MX2010014374A - Metodo para accesar aplicaciones en un ambiente movil seguro. - Google Patents

Metodo para accesar aplicaciones en un ambiente movil seguro.

Info

Publication number
MX2010014374A
MX2010014374A MX2010014374A MX2010014374A MX2010014374A MX 2010014374 A MX2010014374 A MX 2010014374A MX 2010014374 A MX2010014374 A MX 2010014374A MX 2010014374 A MX2010014374 A MX 2010014374A MX 2010014374 A MX2010014374 A MX 2010014374A
Authority
MX
Mexico
Prior art keywords
application
service
administration
access
link
Prior art date
Application number
MX2010014374A
Other languages
English (en)
Inventor
Alexndre Corda
Dominique Brule
Mathew Smith
Original Assignee
Nxp Bv
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nxp Bv filed Critical Nxp Bv
Publication of MX2010014374A publication Critical patent/MX2010014374A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3574Multiple applications on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Un método para acceder en un dispositivo de comunicación móvil (4) a una aplicación (5, 14, 26), emitida por el Proveedor de Servicios (2), a partir de una aplicación confiable, también conocida como Wallet (12), en donde un dispositivo móvil (4) un elemento seguro (7) tal como un dispositivo SmartMX está compuesto por un servicio de administración (8) que maneja la aplicación (5, 14, 26), que comprende en la administración del servicio de administración (8) un enlace entre la aplicación (5, 14, 26) y la aplicación codec (6, 15) también es emitida por el Proveedor de Servicios (2), en donde la aplicación codec (6, 15) está diseñada para comunicar entre el servicio de administración (8) y la aplicación (5, 14, 26) para procesar un acceso que solicita el acceso a la aplicación (5, 14, 26) recibida a partir del servicio de administración (8) y que es activado por el Wallet (12), para accesar a la aplicación (5, 14, 26) mediante el servicio de administración (8) por medio de la utilización de enlace entre la aplicación (5, 14, 26) que lleva a cabo el acceso (23) de la aplicación (5, 14, 26) bajo el control del servicio de administración (8).

