BRPI0915117B1 - Método de acessar um aplicativo em um dispositivo de comunicação móvel, dispositivo de comunicação móvel,prestador de serviços e sistema - Google Patents
Método de acessar um aplicativo em um dispositivo de comunicação móvel, dispositivo de comunicação móvel,prestador de serviços e sistema Download PDFInfo
- Publication number
- BRPI0915117B1 BRPI0915117B1 BRPI0915117-6A BRPI0915117A BRPI0915117B1 BR PI0915117 B1 BRPI0915117 B1 BR PI0915117B1 BR PI0915117 A BRPI0915117 A BR PI0915117A BR PI0915117 B1 BRPI0915117 B1 BR PI0915117B1
- Authority
- BR
- Brazil
- Prior art keywords
- application
- service manager
- codec
- security element
- access
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3227—Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3574—Multiple applications on card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
método de acessar um aplicativo em um dispositivo de comunicação móvel, produto de programa de computador gerenciador de serviços, elemento de segurança, dispositivo de comunicação móvel, prestador de serviços, sistema e aplicativo confiável de um dispositivo de comunicação móvel. a presente invenção se refere a um método de acessar em um dispositivo de comunicação móvel (4) um aplicativo (5, 14, 26), o aplicativo (5, 14, 26) sendo emitido por um prestador de serviços (2), a partir de um aplicativo confiável, também conhecido como wallet (carteira digital) ( 12) , em cujo dispositivo móvel (4) um elemento de segurança (7), tal como um dispositivo smartmx é disposto que compreende um gerenciador de serviços (8) que controla o aplicativo (5, 14, 26) , compreendendo o controle pelo gerenciador de serviços (8) de uma conexão entre o aplicativo (5, 14, 26) e um codec de aplicativo (6, 15) também sendo emitido pelo prestador de serviços (2), em que o codec de aplicativo (6, 15) é designado para se conectar por interface entre o gerenciador de serviços (8) e o aplicativo (5, 14, 26) e para processar uma solicitação de acesso solicitando o acesso ao aplicativo (5, 14, 26) recebido pelo gerenciador de serviços (8) e desencadeado pela wallet (12), acessando o aplicativo (5, 14, 26) através do gerenciador de serviços (8) pela utilização da conexão entre o aplicativo (5, 14, 26) e o codec de aplicativo (6, 15), de modo que o codec de aplicativo (6, 15) conectado com o aplicativo correspondente (5, 14, 26) realiza o acesso (23) ao aplicativo (5, 14, 26) sob controle do gerenciador de serviços (8).
Description
[0001] A presente invenção se refere a um método de acessar em um dispositivo de comunicação móvel um aplicativo a partir de um aplicativo confiável, o dispositivo de comunicação móvel compreendendo um elemento de segurança possuindo um gerenciador de serviços que controla o aplicativo.
[0002] A invenção também se refere a um produto de programa de computador gerenciador de serviços programado para realizar o método mencionado acima quando executado em um computador.
[0003] A invenção também se refere a um elemento de segurança com uma unidade de aritmética lógica e uma memória, compreendendo um produto de programa de computador gerenciador de serviços mencionado no parágrafo anterior.
[0004] A invenção também se refere a um dispositivo de comunicação móvel para comunicação em uma rede de comunicação sem fio (wireless) compreendendo um elemento de segurança como mencionado no parágrafo anterior.
[0005] A invenção também se refere a um prestador de serviços para emitir um aplicativo para ser armazenado em um dispositivo de comunicação móvel, o dispositivo de comunicação móvel compreendendo um elemento de segurança tendo um gerenciador de serviços que é geralmente impedido de acessar o aplicativo.
[0006] A invenção também se refere a um aplicativo confiável que constitui uma interface gráfica do usuário para o aplicativo, capaz de recuperar a lista dos aplicativos instalados no elemento de segurança, bem como recuperar alguma informação sobre esses aplicativos armazenados em um dispositivo de comunicação móvel, como mencionado no quinto parágrafo acima.
[0007] A invenção ainda se refere a um sistema compreendendo pelo menos um dispositivo de comunicação móvel de acordo com o quarto parágrafo acima e pelo menos um prestador de serviços de acordo com o parágrafo anterior.
[0008] Existem dispositivos de comunicação móvel conhecidos que contêm dispositivos de memória possuindo identificações de dispositivos de memória únicas, tais como a família clássica de MIFARE®, desenvolvida pela NXP Semiconductors, um cartão inteligente sem contato IC operando na faixa de frequência de 13,56 MHz com capacidade de leitura/escrita. Recentemente, elementos de segurança foram desenvolvidos que são dispositivos de memória provendo atributos de segurança aperfeiçoados, particularmente para o uso em telefones móveis e outros dispositivos de comunicação móvel com capacidades de comunicação de campo próximo (do inglês Near Field Communication, NFC). Os ditos elementos de segurança também são conhecidos como “Cartões inteligentes” (Smart Cards). Para uma melhor compreensão, um dispositivo SmartMX que é um representante dominante dos elementos de segurança será agora explicado. SmartMX (Memory extension) é uma família de cartões inteligentes que foram desenvolvidos pela NXP Semiconductors para aplicativos de alta segurança para cartões inteligentes requerendo soluções altamente confiáveis, com ou sem opções de interface múltipla. Aplicações chave são e-government, operações bancárias/finanças, comunicações móveis e transporte público avançado.
[0009] A arquitetura SmartMX combina co-processadores para RSA, ECC, DES e AES e permite a implementação de sistemas operacionais incluindo Java Open platform e MULTOS. A capacidade dos cartões SmartMX de executar o protocolo MIFARE simultaneamente a outros protocolos de transmissão sem contato implementados pelo sistema operacional do usuário (User Operating System) permite a combinação de novos serviços e aplicativos existentes baseados em MIFARE (por exemplo compra de bilhetes) em um único cartão inteligente baseado em controlador de interface dual. Cartões SmartMX são capazes de emular dispositivos MIFARE Classic e dessa forma tornam essa interface compatível com qualquer infreestrutura MIFARE Classic. A interface sem contato pode ser usada pare comunicar através de qualquer protocolo, particularmente o protocolo MIFARE e protocolos de transmissão sem contato autodefinidos. SmartMX permite a fácil implementação dos sistemas operacionais do estado da arte e soluções de plataforma aberta incluindo JCOP (o sistema operacional Java Card) e oferece um atributo otimizado estabelecido junto com os níveis mais altos de segurança. SmartMX incorpora um conjunto de atributos de segurança pare impedir ataques de canal lateral como DPA, SPA etc. Um verdadeiro método de anticolisão (acc. ISSO/IEC 14443-3), permite que múltiplos cartões sejam manipulados simultaneamente.
