自动创建目标应用程序的制作方法

文档序号:9633860阅读:424来源:国知局
自动创建目标应用程序的制作方法
【专利说明】自动创建目标应用程序 技术领域
[0001] 所述实施例整体设及无线电子设备,包括用于在无线电子设备上创建或安装目标 应用程序的技术。 【背景技术】
[0002] 许多现代电子设备通常包括组网子系统,其用于和其他电子设备无线通信。例 如,运些电子设备能包括具有蜂窝网络接口扣MTS、LTE等)、无线局域网络接口(例如, 诸如在电子与电气工程师协会(I邸巧802. 11标准或来自华盛顿柯克兰蓝牙技术联盟的 Bluetooth? (Bluetooth?from the Bluetooth Special Interests Group of Kirkland, Washington)中描述的无线网络)、和/或另一种类型的无线接口(诸如近场通信接口)的 组网子系统。
[0003] 目前,使用此类电子设备进行金融交易的兴趣正在增长。为了促进此功能,电子设 备可包括安全元件W提供:安全性、保密性W及一个或多个应用环境。该安全元件可包括在 该安全元件环境内执行的一个或多个小程序或应用程序(诸如与信用卡关联的支付小程 序),其中小程序允许该安全元件与另一个电子设备诸如销售点终端进行金融交易。
[0004] 所W,存在对可扩展安全技术W更新安装在电子设备上的小程序的需要。
【发明内容】

[0005] 所述实施例设及一种电子设备(诸如蜂窝电话),该电子设备包括:天线;接口电 路,该接口电路与安装设备(其为电子设备提供更新)无线通信;和安全元件。在操作期间, 安全元件从安装设备接收具有数字签名的安装包,其中安装包包括待安装在安全元件上的 目标应用程序。然后,安全元件使用与安全元件的供应商相关联的加密密钥来验证数字签 名。接下来,安全元件任选地导出与安装在安全元件上的另一个目标应用程序相关联的用 户数据。此外,安全元件安装目标应用程序,并且任选地使用用户数据来使目标应用程序个 性化。
[0006] 在一些实施例中,在安装目标应用程序之前,安全元件使用与供应商相关联的第 二加密密钥来解密安装包。此第二加密密钥可与前述加密密钥相同或不同。
[0007] 而且,数字签名可与供应商的私有加密密钥相关联,并且安全元件可使用供应商 的对应的公共加密密钥来验证数字签名。然而,在其他实施例中,使用对称加密密钥。如此, 数字签名可与供应商的加密密钥相关联,安全元件可使用供应商的加密密钥来验证数字签 名。
[0008] 此外,接收、验证、安装和/或个性化操作可由安装操作系统执行,该安装操作系 统由安全元件中的处理器执行,并且该安装操作系统可与由处理器执行的正常操作系统分 开,该正常操作系统执行安全元件的其他功能。
[0009] 此外,安装包可包括多个目标应用程序,并且单个加密操作可用于验证针对多个 目标应用程序的数字签名。
[0010] 在一些实施例中,安全元件包括处理器W及禪接至处理器的存储器,存储器存储 由处理器执行的程序模块。程序模块可包括用于由安全元件执行的前述操作的至少一些操 作的指令。
[0011] 另一个实施例提供了安全元件。
[0012] 另一个实施例提供了与电子设备中的安全元件结合使用的电脑程序产品。此电脑 程序产品可包括用于由安全元件执行的前述操作的至少一些操作的指令。
[0013] 另一个实施例提供了一种用于在电子设备中的安全元件上安装目标应用程序的 方法,该方法可由安全元件中的处理器执行。在操作期间,处理器从安装设备接收具有数字 签名的安装包,其中安装包包括待安装在安全元件上的目标应用程序。然后,处理器使用与 安全元件的供应商相关联的加密密钥来验证数字签名。接下来,处理器任选地导出与安装 在安全元件上的另一个目标应用程序相关联的用户数据。此外,处理器安装目标应用程序, 并且任选地使用用户数据来使目标应用程序个性化。
[0014] 另一个实施例提供了一种系统,该系统包括电子设备和安装设备。
[0015] 提供前述概要的目的是总结一些示例性实施例,W提供对本发明所述的主旨的一 些方面的基本了解。相应地,上述特征仅仅是示例,而不应解释为W任何方式缩小本发明所 述主旨的范围或实质。本发明所述的主旨的其他特征、方面和优势将在W下【具体实施方式】、 【附图说明】和权利要求书中显而易见。 【附图说明】
[0016] 图1是示出根据本公开的实施例进行通信的电子设备的框图;
[0017] 图2是示出根据本公开的实施例的图1的电子设备中的一者的框图;
[0018] 图3是示出根据本公开的实施例的用于更新安装在图1的电子设备中的一者上的 小程序的方法的流程图;
[0019] 图4是示出根据本公开的实施例的用于在图1的电子设备中的一者中卸载小程序 和导出个人数据的方法的流程图;
[0020] 图5是示出根据本公开的实施例的在图1的电子设备中的一者内通信的图示;
[0021] 图6是示出根据本公开的实施例的用于在图1的电子设备中的一者中安装新版本 小程序W及导入个人数据的方法的流程图;
[0022] 图7是示出根据本公开的实施例的在图1的电子设备中的一者内通信的图示;
[0023] 图8是示出根据本公开的实施例的在图1的电子设备中的一者中的安全元件中的 注册表项的图示;
[0024] 图9是示出根据本公开的实施例的图6的方法中的预检脚本的图示;
[0025] 图10是示出根据本公开的实施例的用于将小程序安装在图1的电子设备中的一 者中的方法的流程图;
