MX2011001621A - Sistemas, metodos y medios susceptibles de ser leidos en camputadora para la transferencia segura de datos fuera de linea entre dispositivos inteligentes inalambricos. - Google Patents

Sistemas, metodos y medios susceptibles de ser leidos en camputadora para la transferencia segura de datos fuera de linea entre dispositivos inteligentes inalambricos.

Info

Publication number
MX2011001621A
MX2011001621A MX2011001621A MX2011001621A MX2011001621A MX 2011001621 A MX2011001621 A MX 2011001621A MX 2011001621 A MX2011001621 A MX 2011001621A MX 2011001621 A MX2011001621 A MX 2011001621A MX 2011001621 A MX2011001621 A MX 2011001621A
Authority
MX
Mexico
Prior art keywords
account
wireless
server
wireless intelligent
intelligent device
Prior art date
Application number
MX2011001621A
Other languages
English (en)
Inventor
Pradeep Kumar
Philippe Martin
Ming-Li Liu
Roshan Vijayshankar
Original Assignee
Vivotech Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vivotech Inc filed Critical Vivotech Inc
Publication of MX2011001621A publication Critical patent/MX2011001621A/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/229Hierarchy of users of accounts
    • G06Q20/2295Parent-child type, e.g. where parent has control on child rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3572Multiple accounts on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3574Multiple applications on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0603Catalogue ordering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/40Near-field transmission systems, e.g. inductive or capacitive transmission systems characterised by components specially adapted for near-field transmission
    • H04B5/48Transceivers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/70Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes
    • H04B5/72Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes for local intradevice communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Health & Medical Sciences (AREA)
  • Child & Adolescent Psychology (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

De acuerdo con un aspecto de la materia descrita en la presente, es proporcionado un método de registro de dispositivos inteligentes inalámbricos para la transferencia segura de datos fuera de línea. El método incluye, para una aplicación configurada que se ejecuta. en un dispositivo inteligente inalámbrico y que requiere acceso a la información con respecto a la cuenta que no reside en el dispositivo inteligente inalámbrico, registrar, en un servidor que tiene acceso a la información con respecto a la cuenta, un primer dispositivo inteligente inalámbrico que tiene un dispositivo de poseedor de cuenta (AOD) que opera en un modo en línea para la obtención de la información con respecto a la cuenta del servidor y que opera en un modo fuera de línea para la transferencia de la información con respecto a la cuenta al menos de un dispositivo adicional por medio de la transferencia segura de datos fuera de línea utilizando las comunicaciones de campo cercano (NFC). El método además incluye registrar, en el servidor, al menos un segundo dispositivo inteligente inalámbrico como un dispositivo de partícipe de cuenta (ASD) que opera en un modo fuera de línea para la recepción de la información con respecto a la cuenta del primer dispositivo inteligente inalámbrico por medio de la transferencia segura de datos fuera de línea utilizando NFC.

