RU2488888C2 - Способ доступа к приложениям в защищенной мобильной среде - Google Patents

Способ доступа к приложениям в защищенной мобильной среде Download PDF

Info

Publication number
RU2488888C2
RU2488888C2 RU2011101770/08A RU2011101770A RU2488888C2 RU 2488888 C2 RU2488888 C2 RU 2488888C2 RU 2011101770/08 A RU2011101770/08 A RU 2011101770/08A RU 2011101770 A RU2011101770 A RU 2011101770A RU 2488888 C2 RU2488888 C2 RU 2488888C2
Authority
RU
Russia
Prior art keywords
application
service
codec
administrator
applications
Prior art date
Application number
RU2011101770/08A
Other languages
English (en)
Other versions
RU2011101770A (ru
Inventor
Александр КОРДА
Доминик БРЮЛЬ
Матью СМИТ
Original Assignee
Эн-Экс-П Б.В.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Эн-Экс-П Б.В. filed Critical Эн-Экс-П Б.В.
Publication of RU2011101770A publication Critical patent/RU2011101770A/ru
Application granted granted Critical
Publication of RU2488888C2 publication Critical patent/RU2488888C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3574Multiple applications on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Abstract

Изобретение относится к осуществляемому в устройстве мобильной связи способу доступа к приложению с использованием заслуживающего доверия (надежного) приложения, при этом устройство мобильной связи содержит защищенный элемент, имеющий администратора обслуживания, который управляет приложением. Техническим результатом является повышение надежности механической защиты устройства мобильной связи. В заявке описан способ доступа в устройстве (4) мобильной связи к распределяемому поставщиком (2) услуг приложению (5, 14, 26) с использованием заслуживающего доверия приложения, также известного как "бумажник" (12), при этом в мобильном устройстве (4) имеется защищенный элемент (7), такой как устройство SmartMX, содержащее администратор (8) обслуживания, управляющий приложением (5, 14, 26), при осуществлении которого посредством администратора (8) обслуживания управляют связью между приложением (5, 14, 26) и выделенным кодеком (6, 15) приложений, также распределяемым поставщиком (2) услуг, при этом кодек (6, 15) приложений предназначен для сопряжения администратора (8) обслуживания и приложения (5, 14, 26), для обработки запроса доступа к приложению (5, 14, 26), принимаемого от администратора (8) и инициируемого "бумажником" (12), и осуществления доступа к приложению (5, 14, 26) посредством администратора (8) обслуживания путем использования связи между приложением (5, 14, 26) и кодеком (6, 15) приложений, в результате чего кодек (6, 15) приложений, связанный с соответствующим приложением (5, 14, 26), осуществляет доступ (23) к приложению (5, 14, 26) под управлением администратора (8) обслуживания. 5 н. и 6 з.п. ф-лы, 4 ил.

