BR102021000725A2 - METHOD AND SYSTEM FOR REMOTE MANAGEMENT OF APPLIANCE ACCESS - Google Patents

METHOD AND SYSTEM FOR REMOTE MANAGEMENT OF APPLIANCE ACCESS Download PDF

Info

Publication number
BR102021000725A2
BR102021000725A2 BR102021000725-7A BR102021000725A BR102021000725A2 BR 102021000725 A2 BR102021000725 A2 BR 102021000725A2 BR 102021000725 A BR102021000725 A BR 102021000725A BR 102021000725 A2 BR102021000725 A2 BR 102021000725A2
Authority
BR
Brazil
Prior art keywords
user
communication device
smartphone
payment
party
Prior art date
Application number
BR102021000725-7A
Other languages
Portuguese (pt)
Inventor
Douglas James Ricket
Jaideep Mirchandani
Original Assignee
Payjoy, Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Payjoy, Inc. filed Critical Payjoy, Inc.
Priority to BR102021000725-7A priority Critical patent/BR102021000725A2/en
Publication of BR102021000725A2 publication Critical patent/BR102021000725A2/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/28Pre-payment schemes, e.g. "pay before"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • G06Q20/3263Payment applications installed on the mobile devices characterised by activation or deactivation of payment capabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Landscapes

  • Telephone Function (AREA)

Abstract

MÉTODO E SISTEMA PARA GERENCIAMENTO REMOTO DE ACESSO A APARELHOS. As configurações aqui descritas incluem métodos e sistemas para gerenciamento remoto de aparelhos, o que inclui possibilitar a comunicação entre o usuário do aparelho e sistemas de terceiros. Os sistemas de terceiros podem incluir qualquer entidade que tenha um relacionamento com o usuário do aparelho, como a infraestrutura de pagamentos que monitora os pagamentos progressivos pelo aparelho e gerencia o acesso ao aparelho em função dos pagamentos. Em algumas configurações, o aparelho sendo controlado é um smartphone que também inclui um software de sistema operacional de terceiro. Diversos métodos para impedir a alteração ou substituição do sistema operacional de terceiro também foram apresentados.METHOD AND SYSTEM FOR REMOTE MANAGEMENT OF APPLIANCE ACCESS. The settings described herein include methods and systems for remote device management, which includes enabling communication between the device user and third-party systems. Third-party systems can include any entity that has a relationship with the device user, such as the payments infrastructure that monitors progressive payments for the device and manages access to the device as a result of payments. In some configurations, the device being controlled is a smartphone that also includes third-party operating system software. Various methods to prevent the change or replacement of the third party operating system were also presented.

Description

MÉTODO E SISTEMA PARA GERENCIAMENTO REMOTO DE ACESSO A APARELHOSMETHOD AND SYSTEM FOR REMOTE MANAGEMENT OF APPLIANCE ACCESS HISTÓRICOHISTORIC

[0001] Dispositivos para usuários, como eletrônicos de consumo e eletrodomésticos, muitas vezes são vendidos na forma de uma compra única, à vista. Uma televisão, por exemplo, pode ser vendida em uma loja do varejo por $200 para o consumidor, que passa a ser dono da televisão e leva o aparelho para sua casa. Contudo, algumas pessoas poderiam preferir pagar pelo dispositivo ao longo de um período, por exemplo, com pagamentos mensais de $20, seja com um número limitado de pagamentos ou pelo tempo em que o dispositivo estiver em uso.[0001] User devices, such as consumer electronics and home appliances, are often sold as a one-time, cash purchase. A television, for example, can be sold in a retail store for $200 to the consumer, who then owns the television and takes it home. However, some people might prefer to pay for the device over a period of time, for example with monthly payments of $20, either with a limited number of payments or for as long as the device is in use.

[0002] Existem diversos sistemas que ajudam os vendedores a continuarem a receber pagamentos depois que o comprador levou a televisão para casa (ou outro dispositivo ou aparelho). Em um sistema anterior, várias unidades de hardware precisam estar conectadas ao dispositivo (ou a vários dispositivos), incluindo uma unidade de controle do dispositivo e outra unidade para gerenciamento do uso (por exemplo, recebimento e monitoramento de pagamentos). Outros sistemas utilizam uma rede de comunicação móvel que facilita a verificação de pagamentos eletrônicos. Contudo, esses sistemas também exigem que o dispositivo tenha um recurso de comunicação móvel para que ele seja controlado.[0002] There are several systems that help sellers continue to receive payments after the buyer has brought home the television (or other device or appliance). In an earlier system, multiple hardware units need to be connected to the device (or multiple devices), including a device control unit and another unit for managing usage (eg, receiving and monitoring payments). Other systems use a mobile communication network that facilitates the verification of electronic payments. However, these systems also require the device to have a mobile communication capability in order for it to be controlled.

[0003] Seria preferível ter um método e um sistema para gerenciamento remoto de dispositivos, que seja de implementação fácil e econômica e que auxilie na garantia de que os pagamentos devidos serão feitos ao vendedor dos dispositivos dentro do prazo.[0003] It would be preferable to have a method and system for remote device management that is easy and cost-effective to implement and that helps to ensure that payments due are made to the seller of the devices on time.

BREVE DESCRIÇÃO DOS DESENHOSBRIEF DESCRIPTION OF THE DRAWINGS

[0004] A Figura 1 é um diagrama de blocos de um sistema de gerenciamento remoto de dispositivos, de acordo com uma configuração;[0004] Figure 1 is a block diagram of a remote device management system, according to a configuration;

[0005] A Figura 2 é um diagrama de blocos de um sistema de gerenciamento remoto de dispositivos, de acordo com uma configuração;[0005] Figure 2 is a block diagram of a remote device management system, according to a configuration;

[0006] A Figura 3 é um fluxograma de um sistema de gerenciamento remoto de dispositivos, de acordo com uma configuração;[0006] Figure 3 is a flowchart of a remote device management system, according to a configuration;

[0007] A Figura 4 é um diagrama de blocos de um sistema em que o aparelho está sendo controlado, melhor ilustrando o método para prevenir adulteração do software de controle no dispositivo móvel;[0007] Figure 4 is a block diagram of a system in which the device is being controlled, better illustrating the method to prevent tampering with the control software on the mobile device;

[0008] A Figura 5 é um diagrama de blocos de um sistema em que o aparelho está sendo controlado, melhor ilustrando o método para prevenir adulteração do software de controle no dispositivo móvel;[0008] Figure 5 is a block diagram of a system in which the device is being controlled, better illustrating the method to prevent tampering with the control software on the mobile device;

[0009] A Figura 6 é um diagrama de blocos de um sistema em que o aparelho está sendo controlado, melhor ilustrando o método para prevenir adulteração do software de controle no dispositivo móvel;[0009] Figure 6 is a block diagram of a system in which the device is being controlled, better illustrating the method to prevent tampering with the control software on the mobile device;

[0010] A Figura 7 é um diagrama de blocos de um sistema em que o aparelho está sendo controlado, melhor ilustrando o método para prevenir adulteração do software de controle no dispositivo móvel;[0010] Figure 7 is a block diagram of a system in which the device is being controlled, better illustrating the method to prevent tampering with the control software on the mobile device;

[0011] A Figura 8 é um diagrama de blocos de um sistema em que o aparelho está sendo controlado, melhor ilustrando o método para prevenir adulteração do software de controle no dispositivo móvel;[0011] Figure 8 is a block diagram of a system in which the device is being controlled, better illustrating the method to prevent tampering with the control software on the mobile device;

[0012] A Figura 9 é um diagrama de blocos que ilustra uma configuração que habilita financiamentos para usuários de smartphones;[0012] Figure 9 is a block diagram that illustrates a configuration that enables financing for smartphone users;

[0013] A Figura 10 é uma captura de tela ilustrando os recursos de uma configuração;[0013] Figure 10 is a screenshot illustrating the features of a configuration;

[0014] A Figura 11 é uma captura de tela ilustrando os recursos de uma configuração;[0014] Figure 11 is a screenshot illustrating the features of a configuration;

[0015] A Figura 12 é uma captura de tela ilustrando os recursos de uma configuração;[0015] Figure 12 is a screenshot illustrating the features of a configuration;

[0016] A Figura 13 é uma captura de tela ilustrando os recursos de uma configuração;[0016] Figure 13 is a screenshot illustrating the features of a configuration;

[0017] A Figura 14 é uma captura de tela ilustrando os recursos de uma configuração;[0017] Figure 14 is a screenshot illustrating the features of a configuration;

[0018] A Figura 15 é uma captura de tela ilustrando os recursos de uma configuração; e[0018] Figure 15 is a screenshot illustrating the features of a configuration; and

[0019] A Figura 16 é uma captura de tela ilustrando os recursos de uma configuração.[0019] Figure 16 is a screenshot illustrating the features of a configuration.

DESCRIÇÃO DETALHADADETAILED DESCRIPTION

[0020] As configurações descritas no presente documento incluem um sistema que executa um método de gerenciamento de dispositivos ou aparelhos. Neste documento, “aparelho” significa qualquer dispositivo eletrônico que normalmente pode ser adquirido por um usuário. Aparelhos incluem, entre outros: televisão, geladeira, freezer, máquina de lavar roupas, lava-louças, forno elétrico, microondas, liquidificador, processador de alimentos, ar-condicionado, sistema de som estéreo, câmera fotográfica, filmadora, smartphone, notebook, computador desktop, tablet, impressora, aparelho de DVD, projetor de vídeo, motocicleta, automóvel ou avião.[0020] The configurations described in this document include a system that performs a device or appliance management method. In this document, “device” means any electronic device that can normally be purchased by a user. Appliances include, among others: television, refrigerator, freezer, washing machine, dishwasher, electric oven, microwave, blender, food processor, air conditioning, stereo sound system, photo camera, camcorder, smartphone, notebook, desktop computer, tablet, printer, DVD player, video projector, motorcycle, automobile or plane.

[0021] Para fins de descrição das configurações reivindicadas, será apresentado um exemplo de controle, ativação ou desativação de um aparelho com base no fato de os pagamentos programados serem feitos ou não. Contudo, trata-se somente de um exemplo da necessidade de um terceiro (como uma entidade de pagamento que gerencia as contas em nome do vendedor do dispositivo) para controlar, de maneira fácil e remota, o acesso do usuário ao aparelho ou até mesmo a forma de uso.[0021] For the purposes of describing the claimed settings, an example of controlling, activating or deactivating a device based on whether scheduled payments are made or not will be presented. However, this is just one example of the need for a third party (such as a payment entity that manages accounts on behalf of the device vendor) to easily and remotely control the user's access to the device or even the way of use.