Description

MÉTODO PARA ACCESAR APLICACIONES EN UN AMBIENTE MÓVIL SEGURO CAMPO DE LA INVENCIÓN La invención se refiere a un método para acceder en un dispositivo de comunicación móvil una aplicación a partir de una aplicación de confianza, el dispositivo de comunicación móvil comprende un elemento seguro que tiene un servicio de administración que maneja la aplicación.
La invención además se refiere al producto de un programa de cómputo del servicio de administración diseñado para llevar a cabo el método de conformidad con el primer párrafo cuando se ejecute en una computadora.
La invención además se refiere a un elemento seguro con una unidad lógica aritmética y una memoria, que comprende un producto de cómputo del servicio de administración mencionado en el párrafo anterior.
La invención además se refiere a un dispositivo de comunicación móvil para comunicación en una red de comunicación inalámbrica que comprende un elemento seguro como se mencionó en el tercer párrafo.
La invención además se refiere a un Proveedor de Servicios para la emisión de una aplicación a ser almacenada en un dispositivo de comunicación móvil, el dispositivo de comunicación móvil comprende un elemento seguro que tiene un servicio de administración que es generalmente obstaculizado a partir del acceso a la aplicación.
La invención además se refiere a una Aplicación de Confianza que constituye una interíaz gráfica del usuario para la aplicación, capaz de recuperar la lista de aplicaciones instaladas en el elemento seguro así como recuperar alguna información sobre aquellas aplicaciones almacenadas en un dispositivo de comunicación móvil, como se mencionó en el quinto párrafo anterior.
La invención además se refiere a un sistema que comprende por lo menos un dispositivo de comunicación móvil de conformidad con el cuarto párrafo y por lo menos un Proveedor de Servicios de acuerdo con el párrafo anterior.
ANTECEDENTES DE LA INVENCIÓN Hay dispositivos de comunicación móviles conocidos los cuales contienen dispositivos de memoria que tienen identificaciones de los dispositivos de memoria únicos, por ejemplo, el MIFARE® de la familia clásica, desarrollada por los Semiconductores NXP, una tarjeta inteligente sin contacto IC que opera en un rango de frecuencia de 13.56 MHz con capacidad de leer/escribir. Recientemente, se han desarrollado elementos seguros los cuales son dispositivos de memoria que proporcionan características de seguridad mejoradas, particularmente para su uso en teléfonos móviles y otros dispositivos de comunicación móviles con capacidades de Comunicación de Campo Cercano (NFC). Dichos elementos seguros también son conocidos como 'Tarjetas Inteligentes". Para un mejor entendimiento, un dispositivo SmartMX el cual es un representante líder de los elementos seguros ahora se explicarán. El SmartMX (Ampliación de Memoria) es una de la familia de tarjetas inteligentes que ha sido diseñada por los Semiconductores NXP para las aplicaciones de alta seguridad de una tarjeta inteligente que requiere soluciones altamente confiables, con o sin opciones de interfaz múltiple. Las aplicaciones clave son e-gobierno, banca/finanzas, comunicaciones móviles y transportación pública avanzada.
La arquitectura de los SmartMX combina los coprocesadores para RSA, ECC, DES y AES y permite la implementación de los sistemas de operación que incluyen la Plataforma Java Open y MULTOS. La habilidad de las tarjetas SmartMX para ejecutar el protocolo MIFARE concurrentemente con otros protocolos de transmisión sin contacto implementados por el Sistema de Operación del Usuario permite la combinación de nuevos servicios y aplicaciones existentes basadas en el MIFARE (por ejemplo, el boletaje) en un solo controlador de Interfaz Dual basado en la tarjeta inteligente. Las tarjetas SmartMX son capaces de emular los dispositivos MIFARE Clásicos y hacer de este modo esta interfaz compatible con cualquier infraestructura de MIFARE Clásica instalada. La interfaz sin contacto puede ser utilizada para comunicar mediante cualquier protocolo, particularmente el protocolo MIFARE y auto definir los protocolos de la transmisión sin contacto. El SmartMX permite la fácil implementación de los sistemas de operación de vanguardia y soluciones de plataforma abierta incluyendo JCOP (el Sistema de Operación de Tarjeta Java) y ofrece un grupo de características optimizadas junto con los altos niveles de seguridad. El SmartMX incorpora un rango de características de seguridad para contra medir los ataques del canal lateral como el DPA, SPA etc., Un método de anticolisión genuino (acc. ISO/IEC 14443-3), permite que tarjetas múltiples se manejen de manera simultánea.
En el mes de Febrero del 2007 la Asociación GSM (GSMA) publicó un Libro Blanco que perfila una guía del operador de la comunidad para las partes del ecosistema involucradas en el desarrollo de los servicios del NFC Móvil (Comunicación De Campo Cercano). El NFC Móvil se define como la combinación de los servicios sin contacto con la telefonía móvil, basada en la tecnología NFC. El teléfono móvil con una prueba de identidad segura basado en el hardware (el UlCC) puede proporcionar el ambiente ideal para las aplicaciones NFC. El UlCC puede reemplazar la tarjeta física optimizando de este modo los costos para el Proveedor de Servicios, y ofreciendo a los usuarios un servicio más conveniente. Varias entidades diferentes están involucradas en el ecosistema NFC Móvil. Esto se define más adelante: • Cliente - utiliza el dispositivo móvil para las comunicaciones móviles y los servicios Móviles NFC. El cliente se suscribe a un MNO y utiliza los servicios Móviles NFC.
• Operador de la Red Móvil (MNO) - proporciona los servicios móviles de rango completo para el cliente, particularmente proporciona terminales UlCC y NFC más los servicios de transporte Por Aire (OTA).
• Proveedor de Servicios (PS-SP- por sus siglas en inglés) - proporciona servicios sin contacto al cliente los PSs son por ejemplo, bancos, compañías de transporte público, programas de lealtad para propietarios, etc.).
• Minorista/Comerciante - servicio dependiente, por ejemplo, opera una terminal del Punto de Ventas (PDV) competente NFC.
• Servicio de Administración Confiable (TSM) - distribuye y administra de manera segura los servicios de los Proveedores de Servicios a la base del cliente MNO.
• Aparato telefónico, Conjunto de chips NFC y Fabricante UlCC - produce dispositivos de Comunicación /NFC Móviles y el hardware UlCC asociado.
• Fabricante del Lector - produce dispositivos lectores NFC.
• Desarrollador de Aplicaciones - diseña o desarrolla las aplicaciones Móviles del NFC.
• Cuerpos de Estandarización y Foros Industriales - desarrollan un estándar global para la NFC, permitiendo la interoperabilidad, compatibilidad anterior y desarrollo futuro de las aplicaciones y servicios NFC.
Uno de los descubrimientos clave en dicho libro blanco es que ese NFC Móvil será proporcionado satisfactoriamente para que el ecosistema Móvil NFC esté fijo, proporcionando un valor para todas las entidades dentro de ésta; y es eficiente, introduciendo un nuevo papel del Servicio de Administración Confiable.
El papel del Servicio de Administración Confiable (SAC-TSM) es: • Proporcionar un solo punto de contacto para que los Proveedores de Servicios tengan acceso a su base de clientes a través del MNOs.
• Administrar una descarga segura y el manejo del ciclo de vida de la aplicación Móvil NFC a nombre del Proveedor de Servicios.
El TSM no participa en la etapa de transacción del servicio, asegurando de este modo que los modelos comerciales existentes de los Proveedores de Servicios no son interrumpidos. Dependiendo de las necesidades y situaciones nacionales del mercado, el TSM puede ser administrado por un MNO, un consorcio de MNOs, o mediante Terceras Partes Independientes de Confianza. El número de operación TSMs en un mercado dependerá de las necesidades y circunstancias nacionales del mercado.