Description

Область техники, к которой относится изобретение
Изобретение относится к осуществляемому в устройстве мобильной связи способу доступа к приложению с использованием заслуживающего доверия (надежного) приложения, при этом устройство мобильной связи содержит защищенный элемент, имеющий администратор обслуживания, который управляет приложением.
Изобретение дополнительно относится к компьютерному программному продукту администратора обслуживания, предназначенному для осуществления способа при выполнении компьютерного программного продукта в компьютере.
Изобретение дополнительно относится к защищенному элементу, содержащему арифметическое логическое устройство и память, в которой хранится упомянутый компьютерный продукт администратора обслуживания.
Изобретение дополнительно относится к содержащему упомянутый защищенный элемент устройству мобильной связи для поддержания связи в сети беспроводной связи.
Изобретение дополнительно относится к поставщику услуг, распределяющему приложение для хранения в устройстве мобильной связи, которое содержит защищенный элемент, имеющий администратор обслуживания, для которого в целом затруднен доступ к приложению.
Изобретение дополнительно относится к заслуживающему доверие приложению, которое, представляет собой графический пользовательский интерфейс приложения, способный извлекать список приложений, установленных в защищенном элементе, а также извлекать определенную информацию об упомянутых приложениях, хранящихся в устройстве мобильной связи.
Изобретение дополнительно относится к системе, в которую входит по меньшей мере одно упомянутое устройство мобильной связи и по меньшей мере один упомянутый поставщик услуг.
Уровень техники
Известны устройства мобильной связи, имеющие запоминающие устройства с уникальными идентификаторами, например, разработанное компанией NXP Semiconductors семейство устройств MIFARE® Classic, представляющих собой бесконтактные смарт-карты с интегральными микросхемами, действующие в частотном диапазоне 13,56 МГц с возможностью считывания-записи. Недавно были разработаны защищенные элементы, которые представляют собой запоминающие устройства с функциями усиленной защиты от несанкционированного доступа, в частности, для использования в мобильных телефонах и других устройствах мобильной связи с возможностями NFC (связи малого радиуса действия, от английского - Near Field Communication). Упомянутые защищенные элементы также известны как "смарт-карты". Для лучшего понимания далее будет описано устройство SmartMX, служащее одним из основных примеров защищенных элементов. SmartMX (Memory extension) является семейством смарт-карт, которые были разработаны компанией NXP Semiconductors для применения в средах с высокой степенью защиты, для которых требуются высоконадежные решения с поддержкой или без поддержки множества интерфейсов. Основными областями их применения являются электронное правительство, банковская/финансовая деятельность, мобильные системы связи и усовершенствованный общественный транспорт.
Архитектура SmartMX сочетает в себе сопроцессоры для обеспечения RSA (шифрования методом Ривеста, Шамира и Адлемана, от английского - Rivest, Shamir & Adieman), ЕСС (кода с исправлением ошибок от английского - Error-Correcting Code), DES (стандарта шифрования данных от английского - Data Encription Standard) и AES (улучшенного стандарта шифрования, от английского - Advanced Encryption Standard) и поддерживает реализацию операционных систем, включающих Java Open Platform и MULTOS. Способность карт SmartMX выполнять протокол MIFARE одновременно с другими протоколами бесконтактной передачи, реализуемыми операционной системой пользователя, позволяет сочетать новые услуги и существующие приложения на основе MIFARE (например, продажу и покупку проездных билетов) в одной смарт-карте на базе контроллера дуального интерфейса. Карты SmartMX способны к эмуляции устройств MIFARE Classic и тем самым делают этот интерфейс совместимым с любой установленной инфраструктурой MIFARE Classic. Бесконтактный интерфейс может использоваться для осуществления связи посредством любого протокола, в частности, протокола MIFARE и самоопределяемых протоколов бесконтактной передачи. SmartMX обеспечивает простую реализацию современных операционных систем и решений на основе открытых платформ, включая JCOP (операционная система Java Card), и обладает набором оптимизированных свойств, а также наивысшими уровнями защиты. SmartMX имеет ряд средств защиты для противодействия атакам побочных каналов, таких как DPA, SPA и т.д. Способ реального предупреждения столкновений (согласно ISO/IEC 14443-3) позволяет одновременно оперировать с множеством карт.
В феврале 2007 года ассоциацией GSM (GSMA) был опубликован доклад, содержащий рекомендации сообщества операторов для участников экосистемы, занятых в разработке услуг мобильной NFC (связи малого радиуса действия). Мобильная NFC представляет собой сочетание бесконтактных услуг и мобильной телефонии на базе технологии NFC. Мобильный телефон, имеющий аппаратный защищенный идентификационный маркер (UICC, карту с интегральными микросхемами универсальной системы мобильной связи, от английского - UMTS Integrated Circuit Card) способен обеспечивать идеальную среду для приложений NFC. UICC способна заменять физическую карту, за счет чего оптимизируются затраты поставщика услуг, а пользователям предлагается более удобное обслуживание. В мобильной экосистеме NFC участвует несколько различных объектов. Эти объекты указаны далее.
Клиент, который использует мобильное устройство для осуществления мобильной связи и получения услуг мобильной NFC. Клиент является абонентом ОСМС и пользуется услугами мобильной NFC.
Оператор сети мобильной связи (ОСМС), который предоставляет клиенту полный спектр услуг мобильной связи, в частности, предоставляет терминалы UICC и NFC плюс услуги беспроводной (ОТА, от английского - over-the-air) передачи.
Поставщик услуг (ПУ), который предоставляет клиенту бесконтактные услуги (ПУ являются банки, организации общественного транспорта, владельцы программ лояльности и т.д.).
Розничный торговец/продавец, который зависит от услуг, например, пользуется торговым терминалом (POS) с поддержкой NFC.
Заслуживающий доверия администратор обслуживания (TSM, от английского - Trusted Service Manager), который в защищенном режиме распределяет услуги и управляет услугами, которые поставщики услуг предоставляют клиентурной базе ОСМС.
Изготовитель мобильного телефона, набора микросхем NFC и UICC, который производит устройства мобильной NFC/связи и сопутствующую аппаратуру UICC.
Изготовитель считывающего устройства, который производит считывающие устройства NFC.
Разработчик приложений, который создает и разрабатывает приложения мобильной NFC.
Занимающиеся стандартизацией органы и отраслевые форумы, которые разрабатывают универсальный стандарт NFC для обеспечения функциональной совместимости, обратной совместимости и будущей разработки приложений и услуг NFC.
Один из основных выводов, сделанных в упомянутом докладе, состоит в том, что мобильная NFC будет иметь успех при условии ее устойчивости, ценности для всех входящих в нее объектов и эффективности за счет новой роли заслуживающего доверия администратора обслуживания.
Роль заслуживающего доверия администратор обслуживания (TSM) заключается в том, чтобы:
служить единым координатором доступа поставщиков услуг к своей клиентурной базе через ОСМС,
управлять безопасной загрузкой и жизненным циклом приложения мобильной NFC от имени поставщиков услуг.
TSM не участвует в стадии предоставления услуги и тем самым гарантирует невмешательство в существующие модели деловой активности поставщиков услуг. В зависимости от потребностей и состояния национального рынка TSM может управляться одним ОСМС, консорциумом ОСМС или независимыми заслуживающими доверия третьими сторонам. Число TSM, действующих на одном рынке, зависит от потребностей и состояния национального рынка.
