ESB204(例如,图1,ESB101)发送将安装在移动设备的安全元件上的服务从该服务的第一版本升级到该服务的第二版本的升级请求给中央TSM203(例如,图1,中央TSM102)。
升级请求可以包括以下的属性中的一个或多个:安全元件标识符、服务标识符和服务限定符,以上这些属性被用于在步骤256处理升级请求。例如,这些属性被用于识别在服务升级期间将要被操作的移动设备、安全元件和/或服务。
安全元件标识符是被写入安全元件和被用于(例如,被中央TSM203使用)识别在其上升级请求被执行的安全元件的唯一号码或字符集。例如,安全元件标识符可以是卡图像号码(CIN)。
服务标识符可以包括服务标识符号码和服务版本,这些被用于(例如,被中央TSM203使用)识别依照请求将要被升级的SE202上的服务。
服务限定符包括进一步限定(qualify)或定义(define)服务的信息。例如,如果服务的多个实例与在移动设备上的移动钱包相关联地被安装,服务限定符可以被用于指代服务的特定实例。服务限定符可以包括服务提供者的名字、应用程序标识符(AID)和付款账户参考号码(PRN),并通过使用请求,例如,通过发布和执行关于服务的命令,被用于(例如,被中央TSM203使用)识别将要被操作(例如,被安装、被删除、被升级)的服务(例如,对应于服务标识符的服务)的特定实例。
在示例实施例中,服务的第一版本在服务的第二版本被安装在SE202上之前被删除。如图2所示,在步骤258,中央TSM203(例如,经由API)通过向SE202传送一个或多个命令来管理SE202上的服务的第一版本的删除。另外,如果在安全元件上服务的第一版本没有与其他服务提供者共享(例如,如果没有被创建或被实例化的服务的其它实例),并且服务包是可删除的,在步骤258,中央TSM203管理将服务包从SE202中删除。
在另一个示例实施例中,服务的第一版本不在服务的第二版本被安装在SE202上之前被删除,从而允许在SE202上使用服务的第一版本和第二版本两者。即,不需要执行图2中的步骤258,服务的第二(例如,升级的)版本可以被安装、附加或修改。反而,服务的第一版本可以连同新安装或后来安装的服务的第二版本一起保持安装在安全元件上。
在步骤260,中央TSM203(例如,经由API)管理服务的第二(例如,升级的)版本的安装和激活。安装和激活的步骤包括,例如,创建SE202上服务的第二版本的实例(例如,实例化),并且使得与服务的第二版本相关联的小应用程序在SE202上可用或可选。如上所述,服务标识符和服务限定符被用于识别将要在安全元件上被激活(例如,使得可用或可选)的服务的通用和特定实例。
在步骤262,中央TSM203将服务的第二版本的实例化的实例引渡到SE202上的对应的安全域。
服务删除、激活和引渡在题为“Systems,Methods,andComputerProgramProductsforManagingSecureElements(用于管理安全元件的系统、方法和计算机程序产品)”的美国专利申请第13/653,145号中被更加详细地进行了描述,特此其通过引用被整体合并进本文。特别地,通过中央TSM向移动设备上的目标安全元件传送命令(例如,通过使用APDU命令),执行服务删除、激活和引渡。
当服务升级被完成以后,例如,中央TSM203已经完成图2的步骤258-262,包括管理服务的第一版本的删除(可选),管理服务的第二版本的安装和激活以及管理将服务的第二版本的服务实例引渡到安全元件上的安全域中,如上所述,中央TSM203,在步骤264,通过网络向ESB204传送响应。在步骤264,响应包括指示在步骤256由ESB204请求的升级的结果(例如,成功、失败)的信息。
在另一个示例实施例中,服务升级还可以包括执行技术资质检查(例如,TSM资质检查)或业务资质检查(例如,MNO资质检查)。示例性的技术资质检查和业务资质检查在题为“Systems,Methods,andComputerProgramProductsforProvisioningPaymentAccountsintoMobileWalletsandManagingEvents(用于提供付款账户给移动钱包并且管理事件的系统、方法和计算机程序产品)”的美国专利申请第13/848,962号中被更加详细地进行了描述,特此其通过引用被整体合并进本文。例如,技术资质检查可以被用于确定是否SE202具有足够的存储空间使得服务的第一版本和服务的第二版本两者被安装在SE202上。业务资质检查可以包括验证与在服务升级请求中被识别的安全元件相关联的移动目录号。
