用于管理数据重新安装的系统、方法和计算机程序产品的制作方法

文档序号:6648826阅读:120来源:国知局
用于管理数据重新安装的系统、方法和计算机程序产品的制作方法
【专利摘要】本发明提供了用于管理包括服务重新安装的数据重新安装的系统、方法和计算机程序产品。重新安装程序重新安装且可选地激活至少部分安装在安全元件上的数据而无需介入中间软件来修复个人化程序失败。因此,安全元件(SE)上的个人化数据可以通过多个服务供应商(SP)可信服务管理器(TSM)中的一个与中央可信服务管理器(中央TSM)之间的接口连接来全面管理。最小化管理重新安装程序所需要的处理时间。
【专利说明】用于管理数据重新安装的系统、方法和计算机程序产品

【技术领域】
[0001] 本发明涉及移动网络,且更特定地说涉及用于管理包括服务重新安装的数据重新 安装的系统、方法和计算机程序产品。

【背景技术】
[0002] 服务供应商(SP)是给客户或消费者提供服务的公司、组织、实体等等。服务供应 商的实例包括账户发行实体,诸如商人、卡协会、银行、营销公司和交通局。服务可以是由服 务供应商允许或提供的活动、权力、功能、工作和使用,诸如支付服务、票务服务、赠送服务、 报价服务或忠诚度服务、入境签证服务等等。服务可以包括一个或多个小应用程序以及与 小应用程序中的每个相关的数据(例如,证书)
[0003] 在涉及移动装置与服务供应商之间的无接触式交易的移动环境下,涉及由服务供 应商发行的账户和小应用程序的信息被下载到移动装置上以使其能够执行无接触式交易。
[0004] 可信服务管理器(TSM)通常是通过为移动装置配置小应用程序(诸如与服务供应 商相关联的无接触式小应用程序)而服务于移动网络运营商(MN0)和账户发行服务供应商 的独立实体。典型的TSM可远程分布并管理无接触式小应用程序,因为其访问启用近场通 信(NFC)的移动装置中的安全元件(SE)。
[0005] 诸如涉及支付和账户证书的安全关键小应用程序需要安全硬件存储装置和安全 执行环境。在移动装置上,这通常是由安全元件处理。
[0006] 安全元件是其上可安装、个人化并管理小应用程序的平台。其是由使能够安全存 储诸如证书的数据并执行用于支付、认证和其它服务的小应用程序的硬件、软件、接口和协 议组成。小应用程序可以对应于由服务供应商提供的服务(例如,支付、商务、票务)。
[0007] 安全元件可以不同外形(诸如可被插入到移动装置上的狭槽中的通用集成电路 卡片(UICC)、嵌入式安全元件或NFC使能器(诸如单独芯片或安全装置))实施。通常,UICC 是呈受控于MN0的用户身份模块(SIM)的形式。嵌入式安全元件给服务供应商赋予将安全 元件嵌入到电话本身中的选项。其中实施安全元件外形的一种方式是定义于(例如)全局 平台卡片规范版本2. 1. 1、2. 2和2. 2. 1 (下文"全局平台")中。
[0008] 安全元件可以包括一个或多个安全域(SD),其中的每个包括可信共同实体(例 如,通过使用共同安全密钥或令牌认证或管理)的数据的集合,诸如数据包、小应用程序等 等。
[0009] 安全域可以与服务供应商相关联且可以包括服务供应商小应用程序(诸如忠诚 度、票券兑换和信用卡和入境小应用程序)。
[0010] 中央TSM是用于连接(例如,通信、开始对话)服务供应商和安全元件(例 如,使服务供应商个人化安全元件上的服务、传输要处理的脚本等等)的系统。标题是 "Systems,Methods,and Computer Program Products for Interfacing Multiple Service Provider Trusted Service Managers and Secure Elements" 的第 13/653,160 号美国专 利申请中更详细地描述了用于管理服务供应商与安全元件之间的通信的中央TSM的示例 性实施方案,所述专利申请是以引用的方式全部并入本文中。
[0011] 传统上,当SP尝试个人化安全元件上的服务时且在所述个人化期间程序失败(例 如,由于通信错误或断开连接)时,SP将必须管理并执行初始个人化程序以外的多个新的 个别程序以例如清空(例如,删除)部分个人化的服务并执行恢复尝试以个人化服务。艮P, 传统上,SP执行多个步骤,其需要SP的中间软件和服务的最终用户或客户的介入以修复个 人化程序故障。这是耗时又复杂的程序,其需要大量处理、协调和使用资源。