Un rasgo característico de elementos seguros tal como las tarjetas SmarMX es que estas permiten aplicaciones de confianza (también conocidas como Wallets o MIDIets Confiables) que están instaladas en un dispositivo de comunicación móvil que se comunica con dicho elemento seguro para manejar de manera segura las aplicaciones NFC (cupones, boletos,...) que están instaladas en el elemento seguro del dispositivo de comunicación móvil con las capacidades NFC. El Wallet puede ser el que constituye una gráfica de la interfaz del usuario para la aplicación NFC. Con el fin de lograr esta tarea, los Wallets son capaces de recuperar la lista de las aplicaciones NFC instaladas en el elemento seguro así como recuperar algo de información sobre aquellas aplicaciones NFC. Sin embargo, varias restricciones limitan la accesibilidad de las aplicaciones y los datos de aplicación, respectivamente. Una de las restricciones es la consideración de la seguridad. Los Wallets no están localizados en el elemento seguro de los teléfonos móviles y como tal representan una amenaza de seguridad si la información sobre los formatos de aplicación pudiera residir en el área no segura de la memoria de un dispositivo de comunicación móvil. Debido a esta situación, hay un acceso limitado a los derechos otorgados para dichos Wallets. Estos limitan la capacidad de recuperar los datos a únicamente un subgrupo del grupo total de aplicación de datos. Otra restricción se da mediante una consideración práctica, la cual es la pluralidad de formatos de datos propietarios introducidos mediante varios Proveedores de Servicios liberando las aplicaciones. Con respecto a esta situación el Wallet deberá conocer siempre el formato de los datos específicos con anticipación con el fin de recuperar la aplicación de datos con precisión. Es virtualmente imposible que en cualquier momento todos los formatos de los datos introducidos mediante todos los proveedores de servicios estén disponibles ya que esto significaría que cada formato de datos recién liberados deba activar una actualización del Wallet. Esta actualización es complicada e incómoda para el usuario final y también para el proveedor de Wallets.
Los problemas de seguridad potencial de los Wallets emanan del hecho de que están localizados fuera del elemento de seguridad que podría ser eludido instalando un servicio de administración en el elemento seguro con la habilidad de acceder a las aplicaciones. Sin embargo, las restricciones antes mencionadas causadas por la pluralidad de formatos de datos propietarios introducidos mediante varios Proveedores de Servicios liberan las aplicaciones que también se aplican al servicio de administración. Es virtualmente imposible que en cualquier momento todos los formatos de datos introducidos mediante todos los proveedores de servicios sean implementados en un servicio de administración y debido a razones de seguridad actualizan el servicio de administración que es aún más complicado que la actualización de un Wallet. Por lo tanto, en realidad, el servicio de administración es obstaculizado para tener acceso a todos los datos de las aplicaciones debido a los formatos múltiples de datos del propietario.
Otra restricción es que con el fin de actualizar los datos en una aplicación la pluralidad de formatos de datos significa que la actualización del mecanismo OTA (por aire) a partir del TSM normalmente deberá trabajar reemplazando la aplicación completa, en vez de modificar un artículo específico de datos dentro de la aplicación.
OBJETO DE LA INVENCIÓN Es un objeto de la invención el proporcionar un nuevo método para tener acceso una aplicación en un dispositivo móvil, los datos contenidos dentro de una aplicación, un producto del programa de cómputo del servicio de administración para llevar a cabo dicho método cuando se ejecutó, un elemento seguro comprende dicho producto del programa de cómputo del servicio de administración, un dispositivo móvil para comunicarse en una red de comunicación inalámbrica, un Proveedor de Servicios para emitir una aplicación a ser almacenada en dicho dispositivo móvil y un sistema que comprende por lo menos uno de dichos dispositivos móviles y uno de dichos Proveedores de Servicios, en donde las desventajas definidas anteriormente son evitadas.
Con el fin de lograr el objeto definido anteriormente, la presente invención proporciona un método para accesar en un dispositivo de comunicación móvil una aplicación de acuerdo con las características de la reivindicación 1.
Con el fin de lograr el objeto definido anteriormente, con un programa de cómputo del servicio de administración de acuerdo con las características de la invención son proporcionadas de modo tal que dicho programa de cómputo del servicio de administración está directamente cargado en un elemento seguro con una unidad aritmético-lógica y una memoria, el producto del programa de cómputo comprende porciones del código del software para llevar a cabo los pasos del método de acuerdo con la invención cuando dicho producto se ejecuta en el elemento de segundad.
Con el fin de lograr el objetivo definido anteriormente, con un elemento seguro de conformidad con las características de la invención se proporcionan de manera que dicho elemento de seguridad comprende un producto del programa de cómputo del servicio de administración de acuerdo con la invención.
Con el fin de lograr el objeto definido anteriormente, la presente invención proporciona un dispositivo de comunicación móvil con las características de la reivindicación 9.
Con el fin de lograr el objeto definido anteriormente, la presente invención proporciona un Proveedor de Servicios con las características de la reivindicación 10.
Con el fin de lograr el objeto definido anteriormente, la presente invención proporciona un sistema con las características de la reivindicación 1 1.
Con el fin de lograr el objeto definido anteriormente, se proporciona una aplicación confiable de un dispositivo de comunicación móvil constituyendo una interfaz gráfica del usuario para las aplicaciones, que comprende las características de conformidad con las reivindicación 13.
Las características de acuerdo con la invención proporcionan la ventaja de que el acceso a las aplicaciones almacenadas en un dispositivo de comunicación móvil es canalizado mediante el servicio de administración y la aplicación codee almacenado en el elemento de seguridad. Esto mantiene la robustez del modelo de seguridad establecido mediante el elemento de seguridad y supera los problemas de seguridad, los cuales podrían existir cuando se tenga acceso a las aplicaciones a partir de un Wallet lo cual se lleva a cabo sin analizar el acceso mediante el servicio de administración localizado en el elemento de seguridad. La utilización de una aplicación codee además fomenta la accesibilidad de la aplicación mientras al mismo tiempo el diseño de la Wallet puede ser mantenido simple y delgado debido al conocimiento- en particular en secreto sabiendo que necesario es tener acceso a las aplicaciones que pueden residir de manera capsular en la aplicación -codificador dentro del elemento seguro. En particular, al permitir que el servicio de administración maneje el enlace entre la aplicación y la aplicación codee que es designado para tener acceso a dicha aplicación proporciona un aspecto adicional para mantener el modelo de seguridad proporcionado por el elemento de seguridad mientras permite cierta flexibilidad en términos de utilidad de la aplicación codee.
En algunas modalidades de la invención la aplicación y la aplicación codee vinculado son emitida y enviada al dispositivo de comunicaciones móviles y ambas son almacenadas en el dispositivo de comunicación móvil y la vinculación del registro es generada indicando qué codificador va a utilizarse cuando se tenga acceso a la aplicación. Esta solución garantiza la transparencia para el servicio de administración en términos de uso del codificador mientras se esconde la información secreta con respecto a la aplicación y también se relaciona con el codificador de todas las actividades de procesamiento de datos que se llevan a cabo fuera del elemento de seguridad.
En otra modalidad solo la aplicación y un indicado de enlace indica que una aplicación - codificador existente anteriormente deberá ser utilizado para tener acceso a la aplicación que se transmite a partir del Proveedor de Servicios al dispositivo de comunicación móvil. En esta situación solo la aplicación es almacenada y un registro de enlace se genera para reflejar que un codificador ya existente deberá ser utilizado para tener acceso a la aplicación. Esta solución mejora la flexibilidad y permite la re-utilización de cualquier codificador ya existente, el cual también reduce la ocupación del espacio de memoria mediante codificadores mientras todavía mantienen el modelo de seguridad ya que el registro de enlace es exclusivamente administrado dentro del elemento de seguridad.
En otra modalidad solo la aplicación y la indicación del enlace señalan que una aplicación codee ya existente deberá ser utilizada para tener acceso a la aplicación que es transmitida a partir del Proveedor de Servicios al dispositivo de comunicación móvil. En esta situación solo la aplicación es almacenada y un registro de enlace es generado lo que refleja que un codificador ya existente debe ser utilizado para tener acceso a la aplicación. Esta solución mejora la flexibilidad y permite re-utilizar un codificador ya existente, el cual también reduce la ocupación del espacio de la memoria mediante el codificador mientras mantiene todavía el modelo de seguridad ya que el registro de enlace es exclusivamente administrado dentro del elemento de seguridad.