Одним из отличительных признаков защищенных элементов, таких как карты SmartMX, является то, что они позволяют заслуживающим доверия приложениям (также известным как "бумажники" или заслуживающие доверия MIDlets (от английского - Mobile Information Device и -let), которые установлены в устройстве мобильной связи, осуществляющем связь с защищенным элементом, безопасно управлять приложениями NFC (купонами, билетами, …), которые установлены в защищенном элементе устройства мобильной связи с возможностями NFC. Можно сказать, что "бумажник" образует графический пользовательский интерфейс приложения NFC. Для выполнения этой задачи "бумажники" способны извлекать список приложений NFC, установленных в защищенном элементе, а также извлекать определенную информацию об этих приложениях NFC. Вместе с тем, существует ряд факторов, ограничивающих доступность приложений и данных приложений, соответственно. Одним из ограничений является соображение безопасности. "Бумажники" не находятся в защищенном элементе мобильного телефона, и как таковые представляют собой угрозу безопасности, если информация о форматах приложений постоянно хранится в незащищенной области памяти устройства мобильной связи. Из-за этого таким "бумажникам" предоставляются ограниченные права доступа. Это ограничивает их способность извлечения данных лишь поднабором из полного набора данных приложений. Другое ограничение, налагается практическим соображением, которое связано с существованием множества собственных форматов данных, используемых различными поставщиками услуг, предоставляющими приложения. В этом случае для точного извлечения данных приложения "бумажнику" всегда должен быть заранее известен конкретный формат данных. Практически невозможно, чтобы в любое время были доступны все форматы данных, используемые всеми поставщиками услуг, поскольку это означало бы, что при каждом появлении нового формата данных должно инициироваться обновление "бумажника". Это обновление является сложным и обременительным для конечного пользователя, а также поставщика услуг "бумажника".
Потенциальные проблемы безопасности, вытекающие из того факта, что "бумажники" находятся вне защищенного элемента, можно было бы решить путем установки в защищенном элементе администратора обслуживания со способностью доступа к приложениям. Вместе с тем, упомянутые ограничения, связанные с существованием множества собственных форматов данных, используемых различными поставщиками услуг, предоставляющими приложения, также относятся к администратору обслуживания. Практически невозможно, чтобы в любое время в администраторе обслуживания были реализованы все форматы данных, используемые всеми поставщиками услуг, а по соображениям безопасности обновление администратора обслуживания является еще более сложным, чем обновление "бумажника". Таким образом, в действительности администратору обслуживания затруднен доступ ко всем данным приложений из-за существования множества собственных форматов данных.
Еще одно ограничение заключается в том, что для обновления данных приложения в случае множества форматов данных механизм беспроводного получения обновлений от TSM при нормальных условиях должен заменять все приложение, а не конкретный элемент данных внутри приложения.
Раскрытие изобретения
В основу изобретения положена задача создания нового способа доступа к приложению в мобильном устройстве, данных, содержащихся в приложении, компьютерного программного продукта администратора обслуживания для реализации способа при выполнении компьютерного программного продукта, защищенного элемента, содержащего компьютерный программный продукт администратора обслуживания, мобильного устройства для осуществления связи в сети беспроводной связи, поставщика услуг, распределяющего приложение для хранения в мобильном устройстве, и системы, в которую входит по меньшей мере одно мобильное устройство и один из поставщиков услуг и в которой преодолены перечисленные выше недостатки.
Для решения сформулированной выше задачи в настоящем изобретении предложен способ доступа к приложению в устройстве мобильной связи согласно признакам п.1 формулы настоящего изобретения.
Для решения сформулированной выше задачи в изобретении предложен компьютерный программный продукт администратора обслуживания с отличительными признаками, согласно которым такой компьютерный программный продукт администратора обслуживания может непосредственно загружаться в защищенный элемент, имеющий арифметическое логическое устройство и память, при этом компьютерный программный продукт содержит части программируемого кода для осуществления шагов способа согласно изобретению при выполнении упомянутого продукта в защищенном элементе.
Для решения сформулированной выше задачи в изобретении предложен защищенный элемент с отличительными признаками, согласно которым такой защищенный элемент содержит компьютерный программный продукт администратора обслуживания согласно изобретению.
Для решения сформулированной выше задачи в настоящем изобретении предложено устройство мобильной связи с признаками соответствующего независимого пункта формулы настоящего изобретения.
Для решения сформулированной выше задачи в настоящем изобретении предложен поставщик услуг с признаками соответствующего независимого пункта формулы настоящего изобретения.
Для решения сформулированной выше задачи в настоящем изобретении предложена система с признаками соответствующего независимого пункта формулы настоящего изобретения.
Для решения сформулированной выше задачи предложено заслуживающее доверия приложение устройства мобильной связи, представляющее собой графический пользовательский интерфейс приложений с признаками соответствующего независимого пункта формулы настоящего изобретения.
Согласно отличительным признакам изобретения доступ к приложениям, хранящимся в устройстве мобильной связи, осуществляется посредством администратора обслуживания и кодека приложений, которые хранятся в защищенном элементе. За счет этого обеспечивается устойчивость модели механизма защиты, создаваемого защищенным элементом, и устраняются проблемы безопасности, которые могли бы возникать при доступе к приложениям с использованием "бумажника" без синтаксического анализа доступа посредством администратора обслуживания, хранящегося в защищенном элементе. Использование кодека приложений дополнительно способствует доступности приложения, и в тоже время может быть сохранена простая и компактная конструкция "бумажника", поскольку все знания, в частности, секретное ноу-хау, необходимое для доступа к приложениям, может постоянно храниться в кодекс приложений внутри защищенного элемента. В частности, за счет того, что администратор обслуживания может управлять связью между приложением и кодеком приложений, который предназначен для доступа к упомянутому приложению, дополнительно поддерживается модель механизма защиты, обеспечиваемая защищенным элементом, и в тоже время допускается определенная гибкость в том, что касается простоты использования кодека приложений.
В некоторых вариантах осуществления изобретения распределяют приложение и соответствующий кодек приложений и передают устройству мобильной связи для их хранения в устройстве мобильной связи, и генерируют ссылку с указанием кодека, который следует использовать для доступа к приложению. Это решение гарантирует прозрачность для администратора обслуживания в том, что касается простоты использования кодека, и при этом ограничение доступа к секретной информации, касающейся приложения, а также кодека, для всех операций обработки данных, происходящих вне защищенного элемента.
В другом варианте осуществления от поставщика услуг устройству мобильной связи передают только приложение и ссылку с указанием того, что для доступа к приложению должен использоваться уже существующий кодек приложений. В этой ситуации сохраняют только приложение, и генерируют ссылку с указанием того, что для доступа к приложению должен использоваться уже существующий кодек приложений. За счет этого решения повышается гибкость и обеспечивается возможность повторного использования уже существующего кодека, а также сокращается пространство памяти, занимаемое кодеками, и при этом поддерживается модель механизма защиты, поскольку ссылкой управляют исключительно внутри защищенного элемента.