B.管理共享服务升级
如上面图2所描述的,中央TSM203(例如,图1,中央TSM103)管理移动设备和/或安全元件上服务的升级。中央TSM203也被安装以确定是否要将多个服务提供者之间共享的服务升级。当该服务的两个实例被安装在安全元件202(例如,图1,SE104a-1)上时,服务被视为被共享。
图3是图示基于是否第一版本的多个实例存在于安全元件202上,来确定是否要将服务从第一版本升级到第二版本的时序的流程图。
同时参考图2和图3,在步骤358,中央TSM203接收升级服务的升级请求,例如,将安装在安全元件上的服务从该服务的第一版本升级到该服务的第二版本。如上所述,升级请求可以包括多个属性,例如,以在升级过程期间识别安全元件和待被操作的服务。升级请求也可以或可替换地包括“强制升级”参数,它可以是被设置为真或假的标志或值,以指示在服务与另一个服务提供者共享(例如,服务的多个实例被安装在安全元件上)的情况下如何处理该升级请求。
在步骤360,中央TSM203确定服务的第一版本是否与另一个服务提供者共享。这个确定通过检查安全元件202上多于一个的服务是否具有相同的应用标识符(AID)来完成。
在步骤360,如果确定服务的第一版本与另一个服务提供者共享,在步骤362,中央TSM203进而确定强制升级参数的值。如果强制升级参数的值为FALSE,在步骤364,错误消息被返回到ESB204(例如“使用条件不满足”),并且服务的第二版本不被安装在安全元件202上。因为服务正在被与安全元件202上的另一个服务提供者共享,所以错误消息可以指示服务不能被更新。
另一方面,在步骤362,如果强制升级参数的值被确定为TURE,处理进行到步骤366,在步骤366,作出关于服务的第一版本和服务的第二版本是否共享相同的AID(例如,服务的第一版本是否与服务的第二版本相同)的确定。
在步骤366,如果中央TSM203确定服务的第一版本和服务的第二版本共享相同的AID,服务的第二版本不被安装,并且在步骤368,返回指示服务的第一版本和服务的第二版本不能同时被安装在安全元件上的错误消息。即,在这种情况下,服务的第二版本不是第一服务的升级版本(因为他们是相同的),并且因此,阻止升级请求的不必要处理。进而,在步骤374,例如,指示升级是成功还是失败的升级服务响应被中央TSM203发送给ESB204。
如果中央TSM确定在步骤366服务的第一版本和服务的第二版本没有相同的AID(例如,它们不相同),在步骤370-372,中央TSM203继续服务的升级。即,如果服务的第一版本和服务的第二版本没有相同的AID,将服务的两个版本都安装在安全元件202上是可行的。
特别地,可选的是,在步骤370,中央TSM203将服务的第一版本的实例从SE202中删除,或管理该删除。
在步骤372,服务的第二版本被安装在SE202上,包括,例如,安装新服务包,以及使用包来安装服务实例和/或实例化服务实例,其在上面关于图2进行了更详细的描述。在步骤374,例如,指示升级成功或失败的升级服务响应被传送给ESB204。
C.服务升级期间中央TSM中的服务的处理状态
图4是图示根据示例性实施例的服务的升级期间中央TSM中的服务的处理状态的时序的流程图。
示例性服务状态包括:“RENEWING(更新中)”、“REMOVING(移除中)”、“REMOVED(已移除)”、“INSTALLING(安装中)”和“INSTALLED(已安装)”。
同时参考图2和图4,在升级过程期间,状态被中央TSM203管理和监视。特殊地,状态的管理包括中央TSM203在它的存储器中存储对应于正在由中央TSM203在SE202上升级的服务的状态。
