BRPI0911217B1 - métodos para suporte de múltiplos aplicativos sem contato, dispositivo inteligente sem fio e meios que podem ser lidos em computador - Google Patents

métodos para suporte de múltiplos aplicativos sem contato, dispositivo inteligente sem fio e meios que podem ser lidos em computador Download PDF

Info

Publication number
BRPI0911217B1
BRPI0911217B1 BRPI0911217-0A BRPI0911217A BRPI0911217B1 BR PI0911217 B1 BRPI0911217 B1 BR PI0911217B1 BR PI0911217 A BRPI0911217 A BR PI0911217A BR PI0911217 B1 BRPI0911217 B1 BR PI0911217B1
Authority
BR
Brazil
Prior art keywords
memory
application
mifare
sector
secret key
Prior art date
Application number
BRPI0911217-0A
Other languages
English (en)
Inventor
Pradeep Kumar
Ming-Li Liu
Roshan Vijayshankar
Philippe Martin
Original Assignee
Mastercard International Incorporated
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mastercard International Incorporated filed Critical Mastercard International Incorporated
Publication of BRPI0911217A2 publication Critical patent/BRPI0911217A2/pt
Publication of BRPI0911217B1 publication Critical patent/BRPI0911217B1/pt

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Input From Keyboards Or The Like (AREA)

Abstract

SISTEMAS, MÉTODOS E PRODUTOS DE PROGRAMA DE COMPUTADOR PARA SUPORTAR APLICAÇÕES SEM CONTATO MÚLTIPLAS USANDO CHAVES DE SEGURANÇA DIFERENTES. Sistemas, método e produtos de programa de computador para suporte de múltiplos aplicativos sem contato usando-se chaves de segurança diferentes em um dispositivo inteligente sem fio são mostrados. De acordo com um aspecto, o assunto descrito aqui inclui um método para suporte de múltiplos aplicativos sem contato usando-se chaves de segurança diferente em um dispositivo inteligente sem fio. O método inclui, em um dispositivo inteligente sem fio configurado para comunicação com uma leitora de dispositivo inteligente sem fio, o dispositivo sem fio incluindo uma pluralidade de aplicativos sem contato e uma memória de aplicativos sem contato para uso pela pluralidade de uma porção da memória de modo que o acesso à porção de memória requeira o uso de uma chave secreta compartilhada conhecida pela pluralidade de aplicativos sem contato. O método inclui a reserva da porção de memória para uso por um da pluralidade de aplicativos sem contato pelo uso da chave secreta compartilhada para a regulagem de privilégios de acesso para a porção de memória de modo que o acesso à porção de memória requeira o uso de (...).