[0022] As configurações da invenção permitem que um usuário tenha posse e faça uso de um dispositivo ou aparelho enquanto um terceiro pode controlar o uso desse dispositivo ou aparelho. Isso inclui a possibilidade de que o terceiro determine quando o dispositivo pode ser ligado ou quando ele não pode ser ligado. Isso também inclui a possibilidade de que o terceiro determine a forma como o dispositivo poderá ser usado, por exemplo, quais canais podem ser captados por uma televisão ou a quantidade de energia que um gerador pode produzir.[0022] The configurations of the invention allow a user to own and make use of a device or device while a third party can control the use of that device or device. This includes the possibility for the third party to determine when the device can be turned on or when it cannot be turned on. This also includes the possibility for the third party to determine how the device can be used, for example which channels can be picked up by a television or how much energy a generator can produce.

[0023] A Figura 1 é um diagrama de blocos de uma configuração de um sistema para gerenciamento remoto do acesso a aparelhos do usuário. O aparelho 104 é ativado ou desativado por um subsistema AMS (101) de gerenciamento de aparelhos. Em uma das configurações, o AMS é um subsistema de hardware incorporado ao aparelho, como um microcontrolador ou qualquer outro tipo de circuito integrado (CI). Nessa configuração, o AMS (101) pode ser integrado ao núcleo do aparelho, para que o sistema incorporado não possa ser removido sem desabilitar o aparelho. Quando o AMS (101) determina que o cliente realizou o pagamento, ele ativa o aparelho para uso normal. Em outras configurações, o AMS (101) é conectado após a fabricação do aparelho, e não é incorporado. Contudo, a remoção do AMS (101) pode ser detectada e causa a desativação do aparelho.[0023] Figure 1 is a block diagram of a system configuration for remote management of access to user devices. The device 104 is activated or deactivated by an AMS device management subsystem (101). In one of the configurations, the AMS is a hardware subsystem built into the device, such as a microcontroller or any other type of integrated circuit (IC). In this configuration, the AMS (101) can be integrated into the instrument core, so that the embedded system cannot be removed without disabling the instrument. When AMS (101) determines that the customer has made the payment, it activates the device for normal use. In other configurations, the AMS (101) is connected after the device is manufactured and not incorporated. However, removal of the AMS (101) can be detected and causes the device to shut down.

[0024] Nessa configuração, o sistema incorporado não tem uma função de comunicação própria, exceto uma entrada USB padrão (105), através da qual ele pode ser conectado a um dispositivo (106) com conexão com a Internet por um cabo USB (107). Em outras configurações, diversos modos de comunicação conhecidos para compartilhamento de dados fazem parte do escopo da invenção. Em uma das configurações, o dispositivo (106) é um smartphone que executa um aplicativo de software (app) (102), que possibilita que o dispositivo (106) se comunique com o AMS (101) de acordo com os métodos descritos. Em outras configurações, o dispositivo com conexão com a Internet é um notebook, computador desktop, tablet, PDA ou outro dispositivo desse tipo.[0024] In this configuration, the embedded system does not have a communication function of its own, except a standard USB input (105), through which it can be connected to a device (106) with Internet connection by a USB cable (107 ). In other configurations, various known communication modes for data sharing are within the scope of the invention. In one embodiment, the device (106) is a smartphone running a software application (app) (102), which enables the device (106) to communicate with the AMS (101) in accordance with the methods described. In other configurations, the device with an Internet connection is a notebook, desktop computer, tablet, PDA, or other such device.

[0025] De acordo com a configuração, o dispositivo (106) é um smartphone que se comporta como um dispositivo de armazenamento USB. Nesse caso, tanto o app de software (102) quanto o sistema incorporado podem se comunicar por meio da leitura e gravação de arquivos no dispositivo de armazenamento USB. Ao operar, o AMS (101) comunica uma identificação do aparelho (por exemplo, número de série) (114) ao app de software (102). Quando o app de software (102) determina que o pagamento do aparelho identificado foi realizado, o app (102) entrega um recibo de pagamento digital (109) com uma assinatura digital (110) para o AMS (101) e o AMS (101) ativa o aparelho.[0025] According to the configuration, the device (106) is a smartphone that behaves like a USB storage device. In this case, both the software app (102) and the embedded system can communicate by reading and writing files on the USB storage device. When operating, the AMS (101) communicates a device identification (e.g. serial number) (114) to the software app (102). When the software app (102) determines that payment for the identified device has been made, the app (102) delivers a digital payment receipt (109) with a digital signature (110) to the AMS (101) and the AMS (101) ) activates the device.

[0026] Em uma das configurações, o app de software (102) se comunica usando um sistema de comunicação para smartphone, que pode usar Wi-Fi 802.11 para se comunicar com o ponto de acesso Wi-Fi (111) ou pode usar uma rede de dados móveis GSM, como 4G LTE, 3G ou 2G EDGE, para se comunicar com a torre de sinal de uma operadora de telefonia. Seja por Wi-Fi ou por dados móveis, o smartphone transmite os dados, pela Internet, para uma infraestrutura de terceiro (103), que inclui, pelo menos, um servidor de gerenciamento remoto de dispositivos (RDMS, na sigla em inglês) (122) que executa os métodos aqui descritos. A infraestrutura de terceiro (103) inclui, ainda, dispositivos de armazenamento (120) para armazenar os dados atuais e o histórico de dados relacionados a diversos dispositivos sob controle remoto, bem como dados pessoais e financeiros do cliente.[0026] In one of the configurations, the software app (102) communicates using a smartphone communication system, which may use Wi-Fi 802.11 to communicate with the Wi-Fi access point (111) or may use a GSM mobile data network, such as 4G LTE, 3G or 2G EDGE, to communicate with a cell phone carrier's signal tower. Whether over Wi-Fi or mobile data, the smartphone transmits data over the Internet to a third-party infrastructure (103), which includes at least one remote device management server (RDMS) ( 122) that performs the methods described here. The third party infrastructure (103) further includes storage devices (120) to store current data and historical data related to various devices under remote control, as well as the customer's personal and financial data.

[0027] A infraestrutura de terceiro (103) pode ser qualquer sistema com base na Internet com o qual o usuário ou cliente (113) estabelece um relacionamento para fins de estabelecer controle do aparelho (104) por meio de uma comunicação sem fio da infraestrutura de terceiro (103) com o dispositivo (106) e do dispositivo (106) com o AMS (101). Os servidores (122) e os dispositivos de armazenamento de dados (120) são exibidos como entidades isoladas em um local discreto. Na realidade, os servidores (122) e os dispositivos de armazenamento (120) representam diversos servidores e dispositivos de armazenamento que podem ser distribuídos por toda a rede de qualquer maneira. Os servidores (122) incluem diversos processadores que executam os métodos descritos neste documento. Nessa apresentação, a infraestrutura de terceiro é descrita como uma infraestrutura de pagamentos e o controle do aparelho tem como base a situação do pagamento do cliente (113), que é transmitida da infraestrutura de terceiro (103) para o dispositivo do usuário (106) e, então, para o AMS (101). Contudo, a base do relacionamento entre o usuário ou cliente (113) e a infraestrutura de terceiro e os eventos ou motivos que controlam o aparelho podem não estar relacionados aos pagamentos. Por exemplo, o sistema pode ser empregado por pais para controlar diversos aparelhos utilizados por crianças. Contudo, para fins de ilustração, a infraestrutura de terceiro (103) será considerada uma infraestrutura de pagamentos neste documento.[0027] The third party infrastructure (103) can be any Internet-based system with which the user or customer (113) establishes a relationship for the purpose of establishing control of the device (104) through wireless communication of the infrastructure third party (103) with the device (106) and of the device (106) with the AMS (101). Servers (122) and data storage devices (120) are displayed as isolated entities in a discrete location. In reality, servers (122) and storage devices (120) represent various servers and storage devices that can be distributed throughout the network in any way. The servers (122) include several processors that perform the methods described in this document. In this presentation, the 3rd party infrastructure is described as a payments infrastructure and the control of the device is based on the customer's payment status (113), which is transmitted from the 3rd party infrastructure (103) to the user's device (106) and then to the AMS (101). However, the basis of the relationship between the user or customer (113) and the third-party infrastructure and the events or motives that control the device may not be related to payments. For example, the system can be used by parents to control various devices used by children. However, for purposes of illustration, the third party infrastructure (103) will be considered a payments infrastructure in this document.

[0028] Na configuração, a infraestrutura de terceiro (103) é um serviço de software executado em servidores. Ela monitora o momento em que o pagamento de um aparelho específico é realizado, além de controlar o aparelho. A infraestrutura de pagamentos (103) se comunica com o provedor de pagamentos (112), que recebe pagamentos em dinheiro ou por meio eletrônico (115) dos clientes (113). Por exemplo, o provedor de pagamentos poderia ser a PayPal, empresa que gerencia pagamentos eletrônicos, um serviço de dinheiro móvel, como M-Pesa, ou um banco ou a Western Union, que permite que clientes façam depósitos em dinheiro em um local físico e tenham o valor creditado a uma conta eletrônica. O método de pagamento não é considerado um aspecto novo ou limitador das configurações. Em vez disso, é o evento do pagamento que faz com que o sistema execute o método de gerenciamento remoto, incluindo a ativação ou desativação do aparelho (104).[0028] In the configuration, the third party infrastructure (103) is a software service that runs on servers. It monitors when the payment for a specific device is made, in addition to controlling the device. The payments infrastructure (103) communicates with the payment provider (112), which receives cash or electronic payments (115) from customers (113). For example, the payment provider could be PayPal, a company that manages electronic payments, a mobile money service such as M-Pesa, or a bank, or Western Union, which allows customers to make cash deposits at a physical location and have the amount credited to an electronic account. The payment method is not considered a new or limiting aspect of the settings. Instead, it is the payment event that causes the system to perform the remote management method, including activating or deactivating the device (104).