[0010] Em fevereiro de 2007 a GSM Association (GSMA) publicou um “papel branco” definindo a orientação da comunidade do operador pare as partes do ecossistema envolvidas no desenvolvimento de serviços Mobile NFC (Comunicação de campo próximo). Mobile NFC é definido como a combinação de serviços sem contato como telefonia móvel, baseada em tecnologia NFC. O telefone móvel com um token de identidade seguro baseado em hardware (o UICC) pode substituir o cartão físico otimizando assim os custos pare o Prestador de Serviços, e oferecendo aos usuários um serviço mais conveniente. Diversas entidades diferentes são envolvidas no ecossistema Mobile NFC. Estas estão definidas abaixo: • Cliente - usa o dispositivo móvel pare comunicações móveis e serviços Mobile NFC. O cliente se inscreve em um MNO e usa os serviços Mobile NFC. • Operador de Rede Móvel (do inglês Mobile Network Operator, MNO) - provê toda a extensão de serviços móveis ao Cliente, particularmente provê terminais UICC e NFC mais serviços de transporte Over-The-AIr (OTA). • Prestador de Serviços (SP) - provê serviços sem contato ao Cliente (SPs são por exemplo, bancos, companhias de transporte público, proprietários de programas de fidelidade, etc.). • Revendedor/Comerciante - serviço-dependente, por exemplo, opera um terminal de Ponto de Venda (Point of Sales) capaz para NFC. • Gerenciador de Serviços Confiável (Trusted Service Manager, TSM) - distribui e gerencia seguramente os serviços do Prestador de Serviços para a base do cliente do MNO). • Fabricante de Handset, NFC Chipset e UICC - produzem dispositivos Mobile NFCIde Comunicação e o hardware UICC associado. • Fabricante do Leitor (Reader) - produz dispositivos leitores de NFC. • Programador de aplicativos - projeta e desenvolve os aplicativos Mobile NFC. • Organismos de normalização e fóruns de indústria - desenvolvem uma norma global para NFC, permitindo interoperabilidade, compatibilidade com a versão anterior e desenvolvimento futuro de aplicativos NFC e serviços.
[0011] Uma das principais constatações no dito papel branco é que Mobile NFC será bem sucedido desde que o ecossistema Mobile NFC seja estável, provendo valor para todas as entidades contidas nele; e seja eficiente, pela introdução de uma nova função do Gerenciador de Serviços Confiável.
[0012] A função do Gerenciador de Serviços Confiável (TSM) é: • Prover o único ponto de contato para os Prestadores de Serviço para acessar sua base do consumidor através dos MNOs. • Gerenciar o download seguro e gerenciamento do ciclo de vida do aplicativo Mobile NFC por parte dos Prestadores de Serviços.
[0013] O TSM não participa da etapa de transação do serviço, assegurando, assim, que os modelos de negócios existentes dos Prestadores de Serviço não sejam interrompidos. Dependendo das condições e necessidades do mercado nacional, o TSM pode ser gerenciado por um MNO, um consórcio de MNOs, ou por Terceiros Independentes Confiáveis. O número de TSMs em operação em um mercado dependerá das necessidades e circunstâncias do mercado nacional.
[0014] Um atributo característico dos elementos de segurança, tais como cartões SmartMX, é que eles permitem aplicativos confiáveis (também conhecidos como Wallets ou MIDIets confiáveis que são instalados em um dispositivo de comunicação móvel que se comunica com o dito elemento de segurança para gerenciar seguramente os aplicativos NFC (cupons, tíquetes, etc.) que sejam instalados no elemento de segurança do dispositivo de comunicação móvel com capacidades NFC. Pode-se dizer que Wallet (carteira digital) constitui uma interface gráfica de usuário para o aplicativo NFC. Para realizar essa tarefa, as Wallets são capazes de recuperar a lista de aplicativos NFC instalada no elemento de segurança, bem como recuperar alguma informação sobre esses aplicativos NFC. No entanto, diversas restrições limitam a acessibilidade dos aplicativos e dados de aplicativos, respectivamente. Uma das restrições é a consideração de segurança. Wallets não estão localizadas no elemento de segurança do telefone móvel e como tal estão representando uma ameaça de segurança se a informação sobre os formatos do aplicativo residiria na área não-segura da memória de um dispositivo de comunicação móvel. Por causa desta situação, existem direitos de acesso limitado concedidos para essas Wallets. Isso limita a capacidade de recuperar dados para apenas um subconjunto do conjunto completo dos dados do aplicativo. Uma outra restrição é dada por uma consideração prática, que é a pluralidade de formatos de dados de propriedade introduzidos pelos diversos Prestadores de Serviços liberando os aplicativos. Em relação a essa situação, a Wallet deve sempre conhecer o formato de dado específico com antecedência para recuperar os dados do aplicativo de forma precisa. É virtualmente impossível que em qualquer período todos os formatos de dados introduzidos por todos os prestadores de serviços estejam disponíveis porque isso significaria que cada formato de dado recentemente liberado deve desencadear uma atualização da Wallet. Esta atualização é complicada e trabalhosa para o usuário final e também para o provedor da Wallet.
[0015] Os problemas de segurança potenciais das Wallets originadas pelo fato delas serem localizadas fora do elemento de segurança poderiam ser contornados pela instalação de um gerenciador de serviços no elemento de segurança com a capacidade de acessar os aplicativos. No entanto, as restrições mencionadas acima causadas pela pluralidade de formatos de dados de propriedade introduzidos pelos diversos Prestadores de Serviços que liberam os aplicativos também se aplicam ao gerenciador de serviços. É virtualmente impossível que em qualquer período todos os formatos de dados introduzidos por todos os prestadores de serviços sejam implementados em um gerenciador de serviços e devido a razões de segurança, a atualização do gerenciador de serviços seja ainda mais complicada que a atualização de uma Wallet. Portanto, na realidade, o gerenciador de serviços é impedido de acessar todos os dados dos aplicativos devido aos múltiplos formatos de dados de propriedade.
[0016] Uma outra restrição é que para atualizar os dados em um aplicativo, a pluralidade de formatos de dados significa que o mecanismo de atualização OTA (sobre o ar, Over-The-Air) do TSM deve normalmente operar substituindo o aplicativo completo, ao invés de modificar um item específico dos dados dentro do aplicativo.
[0017] É um objeto da invenção prover um novo método de acessar um aplicativo em um dispositivo móvel, os dados contidos em um aplicativo, um produto de programa de computador gerenciador de serviços para realizar o dito método quando executado, um elemento de segurança compreendendo o dito produto de programa de computador gerenciador de serviços, um dispositivo móvel para comunicação em uma rede de comunicação sem fio, um Prestador de Serviços para emitir um aplicativo a ser armazenado no dito dispositivo móvel e um sistema compreendendo pelo menos um dos ditos dispositivos móveis e um dos ditos Prestadores de Serviços, no qual as desvantagens definidas acima são evitadas.
[0018] Para obter o objeto definido acima, a presente invenção provê um método de acesso em um dispositivo de comunicação móvel de um aplicativo de acordo com as características da reivindicação 1.
[0019] Para obter o objeto definido acima, com um produto de programa de computador gerenciador de serviços de acordo com a invenção, são providos atributos característicos de modo que esse produto de programa de computador gerenciador de serviços seja diretamente carregável em um elemento de segurança com uma unidade de aritmética lógica e uma memória, o produto de programa de computador compreendendo porções de código de software para realizar as etapas do método de acordo com a invenção quando o dito produto for executado no elemento de segurança.
[0020] Para obter o objeto definido acima, com um elemento de segurança de acordo com a invenção, são providos atributos característicos de modo que esse elemento de segurança compreenda um produto de programa de computador gerenciador de serviços de acordo com a invenção.
[0021] Para obter o objeto definido acima, a presente invenção provê um dispositivo de comunicação móvel com os atributos da reivindicação 9.
[0022] Para obter o objeto definido acima, a presente invenção provê um Prestador de Serviços com os atributos da reivindicação 10.
[0023] Para obter o objeto definido acima, a presente invenção provê um sistema com os atributos da reivindicação 11.
[0024] Para obter o objeto definido acima, um aplicativo confiável de um dispositivo de comunicação móvel constituindo uma interface gráfica de usuário para aplicativos é provido, compreendendo os atributos da reivindicação 13.