在块458a,中央TSM203接收来自ESB204的升级SE202上的服务的请求。在接收到请求后,在块460,中央TSM203确定将要被升级的服务的状态。当中央TSM203正在执行服务的升级时,服务的状态是“RENEWING”。
在服务的第一版本被与另一个SP共享的情况下,并且当服务的第二版本没有与服务的第一版本共享相同的AID时,当强制升级参数的值被确定为真时,服务处于“RENEWING”状态。“RENEWING”状态指示升级过程已经被发起。
在块462,如果中央TSM203确定服务的状态是“RENEWING”,在服务删除步骤258期间,在块464,中央TSM203将服务的状态更新到“REMOVING”,而当删除步骤完成时,在块466,中央TSM203将服务的状态更新到“REMOVED”。
在块462,如果中央TSM203确定服务状态是“RENEWING”,在步骤256,中央TSM203实现升级请求。进而,在块468,中央TSM203将服务的状态更新到“INSTALLING”,来指示服务正在被升级。
在块462,如果中央TSM203确定服务状态不是“RENEWING”,在块472,错误消息(例如,“使用条件不满足”)被中央TSM203返回到SPTSM205。
在块470,在完成服务升级和激活后,服务的状态被更新到“INSTALLED”,来指示更新过程完成。
在块474,中央TSM203通过网络向ESB204传送包括处理升级请求的结果的响应(例如,升级成功或失败)。
D.计数器重置策略
图5是图示根据示例性实施例的升级过程的计数器重置策略的流程图。
如图5所示,计数器(例如,全球平台安全信道协议‘02’(SCP02)计数器)计算来自网络的升级请求数目。计数器被包括在图2的中央TSM203中。同时参考图2和图5,在图2的步骤256或图4的块558,当中央TSM203接收升级安全元件上的服务的升级请求时,在块560,计数器被递增。
为避免无限循环,在块562,中央TSM203实现计数器重置策略,使得升级请求数目被限制在升级尝试的预定数目(例如,3)。在块562中,预定数目被示出为变量“X”。
允许由中央TSM203从SPTSM205接收的随后的升级服务的尝试(例如,升级请求),直到在块564达到最大升级请求数目。在最后一个被允许的不成功的升级尝试之后,进一步的尝试被中央TSM203禁止。在块566,事故(例如,尝试升级服务不成功的最大次数)可以被记录到中央TSM203中的数据库中,并且发起调查。消息可以被传达到包含SE202的移动设备,其进而被通过诸如显示器的用户接口或通过音频系统显示或通过移动设备并且最终被传达到移动设备的用户。然后在块568,移动设备可以被用于将用户引导到与中央TSM203相关联的客户服务中心,在该客户服务中心,客户代表可以协助解决错误。
E.示例计算机可读实现方式
以上描述的示例实施例,例如,诸如结合图1-5或其任何部分或功能描绘或讨论的系统和过程可以通过使用硬件、软件或二者的组合来实现。该实现方式可以在一个或多个计算机或其它处理系统中。虽然由这些示例实施例执行的操作以通常与人类操作者执行的精神操作相关联的术语指代,但是执行本文描述的任何操作并不需要人类操作者。换句话说,这些操作可以完全地利用机器操作来实现。用于执行此处呈现的示例实施例的操作的有用的机器包括通用数字计算机或相似设备。
图6是依照本发明的一些示例实施例的通用和/或专用计算机600的框图。计算机600可以是,例如,用户设备、用户计算机、客户端计算机和/或服务器计算机等。
计算机600可以包括但不限于处理器设备630、主存储器635和互连总线637。处理器设备630可以包括但不限于单个微处理器,或者可以包括用于将计算机600配置为多处理器系统的多个微处理器。主存储器635存储用于被处理器设备630执行的指令和/或数据等。主存储器635可以包括动态随机存取存储器(DRAM)库,以及高速缓存。