[0029] A Figura 2 é um diagrama de blocos de uma configuração em que o dispositivo (106) também é o aparelho (104). Por exemplo, o dispositivo (106) pode ser um smartphone controlado remotamente usando o app de software (102) de forma semelhante à descrita para a Figura 1. Contudo, o software/hardware/firmware do próprio dispositivo (106/104) é usado para ativar ou desativar o dispositivo (106/104). Essencialmente, o AMS é um software adicionado ao sistema operacional do dispositivo (106) ou até mesmo o próprio sistema operacional. Novamente, quando pagamentos (115) são efetuados por um usuário (113) e aceitos pela infraestrutura de pagamentos (103), a infraestrutura de pagamentos (103) entrega um recibo de pagamento digital (109) com uma assinatura digital (110) para o app (102), que verifica esse recibo e controla o dispositivo (106/104) em função do pagamento.[0029] Figure 2 is a block diagram of a configuration where the device (106) is also the apparatus (104). For example, the device (106) may be a smartphone remotely controlled using the software app (102) in a similar manner as described for Figure 1. However, the software/hardware/firmware of the device itself (106/104) is used to enable or disable the device (106/104). Essentially, AMS is software added to the device's operating system (106) or even the operating system itself. Again, when payments (115) are made by a user (113) and accepted by the payments infrastructure (103), the payments infrastructure (103) delivers a digital payment receipt (109) with a digital signature (110) to the app (102), which verifies this receipt and controls the device (106/104) depending on the payment.

[0030] A Figura 3 é um fluxograma ilustrando um método (300) de gerenciamento remoto de aparelhos de acordo com uma configuração como a da Figura 1. Em 302, o usuário ou cliente adquire um aparelho de um fornecedor. Em 304, o cliente faz o download do app (102) de gerenciamento do aparelho em seu dispositivo (106). Em 306, o cliente usa o app para cadastrar uma conta on-line junto à infraestrutura de pagamentos (103). Em 308, o subsistema AMS transmite uma ID e informações da conta para o usuário do dispositivo (106) (por cabo USB em uma das configurações) e o dispositivo transmite as informações para a infraestrutura de pagamentos.[0030] Figure 3 is a flowchart illustrating a method (300) of remotely managing devices in accordance with a configuration such as Figure 1. At 302, the user or customer purchases a device from a supplier. At 304, the customer downloads the device management app (102) to its device (106). In 306, the customer uses the app to register an account online with the payment infrastructure (103). At 308, the AMS subsystem transmits an ID and account information to the device user (106) (via USB cable in one of the configurations) and the device transmits the information to the payments infrastructure.

[0031] Em 310, o app determina se o período predefinido já passou sem que o cliente efetuasse outros pagamentos (depois do pagamento inicial no momento de compra do aparelho). A título de exemplo, o período pode ser um mês. Se o tempo ainda não passou, o processo continua a verificar o prazo do período. Se o período já passou, e não houve novos pagamentos, o AMS faz com que o aparelho seja desativado (312). Com a desativação, o aparelho não poderá ser usado ou alguns recursos predefinidos do aparelho não poderão ser usados. A desativação pode desligar o aparelho ou desabilitar recursos predefinidos.[0031] In 310, the app determines if the predefined period has passed without the customer making further payments (after the initial payment at the time of purchase of the device). As an example, the period could be one month. If the time has not yet passed, the process continues to check the period deadline. If the period has passed, and there have been no new payments, AMS causes the device to be deactivated (312). Upon deactivation, the device cannot be used or some preset features of the device cannot be used. Disabling may turn off the device or disable preset features.

[0032] Em 314, no momento em que o pagamento é efetuado para a infraestrutura de pagamentos, se isso ocorrer, um recibo digital será criado com as informações da ID e uma assinatura digital. O app recebe o recibo digital por transmissão remota (over-the-air) em 316. Em 318, o recibo digital é entregue ao AMS por meio do cabo USB. Conforme descrito anteriormente, o uso de cabo USB não é necessário para executar a nova invenção. Outros métodos fazem parte do escopo da invenção para possibilitar a comunicação com outros elementos do sistema. Em 320, o AMS tenta verificar o recibo digital e determina (em 322) se a verificação foi realizada corretamente. Caso não seja possível realizar a verificação, a natureza do erro será determinada e uma mensagem de erro será enviada para o app em 324.[0032] In 314, at the time the payment is made to the payment infrastructure, if this occurs, a digital receipt will be created with the ID information and a digital signature. The app receives the digital receipt by remote transmission (over-the-air) at 316. At 318, the digital receipt is delivered to AMS via the USB cable. As described above, the use of a USB cable is not required to run the new invention. Other methods are within the scope of the invention to enable communication with other elements of the system. At 320, AMS attempts to verify the digital receipt and determines (at 322) whether the verification was performed correctly. If verification is not possible, the nature of the error will be determined and an error message will be sent to the app at 324.

[0033] Se a verificação do recibo digital for realizada corretamente, o AMS ativará o aparelho em 326. Com a ativação, qualquer recurso ou função que tenha sido desativado em 312 será reativado. Então, o processo volta para 310 para esperar pelo prazo do próximo período.[0033] If the digital receipt verification is performed correctly, the AMS will activate the device at 326. Upon activation, any feature or function that was deactivated at 312 will be reactivated. Then the process goes back to 310 to wait for the next period's deadline.

[0034] Em outras configurações, é possível definir um período de menos ou mais que um mês. Em outras configurações, o dispositivo (106) pode se comunicar com o AMS por Bluetooth, Wi-Fi, sons DTMF, modulação de luz, código de barra 2D ou 3D. O AMS (101) pode incluir um hardware padrão, instalado originalmente no aparelho, mas com firmware personalizado (software executado em um microprocessador integrado).[0034] In other configurations, it is possible to set a period of less or more than one month. In other configurations, the device (106) can communicate with the AMS via Bluetooth, Wi-Fi, DTMF sounds, light modulation, 2D or 3D bar code. The AMS (101) may include standard hardware, originally installed on the instrument, but with custom firmware (software running on an integrated microprocessor).

[0035] As configurações incluem, ainda, diversas interfaces de usuário apresentadas por meio de um smartphone ou qualquer dispositivo conectado à Internet. A interface de usuário pode fornecer informações completas relacionadas à conta do cliente, como o tempo restante antes que o aparelho seja desativado. Adicionalmente, qualquer informação sobre a conta financeira do cliente estará disponível para o cliente. Isso inclui uma visão geral de diversos dispositivos que tenham sido financiados de acordo com as configurações descritas. Também inclui um único ponto on-line através do qual os clientes podem gerenciar suas contas e controlar seus dispositivos (por exemplo, ligar e desligar dispositivos).[0035] The settings also include various user interfaces presented through a smartphone or any device connected to the Internet. The user interface can provide complete information related to the customer's account, such as the time remaining before the device is deactivated. Additionally, any information about the customer's financial account will be available to the customer. This includes an overview of various devices that have been funded according to the described configurations. It also includes a single online point through which customers can manage their accounts and control their devices (eg turn devices on and off).

[0036] As Figuras 4-8 são diagramas de blocos que ilustram as configurações do sistema de gerenciamento de aparelhos. Nas configurações das Figuras 4-8 o aparelho sendo controlado é um smartphone que também inclui um software de controle (como o app 102). Os métodos para prevenir a adulteração do software de controle também são ilustrados. Primeiramente, com relação à Figura 4, um sistema de gerenciamento de aparelhos (400) inclui os dispositivos 406A e 406B, que são smartphones que podem ser configurados de diversas formas, conforme descrito abaixo. Um carregador de inicialização (ou programa bootloader) é um componente de software de computador que é executado no início do processo de ativação. Um exemplo é o BIOS (sistema operacional integrado) em um PC. Os smartphones têm sistemas análogos. Em algumas configurações, o app de software (102) faz parte de um sistema operacional (SO) (416) que opera um dispositivo (406). O SO (416) é instalado em um dispositivo (406) por meio de um mecanismo de “flash” do carregador de inicialização (pelo modo de interface do usuário do carregador de inicialização), que permite que o usuário personalize o SO ou instale um novo SO. Como parte da instalação do SO (416), o carregador de inicialização é “bloqueado” para impedir o “re-flashing”, que poderia ser usado para desinstalar o SO (416).[0036] Figures 4-8 are block diagrams that illustrate the device management system configurations. In the configurations of Figures 4-8, the device being controlled is a smartphone that also includes control software (such as app 102). Methods to prevent tampering with control software are also illustrated. First, with reference to Figure 4, a device management system (400) includes devices 406A and 406B, which are smartphones that can be configured in a variety of ways as described below. A boot loader (or bootloader program) is a computer software component that runs at the beginning of the activation process. An example is the BIOS (integrated operating system) on a PC. Smartphones have analog systems. In some configurations, the software app (102) is part of an operating system (OS) (416) that operates a device (406). The OS (416) is installed on a device (406) via a bootloader “flash” mechanism (via the bootloader UI mode), which allows the user to customize the OS or install a new OS. new OS. As part of the OS installation (416), the bootloader is “locked” to prevent “re-flashing”, which could be used to uninstall the OS (416).

[0037] Conforme descrito em mais detalhes abaixo, os diversos métodos para bloquear o carregador de inicialização incluem:
alterar o código binário do carregador de inicialização para impedir que ele receba ou valide novos pacotes de software;
alterar os arquivos do sistema operacional para torná-los irreconhecíveis para o carregador de inicialização, mantendo a funcionalidade para o usuário;
alterar os drivers do sistema de armazenamento para que o carregador de inicialização não consiga gravar novos arquivos de dados;
modificar os endereços de memória para o sistema de armazenamento do chip de memória integrado no dispositivo, para que as operações de gravação do carregador de inicialização não tenham efeito sobre o dispositivo; e
em casos em que um programa do carregador de inicialização é compatível com um comando “bloquear”, ativar o bloqueio integrado e, ainda, desativar o comando “bloquear” do carregador de inicialização por meio de uma das seguintes opções: alterar o método de chamada de função do software do comando “desbloquear”, para que ele não consiga ser ativado quando chamado pelo método original, ou alterar as chaves criptografadas ou adicionar novas chaves criptografadas exigidas pelo comando “desbloquear”.
[0037] As described in more detail below, the various methods to lock the bootloader include:
altering the bootloader's binary code to prevent it from receiving or validating new software packages;
altering operating system files to make them unrecognizable to the boot loader while retaining functionality for the user;
change storage system drivers so the boot loader cannot write new data files;
modify the memory addresses for the storage system of the memory chip built into the device so that the bootloader write operations have no effect on the device; and
in cases where a bootloader program supports a “lock” command, enable the built-in lock and also disable the bootloader “lock” command via one of the following options: change the calling method software function of the “unlock” command, so that it cannot be activated when called by the original method, or change the encrypted keys or add new encrypted keys required by the “unlock” command.

[0038] Ainda com relação à Figura 4, os dispositivos 406A e 406B são smartphones que tentam abrir o modo de interface do usuário do carregador de inicialização (408) usando diferentes métodos.[0038] Still referring to Figure 4, devices 406A and 406B are smartphones that try to open the bootloader UI mode (408) using different methods.