[0012] 一个技术挑战涉及集中TSM内的程序以重新安装部分个人化的服务而无需SP的 中间软件的介入。
[0013] 另一技术挑战涉及根据服务的需求(例如,具有强调安全的数据的服务)重新安 装服务。


【发明内容】

[0014] 本发明提供了用于管理包括服务重新安装的数据重新安装的系统、方法和计算机 程序产品。
[0015] 在一个实施方案中,一种用于管理数据重新安装的系统包括:耦接到存储器的处 理器。所述处理器(例如,包括在中央可信服务管理器(中央TSM)中)通过网络(例如, 从服务供应商可信服务管理器SP TSM)接收重新安装请求以重新安装至少部分安装在安全 元件上的数据。在所述安全元件上重新安装所述数据且激活所述数据(例如,使得其可用 或可选择)。
[0016] 在另一实施方案中,一种用于管理数据重新安装的方法包括通过网络接收重新安 装请求以重新安装至少部分安装在安全元件上的数据、在所述安全元件上重新安装所述数 据且激活重新安装在所述安全元件上的所述数据。
[0017] 在另一实施方案中,一种具有在其上存储的指令序列的非暂时计算机可读介质, 所述指令序列包括当由计算机系统执行时使计算机执行以下项的指令:通过网络接收重新 安装请求以重新安装至少部分安装在安全元件上的数据;在所述安全元件上重新安装所述 数据;且激活重新安装在所述安全元件上的所述数据。
[0018] 在另一实施方案中,一种用于管理服务重新安装的系统包括:耦接到存储器的处 理器。所述处理器(例如,包括在中央TSM中)通过网络(例如,从SP TSM)接收重新安装 请求以重新安装至少部分在安全元件上个人化的服务。在所述安全元件上重新安装所述服 务且激活所述服务(例如,使得其可用或可选择)。
[0019] 在另一实施方案中,一种用于管理服务重新安装的方法包括通过网络接收重新安 装请求以重新安装至少部分在安全元件上个人化的服务、在所述安全元件上重新安装所述 服务且激活重新安装在所述安全元件上的所述服务。
[0020] 在另一实施方案中,一种具有在其上存储的指令序列的非暂时计算机可读介质, 所述指令序列包括当由计算机系统执行时使计算机执行以下项的指令:通过网络接收重新 安装请求以重新安装至少部分在安全元件上个人化的服务;在所述安全元件上重新安装所 述服务;且激活重新安装在所述安全元件上的所述服务。

【专利附图】

【附图说明】
[0021] 根据下文结合以下附图陈述的详细描述将更加明白本发明的其它特征和优点。
[0022] 图1是根据示例性实施方案的用于服务供应商与具有安全元件的移动装置之间 的接口连接的系统的图。
[0023] 图2是示出了根据示例性实施方案的用于管理从服务供应商可信服务管理器到 中央可信服务管理器的服务重新安装请求的次序的次序图。
[0024] 图3是示出了根据示例性实施方案的处理服务的重新安装期间中央TSM中的服务 的状态的次序的流程图。
[0025] 图4是示出了根据示例性实施方案的重新安装程序的计数器重设策略的流程图。
[0026] 图5是有用于实施本发明的示例性系统的方框图。

【具体实施方式】
[0027] 概述
[0028] 本文中展现的本发明的示例性实施方案描述了用于管理与TSM通信的安全元件 中的部分个人化服务的重新安装的系统、方法和计算机程序产品。这只是为方便起见,且 不旨在限制本发明的应用。事实上,在阅读以下描述之后,本领域一般技术者应明白如何 在替代实施方案中实施以下发明,诸如在能够管理通过网络发送的在安全元件或移动装置 上重新安装已部分个人化的服务的重新安装请求的其它系统组件中(例如,企业服务总线 ("ESB"))。
[0029] -般来说,服务供应商系统(例如,服务供应商)与中央TSM通信以在安全元件上 安装服务(例如,一个或多个小应用程序)、在安全元件上安装或个人化数据、在安全元件 上重新安装至少部分个人化的服务和/或激活安全元件上的数据。
[0030] 应了解,如本文中使用的"小应用程序"是指安全元件上的小应用程序的通称或实 例。
[0031] 术语"小应用程序"、"应用程序"和/或这些术语的复数形式可在本文中交换使用 来指代小应用程序(独立或结合其它小应用程序运行)或指令或代码的集合或子集,所述 指令或代码在由一个或多个处理器(例如,移动装置、读卡器、终端机、销售点(P0S)系统或 服务器中)执行时使处理器执行具体任务。
