BRPI0722283A2 - Método, aparelho, sistema, programa de computador, meio fisico e módulo - Google Patents

Método, aparelho, sistema, programa de computador, meio fisico e módulo Download PDF

Info

Publication number
BRPI0722283A2
BRPI0722283A2 BRPI0722283-1A BRPI0722283A BRPI0722283A2 BR PI0722283 A2 BRPI0722283 A2 BR PI0722283A2 BR PI0722283 A BRPI0722283 A BR PI0722283A BR PI0722283 A2 BRPI0722283 A2 BR PI0722283A2
Authority
BR
Brazil
Prior art keywords
environment
data structure
unsafe
identifier
secure environment
Prior art date
Application number
BRPI0722283-1A
Other languages
English (en)
Inventor
Jukka Tapio Virtanen
Original Assignee
Nokia Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Corp filed Critical Nokia Corp
Publication of BRPI0722283A2 publication Critical patent/BRPI0722283A2/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3574Multiple applications on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Communication Control (AREA)
  • Storage Device Security (AREA)

Description

MÉTODO, APARELHO, SISTEMA, PROGRAMA DE COMPUTADOR, MEIO FÍSICO
E MÓDULO
CAMPO DA INVENÇÃO
Modalidades da presente invenção dizem respeito à interação entre ambientes seguros e inseguros.
FUNDAMENTO PARA A INVENÇÃO
Agora é comum para um aparelho ter um ambiente seguro.
O Padrão Internacional ISSO/IEC 7816, por exemplo, define um padrão para cartões IC1 às vezes referidos como “smartcards”. Esse padrão foi adotado em outros 10 lugares, como pelo ETSI para a especificação do cartão SIM e pela Sun Microsystems, especificando o JavaCard. Ambientes seguros também são especificados em relação a padrões de gerenciamento de direitos digitais (DRM), como Open Mobile Alliance (OMA) DRM.
Processos seguros ocorrem em um ambiente seguro de modo que a simulação 15 não autorizada do processo por outro ambiente seja frustrada. Normalmente, ele não é anunciado fora do ambiente seguro tal processo está ocorrendo enquanto ele está ocorrendo. Um algoritmo seguro utilizado no processo seguro é garantido pela sua armazenagem dentro de ambiente seguro e um resultado seguro de um processo seguro é garantido, quer pelo seu armazenamento dentro do ambiente seguro ou pela 20 criptografia se enviada fora do ambiente seguro.
A natureza segura do ambiente seguro frustra um ambiente inseguro fora do ambiente seguro interagindo com um processo seguro em curso.
BREVE DESCRIÇÃO DAS DIVERSAS MODALIDADES DA INVENÇÃO
De acordo com várias modalidades da invenção é fornecido um método compreendendo: receber uma estrutura de dados incluindo um identificador identificando um processo para o desempenho por um ambiente seguro; e identificar para um ambiente inseguro o processo identificado pela estrutura de dados.
Vantajosamente o processamento inseguro pode ser iniciado quando o processamento seguro é iniciado, isto fornece funcionalidade extra.
De acordo com várias modalidades da invenção é fornecido um aparelho
compreendendo: uma interface de entrada para receber uma estrutura de dados incluindo um identificador identificando um processo para o desempenho por um ambiente seguro; e uma interface de saída configurada para identificar para um ambiente inseguro o processo identificado pela estrutura de dados.
De acordo com várias modalidades da invenção é fornecido um programa de
computador compreendendo instruções que, quando carregadas em um processador permite que o processador: identifique uma estrutura de dados recebida como um tipo particular de estrutura de dados que inclui um identificador identificando um em particular dentre muitos aplicativos para o desempenho por um ambiente seguro e depois extraia o identificador da estrutura de dados recebida, e identifique um ambiente inseguro o aplicativo particular, identificado pelo identificador extraído.
De acordo com várias modalidades da invenção é fornecido um módulo compreendendo: meios para identificar uma estrutura de dados recebida como um tipo particular de estrutura de dados que inclui um identificador identificando um em particular dentre muitos aplicativos para o desempenho por um ambiente seguro e 10 depois extraia o identificador da estrutura de dados recebida, e meios para identificar para um ambiente inseguro o aplicativo particular identificado pelo identificador extraído.
De acordo com várias modalidades da invenção é fornecido um aparelho compreendendo: meios para receber uma estrutura de dados incluindo um identificador identificando um processo para o desempenho por um ambiente seguro; e meios para identificar para um ambiente inseguro o processo identificado pela estrutura de dados.
De acordo com várias modalidades da invenção é fornecido um método compreendendo: receber em um ambiente seguro uma estrutura de dados incluindo um identificador identificando um processo para a execução pelo ambiente seguro; e controlar no ambiente seguro o desempenho do processo identificado em dependência de um sinal recebido de um ambiente inseguro.
Vantajosamente, o processamento seguro pode ser dependente de processos inseguros. Isso pode permitir que um usuário controle o processo seguro. Por exemplo, o usuário pode ser capaz de impedir que o processo seguro se complete.
De acordo com várias modalidades da invenção é fornecido um aparelho compreendendo: um ambiente seguro configurado para receber uma estrutura de dados incluindo um identificador identificando um processo para a execução pelo ambiente seguro; e configurado para executar o processo identificado em dependência de um sinal recebido de um ambiente inseguro.
De acordo com várias modalidades da invenção é fornecido um aparelho compreendendo: meios para receber em um ambiente seguro uma estrutura de dados incluindo um identificador identificando um processo para a execução pelo ambiente seguro; e meios para controlar no ambiente seguro o desempenho do processo identificado em dependência de um sinal recebido de um ambiente inseguro. De acordo com várias modalidades da invenção é fornecido um programa de computador compreendendo instruções que, quando carregadas em um processador de um ambiente seguro permitem que o processador: execute um processo identificado por um identificador dentro de uma estrutura de dados recebida, e controle 5 o desempenho do processo identificado em dependência de um sinal recebido de um ambiente inseguro.