Description

SISTEMAS, METODOS Y MEDIOS SUSCEPTIBLES DE SER LEIDOS EN COMPUTADORA PARA LA TRANSFERENCIA SEGURA DE DATOS FUERA DE LINEA ENTRE DISPOSITIVOS INTELIGENTES INALAMBRICOS Campo de la Invención La materia descrita en la presente se refiere a dispositivos inteligentes inalámbricos. De manera más particular, la materia descrita en la presente se refiere a sistemas, métodos y medios susceptibles de ser leídos por computadora que proporcionan la transferencia segura de datos fuera de línea entre dispositivos inteligentes inalámbricos.
Antecedentes de la Invención Con el éxito y el uso extendido de los dispositivos inteligentes inalámbricos, los bancos y las instituciones financieras han girado hacia los dispositivos inteligentes inalámbricos como un medio para proporcionar a los clientes acceso a cuentas de tarjeta de crédito, cuentas de tarjeta de débito y otros tipos de cuentas. Como se utiliza en la presente, el término "dispositivo inteligente inalámbrico" se refiere a un dispositivo con capacidades de procesamiento que pueden comunicarse, de manera inalámbrica, por medio de un campo eléctrico y/o magnético con otros dispositivos, que incluyen, ya sea los nodos de comunicación celular (es decir, estaciones de base) o dispositivos de comunicación de campo cercano (es decir, lectores de tarjeta sin contacto u otros REF . 217906 dispositivos inteligentes inalámbricos) . El dispositivo inteligente inalámbrico podría ser equipado con una memoria en la tarjeta y con capacidades de procesamiento y podría contener una o más aplicaciones que realicen diferentes funciones, tal como efectuar las transacciones de pago sin contacto y de lealtad. Los ejemplos de los dispositivos inteligentes inalámbricos incluyen tarjetas sin contacto, dijes sin contacto y teléfonos móviles o asistentes personales digitales (PDAs) proporcionados con tarjetas suaves.
Como es señalado con anterioridad, con el propósito de comunicarse en forma inalámbrica con otros dispositivos, los dispositivos inteligentes inalámbricos podrían utilizar comunicaciones de campo cercano (NFC) . Las comunicaciones de campo cercano permiten el intercambio de datos entre dispositivos a través de distancias cortas (aproximadamente 10.16 centímetros (4 pulgadas)) mediante la modulación de la amplitud de un campo de frecuencia de radio, que es recibida e interpretada por un lector u otro dispositivo con capacidad -NFC. En un ejemplo de NFC, un teléfono móvil con capacidad-NFC podría comunicarse con un lector o terminal con capacidad de comunicaciones de campo cercano para realizar una transacción de pago sin contacto.
Como es señalado con anterioridad, un tipo de aplicación que podría residir en un dispositivo inteligente inalámbrico es una aplicación de pago. Por ejemplo, una aplicación de pago de boleto de tren podría permitir que el usuario pague sus boletos de tren enviando señales inalámbricas seguras desde su teléfono activado por-NFC hacia un lector de dispositivo inteligente inalámbrico sin contacto. Otros ejemplos de aplicaciones del dispositivo inteligente inalámbrico incluyen aplicaciones de pago de tarjeta de crédito, aplicaciones de pago de boleto de cine, cupones y aplicaciones de valor almacenado, (por ejemplo, dinero o dólares de universidad) .
Con el propósito de realizar transacciones utilizando una de estas aplicaciones, el dispositivo inteligente inalámbrico tiene que ser proporcionado con la información de software y cuenta. El suministro podría ocurrir por medio de una interfaz alambrada o inalámbrica. El suministro a través de una interfaz inalámbrica también es referido como el suministro a través del aire (OTA) . Como se utiliza en la presente, el término "suministro de OTA" se refiere a un proceso de descarga de datos o aplicaciones en un dispositivo inalámbrico a través de una interfaz inalámbrica o de aire. Por ejemplo, el suministro OTA podría incluir métodos para la distribución de nuevas actualizaciones de software o ajustes de configuración en los dispositivos inteligentes inalámbricos. El suministro OTA podría incluir el uso de protocolos inalámbricos, tales como el protocolo inalámbrico de aplicación (WAP) o el servicio de mensajería multimedia (MMS) o el servicio de mensajería corta (SMS) ( para enviar el suministro de datos o paquetes de actualización pará las actualizaciones de firmware o software a un dispositivo inteligente inalámbrico de modo que el usuario no tenga que proporcionar su dispositivo a un administrador para que tenga el dispositivo suministrado.
En un ejemplo de una transacción convencional que involucra el suministro o aprovisionamiento de un dispositivo inteligente inalámbrico, el dispositivo inteligente inalámbrico podría incluir una aplicación de pago que convierte el dinero "real" en dinero "virtual" que sólo puede ser utilizado en ubicaciones que acepten el dinero virtual. Este dinero virtual podría incluir las así llamados "dólares de universidad" que podrían ser utilizados, entre otras cosas, para la compra de bienes o servicios en un campus universitario. De esta manera si el poseedor del dispositivo con la aplicación de dólares de universidad también es el poseedor de la cuenta bancaria utilizada para pagar los dólares de universidad, entonces el poseedor/usuario puede proporcionar su información de autentificación de cuenta bancaria a la aplicación de dinero o dólares de universidad en la compra de dólares de universidad por medio de una transferencia electrónica de fondos de la cuenta de banco del usuario. Sin embargo, si el poseedor de la cuenta bancaria es diferente del usuario de la aplicación de dinero o dólares de universidad (cómo podría ser el caso cuando un padre posee la cuenta bancaria utilizada para suministrar fondos a la cuenta de dólares de universidad del hijo) , se requiere que el poseedor de la cuenta bancaria proporcione su información de autentificación de cuenta bancaria al usuario de la aplicación de dólares de universidad con el propósito de que el usuario pueda reabastecer su cuenta de dinero o dólares de universidad utilizando la aplicación de dólares de universidad. El suministro de acceso en línea a una cuenta bancaria para el usuario del dispositivo inteligente inalámbrico podría ser indeseable si el poseedor de la cuenta bancaria desea limitar o monitorear el acceso a su cuenta bancaria .
De esta manera, un problema asociado con las transacciones convencionales que involucran el suministro de los dispositivos inteligentes inalámbricos es que no existe modo de utilizar métodos convencionales que restrinjan o monitorean el acceso a las cuentas accesibles por medio de los dispositivos una vez que la información de autentificación ha sido proporcionada a los usuarios del dispositivo. Por ejemplo, cada uno del padre y el hijo podrían tener dispositivos inteligentes inalámbricos. Cada uno de estos podría tener la aplicación de dólares de universidad en sus dispositivos, aunque el hijo sólo es autorizado a gastar los dólares de universidad. El padre podría darse cuenta en cada ocasión que el niño necesita reabastecer la cuenta de dinero o dólares de universidad. Esto no es posible utilizando los métodos convencionales en donde el padre cede el control con respecto a la cuenta bancaria del padre al proporcionar a su hijo la información confidencial necesaria para acceder a la cuenta bancaria del padre .
En consecuencia, a la luz de las dificultades anteriores, existe la necesidad de sistemas, métodos mejorados y medios susceptibles de ser leídos por computadora que proporcionen la transferencia segura de datos de cuenta fuera de línea entre dispositivos inteligentes inalámbricos.
Sumario de la Invención De acuerdo con un aspecto de la materia descrita en la presente, se proporciona un método que registra los dispositivos inteligentes inalámbricos para la transferencia segura de datos fuera de línea. El método incluye, para una aplicación configurada que se ejecuta en un dispositivo inteligente inalámbrico y que requiere el acceso a la información con respecto a la cuenta que no reside en el dispositivo inteligente inalámbrico, registrar, en el servidor que tiene acceso a la información con respecto a la cuenta, un primer dispositivo inteligente inalámbrico que tiene un dispositivo de poseedor de cuenta (AOD) que opera en un modo en línea para la obtención de la información con respecto a la cuenta del servidor y que opera en un modo fuera de línea para la transferencia de la información con respecto a la cuenta al menos a un dispositivo adicional por medio de una transferencia segura de datos fuera de línea utilizando las comunicaciones de campo cercano (NFC) . El método además incluye registrar en el servidor, al menos de un segundo dispositivo inteligente inalámbrico como un dispositivo de partícipe de cuenta (ASD) que opera en un modo fuera de línea para la recepción de la información con respecto a la cuenta del primer dispositivo inteligente inalámbrico por medio de la transferencia segura de datos fuera de línea utilizando NFC.
La materia descrita en la presente que proporciona la transferencia segura de datos de cuenta fuera de línea entre dispositivos inteligentes inalámbricos podría ser implementada utilizando un medio susceptible de ser leído por computadora que tiene almacenadas en el mismo instrucciones ejecutables de computadora que cuando son ejecutadas por el procesador de una computadora realiza las etapas descritas en la presente para la transferencia segura de datos fuera de línea entre dispositivos inteligentes inalámbricos. Los medios susceptibles de ser leídos por computadora de ejemplo adecuados para la implementación de la materia descrita en la presente incluyen dispositivos de memoria de disco, dispositivos lógicos programables y circuitos integrados específicos por aplicación. En una implementación, el medio susceptible de ser leído por computadora podría incluir una memoria accesible a través de un procesador. La memoria podría incluir instrucciones ejecutables por el procesador que implementa cualquiera de los métodos para la transferencia segura de datos fuera de línea entre dispositivos inteligentes inalámbricos que se describen en la presente. Además, un medio susceptible de ser leído por computadora que implementa la materia descrita en la presente podría ser distribuido a través de múltiples dispositivos físicos y/o plataformas de computación.