[0025] Os atributos característicos de acordo com a invenção proveem a vantagem que o acesso aos aplicativos armazenados em um dispositivo de comunicação móvel é canalizado através do gerenciador de serviços e o codec do aplicativo armazenado no elemento de segurança. Isso mantém a robustez do modelo de segurança estabelecido pelo elemento de segurança e supera preocupações de segurança, que poderiam existir quando o acesso aos aplicativos a partir de uma Wallet fosse realizado sem analisar o acesso através do gerenciador de serviços localizado no elemento de segurança. A utilização de um codec do aplicativo ainda promove a acessibilidade do aplicativo enquanto que, ao mesmo tempo, a configuração da Wallet pode ser mantida simples e compacta porque todo o conhecimento - particularmente experiência técnica em sigilo - necessário para acessar os aplicativos pode permanecer capsular no codec do aplicativo dentro do elemento de segurança. Particularmente, permitir que o gerenciador de serviços gerencie a ligação entre o aplicativo e o codec do aplicativo que é configurado para acessar o dito aplicativo provê um aspecto adicional de manter o modelo de segurança provido pelo elemento de segurança enquanto permite certa flexibilidade em termos de aplicabilidade do codec do aplicativo.
[0026] Em algumas modalidades da invenção o aplicativo e o codec do aplicativo ligado a ele são emitidos e enviados ao dispositivo de comunicação móvel e ambos são armazenados no dispositivo de comunicação móvel, e um registro de conexão é gerado indicando qual codec deve ser usado ao acessar o aplicativo. Essa solução garante transparência para o gerenciador de serviços em termos de aplicabilidade do codec enquanto omite a informação secreta relativa ao aplicativo e também relativa ao codec de todas as atividades de processamento de dados que ocorrem fora do elemento de segurança.
[0027] Em uma outra modalidade apenas o aplicativo e uma indicação de conexão indicando que um codec do aplicativo já existente deve ser usado para acessar o aplicativo é transmitido do Prestador de Serviços para o dispositivo de comunicação móvel. Nesta situação apenas o aplicativo é armazenado e um registro de conexão é gerado, que reflete que um codec já existente deve ser usado para acessar o aplicativo. Essa solução melhora a flexibilidade e permite a reutilização de um codec já existente, que também reduz a ocupação do espaço de memória por codecs enquanto ainda mantém o modelo de segurança porque o registro de gravação é exclusivamente gerenciado dentro do elemento de segurança.
[0028] Em uma modalidade adicional da invenção a distribuição do aplicativo e do codec do aplicativo ou da indicação da conexão do codec do aplicativo já armazenado é realizado por um gerenciador de serviços confiável. Em termos de segurança, isso garante que a estrutura de dados secreta do aplicativo e do codec do aplicativo usada para acessar o aplicativo permaneça secreta porque esses gerenciadores de serviços confiáveis são configurados para evitar interferência fraudulenta com os dados a serem gerenciados ou distribuídos. Consequentemente, o segredo implícito do aplicativo ou os algoritmos de acesso continuam a ser uma propriedade secreta do Prestador de Serviços emitindo o dito aplicativo e codec do aplicativo.
[0029] Ainda em uma outra modalidade da invenção, a utilização de uma interface padronizada no gerenciador de serviços permite uma configuração simples da Wallet e o foco total na implementação de interface de fácil utilização da Wallet enquanto utiliza um protocolo comum que pode ser reutilizado de uma configuração de Wallet para outra configuração de Wallet. Consequentemente, a partir de um ponto de vista de configuração de Wallet, acessar o aplicativo através do elemento de segurança se torna uma tarefa rotineira totalmente transparente.
[0030] Os aspectos definidos acima e aspectos adicionais da invenção são aparentes a partir da modalidade exemplificativa a ser descrita a seguir e são explicados com referência a esta modalidade exemplificativa.
[0031] A invenção será descrita em mais detalhes a seguir com referência a uma modalidade exemplificativa. No entanto, a invenção não é limitada a esta modalidade exemplificativa.
[0032] A figura 1 mostra um aspecto de uma primeira modalidade da invenção na forma de um diagrama de bloco esquemático ilustrando uma instalação de um aplicativo.
[0033] A figura 2 mostra um outro aspecto da modalidade mostrada na figura 1 ilustrando uma instalação de um aplicativo adicional.
[0034] A figura 3 mostra um aspecto adicional da modalidade mostrada na figura 1 ilustrando uma instalação de um aplicativo adicional.
[0035] A figura 4 mostra um aspecto adicional da modalidade mostrada na figura 1 ilustrando o acesso dos aplicativos instalados.
[0036] A figura 1 mostra um diagrama esquemático de um sistema de comunicação, por exemplo, um ecossistema Mobile NFC conforme revelado no livro branco (white book) GSMA referenciado acima. O sistema 1 compreende um Prestador de Serviços 2, um Gerenciador de Serviços Confiável 3 e um dispositivo de comunicação móvel 4. O Prestador de Serviços 2 se comunica com o Gerenciador de Serviços Confiável 3 pela Internet usando, por exemplo, o protocolo HTTP. O Prestador de Serviços 2 emite um primeiro aplicativo 5 e um primeiro codec de aplicativo 6 e transmite ambos para o Gerenciador de Serviços Confiável 3.
[0037] Primeiramente, um processo de instalação de diversos aplicativos no dispositivo de comunicação móvel 4 é descrito. O aplicativo 5 pode ser de qualquer tipo, mas para integridade deste exemplo, um aplicativo para bilhetagem móvel para transporte público é relacionado. O codec do aplicativo 6 é configurado para acessar o aplicativo 5 quando armazenado no dispositivo de comunicação móvel 4 como será explicado abaixo em maiores detalhes. Ambos, o aplicativo 5 e o codec do aplicativo 6, se comunicam com o dispositivo móvel 4 através dos serviços Over-the-Air (OTA) providos pelo Operador de Rede Móvel, particularmente por serviços de mensagens curtas (SMS), e/ou através de uma rede de computadores e serviços sem fio (wireless), por exemplo, serviços NFC. Terminais NFC - não mostrados nas figuras - para executar os serviços NFC podem ser providos pelo Operador de Rede Móvel. Da mesma forma, o Gerenciador de Serviços Confiável 3 se comunica com o dispositivo de comunicação móvel 4 através de um serviço Over-The-Air de um Operador de Rede Móvel, por exemplo, Serviço de Mensagem Curta.
[0038] O dispositivo de comunicação móvel 4 pode ser, por exemplo, configurado como um telefone móvel NFC. Este compreende um elemento de segurança 7 que é um dispositivo de memória com atributos de segurança melhorados que tem seu próprio poder computacional. O elemento de segurança 7 é vantajosamente configurado como um dispositivo SmartMX que pode compreender múltiplas opções de interface. Dispositivos SmartMX também compreendem co-processadores de encriptação e permitem implementação de sistemas operacionais incluindo Sistemas Operacionais Java. O elemento de segurança 7 é adaptado para conter aplicativos NFC (cupons, tíquetes, etc.) que são providos pelo Prestador de Serviços 2.
[0039] O dispositivo de comunicação móvel 4 compreende ainda um gerenciador de serviços 8 localizado no elemento de segurança 7. O gerenciador de serviços 8 é configurado para gerenciar aplicativos e indicações de conexão correspondentes sobre codecs de aplicativos. No dispositivo de comunicação móvel 4 mostrado na figura 1, o gerenciador de serviços 8 recebe o aplicativo 5 (ver seta 29) e o armazena (ver seta 30) de acordo com seu tipo em uma memória MIFARE 9 do dispositivo de comunicação móvel 4. A memória MIFARE 9 é a memória do aplicativo para aplicativos MIFARE. No caso de um outro tipo de aplicativo, uma outra memória ou área de uma memória seria relacionada como memória do aplicativo. O gerenciador de serviços 8 também recebe o codec do aplicativo 6 (veja seta 32) e o armazena no elemento de segurança 7. O gerenciador de serviços 8 ainda armazena (ver seta 31) no elemento de segurança 7 em uma tabela de conexão 10 um primeiro registro de conexão 11 que reflete a conexão entre o primeiro aplicativo 5 e seu codec do aplicativo 6. O primeiro codec do aplicativo 6 é configurado para prover a interface entre o gerenciador de serviços 8 e o primeiro aplicativo 9 e para processar solicitações de acesso solicitando o acesso ao primeiro aplicativo 5, recebido pelo gerenciador de serviços 8.