[0039] O modo de interface do usuário do carregador de inicialização (408) é o modo em que o sistema operacional ou outro software pode ser instalado no dispositivo. Também é possível alterar o software de sistema operacional ou outro software nesse modo.[0039] Boot loader UI mode (408) is the mode in which the operating system or other software can be installed on the device. It is also possible to change operating system software or other software in this mode.

[0040] O smartphone 406A apresenta um padrão ou combinação de teclas de hardware (ou botões) que, quando pressionadas simultaneamente, permitem que o usuário acesse o modo de interface do usuário do carregador de inicialização (408). O smartphone 406B apresenta um método alternativo para acessar o modo de interface do usuário do carregador de inicialização (408). Conforme apresentado em 406B, um cabo USB é conectado ao dispositivo 406B e a um computador, permitindo fazer upload de arquivos para o dispositivo 406B e alterar configurações do dispositivo 406B e de firmware.[0040] The 406A smartphone features a pattern or combination of hardware keys (or buttons) that, when pressed simultaneously, allow the user to access the bootloader UI mode (408). The 406B smartphone features an alternate method for accessing the bootloader UI mode (408). As shown in 406B, a USB cable is connected to the 406B device and a computer, allowing you to upload files to the 406B device and change the 406B device and firmware settings.

[0041] Diversos componentes (409) de software e hardware de dispositivos podem ser acessados pelo dispositivo (406) quando ele entra no modo de interface do usuário do carregador de inicialização (408). Os componentes (409) incluem drivers de hardware (412) e um drive de dispositivo (414), com um esquema de endereços associado (415). Os componentes (409) também incluem um sistema operacional (SO) e uma chave criptografada usada para controlar o acesso ao SO. A chave criptografada (411) fica localizada no firmware (411) do dispositivo (406). Outra chave criptografada (411) é incorporada ao arquivo de SO de terceiro (416). Essas chaves precisam ser correspondentes para que um novo SO possa ser instalado no dispositivo (406).[0041] Various device software and hardware components (409) can be accessed by the device (406) when it enters bootloader UI mode (408). Components (409) include hardware drivers (412) and a device driver (414), with an associated address scheme (415). Components (409) also include an operating system (OS) and an encrypted key used to control access to the OS. The encrypted key (411) is located in the firmware (411) of the device (406). Another encrypted key (411) is embedded in the third party OS file (416). These keys need to match so that a new OS can be installed on the device (406).

[0042] Em uma das configurações, o SO de terceiro (416) é carregado no dispositivo (406) por meio do modo de interface do usuário do carregador de inicialização (408). Em outra configuração, o SO de terceiro (416) inclui, no mínimo, todos os recursos executáveis do app de software (102), conforme descrito anteriormente. Em diversas configurações, a alteração do SO (416) ou de seus recursos é impedida por vários métodos.[0042] In one of the configurations, the 3rd party OS (416) is loaded on the device (406) via the bootloader UI mode (408). In another configuration, the third party OS (416) includes, at a minimum, all executable resources of the software app (102), as described above. In many configurations, changing the OS (416) or its resources is prevented by various methods.

[0043] Conforme mostrado na Figura 4, o acesso ao modo de interface do usuário do carregador de inicialização (408) está desativado. Em uma das configurações, o código binário do carregador de inicialização é alterado para impedir que ele receba ou valide novos pacotes de software.[0043] As shown in Figure 4, access to bootloader UI mode (408) is disabled. In one of the configurations, the bootloader's binary code is changed to prevent it from receiving or validating new software packages.

[0044] A Figura 5 é um diagrama de blocos de um sistema (500) ilustrando uma situação em que o aparelho sendo controlado é um smartphone, que também inclui o software/hardware de controle. Os dispositivos 406A e 406B são smartphones que abrem o modo de interface do usuário do carregador de inicialização (408) usando diferentes métodos.[0044] Figure 5 is a block diagram of a system (500) illustrating a situation where the device being controlled is a smartphone, which also includes the control software/hardware. The 406A and 406B devices are smartphones that open the bootloader UI mode (408) using different methods.

[0045] O modo de interface do usuário do carregador de inicialização (408) é o modo em que o sistema operacional ou outro software pode ser instalado no dispositivo. Também é possível alterar o software de sistema operacional ou outro software nesse modo.[0045] Boot loader UI mode (408) is the mode in which the operating system or other software can be installed on the device. It is also possible to change operating system software or other software in this mode.

[0046] O smartphone 406A apresenta um padrão ou combinação de teclas de hardware (ou botões) que, quando pressionadas simultaneamente, permitem que o usuário acesse o modo de interface do usuário do carregador de inicialização (408). O smartphone 406B apresenta um método alternativo para acessar o modo de interface do usuário do carregador de inicialização (408). Conforme apresentado em 406B, um cabo USB é conectado ao dispositivo 406B e a um computador, permitindo fazer upload de arquivos para o dispositivo 406B e alterar configurações do dispositivo 406B e de firmware.[0046] The 406A smartphone features a pattern or combination of hardware keys (or buttons) that, when pressed simultaneously, allow the user to access the bootloader UI mode (408). The 406B smartphone features an alternate method for accessing the bootloader UI mode (408). As shown in 406B, a USB cable is connected to the 406B device and a computer, allowing you to upload files to the 406B device and change the 406B device and firmware settings.

[0047] Diversos componentes (409) de software e hardware de dispositivos (406) podem ser acessados quando o dispositivo entra no modo de interface do usuário do carregador de inicialização (408). Os componentes (409) incluem drivers de hardware (412) e um drive de dispositivo (414), com um esquema de endereços associado (415). Os componentes (409) também incluem um sistema operacional (SO) e uma chave criptografada usada para controlar o acesso ao SO. Em uma das configurações, o SO de terceiro (416) é carregado no dispositivo (406) por meio do modo de interface do usuário do carregador de inicialização (408). Em outra configuração, o SO de terceiro (416) inclui, no mínimo, todos os recursos executáveis do app de software (102), conforme descrito anteriormente. Em diversas configurações, a alteração do SO (416) ou de seus recursos é impedida por vários métodos. Conforme mostrado na Figura 5, o modo de interface do usuário do carregador de inicialização (408) é acessado usando os métodos apresentados com relação aos dispositivos 406A e 406B.[0047] Various software and hardware components (409) of devices (406) can be accessed when the device enters bootloader UI mode (408). Components (409) include hardware drivers (412) and a device driver (414), with an associated address scheme (415). Components (409) also include an operating system (OS) and an encrypted key used to control access to the OS. In one of the configurations, the third party OS (416) is loaded onto the device (406) via the bootloader UI mode (408). In another configuration, the third party OS (416) includes, at a minimum, all executable resources of the software app (102), as described above. In many configurations, changing the OS (416) or its resources is prevented by various methods. As shown in Figure 5, the bootloader UI mode (408) is accessed using the methods presented with respect to the 406A and 406B devices.

[0048] Em casos em que o software do carregador de inicialização é compatível com um comando “bloquear”, uma chave criptografada (410) estará localizada no firmware do dispositivo (406). Outra chave criptografada (418) é incorporada a um arquivo de SO. Para impedir acessos indesejados ao SO de terceiro (416), a chave criptografada do dispositivo é alterada para uma nova chave criptografada, não publicada (410). Não será possível carregar um arquivo de SO alterado em um dispositivo (406), caso alguém tente fazê-lo, porque a nova chave criptografada do SO (418) não corresponderá à chave criptografa não publicada (410) do dispositivo.[0048] In cases where the bootloader software supports a “lock” command, an encrypted key (410) will be located in the device firmware (406). Another encrypted key (418) is embedded in an OS file. To prevent unwanted access to the third party OS (416), the device's encrypted key is changed to a new, unpublished encrypted key (410). It will not be possible to upload a changed OS file to a device (406) if someone tries to do so, because the new OS encrypted key (418) will not match the device's unpublished encryption key (410).

[0049] Em outras configurações em que o software do carregador de inicialização é compatível com o comando "bloquear”, o bloqueio integrado é acionado e o comando “desbloquear” do carregador de inicialização é desativado, impedindo que ele execute uma chamada de comando “desbloquear”. Em uma das configurações, isso é feito alterando o método de chamada de função do software do comando “desbloquear”, para que ele não consiga ser executado quando for chamado pelo método original do carregador de inicialização.[0049] In other configurations where the bootloader software supports the “lock” command, the built-in lock is triggered and the bootloader “unlock” command is disabled, preventing it from executing a command call “ unlock.” In one of the configurations, this is done by changing the software function call method of the “unlock” command so that it fails to run when called by the original bootloader method.

[0050] A Figura 6 é um diagrama de blocos de um sistema (600) ilustrando outro método para impedir a alteração do SO ou das funções do SO do dispositivo em um sistema semelhante ao das Figuras 4, 5 e 7-8. Quando o carregador de inicialização recebe um novo arquivo de SO, ele determina como integrar o novo arquivo de SO ao SO existente. Essa integração pode acontecer por meio da substituição de alguns arquivos ou pastas (417) no drive do dispositivo (414). Para impedir essa substituição, o SO de terceiro (416) reconfigura os nomes de arquivos e pastas, para que eles não correspondam aos nomes de arquivos ou pastas que serão substituídos pelo “novo” SO indesejado. Caso contrário, a funcionalidade do dispositivo será completamente mantida. Por exemplo, conforme mostrado em 417, uma pasta “sistema” pode ser alterada para uma pasta “teste”.[0050] Figure 6 is a block diagram of a system (600) illustrating another method to prevent changing the OS or OS functions of the device in a system similar to Figures 4, 5 and 7-8. When the boot loader receives a new OS file, it determines how to integrate the new OS file into the existing OS. This integration can happen by replacing some files or folders (417) in the device drive (414). To prevent this replacement, the third party OS (416) reconfigures the names of files and folders so that they do not match the names of files or folders that will be replaced by the unwanted “new” OS. Otherwise, the functionality of the device will be completely maintained. For example, as shown in 417, a “system” folder can be changed to a “test” folder.

[0051] A Figura 7 é um diagrama de blocos de um sistema (700) ilustrando outro método para impedir a alteração do SO ou das funções do SO do dispositivo em um sistema semelhante ao das Figuras 4- 6 e 8. Quando o carregador de inicialização recebe um novo arquivo de SO, ele determina como integrar o novo arquivo de SO ao SO existente. Essa integração pode acontecer por meio da substituição de alguns arquivos ou pastas em determinados endereços do disco raw (físico) no drive do dispositivo (414). Para impedir essa substituição, o SO de terceiro (416) renumera endereços do disco raw para que eles não sejam correspondentes ao(s) local(is) designado(s) por um “novo” SO indesejado. Caso contrário, a funcionalidade do dispositivo será completamente mantida.[0051] Figure 7 is a block diagram of a system (700) illustrating another method to prevent changing the OS or OS functions of the device in a system similar to Figures 4-6 and 8. boot receives a new OS file, it determines how to integrate the new OS file into the existing OS. This integration can happen through the replacement of some files or folders in certain addresses of the raw (physical) disk in the device drive (414). To prevent this replacement, the third party OS (416) renumbers raw disk addresses so that they do not match the location(s) designated by an unwanted “new” OS. Otherwise, the functionality of the device will be completely maintained.