[0032] 在一个示例性实施方案中,服务供应商可以将在安全元件上安装服务(例如,一 个或多个小应用程序)的请求传输到中央TSM。作为响应,中央TSM可以通过如果需要生成 包括对应暂时安全密钥的至少一个服务供应商安全域和/或例证安全元件上的服务在安 全元件上安装服务。
[0033] -般来说,服务例证包括在安全元件上创建未例证小应用程序的实例和将所述 实例引渡到安全元件上的安全域。标题是"Systems, Methods, and Computer Program Products for Managing Secure Elements" 的美国第 13/653, 145 号专利申请中更加详 细地描述了在安全元件上安装和/或例证服务,所述申请是以引用的方式全部并入到本文 中。
[0034] 在另一示例性实施方案中,服务供应商可以将在安全元件上个人化服务(例如, 小应用程序、多个小应用程序或与服务相关的任何其它信息)的请求传输到中央TSM。作为 响应,中央TSM可以通过将数据(例如,证书)安装到服务中来个人化所述服务。
[0035] 此外,服务供应商可以将重新安装请求传输到单个源中(例如,中央TSM)以防所 述服务的个人化失败。中央TSM能够管理在安全元件上重新安装服务的重新安装请求而无 需与多个中间源(例如,服务供应商中间软件、服务的最终用户或客户)通信。
[0036] 即,SP TSM调用应用程序设计界面(API),诸如存在于中央TSM上的网页服务API。 经由API,中央TSM在内部处理服务的受损实例的取消、在SE上创建并安装服务的新实例和 通知SP TSM所述新的(例如,没有变更的)实例可在SE上用来个人化服务的恢复尝试,而 不涉及例如服务供应商中间软件或服务的最终用户或客户。
[0037] 因此,相对于例如需要涉及SP的中间软件的系统,最小化执行重新安装请求所需 要的处理时间。
[0038] 系统
[0039] 图1是用于服务供应商与安全元件之间通过移动网络进行接口连接的示例性 系统100的图。如图1中示出,系统100包括SP TSM 103-1、103-2、......、103_n(统称 为"103")。SP TSM 103中的每个对应于服务供应商107-1、107-2、......、107_n(统称为 "107")。每个SP TSM用作服务供应商107与包括安全元件、MN0和另一类型的TSM(本文 称作"中央TSM")的其它实体之间的中间机构。
[0040] SP TSM 103中的每个经由通信网络105通信地耦接到中央TSM 102。通信网络 105可以是虚拟专用网络(VPN)、通过使用超文本传输协议(HTTP)标准的网络等等。
[0041] SP TSM 103中的每个和中央TSM 102还可以通过使用安全协议(诸如安全套接 层(SSL)、传输层安全(TLS)等等)保护这些通信。SP TSM 103中的每个还可以通过使用 应用程序接口(API)(诸如网络服务API)与中央TSM 102通信。
[0042] 在示例性实施方案中,中央TSM 102是被实施来用作SP TSM 103与安全元件 106a-l、106a-2、......、106a_n(统称为"106a")之间的中间机构的硬件和/或软件。具体 来说,中央TSM 102允许SP TSM 103中的每个(例如)请求在安全元件(例如,安全元件 l〇6a)上安装数据(例如,服务)、重新安装数据(例如,重新安装服务)、生成并安装新的或 暂时安全域密钥集合和/或激活数据(例如,使数据可用或可选择)。即,中央TSM 102管 理SP TSM103与安全元件106a之间的通信。
[0043] 因此,中央TSM 102可通过多个移动网络104-1、104-2、......、104_n(统称为 "104")与多个服务供应商107和SP TSM 103以及多个安全元件106a通信。
[0044] 在示例性实施方案中,中央TSM 102包括处理器102a和存储器102b。