Breve Descripción de las Figuras Las modalidades preferidas de la materia descrita en la presente serán explicadas a continuación con referencia a las figuras que la acompañan, de las cuales: La Figura 1 es un diagrama de red que ilustra un proceso y sistema de ejemplo para el registro de los dispositivos inteligentes inalámbricos para la transferencia segura de datos de cuenta fuera de línea de acuerdo con una modalidad de la materia descrita en la presente; La Figura 2 es un diagrama de red que ilustra un proceso y sistema de ejemplo para la realización de la transferencia segura de datos de cuenta fuera de línea entre dispositivos inteligentes inalámbricos de acuerdo con una modalidad de la materia descrita en la presente; La Figura 3 es un diagrama de red que ilustra un proceso y sistema de ejemplo para la adición y eliminación de los dispositivos inteligentes inalámbricos de una asociación con un dispositivo de poseedor de cuenta después de un periodo inicial de registro de acuerdo con una modalidad de la materia descrita en la presente; La Figura 4 es un diagrama de red que ilustra la transmisión de la información de registro y cuenta asociada con un servidor OTA en un modo seguro fuera de línea para una transferencia inalámbrica de datos de acuerdo con una modalidad de la materia descrita en la presente; La Figura 5 es un diagrama de arquitectura interna de un dispositivo inteligente inalámbrico de acuerdo con una modalidad de la materia descrita en la presente; y La Figura 6 es un diagrama de flujo de las etapas de ejemplo que proporcionan la transferencia segura de datos de cuenta fuera de línea entre dispositivos inteligentes inalámbricos de acuerdo con una modalidad de la materia descrita en la presente.
Descripción Detallada de la Invención La Figura 1 es un diagrama de red que ilustra un proceso y un sistema que registra los dispositivos inteligentes inalámbricos para la transferencia segura de datos de cuenta fuera de línea de acuerdo con una modalidad de la materia descrita en la presente. Con referencia a la Figura 1, el servidor de suministro a través del aire (OTA) 100 podría comunicarse con uno o más dispositivos inteligentes inalámbricos para la realización del establecimiento y el registro inicial. El establecimiento y registro inicial podrían incluir, por ejemplo, la identificación de uno o más dispositivos inteligentes inalámbricos como en los dispositivos de poseedor de cuenta (AODs) o los dispositivos de partícipe de cuenta (ASDs) , que proporcionan a cada dispositivo inteligente inalámbrico identificadores de seguridad y el suministro a cualquiera de los servicios necesarios.
Por ejemplo, el poseedor del dispositivo inteligente inalámbrico 102 podría registrarse con el servidor 100 como el dispositivo de poseedor de cuenta con respecto a una aplicación particular que se ejecuta en el dispositivo inteligente inalámbrico 102, y el poseedor del dispositivo inteligente inalámbrico 104 podría registrarse con el servidor 100 como un dispositivo de partícipe de cuenta con respecto a la misma aplicación. Un dispositivo que es registrado como el dispositivo de poseedor de cuenta podría ser capaz de operar en un modo en línea para la obtención de la información con respecto a la cuenta del servidor y que opera en un modo fuera de línea para la transferencia de los datos con respecto a la cuenta a los otros dispositivos inteligentes inalámbricos por medio de las comunicaciones de campo cercano. Un dispositivo que es registrado como un dispositivo de partícipe de cuenta podría ser capaz de operar en un modo fuera de línea para la recepción de la información de cuenta del dispositivo de poseedor de cuenta aunque es restringido (es decir, son prohibidas las comunicaciones 106, 110, y 112) de operar en el modo en línea para la aplicación particular. Este sistema permite que el operador del dispositivo de poseedor de cuenta proporcione acceso a la información de cuenta sin tener que suministrar acceso en línea de la información de cuenta a los dispositivos de partícipe de cuenta.
Una vez que el dispositivo inteligente inalámbrico 102 es registrado como el AOD, el servidor 100 podría provisionar, por medio del acceso en línea a través de una interfaz de aire al dispositivo inteligente inalámbrico 102 la información para la transferencia segura de datos fuera de línea. El suministro o aprovisionamiento OTA realizado por el servidor 100 podría ocurrir utilizando cualquier protocolo de cuadro. Por ejemplo, el suministro OTA podría incluir el uso de cualquier protocolo o servicio inalámbrico adecuado, tal como el protocolo de aplicación inalámbrica (WAP) o el servicio de mensajería de multimedia (MMS) , o (https) embebidos, para enviar los datos de suministro o aprovisionamiento. En una modalidad, el suministro OTA puede ser iniciado por el usuario en función de una acción, tal como el marcado de un número de teléfono especial asociado con un servicio. Por ejemplo, el operador del servidor 100 podría enviar un mensaje de servicios de mensajería corta (SMS) a un dispositivo de poseedor de cuenta especificando el número de servicio que será marcado con el propósito de recibir los datos de suministro o aprovisionamiento. En forma alterna, el suministro podría ser realizado, de manera automática (es decir, podría ser iniciado por el proveedor de servicio) . Por ejemplo, el suministro de datos podría ser empujado hacia los dispositivos inteligentes inalámbricos 102 y 104 de manera automática, sin requerir el marcado de un número especial.
Los dispositivos inteligentes inalámbricos 102 y 104 podrían ser cualquiera de los dispositivos inteligentes inalámbricos descritos con anterioridad. En este ejemplo, se supone que los dispositivos inteligentes inalámbricos 102 y 104 son teléfonos móviles con capacidades de comunicaciones de voz para llamadas de voz y capacidades NFC para efectuar las transacciones NFC. Además de las comunicaciones de voz, los dispositivos inteligentes inalámbricos 102 y 104 podrían proporcionar servicios adicionales, tales como SMS, MMS, correo electrónico y comunicaciones de datos.
Se entiende que el proceso de registro que se ilustra en la Figura 3 podría ser repetido para diferentes aplicaciones, de manera que el dispositivo inteligente inalámbrico 102 podría ser un dispositivo de partícipe de cuenta y el dispositivo inteligente inalámbrico 104 podría ser un dispositivo de poseedor de cuenta para una aplicación diferente.
Como parte del registro como dispositivo de poseedor de cuenta, el dispositivo inteligente inalámbrico 102 podría especificar los dispositivos permitidos de partícipe de cuenta. En forma alterna, el poseedor de la cuenta cuyos datos están buscando tener acceso, puede designar el dispositivo de poseedor de cuenta y los dispositivos de partícipe de cuenta permisibles con el servidor OTA 100 a través de cualquier medio adecuado, tal como una interfaz de suministro basada en la red.
Con referencia al flujo de mensaje que se ilustra en la Figura 1, en la etapa 106, el dispositivo inteligente inalámbrico 102 se registra como un dispositivo de poseedor de cuenta (AOD) indicando que el dispositivo 102 tiene sólo la autoridad para realizar transacciones en línea con el servidor 100 y transferencias seguras de datos fuera de línea con otros dispositivos inteligentes inalámbricos, designados como dispositivos de partícipe de cuenta (ASDs) , para un aplicación particular. Por ejemplo, el dispositivo inteligente inalámbrico 102 podría transmitir un mensaje al servidor 100 en donde el mensaje podría identificar el dispositivo inteligente inalámbrico 100 (por ejemplo, mediante el identificador de equipo) , la aplicación para la cual es buscado el registro (por ejemplo, los dólares de universidad), y el tipo de registro buscado (por ejemplo, el dispositivo de poseedor de cuenta) . Además, como parte del registro, uno o más dispositivos inteligentes inalámbricos adicionales podrían ser designados como los ASDs asociados con AOD 102 en el mensaje del dispositivo inteligente inalámbrico 102. En una modalidad, durante el proceso de registro, el poseedor de la cuenta a la que accesa una aplicación durante una transacción podría proporcionar los números de serie de todos los dispositivos inteligentes inalámbricos que fueron permitidos para registrarse como ASDs o AODs . En el ejemplo ilustrado en la Figura 1, el dispositivo inteligente inalámbrico 104 es designado como el ASD asociado con el dispositivo inteligente inalámbrico 102, que está funcionando como un AOD. Se aprecia que los dispositivos inteligentes inalámbricos 102 y 104 podrían ser designados ya sea como un AOD o un ASD en una base por aplicación. Por lo tanto, el mismo dispositivo inteligente inalámbrico podría ser un AOD para una aplicación y podría ser un ASD para otra aplicación. En el ejemplo que se ilustra en la Figura 1, es ilustrado el registro para una aplicación única .
Con referencia una vez más al flujo de mensaje que se ilustra en la Figura 1, en la etapa 108 el dispositivo inteligente inalámbrico 104 se registra con el servidor 100 para la aplicación particular. Debido a que el dispositivo inteligente inalámbrico 104 es designado como uno de los dispositivos permisibles de partícipe de cuenta para el dispositivo inalámbrico 102 para la aplicación particular, el servidor 100 registra el dispositivo inteligente inalámbrico 104 como un dispositivo de partícipe de cuenta para la aplicación particular.
Una vez que los dispositivos inteligentes inalámbricos 102 y 104 son registrados como el dispositivo de poseedor de cuenta y el dispositivo de partícipe de cuenta, de manera respectiva, para la aplicación particular, el servidor 100 proporciona la transferencia segura de datos fuera de línea del dispositivo de poseedor de cuenta 102 hacia el dispositivo de partícipe de cuenta 104. El suministro o aprovisionamiento de la transferencia segura de datos fuera de línea podría incluir la transmisión de uno o más parámetros criptográficos a los dispositivos inteligentes inalámbricos 102 y 104. Con referencia una vez más al flujo de mensaje que se ilustra en la Figura 1, en la etapas 110 y 111, el servidor 100 podría transmitir uno o más identificadores de seguridad tales como los parámetros criptográficos, a los dispositivos inteligentes inalámbricos 102 y 104, de manera respectiva, para las comunicaciones seguras fuera de línea. Por ejemplo, se aprecia que podría ser recibido el código maestro 1 por AOD 102 en la etapa 110 y que el ASD 104 podría recibir el código diversificado 2 en la etapa 111, en donde el código maestro 1 y el código diversificado 2 son diferentes. Como se utiliza en la presente, el término "parámetro criptográfico" se refiere a la información utilizada en un algoritmo o cifrado criptográfico. En este ejemplo, el parámetro criptográfico podría ser un código de cifrado que puede ser utilizado por cada dispositivo inteligente inalámbrico 102 y 104 en una base por aplicación. Como se utiliza en la presente, el término "cifrado" se refiere a un algoritmo que realiza el cifrado y el descifrado de operaciones para los datos. Los cifrados de ejemplo incluyen los cifrados del estándar de cifrado de datos (DES) y del estándar avanzado de cifrado (AES) descritos en las publicaciones 46-3 y 197 de los estándares de procesamiento de información Federal U.S. (FIPS) , de manera respectiva, que son incorporados en la presente como referencia en su totalidad.