Description

PEDIDOS RELACIONADOS
Este pedido reivindica o benefício do Pedido de Patente U.S. N° de Série 12/105.778, depositado em 18 de abril de 2008, cuja exposição é incorporada aqui como referência em sua totalidade.
CAMPO TÉCNICO
O assunto descrito aqui se refere a métodos e sistemas para interação com o dispositivo inteligente sem fio. Mais particularmente, o assunto descrito aqui se refere a sistemas, métodos, processos e produtos de programa de computador para suporte de múltiplos aplicativos sem contato usando diferentes chaves de segurança.
ANTECEDENTES
Com o sucesso e a prevalência difundida do uso de cartões de crédito e de débito para transações bancárias, os emissores de cartão, tais como bancos e instituições financeiras se voltaram para dispositivos inteligentes sem fio como um meio para a provisão aos seus consumidores de um conjunto mais rico e mais potente de recursos do que é possível usando-se um cartão de crédito de tarja magnética tradicional (“tarja magnética”).
Conforme usado aqui, o termo “dispositivo inteligente” se refere a um dispositivo com capacidades de processamento. Um dispositivo inteligente pode ter uma memória embutida, uma memória de adição ou outra capacidade de armazenamento, pode-se escrever nele bem como ler a partir dele, e pode conter um ou mais aplicativos que podem realizar uma função em particular ou funções. Alguns dispositivos inteligentes podem conter um sistema operacional e/ou uma interface de usuário.
Conforme usado aqui, o termo “dispositivo inteligente sem fio” se refere a um dispositivo inteligente que pode se comunicar através de um campo elétrico e/ou magnético entre o dispositivo e alguma outra entidade, usualmente um terminal sem fio ou uma leitora. Por exemplo, uma placa de circuito impresso de proximidade (PICC) pode se comunicar de forma sem fio com um dispositivo de acoplamento de proximidade (PCD) para a realização de transações bancárias similares àquelas realizadas por um cartão de crédito de tarja magnética tradicional.
Um tipo de comunicações sem fio que pode ser usado entre um dispositivo inteligente sem fio e uma leitora é uma comunicação de campo próximo (NFC). Em uma forma de comunicação de campo próximo, um dispositivo inteligente sem fio pode se comunicar com uma leitora através de um acoplamento indutivo da antena de leitora para a antena de dispositivo. As duas antenas de laço efetivamente formam um transformador. A leitura modula a amplitude do campo de RF para o envio de uma informação para o dispositivo. O dispositivo se comunica com a leitora pela modulação do carregamento na antena do dispositivo, o que também modula a carga na antena de leitora.
Um exemplo de padrão de comunicações sem fio de campo próximo comumente usado por dispositivos inteligentes sem fio é o ISO 14443. A especificação da Organização Internacional para Padronização / Comissão Eletrotécnica Internacional (ISO/IEC) 14443 (a partir deste ponto, referida como a “ISO 14443”) define um protocolo de comunicações para dispositivos inteligentes sem fio operando a 13,56 MHz em grande proximidade com uma antena de leitora. A ISO 14443 consiste em quatro partes, a partir deste ponto referidas como 14443-1, 14443-2, 14443-3 e 14443-4. As ISO 14443-1 e 14443-2 definem as características físicas de PICCs e os métodos para transferência de potência e dados sem fio entre PCDs e PICCs. A ISO 14443-3 define os protocolos de inicialização e anticolisão para PICCs e PCDs. A ISO 14443-4 define os protocolos de transmissão de dados de nível alto usados por PICCs e PCDs.
Conforme usado aqui, o termo “aplicativo” se refere a um programa, uma função, uma rotina, um miniaplicativo, ou uma entidade similar que é hospedada por (isto é, existe em e realiza suas operações em) um dispositivo inteligente sem fio. Um aplicativo pode ser implementado em hardware, software, firmware ou qualquer combinação dos mesmos. Um tipo de aplicativo que pode existir e um dispositivo inteligente sem fio é um aplicativo sem contato baseado em especificações MIFARE®. O MIFARE® é um padrão que define protocolos e formato de armazenamento em memória para aplicativos em dispositivos inteligentes sem fio. O MIFARE® é um padrão líder da indústria para transações de cartão inteligente sem contato com uma base muito grande instalada mundialmente. O padrão MIFARE® pode suportar uma faixa ampla de aplicativos, tais como pagamento sem contato, fidelidade, transporte público, emissão de tíquete, cupom, controle de acesso e jogos. Os empregos bem sucedidos da tecnologia v incluem o cartão Oyster® usado em Londres, Touch ‘n Go usado na Malásia, e o cartão Breeze usado em Atlanta. Contudo, estes empregos são localizados e não são interoperáveis uns com os outros.
Conforme usado aqui, o termo “aplicativo MIFARE®” se refere a um aplicativo que está em conformidade com as especificações do MIFARE®. O padrão de dispositivo inteligente sem fio MIFARE® é uma tecnologia proprietária baseada na especificação ISO 14443 Tipo A. Uma primeira categoria de produtos MIFARE® inclui MIFARE® Classic e MIFARE® UltraLight, os quais suportam ISO 14443-1, 14443-2 e 14443-3, mas substituem o ISO 14443-4 pelo protocolo proprietário MIFARE®. Adicionalmente, os produtos MIFARE® Classic suportam um protocolo de segurança proprietário para autenticação. Uma segunda categoria de produtos 14443 inclui os dispositivos inteligentes sem fio MIFARE® ProX e MIFARE® SmartMX e leitoras que suportam todas as quatro partes da ISO 14443 e também suportam o protocolo proprietário MIFARE®. Os aplicativos MIFARE® podem incluir, por exemplo, cupons eletrônicos ou cartões de fidelidade de consumidor.
A Figura 1 é um diagrama de blocos que ilustra a organização de memória em um tipo de cartão MIFARE® convencional, denominado cartão MIFARE® 1K, denominado assim porque inclui um 1K (isto é, 1024 bytes) de memória MIFARE®. Outros tipos de cartões MIFARE® podem incluir quantidades maiores ou menores de memória, dependendo de como o cartão será usado, isto é, de sua finalidade pretendida. Por exemplo, um cartão de presente que armazena apenas o saldo atual da quantia de presente pode precisar de menos espaço em memória do que um cartão de fidelidade de consumidor que armazena uma grande quantidade de informação sobre o consumidor, tais como uma informação de identificação, números de conta, histórico de compras, preferências de compras e assim por diante. Neste exemplo, a memória de 1K do MIFARE® é uma memória apenas de leitura programável eletricamente apagável (EEPROM) de 1024 bytes 100, a qual é dividida em 16 setores. Cada setor 102 contém 4 blocos, e cada bloco 104 contém 16 bytes. O último bloco de cada setor de memória MIFARE® é denominado a parte final de setor 106 e contém duas chaves secretas, a chave A 108 e a chave B 110, bem como bits de acesso programáveis 112 que controlam as condições de acesso para o setor. Por exemplo, os bits de acesso 112 podem ser regulados de modo que uma autenticação com a chave A 108 seja requerida antes de o setor poder ser lido, mas uma autenticação com a chave B 110 seja requerida antes de o setor poder ser escrito. A chave A 108 e a chave B 110 são referidas como chaves “secretas” porque seus conteúdos não podem ser lidos; esse um aplicativo tentar ser uma parte final de setor 106 de um setor, os valores dos bits de acesso 112 serão retornados corretamente, mas os valores da chave A 108 (e da chave B 110, a menos que este campo seja usado para armazenamento de dados, ao invés de armazenamento de chave) sempre retornarão tudo zero. Isto impede um contorno malicioso e acidental do mecanismo de segurança ao se manter secreto o valor das chaves necessárias para acesso ao setor. Por exemplo, uma leitora tendo apenas acesso de leitura a um setor não pode usar sua chave de “leitura” para ler a parte final de setor 106 e determinar a chave de “escrita”.
Conceitualmente, um aplicativo MIFARE® pode ser pensado como um acordo entre a leitora e o cartão ou o dispositivo que estiver hospedando o aplicativo, bem como os conteúdos da memória MIFARE® - isto é, um acordo sobre que dados serão armazenados em quais setores, que tipos de operações a leitora terá permissão para realizar em cada setor, e as chaves que a leitora precisará para a realização das operações permitidas. Por exemplo, um aplicativo MIFARE® pode usar um setor para o armazenamento de uma informação tipicamente contida em um cartão com tarja magnética, tais como um número de conta, uma data de expiração, um nome de titular do cartão, etc., e um outro setor para manter o acompanhamento de créditos adquiridos, pontos de bônus acumulados e assim por diante. Em um outro exemplo, um setor pode ser usado para o armazenamento do saldo atual de uma conta pré-paga, um cartão de presente ou similar, em cujo caso o aplicativo pode deduzir uma quantidade do saldo, conforme o titular da conta fizer compras. Um aplicativo MIFARE® pode usar tão poucos ou tantos setores conforme ele precisar, limitado apenas pelo número de setores disponíveis no dispositivo. Usando a memória ilustrada na Figura 1, um aplicativo MIFARE® pode usar de 1 a 16 setores. Assim, a diferença fundamental entre um aplicativo MIFARE® e um outro aplicativo MIFARE®, por exemplo, pode ficar meramente em como cada aplicativo usa o espaço de memória MIFARE®.
