BRPI0816328A2 - dispositivos móveis de atualização com elementos adicionais - Google Patents

dispositivos móveis de atualização com elementos adicionais Download PDF

Info

Publication number
BRPI0816328A2
BRPI0816328A2 BRPI0816328A BRPI0816328A BRPI0816328A2 BR PI0816328 A2 BRPI0816328 A2 BR PI0816328A2 BR PI0816328 A BRPI0816328 A BR PI0816328A BR PI0816328 A BRPI0816328 A BR PI0816328A BR PI0816328 A2 BRPI0816328 A2 BR PI0816328A2
Authority
BR
Brazil
Prior art keywords
user
cover
transaction
card
fact
Prior art date
Application number
BRPI0816328A
Other languages
English (en)
Inventor
Jain Deepak
Quoc Dao Tuan
Original Assignee
Devicefidelity Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Devicefidelity Inc filed Critical Devicefidelity Inc
Publication of BRPI0816328A2 publication Critical patent/BRPI0816328A2/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07737Constructional details, e.g. mounting of circuits in the carrier the record carrier consisting of two or more mechanically separable parts
    • G06K19/07739Constructional details, e.g. mounting of circuits in the carrier the record carrier consisting of two or more mechanically separable parts comprising a first part capable of functioning as a record carrier on its own and a second part being only functional as a form factor changing part, e.g. SIM cards type ID 0001, removably attached to a regular smart card form factor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07701Constructional details, e.g. mounting of circuits in the carrier the record carrier comprising an interface suitable for human interaction
    • G06K19/07703Constructional details, e.g. mounting of circuits in the carrier the record carrier comprising an interface suitable for human interaction the interface being visual
    • G06K19/07707Constructional details, e.g. mounting of circuits in the carrier the record carrier comprising an interface suitable for human interaction the interface being visual the visual interface being a display, e.g. LCD or electronic ink
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • G06K19/07773Antenna details
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10237Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the reader and the record carrier being capable of selectively switching between reader and record carrier appearance, e.g. in near field communication [NFC] devices where the NFC device may function as an RFID reader or as an RFID tag
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/352Contactless payments by cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3574Multiple applications on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • G07F7/0886Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/3816Mechanical arrangements for accommodating identification devices, e.g. cards or chips; with connectors for programming identification devices
    • H04B5/48
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/32Specific management aspects for broadband networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/7246User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions by connection of exchangeable housing parts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M17/00Prepayment of wireline communication systems, wireless communication systems or telephone systems
    • H04M17/10Account details or usage
    • H04M17/103Account details or usage using SIMs (USIMs) or calling cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M17/00Prepayment of wireline communication systems, wireless communication systems or telephone systems
    • H04M17/10Account details or usage
    • H04M17/106Account details or usage using commercial credit or debit cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0251Power saving arrangements in terminal devices using monitoring of local events, e.g. events related to user activity
    • H04W52/0254Power saving arrangements in terminal devices using monitoring of local events, e.g. events related to user activity detecting a user operation or a tactile contact or a motion of the device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/02Constructional features of telephone sets
    • H04M1/0202Portable telephone sets, e.g. cordless phones, mobile phones or bar type handsets
    • H04M1/026Details of the structure or mounting of specific components
    • H04M1/0274Details of the structure or mounting of specific components for an electrical connector module
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M17/00Prepayment of wireline communication systems, wireless communication systems or telephone systems
    • H04M2017/12Prepayment of wireline communication systems, wireless communication systems or telephone systems using calling, telephone credit/debit cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M17/00Prepayment of wireline communication systems, wireless communication systems or telephone systems
    • H04M2017/14Prepayment of wireline communication systems, wireless communication systems or telephone systems using commercial credit/debit cards, e.g. VISA, AMEX
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0261Power saving arrangements in terminal devices managing power supply demand, e.g. depending on battery level
    • H04W52/0274Power saving arrangements in terminal devices managing power supply demand, e.g. depending on battery level by switching on or off the equipment or parts thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Abstract

dispositivos móveis de atualização com elementos adicionais a presente divulgação é dirigida a um sistema e a um método para atualizar dispositivos móveis com elementos adicionais . em algumas execuções, uma capa para um dispositivo móvel incluindo superfícies laterais, uma superfície traseira, uma interface física, e um circuito. as superfícies laterais e a superfície traseira são configuradas para ser adjacentes pelo menos uma parcela umas ou várias superfícies laterais do telefone móvel. as superfícies laterais e a superfície traseira forma uma abertura que receba pelo menos uma parcela do dispositivo móvel. uma primeira parcela pelo menos de uma das superfícies inclui um conector para conectar a uma porta do telefone móvel . a interface física inclui pelo menos em uma das superfícies que recebe um dispositivo externo de memória no dispositivo móvel. o circuito conecta a interface física ao conector.