[0040] Não somente o codec do aplicativo 6, mas em geral esses codecs são compostos de duas partes. A primeira parte é uma interface de codec comum, conhecida pelo gerenciador de serviços 8, de modo que o gerenciador de serviços 8 possa convocar/usar o codec facilmente e realizar troca de dados/informações com ele. A segunda parte é determinada pela implementação específica do código relativo ao aplicativo a ser acessado, ou em outras palavras, relativo ao serviço a ser provido pelo aplicativo e suportado pelo codec. Esta implementação específica permite o manuseio/acesso do aplicativo. Em relação a esta segunda parte, a configuração do primeiro codec do aplicativo 6 compreende informação relativa ao aplicativo 5, sua estrutura de dados e - se for o caso - também algoritmos para acessar, por exemplo, ler, escrever ou modificar dados armazenados ou representados pelo aplicativo 5. Essas propriedades são necessárias para reserva de tíquetes e para alterar o saldo de acordo com o uso do primeiro aplicativo 5. Guiado por esta estrutura em duas partes geral, os codecs são responsáveis por recuperar informações a partir dos aplicativos, realizando operações nos aplicativos e para omitir o formato dos aplicativos de outras instâncias do dispositivo de comunicação móvel, por exemplo, programas requerendo informação dos aplicativos. No presente exemplo, esses codecs são realizados como programas de software JAVA. No entanto, no caso de um outro ambiente de sistema operacional, a realização deve ser baseada em uma linguagem de programação diferente. Além disso, os codecs não precisam estar localizados no elemento de segurança 7, como descrito no contexto do presente exemplo, mas poderiam também estar localizados em uma outra unidade do dispositivo de comunicação móvel 4. O dispositivo de comunicação móvel 4 ainda contém um aplicativo confiável 12, também conhecido como Wallet, que gerencia aplicativos NFC instalados no elemento de segurança 7, que não é mostrado na figura 1. bem como aplicativos MIFARE em uma memória MIFARE 9, como mostrada na figura 1 por meio do aplicativo 5. Particularmente, o aplicativo confiável 8 é capaz de recuperar uma lista de aplicativos instalados no elemento de segurança 7 e na memória MIFARE 9, bem como recuperar alguma informação sobre aqueles aplicativos, por exemplo, o saldo de tíquetes representado pelo aplicativo 5. Frequentemente, o aplicativo confiável 12 é operado como uma interface gráfica de usuário para os ditos aplicativos. No presente caso, quando ativado, o aplicativo confiável 12 mostraria a existência de um aplicativo e, por exemplo, o saldo de tíquetes em uma tela do dispositivo de comunicação móvel 4, como será explicado em maiores detalhes abaixo.
[0041] Com a finalidade de permitir uma solução simples e segura de comunicação entre o aplicativo confiável 12 e o gerenciador de serviços 8, o gerenciador de serviços 8 compreende uma interface padronizada 13 - também chamada de interface de aplicativo Wallet - que é configurada para aplicar um protocolo comum em uma comunicação com a Wallet 12. Particularmente, ele permite que a Wallet 12 solicite uma lista de aplicativos instalados e solicite, por exemplo, o saldo disponível para um dos aplicativos armazenados pela aplicação de comandos de solicitação dedicados. Ao receber um dos comandos suportados pela interface 13, ele transmite a solicitação ao gerenciador de serviços 8, para processamento adicional, o qual será explicado em maiores detalhes abaixo.
[0042] A seguir, é feita referência à figura 2, que mostra o processo de instalação de um segundo aplicativo 14. De acordo com este exemplo, o segundo aplicativo 14 representa, por exemplo, tíquetes pré-pagos a serem usados para acessar uma área restrita. Semelhante ao que é descrito nos termos da figura 1, o Prestador de Serviços 2 emite o segundo aplicativo 14 e seu codec do aplicativo 15 e transmite ambos através do Gerenciador de Serviços Confiável 3 para o dispositivo de comunicação móvel 4, onde ambos são recebidos. A configuração do codec do segundo aplicativo 15 segue as regras de configurações gerais para codecs conforme elaborado acima e é similar à configuração do codec do primeiro aplicativo 6. O codec do segundo aplicativo 15 compreende informações relativas ao segundo aplicativo 14, sua estrutura de dados e - se for o caso - também algoritmos para acessar, por exemplo, ler, escrever ou modificar dados armazenados ou representados pelo segundo aplicativo 14. O Gerenciador de Serviços 8 recebe (ver seta 36) o segundo aplicativo 14 e instala (ver seta 33) o segundo aplicativo 14 na memória MIFARE 9. O gerenciador de serviços 8 ainda instala o codec do segundo aplicativo recebido 15 (ver seta 34) no elemento de segurança 7. Um segundo registro de conexão novo 16 é criado (ver seta 35) na tabela de conexão 10. O segundo registro de gravação 16 representa que o codec do segundo aplicativo 15 deve ser usado ao acessar o segundo aplicativo 14.
[0043] Em um aspecto adicional da invenção, a instalação de um terceiro aplicativo 26 é relacionada, a qual é mostrada na figura 3. O Prestador de Serviços 2 emite o terceiro aplicativo 26. Em contraste com o que é explicado em conjunto com a figura 1 e figura 2, o Prestador de Serviços 2 não emite um codec do terceiro aplicativo, mas emite uma indicação de conexão 17 de um codec do aplicativo já armazenado no elemento de segurança 7 e para ser usado para acessar o terceiro aplicativo 26. No presente caso, a indicação de conexão 17 constitui parte do terceiro aplicativo 26, mas também deveria ser separada do terceiro aplicativo 26. O terceiro aplicativo, junto com a indicação de conexão 17, é transmitido (ver seta 37) para o dispositivo de comunicação móvel 4 na forma comum como explicado acima. Em contraste com os exemplos anteriormente explicados de instalação de aplicativos e codecs de aplicativos, apenas o terceiro aplicativo 26 é armazenado (ver seta 38) na memória do aplicativo, que é a memória MIFARE 9. O gerenciador de serviços 8 gera (ver seta 39) um terceiro registro de gravação 18, levando em consideração a indicação de conexão 17, de modo que para acessar o terceiro aplicativo 26, o codec do segundo aplicativo 15 deve ser usado. Ao aplicar este procedimento uma vantagem duplicada é obtida. Por um lado, o volume de dados é reduzido ao transmitir o terceiro aplicativo 26, enquanto que por outro lado, a eficiência da utilização da memória no dispositivo de comunicação móvel é melhorada.