[0052] A Figura 8 é um diagrama de blocos de um sistema (800) ilustrando outro método para impedir a alteração do SO ou das funções do SO do dispositivo em um sistema semelhante ao das Figuras 4-7. Uma das configurações contempla uma situação em que o usuário do dispositivo pretende conseguir acesso de leitura/gravação ao drive (414) do dispositivo (por exemplo, substituir o SO (416)) alterando os drivers de hardware (412) do dispositivo. Para impedir isso, os drivers de hardware (412) do dispositivo são modificados para não permitir o controle dos diversos componentes de hardware do dispositivo por meio do modo de interface do usuário do carregador de inicialização (408). Dessa forma, o usuário que desejar substituir o SO (416) não conseguirá acesso de leitura/gravação ao drive do dispositivo (414).[0052] Figure 8 is a block diagram of a system (800) illustrating another method to prevent changing the OS or OS functions of the device in a system similar to Figures 4-7. One of the configurations contemplates a situation where the device user intends to gain read/write access to the device's drive (414) (eg, replace the OS (416)) by changing the device's hardware drivers (412). To prevent this, the device's hardware drivers (412) are modified to not allow control of the various hardware components of the device through the bootloader's UI mode (408). In this way, the user who wants to replace the OS (416) will not get read/write access to the device drive (414).

[0053] Já em outras configurações, o sistema de gerenciamento remoto de dispositivos descrito neste documento possibilita modos de financiamento. Nessas configurações, o cliente obtém crédito oferecendo o smartphone como garantia para:

  • (a) Financiamento do smartphone ou
  • (b) Qualquer troca que exija garantia, de modo geral. Por exemplo, isso pode abranger a forma de empréstimo em que a opção de controle do dispositivo é garantia suficiente para o fornecedor do financiamento.
[0053] In other configurations, the remote device management system described in this document enables funding modes. In these configurations, the customer obtains credit by offering the smartphone as collateral for:
  • (a) Smartphone financing or
  • (b) Any exchange that requires warranty in general. For example, this may include a form of loan where the device control option is sufficient collateral for the financing provider.

[0054] Um smartphone pode se tornar uma “garantia sob demanda”, isto é, ele pode ser oferecido como garantia a qualquer momento em que o usuário (consumidor, vendedor, outra entidade em controle do smartphone) quiser. Como resultado, isso possibilita um novo tipo de modelo de negócios para empréstimos, com base na tecnologia. Mais especificamente, o usuário pode oferecer controle por software do seu smartphone como forma de garantia. Diferentemente dos empréstimos tradicionais, em que algum tipo de garantia monetária ou física é exigida, o smartphone pode ser oferecido como garantia sem que seja necessário cedê-lo de fato ou impedir seu uso. Uma vez que o empréstimo for totalmente pago, o software não precisará exercer controle do dispositivo.[0054] A smartphone can become an “on-demand guarantee”, that is, it can be offered as a guarantee at any time the user (consumer, seller, other entity in control of the smartphone) wants. As a result, this enables a new type of technology-based lending business model. More specifically, the user can offer software control of their smartphone as a guarantee. Unlike traditional loans, where some kind of monetary or physical guarantee is required, the smartphone can be offered as collateral without having to actually give it up or prevent its use. Once the loan is fully paid off, the software does not need to exercise control of the device.

[0055] Na realidade, isso possibilita que os credores alcancem novos grupos de usuários. Os credores podem correr mais riscos para oferecer capital a usuários que não estariam qualificados para receber crédito (visto que esses usuários geralmente não possuem outros bens de alto valor para oferecer como garantia). Como resultado, inúmeros usuários poderiam passar a ter acesso a créditos que geralmente não receberiam (já que não conseguiriam oferecer outras formas aceitáveis de garantia).[0055] In effect, this makes it possible for lenders to reach new user groups. Lenders may take more risk to provide capital to users who would not be eligible for credit (as these users often do not have other high-value assets to offer as collateral). As a result, countless users could gain access to credits that they would not normally receive (since they would not be able to offer other acceptable forms of collateral).

[0056] A título de exemplo, o usuário final (“usuário”) geralmente dá início à operação para oferecer o dispositivo como garantia. O consentimento do usuário para oferecer o dispositivo aciona diferentes componentes de software para passar a “controlar o dispositivo”. O usuário pode acessar a interface do usuário do app para smartphones (907) para iniciar o processo de uma das formas a seguir. O usuário pode:

  • 1. Fazer o download de um App de Segurança a partir de uma app store pública, como a Google Play Store, ou diretamente de outro website, como payjoy.com. O usuário concorda em oferecer o smartphone como garantia e o app de segurança atualiza um Bloco de Dados de Controle para marcar o smartphone como seguro.
  • 2. Adicionalmente, na inicialização do dispositivo, um app privilegiado verifica o servidor e, se o servidor especifica que o dispositivo deve ser controlado, o app privilegiado instalará o app de segurança automaticamente.
[0056] By way of example, the end user (“user”) generally initiates the transaction to offer the device as collateral. The user's consent to offer the device triggers different software components to “control the device”. The user can access the smartphone app UI (907) to start the process in one of the following ways. User can:
  • 1. Download a Security App from a public app store, such as the Google Play Store, or directly from another website, such as payjoy.com. The user agrees to offer the smartphone as collateral and the security app updates a Control Data Block to mark the smartphone as secure.
  • 2. Additionally, at device startup, a privileged app checks the server, and if the server specifies that the device should be taken over, the privileged app will install the security app automatically.

[0057] A Figura 9 é um diagrama de blocos que ilustra uma configuração que habilita financiamentos para usuários de smartphones. O smartphone (900) é um dispositivo móvel de usuário. O smartphone (900) hospeda o app privilegiado (901), o Bloco de Dados de Controle (903) e o aplicativo de segurança (906).[0057] Figure 9 is a block diagram illustrating a configuration that enables financing for smartphone users. The smartphone (900) is a user's mobile device. The smartphone (900) hosts the privileged app (901), the Control Data Block (903), and the security application (906).

[0058] O aplicativo privilegiado (901) inclui a execução de um processo de fornecimento de privilégios do sistema operacional para instalar o aplicativo de segurança (906) com os privilégios necessários para controlar o dispositivo[0058] Privileged application (901) includes running an operating system privilege provisioning process to install the security application (906) with the necessary privileges to control the device

[0059] A verificação de assinatura (902) é realizada pelo aplicativo privilegiado (901) para verificar se o dispositivo será controlado. A verificação de assinatura (902) estabelece que o aplicativo privilegiado (901) está autorizado a modificar o bloco de dados de controle (903). Essa verificação é necessária porque o bloco de dados de controle (903) é uma área sensível do sistema. Somente o software do smartphone (e outros aplicativos autorizados, geralmente apps de sistema com assinatura de plataforma) deve conseguir acessar esse bloco de dados de controle.[0059] Signature verification (902) is performed by the privileged application (901) to verify that the device will be controlled. The signature verification (902) establishes that the privileged application (901) is authorized to modify the control data block (903). This check is necessary because the control data block (903) is a sensitive area of the system. Only smartphone software (and other authorized apps, typically platform-signed system apps) should be able to access this control data block.

[0060] O bloco de dados de controle (903) consiste em uma série de bytes reservados em uma área de dados protegida que não pode ser redefinida (não apagada durante a “redefinição de fábrica”), usada para garantir a operação correta dos dispositivos que podem ser controlados pelo software do dispositivo. O aplicativo privilegiado (901) inspecionará esses dados para detectar se o dispositivo será controlado pelo software. Se o dispositivo for qualificado para financiamento, o aplicativo privilegiado (901) entrará em contato com o servidor (904) para fazer o download do aplicativo de segurança (906). Apenas o software (e outros apps do sistema com permissões específicas) tem acesso ao bloco de dados de controle (903) . O servidor (904) é análogo ao processador (122) da Figura 1, que é operado pelo provedor do método de financiamento e pelo sistema descrito no presente documento.[0060] Control data block (903) consists of a series of bytes reserved in a protected data area that cannot be reset (not erased during “factory reset”), used to ensure correct operation of devices that can be controlled by the device software. The privileged application (901) will inspect this data to detect whether the device will be controlled by the software. If the device is eligible for funding, the privileged application (901) will contact the server (904) to download the security application (906). Only the software (and other system apps with specific permissions) has access to the control data block (903) . The server (904) is analogous to the processor (122) of Figure 1, which is operated by the provider of the financing method and system described herein.

[0061] O servidor (904) é considerado de confiança pelo aplicativo privilegiado (901), que entra em contato com o servidor (904) para iniciar o controle do dispositivo. O servidor (904) faz o download do aplicativo de segurança (906), que é instalado pelo aplicativo privilegiado (901) no local correto do dispositivo. O aplicativo de segurança (906) exerce o controle bloqueando e desbloqueando o dispositivo.[0061] The server (904) is trusted by the privileged application (901), which contacts the server (904) to initiate control of the device. The server (904) downloads the security application (906), which is installed by the privileged application (901) in the correct location on the device. The security application (906) exercises control by locking and unlocking the device.

[0062] A comunicação do servidor (905) é uma comunicação segura entre o aplicativo privilegiado (901) e o servidor (904) para iniciar o download do aplicativo de segurança (906) e trocar informações relacionadas ao dispositivo e às configurações.[0062] Server communication (905) is secure communication between privileged application (901) and server (904) to initiate security application download (906) and exchange information related to device and settings.

[0063] O aplicativo de segurança (906) bloqueia e desbloqueia o dispositivo com base nas informações recebidas do servidor (904), ou de um software do lado do dispositivo, com relação aos pagamentos do usuário.[0063] Security application (906) locks and unlocks the device based on information received from the server (904) or device-side software regarding user payments.

