BRPI0915117B1 - Método de acessar um aplicativo em um dispositivo de comunicação móvel, dispositivo de comunicação móvel,prestador de serviços e sistema - Google Patents

Método de acessar um aplicativo em um dispositivo de comunicação móvel, dispositivo de comunicação móvel,prestador de serviços e sistema Download PDF

Info

Publication number
BRPI0915117B1
BRPI0915117B1 BRPI0915117-6A BRPI0915117A BRPI0915117B1 BR PI0915117 B1 BRPI0915117 B1 BR PI0915117B1 BR PI0915117 A BRPI0915117 A BR PI0915117A BR PI0915117 B1 BRPI0915117 B1 BR PI0915117B1
Authority
BR
Brazil
Prior art keywords
application
service manager
codec
security element
access
Prior art date
Application number
BRPI0915117-6A
Other languages
English (en)
Inventor
Alexandre Corda
Dominique Brule
Mathew Smith
Original Assignee
Nxp B.V.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nxp B.V. filed Critical Nxp B.V.
Publication of BRPI0915117A2 publication Critical patent/BRPI0915117A2/pt
Publication of BRPI0915117B1 publication Critical patent/BRPI0915117B1/pt

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3574Multiple applications on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

método de acessar um aplicativo em um dispositivo de comunicação móvel, produto de programa de computador gerenciador de serviços, elemento de segurança, dispositivo de comunicação móvel, prestador de serviços, sistema e aplicativo confiável de um dispositivo de comunicação móvel. a presente invenção se refere a um método de acessar em um dispositivo de comunicação móvel (4) um aplicativo (5, 14, 26), o aplicativo (5, 14, 26) sendo emitido por um prestador de serviços (2), a partir de um aplicativo confiável, também conhecido como wallet (carteira digital) ( 12) , em cujo dispositivo móvel (4) um elemento de segurança (7), tal como um dispositivo smartmx é disposto que compreende um gerenciador de serviços (8) que controla o aplicativo (5, 14, 26) , compreendendo o controle pelo gerenciador de serviços (8) de uma conexão entre o aplicativo (5, 14, 26) e um codec de aplicativo (6, 15) também sendo emitido pelo prestador de serviços (2), em que o codec de aplicativo (6, 15) é designado para se conectar por interface entre o gerenciador de serviços (8) e o aplicativo (5, 14, 26) e para processar uma solicitação de acesso solicitando o acesso ao aplicativo (5, 14, 26) recebido pelo gerenciador de serviços (8) e desencadeado pela wallet (12), acessando o aplicativo (5, 14, 26) através do gerenciador de serviços (8) pela utilização da conexão entre o aplicativo (5, 14, 26) e o codec de aplicativo (6, 15), de modo que o codec de aplicativo (6, 15) conectado com o aplicativo correspondente (5, 14, 26) realiza o acesso (23) ao aplicativo (5, 14, 26) sob controle do gerenciador de serviços (8).