В одном из дополнительных вариантов осуществления изобретения распределение приложения и кодека приложений или ссылки с указанием использовать уже сохраненный кодек приложений осуществляется заслуживающим доверия администратором обслуживания. С точки зрения безопасности тем самым гарантируется сохранение секретности структуры секретных данных приложения и кодека приложений, используемого для доступа к приложению, поскольку такие заслуживающие доверия администраторы обслуживания предназначены для предотвращения мошеннического вмешательства в управляемые или распределяемые данные. Следовательно, секретная информация, лежащая в основе приложения или алгоритмов управления доступом, продолжает оставаться секретной собственностью поставщика услуг, распределяющего приложение и кодек приложений.
В еще одном из дополнительных вариантов осуществления изобретения за счет использования стандартного интерфейса в администраторе обслуживания обеспечивается более простая конструкция "бумажники" с возможностью его реализации в качестве удобного для пользователя интерфейса и одновременного использования общего протокола, который может повторно использоваться в "бумажниках" различных конструкций. Следовательно, с точки зрения конструкции "бумажника" осуществление доступа к приложению посредством защищенного элемента становится абсолютно прозрачной типовой задачей.
Раскрытые выше особенности и дополнительные особенности изобретения станут ясны из описанного далее примера осуществления и будут пояснены со ссылкой на него.
Краткое описание чертежей
Изобретение будет более подробно описано далее со ссылкой на один из примеров осуществления. Тем не менее, изобретение не ограничено этим примером осуществления.
На фиг.1 представлена одна из особенностей первого варианта осуществления изобретения в форме блок-схемы, иллюстрирующей установку приложения,
на фиг.2 - другая особенность показанного на фиг.1 варианта осуществления, иллюстрирующая установку дополнительного приложения,
на фиг.3 - одна из дополнительных особенностей показанного на фиг.1 варианта осуществления, иллюстрирующая установку дополнительного приложения,
на фиг.4 - одна из дополнительных особенностей показанного на фиг.1 варианта осуществления, иллюстрирующая осуществление доступа к установленным приложениям.
Описание вариантов осуществления изобретения
На фиг.1 показана блок-схема системы дальней связи, например, мобильной экосистемы NFC, описанной в упомянутом выше докладе GSMA. В систему 1 входит поставщик 2 услуг, заслуживающий доверия администратор 3 обслуживания и устройство 4 мобильной связи. Поставщик 2 услуг поддерживает связь с заслуживающим доверия администратором 3 обслуживания по сети Интернет с использованием, например, протокола HTTP. Поставщик 2 услуг распределяет первое приложение 5 и первый кодек 6 приложений и передает их заслуживающему доверия администратору 3 обслуживания. Сначала будет описан процесс установки различных приложений в устройстве 4 мобильной связи. Приложением 5 может являться приложение любого типа, но для полноты этого примера будет рассмотрено мобильное приложение для продажи и покупки проездных билетов на общественный транспорт. Кодек 6 приложений предназначен для осуществления доступа к приложению 5, сохраненному в устройстве 4 мобильной связи, что будет более подробно пояснено далее. Как приложение 5, так и кодек 6 приложений поддерживают связь с мобильным устройством 4 посредством беспроводных (ОТА) услуг, которые предоставляет оператор сети мобильной связи, в частности, посредством службы коротких сообщений (SMS) и(или) посредством услуг компьютерной сети и беспроводных услуг, например, услуг NFC. Не показанные на чертежах терминалы NFC для обеспечения услуг NFC могут предоставляться оператором сети мобильной связи. Аналогичным образом, заслуживающий доверия администратор 3 обслуживания поддерживает связь с устройством 4 мобильной связи посредством беспроводных услуг оператора сети мобильной связи, например, службы коротких сообщений.
Устройство 4 мобильной связи может быть сконфигурировано, например, как мобильный телефон NFC. Оно имеет защищенный элемент 7, который представляет собой запоминающее устройство с усиленными средствами защиты, обладающее собственными вычислительными возможностями. Защищенный элемент 7 преимущественно сконфигурирован как устройство SmartMX, которое может иметь множество вариантов сопряжения. Устройства SmartMXs также содержат сопроцессоры шифрования и поддерживают реализацию операционных систем, включая операционные системы Java. Защищенный элемент 7 предназначен для хранения приложений NFC (купонов, билетов и т.д.), которые предоставляет поставщик 2 услуг.
В устройство 4 мобильной связи дополнительно входит администратор 8 обслуживания, хранящийся в защищенном элементе 7. Администратор 8 обслуживания предназначен для управления приложениями и соответствующими ссылками на кодеки приложений. В устройстве 4 мобильной связи, показанном на фиг.1, администратор 8 обслуживания принимает приложение 5 (смотри стрелку 29) и в зависимости от его типа сохраняет его (смотри стрелку 30) в памяти 9 MIFARE устройства 4 мобильной связи. Памятью 9 MIFARE является память прикладных программ для приложений MIFARE. В случае приложения другого типа памятью прикладных программ может служить другая память или область памяти. Администратор 8 обслуживания также принимает кодек 6 приложений (смотри стрелку 32) и сохраняет его в защищенном элементе 7. Администратор 8 обслуживания дополнительно сохраняет (смотри стрелку 31) в таблице 10 ссылок в защищенном элементе 7 первую ссылку-запись 11 с указанием связи между первым приложением 5 и его кодеком 6 приложений. Первый кодек 6 приложений предназначен для обеспечения сопряжения между администратором 8 обслуживания и первым приложением 9 и для обработки запросов доступа к первому приложению 5, принимаемых от администратора 8 обслуживания.
Не только кодек 6 приложений, но в целом такие кодеки состоят из двух частей. Первой частью является общий интерфейс кодека, который известен администратору 8 обслуживания, в результате чего администратор 8 обслуживания может легко вызывать/использовать кодек и осуществлять обмен данными/информацией с ним. Вторая часть зависит от конкретной реализации кода, относящегося к приложению, доступ к которому осуществляется, или, иными словами, к услуге, которая должна предоставляться приложением и поддерживаться кодеком. Эта конкретная реализация позволяет манипулировать/осуществлять доступ к приложениям. Что касается второй части конструкции, в первом кодекс 6 приложений содержится информация, касающаяся приложения 5, его структуры данных, а также, если это применимо, алгоритмов управления доступом, например, считыванием, записью или изменением данных, хранящихся или представляемых приложением 5. Эти свойства необходимы для заказа билетов и изменения их остатка в зависимости от использования первого приложения 5. Имеющие такую в целом состоящую из двух частей структуру кодеки отвечают за извлечение информации из приложений, выполнение операций с приложениями и сокрытие формата приложений от других реализаций устройства мобильной связи, например, программ, запрашивающих информацию из приложений. В рассматриваемом примере такие кодеки реализованы как программы системы программного обеспечения JAVA. Тем не менее, в случае другой операционной системной среды реализация может быть основана на ином языке программирования. Кроме того, кодеки необязательно должны храниться в защищенном элементе 7, как это описано в контексте рассматриваемого примера, и также могут храниться в элементе устройства 4 мобильной связи.
Устройство 4 мобильной связи дополнительно содержит заслуживающее доверия приложение 12, также известное как "бумажник", который управляет приложениями NFC, установленными в защищенном элементе 7, не показанном на фиг.1, а также приложениями MIFARE, хранящимися памяти 9 MIFARE, как показано на фиг.1, посредством приложения 5. В частности, заслуживающее доверия приложение 8 способно извлекать список приложений, установленных в защищенном элементе 7 и хранящихся в памяти 9 MIFARE, а также извлекать определенную информацию об этих приложениях, например, например, остаток билетов, представляемых приложением 5. Заслуживающее доверия приложение 12 часто используется как графический пользовательский интерфейс упомянутых приложений. В данном случае запуска заслуживающее доверия приложение 12 отобразит существование приложения, например, остаток билетов на дисплее устройства 4 мобильной связи, что будет более подробно пояснено далее.