Description

DISPOSITIVOS MÓVEIS DE ATUALIZAÇÃO COM ELEMENTOS ADICIONAIS REIVINDICAÇÃO DE PRIORIDADE
Esta aplicação reivindica prioridade para o Pedido de Patente dos Estados Unidos número de série 60/971.813, requerido em 12 de setembro de 2007, o inteiro conteúdo da qual é aqui incorporado por referência.
CAMPO TÉCNICO
Esta invenção relaciona-se a dispositivos móveis e, mais particularmente, a atualizar dispositivos móveis com elementos adicionais.
HISTÓRICO
Dispositivos eletrônicos portáteis e sinais (tokens) tornaram-se uma parte integrante da experiência do usuário no dia-a-dia regular. Há uma ampla variedade de dispositivos portáteis e de mão comuns que os usuários têm em sua posse incluindo dispositivos de comunicação, de negócios e de entretenimento como telefones celulares, reprodutores de música, câmaras digitais, cartões inteligentes, sinais de memória e uma variedade de possíveis combinações dos dispositivos e sinais mencionados acima. Todos esses dispositivos partilham a comunalidade de que os consumidores estão acostumados a portá-los na maioria do tempo e para a maioria dos lugares. Isto é verdadeiro através das várias demografias e grupos etários independentemente do nível de sofisticação do consumidor, seu grupo etário, seu nível técnico ou de conhecimentos.
Esses dispositivos de mão comuns oferecem opções para memória expandida. Micro Secure Digital (microSD) é a interface popular através de telefones de extremidade superior enquanto as interfaces SD e MultiMediaCard .(MMC)
2/92 também estão disponíveis em modelos limitados. MicroSF é o denominador mínimo comum suportado pela maioria desses dispositivos e sinais (em termos de tamanho). Além disso, adaptadores estão disponíveis para converter um MicroSD em um MiniSD, SD, MMC e USB. Embora o reprodutor MP3 mais popular (iPOD) ofereça uma interface proprietária, projetos competidores de fato oferecem interfaces padrão. Câmaras digitais oferecem SD e MMC em sua maioria enquanto extreme Digital (xD) seja outra opção. Versões Micro e Mini dessas interfaces também estão disponíveis em vários modelos. Mini-USB está crescentemente disponível através de telefones celulares, câmaras digitais e reprodutores MP3 para sincronização com laptops.
SINOPSE
A presente revelação é direcionada a um sistema e método para atualizar dispositivos móveis com elementos adicionais. Em algumas implementações, uma capa para o dispositivo móvel inclui superfícies laterais, uma superfície traseira, uma interface física, e um circuito. As superfícies laterais e a superfície traseira são configuradas para serem adjacentes a pelo menos uma parcela de uma ou mais superfícies laterais do telefone móvel. As superfícies laterais e a superfície traseira formam uma abertura que recebe pelo menos uma parcela do dispositivo móvel. Uma primeira parcela de pelo menos uma das superfícies inclui um conector para conectar a uma porta do telefone móvel. A interface física inclui pelo menos uma das superfícies que recebe um dispositivo de memória externo ao dispositivo móvel. O circuito conecta a interface física ao conector.
3/92
Os detalhes de uma ou mais versões da invenção são explicitados nos desenhos acompanhantes e na descrição abaixo. Outros recursos, objetos, e vantagens da invenção serão aparentes da descrição e dos desenhos, e das reivindicações.
DESCRIÇÃO DOS DESENHOS
A Figura 1 é um sistema de atualização exemplar de acordo com algumas implementações da presente revelação.
As Figuras 2A a 2C ilustram visões em seção transversal de algumas implementações da capa da Figura 1.
As Figuras 3A e 3B ilustram sulcos exemplares na capa da Figura 1.
A Figura 4 ilustra um módulo conversor exemplar da
capa da Figura 1.
A Figura 5 é um sistema de transação exemplar que
transmite informação de transação.
A Figura 6 é um sistema de transação exemplar que
transmite informação de transação através de uma rede celular.
A Figura 7 é um cartão de transação exemplar da Figura 5 de acordo com algumas implementações da presente revelação.
A Figura 8 é um cartão inteligente exemplar que comuta seletivamente uma antena.
A Figura 9 é outro sistema de transação exemplar.
A Figura 10 é um diagrama esquemático que ilustra processos de personalização de cartões inteligentes.
A Figura 11 é um fluxograma que ilustra um método exemplar para inicializar um cartão inteligente.
A Figura 12 é um fluxo de chamada exemplar que ilustra
4/92 sessões de chamadas com um cartão inteligente.
A Figura 13 é um fluxograma que ilustra um método exemplar para ativar um cartão de transação.
A Figura 14 é uma memória segura exemplar de um cartão inteligente para armazenar múltiplas credenciais do usuário. E
A Figura 15 é um fluxograma que ilustra um método exemplar para comutar dinamicamente entre contas de usuário.
Símbolos de referência iguais nos vários desenhos indicam elementos iguais.
DESCRIÇÃO DETALHADA
A Figura 1 é um diagrama de blocos que ilustra um sistema exemplar 100 para aumentar um dispositivo móvel, por exemplo, um iPhone, com dispositivos externos adicionais utilizando uma capa para o dispositivo móvel. Por exemplo, o sistema 100 poderá acrescentar um sulco externo microSecureDigital (microSD) a um dispositivo hospedeiro móvel, por exemplo, um iPhone, utilizando uma capa flexível que circunda pelo menos uma parte do dispositivo móvel e conecta a uma porta do dispositivo móvel. Além do microSD, o sistema 100 poderá acrescentar um dispositivo de memória externa a um dispositivo móvel utilizando outras interfaces como, por exemplo, MultiMediaCard (MMC), SD, miniSD, Firewire, e/ou outros. Ao acrescentar dispositivos externos (por exemplo, memória, cartões de transação), o sistema 100 poderá atualizar um dispositivo móvel que não inclua sulcos de expansão com dispositivos externos adicionais enquanto mantém substancialmente as dimensões do dispositivo. Por exemplo,
5/92 a capa poderá as dimensões do dispositivo em 5 por cento ou menos. Em outras palavras, a capa poderá acrescentar sulcos de dispositivo para um dispositivo móvel enquanto mantém substancialmente os atributos originais como saídas de alto falante, potência de sinal de rede, Jaques de fone de ouvido, carregamento da bateria, portas de atracação, e outros. Em algumas implementações, o sistema 100 poderá atualizar dispositivos móveis com dispositivos de memória externos, cartões de transação, e/ou outros dispositivos.
Por exemplo, o cartão inteligente poderá executar de modo sem fio transações com empresas diferentes utilizando um único cartão inteligente e independente de um dispositivo hospedeiro móvel. Em outras palavras, um único cartão inteligente incluído com a capa poderá executar uma transação de pagamento com uma instituição financeiro, uma transação de controle de acesso com uma rede empresarial, uma transação de compra de passagem com uma autoridade de trânsito e/ou uma transação de validação de identidade com uma agência de governo. Nessas implementações, cada uma das transações pode identificar em segurança o usuário e os privilégios do usuário com relação aos serviços que estão sendo recebidos das diferentes empresas. Ao fazê-lo, a capa que inclui o cartão inteligente poderá operar como uma carteira lógica. Em algumas dessas implementações, a capa poderá incluir um circuito que converte sinais entre uma forma compatível com um dispositivo de memória externa (por exemplo, microSD) e uma forma compatível com o dispositivo móvel (por exemplo, USB) . Além disso, o sistema 100 poderá incluir um cartão inteligente integrado dentro da capa tal que sua retirada poderá danificar, pelo menos em parte, a
6/92 capa.
Em um alto nível, o sistema 100 inclui uma capa 102, um dispositivo externo 104, um dispositivo móvel 106 e uma rede 108. A capa 102 inclui um sulco 110 para conectar ao dispositivo externo 104, um conector 112 para conectar ao dispositivo móvel 106, e um circuito 114 para conectar comunicativamente o sulco 110, uma antena 115 para reforçar a transmissão e a recepção de sinais RF, e o conector 112. A capa 102 poderá atualizar o dispositivo móvel 106 com um dispositivo externo 104. Além disso, a capa 102 circunda pelo menos uma parte do dispositivo móvel 106. No caso de circundar uma parte do dispositivo móvel 106, a capa 102 poderá incluir outros aspectos que expõem portas do dispositivo móvel 106 para conectar com periféricos externos tal que a capa 102 não interfere substancialmente com essas conexões. Em outras palavras, a capa 102 poderá incluir portas substancialmente alinhadas com as portas do dispositivo móvel 106 ou fornecer aberturas que permitem o acesso substancialmente irrestrito às portas originais do dispositivo 106 (ver a Figura 2C). O dispositivo móvel 106 poderá ser acoplado comunicativamente à rede 108. O dispositivo móvel 106 inclui uma Graphical User Interface (GUI - Interface Gráfica do Usuário) 116 para apresentar informação e/ou receber informação dos usuários.
A capa 102 pode incluir qualquer software, hardware e/ou firmware configurado para atualizar o dispositivo móvel 106 com um ou mais sulcos para dispositivos externos. Por exemplo, a capa 102 poderá incluir um sulco microSD e uma interface física para conectar a uma porta do dispositivo móvel. Neste exemplo, a capa 102 poderá
7/92 conectar o sulco microSD ao dispositivo móvel 106 utilizando a interface física. Em algumas implementações, a capa 102 poderá incluir um o mais do que segue: um ou mais sulcos para dispositivos externos (por exemplo, memória, cartões de transação sem fio); um ou mais conectores que conectam ao dispositivo móvel 106; um ou mais circuitos para conectar o um ou mais sulcos ao um ou mais conectores; um módulo de conversão que converte sinais entre formatos diferentes; uma leitora biomêtrica que determina informação biométrica do usuário do dispositivo móvel 106; e/ou outros elementos. Em algumas implementações, a capa 102 poderá ser formada de um material flexível como, por exemplo, borracha de silicone, um neopreno suave, e/ou outro material. A abertura formada pela capa 102 poderá ser substancialmente a mesma ou menos que as dimensões do dispositivo móvel 106. No caso das dimensões da abertura sendo menores, a capa 102 poderá ser ligeiramente flexível para esticar sobre o dispositivo móvel 106. A capa 102 poderá manter substancialmente os atributos do dispositivo móvel 106, como dimensões, acessibilidade a periféricos conforme fornecidos pelo dispositivo, carregamento, vida útil da batería, potência de sinal, acesso à tela e todos os demais dispositivos de entrada, conectividade com a rede sem fio, se houver, capacidade da interface para um PC se houver e quaisquer outros recursos fornecidos pelo dispositivo. Ao manter os atributos, a funcionalidade acrescentada poderá não degradar o desempenho do dispositivo de qualquer maneira tal que a certificação pelas autoridades regulatórias (por exemplo, FCC) e a garantia pelo emissor do dispositivo 106 ficam comprometidas.
8/92
Na implementação ilustrada, a capa 102 inclui o sulco 110, o conector 112 e o circuito 114. O sulco 110 poderá compreender um sulco MMC, miniMMV, microMMV, SD, miniSD, microSD, e/ou outros sulcos. O sulco 110 poderá incluir uma abertura tal que o dispositivo externo 104 poderá ser inserido após o dispositivo móvel 106 ser inserido dentro da capa 102. Em algumas implementações, o sulco 110 poderá ser formado na superfície traseira tal que a capa 102 é removida ou pelo menos uma parcela deslocada da superfície do dispositivo móvel 106 para inserir o dispositivo externo 104. Em algumas implementações, o sulco 110 e o dispositivo externo 104 são integrados dentro da capa 102 e, neste caso, o dispositivo externo 104 poderá não ser removível sem danificar a capa 102. 0 conector 112 inclui pelo menos uma parte que conecta a uma porta do dispositivo móvel 106. O conector 112 poderá incluir um USB, iDock, microUSB, Firewire, Serial, e/ou outros conectores oferecidos pelo dispositivo móvel 106. Em algumas implementações, o conector 112 poderá incluir uma primeira interface para conectar com o dispositivo móvel 106 e uma segunda interface para conectar com dispositivos externos. A segunda interface poderá ser substancialmente similar nas dimensões e capacidade de interface que o conector original do dispositivo móvel 106. Nesses casos, o conector 112 poderá passar um ou mais sinais dos dispositivos externos para o dispositivo móvel 106, por exemplo, sem interferir com a conexão com o dispositivo externo 104. Por exemplo, o conector 112 poderá incluir uma segunda interface que conecta com a fonte de energia do dispositivo móvel 106 e passa o sinal ao dispositivo móvel 106 para carregar. O
9/92 circuito 114 pode incluir qualquer software, hardware e firmware para conectar de modo comunicativo o sulco 110 com o conector 112. Por exemplo, o circuito 114 poderá incluir uma ou mais conexões fiadas entre o sulco 110 e o conector 112. Além disso, o circuito 114 também poderá incluir uma antena de reforço que poderá aprimorar a capacidade de recepção do sinal do dispositivo móvel 106 e/ou a capacidade de recepção de sinal de quaisquer cartões de transação sem fio inseridos dentro do sulco 110 (ver a Figura 2A). Em algumas implementações, o circuito 114 poderá executar um ou mais do seguinte: passar sinais entre o sulco 110 e o conector 112; traduzir ou de outra forma converter sinais entre formas compatíveis com o dispositivo externo 104 e formas compatíveis com o dispositivo móvel 106; detectar informação biométrica do usuário do dispositivo móvel 106; gerenciar o acesso ao dispositivo externo 104 com base, pelo menos em parte, na informação biométrica detectada; aprimorar a recepção de sinal do dispositivo hospedeiro através de uma antena reforçadora integrada; aprimorar a recepção de sinal de um cartão de transação sem fio inserido dentro do sulco; fornecer acesso ao software e ao sistema no dispositivo inserido dentro do sulco para uma aplicação residente no dispositivo móvel; e/ou outros processos.
dispositivo externo 104 pode incluir qualquer software, hardware, e/ou firmware configurado para atualizar o dispositivo móvel 106 com um ou mais recursos e/ou funções. Por exemplo, o dispositivo externo 104 poderá incluir memória de estado sólido (por exemplo, flash,
EEPROM) para armazenar a informação recebida, por exemplo,
10/92 do dispositivo móvel 106. O dispositivo externo”104 poderá atualizar o dispositivo móvel 106, por exemplo, com memória externa, um cartão de transação sem fio, um receptor de irradiação, um transceptor de banda larga, e/ou outros elementos. Com relação à memória, o dispositivo externo 104 poderá ser uma memória Flash ou um pacote de memória, que é memória não-volátil que poderá ser apagada e reprogramada eletricamente. O dispositivo externo 104 poderá ser um cartão de memória, acionadores Flash USB, e/ou outro dispositivo de memória. Por exemplo, o dispositivo externo 104 poderá incluir Memória de Apenas Leitura Eletricamente Apagável e Programável (EEPROM) que é apagada e programada em blocos. Com relação a cartões de memória, o dispositivo externo 104 poderá ser MMC, microMMC, miniMMC, SD, microSD, miniSD, Memory Stick, Memory Stick Duo, xD-Picture Card, Secure Digital High Capacity (SDHC), e/ou outro cartão de memória. Em algumas implementações, o dispositivo externo 104 poderá incluir uma capacidade de memória entre 1 MB e 1TB. Alternativamente ou em acréscimo, o dispositivo externo 104 poderá ser um cartão de transação conforme discutido com relação às Figuras 5 a 14. Nessas implementações, o cartão externo 104 poderá executar de modo sem fio transações, por exemplo, com um dispositivo de ponto de venda. Em algumas implementações, o cartão externo 104 é integrado/embutido dentro da capa 102. O cartão externo 104 poderá armazenar credenciais do usuário para um cartão de crédito, um cartão de débito, um cartão pré-pago, um cartão de presentes, uma conta de cheques, e/ou outras contas do usuário. Além disso, o cartão inteligente também poderá armazenar credenciais do usuário para outras
11/92 aplicações como lealdade (pontos para compra), linhas aéreas (acesso a clubes, entrada para a aeronave), estado (carteira de motorista), sócios (clubes) e/ou outros em que as credenciais do usuário são utilizadas para identificar o usuário de modo que mercadorias e/ou serviços possam ser fornecidos. Ao armazenar múltiplas credenciais de usuário em um único cartão externo 104, o sistema 100 poderá executar transações com diferentes instituições sem exigir múltiplos instrumentos, como será discutido em maior detalhe com relação às Figuras 5 a 14.
O dispositivo móvel 106 compreende um dispositivo eletrônico operado para fazer interface com a capa 102 utilizando uma ou mais portas. Por exemplo, o dispositivo móvel 106 poderá ter uma porta iDock que conecta com a capa 102. Como é utilizado nesta revelação, o dispositivo móvel 106 pretende abranger telefones celulares (por exemplo, iPhone), telefones de dados, dispositivos de radiochamada, computadores portáteis, telefones SIP, telefones inteligentes, assistentes de dados pessoais (PDAs), câmaras digitais, reprodutores MP3, camcorders, um ou mais processadores dentro destes ou de outros dispositivos, ou qualquer outro dispositivo de processamento adequado capaz de comunicar informação com a capa 102 através de uma ou mais portas e poderá, de outra forma, ter um sulco para o cartão externo 104 que possa ser diretamente plugado. A uma ou mais portas poderão, por exemplo, incluir uma porta USB, uma porta iDock, uma porta FireWire, uma porta serial e/ou qualquer outra porta de interface fornecida pelo dispositivo móvel para conectividade com periféricos, e/ou outras portas. Em algumas implementações, os dispositivos
12/92 móveis 106 poderão ter por base a tecnologia de rádio celular. Por exemplo, o dispositivo móvel 106 poderá ser um PDA operado para conectar de modo sem fio com uma rede externa ou não segura. Em outro exemplo, o dispositivo móvel 106 poderá compreender um reprodutor multimídia digital que inclui um dispositivo de entrada, como um teclado, uma esfera, um aparelho de discagem, tela de toque ou outro dispositivo que pode aceitar informação ou que permite a seleção de elementos de interface do usuário, e um dispositivo de saída que transmite informação associada ao sistema 100, incluindo dados digitais, informação visual, ou GUI 116.
GUI 116 compreende uma interface gráfica de usuário operada para permitir ao usuário do dispositivo móvel 106 fazer interface com pelo menos uma parte do sistema 100 para qualquer finalidade adequada, como executar transações e/ou apresentar o histórico de transação. Geralmente, o GUI 116 fornece ao usuário particular uma apresentação eficiente e amigável para o usuário dos dados fornecidos ou comunicados dentro do sistema 100 e/ou também um meio eficiente e amigável para o usuário para o usuário autogerenciar parâmetros e acessar quadros ou visões tendo campos interativos, listas de puxar para baixo, e/ou botões operados pelo usuário. 0 termo interface de usuário gráfico poderá ser utilizado no singular ou no plural para descrever uma ou mais interfaces gráficas do usuário e cada uma das telas de uma interface gráfica de usuário. O GUI 116 pode incluir qualquer interface gráfica de usuário, como um browser da Web genérico ou tela de toque, que processe informação no sistema 100 e apresente os
13/92 resultados para o usuário.
A rede 108 facilita a comunicação sem fio ou fiada entre instituições e qualquer outro computador local ou remoto, como o dispositivo móvel 106. A rede 108 poderá ser a totalidade ou uma parte de uma rede de empresa ou segura. Embora ilustrada como uma única rede, a rede 108 poderá ser uma rede contínua logicamente dividida em várias sub-redes ou redes virtuais sem desviar do escopo desta revelação, desde que pelo menos uma parte da rede 108 poderá facilitar a comunicação com o dispositivo móvel 106. Em algumas implementações, a rede 108 abrange qualquer rede interna ou interna, redes, sub-rede, ou uma combinação destas operadas para facilitar a comunicação entre vários componentes de computação do sistema 100. A rede 108 poderá, por exemplo, comunicar pacotes Internet Protocol (IP - Protocolo da Internet), quadros Frame Relay, células Asynchronous Transfer Mode (ATM - Modo de Transferência Assíncrona) , voz, vídeo, dados, e outra informação adequada entre endereços de rede. A rede 108 poderá incluir uma ou mais redes de área local (LANs) , redes de acesso de rádio (RANs), redes de área metropolitana (MANs), redes de área ampla (WANs), a totalidade ou uma parte da rede de computadores global conhecida como a Internet, e/ou qualquer outro sistema ou sistemas de comunicação em um ou mais locais.
As Figuras 2A a 2C ilustram visões em seção transversal da capa 102 da Figura 1. Em particular, as visões ilustram os componentes da capa 102 que pelo menos aumentam o dispositivo móvel 106 com o cartão 104. Na Figura 2A, a capa 102 inclui um módulo conversor porta-a
14/92 cartão 202 (por exemplo, USB-para-microSD), uma leitora 204, e uma antena 206. 0 módulo conversor 202 pode incluir qualquer software, hardware, e/ou firmware que converte entre sinais processados por cartão e sinais compatíveis com o dispositivo móvel 106. No exemplo ilustrado, o módulo conversor 202 converte entre sinais SD e sinais USB. A leitora 204 pode incluir qualquer software, hardware, e/ou firmware que verifica ou de outra forma determina a informação do usuário como a informação biométrica. No exemplo ilustrado, a leitora 204 determina impressões digitais de um usuário e poderá verificar se o usuário tem acesso ao cartão 104. Além disso, a leitora 204 poderá passar a informação biométrica para uma aplicação no dispositivo móvel 106 (através do conversor 202 e/ou o conector), por exemplo, para verificar com segurança a identidade do detentor do dispositivo. O dispositivo hospedeiro móvel 106 poderá incluir verificação da identidade biométrica para aplicações como serviços bancários móveis. Em algumas implementações, a aplicação pode utilizar a leitora biométrica 204 para primeiro registrar a identidade biométrica do usuário em sua primeira utilização, e depois disso casar a identidade biométrica do detentor do dispositivo com a identidade biométrica registrada. 0 armazenamento seguro da identidade biométrica para o usuário poderá ser fornecido pelo cartão seguro removível 104 ou podería estar localizado em uma memória segura especial embutida na capa. Por exemplo, quando o usuário muda de dispositivos 106, a pegada da identidade poderá ser apagada do dispositivo inicial (se ele remover a capa 102 e o cartão 104) . Além disso, outra
15/92 aplicação processando na CPU da capa 102 também poderá utilizar os dados biométricos para segurar o acesso a certos recursos e/ou serviços. A antena 206 poderá transmitir e receber de modo sem fio sinais RF associados ao cartão 104. Nas implementações de cartão de transação, a antena 206 poderá ampliar a faixa de transação do cartão 104 para executar transações no modo sem fio. A Figura 2B é outra ilustração de uma visão em seção transversal da capa 102. Nesta visão, o conector 208 do dispositivo móvel é ilustrado. Por exemplo, o conector 208 poderá ser um conector iDock de um iPhone tendo 30 pinos. A Figura 2C é ainda outra visão em seção transversal da capa 102. Nesta visão, a capa 102 inclui as aberturas 214A e 214B para alto falantes incluídos com o dispositivo móvel 106 e uma cavidade 212 para conectar uma fonte de energia ao conector 112 e ao conector 208. Neste caso, o dispositivo móvel 106 poderá ser carregado utilizando o conector 208 sem remover a capa 102.
As Figuras 3A e 3B ilustram diferentes implementações do sulco 110. Na Figura 3A, o sulco 110 poderá ser formado na capa 102 tal que um cartão 104 poderá ser inserido e removido sem levantar ou de outra forma remover pelo menos uma parte da capa 102. Na Figura 3B, o sulco 110 é formado no interior da capa 102 tal que a capa é pelo menos parcialmente levantada ou de outra forma removida para inserir e remover o cartão 104.
A Figura 4 ilustra algumas implementações do módulo de conversão 202 que converte entre os sinais USB e SD. Como está ilustrado. O módulo conversor 202 poderá receber uma pluralidade de entradas associadas ao cartão 104 e
16/92 converter os sinais a uma forma compatível com o conector 208 do dispositivo móvel 106. Em algumas implementações, ο módulo conversor 202 poderá, por exemplo, converter entre formatos de dados. Em algumas implementações, o módulo 5 conversor 202 poderá passar entradas para saídas correspondentes como para VDD e GND.
A Figura 5 é um diagrama de blocos que ilustra um sistema de transação exemplar para executar de modo sem fio transações com diferentes empresas utilizando um único 10 cartão inteligente. Por exemplo, o sistema 500 poderá incluir um único cartão microSD que executa transações com diferentes empresas (por exemplo, instituições financeiras. Independente de um dispositivo hospedeiro móvel. Por exemplo, um cartão microSD único poderá executar uma 15 transação de pagamento com uma instituição financeira, uma transação de controle de acesso com uma rede de empresa, uma transação de compra de passagem com uma autoridade de trânsito e/ou uma transação de validação da identidade com uma agência de governo. Em tais implementações, cada uma 20 das transações pode identificar com segurança o usuário e os privilégios do usuário com relação aos serviços sendo recebidos das diferentes empresas. Além do microSF, o sistema 500 poderá incluir outras interfaces de armazenamento de massa que conectam um cartão inteligente a 25 um dispositivo hospedeiro, como, por exemplo, MMC, SD, USB,
Firewire, e/ou outros. O dispositivo hospedeiro poderá incluir um telefone celular, um telefone inteligente, um PDA, um dispositivo MP3, uma câmara digital, um camcorder, um cliente, um computador, e/ou outros dispositivos que 30 incluem, por exemplo, uma interface de memória de massa. Em
17/92 algumas implementações, o cartão inteligente pode ser um cartão que insere dentro de um dispositivo hospedeiro e executa transações independente do dispositivo hospedeiro. Ao executar transações, o cartão inteligente poderá 5 utilizar uma interface dual que conecta tanto ao dispositivo hospedeiro através de uma interface física (por exemplo, SD, MMC, USB) e dispositivos externos através de uma conexão sem fio (por exemplo, NFC, ISO 14443, Bluetooth). O cartão inteligente poderá controlar ou de 10 outra forma operar um ou mais componentes de hardware do dispositivo hospedeiro móvel (por exemplo, tela, tecnologia de rádio celular) utilizando a interface física e comunicar de modo sem fio com terminais de acesso utilizando a interface sem fio. Em algumas implementações, o cartão 15 inteligente inclui uma pluralidade de credenciais do usuário com cada conjunto de identidade associado a uma instituição diferente. Por exemplo, o cartão inteligente poderá armazenar credenciais do usuário para um cartão de crédito, um cartão de débito, um cartão pré-pago, um cartão 20 de presentes, uma conta de cheques, e/ou outras contas do usuário. Além disso, o cartão inteligente também poderá armazenar credenciais do usuário para outras aplicações como lealdade (pontos para compra), linha aérea (acesso a clubes, verificação de entrada), estado (carteira de 25 motorista) , sócio (clubes) e/ou outros em que as credenciais do usuário são utilizadas para identificar o usuário de modo que as mercadorias e/ou os serviços possam ser fornecidos. Ao armazenar múltiplas credenciais de usuário em um único cartão inteligente, o sistema 500 30 poderá executar transações com diferentes instituições sem
18/92 exigir múltiplos instrumentos. Em outras palavras, um único cartão inteligente poderá operar como uma carteira lógica que armazena localmente informação para diferentes contas do usuário e comuta entre as diferentes contas do usuário em resposta a pelo menos um evento. Ao fornecer um cartão inteligente, o sistema 500 poderá executar transações de modo sem fio com instituições sem nem exigir hardware, software, e/ou firmware adicionais e/ou sem exigir mudanças no hardware, software, e/ou firmware existente para que os terminais leitores permitam ao usuário executar de modo sem fio uma transação. Além disso, o sistema 500 poderá eliminar, minimizar ou de outra forma reduzir o número de instrumentos possuídos por um indivíduo para executar transações utilizando diferentes contas de usuário. Em outras palavras, o cartão inteligente poderá operar como uma pluralidade de instrumentos diferentes mas implementado como um único dispositivo.
A um nível elevado, o sistema 500 inclui uma loja offline 502 e clientes 504a e 504b acoplado às instituições 506 através de uma rede 108. Embora não seja ilustrado, o sistema 500 poderá incluir várias partes intermediárias entre a instituição 506 e a rede como, por exemplo, um adquiridor de transação e/ou um hospedeiro de rede de pagamento. A loja offline 502 inclui um dispositivo móvel 106a tendo um cartão de transação 104a e um dispositivo de Ponto de Venda (POS) 514 que executa transações com clientes. 0 ponto de Acesso 514 inclui uma Interface Gráfica de Usuário (GUI) 509 para apresentar informação e/ou receber informação de usuários. Em algumas implementações, o PONTO DE ACESSO 514 poderá transmitir uma
19/92 solicitação para executar uma transação para o cartão de transação 104. O cartão de transação 104 poderá transmitir informação da transação para o PONTO DE ACESSO 514. 0 cliente 504 inclui o GUI 515 para apresentar informação associada ao sistema 500. O cliente 504a inclui uma leitora de cartão 516 que faz interface entre o cartão de transação 104c e o cliente 504a. A instituição 506 poderá autorizar a transação com base, pelo menos em parte, na informação transmitida pelo cartão de transação 104. O dispositivo móvel 106 inclui um GUI 116 para apresentar informação associada a transações financeiras.
A empresa 502 é geralmente pelo menos uma parcela de uma empresa tendo uma presença física (por exemplo, um prédio) para operações. Por exemplo, a empresa 502 poderá vender mercadorias e/ou serviços em uma localização física (por exemplo, uma loja de tijolos e argamassa) diretamente para os clientes. Neste exemplo, a empresa 502 compra ou de outra forma recebe mercadorias (por exemplo, produtos) de distribuidores (não ilustrados) e então poderá vender essas mercadorias para clientes, como os usuários do dispositivo móvel 106. Em geral, a empresa 502 poderá oferecer experiências face-a-face com os clientes ao fornecer mercadorias e/ou serviços. Por exemplo, a empresa 502 poderá ser uma loja de tijolo-e-clique tal que o usuário seleciona uma mercadoria ou serviço utilizando a Internet e compra e recebe a mercadoria ou serviço na empresa 502. A empresa 502 poderá fornecer um ou mais dos serviços seguintes associados a mercadorias> inventário, armazenagem, distribuição, e/ou transporte. Como resultado, a empresa 502 poderá não distribuir imediatamente as
20/92 mercadorias recebidas dos distribuidores. A empresa 502 poderá incluir uma instalação de varejo única, uma ou mais instalações de varejo em uma única localização geográfica, e/ou uma pluralidade de instalações de varejo geograficamente distribuídas. Em alguns casos, duas ou mais entidades poderão representar parcelas da mesma entidade legal ou afiliadas. Por exemplo, a empresa 502 e os distribuidores poderão ser departamentos dentro de uma empresa. Em resumo, a empresa 502 poderá executar de modo sem fio transações financeiras com o dispositivo móvel 106.
cartão de transação 104 pode incluir qualquer software, hardware, e/ou firmware configurado para executar de modo sem fio transações com o ponto de acesso 514 utilizando um de uma pluralidade de contas de usuário selecionáveis. Por exemplo, o cartão de transação 104 poderá selecionar as credenciais do usuário associadas a uma da pluralidade das contas do usuário selecionáveis (por exemplo contas financeiras) e executar uma transação sem contato com o ponto de acesso 514 utilizando a conta selecionada e independente do dispositivo móvel 106. Além disso, o cartão de transação 104 poderá armazenar localmente as credenciais do usuário e/ou aplicações (por exemplo, aplicações de pagamento, aplicações de acesso) para uma pluralidade de contas do usuário selecionáveis. 0 cartão de transação 104 poderá comutar dinamicamente entre as credenciais do usuário e as aplicações de pagamento em resposta a pelo menos um evento. Um evento de comutação poderá incluir a seleção de um usuário através do GUI 116, término de uma transação, detecção de um tipo de sinal, determinar o tipo de compra (por exemplo, comestíveis,
21/92 roupas), mudança na área geográfica (por exemplo, GPS) , e/ou outros eventos As diferentes contas do usuário poderão incluir uma conta de cartão de crédito (por exemplo, Visa, MasterCard), uma conta de varejo (por exemplo, Target, 5 Dillard's), um cartão pré-pago, um cartão de presentes, um cartão de banco (por exemplo, Bank of America) um cartão de linha aérea, um cartão de identidade, uma carteira de motorista, e/ou outros. Em algumas implementações, o cartão de transação 104 poderá incluir credenciais de usuário para 10 qualquer combinação de contas financeiras, de varejo, de linha aérea, empresarial, de estado, e/ou outras contas. Em algumas implementações, o cartão de transação 104 poderá armazenar localmente aplicações para a pluralidade de contas do usuário selecionáveis. Por exemplo, o cartão de 15 transação 104 poderá executar uma aplicação diferente para cada uma das credenciais de usuário diferentes. As aplicações diferentes poderão executar transações utilizando diferentes infra-estruturas de leitoras, formatos, protocolos, criptografia, tipo/estrutura das 20 credenciais do usuário intercambiada com o terminal, e/ou
outros aspectos.
0 cartão de transação 104 poderá executar transações
com o ponto de acesso 514 utilizando sinais de curto
alcance como NFC (por exemplo, ISO 18092/ECMA 340) , ISSO
14443, ISO 15693, Felica, MiFARE, Bluetooth, Banda ultralarga(UWB), Identificador de frequência de rádio (RFID Identificador de Freqüência de Rádio), e/ou outros sinais compatíveis com terminais de pagamento de varejo (por exemplo, ponto de acesso 514). Em algumas implementações, o cartão de transação 104 poderá incluir um ou mais conjuntos