Description

CAMPO DA INVENÇÃO
[0001] A presente invenção se refere a um método de acessar em um dispositivo de comunicação móvel um aplicativo a partir de um aplicativo confiável, o dispositivo de comunicação móvel compreendendo um elemento de segurança possuindo um gerenciador de serviços que controla o aplicativo.
[0002] A invenção também se refere a um produto de programa de computador gerenciador de serviços programado para realizar o método mencionado acima quando executado em um computador.
[0003] A invenção também se refere a um elemento de segurança com uma unidade de aritmética lógica e uma memória, compreendendo um produto de programa de computador gerenciador de serviços mencionado no parágrafo anterior.
[0004] A invenção também se refere a um dispositivo de comunicação móvel para comunicação em uma rede de comunicação sem fio (wireless) compreendendo um elemento de segurança como mencionado no parágrafo anterior.
[0005] A invenção também se refere a um prestador de serviços para emitir um aplicativo para ser armazenado em um dispositivo de comunicação móvel, o dispositivo de comunicação móvel compreendendo um elemento de segurança tendo um gerenciador de serviços que é geralmente impedido de acessar o aplicativo.
[0006] A invenção também se refere a um aplicativo confiável que constitui uma interface gráfica do usuário para o aplicativo, capaz de recuperar a lista dos aplicativos instalados no elemento de segurança, bem como recuperar alguma informação sobre esses aplicativos armazenados em um dispositivo de comunicação móvel, como mencionado no quinto parágrafo acima.
[0007] A invenção ainda se refere a um sistema compreendendo pelo menos um dispositivo de comunicação móvel de acordo com o quarto parágrafo acima e pelo menos um prestador de serviços de acordo com o parágrafo anterior.
ANTECEDENTES DA INVENÇÃO
[0008] Existem dispositivos de comunicação móvel conhecidos que contêm dispositivos de memória possuindo identificações de dispositivos de memória únicas, tais como a família clássica de MIFARE®, desenvolvida pela NXP Semiconductors, um cartão inteligente sem contato IC operando na faixa de frequência de 13,56 MHz com capacidade de leitura/escrita. Recentemente, elementos de segurança foram desenvolvidos que são dispositivos de memória provendo atributos de segurança aperfeiçoados, particularmente para o uso em telefones móveis e outros dispositivos de comunicação móvel com capacidades de comunicação de campo próximo (do inglês Near Field Communication, NFC). Os ditos elementos de segurança também são conhecidos como “Cartões inteligentes” (Smart Cards). Para uma melhor compreensão, um dispositivo SmartMX que é um representante dominante dos elementos de segurança será agora explicado. SmartMX (Memory extension) é uma família de cartões inteligentes que foram desenvolvidos pela NXP Semiconductors para aplicativos de alta segurança para cartões inteligentes requerendo soluções altamente confiáveis, com ou sem opções de interface múltipla. Aplicações chave são e-government, operações bancárias/finanças, comunicações móveis e transporte público avançado.
[0009] A arquitetura SmartMX combina co-processadores para RSA, ECC, DES e AES e permite a implementação de sistemas operacionais incluindo Java Open platform e MULTOS. A capacidade dos cartões SmartMX de executar o protocolo MIFARE simultaneamente a outros protocolos de transmissão sem contato implementados pelo sistema operacional do usuário (User Operating System) permite a combinação de novos serviços e aplicativos existentes baseados em MIFARE (por exemplo compra de bilhetes) em um único cartão inteligente baseado em controlador de interface dual. Cartões SmartMX são capazes de emular dispositivos MIFARE Classic e dessa forma tornam essa interface compatível com qualquer infreestrutura MIFARE Classic. A interface sem contato pode ser usada pare comunicar através de qualquer protocolo, particularmente o protocolo MIFARE e protocolos de transmissão sem contato autodefinidos. SmartMX permite a fácil implementação dos sistemas operacionais do estado da arte e soluções de plataforma aberta incluindo JCOP (o sistema operacional Java Card) e oferece um atributo otimizado estabelecido junto com os níveis mais altos de segurança. SmartMX incorpora um conjunto de atributos de segurança pare impedir ataques de canal lateral como DPA, SPA etc. Um verdadeiro método de anticolisão (acc. ISSO/IEC 14443-3), permite que múltiplos cartões sejam manipulados simultaneamente.
[0010] Em fevereiro de 2007 a GSM Association (GSMA) publicou um “papel branco” definindo a orientação da comunidade do operador pare as partes do ecossistema envolvidas no desenvolvimento de serviços Mobile NFC (Comunicação de campo próximo). Mobile NFC é definido como a combinação de serviços sem contato como telefonia móvel, baseada em tecnologia NFC. O telefone móvel com um token de identidade seguro baseado em hardware (o UICC) pode substituir o cartão físico otimizando assim os custos pare o Prestador de Serviços, e oferecendo aos usuários um serviço mais conveniente. Diversas entidades diferentes são envolvidas no ecossistema Mobile NFC. Estas estão definidas abaixo: • Cliente - usa o dispositivo móvel pare comunicações móveis e serviços Mobile NFC. O cliente se inscreve em um MNO e usa os serviços Mobile NFC. • Operador de Rede Móvel (do inglês Mobile Network Operator, MNO) - provê toda a extensão de serviços móveis ao Cliente, particularmente provê terminais UICC e NFC mais serviços de transporte Over-The-AIr (OTA). • Prestador de Serviços (SP) - provê serviços sem contato ao Cliente (SPs são por exemplo, bancos, companhias de transporte público, proprietários de programas de fidelidade, etc.). • Revendedor/Comerciante - serviço-dependente, por exemplo, opera um terminal de Ponto de Venda (Point of Sales) capaz para NFC. • Gerenciador de Serviços Confiável (Trusted Service Manager, TSM) - distribui e gerencia seguramente os serviços do Prestador de Serviços para a base do cliente do MNO). • Fabricante de Handset, NFC Chipset e UICC - produzem dispositivos Mobile NFCIde Comunicação e o hardware UICC associado. • Fabricante do Leitor (Reader) - produz dispositivos leitores de NFC. • Programador de aplicativos - projeta e desenvolve os aplicativos Mobile NFC. • Organismos de normalização e fóruns de indústria - desenvolvem uma norma global para NFC, permitindo interoperabilidade, compatibilidade com a versão anterior e desenvolvimento futuro de aplicativos NFC e serviços.
[0011] Uma das principais constatações no dito papel branco é que Mobile NFC será bem sucedido desde que o ecossistema Mobile NFC seja estável, provendo valor para todas as entidades contidas nele; e seja eficiente, pela introdução de uma nova função do Gerenciador de Serviços Confiável.
[0012] A função do Gerenciador de Serviços Confiável (TSM) é: • Prover o único ponto de contato para os Prestadores de Serviço para acessar sua base do consumidor através dos MNOs. • Gerenciar o download seguro e gerenciamento do ciclo de vida do aplicativo Mobile NFC por parte dos Prestadores de Serviços.
[0013] O TSM não participa da etapa de transação do serviço, assegurando, assim, que os modelos de negócios existentes dos Prestadores de Serviço não sejam interrompidos. Dependendo das condições e necessidades do mercado nacional, o TSM pode ser gerenciado por um MNO, um consórcio de MNOs, ou por Terceiros Independentes Confiáveis. O número de TSMs em operação em um mercado dependerá das necessidades e circunstâncias do mercado nacional.