Для обеспечения простого и надежного решения, позволяющего поддерживать связь между заслуживающим доверия приложением 12 и администратором 8 обслуживания, администратор 8 обслуживания имеет стандартный интерфейс 13, также именуемый прикладным интерфейсом "бумажника", который предназначен для применения общего протокола при связи с "бумажником" 12. В частности, он позволяет "бумажнику" 12 запрашивать список установленных приложений и запрашивать, например, остаток, доступный для одного из сохраненных приложений, путем использования специализированных команд запроса. После приема одной из команд, поддерживаемых интерфейсом 13, он передает запрос администратору 8 обслуживания для последующей обработки, что будет более подробно пояснено далее.
Далее будет рассмотрена фиг.2, на которой проиллюстрирован процесс установки второго приложения 14. Согласно этому примеру второе приложение 14 отображает, например, предварительно оплаченные билеты, используемые для доступа в зону ограниченного допуска. По аналогии с фиг.1, поставщик 2 услуг распределяет второе приложение 14 и его кодек 15 и посредством заслуживающего доверия администратора 3 обслуживания передает их устройству 4 мобильной связи, которое принимает их. Конструкция второго кодека 15 приложений соответствует указанным выше общим правилам проектирования кодеков и сходна с конструкцией первого кодека 6 приложений. Второй кодек 15 приложений содержит информацию, касающуюся второго приложения 14, его структуры данных, а также, если это применимо, алгоритмов управления доступом, например, считыванием, записью или изменением данных, хранящихся или представляемых вторым приложением 14. Администратор 8 обслуживания принимает (смотри стрелку 36) второе приложение 14 и устанавливает (смотри стрелку 33) второе приложение 14 в памяти 9 MIFARE. Администратор 8 обслуживания дополнительно устанавливает принятый второй кодек 15 приложений (смотри стрелку 34) в защищенном элементе 7. В таблице 10 ссылок создается новая вторая ссылка-запись 16 (смотри стрелку 35). Во второй ссылке 16 указано, что при осуществлении доступа ко второму приложению 14 должен использоваться второй кодек 15 приложений.
На фиг.3 проиллюстрирована установка третьего приложения согласно одной из дополнительных особенностей изобретения. Поставщик 2 услуг распределяет третье приложение 26. В отличие от пояснений при рассмотрении фиг.1 и фиг.2, поставщик 2 услуг распределяет не третий кодек приложений, а ссылку-указание 17 на кодек приложений, который уже хранится в защищенном элементе 7 и должен использоваться для осуществления доступа к третьему приложению 26. В данном случае ссылка 17 входит в третье приложение 26, но она также может быть реализована отдельно от третьего приложения 26. Третье приложение 26 вместе со ссылкой 17 передают (смотри стрелку 37) устройству 4 мобильной связи обычным способом, как это пояснено выше. В отличие от ранее поясненных примеров установки приложений и кодеков приложений, в памяти прикладных программ, которой является память 9 MIFARE, сохраняют только третье приложение 26 (смотри стрелку 38), Администратор 8 обслуживания генерирует (смотри стрелку 39) третью ссылку-запись 18 с учетом ссылки 17 с тем, чтобы для осуществления доступа к третьему приложению 26 использовался второй кодек 15 приложений. За счет применения этой процедуры достигается двойное преимущество. С одной стороны, сокращается объем данных при передаче третьего приложения 26 и в тоже время, с другой стороны, повышается эффективность использования памяти в устройстве 4 мобильной связи.
Далее будет описан способ доступа к приложениям 5, 14 и 26 со ссылкой на фиг.4, на которой для ясности подробно показан доступ только ко второму приложению 14. Пользователь 27 устройства 4 мобильной связи активизирует пункт 28 меню, отображенный на дисплее устройства 4. Пункт 28 меню входит в заслуживающее доверия приложение 12, как указано стрелкой, обозначенной позицией 25, и позволяет запрашивать остаток билетов, отображаемых вторым приложением 14. Заслуживающее доверия приложение 12 передает запрос 19 посредством стандартного интерфейса 13 администратора 8 обслуживания и ожидает ответную реакцию 20 администратора 8 обслуживания, передаваемую посредством стандартного интерфейса 13. Администратор 8 обслуживания, принимающий запрос 19, использует таблицу 10 ссылок (обозначенную позицией 21), чтобы посредством второй ссылки 16 идентифицировать второй кодек 15 приложений, который должен использоваться при осуществлении доступа ко второму приложению 14. После идентификации второго кодека 15 приложений его приводят в действие в защищенной среде, обеспечиваемой защищенным элементом 7, и осуществляют пересылку (обозначена позицией 22) запроса 19 второму кодеку 15 приложений, который осуществляет обработку (обозначена позицией 23) запроса 19 с использованием при доступе ко второму приложению 14 собственных знаний структуры данных, отображаемых вторым приложением 14. После запроса остатка билетов во втором приложении 14 второй кодек 15 приложений передает результат запроса (обозначены позицией 24) администратору 8 обслуживания. Администратор 8 обслуживания пересылает результат заслуживающему доверия приложению 12. Это делается с использованием стандартного интерфейса 13 для передачи ответной реакции 20.
Аналогично описанному выше способу, информация, касающаяся или отображаемая третьим приложением 26, может быть запрошена пользователем 27. Этот процесс подробно не показан на фиг.4. Тем не менее, принимающий такой запрос администратор 8 обслуживания установит на основании таблицы 10 ссылок, что второй кодек 15 приложений связан с третьим приложением 26. Эта связь отображена в третьей ссылке 18. Аналогично описанному выше способу, администратором 8 обслуживания будет приведен в действие второй кодек 15 приложений, но в данном случае для доступа к третьему приложению 26.
Если кратко резюмировать два примера осуществления доступа к приложениям 5, 14 и 26, способ доступа к приложениям 5, 14 и 16 включает стадию, на которой администратор 8 обслуживания управляет связью между приложением 5, 14 и 26 и кодеком 6 и 15 приложений. При инициации способа посредством запрос 19, передаваемого "бумажником" 12, способ дополнительно включает стадию, на которой осуществляют доступ к приложению 5, 14 и 26 посредством администратора 8 обслуживания с использованием упомянутой управляемой связи, в результате чего кодек 6 или 15 приложений, связанный с соответствующим приложением 5, 14 или 26, осуществляет доступ к приложению 5, 14 или 26 под управлением администратора 8 обслуживания. Этот способ позволяет сохранять модель механизма защиты, обеспечиваемого защищенным элементом 7, и в тоже время делает приложения 5, 14 и 26 легкодоступными для "бумажника" 12.
Следует отметить, что, хотя в данном примере рассмотрен только один поставщик 2 услуг, только один заслуживающий доверия администратор 3 обслуживания и только одно устройство 4 мобильной связи, объем изобретения не ограничен таким числом, и замысел изобретения также применим к множеству таких объектов 2, 3 и 4 или к приложениям множества типов.
Следует отметить, что рассмотренные выше варианты осуществления иллюстрируют, а не ограничивают изобретение, и специалисты в данной области техники смогут предложить множество альтернативных вариантов осуществления, не выходящих за пределы объема прилагаемой формулы изобретения. Используемые в формуле изобретения ссылочные позиции, которые заключены в скобки, не должны считаться ограничивающими формулу изобретения. Термин "содержащий" не исключает наличие элементов или стадий помимо тех, которые перечислены в формуле изобретения. Неопределенный артикль, предшествующий элементу, не исключает наличия множества таких элементов. В пункте на устройство, в котором перечислено несколько средств, некоторые их этих средств могут быть воплощены посредством одного и того же элемента аппаратного обеспечения. Тот факт, что некоторые действия перечисляются в пунктах с различной взаимной зависимостью, не исключает возможности выгодного использования сочетания таких действий.