[0044] A seguir, o método de acessar os aplicativos 5, 14 e 26 é descrito através da figura 4, que por razões de clareza mostra somente o acesso ao segundo aplicativo 14 em detalhes. Um usuário 27, utilizando o dispositivo de comunicação móvel 4 ativa um item de menu 28 exibido na tela do dispositivo 4. O item de menu 28 é parte do aplicativo confiável 12 como indicado pela seta marcada com o sinal de referência 25 e permite solicitar um saldo dos tíquetes representados pelo segundo aplicativo 14. O aplicativo confiável 12 ativa uma solicitação 19 através da interface padronizada 13 do gerenciador de serviços 8 e aguarda que uma resposta (feedback) 20 do gerenciador de serviços 8 seja comunicada através da interface padronizada 13. O gerenciador de serviços 8 que recebe a solicitação 19 utiliza a tabela de conexão 10 (mostrada pelo sinal de referência 21) para identificar através do segundo registro de gravação 16 o codec do segundo aplicativo 15 a ser usado ao acessar o segundo aplicativo 14. Após a identificação do segundo codec do aplicativo 15, este codec 15 é ativado no ambiente seguro desde que o elemento de segurança 7 e a solicitação tenham passado para o codec do segundo aplicativo 15 (mostrado pelo sinal de referência 22), onde a solicitação 19 é processada (mostrado pelo sinal de referência 23) através da utilização do conhecimento inerente sobre a estrutura dos dados representados pelo segundo aplicativo 14 ao acessar o segundo aplicativo 14. Após investigar o saldo de tíquetes a partir do segundo aplicativo 14, o codec do segundo aplicativo 15 retoma seu resultado (mostrado pelo sinal de referência 24) ao gerenciador de serviços 8. O gerenciador de serviços 8 passa o resultado ao aplicativo confiável 12. Isso é realizado pela utilização da interface padronizada 13 para comunicar uma resposta 20.
[0045] De maneira similar ao método descrito acima, a informação relativa ou representada pelo terceiro aplicativo 26 pode ser solicitada por um usuário 27. Este processo não é mostrado em detalhes na figura 4. No entanto, o gerenciador de serviços que recebe esta solicitação identificaria na tabela de conexão 10 que o codec do segundo aplicativo 15 está conectado com o terceiro aplicativo 26. Esta conexão é representada pelo terceiro registro de conexão 18. De modo similar ao método descrito acima, o codec do segundo aplicativo 15 seria ativado pelo gerenciador de serviços 8, mas de acordo com o presente caso para acessar o terceiro aplicativo 26.
[0046] Resumindo os dois exemplos de acesso aos aplicativos 5, 14 e 26, o método de acessar os aplicativos 5, 14 e 26 compreende a etapa de gerenciamento pelo gerenciador de serviços 8 de uma conexão entre o aplicativo 5, 14 e 26 e o codec do aplicativo 6 e 15. Quando ativado pela solicitação 19 da Wallet 12, o método compreende ainda a etapa de acesso ao aplicativo 5, 14 e 26 através do gerenciador de serviços 8 através da utilização da dita conexão gerenciada, de modo que o codec do aplicativo 6 ou 15, conectado com o respectivo aplicativo 5, 14 ou 26 realiza o acesso ao aplicativo 5, 14 e 26 sob o controle do gerenciador de serviços 8. Esse método permite a preservação do modelo de segurança provido pelo elemento de segurança 7, enquanto que, ao mesmo tempo, torna os aplicativos 5, 14 e 26 facilmente acessíveis para a Wallet 12.
[0047] Deve-se notar que embora apenas um Prestador de Serviços 2, apenas um Gerenciador de Serviços Confiável 3 e apenas um dispositivo de comunicação móvel 4 são mostrados nos presentes exemplos, o escopo da invenção não deve ser limitado a este número e o conceito da invenção deve também ser aplicável a uma pluralidade dessas entidades 2, 3 e 4 ou uma pluralidade de tipos de aplicativos.
[0048] Deve-se notar que as modalidades mencionadas acima ilustram ao invés de limitar a invenção, e que aqueles versados na técnica serão capazes de conceber muitas modalidades alternativas, sem se afastar do escopo das reivindicações anexas. Nas reivindicações, quaisquer sinais de referência colocados entre parênteses não devem ser interpretados como uma restrição à reivindicação. A palavra "compreendendo" não exclui a presença de elementos ou etapas que não sejam as listadas em uma reivindicação. O artigo indefinido “um” ou “uma” precedendo um elemento não exclui a presença de uma pluralidade destes elementos. Na reivindicação de dispositivo enumerando diversos meios, diversos desses meios podem ser incorporados por um e pelo mesmo item de hardware. O simples fato de que certas medidas serem recitadas em reivindicações dependentes mutuamente diferentes não indica que uma combinação destas medidas não possa ser aproveitada.
Claims (9)
1. Método de acessar em um dispositivo de comunicação móvel (4) um aplicativo (5, 14, 26), o aplicativo (5, 14, 26) sendo emitido por um prestador de serviços (2), a partir de um aplicativo confiável, também conhecido como wallet (carteira digital) (12), em que um elemento de segurança (7), tal como um cartão inteligente é disposto no dispositivo móvel (4) de modo que compreende um gerenciador de serviços (8) que gerencia o aplicativo (5, 14, 26), caracterizado pelo fato de compreender: gerenciamento pelo gerenciador de serviços (8) de uma conexão entre o aplicativo (5, 14, 26) e um codec de aplicativo determinado (6, 15) também sendo emitido pelo Prestador de Serviços (2), cujo codec de aplicativo (6, 15) é instalado no elemento de segurança (7), em que o codec de aplicativo (6, 15) compreende uma interface entre o gerenciador de serviços (8) e o aplicativo (5, 14, 26) que traduz as solicitações de acesso do aplicativo recebido do gerenciador de serviços (8) que são constantes em relação aos tipos específicos e/ou formatos do aplicativo (5, 14, 26) em solicitações de acesso do aplicativo tipo e/ou formato-específicas, processa o mesmo no aplicativo (5, 14, 26) e retorna o resultado das solicitações de acesso do aplicativo para o gerenciador de serviços (8), em que as solicitações de acesso do aplicativo do gerenciador de serviços (8) são desencadeadas pela wallet (12), em que o gerenciador de serviços (8) recupera o codec de aplicativo (6, 15) determinado para o aplicativo (5, 14, 26) por meio da utilização da conexão entre o aplicativo (5, 14, 26) e o codec de aplicativo (6, 15), envia as solicitações de acesso do aplicativo para o codec de aplicativo recuperado (6, 15) conectado com o respectivo aplicativo (5, 14, 26) e retoma os resultados distribuídos pelo codec de aplicativo (6, 15) à wallet (12).
2. Método de acordo com a reivindicação 1, caracterizado pelo fato de o gerenciador de serviços (8) receber através de uma de comunicação sem fio (wireless) de um Prestador de Serviços (2) o aplicativo (5, 14, 26) e uma indicação de conexão (17) sobre um codec de aplicativo (6, 15) a ser usado para acessar o aplicativo (5, 14, 26), armazenar o aplicativo (5, 14, 26) em uma memória do aplicativo (9) do dispositivo móvel (4), e gerar no elemento de segurança (7) um registro de conexão (18) que reflete a conexão entre o aplicativo (26) e o codec de aplicativo determinado (6, 15) baseado na indicação da conexão (17).
3. Método de acordo com a reivindicação 2, caracterizado pelo fato de um Gerenciador de serviços confiável (Trusted Service Manager) (3) ser provido sendo designado para receber do Prestador de Serviços (2) o aplicativo (5, 14, 26) e/ou um codec de aplicativo (6, 15) determinado para o aplicativo (5, 14, 26) e/ou uma indicação de conexão (17) sobre um codec de aplicativo (15) determinado para o aplicativo (5, 14, 26), em que o Gerenciador de serviços confiável (Trusted Service Manager) (3) submete o aplicativo (5, 14, 26) e a indicação de conexão (17) ao gerenciador de serviços (8).
