ES2638432T3 - Gestión de aplicaciones relacionadas con módulos seguros - Google Patents
Gestión de aplicaciones relacionadas con módulos seguros Download PDFInfo
- Publication number
- ES2638432T3 ES2638432T3 ES07704822.1T ES07704822T ES2638432T3 ES 2638432 T3 ES2638432 T3 ES 2638432T3 ES 07704822 T ES07704822 T ES 07704822T ES 2638432 T3 ES2638432 T3 ES 2638432T3
- Authority
- ES
- Spain
- Prior art keywords
- application
- secure module
- counterpart
- user
- applications
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72403—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
Un aparato (100) capaz de alojar un módulo seguro (110), comprendiendo el aparato: medios de memoria (120) para almacenar al menos una aplicación (122); y medios de procesamiento (101) configurados para comprobar si la al menos una aplicación (122) es una aplicación de contrapartida para una aplicación (132) que reside en el módulo seguro (110) alojado por el aparato (100), en donde la aplicación de contrapartida está configurada para permitir que un usuario interactúe con la aplicación correspondiente (132) que reside en el módulo seguro (110), y en donde la comprobación se basa en información recibida del módulo seguro (110), indicando dicha información la correspondencia de las aplicaciones (132) que residen en el módulo seguro y las aplicaciones de contrapartida, en donde el medio de procesamiento (101) está configurado además para, al determinar que una aplicación elegida o activada por el usuario del aparato es una aplicación de contrapartida para una aplicación (132) que reside en el módulo seguro (110) alojado por el aparato (100), restringir los derechos de usuario relativos a dicha aplicación de contraparte (122).
Description
5
10
15
20
25
30
35
40
45
50
55
60
65
DESCRIPCION
Gestion de aplicaciones relacionadas con modulos seguros Campo de la invencion
La presente invencion se refiere a la gestion de modulos seguros y aplicaciones de contrapartida de modulos seguros. Mas particularmente, pero no exclusivamente, la presente invencion se refiere al manejo de aplicaciones de contrapartida que estan dedicadas a implementar una determinada funcion, tal como una interfaz de usuario, para aplicaciones de modulo seguro almacenadas dentro de un elemento o modulo seguro.
Antecedentes de la invencion
Tradicionalmente, las aplicaciones de pago y/o venta de entradas residen en un chip seguro incrustado en una tarjeta inteligente de plastico de tamano de tarjeta de credito.
Mas recientemente, cuando el pago/venta de entradas sin contacto se han vuelto mas comunes, se ha comenzado a instalar chips seguros que contienen instrumentos de pago y/o billetes de transporte publico en dispositivos moviles, como telefonos moviles. En una realizacion a modo de ejemplo, un dispositivo movil comprende un modulo de tarjeta inteligente y un modulo de comunicacion de campo cercano. El modulo de tarjeta inteligente puede ser un modulo seguro que contiene la aplicacion de modulo seguro requerida, por ejemplo, la aplicacion de pago/venta de entradas. La aplicacion de modulo seguro puede ser iniciada por un usuario o basada automaticamente en el contexto y/o la ubicacion del dispositivo movil. Por ejemplo, cuando el dispositivo movil entra dentro del area de un terminal de punto de ventas, la aplicacion de modulo seguro puede iniciarse automaticamente. El modulo de comunicacion de campo cercano se activara y posteriormente se podra realizar una transaccion de pago sin contacto.
El termino comunicacion de campo cercano en este contexto abarca varias tecnicas y tecnologlas de corto alcance que permiten la comunicacion inalambrica entre dispositivos cuando se tocan juntos o se acercan unos a otros. Por consiguiente, el termino comunicacion de campo cercano cubre, entre otras cosas, varias tecnologlas de conectividad sin contacto cercano al contacto que implican acoplamiento electromagnetico y/o electrostatico. El termino cubre la tecnologla RFID (identificacion de radio frecuencia), as! como la tecnologla especlfica NFC (comunicacion de campo cercano) especificada por los siguientes organismos de normalizacion: NFC Forum, Organizacion Internacional de Normas (ISO) y ECMA International.
Ahora que los modulos seguros que contienen aplicaciones de modulos seguros se instalan en dispositivos electronicos, como por ejemplo telefonos moviles, esto permite una caracterlstica conveniente, a saber, la posibilidad de habilitar una interfaz de usuario para proporcionar al usuario del telefono medios para observar y controlar diversas aplicaciones almacenadas en el modulo seguro. La interfaz de usuario del dispositivo movil puede utilizarse como una interfaz de usuario para el modulo seguro. Normalmente, esto requiere dos aplicaciones: una primera aplicacion (la aplicacion de modulo seguro) instalada en el modulo seguro para proporcionar la funcionalidad crltica de seguridad y una segunda aplicacion (una aplicacion de interfaz de usuario u otra aplicacion de contrapartida adecuada) instalada en el telefono movil para proporcionar la interfaz de usuario para la primera aplicacion y para controlar la primera aplicacion en caso de que se proporcione un nivel de seguridad apropiado. Tener dos aplicaciones distintas para proporcionar la funcionalidad total presenta el riesgo de que esos dos se descompongan, destruyendo as! el funcionamiento correcto.
En otras palabras, cuando surge una situacion en la que el dispositivo movil por alguna razon no tiene la aplicacion de contrapartida requerida (aqul: aplicacion de interfaz de usuario), la funcionalidad de interfaz de usuario se desactivara. Esto puede ocurrir, por ejemplo, cuando el modulo seguro se cambia de un dispositivo movil a otro (si este ultimo no contiene la aplicacion requerida) o cuando se esta actualizando el software del telefono.
Como se sugiere en la solicitud de patente internacional PCT/FI2006/050383 del inventor de la presente solicitud, se puede resolver este problema disponiendo un aparato que aloja el modulo seguro para comprobar si esta presente una aplicacion de contrapartida compatible en el aparato. Esto se puede hacer aprovechando un registro dedicado o una base de datos organizada en el modulo seguro. En el caso de que la aplicacion de contrapartida compatible no este presente, el aparato puede obtener la aplicacion de contrapartida compatible de una fuente externa. Sin embargo, cuando se ha actualizado la aplicacion de contrapartida compatible, existe el riesgo de que el usuario pueda eliminar o desinstalar intencionadamente o no la aplicacion de contrapartida, o arruinar de otro modo el funcionamiento adecuado de la aplicacion de contrapartida.
La supresion o eliminacion de otra manera puede estar muy bien para algunas aplicaciones como juegos u otras aplicaciones independientes. La supresion o eliminacion de una aplicacion de contrapartida de modulo seguro, por ejemplo, dicha aplicacion de interfaz de usuario, sin embargo, puede causar impactos severos, al menos en la experiencia del usuario. Sin la aplicacion de interfaz de usuario, el usuario no puede ver el valor de su ticket de valor, por ejemplo. El usuario puede incluso llegar a la conclusion de que su billete sin contacto se ha perdido, a pesar de que todavla esta almacenado de forma segura dentro del modulo seguro.
El documento US2006/0143606 describe un dispositivo de comunicaciones inalambricas que incluye un entorno de
5
10
15
20
25
30
35
40
45
50
55
60
65
ejecucion de software y un gestor de permisos de software que esta asociado con el entorno de ejecucion de software. El entorno de ejecucion de software define elementos de estado para al menos un paquete instalado de aplicaciones de software instalado en el entorno de ejecucion del software. Los elementos de estado especifican acciones de usuario prohibidas con respecto a al menos un paquete de aplicacion de software. El dispositivo de comunicaciones inalambricas incluye ademas un gestor de paquetes de software que proporciona comunicaciones con al menos un paquete de aplicacion de software instalado. El gestor de paquetes de software realiza al menos uno de asegurar, con base en los elementos de estado, una presencia continua de paquetes de aplicaciones de software instalados y hacer cumplir los elementos de estado para un paquete de aplicacion de software instalado respectivo.