[0045] 中央TSM 102经由对应MN0使用和/或管理的对应移动网络104通信地耦接到安 全元件106a。一般来说,移动网络104是由MN0使用来提供无线通信服务。移动网络104 可以是移动电话蜂窝网络、无线电网络等等。中央TSM 102可以经由移动网络104通过使 用安全协议(诸如全局平台安全通道协议、SSL、TLS等等)与安全元件106a通信。
[0046] 如图1中示出,安全元件106a分别与对应移动装置106-1、106-2和106-n(统称 为"106")相关联。安全元件106a可以通信地耦接到一个或多个处理器和一个或多个存储 器。
[0047] 安全元件106a可以包括安全域、代码、小应用程序和数据包。数据包可以包括未 例证的小应用程序,且可以(例如)无线(0TA)加载到安全元件上。安全元件上的小应用程 序可以呈未例证或已例证形式,且未例证小应用程序可以在安全元件的制造期间预加载到 安全元件上。替代地,可以在制造安全元件之后(例如,当将安全元件传递到用户时)(例 如)OTA加载小应用程序。小应用程序可以通用或不通用。不通用小应用程序可以包括票券 兑换和忠诚度小应用程序和/或对多个服务供应商来说不通用的任何小应用程序。即,不 通用小应用程序可以对应于单一服务供应商。可以和不通用小应用程序(例如,报价、优惠 券)一起使用和/或与其相关联的数据可以存储在安全元件或安全元件外部的存储器(例 如,移动装置的非易失性存储器)中。
[0048] 通用小应用程序可以包括当已例证时可由多个服务供应商使用的小应用程序。例 如,支付网络的通用小应用程序(例如,MasterCard?)可以由中央TSM例证而用于多个 服务供应商,且因此可以由一个以上服务供应商使用。
[0049] 此外,可以例证未例证的小应用程序,且然后可以将每个实例引渡到对应安全域。 例证可以包括通过使用对应于被生成实例的实体的数据或对应于服务的最终用户或客户 的数据来个人化小应用程序。
[0050] 例如,可以为不同实体(例如,服务供应商)生成未例证的小应用程序的多个实 例,且可以将每个实例引渡到不同安全域以供不同实体使用。
[0051] 安全元件上的小应用程序可以依据由全局平台、欧陆卡、MasterCard?、 Visa? (EMVCo.)、MN0 和支付网络(例如,MasterCard?、Visa?、Discover?、 American Express? )建立的要求运行。小应用程序可以是例如expresspay?,payWave TM,PayPass ?,Zip ? 等。
[0052] 例如,SP TSM 103-1经由通信网络105将请求发送到中央TSM 102,且中央TSM 102经由通信网络105将响应发送返回到SP TSM 103-1。SP TSM103-1经由通信网络105 将旨在用于安全元件106a-l的请求发送到中央TSM102。然后中央TSM 102又经由各自移 动网络104-1将所述请求发送到安全元件106a-l。.
[0053] 在替代实施方案中,多个服务供应商共享SP TSM 103中的一个。
[0054] 在额外替代实施方案中,存储器102b可以是数据库。
[0055] 在另一替代实施方案中,多个移动网络与多个SP TSM通信。
[0056] 在本文中描述的示例性实施方案中,中央TSM 102用作用于安装和个人化数据的 传导机构,且管理安全元件上的部分个人化服务的重新安装和个人化。
[0057] 程序
[0058] A.在安全元件上重新安装具有安全关键数据的服务
[0059] 图2是示出了根据示例性实施方案的用于管理从SP TSM 203 (例如,图1,SP TSM 103-1)到中央TSM 202 (例如,图1,中央TSM 102)的服务重新安装请求的次序的次序图。 在这个实例中,用诸如服务的支付和账号证书的安全关键数据部分个人化要重新安装的服 务。
[0060] 如图2中示出,在步骤252处,SP TSM 203将在SE 201(例如,图1,SE 106a-l) 上个人化服务的请求传输到中央TSM 202。SE 201包括在步骤252处传输个人化请求之前 安装的一个或多个服务。每个服务包括与对应服务供应商相关的至少一个小应用程序。
[0061] 步骤252处的个人化请求可以包括以下属性中的一个或多个:安全元件识别符、 服务识别符和服务限定符。此外,个人化请求包括安全关键数据,诸如信用卡账号、截止日 期和客户姓名。此时还要通过用以生成动态密码的敏感密钥。.
