ES2919336T3 - Sistema y método para proporcionar permisos de comunicación de datos de seguridad a aplicaciones de confianza en un dispositivo de comunicación portátil - Google Patents

Sistema y método para proporcionar permisos de comunicación de datos de seguridad a aplicaciones de confianza en un dispositivo de comunicación portátil Download PDF

Info

Publication number
ES2919336T3
ES2919336T3 ES18189625T ES18189625T ES2919336T3 ES 2919336 T3 ES2919336 T3 ES 2919336T3 ES 18189625 T ES18189625 T ES 18189625T ES 18189625 T ES18189625 T ES 18189625T ES 2919336 T3 ES2919336 T3 ES 2919336T3
Authority
ES
Spain
Prior art keywords
permissions
security element
credentials
application
trusted application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES18189625T
Other languages
English (en)
Inventor
David Brudnicki
Michael Craft
Hans Reisgies
Andrew Weinstein
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sequent Software Inc
Original Assignee
Sequent Software Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sequent Software Inc filed Critical Sequent Software Inc
Application granted granted Critical
Publication of ES2919336T3 publication Critical patent/ES2919336T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • G06Q20/204Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/356Aspects of software for card payments
    • G06Q20/3567Software being in the reader
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3574Multiple applications on card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mathematical Physics (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un sistema para proporcionar una aplicación asociada con un dispositivo de comunicación portátil la capacidad de comunicarse a través de un elemento seguro. El sistema tiene un identificador digital y un token digital operativamente asociado con la aplicación; un módulo de servicios de tarjeta que proporciona una interfaz de programación de aplicaciones al elemento seguro; y una tabla de datos segura asociada con el módulo de servicios de tarjeta. La tabla de datos seguros incluye una lista de aplicaciones confiables cada una identificada por identificador digital y token emparejados y posiblemente un conjunto de permisos. El módulo de servicios de tarjeta compara el identificador y el token con cada uno de los pares de identificadores-token con una coincidencia que indica que se confía en la aplicación. El módulo de servicios de tarjeta emite comandos al elemento seguro basado en la solicitud de una aplicación confiable que presenta un token digital. También se revela un método. Los comandos solo se pueden emitir si no violan el conjunto de permisos. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Sistema y método para proporcionar permisos de comunicación de datos de seguridad a aplicaciones de confianza en un dispositivo de comunicación portátil
CAMPO TÉCNICO
La presente invención se refiere en general al uso de datos de seguridad para completar una transacción inalámbrica, y más particularmente a un sistema y método para proporcionar funcionalidad de comunicación de datos segura a una variedad de aplicaciones en un dispositivo de comunicación portátil.
ANTECEDENTES
Las transacciones inalámbricas que utilizan tarjetas de proximidad basadas en RFID son un lugar bastante común. Por ejemplo, muchos trabajadores utilizan tarjetas RFID para acceder a su lugar de trabajo y los conductores utilizan pases RFID para pagar peajes en autopistas. RFID, que significa identificación por radiofrecuencia, utiliza ondas electromagnéticas para intercambiar datos entre un terminal y algún objeto con fines de identificación. Más recientemente, las empresas han estado tratando de utilizar RFID con el apoyo de teléfonos móviles para implementar un producto de pago electrónico (es decir, tarjeta de crédito y/o débito). Sin embargo, la tecnología RFID básica plantea una serie de problemas de seguridad que han provocado modificaciones de la tecnología básica. Aún así, la adopción generalizada de RFID como mecanismo para pagos electrónicos ha sido lenta.
La comunicación de campo cercano (NFC) es otra tecnología que utiliza ondas electromagnéticas para intercambiar datos. Las ondas NFC solamente se transmiten en un rango corto (del orden de unas pocas pulgadas) y en altas frecuencias. Los dispositivos NFC ya se están utilizando para realizar pagos en dispositivos de punto de venta. NFC es un estándar abierto (véase, por ejemplo, ISO/IEC 18092) que especifica esquemas de modulación, codificación, velocidades de transferencia e interfaz de RF. Ha habido una adopción más amplia de NFC como plataforma de comunicación porque proporciona una mejor seguridad para las transacciones financieras y el control de acceso. Se conocen otros protocolos de comunicación de corta distancia y pueden obtener aceptación para su uso en el soporte de transacciones financieras y control de acceso.
Se han desarrollado muchas aplicaciones para su uso en asociación con dispositivos portátiles de comunicaciones. Algunas de estas aplicaciones se beneficiarían de tener acceso a fondos electrónicos para facilitar la consumación de transacciones electrónicas por parte del consumidor mediante esas aplicaciones, tales como la compra de bienes a través de Internet. Aún otras aplicaciones no tienen ningún propósito si no pueden acceder al subsistema de datos de seguridad del dispositivo de comunicación portátil. El documento US 2005184164 da a conocer una tarjeta con múltiples aplicaciones en la misma.
Los emisores de tarjetas están interesados en facilitar la opción de pagar por el uso de aplicaciones y el comercio electrónico utilizando sus productos de tarjetas de crédito/débito. A pesar de su propio interés en posibilitar que las aplicaciones de terceros accedan a sus productos financieros, los emisores de tarjetas pueden tener serias preocupaciones de seguridad sobre la amplia distribución de los protocolos de seguridad. De manera similar, los desarrolladores de terceros pueden no estar interesados en desarrollar subrutinas de productos financieros. Por consiguiente, existe una necesidad en la industria de un monedero electrónico al que puedan acceder programas de terceros para facilitar el pago de cargos asociados con el uso de esos programas. El monedero electrónico accesible a la aplicación también puede ser utilizado mediante el acceso directo del consumidor a la aplicación móvil. Además, los elementos de seguridad están diseñados para autodestruirse si alguien intenta acceder indebidamente a los datos almacenados o manipular físicamente la tarjeta. Por lo tanto, existe la necesidad de que un intermediario proporcione acceso seguro para aplicaciones de terceros al elemento de seguridad para minimizar la ocurrencia de autodestrucción inadvertida de elementos de seguridad.
Por consiguiente, la presente invención busca proporcionar una o más soluciones a los problemas anteriores y problemas relacionados, como comprenderán los expertos en la técnica que tengan ante sí la presente memoria descriptiva. Estos y otros objetos y ventajas de la presente exposición serán evidentes para los expertos en la técnica que tengan ante sí los presentes dibujos, memoria descriptiva y reivindicaciones. Se pretende que todos estos sistemas, métodos, características y ventajas adicionales se incluyan dentro de esta descripción, estén dentro del alcance de la exposición y estén protegidos por las reivindicaciones adjuntas.
COMPENDIO DE LA INVENCIÓN
La presente invención implica, en parte, un sistema para proporcionar a una primera aplicación asociada con un dispositivo de comunicación portátil la capacidad de comunicarse mediante un elemento de seguridad. El sistema comprende un primer identificador digital y un primer token digital asociado operativamente con la primera aplicación; un módulo de servicios de tarjeta dispuesto en el dispositivo de comunicación portátil y asociado operativamente con el elemento de seguridad para proporcionar una interfaz de programación de aplicaciones al elemento de seguridad; y una tabla de datos de seguridad (asociada electrónicamente con el módulo de servicio de tarjeta), que incluye una lista de aplicaciones de confianza, siendo cada una de las cuales identificable por un conjunto emparejado de identificador digital y token digital. El módulo de servicios de tarjeta incluye medios para comparar el primer identificador digital y el primer token digital con cada uno de los pares identificador-token en la tabla de datos de seguridad hasta que una coincidencia indique que la primera aplicación es una primera aplicación de confianza.
El módulo de servicios de tarjeta emite uno o más comandos al elemento de seguridad basándose en una primera acción solicitada por la primera aplicación de confianza junto con la presentación del primer token digital. El uno o más comandos emitidos al elemento de seguridad pueden dar como resultado que el elemento de seguridad proporcione datos para su presentación en una interfaz de usuario. Cuando este es el caso, el módulo de servicios de tarjeta pasa los datos del elemento de seguridad a la primera aplicación de confianza para su visualización. En algunos casos en los que la primera acción puede requerir la presentación de un primer argumento, el módulo de servicios de tarjeta emite uno o más comandos al elemento de seguridad basándose tanto en la primera acción como en el primer argumento.
En otros casos, la primera acción puede requerir la presentación de un primer argumento, el módulo de servicios de tarjetas emite el uno o más comandos al elemento de seguridad basándose tanto en la primera acción como en el primer argumento. En ese caso, el primer token digital puede ser una constante global, incluyendo el módulo de servicios de tarjeta además medios para reemplazar la constante global con un valor generado pseudoaleatoriamente basándose en una semilla (Valor inicial para la generación de números pseudoaleatorios) preseleccionada, siendo el valor generado pseudoaleatoriamente guardado como el primer token digital en la tabla de datos de seguridad y en asociación operativa con la primera aplicación. Además, el elemento de seguridad podría generar el valor generado pseudoaleatoriamente, y la semilla preseleccionada podría seleccionarse del grupo que comprende la primera constante global del token digital, el primer identificador digital, un emisor de la primera aplicación de confianza y combinaciones de los mismos.
Además, cuando el primer token digital sea una constante global, el módulo de servicios de tarjeta podría incluir además medios para reemplazar la constante global con un valor generado pseudoaleatoriamente basándose en una semilla preseleccionada, siendo el valor generado pseudoaleatoriamente guardado como el primer token digital en la tabla de datos de seguridad y en asociación operativa con la primera aplicación. En tal caso, el elemento de seguridad podría generar el valor generado pseudoaleatoriamente y, de ser así, la semilla preseleccionada podría seleccionarse del grupo que comprende la primera constante global del token digital, el primer identificador digital, un emisor de la primera aplicación de confianza, y combinaciones de los mismos.
Además, cuando el primer token digital es una constante global, el módulo de servicios de tarjetas podría recibir en asociación con el primer identificador digital desde una base de datos central para el almacenamiento en la tabla de datos de seguridad.
La presente invención también implica, en parte, un método para proporcionar a una primera aplicación asociada con un dispositivo de comunicación portátil la capacidad de comunicarse mediante un elemento de seguridad asociado con el dispositivo de comunicación portátil. El método puede incluir la determinación de que la primera aplicación es una primera aplicación de confianza en el dispositivo de comunicación portátil; la solicitud a través de la primera aplicación de confianza de que un módulo de servicios de tarjeta dispuesto en el dispositivo de comunicación portátil y asociado operativamente con el elemento de seguridad, implemente una primera acción junto con la presentación del primer token digital; la verificación de que el primer token digital esté asociado con la primera aplicación de confianza en la tabla de datos de seguridad; y emitir uno o más comandos al elemento de seguridad basándose en la primera acción solicitada por la primera aplicación de confianza junto con la presentación del primer token digital.
En algunos casos, al determinar que la primera aplicación es la primera aplicación de confianza, este método también podría incluir la comparación de un primer identificador digital y un primer token digital asociado operativamente con la primera aplicación con cada conjunto emparejado de identificador digital y token digital asociado con un aplicación de confianza conocida hasta que una coincidencia indique que la primera aplicación es una aplicación de confianza, habiéndose almacenado los conjuntos emparejados en una tabla de datos segura en el dispositivo de comunicación portátil; y si la primera aplicación es una aplicación de confianza, la vinculación de la primera aplicación al elemento de seguridad en el dispositivo de comunicación portátil.
En tal caso, cuando el primer token digital es una constante global, el método también podría incluir la autorización de la primera aplicación al elemento de seguridad en el dispositivo de comunicación portátil reemplazando la constante global con un valor generado pseudoaleatoriamente basándose en una semilla preseleccionada y el guardado del valor generado pseudoaleatoriamente como el primer token digital en la tabla de datos de seguridad y en asociación operativa con la primera aplicación. En tal caso, el método podría incluir adicionalmente la generación del valor generado pseudoaleatoriamente mediante el elemento de seguridad, y además incluir la selección de la semilla para el valor generado pseudoaleatoriamente del grupo que comprende la primera constante global del token digital, el primer identificador digital, un emisor de la primera solicitud de confianza, y combinaciones de los mismos.
Cuando uno o más comandos dan como resultado que el elemento de seguridad proporcione datos para su presentación en una interfaz de usuario, el método podría incluir además el paso de los datos desde el elemento de seguridad a la primera aplicación de confianza para mostrarlos en el dispositivo de comunicación portátil. Además, cuando la primera acción requiere la presentación de un primer argumento, el método podría incluir la emisión de uno o más comandos al elemento de seguridad basándose tanto en la primera acción como en el primer argumento. Cuando uno o más comandos dan como resultado que el elemento de seguridad proporcione datos para su presentación en una interfaz de usuario, el método también podría incluir el paso de los datos desde el elemento de seguridad a la primera aplicación de confianza para mostrarlos en el dispositivo de comunicación portátil. Finalmente, cuando la primera acción requiere la presentación de un primer argumento, el método podría incluir además la emisión de uno o más comandos al elemento de seguridad basándose tanto en la primera acción como en el primer argumento.