Sumario
De acuerdo con un primer aspecto de la invencion, se proporciona un aparato capaz de alojar un modulo seguro segun la reivindicacion 1. En un ejemplo, la comprobacion de si la aplicacion es una aplicacion relacionada con el modulo seguro se realiza antes o despues de la eleccion o activacion real. En una realizacion, las aplicaciones relacionadas con el modulo seguro son aplicaciones de contrapartida, tales como aplicaciones de interfaz de usuario de modulo seguro. Sin embargo, esta claro que las aplicaciones no estan restringidas a las aplicaciones de interfaz de usuario, sino que tambien son aplicables otras aplicaciones, como las aplicaciones de control o administracion. En una realizacion, una aplicacion de contrapartida es una aplicacion compatible que reside en el aparato (de alojamiento) fuera del modulo seguro. En una realizacion, la aplicacion de contrapartida es una aplicacion que esta disenada para operar junto con la aplicacion del elemento seguro. En una realizacion, la aplicacion de contrapartida es una aplicacion que proporciona una interfaz de usuario para el modulo seguro en una estacion movil. En una realizacion, la aplicacion de contrapartida es una aplicacion de control que controla el funcionamiento del modulo seguro desde el exterior. En otra realizacion, la aplicacion de contrapartida es otra aplicacion que gestiona el modulo seguro.
En un ejemplo, un registro de aplicacion de interfaz de usuario se implementa en un elemento de tarjeta inteligente seguro que contiene una entrada para cada aplicacion segura almacenada en el elemento de tarjeta inteligente segura. En un ejemplo de supresion, la proteccion de los midlets relativos a la tarjeta inteligente segura se implementa marcando los midlets relativos a la tarjeta inteligente segura usando el registro/directorio de la aplicacion del elemento de tarjeta inteligente segura.
En un ejemplo, los midlets que actuan como interfaz de usuario para aplicaciones de modulo de tarjeta inteligente segura son manejados por el dispositivo de alojamiento de manera diferente a las aplicaciones regulares o midlets.
En un ejemplo, un modulo seguro es alimentado durante la operacion de alimentacion de terminal y un procesador de un modulo de alojamiento seguro recibe informacion desde el modulo seguro durante este tiempo. El procesador crea una especie de archivo virtual que almacena esta informacion, en la que la informacion de archivo virtual se actualiza cuando el modulo seguro esta alimentado. Entonces, siempre que se accede a un midlet relativo al elemento seguro, un puntero al archivo virtual indica si el midlet puede modificarse a traves de la interfaz de usuario del terminal o no.
En una realizacion, un aparato de alojamiento, tal como un terminal movil o telefono, implementa una instalacion o clase de aplicacion separada para aquellas aplicaciones residentes en el aparato de alojamiento, que actuan como aplicaciones de interfaz de usuario de aplicacion de modulo seguro o aplicaciones de gestion. De esta forma, las aplicaciones relacionadas con el modulo seguro (como la interfaz de usuario o los midlets de administracion) se pueden separar de las aplicaciones habituales. Basado en la separacion, las medidas de restriccion pueden ser dirigidas a las aplicaciones que comprende en la instalacion separada o clase de aplicacion.
Otro ejemplo esta dirigido a la proteccion adicional de la aplicacion basada en el dominio de seguridad. Los midlets que acceden al elemento de seguridad interna del telefono movil pueden requerir tener una firma especlfica de Java Security Domain. Normalmente, el telefono movil reconoce los dominios de seguridad de fabricantes, operadores, terceros y no fiables. Los tres primeros requieren una cadena de certificados reconocible que coincida con los certificados ralz residentes del telefono movil. Cuando el midlet ha sido firmado por un titular de certificado reconocido, el telefono puede conceder permisos especlficos para el midlet. En un ejemplo, un aparato movil o telefono movil implementa un dominio de seguridad adicional basado en el certificado ralz residente en el aparato o modulo seguro. Si el midlet tiene una firma que coincide con este dominio de seguridad, en un ejemplo, el aparato esta adaptado para aplicar medidas de restriccion de derechos de usuario basadas unicamente en esta firma.
De acuerdo con un segundo aspecto de la invencion, se proporciona un metodo, segun la reivindicacion 5. Segun un tercer aspecto de la invencion, se proporciona un programa informatico (o software) almacenado en un medio legible por ordenador, comprendiendo el programa de ordenador un codigo de programa ejecutable por ordenador adaptado para hacer que un aparato realice el metodo del segundo aspecto.
Varias realizaciones de la presente invencion se han ilustrado solo con referencia a ciertos aspectos de la invencion. Debe apreciarse que las realizaciones correspondientes pueden aplicarse tambien a otros aspectos.
5
10
15
20
25
30
35
40
45
50
55
60
65
Breve descripcion de los dibujos
La invencion se describira, a modo de ejemplo solamente, con referenda a los dibujos adjuntos, en los que:
La figura 1 muestra un aparato capaz de alojar un modulo seguro de acuerdo con una realizacion de la invencion;
La figura 2a ilustra un aspecto superficial de una interfaz de usuario de acuerdo con una realizacion de la invencion;
La figura 2b ilustra otra apariencia superficial de una interfaz de usuario de acuerdo con una realizacion de la invencion;
La figura 3 muestra un aparato de acuerdo con otra realizacion de la invencion;
La figura 4 ilustra una tabla de registro de acuerdo con una realizacion de la invencion;
La figura 5 muestra un aparato de acuerdo con otra realizacion de la invencion;
La figura 6 muestra un aparato de acuerdo con otra realizacion de la invencion;
La figura 7 muestra diferentes vlas de comunicacion para un aparato de acuerdo con una realizacion de la invencion; y
La figura 8 muestra un diagrama de flujo de acuerdo con una realizacion de la invencion.
Memoria detallada
La figura 1 muestra un aparato capaz de alojar un modulo seguro fijo o que se puede fijar de forma separable de acuerdo con una realizacion de la invencion. El aparato 100 comprende un procesador 101, una memoria 120 y un software almacenado en la memoria 120. El software comprende codigo de programa que contiene instrucciones que el procesador 101 ejecuta para controlar el funcionamiento del aparato 100. El software comprende un sistema operativo o firmware 123 y aplicaciones 122. En una realizacion, el aparato 100 es un terminal movil o telefono movil.
El aparato 100 puede comprender una interfaz de usuario 102 acoplada al procesador 101. La interfaz de usuario 102 comprende normalmente al menos un teclado y una pantalla.
El aparato 100 comprende ademas un modulo o elemento seguro 110 que comprende un procesador 131, una memoria 130 y un software almacenado en la memoria 130. El software comprende un sistema operativo 133 y una o mas aplicaciones de modulo seguro 132. En una realizacion, el modulo seguro 110 es una tarjeta inteligente o chip integrado permanentemente, montado de forma desmontable o montado de forma desmontable en el aparato 100. El modulo seguro puede ser una tarjeta Java (con sistema operativo Java). En el caso de las tarjetas Java, las aplicaciones 132 de modulos seguros pueden denominarse applets. En una realizacion, el aparato comprende una ranura de tarjeta inteligente en la que puede alimentarse el modulo seguro 110. En una realizacion, el modulo seguro 110 es un modulo de identidad de abonado (SIM). Normalmente, cualquier modulo seguro 110 debe ser inviolable.