[0014] Um atributo característico dos elementos de segurança, tais como cartões SmartMX, é que eles permitem aplicativos confiáveis (também conhecidos como Wallets ou MIDIets confiáveis que são instalados em um dispositivo de comunicação móvel que se comunica com o dito elemento de segurança para gerenciar seguramente os aplicativos NFC (cupons, tíquetes, etc.) que sejam instalados no elemento de segurança do dispositivo de comunicação móvel com capacidades NFC. Pode-se dizer que Wallet (carteira digital) constitui uma interface gráfica de usuário para o aplicativo NFC. Para realizar essa tarefa, as Wallets são capazes de recuperar a lista de aplicativos NFC instalada no elemento de segurança, bem como recuperar alguma informação sobre esses aplicativos NFC. No entanto, diversas restrições limitam a acessibilidade dos aplicativos e dados de aplicativos, respectivamente. Uma das restrições é a consideração de segurança. Wallets não estão localizadas no elemento de segurança do telefone móvel e como tal estão representando uma ameaça de segurança se a informação sobre os formatos do aplicativo residiria na área não-segura da memória de um dispositivo de comunicação móvel. Por causa desta situação, existem direitos de acesso limitado concedidos para essas Wallets. Isso limita a capacidade de recuperar dados para apenas um subconjunto do conjunto completo dos dados do aplicativo. Uma outra restrição é dada por uma consideração prática, que é a pluralidade de formatos de dados de propriedade introduzidos pelos diversos Prestadores de Serviços liberando os aplicativos. Em relação a essa situação, a Wallet deve sempre conhecer o formato de dado específico com antecedência para recuperar os dados do aplicativo de forma precisa. É virtualmente impossível que em qualquer período todos os formatos de dados introduzidos por todos os prestadores de serviços estejam disponíveis porque isso significaria que cada formato de dado recentemente liberado deve desencadear uma atualização da Wallet. Esta atualização é complicada e trabalhosa para o usuário final e também para o provedor da Wallet.
[0015] Os problemas de segurança potenciais das Wallets originadas pelo fato delas serem localizadas fora do elemento de segurança poderiam ser contornados pela instalação de um gerenciador de serviços no elemento de segurança com a capacidade de acessar os aplicativos. No entanto, as restrições mencionadas acima causadas pela pluralidade de formatos de dados de propriedade introduzidos pelos diversos Prestadores de Serviços que liberam os aplicativos também se aplicam ao gerenciador de serviços. É virtualmente impossível que em qualquer período todos os formatos de dados introduzidos por todos os prestadores de serviços sejam implementados em um gerenciador de serviços e devido a razões de segurança, a atualização do gerenciador de serviços seja ainda mais complicada que a atualização de uma Wallet. Portanto, na realidade, o gerenciador de serviços é impedido de acessar todos os dados dos aplicativos devido aos múltiplos formatos de dados de propriedade.
[0016] Uma outra restrição é que para atualizar os dados em um aplicativo, a pluralidade de formatos de dados significa que o mecanismo de atualização OTA (sobre o ar, Over-The-Air) do TSM deve normalmente operar substituindo o aplicativo completo, ao invés de modificar um item específico dos dados dentro do aplicativo.
OBJETO E RESUMO DA INVENÇÃO
[0017] É um objeto da invenção prover um novo método de acessar um aplicativo em um dispositivo móvel, os dados contidos em um aplicativo, um produto de programa de computador gerenciador de serviços para realizar o dito método quando executado, um elemento de segurança compreendendo o dito produto de programa de computador gerenciador de serviços, um dispositivo móvel para comunicação em uma rede de comunicação sem fio, um Prestador de Serviços para emitir um aplicativo a ser armazenado no dito dispositivo móvel e um sistema compreendendo pelo menos um dos ditos dispositivos móveis e um dos ditos Prestadores de Serviços, no qual as desvantagens definidas acima são evitadas.
[0018] Para obter o objeto definido acima, a presente invenção provê um método de acesso em um dispositivo de comunicação móvel de um aplicativo de acordo com as características da reivindicação 1.
[0019] Para obter o objeto definido acima, com um produto de programa de computador gerenciador de serviços de acordo com a invenção, são providos atributos característicos de modo que esse produto de programa de computador gerenciador de serviços seja diretamente carregável em um elemento de segurança com uma unidade de aritmética lógica e uma memória, o produto de programa de computador compreendendo porções de código de software para realizar as etapas do método de acordo com a invenção quando o dito produto for executado no elemento de segurança.
[0020] Para obter o objeto definido acima, com um elemento de segurança de acordo com a invenção, são providos atributos característicos de modo que esse elemento de segurança compreenda um produto de programa de computador gerenciador de serviços de acordo com a invenção.
[0021] Para obter o objeto definido acima, a presente invenção provê um dispositivo de comunicação móvel com os atributos da reivindicação 9.
[0022] Para obter o objeto definido acima, a presente invenção provê um Prestador de Serviços com os atributos da reivindicação 10.
[0023] Para obter o objeto definido acima, a presente invenção provê um sistema com os atributos da reivindicação 11.
[0024] Para obter o objeto definido acima, um aplicativo confiável de um dispositivo de comunicação móvel constituindo uma interface gráfica de usuário para aplicativos é provido, compreendendo os atributos da reivindicação 13.
[0025] Os atributos característicos de acordo com a invenção proveem a vantagem que o acesso aos aplicativos armazenados em um dispositivo de comunicação móvel é canalizado através do gerenciador de serviços e o codec do aplicativo armazenado no elemento de segurança. Isso mantém a robustez do modelo de segurança estabelecido pelo elemento de segurança e supera preocupações de segurança, que poderiam existir quando o acesso aos aplicativos a partir de uma Wallet fosse realizado sem analisar o acesso através do gerenciador de serviços localizado no elemento de segurança. A utilização de um codec do aplicativo ainda promove a acessibilidade do aplicativo enquanto que, ao mesmo tempo, a configuração da Wallet pode ser mantida simples e compacta porque todo o conhecimento - particularmente experiência técnica em sigilo - necessário para acessar os aplicativos pode permanecer capsular no codec do aplicativo dentro do elemento de segurança. Particularmente, permitir que o gerenciador de serviços gerencie a ligação entre o aplicativo e o codec do aplicativo que é configurado para acessar o dito aplicativo provê um aspecto adicional de manter o modelo de segurança provido pelo elemento de segurança enquanto permite certa flexibilidade em termos de aplicabilidade do codec do aplicativo.
[0026] Em algumas modalidades da invenção o aplicativo e o codec do aplicativo ligado a ele são emitidos e enviados ao dispositivo de comunicação móvel e ambos são armazenados no dispositivo de comunicação móvel, e um registro de conexão é gerado indicando qual codec deve ser usado ao acessar o aplicativo. Essa solução garante transparência para o gerenciador de serviços em termos de aplicabilidade do codec enquanto omite a informação secreta relativa ao aplicativo e também relativa ao codec de todas as atividades de processamento de dados que ocorrem fora do elemento de segurança.
[0027] Em uma outra modalidade apenas o aplicativo e uma indicação de conexão indicando que um codec do aplicativo já existente deve ser usado para acessar o aplicativo é transmitido do Prestador de Serviços para o dispositivo de comunicação móvel. Nesta situação apenas o aplicativo é armazenado e um registro de conexão é gerado, que reflete que um codec já existente deve ser usado para acessar o aplicativo. Essa solução melhora a flexibilidade e permite a reutilização de um codec já existente, que também reduz a ocupação do espaço de memória por codecs enquanto ainda mantém o modelo de segurança porque o registro de gravação é exclusivamente gerenciado dentro do elemento de segurança.
[0028] Em uma modalidade adicional da invenção a distribuição do aplicativo e do codec do aplicativo ou da indicação da conexão do codec do aplicativo já armazenado é realizado por um gerenciador de serviços confiável. Em termos de segurança, isso garante que a estrutura de dados secreta do aplicativo e do codec do aplicativo usada para acessar o aplicativo permaneça secreta porque esses gerenciadores de serviços confiáveis são configurados para evitar interferência fraudulenta com os dados a serem gerenciados ou distribuídos. Consequentemente, o segredo implícito do aplicativo ou os algoritmos de acesso continuam a ser uma propriedade secreta do Prestador de Serviços emitindo o dito aplicativo e codec do aplicativo.