A memória MIFARE® é organizada de modo que cada setor tenha seu próprio conjunto de chaves secretas e bits de acesso. As chaves secretas de cada setor podem ser distintas das chaves secretas usadas por outros setores, mas isto não é requerido. Os bits de acesso e cada setor também podem ser regulados independentemente de outros setores. O valor dos bits de acesso determina as características de leitura / escrita do setor e também determinam qual chave é requerida para cada operação. Uma vez que cada setor tem seu próprio conjunto de bits de acesso, um aplicativo MIFARE® pode manter dados com diferentes restrições de acesso. Por exemplo, alguns setores podem ser configurados como setores apenas de leitura, enquanto outros setores podem ser configurados como setores apenas de escrita. Os setores apenas de leitura podem ser usados para o armazenamento de dados estáticos, tais como número de cartão de crédito, código de cupom, número de tíquete e/ou número de titular de conta, enquanto setores apenas de leitura podem ser usados para o armazenamento de saldos de conta para contas pré-pagas ou cartões de presente, ou status de uso para cupom, tíquete e/ou promoções, por exemplo. Devido ao fato de o acesso aos setores de memória MIFARE® sempre requerer o uso de uma chave de acesso, os setores MIFARE® podem ser pensados como nunca sendo destravados. Esta característica da arquitetura de memória MIFARE® é um obstáculo principal para o compartilhamento da memória MIFARE® dentre múltiplos aplicativos de MIFARE®.
Convencionalmente, houve duas abordagens diferentes para compartilhamento de memória entre aplicativos. A primeira é uma abordagem territorial, a qual é atacar um acordo entre os aplicativos com referência a quais porções de memória serão “possuídas” - isto é, exclusivamente usadas - em cada aplicativo. Usando um exemplo do MIFARE®, o aplicativo A pode possuir os setores 0 a 3, o aplicativo
B pode possuir os setores 4 a 9, o aplicativo C pode possuir os setores 10 e 11, e assim por diante. Contudo, a abordagem territorial é impraticável por um número de razões. Em primeiro lugar, alguns aplicativos podem se conformar a um padrão, o qual tem restrições severas quanto a espaço de memória. Por exemplo, alguns produtos MIFARE® têm espaço em memória extremamente limitado (por exemplo, tão pouco quanto 320 Bytes), de modo que pode não haver setores suficientes para alocação para os múltiplos aplicativos e ainda para se permitir que cada aplicativo tenha espaço em memória suficiente para suas necessidades. Em segundo lugar, alguns aplicativos podem se conformar a um padrão o qual não contempla ou acomoda os conceitos de compartilhamento de espaço em memória com outros aplicativos. Por exemplo, cada aplicativo MIFARE® tipicamente espera ter o espaço em memória MIFARE® inteiro disponível para uso ao seu dispor, e os provedores de aplicativos MIFARE® geralmente são livres para mudarem o número, a alocação ou a seleção de setores usados sem notificação. Um compartilhamento de memória de uma forma não de superposição requereria que os provedores de aplicativo negociassem entre eles mesmos para a alocação do uso de setores específicos para um aplicativo ou o outro. Devido ao espaço em memória limitado disponível em um cartão MIFARE® típico e ao grande número de combinações possíveis de aplicativos que poderiam ser carregados em conjunto em um dispositivo MIFARE® único, esta abordagem é impraticável.
A segunda abordagem é uma abordagem de compartilhamento cooperativo em que os aplicativos revezam no uso da memória inteira, e onde por acordo dentre os provedores de aplicativo apenas um aplicativo de uma vez tem uso daquela memória inteira. Na abordagem de compartilhamento cooperativo, todos os aplicativos usam as mesmas chaves secretas ou conhecem as chaves secretas de cada outro. Contudo, esta abordagem tem sérios inconvenientes. Por razões de segurança, ter todos os aplicativos usando a mesma chave secreta ou conjunto de chave é indesejável, porque se aquela chave ou aquele conjunto de chave for comprometido, todos os aplicativos estarão com risco de mau uso, abuso ou fraude. Ter cada aplicativo sabendo as chaves secretas dos outros aplicativos também é indesejável, porque os provedores de aplicativo não querem compartilhar suas chaves de segurança com outros provedores de aplicativo, e porque um único aplicativo malicioso pode então coletar todas as chaves secretas disponíveis no dispositivo, para finalidades potencialmente nefandas. Em resumo, a fraqueza da abordagem de compartilhamento cooperativo é que ela funciona apenas se os aplicativos cooperarem de forma legal.
Por esta razão, embora a memória MIFARE® seja organizada de modo que teoricamente seja possível suportar múltiplos aplicativos, realmente suportar múltipos aplicativos usando chaves de segurança diferentes no mesmo cartão é tão impraticável até ser essencialmente impossível usando-se métodos convencionais. As dificuldades de suporte de múltiplos aplicativos usando chaves de segurança diferentes no mesmo dispositivo inteligente sem fio geralmente se aplicam a qualquer padrão de aplicativo, incluindo o padrão MIFARE®, em que toda ou alguma porção de uma memória de aplicativo pode ser reservada ou travada por um aplicativo para seu uso exclusivo, particularmente se um travamento ou uma reserva da memória envolver o uso de uma chave secreta específica de aplicativo. Como no caso do MIFARE®, questões de segurança podem tornar inaceitável as abordagens de compartilhamento territorial e cooperativo descritas acima.
Assim sendo, existe uma necessidade de métodos, sistemas e produtos de programa de computador para suporte de múltiplos aplicativos sem fio usando-se chaves de segurança diferentes no mesmo dispositivo inteligente sem fio.
SUMÁRIO
De acordo com um aspecto, o assunto descrito aqui inclui um método para suporte de múltiplos aplicativos sem contato usando diferentes chaves de segurança em um dispositivo inteligente sem fio. O método inclui, em um dispositivo inteligente sem fio configurado para comunicação com uma leitora de dispositivo inteligente sem fio, o dispositivo sem fio incluindo uma pluralidade de aplicativos sem contato e uma memória de aplicativo sem contato para uso pela pluralidade de aplicativos sem contato, a inicialização de uma porção da memória de modo que o acesso à porção de memória requeira o uso de uma chave secreta compartilhada conhecida pela pluralidade de aplicativos sem contato. O método inclui a reserva da porção de memória para uso por um da pluralidade de aplicativos sem contato pelo uso da chave secreta compartilhada para a regulagem de privilégios de acesso para a porção de memória de modo que o acesso à porção de memória requeira o uso de uma chave secreta específica de aplicativo associada a um aplicativo e não conhecida pelos outros aplicativos.
De acordo com um outro aspecto, o assunto descrito aqui inclui um método para suporte de múltiplos aplicativos sem contato com base em especificações MIFARE® usando diferentes chaves de segurança em um dispositivo inteligente sem fio. O método inclui, em um dispositivo inteligente sem fio configurado para comunicação com uma leitora de dispositivo inteligente sem fio, um dispositivo que inclui um elemento seguro para a hospedagem de uma pluralidade de aplicativos sem contato com base em especificações MIFARE® e uma memória MIFARE® para uso pela pluralidade de aplicativos sem contato com base nas especificações MIFARE®, a inicialização de um setor da memória MIFARE®, de modo que uma parte final de setor do setor contenha uma chave secreta compartilhada conhecida pela pluralidade de aplicativos sem contato com base nas especificações MIFARE® hospedadas pelo elemento seguro. O método inclui a reserva do setor da memória MIFARE® para uso por um da pluralidade de aplicativos sem contato com base em especificações MIFARE® pelo uso da chave secreta compartilhada para a escrita de uma informação associada a um aplicativo na memória MIFARE®, incluindo a escrita de uma chave secreta específica de aplicativo associada a um aplicativo no campo de chave da parte final de aplicativo.
De acordo ainda com um outro aspecto, o assunto descrito aqui inclui um dispositivo inteligente sem fio para suporte de múltiplos aplicativos sem contato usando chaves de segurança diferentes. O dispositivo inteligente sem fio inclui um módulo de comunicações para comunicação de forma sem fio com uma leitora de dispositivo inteligente sem fio através do módulo de comunicações, cada aplicativo tendo associada a ele uma chave de aplicativo não conhecida pelos outros aplicativos. O dispositivo inteligente sem fio também inclui uma memória de aplicativo para uso pela pluralidade de aplicativos e acessível pela leitora de dispositivo inteligente sem fio através do módulo de comunicações, onde o acesso a pelo menos uma porção da memória requer o uso de uma chave de acesso. A memória de aplicativo é configurada de modo que, mediante uma inicialização, uma chave secreta compartilhada, conhecida pela pluralidade de aplicativos, seja a chave de acesso para a porção de memória. Cada aplicativo é configurado para reservar uma porção de memória pelo uso da chave secreta compartilhada para mudança da chave de acesso para a porção da chave de aplicativo associada àquele aplicativo. Cada aplicativo também é configurado para liberar a porção reservada de memória pelo uso da chave de aplicativo associada àquele aplicativo para mudança da chave de acesso para a porção da chave secreta compartilhada.
O assunto descrito aqui para suporte de múltiplos aplicativos sem contato usando chaves de segurança diferentes pode ser implementado em hardware, software, firmware ou qualquer combinação dos mesmos. Como tal, os termos “função” ou “módulo”, conforme usados aqui se referem a hardware, software e/ou firmware para implementação do recurso sendo descrito. Em uma implementação de exemplo, o assunto descrito aqui pode ser implementado usando-se um produto de programa de computador que compreende instruções executáveis em computador concretizadas em um meio que pode ser lido em computador.
Os meios que podem ser lidos em computador de exemplo adequados para implementação do assunto descrito aqui incluem dispositivos de memória de disco, dispositivos de memória de chip, dispositivos lógicos programáveis, e circuitos integrados específicos de aplicação. Além disso, um produto de programa de computador que implemente o assunto descrito aqui pode estar localizado em um dispositivo único ou uma plataforma de computação, ou pode ser distribuído através de múltiplos dispositivos ou plataformas de computação.