[0064] As Figuras 10-16 são capturas de tela que ilustram um aplicativo de bloqueio de smartphone de acordo com cada configuração. O aplicativo de bloqueio de smartphone é um elemento do aplicativo de segurança, apresentado ao cliente/usuário por meio de uma interface do usuário, nesse caso disponibilizada por PayJoy, e ilustrado nas Figuras. “Aplicativo PayJoy” refere-se, de forma geral, ao aplicativo no smartphone que executa as funções descritas neste documento e apresenta a interface do usuário também descrita aqui.[0064] Figures 10-16 are screenshots that illustrate a smartphone lock application according to each configuration. The smartphone lock application is an element of the security application, presented to the customer/user through a user interface, in this case provided by PayJoy, and illustrated in the Figures. “PayJoy App” generally refers to the smartphone app that performs the functions described in this document and features the user interface also described here.

[0065] A Figura 10 é uma captura de tela que mostra que o usuário tem 6 horas de crédito restantes no smartphone. Ela também mostra a data de vencimento do pagamento. Na parte inferior, encontram-se botões que permitem que o usuário faça pagamentos, solicite ajuda ou navegue para a página inicial do aplicativo PayJoy. Os botões inativos estão em cinza claro.[0065] Figure 10 is a screenshot showing that the user has 6 credit hours left on the smartphone. It also shows the payment due date. At the bottom are buttons that allow the user to make payments, request help, or navigate to the PayJoy app homepage. Inactive buttons are in light gray.

[0066] A Figura 11 é uma captura de tela que mostra que o usuário tem 6 horas de crédito restantes no smartphone. Ela também mostra a data de vencimento do pagamento. Além disso, a figura mostra que não há um cartão SIM ativo no smartphone. O usuário não pode fazer ligações, mas pode acessar a área “configurações”. Na parte inferior, encontram-se botões que permitem que o usuário faça pagamentos, solicite ajuda ou navegue para a página inicial do aplicativo PayJoy. Os botões inativos estão em cinza claro.[0066] Figure 11 is a screenshot showing that the user has 6 credit hours left on the smartphone. It also shows the payment due date. Also, the figure shows that there is no active SIM card in the smartphone. The user cannot make calls, but can access the “settings” area. At the bottom are buttons that allow the user to make payments, request help, or navigate to the PayJoy app homepage. Inactive buttons are in light gray.

[0067] A Figura 12 é uma captura de tela que mostra uma solicitação para que o usuário efetue um pagamento na loja PayJoy mais próxima. A imagem também informa que é necessário conectar o smartphone à Internet após a realização do pagamento para que o crédito do usuário seja atualizado. Caso o usuário não tenha acesso à Internet, é necessário entrar em contato com o atendimento ao cliente para obter um código para atualização do crédito. Na parte inferior, encontram-se botões que permitem que o usuário faça pagamentos, solicite ajuda ou navegue para a página inicial do aplicativo PayJoy. Os botões inativos estão em cinza claro.[0067] Figure 12 is a screenshot showing a request for the user to make a payment at the nearest PayJoy store. The image also informs that it is necessary to connect the smartphone to the Internet after making the payment for the user's credit to be updated. If the user does not have access to the Internet, it is necessary to contact customer service to obtain a code to update the credit. At the bottom are buttons that allow the user to make payments, request help, or navigate to the PayJoy app homepage. Inactive buttons are in light gray.

[0068] A Figura 13 é uma captura de tela que mostra opções para realizar chamadas de emergência, ligar para o atendimento ao cliente ou acessar as configurações do smartphone. Na parte inferior, encontram-se botões que permitem que o usuário faça pagamentos, solicite ajuda ou navegue para a página inicial do aplicativo PayJoy. Os botões inativos estão em cinza claro.[0068] Figure 13 is a screenshot showing options for making emergency calls, calling customer service, or accessing smartphone settings. At the bottom are buttons that allow the user to make payments, request help, or navigate to the PayJoy app homepage. Inactive buttons are in light gray.

[0069] A Figura 14 é uma captura de tela que mostra uma notificação de que o usuário não tem acesso à Internet. O usuário é orientado a verificar as configurações de Wi-Fi ou o plano de dados da operadora. O usuário também pode tocar na tela para inserir o código recebido. A figura mostra que o usuário tem 6 horas de crédito restantes e a próxima data de pagamento é no dia 21 de outubro de 2020. Na parte inferior, encontram-se botões que permitem que o usuário faça pagamentos, solicite ajuda ou navegue para a página inicial do aplicativo PayJoy. Os botões inativos estão em cinza claro.[0069] Figure 14 is a screenshot showing a notification that the user does not have access to the Internet. The user is guided to check the Wi-Fi settings or the carrier's data plan. The user can also tap the screen to enter the code received. The figure shows that the user has 6 credit hours remaining and the next payment date is October 21, 2020. At the bottom are buttons that allow the user to make payments, request help, or navigate to the page start of the PayJoy application. Inactive buttons are in light gray.

[0070] A Figura 15 é uma captura de tela que mostra que o usuário não tem créditos. O usuário também é notificado de que nenhum cartão SIM foi detectado. A próxima data de pagamento é exibida. Na parte inferior, encontram-se botões que permitem que o usuário faça pagamentos, solicite ajuda ou navegue para a página inicial do aplicativo PayJoy. Os botões inativos estão em cinza claro.[0070] Figure 15 is a screenshot showing that the user has no credits. The user is also notified that no SIM card has been detected. The next payment date is displayed. At the bottom are buttons that allow the user to make payments, request help, or navigate to the PayJoy app homepage. Inactive buttons are in light gray.

[0071] A Figure 16 é uma captura de tela que mostra uma notificação de que o usuário não tem acesso à Internet. O usuário é orientado a verificar as configurações de Wi-Fi ou o plano de dados da operadora. O usuário também pode tocar na tela para inserir o código recebido. O usuário é notificado de que nenhum cartão SIM foi detectado. A figura mostra que o usuário não tem créditos restantes e a próxima data de pagamento é no dia 21 de outubro de 2020. Na parte inferior, encontram-se botões que permitem que o usuário faça pagamentos, solicite ajuda ou navegue para a página inicial do aplicativo PayJoy. Os botões inativos estão em cinza claro.[0071] Figure 16 is a screenshot showing a notification that the user does not have access to the Internet. The user is guided to check the Wi-Fi settings or the carrier's data plan. The user can also tap the screen to enter the code received. The user is notified that no SIM card has been detected. The figure shows that the user has no credits remaining and the next payment date is October 21, 2020. At the bottom are buttons that allow the user to make payments, request help, or navigate to the homepage of PayJoy app. Inactive buttons are in light gray.

[0072] Outras configurações podem ser habilitadas utilizando a estrutura das Figuras 1-9, conforme descrito abaixo. Essas configurações são apresentadas ao usuário por meio de telas de interface do usuário semelhantes às apresentadas nas Figuras 10-16, conforme o caso, e podem ser executadas por meio de um aplicativo de pagamentos e/ou funcionam por aplicativos de bloqueio.[0072] Other settings can be enabled using the structure of Figures 1-9, as described below. These settings are presented to the user through user interface screens similar to those shown in Figures 10-16, as appropriate, and can be performed through a payments application and/or work through blocking applications.

[0073] Em uma das configurações, o smartphone pode ser desbloqueado com um código mesmo que, por contrato, o smartphone deva ser bloqueado. É concedido um período de carência ao cliente (usuário) durante o qual ele ainda pode utilizar o smartphone, mesmo que não tenha realizado um pagamento. Por exemplo, caso o cliente não tenha efetuado o pagamento e o smartphone tenha sido bloqueado, é possível entrar em contato com o Credor para obter um “código de desbloqueio” específico. Ou seja, o cliente ainda pode utilizar o Aplicativo PayJoy para entrar em contato com o Atendimento ao Cliente, usando as informações de contato no app, mesmo que o smartphone tenha sido bloqueado. O cliente insere o código no Aplicativo PayJoy. O Aplicativo PayJoy verifica a validade do código e desbloqueia o smartphone por um período determinado.[0073] In one of the configurations, the smartphone can be unlocked with a code even if, by contract, the smartphone must be locked. The customer (user) is granted a grace period during which he can still use the smartphone, even if he has not made a payment. For example, if the customer has not made the payment and the smartphone has been blocked, it is possible to contact the Lender to obtain a specific “unlock code”. That is, the customer can still use the PayJoy App to contact Customer Service using the contact information in the app, even if the smartphone has been locked. The customer enters the code into the PayJoy App. The PayJoy App checks the validity of the code and unlocks the smartphone for a specified period.

[0074][0074]

[0075] Em outras configurações, o cliente recebe um recurso “Lifeline”. Ao tocar em um botão específico na interface do usuário, o aplicativo PayJoy automaticamente concede ao cliente um período fixo durante o qual o smartphone permanecerá desbloqueado, mesmo que um pagamento não tenha sido realizado. Isso é útil para caso o cliente esteja em uma situação de emergência (por exemplo, desastre natural, problema de segurança pessoal etc.) em que não é possível realizar uma chamada para receber o código (como na configuração anterior), mas ainda precisa de acesso ao smartphone por um intervalo de tempo.[0075] In other configurations, the client receives a “Lifeline” feature. By tapping a specific button on the user interface, the PayJoy app automatically grants the customer a fixed period during which the smartphone will remain unlocked, even if a payment has not been made. This is useful if the customer is in an emergency situation (e.g. natural disaster, personal safety issue, etc.) smartphone access for a period of time.

[0076][0076]

[0077] Outra configuração consiste no bloqueio de uma rede específica no smartphone (por exemplo, uma operadora de telefonia ou mesmo um ponto de acesso Wi-Fi). Além de bloquear o smartphone quando o usuário não efetua um pagamento, essa configuração reforça a regra de que o smartphone deve ser utilizado somente com a rede de comunicação determinada. Isso possibilita que as operadoras e outras partes façam com que o financiamento de dispositivos funcione em conjunto com outros modelos de negócio. Esse recurso permite, por exemplo, que a operadora reduza ainda mais o preço do financiamento, visto que será garantido que os clientes só utilizarão o smartphone com a rede da operadora.[0077] Another configuration consists of blocking a specific network on the smartphone (for example, a telephone operator or even a Wi-Fi access point). In addition to blocking the smartphone when the user does not make a payment, this setting reinforces the rule that the smartphone must only be used with the specified communication network. This makes it possible for operators and other parties to make device financing work in tandem with other business models. This feature allows, for example, the operator to further reduce the price of financing, as it will be guaranteed that customers will only use the smartphone with the operator's network.

[0078][0078]

[0079] Em outra configuração, os clientes recebem um período adicional antes do próximo pagamento em troca de indicações. Por exemplo, se o cliente indicar o PayJoy a 10 pessoas, ele receberá 10 dias de crédito antes da próxima data de pagamento.[0079] In another configuration, customers receive an additional period before their next payment in exchange for referrals. For example, if the customer refers PayJoy to 10 people, they will receive 10 days of credit before their next payment date.