En una modalidad posterior de la invención la distribución de la aplicación y la aplicación codee o la indicación de vinculación de la aplicación codee ya almacenada se lleva a acabo mediante un Servicio de Administración Confiable. Este en términos de seguridad garantiza que la estructura de los datos secretos de la aplicación y de la aplicación codee utilizados para tener acceso a la aplicación permanece como secreta ya que dicho Servicio de Administración Confiable es designado para evitar una interferencia fraudulenta con los datos a ser manejados o distribuidos. Como consecuencia, el secreto fundamental de la aplicación o el acceso a los algoritmos permanece como una propiedad secreta del Proveedor de Servicios que emiten dicha aplicación y aplicación codee.
En todavía una modalidad posterior de la utilización de la invención de una ¡nterfaz estandarizada en el servicio de administración permite un simple diseño del Wallet y un enfoque total en la implementación de la interfaz amigable del usuario del Wallet mientras utiliza un protocolo común que puede ser re-utilizado a partir de un diseño del Wallet a otro diseño del Wallet. Como consecuencia, desde el punto de vista de un diseño del Wallet, el tener acceso a la aplicación mediante el elemento seguro se vuelve una tarea rutinaria totalmente transparente.
El aspecto definido anteriormente y los aspectos posteriores de la invención son aparentes a partir de la modalidad ejemplar para ser descritos de aquí en adelante y son explicados con referencia a esta modalidad ejemplar.
BREVE DESCRIPCIÓN DE LOS DIBUJOS La invención será descrita con más detalle de aquí en adelante con referencia a una modalidad ejemplar. Sin embargo, la invención no está limitada a esta modalidad ejemplar.
La figura 1 muestra un aspecto de una primera modalidad de la invención en forma de un diagrama de bloque esquemático que ilustra una instalación de una aplicación.
La figura 2 muestra otro aspecto de la modalidad representada en la Fig. 1 que ilustra una instalación de una aplicación posterior.
La figura 3 muestra un aspecto posterior de la modalidad representada en la Fig. 1 que ilustra una instalación de una aplicación posterior.
La figura 4 muestra un aspecto posterior de la modalidad representada en la Fig. 1 que ilustra el acceso de las aplicaciones instaladas.
DESCRIPCIÓN DE LAS MODALIDADES La figura 1 muestra un diagrama esquemático de un sistema de telecomunicación, por ejemplo, un ecosistema NFC Móvil como se divulgó en el GSMA referenciado anteriormente en el libro blanco. El sistema 1 comprende un Proveedor de Servicios 2, un Servicio de Administración Confiable 3 y un dispositivo de comunicación móvil 4. El Proveedor de Servicios se comunica con el Servicio de Administración Confiable 3 mediante el Internet utilizando por ejemplo el protocolo HTTP. El Proveedor de Servicios 2 utiliza una primera aplicación 5 y una primera aplicación codee 6 y transmite ambas al Servicio de Administración Confiable 3.
Primeramente, se describe un proceso para instalar varias aplicaciones en un dispositivo de comunicación móvil 4. La aplicación 5 puede ser de cualquier tipo pero para la integridad de este ejemplo una aplicación de boletaje móvil para transporte público en cuestión. La aplicación codee 6 está designada para tener acceso a la aplicación 5 cuando se almacena en el dispositivo de comunicación móvil 4 como se explicará más adelante con más detalle. Tanto, la aplicación 5 como la aplicación codee 6, están comunicadas con el dispositivo móvil 4 mediante los servicios Por Aire (OTA- Over The Air) proporcionados mediante un Operador de Red Móvil, particularmente mediante los Servicios de Mensajería Corta servicios (SMS), y/o mediante una red de cómputo y servicios inalámbricos, por ejemplo, los servicios NFC. Las terminales NFC- no mostradas en las figuras- para llevar a cabo los servicios NFC pueden ser proporcionados por el Operador de Red Móvil. Similarmente, el Servicio de Administración Confiable 3 se comunica con el dispositivo de comunicación móvil 4 mediante un servicio Por Aire de un Operador de Red Móvil, por ejemplo, Servicio de Mensajes Cortos.
El dispositivo de comunicación móvil 4 puede por ejemplo ser configurado como un teléfono móvil NFC. Este comprende un elemento seguro 7 el cual es un dispositivo de memoria con características de seguridad mejoradas que tienen su propio poder computacional. El elemento seguro 7 es ventajosamente configurado como un dispositivo SmartMX que puede comprender múltiples opciones de ¡nterfaz. Los dispositivos SmartMX también comprenden los coprocesadores de encriptación y permite la implementación de los sistemas de operación incluyendo los Sistemas de Operación Java. El elemento seguro 7 está adaptado para contener aplicaciones NFC (cupones, boletos, etc.) que se proporcionan mediante el Proveedor de Servicios 2.
El dispositivo de comunicación móvil 4 además comprende un servicio de administración 8 localizado en el elemento seguro 7. El servicio de administración 8 está designado para administrar las aplicaciones y corresponder a la indicación de vinculación con respecto a la aplicación codee. En el dispositivo de comunicación móvil 4 mostrado en la Fig. 1 el servicio de administración 8 recibe la aplicación 5 (ver la flecha 29) y la almacena (ver la flecha 30) de conformidad con este tipo en una memoria MIFARE 9 del dispositivo de comunicación móvil 4. La memoria MIFARE 9 es la aplicación de la memoria para las aplicaciones MIFARE. En caso de que otro tipo de aplicación de otra memoria o área de una memoria se vea afectado como aplicación de la memoria. El servicio de administración 8 también recibe la aplicación codee 6 (ver flecha 32) y la almacena en el elemento de seguridad 7. El servicio de administración 8 además almacena (ver flecha 31 ) en el elemento seguro 7 en una tabla de vinculación 10 un primer registro de enlace 11 que refleja el vínculo entre la primera aplicación 5 y su aplicación del código 6. La primera aplicación del código 6 está designada para interactuar entre el servicio de administración 8 y la primera aplicación 9 y para procesar el acceso solicitado requiriendo el acceso a la primera aplicación 5 recibida a partir del servicio de administración 8.
No solo la aplicación codee 6 sino en general dichos codificadores está compuesta de dos partes. La primera parte es una interfaz común del codificador, conocida para el servicio de administración 8, de modo tal que el servicio de administración 8 puede llamar/utilizar el codificador fácilmente y llevar a cabo el cambio de datos/información con esto. La segunda parte se determina mediante la implementación específica del código relacionado con la aplicación para acceder a, o en otras palabras, relacionar el servicio a ser proporcionado mediante la aplicación y para ser apoyado por el codificador. Esta implementación específica permite el manejo/acceso de la aplicación. Con respecto a esta segunda parte el diseño de la primera aplicación codee 6 comprende la información relacionada con la aplicación 5, su estructura de datos y -si es aplicable- también algoritmos para accesar, por ejemplo, con respecto, a la escritura o modificación de datos almacenados o representados por la aplicación 5. Estas propiedades son necesarias para reservar las entradas y para cambiar el balance de conformidad con el uso de la primera aplicación 5. Guiada mediante esta estructura general de dos pares, el codificador es responsable de recuperar información a partir de las aplicaciones, realizando operaciones en las aplicaciones y para esconder el formato de las aplicaciones desde otras instancias del dispositivo de comunicación móvil, por ejemplo, programas que solicitan información de las aplicaciones. En el presente ejemplo dichos codificadores se llevan a cabo como los programas de software JAVA. Sin embargo, en el caso de otro ambiente para el sistema operativo la realización puede estar basada en un diferente lenguaje de programación. Además, los codificadores no han sido localizados en el elemento seguro 7 como se describió en el contexto del presente ejemplo, pero podría también ser localizado en otra unidad del dispositivo de comunicación móvil 4.
El dispositivo de comunicación móvil 4 además contiene una aplicación de confianza 12, también conocida como Wallet, la cual maneja aplicaciones NFC instaladas en el elemento seguro 7, lo cual no se muestra en la Fig. 1 , así como las aplicaciones MIFARE en una memoria MIFARE 9, como se mostró en la Fig. 1 mediante la aplicación 5. Particularmente, la aplicación de confianza 8 es capaz de recuperar una lista de aplicaciones instaladas en el elemento seguro 7 y en la memoria MIFARE 9 así como recuperar la información sobre dichas aplicaciones, por ejemplo, el balance de las entradas representadas por la aplicación 5. Frecuentemente, la aplicación de confianza 12 es operada como una ¡nterfaz del usuario gráfico para dichas aplicaciones. En el presente caso, cuanto se activó, la aplicación de confianza 12 podría mostrar la existencia de una aplicación y por ejemplo un balance de entradas en una pantalla del dispositivo de comunicación móvil 4, como se explicará con más detalles más adelante.