El sistema también puede proporcionar a la primera y segunda aplicaciones de confianza diversos permisos para comunicarse mediante un elemento de seguridad asociado con un dispositivo de comunicación portátil. En tales casos, la tabla de datos de seguridad incluiría además una primera entrada que empareja el primer identificador digital con el primer token digital y una segunda entrada que empareja el segundo identificador digital con el segundo token digital, incluyendo la primera entrada además un primer conjunto de permisos e incluyendo la segunda entrada además un segundo conjunto de permisos. En los sistemas que pueden proporcionar diversos permisos, el módulo de servicios de tarjeta emite uno o más comandos al elemento de seguridad basándose en una primera acción solicitada por la primera aplicación de confianza junto con la presentación del primer token digital solamente si uno o más comandos no violan el primer conjunto de permisos. En los sistemas que pueden proporcionar diversos permisos, el módulo de servicios de tarjeta emite uno o más comandos al elemento de seguridad basándose en una segunda acción solicitada por la segunda aplicación de confianza junto con la presentación del segundo token digital solamente si uno o más comandos no violan el segundo conjunto de permisos.
La presente invención también puede relacionarse, en parte, con un método para proporcionar permisos diversos a la primera y segunda aplicaciones de confianza para comunicarse mediante un elemento de seguridad asociado con un dispositivo de comunicación portátil. En tales métodos, el primer conjunto de permisos se asigna a la primera aplicación de confianza; se asigna un segundo conjunto de permisos a la segunda aplicación de confianza. El método también comprende la solicitud a la primera aplicación de confianza de que un módulo de servicios de tarjetas asociado operativamente con el elemento de seguridad implemente una primera acción; y la emisión de uno o más comandos al elemento de seguridad basándose en la primera acción solicitada por la primera aplicación de confianza solamente si uno o más comandos no violan el primer conjunto de permisos.
BREVE DESCRIPCIÓN DE LOS DIBUJOS
Para una mejor comprensión de la presente exposición, se describen realizaciones no limitativas y no exhaustivas con referencia a los siguientes dibujos. En los dibujos, los mismos números de referencia se refieren a partes iguales en todas las diversas figuras a menos que se especifique lo contrario.
La figura 1a ilustra el agente de diagnóstico instalado en el dispositivo de comunicación portátil del usuario final que le pregunta si desea que se realice un diagnóstico después de un intento fallido de utilizar su dispositivo para realizar una transacción de pago segura en un punto de venta;
La figura 1b ilustra las interconexiones operativas entre el teléfono inteligente del usuario final y varios subsistemas, incluyendo el soporte de administración del sistema;
La figura 2 es un diagrama de bloques que ilustra algunos de los bloques lógicos dentro de un dispositivo de comunicación portátil que pueden ser relevantes para el presente sistema;
La figura 3 es un diagrama de bloques que ilustra los bloques lógicos dentro del soporte de gestión del sistema;
La figura 4 es un diagrama de bloques que ilustra más detalles del bloque "OpenWallet" de la figura 2 que pueden ser relevantes para el presente sistema;
Las figuras 4A, 4B, 4C y 4D son ilustraciones de varias pantallas de una interfaz 410 de usuario de monedero ejemplar que se puede desplegar en un teléfono inteligente;
La figura 5 es un diagrama de bloques que ilustra las interconexiones operativas entre el teléfono inteligente del usuario final, el servidor de control y el servidor emisor;
La figura 6 es un diagrama de bloques de una implementación potencial de un sistema subyacente a la concesión de permisos para que una de las aplicaciones 200 de terceros vea, seleccione y/o cambie datos de seguridad almacenados en el subsistema de pago.
La invención incluye los siguientes aspectos definidos en las siguientes cláusulas que forman parte de la presente descripción, las cuales, sin embargo, no representan reivindicaciones según la decisión J15/88 de la Sala Legal de Apelación de la Oficina Europea de Patentes:
Cláusula 1. Un sistema para proporcionar a una primera aplicación asociada a un dispositivo de comunicación portátil la capacidad de comunicarse mediante un elemento de seguridad asociado al dispositivo portátil de comunicación, comprendiendo el sistema:
- un primer identificador digital y un primer token digital asociados operativamente con la primera aplicación; - un módulo de servicios de tarjeta dispuesto en el dispositivo de comunicación portátil y asociado operativamente con el elemento de seguridad para proporcionar una interfaz de programación de aplicaciones al elemento de seguridad; y
- una tabla de datos de seguridad asociada electrónicamente con el módulo de servicio de tarjeta, incluyendo la tabla de datos de seguridad una lista de aplicaciones de confianza, siendo cada una de las cuales identificable por un conjunto emparejado de identificador digital y token digital, en donde el módulo de servicios de tarjeta incluye medios para comparar el primer identificador digital y el primer token digital con cada uno de los pares identificador-token en la tabla de datos de seguridad hasta que una coincidencia indique que la primera aplicación es una primera aplicación de confianza,
en donde el módulo de servicios de tarjeta emite uno o más comandos al elemento de seguridad basándose en una primera acción solicitada por la primera aplicación de confianza junto con la presentación del primer token digital.
Cláusula 2. El sistema según la Cláusula 1 en donde el uno o más comandos dan como resultado que el elemento de seguridad proporcione datos para su presentación en una interfaz de usuario, pasando el módulo de servicios de tarjeta los datos a la primera aplicación de confianza para su visualización.
Cláusula 3. El sistema según la Cláusula 2 en donde la primera acción requiere la presentación de un primer argumento, el módulo de servicios de tarjetas emite uno o más comandos al elemento de seguridad basándose tanto en la primera acción como en el primer argumento.
Cláusula 4. El sistema según la Cláusula 1 en donde la primera acción requiere la presentación de un primer argumento, el módulo de servicios de tarjeta emite uno o más comandos al elemento de seguridad basándose tanto en la primera acción como en el primer argumento.
Cláusula 5. El sistema según la Cláusula 4 en donde el primer token digital es una constante global, el módulo de servicios de tarjeta incluye además medios para reemplazar la constante global con un valor generado pseudoaleatoriamente basándose en una semilla preseleccionada, siendo el valor generado pseudoaleatoriamente guardado como el primer token digital en la tabla de datos de seguridad y en asociación operativa con la primera aplicación.
Cláusula 6. El sistema según la Cláusula 5 en donde el elemento de seguridad genera el valor generado pseudoaleatoriamente.
Cláusula 7. El sistema según la Cláusula 6 en donde la semilla preseleccionada se selecciona del grupo que comprende la primera constante global del token digital, el primer identificador digital, un emisor de la primera aplicación de confianza y combinaciones de los mismos.
Cláusula 8. El sistema según la Cláusula 1 en donde el primer token digital es una constante global, incluyendo el módulo de servicios de tarjeta además, medios para reemplazar la constante global con un valor generado pseudoaleatoriamente basándose en una semilla preseleccionada, siendo el valor generado pseudoaleatoriamente guardado como el primer token digital en la tabla de datos de seguridad y en asociación operativa con la primera aplicación.
Cláusula 9. El sistema según la Cláusula 8 en donde el elemento de seguridad genera el valor generado pseudoaleatoriamente.
Cláusula 10. El sistema según la Cláusula 9 en donde la semilla preseleccionada se selecciona del grupo que comprende la primera constante global del token digital, el primer identificador digital, un emisor de la primera aplicación de confianza y combinaciones de los mismos.
Cláusula 11. El sistema según la Cláusula 1 donde el primer token digital es una constante global, el módulo de servicios de tarjeta recibe en asociación con el primer identificador digital de una base de datos central para su almacenamiento en la tabla de datos de seguridad.
Cláusula 12. Un método para proporcionar a una primera aplicación asociada con un dispositivo de comunicación portátil la capacidad de comunicarse mediante un elemento de seguridad asociado con el dispositivo de comunicación portátil que comprende:
- la determinación de que la primera aplicación es una primera aplicación de confianza en el dispositivo de comunicación portátil;
- la solicitud mediante la primera aplicación de confianza de que un módulo de servicios de tarjeta dispuesto en el dispositivo de comunicación portátil y asociado operativamente con el elemento de seguridad, implemente una primera acción junto con la presentación del primer token digital;
- la verificación que el primer token digital esté asociado con la primera aplicación de confianza en la tabla de datos de seguridad; y
- la emisión de uno o más comandos al elemento de seguridad basándose en de la primera acción solicitada por la primera aplicación de confianza junto con la presentación del primer token digital.
Cláusula 13. El método según la Cláusula 12 en donde la determinación de que la primera aplicación es la primera aplicación de confianza comprende
- la comparación de un primer identificador digital y un primer token digital asociado operativamente con la primera aplicación con cada conjunto emparejado de identificador digital y token digital asociado con una aplicación de confianza conocida hasta que una coincidencia indique que la primera aplicación es una aplicación de confianza, habiendo sido los conjuntos emparejados almacenados en una tabla de datos de seguridad en el dispositivo de comunicación portátil; y
- si la primera aplicación es una aplicación de confianza, la vinculación de la primera aplicación al elemento de seguridad en el dispositivo de comunicación portátil.
Cláusula 14. El método según la Cláusula 13 en donde el primer token digital es una constante global, que permite la primera aplicación al elemento de seguridad en el dispositivo de comunicación portátil comprende:
- el reemplazo de la constante global con un valor generado pseudoaleatoriamente basándose en una semilla preseleccionada,
- el guardado del valor generado pseudoaleatoriamente como el primer token digital en la tabla de datos de seguridad y en asociación operativa con la primera aplicación.
Cláusula 15. El método según la Cláusula 14 comprende además la generación del valor generado pseudoaleatoriamente mediante el elemento de seguridad.
Cláusula 16. El método según la Cláusula 15 que comprende además la selección de la semilla para el valor de generación pseudoaleatoriamente del grupo que comprende la primera constante global del token digital, el primer identificador digital, un emisor de la primera aplicación de confianza y combinaciones de los mismos.
Cláusula 17. El método según la Cláusula 14 en donde uno o más comandos dan como resultado que el elemento de seguridad proporcione datos para su presentación en una interfaz de usuario, comprendiendo además el método el paso de los datos desde el elemento de seguridad a la primera aplicación de confianza para su visualización en el dispositivo portátil de comunicación.
Cláusula 18. El método según la Cláusula 14 en donde la primera acción requiere la presentación de un primer argumento, comprendiendo además el método la emisión de uno o más comandos al elemento de seguridad basándose tanto en la primera acción como en el primer argumento.
Cláusula 19. El método según la Cláusula 12 en donde uno o más comandos dan como resultado que el elemento de seguridad proporcione datos para su presentación en una interfaz de usuario, comprendiendo además el método el paso de los datos desde el elemento de seguridad a la primera aplicación de confianza para su visualización en el dispositivo de comunicación portátil.
Cláusula 20. El método según la Cláusula 12 en donde la primera acción requiere la presentación de un primer argumento, comprendiendo además el método la emisión de uno o más comandos al elemento de seguridad basándose tanto en la primera acción como en el primer argumento.
Cláusula 21. Un sistema para proporcionar a la primera y segunda aplicaciones de confianza diversos permisos para comunicarse mediante un elemento de seguridad asociado con un dispositivo de comunicación portátil, comprendiendo el sistema:
- un primer identificador digital y un primer token digital asociados operativamente con la primera aplicación de confianza;
- un segundo identificador digital y un segundo token digital asociados operativamente con la segunda aplicación de confianza;
- un módulo de servicios de tarjeta dispuesto en el dispositivo de comunicación portátil y asociado operativamente con el elemento de seguridad para proporcionar una interfaz de programación de aplicaciones al elemento de seguridad; y
- una tabla de datos de seguridad asociada electrónicamente con el módulo de servicio de tarjeta, incluyendo la tabla de datos de seguridad una primera entrada que empareja el primer identificador digital con el primer token digital y una segunda entrada que empareja el segundo identificador digital con el segundo token digital, incluyendo además la primera entrada un primer conjunto de permisos e incluyendo además la segunda entrada un segundo conjunto de permisos,
en donde el módulo de servicios de tarjeta emite uno o más comandos al elemento de seguridad basándose en una primera acción solicitada por la primera aplicación de confianza junto con la presentación del primer token digital solamente si uno o más comandos no violan el primer conjunto de permisos y el módulo de servicios de tarjeta emite uno o más comandos al elemento de seguridad basándose en una segunda acción solicitada por la segunda aplicación de confianza junto con la presentación del segundo token digital solamente si los comandos adicionales no violan el segundo conjunto de permisos.
Cláusula 22. El sistema según la Cláusula 21 en donde el primer y segundo conjunto de permisos son diferentes. Cláusula 23. El sistema según la Cláusula 22 en donde el primer y segundo conjunto de permisos rigen la lectura, escritura, activación/desactivación y descarga de credenciales.