计算机600可以进一步包扩大容量存储设备640、外围设备642、便携式存储介质设备646、输入控制设备644、图形子系统648和/或输出显示器649。为了解释的目的,计算机600中的所有组件在图6中都被示出为经由总线637被耦合。然而,计算机600不限于此。计算机600的设备可以经由一个或多个数据传输装置被耦合。例如,处理器设备630和/或主存储器635可以经由本地微处理器总线被耦合。大容量存储设备640、外围设备642、便携式存储介质设备646和/或图形子系统648可经由一个或多个输入/输出(I/O)总线被耦合。大容量存储设备640可以是用于存储被处理器设备630使用的数据和/或指令的非易失性存储设备。例如,可以利用磁盘驱动器或光盘驱动器实现大容量存储设备640。在软件实施例中,大容量存储设备640被配置为用于将大容量存储设备640的内容加载到主存储器635中。
便携式存储介质设备646与非易失性便携存储介质配合在一起操作,例如,所述非易失性便携存储介质,诸如,压缩盘只读存储器(CD-ROM),以向计算机600输入数据和代码和从计算机600输出数据和代码。在一些实施例中,用于存储元数据中的内部标识符的软件可以被存储在便携式存储介质上,并可经由便携式存储介质设备646被输入进计算机600。外围设备642可以包括任何类型的计算机支持设备,诸如,例如,配置成给计算机600添加额外功能的输入/输出(I/O)接口。例如,外围设备642可以包括用于将计算机600与网络639接口的网络接口卡。
输入控制设备644提供用户接口的一部分用于计算机600的用户。输入控制设备644可以包括键盘和/或光标控制设备。键盘可以被配置为输入字母数字字符和/或其他键信息。光标控制设备可以包括,例如,鼠标、轨迹球、手写笔和/或光标方向键。为了显示文本和图形信息,计算机600可以包括图形子系统648和输出显示器649。输出显示器649可以包括阴极射线管(CRT)显示器和/或液晶显示器(LCD)。图形子系统648接收文本和图形信息,并处理信息用于输出到输出显示器649。
计算机600的每一个组件可以代表通用和/或专用计算机的广泛类别的计算机组件。计算机600的组件不限于在这里提供的特定实现方式。
本发明的示例实施例的部分可以方便地通过使用根据本公开的教导编程的常规通用计算机、专用的数字计算机和/或微处理器来实现,如对计算机技术领域中那些技术人员是显而易见的。基于本公开的教导,熟练的编程人员可以很容易地准备合适的软件编码。
一些实施例也可以通过专用集成电路、场可编程逻辑阵列的准备或通过将常规组件电路的合适网络进行互连被实现。
一些实施例包括一种计算机程序产品。该计算机程序产品可以是具有存储于其上或其中的指令的存储介质,这些指令能被用来控制或使得计算机执行本发明的示例实施例的任何过程。存储介质可以包括但不限于软盘、小型盘、光盘、蓝光光盘、DVD、CD-ROM、微驱动器、磁光盘、ROM、RAM、EPROM、EEPROM、DRAM、VRAM、闪存、闪存卡,磁性卡、光卡、纳米系统、分子存储器集成电路、RAID、远程数据存储/归档/仓储,和/或适合存储指令和/或数据的任何其它类型的设备。
被存储在任何一种计算机可读介质中,一些实现方式包括用于控制通用和/或专用计算机或微处理器的硬件两者,以及用于使得计算机或微处理器能够与人类用户或利用本发明的示例实施例的结果的其他机制进行交互的软件。该软件可以包括但不限于设备驱动器、操作系统和用户应用程序。最后,这样的计算机可读介质还包括用于执行如上所述的本发明的示例方面的软件。
被包括在通用和/或专用计算机或微处理器的程序和/或软件中的是用于实现以上所述过程的软件模块。
虽然以上描述了本发明的各种示例实施例,但是应该理解的是,它们已经通过举例的方式被呈现,但不限于此。对相关领域的技术人员显而易见的是,在此能做出形式和细节的各种改变。因此,本发明不应该被任何上述示例实施例限制,而应仅依照所附的权利要求和它们等同物被限定。
另外,应该理解的是,呈现附图仅出于示例目的。本文所呈现的示例实施例的架构是足够灵活和可配置的,使得其可以以除了在附图中所示出的方式以外的其它方式被利用和导航。进一步地,摘要的目的通常是使得美国专利和商标局以及公众,并且尤其是科学家、工程师和本领域不熟悉专利或法律条款或用语的从业人员,能够快速从粗略检查中确定本申请的技术公开的性质和本质。摘要不旨在以任何方式限制关于本文所呈现的示例实施例的范围。还可以理解的是,权利要求中记载的过程不需要以呈现的顺序执行。