[0029] Ainda em uma outra modalidade da invenção, a utilização de uma interface padronizada no gerenciador de serviços permite uma configuração simples da Wallet e o foco total na implementação de interface de fácil utilização da Wallet enquanto utiliza um protocolo comum que pode ser reutilizado de uma configuração de Wallet para outra configuração de Wallet. Consequentemente, a partir de um ponto de vista de configuração de Wallet, acessar o aplicativo através do elemento de segurança se torna uma tarefa rotineira totalmente transparente.
[0030] Os aspectos definidos acima e aspectos adicionais da invenção são aparentes a partir da modalidade exemplificativa a ser descrita a seguir e são explicados com referência a esta modalidade exemplificativa.
BREVE DESCRIÇÃO DOS DESENHOS
[0031] A invenção será descrita em mais detalhes a seguir com referência a uma modalidade exemplificativa. No entanto, a invenção não é limitada a esta modalidade exemplificativa.
[0032] A figura 1 mostra um aspecto de uma primeira modalidade da invenção na forma de um diagrama de bloco esquemático ilustrando uma instalação de um aplicativo.
[0033] A figura 2 mostra um outro aspecto da modalidade mostrada na figura 1 ilustrando uma instalação de um aplicativo adicional.
[0034] A figura 3 mostra um aspecto adicional da modalidade mostrada na figura 1 ilustrando uma instalação de um aplicativo adicional.
[0035] A figura 4 mostra um aspecto adicional da modalidade mostrada na figura 1 ilustrando o acesso dos aplicativos instalados.
DESCRIÇÃO DAS MODALIDADES
[0036] A figura 1 mostra um diagrama esquemático de um sistema de comunicação, por exemplo, um ecossistema Mobile NFC conforme revelado no livro branco (white book) GSMA referenciado acima. O sistema 1 compreende um Prestador de Serviços 2, um Gerenciador de Serviços Confiável 3 e um dispositivo de comunicação móvel 4. O Prestador de Serviços 2 se comunica com o Gerenciador de Serviços Confiável 3 pela Internet usando, por exemplo, o protocolo HTTP. O Prestador de Serviços 2 emite um primeiro aplicativo 5 e um primeiro codec de aplicativo 6 e transmite ambos para o Gerenciador de Serviços Confiável 3.
[0037] Primeiramente, um processo de instalação de diversos aplicativos no dispositivo de comunicação móvel 4 é descrito. O aplicativo 5 pode ser de qualquer tipo, mas para integridade deste exemplo, um aplicativo para bilhetagem móvel para transporte público é relacionado. O codec do aplicativo 6 é configurado para acessar o aplicativo 5 quando armazenado no dispositivo de comunicação móvel 4 como será explicado abaixo em maiores detalhes. Ambos, o aplicativo 5 e o codec do aplicativo 6, se comunicam com o dispositivo móvel 4 através dos serviços Over-the-Air (OTA) providos pelo Operador de Rede Móvel, particularmente por serviços de mensagens curtas (SMS), e/ou através de uma rede de computadores e serviços sem fio (wireless), por exemplo, serviços NFC. Terminais NFC - não mostrados nas figuras - para executar os serviços NFC podem ser providos pelo Operador de Rede Móvel. Da mesma forma, o Gerenciador de Serviços Confiável 3 se comunica com o dispositivo de comunicação móvel 4 através de um serviço Over-The-Air de um Operador de Rede Móvel, por exemplo, Serviço de Mensagem Curta.
[0038] O dispositivo de comunicação móvel 4 pode ser, por exemplo, configurado como um telefone móvel NFC. Este compreende um elemento de segurança 7 que é um dispositivo de memória com atributos de segurança melhorados que tem seu próprio poder computacional. O elemento de segurança 7 é vantajosamente configurado como um dispositivo SmartMX que pode compreender múltiplas opções de interface. Dispositivos SmartMX também compreendem co-processadores de encriptação e permitem implementação de sistemas operacionais incluindo Sistemas Operacionais Java. O elemento de segurança 7 é adaptado para conter aplicativos NFC (cupons, tíquetes, etc.) que são providos pelo Prestador de Serviços 2.
[0039] O dispositivo de comunicação móvel 4 compreende ainda um gerenciador de serviços 8 localizado no elemento de segurança 7. O gerenciador de serviços 8 é configurado para gerenciar aplicativos e indicações de conexão correspondentes sobre codecs de aplicativos. No dispositivo de comunicação móvel 4 mostrado na figura 1, o gerenciador de serviços 8 recebe o aplicativo 5 (ver seta 29) e o armazena (ver seta 30) de acordo com seu tipo em uma memória MIFARE 9 do dispositivo de comunicação móvel 4. A memória MIFARE 9 é a memória do aplicativo para aplicativos MIFARE. No caso de um outro tipo de aplicativo, uma outra memória ou área de uma memória seria relacionada como memória do aplicativo. O gerenciador de serviços 8 também recebe o codec do aplicativo 6 (veja seta 32) e o armazena no elemento de segurança 7. O gerenciador de serviços 8 ainda armazena (ver seta 31) no elemento de segurança 7 em uma tabela de conexão 10 um primeiro registro de conexão 11 que reflete a conexão entre o primeiro aplicativo 5 e seu codec do aplicativo 6. O primeiro codec do aplicativo 6 é configurado para prover a interface entre o gerenciador de serviços 8 e o primeiro aplicativo 9 e para processar solicitações de acesso solicitando o acesso ao primeiro aplicativo 5, recebido pelo gerenciador de serviços 8.
[0040] Não somente o codec do aplicativo 6, mas em geral esses codecs são compostos de duas partes. A primeira parte é uma interface de codec comum, conhecida pelo gerenciador de serviços 8, de modo que o gerenciador de serviços 8 possa convocar/usar o codec facilmente e realizar troca de dados/informações com ele. A segunda parte é determinada pela implementação específica do código relativo ao aplicativo a ser acessado, ou em outras palavras, relativo ao serviço a ser provido pelo aplicativo e suportado pelo codec. Esta implementação específica permite o manuseio/acesso do aplicativo. Em relação a esta segunda parte, a configuração do primeiro codec do aplicativo 6 compreende informação relativa ao aplicativo 5, sua estrutura de dados e - se for o caso - também algoritmos para acessar, por exemplo, ler, escrever ou modificar dados armazenados ou representados pelo aplicativo 5. Essas propriedades são necessárias para reserva de tíquetes e para alterar o saldo de acordo com o uso do primeiro aplicativo 5. Guiado por esta estrutura em duas partes geral, os codecs são responsáveis por recuperar informações a partir dos aplicativos, realizando operações nos aplicativos e para omitir o formato dos aplicativos de outras instâncias do dispositivo de comunicação móvel, por exemplo, programas requerendo informação dos aplicativos. No presente exemplo, esses codecs são realizados como programas de software JAVA. No entanto, no caso de um outro ambiente de sistema operacional, a realização deve ser baseada em uma linguagem de programação diferente. Além disso, os codecs não precisam estar localizados no elemento de segurança 7, como descrito no contexto do presente exemplo, mas poderiam também estar localizados em uma outra unidade do dispositivo de comunicação móvel 4. O dispositivo de comunicação móvel 4 ainda contém um aplicativo confiável 12, também conhecido como Wallet, que gerencia aplicativos NFC instalados no elemento de segurança 7, que não é mostrado na figura 1. bem como aplicativos MIFARE em uma memória MIFARE 9, como mostrada na figura 1 por meio do aplicativo 5. Particularmente, o aplicativo confiável 8 é capaz de recuperar uma lista de aplicativos instalados no elemento de segurança 7 e na memória MIFARE 9, bem como recuperar alguma informação sobre aqueles aplicativos, por exemplo, o saldo de tíquetes representado pelo aplicativo 5. Frequentemente, o aplicativo confiável 12 é operado como uma interface gráfica de usuário para os ditos aplicativos. No presente caso, quando ativado, o aplicativo confiável 12 mostraria a existência de um aplicativo e, por exemplo, o saldo de tíquetes em uma tela do dispositivo de comunicação móvel 4, como será explicado em maiores detalhes abaixo.