En la etapa 112, el dispositivo inteligente inalámbrico 102 podría recibir los datos de cuenta del servidor OTA 100. Por ejemplo, el dispositivo inteligente inalámbrico 102 podría recibir los datos de cuenta asociados con una aplicación de pago, una aplicación de cupón, una aplicación de documento probatorio o una aplicación de boleto electrónico. Los datos de cuenta podrían ser datos que pueden ser considerados, de manera directa, como el valor para obtener los bienes o servicios, como es el caso con los cupones, boletos electrónicos o dólares de universidad. En otro ejemplo, los datos de cuenta podrían ser la información de autentificación que puede ser utilizada para el acceso limitado a una cuenta en línea, tal como una cuenta de depósito o una cuenta de crédito. El acceso limitado podría ser el acceso que es limitado por un límite de crédito o un límite de retiro.
Se aprecia que mientras sólo son mostrados un AOD y un ASD únicos, múltiples ASDs podrían ser asociados con un AOD particular sin apartarse del alcance de la materia descrita en la presente. Sin embargo, dentro de cualquier asociación de AODs y ASDs, podría existir sólo un AOD, que es el responsable para la designación de los ASDs, y es el único dispositivo capaz de transmitir datos a un ASD en un modo seguro fuera de línea, lo cual será descrito en mayor detalle más adelante con respecto a la Figura 2. La Figura 2 es un diagrama de red que ilustra un proceso de ejemplo para la transferencia de datos entre dispositivos inteligentes inalámbricos en un modo seguro fuera de línea de acuerdo con una modalidad de la materia descrita en la presente. Con referencia a la Figura 2, el dispositivo inteligente inalámbrico 104 es localizado en una proximidad física con el dispositivo inteligente inalámbrico 102 de manera que son posibles las comunicaciones de campo cercano. Se aprecia que para un aplicación particular para la cual un dispositivo inteligente inalámbrico ha sido designado como un ASD, el ASD designado no podría comunicarse con el servidor OTA 100 para obtener la información de cuenta, incluso aunque la misma aplicación que ejecuta en un dispositivo inteligente inalámbrico designado como el AOD pueda tener acceso a la información en un modo en línea del servidor 100. Un dispositivo inteligente inalámbrico que es designado como el ASD sólo puede obtener la información de cuenta al requerir la información del AOD asociada con la aplicación particular.
Con referencia al flujo de mensaje de ejemplo que se ilustra en la Figura 2, en la etapa 200, el ASD 104 requiere o solicita los datos de cuenta del AOD 102. Por ejemplo, dentro del contexto de una aplicación de dólares de universidad, el ASD 104 podría requerir la transferencia de dinero virtual (es decir, dólares de universidad) cuando su cuenta es baja. Se aprecia que en función del tipo de datos y/o aplicación, la petición 200 podría o no ser anónima. En el caso de una petición anónima, los datos pueden ser utilizados por cualquier ASD asociado con AOD 102. En forma alterna, para peticiones no anónimas (es decir, basadas en el número de serie) sólo un ASD único previamente identificado y autentificado puede utilizar los datos. Se aprecia que mientras la modalidad mostrada en la Figura 2 ilustra el ASD 104 iniciando una transacción con el AOD 102, otras modalidades que incluyen, aunque no se limitan, al AOD 102 que son configuradas para iniciar una transacción con el ASD 104 también podría ser implementada sin apartarse del alcance de la materia descrita en la presente.
En la etapa 202, es establecido el canal de comunicaciones seguras fuera de línea. El medio de comunicaciones que es utilizado podría ser un medio de interfaz de aire que utiliza las comunicaciones de campo cercano. Con el propósito de proporcionar un canal seguro de comunicaciones entre un dispositivo inteligente inalámbrico y uno de un lector, servidor de dispositivo inteligente inalámbrico u otro dispositivo inteligente inalámbrico a través de una interfaz NFC, podrían utilizarse varios métodos y sistemas criptográficos. Con el propósito de convertir los datos no cifrados en datos cifrados y regresar nuevamente, podrían utilizarse uno o más códigos criptográficos y algoritmos asociados. Se aprecia que un código diferente podría ser asociado con cada uno de los dispositivos inteligentes inalámbricos 102 y 104 por aplicación. Cualquier algoritmo criptográfico adecuado de código público o código secreto podría ser utilizado para la transferencia segura de datos fuera de línea. Los algoritmos de ejemplo de código público y secreto que podrían ser utilizados serán descritos a continuación. La criptografía de código público, también conocida como criptografía asimétrica, utiliza un par de códigos criptográficos, un código público y un código privado, de modo que el código utilizado para cifrar un mensaje difiere del código utilizado para descifrarlo. El código privado es mantenido en secreto, mientras que el código público podría ser distribuido de manera amplia. Los mensajes cifrados con el código público sólo pueden ser descifrados con el correspondiente código privado. Se aprecia que mientras los códigos público y privado están relacionados en forma matemática, el código privado no puede ser derivado del código público. Como resultado, podría ser creado un canal seguro de comunicaciones a través del uso de pares de códigos público/privado . En el ejemplo que se ilustra en la Figura 2, el dispositivo inteligente inalámbrico 102 podría cifrar los datos de cuenta con el código público del dispositivo inteligente inalámbrico 104 para la aplicación particular, y el dispositivo inteligente inalámbrico 104 podría descifrar los datos de cuenta utilizando el código privado del dispositivo inteligente inalámbrico 104 para la aplicación particular.
Además del escenario descrito con anterioridad que garantiza la confidencialidad, el cifrado de código público también podría utilizar firmas digitales que garanticen la autenticidad. Por ejemplo, un mensaje firmado con el código privado del emisor puede ser verificado por cualquiera que tenga acceso al código público del emisor, con lo cual se garantiza que el mensaje no ha sido alterado durante la transmisión. En el ejemplo que se ilustra en la Figura 2, el dispositivo inteligente inalámbrico 102 podría firmar los datos de cuenta con el código privado del dispositivo inteligente inalámbrico 102 de modo que los datos pueden ser verificados por el dispositivo inteligente inalámbrico 104 utilizando el código público del dispositivo inteligente inalámbrico 102.
En forma alterna, la criptografía de código secreto, también conocida como criptografía asimétrica, utiliza un código secreto único tanto para el cifrado como para el descifrado. En la criptografía de código secreto, tanto el emisor como el receptor tienen que conocer el código secreto con el propósito de intercambiar información. Por ejemplo, el AOD 102 podría definir, en forma dinámica, códigos secretos diversificados para el ASD 104 utilizando una combinación de un algoritmo predeterminado y sus códigos privados maestros 110, en donde son diferentes los códigos 110 y 111 asociados con AOD 102 y ASD 104, de manera respectiva. En la Figura 2, el servidor 100 podría distribuir el código secreto compartido a los dispositivos 102 y 104, y los dispositivos podrían utilizar el código secreto compartido para cifrar y descifrar la información para la transferencia segura de datos fuera de línea.
Con referencia a la ilustración del flujo de mensaje en la Figura 2, en la etapa 204, los datos de cuenta podrían ser transmitidos del AOD 102 a ASD 104 utilizando el canal seguro de comunicaciones fuera de línea. Continuando con el ejemplo descrito con anterioridad, el AOD 102 podría transferir una cantidad de dinero o dólares de universidad al ASD 104. Estos datos podrían incluir, por ejemplo, un código de autorización que se utilice hasta la cantidad transferida. Al limitar la capacidad del ASD 104 para utilizar una aplicación particular para la conexión con el servidor OTA 100, el AOD 102 podría ser asegurado de mantener el control con respecto al acceso de ASD 104 al servidor de suministro OTA 100 para una aplicación particular.
La Figura 3 es un diagrama de red que ilustra un proceso de ejemplo para la adición y eliminación de un dispositivo inteligente inalámbrico después de un periodo inicial de registro de acuerdo con una modalidad de la materia descrita en la presente. Con referencia a la Figura 3, los dispositivos inteligentes inalámbricos 102 y 104 han sido previamente designados como AOD y ASD, de manera respectiva, durante el establecimiento/registro inicial. Posteriormente, los ASDs podrían ser designados y/o los ASDs existentes podrían ser eliminados de su asociación con un AOD particular en la instrucción del AOD 102. Por ejemplo, en la etapa 302, el dispositivo inteligente inalámbrico 102 podría instruir al servidor OTA 100 para eliminar el dispositivo inteligente inalámbrico 104 como un ASD y designar (es decir, agregar) el dispositivo inteligente inalámbrico 300 como un ASD. Esto podría incluir la conexión con el servidor 100 y el mecanografiado/enviado, en tiempo real, del número de serie del ASD que será agregado o eliminado.
En respuesta a las instrucciones de recepción para borrar de registro el dispositivo inteligente inalámbrico 104, en la etapa 304, el servidor 100 podría borrar de registro el dispositivo inteligente inalámbrico 104 y separar (es decir, eliminar) sus códigos criptográficos. Como resultado el dispositivo inteligente inalámbrico 104 ya no podría ser designado como un ASD asociado con el AOD 102 para una aplicación particular y por lo tanto, sería prohibido de recibir los datos de cuenta del AOD 102 en un modo seguro fuera de línea.