Claims (11)

1. Способ доступа в устройстве (4) мобильной связи к распределяемому поставщиком (2) услуг приложению (5, 14, 26) с использованием заслуживающего доверия приложения, также известного как "бумажник" (12), при этом в мобильном устройстве (4) имеется защищенный элемент (7), содержащий администратор (8) обслуживания, управляющий приложением (5, 14, 26), при осуществлении которого посредством администратора (8) обслуживания управляют связью между приложением (5, 14, 26) и выделенным кодеком (6, 15) приложений, также распределяемым поставщиком (2) услуг, при этом кодек (6, 15) приложений установлен в защищенном элементе (7) и представляет собой интерфейс между администратором (8) обслуживания и приложением (5, 14, 26) для преобразования принимаемых от администратора (8) обслуживания запросов доступа к приложениям, инвариантных по отношению к конкретным типам и(или) форматам приложения (5, 14, 26), в запросы доступа к приложениям, зависящие от типа и(или) формата, обрабатывают их в приложении (5, 14, 26) и передают результат запросов доступа к приложениям администратору (8) обслуживания, при этом запросы доступа к приложениям администратора (8) обслуживания инициируются "бумажником" (12), администратор (8) обслуживания извлекает кодек (6, 15) приложений, присвоенный приложению (5, 14, 26), путем использования связи между приложением (5, 14, 26) и кодеком (6, 15) приложений, передает запросы доступа к приложениям извлеченному кодеку (6, 15) приложений, связанному с соответствующим приложением (5, 14, 26), и передает "бумажнику" (12) результаты, предоставленные кодеком (6, 15) приложений.
2. Способ по п.1, в котором администратор (8) обслуживания принимает от поставщика (2) услуг по сети беспроводной связи приложение (5, 14, 26) и ссылку (17) с указанием связи между приложением (5, 14, 26) и выделенным кодеком (6, 15) приложений,
сохраняет приложение (5, 14, 26) в памяти (9) прикладных программ мобильного устройства (4) и генерирует в защищенном элементе (7) ссылку (18) с записью, отражающую связь между приложением (26) и выделенным кодеком (6, 15) приложений с учетом ссылки (17).
3. Способ по п.2, в котором используют заслуживающий доверия администратор (3) обслуживания, предназначенный для приема от поставщика (2) услуг приложения (5, 14, 26), и(или) выделенного кодека (6, 15) приложений, и(или) ссылки (17) с указанием, при этом заслуживающий доверия администратор (3) обслуживания предоставляет приложение (5, 14, 26) и указанную ссылку (17) администратору (8) обслуживания.
4. Способ по п.2, в котором заслуживающий доверия администратор (3) обслуживания устанавливает кодек (6, 15) приложений в защищенном элементе (7) мобильного устройства (4).
5. Способ по одному из предшествующих пп.1-4, в котором связь между "бумажником" (12) и администратором (7) обслуживания осуществляется посредством стандартного интерфейса (13) администратора (8) обслуживания, при этом стандартный интерфейс (13) предназначен для применения общего протокола при связи (19, 20) с "бумажником" (13).
6. Защищенный элемент (7), содержащий арифметическое логическое устройство и память, в которой хранится компьютерный программный продукт администратора обслуживания, непосредственно загружаемый в защищенный элемент (7) и содержащий части с программируемым кодом для осуществления шагов способа по любому из пп.1-5, при исполнении этого программного продукта в защищенном элементе (7).
7. Защищенный элемент по п.6, сконфигурированный как SmartMX.
8. Устройство (4) мобильной связи для осуществления связи в сети беспроводной связи, содержащее приложение (5, 14, 26), распределяемое поставщиком (2) услуг, заслуживающее доверия приложение, также известное как "бумажник" (12), и защищенный элемент (7), имеющий администратора (8) обслуживания, управляющий приложением (5, 14, 26), причем мобильное устройство (4) дополнительно содержит кодек (6, 15) приложений, который предназначен для сопряжения администратора (8) обслуживания и приложения (5, 14, 26) и для обработки запросов доступа к приложению (5, 14, 26), принимаемых от администратора (8) обслуживания и инициируемых "бумажником" (12), и администратор (8) обслуживания предназначен для управления связью между приложением (5, 14, 26) и кодеком (6, 15) приложений, также распределяемым поставщиком (2) услуг, и дополнительно предназначен для запрашивания доступа к приложению (5, 14, 26) путем использования связи между приложением (5, 14, 26) и кодеком (6, 15) приложений, в результате чего кодек (6, 15) приложений, связанный с соответствующим приложением (5, 14, 26), осуществляет доступ (23) к приложению (5, 14, 26).
9. Поставщик (2) услуг для распределения приложения (5, 14, 26), сохраняемого в мобильном устройстве (4), которое содержит заслуживающее доверия приложение, также известное как "бумажник" (12), и защищенный элемент (7), имеющий администратора (8) обслуживания, управляющий приложением (5, 14, 26), при этом поставщик (2) услуг предназначен для распределения кодека (6, 15) приложений, который предназначен для сопряжения администратора (8) обслуживания и приложения (5, 14, 26) и для обработки запроса доступа к приложению (5, 14, 26), принимаемого от администратора (8) обслуживания, или, в зависимости от обстоятельств, для распределения ссылки (17) с указанием кодека (15) приложений, который должен использоваться для доступа к приложению (5, 14, 26).
10. Система (1) доступа в устройстве мобильной связи к распределяемому поставщиком услуг приложению, в которую входит по меньшей мере одно мобильное устройство (4) по п.8 и по меньшей мере один поставщик (2) услуг по п.9.
11. Система (1) по п.10, в которую входит заслуживающий доверия администратор (3) обслуживания, предназначенный для приема от поставщика (2) услуг посредством компьютерной сети, такой как сеть Интернет, приложения (5, 14, 26), и(или) кодека (6, 15) приложений, и(или) ссылки (17) с указанием, и для предоставления приложения (5, 14, 26) и указанной ссылки (17) администратору (8) обслуживания, и для установки кодека (15) приложений в защищенном элементе (7) мобильного устройства (4).
RU2011101770/08A 2008-06-24 2009-05-19 Способ доступа к приложениям в защищенной мобильной среде RU2488888C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP08104515 2008-06-24
EP08104515.5 2008-06-24
PCT/IB2009/052073 WO2009156880A1 (en) 2008-06-24 2009-05-19 Method of accessing applications in a secure mobile environment