22/92 de chips que executam um sistema operacional e processos de segurança para executar independentemente a transação. Ao fazê-lo, o dispositivo móvel 106 não requer hardware, software, e/ou firmware adicional para executar de maneira sem fio uma transação com o ponto de acesso 514 como uma transação NFC. Em algumas implementações, o cartão de transação 104 poderá executar um ou mais do seguinte: comutar dinamicamente entre as credenciais do usuário e/ou aplicações em resposta a pelo menos um ou mais eventos; receber de modo sem fio uma solicitação do ponto de acesso 514 para executar uma transação e/ou transmitir uma resposta; traduzir entre protocolos sem fio e protocolos compatíveis com o cartão de transação 104; traduzir entre protocolos do cartão de transação e protocolos compatíveis com o dispositivo móvel 106; apresentar e receber informação (por exemplo, solicitação de PIN, PIN) do usuário através do GUI 116; descriptografar e criptografar informação transmitida de modo sem fio entre o cartão de transação 104 e o ponto de acesso 514/ executar aplicações armazenadas localmente no cartão de transação 104; comutar seletivamente a antena do cartão de transação 104 para ligar e desligar, com base, pelo menos em parte, em um ou mais eventos; executar processos de autenticação com base, pelo menos em parte, em informação recebida, por exemplo, através do GUI 116; transmitir a assinatura do hospedeiro ao ponto de acesso 514 em resposta a pelo menos um desafio de transação; armazenar, pelo menos em parte, detalhes da transação executada entre o cartão 104 e o ponto de acesso 514; gerar e/ou apresentar alertas (por exemplo, alertas áudio-visuais) ao usuário através do GUI 116; gerar e/ou
23/92 transmitir alertas de mensagem sem fio para a instituição 506 utilizando o dispositivo móvel 106 se capaz de celular; e/ou outros. Em algumas implementações, o cartão de transação 104 poderá iniciar uma transação em resposta a pelo menos o usuário selecionar um elemento gráfico no GUI 116. 0 cartão de transação 104 poderá iniciar uma transação com o ponto de acesso 514 em resposta a pelo menos uma solicitação sem fio transmitida pelo ponto de acesso 514. Em algumas implementações, o cartão de transação poderá seletivamente comutar a antena entre o estado ligado e desligado em resposta a um ou mais eventos. O um ou mais eventos poderá incluir uma solicitação do usuário, término da transação, inserção do cartão 104, dispositivo móvel diferente, mudança de local, eventos de cronômetro, detecção de PIN incorreto entrado pelo usuário, mudança da rede sem fio a que o dispositivo está conectado, mensagem recebida da instituição 506 utilizando métodos de comunicação sem fio como SMS, e/ou outros eventos. Por exemplo, o cartão de transação 104 poderá receber um ou mais comandos para comutar a antena desligada de uma rede celular (não ilustrada) através do dispositivo móvel 106.
Em algumas implementações, o cartão de transação 104 poderá iniciar uma transação em resposta a pelo menos o usuário selecionar um elemento gráfico no GUI 116. 0 cartão de transação 104 poderá iniciar uma transação com o Ponto de Acesso 514 em resposta a pelo menos uma solicitação sem fio transmitida pelo Ponto de Acesso 514. Em algumas implementações, o cartão de transação 104 poderá comutar seletivamente a antena entre o estado ligado e o desligado em resposta a um ou mais eventos. 0 um ou mais eventos
24/92 poderá incluir uma solicitação do usuário, término da transação, inserção do cartão 104 em dispositivo móvel diferente, mudança de local, eventos de cronômetro, detecção de PIN incorreto entrado pelo usuário, mudança da rede sem fio a que o dispositivo está conectado, mensagem recebida da instituição 506 utilizando métodos de comunicação sem fio como SMS, e/ou outros eventos. Por exemplo, o cartão de transação 104 poderá receber um ou mais comandos para comutar a antena para desligado de uma rede celular (não ilustrada) através do dispositivo móvel 106. Em algumas implementações, o cartão de transação 104 poderá solicitar a identificação do usuário, como um PIN, a combinação ID do usuário e senha, assinatura biométrica, e/ou outros.
Com relação à tradução entre protocolos, o cartão de transação 104 poderá processar informação, por exemplo, em ISO 106416, um protocolo de segurança padrão, e/ou outros. Neste caso, o cartão de transação 104 poderá traduzir entre um protocolo NFC (por exemplo, ISO 18092) e o protocolo do cartão de transação. Em algumas implementações, comandos ISO 106416 poderão ser encapsulados dentro de comandos de interface utilizados para transmitir dados entre o dispositivo hospedeiro 514 e o cartão 104. Além disso, o cartão de transação 104 poderá fazer interface do dispositivo móvel 106 através de uma interface física como MicroSD, MiniSD, SD, MMC, miniMMC, microMMC, USB, miniUSB, microUSB, firewire, Apple iDock, e/ou outros. Com relação aos processos de segurança, o cartão de transação 104 poderá implementar um ou mais algoritmos de criptografia para assegurar a informação de transação como o número do
25/92 cartão (por exemplo, número do cartão de crédito, número do cartão de débito, número da conta bancária), PIN, e/ou outra informação relacionada com a segurança. A informação relacionada com a segurança poderá incluir a data de expiração, código de verificação do cartão, nome do usuário, número de telefone residencial, código de endereçamento postal do usuário e/ou outra informação do usuário associada à verificação da identidade do detentor do cartão. Em algumas implementações, o cartão de transação 104 poderá executar chave privada (algoritmos simétricos) como DES, TDES e/ou outros ou chave pública (algoritmos assimétricos) como RSA, curvas elípticas, e/ou outros. Além disso, o cartão de transação 104 poderá incluir memória (por exemplo, Flash, EEPROM) para armazenar dados do usuário, aplicações, páginas da Web offline, e/ou outra informação. Com relação a aplicações, o cartão de transação 104 poderá executar uma aplicação armazenada localmente e apresentar informação e receber informação do usuário através do GUI 116. Por exemplo, o cartão de transação 104 poderá executar uma aplicação utilizada para sincronizar um saldo de conta com a instituição 506 utilizando o GUI 116 e o dispositivo móvel 106. Alternativamente ou em acréscimo às aplicações, o cartão de transação 104 poderá apresentar offline páginas da Web para o usuário utilizando o GUI 116. Em resposta a iniciar uma transação, o cartão de transação 104 poderá apresentar automaticamente uma página da Web offline através do GUI 116. Em algumas implementações, a página da Web offline pode ser associada a uma instituição 506. Em algumas implementações, o cartão de transação 104 pode ser compatível para trás e operar como um dispositivo
26/92 de armazenamento de massa. Por exemplo, se a interface sem fio do cartão de transação 104 não estiver disponível ou estiver desativada, o cartão de transação 104 poderá operar como um dispositivo de armazenamento de massa permitindo aos usuários acessar dados armazenados no componente da memória (por exemplo, Flash). Em algumas implementações, o cartão de transação 104 pode executar um conjunto de comandos de inicialização em resposta a pelo menos a inserção dentro do dispositivo móvel 106. Esses comandos de inicialização poderão incluir determinar a informação relacionada ao dispositivo para o dispositivo móvel 106 (por exemplo, número de telefone, assinatura, informação de rede conectada, informação de localização e outras propriedades disponíveis), determinar informação relacionada ao usuário (por exemplo, código PIN, código de ativação), incrementar contadores, fixar sinalizadores e ativar/desativar funções de acordo com regras e/ou algoritmo pré-existentes.
Em algumas implementações, o cartão de transação 104 poderá executar automaticamente um ou mais processos de controle de fraude. Por exemplo, o cartão de transação 104 poderá identificar uma mudança operacional e transmitir automaticamente uma notificação para a instituição financeira com base, pelo menos em parte, na mudança identificada. O cartão de transação 104 poderá executar dois processos de controle de fraude: (1) determinar a violação de uma ou mais regras; e (2) executar automaticamente uma ou mais ações em resposta a pelo menos a violação. Com relação às regras, o cartão de transação 104 poderá armazenar localmente regras associadas a
27/92 atualizações a aspectos operacionais do cartão de transação 104. Por exemplo, o cartão de transação 104 poderá armazenar uma regra que indica que uma mudança no dispositivo hospedeiro móvel 106 é uma violação operacional. Em algumas implementações, o cartão de transação 104 poderá armazenar regras com base, pelo menos em parte, em atualizações a um ou mais do que segue: número de telefone do dispositivo hospedeiro 106; endereço MAC do dispositivo hospedeiro 106; rede conectada de modo sem fio ao dispositivo hospedeiro 106; localização do dispositivo hospedeiro, e/ou outros aspectos. Em resposta a um ou mais eventos casarem ou de outra forma violarem regras, o cartão de transação 104 poderá executar um ou mais processos para substancialmente impedir ou de outra forma notificar as instituições 506 da atividade potencialmente fraudulenta. Por exemplo, o cartão de transação 104 poderá executar um comando para bloquear uma conta de usuário associada e;ou o cartão de transação 104. Alternativamente ou em acréscimo, o cartão de transação 104 poderá transmitir um comando para a instituição 506 para chamar o dispositivo hospedeiro móvel 106. Em algumas implementações, o cartão de transação 104 poderá executar um comando com base, pelo menos em parte, em um tipo de evento. Em alguns exemplos, o cartão de transação 104 poderá iniciar uma chamada com a instituição 506 em resposta a pelo menos uma mudança no número do dispositivo hospedeiro 106. Em alguns exemplos, o cartão de transação 104 poderá re-executar o processo de ativação em resposta a pelo menos um tipo de evento especificado. O processo de ativação poderá incluir ativar o cartão de transação e/ou conta financeira como é
28/92 discutido em maior detalhe com relação à Figura 13. Em algumas implementações, o cartão de transação 104 poderá executar um comando para desconectar o GUI 116 do cartão de transação 104. O cartão de transação 104 poderá apresentar a notificação de desconexão através do GUI 116 antes de executar o comando. Em algumas implementações, o cartão de transação 104 poderá transmitir um comando para a instituição 506 para desativar uma conta associada ao cartão 104.
Em algumas implementações, o ponto de acesso 514 poderá transmitir uma solicitação de transação 517 para o cartão de transação 512 por informação para gerar uma solicitação de autorização 518. Em resposta a pelo menos a solicitação de transação, o cartão de transação 512 poderá transmitir uma ou mais respostas de transação 519 identificando informação associada à conta do usuário. Em algumas implementações, o ponto de acesso 514 poderá transmitir uma solicitação 518 para autorizar uma transação para a instituição 506. A informação de autorização poderá incluir um número de conta, o valor da transação, as credenciais do usuário, e/ou outra informação. Em resposta a pelo menos a solicitação de transação 518, a instituição 506 poderá transmitir uma resposta de autorização 520 ao ponto de acesso 514. Em algumas implementações, o ponto de acesso 114 poderá transmitir a resposta 520 para o cartão de transação 512. A resposta de transação 520 poderá, por exemplo, incluir um recibo apresentável ao usuário através do GUI 116a. Em algumas implementações, a instituição 506 poderá transmitir a resposta de autorização 120 ao dispositivo móvel através de uma rede central celular (ver
29/92 a Figura 7). Nesta implementação, a instituição 506 poderá haver armazenado a associação entre o dispositivo móvel 106 e o cartão de transação 104 durante o processo de assinatura do usuário, automaticamente quando da ativação pelo usuário do cartão 104 quando, por exemplo, o cartão 104 é inicialmente inserido dentro do dispositivo móvel 106, e/ou outro evento. Na implementação ilustrada, o ponto de acesso 514 inclui o GUI 509.
O GUI 509 compreende uma interface gráfica do usuário operada para permitir ao usuário do ponto de acesso 514 fazer interface com pelo menos uma parte do sistema 500 para qualquer finalidade adequada, como o usuário entrar com informação de transação (por exemplo, PIN, aceitação da transação) e/ou apresentar informação de transação (por exemplo, valor da transação). Geralmente, o GUI 509 fornece ao usuário particular uma apresentação eficiente e amigável para o usuário dos dados fornecidos ou comunicados dentro do sistema 500 e/ou também um meio eficiente e amigável para o usuário para o usuário iniciar uma transação de maneira sem fio com o cartão de transação 104. O GUI 509 poderá apresentar uma série de telas ou exibições ao usuário, por exemplo, para aceitar uma transação e entrar com informação de segurança como o PIN.
Em algumas implementações, o cartão de transação 104 pode ser implementado de maneira diferente. O cartão de transação 104 poderá ser implementado como um KeyFOB e permanece vivo fora do dispositivo móvel 106 como um FOB. Neste caso, o cartão de transação 104 poderá ser passivo e acionado de um campo magnético de indução gerado pelo ponto de acesso 514. O cartão de transação 104 poderá ser
30/92 implementado na forma de um chip de circuito integrado industrial para montar em um chip IC ou PCB. Em algumas implementações, o cartão de transação 104 poderá ser implementado na forma de uma unidade individual de mesa auto-contida energizada pelo adaptador CA externo ou caixa individualizada. Em algumas implementações, o cartão de transação 104 pode ser implementado como uma afixação externa a um dispositivo móvel 106 (por exemplo, caixa) e conectado ao dispositivo móvel utilizando uma interface periférica como USB, porta serial, a interface proprietária iDock da Apple, e/ou outra interface.
Em algumas implementações, o cartão de transação 104 poderá operar de acordo com um ou mais dos modos seguintes: emulação de cartão ativo; leitora ativa; auto-treinamento (self-train); morto; memória; inativo; e/ou outros modos. 0 cartão de transação 104 poderá operar o modo de emulação de cartão ativo para converter o dispositivo móvel 106 em um dispositivo de pagamento sem contato carregado com um veículo financeiro (FV) que, por exemplo, poderá ser um cartão de crédito, um cartão de débito, um cartão de presente e/ou outro produto para pagamento no varejo. Neste modo, o cartão de transação 104 poderá executar transações de pagamento em qualquer terminal de pagamento de varejo capaz (por exemplo, ACCESS POINT 514) que aceita transações de pagamento sem contato. Por exemplo, esses terminais poderão ser terminais ativados sem contato atualmente sendo empregados por comerciantes sob o Paypass do MasterCard, os programas paywave da Visa, o ExpressPay da Amex, Discover Zip, e/ou outros programas de pagamento. Após a antena do cartão de transação 104 ser ativada neste modo, o terminal
31/92 do comerciante poderá detectar a presença de um dispositivo hospedeiro com o cartão de transação 104 e orientará o usuário para autorizar a transação pela entrada de um PIN, a assinatura em uma interface de terminal, a confirmação do valor da transação, e/ou outra ação. Neste modo, essas transações poderão ser tratadas como uma transação de cartão presente normal. Em outras palavras, o ponto de acesso 514 poderá perceber o cartão de transação 104 como um cartão de pagamento de plástico sem contato e poderá comunicar com o cartão de transação 104 como um cartão de pagamento de plástico sem contato para executar transações de pagamento. Nessas implementações quando o cartão 104 opera no modo de emulação do cartão ativo, o ponto de acesso 514 pode comunicar de modo sem fio com o cartão de transação 104 utilizando os mesmos sinais utilizados para comunicar com um cartão de pagamento de plástico sem contato. Neste modo de emulação de cartão ativo, o cartão de transação 104 ernula um cartão de pagamento de plástico sem contato e poderá ser compatível para trás com o ponto de acesso 514. Nesta implementação, nem o terminal nem a instituição financeira poderá exigir software adicional para executar a transação. Além disso, o cartão de transação 104 neste modo poderá ser utilizado para outras aplicações, como o controle do acesso físico (para abrir portões quer em um ambiente empresarial ou em ambiente de trânsito), controle de acesso lógico (solicitar acesso à rede através de um PC) , controle de acesso da aplicação (comprar acesso para amenidades como transporte, cinema ou as necessidades de pagamento necessárias a serem feitas para se obter acesso a um recurso), e/ou outras aplicações.
32/92
No modo de leitora ativa, o cartão de transação 104 poderá converter o dispositivo móvel 106 em dispositivo leitor sem contato capaz de receber dados quando ao alcance de um terminal transmissor (por exemplo, ponto de acesso 514) . Em algumas implementações, este modo pode exigir hardware NFC especial com capacidade de modo de leitora como parte do cartão de transação 104. Caso o dispositivo móvel 106 esteja próximo (por exemplo, 10 cm ou menos) de um terminal transmissor, o modo de leitora do cartão de transação 104 poderá ativar e orientar o usuário para autorização para receber dados através do GUI 116. Este modo poderá ser adequado apenas para os dispositivos móveis 106 com um elemento UI, como o botão OK e a tela, um LED para indicar que a recepção de dados está sendo solicitada, e/ou outras interfaces. Uma vez o usuário autorize a transmissão, o cartão de transação 104 neste modo poderá receber, e armazenar localmente, processo e poderá executar uma transação e/ou encaminhar dados recebidos para outra entidade. Por exemplo, o cartão de transação 104 neste modo poderá receber conteúdo através de posters promocionais, validar a compra de uma entrada, e/ou outros. Por exemplo, o cartão de transação 104 neste modo poderá funcionar como um terminal POS móvel recebendo informação da transação de um cartão sem contato de plástico/FOB e instruir o ponto de acesso 514 para preparar a solicitação de autorização de transação para a instituição 506 através de uma rede central celular. Uma vez a instituição 506 autorize a transação, o dispositivo móvel 106 poderá exibir a confirmação da transação para o usuário através do GUI 116.
Com relação ao modo auto-treinamento, o cartão de
33/92 transação 104 poderá executar uma versão do modo de leitora. Em algumas implementações, o modo auto-treinamento pode ser ativado por uma ação especial (por exemplo, uma ponta de agulha pressionada a um pequeno comutador, entrada 5 de uma senha administrativa através do GUI 116). Em resposta a pelo menos ativar este modo, o cartão de transação 104 poderá ser configurado para receber dados de personalização, por exemplo, pela interface sem fio de curto alcance de outro cartão de transação par como os 10 cartões sem contato de plástico adequados para esta funcionalidade e emitidos pela instituição 506 ou um cartão administrativo especialmente preparado para este fim. Dados de personalização recebidos neste modo poderão incluir informação FV criptografada que é armazenada em memória *15 assegurada do cartão de transação 104. Em algumas implementações, o cartão de transação 104 neste modo poderá receber a informação FV através de uma interface sem contato de um transmissor e/ou outros. O cartão de transação 104 poderá então sintetizar a informação FV que 20 corresponde à conta do usuário e personalizar um módulo de segurança interno que, por exemplo, inclui aplicações de pagamento para executar transações com instituições 506 e credenciais de usuário associadas. O modo auto-treinamento poderá ser utilizado para re-personalizar o cartão de 25 transação 104 no campo. Em algumas implementações, todos os dados anteriores podem ser apagados se o modo autotreinamento for ativado. O modo auto-treinamento poderá ser um modo de personalização par-a-par em que o cartão 104 poderá receber informação de personalização de outro cartão 30 de transação 104. Este modo poderá representar um modo de
34/92 personalização adicional quando comparado com cenários de personalização de fábrica, de loja, e Através do Ar (OTA) que poderão ser servidores para cenários de personalização do cliente. Em algumas implementações, o modo autotreinamento poderá ser um modo de personalização par-a-par em que o cartão de transação 104 recebe informação de personalização de outro cartão de transação. Como dois cartões de transação 104 são utilizados neste modo, este modo poderá ser diferente de um cenário de personalização servidor-a-cliente como com a personalização de fábrica, de loja, e de OTA.
Com relação ao modo inativo, o cartão de transação 104 poderá desativar temporariamente a interface sem contato. Em algumas implementações, o modo inativo pode ser ativado através da interface física com o dispositivo móvel 106 como a interface microSD. Em resposta a pelo menos a ativação do modo inativo, o cartão de transação 104 poderá temporariamente comportar-se apenas como um cartão de memória de massa. Em algumas implementações, o cartão 104 também poderá entrar neste estado quando a ponta da agulha de restabelecimento for pressionada. Neste modo, o cartão de transação 104 poderá preservar informação armazenada localmente incluindo dados de usuário financeiros. Neste modo, o cartão de transação 104 poderá executar o processo de ativação e, se bem sucedido, poderá retornar ao modo ativo. Instituições 506 poderão utilizar este modo para impedir temporariamente a utilização em resposta a pelo menos identificar atividade pelo menos potencialmente fraudulenta.
Com relação ao modo morto, o cartão de transação 104
35/92 poderá desativar permanentemente a interface sem contato. Em algumas implementações, o modo morto é ativado através da interface física com o dispositivo móvel como a interface microSD. Em resposta a pelo menos a ativação do modo morto, o cartão de transação 104 poderá comportar-se permanentemente como um manche de memória de massa. Caso a ponta de agulha de restabelecimento seja pressionada, o cartão de transação 104 poderá, em algumas implementações, não ser capaz de entrar em qualquer outro modo. Além disso, o cartão de transação 104 poderá apagar conteúdo financeiro na memória em resposta a pelo menos este modo ser ativado. Em algumas implementações, instituições 506 poderão utilizar este modo para apagar dados de um cartão de transação 104 que esteja fisicamente perdido, mas ainda conectado à rede sem fio através do dispositivo hospedeiro 106 .
Com relação ao modo de memória, o cartão de transação 104 poderá operar como um manche de memória de massa tal que a memória está acessível através de métodos convencionais. Em algumas implementações, o cartão de transação poderá ativar automaticamente este modo em resposta a pelo menos ser removido do dispositivo hospedeiro, inserido dentro de um dispositivo hospedeiro não autorizado, e/ou outros eventos. O cartão de transação 104 poderá ser comutado para o modo ativo do modo de memória, por exemplo, ao inserir o cartão 104 dentro de um dispositivo autorizado ou poderá ser comutado deste modo para dentro do modo auto-treinamento para re-personalizar o dispositivo para um novo dispositivo hospedeiro ou uma nova conta de usuário. Em algumas implementações, o modo de
36/92 memória poderá operar substancialmente o mesmo que o modo inativo.
Em algumas implementações, o cartão de transação 104 poderá ser re-personalizado/atualizado como com o uso do processo de gerenciamento de dispositivo de software e/ou o restabelecimento por hardware. Por exemplo, o usuário poderá querer re-personalizar o cartão de transação 104 para mudar dispositivos hospedeiros, ter múltiplos dispositivos hospedeiros, e/ou outras razões. Com relação ao gerenciamento do dispositivo de software, o usuário poderá precisar colocar no berço o novo dispositivo hospedeiro com o cartão de transação 104 inserido para lançar a aplicação de gerenciamento do dispositivo de software. Em algumas implementações, a aplicação de gerenciamento de software pode ser uma aplicação instalada diretamente no cliente 504, integrada como um plug-in a uma aplicação de sincronização normal como Active Sync, disponível através de um plug-in de browser processando no sítio da Web do provedor do plug-in, e/ou de outras fontes. O usuário poderá se inscrever dentro da aplicação e verificar sua identidade e, em resposta à verificação, a aplicação poderá permitir acesso a uma seção de dispositivos na aplicação de gerenciamento de dispositivo. A aplicação de gerenciamento de dispositivo poderá ler o cartão de transação 104 e exibir os endereços MAC, assinaturas dos dispositivos em que ele inseriu seus plugins, e/ou outra informação específica do dispositivo. O dispositivo móvel 106 poderá ser marcado como ativo e o dispositivo hospedeiro poderá ser mostrado como não permitido ou inativo. A aplicação poderá permitir ao
37/92 usuário atualizar o estado do novo dispositivo hospedeiro e, em resposta a pelo menos a seleção, a aplicação de gerenciamento do dispositivo poderá instalar a assinatura no novo dispositivo hospedeiro e marcar a atualização do estado como permitida na memória segura do cartão de transação 104. O usuário poderá ser capaz de também atualizar o estado do dispositivo móvel 106 para não permitido. Caso contrário, ambos os dispositivos poderão estar ativos e o cartão de transação 104 poderá ser comutado entre os dois dispositivos. Com relação ao processo de restabelecimento do hardware, o usuário poderá utilizar o pressionamento da ponta da agulha de restabelecimento no cartão de transação físico 104 para ativar o modo auto-treinamento. Neste modo, os dados financeiros poderão ser apagados e precisar ser recarregados. Quando o cartão de transação 104 é inserido dentro do novo dispositivo hospedeiro, o processo de provisionar poderá começar como foi discutido acima.
O ponto de acesso 514 pode incluir qualquer software, hardware, e/ou firmware que receba de modo sem fio informação de conta para executar uma transação com uma ou mais instituições 506. Por exemplo, o ponto de acesso 514 poderá ser uma caixa registradora eletrônica capaz de transmitir de modo sem fio informação de transação com o cartão de transação 104a. O ponto de acesso 514 poderá transmitir informação em um ou mais dos formatos seguintes: 14443 Type A/B, Felica, MiFare, ISSO 18092, ISSO 15693; e/ou outros. A informação de transação poderá incluir informação de verificação, número do cheque, número do roteamento, número da conta, valor da transação, horário,
38/92 número da carteira de motorista, ID do comerciante, parâmetros do comerciante, número do cartão de crédito, número do cartão de débito, assinatura digital e/ou outra informação. Em algumas implementações, a informação de transação poderá ser criptografada. Na implementação ilustrada, o ponto de acesso 514 pode receber de maneira sem fio informação de transação criptografada do cartão de transação 104 e enviar eletronicamente a informação para uma ou mais das instituições 506 para autorização. Por exemplo, o ponto de acesso 514 poderá receber uma indicação que um valor de transação foi aceito ou declinado para a conta identificada e/ou solicita informação adicional do cartão de transação 104.
Como é utilizado nesta revelação, o cliente 504 pretende abranger um computador pessoal, terminal de tela de toque, estação de trabalho, computador de rede, um tampo de mesa, quiosque, porta de dados sem fio, telefone inteligente, PDA, um o mais processadores dentro destes ou de outros dispositivos, ou qualquer outro dispositivo eletrônico ou de processamento adequado utilizado para visualizar informação de transação associada ao cartão de transação 104. Por exemplo, o cliente 504 poderá ser um PDA operado para conectar de modo sem fio a uma rede externa ou não assegurada. Em outro exemplo, o cliente poderá compreender um computador laptop que inclui um dispositivo de entrada, como uma almofada de te clãs, tela de toque, mouse, ou outro dispositivo que pode aceitar informação, e um dispositivo de saída que transporta informação associada a transações executadas com as instituições 506, incluindo dados digitais, informação visual, ou GUI 515. Em algumas
39/92 implementações, o cliente 504b pode comunicar de modo sem fio com o cartão de transação 104b utilizando, por exemplo, um protocolo NFC. Em algumas implementações, o cliente 504a inclui uma leitora de cartão 516 tendo uma interface física para comunicar com o cartão de transação 104c. Em algumas implementações, a leitora de cartão 516 poderá pelo menos incluir um adaptador que adapta a interface suportada pelo cliente 504 (por exemplo, USB, Firewire, Bluetooth, WiFi) à interface física suportada pelo cartão 104 (por exemplo, SD/NFC). Neste caso, o cliente 504a poderá não incluir um transceptor para a comunicação sem fio.
O GUI 515 compreende uma interface gráfica de usuário operada para permitir ao usuário do cliente 504 fazer interface com pelo menos uma parte do sistema 500 para qualquer finalidade adequada, como visualizar informação de transação. Geralmente, o GUI 515 fornece ao usuário particular uma apresentação eficiente e amigável ao usuário dos dados fornecidos ou comunicados dentro do sistema 500. 0 GUI 515 poderá compreender uma pluralidade de quadros personalizáveis ou visões tendo campos interativos, listas de puxar para baixo, e/ou botões operados pelo usuário. O termo interface gráfica do usuário poderá ser utilizado no singular ou no plural para descrever uma ou mais interfaces gráficas do usuário e cada uma das exibições de uma interface gráfica do usuário particular. 0 GUI 515 pode incluir qualquer interface gráfica do usuário, como um browser da Web genérico ou tela de toque, que processa informação no sistema 500 e apresenta os resultados ao usuário. As instituições 506 podem aceitar dados do cliente 504 utilizando, por exemplo, o browser da Web (por exemplo,
40/92
Microsoft Internet Explorer ou Mozilla Firefox) e retorna as respostas apropriadas (por exemplo, HTML ou XML) para ο browser utilizando a rede 108. Em algumas implementações, o GUI 115c do cartão de transação 104c poderá ser apresentado através do GUI 505a do cliente 504a. Nessas implementações, o GUI 515a poderá recuperar credenciais do usuário do GUI 116c e preencher formulários financeiros apresentados no GUI 515a. Por exemplo, o GUI 515a poderá apresentar um foro para o usuário para entrar com informação de cartão de crédito para adquirir uma mercadoria através da Internet, e o GUI 515a poderá preencher o formulário utilizando o GUI 116c em resposta a pelo menos uma solicitação do usuário.
As instituições 506a-c podem incluir qualquer empresa que poderá autorizar transações recebidas através da rede 108. Por exemplo, a instituição 506a poderá ser um provedor de cartão de crédito que determina se autoriza uma transação com base, pelo menos em parte, em informação recebida através da rede 506. A instituição 506 poderá ser um provedor de cartão de crédito, um banco, uma associação (por exemplo, VISA), um comércio de varejo (por exemplo, Target), um provedor de cartão pré-pago/de presente, um banco da Internet, uma entidade de governo, um clube, e/ou outros. Em geral, a instituição 506 poderá executar um ou mais do que segue: receber uma solicitação para autorizar uma transação; identificar o número de conta e outra informação da transação (por exemplo, PIN); identificar recursos e/ou um limite de crédito associado à conta identificada; identificar privilégios de acesso associados à conta do usuário; determinar se a solicitação de transação supera os recursos e/ou o limite de crédito e/ou
41/92 viola qualquer outra regra associada à conta; transmitir uma indicação de se a transação foi aceita ou declinada; e/ou outros processos. Com relação ao banco, a instituição 506 poderá identificar um número de conta (por exemplo, conta bancária, número de cartão de débito) e informação de verificação associada (por exemplo, PIN, CEP) e determinar os recursos disponíveis para o detentor da conta. Com base, pelo menos em parte, nos recursos identificados, a instituição 506 poderá aceitar ou rejeitar a transação solicitada ou solicitar informação adicional. Quanto à criptografia, a instituição 506 poderá utilizar um algoritmo de chave pública como RSA ou curvas elípticas e/ou algoritmos de chave privada como TDES para criptografar e descriptografar dados.
A Figura 6 é um diagrama de blocos que ilustra um sistema de transação exemplar 600 para comunicar de modo sem fio informação de transações utilizando a tecnologia de rádio celular. Por exemplo, o sistema 600 poderá comunicar de modo sem fio um recibo de transação para um cartão de transação 104 utilizando um dispositivo hospedeiro móvel 110 e tecnologia de rádio celular. Em algumas implementações, a tecnologia de rádio celular poderá incluir o Global System for Mobile Communication (GSM Sistema Global para a Comunicação Móvel), Code Division Multiple Access (CDMA - Acesso Múltiplo de Divisão por Código), Universal Mobile Telecommunications System (UMTS Sistema de Telecomunicação Móvel Universal), e/ou qualquer outra tecnologia celular. As instituições 106 poderão designar um ou mais dispositivos hospedeiros móveis 110 a um cartão de transação 104 em resposta a um ou mais
42/92 eventos. Em alguns exemplos, o usuário poderá registrar o um ou mais dispositivos móveis 106 com a instituição 506, por exemplo, em conexão com a solicitação do cartão de transação associado 104. Em alguns exemplos, o cartão de transação 104 poderá registrar o dispositivo hospedeiro móvel 110 com a instituição 506 em resposta a pelo menos uma inserção inicial dentro do dispositivo 110. índependentemente do processo de associação, o sistema 500 poderá utilizar as capacidades celulares dos dispositivos hospedeiros 110 para comunicar informação entre as instituições 106 e o cartão de transação 104. Ao utilizar a tecnologia de rádio celular do dispositivo hospedeiro 110, o sistema 500 poderá comunicar com o cartão de transação 104 quando o cartão 104 não estiver próximo a um dispositivo de varejo, como o ponto de acesso 514 da Figura 1.
Na implementação ilustrada, a rede central celular 602 tipicamente inclui vários elementos de comutação, portais e funções de controle de serviço para fornecer serviços celulares. A rede central celular 602 muitas vezes fornece esses séricos através de um número de redes de acesso celular (por exemplo, RAN) e também faz interface do sistema celular com outros sistemas de comunicação como a rede 108 através de um MSC 606. De acordo com as normas celulares, a rede central celular 602 poderá incluir uma parte comutada por circuito (ou comutação de voz) para processar chamadas de voz e uma parte comutada por pacote (ou comutação de dados) para suportar transferências de dados, como, por exemplo, mensagens de correspondência eletrônica e browsing da Web. A parte comutada por circuito
43/92 inclui o MSC 606 que comuta ou conecta chamadas telefônicas entre a rede de acesso de rádio (RAN) 604 e a rede 108 ou outra rede, entre redes central celular ou outras. No caso da rede de central 602 ser uma rede central GSM, a rede de central 602 pode incluir uma parte comutada por pacote, também conhecida como General Packet Radio Services (GPRS), que inclui um Serving GPRS Support Node (SGSN - Nó de Suporte GPRS Servidor) (não ilustrado) para estabelecer conexões entre redes comutadas por pacote e dispositivos de comunicação 110. O SGSN também poderá conter dados de assinante úteis para estabelecer e transferir conexões de chamada. A rede central celular 602 também poderá incluir um registro de localização residencial (HLR) para manter dados de assinante permanentes e um registro de localização de visitante (VLR) (e/ou um SGSN) para manter temporariamente dados de assinante recuperados do HLR e informação atualizada na localização daqueles dispositivos de comunicação 110 que utilizam um método de comunicação sem fio. Além disso, a rede central celular 602 poderá incluir Authentication, Authorization, and Accounting (AAA - Autenticação, Autorização e Contabilidade) que efetua o papel de autenticar, autorizar e contabilizar os dispositivos 110 operados para acessar a rede central GSM 602. Embora a descrição da rede central 602 seja descrita com relação a redes GSM, a rede central 602 poderá incluir outras tecnologias de rádio celular como UMTS, CDMA, e outras sem desviar do escopo desta revelação.