El aparato de alojamiento de modulo seguro 100 esta configurado para proporcionar conectividad al modulo seguro 110. En la practica, el aparato 10 puede incluir una interfaz de tarjeta inteligente o modulo de interfaz (no mostrado) que esta en contacto con los conectores de clavija flsicos del modulo seguro. La interfaz puede acoplarse al procesador 101 a traves de un bus de datos (no mostrado). El modulo seguro 110 puede definir niveles de seguridad diferentes para la informacion diferente contenida en el modulo seguro 110. El aparato 100 puede solicitar information a traves de la interfaz desde el modulo seguro 110. Dependiendo de cual sea el nivel de seguridad de la informacion solicitada, el modulo seguro 110 entrega la informacion solicitada al aparato de alojamiento 100. Con este fin, el modulo de seguridad 110 puede comprender, por ejemplo, un modulo de comprobacion de seguridad o una funcion correspondiente (no mostrada). Este modulo puede ser implementado por software o una combination adecuada de software y hardware. Clasifica informacion diferente en diferentes niveles de seguridad y comprueba si un solicitante (por ejemplo, el aparato de alojamiento 100 o el software de aparatos) tiene derechos apropiados para recibir informacion solicitada del modulo seguro 110. De acuerdo con una realizacion, la verification de seguridad es implementada por el sistema operativo 133 del modulo seguro 110.
La(s) aplicacion(es) de modulo seguro 132 pueden comprender, por ejemplo, una aplicacion de pago o una aplicacion de venta de billetes. Es ejecutado por el procesador de modulo seguro 21. El modulo seguro 110 comprende una interfaz para permitir el acceso al modulo seguro (normalmente pasivo) desde el exterior. Esta interfaz puede proporcionarse mediante disposiciones adecuadas utilizando software y/o hardware y/o disposiciones flsicas, tales como conectores de clavija.
El usuario del aparato 100 puede interactuar con aplicaciones de modulo seguro 132 utilizando una aplicacion de contrapartida dedicada (aplicacion de interfaz de usuario) que esta incluida dentro de las aplicaciones 122 y es ejecutada por el procesador 101. En el caso de que la aplicacion de modulo seguro 132 correspondiente pueda denominarse un applet, la aplicacion de contrapartida 122 puede denominarse midlet. Un applet aqul generalmente significa una aplicacion personalizada instalada, residente y que se ejecutara en un modulo seguro. Un applet puede ser un applet de tarjeta Java. Un midlet aqul generalmente significa una pequena aplicacion que se instalara en un
5
10
15
20
25
30
35
40
45
50
55
60
65
dispositivo electronico. Un midlet puede ser una pequena aplicacion Java. La aplicacion de interfaz de usuario 122 implementa una interfaz de usuario para la correspondiente aplicacion de modulo seguro 132. De esta manera, la interfaz de usuario 102 (normalmente un teclado y una pantalla) del aparato 100 puede utilizarse como una interfaz de usuario para la aplicacion de modulo seguro 132 en cuestion. Mediante la aplicacion de interfaz de usuario 122 el usuario puede controlar generalmente la correspondiente al menos una aplicacion de modulo seguro 132 que reside en el modulo seguro 110. Con la ayuda de la aplicacion de interfaz de usuario 122, el usuario puede, por ejemplo, activar la al menos una aplicacion de modulo seguro 132, usar la al menos una aplicacion de modulo seguro 132 y/o cerrar la al menos una aplicacion de modulo seguro 132 despues de su uso.
El aparato 100 puede comprender ademas un modulo de comunicacion de campo cercano 104 con una antena. El modulo de comunicacion de campo cercano 104 esta conectado al procesador 101 y al modulo de seguridad 110. En una realization, el modulo de comunicacion de campo cercano 104 es un modulo de comunicacion RFID, tal como, por ejemplo, un lector de RFID. Un dispositivo externo, tal como un terminal de punto de venta o un lector sin contacto (no mostrado en la figura 1), puede comunicarse con el modulo seguro 110 a traves del modulo de comunicacion de campo cercano 104. El modulo de comunicacion de campo cercano 104 puede funcionar en un modo activo o pasivo. En un modo activo, el modulo de comunicacion de campo cercano 104 y otro modulo de comunicacion de campo cercano activo generan sus propios campos de radiofrecuencia para transferir datos. En un modo pasivo, solo uno de los modulos de comunicacion de campo cercano genera el campo de radiofrecuencia. El otro modulo de comunicacion de campo cercano funciona como un "modulo de solo lectura", una etiqueta que no transmite activamente.
Este modo tambien se puede llamar un modo de etiqueta. Para la comunicacion con una red de telecomunicaciones celulares, el aparato 100 puede comprender ademas un transceptor de radio celular 105 con una antena. El transceptor de radio celular 105 esta acoplado al procesador 101. El aparato 100 puede comprender ademas interfaz (es) 106 para comunicaciones de corto alcance, distinta de la comunicacion de campo cercano descrita en el anterior, tal como Bluetooth, WLAN (red de area local inalambrica), UWB (banda ultra ancha) y/o comunicaciones infrarrojas.
En un ejemplo, se ha observado que las aplicaciones de contrapartida de elemento seguro 122 (tales como aplicaciones de interfaz de usuario y otras aplicaciones crlticas para gestionar el modulo de seguridad) deben manejarse de manera diferente que otras aplicaciones o midlets 122 comprendidos en la memoria de aparato 120 son manejados. Mediante la implementation de esto, como ejemplo, la elimination no intencional de las aplicaciones de contrapartida 122 por el usuario se puede evitar en muchos casos.
De acuerdo con una realizacion, el aparato de alojamiento 100 maneja aplicaciones de interfaz de usuario (o midlets) 122 y otras aplicaciones de contrapartida de manera diferente a las aplicaciones regulares. En esta realizacion, el aparato 100 maneja diferentes aplicaciones sobre la base de diferentes clases de instalacion o aplicacion. El aparato 100 implementa una clase de instalacion o de aplicacion independiente para aplicaciones de contrapartida de modulo seguro (de las cuales la aplicacion de interfaz de usuario presenta un ejemplo). Basado en la clase, el software del aparato de hosting marca cualquier aplicacion de contraparte. Si el usuario intenta borrar, mover o enmendar la aplicacion de contraparte, el software del dispositivo de alojamiento lo impide. De acuerdo con una realizacion de la invention, el usuario no tiene ningun control sobre la aplicacion de contrapartida que no sea usarla.