Publications (2)

Publication Number Publication Date
RU2011101770A RU2011101770A (ru) 2012-07-27
RU2488888C2 true RU2488888C2 (ru) 2013-07-27

Family

ID=41171135

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2011101770/08A RU2488888C2 (ru) 2008-06-24 2009-05-19 Способ доступа к приложениям в защищенной мобильной среде

Country Status (8)

Country Link
US (2) US8949937B2 (ru)
EP (1) EP2297707B1 (ru)
JP (1) JP5323187B2 (ru)
CN (1) CN102067184B (ru)
BR (1) BRPI0915117B1 (ru)
MX (1) MX2010014374A (ru)
RU (1) RU2488888C2 (ru)
WO (1) WO2009156880A1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2696298C1 (ru) * 2018-04-03 2019-08-01 Акционерное общество "Научно-производственная фирма "Микран" Способ конфигурации телекоммуникационного оборудования и способ защиты телекоммуникационного оборудования

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130332343A1 (en) 2005-10-06 2013-12-12 C-Sam, Inc. Multi-tiered, secure mobile transactions ecosystem enabling platform comprising a personalization tier, a service tier, and an enabling tier
US20140089120A1 (en) 2005-10-06 2014-03-27 C-Sam, Inc. Aggregating multiple transaction protocols for transacting between a plurality of distinct payment acquiring devices and a transaction acquirer
US9047601B2 (en) * 2006-09-24 2015-06-02 RFCyber Corpration Method and apparatus for settling payments using mobile devices
CN102037499B (zh) * 2008-05-19 2013-06-12 Nxp股份有限公司 Nfc移动通信设备和rfid读取器
EP2508014B1 (en) * 2009-12-04 2018-04-04 Telefonaktiebolaget LM Ericsson (publ) Methods, secure element, server, computer programs and computer program products for improved application management
US8335921B2 (en) 2010-12-17 2012-12-18 Google, Inc. Writing application data to a secure element
US9691055B2 (en) 2010-12-17 2017-06-27 Google Inc. Digital wallet
US8352749B2 (en) 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US8807440B1 (en) 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
KR20150094792A (ko) * 2010-12-30 2015-08-19 모지도코화이어코리아 유한회사 모바일 지갑 및 그의 관련 정보 관리 시스템 및 방법
US9098850B2 (en) 2011-05-17 2015-08-04 Ping Identity Corporation System and method for transaction security responsive to a signed authentication
US8346672B1 (en) 2012-04-10 2013-01-01 Accells Technologies (2009), Ltd. System and method for secure transaction process via mobile device
WO2012156977A1 (en) 2011-05-17 2012-11-22 Accells Technologies (2009), Ltd. System and method for performing a secure transaction
US8538845B2 (en) 2011-06-03 2013-09-17 Mozido, Llc Monetary transaction system
AU2012303620B2 (en) 2011-08-31 2017-09-14 Ping Identity Corporation System and method for secure transaction process via mobile device
US8255687B1 (en) * 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8313036B1 (en) * 2011-09-16 2012-11-20 Google Inc. Secure application directory
EP2767110A4 (en) * 2011-10-12 2015-01-28 C Sam Inc PLATFORM FOR MULTI-STAGE SECURE MOBILE TRANSACTIONS
US9544759B2 (en) * 2011-11-01 2017-01-10 Google Inc. Systems, methods, and computer program products for managing states
KR101826275B1 (ko) * 2011-11-01 2018-02-06 구글 엘엘씨 다수의 서비스 제공자 신뢰된 서비스 관리자 및 보안 요소와 인터페이싱하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품
US9208488B2 (en) 2011-11-21 2015-12-08 Mozido, Inc. Using a mobile wallet infrastructure to support multiple mobile wallet providers
US10438196B2 (en) 2011-11-21 2019-10-08 Mozido, Inc. Using a mobile wallet infrastructure to support multiple mobile wallet providers
CA2788051C (en) 2011-12-15 2015-11-24 Research In Motion Limited Method and device for managing a secure element
EP2624612B1 (en) * 2012-02-03 2018-08-29 Telia Company AB A method for near field communication operation, a device and a system thereto
US8385553B1 (en) 2012-02-28 2013-02-26 Google Inc. Portable secure element
US9700857B1 (en) 2012-03-23 2017-07-11 Life Technologies Corporation Fluid mixing system with drive shaft steady support
US8429409B1 (en) 2012-04-06 2013-04-23 Google Inc. Secure reset of personal and service provider information on mobile devices
US8892876B1 (en) * 2012-04-20 2014-11-18 Trend Micro Incorporated Secured application package files for mobile computing devices
US8676709B2 (en) 2012-07-31 2014-03-18 Google Inc. Merchant category codes in a proxy card transaction
JP5980037B2 (ja) * 2012-08-06 2016-08-31 キヤノン株式会社 管理システム、サーバー、クライアント、及びその方法
DE102012016164A1 (de) * 2012-08-14 2014-02-20 Giesecke & Devrient Gmbh Sicherheitselement und Verfahren zur Installation von Daten in dem Sicherheitselement
DE102012022875A1 (de) * 2012-11-22 2014-05-22 Giesecke & Devrient Gmbh Verfahren und System zur Applikationsinstallation
US9455876B1 (en) * 2013-02-01 2016-09-27 Ingram Micro Inc. Method and standard for integrating applications into a cloud
GB2510430A (en) * 2013-02-05 2014-08-06 Barclays Bank Plc System and method for mobile wallet data access
WO2014189749A1 (en) * 2013-05-21 2014-11-27 Jvl Ventures, Llc Systems, methods, and computer program products for managing service upgrades
AU2013404001B2 (en) 2013-10-30 2017-11-30 Apple Inc. Displaying relevant user interface objects
US9208348B1 (en) * 2014-01-15 2015-12-08 Symantec Corporation Systems and methods for managing encrypted files within application packages
SG11201609546QA (en) * 2014-05-26 2016-12-29 Tet Fei Edward Leong An electronic payment system and method of payment
US9483763B2 (en) 2014-05-29 2016-11-01 Apple Inc. User interface for payments
WO2016026025A1 (en) * 2014-08-22 2016-02-25 Mobeewave Inc. Method and device for controlling access from the device to a card via a nfc interface
US10066959B2 (en) 2014-09-02 2018-09-04 Apple Inc. User interactions for a mapping application
US9781105B2 (en) 2015-05-04 2017-10-03 Ping Identity Corporation Fallback identity authentication techniques
US20160358133A1 (en) 2015-06-05 2016-12-08 Apple Inc. User interface for loyalty accounts and private label accounts for a wearable device
US9940637B2 (en) 2015-06-05 2018-04-10 Apple Inc. User interface for loyalty accounts and private label accounts
US9762385B1 (en) 2015-07-20 2017-09-12 Trend Micro Incorporated Protection of program code of apps of mobile computing devices
CN106549919B (zh) 2015-09-21 2021-01-22 创新先进技术有限公司 一种信息注册、认证方法及装置
US10621581B2 (en) 2016-06-11 2020-04-14 Apple Inc. User interface for transactions
US11580608B2 (en) 2016-06-12 2023-02-14 Apple Inc. Managing contact information for communication applications
JP6917835B2 (ja) 2017-09-08 2021-08-11 株式会社東芝 非接触通信システム、及び非接触通信方法
JP6736686B1 (ja) 2017-09-09 2020-08-05 アップル インコーポレイテッドApple Inc. 生体認証の実施
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
CN112219203A (zh) 2018-06-03 2021-01-12 苹果公司 用于转账账户的用户界面
US11328352B2 (en) 2019-03-24 2022-05-10 Apple Inc. User interfaces for managing an account
US11481094B2 (en) 2019-06-01 2022-10-25 Apple Inc. User interfaces for location-related communications
US11477609B2 (en) 2019-06-01 2022-10-18 Apple Inc. User interfaces for location-related communications
US11169830B2 (en) 2019-09-29 2021-11-09 Apple Inc. Account management user interfaces
KR102451495B1 (ko) 2019-09-29 2022-10-06 애플 인크. 계정 관리 사용자 인터페이스들
CN113508411A (zh) 2021-02-05 2021-10-15 深圳市汇顶科技股份有限公司 虚拟电子卡管理方法、系统及安全芯片、终端和存储介质