4. Método de acordo com a reivindicação 2, caracterizado pelo fato de o Gerenciador de serviços confiável (Trusted Service Manager) (3) instalar o codec de aplicativo (6, 15) no elemento de segurança (7) do dispositivo móvel (4).
5. Método de acordo com qualquer uma das reivindicações de 1 a 4, caracterizado pelo fato de a comunicação entre a wallet (12) e o gerenciador de serviços (7) ser realizado através de uma interface padronizada (13) do gerenciador de serviços (8), cuja interface padronizada (13) é designada para aplicar um protocolo comum em uma comunicação (19, 20) com a wallet (13).
6. Dispositivo de comunicação móvel (4) para comunicação em uma rede de comunicação sem fio (wireless) compreendendo: um aplicativo (5, 14, 26) sendo emitido por um Prestador de Serviços (2), e um aplicativo confiável, também conhecido como wallet (12), e um elemento de segurança (7) tal como um cartão inteligente, o elemento de segurança (7) tendo um gerenciador de serviços (8) que gerencia o aplicativo (5, 14, 26), caracterizado pelo fato de o dispositivo móvel (4) compreender ainda um codec de aplicativo (6, 15) armazenado no elemento de segurança que é designado para se conectar por interface entre o gerenciador de serviços (8) e o aplicativo (5, 14, 26) e para processar solicitações de acesso solicitando acesso para o aplicativo (5, 14, 26) recebido do gerenciador de serviços (8) e desencadeado pela wallet (12), e o gerenciador de serviços (8) sendo designado para gerenciar uma conexão entre o aplicativo (5, 14, 26) e o codec de aplicativo (6, 15) também sendo emitido pelo Prestador de Serviços (2) e o gerenciador de serviços (8) sendo ainda designado para solicitar acesso para o aplicativo (5, 14, 26) pela utilização da conexão entre o aplicativo (5, 14, 26) e o codec de aplicativo (6, 15), de modo que o codec de aplicativo (6, 15) conectado com o aplicativo correspondente (5, 14, 26) realiza o acesso (23) ao aplicativo (5, 14, 26).
7. Prestador de Serviços (2) para emitir um aplicativo (5, 14, 26) para ser armazenado em um dispositivo móvel (4), o dispositivo móvel (4) compreendendo um aplicativo confiável, também conhecido como wallet (12), e um elemento de segurança (7) tal como um cartão inteligente, o elemento de segurança (7) tendo um gerenciador de serviços (8) que controla o aplicativo (5, 14, 26), caracterizado pelo fato de o Prestador de Serviços (2) ser designado para emitir um codec de aplicativo (6, 15) armazenado no elemento de segurança que é designado para conectar por interface entre um gerenciador de serviços (8) e o aplicativo (5, 14, 26) e para processar uma solicitação de acesso solicitando acesso ao aplicativo (5, 14, 26) recebido do gerenciador de serviços (8), ou, como o caso pode ser, para emitir uma indicação de conexão (17) sobre um codec de aplicativo (15) para ser usado para acessar o aplicativo (5, 14, 26).
8. Sistema (1) caracterizado pelo fato de compreender pelo menos um dispositivo móvel (4) conforme definido na reivindicação 6 e pelo menos um Prestador de Serviços (2) conforme definido na reivindicação 7.
9. Sistema (1) de acordo com a reivindicação 8, caracterizado pelo fato de compreender um Gerenciador de Serviços Confiável (3) que é designado para receber do Prestador de Serviços (2) através de uma rede de computadores, tal como a Internet, o aplicativo (5, 14, 26) e/ou o codec de aplicativo (6, 15) e/ou uma indicação de conexão (17) sobre um codec de aplicativo (6, 15) destinado ao aplicativo (5, 14, 26), e para submeter o aplicativo (5, 14, 26) e a indicação de conexão (17) ao gerenciador de serviços (8), e para instalar o codec de aplicativo (15) no elemento de segurança (7) do dispositivo móvel (4).
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP08104515.5 | 2008-06-24 | ||
EP08104515 | 2008-06-24 | ||
PCT/IB2009/052073 WO2009156880A1 (en) | 2008-06-24 | 2009-05-19 | Method of accessing applications in a secure mobile environment |
Publications (2)
Publication Number | Publication Date |
---|---|
BRPI0915117A2 BRPI0915117A2 (pt) | 2016-02-10 |
BRPI0915117B1 true BRPI0915117B1 (pt) | 2020-09-15 |
Family
ID=41171135
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BRPI0915117-6A BRPI0915117B1 (pt) | 2008-06-24 | 2009-05-19 | Método de acessar um aplicativo em um dispositivo de comunicação móvel, dispositivo de comunicação móvel,prestador de serviços e sistema |
Country Status (8)
Country | Link |
---|---|
US (2) | US8949937B2 (pt) |
EP (1) | EP2297707B1 (pt) |
JP (1) | JP5323187B2 (pt) |
CN (1) | CN102067184B (pt) |
BR (1) | BRPI0915117B1 (pt) |
MX (1) | MX2010014374A (pt) |
RU (1) | RU2488888C2 (pt) |
WO (1) | WO2009156880A1 (pt) |
Families Citing this family (63)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10176476B2 (en) | 2005-10-06 | 2019-01-08 | Mastercard Mobile Transactions Solutions, Inc. | Secure ecosystem infrastructure enabling multiple types of electronic wallets in an ecosystem of issuers, service providers, and acquires of instruments |
US20140089120A1 (en) * | 2005-10-06 | 2014-03-27 | C-Sam, Inc. | Aggregating multiple transaction protocols for transacting between a plurality of distinct payment acquiring devices and a transaction acquirer |
US9047601B2 (en) * | 2006-09-24 | 2015-06-02 | RFCyber Corpration | Method and apparatus for settling payments using mobile devices |
US8862052B2 (en) * | 2008-05-19 | 2014-10-14 | Nxp, B.V. | NFC mobile communication device and NFC reader |
EP2508014B1 (en) * | 2009-12-04 | 2018-04-04 | Telefonaktiebolaget LM Ericsson (publ) | Methods, secure element, server, computer programs and computer program products for improved application management |
US9691055B2 (en) | 2010-12-17 | 2017-06-27 | Google Inc. | Digital wallet |
US8196131B1 (en) | 2010-12-17 | 2012-06-05 | Google Inc. | Payment application lifecycle management in a contactless smart card |
US8621168B2 (en) | 2010-12-17 | 2013-12-31 | Google Inc. | Partitioning the namespace of a contactless smart card |
US8352749B2 (en) | 2010-12-17 | 2013-01-08 | Google Inc. | Local trusted services manager for a contactless smart card |
WO2012091349A2 (en) | 2010-12-30 | 2012-07-05 | Sk C&C Co., Ltd. | System and method for managing mobile wallet and its related credentials |
JP6100244B2 (ja) | 2011-05-17 | 2017-03-22 | ピング アイデンティティ コーポレーション | 安全なトランザクションを実行するシステム及び方法 |
US9098850B2 (en) | 2011-05-17 | 2015-08-04 | Ping Identity Corporation | System and method for transaction security responsive to a signed authentication |