Dependiendo de la implementacion, se puede indicar al usuario que aplicaciones pertenecen a la clase de aplicacion independiente que contiene aplicaciones relacionadas con el modulo seguro. La figura 2a ilustra un aspecto superficial de la interfaz de usuario 102, en la que el usuario ve una lista de aplicaciones presentes en el aparato de alojamiento 100. Este puede ser el contenido de una carpeta visible (carpeta "colecciones" o similar) que comprende diferentes midlets. Las aplicaciones relacionadas con el modulo seguro o midlets se indican con la ayuda de un slmbolo de bloqueo en la lista. La figura 2b ilustra otra apariencia superficial de la interfaz de usuario 102. En este ejemplo, los midlets pertenecientes a la clase de aplicacion relacionada con el modulo seguro se muestran en una lista que esta separada de la lista que muestra midlets regulares. En otra implementacion, las aplicaciones relacionadas con el modulo seguro pueden estar ocultas del usuario definiendolas como archivos ocultos. Ahora, si el usuario, por ejemplo, intenta eliminar una de las aplicaciones relacionadas con el modulo seguro, el software del aparato no deja que suceda automaticamente. En su lugar, puede, por ejemplo, solicitar al usuario un mensaje en la interfaz de usuario (visualization), el mensaje que indica que la supresion del archivo que contiene la aplicacion no esta permitida. En una realizacion alternativa, se puede conceder al usuario el permiso para eliminar la aplicacion, sin embargo, no directamente sino solo despues de un paso o etapas adicionales. El proposito del siguiente paso es asegurar que el usuario no accidentalmente (o sin querer) eliminar la aplicacion. La etapa adicional puede comprender la interaction con el usuario. Por ejemplo, el usuario puede ser advertido primero por un mensaje de advertencia, que se muestra en la interfaz de usuario, informando al usuario de la consecuencia de su eliminacion y solicitando al usuario que confirme que la aplicacion realmente debe eliminarse y que dicha operation no se recomienda. La aplicacion se suprime solo despues de que se reciba una confirmation del usuario y solo despues de que se cumpla cualquier otra condition adicional especificada, como por ejemplo solicitar al usuario realizar ciertos pasos adicionales para obtener el permiso final para eliminar la aplicacion, tal como solicitar, por ejemplo, un codigo PIN de autenticacion de usuario o similar del usuario.
La figura 3 muestra un aparato de acuerdo con otra realizacion de la invencion. El aparato 300 corresponde al
5
10
15
20
25
30
35
40
45
50
55
60
65
aparato 100 en la mayor parte de sus aspectos tecnicos. Se han utilizado los mismos numeros de referenda para indicar partes o funciones similares.
El aparato mostrado en la figura 3 hace uso del registro o base de datos 335 dispuesto en la memoria 130 del modulo seguro 110. Uno de tales registros se ha descrito en la solicitud de patente internacional PCT/FI2006/050383 del inventor de la presente solicitud.
El modulo seguro 110 tiene la tabla de registro o base de datos 335. El registro 335 puede implementarse como una aplicacion independiente en un chip de elemento seguro. Alternativamente, la funcionalidad puede implementarse en el sistema operativo de modulo seguro 133. En el registro se mantiene informacion sobre las aplicaciones de modulo seguro instaladas 132 y las aplicaciones de contrapartida 122. Para cada aplicacion de modulo seguro 132, el registro contiene informacion que identifica la aplicacion de contrapartida 122 que se requiere que este presente en el aparato de alojamiento 300. Esta informacion puede presentarse de varias maneras. Por ejemplo, esta informacion puede comprender el nombre (o algun otro identificador) y el numero de version de la solicitud de contrapartida requerida 122. En una realization alternativa, el registro 335 contiene informacion tanto del nombre como del proveedor. En una realizacion alternativa, el registro 335 contiene instrucciones sobre como instalar/actualizar la aplicacion de contrapartida 122 requerida. Si el aparato no tiene la aplicacion de contrapartida requerida 122 o la version requerida de la aplicacion, puede realizarse una instalacion o actualization siguiendo las instrucciones. Dichas instrucciones pueden comprender, por ejemplo, la direction de un recurso de red desde el que se puede descargar la aplicacion o actualizacion. Esta direccion puede tener la forma de una URL (localizador de furente uniforme).
La figura 4 ilustra una realizacion del registro 335. En esta realizacion, el registro 335 contiene para cada aplicacion de modulo seguro 132 (identificada por ejemplo por un identificador de aplicacion y de version) informacion que identifica la aplicacion de contrapartida 122 exacta y exacta (nombre y version) y el sitio de red desde el cual esta aplicacion o actualizacion puede Ser descargado.
En una realizacion, el sistema operativo o firmware 123 del aparato de alojamiento 300 (figura 3) recupera la informacion contenida en el registro 335 y almacena esta informacion en la memoria 120. En una realizacion, esta informacion contiene informacion que indica la correspondencia de aplicaciones de modulo seguro y aplicaciones de contrapartida. En una realizacion, una replica 325 del registro 335 se escribe en la memoria 120 del aparato de alojamiento 300. El firmware 123 del aparato de alojamiento 300 puede comprobar de vez en cuando el contenido del registro 335 y actualizar su replica 325 en consecuencia. Las situaciones tlpicas de comprobacion y actualizacion son las puestas en marcha de aparatos y las situaciones en las que el modulo seguro 110 se activa para diferentes propositos, tales como para pagos y/o billetes. Si la energla del modulo seguro 110 ha estado inactiva durante un largo tiempo, el firmware 123 puede estar configurado para alimentar el modulo 110 y comprobar el contenido del registro 335. Esto puede hacerse ocasionalmente, por ejemplo, en varias horas de intervalo. Utilizando la informacion procedente del registro 335, el software de aparatos alojadores aplica medidas de restriction especiales a las aplicaciones de contrapartida de modulo seguro o midlets 122. Para este fin, la existencia de datos en el registro 335 que enlaza una aplicacion de modulo seguro 132 y una correspondiente aplicacion de contrapartida 122 en si misma puede ser interpretada por el aparato de alojamiento como una indication para aplicar dichas medidas de restriccion. Adicionalmente, el registro 335 puede contener datos adicionales (por ejemplo, una columna adicional o conjunto de parametros) que indiquen directa o indirectamente que deben aplicarse medidas de restriccion de derechos de usuario con respecto a la solicitud de contrapartida. En una realizacion, el registro puede contener una indicacion expresa en el registro o la tabla (por ejemplo, un indicador, patron de bits, parametro o valor de atributo o texto) que indica que la solicitud de contrapartida debe ser tratada como "no editable" o similar.
Estas pueden incluir varias medidas de seguridad, medidas de protection de supresion y restricciones de instalacion o actualizacion. Si la aplicacion de contrapartida es, por ejemplo, una aplicacion de interfaz de usuario, el software de aparatos de alojamiento puede impedir que el usuario elimine involuntariamente la aplicacion de contraparte.
La figura 5 muestra un aparato de acuerdo con otro ejemplo mas. El aparato 500 corresponde a los aparatos 100 y 300 en la mayor parte de sus aspectos tecnicos. Se han utilizado los mismos numeros de referencia para indicar partes o funciones similares.
El aparato mostrado en la figura 5 hace uso de dominios de seguridad. Normalmente, los aparatos moviles reconocen un conjunto de dominios de seguridad. En el caso de aparatos moviles, estos pueden implicar un dominio de fabricante, un dominio de operador, un dominio de terceros de confianza y dominio(s) de seguridad no fiable(s). Los tres primeros (fabricantes, operadores y dominios de terceros de confianza) requieren una cadena de certificados reconocible que coincida con los certificados ralz residentes del equipo. Un aparato puede conceder permisos especlficos para una aplicacion si la solicitud esta firmada por un titular de certificado reconocible.