[0062] 安全元件识别符是被写入安全元件且(例如,由中央TSM 202)使用来识别目标安 全元件的唯一编号或字符集。例如,安全元件识别符可以是在制造安全元件期间被写入安 全元件的卡片图像编号(CIN)。
[0063] 服务识别符可以包括服务识别符编号和服务版本,其(例如,由中央TSM 202)使 用来识别SE 201上的目标通用服务。
[0064] 服务限定符包括服务供应商姓名和支付账号参考号(PRN),且(例如,由中央TSM 202)使用来识别通过使用包括命令的请求作用(例如,安装、删除)的目标服务(例如,对 应于服务识别符的服务)的特定实例。
[0065] 在步骤254处,中央TSM 202使用步骤252处接收的个人化请求中的信息识别目 标服务和目标安全元件。然后中央TSM 202又开始通过将一个或多个命令传输到SE 201以 传递个人化请求中接收的安全关键数据来个人化SE 201上的所述服务。如果成功地完成 个人化程序,那么SE 201在步骤256处将个人化结果传输到中央TSM 202。个人化结果可 以呈称作"状态字"的识别符的形式,其对应于潜在结果的预定清单。下文结合表格2更加 详细地描述状态字。例如,如表格2中示出,如果成功地完成个人化请求且成功地完成服务 的个人化,那么中央TSM 202从SE 201接收指示成功的状态字(例如,状态字'90'、'00')。 中央TSM 202然后又可以在步骤258处将个人化结果传输到SP TSM 203。
[0066] 替代地,在SE 201上个人化服务期间,可能发生使步骤254的个人化程序失败的 错误(例如,由于通信错误或断开连接)。结果,服务在SE 201上部分个人化,意指在个人 化程序期间并非所有个人化数据完全且成功地安装在服务上。个人化程序失败可以由中央 TSM 202 或 SE 201 删除。
[0067] 如果个人化错误或失败被中央TSM 202识别,那么在步骤258处由中央TSM 202 向SP TSM 203报告失败或错误。特定地说,中央TSM 202传输包括主体代码和或指示服务 的个人化程序不成功的原因代码的错误通知。由中央TSM 202识别的错误的实例包括:由 于中央TSM 202处的内部错误产生的空指针异常或其中数据库(例如,SP TSM 203中)离 线且中央TSM 202不能与数据库通信的断开通信。下文在表格1中更加详细地描述由中央 TSM202识别的错误的实例(包括主体代码和原因代码)。通常,描述和指令对应于错误的 主体代码和原因代码。所述描述是个人化程序期间发生错误的原因的解释,且所述指令是 对已个人化的服务的安装采取的建议步骤。
[0068] 表格 1
[0069]

【权利要求】
1. 一种用于管理数据重新安装的系统,所述系统包括: 耦接到存储器的处理器,所述处理器可操作来: 通过网络接收重新安装请求以重新安装至少部分安装在安全元件上的数据; 在所述安全元件上重新安装所述数据;和 激活重新安装在所述安全元件上的所述数据。
2. 根据权利要求1所述的系统,其中所述数据是服务。
3. 根据权利要求2所述的系统,所述处理器还可操作来将重新安装在所述安全元件上 的所述服务引渡到所述安全元件上的安全域中。
4. 根据权利要求1所述的系统,所述处理器还可操作来删除至少部分安装在所述安全 元件上的所述数据。
5. 根据权利要求4所述的系统,所述处理器还可操作来在执行所述重新安装之前删除 至少部分安装在所述安全元件上的所述数据。
6. 根据权利要求1所述的系统,其中所述重新安装请求包括安全元件识别符、服务识 别符和服务限定符。
7. 根据权利要求1所述的系统,所述处理器还可操作来通过所述网络传输包括处理所 述重新安装请求的结果的响应。
8. 根据权利要求1所述的系统, 所述存储器可操作来存储所述数据的状态,且 所述处理器还可操作来: 在接收所述重新安装请求之后确定所述数据的所述状态; 如果确定所述数据的所述状态正在个人化,那么更新所述数据的所述状态以指示所述 数据安装在所述安全元件上;且 如果确定所述数据的状态没有正在个人化,那么通过所述网络返回错误消息。
9. 根据权利要求8所述的系统,所述处理器还可操作来在确定所述数据的所述状态正 在个人化时更新所述数据的所述状态以指示所述数据已从所述安全元件删除。
10. 根据权利要求1所述的系统,所述处理器还可操作来执行技术资格核对和业务资 格核对。
11. 根据权利要求1所述的系统,其中所述处理器还可操作来计数来自所述网络的重 新安装请求的次数,其中重新安装请求的所述次数被限于预定次数。