Cláusula 24. El sistema según la Cláusula 23 en donde el primer y segundo conjunto de permisos se aplican de forma independiente a tres categorías: todas las credenciales, credenciales propias y credenciales de emisor extendidas.
Cláusula 25. El sistema según la Cláusula 21 en donde el primer y segundo conjunto de permisos rigen la lectura, escritura, activación/desactivación y descarga de credenciales.
Cláusula 26. El sistema según la Cláusula 25 en donde el primer y segundo conjunto de permisos se aplican de forma independiente a tres categorías: todas las credenciales, credenciales propias y credenciales de emisor extendidas.
Cláusula 27. Un método para proporcionar a la primera y segunda aplicaciones de confianza diversos permisos para comunicarse mediante un elemento de seguridad asociado con un dispositivo de comunicación portátil, comprendiendo el método:
- la asignación de un primer conjunto de permisos a la primera aplicación de confianza;
- la asignación de un segundo conjunto de permisos a la segunda aplicación de confianza;
- la solicitud a la primera aplicación de confianza de que un módulo de servicios de tarjeta asociado operativamente con el elemento de seguridad implemente una primera acción; y
- la emisión de uno o más comandos al elemento de seguridad basándose en la primera acción solicitada por la primera aplicación de confianza solamente si uno o más comandos no violan el primer conjunto de permisos.
Cláusula 28. El método de la Cláusula 27 que comprende además:
- la solicitud a la segunda aplicación de confianza de que un módulo de servicios de tarjetas asociado operativamente con el elemento de seguridad implemente una segunda acción; y
- la emisión de uno o más comandos al elemento de seguridad basándose en la segunda acción solicitada por la segunda aplicación de confianza solamente si uno o más comandos no violan el segundo conjunto de permisos.
Cláusula 29. El método según la Cláusula 28 en donde el primer y el segundo conjuntos de permisos son diferentes. Cláusula 30. El método según la Cláusula 29 en donde el primer y segundo conjuntos de permisos rigen la lectura, escritura, activación/desactivación y descarga de credenciales.
Cláusula 31. El método según la Cláusula 30 en donde el primer y segundo conjuntos de permisos se aplican de forma independiente a tres categorías: todas las credenciales, credenciales propias y credenciales de emisor extendidas.
Cláusula 32. El método según la Cláusula 27 en donde el primer y segundo conjuntos de permisos rigen la lectura, escritura, activación/desactivación y descarga de credenciales.
Cláusula 33. El sistema según la Cláusula 32 en donde el primer y segundo conjuntos de permisos se aplican de forma independiente a tres categorías: todas las credenciales, credenciales propias y credenciales de emisor extendidas.
DESCRIPCIÓN DETALLADA
La presente invención se describirá ahora con más detalle a continuación con referencia a los dibujos adjuntos, que forman parte de la misma, y que muestran, a modo de ilustración, realizaciones ejemplares específicas mediante los cuales se puede poner en práctica la invención. Sin embargo, esta invención puede realizarse de muchas formas diferentes y no debería interpretarse como limitada a las realizaciones establecidas en la presente memoria; más bien, estas realizaciones se proporcionan de manera que esta exposición sea exhaustiva y completa, y transmita completamente el alcance de la invención a los expertos en la técnica. Entre otras cosas, la presente invención se puede realizar como métodos o dispositivos. Por consiguiente, la presente invención puede tomar la forma de una realización completamente de hardware, una realización completamente de software o una realización que combine aspectos de software y hardware. La siguiente descripción detallada, por lo tanto, no se ha de tomar en un sentido limitativo.
Dispositivos de comunicación portátil
La presente invención proporciona un sistema y método que se puede utilizar con una variedad de diferentes dispositivos de comunicación portátil, incluyendo, entre otros, PDA, teléfonos móviles, teléfonos inteligentes, ordenadores portátiles, tabletas y otros dispositivos móviles que incluyen servicios de voz y datos móviles, así como el acceso preferente a las aplicaciones descargables del consumidor. Uno de esos dispositivos de comunicación portátil podría ser un iPhone, un Motorola RAZR o un DROID; sin embargo, la presente invención es preferiblemente independiente de la plataforma y del dispositivo. Por ejemplo, la plataforma tecnológica del dispositivo de comunicación portátil puede ser Microsoft Windows Mobile, Microsoft Windows Phone 7, Palm OS, RIM Blackberry OS, Apple OS, Android OS, Symbian, Java o cualquier otra plataforma tecnológica. Para los fines de esta exposición, la presente invención se ha descrito en general según características e interfaces que están optimizadas para un teléfono inteligente que utiliza una plataforma generalizada, aunque un experto en la técnica comprenderá que todas esas características e interfaces también se pueden utilizar y adaptar para cualquier otra plataforma y/o dispositivo.
El dispositivo de comunicación portátil incluye uno o más dispositivos de comunicación electromagnética de corta proximidad, tales como un transceptor NFC, RFID o Bluetooth. Actualmente se prefiere utilizar una banda base NFC que cumpla con los estándares NFC IP 1 (www.nfcforum.org), que proporcione funciones estándar como intercambio de datos entre pares, modo de lectura y escritura (es decir, recopilación de información de etiquetas RFID), y emulación de tarjeta sin contacto (según los estándares NFC IP 1 e ISO 14443) cuando se empareja con un elemento de seguridad en el dispositivo de comunicación portátil y se presenta frente a un "lector de pago sin contacto" (véase a continuación en el punto de venta). Como se comprendería en la técnica aquellos que tienen ante sí la presente memoria descriptiva, figuras y reivindicaciones, los estándares NFC IP 1 son simplemente el ejemplo preferido actualmente, que podría exportarse, en su totalidad o en parte, para su uso en asociación con cualquier otro estándar de comunicación de proximidad. Se prefiere además que el dispositivo de comunicación portátil incluya una antena NFC/RFID (conforme a los estándares NFC IP 1 e ISO 14443) para posibilitar comunicaciones de campo cercano. Sin embargo, como se comprendería en la técnica, las comunicaciones NFC/RFID pueden lograrse aunque en rangos incluso más cortos y con posibles problemas de lectura.
El dispositivo de comunicación portátil también incluye una interfaz de red móvil para establecer y gestionar comunicaciones inalámbricas con un operador de red móvil. La interfaz de red móvil utiliza uno o más protocolos y tecnologías de comunicación que incluyen, entre otros, sistema global para comunicaciones móvil (GSM), 3G, 4G, acceso múltiple por división de código (CDMA), acceso múltiple por división de tiempo (TDMA), protocolo de datagrama de usuario (UDP), protocolo de control de transmisión/protocolo de Internet (TCP/IP), SMS, servicio general de paquetes vía radio (GPRS), WAP, banda ultraancha (UWB), interoperabilidad mundial IEEE 802.16 para acceso por microondas (WiMax), SIP/RTP, o cualquiera de una variedad de otros protocolos de comunicación inalámbrica para comunicarse con la red móvil de un operador de red móvil. Por consiguiente, la interfaz de red móvil puede incluir un transceptor, un dispositivo transceptor o una tarjeta de interfaz de red (NIC). Se contempla que la interfaz de red móvil y el dispositivo de comunicación electromagnética de corta proximidad podrían compartir un transceptor o dispositivo transceptor, como se comprendería en la técnica quienes tienen ante sí la presente memoria descriptiva, figuras y reivindicaciones.
El dispositivo de comunicación portátil incluye además una interfaz de usuario que proporciona algún medio para que el consumidor reciba información así como para introducir información o responder de otro modo a la información recibida. Como se comprende actualmente (sin pretender limitar la presente exposición a la misma), esta interfaz de usuario puede incluir un micrófono, un altavoz de audio, una interfaz háptica, una pantalla gráfica y un teclado numérico, teclado, dispositivo señalador y/o pantalla táctil. Como comprenderían en la técnica aquellos que tienen ante sí la presente memoria descriptiva, figuras y reivindicaciones, el dispositivo de comunicación portátil puede incluir además un transceptor de ubicación que puede determinar las coordenadas físicas del dispositivo en la superficie de la Tierra típicamente como una función de su latitud, longitud y altitud. Este transceptor de ubicación utiliza preferentemente tecnología GPS, por lo que puede denominarse en la presente memoria transceptor GPS; sin embargo, debería comprenderse que el transceptor de ubicación puede emplear adicionalmente (o alternativamente) otros mecanismos de geoposicionamiento, incluyendo, entre otros, triangulación, GPS asistido (AGPS), E-OTD, CI, SAI, ETA, BSS o similares, para determinar la ubicación física del dispositivo de comunicación portátil en la superficie de la Tierra.
El dispositivo de comunicación portátil también incluirá un microprocesador y una memoria masiva. La memoria masiva puede incluir ROM, RAM así como una o más tarjetas de memoria extraíbles. La memoria masiva proporciona almacenamiento para instrucciones legibles por ordenador y otros datos, incluyendo un sistema básico de entrada/salida ("BIOS") y un sistema operativo para controlar el funcionamiento del dispositivo de comunicación portátil. El dispositivo de comunicación portátil también incluirá una memoria de identificación del dispositivo dedicada a identificar el dispositivo, tal como una tarjeta SIM. Como se comprende generalmente, las tarjetas SIM contienen el número de serie único del dispositivo (ESN), un número internacionalmente único del usuario móvil (IMSI), información de autenticación y cifrado de seguridad, información temporal relacionada con la red local, una lista de los servicios a los que el usuario tiene acceso y dos contraseñas (PIN para uso habitual y PUK para desbloqueo). Como comprenderían en la técnica aquellos que tienen ante sí la presente memoria descriptiva, figuras y reivindicaciones, se puede mantener otra información en la memoria de identificación del dispositivo dependiendo del tipo de dispositivo, su tipo de red principal, el operador de la red móvil doméstica, etc.
En la presente invención, se cree que cada dispositivo de comunicación portátil tiene dos subsistemas: (1) un "subsistema inalámbrico" que posibilita la comunicación y otras aplicaciones de datos, como se ha convertido en algo común entre los usuarios de teléfonos móviles en la actualidad, y (2) el "subsistema transaccional de seguridad" que también puede ser conocido como el "subsistema de pago". Se contempla que este subsistema transaccional de seguridad incluirá preferentemente un elemento de seguridad, similar (si no idéntico) al descrito como parte de la Plataforma Global 2.1.X, 2.2 o 2.2.X (www.globalplatform.org). El elemento de seguridad se ha implementado como una memoria física especializada, separada que se utiliza para la práctica común de la industria de almacenamiento de datos de seguimiento de tarjetas de pago que se utilizan con el punto de venta común de la industria; además, otras credenciales seguras que se pueden almacenar en el elemento de seguridad incluyen credenciales de identificación de empleo (controles de acceso empresarial), hotel y otros sistemas de acceso basados en tarjetas y credenciales de tránsito.
Operador de red móvil
Cada uno de los dispositivos de comunicaciones portátiles está conectado al menos a un operador de red móvil. El operador de red móvil generalmente proporciona una infraestructura física que soporta los servicios de comunicación inalámbrica, las aplicaciones de datos y el subsistema transaccional de seguridad mediante una pluralidad de torres de telefonía móvil que se comunican con una pluralidad de dispositivos de comunicación portátil dentro de cada celda asociada de la torre de telefonía móvil. A su vez, las torres de telefonía móvil pueden estar en comunicación operativa con la red lógica del operador de red móvil, POTS e Internet para transmitir las comunicaciones y datos dentro de la propia red lógica del operador de red móvil, así como a redes externas, incluyendo las de otros operadores de redes móviles. Los operadores de redes móviles generalmente proporcionan soporte para uno o más protocolos y tecnologías de comunicación que incluyen, entre otros, el sistema global para comunicación móvil (GSM), 3G, 4G, acceso múltiple por división de código (CDMA), acceso múltiple por división de tiempo (TDMA), protocolo de datagramas de usuario (UDP), protocolo de control de transmisión/protocolo de Internet (TCP/IP), SMS, servicio general de paquetes vía radio (GPRS), WAP, banda ultraancha (UWB), Interoperabilidad mundial IEEE 802.16 para acceso por microondas (WiMax), SIP/RTP, o cualquiera de una variedad de otros protocolos de comunicación inalámbrica para comunicarse con los dispositivos de comunicación portátil.
Subsistema Minorista
El estándar en los comerciantes de hoy es un sistema de pago conectado al Protocolo de Internet que permite el procesamiento de transacciones de débito, crédito, prepago y productos de regalo de bancos y proveedores de servicios comerciales. Al deslizar una tarjeta habilitada con banda magnética en el lector magnético de un terminal de punto de venta, los datos de la tarjeta se transfieren al equipo de punto de venta y el banco emisor los utiliza para confirmar los fondos. Este equipo de punto de venta ha comenzado a incluir lectores de tarjetas sin contacto como accesorios que permiten presentar los datos de la tarjeta de pago a través de una interfaz de RF, en lugar del lector magnético. Los datos se transfieren al lector a través de la interfaz RF mediante el estándar ISO 14443 y aplicaciones de pago propias como PayPass y Paywave, que transmiten los datos de la tarjeta sin contacto desde una tarjeta y en el futuro un dispositivo móvil que incluye un Subsistema de Pago.