O RAN 604 fornece uma interface de rádio entre dispositivos móveis e a rede central celular 602 que poderá fornecer serviços em tempo real de voz, dados e de
44/92 multimídia (por exemplo, uma chamada) para dispositivos móveis através de uma macrocélula 608. Em geral, o RAN 604 comunica quadros de ar através de enlaces de frequência de rádio (RF). Em particular, o RAN 604 converte entre quadros de ar para mensagens com base em enlace físico para transmissão através da rede central celular 602. O RAN 604 poderá implementar, por exemplo, uma das seguintes normas de interface sem fio durante a transmissão: Advanced Mobile Phone Service (AMPS - Serviço de Telefonia Móvel Avançada), normas GSM, Code Division Multiple Access (CDMA - Acesso Múltiplo por Divisão de Código), Time Division Multiple Access (TDMA - Acesso Múltiplo por Divisão de Tempo), IS-54 (TDMA), General Packet Radio Service (GPRS - Serviço de Rádio de Pacote Geral), Enhanced Data Rates for Global Evolution (EDGE - Velocidades de Dados Aprimoradas para Evolução Global), ou interfaces de rádio proprietárias. Os usuários poderão assinar ao RAN 604, por exemplo, para receber serviço de telefonia celular, serviço de Global Positioning System (GPS - Sistema de Posicionamento Global), serviço de rádio XM, etc.
O RAN 604 poderá incluir Estações Base (BS) 610 conectadas a controladoras de estação base (BSC) 612. a BS 610 recebe e transmite quadros de ar dentro de uma região geográfica do RAN 604 e comunica com outros dispositivos móveis 106 conectados à rede central GSM 602. Cada BSC 612 é associada a uma ou mais BSs 610 e controla a BS 610 associada. Por exemplo, a BSC 612 poderá fornecer funções como transferência, dados de configuração de célula, controle de níveis de energia RF ou qualquer outra função adequada para gerenciar recursos de rádio e rotear sinais
45/92 de e para a BS 610. O MSC 606 trata do acesso ao BSC 612 e à rede 108. O MSC 606 poderá ser conectado ao BSC 612 através de uma interface padrão como a interface-A. Embora os elementos do RAN 604 sejam descritos com relação às redes GSM, o RAN 604 poderá incluir outras tecnologias celular como UMTS, CDMA, e/ou outras. No caso de UMTS, o RAN 6 04 poderá incluir Nó B e Controladoras de Rede de Rádio (RNC).
O cartão inteligente sem contato 614 é um cartão de bolso com circuitos integrados embutidos que processam informação. Por exemplo, o cartão inteligente 614 poderá receber de modo sem fio informação de transação, processar a informação utilizando aplicações embutidas e transmitir de modo sem fio uma resposta. O cartão inteligente sem contato 614 poderá comunicar de modo sem fio com leitoras de cartão através da tecnologia de indução RFID a velocidades de dados de 100 a 848 kbit/s. O cartão 613 poderá comunicar de modo sem fio com leitoras próximas entre 10 cm (por exemplo, ISSO/IEC 14443) a 50 cm (por exemplo, ISSO 15693). 0 cartão inteligente sem contato 614 opera independente de uma fonte de energia interna e captura energia de sinais de interrogação de freqüência de rádio incidentes para energizar a eletrônica embutida. O cartão inteligente 614 poderá ser um cartão de memória ou cartão de microprocessador. Em geral, cartões de memória incluem apenas componentes de armazenagem de memória nãovolátil e poderá incluir alguma lógica de segurança específica. Cartões de microprocessador incluem componentes de memória volátil e de microprocessador. Em algumas implementações, o cartão inteligente 614 pode ter dimensões
46/92 normais de cartão de crédito (por exemplo, 85,6 x 53,98 x 0,76 mm, 5 x 15 x 0,76 mm) . Em algumas implementações, o cartão inteligente 614 poderá ser um FOB ou outra ficha de segurança. O cartão inteligente 614 poderá incluir um sistema de segurança com propriedades resistentes à adulteração (por exemplo, criptoprocessador seguro, sistema de arquivamento seguro, recursos de leitura humana) e/ou poderá ser configurado para fornecer serviços de segurança (por exemplo, confidencialidade da informação armazenada).
Em alguns aspectos da operação, a instituição 506 poderá comunicar de modo sem fio com o dispositivo hospedeiro móvel 106 utilizando a rede central celular 602. Por exemplo, a instituição 506 poderá transmitir informação para o dispositivo hospedeiro móvel 106 em resposta a pelo menos um evento. A informação, por exemplo, poderá incluir informação de transação (por exemplo, recibo de transação, histórico da transação), enredos, aplicações, páginas da Web, e/ou outra informação associada às instituições 506. 0 evento poderá incluir completar uma transação, determinar que um cartão de transação 104 esteja fora da faixa operacional de um terminal de ponto de acesso, receber uma solicitação de um usuário do dispositivo hospedeiro móvel, e/ou outros. Por exemplo, a instituição 506 poderá identificar um dispositivo hospedeiro móvel 106 associado a um cartão 104 que executou uma transação e transmite informação de transação para o dispositivo hospedeiro móvel 106 utilizando a rede central celular 602. Ao utilizar a rede central celular 602, as instituições 506 poderão transmitir informação para o cartão de transação 104 sem exigir que um terminal de ponto de acesso esteja próximo do
47/92 cartão 104. Além disso ou alternativamente, a instituição 506 poderá solicitar informação do dispositivo hospedeiro móvel 106, o cartão de transação 104, e/ou o usuário que utiliza a rede central celular 602. Por exemplo, a instituição 506 poderá transmitir uma solicitação para o histórico da transação para o cartão 104 através da rede central celular 602 e o dispositivo hospedeiro móvel 106. Em algumas implementações, o dispositivo hospedeiro móvel 106c poderá operar como um terminal de Ponto de Venda (POS) móvel configurado para executar de modo sem fio transações com o cartão inteligente 614. Por exemplo, um fornecedor poderá ser móvel (por exemplo, um motorista de taxi) e poderá incluir um dispositivo hospedeiro móvel 106c com um cartão de transação 104c. Neste exemplo, o cartão de transação 104c poderá receber de modo sem fio informação da conta do cartão inteligente 614 e transmite uma solicitação de autorização para a instituição 506 utilizando o dispositivo hospedeiro móvel 106 e a rede central celular 602.
Em algumas implementações, o sistema 600 poderá executar um ou mais dos modos discutidos com relação à Figura 5. Por exemplo, o cartão de transação 104 poderá ser re-personalizado/atualizado utilizando a tecnologia de rádio celular do dispositivo hospedeiro móvel 106. O usuário poderá querer re-personalizar o cartão de transação 104 para mudar dispositivos hospedeiros, ter múltiplos dispositivos hospedeiros, e/ou outras razões. Com relação ao gerenciamento do dispositivo de software, o usuário poderá transmitir para a instituição 506 uma solicitação para re-personalizar o cartão de transação 104 utilizando a
48/92 tecnologia de rádio celular do dispositivo hospedeiro 106.
A Figura 7 ilustra um diagrama de blocos que ilustra um cartão de transação exemplar 104 da Figura 1 de acordo com algumas implementações da presente revelação. Em geral, o cartão de transação 104 inclui módulos personalizados que executam transações financeiras independente do dispositivo móvel 106. O cartão de transação ilustrado 104 é apenas para fins exemplares, e o cartão de transação 104 poderá incluir alguns, todos ou diferentes módulos sem desviar do escopo desta revelação.
Em algumas implementações, o cartão de transação 104 pode incluir uma camada de interface 702, um API/UI 704, um servidor da Web 7 06, uma estrutura em tempo real 7 08, aplicações de transação 710, aplicações de valor acrescentado 712, credenciais do usuário 714, OS em tempo real 716, conjunto de chips sem contato 718, funções de controle de antena 720, antena 722, memória da instituição 724, e memória livre 726. Em algumas implementações, uma controladora hospedeira inclui a camada de interface 702, o API/UI 704, o servidor da Web 706, a estrutura em tempo real 708, o conjunto de chips sem contato 718, e as funções de controle da antena 720. Em algumas implementações, o módulo de segurança inclui as aplicações de transação 710 e as credenciais do usuário 714. A memória da instituição 724 e a memória livre 726 poderão estar contidas em Flash. Em algumas implementações, o conjunto de chips sem contato 718 poderá ser integrado dentro do módulo de segurança ou operado como individual. A antena 722 poderá ser circuito eletrônico.
A camada de interface 702 inclui interfaces tanto para
49/92 o dispositivo hospedeiro, isto é, conexão física, como o mundo externo, isto é, conexão sem fio/sem contato. Em implementações de pagamento, a conexão sem fio pode ter por base qualquer norma sem fio adequada como a sem contato (por exemplo, ISP 14443 A/B), proximidade (por exemplo, ISSO 15693), NFC (por exemplo, ISSO 18092), e/ou outras. Em algumas implementações, a conexão sem fio pode utilizar outro protocolo sem fio de curto alcance como Bluetooth, outras interfaces proprietárias utilizadas por terminais de pagamento ao varejo (Felica no Japão, MiFare na Ásia, etc.), e/ou outros. Com relação à interface física, a camada de interface 702 poderá fazer fisicamente interface com o dispositivo móvel 106 utilizando um protocolo SD como MicroSD, Mini-SD ou SD (tamanho integral). Em algumas implementações, a interface física poderá incluir um conversor/adaptador para converter entre dois protocolos diferentes com base, pelo menos em parte, no dispositivo móvel 106. Em algumas implementações, o dispositivo móvel 106 poderá comunicar utilizando protocolos como USB, MMC, interface proprietária iPhone, ou outros.
A camada API/UI 704 pode incluir qualquer software, hardware, e/ou firmware que opere como um API entre o dispositivo móvel 106 e o cartão de transação 104 e como o GUI 111. Antes de executar transações, o cartão de transação 104 poderá instalar automaticamente um acionador de dispositivo MicroSD no dispositivo 110 para permitir que o cartão de transação 104 faça interface ao dispositivo móvel 106. Em algumas implementações, o cartão de transação 104 poderá instalar um acionador de dispositivo aprimorado como o API Mass Memory with Radio (MMR - Memória de Massa
50/92 com Rádio). Nesta implementação, a interface pode acionar uma classe de plug-ins que contêm memória de passa bem como uma interface de rádio. O API MMR poderá executar um ou mais do que segue: conectar/desconectar de/para a controladora MMR (Microcontroladora no plug-in); transferir dados utilizando o protocolo MM (por exemplo, SD, MMC, XD, USB, Firewire) ; enviar dados criptografados para a controladora MMR; receber Confirmação de Sucesso ou Erro; receber palavra de estado que indica a descrição do erro; ligar/desligar o rádio; enviar instrução para o cartão de transação 104 para ligar a antena com a especificação do modo de operação (por exemplo, modo de enviar, modo de ouvir); transmitir dados como os de enviar instrução para a controladora transmitir dados através do rádio; ouvir dados como enviar instrução à controladora para ouvir dados; ler dados como enviar instrução para a controladora enviar os dados recebidos ao ouvir o rádio; e/ou outros. Em algumas implementações, MMR pode ser enquadrado com TCP/IP. Em algumas implementações, comandos ISSO 110416 encapsulados API poderão ser processados pelo módulo de segurança além dos outros comandos.
Em algumas implementações, o API pode operar de acordo com os dois processos: (1) o cartão de transação 104 como o mestre e o dispositivo móvel 106 como o escravo; e (2) o cartão UI como o mestre. No primeiro processo, o cartão de transação 104 poderá passar um o mais comandos para o dispositivo móvel 106 em resposta, por exemplo à inserção do cartão de transação 104 dentro de um sulco no dispositivo móvel 106, uma transação entre o cartão de transação 104 e o ponto de acesso 514, e/ou outros eventos.
51/92
Em algumas implementações, o cartão de transação 104 pode solicitar ao dispositivo móvel 106 que execute um ou mais das funções seguintes: Get User Input; Get Signature; Display Data; Send Data; Receive Data; e/ou outros. O comando Get User Input poderá apresentar uma solicitação através do GUI 111 por dados do usuário. Em algumas implementações, o comando Get User Input poderá apresentar uma solicitação por múltiplas entradas de dados. As entradas de dados poderão ser qualquer formato adequado como numérico, alfanumérico, e/,-ou outras cadeias de caracteres. 0 comando Get Signature poderá solicitar ao dispositivo móvel 106 a retornar dados de identificação como, por exemplo, um número de telefone, um ID de dispositivo como um código IMEI ou um endereço MAC, um código de rede, uma ID de assinatura como o número de cartão SIM, um estado de conexão, informação de localização, faróis Wi-Fi, dados GPS, e/ou outra informação específica do dispositivo. O comando Display Data poderá apresentar um diálogo ao usuário através do GUI 111. Em algumas implementações, o diálogo pode desaparecer após um período de tempo, uma seleção do usuário, e/ou outro evento. O comando Send Data poderá solicitar o dispositivo móvel 106 a transmitir dados de pacote utilizando sua própria conexão ao mundo externo (por exemplo, SMS, celular, Wi-Fi). O comando Receive Data poderá solicitar ao dispositivo móvel 106 que abra um canal de conexão com certos parâmetros e identifique os dados recebidos através da conexão. Em algumas implementações, o comando pode solicitar ao dispositivo móvel 106 que encaminhe qualquer dado (por exemplo, SMS) que satisfaça certos critérios a
52/92 serem encaminhados para o cartão de transação 104.
Com relação ao UI como mestre, o UI poderá executar um ou mais dos seguintes comandos: Command/Response do módulo de segurança ; Activate/Deactivate/ Flash Memory Read/Write; Send Data com ou sem criptografia; Receive Data com ou sem descriptografia; URL Get DATA / URL Post Data; e/ou outros. Os comandos do módulo de segurança poderão se relacionar a funções de segurança fornecidas pelo cartão e são dirigidas no sentido do módulo de segurança dentro do cartão de transação 104 (por exemplo, comando ISSO 110416 padrão, comandos proprietários). Em algumas implementações, os comandos poderão incluir a criptografia, a autenticação, provisionamento de dados, criação de domínios de segurança, atualização do domínio de segurança, atualização das credenciais do usuário após a verificação da chave; e/ou outros. Em algumas implementações, os comandos poderão incluir comandos do cartão inteligente relacionados a nãosegurança como, por exemplo, os comandos read transaction history. 0 comando read transaction history poderá efetuar uma leitura da memória segura 724 do cartão de transação 104. Em algumas implementações, certos sinalizadores ou áreas da memória de segurança 724 poderão ser gravadas após a verificação de segurança. O comando Activate/Deactivate poderá ativar ou desativar certas funções do cartão de transação 104. O comando Flash Memory Read/Write poderá executar uma operação de leitura/gravação em uma área especificada na memória não-segura 726. O comando Send Data com o sem a criptografia poderá instruir o cartão de transação 104 a transmitir dados utilizando sua conexão sem fio, por exemplo, com o ponto de acesso 514. Além disso, os
53/92 dados poderão ser criptografados pelo cartão de transação 104 antes da transmissão utilizando, por exemplo, chaves e capacidade de criptografia armazenada dentro do módulo de segurança. O comando Receive Data com ou sem descriptografia poderá instruir o cartão de transação 104 para comutar para o modo de ouvir para receber dados de sua conexão sem fio com o terminal/leitora (por exemplo, ponto de acesso 514). Em algumas implementações, a descriptografia de dados pode ser solicitada pelo módulo de segurança utilizando, por exemplo, chaves e algoritmos de descriptografia disponíveis no módulo de segurança, isto é, descriptografia a bordo. 0 comando URL Get Data/URL Post Data poderá instruir o servidor da Web 706 para retornar páginas conforme as instruções get ou post offline utilizando, por exemplo, URLs offline.
O servidor da Web 70 6, como parte da OS do cartão de transação 104, poderá designar ou de outra forma associar endereçamento do estilo URL para certos arquivos armazenados na memória 726 (por exemplo, flash) do cartão de transação 104. Em algumas implementações, o servidor da Web 706 localiza um arquivo utilizando a URL e retorna o arquivo a um browser utilizando transferência de estilo HTTP, HTTPS. Em algumas implementações, a definição dos arquivos pode ser formatada utilizando linguagens de estilo HTML, XHTML, WML, e/ou XML. O arquivo poderá incluir enlaces que apontam para localizações de armazenamento offline adicionais na memória 726 e/ou sítios da Internet que o dispositivo móvel 106 poderá acessar. Em algumas implementações, o servidor da Web 706 poderá suportar protocolos de segurança como SSL. O servidor da Web 706
54/92 poderá transferir uma aplicação na memória 726 para o dispositivo móvel 106 para instalação e execução. O servidor da Web 706 poderá solicitar as capacidades do browser no dispositivo 110 utilizando, por exemplo, o perfil do agente de usuário do browser, para personalizar a página da Web offline de acordo com as capacidades suportadas do dispositivo e do browser, como, por exemplo, linguagem de markup suportada, tamanho da tela, resolução, cores, e assim por diante.
Como parte do OS em Tempo Real, a estrutura em tempo real 708 poderá executar uma ou mais funções com base, pelo menos em parte, em um ou mais períodos de tempo. Por exemplo, a estrutura em tempo real 708 poderá permitir que um relógio interno disponível na CPU forneça carimbos de tempo em resposta a pelo menos eventos solicitados. A estrutura em tempo real 708 poderá permitir que certas tarefas sejam pré-cronogramadas tal que as tarefas são executadas em resposta a pelo menos disparadores com base em tempo e/ou evento. Em algumas implementações, a estrutura de tempo real 708 poderá permitir que a CPU insira retardos em certas transações. Em algumas implementações, uma parte das normas WAP denominada WTAI (Wireless Telephony Application Interface - Interface de Aplicação de Telefonia Sem Fio) pode ser implementada para permitir que páginas de browser offline no cartão 104 façam uso de funções ofertadas pelo dispositivo móvel 106 (por exemplo, enviar/receber dados sem fio, enviar/receber SMS, fazer uma chamada de voz, reproduzir um tom de telefone, etc.).
As aplicações de transação 710 podem incluir qualquer
55/92 software, hardware, e/ou firmware que intercambia informação de transação com instituições, utilizando, em alguns casos, uma seqüência pré-definida e/ou formato de dados. Por exemplo, as aplicações de transação 710 poderão gerar uma resposta a uma solicitação de transação ao selecionar, extrair ou de outra forma incluir credenciais do usuário na resposta, em um formato compatível com uma aplicação de processamento de pontos de acesso. Em algumas implementações, as aplicações de transação 710 poderão executar um ou mais do seguinte: transmitir propriedades do cartão de transação 104 em resposta a pelo menos uma solicitação de identificação recebida do ponto de acesso 514; receber uma solicitação para executar uma transação, por exemplo, do ponto de acesso 514; identificar as credenciais do usuário na memória da instituição 724 em resposta a pelo menos a solicitação; gerar uma resposta de transação com base, pelo menos em parte, nas credenciais do usuário; transmitir a resposta de transação para o ponto de acesso 514 utilizando, por exemplo, um conjunto de chip sem contato; receber dados claros, por exemplo, um número aleatório, do ponto de acesso 514 e fornecer uma resposta contendo dados criptografados ao criptografar os dados claros utilizando as capacidades criptográficas do elemento seguro; transmitir os dados criptografados utilizando o conjunto de chip sem contato 718; incrementar um contador de transações com cada solicitação de transação recebida; transmitir um valor do contador de transação em resposta a uma solicitação do ponto de acesso 514; armazenar detalhes da solicitação de transação recebida do ponto de acesso 514 dentro da área de histórico da transação da memória da
56/92 instituição 724; transmitir o histórico da transação para a CPU do cartão inteligente 104 em resposta a essa solicitação; receber solicitações ISSO 110416 da CPU do cartão inteligente 104; executar as transações correspondentes utilizando o OS do elemento seguro; fornecer respostas de volta para o CPU; e/ou outros processos. Ao gerar a resposta de transação, a aplicação de transação 710 poderá gerar a resposta em um formato especificado pela rede associada a uma instituição 506 ou a um formato proprietário possuído e definido pela instituição 506 e processável pelo ponto de acesso 514. A solicitação de transação poderá incluir um ou mais do seguinte: credenciais do usuário (por exemplo, número da conta); data da expiração, números de verificação do cartão; uma contagem da transação; e/ou outra informação do cartão ou do usuário. Em algumas implementações, a aplicação de transação 710 poderá compreender uma aplicação de browser para permitir transações. A aplicação do browser 710 poderá ser um browser que poderá ser instalado se o dispositivo 106 estiver faltando um browser ou tiver um browser que é incompatível com o servidor da Web 706 ou o cartão 104. Após a instalação de tal browser 710, as comunicações futuras entre o dispositivo móvel 106 e o servidor da Web 706 farão uso do browser recém instalado.
O OS em tempo real 716 poderá executar ou de outra forma incluir um ou mais do seguinte: estrutura em tempo real 708; um processo hospedeiro que implementa a interface física entre a CPU do cartão de transação e o dispositivo móvel 106; uma interface que implementa a interface física entre a CPU do cartão de transação e o módulo de segurança;
57/92 um processo de gerenciamento de memória que implementa a interface física ISSO 110416 entre a CPU do cartão de transação e a memória 724 e/ou 726; um processo de camada de aplicação que implementa as capacidades API e UI; o servidor da Web 706; funções de controle da antena 720; gerenciamento de energia, e/ou outros. Em algumas implementações, o OS em tempo real 716 poderá gerenciar a interface física entre a CPU do cartão de transação e a memória segura 724 que inclui segmentação da memória para permitir que certas áreas da memória tenham acesso limitado e/ou memória provisória de dados/dutos. Em algumas implementações, o módulo de segurança pode incluir um OS do módulo de segurança fornecido pelo fornecedor do módulo de segurança e poderá estar enquadrado com as especificações Visa e MasterCard. O OS do módulo de segurança poderá estruturar os dados no módulo de segurança para se enquadrarem com as especificações Paypass e/ou payWave ou qualquer outra especificação disponível da indústria de pagamento a varejo sem contato. Além disso, o módulo de segurança poderá armazenar assinaturas do dispositivo hospedeiro e permitir modos da antena 722 na memória segura 724. Em algumas implementações, o OS em tempo real 716 poderá incluir um OS de microcontroladora configurado para personalizar a memória segura 724 como, por exemplo, converter dados FV brutos (número da conta, data de expiração, Número de Verificação de Cartão (CVN), outros detalhes específicos da aplicação) em informação criptografada segura. Além disso, o OS da microcontroladora poderá apresentar o cartão 104 como um armazenamento de massa MicroSD para o dispositivo hospedeiro. O OS da
58/92 microcontroladora poderá particionar a memória em uma seção do usuário e uma seção de aplicação de dispositivo protegido. Neste exemplo, a seção de aplicação do dispositivo poderá ser utilizada para armazenar aplicações específicas do provedor que operam deste segmento da memória ou então são instalados no dispositivo hospedeiro deste segmento da memória.
O chip do módulo de segurança poderá fornecer funções de segurança de hardware resistentes à falsificação para criptografia, autenticação, gerenciamento das credenciais do usuário utilizando múltiplos domínios de segurança, capacidades de processamento a bordo para personalização, acesso e armazenamento, e/ou outros. Em algumas implementações, o chip do módulo de segurança pode incluir o conjunto de chip sem contato 718.
conjunto de chip sem contato 718 poderá fornecer a implementação do protocolo de hardware e/ou acionadores para a comunicação RF. Por exemplo, o conjunto de chip sem contato 718 poderá incluir circuito RF a bordo para fazer interface com uma conexão do mundo externo utilizando uma conexão sem fio/sem contato. A conexão sem fio, por exemplo, poderá ser cliente ao nó (terminal/leitora/estação base), nó para cliente (etiqueta passiva) ou par-a-par (outro cartão de transação 104).
A função de controle da antena 720 poderá controlar a disponibilidade da antena RF. Por exemplo, a função de controle da antena 720 poderá ativar/desativar a antena 722 em resposta, por exemplo, a uma autenticação bem sucedida, término de uma rotina estabelecida pelo OS 716, e/ou outro evento. A antena 722 poderá ser uma antena sem fio de curto
59/92 alcance conectada a um enquadramento NFC através de comutador por software como o NAND Gate ou outro elemento.
O sistema de gerenciamento da carteira 728 poderá comutar seletivamente entre credenciais múltiplas 714 quando da execução de transações. Por exemplo, o sistema de gerenciamento de carteira 728 poderá identificar uma conta predefinida, regras de comutação, e/ou outra informação. Em algumas implementações, o sistema de gerenciamento de carteira 728 poderá comutar automaticamente para credenciais de usuário predefinidas em resposta a pelo menos um evento como término de uma transação utilizando credenciais não-predefinidas. As regras de comutação poderão identificar as credenciais do usuário e eventos associados tal que o sistema de gerenciamento de carteira 728 comuta para as credenciais do usuário em resposta a pelo menos determinar um evento.
A Figura 8 é um diagrama de blocos que ilustra um cartão inteligente exemplar 800 de acordo com algumas implementações da presente revelação. Por exemplo, o cartão de transação da Figura 1 poderá ser implementado de acordo com o cartão inteligente 800 ilustrado. Em geral, o cartão inteligente 800 poderá acessar independentemente serviços e/ou transações. O cartão inteligente 800 é apenas para fins de ilustração e poderá incluir alguns, todos, ou elementos diferentes sem desviar do escopo da revelação.
Como está ilustrado, o cartão inteligente 800 inclui uma antena 802, um comutador mais circuito de sintonização 804, um módulo de segurança e conjunto de chip sem contato 806, uma CPU 808 e memória 810. A antena 802 transmite e recebe de modo sem fio sinais como os sinais NFC. Em
60/92 algumas implementações, o circuito de comutador mais sintonização 804 poderá ajustar dinamicamente a impedância da antena 802 para sintonizar a frequência de transmissão e/ou de recepção. Além disso, o circuito comutador mais sintonização 804 poderá ligar/desligar seletivamente a antena 802 em resposta a pelo menos um comando da CPU 808. Em algumas implementações, a antena 802 pode ser uma antena sem fio de curto alcance conectada a um enquadramento NFC através de um comutador de software como um NAND Gate ou outro elemento para permitir que código da CPU 808 ligue/desligue a antena 802. Em algumas implementações, o cartão 800 poderá incluir um enquadramento NFC (não ilustrado) que pode ser uma implementação passiva da tecnologia sem fio de curto alcance NFC que deriva energia do terminal da leitora para transmitir dados de volta ou uma implementação mais forte utilizando um conjunto de chip eNFC para energizar o modo de leitora ativo e o modo auto=trem. Além disso, o cartão 800 poderá incluir um restabelecimento de ponta de agulha externo (não ilustrado) que orienta a CPU 808 para despersonalizar a memória ou o elemento seguro.
A CPU 808 poderá transmitir o comando de comutação em resposta a um evento como a solicitação do usuário, término de uma transação, e/ou outros. Quando ligado, o chip de segurança e o conjunto de chip sem contato 806 está conectado à antena 802 e executa um ou mais do seguinte: sinais de formato para a comunicação sem fio de acordo com um ou mais formatos,· descriptograf ia das mensagens recebidas e criptografia das mensagens transmitidas; autenticar as credenciais do usuário armazenadas localmente
61/92 na memória 810; e/ou outros processos. A memória 810 poderá incluir seção segura e não-segura. Nesta implementação, a memória segura 810 poderá armazenar um ou mais credenciais do usuário que não estão acessíveis pelo usuário. Além disso, a memória 810 poderá armazenar páginas da Web offline, aplicações, histórico de transação, e/ou outros dados. Em algumas implementações, a memória 810 poderá incluir memória Flash de 85 MB a 32 GB. Além disso, a memória 810 poderá ser particionada em memória do usuário e memória de aplicação de dispositivo. O conjunto de chip 806 poderá incluir um módulo de segurança, por exemplo, que é certificado pela Visa e/ou MasterCard para armazenar dados de veículos financeiros e/ou de acordo com normas globais. Além do veículo financeiro do usuário, o elemento seguro poderá armazenar assinaturas de dispositivos hospedeiros permitidos e/ou modos de antena.
Em algumas implementações, a CPU 808 poderá comutar a antena 802 entre o modo ativo e o inativo com base, pelo menos em parte, em um parâmetro de personalização, por exemplo, definido por um usuário, distribuidor (por exemplo, instituição financeira, provedor de serviço), e/ou outros. Por exemplo, a CPU 808 poderá ativar a antena 802 quando o cartão inteligente 800 estiver conectado fisicamente a um dispositivo hospedeiro e quando um aperto de mão com o dispositivo hospedeiro é executado com sucesso. Em algumas implementações, a CPU 808 poderá desativar automaticamente a antena 802 quando o cartão inteligente 800 for removido do dispositivo hospedeiro. Em algumas implementações, a antena 802 está sempre ativa tal que o cartão inteligente 800 poderá ser utilizado como um
62/92 dispositivo de acesso individualizado (por exemplo, dispositivo em corrente de chave). Com relação ao processo de aperto de mão, a CPU 80 8 poderá executar um ou mais processos de autenticação antes de ativar o cartão inteligente 800 e/ou a antena 802 como está ilustrado na Figura 7. Por exemplo, a CPU 808 poderá executar uma autenticação física, uma autenticação de dispositivo, e/ou uma autenticação do usuário. Por exemplo, a CPU 8-8 poderá ativar a antena 802 em resposta a pelo menos detectar uma conexão na interface física com o dispositivo hospedeiro (por exemplo, interface SD) e a instalação bem sucedida do acionador de dispositivo para o acesso à memória de massa (por exemplo, acionador de dispositivo SD) no dispositivo hospedeiro. Em algumas implementações, a autenticação do dispositivo poderá incluir a autenticação física além de uma comparação de assinatura da assinatura do dispositivo armazenada na memória (por exemplo, módulo de segurança (SE) ) que foi criado durante o primeiro uso (provisionamento) para uma assinatura run-time calculada utilizando, por exemplo, um parâmetro singular do dispositivo hospedeiro. No evento de nenhuma assinatura de dispositivo hospedeiro existir na memória, a CPU 808 poderá ligar com o primeiro dispositivo hospedeiro compatível em que o cartão 800 esteja inserido. Um dispositivo hospedeiro compatível poderá ser um dispositivo que pode efetuar com sucesso a autenticação física. Se a assinatura de um dispositivo hospedeiro estiver presente na memória, a CPU 808 compara a assinatura armazenada com a assinatura em tempo real do dispositivo hospedeiro atual. Se as assinaturas casam, a CPU 808 poderá prosseguir e terminar a
63/92 operação de autocarregamento. Se as assinaturas não casam, o dispositivo hospedeiro é rejeitado, o autocarregamento é abortado e o cartão 800 é retornado ao modo em que estava antes de ser inserido dentro do dispositivo.
A autenticação do usuário poderá incluir a verificação da conexão física com o usuário utilizando um PIN entrado pelo usuário, um certificado do tipo x.509 que é singular ao usuário e armazenado no dispositivo hospedeiro, e/ou outros processos. A autenticação do dispositivo e do usuário poderão verificar uma conexão física com dispositivo através da comparação da assinatura do dispositivo e a autenticação do usuário através da verificação do PIN ou certificado do usuário. Em algumas implementações, o usuário pode selecionar um PIN ou certificado por ocasião do provisionamento. Neste caso, a CPU 808 poderá instanciar um plug-in de software no dispositivo hospedeiro. Por exemplo, um plug-in de software poderá solicitar ao usuário seu PIN em tempo real, ler o certificado do usuário instalado no dispositivo (por exemplo, x.509), e/ou outros. A operação do plug-in de software poderá ser personalizada pelo provedor, índependentemente, os dados de usuário retornados poderão ser comparados com dados do usuário armazenados na memória. No caso de um casamento bem sucedido, a antena 802 poderá ser ativada. No caso de um casamento mal sucedido de um certificado, então o cartão 800 é desativado. No caso do casamento PIN mal sucedido, o usuário poderá ser solicitado a repetir tentativas de PIN até um casamento bem sucedido ou o número de tentativas superar um limite. O provedor do disco poderá personalizar o limite de tentativas.
64/92
Com relação à autenticação da rede, o dispositivo hospedeiro poderá ser um telefone celular tal que o cartão 800 poderá solicitar autenticação da rede antes da ativação. Por exemplo, o cartão 800 poderá ser distribuído por um Operador de Rede Sem Fio (WNO) que exige a autenticação da rede. Neste exemplo, um sinalizador na memória poderá ser fixado em ON indicando que a autenticação da rede é necessária. Se o sinalizador estiver fixado em ON, uma identidade singular sobre a rede permitida é armazenado localmente na memória como o Mobile Network Code para redes GSM, o NID para redes CDMA, o SSID para redes de banda larga, e/ou identificadores. Se este sinalizador estiver ON, a CPU 808 em resposta a pelo menos a inserção poderá solicitar que um plug-in de software especial seja baixado para o dispositivo hospedeiro e instanciado. Este plug-in de software poderá consultar o dispositivo hospedeiro para responder com detalhes da rede. Em alguns casos, o tipo de identidade de rede singular empregado e o método para deduzi-lo do dispositivo hospedeiro poderá ser variável e dependente do provedor da rede e da capacidade do dispositivo hospedeiro. Se a ID armazenada localmente casar com a ID solicitada, a CPU 808 ativa a antena 8 02 para permitir acesso ou de outra forma os serviços são negados.