12. -种用于管理数据重新安装的方法,所述方法包括: 通过网络接收重新安装请求以重新安装至少部分安装在安全元件上的数据; 在所述安全元件上重新安装所述数据;和 激活重新安装在所述安全元件上的所述数据。
13. 根据权利要求12所述的方法,其中所述数据是服务。
14. 根据权利要求13所述的方法,其还包括将重新安装在所述安全元件上的所述服务 引渡到所述安全元件上的安全域中的步骤。
15. 根据权利要求12所述的方法,其还包括删除至少部分安装在所述安全元件上的所 述数据的步骤。
16. 根据权利要求15所述的方法,其中所述删除步骤发生在所述重新安装步骤之前。
17. 根据权利要求12所述的方法,其中所述重新安装请求包括安全元件识别符、服务 识别符和服务限定符。
18. 根据权利要求12所述的方法,其还包括通过所述网络传输包括处理所述重新安装 请求的结果的响应的步骤。
19. 根据权利要求12所述的方法,其还包括以下步骤: 在接收所述重新安装请求之后确定所述数据的所述状态; 如果确定所述数据的所述状态正在个人化,那么更新所述数据的所述状态以指示所述 数据安装在所述安全元件上;且 如果确定所述数据的状态没有正在个人化,那么通过所述网络返回错误消息。
20. 根据权利要求19所述的方法,其还包括以下步骤:在确定所述数据的所述状态正 在个人化时更新所述数据的所述状态以指示所述数据已从所述安全元件删除。
21. 根据权利要求12所述的方法,其还包括执行技术资格核对和业务资格核对的步 骤。
22. 根据权利要求12所述的方法,其还包括计数来自所述网络的重新安装请求的次数 的步骤,其中重新安装请求的所述次数被限于预定次数。
23. -种具有在其上存储的指令序列的非暂时计算机可读介质,所述指令序列包括当 由计算机执行时使所述处理器进行以下项的指令: 通过网络接收重新安装请求以重新安装至少部分安装在安全元件上的数据; 在所述安全元件上重新安装所述数据;和 激活重新安装在所述安全元件上的所述数据。
24. 根据权利要求23所述的计算机可读介质,其中所述数据是服务。
25. 根据权利要求24所述的计算机可读介质,所述指令序列还包括当由所述计算机执 行时使所述计算机将重新安装在所述安全元件上的所述服务引渡到所述安全元件上的安 全域中的指令。
26. 根据权利要求23所述的计算机可读介质,所述指令序列还包括当由所述计算机执 行时使所述计算机删除至少部分安装在所述安全元件上的所述数据的指令。
27. 根据权利要求26所述的计算机可读介质,所述指令序列还包括当由所述计算机执 行时使所述计算机在执行所述重新安装之前删除至少部分安装在所述安全元件上的所述 数据的指令。
28. 根据权利要求23所述的计算机可读介质,其中所述重新安装请求包括安全元件识 别符、服务识别符和服务限定符。
29. 根据权利要求23所述的计算机可读介质,所述指令序列还包括当由所述计算机执 行时使所述计算机通过所述网络传输包括处理所述重新安装请求的结果的响应的指令。
30. 根据权利要求23所述的计算机可读介质,所述指令序列还包括当由所述计算机执 行时使所述计算机进行以下项的指令: 在接收所述重新安装请求之后确定所述数据的所述状态; 如果确定所述数据的所述状态正在个人化,那么更新所述数据的所述状态以指示所述 数据安装在所述安全元件上;且 如果确定所述数据的状态没有正在个人化,那么通过所述网络返回错误消息。
31. 根据权利要求30所述的计算机可读介质,所述指令序列还包括当由所述计算机执 行时使所述计算机进行以下项的指令:在确定所述数据的所述状态正在个人化时更新所述 数据的所述状态以指示所述数据已从所述安全元件删除。
32. 根据权利要求23所述的计算机可读介质,所述指令序列还包括当由所述计算机执 行时使所述计算机进行以下项的指令:执行技术资格核对和业务资格核对。
33. 根据权利要求23所述的计算机可读介质,所述指令序列还包括当由所述计算机执 行时使所述计算机进行以下项的指令:计数来自所述网络的重新安装请求的次数,其中重 新安装请求的所述次数被限于预定次数。
【文档编号】G06F21/57GK104395880SQ201480001656
【公开日】2015年3月4日 申请日期:2014年1月21日 优先权日:2013年1月25日
【发明者】M.J.加朱洛 申请人:Jvl风险投资有限责任公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1