Claims (24)

1.一种用于管理服务升级的系统,所述系统包括:
耦合到存储器的处理器,所述处理器可操作以:
通过网络接收将服务从安装在安全元件上的所述服务的第一版本升级到所述服务的第二版本的升级请求;并且
确定是否在所述安全元件上安装所述服务的所述第二版本,
其中,如果确定要在所述安全元件上安装所述服务的所述第二版本,所述处理器进一步可操作以:
在所述安全元件上安装所述服务的所述第二版本;并且
激活所述安全元件上的所述服务的所述第二版本。
2.根据权利要求1所述的系统,所述处理器被进一步可操作以将所述服务的所述第二版本引渡到所述安全元件上的安全域中。
3.根据权利要求1所述的系统,所述处理器进一步可操作以将所述服务的所述第一版本从所述安全元件中删除。
4.根据权利要求1所述的系统,其中所述升级请求包括安全元件标识符、服务标识符、服务限定符和强制升级参数。
5.根据权利要求1所述的系统,其中在确定是否在所述安全元件上安装所述服务的所述第二版本期间,所述处理器进一步可操作以:
在接收到所述升级请求后,确定所述安全元件上的所述服务的所述第一版本是否在两个或更多个服务提供者之间被共享;并且
基于被包括在所述升级请求中的所述强制升级参数的值,确定是否在所述安全元件上安装所述服务的所述第二版本,
其中,如果所述强制升级参数的所述值为真,则在所述安全元件上安装所述服务的所述第二版本,并且
其中,如果所述强制升级参数的所述值为假,则不在所述安全元件上安装所述服务的所述第二版本,并且通过所述网络传送错误通知。
6.根据权利要求1所述的系统,
所述存储器可操作以存储所述服务的状态,并且
所述处理器进一步可操作以:
确定所述服务的状态;并且
更新所述服务的状态。
7.根据权利要求1所述的系统,所述处理器进一步可操作以通过所述网络传送包括处理所述升级请求的结果的响应。
8.根据权利要求1所述的系统,所述处理器进一步可操作以计算为所述服务接收到的升级请求数目,其中所述升级请求数目被限制为预定数目。
9.一种用于管理服务升级的方法,所述方法包括:
通过网络接收将服务从安装在安全元件上的所述服务的第一版本升级到所述服务的第二版本的升级请求;并且
确定是否在所述安全元件上安装所述服务的所述第二版本,
其中,如果在确定步骤中确定要在所述安全元件上安装所述服务的所述第二版本,
在所述安全元件上安装所述服务的所述第二版本;并且
激活所述安全元件上的所述服务的所述第二版本。
10.根据权利要求9所述的方法,进一步包括将所述服务的所述第二版本引渡到所述安全元件上的安全域中的步骤。
11.根据权利要求9所述的方法,进一步包括将所述服务的所述第一版本从所述安全元件中删除的步骤。
12.根据权利要求9所述的方法,其中所述升级请求包括安全元件标识符、服务标识符、服务限定符和强制升级参数。
13.根据权利要求9所述的方法,其中所述确定步骤进一步包括以下步骤:
在接收到所述升级请求后,确定所述安全元件上的所述服务的所述第一版本是否在两个或更多个服务提供者之间被共享;并且
基于被包括在所述升级请求中的所述强制升级参数的值,确定是否在所述安全元件上安装所述服务的所述第二版本,
其中,如果所述强制升级参数的所述值为真,则在所述安全元件上安装所述服务的所述第二版本,并且
其中,如果所述强制升级参数的所述值为假,则不在所述安全元件上安装所述服务的所述第二版本,并且通过所述网络传送错误通知。
14.根据权利要求9所述的方法,进一步包括以下步骤:
确定所述服务的状态;并且
更新所述服务的状态。
15.根据权利要求9所述的方法,进一步包括通过所述网络传送包括处理所述升级请求的结果的响应的步骤。
16.根据权利要求9所述的方法,进一步包括计算为所述服务接收到的升级请求数目的步骤,其中所述升级请求数目被限制为预定数目。
17.一种具有存储于其上的指令序列的非暂时性计算机可读介质,所述指令序列包括指令,所述指令当被计算机执行时,使得所述计算机:
通过网络接收将服务从安装在安全元件上的所述服务的第一版本升级到所述服务的第二版本的升级请求;并且
确定是否在所述安全元件上安装所述服务的所述第二版本,
其中,如果确定要在所述安全元件上安装所述服务的所述第二版本,
在所述安全元件上安装所述服务的所述第二版本;并且
激活所述安全元件上的所述服务的所述第二版本。
18.根据权利要求17所述的计算机可读介质,所述指令序列进一步包括指令,所述指令当被所述计算机执行时,使得所述计算机将所述服务的所述第二版本引渡到所述安全元件上的安全域中。
19.根据权利要求17所述的计算机可读介质,所述指令序列进一步包括指令,所述指令当被所述计算机执行时,使得所述计算机将所述服务的所述第一版本从所述安全元件中删除。
20.根据权利要求17所述的计算机可读介质,其中所述升级请求包括安全元件标识符、服务标识符、服务限定符和强制升级参数。
21.根据权利要求17所述的计算机可读介质,其中在确定是否在所述安全元件上安装所述服务的所述第二版本期间,所述指令序列进一步包括指令,所述指令当被所述计算机执行时,使得所述计算机:
在接收到所述升级请求后,确定所述安全元件上的所述服务的所述第一版本是否在两个或更多个服务提供者之间被共享;并且
基于被包括在所述升级请求中的所述强制升级参数的值,确定是否在所述安全元件上安装所述服务的所述第二版本,
其中,如果所述强制升级参数的所述值为真,则在所述安全元件上安装所述服务的所述第二版本,并且
其中,如果所述强制升级参数的所述值为假,则不在所述安全元件上安装所述服务的所述第二版本,并且通过所述网络传送错误通知。
22.根据权利要求17所述的计算机可读介质,所述指令序列进一步包括指令,所述指令当被所述计算机执行时,使得所述计算机:
确定所述服务的状态;并且
更新所述服务的状态。
23.根据权利要求17所述的计算机可读介质,所述指令序列进一步包括指令,所述指令当被所述计算机执行时,使得所述计算机通过所述网络传送包括处理所述升级请求的结果的响应。
24.根据权利要求17所述的计算机可读介质,所述指令序列进一步包括指令,所述指令当被所述计算机执行时,使得所述计算机计算为所述服务接收到的升级请求数目,其中所述升级请求数目被限制为预定数目。
CN201480035826.XA 2013-05-21 2014-05-15 用于管理服务升级的系统、方法和计算机程序产品 Pending CN105324752A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201361825861P 2013-05-21 2013-05-21
US61/825,861 2013-05-21
PCT/US2014/038085 WO2014189749A1 (en) 2013-05-21 2014-05-15 Systems, methods, and computer program products for managing service upgrades