[0080][0080]

[0081] Em outra configuração, os clientes podem efetuar pagamentos para amigos e familiares. Por exemplo, imagine que um cliente crie uma conta conjunta com seu cônjuge. Nesse caso, o cliente pode efetuar pagamentos para o smartphone do cônjuge a partir de seu próprio smartphone. O cliente ficará sujeito aos termos de financiamento de dispositivos. Ou seja, ele poderá escolher se deseja que seja realizado o bloqueio de seu próprio smartphone ou do smartphone de seu cônjuge em caso de falta de pagamento. O credor que financiou o dispositivo também pode controlar qual smartphone será bloqueado.[0081] In another configuration, customers can make payments to friends and family. For example, imagine that a customer creates a joint account with his/her spouse. In this case, the customer can make payments to the spouse's smartphone from their own smartphone. Customer will be subject to device financing terms. That is, he will be able to choose whether he wants his own smartphone or his spouse's smartphone to be blocked in the event of non-payment. The lender who financed the device can also control which smartphone is blocked.

[0082][0082]

[0083] Em outra configuração, o smartphone é bloqueado parcialmente por falta de pagamento. Quando o cliente não efetua um pagamento, recursos selecionados são desabilitados, e não o smartphone como um todo. Por exemplo, o acesso a apps de mensagens, como WhataApp e SMS, ou apps de vídeo, como TikTok, pode ser bloqueado. Ao mesmo tempo, é possível permitir a realização e o recebimento de chamadas.[0083] In another configuration, the smartphone is partially blocked due to non-payment. When the customer fails to make a payment, selected features are disabled, not the smartphone as a whole. For example, access to messaging apps like WhataApp and SMS, or video apps like TikTok can be blocked. At the same time, it is possible to allow making and receiving calls.

[0084][0084]

[0085] Em outra configuração, os clientes/usuários podem receber “cash back” (crédito) em uma carteira eletrônica após o pagamento total do empréstimo.[0085] In another configuration, customers/users can receive “cash back” (credit) in an e-wallet after full payment of the loan.

[0086][0086]

[0087] Em outra configuração, uma vez provado que o usuário realiza os pagamentos de forma confiável, uma linha de crédito é concedida.[0087] In another configuration, once it is proven that the user makes payments reliably, a line of credit is granted.

[0088][0088]

[0089] Os aspectos do sistema e os métodos descritos neste documento podem ser implementados, com as funcionalidades programadas, em diversos circuitos, incluindo dispositivos lógicos programáveis (PLDs, na sigla em inglês), como matriz de portas programável em campo (FPGAs, na sigla em inglês), dispositivos de matriz lógica programável (PAL, na sigla em inglês), dispositivos de memória, dispositivos lógicos programáveis eletricamente e dispositivos baseados em células padrão, bem como circuitos integrados específicos de aplicativos (ASICs, na sigla em inglês). Algumas outras possibilidades para implementar aspectos do sistema incluem: microcontroladores com memória (como memória somente de leitura programável e apagável eletronicamente (EEPROM, na sigla em inglês)), microprocessadores integrados, firmware, software etc. Além disso, aspectos do sistema podem ser incorporados a microprocessadores com emulação de circuitos baseada em software, lógica discreta (sequencial e combinatória), dispositivos personalizados, lógica difusa (neural), dispositivos quânticos e híbridos de qualquer um dos tipos de dispositivos acima. É claro que as tecnologias de dispositivos subjacentes podem ser fornecidas em diversos tipos de componentes, por exemplo, tecnologias de transistor de efeito de campo de semicondutores de óxido metálico (MOSFET, na sigla em inglês), como semicondutor complementar de óxido metálico (CMOS, na sigla em inglês), tecnologias bipolares, como lógica acoplada pelo emissor (ECL, na sigla em inglês), tecnologias de polímeros (por exemplo, estruturas de polímero conjugado com silício e estruturas de polímero-metal conjugado com metal), tecnologias mistas analógicas e digitais etc.[0089] The aspects of the system and the methods described in this document can be implemented, with the programmed functionalities, in several circuits, including programmable logic devices (PLDs), such as field programmable gate arrays (FPGAs, in ), programmable logic array (PAL) devices, memory devices, electrically programmable logic devices, and standard cell-based devices, as well as application-specific integrated circuits (ASICs). Some other possibilities for implementing aspects of the system include: microcontrollers with memory (such as programmable and electronically erasable read-only memory (EEPROM)), embedded microprocessors, firmware, software, etc. In addition, aspects of the system can be incorporated into microprocessors with software-based circuit emulation, discrete logic (sequential and combinatorial), custom devices, fuzzy (neural) logic, quantum devices, and hybrids of any of the above device types. Of course, the underlying device technologies can be provided in a variety of component types, for example metal oxide semiconductor field effect transistor (MOSFET) technologies such as complementary metal oxide semiconductor (CMOS, ), bipolar technologies such as emitter-coupled logic (ECL), polymer technologies (e.g., silicon-conjugated polymer structures and metal-conjugated polymer-metal structures), analog mixed technologies and digital etc.

[0090] Vale ressaltar que as diversas funções ou processes apresentados neste documento podem ser descritas como dados e/ou instruções incorporados a várias mídias eletrônicas em termos de comportamento, transferência de registros, componente de lógica, transistor, geometria do layout e/ou outras características. As mídias eletrônicas a que esses dados formatados e/ou instruções formatadas podem ser incorporados podem incluir, entre outros, mídias de armazenamento não voláteis em diversas formas (por exemplo, mídia de armazenamento óptico, magnético ou semicondutor) e ondas portadoras que podem ser usadas para transferir esses dados formatados e/ou instruções formatadas por mídias sem fio, óptica ou com fio ou qualquer combinação dessas. Exemplos de transferências desses dados formatados e/ou instruções formatadas por ondas portadoras incluem, entre outros, transferências (uploads, downloads, e-mail etc.) pela Internet e/ou outras redes de computador por meio de um ou mais protocolos de transferência de dados (por exemplo, HTTP, FTP, SMTP etc.). Quando recebidas em um sistema de computador por meio de uma ou mais mídias eletrônicas, essas expressões de componentes e/ou processos baseadas em dados e/ou instruções no sistema podem ser processadas por uma entidade processadora (por exemplo, um ou mais processadores) no sistema do computador, em conjunto com a execução de um ou mais programas de computador.[0090] It is worth mentioning that the various functions or processes presented in this document can be described as data and/or instructions embedded in various electronic media in terms of behavior, register transfer, logic component, transistor, layout geometry and/or other features. Electronic media on which such formatted data and/or formatted instructions may be embedded may include, but are not limited to, non-volatile storage media in various forms (e.g. optical, magnetic or semiconductor storage media) and carrier waves that may be used to transfer such formatted data and/or formatted instructions over wireless, optical or wired media or any combination thereof. Examples of transfers of such formatted data and/or instructions formatted by carrier waves include, but are not limited to, transfers (uploads, downloads, e-mail, etc.) over the Internet and/or other computer networks via one or more data transfer protocols. data (e.g. HTTP, FTP, SMTP, etc.). When received into a computer system via one or more electronic media, these component and/or process expressions based on data and/or instructions in the system may be processed by a processing entity (e.g., one or more processors) in the computer system, in conjunction with the execution of one or more computer programs.

[0091] A menos que o contexto defina claramente o contrário, ao longo das descrições e reivindicações, as palavras “compreender”, “compreende” e similares devem ser interpretadas em um sentido inclusivo, em oposição a um sentido excludente ou limitante, ou seja, no sentido de “incluir, entre outros”. Palavras que usam a forma singular ou plural também abrangem o plural e o singular, respectivamente. Adicionalmente, as palavras “no presente”, “aqui”, “acima” e “abaixo”, e outras de sentido semelhante, referem-se à solicitação como um todo, e não a partes específicas desta solicitação. Quando a palavra “ou” é usada em uma lista de dois ou mais itens, ela abrange todas as seguintes interpretações: qualquer um dos itens da lista, todos os itens da lista e uma combinação de itens da lista.[0091] Unless the context clearly dictates otherwise, throughout descriptions and claims, the words “comprise”, “comprises” and the like should be interpreted in an inclusive sense, as opposed to an excluding or limiting sense, i.e. , in the sense of “include, among others”. Words that use the singular or plural form also encompass the plural and singular, respectively. Additionally, the words “in the present”, “here”, “above” and “below”, and others of similar meaning, refer to the request as a whole and not to specific parts of this request. When the word “or” is used in a list of two or more items, it encompasses all of the following interpretations: any one of the items in the list, all items in the list, and a combination of items in the list.

[0092] A descrição acima das configurações ilustrados dos sistemas e métodos não deve ser entendida como exclusiva ou limitar os sistemas e métodos às formas exatas apresentadas. Embora configurações específicas dos componentes e métodos dos sistemas, seguidas de exemplos, sejam descritas neste documento para fins ilustrativos, diversas modificações equivalentes podem ser feitas dentro do escopo dos sistemas, componentes e métodos, o que poderá ser observado por pessoas habilitadas na área. Os ensinamentos relacionados aos sistemas e métodos aqui apresentados podem ser aplicados ao processamento de outros sistemas e métodos, e não somente aos descritos acima.[0092] The above description of illustrated configurations of systems and methods should not be understood as exclusive or limiting the systems and methods to the exact forms presented. Although specific configurations of system components and methods, followed by examples, are described in this document for illustrative purposes, several equivalent modifications can be made within the scope of systems, components and methods, which may be observed by persons skilled in the field. The teachings related to the systems and methods presented here can be applied to the processing of other systems and methods, and not only those described above.

[0093] Os elementos e operações das diversas configurações descritas acima podem ser combinados para proporcionar outras configurações. Essas e outras mudanças podem ser feitas nos sistemas e métodos, tendo em vista a descrição detalhada acima.[0093] The elements and operations of the various configurations described above can be combined to provide other configurations. These and other changes can be made to systems and methods, in view of the detailed description above.

[0094] De forma geral, nas reivindicações seguintes, os termos utilizados não devem ser interpretados de forma a limitar os sistemas e métodos às configurações específicas descritas na especificação e nas reivindicações, mas devem ser interpretados de forma a incluir todos os sistemas de processamento que funcionam sob as reivindicações. Assim, os sistemas e métodos não são limitados pelas informações apresentadas, mas, em vez disso, o escopo dos sistemas e métodos deve ser determinado inteiramente pelas reivindicações.[0094] In general, in the following claims, the terms used must not be interpreted in a way that limits the systems and methods to the specific configurations described in the specification and in the claims, but must be interpreted in a way to include all processing systems that work under the claims. Thus, the systems and methods are not limited by the information presented, but rather the scope of the systems and methods must be determined entirely by the claims.