BREVE DESCRIÇÃO DOS DESENHOS
As modalidades preferidas do assunto descrito aqui serão explicadas, agora, com referência aos desenhos associados, dos quais: a Figura 1 é um diagrama de blocos que ilustra a organização de memória em um cartão MIFARE® convencional; a Figura 2 é um diagrama de blocos que ilustra um sistema de exemplo para suporte de múltiplos aplicativos sem contato usando diferentes chaves de segurança no mesmo dispositivo inteligente sem fio, de acordo com uma modalidade do assunto descrito aqui; a Figura 3 é um fluxograma que ilustra um processo de exemplo para suporte de múltiplos aplicativos sem contato usando diferentes chaves de segurança no mesmo dispositivo inteligente sem fio, de acordo com uma modalidade do assunto descrito aqui; a Figura 4 é um fluxograma que ilustra um processo de exemplo para suporte de múltiplos aplicativos sem contato com base em especificações MIFARE® usando diferentes chaves de segurança no mesmo dispositivo inteligente sem fio, de acordo com uma modalidade do assunto descrito aqui; a Figura 5 é um diagrama de blocos que mostra o sistema da Figura 2 durante a execução de um processo de reserva de exemplo de acordo com uma modalidade do assunto descrito aqui; a Figura 6 é um diagrama de blocos que mostra o sistema da Figura 2 durante a execução de um processo de liberação de exemplo de acordo com uma modalidade do assunto descrito aqui; e a Figura 7 é um diagrama de blocos que mostra o sistema da Figura 2 durante a execução de um outro processo de reserva de exemplo de acordo com uma modalidade do assunto descrito aqui.
DESCRIÇÃO DETALHADA
De acordo com o assunto mostrado aqui, sistemas, métodos e produtos de programa de computador são providos para suporte de múltiplos aplicativos sem contato incluindo aplicativos MIFARE®, usando diferentes chaves de segurança. Em contraste com as abordagens de compartilhamento territorial ou cooperativo convencionais, uma abordagem de “compartilhamento seguro” conforme descrito aqui permite que múltiplos aplicativos compartilhem uma memória de aplicativo sem um risco aumentado de segurança para cada aplicativo.
A Figura 2 é um diagrama de blocos que ilustra um sistema de exemplo para suporte de múltiplos aplicativos sem contato usando chaves de segurança diferentes no mesmo dispositivo inteligente sem fio, de acordo com uma modalidade do assunto descrito aqui. O dispositivo inteligente sem fio 200 pode hospedar múltiplos aplicativos sem contato. Em uma modalidade, o dispositivo 200 pode hospedar múltiplos aplicativos MIFARE®. O dispositivo 200 pode hospedar outros tipos de aplicativos sem contato também, tais como aplicativos PayPass™, miniaplicativos Java Card, e outros.
Em uma modalidade, o dispositivo 200 pode incluir um elemento seguro 202 para a hospedagem dos múltiplos aplicativos. Uma função do elemento seguro 202 é prover para cada aplicativo hospedado um espaço de trabalho privado e seguro e proteger cada aplicativo de um acesso não autorizado de seus dados por um outro aplicativo. O elemento seguro 202 pode incluir uma memória de aplicativo 204 para uso pelos aplicativos hospedados pelo elemento seguro 202. Parte de ou toda a memória de aplicativo 204 pode ser reservada ou travada para uso exclusivo de um aplicativo hospedado. Em uma modalidade, a memória de aplicativo 204 pode ser uma memória MIFARE® emulada, compartilhada por múltiplos aplicativos MIFARE®. Nessas modalidades, cada setor a memória MIFARE® pode ser travado para uso exclusivo de um aplicativo MIFARE® pela escrita de uma ou mais daquelas chaves secretas de aplicativo na parte final de setor 106 daquele setor. O dispositivo 200 pode incluir um módulo de comunicações 206 para comunicação com leitoras de dispositivo inteligente sem fio, tal como a leitora de varejista 208 e a leitora de teatro 210.
Na modalidade ilustrada na Figura 2, o elemento seguro 202 hospeda dois aplicativos, um aplicativo de varejista e um aplicativo de cinema. Cada aplicativo tem sua própria seção de memória segura, as áreas de memória segura SMA1 212 e SMA2 214, respectivamente. Neste exemplo, o aplicativo de varejista gerencia cupons que podem ser usados durante compras, e o aplicativo de teatro gerencia tíquetes eletrônicos. Por clareza, as áreas de memória segura para os dois aplicativos (SMA1 212 e SMA2 214) são mostradas na Figura 2, mas os aplicativos em si não são mostrados.
Cada aplicativo tem acesso ao conjunto de chaves secretas compartilhadas 216, as quais são usadas para travamento da memória de aplicativo 204, de modo a se permitir que os aplicativos hospedados pelo elemento seguro 202 tenham acesso subseqüente à memória de aplicativo 204. O conjunto de chaves secretas compartilhadas 216 pode incluir apenas uma única chave ou pode incluir múltiplas chaves. Em uma memória MIFARE®, cada setor 102 tem uma parte final de setor 106. Assim, cada setor pode ter sua própria chave secreta única ou chaves, ou o mesmo par de chaves pode ser usado para todos os setores. Outros números de chaves por setor são contemplados, bem como outras combinações de atributos de chave, tal como compartilhada dentre setores / única em cada setor. Por exemplo, cada setor pode ter sua própria chave de escrita única enquanto todos os setores usam a mesma chave de leitura.
Em uma modalidade, o conjunto de chaves secretas compartilhadas 216 é único para cada dispositivo 200 ou elemento seguro 202. As chaves secretas compartilhadas 216 são conhecidas apenas pelos aplicativos hospedados pelo elemento seguro 202; em uma modalidade típica, os conteúdos de chaves secretas compartilhadas 216 são conhecidos apenas pelos aplicativos hospedados pelo elemento seguro 202; em uma modalidade típica, os conteúdos de chaves secretas compartilhadas 216 não podem ser determinados pela leitora de varejista 208. Os valores para chaves secretas compartilhadas 216 podem ser escolhidos de modo a se evitarem valores conhecidos por estarem em uso pelos aplicativos e leitoras, para se evitar a possibilidade de acesso à memória de aplicativo 204 enquanto sem eu suposto estado travado.
Em uma modalidade, o compartilhamento de memória de aplicativo 204 dentre múltiplos aplicativos usando diferentes chaves de segurança envolve três etapas distintas: inicialização, reserva e liberação. Cada uma destas será discutida por sua vez.
A inicialização de memória de aplicativo 204 se refere ao processo por meio do qual a memória de aplicativo 204 é colocada em um estado travado que requer o uso de chaves secretas compartilhadas 216 para um destravamento. A inicialização da memória de aplicativo 204 pode ocorrer, por exemplo, durante uma ativação de dispositivo ou uma reinicialização de dispositivo, uma reinicialização de memória, através de uma função administrativa, e similares. A memória de aplicativo 204 pode ser inicializada para seu estado travado por uma operação de hardware, firmware, software ou uma combinação dos ditos acima. Na modalidade ilustrada na Figura 2, a memória de aplicativo 204 foi travada de modo que o acesso à memória de aplicativo 204 requeira o uso de chaves secretas compartilhadas 216, assim se evitando o acesso à memória de aplicativo 204 pela leitora de varejista 208 ou pela leitora de teatro 210. Em um contexto de MIFARE®, a memória MIFARE® pode ser inicializada de modo que cada parte final de setor 106 contenha o conjunto de chaves secretas compartilhadas 216.
Uma reserva de memória de aplicativo 204 se refere ao processo por meio do qual um aplicativo obtém acesso à memória e trava (isto é, impede outros aplicativos de obterem acesso a) parte de ou todo o espaço de memória. Em uma modalidade, durante o processo de reserva, a chave de acesso atual deve ser usada para mudança das permissões de acesso da memória, de modo que um acesso à memória requeira o uso da nova chave de acesso. Em outras palavras, a chave atual deve ser usada para mudança da chave atual para a nova chave.
Em um exemplo de MIFARE®, um aplicativo MIFARE® pode reservar um setor de memória MIFARE® pelo uso das chaves secretas compartilhadas 216 para escrever suas próprias chaves secretas de aplicativo na parte final de setor 106 da memória MIFARE®. Uma vez que a parte final de setor 106 contém as chaves secretas de aplicativo do primeiro aplicativo, um segundo aplicativo será incapaz de acessar a memória, a menos que ele, também, saiba as chaves secretas do primeiro aplicativo e, especificamente, a chave secreta atualmente na parte final de setor 106.
A liberação da memória de aplicativo 204 se refere ao processo por meio do qual a memória de aplicativo 204 é colocada em um estado no qual a memória não está sendo usada ativamente por um aplicativo e, assim, pode ser reservada para uso exclusivo por qualquer aplicativo qualificado, onde um aplicativo é considerado “qualificado” se tiver os meios para reserva da memória para si mesmo - por exemplo, ele souber a chave necessária.
Em algumas modalidades, a memória pode ser liberada, mas não destravada: isto é, o acesso à memória sempre pode requerer uma chave, mas essa chave pode ou não ser conhecida publicamente. Conforme descrito acima, um acesso a uma memória MIFARE® sempre requer uma chave: conceitualmente, pode-se dizer que a memória MIFARE® é sempre travada. Em um contexto de MIFARE®, uma “reserva” de uma em significa o travamento da memória com uma chave conhecida apenas para a entidade a partir de quem a memória é reservada, e a “liberação” de uma memória significa o travamento da memória com uma chave conhecida por outras entidades que podem querer acessar a memória ou reservar a memória para elas mesmas. Em uma modalidade, todos os aplicativos hospedados pelo elemento seguro 202 ou existentes de outra forma no dispositivo 200 podem, por conversão ou acordo, garantir que, mediante a conclusão do processo de liberação, a memória de aplicativo 204 seja colocada no estado inicializado (por exemplo, as partes finais de setor conterão as chaves secretas compartilhadas 216) assim se garantindo que aplicativos hospedados pelo elemento seguro 202 sejam capazes de reservar subseqüentemente a memória para seu uso exclusivo, ou mesmo meramente acessar uma memória sem reserva dela, se eles assim escolherem.