De acordo com várias modalidades da invenção é fornecido um módulo compreendendo: meios para fornecer um ambiente seguro, meios para receber dentro de um ambiente seguro uma estrutura de dados incluindo um identificador 10 identificando um processo para a execução dentro do ambiente seguro; e meios para controlar dentro do ambiente seguro o desempenho do processo identificado em dependência de um sinal recebido de um ambiente inseguro.
Os aparelhos descritos acima podem ser para as comunicações, para comunicações sem fio, para comunicação de campo próximo, etc.
BREVE DESCRIÇÃO DOS DESENHOS
Para uma melhor compreensão das várias modalidades da presente invenção referência será feita agora por meio de exemplo, apenas os desenhos de acompanhamento nos quais:
Fig. 1 ilustra esquematicamente um ambiente seguro,
Fig. 2 ilustra esquematicamente um ambiente inseguro,
Fig 3A, 3B e 3C esquematicamente ilustra a interação entre o ambiente seguro e o ambiente inseguro,
Fig. 4A e 4B ilustram esquematicamente diferentes solicitações para a entrada do usuário,
Fig 5 ilustra esquematicamente uma unidade de dados de protocolo do
aplicativo (APDU),
Fig. 6 ilustra uma modalidade de comunicações de campo próximo,
Fig. 7 ilustra um método de fornecer uma identificação para um ambiente inseguro, e
Fig. 8 ilustra um método no qual a identificação desencadeia a execução de um
processo ou processos pelo ambiente inseguro.
DESCRIÇÃO DETALHADA DAS DIVERSAS MODALIDADES DA INVENÇÃO Fig. 1 ilustra esquematicamente um ambiente seguro 10. É tipicamente um computador ou circuito de processamento que utiliza mecanismos de segurança como autenticação e criptografia. Na Fig. 1, o ambiente seguro compreende um processador 12, um sistema de memória 14 e interface(s) de entrada/saída 16. 0 sistema de memória 14 pode, em algumas implementações, incluir uma mistura de memória somente leitura (ROM), memória programável (por exemplo, EEPROM) e memória dinâmica (por exemplo, 5 RAM). O sistema de memória não pode ser acessado externamente e pode ser inviolável. Pode armazenar dados de segurança, como algoritmos de segurança para criptografia e/ou de autenticação e dados de segurança, como chaves de segurança, segredos ou dados privados.
No exemplo ilustrado, o sistema de memória 14 armazena de uma forma tangível codificada um programa de computador 7, que permite que o processador 12 realize o método ilustrado na Fig. 7 e armazena uma pluralidade de diferentes aplicativos 15 para a realização de diferentes processos seguros de aplicativo específico. Os aplicativos podem, por exemplo, ser aplicativos de JavaCard.
O programa de computador 7 pode chegar ao ambiente seguro 10 através de um sinal da portadora electromagnética ou ser copiado de uma entidade física como um produto de programa de computador, um dispositivo de memória ou uma mídia de registro, como um CD-ROM ou DVD.
Um aplicativo 15, pode ser referido por uma estrutura de dados recebida 3, que compreende um identificador 17 de um dos muitas aplicativos 15.
A interface de entrada/saída 16 pode ser uma interface que executa tanto
funções de entrada como de saída, como uma interface para um barramento de computador. A interface de entrada/saída 16 pode incluir uma interface de entrada e, separadamente, uma interface de saída. A interface de entrada separada pode ser conectada diretamente a outro componente do qual os dados são recebidos ou 25 conectado a um barramento de computador compartilhado. A interface de saída separada pode ser conectada diretamente a outro componente ao qual os dados são enviados ou conectada a um barramento de computador compartilhado.
Fig. 2 ilustra esquematicamente um ambiente inseguro. O ambiente ilustrado é inseguro no sentido de que ele não tem as mesmas medidas de segurança que o 30 ambiente seguro. Por exemplo, ele está configurado para produzir informações para um usuário através de um dispositivo de saída do usuário 28. O ambiente inseguro pode, no entanto, ter algumas medidas de segurança. Por exemplo, os componentes dentro do ambiente inseguro podem ser "bloqueados". Um componente “bloqueado” é um componente com uma máquina de estado programável, mas bloqueada para que o 35 componente possa ser programado na fábrica e, em seguida, bloqueado para uso. O bloqueio impede a utilização variável da máquina de estado do componente. O ambiente inseguro 20 é tipicamente um sistema de computador hospedeiro compreendendo um processador 22, um sistema de memória 24, interface(s) de entrada/saída 26, um dispositivo de entrada de usuário 27 e um ou mais dispositivos de saída de usuário 28, como, por exemplo, um monitor.
O processador 22 é conectado para Ier e escrever para a memória 24 em que
um programa de computador 25 é armazenado (tangivelmente codificado). O programa de computador 25 permite que o processador execute o método ilustrado na Fig. 8.
O programa de computador 25 pode chegar ao ambiente inseguro 20 através de um sinal da portadora eletromagnética ou ser copiado de uma entidade física como um produto de programa de computador, um dispositivo de memória ou uma mídia de registro, como um CD-ROM ou DVD.
O processador 22 também está ligado para receber dados de e fornecer dados para uma interface de entrada/saída 26, para receber comandos de um dispositivo de entrada de usuário 27 e fornecer comandos para um dispositivo de saída de usuário 28, tais como um monitor.
A interface de entrada/saída 26 pode ser uma interface que executa tanto funções de entrada como de saída, como uma interface para um barramento de computador. A interface de entrada/saída 16 pode incluir uma interface de entrada e, 20 separadamente, uma interface de saída. A interface de entrada separada pode ser conectada diretamente a outro componente do qual os dados são recebidos ou conectado a um barramento de computador compartilhado. A interface de saída separada pode ser conectada diretamente a outro componente ao qual os dados são enviados ou conectada a um barramento de computador compartilhado.
Fig. 3A ilustra esquematicamente um aparelho 1 compreendendo: uma