[0095] Embora certos aspectos dos sistemas e métodos sejam apresentados abaixo em alguns formatos de reivindicação, os inventores contemplam os diversos aspectos dos sistemas e métodos em diversos formatos de reivindicação. Por exemplo, ainda que apenas um aspecto dos sistemas e métodos seja citado como incorporado a um formato legível por máquina, outros aspectos também podem ser incorporados a um formato legível por máquina. Assim, os inventores reservam-se o direito de acrescentar outras reivindicações após a submissão do pedido, a fim de conseguir outros formatos de reivindicação referentes a outros aspectos dos sistemas e métodos.[0095] While certain aspects of the systems and methods are presented below in some claim formats, the inventors contemplate the various aspects of the systems and methods in various claim formats. For example, while only one aspect of systems and methods is cited as being incorporated into a machine-readable format, other aspects may also be incorporated into a machine-readable format. Thus, inventors reserve the right to add other claims after application submission in order to obtain other claim formats referring to other aspects of the systems and methods.

Claims (12)

Um método para gerenciamento remoto de dispositivos de comunicação, caracterizado pelo fato de que compreende:
um processador de uma infraestrutura de terceiro que faça uma transmissão sem fio do sistema operacional (SO) para o sistema de comunicação, em que o dispositivo de comunicação compreenda um smartphone, que execute instruções, que compreende
um carregador de inicialização compatível com os comandos “bloquear” e “desbloquear”; e
uma chave criptografada no firmware;
o SO de terceiro, que compreende:
um aplicativo privilegiado que se comunica com o processador e com o dispositivo de comunicação; e
um aplicativo de segurança que se comunica com um bloco de dados de controle;
o SO de terceiro que controla o dispositivo de comunicação, em que controle compreende,
ativar e desativar, de forma seletiva, o dispositivo de comunicação e ativar e desativar, de forma seletiva, funções específicas do dispositivo de comunicação;
executar o comando “bloquear”;
desativar o comando “bloquear” impedindo que o carregador de inicialização execute a chamada do comando “bloquear”;
impedir que o usuário adultere o software de controle do dispositivo de comunicação;
gerenciar o pagamento para uso do dispositivo; e
alterar o código binário do carregador de inicialização do dispositivo de comunicação para impedir que o carregador de inicialização receba novos pacotes de software e
impedir que o usuário altere ou substitua o SO de terceiro.
A method for remote management of communication devices, characterized in that it comprises:
a processor of a third-party infrastructure that wirelessly transmits the operating system (OS) to the communication system, where the communication device comprises a smartphone, which executes instructions, which comprises
a boot loader that supports “lock” and “unlock” commands; and
an encrypted key in the firmware;
the third party OS, which comprises:
a privileged application that communicates with the processor and the communication device; and
a security application that communicates with a block of control data;
the third party OS that controls the communication device, which control comprises,
selectively enable and disable the communication device and selectively enable and disable specific functions of the communication device;
execute the command “block”;
disable the “lock” command preventing the bootloader from executing the “lock” command call;
prevent the user from tampering with the communication device's control software;
manage payment for device usage; and
change the bootloader binary code of the communication device to prevent the bootloader from receiving new software packages and
prevent the user from changing or replacing the third party OS.
método da reivindicação 1, caracterizado pelo fato de que o controle do dispositivo de comunicação também compreende alterar uma chave criptografada no firmware, de modo que a chave criptografada no firmware deixe de corresponder à chave criptografada do SO de terceiro.The method of claim 1, characterized in that controlling the communication device also comprises altering an encrypted key in the firmware so that the encrypted key in the firmware no longer matches the encrypted key of the third party OS. método da reivindicação 1, caracterizado pelo fato de que o aplicativo privilegiado e o aplicativo de segurança possibilitam que o usuário solicite crédito financeiro usando o dispositivo de comunicação como garantia.method of claim 1, characterized in that the privileged application and the security application make it possible for the user to apply for financial credit using the communication device as collateral. método da reivindicação 1, caracterizado pelo fato de que o aplicativo privilegiado e o aplicativo de segurança compreendem também uma interface do usuário que possibilita:
visualizar o número de horas de crédito restantes; e
visualizar uma data de pagamento.
The method of claim 1, characterized in that the privileged application and the security application also comprise a user interface that enables:
view the number of credit hours remaining; and
view a payment date.
método da reivindicação 4, caracterizado pelo fato de que a interface do usuário também possibilita:
efetuar o pagamento utilizando o dispositivo de comunicação;
receber solicitação para efetuar pagamento em uma loja; e solicitar ajuda.
method of claim 4, characterized by the fact that the user interface also enables:
make the payment using the communication device;
receive a request to make payment at a store; and ask for help.
método da reivindicação 4, caracterizado pelo fato de que a interface do usuário também notifica o usuário de que:
nenhum serviço de Internet foi detectado; e
o usuário é orientado a verificar as configurações de Wi-Fi e o plano de dados da operadora.
method of claim 4, characterized in that the user interface also notifies the user that:
no internet service was detected; and
the user is guided to check the Wi-Fi settings and the operator's data plan.
método da reivindicação 4, caracterizado pelo fato de que a interface do usuário também possibilita:
fazer uma chamada de emergência; e
fazer uma chamada para o atendimento ao cliente.
method of claim 4, characterized by the fact that the user interface also enables:
make an emergency call; and
make a call to customer service.
método da reivindicação 4, caracterizado pelo fato de que a interface do usuário também possibilita inserir um código para acessar outras funções no dispositivo de comunicação, mesmo que ele tenha sido bloqueado, esse código é obtido pelo usuário ao entrar em contato com o atendimento ao cliente, visto que esse recurso estará ativo no dispositivo de comunicação.method of claim 4, characterized in that the user interface also makes it possible to enter a code to access other functions on the communication device, even if it has been blocked, this code is obtained by the user when contacting customer service , as this feature will be active on the communication device. método da reivindicação 4, caracterizado pelo fato de que a interface do usuário também possibilita que o usuário acesse o recurso “lifeline”, que faz com que o dispositivo de comunicação seja ativado temporariamente, mesmo em caso de bloqueio devido à falta de pagamento.method of claim 4, characterized by the fact that the user interface also allows the user to access the “lifeline” feature, which causes the communication device to be activated temporarily, even in case of blocking due to non-payment. método da reivindicação 1, caracterizado pelo fato de que o aplicativo de segurança bloqueia uma rede de comunicação específica no dispositivo.The method of claim 1, characterized in that the security application blocks a specific communication network on the device. método da reivindicação 4, caracterizado pelo fato de que a interface do usuário também possibilita que o usuário efetue pagamentos para outros usuários com os quais compartilha uma conta.method of claim 4, characterized in that the user interface also enables the user to make payments to other users with whom he shares an account. método da reivindicação 4, caracterizado pelo fato de que o aplicativo de segurança bloqueia recursos selecionados do dispositivo de comunicação, incluindo diversos apps, ao mesmo tempo em que permite o recebimento e a realização de chamadas.The method of claim 4, characterized by the fact that the security application blocks selected features of the communication device, including various apps, while allowing calls to be received and made.
BR102021000725-7A 2021-01-15 2021-01-15 METHOD AND SYSTEM FOR REMOTE MANAGEMENT OF APPLIANCE ACCESS BR102021000725A2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
BR102021000725-7A BR102021000725A2 (en) 2021-01-15 2021-01-15 METHOD AND SYSTEM FOR REMOTE MANAGEMENT OF APPLIANCE ACCESS

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
BR102021000725-7A BR102021000725A2 (en) 2021-01-15 2021-01-15 METHOD AND SYSTEM FOR REMOTE MANAGEMENT OF APPLIANCE ACCESS

Publications (1)

Publication Number Publication Date
BR102021000725A2 true BR102021000725A2 (en) 2022-07-26

Family

ID=83365365

Family Applications (1)

Application Number Title Priority Date Filing Date
BR102021000725-7A BR102021000725A2 (en) 2021-01-15 2021-01-15 METHOD AND SYSTEM FOR REMOTE MANAGEMENT OF APPLIANCE ACCESS

Country Status (1)

Country Link
BR (1) BR102021000725A2 (en)

Similar Documents

Publication Publication Date Title
US11080405B2 (en) Securing operating system configuration using hardware
US11107047B2 (en) Electronic device providing electronic payment function and operating method thereof
CN107430657B (en) Authentication by proxy
US10007914B2 (en) Fraud detection employing personalized fraud detection rules
US20170061419A1 (en) Payment information processing method and apparatus of electronic device
JP2017076407A (en) System, method, and computer program product for protecting and managing application on secure element
US20170083882A1 (en) Secure payment method and electronic device adapted thereto
BRPI0801772B1 (en) METHOD IMPLEMENTED BY COMPUTER, INFORMATION TREATMENT SYSTEM AND LEGIBLE STORAGE MEDIA BY COMPUTER
BR112013009278B1 (en) USER TERMINAL AND METHOD FOR IMPOSING A SERVER GENERATED APPLICATION USE POLICY
US10241805B2 (en) Method and system for remote management of access to appliances
US20190228401A1 (en) Method and system for remote management of access to appliances with financing option
JP6926349B2 (en) How to process secure financial transactions using commercial off-the-shelf or Internet of Things devices
US11947661B2 (en) Method and system for remote management of access to appliances
US9973579B2 (en) Method and system for remote management of access to appliances
US10262309B1 (en) Augmenting a BIOS with new programs
BR102021000725A2 (en) METHOD AND SYSTEM FOR REMOTE MANAGEMENT OF APPLIANCE ACCESS
KR20210145767A (en) Delegated management of privileges using contactless cards
US11593462B2 (en) Baseboard management controller firmware security system
CN115037492A (en) Online security services based on security features implemented in memory devices
TW202213146A (en) Function activation
CN115037493A (en) Monitoring integrity of endpoints with secure memory devices for identity authentication
CN115037496A (en) Endpoint customization via online firmware stores
CN115037495A (en) Tracking activity of an endpoint having a secure memory device during authentication for secure operations
WO2020169187A1 (en) Method for facilitating end user authentication on trusted devices
BR102016005123A2 (en) PROCESS AND BOOT CONTROL SYSTEM TO VALIDATE THE INITIALIZATION OF AN ELECTRONIC DEVICE THROUGH AN EXTERNAL MEDIA

Legal Events

Date Code Title Description
B03A Publication of a patent application or of a certificate of addition of invention [chapter 3.1 patent gazette]