A Figura 9 ilustra um sistema de transação exemplar 900 para comunicar de modo sem fio informação de transação utilizando uma de uma pluralidade de interfaces. Por exemplo, o sistema 900 poderá fazer interface do cartão de transação 104 utilizando uma interface fiada ou sem fio. Com relação a interfaces fiadas, o sistema 900 inclui um
65/92 adaptador 904 e uma leitora 906. 0 adaptador 904 pode incluir qualquer software, hardware, e/ou firmware configurado para ser traduzido entre um formato compatível com o cartão 104 e um formato compatível com o cliente 504c. Por exemplo, o adaptador 904 poderá traduzir entre o protocolo microSD e o protocolo USB. A leitora 906 pode incluir qualquer software, hardware, e/ou firmware configurado para fazer interface diretamente com o cartão 104h. Por exemplo, a leitora 906 poderá ser uma leitora microSD tal que o cliente 5 04d faz interface com o cartão 104h utilizando um protocolo microSD. Com relação a interfaces sem fio, o sistema 900 poderá incluir uma interface celular 9 02 e uma interface sem fio de curto alcance 908. Com relação à interface celular 902, as instituições 106 poderão comunicar de modo sem fio com o cartão de transação 104e utilizando a tecnologia de rádio celular do dispositivo móvel 106e. Por exemplo, a interface celular 902 poderá ser uma interface CDMA, uma interface GSM, uma interface UMTS, e/ou outras interfaces celulares. Com relação à interface sem fio de curto alcance 908, as instituições 106 poderão comunicar de modo sem fio com o cartão de transação 104f utilizando, por exemplo, a tecnologia WiFi. A interface sem fio de curto alcance 908 poderá ser uma interface 1602.11, uma interface Bluetooth, e/ou outra interface sem fio. Nessas implementações, o cliente 504e poderá incluir um transceptor utilizado para comunicação sem fio com o cartão de transação 104f.
A Figura 10 é um diagrama esquemático 1000 da personalização de um cartão inteligente (por exemplo, um cartão de transação, um cartão de memória). Em particular,
66/92 o cartão inteligente poderá ser personalizado antes de ser emitido para o usuário, isto é, pré-emissão, ou após ser emitido para o usuário, isto é, pós-emissão. Com relação à pré-emissão, cartões inteligentes poderão ser personalizados em lotes de massa, por exemplo, em uma fábrica. Neste exemplo, cada cartão inteligente poderá ser carregado com credenciais do usuário, estrutura de segurança, aplicações, páginas da Web offline, e/ou outros dados. Em algumas implementações, um cartão inteligente poderá ser personalizado individualmente, por exemplo, em uma filial de banco. Neste caso, o cartão inteligente poderá ser carregado individualmente com dados associados ao usuário após, por exemplo, adquirir o disco. Quanto a pós-emissão, o cartão inteligente poderá ser personalizado de modo sem fio. Por exemplo, o cartão de transação 104 poderá ser personalizado através de uma conexão celular estabelecida utilizando o dispositivo móvel 106. Em algumas implementações, o cartão inteligente poderá ser personalizado ao sincronizar com um computador como o cliente 504. O cartão de transação 104 poderá receber de uma empresa pelo menos associada à instituição 506, dados de personalização antes da ativação incluindo credenciais do usuário, aplicação de pagamento e pelo menos um de sinalizadores operacionais, tabela de regras ou interface de usuário. Os dados de personalização presentes no cartão poderão ser atualizados após a ativação utilizando pelo menos um dos métodos seguintes: mensagens sem fio ou através do ar contendo instruções de atualização especiais e seguras; aplicação da Internet ou do cliente processando em um PC conectado ao cartão de transação 104 através do
67/92 dispositivo hospedeiro ou uma leitora de cartão; aplicação da Internet que conecta de modo sem fio ao cartão de transação 104 através do dispositivo móvel hospedeiro ou uma aplicação de interface de usuário do próprio cartão de transação 104; e/ou outros métodos.
Em algumas implementações, a dotação do cartão inteligente pode ter por base, pelo menos em parte, a entidade de distribuição (por exemplo, instituição financeira, operador sem fio, usuário). Por exemplo, o cartão inteligente poderá ser distribuído por uma instituição financeira como um banco. Na implementação do banco, o cartão inteligente pode ser pré-dotado de contas do usuário. Neste caso, o cartão inteligente pode3rá ser ativado em resposta a pelo menos a inserção inicial dentro de um dispositivo hospedeiro. 0 modo de antena pode ser fixado, por predefinição, para autenticação física apenas. Em alguns exemplos, o usuário poderá auto-selecionar uma autenticação do PIN para impedir a utilização nãoautorizada ou através de um berço de PC e software de gerenciamento de plug-in se o dispositivo hospedeiro não tiver uma tela e teclado. Na implementação pelo operador sem fio, o cartão inteligente poderá necessitar da autenticação do dispositivo antes da ativação. Em alguns exemplos, o usuário poderá dotar de dados financeiros (por exemplo, crédito ou débito) utilizando um de vários métodos. Além disso, o usuário poderá acrescentar autenticação do usuário. Na implementação fornecida pelo usuário, o usuário poderá adquirir o cartão inteligente, por exemplo, uma loja de varejo ou outros canais como os fabricantes de dispositivos hospedeiros OEM. Neste caso, o
68/92 usuário poderá ativar o cartão em uma pluralidade de dispositivos diferentes com dotação selecionada pelo provedor.
Com relação à ativação para transações financeiras, o cartão inteligente poderá ser configurado no modo de memória quando o usuário adquire o disco, por exemplo, de um banco, um operador sem fio, um provedor de terceiros, e/ou outros. A ativação do cartão poderá incluir os dois níveis seguintes: (1) fisicamente, especificar a disponibilidade da antena sob um conjunto específico de circunstânci9as desejadas pelo provedor; e (2) logicamente, na instituição financeira significando a ativação do veículo financeiro portado no cartão. Em algumas implementações, a ativação poderá ter por base, pelo menos 15 em parte, no distribuidor do dispositivo, na seleção da disponibilidade da antena, e/ou tipo de dispositivo hospedeiro conforme ilustrado na Tabela 1 abaixo.
Tabela 1
Vendedor do Estado inicial do Dispositivo Dispositivo
plug-in e modo plug-in e opção de não possui possui tela e
de distribuição di sponibi1idade de tela/teclado teclado
antena
FI: Instituição Plug-in está no Modo Manual: 0 Se o
Financeira de Memória, ele é usuário dispositivo
(banco OU integralmente precisa for capaz de
varej ista) personalizada com a chamar o acesso sem
embarca o plug- informação de conta do número do FI fio, quando da
in diretamente usuário (FV) e modo de para ativar inserção, o
para O antena está fixado sua conta, o plug-in produz
assinante ou para Autenticação dispositivo uma página da
69/92
através de revendedores/di stribuidores participantes, etc . Física só pode trabalhar com uma única conta. 0 usuário também pode acessar o sítio do FI na Internet utilizando outro PC para ativar sua conta Web e leva o usuário para o sítio da Web da FI. 0 usuário autoativa sua conta ao entrar seu número de conta e informação pessoal secreta correspondente (últimos quatro dígitos do SSN ou número de telefone residencial, por exemplo). 0 usuário também pode opcionalmente selecionar um PIN (mudar a disponibilidad e da antena para autenticação
70/92
pelo usuário) ao mesmo tempo. Se a conexão da Internet não estiver disponível, o dispositivo pode discar automaticament e uma chamada de voz para o número da FI para a ativação da conta. Se a conexão também não estiver disponível (dispositivo é apenas um PDA), o usuário precisa depender da ativação manual (ver à esquerda)
WNO: Operador de rede sem Plug-in está no Modo de Memória, ele é Não aplicável Suposição: Dispositivo
71/92
fio. Despacha plug-in junto com dispositivo hospedeiro. 0 usuário pode selecionar seu dispositivo hospedeiro preferido e plug-in é embutido com ele se o usuário quiser se valer deste serviço parcialmente personalizado (assinatura de dispositivo do dispositivo hospedeiro carregada para impedir que o usuário mude de dispositivo hospedeiro) enquanto a informação do FV não é carregada. A disponibilidade da antena está fixada para Autenticação do Dispositivo (plug-in só pode ser utilizado com o dispositivo hospedeiro com o qual é embarcado) tem uma conexão sem fio funcional. Operador oferece uma aplicação de gerenciamento de carteira embrulhado. Quando o usuário clica na aplicação de gerenciamento de carteira, o usuário é convidado a assinar com o parceiro FI do operador para uma nova conta. Uma vez bem sucedida a assinatura, dados da conta são baixados Através do Ar ou Sobre a Internet para o plug-in e
72/92
ele é ativado para uso. 0 dispositivo pode utilizar múltiplas FIs neste cenário e armazenar múltiplos FVs. 0 usuário pode optar por entrar um PIN para o FV na aplicação de gerenciamento de carteira para converter disponibilidad e de antena para o usuário e autenticação de dispositivo para aquele FV. Plug-in está ligado à assinatura de um dispositivo. Quando removido do dispositivo, a
73/92
antena desliga e o plug-in se transforma em simples cartucho de memória de massa. Quando o plug-in for inserido dentro de outro dispositivo hospedeiro, a assinatura não casa e a antena permanece desligada
WNO: Operador de Rede Sem Fio. Embarca plug-in como um acessório com o conselho para dispositivos compatíveis, 0 usuário pode selecionar seu dispositivo hospedeiro Plug-in está no modo de memória, e não está personalizado. Disponibilidade da Antena está fixada para Rede e autenticação está fixada para Ligada. Plug-in se ligará ao primeiro dispositivo em que for inserido e em que a autenticação Não aplicável Suposição: Dispositivo tem conexão sem fio funcional. Plug-in produzirá uma conexão da Internet no portal do operador e a aplicação de
74/92
preferido e tentar operar seu plug-in, para se valer do serviço da rede for bem sucedida gerenciamento de carteira será baixada quando da confirmação do usuário. 0 usuário pode rejeitar a baixa e optar para provisionar manualmente dados FV ao ir para um provedor de carteira de terceiros ou diretamente para o sítio da Web da FI. Plug-in está ligado ao dispositivo e a rede do provedor de rede. Se o mesmo dispositivo for destravado e usado em
75/92
outra rede, o plug-in cessará de operar e reverterá de volta ao modo de memória. Quando removido do dispositivo, o plug-in reverterá para o modo de memória.
OEM 1: Fabricante do telefone celular Autenticação do Dispositivo (dispositivo vem embrulhado com um telefone celular) Não aplicável Opção A: Fabricante do dispositivo oferece uma aplicação de ge renc iamento de carteira, resto do processo permanece conforme acima. Opção B: Operador sem fio oferece uma aplicação
76/92
1 de gerenciamento de carteira. Usuário vai ao portal do operador sem fio e baixa esta aplicação Através do Ar. 0 resto do processo então permanece o mesmo que o acima. Opção C: Usuário navega para uma aplicação de gerenciamento de carteira de terceiros (exemplo: paypal ou Google). Assinatura é oferecida para FIs participantes e FVs são personalizados
77/92
no plug-in pela Internet. Opção D: Usuário navega até o sítio da Web da FI e ativa uma nova conta que é personalizada pela Internet no plug-in.
OEM 2 : Outro fabricante Autenticação do Dispositivo Usuário precisa berçar o dispositivo no PC com uma conexão de Internet e assinatura no PC ao ir diretamente ao sítio da Web da FI. Conta é baixada pela Internet através do berço e então o dispositivo é ativado. Se o dispositivo tem conexão sem fio (é um PDA sem fio). Mesmo que o acima se o dispositivo não tiver nenhuma conexão sem fio (é um PDA não conectado). 0 mesmo que o da esquerda.
78/92
Neste processo, o plug-in está ligado à assinatura no dispositivo. Quando removido do dispositivo hospedeiro, a antena se desliga. Quando plugado em outro dispositivo, a assinatura do dispositivo falha e o dispositivo comporta-se apenas como dispositivo de memória de massa.
quadro ilustrado é apenas para fins de exemplo. O usuário poderá ativar um cartão inteligente utilizando o mesmo, alguns, ou processos diferentes sem desviar do escopo desta revelação.
79/92
Nas implementações ilustradas, o cartão de transação 104 poderá ser atualizado para executar um sistema de carteira utilizando múltiplas credenciais de usuário. Por exemplo, o cartão de transação 104 poderá ser atualizado, por exemplo, com o sistema de gerenciamento de carteira 728 através de uma conexão sem fio ou fiada. Além de atualizar o cartão de transação 104, credenciais do usuário adicionais poderão ser carregadas na memória. Neste caso, o cartão de transação 104 poderá seletivamente comutar entre as diferentes credenciais do usuário com base, pelo menos em parte, em regras, seleções do usuário, eventos, e/ou outros aspectos.
A Figura 11 é um fluxograma que ilustra um método exemplar 1100 para fazer automaticamente o autocarregamento de um cartão inteligente em resposta a pelo menos a inserção dentro de um dispositivo hospedeiro. Em geral, o cartão inteligente poderá executar um ou mais procedimentos de autenticação antes da ativação. Muitas das etapas no fluxograma poderão ocorrer simultaneamente e/ou em ordens diferentes como é mostrado. O sistema 500 ou o sistema 600 poderão utilizar métodos com etapas adicionais, menos etapas, e/ou etapas diferentes, desde que os métodos permaneçam apropriados.
O método 110 0 inicia na etapa 1102 em que uma capa afixada a um dispositivo hospedeiro é detectada. Por exemplo, o cartão de transação 104 poderá detectar a inserção dentro do dispositivo móvel 106. Se a autenticação não for obrigatória para qualquer aspecto do cartão inteligente na etapa de decisão 1104, então a execução termina. Se a autenticação for obrigatória para pelo menos
80/92 um aspecto, então a execução prossegue na etapa de decisão 1106. Se a comunicação com o dispositivo hospedeiro incluir um ou mais erros, então, na etapa 1108, uma falha é indicada para o usuário. No exemplo, o cartão de transação 104 poderá apresentar uma indicação de um erro de comunicação para o usuário utilizando o GUI 111. Se o erro de comunicação não for detectado na etapa de decisão 1106, então a execução prossegue na etapa de decisão 1110. Em algumas implementações, o cartão inteligente carrega um acionador SD para o dispositivo hospedeiro. Se o cartão inteligente só requer autenticação física, então a execução prossegue para a etapa de decisão 1104. Se o sinalizador de autenticação de rede não estiver fixado para ON (ligado), então, na etapa 1114, a antena é ligada e o cartão inteligente é atualizado com a assinatura hospedeirodispositivo. Quanto ao exemplo, o cartão de transação 104 poderá ativar a antena para transações sem fio e atualizar a memória local com a assinatura hospedeiro-dispositivo. Se o sinalizador de autenticação de rede estiver ligado na etapa de decisão 1104, então, na etapa 1116, o cartão inteligente transmite uma solicitação para a ID de rede para o dispositivo hospedeiro. A seguir, na etapa 1118, o cartão inteligente recupera uma ID de rede armazenada localmente. Se a ID de rede armazenada e a ID da rede solicitante casarem na etapa de decisão 1120, então o disco é ativado na etapa 1122. Se as IDs das duas redes não casarem, então a antena é desativada na etapa 1114.
Retornando para a etapa de decisão 1110, se a autenticação não for apenas uma autenticação física, então a execução prossegue para a etapa de decisão 1124. Se o
81/92 processo de autenticação incluir a autenticação do dispositivo então, na etapa 1126, o cartão inteligente transmite uma solicitação para uma ID de rede para o dispositivo hospedeiro. Na etapa 1128, o cartão inteligente recupera assinaturas do dispositivo armazenadas localmente. Se o cartão inteligente não incluir pelo menos uma assinatura de dispositivo, então a execução prossegue para a etapa de decisão 1134. Se as assinaturas e a ID da rede solicitante não casarem, então a execução prossegue para a etapa 1122 para desativação. Se a autenticação do usuário não estiver incluída no processo de autenticação, então a execução prossegue para a etapa de decisão 1112para a autenticação física. Se a autenticação do usuário estiver incluída na etapa de decisão 1134, então a execução prossegue para a etapa 1138.
Retornando à etapa de decisão 1124, se o processo de autenticação não incluir a autenticação do dispositivo, então a execução prossegue para a etapa de decisão 1136. Se a autenticação do usuário não estiver incluída no processo, então, na etapa 1122, o cartão inteligente é desligado. Se a autenticação do usuário estiver incluída, então, na etapa 1138, o cartão inteligente solicita um número PIN do usuário utilizando o dispositivo hospedeiro Embora a autenticação do usuário seja descrita com relação à entrada do PIN através do dispositivo hospedeiro móvel, o usuário poderá ser autenticado utilizando outra informação como a informação biométrica (por exemplo, impressão digital). Novamente retornando ao exemplo, o cartão de transação 104 poderá apresentar uma solicitação para o usuário entrar com um PIN através do GUI 111. Na etapa 1114 0, o cartão
82/92 inteligente recupera um PIN armazenado localmente. Se o PIN solicitado e o PIN armazenado casarem na etapa de decisão 1142, então a execução prossegue para a etapa de decisão 1104 para a autenticação física. Se o PIN solicitado e o PIN armazenado não casarem na etapa de decisão 1142, então a execução prossegue para a etapa de decisão 1144. Se o número de tentativas não superou um limite especificado, então a execução retorna para a etapa 1138. Se o número de tentativas já excedeu o limite, então a antena ê desativada na etapa 1122. No exemplo, se o evento que o cartão de transação 104 deixa de autorizar o dispositivo, rede e/ou o usuário, o cartão de transação 104 poderá transmitir de modo sem fio uma indicação para a instituição financeira associada utilizando a tecnologia de rádio celular do dispositivo hospedeiro móvel 110. Neste caso, o método ilustrado 1100 poderá ser implementado como um processo de controle de fraude para substancialmente impedir a utilização não autorizada do cartão de transação 104.
A Figura 12 é um fluxo de chamada exemplar 1200 de acordo com algumas implementações da presente revelação. Como é ilustrado, o fluxo 1200 inclui uma rede 1202, um dispositivo hospedeiro 1204, um cartão inteligente 1206, e um terminal 1208. O dispositivo hospedeiro 1204 é configurado para comunicar com a rede 1202 e inclui um sulco para a inserção do cartão inteligente 1206. O cartão inteligente 1206 é configurado para transmitir comandos e receber dados de uma aplicação de interface de usuário 1210 executada pelo dispositivo hospedeiro 1210 e executar transações independente do dispositivo hospedeiro 1210. O cartão 1206 inclui uma CPU 1212 para executar transações e
83/92 um conjunto de chip sem fio 1214 para comunicar com o terminal 1208. A CPU 1212 executa uma interface controladora hospedeira/API 1216 configurada para transmitir comandos em forma compatível com o dispositivo hospedeiro 1204 e converter dados do dispositivo hospedeiro 1204 em forma compatível com a CPU 1212.
Como está ilustrado, o fluxo 1200 poderá incluir múltiplas sessões 1220 entre o dispositivo hospedeiro 1204 e o cartão 1206 e entre o cartão 1206 e o terminal 1208. A sessão 1220a ilustra uma sessão gerenciada pelo cartão 1206 utilizando as capacidades de rede do dispositivo hospedeiro 1210. Neste exemplo, o cartão 1206 transmite dados para transmissão através de uma rede celular conectada ao dispositivo hospedeiro 1204, e após receber os dados celulares, o dispositivo hospedeiro 1204 transmite os dados para a rede 1202. Em resposta ao receber dados da rede 1202, o dispositivo hospedeiro 1204 poderá transmitir automaticamente os dados recebidos para o cartão 1206. Em algumas implementações, o cartão 1206 poderá transmitir uma solicitação para a assinatura do dispositivo para o dispositivo hospedeiro 1204 como está ilustrado na sessão 1220b. Por exemplo, o cartão 1206 poderá solicitar a assinatura do dispositivo durante um processo de autocarregamento. A sessão 1220c ilustra que o usuário poderá submeter comandos ao cartão 1206 através da interface do dispositivo hospedeiro 1204. Por exemplo, o usuário poderá solicitar que o disco exiba o histórico de transação do usuário através da interface do dispositivo hospedeiro 1204.
Em algumas implementações, o cartão 1206 poderá
84/92 receber um comando para ativar ou desativar a antena através do dispositivo hospedeiro 1204 como está ilustrado na sessão 1220d. Por exemplo, uma instituição financeira poderá identificar transações irregulares e transmitir um comando através da rede 1202 para desativar o cartão 1206. O cartão 1206 poderá autorizar o usuário ao solicitar um PIN utilizando o dispositivo hospedeiro 1204. Como está ilustrado na sessão 1220e, o usuário poderá submeter um PIN ao cartão 1206 utilizando a interface do dispositivo hospedeiro 1204, e em resposta a uma avaliação do PIN submetido, o cartão 1206 poderá apresentar através do dispositivo hospedeiro 1204 uma indicação de que a verificação do usuário teve sucesso ou falhou. Em algumas implementações, o usuário e/ou a instituição financeira poderá solicitar um histórico de transação do cartão 1206 como está ilustrado na sessão 1220f. Por exemplo, uma instituição financeira poderá transmitir uma solicitação do histórico de transação através da rede 1202 conectada ao dispositivo hospedeiro 1204, e em resposta a pelo menos a solicitação, o cartão 1206 poderá transmitir o histórico de transação para a instituição financeira utilizando a rede 1202 conectada ao dispositivo hospedeiro 1204. Em algumas implementações, o usuário poderá apresentar páginas da Web offline armazenadas no cartão 1206 como está ilustrado na sessão 1220. Por exemplo, o cartão 1206 poderá receber uma solicitação para apresentar uma página da Web offline do usuário utilizando o dispositivo hospedeiro 1204 e apresentar a página offline utilizando a URL na solicitação. Em algumas implementações, dados armazenados na memória do cartão 1206 poderão ser apresentados, por
85/92 “êxempTõ/ através do dispositivo hospedeiro 1204 como está ilustrado na sessão 1220h. Por exemplo, o usuário poderá solicitar informação específica associada a uma transação em certa data e o cartão 1206 poderá recuperar os dados e apresentar os dados para o usuário utilizando o dispositivo hospedeiro 1204. Além disso, o usuário poderá gravar dados na memória no cartão 1206 como está ilustrado na sessão 1220i. Por exemplo, o usuário poderá atualizar dados de transação com uma anotação, e em resposta pelo menos à solicitação, o cartão 1206 poderá indicar se a atualização foi um sucesso ou se fracassou.
Com relação à sessão ente o cartão 1206 e o terminal, o fluxo 1200 ilustra a sessão de personalização 1220k e a sessão de transação 12201. Com relação à personalização, a instituição financeira poderá personalizar um cartão 1206 com credenciais do usuário, aplicações do usuário, páginas da Web e/ou outras informações conforme está ilustrado na sessão 1220k. Por exemplo, o terminal 1208 poderá transmitir uma solicitação de provisão para o cartão 1206 incluindo dados associados.A tradução do protocolo 1218 poderá traduzir a solicitação de personalização para uma forma compatível com o cartão 1206. Em resposta a pelo menos a solicitação, a CPU 1212 transmite uma indicação se a personalização foi um sucesso ou não utilizando a tradução do protocolo 1218. Antes do terminal executar uma transação, o terminal 1208 poderá submeter um desafio de transação ao cartão 1206 como está ilustrado na sessão 12201. Neste caso, o cartão 1206 poderá identificar uma assinatura do dispositivo do dispositivo hospedeiro 1204, apresentar dados associados ao usuário através do
86/92 dispositivo hospedeiro 1204, e transmitir a assinatura para o terminal 1208 utilizando a tradução do protocolo 1208.
A Figura 13 é um fluxograma que ilustra um método exemplar 1300 para ativar um sistema de transação sem fio que inclui um cartão inteligente. Em geral, o cartão inteligente poderá executar um ou mais processos de ativação em resposta, por exemplo, à seleção de um usuário. Muitas das etapas neste fluxograma poderão ocorrer simultaneamente e/ou em ordens diferentes daquelas mostradas. 0 sistema 500 ou o sistema 600 utilizam métodos com etapas adicionais, menos etapas, e/ou etapas diferentes, desde que os métodos permaneçam apropriados.
O método 13 00 inicia na etapa 13 02 em que uma solicitação para ativar um cartão de transação é recebida. Por exemplo, o usuário poderá selecionar um elemento gráfico exibido através do GUI 116 de um dispositivo hospedeiro móvel 106 na Figura 1. Se a ativação de uma conta for incluída na etapa de decisão 1304, então na etapa 1306, uma solicitação para ativar a conta financeira associada é transmitida de modo sem fio para a instituição financeira utilizando a tecnologia de rádio celular do dispositivo hospedeiro. Por exemplo, o cartão de transação 104d da Figura 5 poderá transmitir de modo sem fio uma solicitação de ativação para a instituição 506 utilizando a tecnologia de rádio celular do dispositivo hospedeiro móvel 106d. Se a ativação de conta não estiver incluída, então a execução prossegue na etapa de decisão 1308. Se a ativação do cartão não estiver incluída, então a execução termina. Se a ativação do cartão for incluída, então a execução prossegue na etapa de decisão 1310. Se o código de ativação
87/92 não estiver incluído, então na etapa 1312, um ou mais questões pré-programadas são apresentadas ao usuário utilizando o GUI do dispositivo hospedeiro. Retornando ao exemplo inicial, o cartão de transação 104 poderá identificar questões armazenadas localmente e apresentar as questões para o usuário utilizando o GUI 116 do dispositivo hospedeiro móvel 196. Na etapa 1314, respostas armazenadas localmente para as questões programadas são identificadas. Retornando à etapa de decisão 1310, se um código de ativação estiver incluído, então a execução prossegue na etapa de decisão 1316. Se o código de ativação for entrado manualmente pelo usuário, então na etapa 1318, uma solicitação para o código de ativação é apresentada ao usuário através do GUI do dispositivo hospedeiro móvel. No exemplo inicial, o cartão de transação 104 poderá apresentar uma solicitação por um código de ativação como uma cadeia de caracteres para o usuário através do GUI 116 do dispositivo hospedeiro móvel 106. Se o código de ativação não for entrado manualmente pelo usuário, então na etapa 1320, o cartão de transação transmite de modo sem fio uma solicitação para o código de ativação utilizando a tecnologia de rádio celular do dispositivo hospedeiro. No exemplo de celular, o cartão de transação 104 poderá transmitir uma solicitação para a instituição financeira utilizando a rede central celular 602. Em qualquer caso, o código de ativação armazenado localmente é identificado na etapa 1322. Se a informação armazenada localmente casar com a informação fornecida na etapa de decisão 1324, então na etapa 1325 o cartão de transação é ativado. Por exemplo, o cartão de transação 104 poderá ativar em resposta a pelo
88/92 menos o usuário entrar com um código de ativação casado através do GUI 116. Se a informação fornecida não casar com a informação armazenada localmente, então a execução termina.
A Figura 14 ilustra um exemplo de memória segura 1400 de acordo com algumas implementações da presente revelação. Em geral, a memória segura 1400 é configurada para armazenar credenciais do usuário para uma pluralidade de diferentes instituições financeiras. Por exemplo, cada credencial poderá ser associada a uma conte de usuário diferente (por exemplo, cartão de crédito, conta bancária). Na implementação ilustrada, a memória segura 1400 inclui credenciais de usuário 1402a-c e estruturas de segurança associadas 1406a-c separadas por barreiras lógicas 1410-c. Além disso, a memória segura 1400 inclui credenciais mestres 1404 e uma estrutura de segurança mestre 1408. Cada credencial do usuário 1402 poderá ser associada a uma conta e/ou instituição de usuário diferente. Cada credencial de usuário 1402 é designada ou de outra forma associada a uma estrutura de segurança 1406. A estrutura de segurança 1406 poderá ser uma aplicação de pagamento executada pelo cartão inteligente em resposta a pelo menos uma seleção da conta do usuário. Por exemplo, a estrutura de segurança 1406 poderá executar transações de acordo com um formato, protocolo, criptografia especificada, e/ou outros aspectos de uma solicitação de autorização. Em algumas implementações, a estrutura de segurança 1406 pode impedir substancialmente o acesso não-autorizado das credenciais do usuário. Por exemplo, cada estrutura de segurança 1406 poderá conter chaves múltiplas que fornecem níveis
89/92 diferentes de acesso. Cada aplicação dentro da estrutura 1406 poderá então ser configurada para estar acessível de acordo com níveis de segurança particulares. Em algumas implementações, a estrutura de segurança 1406 poderá incluir diferentes versões de uma aplicação de pagamento para um tipo de instrumento financeiro (por exemplo. Visa). Em algumas implementações, a estrutura de segurança 1406 poderá ser identificada utilizando uma ID da aplicação.
A credencial mestra 1404 e a estrutura de segurança mestra 1408 poderão permitir que as instituições financeiras armazenem ou atualizem as credenciais do usuário 1402 e estruturas de segurança associadas 1406. Por exemplo, a criação de uma nova chave dentro de uma estrutura de segurança 1406 poderá ser protegida pela chave raiz da estrutura mestra. As barreiras 1410 poderão gerar domínios de segurança entre as diferentes credenciais de usuário selecionáveis 1402 e estrutura de segurança 1406 associada. Por exemplo, uma instituição financeira poderá acessar credenciais do usuário 1402 e estrutura de segurança associada 1406 para uma conta de usuário gerenciada mas poderá ser substancialmente impedida de acessar credenciais de usuário 1402 e estrutura de segurança associada 1406 para instituições financeiras diferentes.
Em algumas implementações, o cartão inteligente (por exemplo, cartão de transação 104) pode comutar dinamicamente entre credenciais de usuário 1402 e estruturas de segurança 1406 em resposta a pelo menos um evento. Por exemplo, o cartão inteligente poderá comutar para credenciais de usuário predefinidas 1402 e a estrutura
90/92 de segurança correspondente 1406 quando do término de uma transação. Em algumas implementações, o cartão inteligente poderá comutar as credenciais de usuário 1402 e as estruturas de segurança 1406 em resposta a uma seleção de usuário, por exemplo, através do GUI 116 da Figura 1. O cartão inteligente poderá tipicamente comutar entre contas de usuários diferentes com base, pelo menos em parte, em diferentes circunstâncias. Com relação a acrescentar contas de usuário adicionais, o usuário poderá entrar manualmente 10 com as credenciais de usuário 13 02 utilizando o GUI de um dispositivo hospedeiro. Em algumas implementações, a memória 1400 poderá ser atualizada OTA sutilizando a tecnologia de rádio celular do dispositivo hospedeiro.
A Figura 15 é um fluxograma que ilustra um método 15 exemplar 1500 para comutar dinamicamente entre contas de usuário. Em geral, o cartão inteligente poderá comutar dinamicamente entre uma pluralidade de credenciais de usuário selecionáveis e estruturas de segurança associadas em resposta a pelo menos um evento. Muitas das etapas deste 20 fluxograma poderão ocorrer simultaneamente e/ou em ordens diferentes do que é mostrado. O sistema 100 poderá utilizar métodos com etapas adicionais, com menos etapas, e/ou com etapas diferentes, desde que os métodos permaneçam apropriados.
O método 1500 tem início na etapa 1502, em que um evento é identificado. Por exemplo, o cartão de transação 104 da Figura 1 poderá determinar que um ou mais do seguinte foi atualizado: ID da rede, número de telefone, endereço MAC, e/ou outra informação. Em algumas implementações, o evento poderá incluir identificar um ou
91/92 mais aspectos de uma transação ou de uma transação potencial. Por exemplo, o cartão de transação 104 poderá determinar uma empresa, o tipo de empresa, mercadorias e/ou serviços, tipos de mercadorias e/ou de serviços, e/ou 5 outros aspectos. Na etapa 1504, a conta de usuário selecionada atualmente é determinada. No exemplo, o cartão de transação 104 poderá determinar as credenciais de usuário atualmente selecionadas e a estrutura de segurança.
Se as contas do usuário são comutadas na etapa de decisão 10 1506, então na etapa 1508, o cartão inteligente comuta dinamicamente a conta de usuário selecionada atualmente para uma conta de usuário diferente, com base, pelo menos em parte, no evento identificado. Novamente no exemplo, o cartão de transação 104 poderá comutar dinamicamente entre 15 a pluralidade de contas de usuário selecionáveis com base, pelo menos em parte, em um ou mais eventos. A seguir, na etapa 1510, é recebida uma solicitação para executar.
Quanto ao exemplo, o cartão de transação 104 poderá receber diretamente uma solicitação de modo sem fio para executar 20 uma transação com o ponto de acesso 514. Em resposta a pelo menos a solicitação, uma solicitação para executar a transação é apresentada ao usuário na etapa 1512. No exemplo, o cartão de transação 104 poderá apresentar a solicitação ao usuário através do GUI 116 do dispositivo 25 hospedeiro móvel 106. Em algumas implementações, o cartão de transação 104 poderá apresentar a conta de usuário atualmente selecionada através do GUI 116. Na etapa 1514, a transação solicitada é executada utilizando as credenciais de usuário selecionadas e estrutura de segurança 30 correspondente em resposta a pelo menos uma seleção pelo
92/92 usuário. Novamente no exemplo, o cartão de transação 104 poderá executar a transação solicitada em resposta a pelo menos o usuário selecionar um elemento gráfico no GUI 116 do dispositivo hospedeiro móvel 106 e transmitir de modo 5 sem fio a solicitação de autorização diretamente ao ponto de acesso 514. Se a seleção da conta for comutada para uma conta predefinida na etapa de decisão 1516, o cartão inteligente automaticamente comuta a conta de usuário selecionada para as credenciais de usuário predefinidas e 10 estrutura de segurança correspondente. Se a seleção não for comutada para a conta predefinida, então a execução termina.
várias versões da invenção foram descritas. Apesar disso, será compreendido que várias modificações poderão 15 ser feitas sem desviar do espírito e escopo da invenção.
Assim, outras versões estão dentro do escopo das reivindicações seguintes.