[0041] Com a finalidade de permitir uma solução simples e segura de comunicação entre o aplicativo confiável 12 e o gerenciador de serviços 8, o gerenciador de serviços 8 compreende uma interface padronizada 13 - também chamada de interface de aplicativo Wallet - que é configurada para aplicar um protocolo comum em uma comunicação com a Wallet 12. Particularmente, ele permite que a Wallet 12 solicite uma lista de aplicativos instalados e solicite, por exemplo, o saldo disponível para um dos aplicativos armazenados pela aplicação de comandos de solicitação dedicados. Ao receber um dos comandos suportados pela interface 13, ele transmite a solicitação ao gerenciador de serviços 8, para processamento adicional, o qual será explicado em maiores detalhes abaixo.
[0042] A seguir, é feita referência à figura 2, que mostra o processo de instalação de um segundo aplicativo 14. De acordo com este exemplo, o segundo aplicativo 14 representa, por exemplo, tíquetes pré-pagos a serem usados para acessar uma área restrita. Semelhante ao que é descrito nos termos da figura 1, o Prestador de Serviços 2 emite o segundo aplicativo 14 e seu codec do aplicativo 15 e transmite ambos através do Gerenciador de Serviços Confiável 3 para o dispositivo de comunicação móvel 4, onde ambos são recebidos. A configuração do codec do segundo aplicativo 15 segue as regras de configurações gerais para codecs conforme elaborado acima e é similar à configuração do codec do primeiro aplicativo 6. O codec do segundo aplicativo 15 compreende informações relativas ao segundo aplicativo 14, sua estrutura de dados e - se for o caso - também algoritmos para acessar, por exemplo, ler, escrever ou modificar dados armazenados ou representados pelo segundo aplicativo 14. O Gerenciador de Serviços 8 recebe (ver seta 36) o segundo aplicativo 14 e instala (ver seta 33) o segundo aplicativo 14 na memória MIFARE 9. O gerenciador de serviços 8 ainda instala o codec do segundo aplicativo recebido 15 (ver seta 34) no elemento de segurança 7. Um segundo registro de conexão novo 16 é criado (ver seta 35) na tabela de conexão 10. O segundo registro de gravação 16 representa que o codec do segundo aplicativo 15 deve ser usado ao acessar o segundo aplicativo 14.
[0043] Em um aspecto adicional da invenção, a instalação de um terceiro aplicativo 26 é relacionada, a qual é mostrada na figura 3. O Prestador de Serviços 2 emite o terceiro aplicativo 26. Em contraste com o que é explicado em conjunto com a figura 1 e figura 2, o Prestador de Serviços 2 não emite um codec do terceiro aplicativo, mas emite uma indicação de conexão 17 de um codec do aplicativo já armazenado no elemento de segurança 7 e para ser usado para acessar o terceiro aplicativo 26. No presente caso, a indicação de conexão 17 constitui parte do terceiro aplicativo 26, mas também deveria ser separada do terceiro aplicativo 26. O terceiro aplicativo, junto com a indicação de conexão 17, é transmitido (ver seta 37) para o dispositivo de comunicação móvel 4 na forma comum como explicado acima. Em contraste com os exemplos anteriormente explicados de instalação de aplicativos e codecs de aplicativos, apenas o terceiro aplicativo 26 é armazenado (ver seta 38) na memória do aplicativo, que é a memória MIFARE 9. O gerenciador de serviços 8 gera (ver seta 39) um terceiro registro de gravação 18, levando em consideração a indicação de conexão 17, de modo que para acessar o terceiro aplicativo 26, o codec do segundo aplicativo 15 deve ser usado. Ao aplicar este procedimento uma vantagem duplicada é obtida. Por um lado, o volume de dados é reduzido ao transmitir o terceiro aplicativo 26, enquanto que por outro lado, a eficiência da utilização da memória no dispositivo de comunicação móvel é melhorada.
[0044] A seguir, o método de acessar os aplicativos 5, 14 e 26 é descrito através da figura 4, que por razões de clareza mostra somente o acesso ao segundo aplicativo 14 em detalhes. Um usuário 27, utilizando o dispositivo de comunicação móvel 4 ativa um item de menu 28 exibido na tela do dispositivo 4. O item de menu 28 é parte do aplicativo confiável 12 como indicado pela seta marcada com o sinal de referência 25 e permite solicitar um saldo dos tíquetes representados pelo segundo aplicativo 14. O aplicativo confiável 12 ativa uma solicitação 19 através da interface padronizada 13 do gerenciador de serviços 8 e aguarda que uma resposta (feedback) 20 do gerenciador de serviços 8 seja comunicada através da interface padronizada 13. O gerenciador de serviços 8 que recebe a solicitação 19 utiliza a tabela de conexão 10 (mostrada pelo sinal de referência 21) para identificar através do segundo registro de gravação 16 o codec do segundo aplicativo 15 a ser usado ao acessar o segundo aplicativo 14. Após a identificação do segundo codec do aplicativo 15, este codec 15 é ativado no ambiente seguro desde que o elemento de segurança 7 e a solicitação tenham passado para o codec do segundo aplicativo 15 (mostrado pelo sinal de referência 22), onde a solicitação 19 é processada (mostrado pelo sinal de referência 23) através da utilização do conhecimento inerente sobre a estrutura dos dados representados pelo segundo aplicativo 14 ao acessar o segundo aplicativo 14. Após investigar o saldo de tíquetes a partir do segundo aplicativo 14, o codec do segundo aplicativo 15 retoma seu resultado (mostrado pelo sinal de referência 24) ao gerenciador de serviços 8. O gerenciador de serviços 8 passa o resultado ao aplicativo confiável 12. Isso é realizado pela utilização da interface padronizada 13 para comunicar uma resposta 20.
[0045] De maneira similar ao método descrito acima, a informação relativa ou representada pelo terceiro aplicativo 26 pode ser solicitada por um usuário 27. Este processo não é mostrado em detalhes na figura 4. No entanto, o gerenciador de serviços que recebe esta solicitação identificaria na tabela de conexão 10 que o codec do segundo aplicativo 15 está conectado com o terceiro aplicativo 26. Esta conexão é representada pelo terceiro registro de conexão 18. De modo similar ao método descrito acima, o codec do segundo aplicativo 15 seria ativado pelo gerenciador de serviços 8, mas de acordo com o presente caso para acessar o terceiro aplicativo 26.
[0046] Resumindo os dois exemplos de acesso aos aplicativos 5, 14 e 26, o método de acessar os aplicativos 5, 14 e 26 compreende a etapa de gerenciamento pelo gerenciador de serviços 8 de uma conexão entre o aplicativo 5, 14 e 26 e o codec do aplicativo 6 e 15. Quando ativado pela solicitação 19 da Wallet 12, o método compreende ainda a etapa de acesso ao aplicativo 5, 14 e 26 através do gerenciador de serviços 8 através da utilização da dita conexão gerenciada, de modo que o codec do aplicativo 6 ou 15, conectado com o respectivo aplicativo 5, 14 ou 26 realiza o acesso ao aplicativo 5, 14 e 26 sob o controle do gerenciador de serviços 8. Esse método permite a preservação do modelo de segurança provido pelo elemento de segurança 7, enquanto que, ao mesmo tempo, torna os aplicativos 5, 14 e 26 facilmente acessíveis para a Wallet 12.
[0047] Deve-se notar que embora apenas um Prestador de Serviços 2, apenas um Gerenciador de Serviços Confiável 3 e apenas um dispositivo de comunicação móvel 4 são mostrados nos presentes exemplos, o escopo da invenção não deve ser limitado a este número e o conceito da invenção deve também ser aplicável a uma pluralidade dessas entidades 2, 3 e 4 ou uma pluralidade de tipos de aplicativos.
[0048] Deve-se notar que as modalidades mencionadas acima ilustram ao invés de limitar a invenção, e que aqueles versados na técnica serão capazes de conceber muitas modalidades alternativas, sem se afastar do escopo das reivindicações anexas. Nas reivindicações, quaisquer sinais de referência colocados entre parênteses não devem ser interpretados como uma restrição à reivindicação. A palavra "compreendendo" não exclui a presença de elementos ou etapas que não sejam as listadas em uma reivindicação. O artigo indefinido “um” ou “uma” precedendo um elemento não exclui a presença de uma pluralidade destes elementos. Na reivindicação de dispositivo enumerando diversos meios, diversos desses meios podem ser incorporados por um e pelo mesmo item de hardware. O simples fato de que certas medidas serem recitadas em reivindicações dependentes mutuamente diferentes não indica que uma combinação destas medidas não possa ser aproveitada.