El dispositivo 75 de punto de venta de un minorista puede estar conectado a una red mediante una conexión inalámbrica o por cable. Esta red de punto de venta puede incluir Internet además de redes de área local (LAN), redes de área amplia (WAN), conexiones directas, tal como a través de un puerto de bus universal en serie (USB), otras formas de medios legibles por ordenador, o cualquier combinación de los mismos. En un conjunto interconectado de LAN, incluyendo aquellas basadas en diferentes arquitecturas y protocolos, un enrutador actúa como un enlace entre las LAN, lo que posibilita que los mensajes se envíen de una a otra. Además, los enlaces de comunicación dentro de las LAN suelen incluir par trenzado o cable coaxial, mientras que los enlaces de comunicación entre redes pueden utilizar líneas telefónicas analógicas, líneas digitales dedicadas completas o fraccionadas, incluyendo T1, T2, T3 y T4, redes digitales de servicios integrados (RDSI), líneas de abonado digital (DSL), enlaces inalámbricos que incluyen enlaces por satélite u otros enlaces de comunicaciones conocidos por los expertos en la técnica. Además, los ordenadores remotos y otros dispositivos electrónicos relacionados podrían conectarse de forma remota a LAN o WAN mediante un módem y un enlace telefónico temporal. En esencia, la red del punto de venta puede utilizar cualquier método de comunicación que permita que la información viaje entre los dispositivos de punto de venta y los proveedores de servicios financieros con el fin de validar, autorizar y, en última instancia, capturar transacciones financieras en el punto de venta para el pago mediante los mismos proveedores de servicios financieros.
Subsistema transaccional de seguridad
El sistema incluye un subsistema transaccional de seguridad. El subsistema transaccional de seguridad incluye el elemento de seguridad y el software del dispositivo asociado para la comunicación con los sistemas de gestión y aprovisionamiento, así como la interfaz orientada al cliente para el uso y la gestión de los datos de seguridad almacenados en el elemento de seguridad. Preferiblemente, el subsistema transaccional de seguridad se ajustará, en su caso, a un estándar internacional, tal como el estándar definido en la plataforma global 2.1.X o 2.2.
Soporte de gestión del sistema
El sistema incluye un soporte de gestión del sistema. Como se muestra en la figura 1b, el soporte 300 de gestión del sistema está conectado al subsistema minorista, el subsistema transaccional de seguridad y a una pluralidad de dispositivos de comunicación portátiles mediante la infraestructura de al menos un operador de red móvil. El soporte de gestión del sistema tiene un servidor que se comunica operativamente con uno o más dispositivos cliente. El servidor también está en comunicación operativa con el subsistema minorista, el subsistema transaccional de seguridad y uno o más dispositivos de comunicación portátil. El servidor también está en comunicación operativa con el subsistema minorista, el subsistema transaccional de seguridad y uno o más dispositivos de comunicación portátil. Las comunicaciones incluyen canales de datos y de voz. Puede utilizarse cualquier tipo de canal de voz en asociación con la presente invención, incluyendo pero sin limitarse a VoIP.
El servidor puede comprender uno o más ordenadores de propósito general que implementan los procedimientos y funciones necesarios para ejecutar el back office del sistema en serie o en paralelo en el mismo ordenador o a través de una red de área local o amplia distribuida en una pluralidad de ordenadores y puede incluso estar ubicado "en la nube" (preferiblemente sujeto a la provisión de suficiente seguridad). El ordenador u ordenadores que componen el servidor pueden estar controlados por un sistema operativo basado en Linux, Windows®, Windows Ce, Unix o Java®, por nombrar algunos. El servidor de soporte de gestión del sistema está asociado operativamente con una memoria masiva que almacena el código de programa y los datos. Los datos pueden incluir una o más bases de datos, texto, hojas de cálculo, carpetas, archivos o similares, que pueden configurarse para mantener y almacenar una base de conocimientos, identificadores de usuario (ESN, IMSI, PIN, número de teléfono, dirección de correo electrónico/IM, información de facturación, o similares).
El servidor de soporte de gestión del sistema soporta un sistema de gestión de casos para proporcionar conectividad y distribución del tráfico de llamadas a través de ordenadores cliente en el centro de atención al cliente. En un enfoque preferido que utiliza la conectividad del canal de voz VoIP, el sistema de gestión de casos es un sistema de gestión de contactos/casos distribuido por Contactual, Inc. de Redwood City, California. El sistema Contactual es un sistema CRM estándar para un centro de llamadas de atención al cliente basado en VoIP que también proporciona flexibilidad para manejar problemas de atención con pagos simultáneos y preocupaciones relacionadas con la atención relacionada con móviles. Como comprendería un experto en la técnica que tenga ante sí la presente memoria descriptiva, los dibujos y las reivindicaciones, se pueden utilizar otros sistemas de gestión de casos dentro de la presente invención, tal como Salesforce (Salesforce.com, inc. de San Francisco, California) y Novo (Novo Solutions, Inc. de Virginia Beach, Virginia).
Cada ordenador cliente asociado con el servidor de soporte de gestión del sistema tiene un dispositivo de interfaz de red, una interfaz gráfica de usuario y capacidades de comunicación de voz que coinciden con el canal o canales de voz soportados por el servidor del centro de atención al cliente, tal como VoIP. Cada ordenador cliente puede solicitar el estado tanto de los subsistemas transaccionales de seguridad como móviles de un dispositivo de comunicación portátil. Este estado puede incluir el contenido de la memoria virtual y el rendimiento central del dispositivo de comunicación portátil, los componentes NFC: banda base, antena n Fc , estado de elemento de seguridad e identificación.
Subsistema de Pago Federado
Como se muestra en la figura 2, cada dispositivo 50 de comunicación portátil puede contener una o más aplicaciones 200 de terceros (por ejemplo, seleccionadas por el consumidor), OpenWallet 100, bibliotecas 110 de pago, elemento 120 de seguridad, banda base NFC, un subsistema 150 de pago (es decir, almacenamiento 115 de datos de seguridad y elemento 120 de seguridad), y agente 170 de diagnóstico. OpenWallet 100 es una aplicación informática que permite al consumidor ver todas las credenciales (por ejemplo, datos de tarjeta, cupón, control de acceso y tiquet) almacenadas en el dispositivo 50 (preferiblemente en el subsistema 150 de pago). OpenWallet 100 también rastrearía preferiblemente a los emisores de todas las credenciales almacenadas en el subsistema 150 de pago del dispositivo de comunicación portátil y determinaría en una base de aplicación por aplicación si esa aplicación de terceros debería tener permisos para ver, seleccionar y/o cambiar las credenciales almacenadas en el subsistema de pago. De esta manera, Open Wallet 100 también impide que las aplicaciones no autorizadas accedan a los datos almacenados en el subsistema 150 de pago, a los que actualmente no tienen permiso para acceder.
Las bibliotecas 110 de pago son utilizadas por Open Wallet 100 para gestionar (y realizar tareas de limpieza) el elemento 120 de seguridad, interactuar con el soporte de gestión del sistema y realizar el aprovisionamiento por aire (OTA) mediante el transceptor de comunicación de datos (incluyendo su canal SMS), en el dispositivo 50. Se contempla que las comunicaciones de datos OTA se encriptarán de alguna manera y se desplegará una clave de encriptación en el módulo 420 de servicio de tarjeta. El subsistema 150 de pago se puede utilizar para almacenar credenciales tales como tarjeta de pago, cupón, control de acceso y datos de tiquet (por ejemplo, transporte, concierto). Algunos de estos tipos de pago pueden ser añadidos al subsistema de pago por diferentes aplicaciones 200 para uso de esas aplicaciones. De esta manera, se puede impedir que otras aplicaciones de terceros (no mostradas) accedan al subsistema 150 de pago.
El almacén 115 de datos de seguridad proporciona almacenamiento de seguridad en el dispositivo 50 de comunicación portátil. Se pueden proporcionar varios niveles de seguridad dependiendo de la naturaleza de los datos destinados a almacenarse en el almacén 115 de datos de seguridad. Por ejemplo, el almacén 115 de datos de seguridad puede ser simplemente protegido por contraseña a nivel del sistema operativo del dispositivo 50. Como se sabe en estos sistemas operativos, la contraseña puede ser un código alfanumérico o hexadecimal simple que se almacena en algún lugar del dispositivo 50. Alternativamente, los datos en el almacén 115 de datos de seguridad están preferiblemente encriptados. Sin embargo, lo más probable es que el almacenamiento 115 de datos de seguridad se configure como un elemento virtual de seguridad de la manera que se da a conocer en la solicitud de patente en tramitación junto con la presente (propiedad del cesionario de la presente solicitud) titulada “System and Method for Providing A Virtual Secure Elemento on a Portable Communication Device” ("Sistema y método para proporcionar un dispositivo virtual de seguridad") presentada al mismo tiempo.
Open Wallet 100 preferiblemente elimina la complejidad involucrada en el almacenamiento, mantenimiento y uso de credenciales tales como tarjetas, cupones, tiquets, datos de control de acceso de una o múltiples fuentes o emisores en asociación con el subsistema 150 de pago. Open Wallet 100 también refuerza preferiblemente el acceso control a los datos almacenados en el subsistema 150 de pago y las funciones permitidas por cada aplicación. En un enfoque, Open Wallet 100 verifica el autor/emisor de cada aplicación de terceros almacenada en el dispositivo 50 de comunicación portátil. Esta verificación se puede lograr accediendo a una base de datos de autorización local de permitidos (es decir, de confianza) (véase la figura 6). Bajo este enfoque, el módulo 420 de servicios de tarjeta solamente permite que las aplicaciones que están firmadas con un ID de emisor conocido y el ID de compilación asociado correctamente accedan y/o manipulen los datos almacenados en el subsistema 150 de pago y/o el repositorio 125 de metadatos (que almacena, entre otras cosas, datos de imagen de tarjeta y cualquier dato de tarjeta en relieve).
En otras palabras, cuando una aplicación 200 o una interfaz 410 de usuario de monedero necesita interactuar con el subsistema 150 de pago, lo hace pasando un identificador digital (tal como su ID de emisor o ID de aplicación), un token digital (es decir, ID de compilación o ID de Token secreto), la acción deseada y cualquier argumento asociado necesario para la acción al módulo 420 de servicios de tarjeta. El módulo 420 de servicios de tarjeta verifica que el par identificador digital-token digital coincida con los datos de la aplicación de confianza en la tabla de datos de seguridad (figura 6), y a continuación, emitiría el uno o más comandos necesarios para ejecutar la acción deseada. Entre las acciones potenciales que pueden utilizar las aplicaciones 200 o la interfaz 410 de usuario de monedero están aquellas asociadas con:
a. gestión de monedero (por ejemplo, configuración, restablecimiento o habilitación de códigos de acceso de monedero; obtener URL del servidor OTA; aprovisionamiento de registro inalámbrico; configuración de tiempo de pago; aumento de tiempo de pago; configuración de tarjeta predeterminada; lista de emisores, lista de credenciales admitidas; configuración de secuencia de visualización de credenciales; establecer la prioridad de almacenamiento de credenciales; crear categorías/carpetas; asociar credenciales con categorías; auditoría de memoria; determinar ES para el almacenamiento de credenciales; obtener ofertas; actualizar el estado del monedero)
b. gestión de credenciales (por ejemplo, agregar credenciales; ver detalles de credenciales; eliminar credenciales; activar credenciales (para canje/pago); desactivar credenciales; buscar credenciales; enumerar la capacidad de credenciales; establecer credenciales predeterminadas; bloquear/desbloquear credenciales; requerir acceso con código de acceso; obtener imagen de credenciales; establecer código de acceso) c. Gestión de elemento de seguridad (ES) (por ejemplo, obtener credenciales; actualizar credenciales; actualizar metadatos; eliminar credenciales; bloquear/desbloquear monedero; bloquear/desbloquear ES) d. Personalización (por ejemplo, agregar credenciales; eliminar credenciales; suspender/reactivar credenciales; notificación de actualización de metadatos del emisor; notificación de actualización de metadatos de tarjeta).
La figura 4 ilustra más detalles del bloque "Open Wallet" de la figura 2. Como se muestra, las funciones de "OpenWallet'' 100 pueden integrarse en un solo módulo dedicado que proporciona una interfaz de usuario que está estrechamente acoplada a los servicios de la tarjeta. En otra realización ilustrada en la figura 4, las capacidades y la funcionalidad de OpenWallet 100 pueden distribuirse entre una interfaz 410 de usuario de monedero y un módulo 420 de servicios de tarjeta. El enfoque distribuido permitiría que las aplicaciones tuvieran acceso directo al módulo 420 de servicios de tarjeta sin tener que utilizar la interfaz de usuario proporcionada por la interfaz 410 de usuario de monedero. El Módulo 420 de servicios de tarjeta puede configurarse para rastrear al emisor de todos los datos de tarjeta, cupón, acceso y tiquet almacenados en el subsistema 150 de pago del dispositivo 50 de comunicación portátil y determinar es una base de aplicación por aplicación, si una aplicación debería tener permisos para ver, seleccionar, utilizar y/o cambiar datos de seguridad almacenados en el subsistema de pago. La interfaz 410 de usuario de monedero proporciona una interfaz de usuario a través de la cual un usuario puede registrarse, provisionar, acceder y/o utilizar la información almacenada de forma segura en asociación con el módulo 420 de servicios de tarjeta en relación con las credenciales del usuario. Debido a que la interfaz 410 de usuario de monedero está separada del módulo 420 de servicios de tarjeta, el usuario puede elegir el uso de una de las aplicaciones 200 de terceros para gestionar la información en el módulo 420 de servicios de tarjeta. Como se muestra adicionalmente en la figura 4, metadatos (tales como logotipos de credenciales (por ejemplo, Amtrak®, MasterCard®, TicketMaster®y Visa®) e imágenes de afinidad (por ejemplo, AA Advantage® y United Mileage Plus®)) pueden almacenarse en la memoria 125 para uso de las aplicaciones 200 de terceros o la interfaz 410 de usuario de monedero para brindar una experiencia de usuario más amigable. Como estos metadatos se pueden compartir entre aplicaciones, se puede minimizar el almacenamiento necesario para implementar transacciones seguras.
En las figuras 4A, 4B, 4C y 4D se muestran varios pantallazos de una interfaz 410 de usuario de monedero que puede desplegarse en un teléfono inteligente. Entre otras cosas, estas figuras ilustran la funcionalidad de registro, aprovisionamiento, acceso y/o uso de información almacenada de forma segura en asociación con el módulo 420 de servicios de tarjeta. La figura 4A representa que el monedero puede contener varias credenciales, tales como tarjetas, cupones, tiquets y más. La figura 4A representa además que se pueden almacenar múltiples tarjetas en el monedero 100. Como se muestra en la figura 4D, al seleccionar la tarjeta VISA® de la pantalla ilustrada en la figura 4A, la interfaz de usuario de monedero abre otra pantalla que proporciona una interfaz para que el usuario inicie una transacción segura de pago NFC. Como también se representa, la interfaz de usuario puede mostrar el saldo y la información de crédito disponible.