En un ejemplo, el acceso al modulo seguro 110 se controla utilizando un dominio de seguridad de terceros de confianza definido (denominado dominio de acceso de modulo seguro). En un ejemplo, un certificado ralz 537 del dominio de acceso de modulo seguro puede almacenarse dentro de la memoria de modulo seguro 130. Dependiendo de la implementation, el certificado ralz 537 se puede almacenar alternativamente en la memoria general 120 del aparato anfitrion o en ambos lugares. En una realizacion, es una condition para una aplicacion que reside fuera del modulo seguro 110 que, para acceder al modulo seguro 110, la aplicacion debe tener una firma que
5
10
15
20
25
30
35
40
45
50
55
60
65
coincida con el dominio de acceso al modulo seguro. En otras palabras, se permite a una aplicacion de contrapartida de modulo seguro 522 acceder al modulo seguro 110 si la solicitud de contrapartida 522 esta firmada por una firma de dominio de seguridad que coincide con el dominio de acceso de modulo seguro (o tiene una cadena de certificados reconocible al certificado ralz 537). Para estos fines, se puede utilizar una firma de dominio de seguridad Java, por ejemplo.
Si la aplicacion de contrapartida de elemento seguro 522 tiene una firma que coincide con el dominio de seguridad de elemento seguro, el aparato de alojamiento puede aplicar medidas de seguridad basadas en la firma. Basandose en el hecho de que el midlet tiene una firma coincidente, el software de aparatos de alojamiento puede marcar cualquier aplicacion de contrapartida. Si el usuario intenta borrar, mover o enmendar la aplicacion de contraparte, el software del dispositivo de alojamiento lo impide. En su lugar, puede, por ejemplo, solicitar al usuario un mensaje en la interfaz de usuario (visualizacion), el mensaje indica que no se permite modificar el archivo en cuestion. En una realizacion alternativa, se puede conceder al usuario permiso para eliminar la solicitud, no sin embargo directamente, sino solo despues de que se ha tomado una o mas etapas adicionales y/o se ha cumplido una condicion adicional similar a lo que se ha descrito en la anterior.
Las realizaciones y ejemplos presentados en relacion con las figuras 1, 3 y 5 pueden considerarse independientes entre si. Sin embargo, tambien pueden utilizarse en cualquier combinacion adecuada. En la figura 6 se muestra una combinacion a modo de ejemplo. El aparato 600 implementa el dominio de seguridad adicional para restringir los derechos de acceso de los midlets 522 que acceden al elemento seguro 110 residente del aparato. El certificado ralz 537 se almacena en la memoria de elementos seguros 130. El software de aparatos contenido en la memoria 120 gestiona los midlets 522 de manera que imponga reglas del dominio de seguridad adicional para acceder al modulo seguro desde un midlet 522. El elemento seguro 110 tiene el registro 335 que contiene datos de aplicaciones de modulo seguro 132 y sus correspondientes aplicaciones de contraparte o midlets 522. El software del aparato supervisa el registro de modulo seguro 335. Cuando se instala una aplicacion de modulo seguro 132 y la instalacion ha realizado un registro en el registro 335, el aparato de alojamiento 600 solicita al usuario que instale la aplicacion de contrapartida compatible 522, y con permiso, realiza la instalacion. De forma similar, cuando se actualiza una aplicacion de modulo seguro 132 y la actualizacion ha realizado un registro en el registro 335, el aparato de alojamiento 600 solicita al usuario que actualice la aplicacion de contrapartida compatible 522, y con permiso, realiza la actualizacion. El software de aparato escribe una replica 325 del registro 335 en la memoria 120 del aparato de alojamiento 600, u obtiene de otro modo informacion de aplicaciones de modulo seguro 132 y las correspondientes aplicaciones de contrapartida 522. Utilizando la informacion procedente del registro 335, el software del aparato aplica medidas de restriccion especiales (por ejemplo, proteccion contra delecion) a las aplicaciones de contrapartida de modulo seguro o a los midlets 522. Cuando se elimina una aplicacion de modulo seguro 132 el software del aparato suprime la aplicacion de contrapartida 522 en consecuencia. De manera similar, cuando una aplicacion de modulo seguro 132 es invalidada, por el emisor de la tarjeta o emisor de la aplicacion, el software del aparato suprime o invalida la aplicacion de contrapartida 522 en consecuencia.
De acuerdo con una realizacion, el usuario no proporciona substancialmente ningun otro control a la aplicacion de contrapartida o midlet 522 sino para usarlo. La gestion de dichas aplicaciones de contraparte o midlets 522 esta dispuesta para seguir la misma logica que la gestion de las correspondientes aplicaciones 132 de elementos seguros.
En un ejemplo alternativo, esta dispuesto que el registro de modulo seguro permita (directa o indirectamente) una eleccion entre multiples aplicaciones de contraparte (por ejemplo, aplicaciones de interfaz de usuario). El usuario puede tener la opcion de elegir una o mas de una (o incluso todas) aplicaciones de contraparte que se instalaran. En un ejemplo, el software de aparatos de alojamiento esta dispuesto para manejar todos los que se describen en el anterior. En otro ejemplo, el software del aparato esta dispuesto para tratar el conjunto de aplicaciones de contrapartida alternativas como se ha descrito en el anterior, pero para permitir al usuario instalar y eliminar midlets individuales siempre que haya al menos un midlet compatible disponible para actuar como contraparte Para cada aplicacion de modulo seguro. La figura 7 muestra diferentes rutas de instalacion y/o actualizacion de aplicaciones en un aparato de acuerdo con un ejemplo. Segun una alternativa, se instala una aplicacion de modulo seguro o actualizacion de aplicacion mediante un metodo sin contacto que utiliza un enlace de comunicacion de campo cercano. El archivo o comandos de aplicacion y/o instalacion se transfieren desde un lector sin contacto 50 sobre el enlace de comunicacion de campo cercano al modulo de comunicacion de campo cercano 104 y desde all! al elemento de seguridad 110 en el que se lleva a cabo la instalacion. Segun otra alternativa, la aplicacion de modulo seguro o actualizacion de aplicacion se instala mediante el metodo de instalacion en el aire (OTA). En esta alternativa, el archivo o comandos de aplicacion y/o instalacion se transfieren desde un servidor en vivo seguro 750 a traves de la red de comunicaciones 740 al aparato 600 utilizando un servicio de comunicaciones orientado a conexion o sin conexion de red de telefonla celular. El archivo o comandos de aplicacion y/o instalacion son recibidos por el transceptor de radio celular 105 que los pone adelante para la instalacion segura de la aplicacion del modulo.
Con mas detalle, la instalacion mediante el metodo OTA puede implementarse, por ejemplo, de acuerdo con la siguiente realizacion a modo de ejemplo. En primer lugar, se establece una conexion segura (asegurada por una clave secreta, por ejemplo) entre el modulo seguro 110 y el servidor seguro 750. Despues del establecimiento de la conexion, el servidor seguro 750 emite comandos de instalacion de la aplicacion para controlar la instalacion del modulo seguro (132) (o la actualizacion). La aplicacion de modulo seguro 132 se instala (o se actualiza) sobre la base de los comandos de instalacion. En caso de que exista el registro (o directorio) 335 en el modulo seguro 110, el
5
10
15
20
25
30
35
40
registro 335 se actualiza con la informacion de instalacion mediante comandos OTA o impilcitamente por el sistema operativo de modulo seguro 133.
Posteriormente, se instala (o actualiza) una correspondiente aplicacion de contrapartida 122, 522 en el aparato de alojamiento en respuesta a instruccion(es)/comando(s) recibidos desde el servidor 750. Alternativamente, como se describe en la solicitud de patente internacional PCT/FI2006/050383, El aparato de alojamiento puede comprobar desde el modulo seguro 110 si se necesita una instalacion (o actualization) y realizar la instalacion (o actualization) en consecuencia. En una realization, el registro 335 identifica la o las aplicaciones de contrapartida 522 para la o las aplicaciones de modulo seguro 132. El registro 335 de esa manera proporciona al aparato de alojamiento una indication de que aplicaciones o intermedios 522 el dispositivo de alojamiento debe tratar como aplicaciones relacionadas con el modulo seguro (por ejemplo, a que aplicaciones el software de aparatos de alojamiento debe aplicar las medidas de restriction especial mencionadas en los parrafos anteriores).