Claims (9)

1. Método de acessar em um dispositivo de comunicação móvel (4) um aplicativo (5, 14, 26), o aplicativo (5, 14, 26) sendo emitido por um prestador de serviços (2), a partir de um aplicativo confiável, também conhecido como wallet (carteira digital) (12), em que um elemento de segurança (7), tal como um cartão inteligente é disposto no dispositivo móvel (4) de modo que compreende um gerenciador de serviços (8) que gerencia o aplicativo (5, 14, 26), caracterizado pelo fato de compreender: gerenciamento pelo gerenciador de serviços (8) de uma conexão entre o aplicativo (5, 14, 26) e um codec de aplicativo determinado (6, 15) também sendo emitido pelo Prestador de Serviços (2), cujo codec de aplicativo (6, 15) é instalado no elemento de segurança (7), em que o codec de aplicativo (6, 15) compreende uma interface entre o gerenciador de serviços (8) e o aplicativo (5, 14, 26) que traduz as solicitações de acesso do aplicativo recebido do gerenciador de serviços (8) que são constantes em relação aos tipos específicos e/ou formatos do aplicativo (5, 14, 26) em solicitações de acesso do aplicativo tipo e/ou formato-específicas, processa o mesmo no aplicativo (5, 14, 26) e retorna o resultado das solicitações de acesso do aplicativo para o gerenciador de serviços (8), em que as solicitações de acesso do aplicativo do gerenciador de serviços (8) são desencadeadas pela wallet (12), em que o gerenciador de serviços (8) recupera o codec de aplicativo (6, 15) determinado para o aplicativo (5, 14, 26) por meio da utilização da conexão entre o aplicativo (5, 14, 26) e o codec de aplicativo (6, 15), envia as solicitações de acesso do aplicativo para o codec de aplicativo recuperado (6, 15) conectado com o respectivo aplicativo (5, 14, 26) e retoma os resultados distribuídos pelo codec de aplicativo (6, 15) à wallet (12).
2. Método de acordo com a reivindicação 1, caracterizado pelo fato de o gerenciador de serviços (8) receber através de uma de comunicação sem fio (wireless) de um Prestador de Serviços (2) o aplicativo (5, 14, 26) e uma indicação de conexão (17) sobre um codec de aplicativo (6, 15) a ser usado para acessar o aplicativo (5, 14, 26), armazenar o aplicativo (5, 14, 26) em uma memória do aplicativo (9) do dispositivo móvel (4), e gerar no elemento de segurança (7) um registro de conexão (18) que reflete a conexão entre o aplicativo (26) e o codec de aplicativo determinado (6, 15) baseado na indicação da conexão (17).
3. Método de acordo com a reivindicação 2, caracterizado pelo fato de um Gerenciador de serviços confiável (Trusted Service Manager) (3) ser provido sendo designado para receber do Prestador de Serviços (2) o aplicativo (5, 14, 26) e/ou um codec de aplicativo (6, 15) determinado para o aplicativo (5, 14, 26) e/ou uma indicação de conexão (17) sobre um codec de aplicativo (15) determinado para o aplicativo (5, 14, 26), em que o Gerenciador de serviços confiável (Trusted Service Manager) (3) submete o aplicativo (5, 14, 26) e a indicação de conexão (17) ao gerenciador de serviços (8).
4. Método de acordo com a reivindicação 2, caracterizado pelo fato de o Gerenciador de serviços confiável (Trusted Service Manager) (3) instalar o codec de aplicativo (6, 15) no elemento de segurança (7) do dispositivo móvel (4).
5. Método de acordo com qualquer uma das reivindicações de 1 a 4, caracterizado pelo fato de a comunicação entre a wallet (12) e o gerenciador de serviços (7) ser realizado através de uma interface padronizada (13) do gerenciador de serviços (8), cuja interface padronizada (13) é designada para aplicar um protocolo comum em uma comunicação (19, 20) com a wallet (13).
6. Dispositivo de comunicação móvel (4) para comunicação em uma rede de comunicação sem fio (wireless) compreendendo: um aplicativo (5, 14, 26) sendo emitido por um Prestador de Serviços (2), e um aplicativo confiável, também conhecido como wallet (12), e um elemento de segurança (7) tal como um cartão inteligente, o elemento de segurança (7) tendo um gerenciador de serviços (8) que gerencia o aplicativo (5, 14, 26), caracterizado pelo fato de o dispositivo móvel (4) compreender ainda um codec de aplicativo (6, 15) armazenado no elemento de segurança que é designado para se conectar por interface entre o gerenciador de serviços (8) e o aplicativo (5, 14, 26) e para processar solicitações de acesso solicitando acesso para o aplicativo (5, 14, 26) recebido do gerenciador de serviços (8) e desencadeado pela wallet (12), e o gerenciador de serviços (8) sendo designado para gerenciar uma conexão entre o aplicativo (5, 14, 26) e o codec de aplicativo (6, 15) também sendo emitido pelo Prestador de Serviços (2) e o gerenciador de serviços (8) sendo ainda designado para solicitar acesso para o aplicativo (5, 14, 26) pela utilização da conexão entre o aplicativo (5, 14, 26) e o codec de aplicativo (6, 15), de modo que o codec de aplicativo (6, 15) conectado com o aplicativo correspondente (5, 14, 26) realiza o acesso (23) ao aplicativo (5, 14, 26).
7. Prestador de Serviços (2) para emitir um aplicativo (5, 14, 26) para ser armazenado em um dispositivo móvel (4), o dispositivo móvel (4) compreendendo um aplicativo confiável, também conhecido como wallet (12), e um elemento de segurança (7) tal como um cartão inteligente, o elemento de segurança (7) tendo um gerenciador de serviços (8) que controla o aplicativo (5, 14, 26), caracterizado pelo fato de o Prestador de Serviços (2) ser designado para emitir um codec de aplicativo (6, 15) armazenado no elemento de segurança que é designado para conectar por interface entre um gerenciador de serviços (8) e o aplicativo (5, 14, 26) e para processar uma solicitação de acesso solicitando acesso ao aplicativo (5, 14, 26) recebido do gerenciador de serviços (8), ou, como o caso pode ser, para emitir uma indicação de conexão (17) sobre um codec de aplicativo (15) para ser usado para acessar o aplicativo (5, 14, 26).
8. Sistema (1) caracterizado pelo fato de compreender pelo menos um dispositivo móvel (4) conforme definido na reivindicação 6 e pelo menos um Prestador de Serviços (2) conforme definido na reivindicação 7.
9. Sistema (1) de acordo com a reivindicação 8, caracterizado pelo fato de compreender um Gerenciador de Serviços Confiável (3) que é designado para receber do Prestador de Serviços (2) através de uma rede de computadores, tal como a Internet, o aplicativo (5, 14, 26) e/ou o codec de aplicativo (6, 15) e/ou uma indicação de conexão (17) sobre um codec de aplicativo (6, 15) destinado ao aplicativo (5, 14, 26), e para submeter o aplicativo (5, 14, 26) e a indicação de conexão (17) ao gerenciador de serviços (8), e para instalar o codec de aplicativo (15) no elemento de segurança (7) do dispositivo móvel (4).
BRPI0915117-6A 2008-06-24 2009-05-19 Método de acessar um aplicativo em um dispositivo de comunicação móvel, dispositivo de comunicação móvel,prestador de serviços e sistema BRPI0915117B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP08104515.5 2008-06-24
EP08104515 2008-06-24
PCT/IB2009/052073 WO2009156880A1 (en) 2008-06-24 2009-05-19 Method of accessing applications in a secure mobile environment