En la etapa 306, el dispositivo inteligente inalámbrico 300 podría confirmar su estado como un ASD mediante el registro con el servidor 100. Posteriormente, en la etapa 308, el servidor 100 podría emitir uno o más códigos criptográficos, los cuales podrían ser recibidos por el dispositivo inteligente inalámbrico 300 y podría ser utilizados para la comunicación en forma segura en un modo fuera de línea con el dispositivo inteligente inalámbrico 102, tal como por medio de NFC. Por ejemplo, el código 3 recibido por el ASD 300 en la etapa 308 podría ser un código diversificado que es diferente del código maestro 1 recibido en la etapa 110 de la Figura 1 por el AOD 102.
La Figura 4 es un diagrama de red que ilustra los dispositivos y etapas de ejemplo que proporcionan la información de registro y/o cuenta asociada con una transferencia inalámbrica de datos de acuerdo con una modalidad de la materia descrita en la presente. Con referencia a la Figura 4, la información de cuenta y registro podría ser enviada a un operador de red móvil (MNO) después de la transferencia segura de datos fuera de línea. Por ejemplo, después de la sesión de transferencia segura de datos fuera de línea 400 entre los dispositivos inteligentes inalámbricos 102 y 104, el dispositivo inteligente inalámbrico 102 podría transmitir la información de cuenta (es decir, un certificado de transferencia al ASD 104) y registro 402 al servidor OTA 100. La información de cuenta y registro 402 podría incluir la información asociada con la información de identificación, medición o comunicación económica o estadística, y podría incluir los eventos registrados, en forma automática, con relación a cualquier métrica deseada. Por ejemplo, la información de cuenta y registro 402 podría incluir la información de facturación, las transferencias completadas de datos, las transferencias intentadas de datos, los identificadores de aplicación, las marcas de tiempo y la información de servicio. Además, cada transferencia segura de datos fuera de línea entre dispositivos inteligentes inalámbricos 102 y 104 podría generar un certificado de criptografía que puede ser enviado de regreso al servidor 100 con propósitos de cuenta o registro. Se aprecia que mientras que la información de cuenta y registro 402 es transmitida por el AOD 102 en la modalidad mostrada en la Figura 4, la información de cuenta y registro 402 también podría ser transmitida por el ASD 104 al servidor 100 en otras modalidades sin apartarse del alcance de la materia descrita en la presente.
La Figura 5 es un diagrama de arquitectura interna de un dispositivo inteligente inalámbrico de acuerdo con una modalidad de la materia descrita en la presente. Con referencia a la Figura 5, el dispositivo inteligente inalámbrico 102 podría ser cualquier dispositivo inteligente inalámbrico adecuado capaz de comunicarse con un servidor OTA y otros dispositivos inteligentes inalámbricos por medio de NFC, así como también, es capaz de ser designado como un AOD o ASD en una base por aplicación. El dispositivo inteligente inalámbrico 102 podría incluir un procesador de aplicación 500 que realiza varias tareas tales como la recepción de la entrada del usuario, el manejo de comunicaciones con el servidor 100, y la visualización de una interfaz de usuario.
Por ejemplo, la interfaz de usuario (UI) 502 podría incluir las instrucciones de software ejecutadas por el procesador de aplicación 500 que permiten que el usuario interactúe con el dispositivo inteligente inalámbrico 102. Esto podría incluir la recepción de entrada de un teclado (no se muestra) y la visualización de la información en una pantalla (no se muestra). Además de la UI 502, el módem 504 podría ser asociado con el procesador de aplicación 500 para la comunicación con MNO 506. El módem 504 podría incluir un módem de hardware, un módem de software, o una combinación de los mismos. El MNO 506 podría incluir cualquier operador adecuado de red que proporcione servicios a los suscriptores móviles. Por ejemplo, el MNO 506 podría incluir el servidor 100 operado a través de un proveedor de servicio de teléfono celular para el suministro al dispositivo inteligente inalámbrico 102 por medio de la redes GSM o UMTS . Debido a que las comunicaciones con el servidor 100 incluyen el acceso a una red de comunicaciones remota, las comunicaciones entre el módem 504 y MNO 506 serán realizadas en línea.
Una tarjeta universal de circuito integrado (UICC) es una tarjeta de chip electrónico utilizada en dispositivos móviles para garantizar la integridad y seguridad de los datos personales. Por ejemplo, una UICC podría incluir una unidad de procesamiento central (CPU) , una memoria sólo de lectura (ROM) , una memoria de acceso aleatorio (RAM) , una memoria sólo de lectura susceptible de ser programada y borrada de manera electrónica (EEPRO ) , y circuitos de entrada/salida (1/0) .
Una UICC podría contener varias aplicaciones. Por ejemplo, en un sistema global para una red de comunicaciones móviles (GSM) , una UICC podría contener una aplicación SIM, mientras que en una red de un sistema de telecomunicaciones móviles universales (UMTS) , la UICC podría contener una aplicación universal SIM (USIM) .
Una tarjeta de módulo de identidad de suscriptor o abonado (SIM) es utilizada en teléfonos móviles GSM que identifican al usuario para la facturación y otros servicios almacenan de manera segura el código de servicio-abonado (IMSI) utilizado para identificar un suscriptor o abonado. El uso de tarjetas SIM es obligatorio en dispositivos GSM. Una USIM es una aplicación que realiza las funciones de telefonía móvil UMTS que se encuentran almacenadas en una tarjeta inteligente UICC que es típicamente insertada en un dispositivo inteligente inalámbrico, tal como teléfono móvil 3G. De esta manera, la USIM 508 podría incluir una entidad lógica almacenada en una tarjeta física, tal como una UICC. Por ejemplo, la USIM 508 podría almacenar la información de abonado, la información de autentificación, mensajes de texto y la información de contacto.
La USIM 508 podría incluir una o más aplicaciones para el suministro de diferentes servicios. En la Figura 5, la USIM 508 incluye las aplicaciones 510, 512 y 514 que a su vez incluyen, por ejemplo, la aplicación de dólares de universidad como se describió con anterioridad. Un tipo de aplicación que podría existir en un dispositivo inteligente inalámbrico es una aplicación sin contacto basada en las especificaciones MIFARE®. El estándar MIFARE® es un estándar que define protocolos y el formato de almacenamiento de memoria para aplicaciones en dispositivos inteligentes inalámbricos. El estándar MIFARE® puede soportar un intervalo amplio de aplicaciones tales como el pago sin contacto, la lealtad, la transportación pública, la venta de boletos, el cupón, el control de acceso y los juegos. El estándar MIFARE® se conforma en algunas, aunque no en todas, de la especificación 14443.
Aunque existen algunas diferencias entre una SIM y una USIM, como se utiliza en la presente, el término "SIM" se refiere a cualquiera de una aplicación SIM o USIM. Asimismo, aunque es común la utilización de los términos SIM, USIM, y UICC de manera intercambiable, una SIM es una aplicación (por ejemplo, software o firmware) que se ejecuta en el hardware UICC. De esta manera, como se utiliza en la presente, el término "UICC" se refiere al hardware, mientras que el término "SIM" se refiere a una aplicación que corre en este hardware .
El controlador NFC 506 podría incluir cualquier hardware o software adecuado para la comunicación con otros dispositivos activados por-NFC que utilizan NFC. El controlador NFC 506 podría incluir, por ejemplo, ROM, RAM, un abastecimiento de energía, una antena y una interfaz RF para la comunicación con otros dispositivos por medio de NFC. Como se describió con anterioridad, NFC permite el intercambio de datos entre dispositivos a través de distancias cortas (aproximadamente 10.16 centímetros (4 pulgadas)) mediante la modulación de amplitud de un campo de frecuencia de radio, que es recibido interpretado por otros dispositivos con capacidad-NFC . La NFC es una tecnología de plataforma abierta estandarizada en ECMA-340 e ISO/IEC 18092, e incorpora una variedad de estándares previamente existentes que incluyen ISO 14443 (A y B) , ISO 15693, y FeliCa, que son incorporados en la presente como referencia en su totalidad.
La terminal de punto de venta (POS) de comerciante 518 podría incluir, por ejemplo, un lector de dispositivo inalámbrico, una caja registradora, un teclado y una pantalla. El lector de dispositivo inalámbrico podría incluir cualquier lector que sea capaz de leer tarjetas inalámbricas inteligentes, dispositivos móviles activados por NFC, o cualquier otro dispositivo de tipo de pago sin contacto. En una modalidad, el lector de dispositivo inalámbrico incluido en la terminal POS de comerciante 518 podría comunicarse en forma inalámbrica con el dispositivo inteligente inalámbrico activado por-NFC 104 por medio de NFC.
La Figura 6 es un diagrama de flujo de las etapas de ejemplo que proporcionan la transferencia segura de datos de cuenta fuera de línea entre dispositivos inteligentes inalámbricos de acuerdo con una modalidad de la materia descrita en la presente. Con referencia a la Figura 6, en una aplicación configurada para ejecutarse en un dispositivo inteligente inalámbrico y que requiere acceso a la información con respecto a la cuenta que no reside en el dispositivo inteligente inalámbrico, las siguientes etapas son realizadas.
En el bloque 600, un primer dispositivo inteligente inalámbrico es registrado como un dispositivo de poseedor de cuenta (AOD) con un servidor que tiene acceso a la información de cuenta, en donde el AOD opera en un modo en línea para la obtención de la información con respecto a la cuenta del servidor y opera en un modo fuera de línea para la transferencia de los datos con respecto a la cuenta al menos a un dispositivo adicional por medio de una transferencia segura de datos fuera de línea utilizando las comunicaciones de campo cercano (NFC) .
En el bloque 602, al menos un segundo dispositivo inteligente inalámbrico es registrado como un dispositivo de partícipe de cuenta (ASD) con el servidor, en donde el ASD opera en el modo fuera de línea para la recepción de la información con respecto a la cuenta del primer dispositivo inteligente inalámbrico por medio de la transferencia segura de datos fuera de línea utilizando NFC.
Se entenderá que varios detalles de la materia descrita en la presente podrían ser cambiados sin apartarse del alcance de la materia descrita en la presente. Además, la descripción anterior sólo es con el propósito de ilustración y no con el propósito de limitación.
Se hace constar que con relación a esta fecha el mejor método conocido por la solicitante para llevar a la práctica la citada invención, es el que resulta claro de la presente descripción de la invención.