interface de entrada 11 configurada para receber uma estrutura de dados 3 incluindo um identificador identificando um processo 15 para o desempenho por um ambiente seguro 10, e uma interface de saída 13 configurada para identificar para um ambiente inseguro 20 o processo 15 identificado pela estrutura de dados 3. A interface de 30 entrada 11 e a interface de saída 13 podem ser as interfaces l/O 16 de um ambiente seguro 10, como descrito anteriormente, com referência à Fig. 1.
O ambiente inseguro 20 pode ser incluído dentro do aparelho 1 ou o ambiente inseguro 20 pode ser incluído em um sistema que inclui também o aparelho 1.
O processador 12 do ambiente seguro é configurado pelas instruções do programa de computador 7 armazenadas na memória 14 para extrair um identificador 17 a partir da estrutura de dados 3, como ilustrado no método da Fig. 7. No bloco 92, o processador 12 detecta quando uma estrutura de dados 3 recebida através da interface de entrada 11 é um determinado tipo específico de estrutura de dados. Neste exemplo, o processador 12 analisa um cabeçalho da estrutura de dados 3 para determinar quando o cabeçalho identifica a estrutura de 5 dados 3, como um tipo que compreende em sua carga útil um identificador 17 de um de muitos aplicativos 15.
Após a detecção positiva, o método se move para o bloco 94, onde o processador 12 extrai o identificador 17 a partir da estrutura de dados 3. Neste exemplo, o processador 12 analisa a estrutura de dados 3 para extrair o identificador 17a partir de uma carga útil de dados.
Então, no bloco 96, uma identificação (por exemplo, o identificador 17 ou dados com base no identificador 17), é enviada para o ambiente inseguro 20.
O processador 12 depois de extrair o identificador 17 no bloco 94, poderá automaticamente proceder ao bloco 96 e enviar a identificação para o ambiente inseguro 20. Alternativamente, o processador 12 depois de extrair o identificador 17 no bloco 94, pode armazenar automaticamente o identificador e então proceder para o bloco 96 após receber um comando do processador hospedeiro 22 no ambiente inseguro 20. Isso permite o controle de fluxo pelo ambiente hospedeiro inseguro 20, que pode estar envolvido em outras tarefas ao longo do tempo. Em uma modalidade, o processador 22 envia um comando união para o ambiente seguro 10, quando ele estiver pronto para receber a identificação. Em outra modalidade, no bloco 94 o processador 12 envia uma interrupção ao processador 22 do ambiente inseguro 20. Em resposta, quando estiver pronto, o processador 22 envia um comando de busca para ambiente seguro 10, quando ele estiver pronto para receber a identificação. Quando o ambiente seguro 10 recebe o comando de busca, ele passa para o bloco 96 e envia a identificação para o ambiente inseguro 20. Depois de receber a identificação, o ambiente inseguro 20 envia uma confirmação de volta para o ambiente seguro 10.
A identificação da estrutura de dados e extração do identificador ocorre no ambiente seguro 10, não no ambiente hospedeiro inseguro 20.
No ambiente inseguro 20, a identificação 17 pode ser usada para disparar a
execução de um processo ou processos pelo ambiente inseguro 20. O processo desencadeado pode realizar durante um período de tempo limitado e pode correr em paralelo com outras funções do ambiente hospedeiro inseguro 20
Um exemplo de um método para desencadear o desempenho dos processos é ilustrado na Figura 8. No bloco 102, o ambiente inseguro 20, recebe a identificação 17 através da interface de entrada/saída 26. A identificação 17 geralmente indica que um dos múltiplos aplicativos 15 do ambiente seguro 10 foram instruídos a realizar pela estrutura de dados 3.
Em seguida, no bloco 104, o processador 22 do ambiente inseguro 20 usa a
identificação recebida 17 para determinar um processo inseguro e, em seguida, no bloco 105 executa o processo inseguro.
Muitos tipos diferentes de processo inseguro podem ser executados. Um processo “inseguro” é um processo que não é totalmente seguro, isto é, pelo menos, 10 uma parte do processo é realizada fora do ambiente seguro 10. A figura ilustra, um processo inseguro em que o processador 22 fornece uma confirmação de confiança a um usuário ou aplicativo no bloco 106 e fornece um lembrete de confirmação para a entrada do usuário no bloco 107, em seguida, recebe a confirmação de entrada do usuário no bloco 108 e, finalmente, envia um sinal de confirmação 19 para o ambiente 15 seguro 10.
O processo inseguro ilustrado na Fig. 8 permite a conclusão do processo iniciado no ambiente seguro 10 pela estrutura de dados 3 a ser impedida de terminar até o ambiente seguro 10 receber o sinal de confirmação 19 a partir do ambiente inseguro 20. Isso permite que um usuário tenha confiança como a que um dos 20 múltiplos aplicativos 15 no ambiente seguro 10 está sendo utilizado para uma operação e também pode permitir que um usuário evite ou suspenda a operação.
A memória 24 pode armazenar um banco de dados que associa diferentes aplicativos com dados de aplicativo específico. Quando uma identificação 17 de um aplicativo específico é recebida, o banco de dados pode ser consultado pelo 25 processador 22 com a identificação recebida 17. O banco de dados retorna os dados do aplicativo específico associados com a identificação 17. O processador 22, em seguida, usa os dados de aplicativo específico para executar um processo de aplicativo específico.
Como exemplo, os aplicativos múltiplos 15 no ambiente seguro 10 podem 30 incluir uma pluralidade de instrumentos financeiros, tais como o cartão de crédito1 MASTERCARD (Marca Registrada) ou “cartão de crédito” VISA (Marca). Os dados específicos do aplicativo armazenados no banco de dados neste exemplo poderiam ser uma imagem do logotipo da MasterCard (Marca Registrada) e uma imagem do logotipo para a VISA (Marca Registrada). O processo de aplicativo específico 35 executado pelo processador 22 pode ser a apresentação no monitor 28 de um logotipo especial 50 (Fig. 4A), quando a identificação 17 identifica que a estrutura de dados 3 instruiu o início de uma operação financeira através de um instrumento financeiro associado com o logo. O processo de aplicativo específico realizado pelo processador 22 seria, por exemplo, a apresentação no monitor 28 do logotipo do MASTERCARD (Marca) 50, quando a identificação 17 identifica MASTERCARD (Marca