Publications (2)

Publication Number Publication Date
BRPI0915117A2 BRPI0915117A2 (pt) 2016-02-10
BRPI0915117B1 true BRPI0915117B1 (pt) 2020-09-15

Family

ID=41171135

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0915117-6A BRPI0915117B1 (pt) 2008-06-24 2009-05-19 Método de acessar um aplicativo em um dispositivo de comunicação móvel, dispositivo de comunicação móvel,prestador de serviços e sistema

Country Status (8)

Country Link
US (2) US8949937B2 (pt)
EP (1) EP2297707B1 (pt)
JP (1) JP5323187B2 (pt)
CN (1) CN102067184B (pt)
BR (1) BRPI0915117B1 (pt)
MX (1) MX2010014374A (pt)
RU (1) RU2488888C2 (pt)
WO (1) WO2009156880A1 (pt)

Families Citing this family (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10176476B2 (en) 2005-10-06 2019-01-08 Mastercard Mobile Transactions Solutions, Inc. Secure ecosystem infrastructure enabling multiple types of electronic wallets in an ecosystem of issuers, service providers, and acquires of instruments
US20140089120A1 (en) * 2005-10-06 2014-03-27 C-Sam, Inc. Aggregating multiple transaction protocols for transacting between a plurality of distinct payment acquiring devices and a transaction acquirer
US9047601B2 (en) * 2006-09-24 2015-06-02 RFCyber Corpration Method and apparatus for settling payments using mobile devices
US8862052B2 (en) * 2008-05-19 2014-10-14 Nxp, B.V. NFC mobile communication device and NFC reader
EP2508014B1 (en) * 2009-12-04 2018-04-04 Telefonaktiebolaget LM Ericsson (publ) Methods, secure element, server, computer programs and computer program products for improved application management
US9691055B2 (en) 2010-12-17 2017-06-27 Google Inc. Digital wallet
US8196131B1 (en) 2010-12-17 2012-06-05 Google Inc. Payment application lifecycle management in a contactless smart card
US8621168B2 (en) 2010-12-17 2013-12-31 Google Inc. Partitioning the namespace of a contactless smart card
US8352749B2 (en) 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
WO2012091349A2 (en) 2010-12-30 2012-07-05 Sk C&C Co., Ltd. System and method for managing mobile wallet and its related credentials
JP6100244B2 (ja) 2011-05-17 2017-03-22 ピング アイデンティティ コーポレーション 安全なトランザクションを実行するシステム及び方法
US9098850B2 (en) 2011-05-17 2015-08-04 Ping Identity Corporation System and method for transaction security responsive to a signed authentication
US8346672B1 (en) 2012-04-10 2013-01-01 Accells Technologies (2009), Ltd. System and method for secure transaction process via mobile device
US8538845B2 (en) 2011-06-03 2013-09-17 Mozido, Llc Monetary transaction system
JP2014529964A (ja) * 2011-08-31 2014-11-13 ピング アイデンティティ コーポレーション モバイル機器経由の安全なトランザクション処理のシステムおよび方法
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8255687B1 (en) 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US8313036B1 (en) 2011-09-16 2012-11-20 Google Inc. Secure application directory
BR112014008941A2 (pt) * 2011-10-12 2017-05-02 C-Sam Inc plataforma que habilita transações móveis seguras de múltiplas camadas
US9544759B2 (en) * 2011-11-01 2017-01-10 Google Inc. Systems, methods, and computer program products for managing states
KR101515768B1 (ko) * 2011-11-01 2015-04-28 제이브이엘 벤쳐스, 엘엘씨 보안 요소를 관리하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품
US9208488B2 (en) 2011-11-21 2015-12-08 Mozido, Inc. Using a mobile wallet infrastructure to support multiple mobile wallet providers
US10438196B2 (en) 2011-11-21 2019-10-08 Mozido, Inc. Using a mobile wallet infrastructure to support multiple mobile wallet providers
EP2605202B1 (en) 2011-12-15 2015-07-08 BlackBerry Limited Method and device for managing a secure element
DK2624612T3 (en) 2012-02-03 2018-12-17 Telia Co Ab Process for near field communication, device and system therefor
US8385553B1 (en) 2012-02-28 2013-02-26 Google Inc. Portable secure element
US9700857B1 (en) 2012-03-23 2017-07-11 Life Technologies Corporation Fluid mixing system with drive shaft steady support
US8429409B1 (en) 2012-04-06 2013-04-23 Google Inc. Secure reset of personal and service provider information on mobile devices
US8892876B1 (en) * 2012-04-20 2014-11-18 Trend Micro Incorporated Secured application package files for mobile computing devices
US8676709B2 (en) 2012-07-31 2014-03-18 Google Inc. Merchant category codes in a proxy card transaction
JP5980037B2 (ja) * 2012-08-06 2016-08-31 キヤノン株式会社 管理システム、サーバー、クライアント、及びその方法
DE102012016164A1 (de) 2012-08-14 2014-02-20 Giesecke & Devrient Gmbh Sicherheitselement und Verfahren zur Installation von Daten in dem Sicherheitselement
DE102012022875A1 (de) * 2012-11-22 2014-05-22 Giesecke & Devrient Gmbh Verfahren und System zur Applikationsinstallation
US9455876B1 (en) * 2013-02-01 2016-09-27 Ingram Micro Inc. Method and standard for integrating applications into a cloud
GB2510430A (en) * 2013-02-05 2014-08-06 Barclays Bank Plc System and method for mobile wallet data access
US20140351806A1 (en) * 2013-05-21 2014-11-27 Jvl Ventures, Llc Systems, methods, and computer program products for managing service upgrades
KR102405189B1 (ko) 2013-10-30 2022-06-07 애플 인크. 관련 사용자 인터페이스 객체를 표시
US9208348B1 (en) * 2014-01-15 2015-12-08 Symantec Corporation Systems and methods for managing encrypted files within application packages
WO2015183176A1 (en) * 2014-05-26 2015-12-03 Leong Tet Fei Edward An electronic payment system and method of payment
US10482461B2 (en) 2014-05-29 2019-11-19 Apple Inc. User interface for payments
WO2016026025A1 (en) * 2014-08-22 2016-02-25 Mobeewave Inc. Method and device for controlling access from the device to a card via a nfc interface
US10066959B2 (en) 2014-09-02 2018-09-04 Apple Inc. User interactions for a mapping application
US9781105B2 (en) 2015-05-04 2017-10-03 Ping Identity Corporation Fallback identity authentication techniques
US20160358133A1 (en) 2015-06-05 2016-12-08 Apple Inc. User interface for loyalty accounts and private label accounts for a wearable device
US9940637B2 (en) 2015-06-05 2018-04-10 Apple Inc. User interface for loyalty accounts and private label accounts
US9762385B1 (en) 2015-07-20 2017-09-12 Trend Micro Incorporated Protection of program code of apps of mobile computing devices
CN106549919B (zh) 2015-09-21 2021-01-22 创新先进技术有限公司 一种信息注册、认证方法及装置
US10621581B2 (en) 2016-06-11 2020-04-14 Apple Inc. User interface for transactions
CN109313759B (zh) 2016-06-11 2022-04-26 苹果公司 用于交易的用户界面
US11580608B2 (en) 2016-06-12 2023-02-14 Apple Inc. Managing contact information for communication applications
JP6917835B2 (ja) 2017-09-08 2021-08-11 株式会社東芝 非接触通信システム、及び非接触通信方法
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
EP4156129A1 (en) 2017-09-09 2023-03-29 Apple Inc. Implementation of biometric enrollment
US11989774B1 (en) 2017-11-20 2024-05-21 Wells Fargo Bank, N.A. Systems and methods for providing digital trusted data
RU2696298C1 (ru) * 2018-04-03 2019-08-01 Акционерное общество "Научно-производственная фирма "Микран" Способ конфигурации телекоммуникационного оборудования и способ защиты телекоммуникационного оборудования
CN112561537A (zh) 2018-06-03 2021-03-26 苹果公司 用于转账账户的用户界面
US11328352B2 (en) 2019-03-24 2022-05-10 Apple Inc. User interfaces for managing an account
US11477609B2 (en) 2019-06-01 2022-10-18 Apple Inc. User interfaces for location-related communications
US11481094B2 (en) 2019-06-01 2022-10-25 Apple Inc. User interfaces for location-related communications
US11169830B2 (en) 2019-09-29 2021-11-09 Apple Inc. Account management user interfaces
AU2020356269B2 (en) 2019-09-29 2023-04-06 Apple Inc. Account management user interfaces
EP4060588A4 (en) * 2021-02-05 2022-09-21 Shenzhen Goodix Technology Co., Ltd. METHOD AND SYSTEM FOR MANAGING VIRTUAL ELECTRONIC CARDS, SECURITY CHIP, TERMINAL AND STORAGE MEDIA
US20240289583A1 (en) * 2023-02-23 2024-08-29 Nxp B.V. System and method for facilitating presentation of smart card data to users