En el caso de que no exista ningun registro que enlace las aplicaciones de modulo seguro 132 y las aplicaciones de contrapartida 522 conjuntamente, el servidor 750 puede asignar las aplicaciones de contrapartida 522 durante la instalacion (o actualizacion) de modo que el aparato de alojamiento comprenda que dichas aplicaciones son aplicaciones relacionadas con el modulo seguro al que deben aplicar las medidas especiales de restriccion.
La figura 8 muestra un diagrama de flujo a modo de ejemplo de acuerdo con una realizacion de la invention. En la etapa 810 el usuario del aparato elige una aplicacion residente del aparato anfitrion 122 a traves de la interfaz de usuario 102 o activa la aplicacion 122 a traves de la interfaz de usuario 102 (por ejemplo, realiza cualquier intento de manipulation para eliminar o modificar la aplicacion 122 de modo que la aplicacion 122 ya no funcionarla correctamente despues de tal manipulacion). En la etapa 820, el procesador 101 comprueba si la aplicacion 122 es una aplicacion relacionada con un modulo seguro (es decir, una aplicacion de contrapartida o similar). Esto se puede comprobar, dependiendo de la implementation, desde la replica del registro 325, o de lo contrario de la memoria 120 si la aplicacion ha sido marcada en la memoria 120 de acuerdo con las realizaciones presentadas en la description anterior. Si SI, el procesador 101 aplica medidas de restriccion (por ejemplo, protection contra borrado) en la etapa 830 para restringir los derechos del usuario. Si NO, las medidas de restriccion no se aplican.
Se han presentado diversas realizaciones de la invencion. Debe apreciarse que, en este documento, las palabras comprenden, incluyen y contienen cada una de ellas se utilizan como expresiones abiertas sin ninguna exclusividad.
La descripcion anterior ha proporcionado a modo de ejemplos no limitativos de implementaciones y realizaciones particulares de la invencion una descripcion completa e informativa del mejor metodo y aparato actualmente contemplado por los inventores para llevar a cabo la invencion. Sin embargo, es evidente para un experto en la tecnica que la invencion no esta restringida a detalles de las realizaciones presentadas anteriormente, sino que puede implementarse en otras realizaciones usando medios equivalentes sin desviarse de las caracterlsticas de la invencion.
Ademas, algunas de las caracterlsticas de las realizaciones descritas anteriormente de esta invencion podrlan usarse ventajosamente sin el uso correspondiente de otras caracterlsticas. Como tal, la descripcion anterior debe considerarse meramente ilustrativa de los principios de la presente invencion, y no en limitation de la misma. Por lo tanto, el alcance de la invencion solo esta restringido por las reivindicaciones de la patente adjuntas.
Claims (11)
- 51015202530354045505560REIVINDICACIONES1. Un aparato (100) capaz de alojar un modulo seguro (110), comprendiendo el aparato:medios de memoria (120) para almacenar al menos una aplicacion (122); ymedios de procesamiento (101) configurados para comprobar si la al menos una aplicacion (122) es una aplicacion de contrapartida para una aplicacion (132) que reside en el modulo seguro (110) alojado por el aparato (100), en donde la aplicacion de contrapartida esta configurada para permitir que un usuario interactue con la aplicacion correspondiente (132) que reside en el modulo seguro (110), y en donde la comprobacion se basa en information recibida del modulo seguro (110), indicando dicha information la correspondencia de las aplicaciones (132) que residen en el modulo seguro y las aplicaciones de contrapartida,en donde el medio de procesamiento (101) esta configurado ademas para, al determinar que una aplicacion elegida o activada por el usuario del aparato es una aplicacion de contrapartida para una aplicacion (132) que reside en el modulo seguro (110) alojado por el aparato (100), restringir los derechos de usuario relativos a dicha aplicacion de contraparte (122).
- 2. Un aparato segun la reivindicacion 1, en el que la aplicacion de contrapartida (122) es una aplicacion de interfaz de usuario de modulo seguro u otra aplicacion de gestion de modulo seguro.
- 3. Un aparato segun la reivindicacion 1 o la reivindicacion 2, en el que los medios de procesamiento (101) estan configurados para restringir derechos de usuario aplicando al menos uno de medidas de seguridad, protection contra borrado o restriction de instalacion o de actualization.
- 4. Un aparato segun cualquiera de las reivindicaciones anteriores, en el que los medios de procesamiento (101) estan configurados para restringir los derechos de usuario implementando una clase de aplicacion independiente para aplicaciones relacionadas con el modulo seguro.
- 5. Un metodo para restringir derechos de usuario, que comprende:verificar (820) mediante un aparato (100) capaz de alojar un modulo seguro (110) si una aplicacion almacenada elegida o activada por un usuario del aparato es una aplicacion de contrapartida (122) para una aplicacion (132) que reside en el modulo seguro alojado por el aparato, en donde la aplicacion de contrapartida esta configurada para permitir que un usuario interactue con la aplicacion correspondiente (132) que reside en el modulo seguro (110), y en donde la comprobacion se basa en informacion recibida del modulo seguro (110), indicando dicha informacion la correspondencia de las aplicaciones (132) que residen en el modulo seguro y las aplicaciones de contrapartida; yal determinar que la aplicacion elegida o activada por un usuario del aparato es una aplicacion de contrapartida (122) para una aplicacion (132) que reside en el modulo seguro (110) alojado por el aparato (100), restringir (830) derechos de usuario relativos a dicha aplicacion de contrapartida (122).
- 6. Un metodo segun la reivindicacion 5, en el que la aplicacion de contrapartida (122) es una aplicacion de interfaz de usuario de modulo seguro u otra aplicacion de gestion de modulo seguro.
- 7. Un metodo segun la reivindicacion 5 o la reivindicacion 6, en donde el metodo comprende restringir derechos de usuario aplicando al menos uno de medidas de seguridad, proteccion contra elimination o restriccion de instalacion o de actualizacion.
- 8. Un metodo segun cualquiera de las reivindicaciones 5 a 7, en donde el metodo comprende restringir derechos de usuario utilizando una clase de aplicacion independiente para aplicaciones relacionadas con el modulo seguro.
- 9. Un metodo segun cualquiera de las reivindicaciones 5 a 8, en donde el metodo comprende:escribir datos desde una replica de un registro residente de modulo seguro (335) en una memoria de aparato de alojamiento (120), yusar dichos datos o replica en dicha comprobacion si una aplicacion es una aplicacion relacionada con un modulo seguro (122).
- 10. Un programa informatico que comprende un codigo adaptado para hacer que un aparato realice el metodo de cualquiera de las reivindicaciones anteriores 5 a 9, cuando el programa de ordenador se ejecuta en un procesador.
- 11. Un producto de programa informatico que comprende un programa de ordenador segun la reivindicacion 10, en donde el producto de programa de ordenador comprende un medio de lectura informatica portador de codigo de programa informatico incorporado en el mismo para uso con un ordenador.