Registrada) e 5 pode ser a apresentação no monitor 28 do logo do VISA (Marca Registrada) 50, quando a identificação 17 identifica a VISA (Marca Registrada). O processador 22 também pode apresentar no monitor 28 um Iemebrete 52 que lembra ao usuário para confirmar a sua satisfação com a operação financeira. Na figura 4A, a confirmação só requer uma entrada do usuário postiva, enquanto que na Fig. 4B a confirmação requer 10 que o usuário insira um número de identificação pessoal (PIN) ou outro segredo. Depois que o usuário confirmou sua satisfação com a transação financeira, um sinal de confirmação 19 pode ser enviadas para o ambiente seguro 10 para permitir a conclusão da transação financeira. O processo de aplicativo específico no ambiente hospedeiro inseguros 20 é então finalizado e o monitor 38 é utilizado para outras 15 funções. O processo de aplicativo específico também pode ser terminado se, após um período de tempo, nenhuma confirmação do usuário for detectada
Nos parágrafos anteriores, a estrutura de dados 3 foi descrito sem especificidade já que o formato da estrutura de dados 03 pode mudar de implementação para implementação. No momento, uma Norma Internacional ISO 7816-4, define um tipo de estrutura de dados que é referido na especificação como unidades de dados de protocolo de aplicativo (APDU).
Uma APDU 60 é ilustrada na Figura 5. Esta tem um cabeçalho de comando 62 e uma carga útil.
O cabeçalho do comando 62 compreende um byte de classe CLA, uma instrução de byte INS e parâmetros de bytes P1, P2. A carga útil tem um campo de comprimento, um campo de dados 64 e outro campo de comprimento.
Um “comando de seleção” é definido como um APDU 60 que tem o byte de instrução INS definido como valor A4. Um comando de seleção que tem o primeiro parâmetro de byte P1 ajusta para o valor 04 indica que um identificador de aplicativo (AID) é usado como um arquivo dedicado (DF), ou seja, o identificador de aplicativo (AID) 17 está dentro do campo de dados 64.
O AID pode, por exemplo, tem uma categoria “Internacional” definida pelo valor de 'A' para bits 8 a 5 do primeiro byte do campo de dados 64. Os nove quartetos seguintes podem ter cada um valor de 0a 9 definindo um identificador único internacionalmente acordado, conforme descrito na IS07815-5. Continuando este exemplo e referindo-se a Fig. 7, no bloco 92 do tipo especificado de estrutura de dados recebida é determinado pela análise do cabeçalho de comando 62 para identificar o valor para o INS do byte de instrução e o primeiro parâmetro de byte P1. Quando a instrução de byte INS = A4 e o primeiro parâmetro de 5 byte P1=04, então é determinado que o a estrutura de dados 3 do APDU recebido é um comando de seleção que usa um nome de arquivo dedicado como um identificador de aplicativo (AID). No bloco 94, o AID 17 é extraído do campo de dados 64 e no bloco 96 do AID 17 é enviado para o ambiente inseguro 20.
A interface de comunicação 30, como um modem pode ser usada para receber 10 a estrutura de dados 3 a partir de outra entidade e enviá-la para o ambiente seguro 10. O método ilustrado na Figura 7 pode ser realizado em ambiente seguro, como descrito anteriormente, com referência à Fig. 3A ou pode ser realizado na interface de comunicação 30, conforme ilustrado na figura 3B ou podem ser realizados pelo circuito de “detecção” 40 que é colocado entre a interface de comunicação 30 e o ambiente 15 seguro 10, conforme ilustrado na Figura 3C.
Na Figura 3B, o aparelho 1 inclui a interface de comunicação 30 e o ambiente seguro 10 e pode ou não incluir o ambiente inseguro 20. A interface de comunicação 30 tem uma interface de entrada 31 configurada para receber a estrutura de dados 3, incluindo um identificador identificando um processo 15 para o desempenho por um 20 ambiente seguro 10, e uma interface de saída 33 configurada para identificar para um ambiente inseguro 20, o processo 15 identificados pela estrutura de dados 3. A interface de comunicação 30 é composta por circuitos, tais como um processador programável ou circuito integrado específico que está configurado para extrair um identificador 17 a partir da estrutura de dados 3 e enviá-la para o ambiente inseguro 25 20, como descrito anteriormente.
Com referência a Fig. 7. A identificação da estrutura de dados e extração do identificador ocorre na interface de comunicação 30, não no ambiente hospedeiro inseguro 20.
Depois de extrair o identificador 17 no bloco 94, o processo poderá 30 automaticamente proceder ao bloco 96 e enviar a identificação para o ambiente inseguro 20. Alternativamente, depois de extrair o identificador 17 no bloco 94, a interface de comunicação 30 pode armazenar automaticamente o identificador e então proceder para o bloco 96 após receber um comando do ambiente inseguro 20. Isso permite o controle de fluxo pelo ambiente hospedeiro inseguro 20, que pode estar 35 envolvido em outras tarefas ao longo do tempo. Em uma modalidade, o ambiente inseguro 20 envia um comando de pesquisa para o ambiente seguro 10, quando ele estiver pronto para receber a identificação. Em outra modalidade, no bloco 94 a interface de comunicação 20 envia uma interrupção para o ambiente inseguro 20. Em resposta, quando estiver pronto, o ambiente inseguro 20 envia um comando para buscar para a interface de comunicação 30, quando ela estiver pronta para receber a 5 identificação. Quando o ambiente seguro 10 recebe o comando de busca, ele passa para o bloco 96 e envia a identificação para o ambiente inseguro 20. Depois de receber a identificação, o ambiente inseguro 20 envia uma confirmação de volta para o ambiente seguro 10.
Embora a interface de comunicação 30 e ambiente seguro 10 sejam ilustrados 10 como componentes funcionais separados na Figura 3B, a função do ambiente seguro pode ser realizada por um ou mais componentes físicos e as funções de interface de comunicação 30 podem ser realizadas por um ou mais componentes físicos. O ambiente seguro 10 e a interface de comunicação 30 podem ser fisicamente integrados, por exemplo, sobre o mesmo conjunto de chip ou módulo, mas 15 permanecem funcionalmente distintos ou podem ser fisicamente distintos.