US8346672B1 (en) | 2012-04-10 | 2013-01-01 | Accells Technologies (2009), Ltd. | System and method for secure transaction process via mobile device |
US8538845B2 (en) | 2011-06-03 | 2013-09-17 | Mozido, Llc | Monetary transaction system |
JP2014529964A (ja) * | 2011-08-31 | 2014-11-13 | ピング アイデンティティ コーポレーション | モバイル機器経由の安全なトランザクション処理のシステムおよび方法 |
US8171525B1 (en) | 2011-09-15 | 2012-05-01 | Google Inc. | Enabling users to select between secure service providers using a central trusted service manager |
US8255687B1 (en) | 2011-09-15 | 2012-08-28 | Google Inc. | Enabling users to select between secure service providers using a key escrow service |
US8313036B1 (en) | 2011-09-16 | 2012-11-20 | Google Inc. | Secure application directory |
BR112014008941A2 (pt) * | 2011-10-12 | 2017-05-02 | C-Sam Inc | plataforma que habilita transações móveis seguras de múltiplas camadas |
US9544759B2 (en) * | 2011-11-01 | 2017-01-10 | Google Inc. | Systems, methods, and computer program products for managing states |
KR101515768B1 (ko) * | 2011-11-01 | 2015-04-28 | 제이브이엘 벤쳐스, 엘엘씨 | 보안 요소를 관리하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품 |
US9208488B2 (en) | 2011-11-21 | 2015-12-08 | Mozido, Inc. | Using a mobile wallet infrastructure to support multiple mobile wallet providers |
US10438196B2 (en) | 2011-11-21 | 2019-10-08 | Mozido, Inc. | Using a mobile wallet infrastructure to support multiple mobile wallet providers |
EP2605202B1 (en) | 2011-12-15 | 2015-07-08 | BlackBerry Limited | Method and device for managing a secure element |
DK2624612T3 (en) | 2012-02-03 | 2018-12-17 | Telia Co Ab | Process for near field communication, device and system therefor |
US8385553B1 (en) | 2012-02-28 | 2013-02-26 | Google Inc. | Portable secure element |
US9700857B1 (en) | 2012-03-23 | 2017-07-11 | Life Technologies Corporation | Fluid mixing system with drive shaft steady support |
US8429409B1 (en) | 2012-04-06 | 2013-04-23 | Google Inc. | Secure reset of personal and service provider information on mobile devices |
US8892876B1 (en) * | 2012-04-20 | 2014-11-18 | Trend Micro Incorporated | Secured application package files for mobile computing devices |
US8676709B2 (en) | 2012-07-31 | 2014-03-18 | Google Inc. | Merchant category codes in a proxy card transaction |
JP5980037B2 (ja) * | 2012-08-06 | 2016-08-31 | キヤノン株式会社 | 管理システム、サーバー、クライアント、及びその方法 |
DE102012016164A1 (de) | 2012-08-14 | 2014-02-20 | Giesecke & Devrient Gmbh | Sicherheitselement und Verfahren zur Installation von Daten in dem Sicherheitselement |
DE102012022875A1 (de) * | 2012-11-22 | 2014-05-22 | Giesecke & Devrient Gmbh | Verfahren und System zur Applikationsinstallation |
US9455876B1 (en) * | 2013-02-01 | 2016-09-27 | Ingram Micro Inc. | Method and standard for integrating applications into a cloud |
GB2510430A (en) * | 2013-02-05 | 2014-08-06 | Barclays Bank Plc | System and method for mobile wallet data access |
US20140351806A1 (en) * | 2013-05-21 | 2014-11-27 | Jvl Ventures, Llc | Systems, methods, and computer program products for managing service upgrades |
KR102405189B1 (ko) | 2013-10-30 | 2022-06-07 | 애플 인크. | 관련 사용자 인터페이스 객체를 표시 |
US9208348B1 (en) * | 2014-01-15 | 2015-12-08 | Symantec Corporation | Systems and methods for managing encrypted files within application packages |
WO2015183176A1 (en) * | 2014-05-26 | 2015-12-03 | Leong Tet Fei Edward | An electronic payment system and method of payment |
US10482461B2 (en) | 2014-05-29 | 2019-11-19 | Apple Inc. | User interface for payments |
WO2016026025A1 (en) * | 2014-08-22 | 2016-02-25 | Mobeewave Inc. | Method and device for controlling access from the device to a card via a nfc interface |
US10066959B2 (en) | 2014-09-02 | 2018-09-04 | Apple Inc. | User interactions for a mapping application |
US9781105B2 (en) | 2015-05-04 | 2017-10-03 | Ping Identity Corporation | Fallback identity authentication techniques |
US20160358133A1 (en) | 2015-06-05 | 2016-12-08 | Apple Inc. | User interface for loyalty accounts and private label accounts for a wearable device |
US9940637B2 (en) | 2015-06-05 | 2018-04-10 | Apple Inc. | User interface for loyalty accounts and private label accounts |
US9762385B1 (en) | 2015-07-20 | 2017-09-12 | Trend Micro Incorporated | Protection of program code of apps of mobile computing devices |
CN106549919B (zh) | 2015-09-21 | 2021-01-22 | 创新先进技术有限公司 | 一种信息注册、认证方法及装置 |
US10621581B2 (en) | 2016-06-11 | 2020-04-14 | Apple Inc. | User interface for transactions |
CN109313759B (zh) | 2016-06-11 | 2022-04-26 | 苹果公司 | 用于交易的用户界面 |
US11580608B2 (en) | 2016-06-12 | 2023-02-14 | Apple Inc. | Managing contact information for communication applications |
JP6917835B2 (ja) | 2017-09-08 | 2021-08-11 | 株式会社東芝 | 非接触通信システム、及び非接触通信方法 |
KR102185854B1 (ko) | 2017-09-09 | 2020-12-02 | 애플 인크. | 생체측정 인증의 구현 |
EP4156129A1 (en) | 2017-09-09 | 2023-03-29 | Apple Inc. | Implementation of biometric enrollment |
US11989774B1 (en) | 2017-11-20 | 2024-05-21 | Wells Fargo Bank, N.A. | Systems and methods for providing digital trusted data |
RU2696298C1 (ru) * | 2018-04-03 | 2019-08-01 | Акционерное общество "Научно-производственная фирма "Микран" | Способ конфигурации телекоммуникационного оборудования и способ защиты телекоммуникационного оборудования |
CN112561537A (zh) | 2018-06-03 | 2021-03-26 | 苹果公司 | 用于转账账户的用户界面 |
US11328352B2 (en) | 2019-03-24 | 2022-05-10 | Apple Inc. | User interfaces for managing an account |
US11477609B2 (en) | 2019-06-01 | 2022-10-18 | Apple Inc. | User interfaces for location-related communications |
US11481094B2 (en) | 2019-06-01 | 2022-10-25 | Apple Inc. | User interfaces for location-related communications |
US11169830B2 (en) | 2019-09-29 | 2021-11-09 | Apple Inc. | Account management user interfaces |
AU2020356269B2 (en) | 2019-09-29 | 2023-04-06 | Apple Inc. | Account management user interfaces |
EP4060588A4 (en) * | 2021-02-05 | 2022-09-21 | Shenzhen Goodix Technology Co., Ltd. | METHOD AND SYSTEM FOR MANAGING VIRTUAL ELECTRONIC CARDS, SECURITY CHIP, TERMINAL AND STORAGE MEDIA |
US20240289583A1 (en) * | 2023-02-23 | 2024-08-29 | Nxp B.V. | System and method for facilitating presentation of smart card data to users |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2790629A1 (fr) | 1999-02-19 | 2000-09-08 | Bull Cp8 | Procede d'activation d'applications localisees dans une carte a puce par un navigateur du type dit "web" |
US7508308B2 (en) * | 2000-10-16 | 2009-03-24 | Avante International Technology, Inc. | Tracking apparatus and method, as for an exhibition |
JP2003032330A (ja) | 2001-07-11 | 2003-01-31 | Dainippon Printing Co Ltd | Icカードの記録内容を携帯電話機の表示部に表示する方法 |