Em uma modalidade, cada aplicativo mantém uma cópia de chaves secretas compartilhadas 216 na área de memória segura de aplicativo. Em uma outra modalidade, o elemento seguro 202 mantém uma cópia única de chaves secretas 20/31 compartilhadas 216, as quais cada aplicativo acessa quando necessário através de uma chamada de função ou de um outro mecanismo, em cujo momento o elemento seguro 202 provê chaves secretas compartilhadas 216 para o aplicativo as requisitando.
Os conteúdos da memória de aplicativo 204 podem ser acessados por uma leitora de dispositivo inteligente sem fio através de uma comunicação com e através do módulo de comunicações 206. Da perspectiva de uma leitora de dispositivo inteligente sem fio, a única memória que existe no dispositivo 200 é a memória de aplicativo 204. Uma leitora de dispositivo inteligente sem fio acessa a memória de aplicativo 204 através do envio de mensagens contendo um ou mais comandos definidos em um conjunto de comando. Em uma modalidade, os comandos enviados pela leitora de dispositivo inteligente sem fio devem incluir uma chave de acesso correta. Por exemplo, uma leitora de MIFARE® acessa uma memória de aplicativo 204 de MIFARE® através de comandos de MIFARE®. Duas exigências devem ser cumpridas de modo que a leitora de MIFARE® possa acessar uma memória de aplicativo 204 de MIFARE®: em primeiro lugar, a leitora de MIFARE® deve usar uma chave de setor válida; e, em segundo lugar, as regulagens de permissão de acesso de setor devem permitir o acesso tentado.
Em uma modalidade, a memória de aplicativo 204 pode ser uma memória MIFARE® emulada. Para o restante da descrição da Figura 2, para fins de ilustração apenas e não para fins de limitação, será presumido que a memória de aplicativo 204 seja uma memória MIFARE®. No contexto de MIFARE®, uma chave de setor usada pela leitora de varejista 208 é “válida” se combinar com a chave de setor no bloco de parte final do setor que a leitora de varejista 208 estiver tentando acessar. Por exemplo, se a leitora de varejista 208 tentar escrever no setor 11 da memória de aplicativo 204 e os bits de acesso 112 no setor 11 forem regulados de modo que um acesso de escrita ao setor 11 requeria o uso da chave B 110 do setor 11, então, se a leitora de varejista 208 não usar uma chave com o mesmo valor que a chave B 110 do setor 11, a leitora de varejista 208 não será capaz de escrever dados no setor 11. Em modalidades as quais usam um algoritmo de encriptação que permite que múltiplas chaves sejam usadas, uma chave válida pode ser uma que não combine exatamente com a chave em uma parte final de setor 106, mas que permita acesso ao setor, não obstante.
Por outro lado, os aplicativos hospedados pelo dispositivo 200 podem acessar a memória de aplicativo 204 através de chamadas de interface de programação de aplicativo (API), as quais não passam por ou através do módulo de comunicações 206. Em uma modalidade, apenas uma exigência deve ser cumprida de modo que um aplicativo hospedado pelo dispositivo 200 acesse a memória de aplicativo 204: o aplicativo deve usar uma chave de acesso válida. Em um contexto de MIFARE®, um aplicativo MIFARE® será capaz de acessar um setor da memória de aplicativo 204 de MIFARE®, se as chaves de acesso usadas pelo aplicativo combinarem com a chave A 108 e a chave B 110 da parte final de setor 106 daquele setor. Em uma modalidade, se o aplicativo MIFARE® usar o conjunto de chave válido, o aplicativo MIFARE® será capaz de acessar o setor, independentemente dos conteúdos dos bits de acesso 112 daquele setor.
Em uma modalidade, cada aplicativo pode usar sua própria área de memória para o armazenamento de chaves específicas de aplicativo, dados ou ambos. Por exemplo, o aplicativo de varejista pode armazenar suas chaves secretas de varejista 218 e dados de cupom 220 em sua área de memória segura SMA1 212, enquanto o aplicativo de teatro pode usar sua área de memória segura SMA2 214 para o armazenamento de chaves secretas de teatro 222 e dados de tíquete 224. Um exemplo da operação do elemento seguro 202 e de uma interação entre o dispositivo 200 e a leitora de varejista 208 será descrita, agora.
A Figura 3 é um fluxograma que ilustra um processo de exemplo para suporte de múltiplos aplicativos sem contato usando chaves de segurança diferentes no mesmo dispositivo inteligente sem fio de acordo com uma modalidade do assunto descrito aqui. Em uma modalidade, o dispositivo inteligente sem fio 200 é configurado para comunicação com uma leitora de varejista de dispositivo inteligente sem fio 208, e inclui uma pluralidade de aplicativos sem contato, os quais compartilham o uso da memória de aplicativo sem contato 204.
No bloco 300, uma porção de memória 204 é inicializada, de modo que um acesso à porção de memória requeira o uso de uma chave secreta compartilhada 216 conhecida pelos múltiplos aplicativos sem contato. Uma inicialização de memória de aplicativo 204 pode ser realizada de modo automático em resposta a uma satisfação de alguma condição predeterminada, tal como a detecção de uma ativação, uma desativação ou uma reinicialização. Uma inicialização pode ser realizada manualmente, tal como em resposta a uma entrada de usuário. Uma inicialização pode ser realizada em resposta a um comando ou uma mensagem enviada a partir de uma entidade remota, tal como um servidor de aprovisionamento em uma rede. Uma inicialização pode ser realizada pelo dispositivo 200, pelo elemento seguro 202, pela memória de aplicativo 204 em si, por alguma outra entidade no dispositivo 200. De modo similar, uma reserva ou uma liberação da memória de aplicativo 204 para uso por um aplicativo hospedado pode ser realizada pelo elemento seguro 202, pelo aplicativo em si, por uma outra entidade no dispositivo 200, ou por alguma combinação dos acima. Em uma modalidade, o usuário do dispositivo 200 pode requisitar uma ativação de um aplicativo; o elemento seguro 202 pode detectar a requisição e realizar as etapas de reserva em si, ou emitir para o aplicativo um comando instruindo o aplicativo para realizar as etapas de reserva.
No bloco 302, a chave secreta compartilhada 216 é usada para a reserva da porção de memória 204 para uso por um dos aplicativos sem contato. Por exemplo, as permissões de acesso para parte ou toda a memória 204 requer o uso da chave secreta de varejista 218. Em uma modalidade, o aplicativo de varejista realiza a reserva. Em uma modalidade alternativa, o elemento seguro 202 realiza a reserva.
No bloco 304, a porção reservada de memória 204 é acessada usando-se a chave secreta específica de aplicativo. Continuando com o exemplo acima, a porção reservada de memória 204 deve ser acessada com a chave secreta de varejista 218. Deve ser notado que as operações realizadas no bloco 304 são opcionais, uma vez que é concebível que um aplicativo possa ser ativado e tornando disponível para a realização de uma função ou transação, mas não chamado para a realização daquela função ou transação. De modo similar, as operações realizadas no bloco 304 podem ser realizadas múltiplas vezes. Por exemplo, uma vez que a porção de memória 204 seja reservada pelo aplicativo de varejista, o aplicativo de varejista pode precisar preparar a porção reservada, tal como limpar o conteúdo da memória ou carregar a memória com o conteúdo apropriado para a transação esperada. De modo similar, independentemente de uma transação ter sido ou não realizada também, o conteúdo da porção reservada de memória 204 pode ser preservado ou armazenado para proteção. Finalmente, as operações pré- e pós-transação, bem como as transações em si, podem ser realizadas múltiplas vezes, enquanto o aplicativo controla a porção reservada de memória 204.
No bloco 306, a porção reservada de memória 204 é liberada, de modo que ela possa ser usada por um outro aplicativo sem contato, ou mesmo pelo mesmo aplicativo que reservara previamente a porção. Em uma modalidade, a chave secreta específica de aplicativo, tal como a chave secreta de varejista 218, acima, é usada para regulagem de permissões de acesso para a porção de memória 204, de modo que um acesso subseqüente àquela porção requeira o uso da chave secreta compartilhada 216.
A Figura 4 é um fluxograma que ilustra um processo de exemplo para suporte de múltiplos aplicativos sem contato com base em especificações MIFARE® usando chaves de segurança diferentes no mesmo dispositivo inteligente sem fio de acordo com uma modalidade do assunto descrito aqui. Em uma modalidade, o dispositivo inteligente sem fio 200 é configurado para comunicação com a leitora de varejista 208 e inclui o elemento seguro 202 para hospedagem de uma pluralidade de aplicativos MIFARE® 212 e 214, os quais compartilham o uso da memória de aplicativo MIFARE® 204.