A interface de comunicações 30 pode ter seu próprio computador e memória, onde a memória armazena o código de programa de computador para controlar a interface de comunicação 30. O código do programa pode, por exemplo, ser "bloqueado".
Na Fig. 3C, o aparelho compreende uma interface de comunicação 30, o
ambiente inseguro 20, os circuitos de “detecção” dedicados 40 e podem ou não incluir o ambiente inseguro 20. Os circuitos de detecção dedicados 40 tem uma interface de entrada configurada para receber a estrutura de dados 3 da interface de comunicação 30. A estrutura de dados 3 pode incluir um identificador identificando um processo 15 25 para o desempenho por um ambiente seguro 10. Os circuitos de detecção dedicados 40 tem uma interface de saída 43 configurada para identificar em um ambiente inseguro 20, o processo 15 identificado pela estrutura de dados 3. O circuito de detecção dedicado 40 compreende circuitos, como um processador programável ou circuito integrado específico que é configurado para extrair um identificador 17 a partir 30 da estrutura de dados 3 e enviá-la para o ambiente inseguro 20, como descrito anteriormente, com referência à Figura 7.
A identificação da estrutura de dados e extração do identificador ocorre no circuito de “detecção” dedicado 40, não no ambiente hospedeiro inseguro 20.
Depois de extrair o identificador 17 no bloco 94, o processo poderá automaticamente proceder ao bloco 96 e enviar a identificação para o ambiente inseguro 20. Alternativamente, depois de extrair o identificador 17 no bloco 94, a interface de comunicação 40 pode armazenar automaticamente o identificador e então proceder para o bloco 96 após receber um comando do ambiente inseguro 20. Isso permite o controle de fluxo pelo ambiente hospedeiro inseguro 20, que pode estar envolvido em outras tarefas ao longo do tempo. Em uma modalidade, o ambiente 5 inseguro 20 envia um comando de pesquisa para o ambiente seguro 10, quando ele estiver pronto para receber a identificação. Em outra modalidade, no bloco 94 a interface de comunicação 20 envia uma interrupção para o ambiente inseguro 20. Em resposta, quando estiver pronto, o ambiente inseguro 20 envia um comando para buscar para o circuto de "detecção" dedicado 40, quando ele estiver pronto para 10 receber a identificação. Quando o ambiente seguro 10 recebe o comando de busca, ele passa para o bloco 96 e envia a identificação para o ambiente inseguro 20. Depois de receber a identificação, o ambiente inseguro 20 envia uma confirmação de volta para o ambiente seguro 10.
O circuito de detecção dedicado 40 pode ter seu próprio computador e memória, onde a memória armazena o código de programa de computador para controlar o circuito de detecção dedicado 40. O código do programa pode, por exemplo, ser "bloqueado".
Conforme descrito acima uma interface de comunicação 30 pode fornecer a estrutura de dados 3 para o ambiente seguro 10. A interface de comunicação 30 pode receber a estrutura de dados de outra entidade através de contatos galvânicos ou sem fio (sem contato).
Uma forma de comunicação sem fio é definida no padrão GSM, em que a interface de comunicação 30 é um telefone celular móvel e o ambiente seguro 10 é um cartão SIM. Outra forma de comunicação sem fio é definida no padrão do módulo de interface sem fio (WIM), onde a interface de comunicação 30 é um transceptor Bluetooth e o ambiente seguro 10 é um cartão WIM.
A interface de comunicações 30 pode ser uma interface sem fio de proximidade, como especificado pela organização de comunicação de campo próximo (NFC), ou especificado para a identificação por radiofreqüência (RFID). Como ilustrado 30 na Figura 6, um dispositivo de ponto de venda (PDV) 80 tem um acoplador indutivo 82 e um aparelho portátil 70 compreende uma interface de comunicação 30 que também tem um acoplador indutivo 72. Quando o aparelho 70 e o dispositivo de POS 80 são trazidos para perto (por exemplo, menos de 10 ou menos de 5 cm) o acoplador indutivo 72 e 82 é capaz de acoplar em conjunto e permite a comunicação através da 35 pequena diferença d. Este acoplamento indutivo é usado para transferir a estrutura de dados 3 do dispositivo de POS 80 para o aparelho portátil 70. Se a diferença d é aumentada além de 10 cm a comunicação indutiva não é mais possível através da abertura.
O aparelho portátil 70 é semelhante ao aparelho 1 descrito com referência à Figura 3B. Este também compreende um ambiente seguro 10 e um ambiente inseguro 20. A interface de comunicação 30 envia a estrutura de dados 3 do ambiente seguro e a identificação 17 para o ambiente inseguro 20. O ambiente inseguro 20 pode ser configurado para enviar um sinal de confirmação 19 para o ambiente seguro 10.
Voltando às Figs 4A a 4C, o aparelho 1 pode ser um dispositivo ou um módulo para um dispositivo. Um dispositivo pode, por exemplo, ser portátil. Um dispositivo 10 pode, por exemplo, ser um assistente pessoal digital, computador pessoal, leitor de música pessoal, telefone celular móvel, carteira eletrônica, etc. Se o aparelho for um módulo, ele pode formar um sistema quando conectado a um dispositivo. Como usado aqui, "módulo" refere-se a uma unidade ou aparelho que exclui determinadas partes/componentes que deverão ser acrescentados por um fabricante ou usuário 15 final.
Os blocos ilustrados na Figuras 7 e 8 podem representar etapas de um método e/ou seções de código em programas de computador 7, 25. A ilustração de uma ordem específica para os blocos não implica necessariamente que há uma ordem necessária ou preferida para os blocos e a ordem e organização do bloco podem ser variadas.
Apesar das modalidades da presente invenção terem sido descritas nos parágrafos anteriores, com referência a vários exemplos, deve ser apreciado que modificações para os exemplos citados podem ser feitas sem se afastar do escopo da invenção, tal como reivindicado.
As características descritas na descrição anterior podem ser usadas em outras
combinações que as combinações explicitamente descritas.
Embora empenhado na especificação anterior para chamar a atenção para as características da invenção acredita ser de especial importância entender que a requerente reivindica protecção em relação a qualquer recurso ou combinação patenteáveis das características referidas acima para e/ou indicados nos desenhos se ou não especial ênfase tem sido colocada neles.