Con el fin de permitir una solución simple y confiable de comunicación entre la aplicación de confianza 12 y el servicio de administración 8, el servicio de administración 8 comprende una interfaz estandarizada 13 - también llamada ¡nterfaz de la aplicación Wallet - que es designada para aplicar un protocolo común en comunicación con el Wallet 12. En particular esto permite que el Wallet 12 solicite una lista de aplicaciones instaladas y solicite, por ejemplo, el balance disponible para una de las aplicaciones almacenadas aplicando comandos solicitados dedicados. Al recibir uno de los comandos soportados por la ¡nterfaz 13, esta pasa la solicitud al servicio de administración 8 para un procesamiento posterior, el cual podrá ser explicado con más detalles más adelante.
Más adelante, la referencia se hace a la Fig. 2, la cual muestra el proceso de instalación de una segunda aplicación 14. De acuerdo con este ejemplo la segunda aplicación 14 representa por ejemplo las entradas pre-pagadas a ser utilizadas para tener acceso a un área restringida. Similar a lo que se describió en los términos de la Fig. 1 , el Proveedor de Servicios 2 emite la segunda aplicación 14 y su aplicación codee 15 y transmite tanto mediante el Servicio de Administración Confiable 3 al dispositivo de comunicación móvil 4 donde ambos son recibidos. El diseño de la segunda aplicación codee 15 sigue las reglas del diseño general para los codificadores como se elaboraron anteriormente y es similar al diseño de la primera aplicación codee 6. La segunda aplicación codee 15 comprende la información relacionada con la segunda aplicación 14, su estructura de datos y - si es aplicable- también los algoritmos para tener acceso, por ejemplo, leer, escribir o modificar los datos almacenados o representados por la segunda aplicación 14. El Servicio de Administración 8 recibe (ver la flecha 36) la segunda aplicación 14 e instala (ver flecha 33) la segunda aplicación 14 en la memoria MIFARE 9. El Servicio de Administración 8 además instala la segunda aplicación codee recibida 15 (ver flecha 34) en el elemento seguro 7. Un nuevo y segundo registro de enlace 16 se crea (ver flecha 35) en la tabla de vinculación 10. El segundo registro de enlace 16 representa que la segunda aplicación codee 15 va a utilizarse cuando se tenga acceso a la segunda aplicación 14.
En un aspecto posterior de la invención la instalación de una tercera aplicación 26 le inquieta, lo cual se muestra en la Fig. 3. El Proveedor de Servicios 2 emite la tercera aplicación 26. En contraste con lo que se explicó en relación con la Fig. 1 y la Fig. 2, El Proveedor de Servicios 2 no emite una tercera aplicación codee sino que emite una indicación de vinculación 17 de una aplicación codee ya almacenada en un elemento seguro 7 y se utilizarán para tener acceso a la tercera aplicación 26. En el caso presente la indicación de vinculación 17 forma parte de la tercera aplicación 26, pero esto puede también estar separado de la tercera aplicación 26. La tercera aplicación 26 junto con la indicación de vinculación 17 se transmite (ver flecha 37) al dispositivo de comunicación móvil 4 de la manera común como se explicó anteriormente. En contraste con los ejemplos explicados anteriormente de instalar las aplicaciones y las aplicaciones de los codificadores, solo la tercera aplicación 26 es almacenada (ver flecha 38) en la aplicación de la memoria, la cual es la memoria MIFARE 9. El servicio de administración 8 genera (ver flecha 39) un tercer registro de enlace 18 toma la indicación del enlace 17 en la cuenta, de manera que para tener acceso a la tercera aplicación 26 la segunda aplicación codee 15 es la que se va a utilizar. Al aplicar este procedimiento se logra una doble ventaja. Por otro lado el volumen de datos es reducido cuando se transmite la tercera aplicación 26, mientras por otro lado se mejora la eficiencia del uso de la memoria en el dispositivo de comunicación móvil 4.
En el siguiente método para accesar a las aplicaciones 5, 14 y 26 se describe mediante la Fig. 4, que en aras de la claridad muestra únicamente el acceso a la segunda aplicación 14 en detalle. Un usuario 27 utiliza el dispositivo de comunicación móvil 4 que activa un elemento 28 del menú mostrado en la pantalla del dispositivo 4. El elemento 28 del menú es parte de la aplicación confiable 12 como se indicó mediante la flecha etiquetada por el signo 25 de referencia y permite solicitar un balance de entradas representadas por la segunda aplicación 14. La aplicación confiable 12 establece una solicitud 19 mediante la interíaz estandarizada 13 del servicio de administración 8 y espera la retroalimentación 20 del servicio de administración 8 para comunicarse mediante la interfaz estandarizada 13. El servicio de administración 8 recibe la solicitud 19 que utiliza la tabla de enlace 10 (mostrada por el signo de referencia 21 ) para identificar mediante el segundo registro de enlace 16 la segunda aplicación codee 15 para ser utilizado cuando se tiene acceso a la segunda aplicación 14. Siguiendo la identificación de la segunda aplicación codee 15 este codificador 15 es activado en el ambiente seguro proporcionado por el elemento seguro 7 y la solicitud 19 es pasada por alto (mostrado por el signo de referencia 22) a la segunda aplicación codee 15 donde la solicitud 19 es procesada (mostrada por el signo de referencia 23) por medio de la utilización del conocimiento inherente sobre la estructura de datos representados por la segunda aplicación 14 cuando se tiene acceso a la segunda aplicación 14. Después de inquirir el balance de las entradas a partir de la segunda aplicación 14 la segunda aplicación codee 15 devuelve sus resultados 8mostrados por el signo de referencia 24) al servicio de administración 8. El servicio de administración 8 pasa por alto el resultado a la aplicación confiable 12. Esta es llevada a cabo utilizando la interfaz estandarizada 13 para comunicarla a la retroalimentación 20.
De manera similar al método descrito anteriormente, la información relacionada con o representada por la tercera aplicación 26 puede ser solicitada por el usuario 27. Este proceso no se muestra en detalle en la Fig. 4. Sin embargo, el servicio de administración 8 que recibe dicha solicitud podría identificarse en la tabla de enlace 10 que en la segunda aplicación codee 15 que es vinculado con la tercera aplicación 26. Este vínculo es representado por el tercer registro de enlace 18. De manera similar al método descrito anteriormente la segunda aplicación codee 15 podría ser activado mediante el servicio de administración 8, pero de acuerdo con el presente caso para tener acceso a la tercera aplicación 26.
Resumiendo los dos ejemplos para tener acceso a las aplicaciones 5, 14 y 26, el método para tener acceso a las aflicciones 5, 14 y 16 comprende el paso de manejar mediante el servicio de administración 8 un enlace entre la aplicación 5, 14, y 26 y la aplicación codee 6 y 15. Cuando se activa por medio de la solicitud 19 del Wallet 12, el método además comprende el paso para accesar a la aplicación 5, 14 y 26 mediante el servicio de administración 8 por medio de la utilización de dicho enlace administrado, de modo tal que la aplicación codee 6 o 15 enlazada con la aplicación respectiva 5, 14, o 26 lleva a cabo el acceso de la aplicación 5, 14 o 26 conforme el control del servicio de administración 8. Este método permite preservar el modelo de seguridad proporcionado por el elemento de seguridad 7 mientras al mismo tiempo hace que las aplicaciones 5, 14 y 26 fácilmente accesibles para el Wallet 12.
Debe notarse que aunque sea un Proveedor de Servicios 2, sólo un Servicio de Administración Confiable 3 y solo un dispositivo de comunicación móvil 4 se muestren en los presentes ejemplos, el alcance de la invención no deberá estar limitado a dicho número y el concepto de la invención deberá también ser aplicable a una pluralidad de dichas entidades 2, 3 y 4 o a una pluralidad de tipos de aplicaciones.
Debe notarse que las modalidades antes mencionadas ilustran más que limitar la invención, y que aquellos expertos en la técnica sean capaces de designar muchas modalidades alternativas sin apartarse del alcance de las reivindicaciones anexas. En las reivindicaciones, cualquier señal de referencia colocada entre paréntesis no deberá entenderse como limitante de la reivindicación. La palabra "comprende" no excluye la presencia de los elementos o pasos que no sea aquellos enlistados en una reivindicación. El artículo indefinido "un" o "uno" que precede a un elemento no excluye la presencia de una pluralidad de dichos elementos. En el dispositivo la reivindicación que enumera varios medios, diversos de estos medios pueden ser incorporados por uno y el mismo elemento del hardware. El mero hecho de que ciertas medidas son enumeradas en reivindicaciones dependientes mutuamente diferentes no indica que una combinación de estas medidas no pueda ser utilizada ventajosamente.