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| PCT/FI2007/050052 WO2008092985A1 (en) | 2007-01-31 | 2007-01-31 | Managing applications related to secure modules |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2638432T3 true ES2638432T3 (es) | 2017-10-20 |
Family
ID=39673691
Family Applications (2)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES17167211T Active ES2722648T3 (es) | 2007-01-31 | 2007-01-31 | Gestión de aplicaciones relacionadas con módulos seguros |
| ES07704822.1T Active ES2638432T3 (es) | 2007-01-31 | 2007-01-31 | Gestión de aplicaciones relacionadas con módulos seguros |
Family Applications Before (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES17167211T Active ES2722648T3 (es) | 2007-01-31 | 2007-01-31 | Gestión de aplicaciones relacionadas con módulos seguros |
Country Status (5)
| Country | Link |
|---|---|
| US (1) | US11275826B2 (es) |
| EP (2) | EP3211553B1 (es) |
| ES (2) | ES2722648T3 (es) |
| PL (1) | PL3211553T3 (es) |
| WO (1) | WO2008092985A1 (es) |
Families Citing this family (28)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP2053531B1 (en) * | 2007-10-25 | 2014-07-30 | BlackBerry Limited | Authentication certificate management for access to a wireless communication device |
| US20090307140A1 (en) | 2008-06-06 | 2009-12-10 | Upendra Mardikar | Mobile device over-the-air (ota) registration and point-of-sale (pos) payment |
| US8490176B2 (en) * | 2009-04-07 | 2013-07-16 | Juniper Networks, Inc. | System and method for controlling a mobile device |
| CN101866514B (zh) * | 2009-04-14 | 2014-12-17 | 中兴通讯股份有限公司 | 一种安装非接触支付应用的方法、智能卡及移动终端 |
| JP5547803B2 (ja) * | 2009-04-16 | 2014-07-16 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | メッセージをセキュアエレメントへ送信するための方法、サーバ、およびコンピュータプログラム |
| US20110239270A1 (en) * | 2010-03-26 | 2011-09-29 | Nokia Corporation | Method and apparatus for providing heterogeneous security management |
| DE102010013202A1 (de) * | 2010-03-29 | 2011-09-29 | Giesecke & Devrient Gmbh | Verfahren zum sicheren Übertragen einer Anwendung von einem Server in eine Lesegeräteinheit |
| US8335921B2 (en) | 2010-12-17 | 2012-12-18 | Google, Inc. | Writing application data to a secure element |
| US8352749B2 (en) | 2010-12-17 | 2013-01-08 | Google Inc. | Local trusted services manager for a contactless smart card |
| US9691055B2 (en) | 2010-12-17 | 2017-06-27 | Google Inc. | Digital wallet |
| US8807440B1 (en) | 2010-12-17 | 2014-08-19 | Google Inc. | Routing secure element payment requests to an alternate application |
| US20120197787A1 (en) * | 2011-01-31 | 2012-08-02 | Bank Of America Corporation | Mobile wallet experience for resolving conflicts between different financial institutions and payment vehicles |
| US9204398B2 (en) | 2011-03-21 | 2015-12-01 | Nokia Technologies Oy | Method and apparatus for battery with secure element |
| US8862767B2 (en) | 2011-09-02 | 2014-10-14 | Ebay Inc. | Secure elements broker (SEB) for application communication channel selector optimization |
| US8171525B1 (en) | 2011-09-15 | 2012-05-01 | Google Inc. | Enabling users to select between secure service providers using a central trusted service manager |
| US8255687B1 (en) | 2011-09-15 | 2012-08-28 | Google Inc. | Enabling users to select between secure service providers using a key escrow service |
| US8313036B1 (en) | 2011-09-16 | 2012-11-20 | Google Inc. | Secure application directory |
| KR101861306B1 (ko) * | 2011-10-10 | 2018-05-31 | 삼성전자주식회사 | 휴대용단말기에서 응용프로그램의 제어 정보를 관리하기 위한 장치 및 방법 |
| US8385553B1 (en) | 2012-02-28 | 2013-02-26 | Google Inc. | Portable secure element |
| US8429409B1 (en) | 2012-04-06 | 2013-04-23 | Google Inc. | Secure reset of personal and service provider information on mobile devices |
| CN103476025B (zh) * | 2012-06-08 | 2017-03-22 | 中国电信股份有限公司 | 进程管理方法及系统、移动终端 |
| US9910659B2 (en) | 2012-11-07 | 2018-03-06 | Qualcomm Incorporated | Methods for providing anti-rollback protection of a firmware version in a device which has no internal non-volatile memory |
| EP2736214B1 (en) * | 2012-11-27 | 2015-10-14 | Nxp B.V. | Controlling application access to mobile device functions |
| EP2765750B1 (en) * | 2013-02-08 | 2015-10-14 | Nxp B.V. | Controlling application access to mobile device functions |
| US10163083B2 (en) | 2015-04-13 | 2018-12-25 | Bank Of America Corporation | Account activity management system |
| KR102425368B1 (ko) * | 2016-05-02 | 2022-07-27 | 삼성전자주식회사 | 가상 sim 운용 방법 및 그 장치 |
| US20180270248A1 (en) | 2017-03-14 | 2018-09-20 | International Business Machines Corporation | Secure resource access based on psychometrics |
| US11748685B2 (en) * | 2022-01-13 | 2023-09-05 | Saudi Arabian Oil Company | Utilizing machine learning to measure application developers' cybersecurity competencies |
Family Cites Families (38)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CA1270339A (en) * | 1985-06-24 | 1990-06-12 | Katsuya Nakagawa | System for determining a truth of software in an information processing apparatus |
| US6298441B1 (en) * | 1994-03-10 | 2001-10-02 | News Datacom Ltd. | Secure document access system |
| GB2292047B (en) | 1994-07-28 | 1998-09-16 | Motorola Ltd | Communications system |
| US7133845B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
| US6128509A (en) | 1997-11-07 | 2000-10-03 | Nokia Mobile Phone Limited | Intelligent service interface and messaging protocol for coupling a mobile station to peripheral devices |
| US6571389B1 (en) * | 1999-04-27 | 2003-05-27 | International Business Machines Corporation | System and method for improving the manageability and usability of a Java environment |
| AU5911600A (en) * | 1999-06-30 | 2001-01-31 | Microsoft Corporation | System and method for protecting shared system files |
| JP3578266B2 (ja) | 2000-01-06 | 2004-10-20 | インターナショナル・ビジネス・マシーンズ・コーポレーション | アプリケーションの起動方法、アプリケーションの起動のためのソフトウエア・プロダクト |
| JP3851071B2 (ja) | 2000-09-27 | 2006-11-29 | 富士通株式会社 | 携帯端末遠隔制御方法 |
| JP2002109427A (ja) | 2000-10-02 | 2002-04-12 | Industrial Bank Of Japan Ltd | 携帯電話機、携帯電話機を用いた決済システム及び携帯電話機を用いた決済方法 |
| US7076536B2 (en) | 2000-12-21 | 2006-07-11 | Microsoft Corporation | Method and system to access software pertinent to an electronic peripheral device at an address based on a peripheral device identifier |