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2790629A1 (fr) 1999-02-19 2000-09-08 Bull Cp8 Procede d'activation d'applications localisees dans une carte a puce par un navigateur du type dit "web"
US7508308B2 (en) * 2000-10-16 2009-03-24 Avante International Technology, Inc. Tracking apparatus and method, as for an exhibition
JP2003032330A (ja) 2001-07-11 2003-01-31 Dainippon Printing Co Ltd Icカードの記録内容を携帯電話機の表示部に表示する方法
US7519911B2 (en) * 2001-11-02 2009-04-14 At&T Intellectual Property Ii, L.P. Systems and methods for managing and aggregating media formats
CN1252598C (zh) * 2002-09-03 2006-04-19 国际商业机器公司 提供身份相关的信息和防止中间人的攻击的方法和系统
EP1560172A1 (en) * 2004-02-02 2005-08-03 Matsushita Electric Industrial Co., Ltd. Secure device and mobile terminal which carry out data exchange between card applications
US20050222961A1 (en) 2004-04-05 2005-10-06 Philippe Staib System and method of facilitating contactless payment transactions across different payment systems using a common mobile device acting as a stored value device
CN101120354B (zh) * 2005-02-17 2010-06-09 皇家飞利浦电子股份有限公司 用于操作装置的装置和方法
US8719840B2 (en) 2005-02-17 2014-05-06 Koninklijke Philips N.V. Device for secure interprocess communication
US7409489B2 (en) 2005-08-03 2008-08-05 Sandisk Corporation Scheduling of reclaim operations in non-volatile memory
JP4777725B2 (ja) * 2005-08-31 2011-09-21 フェリカネットワークス株式会社 携帯端末装置,サーバ装置,アプリケーション提供方法およびコンピュータプログラム
US20090075592A1 (en) * 2005-12-16 2009-03-19 Sebastian Nystrom Method and device for controlling and providing indications of communication events
JP4779653B2 (ja) 2006-01-06 2011-09-28 ソニー株式会社 情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
US8249965B2 (en) * 2006-03-30 2012-08-21 Obopay, Inc. Member-supported mobile payment system
WO2007113729A1 (fr) 2006-04-05 2007-10-11 Nxp B.V. Procécé d'allocation dynamique des contacts d'une carte à puce d'abonné dans un terminal mobile, et carte à puce d'abonné et terminal mobile correspondants
US20070260615A1 (en) * 2006-05-08 2007-11-08 Eran Shen Media with Pluggable Codec
US7865141B2 (en) 2006-06-15 2011-01-04 Silicon Storage Technology, Inc. Chipset for mobile wallet system
US9324206B2 (en) * 2006-09-07 2016-04-26 Nokia Technologies Oy Managing information relating to secure module applications
US8118218B2 (en) * 2006-09-24 2012-02-21 Rich House Global Technology Ltd. Method and apparatus for providing electronic purse
GB2444798B (en) * 2006-12-15 2010-06-30 Innovision Res & Tech Plc Communications devices comprising near field RF communicators
US20080162312A1 (en) * 2006-12-29 2008-07-03 Motorola, Inc. Method and system for monitoring secure applet events during contactless rfid/nfc communication
CA2675034A1 (en) * 2007-01-09 2008-07-17 Visa U.S.A. Inc. Contactless transaction
US8116678B2 (en) * 2007-06-08 2012-02-14 Vivotech, Inc. Methods, systems and computer program products for interacting with ISO 14443-4 and MIFARE® applications on the same wireless smart device during a common transaction
US7967215B2 (en) * 2008-04-18 2011-06-28 Vivotech Inc. Systems, methods, and computer program products for supporting multiple contactless applications using different security keys

Also Published As

Publication number Publication date
CN102067184A (zh) 2011-05-18
EP2297707A1 (en) 2011-03-23
RU2488888C2 (ru) 2013-07-27
EP2297707B1 (en) 2013-10-02
CN102067184B (zh) 2014-05-14
RU2011101770A (ru) 2012-07-27
WO2009156880A1 (en) 2009-12-30
US20110113473A1 (en) 2011-05-12
JP2011527035A (ja) 2011-10-20
US9843933B2 (en) 2017-12-12
MX2010014374A (es) 2011-03-01
US20150135278A1 (en) 2015-05-14
US8949937B2 (en) 2015-02-03
JP5323187B2 (ja) 2013-10-23
BRPI0915117A2 (pt) 2016-02-10

Similar Documents

Publication Publication Date Title
BRPI0915117B1 (pt) Método de acessar um aplicativo em um dispositivo de comunicação móvel, dispositivo de comunicação móvel,prestador de serviços e sistema
US8391837B2 (en) Method, system and trusted service manager for securely transmitting an application to a mobile phone
EP2255340B1 (en) Method and devices for installing and retrieving linked mifare applications
JP4348190B2 (ja) スマートカード・システム
US9208483B2 (en) Sharing or reselling NFC applications among mobile communications devices
US8725211B2 (en) Trusted service manager managing reports of lost or stolen mobile communication devices
US8943494B2 (en) Method for installing and managing NFC applications with pictures
JP2010541059A (ja) トラステッドアプリケーションに対するアクセス権を管理する方法、システム、トラステッドサービスマネジャー、サービスプロバイダ及びメモリ素子
WO2009147548A2 (en) Method for storing nfc applications in a secure memory device
US20100323678A1 (en) Mobile communication device and method for swapping mifare applications
CN106663017B (zh) 实现主机卡模拟的方法、终端、数据路由方法及装置
US20170055101A1 (en) System and method for managing application data of contactless card applications
US8776251B2 (en) Data exchange between a secure element and a terminal
JP4881742B2 (ja) 識別メディアへデータ及びアプリケーションを書き込む方法
Schwarzhoff et al. Government Smart Card Interoperability Specification
JP6807817B2 (ja) 端末
JP2005352963A (ja) 情報管理装置及びその制御方法
JP2007249544A (ja) 電子媒体およびそれを含む情報端末
Singh Securing NFC application data with combination of CLOUD (as SaaS Service) and secure element

Legal Events

Date Code Title Description
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B15K Others concerning applications: alteration of classification

Free format text: AS CLASSIFICACOES ANTERIORES ERAM: G07F 7/10 , H04L 29/08 , G06F 9/445

Ipc: H04L 29/08 (1990.01), G06Q 20/32 (2012.01), G06Q 2

B06T Formal requirements before examination [chapter 6.20 patent gazette]
B06A Patent application procedure suspended [chapter 6.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 15/09/2020, OBSERVADAS AS CONDICOES LEGAIS.