Claims (53)

1. Método, caracterizado pelo fato de compreender: receber uma estrutura de dados incluindo um identificador identificando um processo para o desempenho por um ambiente seguro; pela identificação de um de uma pluralidade de aplicativos armazendos dentro do ambiente seguro, e identificar para um ambiente inseguro o processo identificado pela estrutura de dados.
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de ainda compreender: fornecer a estrutura de dados recebida para o ambiente seguro.
3. Método, de acordo com qualquer uma das reivindicações anteriores, caracterizado pelo fato de que a identificação do processo compreende: extrair um identificador da estrutura de dados recebida.
4. Método, de acordo com a reivindicação 3, caracterizado pelo fato de que o identificador para um determinado aplicativo tem uma forma única padrão determinada pelo acordo de multi-partes.
5. Método, de acordo com qualquer uma das reivindicações anteriores, caracterizado pelo fato de que a identificação do processo compreende: identificar a estrutura de dados recebida como um tipo particular de estrutura de dados.
6. Método, de acordo com a reivindicação 5, caracterizado pelo fato de que o tipo particular é uma estrutura de dados compreendendo um identificador de um ou vários aplicativos.
7. Método, de acordo com a reivindicação 5 ou 6, caracterizado pelo fato de compreender a identificação do tipo de estrutura de dados pelo processamento de um cabeçalho da estrutura de dados.
8. Método, de acordo com qualquer uma das reivindicações anteriores, caracterizado pelo fato de compreender executar um processo inseguro no ambiente inseguro baseado na identificação referida.
9. Método, de acordo com a reivindicação 8, caracterizado pelo fato de que o processo inseguro usa um banco de dados que associa cada de uma pluralidade de processos para o desempenho com uma estrutura de dados armazenada para uso em um processo inseguro.
10. Método, de acordo com a reivindicação 8 ou 9, caracterizado pelo fato de que o processo inseguro envolve a solicitação de uma confirmação do usuário.
11. Método, de acordo com a reivindicação 8, 9 ou 10, caracterizado pelo fato de que o processo inseguro envolve o envio de um sinal para o ambiente seguro.
12. Método, de acordo com qualquer uma das reivindicações 8 a 11, caracterizado pelo fato de que o processo inseguro envolve a apresentação de uma indicação visual em um monitor.
13. Método, de acordo com qualquer uma das reivindicações anteriores, caracterizado pelo fato de que o processo para desempenho em ambiente seguro é dependente de uma entrada a partir do ambiente inseguro.
14. Método, de acordo com a reivindicação 13, caracterizado pelo fato de que a conclusão do processo pelo ambiente seguro é impedida até a entrada a partir do ambiente inseguro ser recebida.
15. Método, de acordo com qualquer uma das reivindicações anteriores, caracterizado pelo fato de que a estrutura de dados é um comando de seleção da unidade de dados de protocolo de aplicativo (APDU) compreendendo um identificador de aplicativo (AID).
16. Método, de acordo com qualquer uma das reivindicações anteriores, caracterizado pelo fato de que o ambiente seguro e o ambiente inseguro são sistemas de computador distintos.
17. Método, de acordo com qualquer uma das reivindicações anteriores, caracterizado pelo fato de que a estrutura de dados é recebida usando comunicação de campo próximo.
18. Aparelho, caracterizado pelo fato de compreender: uma interface de entrada configurada para receber uma estrutura de dados incluindo um identificador identificando um processo para o desempenho por um ambiente seguro; pela identificação de um de uma pluralidade de aplicativos armazendos dentro do ambiente seguro, e uma interface de saída configurada para identificar para um ambiente inseguro o processo identificado pela estrutura de dados.
19. Aparelho, de acordo com a reivindicação 18, caracterizado pelo fato de compreender circuito configurado para identificar a estrutura de dados recebida como um tipo particular de estrutura de dados.
20. Aparelho, de acordo com a reivindicação 19, caracterizado pelo fato de que o circuito é configurado para processar um cabeçalho da estrutura de dados para identificar o tipo de estrutura de dados recebida como uma compreendendo um identificador de uma pluralidade de aplicativos armazenados dentro do ambiente seguro.
21. Aparelho, de acordo com a reivindicação 18, 19 ou 20, caracterizado pelo fato de que o circuito é configurado para extrair um identificador da estrutura de dados recebida.
22. Aparelho, de acordo com qualquer uma das reivindicações 18 a 21, caracterizado pelo fato de que a interface de entrada e a interface de saída são interfaces do ambiente seguro.
23. Aparelho, de acordo com qualquer uma das reivindicações 18 a 22, caracterizado pelo fato de que o processo para desempenho em ambiente seguro é dependente de uma entrada a partir do ambiente inseguro.
24. Aparelho, de acordo com a reivindicação 23, caracterizado pelo fato de que a entrada é uma confirmação do usuário.
25. Aparelho, de acordo com a reivindicação 23 ou 24, caracterizado pelo fato de que a conclusão do processo é impedida até que a entrada seja recebida.
26. Aparelho, de acordo com qualquer uma das reivindicações 18 a 22, caracterizado pelo fato de que a interface de entrada e a interface de saída são interfaces de um dispositivo de comunicação conectado com o ambiente seguro.
27. Aparelho, de acordo com qualquer uma das reivindicações 18 a 22, caracterizado pelo fato de que a interface de entrada e a interface de saída são interfaces de um dispositivo posicionado para interceptar as comunicações para o ambiente seguro.
28. Aparelho, de acordo com a reivindicação 26 ou 27, caracterizado pelo fato de ainda incluir o ambiente seguro.
29. Aparelho, de acordo com qualquer uma das reivindicações 18 a 28, caracterizado pelo fato de ainda incluir o ambiente inseguro.
30. Aparelho, de acordo com a reinvindicação 31, caracterizado pelo fato de que o ambiente inseguro é configurado para executar um processo inseguro baseado na identificação referida do processo para o desempenho em ambiente seguro.
31. Aparelho, de acordo com a reivindicação 30, caracterizado pelo fato de que o processo fornece a solicitação da confirmação do usuário.
32. Aparelho, de acordo com a reivindicação 30 ou 31, caracterizado pelo fato de que o processo inseguro fornece um logotipo em um monitor.
33. Aparelho, de acordo com qualquer uma das reivindicações 30 a 32, caracterizado pelo fato de que o processo inseguro permite que um sinal seja enviado a partir do ambiente inseguro para o ambiente seguro.
34. Aparelho, de acordo com qualquer uma das reivindicações 30 a 33, caracterizado pelo fato de que o ambiente inseguro e o ambiente seguro são computadores distintos.