Claims (9)

1. Capa para um dispositivo móvel, caracterizada pelo fato de compreender:
superfícies laterais configuradas para estarem
5 adjacentes a pelo menos uma parte de uma ou mais superfícies laterais do telefone móvel;
uma superfície traseira configurada para estar adjacente pelo menos a uma parte da superfície traseira do telefone móvel e conectada às superfícies laterais, as 10 superfícies laterais e a superfície traseira formando uma abertura que recebe pelo menos uma parte do dispositivo móvel, uma primeira parte de pelo menos uma das superfície inclui um conector para conectar a uma porta do telefone móvel;
15 uma interface física incluída na pelo menos uma das superfícies que recebe um dispositivo de memória externo ao dispositivo móvel; e um circuito que conecta a interface física ao conector.
20 2. Capa, de acordo com a reivindicação 1, caracterizada pelo fato de a superfície lateral e a superfície traseira serem formadas de material flexível.
3. Capa, de acordo com a reivindicação 1, caracterizada pelo fato de a interface física que recebe um
25 dispositivo de memória externa compreender um sulco SecureDigital (SD).
4. Capa, de acordo com a reivindicação 3, caracterizada pelo fato de o sulco SD ser um sulco microSD.
5. Capa, de acordo com a reivindicação 1,
30 caracterizada pelo fato de ainda compreender memória
2/9 inserida dentro da interface física, em que a memória é integrada dentro da capa.
6. Capa, de acordo com a reivindicação 1, caracterizada pelo fato de o circuito ainda compreender um módulo de conversão que converte sinais entre uma forma compatível com o dispositivo de memória externa e uma forma compatível com o dispositivo móvel.
7. Capa, de acordo com a reivindicação 6, caracterizada pelo fato de o módulo de conversão converter entre um sinal SD e um sinal Universal Serial Bus (USB).
8. Capa, de acordo com a reivindicação 1, caracterizada pelo fato de o dispositivo móvel compreender um iPhone, o conector compreender um conector iDock.
9. Capa, de acordo com a reivindicação 1, caracterizada pelo fato de o conector incluir uma primeira interface que conecta à porta do dispositivo móvel e segunda interface que substancialmente duplica uma porta original do dispositivo móvel.
10. Capa, de acordo com a reivindicação 1, caracterizada pelo fato de o circuito ainda compreender um digitalizador de impressão digital que fornece uma impressão digital digitalizada para uma aplicação que verifica uma identidade do usuário.
11. Capa, de acordo com a reivindicação 1, caracterizada pelo fato de o circuito ser integrado dentro de uma das superfícies.
12. Capa, de acordo com a reivindicação 1, caracterizada pelo fato de uma ou mais das superfícies laterais serem substancialmente arqueadas para substancialmente manter o formato e as dimensões do
3/9 dispositivo móvel.
13. Capa, de acordo com a reivindicação 1, caracterizada pelo fato de ainda compreender um cartão de transação que compreende:
5 uma interface física que conecta a uma porta do dispositivo hospedeiro móvel, em que o dispositivo hospedeiro móvel incluir uma Interface Gráfica de Usuário (GUI);
um módulo de comunicação que recebe de modo sem fio
10 sinais de Frequência de Rádio (RF) e transmite sinais RF para um terminal de acesso;
memória segura que armazena uma pluralidade de credenciais de usuário selecionáveis, em que as credenciais de usuário executam transações com terminais de acesso e 15 cada uma delas é associada a instituições diferentes;
um módulo de interface de usuário que apresenta e recebe informação através do GUI do dispositivo hospedeiro móvel; e um módulo de transação que comuta dinamicamente entre
20 a pluralidade de credenciais de usuário selecionáveis em resposta a pelo menos um evento e transmite de modo sem fio para o terminal de acesso uma resposta a uma transação solicitada incluindo as credenciais de usuário selecionadas de uma pluralidade de credenciais de usuário selecionáveis.
25 14. Capa, de acordo com a reivindicação 13, caracterizada pelo fato de a interface física compreender pelo menos um de uma interface SecureDigital (SD), uma interface miniSD, uma interface microSD, uma interface MMC, uma interface miniMMC, uma interface microMMC, uma
30 interface firewire ou uma interface iDock da Apple, ou uma
4/9 interface Universal Serial Bus (USB).
15. Capa, de acordo com a reivindicação 13, caracterizada pelo fato de o módulo de comunicação executar a transação independente do dispositivo hospedeiro móvel.
5 16. Capa, de acordo com a reivindicação 13, caracterizada pelo fato de a memória armazenar uma pluralidade de estruturas de segurança para a pluralidade de credenciais de usuário, o módulo de comunicação executar a transação solicitada utilizando uma estrutura de
10 segurança da pluralidade de estruturas de segurança correspondentes às credenciais de usuário selecionadas.
17. Capa, de acordo com a reivindicação 13, caracterizada pelo fato de um ou mais eventos incluir o usuário selecionar um elemento gráfico apresentado através
15 do GUI do dispositivo hospedeiro móvel.
18. Capa, de acordo com a reivindicação 13, caracterizada pelo fato de o módulo de interface do usuário apresentar informação associada à transação solicitada através do GUI do dispositivo hospedeiro móvel.
20 19. Capa, de acordo com a reivindicação 18, caracterizada pelo fato de a informação apresentada com base, pelo menos em parte, em pelo menos um de conteúdo em tempo real durante a transação, conteúdo offline armazenado localmente, ou conteúdo online associado à instituição 25 financeira.
20. Capa, de acordo com a reivindicação 18, caracterizada pelo fato de o módulo de interface do usuário ainda apresentar uma solicitação para a identificação do usuário que inclui pelo menos um de: número de
30 identificação pessoal (PIN), ID de usuário e senha, ou
5/9 assinatura biométrica através do GUI do dispositivo hospedeiro móvel, o módulo de processamento ainda verificar a identificação de usuário submetida com a identificação do usuário armazenada localmente na memória segura antes da 5 execução da transação solicitada.
21. Capa, de acordo com a reivindicação 13, caracterizada pelo fato de o módulo de comunicação comutar seletivamente uma antena RF entre o estado ativo e o estado inativo em resposta a pelo menos um evento.
10 22. Capa, de acordo com a reivindicação 13, caracterizada pelo fato de os sinais RF sem fio compreendem pelo menos um de: sinais sem contato, sinais de proximidade, sinais Comunicação em Campo de Curta Distância (NFC), sinais Bluetooth, sinais Banda ultra-larga(UWB), ou
15 sinais Identificador de frequência de rádio (RFID).
23. Capa, de acordo com a reivindicação 13, caracterizada pelo fato de o módulo de comunicação ainda compreender um módulo de tradução de protocolo que traduz sinais entre protocolos sem fio compatíveis com o terminal
20 de varejo e uma aplicação de transação interna.
24. Capa, de acordo com a reivindicação 13, caracterizada pelo fato de ainda compreender um módulo criptográfico que descriptografa os sinais recebidos antes do processamento pelo módulo de transação e criptografa
25 pelo menos parte da resposta de transação antes da transmissão sem fio.
25. Capa, de acordo com a reivindicação 13, caracterizada pelo fato de ainda compreender um módulo de autenticação que autentica pelo menos um de uma rede do
30 dispositivo hospedeiro móvel, o dispositivo hospedeiro
6/9 móvel, ou o usuário.
26. Capa, de acordo com a reivindicação 13, caracterizada pelo fato de ainda compreender um módulo de autocarregamento que executa um ou mais processos de
5 autenticação em resposta a pelo menos a inserção na porta do dispositivo hospedeiro móvel.
27. Capa, de acordo com a reivindicação 26, caracterizada pelo fato de o um ou mais processos de autenticação autenticar pelo menos um de uma rede, um
10 dispositivo hospedeiro móvel, ou um usuário.
28. Capa, de acordo com a reivindicação 13, caracterizada pelo fato de ainda compreender um módulo de ativação que ativa o acesso às credenciais do usuário da pluralidade de credenciais de usuário selecionáveis e
15 transmite para uma instituição financeira associada à solicitação para ativar uma conta de usuário associada.
29. Capa, de acordo com a reivindicação 28, caracterizada pelo fato de o acesso às credenciais do usuário da pluralidade de credenciais de usuário
20 selecionáveis ser ativada com base, pelo menos em parte, em um usuário entrar manualmente com um código de ativação utilizando o GUI do dispositivo hospedeiro móvel.
30. Capa, de acordo com a reivindicação 13, caracterizada pelo fato de o usuário do dispositivo
25 hospedeiro móvel gerenciar contas de usuário diferentes associadas à pluralidade de credenciais de usuário selecionáveis utilizando o GUI.
31. Capa, de acordo com a reivindicação 13, caracterizada pelo fato de o módulo de comunicação ainda
30 ser configurado para receber solicitações para atualizar a
7/9 pluralidade de credenciais de usuário selecionáveis através de uma conexão sem fio com uma rede central celular ou uma conexão fiada com uma rede de banda larga.
32. Capa, de acordo com a reivindicação 31, caracterizada pelo fato de o módulo de comunicação ainda ser configurado para pelo menos acrescentar novos conjuntos de credenciais de usuário ou apagar as credenciais de usuário existentes com base, pelo menos em parte, nas solicitações de atualização.
33. Capa, de acordo com a reivindicação 13, caracterizada pelo fato de a pluralidade de credenciais de usuário selecionáveis incluir credenciais de usuário predefinidas, o módulo de comunicação ainda configurado para comutar para as credenciais de usuário predefinidas em resposta a pelo menos terminar a transação solicitada utilizando uma credencial diferente da pluralidade de credenciais de usuário selecionáveis.
34. Capa, de acordo com a reivindicação 13, caracterizada pelo fato de a pluralidade de credenciais de usuário selecionáveis incluir credenciais de usuário predefinidas, o módulo de segurança ainda configurado para comutar para as credenciais de usuário predefinidas em resposta a pelo menos a expiração de um período de tempo para completar uma transação utilizando credenciais de usuário não-predefinidas.
35. Capa, de acordo com a reivindicação 13, caracterizada pelo fato de a pluralidade de credenciais selecionáveis são, cada uma, carregada dentro da memória segura de uma instituição diferente.
36. Capa, de acordo com a reivindicação 13,
8/9 caracterizada pelo fato de a capa substancialmente manter atributos do dispositivo hospedeiro móvel.
37. Capa, de acordo com a reivindicação 36, caracterizada pelo fato de os atributos incluírem pelo
5 menos um de: dimensões, acessibilidade a periféricos, carregamento, vida útil da bateria, potência de sinal, acesso ao GUI, conectividade a redes sem fio, ou capacidade de interface com os clientes.
38. Capa, de acordo com a reivindicação 36,
10 caracterizada pelo fato de os atributos substancialmente mantidos não anulam a certificação por autoridades regulamentares ou a garantia do dispositivo hospedeiro móvel.
39. Sistema para um dispositivo móvel, caracterizado
15 pelo fato de compreender:
superfícies laterais configuradas para serem adjacentes a pelo menos uma parte de uma ou mais superfícies laterais do telefone móvel;
uma superfície traseira configurada para estar
20 adjacente a pelo menos uma parte da superfície traseira do telefone móvel e conectada às superfícies laterais, as superfícies laterais e a superfície traseira formando uma abertura que recebe pelo menos uma parte do dispositivo móvel, uma primeira parte de pelo menos uma das superfícies
25 incluir um conector para conectar a uma porta do telefone móvel;
uma interface física incluída em pelo menos uma das superfícies que recebe um dispositivo de memória externo ao dispositivo móvel;
30 um circuito que conecta a interface física ao
9/9 conector;
um meio para conectar a uma porta de um dispositivo hospedeiro móvel, em que o dispositivo hospedeiro móvel incluir uma interface gráfica de usuário (GUI);
5 um meio para receber de modo sem fio sinais de frequência de rádio (RF) e transmite sinais RF para um terminal de acesso;
um meio para armazenar uma pluralidade de credenciais de usuário selecionáveis, em que as credenciais de usuário 10 executam transações com terminais de acesso e, cada uma, é associada a instituições diferentes;
um meio para apresentar informação através do GUI do dispositivo hospedeiro móvel; e um meio para comutar dinamicamente entre a pluralidade
15 de credenciais de usuário selecionáveis em resposta a pelo menos um evento e transmitir de modo sem fio para o terminal de acesso uma resposta a uma transação solicitada incluindo as credenciais de usuário selecionadas da pluralidade de credenciais de usuário selecionáveis.
BRPI0816328A 2007-09-12 2008-09-12 dispositivos móveis de atualização com elementos adicionais BRPI0816328A2 (pt)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US97181307P 2007-09-12 2007-09-12
PCT/US2008/076275 WO2009036357A2 (en) 2007-09-12 2008-09-12 Updating mobile devices with additional elements