Publications (1)

Publication Number Publication Date
CN105324752A true CN105324752A (zh) 2016-02-10

Family

ID=51933982

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480035826.XA Pending CN105324752A (zh) 2013-05-21 2014-05-15 用于管理服务升级的系统、方法和计算机程序产品

Country Status (4)

Country Link
US (1) US20140351806A1 (zh)
EP (1) EP3000032A4 (zh)
CN (1) CN105324752A (zh)
WO (1) WO2014189749A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108701175A (zh) * 2016-03-30 2018-10-23 安维智有限公司 将用户账户与企业工作空间相关联
CN109358875A (zh) * 2018-09-27 2019-02-19 上海和数软件有限公司 基于Ubuntu系统的硬件钱包离线升级装置和方法
WO2019071650A1 (zh) * 2017-10-09 2019-04-18 华为技术有限公司 一种安全元件中的应用的升级方法及相关设备
CN111480142A (zh) * 2017-12-22 2020-07-31 西门子股份公司 在运行期间对软件密集型系统的无缝和安全升级

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9286049B2 (en) * 2013-03-26 2016-03-15 Google Inc. Systems, methods, and computer program products for managing service installation
AU2015329722A1 (en) * 2014-10-10 2017-04-13 Visa International Service Association Methods and systems for partial personalization during mobile application update
EP3048776B2 (en) 2015-01-22 2021-03-17 Nxp B.V. Methods for managing content, computer program products and secure element
CN110062016B (zh) 2018-01-18 2023-05-09 阿里巴巴集团控股有限公司 用于可信服务管理的方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100291904A1 (en) * 2009-05-13 2010-11-18 First Data Corporation Systems and methods for providing trusted service management services
CN102067184A (zh) * 2008-06-24 2011-05-18 Nxp股份有限公司 安全移动环境中访问应用的方法
US8196131B1 (en) * 2010-12-17 2012-06-05 Google Inc. Payment application lifecycle management in a contactless smart card