| US7165109B2 (en) * | 2001-01-12 | 2007-01-16 | Microsoft Corporation | Method and system to access software pertinent to an electronic peripheral device based on an address stored in a peripheral device |
| US20060237528A1 (en) * | 2001-07-10 | 2006-10-26 | Fred Bishop | Systems and methods for non-traditional payment |
| GB2380901B (en) | 2001-10-10 | 2005-09-14 | Vodafone Plc | Mobile telecommunications apparatus and methods |
| JP2004062265A (ja) | 2002-07-25 | 2004-02-26 | Hitachi Ltd | 携帯端末 |
| US7890427B1 (en) * | 2003-01-09 | 2011-02-15 | Hewlett-Packard Development Company, L.P. | Authentication of notifications received in an electronic device in a mobile services network |
| DE60329162C5 (de) | 2003-03-03 | 2016-08-11 | Nokia Technologies Oy | Sicherheitselement Steuerungverfahren und Mobilendgerät |
| US20040181416A1 (en) * | 2003-03-13 | 2004-09-16 | Yau-Jang Lee | Apparatus and method for granting/denying user requests for features of an application program |
| US7062260B2 (en) | 2003-03-27 | 2006-06-13 | Nokia Corporation | Fetching application and driver for extension device from network |
| US20040225690A1 (en) * | 2003-05-08 | 2004-11-11 | International Business Machines Corporation | Preventing Inadvertent file deletion, renaming, and moving |
| JP2007510987A (ja) * | 2003-10-27 | 2007-04-26 | アメリカン パワー コンバージョン コーポレイション | ソフトウェアプログラムを更新するためのシステムおよび方法 |
| FR2864742B1 (fr) | 2003-12-30 | 2006-03-10 | Sagem | Procede de personnalisation automatique d'un terminal mobile en fonction du module d'identification de l'utilisateur et terminal mobile personnalisable |
| US6883718B1 (en) * | 2004-02-27 | 2005-04-26 | Imation Corp. | Credit card sized memory card with host connector |
| DE102004049611B4 (de) | 2004-10-12 | 2015-08-20 | Giesecke & Devrient Gmbh | Konfigurierung eines mobilen Endgeräts |
| US20060080351A1 (en) * | 2004-10-12 | 2006-04-13 | Nokia Corporation | Super distribution of midlet suites |
| JP3703098B1 (ja) | 2004-11-11 | 2005-10-05 | 株式会社エヌ・ティ・ティ・ドコモ | 移動体端末装置 |
| FR2878109B1 (fr) | 2004-11-17 | 2007-02-02 | Gemplus Sa | Procede d'evaluation de la comptabilite entre des applications et des dispositifs de traitement |
| JP4540454B2 (ja) | 2004-11-26 | 2010-09-08 | 株式会社エヌ・ティ・ティ・データ | アプリケーション設定装置、icチップ及びプログラム |
| US7278582B1 (en) * | 2004-12-03 | 2007-10-09 | Sun Microsystems, Inc. | Hardware security module (HSM) chip card |
| US20060143606A1 (en) * | 2004-12-23 | 2006-06-29 | Motorola, Inc. | Management of persistent software applications |
| CA2593657C (en) * | 2005-03-07 | 2011-07-19 | Nokia Corporation | Method and mobile terminal device including smartcard module and near field communications means |
| US8442433B2 (en) * | 2005-03-30 | 2013-05-14 | At&T Intellectual Property I, Lp | Method and apparatus for provisioning a device |
| WO2006120280A1 (en) * | 2005-05-09 | 2006-11-16 | Nokia Corporation | Application desktop management |
| US7886290B2 (en) * | 2005-06-16 | 2011-02-08 | Microsoft Corporation | Cross version and cross product user interface |
| GB0525635D0 (en) * | 2005-12-16 | 2006-01-25 | Innovision Res & Tech Plc | Chip card and method of data communication |
| KR100738567B1 (ko) * | 2006-02-01 | 2007-07-11 | 삼성전자주식회사 | 동적 네트워크 보안 시스템 및 그 제어방법 |
| JP5479097B2 (ja) | 2006-09-07 | 2014-04-23 | ノキア コーポレイション | セキュアモジュールアプリケーションに関連する情報の管理 |
| US8117445B2 (en) * | 2006-12-20 | 2012-02-14 | Spansion Llc | Near field communication, security and non-volatile memory integrated sub-system for embedded portable applications |
-
2007
- 2007-01-31 EP EP17167211.6A patent/EP3211553B1/en active Active
- 2007-01-31 ES ES17167211T patent/ES2722648T3/es active Active
- 2007-01-31 US US12/525,279 patent/US11275826B2/en active Active
- 2007-01-31 WO PCT/FI2007/050052 patent/WO2008092985A1/en not_active Ceased
- 2007-01-31 EP EP07704822.1A patent/EP2111597B1/en active Active
- 2007-01-31 PL PL17167211T patent/PL3211553T3/pl unknown
- 2007-01-31 ES ES07704822.1T patent/ES2638432T3/es active Active
Also Published As
| Publication number | Publication date |
|---|---|
| US11275826B2 (en) | 2022-03-15 |
| PL3211553T3 (pl) | 2019-07-31 |
| EP3211553B1 (en) | 2019-03-06 |
| ES2722648T3 (es) | 2019-08-14 |
| EP2111597A1 (en) | 2009-10-28 |
| EP2111597A4 (en) | 2016-07-13 |
| WO2008092985A1 (en) | 2008-08-07 |
| US20100050271A1 (en) | 2010-02-25 |
| EP2111597B1 (en) | 2017-07-19 |
| EP3211553A1 (en) | 2017-08-30 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2638432T3 (es) | Gestión de aplicaciones relacionadas con módulos seguros | |
| CA2659826C (en) | Managing information relating to secure module applications | |
| US7699233B2 (en) | Method for issuer and chip specific diversification | |
| US9910659B2 (en) | Methods for providing anti-rollback protection of a firmware version in a device which has no internal non-volatile memory | |
| ES2702470T3 (es) | Objeto portátil seguro | |
| BRPI0621130A2 (pt) | aperfeiçoamento introduzido em método para fornecer serviços adicionais com base em uicc dual | |
| ES2393220T3 (es) | Método y sistema para el incremento de la seguridad en la elaboración de firmas electrónicas mediante tarjeta con chip | |
| WO2017021738A1 (en) | Puf based mobile user passport identification system and method | |
| TW202014918A (zh) | 認證系統及使用於其之智慧型手機機殼 | |
| EP2930663B1 (en) | Electronic circuit chip for an RFID tag with a read-only-once functionality | |
| ES2992798T3 (en) | Method for processing transaction data, device and corresponding program | |
| JP4558214B2 (ja) | プロセッサスマートカードの第1使用保護用デバイス | |
| JP2004348475A (ja) | 携帯電話端末及びicカード及び管理装置及び決済端末及びicカード管理方法及びプログラム | |
| ES2848284T3 (es) | Dispositivo y procedimiento de aumento de la seguridad de comandos intercambiados entre un terminal y circuito integrado | |
| CN104361304A (zh) | 一种智能卡应用程序的下载方法及装置 | |
| JP2015135610A (ja) | 携帯可能電子装置、および電子回路 | |
| JP6305284B2 (ja) | 携帯可能電子装置 | |
| JP5133743B2 (ja) | 認証システム、認証方法、リーダ/ライタおよびプログラム | |
| ES2353809T3 (es) | Aparato de gestión de memoria externa y procedimiento de gestión de memoria externa. | |
| JP6505893B2 (ja) | 携帯可能電子装置 | |
| JP2013097524A (ja) | Icチップ、データ保護方法、データ保護プログラム、icカード及び記録媒体 | |
| EP1715613A1 (en) | Method and system for securing point to point connections | |
| EVANGELISTA | Security Target SOMA-c003 Electronic Passport | |
| Kerschberger | Near Field Communication | |
| KR20140086539A (ko) | Rfid 카드 |