Claims (13)

REIVINDICACIONES
1. Un método para accesar a un dispositivo de comunicación móvil (4) una aplicación (5, 14, 26), la aplicación (5, 14, 26) es utilizada mediante un Proveedor de Servicios (2), a partir de una aplicación confiable, también conocida como Wallet (12), en donde en un dispositivo móvil (4) un elemento seguro (7) tal como un dispositivo SmartMX está dispuesto para que lleve a cabo el servicio de administración (8) que maneja la aplicación (5, 14, 26), caracterizado porque además comprende: manejar mediante el servicio de administración (8) un enlace entre la aplicación (5, 14, 26) y una aplicación codee asignada (6, 15) que también es emitida por el Proveedor de Servicios (2), en donde la aplicación codee (6, 15) es instalada en el elemento seguro (7), en donde la aplicación codee (6, 15) comprende una interfaz entre el servidor de administración (8) y la aplicación (5, 14, 26) que traduce la solicitud del acceso a la aplicación recibida a partir del servicio de administración (8) el cual es invariable con respecto a los tipos específicos y/o formatos de la aplicación (5, 14, 26) en el tipo y/o formato específico de la solicitud de acceso de la aplicación, procesando la misma en la aplicación (5, 14, 26) y regresar el resultado de la solicitud de acceso a la aplicación al servicio de administración (8), en donde la solicitud de acceso a la aplicación del servicio de administración (8) son puestos en movimiento mediante el Wallet(12), en donde el servicio de administración (8) recupera la aplicación codee (6-15) asignadas a la aplicación (5, 14, 26) mediante la utilización del enlace entre la aplicación (5, 14, 26) y la aplicación codee (6, 15), que envía la solicitud del acceso a la aplicación a la aplicación codee recuperado (6, 15) vinculado con la aplicación respectiva (5, 14, 26) y devuelve los resultados entregados mediante la aplicación codee (6, 15) al Wallet (12).
2. El método de conformidad con la reivindicación 1 , caracterizado además porque el servicio de administración (8) recibe mediante una red de comunicación inalámbrica a partir del Proveedor de Servicios (2) la aplicación (5, 14, 26) y una indicación de enlace (17) sobre una aplicación codee (6, 15) para utilizarse para tener acceso a la aplicación (5, 14, 26), almacena la aplicación (5, 14, 26) en una aplicación de la memoria (9) del dispositivo móvil (4), y genera en el elemento seguro (7) un registro de enlace (18) que refleja el enlace entre la aplicación (26) y la aplicación codee asignada (6, 15) basada en la indicación del enlace (17).
3. El método de conformidad con la reivindicación 2, caracterizado además porque un Servicio de Administración Confiable (3) se proporciona siendo designado para recibir del Proveedor de Servicios (2) la aplicación (5, 14, 26) y/o una aplicación codee (6, 15) asignada a la aplicación (5, 14, 26) y/o una indicación de enlace (17) sobre una aplicación codee (15) asignada a la aplicación (5, 14, 26), en donde el Servicio de Administración Confiable (3) presente la aplicación (5, 14, 26) y la indicación del enlace (17) al servicio de administración (8).
4. El método de conformidad con la reivindicación 2, caracterizado además porque el Servicio de Administración confiable (3) instala la aplicación codee (6, 15) en el elemento seguro (7) del dispositivo móvil (4).
5. El método de conformidad con la reivindicaciones 1 a 4, caracterizado además porque la comunicación entre el Wallet (12) y el servicio de administración (7) se lleva a cabo mediante una interfaz estandarizada (13) del servicio de administración (8), cuya interfaz estandarizada (13) está designada para aplicar un protocolo común en comunicación (19, 20) con el Wallet (13).
6. Un producto del programa de cómputo del servicio de administración directamente cargable en un elemento seguro (7) con una unidad aritmética lógica y una memoria, que comprende las porciones del código del software para llevar a cabo los pasos de la reivindicación 1 a 5 cuando dicho producto activa el elemento seguro (7).
7. Un elemento seguro (7) con una unidad aritmética lógica y una memoria, comprende un programa de cómputo del servicio de administración de conformidad con la reivindicación 6.
8. El elemento seguro de conformidad con la reivindicación 7, caracterizado además porque fue configurado como SmartMX.
9. Un dispositivo de comunicación móvil (4) para la comunicación en una red de comunicación inalámbrica caracterizado porque además comprende: una red de comunicación que comprende una aplicación (5, 14, 26) que es emitida por el Proveedor de Servicios (2), y una aplicación confiable, también conocida como Wallet (12), y un elemento seguro (7) tal como un dispositivo SmartMX, el elemento seguro (7) tiene un servicio de administración (8) que administra la aplicación (5, 14, 26), en donde el dispositivo móvil (4) además comprende: una aplicación codee (6, 15) que es designada para interactuar entre el servicio de administración (8) y la aplicación (5, 14, 26) y para procesar el acceso que solicita el acceso a la aplicación (5, 14, 26) recibido a partir del servicio de administración (8) y que se activa mediante el Wallet (12), y el servicio de administración (8) es designado para administrar un enlace entre la aplicación (5, 14, 26) y una aplicación codee (6, 15) también es emitido por el Proveedor de Servicios (2) y el servicio de administración (8) el cual fue designado posteriormente para solicitar el acceso a la aplicación (5, 14, 26) mediante la utilización del enlace entre la aplicación (5, 14, 26) y la aplicación codee (6, 15), de modo tal que la aplicación codee (6, 15) enlazado con la aplicación respectiva (5, 14, 26) que lleva a cabo el acceso (23) la aplicación (5, 14, 26).
10. Un Proveedor de Servicios (2) para emitir una aplicación (5, 14, 26) para ser almacenado en un dispositivo móvil (4), el dispositivo móvil (4) que comprende una aplicación confiable, también conocida como Wallet (12), y un elemento seguro (7) tal como un dispositivo SmartMX, el elemento seguro (7) que tiene un servicio de administración (8) que maneja la aplicación (5, 14, 26), donde el Proveedor de Servicios (2) es designado a emitir una aplicación codee (6, 15) que es designado para interactuar entre un servicio de administración (8) y la aplicación (5, 14, 26) y para procesar una solicitud de acceso a la aplicación (5, 14, 26) recibido del servicio de administración (8), o según sea el caso, para emitir una indicación de enlace (17) sobre una aplicación codee (15) para ser utilizado para accesar la aplicación (5, 14, 26).
11. Un sistema (1 ) caracterizado porque comprende por lo menos un dispositivo móvil (4) de conformidad con la reivindicación 9 y por lo menos un Proveedor de Servicios (2) de conformidad con la reivindicación 10.
12. El sistema (1 ) de conformidad con la reivindicación 1 1 , caracterizado porque además comprende un Servicio de Administración Confiable (3) el cual está designado para recibir del Proveedor de Servicios (2) mediante una red de cómputo, tal como el Internet, la aplicación (5, 14, 26) y/o la aplicación codee (6, 15) y/o una indicación de enlace (17) sobre una aplicación codee (6, 15) asignado a la aplicación (5, 14, 26), y para presentar la aplicación (5, 14, 26) y la indicación del enlace (17) para el servicio de administración (8), y para instalar la aplicación codee (15) en el elemento seguro (7) del dispositivo móvil (4).
13. Una aplicación confiable (12) de un dispositivo de comunicación móvil (4) que constituye una ¡nterfaz gráfica del usuario para las aplicaciones (5, 14, 26), en donde la aplicación confiable (12) está designada a recuperar una lista de las aplicaciones instaladas en una aplicación de la memoria (9) del dispositivo de comunicación móvil (4) así como recuperar información sobre aquellas aplicaciones activando un producto del programa de cómputo del servicio de administración de conformidad con la reivindicación 6, la cual se carga en un elemento seguro (7) del dispositivo de comunicación móvil (4).
MX2010014374A 2008-06-24 2009-05-19 Metodo para accesar aplicaciones en un ambiente movil seguro. MX2010014374A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP08104515 2008-06-24
PCT/IB2009/052073 WO2009156880A1 (en) 2008-06-24 2009-05-19 Method of accessing applications in a secure mobile environment