Aprovisionamiento de credenciales
La figura 5 ilustra una arquitectura de sistema ejemplar que puede utilizarse para proporcionar credenciales en el sistema. Como se muestra, el dispositivo 50 de comunicación portátil del usuario está configurado para comunicarse con un servidor de control y un adaptador de emisor. El servidor de control (que alternativamente puede ser conocido como sistema de gestión de solicitud de tarjeta) está configurado para validar las credenciales de un usuario. Por ejemplo, si el usuario desea almacenar información relacionada con una tarjeta de crédito en el elemento 120 de seguridad de su dispositivo 50 móvil, ingresaría la información de su tarjeta de crédito a través de una interfaz de usuario que se muestra en su dispositivo 50 portátil.
La interfaz de usuario puede ser generada por la interfaz 410 de usuario de monedero o una aplicación 200 de terceros de confianza compatible con OpenWallet 100. Como ejemplo, las figuras 4A y 4B, ilustran el aprovisionamiento de una "tarjeta de recarga" en el monedero utilizando una interfaz 410 de usuario de monedero ejemplar que puede desplegarse en un teléfono inteligente. Detrás de cualquiera de las interfaces de usuario, el módulo 420 de servicios de tarjeta transmite preferiblemente los primeros seis dígitos de la tarjeta de crédito identificada (comúnmente denominada número de identificación bancaria o BIN) al servidor de control, que, a continuación, valida las reglas de cumplimiento del emisor de la tarjeta y facilita un intercambio directo de claves entre OpenWallet 100 (o el módulo 420 de servicios de tarjeta) en el dispositivo 50 móvil del usuario y el servidor emisor apropiado de una manera encriptada como se ha conocido previamente en la técnica.
Se pueden facilitar varios enfoques para el intercambio directo de claves mediante una variedad de soluciones listas para utilizar proporcionadas por entidades que incluyen, entre otras, Gemalto N.V. (Ámsterdam, Países Bajos), Giesecke & Devrient (Munich, Alemania), s K C&C (Corea)(Corefire), o VIVOtech Inc. de Santa Clara, California (ViVoTech Issuer Server). El servidor emisor autentica al usuario, ejecuta las reglas del emisor y a continuación, inicia el proceso de personalización. El servidor emisor es preferiblemente un servidor operado por el emisor de las credenciales que el usuario busca provisionar. El servidor emisor puede verificar al usuario, por ejemplo, proporcionando una serie de preguntas de verificación basándose en la información del usuario previamente proporcionada al emisor (véase figura 4B). Una vez verificado, el servidor emisor pasa el número de tarjeta de crédito completo de 16 dígitos al elemento 120 de seguridad mediante el módulo 420 de servicio de tarjeta. El servidor emisor también puede pasar metadatos, tales como información relacionada con el aspecto y el diseño de la tarjeta de crédito seleccionada a la memoria 125 de aplicación. Al finalizar, el adaptador de emisor notificaría al servidor de control sobre la finalización de la transacción. Como se muestra en la figura 4C, después de aprovisionar la interfaz 410 de usuario de monedero incluiría la tarjeta de recarga, que el usuario podría seleccionar utilizando técnicas de interfaz de usuario que son bien conocidas en la técnica de las interfaces de usuario de teléfonos inteligentes.
Validación de solicitudes de terceros
Como se ha observado anteriormente, Open Wallet 100 verifica el estado de confianza de cualquier aplicación 200 de terceros antes de que se permita el acceso de esa aplicación al elemento 120 de seguridad (o al almacén 115 de datos de seguridad e incluso preferiblemente al repositorio 125 de metadatos) en el dispositivo 50 de comunicación portátil para ver, seleccionar y/o cambiar datos de seguridad almacenados en el subsistema 150 de pago. En un enfoque mencionado anteriormente, esta verificación puede realizarse accediendo a una base de datos de autorización local de aplicaciones permitidas o de confianza. En un enfoque preferido, la base de datos de autorización local coopera con una base de datos de autorización remota asociada con uno o más servidores asociados con el soporte 300 de gestión del sistema.
La figura 6 es un diagrama de bloques de una implementación potencial de una combinación potencial de bases de datos de autorización local y remota para mejorar la seguridad del módulo 420 de servicios de tarjeta, el elemento 120 de seguridad y el subsistema 150 de pago. Como se muestra en la figura 6, un registro de A/C de usuario (o registro de cuentas de usuario) puede asociarse con el servidor (o de otro modo desplegarse en la nube). El registro de A/C de usuario puede almacenar la identificación del elemento 120 de seguridad dispuesto en el dispositivo 50 portátil de cada usuario. Las entradas en el registro de cuentas de usuario pueden agregarse para cada usuario en cualquier punto del proceso.
La base de datos "registro de emisores" es una base de datos de emisores aprobados. El ID del emisor es único para cada tipo de credencial. En otras palabras, si un banco tiene varios tipos de credenciales (por ejemplo, tarjetas de débito, tarjetas de crédito, tarjetas de afinidad, etc.), cada tipo de credencial tendría su propio ID de emisor (por ejemplo, I-BofA-II). En un enfoque preferido, el ID del emisor entre múltiples tipos de credenciales tendría algunos elementos comunes, así como para indicar que las credenciales están al menos relacionadas (por ejemplo, I-BofA-I). De esta forma, las aplicaciones del mismo emisor pueden compartir datos con la otra aplicación del mismo emisor "extendido". En un enfoque preferido, el módulo 420 de servicios de tarjeta se puede simplificar requiriendo que incluso la interfaz 410 de usuario de monedero (que "se envía con el sistema") tenga una ID de emisor (así como un ID de aplicación y un token de compilación).
El "registro de aplicaciones" es una base de datos de aplicaciones (en su mayoría de terceros) que han sido aprobadas previamente por un proveedor de sistema operativo. Al igual que el Registro de A/C de usuario, la base de datos del "registro de aplicaciones" y del "registro de emisores" se mantienen en el lado del servidor (o de otro modo en la nube) en asociación operativa con emisión abierta (OpenIssuance) (véase figura 3). Como comprenderían los expertos en la técnica que tengan ante sí la presente memoria descriptiva, los diversos registros pueden implementarse en bases de datos separadas o en una base de datos unificada. Al inicio de un monedero 100 y preferiblemente a intervalos de tiempo sustancialmente regulares a partir de entonces (por ejemplo, diariamente), los datos almacenados en el registro de aplicaciones de emisión abierta (véase, figura 3) se distribuye a los dispositivos con el monedero para ser almacenados localmente.
Como se muestra en la figura 6, el registro de aplicaciones puede incluir, entre otra información, un ID de aplicación ("ID de App"), un ID de emisor y un ID de compilación o token. El ID de compilación es una constante global generada para cada aplicación por uno o más procesos asociados con la emisión abierta (figura 3) durante el proceso de calificación para la aplicación 200 particular. Después de que se genere mediante un módulo 420 de servicios de tarjeta particular en un dispositivo 50 único, el token de compilación está incluido o asociado de otro modo con la aplicación. Este token de compilación se genera preferentemente mediante un generador de números pseudoaleatorios local para el dispositivo que utiliza una semilla predeterminada, tal como el ID de la aplicación, el ID de compilación, el ID del emisor o alguna combinación de los mismos.
Cuando el usuario busca calificar una aplicación de terceros con el módulo 420 de servicios de tarjeta en un dispositivo 50, el ID de compilación (un token digital) y el ID de aplicación (un identificador digital) asociados con la aplicación de terceros pueden compararse con los pares de ID de compilación y de ID de aplicación almacenados en el registro de servicios de tarjeta almacenado en el dispositivo 50 (véase figura 6). Como deberían comprender los expertos en la técnica que tienen ante sí la presente memoria descriptiva, los mismos pares de ID de compilación y aplicación también se transmiten a otros dispositivos 50 asociados con el sistema. Si el par ID de compilación/ID de aplicación coincide con uno de los pares almacenados en el registro de servicios de tarjeta en el dispositivo, se genera preferiblemente un ID de token secreto en el dispositivo 50 mediante un generador de números pseudoaleatorios (tal como el asociado con el elemento 120 de seguridad y a continuación, se almacena en asociación con el par ID de compilación/ID de aplicación en el registro de servicios de tarjeta en el dispositivo 50. En algunos casos, el ID de compilación se puede preseleccionar y utilizar para iniciar el generador de números aleatorios. Debería comprenderse que una o más partes de otros datos predeterminados asociados con el registro de servicios de tarjeta podrían preseleccionarse como semilla en su lugar. El registro de servicios de tarjeta se almacena preferiblemente en una memoria segura (en lugar del elemento 120 de seguridad porque el elemento 120 de seguridad tiene un espacio limitado) y el registro de servicios de tarjeta preferiblemente se encripta adicionalmente utilizando técnicas de encriptación estándar. El ID del Token Secreto también está incorporado o asociado de otra manera con la aplicación 200 en el dispositivo 50 en lugar del ID de compilación que se ha distribuido con la aplicación.
Una vez que la aplicación se ha cargado en el registro de servicios de tarjeta (y el token secreto incorporado en la aplicación), el tercero puede iniciar y solicitar al usuario que opte por proporcionar acceso a la credencial específica del emisor necesaria para la aplicación validada (o de confianza). En cada lanzamiento posterior de la aplicación de confianza de terceros, el token secreto incorporado y/o el ID de aplicación se comparan con los datos del registro de servicios de tarjeta en el dispositivo. Si hay una coincidencia, la aplicación es de confianza y puede acceder al subsistema 150 de pago mediante el módulo 420 de servicio de tarjeta. De esta manera, puede verse que las aplicaciones 200 o la interfaz 410 de usuario de monedero también pueden eliminarse del registro de servicios de tarjeta y así, ser deshabilitado para acceder al subsistema de pago y posiblemente a la aplicación, por completo.
El módulo 420 de servicios de tarjeta también utiliza preferiblemente la operación de verificación de aplicaciones de confianza para determinar el nivel apropiado de acceso al subsistema permitido para cada aplicación 200. Por ejemplo, en una realización, una aplicación 200a puede estar autorizada para acceder y mostrar todos los datos contenidos en el subsistema 150 de pago, donde otra aplicación 200x de terceros solamente puede estar autorizada para acceder y mostrar un subconjunto de los datos contenidos en el subsistema 150 de pago. En otra realización más, se puede permitir que una aplicación solamente envíe solicitudes de pago o transacción a Open Wallet 100, pero es posible que no se le permita acceder a ninguno de los datos contenidos en el subsistema 150 de pago. En un enfoque, la asignación de permisos a la aplicación se puede considerar de la siguiente manera:
Figure imgf000013_0001
Estos permisos se pueden utilizar para formar 4 números hexadecimales en el orden que se muestra anteriormente, desde la cifra más significativa hasta la menos significativa. Como se muestra en el ejemplo del registro de servicios de tarjeta de la figura 6, el emisor de I-BofA-II tiene el nivel de permiso 11111, que se puede expandir a 0001 0001 0001 0001 0001. En otras palabras, la aplicación I-BofA-II puede leer, escribir, eliminar, activar/desactivar y descargar sus propias credenciales, pero no las credenciales extendidas del emisor y mucho menos todas las credenciales. Si BofA tuviera otro código de emisor (por ejemplo, I-BofA-I), entonces sería una aplicación de emisor extendida. Por lo tanto, si el nivel de permisos de la aplicación asociada con el ID de emisor "I-BofA-II" se ha configurado en 0010 0001 0001 0010 0001 (o 21121 hexadecimal), entonces, la aplicación sería capaz de leer y activar/desactivar las credenciales asociadas con ambos ID del emisor. En otro ejemplo más, a la interfaz 410 de usuario de monedero se le puede dar un nivel de permisos de 44444 (es decir, 0100 0100 0100 0100 0100). En otras palabras, la interfaz 410 de usuario de monedero puede leer, escribir, eliminar, activar/desactivar y descargar todas las credenciales. Como comprenderían los expertos en la técnica, estos son simplemente ejemplos de posibles permisos que se pueden conceder a las aplicaciones, se contemplan otros permisos. Por ejemplo, algunas aplicaciones pueden tener la capacidad de leer credenciales de emisor extendidas, pero solamente escribir, eliminar, activar y descargar las propias credenciales de la aplicación (por ejemplo, 21111, que se expande a 00100001 0001 0001 0001). En otro ejemplo más, una aplicación solamente puede recibir derechos de activación/desactivación y descarga (por ejemplo, 0000 0000 0000 0001 0001 o 00011 en hexadecimal). En otro ejemplo más, se puede deshabilitar una aplicación, sin eliminarla de la base de datos de aplicaciones de confianza o del registro de servicios de tarjeta, configurando todos los derechos a cero.
La descripción y los dibujos anteriores simplemente explican e ilustran la invención y la invención no se limita a ellos. Si bien la memoria descriptiva se describe en relación con ciertas implementaciones o realizaciones, se exponen muchos detalles con fines ilustrativos. Así, lo anterior simplemente ilustra los principios de la invención. Por ejemplo, la invención puede tener otras formas específicas sin desviarse de su característica esencial. Las disposiciones descritas son ilustrativas y no restrictivas. Para los expertos en la técnica, la invención es susceptible de implementaciones o realizaciones adicionales y algunos de estos detalles descritos en esta solicitud pueden variar considerablemente sin desviarse de los principios básicos de la invención. Así, se apreciará que los expertos en la técnica serán capaces de idear varias disposiciones que, aunque no se describen o muestran explícitamente en la presente memoria, incorporan los principios de la invención y, por lo tanto, están dentro de su alcance.