Claims (16)

REIVINDICACIONES Habiéndose descrito la invención como antecede, se reclama como propiedad lo contenido en las siguientes reivindicaciones:
1. Un método de registro de dispositivos inteligentes inalámbricos para la transferencia segura de datos fuera de línea, caracterizado porque comprende: para una aplicación configurada que se ejecuta en un dispositivo inteligente inalámbrico y que requiere acceso a la información con respecto a la cuenta que no reside en el dispositivo inteligente inalámbrico: registrar, con un servidor que tiene acceso a la información con respecto a la cuenta, un primer dispositivo inteligente inalámbrico como un dispositivo de poseedor de cuenta (AOD) que opera en un modo en línea para la obtención de la información con respecto a la cuenta del servidor y que opera en un modo fuera de línea para la transferencia de la información con respecto a la cuenta al menos a un dispositivo adicional por medio de una transferencia segura de datos fuera de línea utilizando las comunicaciones de campo cercano (NFC) ; y registrar, con el servidor, al menos un segundo dispositivo inteligente inalámbrico como un dispositivo de partícipe de cuenta (ASD) que opera en el modo fuera de .línea para la recepción de la información con respecto a la cuenta del primer dispositivo inteligente inalámbrico por medio de la transferencia segura de datos fuera de línea utilizando NFC.
2. El método de conformidad con la reivindicación 1, caracterizado porque el servidor comprende un servidor de aprovisionamiento a través del aire que suministra al primer y al menos al segundo dispositivo inteligente inalámbrico por medio de una interf z de aire .
3. El método de conformidad con la reivindicación 2 caracterizado porque el registro del primer y al menos del segundo dispositivo inteligente inalámbrico con el servidor incluye la transmisión de mensajes de los dispositivos inteligentes inalámbricos al servidor por medio de la interfaz de aire.
4. El método de conformidad con la reivindicación 1 caracterizado porque comprende, en el servidor, en respuesta al registro del primer dispositivo inteligente inalámbrico como el dispositivo de poseedor de cuenta, el otorgamiento de acceso al primer dispositivo inteligente inalámbrico a la información de cuenta.
5. El método de conformidad con la reivindicación 4 caracterizado porque comprende, en el servidor, en respuesta al registro al menos de un segundo dispositivo inteligente inalámbrico como el dispositivo de participe de cuenta, evitar que al menos el segundo dispositivo inteligente inalámbrico tenga acceso a la información con respecto a la cuenta por medio del modo en línea.
6. El método de conformidad con la reivindicación 1 caracterizado porque comprende, en el servidor, en respuesta a la recepción de un mensaje sin registro del primer dispositivo inteligente inalámbrico, la falta de registro al menos en el segundo dispositivo inteligente inalámbrico como el dispositivo de partícipe de cuenta para la aplicación particular.
7. El método de conformidad con la reivindicación 1 caracterizado porque comprende transmitir, del servidor, los parámetros que proporcionan la transferencia segura de datos fuera de línea entre el primer y al menos el segundo dispositivo inteligente inalámbrico.
8. El método de conformidad con la reivindicación 7, caracterizado porque la transmisión de los parámetros del servidor incluye la transmisión de parámetros criptográficos al primer y al menos el segundo dispositivo inteligente inalámbrico .
9. Un sistema de transferencia segura de datos fuera de línea entre dispositivos inteligentes inalámbricos, caracterizado porque comprende: un primer dispositivo inteligente inalámbrico que opera como un dispositivo de poseedor de cuenta en el contexto de una primera aplicación que se ejecuta en el primer dispositivo inteligente inalámbrico, en donde la operación como el dispositivo de poseedor de cuenta incluye la operación en un modo en línea para obtener la información de cuenta y el suministro de la información de cuenta a otros dispositivos por medio de un modo fuera de línea de la operación utilizando las comunicaciones de campo cercano (NFC) ; y un segundo dispositivo inteligente inalámbrico que opera como un dispositivo de partícipe de cuenta en el contexto de la primera aplicación, una copia de la cual se ejecuta en el segundo dispositivo inteligente inalámbrico, en donde la operación como un dispositivo de partícipe de cuenta incluye la petición y recepción de la información de cuenta del primer dispositivo inteligente inalámbrico por medio de una transferencia segura de datos fuera de línea del primer dispositivo inteligente inalámbrico utilizando las comunicaciones de campo cercano.
10. El sistema de conformidad con la reivindicación 9, caracterizado porque el primer dispositivo inteligente inalámbrico funciona como un dispositivo de partícipe de cuenta y el segundo dispositivo inteligente inalámbrico funciona como un dispositivo de poseedor de cuenta en el contexto de una segunda aplicación.
11. El sistema de conformidad con la reivindicación 9, caracterizado porque la primera aplicación comprende una aplicación de pagos sin contacto.
12. El sistema de conformidad con la reivindicación 9, caracterizado porque el primer y segundo dispositivos inteligentes inalámbricos obtienen parámetros de cifrado de un servidor para la transferencia segura de datos fuera de línea.
13. El sistema de conformidad con la reivindicación 9, caracterizado porque comprende un servidor con el cual se registran el primer y segundo dispositivos inteligentes inalámbricos, de manera respectiva, como el dispositivo de poseedor de cuenta y el dispositivo de partícipe de cuenta.
1 . El sistema de conformidad con la reivindicación 13, caracterizado porque el servidor permite que una pluralidad de dispositivos inteligentes inalámbricos se registren como dispositivos de partícipe de cuenta para compartir datos con el primer dispositivo inteligente inalámbrico en el modo fuera de línea en el contexto de la primera aplicación.
15. El sistema de conformidad con la reivindicación 13, caracterizado porque el primer dispositivo inteligente inalámbrico no registra el segundo dispositivo inteligente inalámbrico como un dispositivo de partícipe de cuenta mediante el envío de un mensaje sin registro al servidor.
16. Un medio susceptible de ser leído por computadora, caracterizado porque que tiene almacenado en el mismo las instrucciones ejecutables de computadora que cuando son ejecutadas por el procesador de la computadora realiza las etapas que comprenden: para una aplicación configurada que se ejecuta en un dispositivo inteligente inalámbrico y que requiere acceso a la información con respecto a la cuenta que no reside en el dispositivo inteligente inalámbrico; registrar, con un servidor que tiene acceso a la información con respecto a la cuenta, un primer dispositivo inteligente inalámbrico como un dispositivo de poseedor de cuenta (AOD) que opera en un modo en línea para la obtención de la información con respecto a la cuenta del servidor y que opera en un modo fuera de línea para la transferencia de la información con respecto a la cuenta al menos a un dispositivo adicional por medio de una transferencia segura de datos fuera de línea utilizando las comunicaciones de campo cercano (NFC) ; y registrar, con el servidor, al menos un segundo dispositivo inteligente inalámbrico como un dispositivo de partícipe de cuenta (ASD) que opera en el modo fuera de línea para la recepción de la información con respecto a la cuenta del primer dispositivo inteligente inalámbrico por medio de la transferencia segura de datos fuera de línea utilizando NFC.
MX2011001621A 2008-08-12 2009-08-12 Sistemas, metodos y medios susceptibles de ser leidos en camputadora para la transferencia segura de datos fuera de linea entre dispositivos inteligentes inalambricos. MX2011001621A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/190,558 US8307410B2 (en) 2008-08-12 2008-08-12 Systems, methods, and computer readable media for providing for secure offline data transfer between wireless smart devices
PCT/US2009/053554 WO2010019668A2 (en) 2008-08-12 2009-08-12 Systems, methods, and computer readable media for providing for secure offline data transfer between wireless smart devices