Publications (1)

Publication Number Publication Date
MX2010014374A true MX2010014374A (es) 2011-03-01

Family

ID=41171135

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2010014374A MX2010014374A (es) 2008-06-24 2009-05-19 Metodo para accesar aplicaciones en un ambiente movil seguro.

Country Status (8)

Country Link
US (2) US8949937B2 (es)
EP (1) EP2297707B1 (es)
JP (1) JP5323187B2 (es)
CN (1) CN102067184B (es)
BR (1) BRPI0915117B1 (es)
MX (1) MX2010014374A (es)
RU (1) RU2488888C2 (es)
WO (1) WO2009156880A1 (es)

Families Citing this family (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10026079B2 (en) 2005-10-06 2018-07-17 Mastercard Mobile Transactions Solutions, Inc. Selecting ecosystem features for inclusion in operational tiers of a multi-domain ecosystem platform for secure personalized transactions
US20130332343A1 (en) 2005-10-06 2013-12-12 C-Sam, Inc. Multi-tiered, secure mobile transactions ecosystem enabling platform comprising a personalization tier, a service tier, and an enabling tier
US9047601B2 (en) * 2006-09-24 2015-06-02 RFCyber Corpration Method and apparatus for settling payments using mobile devices
CN102037499B (zh) * 2008-05-19 2013-06-12 Nxp股份有限公司 Nfc移动通信设备和rfid读取器
EP2508014B1 (en) * 2009-12-04 2018-04-04 Telefonaktiebolaget LM Ericsson (publ) Methods, secure element, server, computer programs and computer program products for improved application management
US9691055B2 (en) 2010-12-17 2017-06-27 Google Inc. Digital wallet
US8807440B1 (en) 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
US8352749B2 (en) 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US8335921B2 (en) 2010-12-17 2012-12-18 Google, Inc. Writing application data to a secure element
KR20150094792A (ko) * 2010-12-30 2015-08-19 모지도코화이어코리아 유한회사 모바일 지갑 및 그의 관련 정보 관리 시스템 및 방법
AU2012257312A1 (en) 2011-05-17 2014-01-16 Ping Identity Corporation System and method for performing a secure transaction
US8346672B1 (en) 2012-04-10 2013-01-01 Accells Technologies (2009), Ltd. System and method for secure transaction process via mobile device
US9098850B2 (en) 2011-05-17 2015-08-04 Ping Identity Corporation System and method for transaction security responsive to a signed authentication
US8538845B2 (en) 2011-06-03 2013-09-17 Mozido, Llc Monetary transaction system
US9886688B2 (en) 2011-08-31 2018-02-06 Ping Identity Corporation System and method for secure transaction process via mobile device
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8255687B1 (en) 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US8313036B1 (en) * 2011-09-16 2012-11-20 Google Inc. Secure application directory
IN2014KN00998A (es) * 2011-10-12 2015-09-04 C Sam Inc
US9544759B2 (en) * 2011-11-01 2017-01-10 Google Inc. Systems, methods, and computer program products for managing states
WO2013066620A1 (en) 2011-11-01 2013-05-10 Jvl Ventures, Llc Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
US10438196B2 (en) 2011-11-21 2019-10-08 Mozido, Inc. Using a mobile wallet infrastructure to support multiple mobile wallet providers
US9208488B2 (en) 2011-11-21 2015-12-08 Mozido, Inc. Using a mobile wallet infrastructure to support multiple mobile wallet providers
CA2788051C (en) 2011-12-15 2015-11-24 Research In Motion Limited Method and device for managing a secure element
DK2624612T3 (en) * 2012-02-03 2018-12-17 Telia Co Ab Process for near field communication, device and system therefor
US8385553B1 (en) 2012-02-28 2013-02-26 Google Inc. Portable secure element
US9700857B1 (en) 2012-03-23 2017-07-11 Life Technologies Corporation Fluid mixing system with drive shaft steady support
US8429409B1 (en) 2012-04-06 2013-04-23 Google Inc. Secure reset of personal and service provider information on mobile devices
US8892876B1 (en) * 2012-04-20 2014-11-18 Trend Micro Incorporated Secured application package files for mobile computing devices
US8676709B2 (en) 2012-07-31 2014-03-18 Google Inc. Merchant category codes in a proxy card transaction
JP5980037B2 (ja) * 2012-08-06 2016-08-31 キヤノン株式会社 管理システム、サーバー、クライアント、及びその方法
DE102012016164A1 (de) * 2012-08-14 2014-02-20 Giesecke & Devrient Gmbh Sicherheitselement und Verfahren zur Installation von Daten in dem Sicherheitselement
DE102012022875A1 (de) * 2012-11-22 2014-05-22 Giesecke & Devrient Gmbh Verfahren und System zur Applikationsinstallation
US9455876B1 (en) * 2013-02-01 2016-09-27 Ingram Micro Inc. Method and standard for integrating applications into a cloud
GB2510430A (en) * 2013-02-05 2014-08-06 Barclays Bank Plc System and method for mobile wallet data access
US20140351806A1 (en) * 2013-05-21 2014-11-27 Jvl Ventures, Llc Systems, methods, and computer program products for managing service upgrades
KR101952928B1 (ko) 2013-10-30 2019-02-27 애플 인크. 관련 사용자 인터페이스 객체를 표시
US9208348B1 (en) * 2014-01-15 2015-12-08 Symantec Corporation Systems and methods for managing encrypted files within application packages
SG11201609546QA (en) * 2014-05-26 2016-12-29 Tet Fei Edward Leong An electronic payment system and method of payment
US10482461B2 (en) 2014-05-29 2019-11-19 Apple Inc. User interface for payments
WO2016026025A1 (en) * 2014-08-22 2016-02-25 Mobeewave Inc. Method and device for controlling access from the device to a card via a nfc interface
US10066959B2 (en) 2014-09-02 2018-09-04 Apple Inc. User interactions for a mapping application
US9781105B2 (en) 2015-05-04 2017-10-03 Ping Identity Corporation Fallback identity authentication techniques
US9940637B2 (en) * 2015-06-05 2018-04-10 Apple Inc. User interface for loyalty accounts and private label accounts
US20160358133A1 (en) 2015-06-05 2016-12-08 Apple Inc. User interface for loyalty accounts and private label accounts for a wearable device
US9762385B1 (en) 2015-07-20 2017-09-12 Trend Micro Incorporated Protection of program code of apps of mobile computing devices
CN106549919B (zh) 2015-09-21 2021-01-22 创新先进技术有限公司 一种信息注册、认证方法及装置
US10621581B2 (en) 2016-06-11 2020-04-14 Apple Inc. User interface for transactions
CN114693289A (zh) 2016-06-11 2022-07-01 苹果公司 用于交易的用户界面
US11580608B2 (en) 2016-06-12 2023-02-14 Apple Inc. Managing contact information for communication applications
JP6917835B2 (ja) 2017-09-08 2021-08-11 株式会社東芝 非接触通信システム、及び非接触通信方法
KR102301599B1 (ko) 2017-09-09 2021-09-10 애플 인크. 생체측정 인증의 구현
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
US11989774B1 (en) 2017-11-20 2024-05-21 Wells Fargo Bank, N.A. Systems and methods for providing digital trusted data
RU2696298C1 (ru) * 2018-04-03 2019-08-01 Акционерное общество "Научно-производственная фирма "Микран" Способ конфигурации телекоммуникационного оборудования и способ защиты телекоммуникационного оборудования
CN112561537A (zh) 2018-06-03 2021-03-26 苹果公司 用于转账账户的用户界面
US11328352B2 (en) 2019-03-24 2022-05-10 Apple Inc. User interfaces for managing an account
US11481094B2 (en) 2019-06-01 2022-10-25 Apple Inc. User interfaces for location-related communications
US11477609B2 (en) 2019-06-01 2022-10-18 Apple Inc. User interfaces for location-related communications
CN114365073A (zh) 2019-09-29 2022-04-15 苹果公司 账户管理用户界面
US11169830B2 (en) 2019-09-29 2021-11-09 Apple Inc. Account management user interfaces
EP4060588A4 (en) * 2021-02-05 2022-09-21 Shenzhen Goodix Technology Co., Ltd. METHOD AND SYSTEM FOR MANAGING VIRTUAL ELECTRONIC CARDS, SECURITY CHIP, TERMINAL AND STORAGE MEDIA