Claims (15)

REIVINDICACIONES
1. Un sistema para proporcionar a la primera y segunda aplicaciones de confianza diversos permisos para comunicarse mediante un elemento de seguridad asociado con un dispositivo de comunicación portátil, teniendo el elemento de seguridad un generador de números aleatorios, comprendiendo el sistema:
un primer identificador digital y un primer token digital asociados operativamente con la primera aplicación de confianza, la primera aplicación de confianza almacenada en el dispositivo de comunicación portátil fuera del elemento de seguridad y el primer token digital es generado por el generador de números aleatorios en el elemento de seguridad utilizando una constante global asociada con la primera aplicación de confianza como primera semilla;
un segundo identificador digital y un segundo token digital asociados operativamente con la segunda aplicación de confianza, la segunda aplicación de confianza almacenada en el dispositivo de comunicación portátil fuera del elemento de seguridad y el segundo token digital es generado por el generador de números aleatorios en el elemento de seguridad utilizando una constante global asociada con la segunda aplicación de confianza como segunda semilla;
un módulo de servicios de tarjeta almacenado en el dispositivo de comunicación portátil y asociado operativamente con el elemento de seguridad para proporcionar una interfaz de programación de aplicaciones al elemento de seguridad; y
una tabla de datos de seguridad asociada electrónicamente con el módulo de servicios de tarjeta, incluyendo la tabla de datos de seguridad una primera entrada que empareja el primer identificador digital con el primer token digital y una segunda entrada que empareja el segundo identificador digital con el segundo token digital, incluyendo además la primera entrada un primer conjunto de permisos e incluyendo además, la segunda entrada un segundo conjunto de permisos,
en donde el módulo de servicios de tarjeta emite uno o más comandos al elemento de seguridad basándose en una primera acción solicitada por la primera aplicación de confianza junto con la presentación del primer token digital solamente si uno o más comandos no violan el primer conjunto de permisos y el módulo de servicios de tarjeta emite uno o más comandos al elemento de seguridad basándose en una segunda acción solicitada por la segunda aplicación de confianza junto con la presentación del segundo token digital solamente si los comandos adicionales no violan el segundo conjunto de permisos.
2. El sistema según la reivindicación 1, en donde el primer y el segundo conjunto de permisos son diferentes.
3. El sistema según la reivindicación 2, en donde el primer y segundo conjunto de permisos rigen la lectura, escritura, activación/desactivación y descarga de credenciales.
4. El sistema según la reivindicación 3, en donde el primer y segundo conjunto de permisos se aplican de forma independiente a tres categorías: todas las credenciales, credenciales propias y credenciales de emisor extendidas.
5. El sistema según la reivindicación 1, en donde el primer y segundo conjunto de permisos rigen la lectura, escritura, activación/desactivación y descarga de credenciales.
6. El sistema según la reivindicación 5, en donde el primer y el segundo conjunto de permisos se aplican independientemente a tres categorías: todas las credenciales, credenciales propias y credenciales de emisor extendidas.
7. Un método para proporcionar a la primera y segunda aplicaciones de confianza diversos permisos para comunicarse mediante un elemento de seguridad asociado con un dispositivo de comunicación portátil, teniendo el elemento de seguridad un generador de números aleatorios, comprendiendo el método:
el almacenamiento de la primera aplicación de confianza en el dispositivo de comunicación portátil fuera del elemento de seguridad;
el almacenamiento de la segunda aplicación de confianza en el dispositivo de comunicación portátil fuera del elemento de seguridad;
la generación del primer token digital con el generador de números aleatorios en el elemento de seguridad utilizando una constante global asociada con la primera aplicación de confianza como primera semilla; la generación del segundo token digital con el generador de números aleatorios en el elemento de seguridad utilizando una constante global asociada con la segunda aplicación de confianza como una segunda semilla; la asignación de un primer conjunto de permisos a la primera aplicación de confianza;
la asignación de un segundo conjunto de permisos a la segunda aplicación de confianza;
la solicitud a la primera aplicación de confianza de que un módulo de servicios de tarjeta asociado operativamente con el elemento de seguridad implemente una primera acción; y
la emisión de uno o más comandos al elemento de seguridad basándose en la primera acción solicitada por la primera aplicación de confianza solamente si uno o más comandos no violan el primer conjunto de permisos.
8. El método de la reivindicación 7 que comprende además:
la solicitud a la segunda aplicación de confianza de que un módulo de servicios de tarjetas asociado operativamente con el elemento de seguridad implemente una segunda acción; y
la emisión de uno o más comandos al elemento de seguridad basándose en la segunda acción solicitada por la segunda aplicación de confianza solamente si uno o más comandos no violan el segundo conjunto de permisos.
9. El método según la reivindicación 8, en donde el primer y el segundo conjunto de permisos son diferentes.
10. El método según la reivindicación 9, en donde el primer y segundo conjuntos de permisos rigen la lectura, escritura, activación/desactivación y descarga de credenciales.
11. El método según la reivindicación 10, en donde el primer y segundo conjunto de permisos se aplican independientemente a tres categorías: todas las credenciales, credenciales propias y credenciales de emisor extendidas.
12. El método según la reivindicación 7, en donde el primer y segundo conjuntos de permisos rigen la lectura, escritura, activación/desactivación y descarga de credenciales.
13. El método según la reivindicación 12, en donde el primer y el segundo conjuntos de permisos se aplican independientemente a tres categorías: todas las credenciales, credenciales propias y credenciales de emisor extendidas.
14. El método según la reivindicación 7, en donde el primer conjunto de permisos comprende una pluralidad de códigos.
15. El método según la reivindicación 14, en donde cada uno de los códigos es un número hexadecimal.
ES18189625T 2010-11-17 2011-11-16 Sistema y método para proporcionar permisos de comunicación de datos de seguridad a aplicaciones de confianza en un dispositivo de comunicación portátil Active ES2919336T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US41484710P 2010-11-17 2010-11-17
US13/279,200 US20120124659A1 (en) 2010-11-17 2011-10-21 System and Method for Providing Diverse Secure Data Communication Permissions to Trusted Applications on a Portable Communication Device
US13/279,184 US8745716B2 (en) 2010-11-17 2011-10-21 System and method for providing secure data communication functionality to a variety of applications on a portable communication device