No bloco 400, a memória de aplicativo MIFARE® 204 é inicializada, de modo que as partes finais de setor 106 de um ou mais dos setores 102 contenham uma chave secreta compartilhada conhecida pela pluralidade de aplicativos MIFARE® hospedados pelo elemento seguro, tal como a chave secreta compartilhada 216. Esta inicialização pode ocorrer como parte de uma rotina de ativação ou outra de reinicialização, uma seqüência de reinicialização ou uma seqüência de inicialização de memória, por exemplo. Após uma inicialização, a memória de aplicativo 204 está pronta para ser acessada ou reservada por um aplicativo hospedado pelo elemento seguro 202. Em uma modalidade, as chaves secretas compartilhadas 216 podem ser escolhidas de modo que no estado inicializado, o acesso à memória de aplicativo 204 por uma leitora seja bloqueado. Por exemplo, se a chave secreta compartilhada ou o conjunto de chave não combinar com qualquer chave específica de aplicativo, nenhuma transação poderá ser realizada pela leitora de varejista 208 ou pela leitora de teatro 210. Desta forma, as chaves secretas compartilhadas 216 podem ser usadas para se evitar que qualquer leitora de MIFARE® realize uma transação até um aplicativo MIFARE® hospedado reservar a memória de aplicativo 204.
No bloco 402, um ou mais setores da memória MIFARE® são reservados para uso por um dos múltiplos aplicativos MIFARE® pelo uso da chave secreta compartilhada para a escrita de uma informação associada a um aplicativo na memória MIFARE®, incluindo a escrita de uma chave secreta específica de aplicativo associada a um aplicativo em um campo de chave da parte final de setor.
A ordem em que os dados específicos de aplicativo podem ser escritos em blocos 104 e partes finais de setor 106 é flexível, desde que uma chave de acesso correta seja usada. Por exemplo, a chave secreta compartilhada 216 pode ser usada para a escrita da chave secreta de aplicativo, tal como a chave secreta de teatro 222, em um campo de chave, tais como a chave A 108 e a chave B 110 da parte final de setor 106, após o que a chave secreta de teatro 222 seria usada para a escrita de dados de aplicativo, tais como os dados de MIFARE® de tíquete 224, em um ou mais blocos de dados 104. Alternativamente, a chave secreta compartilhada 216 pode ser usada para a escrita de dados de aplicativo, tais como dados de tíquete de MIFARE® 224, nos blocos de dados de setor 104, após o que a chave secreta compartilhada 216 seria usada para a escrita da chave secreta de aplicativo, tal como a chave secreta de teatro 222, na parte final de setor 106. Mediante a conclusão do processo de reserva, pelo menos uma parte final de setor 106 conterá uma ou mais chaves secretas de aplicativo.
Em uma modalidade, a reserva de memória de aplicativo 204 inclui copiar ou mover os dados da área de memória segura de aplicativo para a memória de aplicativo 204. Por exemplo, durante a reserva da memória de aplicativo de MIFARE® 204 para uso pelo aplicativo emissor de teatro, os dados de tíquete 224 e as chaves secretas de teatro 222 podem ser copiadas a partir do SMA2 214 para a memória de aplicativo 204. Uma vez que a memória de aplicativo 204 contenha as copiadas chaves secretas de teatro 222, o dispositivo 200 está pronto para uma transação com a leitora de teatro 210.
No bloco 404, zero ou mais transações de um tipo suportado por um aplicativo podem ser realizadas. Continuando com o exemplo acima, a leitora de teatro 210 será capaz de realizar uma transação de tíquete de teatro com o dispositivo 200, mas a leitora de varejista 208 não será capaz de realizar uma transação de cupom de varejo, porque as chaves secretas usadas pela leitora de varejista 208 não combinam com as copiadas chaves secretas de teatro 222 atualmente contidas na memória de aplicativo 204.
No bloco 406, a memória de aplicativo 204 é liberada para uso por um outro da pluralidade de aplicativos, ou para uso subseqüente pelo aplicativo que tinha reservado a memória previamente. Como no processo de reserva, a ordem em que os dados de específicos de aplicativo nos blocos 104 e nas partes finais de setor 106 são armazenados na área de memória segura é flexível, desde que uma chave de acesso correta seja usada. Por exemplo, a chave de aplicativo pode ser usada para o armazenamento de dados de aplicativo a partir da memória de aplicativo 204 na área de memória segura, seguido pelo uso da chave de aplicativo para o armazenamento de chaves secretas compartilhadas nas partes finais de setor da memória de aplicativo 204.
Alternativamente, a chave de aplicativo pode ser usada para o armazenamento das chaves secretas compartilhadas nas partes finais de setor da memória de aplicativo 204, seguido pelo uso das chaves secretas compartilhadas para o armazenamento de dados de aplicativo a partir da memória de aplicativo 204 na área de memória segura de aplicativo. Opcionalmente, parte de ou toda a memória de aplicativo 204 pode ser limpa ou escrita com dados pode ser limpa ou escrita com valores nulos ou randômicos como parte dos processos de reserva ou liberação. Na conclusão do processo de liberação, as partes finais de setor da memória de aplicativo 204 devem conter chaves secretas compartilhadas 216, de modo que qualquer aplicativo hospedado pelo elemento seguro 202 possa reservar a memória de aplicativo 204 para seu uso.
A Figura 5 é um diagrama de blocos que mostra o sistema da Figura 2 durante uma execução de um processo de reserva de exemplo, de acordo com uma modalidade do assunto descrito aqui. Em uma modalidade, o usuário do dispositivo 200 pode iniciar ou requisitar a ativação de cupom 1 de um aplicativo MIFARE® de varejista (Figura 5, mensagem M1) . Se, no momento da requisição, nenhum aplicativo estiver ativo, a memória de aplicativo 204 compatível com MIFARE® conterá as chaves secretas compartilhadas 216, em cujo caso as chaves secretas compartilhadas 216 podem ser usadas para a escrita de dados de cupom 220 (figura 5, mensagem M2) seguidos pelas chaves secretas de varejista 218 na memória de aplicativo 204 (Figura 5, mensagem M3). Alternativamente, as chaves secretas compartilhadas 216 podem ser usadas para a escrita de chaves secretas de varejista 218 na memória de aplicativo 204, e, então, as chaves secretas de varejista 218 podem ser usadas para a escrita de dados de cupom 220 na memória de aplicativo 204. Se, no momento da requisição, o aplicativo de varejista já estiver ativo, a memória de aplicativo 204 já conterá as chaves secretas de varejista 218, em cujo caso as chaves secretas de varejista 218 poderão ser usadas para a escrita de dados de cupom 220 na memória de aplicativo 204. Em uma modalidade, os dados de cupom 220 ou as chaves secretas de varejista 218 podem ser copiadas a partir da área de memória segura de aplicativo de varejista SMA1 212 na memória de aplicativo 204.
Mediante a conclusão do processo de reserva, uma leitora de MIFARE® de varejista 500 será capaz de realizar uma transação com o dispositivo 200, enquanto a leitora de MIFARE® de teatro 502, a qual não conhece os valores de chaves secretas de varejista 218, não será capaz de realizar uma transação com o dispositivo 200.
Conforme descrito acima com respeito à Figura 4, bloco 402, a ordem na qual os dados de cupom 220 e as chaves secretas de varejista 218 são escritos na memória de aplicativo 204(Figura 5, mensagens M2 e M3, respectivamente) é largamente irrelevante, tendo em mente que qualquer que seja a chave que esteja atualmente na parte final de setor, ela deverá ser usada durante escrita. Contudo, uma vez que as chaves secretas de varejista 218 estejam escritas nas partes finais de setor, acessos subseqüentes, incluindo escrita em setores de dados, devem ser realizados usando-se as chaves secretas de varejista 218, ao invés de chaves secretas compartilhadas 216. Além disso, ausentes outras proibições impostas pelo elemento seguro 202, uma vez que as chaves secretas de varejista 218 sejam escritas nas partes finais de setor, a leitora de varejista 208 pode iniciar uma transação.
A Figura 6 é um diagrama de blocos que mostra o sistema da Figura 2 durante uma execução de um processo de liberação de exemplo de acordo com uma modalidade do assunto descrito aqui. Em uma modalidade, o usuário do dispositivo 200 pode iniciar ou requisitar a liberação do cupom 1 do aplicativo MIFARE® de varejista (Figura 6, mensagem M1). Em resposta à requisição para liberação, os dados de cupom 220 e/ou as chaves secretas de varejista 218 podem ser copiadas a partir da memória de aplicativo 204 na área de memória segura de varejista SMA1 212 para proteção (Figura 6, mensagens M2 e M3, respectivamente). De forma opcional, a memória de aplicativo 204 pode ser preparada para uso por um aplicativo subseqüente. O conteúdo da memória de aplicativo 204 pode ser simplesmente limpo, tal como pelo preenchimento de setores de dados com tudo zero ou tudo um, por exemplo, ou o conteúdo pode ser obliterado, tal como pelo preenchimento com dados randômicos. Mediante a conclusão do armazenamento dos dados de aplicativo de teatro da memória de aplicativo 204 na SMA1 212 e/ou a preparação da memória de aplicativo 204 para uso subseqüente, a memória de aplicativo 204 pode ser colocada no estado travado ou de inicialização, tal como pela escrita de chaves secretas compartilhadas 216 nas partes finais de setor da memória de aplicativo 204 (Figura 6, mensagem M4). Neste estado, nem a leitora de varejista 208 nem a leitora de teatro 210 podem acessar a memória de aplicativo 204.
A Figura 7 é um diagrama de blocos que mostra o sistema da Figura 2 durante a execução de um outro processo de reserva de acordo com uma modalidade do assunto descrito aqui. Em uma modalidade, o usuário do dispositivo 200 pode requisitar a ativação do tíquete 2 de um aplicativo MIFARE® de teatro (Figura 7, mensagem M1) . Em resposta à requisição, os dados de tíquete 224 e as copiadas chaves secretas de teatro 222 podem ser escritos na memória de aplicativo 204 (Figura 7, mensagens M2 e M3, respectivamente). Mediante a conclusão deste processo de reserva, a leitora de teatro 210 será capaz de realizar uma transação com o dispositivo 200, mas a leitora de varejista 208 não. Será entendido que vários detalhes do assunto descrito aqui podem ser mudados, sem que se desvie do escopo do assunto descrito aqui. Mais ainda, a descrição precedente é para fins de ilustração apenas, e não para fins de limitação.