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2790629A1 (fr) * 1999-02-19 2000-09-08 Bull Cp8 Procede d'activation d'applications localisees dans une carte a puce par un navigateur du type dit "web"
US7508308B2 (en) * 2000-10-16 2009-03-24 Avante International Technology, Inc. Tracking apparatus and method, as for an exhibition
JP2003032330A (ja) 2001-07-11 2003-01-31 Dainippon Printing Co Ltd Icカードの記録内容を携帯電話機の表示部に表示する方法
US7519911B2 (en) * 2001-11-02 2009-04-14 At&T Intellectual Property Ii, L.P. Systems and methods for managing and aggregating media formats
CN1252598C (zh) * 2002-09-03 2006-04-19 国际商业机器公司 提供身份相关的信息和防止中间人的攻击的方法和系统
US7360691B2 (en) * 2004-02-02 2008-04-22 Matsushita Electric Industrial Co., Ltd. Secure device and mobile terminal which carry out data exchange between card applications
US20050222961A1 (en) 2004-04-05 2005-10-06 Philippe Staib System and method of facilitating contactless payment transactions across different payment systems using a common mobile device acting as a stored value device
WO2006087657A1 (en) * 2005-02-17 2006-08-24 Koninklijke Philips Electronics N.V. A device and a method of operating a device
CN101120354B (zh) * 2005-02-17 2010-06-09 皇家飞利浦电子股份有限公司 用于操作装置的装置和方法
US7409489B2 (en) * 2005-08-03 2008-08-05 Sandisk Corporation Scheduling of reclaim operations in non-volatile memory
JP4777725B2 (ja) * 2005-08-31 2011-09-21 フェリカネットワークス株式会社 携帯端末装置,サーバ装置,アプリケーション提供方法およびコンピュータプログラム
EP1960974A4 (en) * 2005-12-16 2010-07-28 Nokia Corp METHOD AND DEVICE FOR CONTROLLING AND PROVIDING INDICATIONS OF COMMUNICATION EVENTS
JP4779653B2 (ja) * 2006-01-06 2011-09-28 ソニー株式会社 情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
US8249965B2 (en) * 2006-03-30 2012-08-21 Obopay, Inc. Member-supported mobile payment system
JP4945718B2 (ja) * 2006-04-05 2012-06-06 エスティー‐エリクソン、ソシエテ、アノニム 移動体端末内の加入者スマートカードの接点のための動的指定プロセス
US20070260615A1 (en) * 2006-05-08 2007-11-08 Eran Shen Media with Pluggable Codec
US7865141B2 (en) * 2006-06-15 2011-01-04 Silicon Storage Technology, Inc. Chipset for mobile wallet system
CA2659826C (en) * 2006-09-07 2013-08-13 Nokia Corporation Managing information relating to secure module applications
US8118218B2 (en) * 2006-09-24 2012-02-21 Rich House Global Technology Ltd. Method and apparatus for providing electronic purse
GB2444798B (en) * 2006-12-15 2010-06-30 Innovision Res & Tech Plc Communications devices comprising near field RF communicators
US20080162312A1 (en) * 2006-12-29 2008-07-03 Motorola, Inc. Method and system for monitoring secure applet events during contactless rfid/nfc communication
US8923827B2 (en) * 2007-01-09 2014-12-30 Visa U.S.A. Inc. Mobile payment management
US8116678B2 (en) * 2007-06-08 2012-02-14 Vivotech, Inc. Methods, systems and computer program products for interacting with ISO 14443-4 and MIFARE® applications on the same wireless smart device during a common transaction
US7967215B2 (en) * 2008-04-18 2011-06-28 Vivotech Inc. Systems, methods, and computer program products for supporting multiple contactless applications using different security keys

Also Published As

Publication number Publication date
CN102067184B (zh) 2014-05-14
RU2488888C2 (ru) 2013-07-27
BRPI0915117A2 (pt) 2016-02-10
BRPI0915117B1 (pt) 2020-09-15
US20150135278A1 (en) 2015-05-14
CN102067184A (zh) 2011-05-18
EP2297707A1 (en) 2011-03-23
JP5323187B2 (ja) 2013-10-23
WO2009156880A1 (en) 2009-12-30
JP2011527035A (ja) 2011-10-20
RU2011101770A (ru) 2012-07-27
US20110113473A1 (en) 2011-05-12
US8949937B2 (en) 2015-02-03
US9843933B2 (en) 2017-12-12
EP2297707B1 (en) 2013-10-02

Similar Documents

Publication Publication Date Title
US9843933B2 (en) Method of accessing applications in a secure mobile environment
US8799574B2 (en) Method and devices for installing and retrieving linked MIFARE applications
US9608989B2 (en) Method, system, trusted service manager, service provider and memory element for managing access rights for trusted applications
US9208483B2 (en) Sharing or reselling NFC applications among mobile communications devices
US8725211B2 (en) Trusted service manager managing reports of lost or stolen mobile communication devices
US8943494B2 (en) Method for installing and managing NFC applications with pictures
EP2183728B1 (en) Method, system and trusted service manager for securely transmitting an application to a mobile phone
WO2009147548A2 (en) Method for storing nfc applications in a secure memory device
US20120005324A1 (en) Method and System for Operations Management in a Telecommunications Terminal
WO2009077918A2 (en) Method for updating an application service manager in application memory elements

Legal Events

Date Code Title Description
FG Grant or registration