Publications (1)

Publication Number Publication Date
ES2919336T3 true ES2919336T3 (es) 2022-07-26

Family

ID=46049077

Family Applications (1)

Application Number Title Priority Date Filing Date
ES18189625T Active ES2919336T3 (es) 2010-11-17 2011-11-16 Sistema y método para proporcionar permisos de comunicación de datos de seguridad a aplicaciones de confianza en un dispositivo de comunicación portátil

Country Status (6)

Country Link
US (5) US20120124659A1 (es)
EP (2) EP2641162B1 (es)
CA (1) CA2818541A1 (es)
ES (1) ES2919336T3 (es)
PT (1) PT2641162T (es)
WO (1) WO2012068290A2 (es)

Families Citing this family (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10045327B2 (en) * 2007-01-17 2018-08-07 Eagency, Inc. Mobile communication device monitoring systems and methods
US10867298B1 (en) 2008-10-31 2020-12-15 Wells Fargo Bank, N.A. Payment vehicle with on and off function
US20100114768A1 (en) 2008-10-31 2010-05-06 Wachovia Corporation Payment vehicle with on and off function
CA2775427A1 (en) * 2011-04-27 2012-10-27 Perspecsys Inc. System and method of data interception and conversion in a proxy
US20130054473A1 (en) * 2011-08-23 2013-02-28 Htc Corporation Secure Payment Method, Mobile Device and Secure Payment System
US20130067232A1 (en) * 2011-09-09 2013-03-14 Kai Chung CHEUNG METHOD AND SYSTEM FOR CREDENTIAL MANAGEMENT AND DATA ENCRYPTION FOR iOS BASED DEVICES
US8811895B2 (en) 2011-10-28 2014-08-19 Sequent Software Inc. System and method for presentation of multiple NFC credentials during a single NFC transaction
WO2013100636A1 (ko) 2011-12-30 2013-07-04 에스케이씨앤씨 주식회사 마스터 tsm
US9818098B2 (en) * 2012-03-20 2017-11-14 First Data Corporation Systems and methods for facilitating payments via a peer-to-peer protocol
US9223961B1 (en) 2012-04-04 2015-12-29 Symantec Corporation Systems and methods for performing security analyses of applications configured for cloud-based platforms
US8918387B1 (en) * 2012-04-04 2014-12-23 Symantec Corporation Systems and methods for classifying applications configured for cloud-based platforms
EP2842360A4 (en) * 2012-04-26 2015-12-23 Nokia Technologies Oy METHOD AND DEVICE FOR COMMON PARAMETER UTILIZATION FOR WIRELESS NETWORK ACCESS
US9357332B2 (en) * 2012-06-08 2016-05-31 Broadcom Corporation Near field communication application identification routing in card emulation
US10212158B2 (en) 2012-06-29 2019-02-19 Apple Inc. Automatic association of authentication credentials with biometrics
US9959539B2 (en) 2012-06-29 2018-05-01 Apple Inc. Continual authorization for secured functions
US9143498B2 (en) 2012-08-30 2015-09-22 Aerohive Networks, Inc. Internetwork authentication
US10475024B1 (en) 2012-10-15 2019-11-12 Square, Inc. Secure smart card transactions
CA2825751A1 (en) * 2012-11-05 2014-05-05 Sequent Software Inc. System and method for increasing security in internet transactions
US9762679B2 (en) 2013-03-15 2017-09-12 Aerohive Networks, Inc. Providing stateless network services
US9769056B2 (en) 2013-03-15 2017-09-19 Aerohive Networks, Inc. Gateway using multicast to unicast conversion
US9317704B2 (en) * 2013-06-12 2016-04-19 Sequent Software, Inc. System and method for initially establishing and periodically confirming trust in a software application
US10331866B2 (en) 2013-09-06 2019-06-25 Apple Inc. User verification for changing a setting of an electronic device
US20150073998A1 (en) 2013-09-09 2015-03-12 Apple Inc. Use of a Biometric Image in Online Commerce
US9106642B1 (en) * 2013-09-11 2015-08-11 Amazon Technologies, Inc. Synchronizing authentication sessions between applications
KR20150032970A (ko) * 2013-09-23 2015-04-01 삼성전자주식회사 보안 기능을 제공하는 저장 매체 및 그 보안 방법
HUP1600563A1 (hu) * 2013-12-07 2016-12-28 Andras Vilmos Eljárás biztonságos elem távkezelésére és kommunikációs eszköz ilyen eljárás végrehajtására
US9258331B2 (en) 2013-12-27 2016-02-09 Trapezoid, Inc. System and method for hardware-based trust control management
US10305893B2 (en) 2013-12-27 2019-05-28 Trapezoid, Inc. System and method for hardware-based trust control management
US20150220931A1 (en) 2014-01-31 2015-08-06 Apple Inc. Use of a Biometric Image for Authorization
CN106416130B (zh) 2014-02-14 2019-09-27 英特托拉斯技术公司 网络安全***和方法
EP2950229B1 (en) * 2014-05-28 2018-09-12 Nxp B.V. Method for facilitating transactions, computer program product and mobile device
US10546293B2 (en) 2014-05-29 2020-01-28 Apple Inc. Apparatuses and methods for using a random authorization number to provide enhanced security for a secure element
US9760740B1 (en) 2014-06-23 2017-09-12 Square, Inc. Terminal case with integrated dual reader stack
US9344455B2 (en) * 2014-07-30 2016-05-17 Motorola Solutions, Inc. Apparatus and method for sharing a hardware security module interface in a collaborative network
US10108947B2 (en) * 2014-07-31 2018-10-23 Square, Inc. Smart card reader with public key index on host device
US10154082B2 (en) * 2014-08-12 2018-12-11 Danal Inc. Providing customer information obtained from a carrier system to a client device
US9992619B2 (en) 2014-08-12 2018-06-05 Aerohive Networks, Inc. Network device based proximity beacon locating
US9892400B1 (en) 2014-08-20 2018-02-13 Square, Inc. Invitation management based on existing contacts
US9401912B2 (en) 2014-10-13 2016-07-26 Netiq Corporation Late binding authentication
FR3028122A1 (fr) * 2014-11-05 2016-05-06 Orange Systeme de securisation des echanges entre un objet communicant et une plateforme de services
US10753982B2 (en) 2014-12-09 2020-08-25 Square, Inc. Monitoring battery health of a battery used in a device
CA2971866C (en) 2014-12-22 2021-07-13 Capital One Services, Llc A system, method, and apparatus for reprogramming a transaction card
US9609541B2 (en) 2014-12-31 2017-03-28 Motorola Solutions, Inc. Method and apparatus for device collaboration via a hybrid network
US11429975B1 (en) 2015-03-27 2022-08-30 Wells Fargo Bank, N.A. Token management system
WO2016182272A1 (en) * 2015-05-08 2016-11-17 Samsung Electronics Co., Ltd. Terminal device and method for protecting information thereof
US11170364B1 (en) 2015-07-31 2021-11-09 Wells Fargo Bank, N.A. Connected payment card systems and methods
US11424931B2 (en) * 2016-01-27 2022-08-23 Blackberry Limited Trusted execution environment
FR3051059A1 (fr) * 2016-05-09 2017-11-10 Orange Procede et dispositif d'installation sous double controle d'une regle de configuration d'une carte sim embarquee
US10992679B1 (en) 2016-07-01 2021-04-27 Wells Fargo Bank, N.A. Access control tower
US11615402B1 (en) * 2016-07-01 2023-03-28 Wells Fargo Bank, N.A. Access control tower
US11886611B1 (en) 2016-07-01 2024-01-30 Wells Fargo Bank, N.A. Control tower for virtual rewards currency
US11935020B1 (en) 2016-07-01 2024-03-19 Wells Fargo Bank, N.A. Control tower for prospective transactions
US11386223B1 (en) 2016-07-01 2022-07-12 Wells Fargo Bank, N.A. Access control tower
US10783517B2 (en) 2016-12-30 2020-09-22 Square, Inc. Third-party access to secure hardware
US10762495B2 (en) * 2016-12-30 2020-09-01 Square, Inc. Third-party access to secure hardware
CN108629186A (zh) * 2017-03-23 2018-10-09 惠尔丰(中国)信息***有限公司 一种应用于安卓***的嵌入式安全支付pos机及方法
US11556936B1 (en) 2017-04-25 2023-01-17 Wells Fargo Bank, N.A. System and method for card control
US11062388B1 (en) 2017-07-06 2021-07-13 Wells Fargo Bank, N.A Data control tower
CN110326266B (zh) * 2017-09-18 2020-12-04 华为技术有限公司 一种数据处理的方法及装置
US11188887B1 (en) 2017-11-20 2021-11-30 Wells Fargo Bank, N.A. Systems and methods for payment information access management
US11734416B2 (en) * 2018-04-27 2023-08-22 Huawei Technologies Co., Ltd. Construct general trusted application for a plurality of applications
US11861595B2 (en) * 2018-12-19 2024-01-02 Jpmorgan Chase Bank , N.A. Systems and methods for generation and use of a device wallet identifier
US11343256B2 (en) 2019-09-05 2022-05-24 The Toronto-Dominion Bank Systems and methods for controlling third-party access of a protected data resource
US11630683B2 (en) 2020-02-26 2023-04-18 Red Hat, Inc. Low latency launch for trusted execution environments
US11888972B2 (en) 2020-02-26 2024-01-30 Red Hat, Inc. Split security for trusted execution environments
US11620411B2 (en) 2020-03-24 2023-04-04 Red Hat, Inc. Elastic launch for trusted execution environments
US10992606B1 (en) 2020-09-04 2021-04-27 Wells Fargo Bank, N.A. Synchronous interfacing with unaffiliated networked systems to alter functionality of sets of electronic assets
US11546338B1 (en) 2021-01-05 2023-01-03 Wells Fargo Bank, N.A. Digital account controls portal and protocols for federated and non-federated systems and devices
US12026064B2 (en) 2021-07-22 2024-07-02 Samsung Electronics Co., Ltd. Electronic device and method of backing up secure element