35. Sistema, caracterizado pelo fato compreender o aparelho de acordo com qualquer uma das reivindicações 18 a 28, pelo fato de ainda incluir o ambiente inseguro.
36. Sistema, de acordo com a reivindicação 35, caracterizado pelo fato de que o ambiente é configurado para executar um processo inseguro baseado na identificação referida do processo de desempenho em ambiente seguro.
37. Sistema, de acordo com a reivindicação 36, caracterizado pelo fato de que o processo inseguro fornece uma solicitação da confirmação do usuário.
38. Sistema, de acordo com a reivindicação 36 ou 37, caracterizado pelo fato de que o processo inseguro fornece um logotipo em um monitor.
39. Sistema, de acordo com qualquer uma das reivindicações 36 a 38, caracterizado pelo fato de que o processo inseguro permite que um sinal seja enviado a partir do ambiente inseguro para o ambiente seguro.
40. Programa de computador, caracterizado pelo fato de compreender as instruções que, quando carregadas em um processador permitem que o processador: identifique uma estrutura de dados recebida como um tipo particular de estrutura de dados que inclui um identificador identificando um aplicativo para o desempenho por um ambiente seguro, de uma pluralidade de aplicativos dentro do ambiente seguro e depois extraia o identificador da estrutura de dados recebida, e identifique para um ambiente inseguro o aplicativo particular, identificado pelo identificador extraído.
41. Meio físico, no qual o programa de computador, de acordo com a reivindicação 40, caracterizado pelo fato de ser tangivelmente codificado em um formato legível por máquina.
42. Módulo, caracterizado pelo fato de compreender: meios para identificar uma estrutura de dados recebida como um tipo particular de estrutura de dados que inclui um identificador identificando um aplicativo para o desempenho por um ambiente seguro, de uma pluralidade de aplicativos dentro do ambiente seguro e depois extraia o identificador da estrutura de dados recebida, e meios para identificar para um ambiente inseguro o aplicativo particular identificado pelo identificador extraído.
43. Aparelho, caracterizado pelo fato de compreender: meios para receber uma estrutura de dados incluindo um identificador identificando um processo para o desempenho por um ambiente seguro; pela identificação de um de uma pluralidade de aplicativos armazendos dentro do ambiente seguro, e meios para identificar para um ambiente inseguro o processo identificado pela estrutura de dados.
44. Método, caracterizado pelo fato de compreender: receber, em um ambiente seguro, uma estrutura de dados incluindo um identificador identificando um processo para a execução pelo ambiente seguro; pela identificação de um de uma pluralidade de aplicativos armazenados dentro do ambiente seguro; e controlar no ambiente seguro o desempenho do processo identificado em dependência de um sinal recebido de um ambiente inseguro.
45. Método, de acordo com a reivindicação 44, caracterizado pelo fato de que o sinal recebido do ambiente inseguro segue a identificação para o ambiente inseguro do processo.
46. Método, de acordo com a reivindicação 44 ou 45, caracterizado pelo fato de compreender: identificar uma estrutura de dados recebida como um tipo particular da estrutura de dados que inclui um identificador identificando um em particular dentre muitos aplicativos armazenados dentro do ambiente seguro para o desempenho por um ambiente seguro e depois extrair o identificador da estrutura de dados recebida, e usar o identificador para acessar e executar um aplicativo.
47. Aparelho, caracterizado pelo fato de compreender: um ambiente seguro configurado para armazenar uma pluralidade de aplicativos diferentes, configurado para receber uma estrutura de dados incluindo um identificador identificando um processo para a execução pelo ambiente seguro; pela identificação de um de uma pluralidade de aplicativos diferentes, e configurado para executar o processo identificado em dependência de um sinal recebido de um ambiente inseguro.
48. Aparelho, de acordo com a reivindicação 47, caracterizado pelo fato de que o ambiente seguro é configurado para identificar uma estrutura de dados recebida como um tipo particular de estrutura de dados que inclui um identificador identificando um em particular dentre muitos aplicativos armazenados dentro do ambiente seguro para o desempenho pelo ambiente seguro, configurado para extrair o identificador da estrutura de dados recebida e configurado para usar o identificador para acessar e executar um aplicativo.
49. Aparelho, caracterizado pelo fato de compreender: meios para receber, em um ambiente seguro, uma estrutura de dados incluindo um identificador que identifica um processo para a execução pelo ambiente seguro pela identificação de um de uma pluralidade de aplicativos armazenados dentro do ambiente seguro; e meios para controlar no ambiente seguro o desempenho do processo identificado em dependência de um sinal recebido de um ambiente inseguro.
50. Programa de computador, caracterizado pelo fato de compreender as instruções que quando carregadas em um processador de um ambiente seguro permitem que o processador: execute, usando um de uma pluralidade de aplicativos armazenados dentro do ambiente seguro, um processo identificado por um identificador dentro de uma estrutura de dados recebida, e controle o desempenho do processo identificado em dependência de um sinal recebido de um ambiente inseguro.
51. Programa de computador, de acordo com a reivindicação 50, que permite que um processador: identificar uma estrutura de dados recebida como um tipo particular da estrutura de dados que inclui um identificador identificando um aplicativo para o desempenho por um ambiente seguro, de uma pluralidade de aplicativos armazenados dentro do ambiente seguro e depois extrair o identificador da estrutura de dados recebida, e usar o identificador para acessar e executar um aplicativo.
52. Meio físico, no qual o programa de computador, de acordo com a reivindicação 50 ou 51, caracterizado pelo fato de ser tangivelmente codificado em um formato legível por máquina.
53. Módulo, caracterizado pelo fato de compreender: meios para fornecer um ambiente seguro armazenando uma pluralidade de aplicativos, meios para receber dentro do ambiente seguro uma estrutura de dados incluindo um identificador que identifica um processo para a execução pelo ambiente seguro pela identificação de um de uma pluralidade de aplicativos armazenados; e meios para controlar dentro do ambiente seguro o desempenho do processo identificado em dependência de um sinal recebido de um ambiente inseguro.
BRPI0722283-1A 2007-12-13 2007-12-13 Método, aparelho, sistema, programa de computador, meio fisico e módulo BRPI0722283A2 (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2007/010939 WO2009074173A1 (en) 2007-12-13 2007-12-13 Interaction between secured and unsecured environments