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6510552B1 (en) * 1999-01-29 2003-01-21 International Business Machines Corporation Apparatus for keeping several versions of a file
US20120130838A1 (en) * 2006-09-24 2012-05-24 Rfcyber Corp. Method and apparatus for personalizing secure elements in mobile devices
US9369938B2 (en) * 2009-03-31 2016-06-14 Microsoft Technology Licensing, Llc Subscriber identity module (SIM) for mobile stations
US8621168B2 (en) * 2010-12-17 2013-12-31 Google Inc. Partitioning the namespace of a contactless smart card
EP2515503A1 (en) * 2011-04-19 2012-10-24 Gemalto SA Method of managing data sent to a secure element via a HTTP response message
WO2012154600A1 (en) * 2011-05-06 2012-11-15 Apple Inc. Methods and apparatus for providing management capabilities for access control clients
US8171525B1 (en) * 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102067184A (zh) * 2008-06-24 2011-05-18 Nxp股份有限公司 安全移动环境中访问应用的方法
US20100291904A1 (en) * 2009-05-13 2010-11-18 First Data Corporation Systems and methods for providing trusted service management services
US8196131B1 (en) * 2010-12-17 2012-06-05 Google Inc. Payment application lifecycle management in a contactless smart card

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108701175A (zh) * 2016-03-30 2018-10-23 安维智有限公司 将用户账户与企业工作空间相关联
WO2019071650A1 (zh) * 2017-10-09 2019-04-18 华为技术有限公司 一种安全元件中的应用的升级方法及相关设备
CN109863475A (zh) * 2017-10-09 2019-06-07 华为技术有限公司 一种安全元件中的应用的升级方法及相关设备
CN111480142A (zh) * 2017-12-22 2020-07-31 西门子股份公司 在运行期间对软件密集型系统的无缝和安全升级
CN109358875A (zh) * 2018-09-27 2019-02-19 上海和数软件有限公司 基于Ubuntu系统的硬件钱包离线升级装置和方法
CN109358875B (zh) * 2018-09-27 2022-02-11 上海和数软件有限公司 基于Ubuntu系统的硬件钱包离线升级装置和方法

Also Published As

Publication number Publication date
US20140351806A1 (en) 2014-11-27
EP3000032A4 (en) 2016-12-21
WO2014189749A1 (en) 2014-11-27
EP3000032A1 (en) 2016-03-30

Similar Documents

Publication Publication Date Title
CN105324752A (zh) 用于管理服务升级的系统、方法和计算机程序产品
CN103975554B (zh) 用于管理安全元件的系统、方法和设备
US20190266604A1 (en) Configuring a plurality of security isolated wallet containers on a single mobile device
US10176476B2 (en) Secure ecosystem infrastructure enabling multiple types of electronic wallets in an ecosystem of issuers, service providers, and acquires of instruments
CA2852059C (en) A multi-tiered secure mobile transactions enabling platform
US10026079B2 (en) Selecting ecosystem features for inclusion in operational tiers of a multi-domain ecosystem platform for secure personalized transactions
US20200042693A1 (en) Confirming the identity of integrator applications
US9286049B2 (en) Systems, methods, and computer program products for managing service installation
CN104395880B (zh) 用于管理数据重新安装的系统、方法和计算机程序产品
CN105144217A (zh) 用于利用单个支付设备来使用多个支付帐户的系统及方法
CN104395909A (zh) 用于多个服务供应商可信服务管理器和安全元件的接口连接的系统、方法和计算机程序产品
CN103942719A (zh) 采用个性化欺诈检测规则的欺诈检测方法和系统
US20150262164A1 (en) Cloud-based secure storage
CN105793861B (zh) 用于安全地管理安全元件上的数据的系统、方法和计算机程序产品
US20140351121A1 (en) Systems, methods, and computer program products for managing disabling of services
EP3373224B1 (en) Systems, methods, and computer program products for deleting data from a mobile device
WO2023275317A1 (en) Methods and systems for providing data for consumer provisioning
EP4364072A1 (en) Methods and systems for providing data for consumer provisioning

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20160210