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3053527B2 (ja) 1993-07-30 2000-06-19 インターナショナル・ビジネス・マシーンズ・コーポレイション パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
US6298440B1 (en) 1994-04-22 2001-10-02 Microsoft Corporation Method and system for providing multiple entry point code resources
US6330670B1 (en) 1998-10-26 2001-12-11 Microsoft Corporation Digital rights management operating system
US6470450B1 (en) * 1998-12-23 2002-10-22 Entrust Technologies Limited Method and apparatus for controlling application access to limited access based data
US7953671B2 (en) 1999-08-31 2011-05-31 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US8949608B2 (en) 2000-02-18 2015-02-03 Vasco Data Security, Inc. Field programmable smart card terminal and token device
US20030037237A1 (en) 2001-04-09 2003-02-20 Jean-Paul Abgrall Systems and methods for computer device authentication
US20040143550A1 (en) 2002-12-19 2004-07-22 International Business Machines Corporation Cellular electronic wallet device and method
US7761374B2 (en) 2003-08-18 2010-07-20 Visa International Service Association Method and system for generating a dynamic verification value
US7140549B2 (en) 2004-02-24 2006-11-28 Sun Microsystems, Inc. Method and apparatus for selecting a desired application on a smart card
US7165727B2 (en) * 2004-02-24 2007-01-23 Sun Microsystems, Inc. Method and apparatus for installing an application onto a smart card
US7014107B2 (en) * 2004-07-20 2006-03-21 Irek Singer Wireless payment processing system
US7665667B2 (en) 2004-10-09 2010-02-23 Gemalto Inc. System and method for updating access control mechanisms
US8700729B2 (en) * 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US8639629B1 (en) 2005-02-02 2014-01-28 Nexus Payments, LLC System and method for accessing an online user account registry via a thin-client unique user code
TWI283122B (en) 2005-11-29 2007-06-21 Benq Corp Method for securing a near field communication device of a mobile phone
US8352323B2 (en) 2007-11-30 2013-01-08 Blaze Mobile, Inc. Conducting an online payment transaction using an NFC enabled mobile communication device
US20070192840A1 (en) 2006-02-10 2007-08-16 Lauri Pesonen Mobile communication terminal
US7907896B2 (en) 2006-04-28 2011-03-15 Motorola Mobility, Inc. Mobile commerce method and device
CA2659826C (en) * 2006-09-07 2013-08-13 Nokia Corporation Managing information relating to secure module applications
US8225093B2 (en) * 2006-12-05 2012-07-17 Qualcomm Incorporated Providing secure inter-application communication for a mobile operating environment
US20080162353A1 (en) * 2006-12-27 2008-07-03 Spansion Llc Personal digital rights management agent-server
US8479254B2 (en) 2007-03-16 2013-07-02 Apple Inc. Credential categorization
US8667285B2 (en) 2007-05-31 2014-03-04 Vasco Data Security, Inc. Remote authentication and transaction signatures
JP4403433B2 (ja) 2007-08-23 2010-01-27 ソニー株式会社 電子財布装置、通信方法及びプログラム
US8887270B2 (en) 2007-11-12 2014-11-11 Micron Technology, Inc. Smart storage device
US20090198618A1 (en) 2008-01-15 2009-08-06 Yuen Wah Eva Chan Device and method for loading managing and using smartcard authentication token and digital certificates in e-commerce
US8060413B2 (en) 2008-03-14 2011-11-15 Research In Motion Limited System and method for making electronic payments from a wireless mobile device
CA2820983C (en) 2008-05-18 2019-02-05 Google Inc. Secured electronic transaction system
US9020423B2 (en) 2008-07-20 2015-04-28 Samsung Electronics Co., Ltd Method and system for managing multiple applications in near field communication
WO2010022129A1 (en) 2008-08-20 2010-02-25 Xcard Holdings Llc Secure smart card system
US20100153721A1 (en) 2008-12-12 2010-06-17 Anders Mellqvist Portable Electronic Devices, Systems, Methods and Computer Program Products for Accessing Remote Secure Elements
US9325721B2 (en) * 2009-03-23 2016-04-26 International Business Machines Corporation Restricting access to objects created by privileged commands
US9135424B2 (en) 2009-05-29 2015-09-15 Paypal, Inc. Secure identity binding (SIB)
US8484728B2 (en) * 2009-06-03 2013-07-09 Apple Inc. Managing securely installed applications
US20110313870A1 (en) * 2009-10-13 2011-12-22 Skycore LLC, Initiating and Enabling Secure Contactless Transactions and Services with a Mobile Device
US8447699B2 (en) * 2009-10-13 2013-05-21 Qualcomm Incorporated Global secure service provider directory
WO2011084963A2 (en) 2010-01-05 2011-07-14 Iota, Inc. Mobile communications resource management system
US9009790B2 (en) * 2010-09-11 2015-04-14 At&T Intellectual Property I, L.P. Association of multiple public user identifiers to disparate applications in an end-user's device
US20120095852A1 (en) 2010-10-15 2012-04-19 John Bauer Method and system for electronic wallet access
US8533796B1 (en) 2011-03-16 2013-09-10 Google Inc. Providing application programs with access to secured resources
CN104620632B (zh) * 2012-09-12 2018-08-21 Lg 电子株式会社 用于在无线通信***中请求有关特定资源的特定权利获得的方法和设备

Also Published As

Publication number Publication date
EP2641162B1 (en) 2018-08-29
EP3438812B1 (en) 2022-05-04
US20140223510A1 (en) 2014-08-07
WO2012068290A3 (en) 2013-05-30
US20120124659A1 (en) 2012-05-17
US9607298B2 (en) 2017-03-28
EP2641162A4 (en) 2014-08-06
US20160224961A1 (en) 2016-08-04
PT2641162T (pt) 2018-12-05
US20140289119A1 (en) 2014-09-25
EP3438812A1 (en) 2019-02-06
CA2818541A1 (en) 2012-05-24
US8745716B2 (en) 2014-06-03
US20120124658A1 (en) 2012-05-17
US10515352B2 (en) 2019-12-24
EP2641162A2 (en) 2013-09-25
WO2012068290A2 (en) 2012-05-24

Similar Documents

Publication Publication Date Title
ES2919336T3 (es) Sistema y método para proporcionar permisos de comunicación de datos de seguridad a aplicaciones de confianza en un dispositivo de comunicación portátil
JP7043701B2 (ja) ソフトウェアアプリケーションの信頼を最初に確立し、かつ定期的に確認するシステム及び方法
JP6818679B2 (ja) セキュアホストカードエミュレーションクレデンシャル
US20120159612A1 (en) System for Storing One or More Passwords in a Secure Element
ES2965224T3 (es) Sistema y método para la presentación de múltiples credenciales NFC durante una única transacción NFC
US20120123935A1 (en) System and Method for Physical-World Based Dynamic Contactless Data Emulation in a Portable Communication Device
ES2918011T3 (es) Sistema y método para la generación, almacenamiento, administración y uso de uno o más secretos digitales en asociación con un dispositivo electrónico portátil
WO2013130651A2 (en) System for storing one or more passwords in a secure element