Publications (1)

Publication Number Publication Date
BRPI0816328A2 true BRPI0816328A2 (pt) 2019-12-17

Family

ID=40119295

Family Applications (3)

Application Number Title Priority Date Filing Date
BRPI0816324-3A BRPI0816324A2 (pt) 2007-09-12 2008-09-11 Execução sem fio de transações com empresas diferentes
BRPI0816693-5A BRPI0816693A2 (pt) 2007-09-12 2008-09-12 Transações financeiras executadas sem fio
BRPI0816328A BRPI0816328A2 (pt) 2007-09-12 2008-09-12 dispositivos móveis de atualização com elementos adicionais

Family Applications Before (2)

Application Number Title Priority Date Filing Date
BRPI0816324-3A BRPI0816324A2 (pt) 2007-09-12 2008-09-11 Execução sem fio de transações com empresas diferentes
BRPI0816693-5A BRPI0816693A2 (pt) 2007-09-12 2008-09-12 Transações financeiras executadas sem fio

Country Status (16)

Country Link
US (26) US20090070691A1 (pt)
EP (8) EP2201499A1 (pt)
JP (3) JP2010539813A (pt)
KR (2) KR101354804B1 (pt)
CN (3) CN101809633B (pt)
AT (2) ATE546947T1 (pt)
AU (3) AU2008298886B2 (pt)
BR (3) BRPI0816324A2 (pt)
CA (8) CA2698890A1 (pt)
ES (1) ES2388695T3 (pt)
HK (3) HK1145237A1 (pt)
MX (2) MX2010002838A (pt)
MY (2) MY152556A (pt)
PL (1) PL2196010T3 (pt)
SG (2) SG184734A1 (pt)
WO (9) WO2009036183A1 (pt)