[00%] 图11是示出根据本公开的实施例的在图1的电子设备中的一者内通信的图示。 [0027] 注意,相似的附图标号指的是附图中的对应部分。而且,相同部分的多个实例由通 过破折号与实例编号隔开的公共前缀标出。 【具体实施方式】
[002引一种电子设备(诸如蜂窝电话)自动在该电子设备中的安全元件上安装目标应用 程序(有时称为"小程序"),并且任选地使目标应用程序个性化(有时称为"创建小程序")。 具体地,当从安装设备(诸如服务器)接收包含该小程序的经电子签名的安装包时,安全元 件可任选地使用与安全元件的供应商相关联的加密密钥来验证安装包的数字签名。(然而, 在其他实施例中,该加密密钥与电子设备的供应商和/或认证机构相关联。)然后,安全元 件安装该小程序。此外,安全元件可任选地从安装在安全元件上的另一个小程序导出用户 数据。而且,安全元件可使用来自另一个小程序的用户数据来使安装的小程序个性化。通 过运种方式,电子设备提供了可扩展安装解决方案,同时允许从另一个小程序个性化。
[0029] 此更新技术可提供目标应用程序的安全更新,同时安全地保存先前用户数据。此 夕F,该更新技术可W分布式的方式在多个电子设备上执行,运可防止集中式安装服务器变 成瓶颈。
[0030] 在随后的讨论中,应当理解,目标应用程序(有时称为"应用程序"、"小应用程序" 或"小程序")包括执行一个或多个具体任务、功能或目标W及在专用引擎或更大程序或应 用程序(有时统称为"平台环境")范围内运行的小应用程序。例如,目标应用程序可作为 "插件"运行,插件是将一个或多个特定特征添加至已有的软件应用程序的软件部件。注意, 目标应用程序在系统的平台环境上执行。目标应用程序可用解释语言或编译语言来编写。
[0031] 安装包或更新包可经由电子设备和更新设备之间的无线通信接收。此无线通信可 设及按照通信协议,诸如电子与电气工程师协会(I邸巧802. 11标准、(来自华盛顿柯克兰 蓝牙技术联盟的)Bluetooth?、和/或另外一类无线接口诸如(来自马萨诸塞州威克菲尔 德NFC论坛的)近场通信标准或规范,传输由电子设备和更新设备中的无线电部件传送和 接收的包。此外,通信协议可兼容第=代移动通信科技(诸如符合瑞±日内瓦国际电信联 盟国际移动通信-2000规范的通信协议)、第四代移动通信科技(诸如符合瑞±日内瓦国际 电信联盟超国际移动电信规范的通信协议)、和/或另外一种蜂窝电话通信技术。在随后的 讨论中,蜂窝电话通信技术用作例证性示例。
[0032] 电子设备和更新设备之间的通信如图1所示,图1呈现示出电子设备110和更新 设备112 (有时称为"安装设备")通信的框图。参考图3-图7如下文进一步所述,当更新 设备112 (诸如服务器或更新计算机)提供具有对安装在电子设备110 (诸如蜂窝电话)上 的先前版本小程序的更新(即新版本的小程序)的更新包时,运些电子设备可通信。例如, 先前版本的小程序可安装在电子设备110中的安全元件上。此外,电子设备110的用户W 前可能通过用户数据定制先前版本或使先前版本个性化。另选地或另外地,更新设备112 可提供具有小程序的安装包W安装在电子设备110上。
[0033] 在下文所述的更新技术中,安全元件通过识别至少一个先前安装的小程序版本 (或另选地,实例)来确定该更新包是否与电子设备110相关。然后,安全元件通过验证与 安全元件的供应商相关联的数字签名来认证更新包。(另选地,该数字签名可与电子设备 110的供应商或与安装在电子设备110中的安全元件上的小程序的供应商相关联。)例如, 安全元件可使用与供应商相关联的加密密钥(诸如公共加密密钥)来验证更新包。另外, 安全元件可使用可与上述加密密钥相同或不同的第二加密密钥来解密更新包。在一个示例 性实施例中,使用公共-私有加密密钥技术。具体地,可使用供应商的私有加密密钥来签名 更新包,并且可验证数字签名,W及可使用供应商的公共加密密钥来解密更新包。然而,在 其他实施例中,使用对称加密技术。因此,相同加密密钥可用于签名、加密和/或解密更新 包。
[0034] 然后,安全元件卸载至少一个(W及在一些实施例中,所有)先前版本的小程序并 且导出相关联的用户数据。接下来,安全元件对小程序安装更新并且使用用户数据来使新 版本的小程序个性化。
[0035] 通过运些方式,电子设备110和更新设备112可用于安全灵活地传播和安装一个 或多个先前安装在电子设备110上的小程序的个性化更新,同时迁移或保留相关联的用户 数据。
[0036] 相似地,在下文所述的安装技术中,安全元件通过验证与安全元件供应商相关联 的数字签名来认证安装包。(另选地,该数字签名可与电子设备110的供应商或与安装在电 子设备110中的安全元件上的小程序的供应商相关联。)例如,安全元件可使用与供应商相 关联的加密密钥(诸如公共加密密钥)来验证安装包。此外,安全元件可使用可与上述加 密密钥相同或不同的第二加密密钥来解密安装包。在一个示例性实施例中,使用公共-私 有加密密钥技术。具体地,可使用供应商的私有加密密钥来签名安装包,并且可验证数字签 名,W及可使用供应商的公共加密密钥来解密安装包。然而,在其他实施例中,使用对称加 密技术。如此,相同加密密钥可用于签名、加密和/或解密安装包。
[0037] 然后,安全元件任选
当前第1页1 2 3 4 5 6 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1