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2790629A1 (fr) * 1999-02-19 2000-09-08 Bull Cp8 Procede d'activation d'applications localisees dans une carte a puce par un navigateur du type dit "web"
US7508308B2 (en) * 2000-10-16 2009-03-24 Avante International Technology, Inc. Tracking apparatus and method, as for an exhibition
JP2003032330A (ja) 2001-07-11 2003-01-31 Dainippon Printing Co Ltd Icカードの記録内容を携帯電話機の表示部に表示する方法
US7519911B2 (en) * 2001-11-02 2009-04-14 At&T Intellectual Property Ii, L.P. Systems and methods for managing and aggregating media formats
CN1252598C (zh) * 2002-09-03 2006-04-19 国际商业机器公司 提供身份相关的信息和防止中间人的攻击的方法和系统
US7360691B2 (en) * 2004-02-02 2008-04-22 Matsushita Electric Industrial Co., Ltd. Secure device and mobile terminal which carry out data exchange between card applications
US20050222961A1 (en) * 2004-04-05 2005-10-06 Philippe Staib System and method of facilitating contactless payment transactions across different payment systems using a common mobile device acting as a stored value device
CN101120354B (zh) * 2005-02-17 2010-06-09 皇家飞利浦电子股份有限公司 用于操作装置的装置和方法
WO2006087657A1 (en) * 2005-02-17 2006-08-24 Koninklijke Philips Electronics N.V. A device and a method of operating a device
US7409489B2 (en) * 2005-08-03 2008-08-05 Sandisk Corporation Scheduling of reclaim operations in non-volatile memory
JP4777725B2 (ja) * 2005-08-31 2011-09-21 フェリカネットワークス株式会社 携帯端末装置,サーバ装置,アプリケーション提供方法およびコンピュータプログラム
JP2009519652A (ja) * 2005-12-16 2009-05-14 ノキア コーポレイション 通信イベントを制御しその標示を提供するための方法およびデバイス
JP4779653B2 (ja) * 2006-01-06 2011-09-28 ソニー株式会社 情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
US8249965B2 (en) * 2006-03-30 2012-08-21 Obopay, Inc. Member-supported mobile payment system
WO2007113729A1 (fr) * 2006-04-05 2007-10-11 Nxp B.V. Procécé d'allocation dynamique des contacts d'une carte à puce d'abonné dans un terminal mobile, et carte à puce d'abonné et terminal mobile correspondants
US20070260615A1 (en) * 2006-05-08 2007-11-08 Eran Shen Media with Pluggable Codec
US7865141B2 (en) * 2006-06-15 2011-01-04 Silicon Storage Technology, Inc. Chipset for mobile wallet system
EP2060101B1 (en) * 2006-09-07 2018-02-07 Nokia Technologies Oy Managing information relating to secure module applications
US8118218B2 (en) * 2006-09-24 2012-02-21 Rich House Global Technology Ltd. Method and apparatus for providing electronic purse
GB2444798B (en) * 2006-12-15 2010-06-30 Innovision Res & Tech Plc Communications devices comprising near field RF communicators
US20080162312A1 (en) * 2006-12-29 2008-07-03 Motorola, Inc. Method and system for monitoring secure applet events during contactless rfid/nfc communication
EP2103019A4 (en) * 2007-01-09 2012-07-11 Visa Usa Inc CONTACT-FREE TRANSACTION
US8116678B2 (en) * 2007-06-08 2012-02-14 Vivotech, Inc. Methods, systems and computer program products for interacting with ISO 14443-4 and MIFARE® applications on the same wireless smart device during a common transaction
US7967215B2 (en) * 2008-04-18 2011-06-28 Vivotech Inc. Systems, methods, and computer program products for supporting multiple contactless applications using different security keys

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2696298C1 (ru) * 2018-04-03 2019-08-01 Акционерное общество "Научно-производственная фирма "Микран" Способ конфигурации телекоммуникационного оборудования и способ защиты телекоммуникационного оборудования

Also Published As

Publication number Publication date
RU2011101770A (ru) 2012-07-27
US8949937B2 (en) 2015-02-03
JP5323187B2 (ja) 2013-10-23
JP2011527035A (ja) 2011-10-20
US20110113473A1 (en) 2011-05-12
CN102067184B (zh) 2014-05-14
BRPI0915117B1 (pt) 2020-09-15
WO2009156880A1 (en) 2009-12-30
US20150135278A1 (en) 2015-05-14
US9843933B2 (en) 2017-12-12
BRPI0915117A2 (pt) 2016-02-10
EP2297707B1 (en) 2013-10-02
EP2297707A1 (en) 2011-03-23
CN102067184A (zh) 2011-05-18
MX2010014374A (es) 2011-03-01

Similar Documents

Publication Publication Date Title
RU2488888C2 (ru) Способ доступа к приложениям в защищенной мобильной среде
US10269011B2 (en) Configuring a plurality of security isolated wallet containers on a single mobile device
EP2255340B1 (en) Method and devices for installing and retrieving linked mifare applications
JP4987125B2 (ja) トラステッドアプリケーションに対するアクセス権を管理する方法、システム、トラステッドサービスマネジャー、サービスプロバイダ及びメモリ素子
US20190266604A1 (en) Configuring a plurality of security isolated wallet containers on a single mobile device
FI125071B (fi) Maksujärjestelmä
US9208483B2 (en) Sharing or reselling NFC applications among mobile communications devices
US8943494B2 (en) Method for installing and managing NFC applications with pictures
US20140089113A1 (en) Selecting ecosystem features for inclusion in operational tiers of a multi-domain ecosystem platform for secure personalized transactions
EP2767110A1 (en) A multi-tiered secure mobile transactions enabling platform
WO2009147548A2 (en) Method for storing nfc applications in a secure memory device