US7519911B2 (en) * | 2001-11-02 | 2009-04-14 | At&T Intellectual Property Ii, L.P. | Systems and methods for managing and aggregating media formats |
CN1252598C (zh) * | 2002-09-03 | 2006-04-19 | 国际商业机器公司 | 提供身份相关的信息和防止中间人的攻击的方法和系统 |
EP1560172A1 (en) * | 2004-02-02 | 2005-08-03 | Matsushita Electric Industrial Co., Ltd. | Secure device and mobile terminal which carry out data exchange between card applications |
US20050222961A1 (en) | 2004-04-05 | 2005-10-06 | Philippe Staib | System and method of facilitating contactless payment transactions across different payment systems using a common mobile device acting as a stored value device |
CN101120354B (zh) * | 2005-02-17 | 2010-06-09 | 皇家飞利浦电子股份有限公司 | 用于操作装置的装置和方法 |
US8719840B2 (en) | 2005-02-17 | 2014-05-06 | Koninklijke Philips N.V. | Device for secure interprocess communication |
US7409489B2 (en) | 2005-08-03 | 2008-08-05 | Sandisk Corporation | Scheduling of reclaim operations in non-volatile memory |
JP4777725B2 (ja) * | 2005-08-31 | 2011-09-21 | フェリカネットワークス株式会社 | 携帯端末装置,サーバ装置,アプリケーション提供方法およびコンピュータプログラム |
US20090075592A1 (en) * | 2005-12-16 | 2009-03-19 | Sebastian Nystrom | Method and device for controlling and providing indications of communication events |
JP4779653B2 (ja) | 2006-01-06 | 2011-09-28 | ソニー株式会社 | 情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラム |
US8249965B2 (en) * | 2006-03-30 | 2012-08-21 | Obopay, Inc. | Member-supported mobile payment system |
WO2007113729A1 (fr) | 2006-04-05 | 2007-10-11 | Nxp B.V. | Procécé d'allocation dynamique des contacts d'une carte à puce d'abonné dans un terminal mobile, et carte à puce d'abonné et terminal mobile correspondants |
US20070260615A1 (en) * | 2006-05-08 | 2007-11-08 | Eran Shen | Media with Pluggable Codec |
US7865141B2 (en) | 2006-06-15 | 2011-01-04 | Silicon Storage Technology, Inc. | Chipset for mobile wallet system |
US9324206B2 (en) * | 2006-09-07 | 2016-04-26 | Nokia Technologies Oy | Managing information relating to secure module applications |
US8118218B2 (en) * | 2006-09-24 | 2012-02-21 | Rich House Global Technology Ltd. | Method and apparatus for providing electronic purse |
GB2444798B (en) * | 2006-12-15 | 2010-06-30 | Innovision Res & Tech Plc | Communications devices comprising near field RF communicators |
US20080162312A1 (en) * | 2006-12-29 | 2008-07-03 | Motorola, Inc. | Method and system for monitoring secure applet events during contactless rfid/nfc communication |
CA2675034A1 (en) * | 2007-01-09 | 2008-07-17 | Visa U.S.A. Inc. | Contactless transaction |
US8116678B2 (en) * | 2007-06-08 | 2012-02-14 | Vivotech, Inc. | Methods, systems and computer program products for interacting with ISO 14443-4 and MIFARE® applications on the same wireless smart device during a common transaction |
US7967215B2 (en) * | 2008-04-18 | 2011-06-28 | Vivotech Inc. | Systems, methods, and computer program products for supporting multiple contactless applications using different security keys |
-
2009
- 2009-05-19 US US13/001,040 patent/US8949937B2/en active Active
- 2009-05-19 MX MX2010014374A patent/MX2010014374A/es active IP Right Grant
- 2009-05-19 JP JP2011515674A patent/JP5323187B2/ja active Active
- 2009-05-19 CN CN200980123659.3A patent/CN102067184B/zh active Active
- 2009-05-19 WO PCT/IB2009/052073 patent/WO2009156880A1/en active Application Filing
- 2009-05-19 RU RU2011101770/08A patent/RU2488888C2/ru active
- 2009-05-19 BR BRPI0915117-6A patent/BRPI0915117B1/pt active IP Right Grant
- 2009-05-19 EP EP09769690.0A patent/EP2297707B1/en active Active
-
2015
- 2015-01-08 US US14/592,451 patent/US9843933B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN102067184A (zh) | 2011-05-18 |
EP2297707A1 (en) | 2011-03-23 |
RU2488888C2 (ru) | 2013-07-27 |
EP2297707B1 (en) | 2013-10-02 |
CN102067184B (zh) | 2014-05-14 |
RU2011101770A (ru) | 2012-07-27 |
WO2009156880A1 (en) | 2009-12-30 |
US20110113473A1 (en) | 2011-05-12 |
JP2011527035A (ja) | 2011-10-20 |
US9843933B2 (en) | 2017-12-12 |
MX2010014374A (es) | 2011-03-01 |
US20150135278A1 (en) | 2015-05-14 |
US8949937B2 (en) | 2015-02-03 |
JP5323187B2 (ja) | 2013-10-23 |
BRPI0915117A2 (pt) | 2016-02-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
BRPI0915117B1 (pt) | Método de acessar um aplicativo em um dispositivo de comunicação móvel, dispositivo de comunicação móvel,prestador de serviços e sistema | |
US8391837B2 (en) | Method, system and trusted service manager for securely transmitting an application to a mobile phone | |
EP2255340B1 (en) | Method and devices for installing and retrieving linked mifare applications | |
JP4348190B2 (ja) | スマートカード・システム | |
US9208483B2 (en) | Sharing or reselling NFC applications among mobile communications devices | |
US8725211B2 (en) | Trusted service manager managing reports of lost or stolen mobile communication devices | |
US8943494B2 (en) | Method for installing and managing NFC applications with pictures | |
JP2010541059A (ja) | トラステッドアプリケーションに対するアクセス権を管理する方法、システム、トラステッドサービスマネジャー、サービスプロバイダ及びメモリ素子 | |
WO2009147548A2 (en) | Method for storing nfc applications in a secure memory device | |
US20100323678A1 (en) | Mobile communication device and method for swapping mifare applications | |
CN106663017B (zh) | 实现主机卡模拟的方法、终端、数据路由方法及装置 | |
US20170055101A1 (en) | System and method for managing application data of contactless card applications | |
US8776251B2 (en) | Data exchange between a secure element and a terminal | |
JP4881742B2 (ja) | 識別メディアへデータ及びアプリケーションを書き込む方法 | |
Schwarzhoff et al. | Government Smart Card Interoperability Specification | |
JP6807817B2 (ja) | 端末 | |
JP2005352963A (ja) | 情報管理装置及びその制御方法 | |
JP2007249544A (ja) | 電子媒体およびそれを含む情報端末 | |
Singh | Securing NFC application data with combination of CLOUD (as SaaS Service) and secure element |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B06F | Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette] | ||
B15K | Others concerning applications: alteration of classification |
Free format text: AS CLASSIFICACOES ANTERIORES ERAM: G07F 7/10 , H04L 29/08 , G06F 9/445 Ipc: H04L 29/08 (1990.01), G06Q 20/32 (2012.01), G06Q 2 |
|
B06T | Formal requirements before examination [chapter 6.20 patent gazette] | ||
B06A | Patent application procedure suspended [chapter 6.1 patent gazette] | ||
B09A | Decision: intention to grant [chapter 9.1 patent gazette] | ||
B16A | Patent or certificate of addition of invention granted [chapter 16.1 patent gazette] |
Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 15/09/2020, OBSERVADAS AS CONDICOES LEGAIS. |