Publications (1)

Publication Number Publication Date
BRPI0722283A2 true BRPI0722283A2 (pt) 2014-04-15

Family

ID=39643786

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0722283-1A BRPI0722283A2 (pt) 2007-12-13 2007-12-13 Método, aparelho, sistema, programa de computador, meio fisico e módulo

Country Status (5)

Country Link
US (1) US20110010755A1 (pt)
EP (1) EP2220582A1 (pt)
CN (1) CN101896916A (pt)
BR (1) BRPI0722283A2 (pt)
WO (1) WO2009074173A1 (pt)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2722980C (fr) 2009-12-01 2019-01-08 Inside Contactless Procede de controle d`acces a une interface sans contact dans un circuit integre a double interface de communication avec et sans contact
JP2011118837A (ja) * 2009-12-07 2011-06-16 Sony Corp 情報処理装置、情報処理方法およびプログラム
US9355282B2 (en) * 2010-03-24 2016-05-31 Red Hat, Inc. Using multiple display servers to protect data
US8793766B2 (en) * 2012-03-13 2014-07-29 International Business Machines Corporation Method and apparatus for security-aware elasticity of application and services
FR2998121B1 (fr) * 2012-11-14 2014-11-21 Inside Secure Dispositif nfc comprenant des moyens de notification configurables
US20140222670A1 (en) * 2013-02-01 2014-08-07 Barclays Bank Plc Contactless payment application management
GB2534693B (en) * 2013-11-08 2017-02-08 Exacttrak Ltd Data accessibility control
DE102015209400B4 (de) * 2014-05-30 2022-05-12 Apple Inc. Handhabung von Anwendungsidentifikatoren elektronischer Teilnehmeridentitätsmodule
US9439062B2 (en) 2014-05-30 2016-09-06 Apple Inc. Electronic subscriber identity module application identifier handling
US9451445B2 (en) 2014-05-30 2016-09-20 Apple Inc. Electronic subscriber identity module selection

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6564995B1 (en) * 1997-09-19 2003-05-20 Schlumberger Malco, Inc. Smart card application-selection
AU770396B2 (en) * 1998-10-27 2004-02-19 Visa International Service Association Delegated management of smart card applications
ATE290744T1 (de) * 1999-11-19 2005-03-15 Swisscom Mobile Ag Anpassbare chipkarte
FR2805059A1 (fr) * 2000-02-10 2001-08-17 Bull Cp8 Procede de chargement d'une piece de logiciel dans une carte a puce, notamment du type dit "applet"
JP2002196934A (ja) * 2000-12-26 2002-07-12 Toshiba Corp 端末装置、携帯可能電子装置の取扱システムおよび携帯可能電子装置の取扱方法
US20040088562A1 (en) * 2002-10-31 2004-05-06 Schlumberger Malco, Inc. Authentication framework for smart cards
JP2004193808A (ja) * 2002-12-09 2004-07-08 Matsushita Electric Ind Co Ltd 情報処理装置及び情報処理方法
US7374099B2 (en) * 2004-02-24 2008-05-20 Sun Microsystems, Inc. Method and apparatus for processing an application identifier from a smart card
US20060059548A1 (en) * 2004-09-01 2006-03-16 Hildre Eric A System and method for policy enforcement and token state monitoring
CN1878055B (zh) * 2005-06-07 2010-11-03 北京握奇数据系统有限公司 一种分离式大数据量加/解密设备及实现方法
US8196818B2 (en) * 2005-07-13 2012-06-12 Mastercard International Incorporated Apparatus and method for integrated payment and electronic merchandise transfer
FR2904741B1 (fr) * 2006-08-04 2009-10-02 Inside Contactless Sa Procede de routage de donnees d'application entrantes dans un chipset nfc, par identification de l'application.
US20080301433A1 (en) * 2007-05-30 2008-12-04 Atmel Corporation Secure Communications

Also Published As

Publication number Publication date
CN101896916A (zh) 2010-11-24
EP2220582A1 (en) 2010-08-25
WO2009074173A1 (en) 2009-06-18
US20110010755A1 (en) 2011-01-13

Similar Documents

Publication Publication Date Title
BRPI0722283A2 (pt) Método, aparelho, sistema, programa de computador, meio fisico e módulo
CN105657637B (zh) 具有nfc的移动设备中的数据访问
JP5129857B2 (ja) 動的にプログラマブルなrfidトランスポンダ
US9607192B2 (en) MIFARE push
CN100438409C (zh) 具有金融交易报文处理能力的智能卡及其工作方法
US20090235037A1 (en) Method and device for customizing a portable electronic entity
CN101755291A (zh) 用于向移动电话安全地发送应用程序的方法、系统和可信任服务管理器
EP2763370B1 (en) Security token and service access system
US20100323678A1 (en) Mobile communication device and method for swapping mifare applications
BR112013020142B1 (pt) cartão inteligente, e, método para autenticação de segurança offline com código pin de um único uso de um cartão inteligente
US9183400B2 (en) IC card and IC card control method
JP2010514045A (ja) データ記憶方法、並びにこの方法を実行するように構成されたトランスポンダ、読取り/書込み装置、プログラム要素、及びプログラム要素を含むコンピュータ可読媒体
US20080237333A1 (en) Portable electronic device and control method of portable electronic device
US20150278798A1 (en) Method for protecting sensitive data transmitted in an nfc system
KR20130142864A (ko) 신용카드를 이용한 휴대정보 단말기에서의 모바일 카드 발급방법 및 이를 위한 신용카드
CN108460443A (zh) 电子篡改检测装置
JP6516133B2 (ja) 通信デバイス及び通信システム
US20060010302A1 (en) Non-contact IC recording medium, recording medium managing program, and recording medium managing method
CN104820847B (zh) 对主机接口具有存取控制的射频通信设备
BR102012029239B1 (pt) Processo executável por um terminal para a seleção de um aplicativo
Khabarlak et al. Mobile access control system based on RFID tags and facial information
JP5471904B2 (ja) Icカードリーダライタおよびそれに内蔵するsam
Chirico Smart card programming
KR102502339B1 (ko) Nfc를 이용한 카드데이터 기반의 가상보안코드 생성을 위한 단말기, 카드 장치 및 그 방법
JP2004038286A (ja) 携帯可能電子媒体及び携帯可能電子媒体の発行システム

Legal Events

Date Code Title Description
B25A Requested transfer of rights approved

Owner name: NOKIA TECHNOLOGIES OY (FI)

B08F Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette]
B08K Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette]
B15K Others concerning applications: alteration of classification

Free format text: PROCEDIMENTO AUTOMATICO DE RECLASSIFICACAO. A CLASSIFICACAO IPC ANTERIOR ERA G06F 21/02.

Ipc: G06Q 20/34 (2012.01), G06F 21/77 (2013.01), G07F 7

Ipc: G06Q 20/34 (2012.01), G06F 21/77 (2013.01), G07F 7