Claims (18)

1. Método para suporte de múltiplos aplicativos sem contato usando chaves de segurança diferentes em um dispositivo inteligente sem fio, o método caracterizado pelo fato de compreender: em um dispositivo inteligente sem fio configurado para comunicação com uma leitora de dispositivo inteligente sem fio, o dispositivo sem fio incluindo uma pluralidade de aplicativos sem contato e uma memória de aplicativo sem contato para uso pela pluralidade de aplicativos sem contato: a inicialização de uma porção da memória de modo que o acesso à porção de memória requeira o uso de uma chave secreta compartilhada conhecida pela pluralidade de aplicativos sem contato; a reserva da porção de memória para uso por um da pluralidade de aplicativos sem contato pelo uso da chave secreta compartilhada para a regulagem de privilégios de acesso para a porção de memória de modo que o acesso à porção de memória requeira o uso de uma chave secreta específica de aplicativo associada a um aplicativo e não conhecida pelos outros aplicativos; o acesso da porção reservada de memória usando-se a chave secreta específica de aplicativo; e a liberação da porção reservada de memória pelo uso da chave secreta específica de aplicativo para a regulagem de privilégios de acesso para a porção de memória, de modo que o acesso à porção de memória requeira o uso da chave secreta compartilhada.
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de a inicialização da porção de memória incluir a inicialização da porção de memória durante pelo menos um dentre uma reinicialização de ativação, uma seqüência de ativação, uma reinicialização de sistema e um procedimento de inicialização de memória.
3. Método, de acordo com a reivindicação 1, caracterizado pelo fato de o acesso à porção reservada de memória usando a chave secreta específica de aplicativo incluir pelo menos uma dentre a leitura da porção e a escrita na porção por pelo menos um dentre um aplicativo e a leitora de dispositivo inteligente.
4. Método, de acordo com a reivindicação 1, caracterizado pelo fato de a memória de aplicativo compreender uma memória MIFARE, a memória incluindo pelo menos um setor, cada setor incluindo uma parte final de setor incluindo um campo de chave para manutenção de uma chave de acesso para o respectivo setor.
5. Método, de acordo com a reivindicação 4, caracterizado pelo fato de a porção de memória compreender um setor da memória MIFARE, e pelo fato de a regulagem de privilégios de acesso para a porção de memória de modo que o acesso à porção de memória requeira uma chave secreta incluir a escrita da chave secreta no campo de chave da parte final de setor.
6. Método para suporte de múltiplos aplicativos sem contato com base em especificações MIFARE, usando chaves de segurança diferentes em um dispositivo inteligente sem fio, o método caracterizado pelo fato de compreender: em um dispositivo inteligente sem fio configurado para comunicação com uma leitora de dispositivo inteligente sem fio, o dispositivo incluindo um elemento seguro para a hospedagem de uma pluralidade de aplicativos sem contato com base em especificações MIFARE e uma memória MIFARE para uso pela pluralidade de aplicativos sem contato, com base em especificações MIFARE: a inicialização de um setor da memória MIFARE, de modo que uma parte final de setor contenha uma chave secreta compartilhada conhecida pela pluralidade de aplicativos sem contato, com base nas especificações de MIFARE hospedadas pelo elemento seguro; a reserva de um setor da memória MIFARE para uso por um da pluralidade de aplicativos sem contato com base nas especificações MIFARE pelo uso da chave secreta compartilhada para a escrita de uma informação associada a um aplicativo na memória MIFARE, incluindo a escrita de uma chave secreta específica de aplicativo associada a um aplicativo em um campo de chave da parte final de setor; a realização de uma transação de MIFARE com a leitora de dispositivo inteligente sem fio, a transação de MIFARE incluindo acesso, pela leitora de dispositivo inteligente sem fio, ao setor reservado de memória MIFARE usando-se a chave secreta específica de aplicativo contida no campo de chave da parte final de setor; e a liberação do setor de memória MIFARE para uso por um outro da pluralidade de aplicativos sem contato com base em especificações MIFARE pelo uso da chave secreta específica de aplicativo associada a um aplicativo para escrita da chave secreta compartilhada em um campo de chave da parte final de setor.
7. Método, de acordo com a reivindicação 6, caracterizado pelo fato de a reserva do setor de memória MIFARE para uso por um aplicativo incluir o uso de pelo menos uma dentre a chave secreta compartilhada e a chave secreta específica de aplicativo para cópia da informação associada a um aplicativo a partir de uma área de armazenamento de dados seguros associada a um aplicativo no setor da memória MIFARE.
8. Método, de acordo com a reivindicação 6, caracterizado pelo fato de a liberação da memória MIFARE incluir o uso de pelo menos uma dentre a chave secreta compartilhada e a chave secreta específica de aplicativo para a cópia de uma informação associada a um aplicativo da memória MIFARE para a área de armazenamento de dados seguros associada a um aplicativo.
9. Método, de acordo com a reivindicação 6, caracterizado pelo fato de a liberação da memória MIFARE incluir o uso de pelo menos uma dentre a chave secreta compartilhada e a chave secreta específica de aplicativo para a escrita de dados nulos em um bloco de dados de setor do setor de memória MIFARE.
10. Dispositivo inteligente sem fio para suporte de múltiplos aplicativos usando-se chaves de segurança diferentes, o dispositivo inteligente sem fio caracterizado pelo fato de compreender: um módulo de comunicações para comunicação sem fio com uma leitora de dispositivo inteligente sem fio; uma pluralidade de aplicativos para comunicação com a leitora de dispositivo inteligente sem fio através do módulo de comunicações, cada aplicativo tendo associado a ele uma chave de aplicativo não conhecida pelos outros aplicativos; e uma memória de aplicativo para uso pela pluralidade de aplicativos e acessível pela leitora de dispositivo inteligente sem fio através do módulo de comunicações, onde o acesso a pelo menos uma porção da memória requer o uso de uma chave de acesso, a memória de aplicativo sendo configurada de modo que, mediante uma inicialização, uma chave secreta compartilhada, conhecida pela pluralidade de aplicativos, é a chave de acesso para a porção de memória, onde cada aplicativo é configurado para a reserva da porção de memória pelo uso da chave secreta compartilhada para a mudança da chave de acesso para a porção da chave de aplicativo associada a um aplicativo, e onde cada aplicativo é configurado para a liberação da porção reservada de memória pelo uso da chave de aplicativo associada a um aplicativo para a mudança da chave de acesso para a porção para a chave secreta compartilhada.
11. Dispositivo, de acordo com a reivindicação 10, caracterizado pelo fato de cada aplicativo ter uma área de memória segura, separada da memória de aplicativo, para o armazenamento de dados associados àquele aplicativo.
12. Dispositivo, de acordo com a reivindicação 10, caracterizado pelo fato de compreender um elemento seguro para hospedagem de aplicativos, onde a pluralidade de aplicativos é hospedada pelo elemento seguro.
13. Dispositivo, de acordo com a reivindicação 12, caracterizado pelo fato de o elemento seguro ser configurado para reserva da porção de memória pelo uso da chave secreta compartilhada para mudança da chave de acesso para a porção para a chave de aplicativo associada a um aplicativo, e pelo fato de o elemento seguro ser configurado para a liberação da porção reservada de memória pelo uso da chave de aplicativo associada a um aplicativo para mudança da chave de acesso para a porção da chave secreta compartilhada.
14. Dispositivo, de acordo com a reivindicação 10, caracterizado pelo fato de a memória de aplicativo compreender uma memória MIFARE, a memória compreendendo pelo menos um setor de MIFARE, cada setor de MIFARE incluindo uma parte final de setor, e cada parte final de setor incluindo um campo de chave para contenção da chave de acesso, e pelo fato de o módulo de comunicações ser configurado para comunicação com a leitora de dispositivo inteligente sem fio para a realização de uma transação de MIFARE.
15. Dispositivo, de acordo com a reivindicação 14, caracterizado pelo fato de a memória MIFARE ser configurada de modo que, mediante uma inicialização, o campo de chave de pelo menos uma parte final de setor contenha a chave secreta compartilhada.
16. Dispositivo, de acordo com a reivindicação 15, caracterizado pelo fato de a inicialização incluir pelo menos um dentre uma reinicialização de ativação, uma seqüência de ativação, uma reinicialização de sistema e um procedimento de inicialização de memória.
17. Meio que pode ser lido em computador caracterizado pelo fato de ser codificado com instruções executáveis em computador para a realização de etapas que compreendem: em um dispositivo inteligente sem fio configurado para comunicação com uma leitora de dispositivo inteligente sem fio, o dispositivo sem fio incluindo um elemento seguro para hospedagem de uma pluralidade de aplicativos e uma memória de aplicativo para uso pela pluralidade de aplicativos: a inicialização de pelo menos uma porção da memória de modo que o acesso à porção de memória requeira o uso de uma chave secreta compartilhada conhecida pela pluralidade de aplicativos hospedados; usando a chave secreta compartilhada, a regulagem de privilégios de acesso para a porção de memória, de modo que o acesso à porção de memória requeira o uso de uma chave secreta específica de aplicativo conhecida por um da pluralidade de aplicativos hospedados; usando a chave secreta específica de aplicativo, o acesso à porção de memória; e liberar a porção reservada de memória usando a chave secreta específica de aplicativo para a regulagem de privilégios de acesso para a porção de memória, de modo que o acesso à porção de memória requeira o uso da chave secreta compartilhada.
18. Meio que pode ser lido em computador caracterizado pelo fato de ser codificado com instruções executáveis em computador para a realização de etapas que compreendem: em um dispositivo inteligente sem fio configurado para comunicação com uma leitora de dispositivo inteligente sem fio, o dispositivo sem fio incluindo um elemento seguro para hospedagem de uma pluralidade de aplicativos sem contato com base em especificações MIFARE e uma memória MIFARE para uso pela pluralidade de aplicativos sem contato com base em especificações MIFARE: a inicialização de um setor da memória MIFARE de modo que uma parte final de setor do setor contenha uma chave secreta compartilhada conhecida pela pluralidade de aplicativos sem contato com base em especificações MIFARE hospedadas pelo elemento seguro; a reserva do setor de memória MIFARE para uso por um da pluralidade de aplicativos sem contato com base em especificações MIFARE pelo uso da chave secreta compartilhada para escrever informação associada a um aplicativo na memória MIFARE, incluindo a escrita de uma chave secreta específica de aplicativo associada a um aplicativo em um campo de chave da parte final de setor; a realização de uma transação de MIFARE com a leitora de dispositivo inteligente sem fio, a transação de MIFARE incluindo acesso, pela leitora de dispositivo inteligente sem fio, ao setor reservado de memória MIFARE usando-se a chave secreta específica de aplicativo contida no campo de chave da parte final de setor; e a liberação do setor de memória MIFARE para uso por um outro da pluralidade de aplicativos sem contato com base em especificações MIFARE pelo uso da chave secreta específica de aplicativo associada a um aplicativo para escrita da chave secreta compartilhada em um campo de chave da parte final de setor.
BRPI0911217-0A 2008-04-18 2009-04-20 métodos para suporte de múltiplos aplicativos sem contato, dispositivo inteligente sem fio e meios que podem ser lidos em computador BRPI0911217B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/105,778 2008-04-18
US12/105,778 US7967215B2 (en) 2008-04-18 2008-04-18 Systems, methods, and computer program products for supporting multiple contactless applications using different security keys
PCT/US2009/041139 WO2009129535A2 (en) 2008-04-18 2009-04-20 Systems, methods, and computer program products for supporting multiple contactless applications using different security keys