Publications (1)

Publication Number Publication Date
MX2011001621A true MX2011001621A (es) 2011-05-30

Family

ID=41669642

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2011001621A MX2011001621A (es) 2008-08-12 2009-08-12 Sistemas, metodos y medios susceptibles de ser leidos en camputadora para la transferencia segura de datos fuera de linea entre dispositivos inteligentes inalambricos.

Country Status (8)

Country Link
US (1) US8307410B2 (es)
EP (1) EP2316169B1 (es)
CN (1) CN102204111B (es)
AU (1) AU2009282039B2 (es)
BR (1) BRPI0918007A2 (es)
CA (1) CA2734175C (es)
MX (1) MX2011001621A (es)
WO (1) WO2010019668A2 (es)

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8307410B2 (en) 2008-08-12 2012-11-06 Mastercard International Incorporated Systems, methods, and computer readable media for providing for secure offline data transfer between wireless smart devices
US8570281B2 (en) * 2009-06-25 2013-10-29 Ncr Corporation Method and apparatus for multi-touch surface interaction for a financial application within a bank branch
US9141831B2 (en) 2010-07-08 2015-09-22 Texas Instruments Incorporated Scheduler, security context cache, packet processor, and authentication, encryption modules
US8667112B2 (en) 2010-07-20 2014-03-04 Lg Electronics Inc. Selective interaction between networked smart devices
WO2012011639A1 (en) 2010-07-20 2012-01-26 Lg Electronics Inc. Electronic device, electronic system, and method of providing information using the same
US8694686B2 (en) 2010-07-20 2014-04-08 Lg Electronics Inc. User profile based configuration of user experience environment
US8068011B1 (en) 2010-08-27 2011-11-29 Q Street, LLC System and method for interactive user-directed interfacing between handheld devices and RFID media
US20120314865A1 (en) * 2011-06-07 2012-12-13 Broadcom Corporation NFC Communications Device for Setting Up Encrypted Email Communication
CA2841063C (en) 2011-07-11 2018-04-03 Blackberry Limited Data integrity for proximity-based communication
WO2013009284A1 (en) 2011-07-11 2013-01-17 Research In Motion Limited Data integrity for proximity-based communication
IL216162A0 (en) * 2011-11-06 2012-02-29 Nds Ltd Electronic content distribution based on secret sharing
JP5553821B2 (ja) * 2011-12-28 2014-07-16 楽天株式会社 情報処理サーバ、情報処理方法、情報処理プログラム、情報処理プログラムが記録された記録媒体、携帯端末、携帯端末用プログラム、及び携帯端末用プログラムが記録された記録媒体
US8631239B2 (en) * 2012-01-12 2014-01-14 Facebook, Inc. Multiple system images for over-the-air updates
US9183393B2 (en) * 2012-01-12 2015-11-10 Facebook, Inc. Multiple system images for over-the-air updates
KR20140051640A (ko) * 2012-10-23 2014-05-02 삼성전자주식회사 휴대 단말에서의 결제 수행 방법 및 장치와 그 방법에 대한 프로그램 소스를 저장한 기록 매체
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US9881143B2 (en) * 2012-12-06 2018-01-30 Qualcomm Incorporated Methods and apparatus for providing private expression protection against impersonation risks
US9154481B1 (en) * 2012-12-13 2015-10-06 Emc Corporation Decryption of a protected resource on a cryptographic device using wireless communication
CN103118101B (zh) * 2013-01-25 2016-04-13 深圳清华大学研究院 一种用于移动终端的信息共享方法
US9154191B2 (en) 2013-02-05 2015-10-06 Empire Technology Development Llc Secure near field communication (NFC) handshake
CN103236011A (zh) * 2013-02-20 2013-08-07 郁晓东 一种电子货币交易监视的方法
US9270649B1 (en) * 2013-03-11 2016-02-23 Emc Corporation Secure software authenticator data transfer between processing devices
US9391983B2 (en) * 2013-04-27 2016-07-12 Tencent Technology (Shenzhen) Company Limited Method and system for access control
KR101381364B1 (ko) * 2013-06-05 2014-04-04 주식회사 파수닷컴 모바일 기기의 근접 네트워크 통신을 이용한 보안 콘텐츠 사용권한 제어장치 및 방법
US9407638B2 (en) * 2013-08-26 2016-08-02 The Boeing Company System and method for trusted mobile communications
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9401905B1 (en) * 2013-09-25 2016-07-26 Emc Corporation Transferring soft token authentication capabilities to a new device
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US20150186883A1 (en) * 2013-12-31 2015-07-02 Tencent Technology (Shenzhen) Company Limited Electronic Account Data Transfer Method And Related Device And System
US9344439B2 (en) 2014-01-20 2016-05-17 The Boeing Company Executing unprotected mode services in a protected mode environment
CN104836598B (zh) * 2014-02-10 2017-11-28 深圳中兴网信科技有限公司 基于近场通信的业务处理方法、装置及系统
CN103873260B (zh) * 2014-03-31 2018-07-06 联想(北京)有限公司 一种信息传输方法、电子设备及服务器
US20150310419A1 (en) * 2014-04-24 2015-10-29 Buy It Mobility Networks Inc. Cardless point-of-sale payment method
US9819485B2 (en) 2014-05-01 2017-11-14 At&T Intellectual Property I, L.P. Apparatus and method for secure delivery of data utilizing encryption key management
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
CN105337642B (zh) * 2014-06-17 2018-08-24 阿里巴巴集团控股有限公司 一种离线终端访问网络数据的方法及系统
CN105722067B (zh) * 2014-12-02 2019-08-13 阿里巴巴集团控股有限公司 移动终端上数据加/解密方法及装置
GB2536044A (en) * 2015-03-05 2016-09-07 Bell Identification Bv Method and apparatus for authenticating and processing secure transactions using a mobile device
JP6503905B2 (ja) * 2015-06-10 2019-04-24 セイコーエプソン株式会社 ネットワークシステム、及び、ネットワークシステムの制御方法
US10341320B2 (en) 2016-01-19 2019-07-02 Aerohive Networks, Inc. BYOD credential management
US10021551B2 (en) 2016-03-17 2018-07-10 VIZpin, Inc. Centralized management of distributed systems with off line components
US10219151B2 (en) 2016-03-17 2019-02-26 Aerohive Networks, Inc. Chromebook credential management
WO2017218694A1 (en) * 2016-06-14 2017-12-21 Aerohive Networks, Inc. Seamless wireless device onboarding
CN110692073B (zh) * 2017-06-02 2023-12-05 苹果公司 基于通知的卡账户的配置
EP3441945A1 (de) * 2017-08-07 2019-02-13 Skidata Ag Verfahren zum betreiben eines zugangskontrollsystems umfassend einen server, zumindest eine zugangskontrollvorrichtung und zumindest ein verkaufsstellengerät für zugangsberechtigungen für das vom zugangskontrollsystem abgedeckte gebiet
US11074573B2 (en) * 2017-10-27 2021-07-27 International Business Machines Corporation Processing mobile payments when disconnected from payment servers
CN107944857A (zh) 2017-10-31 2018-04-20 阿里巴巴集团控股有限公司 一种支付乘车费的方法及装置
US10657505B2 (en) 2018-07-26 2020-05-19 Clover Network, Inc. Dual mode payment and display system
US11250142B1 (en) * 2018-09-05 2022-02-15 Jianqing Wu System and method for protecting data in business transactions
US11232440B2 (en) 2019-10-29 2022-01-25 Clover Network, Llc Dual device point of sale system using short-range wireless connection

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7653595B2 (en) * 1996-04-16 2010-01-26 Restricted Spending Solutions LLC Controlled entertainment spending account
US20020095386A1 (en) * 2000-12-07 2002-07-18 Maritzen L. Michael Account control and access management of sub-accounts from master account
US7249092B2 (en) * 2001-05-29 2007-07-24 American Express Travel Related Services Company, Inc. System and method for facilitating a subsidiary card account with controlled spending capability
JP2004015665A (ja) 2002-06-10 2004-01-15 Takeshi Sakamura 電子チケット流通システムにおける認証方法およびicカード
US7494055B2 (en) * 2002-09-17 2009-02-24 Vivotech, Inc. Collaborative negotiation techniques for mobile personal trusted device financial transactions
KR100493900B1 (ko) 2003-08-21 2005-06-10 삼성전자주식회사 사용자간 콘텐츠에 대한 권한정보의 공유방법
US20130097302A9 (en) * 2003-10-01 2013-04-18 Robert Khedouri Audio visual player apparatus and system and method of content distribution using the same
US20050131761A1 (en) 2003-12-16 2005-06-16 Trika Sanjeev N. Mobile digital coupons
US20060294585A1 (en) * 2005-06-24 2006-12-28 Microsoft Corporation System and method for creating and managing a trusted constellation of personal digital devices
US20070061886A1 (en) * 2005-09-09 2007-03-15 Nokia Corporation Digital rights management
US20070299780A1 (en) * 2006-04-26 2007-12-27 Nokia Corporation Methods, apparatuses and computer program product for providing a content superdistribution system
EP2040411B1 (en) * 2006-07-27 2017-01-18 Intertrust Technologies Corporation Terminal device, server device, and content distribution system
CN101202621A (zh) * 2006-12-13 2008-06-18 联想(北京)有限公司 非接触设备间对数据进行安全验证的方法和系统
US8522019B2 (en) * 2007-02-23 2013-08-27 Qualcomm Incorporated Method and apparatus to create trust domains based on proximity
US20080256646A1 (en) * 2007-04-12 2008-10-16 Microsoft Corporation Managing Digital Rights in a Member-Based Domain Architecture
US8307410B2 (en) 2008-08-12 2012-11-06 Mastercard International Incorporated Systems, methods, and computer readable media for providing for secure offline data transfer between wireless smart devices

Also Published As

Publication number Publication date
BRPI0918007A2 (pt) 2015-11-17
US8307410B2 (en) 2012-11-06
EP2316169A2 (en) 2011-05-04
AU2009282039A1 (en) 2010-02-18
CA2734175C (en) 2017-07-18
CN102204111B (zh) 2014-05-28
EP2316169B1 (en) 2017-02-15
CA2734175A1 (en) 2010-02-18
CN102204111A (zh) 2011-09-28
WO2010019668A3 (en) 2010-06-17
AU2009282039B2 (en) 2014-09-04
EP2316169A4 (en) 2013-10-02
WO2010019668A2 (en) 2010-02-18
US20100043061A1 (en) 2010-02-18

Similar Documents

Publication Publication Date Title
CA2734175C (en) Systems, methods, and computer readable media for providing for secure offline data transfer between wireless smart devices
US11488151B2 (en) Methods and devices for conducting payment transactions
CN105934771B (zh) 自动账户供应
CN101419657B (zh) 安全个人化近场通信芯片组的方法
EP2854332A1 (en) Method for securing over-the-air communication between a mobile application and a gateway
CN102630083B (zh) 利用移动终端进行卡操作的系统及方法
WO2009040715A1 (en) Method, system, trusted service manager, service provider and memory element for managing access rights for trusted applications
CN105493115A (zh) 处理电子令牌
WO2014111888A1 (en) Mobile payment system
CN104240073A (zh) 一种基于预付卡的脱机支付方法和系统
CN104700262A (zh) 一种基于nfc移动终端和pos终端的支付系统
EP2195769B1 (en) Method based on a sim card performing services with high security features
CN101330675B (zh) 一种移动支付终端设备
CN101729246A (zh) 密钥分发方法和系统
EP2779682A2 (en) Method for acquiring access rights to a product or a service and system for implementing this method
KR20110103822A (ko) 모바일 카드 관리 방법 및 시스템
CN101841806A (zh) 业务卡信息处理方法、装置、系统及通信终端
JP2015525383A (ja) 取引を行うためのシステム及び方法
Francis et al. A security framework model with communication protocol translator interface for enhancing NFC transactions
US8290870B2 (en) Method and device for exchanging values between personal portable electronic entities
US8819431B2 (en) Methods and device for electronic entities for the exchange and use of rights
KR20130036262A (ko) 결제처리서버 및 그 구동 방법
WO2007132056A1 (en) Method and system for loading value to a smartcard
KR101788739B1 (ko) 데이터망과 전화망을 결합한 거래 제공 방법
GB2525422A (en) Secure token implementation

Legal Events

Date Code Title Description
FG Grant or registration
GB Transfer or rights
PD Change of proprietorship

Owner name: MASTERCARD INTERNATIONAL INCORPORATED