Publications (2)

Publication Number Publication Date
BRPI0911217A2 BRPI0911217A2 (pt) 2015-09-29
BRPI0911217B1 true BRPI0911217B1 (pt) 2020-12-29

Family

ID=41199791

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0911217-0A BRPI0911217B1 (pt) 2008-04-18 2009-04-20 métodos para suporte de múltiplos aplicativos sem contato, dispositivo inteligente sem fio e meios que podem ser lidos em computador

Country Status (5)

Country Link
US (1) US7967215B2 (pt)
EP (1) EP2289015B1 (pt)
CN (1) CN102084375B (pt)
BR (1) BRPI0911217B1 (pt)
WO (1) WO2009129535A2 (pt)

Families Citing this family (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MXPA04010077A (es) * 2004-10-13 2006-05-03 Iusa Sa De Cv Sistema de prepago para medidores de energia electrica por tarjeta inteligente sin contacto con dispositivo automatico de corte de suministro.
SK50042008A3 (sk) * 2008-01-04 2009-09-07 Logomotion, S. R. O. Spôsob a systém autentifikácie najmä pri platbách, identifikátor totožnosti a/alebo súhlasu
US20110016275A1 (en) * 2008-03-04 2011-01-20 Nxp B.V. Mobile communication device and method for implementing mifare memory multiple sectors mechanisms
WO2009113017A1 (en) * 2008-03-10 2009-09-17 Nxp B.V. Method and devices for installing and retrieving linked mifare applications
SK288721B6 (sk) * 2008-03-25 2020-01-07 Smk Kk Spôsob, zapojenie a nosič na vykonávanie opakovaných operácií na klávesnici mobilného komunikačného zariadenia
US7967215B2 (en) 2008-04-18 2011-06-28 Vivotech Inc. Systems, methods, and computer program products for supporting multiple contactless applications using different security keys
CN102037499B (zh) * 2008-05-19 2013-06-12 Nxp股份有限公司 Nfc移动通信设备和rfid读取器
EP2297634A2 (en) * 2008-05-22 2011-03-23 Nxp B.V. Methods, systems and arrangements for wireless communication with near-field communication terminals
US8769656B2 (en) * 2008-05-29 2014-07-01 Nxp B.V. Method and trusted service manager for providing fast and secure access to applications on an IC card
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
JP5323187B2 (ja) 2008-06-24 2013-10-23 エヌエックスピー ビー ヴィ 安全なモバイル環境におけるアプリケーションアクセス方法
CN102132457B (zh) * 2008-08-29 2016-01-20 Smk公司 用于非接触通信的可移动卡、它的用途和制造方法
JP5500332B2 (ja) * 2008-09-12 2014-05-21 ソニー株式会社 Icチップ、情報処理装置、ソフトウェアモジュール制御方法、情報処理システムおよび方法、並びにプログラム
SK288757B6 (sk) * 2008-09-19 2020-05-04 Smk Kk Systém a spôsob bezkontaktnej autorizácie pri platbe
US9098845B2 (en) 2008-09-19 2015-08-04 Logomotion, S.R.O. Process of selling in electronic shop accessible from the mobile communication device
SK288747B6 (sk) * 2009-04-24 2020-04-02 Smk Kk Spôsob a systém bezhotovostnej platobnej transakcie, najmä s použitím bezkontaktného platobného prostriedku
WO2010128442A2 (en) * 2009-05-03 2010-11-11 Logomotion, S.R.O. A payment terminal using a mobile communication device, such as a mobile phone; a method of direct debit payment transaction
SK50862008A3 (sk) 2008-09-19 2010-06-07 Logomotion, S. R. O. Systém na elektronické platobné aplikácie a spôsob autorizácie platby
US8082440B2 (en) * 2008-09-29 2011-12-20 Intel Corporation Managed data region for server management
SK288641B6 (sk) * 2008-10-15 2019-02-04 Smk Corporation Spôsob komunikácie s POS terminálom, frekvenčný konventor k POS terminálu
SK500092009A3 (sk) * 2009-02-27 2010-09-07 Logomotion, S. R. O. Počítačová myš na zapojenie na prenos údajov, najmä pri elektronických platbách, spôsob prenosu údajov
US9230259B1 (en) 2009-03-20 2016-01-05 Jpmorgan Chase Bank, N.A. Systems and methods for mobile ordering and payment
JP5523011B2 (ja) * 2009-08-13 2014-06-18 キヤノン株式会社 情報処理装置、情報処理方法およびプログラム
US8370935B1 (en) 2009-08-17 2013-02-05 Fatskunk, Inc. Auditing a device
US8949989B2 (en) 2009-08-17 2015-02-03 Qualcomm Incorporated Auditing a device
US8544089B2 (en) * 2009-08-17 2013-09-24 Fatskunk, Inc. Auditing a device
US8375442B2 (en) * 2009-08-17 2013-02-12 Fatskunk, Inc. Auditing a device
US9031869B2 (en) 2010-10-13 2015-05-12 Gift Card Impressions, LLC Method and system for generating a teaser video associated with a personalized gift
US9483786B2 (en) 2011-10-13 2016-11-01 Gift Card Impressions, LLC Gift card ordering system and method
US8335921B2 (en) * 2010-12-17 2012-12-18 Google, Inc. Writing application data to a secure element
US8352749B2 (en) 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US9691055B2 (en) 2010-12-17 2017-06-27 Google Inc. Digital wallet
US8807440B1 (en) 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
KR101514029B1 (ko) * 2010-12-31 2015-04-21 주식회사 케이티 사용자 단말을 이용한 출입 인증 방법 및 장치
EP2662819A2 (en) 2011-01-04 2013-11-13 AQ Co., Ltd System for providing advertisement information
US20120239810A1 (en) * 2011-03-18 2012-09-20 International Business Machines Corporation System, method and computer program product for clustered computer environment partition resolution
US8862767B2 (en) 2011-09-02 2014-10-14 Ebay Inc. Secure elements broker (SEB) for application communication channel selector optimization
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8255687B1 (en) 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US8313036B1 (en) 2011-09-16 2012-11-20 Google Inc. Secure application directory
US9544759B2 (en) 2011-11-01 2017-01-10 Google Inc. Systems, methods, and computer program products for managing states
WO2013066620A1 (en) 2011-11-01 2013-05-10 Jvl Ventures, Llc Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
US10007906B2 (en) 2011-11-17 2018-06-26 Abdolreza Behjat Using a mobile device in a commercial transaction
US10430865B2 (en) 2012-01-30 2019-10-01 Gift Card Impressions, LLC Personalized webpage gifting system
US10713709B2 (en) 2012-01-30 2020-07-14 E2Interactive, Inc. Personalized webpage gifting system
US8385553B1 (en) 2012-02-28 2013-02-26 Google Inc. Portable secure element
KR101900047B1 (ko) * 2012-03-12 2018-09-18 삼성전자주식회사 애플리케이션이 필요로 하는 권한을 진단하는 방법 및 장치
US8429409B1 (en) 2012-04-06 2013-04-23 Google Inc. Secure reset of personal and service provider information on mobile devices
WO2013177416A2 (en) 2012-05-24 2013-11-28 Jvl Ventures, Llc Systems, methods, and computer program products for providing a contactless protocol
EP2677790B8 (en) * 2012-06-21 2019-03-27 Telefonaktiebolaget LM Ericsson (publ) NFC system comprising a plurality of secure elements
US9563891B2 (en) 2012-07-09 2017-02-07 Google Inc. Systems, methods, and computer program products for integrating third party services with a mobile wallet
US20140019367A1 (en) * 2012-07-13 2014-01-16 Apple Inc. Method to send payment data through various air interfaces without compromising user data
US8676709B2 (en) 2012-07-31 2014-03-18 Google Inc. Merchant category codes in a proxy card transaction
CN104395909B (zh) 2012-09-18 2017-08-25 谷歌公司 用于多个服务供应商可信服务管理器和安全元件的接口连接的系统、方法和计算机程序产品
US20140118146A1 (en) * 2012-10-30 2014-05-01 Jen-chih Liu Intelligence ic lock
EP2847672B1 (en) 2013-01-25 2019-05-01 Google LLC Systems, methods, and computer program products for managing data re-installation
US9286049B2 (en) 2013-03-26 2016-03-15 Google Inc. Systems, methods, and computer program products for managing service installation
WO2014160715A1 (en) 2013-03-26 2014-10-02 Jvl Ventures, Llc Systems, methods, and computer program products for managing access control
US9646302B2 (en) 2013-03-26 2017-05-09 Google Inc. Systems, methods, and computer program products for managing wallet activation
US11030315B2 (en) 2013-05-21 2021-06-08 Google Llc Systems, methods, and computer program products for managing disabling of services
EP3011517A4 (en) 2013-06-17 2017-04-12 Google, Inc. Systems, methods, and computer program products for processing a request relating to a mobile communication device
US9292345B2 (en) 2013-07-08 2016-03-22 Google Inc. Systems, methods, and computer program products for processing sets of instructions for mobile devices
GB2514428B (en) * 2013-08-19 2016-01-13 Visa Europe Ltd Enabling access to data
KR101769973B1 (ko) 2013-09-30 2017-08-21 구글 인코포레이티드 보안 요소 상의 데이터를 안전하게 관리하기 위한 시스템들, 방법들 및 비일시적 컴퓨터 판독가능 매체
WO2015053924A1 (en) 2013-10-10 2015-04-16 Jvl Ventures, Llc Systems, methods, and computer program products for storing and managing program data
DE212014000188U1 (de) 2013-10-10 2016-04-26 Google, Inc. Systeme und Computerprogrammprodukte zur Verwaltung kontaktfreier Transaktionen
CN104580333A (zh) * 2013-10-29 2015-04-29 中兴通讯股份有限公司 存储空间共享方法和装置
WO2015095033A1 (en) 2013-12-19 2015-06-25 Jvl Ventures, Llc Systems, methods, and computer program products for service processing
EP3085128A4 (en) 2013-12-19 2017-05-03 Google, Inc. Systems, methods, and computer program products for obtaining mobile device data
US9471144B2 (en) 2014-03-31 2016-10-18 Gift Card Impressions, LLC System and method for digital delivery of reveal videos for online gifting
US10262346B2 (en) 2014-04-30 2019-04-16 Gift Card Impressions, Inc. System and method for a merchant onsite personalization gifting platform
DE102014112347A1 (de) * 2014-08-28 2016-03-03 Bundesdruckerei Gmbh Zugriffsschutz für Fremddaten im nichtflüchtigen Speicher einer Chipkarte
US20180205818A1 (en) * 2017-01-13 2018-07-19 Qualcomm Incorporated Mechanism for indicating transport infrastructure compatibility to contactless application installers
US10459714B2 (en) * 2017-12-20 2019-10-29 Coolbitx Ltd. Method of updating firmware of closed storage device

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19742851A1 (de) * 1997-09-29 1999-04-01 Bosch Gmbh Robert Funkgerät
US6549912B1 (en) 1998-09-23 2003-04-15 Visa International Service Association Loyalty file structure for smart card
JP4253466B2 (ja) * 2002-05-08 2009-04-15 株式会社リコー 画像形成装置および共有メモリ調停方法
CN1717893B (zh) * 2002-10-28 2010-05-05 诺基亚有限公司 设备密钥
US6986458B2 (en) * 2002-12-11 2006-01-17 Scheidt & Bachmann Gmbh Methods and systems for user media interoperability
DE10339212A1 (de) 2003-08-26 2005-03-31 Infineon Technologies Ag Datenübertragungssystem und Verfahren zum Betreiben eines Datenübertragungssystems
JP2005122402A (ja) * 2003-10-15 2005-05-12 Systemneeds Inc Icカードシステム
JP4097623B2 (ja) * 2004-04-26 2008-06-11 システムニーズ株式会社 本人認証インフラストラクチャシステム
AU2006203516A1 (en) 2005-08-15 2007-03-01 Assa Abloy Ab Unified reference ID mechanism in a multi-application machine readable credential
US7657754B2 (en) * 2005-12-08 2010-02-02 Agere Systems Inc Methods and apparatus for the secure handling of data in a microcontroller
US7967215B2 (en) 2008-04-18 2011-06-28 Vivotech Inc. Systems, methods, and computer program products for supporting multiple contactless applications using different security keys

Also Published As

Publication number Publication date
WO2009129535A2 (en) 2009-10-22
CN102084375B (zh) 2014-04-09
EP2289015A4 (en) 2013-12-25
EP2289015A2 (en) 2011-03-02
EP2289015B1 (en) 2019-12-25
WO2009129535A3 (en) 2010-01-21
BRPI0911217A2 (pt) 2015-09-29
US20090261172A1 (en) 2009-10-22
US7967215B2 (en) 2011-06-28
CN102084375A (zh) 2011-06-01

Similar Documents

Publication Publication Date Title
BRPI0911217B1 (pt) métodos para suporte de múltiplos aplicativos sem contato, dispositivo inteligente sem fio e meios que podem ser lidos em computador
US9607192B2 (en) MIFARE push
CN101809579B (zh) 用于管理受信应用的访问权的方法、系统、受信服务管理器、服务提供商以及存储器元件
CN104380652B (zh) 用于nfc使能设备的多发行商安全元件分区架构
US8811971B2 (en) Mobile communication device and method for disabling applications
US8196131B1 (en) Payment application lifecycle management in a contactless smart card
US8799574B2 (en) Method and devices for installing and retrieving linked MIFARE applications
AU770396B2 (en) Delegated management of smart card applications
JP4428055B2 (ja) データ通信装置及びデータ通信装置のメモリ管理方法
BR112012030080B1 (pt) Método e aparelho para transferência de dados através de etiquetas de memória por radiofrequência
BR112014020191A2 (pt) cartões de pagamento descartáveis
US20140019276A1 (en) Payment device
WO2005076204A1 (en) Smart card for containing plural issuer security domain and method for installing plural issuer security domain in a smart card
CN104820847B (zh) 对主机接口具有存取控制的射频通信设备
JP4638135B2 (ja) 情報記憶媒体
KR100965140B1 (ko) 지능형 스마트 카드 운용 시스템
JP2005196409A (ja) データ通信装置及びデータ通信装置のメモリ管理方法
KR100990359B1 (ko) 듀얼 애플리케이션(또는 데이터) 운용 방법
KR20040087537A (ko) 지능형 스마트 카드와 지능형 스마트 카드 운용 방법 및시스템
KR100988883B1 (ko) 애플리케이션(또는 데이터) 운용 시스템
EP2176817A1 (en) Mobile communication device and method for recovering mifare memory

Legal Events

Date Code Title Description
B25A Requested transfer of rights approved

Owner name: VIVOTECH (ASSIGNMENT FOR THE BENEFIT OF CREDITORS)

B25A Requested transfer of rights approved

Owner name: MASTERCARD INTERNATIONAL INCORPORATED (US)

B15K Others concerning applications: alteration of classification

Ipc: H04L 9/08 (2006.01), H04W 12/08 (2009.01), H04L 29

B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 29/12/2020, OBSERVADAS AS CONDICOES LEGAIS.