Families Citing this family (791)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8235287B2 (en) 2010-10-13 2012-08-07 Square, Inc. Read head device with slot configured to reduce torque
US9582795B2 (en) 2002-02-05 2017-02-28 Square, Inc. Methods of transmitting information from efficient encryption card readers to mobile devices
US9262777B2 (en) 2002-02-05 2016-02-16 Square, Inc. Card reader with power efficient architecture that includes a wake-up circuit
US9016572B2 (en) 2010-10-13 2015-04-28 Square, Inc. Systems and methods for financial transaction through miniaturized card with ASIC
US9305314B2 (en) 2002-02-05 2016-04-05 Square, Inc. Methods of transmitting information to mobile devices using cost effective card readers
US9224142B2 (en) 2002-02-05 2015-12-29 Square, Inc. Card reader with power efficient architecture that includes a power supply and a wake up circuit
US9916581B2 (en) 2002-02-05 2018-03-13 Square, Inc. Back end of payment system associated with financial transactions using card readers coupled to mobile devices
US9286635B2 (en) 2002-02-05 2016-03-15 Square, Inc. Method of transmitting information from efficient communication protocol card readers to mobile devices
US9324100B2 (en) 2002-02-05 2016-04-26 Square, Inc. Card reader with asymmetric spring
US8573486B2 (en) 2010-10-13 2013-11-05 Square, Inc. Systems and methods for financial transaction through miniaturized card reader with confirmation of payment sent to buyer
US9495676B2 (en) 2002-02-05 2016-11-15 Square, Inc. Method of transmitting information from a power efficient card to a mobile device
US9262757B2 (en) 2002-02-05 2016-02-16 Square, Inc. Method of transmitting information from a card reader with a power supply and wake-up circuit to a mobile device
US9495675B2 (en) 2002-02-05 2016-11-15 Square, Inc. Small card reader configured to be coupled to a mobile device
US7440842B1 (en) * 2003-05-09 2008-10-21 Dimitri Vorona System for transmitting, processing, receiving, and displaying traffic information
US8825356B2 (en) 2003-05-09 2014-09-02 Dimitri Vorona System for transmitting, processing, receiving, and displaying traffic information
US7493111B2 (en) * 2003-09-16 2009-02-17 Research In Motion Limited Demand-based provisioning for a mobile communication device
DK200301664A (da) * 2003-11-10 2005-05-11 Gn Netcom As Kommunikationsenhed, der er koblet til en pc's pc-telefon
US7460737B2 (en) 2004-02-12 2008-12-02 Hoshiko Llc Method and apparatus for photograph finding
US7581678B2 (en) 2005-02-22 2009-09-01 Tyfone, Inc. Electronic transaction card
US7447908B2 (en) * 2005-05-09 2008-11-04 Silverbrook Research Pty Ltd Method of authenticating a print medium offline
US8275312B2 (en) 2005-12-31 2012-09-25 Blaze Mobile, Inc. Induction triggered transactions using an external NFC device
US8693995B2 (en) 2007-12-13 2014-04-08 Michelle Fisher Customized mobile applications for special interest groups
US20070156436A1 (en) 2005-12-31 2007-07-05 Michelle Fisher Method And Apparatus For Completing A Transaction Using A Wireless Mobile Communication Channel And Another Communication Channel
US8352323B2 (en) * 2007-11-30 2013-01-08 Blaze Mobile, Inc. Conducting an online payment transaction using an NFC enabled mobile communication device
US8290433B2 (en) 2007-11-14 2012-10-16 Blaze Mobile, Inc. Method and system for securing transactions made through a mobile communication device
US8296684B2 (en) * 2008-05-23 2012-10-23 Hewlett-Packard Development Company, L.P. Navigating among activities in a computing device
US8683362B2 (en) * 2008-05-23 2014-03-25 Qualcomm Incorporated Card metaphor for activities in a computing device
US9274807B2 (en) 2006-04-20 2016-03-01 Qualcomm Incorporated Selective hibernation of activities in an electronic device
US20100115145A1 (en) * 2006-05-26 2010-05-06 Smart Technologies Ulc Plug-and-play device and method of using the same
US8190785B2 (en) * 2006-05-26 2012-05-29 Smart Technologies Ulc Plug-and-play device and method for enhancing features and settings in an interactive display system
EP1883228A1 (en) * 2006-07-26 2008-01-30 Gemplus A broadcast system with a local electronic service guide generation
US11195163B2 (en) 2006-09-01 2021-12-07 Mastercard International Incorporated Methods, systems and computer readable media for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
US8165635B2 (en) * 2006-09-01 2012-04-24 Vivotech, Inc. Methods, systems, and computer readable media for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
US9240009B2 (en) * 2006-09-24 2016-01-19 Rich House Global Technology Ltd. Mobile devices for commerce over unsecured networks
US9047601B2 (en) * 2006-09-24 2015-06-02 RFCyber Corpration Method and apparatus for settling payments using mobile devices
US20170011391A1 (en) * 2006-09-24 2017-01-12 Rfcyber Corp. Method and apparatus for mobile payment
US7991158B2 (en) * 2006-12-13 2011-08-02 Tyfone, Inc. Secure messaging
CN101201827B (zh) * 2006-12-14 2013-02-20 阿里巴巴集团控股有限公司 一种网页显示的方法和系统
US8180735B2 (en) 2006-12-29 2012-05-15 Prodea Systems, Inc. Managed file backup and restore at remote storage locations through multi-services gateway at user premises
US20110320347A1 (en) * 2007-03-30 2011-12-29 Obopay, Inc. Mobile Networked Payment System
US20080244208A1 (en) * 2007-03-30 2008-10-02 Narendra Siva G Memory card hidden command protocol
US8604995B2 (en) * 2007-06-11 2013-12-10 Visa U.S.A. Inc. Shielding of portable consumer device
US9304555B2 (en) * 2007-09-12 2016-04-05 Devicefidelity, Inc. Magnetically coupling radio frequency antennas
US8070057B2 (en) 2007-09-12 2011-12-06 Devicefidelity, Inc. Switching between internal and external antennas
US20090070691A1 (en) * 2007-09-12 2009-03-12 Devicefidelity, Inc. Presenting web pages through mobile host devices
US9311766B2 (en) * 2007-09-12 2016-04-12 Devicefidelity, Inc. Wireless communicating radio frequency signals
US8915447B2 (en) 2007-09-12 2014-12-23 Devicefidelity, Inc. Amplifying radio frequency signals
WO2009038511A1 (en) * 2007-09-21 2009-03-26 Telefonaktiebolaget Lm Ericsson (Publ) All in one card
US20090143104A1 (en) * 2007-09-21 2009-06-04 Michael Loh Wireless smart card and integrated personal area network, near field communication and contactless payment system
TW200922185A (en) * 2007-09-26 2009-05-16 Packetvideo Corp System and method for receiving broadcast multimedia on a mobile device
US8249935B1 (en) 2007-09-27 2012-08-21 Sprint Communications Company L.P. Method and system for blocking confidential information at a point-of-sale reader from eavesdropping
US9883381B1 (en) 2007-10-02 2018-01-30 Sprint Communications Company L.P. Providing secure access to smart card applications
US8038068B2 (en) * 2007-11-28 2011-10-18 Visa U.S.A. Inc. Multifunction removable cover for portable payment device
US8126806B1 (en) 2007-12-03 2012-02-28 Sprint Communications Company L.P. Method for launching an electronic wallet
US9741027B2 (en) * 2007-12-14 2017-08-22 Tyfone, Inc. Memory card based contactless devices
US8341675B2 (en) * 2007-12-19 2012-12-25 The Directv Group, Inc. Method and system for providing program guide data from a content provider to a user device through a partner service provider based upon user attributes
US9532007B2 (en) 2007-12-19 2016-12-27 The Directv Group, Inc. Method and system for remotely requesting recording at a user network device for a user recording system
US9137018B2 (en) 2007-12-19 2015-09-15 The Directv Group, Inc. Method and system for providing a generic program guide data from a primary content provider to a user network device through a partner service provider
US20090172770A1 (en) * 2007-12-31 2009-07-02 Sandage David A Method and apparatus for renting computer peripheral devices in-situ
SK50042008A3 (sk) * 2008-01-04 2009-09-07 Logomotion, S. R. O. Spôsob a systém autentifikácie najmä pri platbách, identifikátor totožnosti a/alebo súhlasu
US8367235B2 (en) 2008-01-18 2013-02-05 Mophie, Inc. Battery pack, holster, and extendible processing and interface platform for mobile devices
US8055184B1 (en) 2008-01-30 2011-11-08 Sprint Communications Company L.P. System and method for active jamming of confidential information transmitted at a point-of-sale reader
AU2009222007A1 (en) * 2008-03-04 2009-09-11 Apple Inc. System and method of authorizing execution of software code based on accessible entitlements
KR101252921B1 (ko) * 2008-03-04 2013-04-09 애플 인크. 사업자에게 부여된 자격들에 기초하여 장치 내의 소프트웨어 코드의 실행을 인가하는 시스템 및 방법
US20090247124A1 (en) * 2008-03-04 2009-10-01 Apple Inc. Provisioning mobile devices based on a carrier profile
EP2250604B1 (en) * 2008-03-04 2017-12-27 Apple Inc. System and method of authorizing execution of software code based on at least one installed profile
US20090228868A1 (en) * 2008-03-04 2009-09-10 Max Drukman Batch configuration of multiple target devices
SK288721B6 (sk) * 2008-03-25 2020-01-07 Smk Kk Spôsob, zapojenie a nosič na vykonávanie opakovaných operácií na klávesnici mobilného komunikačného zariadenia
US8655310B1 (en) 2008-04-08 2014-02-18 Sprint Communications Company L.P. Control of secure elements through point-of-sale device
KR100964553B1 (ko) * 2008-04-10 2010-06-21 삼성에스디에스 주식회사 통합형 rf카드리더기
US9247050B2 (en) * 2008-05-30 2016-01-26 Ringcentral, Inc. Telecommunications services activation
US8275830B2 (en) 2009-01-28 2012-09-25 Headwater Partners I Llc Device assisted CDR creation, aggregation, mediation and billing
US8406748B2 (en) 2009-01-28 2013-03-26 Headwater Partners I Llc Adaptive ambient services
US8589541B2 (en) 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
US8832777B2 (en) 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US8548428B2 (en) 2009-01-28 2013-10-01 Headwater Partners I Llc Device group partitions and settlement platform
US8402111B2 (en) 2009-01-28 2013-03-19 Headwater Partners I, Llc Device assisted services install
US8340634B2 (en) 2009-01-28 2012-12-25 Headwater Partners I, Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US8583781B2 (en) 2009-01-28 2013-11-12 Headwater Partners I Llc Simplified service network architecture
US8626115B2 (en) 2009-01-28 2014-01-07 Headwater Partners I Llc Wireless network service interfaces
US8346225B2 (en) 2009-01-28 2013-01-01 Headwater Partners I, Llc Quality of service for device assisted services
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US11258652B2 (en) 2008-06-08 2022-02-22 Apple Inc. System and method for placeshifting media playback
US8458363B2 (en) * 2008-06-08 2013-06-04 Apple Inc. System and method for simplified data transfer
US9626363B2 (en) * 2008-06-08 2017-04-18 Apple Inc. System and method for placeshifting media playback
US10008067B2 (en) * 2008-06-16 2018-06-26 Visa U.S.A. Inc. System and method for authorizing financial transactions with online merchants
WO2009154418A2 (en) 2008-06-18 2009-12-23 Lg Electronics Inc. Transmitting/receiving system and method of processing data in the transmitting/receiving system
EP2139211A1 (en) * 2008-06-27 2009-12-30 Axalto S.A. System and method of extending smart card capability via a coupling with a portable electronic device
US7961101B2 (en) 2008-08-08 2011-06-14 Tyfone, Inc. Small RFID card with integrated inductive element
US8451122B2 (en) 2008-08-08 2013-05-28 Tyfone, Inc. Smartcard performance enhancement circuits and systems
JP5281332B2 (ja) * 2008-08-08 2013-09-04 キヤノン株式会社 放送受信装置、及びその制御方法
US20100033310A1 (en) * 2008-08-08 2010-02-11 Narendra Siva G Power negotation for small rfid card
US8620299B2 (en) * 2008-08-12 2013-12-31 Mastercard International Incorporated Methods, systems and computer readable media for electronically delivering a prepaid card to a mobile device
US8634703B1 (en) * 2008-08-12 2014-01-21 Tivo Inc. Real-time DVR usage and reporting system
US8428649B2 (en) * 2008-08-20 2013-04-23 Sandisk Technologies Inc. Memory device upgrade
US8447669B2 (en) 2008-08-26 2013-05-21 Visa U.S.A. Inc. System and method for implementing financial assistance programs
US8275097B2 (en) 2008-08-28 2012-09-25 Ebay Inc. Voice phone-based method and system to authenticate users
BRPI0917170A2 (pt) * 2008-08-29 2015-11-17 Logomotion Sro cartão removível para comunicação sem contato, sua utilização e método de produção
US9485536B1 (en) 2008-09-03 2016-11-01 The Directv Group, Inc. Method and system for updating programming listing data for a broadcasting system
US7936736B2 (en) 2008-09-08 2011-05-03 Proctor Jr James Arthur Enforcing policies in wireless communication using exchanged identities
US20100063932A1 (en) * 2008-09-08 2010-03-11 Jan Leonhard Camenisch Forming Credentials
SK288747B6 (sk) * 2009-04-24 2020-04-02 Smk Kk Spôsob a systém bezhotovostnej platobnej transakcie, najmä s použitím bezkontaktného platobného prostriedku
US9098845B2 (en) * 2008-09-19 2015-08-04 Logomotion, S.R.O. Process of selling in electronic shop accessible from the mobile communication device
SK50862008A3 (sk) * 2008-09-19 2010-06-07 Logomotion, S. R. O. Systém na elektronické platobné aplikácie a spôsob autorizácie platby
SK288757B6 (sk) * 2008-09-19 2020-05-04 Smk Kk Systém a spôsob bezkontaktnej autorizácie pri platbe
WO2009007468A2 (en) * 2008-09-26 2009-01-15 Phonak Ag Wireless updating of hearing devices
JP5726080B2 (ja) * 2008-09-30 2015-05-27 ドイッチェ テレコム アーゲー 非接触型インターフェース装置を権限に応じて制御する方法および通信システム
US8793306B2 (en) * 2008-10-03 2014-07-29 Infosys Limited System, wireless communication device and method for combining compatible services
WO2010042560A2 (en) * 2008-10-06 2010-04-15 Vivotech, Inc. Systems, methods, and computer readable media for payment and non-payment virtual card transfer between mobile devices
SK288641B6 (sk) * 2008-10-15 2019-02-04 Smk Corporation Spôsob komunikácie s POS terminálom, frekvenčný konventor k POS terminálu
US9883233B1 (en) 2008-10-23 2018-01-30 Tivo Solutions Inc. Real-time audience measurement system
US10803515B2 (en) * 2008-10-31 2020-10-13 First Data Corporation Systems, methods, and apparatus for using a contactless transaction device reader with a computing system
US8850532B2 (en) * 2008-10-31 2014-09-30 At&T Intellectual Property I, L.P. Systems and methods to control access to multimedia content
US20100112540A1 (en) * 2008-11-03 2010-05-06 Digital Millennial Consulting Llc System and method of education utilizing mobile devices
US9113195B1 (en) 2008-12-31 2015-08-18 Tivo Inc. Real-time DVR programming
US7782610B2 (en) 2008-11-17 2010-08-24 Incase Designs Corp. Portable electronic device case with battery
US10567823B2 (en) 2008-11-26 2020-02-18 Free Stream Media Corp. Relevant advertisement generation based on a user operating a client device communicatively coupled with a networked media device
US9154942B2 (en) 2008-11-26 2015-10-06 Free Stream Media Corp. Zero configuration communication between a browser and a networked media device
US10977693B2 (en) 2008-11-26 2021-04-13 Free Stream Media Corp. Association of content identifier of audio-visual data with additional data through capture infrastructure
US8180891B1 (en) 2008-11-26 2012-05-15 Free Stream Media Corp. Discovery, access control, and communication with networked services from within a security sandbox
US10334324B2 (en) 2008-11-26 2019-06-25 Free Stream Media Corp. Relevant advertisement generation based on a user operating a client device communicatively coupled with a networked media device
US9386356B2 (en) 2008-11-26 2016-07-05 Free Stream Media Corp. Targeting with television audience data across multiple screens
US9986279B2 (en) 2008-11-26 2018-05-29 Free Stream Media Corp. Discovery, access control, and communication with networked services
US10419541B2 (en) 2008-11-26 2019-09-17 Free Stream Media Corp. Remotely control devices over a network without authentication or registration
US9961388B2 (en) 2008-11-26 2018-05-01 David Harrison Exposure of public internet protocol addresses in an advertising exchange server to improve relevancy of advertisements
US10880340B2 (en) 2008-11-26 2020-12-29 Free Stream Media Corp. Relevancy improvement through targeting of information based on data gathered from a networked device associated with a security sandbox of a client device
US10631068B2 (en) 2008-11-26 2020-04-21 Free Stream Media Corp. Content exposure attribution based on renderings of related content across multiple devices
US9519772B2 (en) 2008-11-26 2016-12-13 Free Stream Media Corp. Relevancy improvement through targeting of information based on data gathered from a networked device associated with a security sandbox of a client device
EP2194490A1 (fr) * 2008-11-28 2010-06-09 Gemalto SA Objet portable intelligent comportant des données de personnalisation graphique
EP2197167B1 (en) * 2008-12-12 2017-07-12 Vodafone Holding GmbH Device and method for short range communication
US9842356B2 (en) * 2008-12-17 2017-12-12 Iii Holdings 1, Llc System, method, apparatus and computer program product for interfacing a multi-card radio frequency (RF) device with a mobile communications device
US9209994B2 (en) * 2008-12-31 2015-12-08 Sybase, Inc. System and method for enhanced application server
US9100222B2 (en) * 2008-12-31 2015-08-04 Sybase, Inc. System and method for mobile user authentication
US8903434B2 (en) * 2008-12-31 2014-12-02 Sybase, Inc. System and method for message-based conversations
US8380989B2 (en) 2009-03-05 2013-02-19 Sybase, Inc. System and method for second factor authentication
WO2010078530A2 (en) * 2008-12-31 2010-07-08 Vivotech Inc. Methods, systems and computer readable media for redeeming and delivering electronic loyalty reward certificates using a mobile device
US8060449B1 (en) 2009-01-05 2011-11-15 Sprint Communications Company L.P. Partially delegated over-the-air provisioning of a secure element
US8200582B1 (en) * 2009-01-05 2012-06-12 Sprint Communications Company L.P. Mobile device password system
US10248996B2 (en) 2009-01-28 2019-04-02 Headwater Research Llc Method for operating a wireless end-user device mobile payment agent
US10484858B2 (en) 2009-01-28 2019-11-19 Headwater Research Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US10779177B2 (en) 2009-01-28 2020-09-15 Headwater Research Llc Device group partitions and settlement platform
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US9706061B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Service design center for device assisted services
US10237757B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc System and method for wireless network offloading
US10200541B2 (en) 2009-01-28 2019-02-05 Headwater Research Llc Wireless end-user device with divided user space/kernel space traffic policy system
US10798252B2 (en) 2009-01-28 2020-10-06 Headwater Research Llc System and method for providing user notifications
US10264138B2 (en) 2009-01-28 2019-04-16 Headwater Research Llc Mobile device and service management
US9609510B2 (en) 2009-01-28 2017-03-28 Headwater Research Llc Automated credential porting for mobile devices
US10715342B2 (en) 2009-01-28 2020-07-14 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US10064055B2 (en) 2009-01-28 2018-08-28 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9980146B2 (en) 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US10326800B2 (en) 2009-01-28 2019-06-18 Headwater Research Llc Wireless network service interfaces
US9270559B2 (en) 2009-01-28 2016-02-23 Headwater Partners I Llc Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow
US10783581B2 (en) 2009-01-28 2020-09-22 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US9565707B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Wireless end-user device with wireless data attribution to multiple personas
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US9392462B2 (en) 2009-01-28 2016-07-12 Headwater Partners I Llc Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy
US10057775B2 (en) 2009-01-28 2018-08-21 Headwater Research Llc Virtualized policy and charging system
US9955332B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US11218854B2 (en) 2009-01-28 2022-01-04 Headwater Research Llc Service plan design, user interfaces, application programming interfaces, and device management
US9954975B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Enhanced curfew and protection associated with a device group
US10841839B2 (en) 2009-01-28 2020-11-17 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9647918B2 (en) 2009-01-28 2017-05-09 Headwater Research Llc Mobile device and method attributing media services network usage to requesting application
US8768845B1 (en) 2009-02-16 2014-07-01 Sprint Communications Company L.P. Electronic wallet removal from mobile electronic devices
US9092772B2 (en) * 2009-02-16 2015-07-28 Xius Corp. Integrated system and method for enabling mobile commerce transactions using “contactless identity modules in mobile handsets”
WO2010099093A1 (en) * 2009-02-24 2010-09-02 Tyfone, Inc. Contactless device with miniaturized antenna
SK500092009A3 (sk) * 2009-02-27 2010-09-07 Logomotion, S. R. O. Počítačová myš na zapojenie na prenos údajov, najmä pri elektronických platbách, spôsob prenosu údajov
CN102341782B (zh) * 2009-03-10 2015-03-11 Nxp股份有限公司 用于传输nfc应用程序的方法和计算设备
US10992817B2 (en) * 2009-03-18 2021-04-27 Mastercard International Incorporated Methods, systems and computer readable media for selecting and delivering electronic value certificates using a mobile device
US9230259B1 (en) 2009-03-20 2016-01-05 Jpmorgan Chase Bank, N.A. Systems and methods for mobile ordering and payment
JP4687808B2 (ja) * 2009-03-31 2011-05-25 ブラザー工業株式会社 画像伝送システム
US20100257067A1 (en) * 2009-04-01 2010-10-07 Tai Man Chan Remote web service appliance for point of sale actions
DE102009016532A1 (de) * 2009-04-06 2010-10-07 Giesecke & Devrient Gmbh Verfahren zur Durchführung einer Applikation mit Hilfe eines tragbaren Datenträgers
US20100272261A1 (en) * 2009-04-27 2010-10-28 Uniband Electronic Corp. Data Security Transmission Wirelessly with Zigbee Chips
WO2010127012A1 (en) * 2009-04-28 2010-11-04 Mastercard International Incorporated Apparatus, method, and computer program product for providing a quality control mechanism for the contactless interface of a dual-interface card
AU2010244100B2 (en) * 2009-05-03 2016-06-23 Smk-Logomotion Corporation A payment terminal using a mobile communication device, such as a mobile phone; a method of direct debit payment transaction
US8656432B2 (en) * 2009-05-12 2014-02-18 At&T Intellectual Property I, L.P. Providing audio signals using a network back-channel
US7690032B1 (en) 2009-05-22 2010-03-30 Daon Holdings Limited Method and system for confirming the identity of a user
US20100306531A1 (en) 2009-05-29 2010-12-02 Ebay Inc. Hardware-Based Zero-Knowledge Strong Authentication (H0KSA)
US9135424B2 (en) 2009-05-29 2015-09-15 Paypal, Inc. Secure identity binding (SIB)
US9489503B2 (en) 2009-12-21 2016-11-08 Paypal, Inc. Behavioral stochastic authentication (BSA)
US8650614B2 (en) * 2009-05-29 2014-02-11 Ebay Inc. Interactive phishing detection (IPD)
US20100306076A1 (en) * 2009-05-29 2010-12-02 Ebay Inc. Trusted Integrity Manager (TIM)
US9734496B2 (en) * 2009-05-29 2017-08-15 Paypal, Inc. Trusted remote attestation agent (TRAA)
CN101635714B (zh) * 2009-05-31 2012-02-29 飞天诚信科技股份有限公司 提高网络应用安全性的方法和系统
US8320962B2 (en) 2009-06-05 2012-11-27 Visa International Service Association Contactless disablement
US9436955B2 (en) 2009-06-10 2016-09-06 Square, Inc. Methods for transferring funds using a payment service where financial account information is only entered once with a payment service and need not be re-entered for future transfers
ITTO20090446A1 (it) 2009-06-11 2010-12-12 West Calder Ltd Apparecchio elettronico portatile predisposto per l'utilizzo con una carta elettronica multi-uso programmabile, carta elettronica multi-uso programmabile, nonche' sistema e procedimento per la fruizione di servizi tramite detta carta
US8989705B1 (en) 2009-06-18 2015-03-24 Sprint Communications Company L.P. Secure placement of centralized media controller application in mobile access terminal
US9307205B2 (en) * 2009-06-18 2016-04-05 Centurylink Intellectual Property Llc System and method for utilizing a secured service provider memory
US8955747B2 (en) * 2009-06-23 2015-02-17 At&T Mobility Ii Llc Devices, systems and methods for wireless point-of-sale
EP2278539A1 (en) * 2009-07-17 2011-01-26 Tomasz Hundt Method for performing financial operations and mobility account system
TWM368981U (en) * 2009-07-28 2009-11-11 Inventec Appliances Corp Electronic device for wireless transmitting
WO2011019365A2 (en) 2009-08-14 2011-02-17 Payfone, Inc. System and method for paying a merchant using a cellular telephone account
US10454693B2 (en) * 2009-09-30 2019-10-22 Visa International Service Association Mobile payment application architecture
EP2306684A1 (fr) * 2009-09-30 2011-04-06 Gemalto SA Procédé de sécurisation de l'exécution d'une application NFC embarquée dans un élément sécurisé faisant partie intégrante d'un terminal mobile
US9531844B2 (en) * 2009-10-01 2016-12-27 Sony Corporation Automatic internet connection sharing among related devices
US8437742B2 (en) * 2009-10-16 2013-05-07 At&T Intellectual Property I, L.P. Systems and methods for providing location-based application authentication using a location token service
US8713616B2 (en) * 2009-10-26 2014-04-29 Lg Electronics Inc. Digital broadcasting system and method of processing data in digital broadcasting system
JP4656458B1 (ja) * 2009-11-09 2011-03-23 Necインフロンティア株式会社 ハンディターミナル、及びハンディターミナルによる決済方法
US8290552B2 (en) * 2009-11-10 2012-10-16 At&T Mobility Ii Llc Devices, systems and methods for identification through a mobile device
US20110111624A1 (en) * 2009-11-12 2011-05-12 David Ball Broadband Interface Connection System
US20110119705A1 (en) * 2009-11-18 2011-05-19 Dish Network Llc Apparatus and Methods For Storing Packetized Video Content
JP2011108183A (ja) * 2009-11-20 2011-06-02 Fujitsu Ltd 通信制御システム、中央装置、端末装置及びコンピュータプログラム
US8762232B2 (en) * 2010-01-20 2014-06-24 Futurewei Technologies, Inc. Method for accounting information handling in an interworking
US8904167B2 (en) * 2010-01-22 2014-12-02 Qualcomm Incorporated Method and apparatus for securing wireless relay nodes
US20110191160A1 (en) * 2010-01-29 2011-08-04 Bank Of America Corporation Mobile payment device for conducting transactions associated with a merchant offer program
US20110196782A1 (en) * 2010-02-05 2011-08-11 Bank Of America Corporation Transferring Funds Using Mobile Devices
US8868458B1 (en) * 2010-02-12 2014-10-21 Jpmorgan Chase Bank, N.A. Remote account control system and method
US20110212735A1 (en) * 2010-03-01 2011-09-01 Mark Buer Method and system for seamless consummation of an electronic transaction based on location related data
US9158333B1 (en) * 2010-03-02 2015-10-13 Amazon Technologies, Inc. Rendering on composite portable devices
US8803817B1 (en) 2010-03-02 2014-08-12 Amazon Technologies, Inc. Mixed use multi-device interoperability
US9940300B2 (en) * 2010-03-04 2018-04-10 Nasdaq, Inc. Board portal subsidiary management system, method, and computer program product
US9336519B2 (en) * 2010-03-08 2016-05-10 Qualcom Incorporated System and method for determining appropriate redemption presentations for a virtual token associated with a stored value account
US20110239282A1 (en) * 2010-03-26 2011-09-29 Nokia Corporation Method and Apparatus for Authentication and Promotion of Services
US20110239281A1 (en) * 2010-03-26 2011-09-29 Nokia Corporation Method and apparatus for authentication of services
US8995946B2 (en) 2010-03-30 2015-03-31 Salamander Technologies System and method for accountability by interlinking electronic identities for access control and tracking of personnel during an incident or at an emergency scene
US7918685B1 (en) 2010-04-01 2011-04-05 CableJive LLC Cable assembly for mobile media devices
US8608067B2 (en) * 2010-04-02 2013-12-17 Xerox Corporation Web service for enabling network access to hardware peripherals
EP2563091B1 (en) 2010-04-23 2016-06-08 Huawei Device Co., Ltd. Wireless internet-accessing module, host, communication method thereof, and data card
CN103155206A (zh) * 2010-05-19 2013-06-12 摩飞公司 用于移动设备的外置处理配件
IT1400153B1 (it) * 2010-05-21 2013-05-17 Carnevale Metodi di impiego di borsa per la spesa del tipo riutilizzabile con identificativo di tipo digitale.
US8326266B2 (en) * 2010-05-25 2012-12-04 Telefonaktiebolaget Lm Ericsson (Publ) Redundant credentialed access to a secured network
US8965781B2 (en) 2010-06-01 2015-02-24 Albert Bruce Urquhart Online pay-per-use system and method
US8655422B2 (en) 2010-06-04 2014-02-18 Apple Inc. Ring-shaped cover for portable electronic device
US8711743B2 (en) * 2010-06-17 2014-04-29 Iminds Vzw Node and wireless sensor network comprising the node
US8355670B2 (en) * 2010-06-22 2013-01-15 At&T Mobility Ii Llc Near field communication adapters
JP5251929B2 (ja) * 2010-06-24 2013-07-31 ブラザー工業株式会社 通信装置および無線通信システム
US10878404B2 (en) * 2010-06-29 2020-12-29 Feitian Technologies Co., Ltd. Method for operating an e-purse
EP2410451A1 (fr) * 2010-07-22 2012-01-25 Gemalto SA Procédé de configuration d'un dispositif électronique portable, procédé d' activation et dispositif électronique correspondants
IL207180A (en) * 2010-07-25 2016-03-31 Elta Systems Ltd A system for switching application processors in cellular systems
US10552809B2 (en) * 2010-07-26 2020-02-04 Visa International Service Association Programmable card
US8620215B2 (en) * 2010-08-05 2013-12-31 Microsoft Corporation Personalization of a mobile communcation device
US20120036076A1 (en) * 2010-08-06 2012-02-09 Jennifer Vanderwall Prepaid distribution application and device
US9723351B2 (en) 2010-08-17 2017-08-01 Qualcomm Incorporated Web server TV dongle for electronic device
US8068011B1 (en) 2010-08-27 2011-11-29 Q Street, LLC System and method for interactive user-directed interfacing between handheld devices and RFID media
US20120066107A1 (en) * 2010-08-27 2012-03-15 Sven Grajetzki Method and System for Securing Accounts
US20120059918A1 (en) * 2010-09-08 2012-03-08 Qualcomm Incorporated Location based service data connection support across multiple profiles
TWI446271B (zh) * 2010-09-14 2014-07-21 Icon Minsky Luo 近場通訊可讀取裝置、使用此裝置的驗證系統及其方法
US8559869B2 (en) 2011-09-21 2013-10-15 Daniel R. Ash, JR. Smart channel selective repeater
US9805348B2 (en) 2010-09-22 2017-10-31 Mastercard International Incorporated Methods and systems for initiating a financial transaction by a cardholder device
CN102413224B (zh) * 2010-09-25 2015-02-04 中国移动通信有限公司 绑定、运行安全数码卡的方法、系统及设备
US20120075204A1 (en) * 2010-09-27 2012-03-29 Google Inc. Using a Touch-Sensitive Display of a Mobile Device with a Host Computer
US9558481B2 (en) * 2010-09-28 2017-01-31 Barclays Bank Plc Secure account provisioning
US8976691B2 (en) 2010-10-06 2015-03-10 Blackbird Technology Holdings, Inc. Method and apparatus for adaptive searching of distributed datasets
US9042353B2 (en) 2010-10-06 2015-05-26 Blackbird Technology Holdings, Inc. Method and apparatus for low-power, long-range networking
US8718551B2 (en) * 2010-10-12 2014-05-06 Blackbird Technology Holdings, Inc. Method and apparatus for a multi-band, multi-mode smartcard
US9454866B2 (en) 2010-10-13 2016-09-27 Square, Inc. Method of conducting financial transactions where a payer's financial account information is entered only once with a payment system
US9619797B2 (en) 2010-10-13 2017-04-11 Square, Inc. Payment methods with a payment service and tabs selected by a first party and opened by a second party at an geographic location of the first party's mobile device
US20120095865A1 (en) * 2010-10-15 2012-04-19 Ezpayy, Inc. System And Method For Mobile Electronic Purchasing
US20120209677A1 (en) 2010-10-20 2012-08-16 Mehta Kaushal N Person-2-person social network marketing apparatuses, methods and systems
US8555067B2 (en) 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US8924715B2 (en) * 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
US9379905B2 (en) * 2010-10-28 2016-06-28 Kyocera Corporation Supporting a wireless network protocol on a mobile device using a wired interface
US11144916B2 (en) * 2010-10-28 2021-10-12 Ncr Corporation Techniques for conducting single or limited use purchases via a mobile device
WO2012068227A1 (en) 2010-11-16 2012-05-24 Blackbird Technology Holdings, Inc. Method and apparatus for interfacing with a smartcard
US20120266220A1 (en) * 2010-11-17 2012-10-18 Sequent Software Inc. System and Method for Controlling Access to a Third-Party Application with Passwords Stored in a Secure Element
US10032163B2 (en) 2010-12-02 2018-07-24 B & H Worldwide, Llc Processing a financial transaction using single-use financial account card number via portable communication device
JP2014505285A (ja) * 2010-12-03 2014-02-27 グーグル・インコーポレーテッド タップによる複数のデバイス間の対話および通信プロトコル
US8424757B2 (en) * 2010-12-06 2013-04-23 On Track Innovations Ltd. Contactless smart SIM functionality retrofit for mobile communication device
US8966201B2 (en) 2010-12-10 2015-02-24 Sandisk Technologies Inc. Method and system for hijacking writes to a non-volatile memory
US20120158528A1 (en) * 2010-12-21 2012-06-21 Ebay, Inc. Efficient transactions at a point of sale location
US8706559B2 (en) 2010-12-23 2014-04-22 Mastercard International Incorporated Methods and systems for activating a contactless transaction card
US8235289B2 (en) * 2010-12-23 2012-08-07 Verifone, Inc. Point of sale terminal for engagement with a mobile communicator
KR20120071982A (ko) * 2010-12-23 2012-07-03 주식회사 케이티 안전 결제를 위한 근거리 무선 통신 단말,및 근거리 무선 통신 단말을 이용한 안전 결제 방법
US8701992B2 (en) * 2010-12-29 2014-04-22 Mastercard International Incorporated Two-part reader for contactless cards
TWM413922U (en) * 2011-01-07 2011-10-11 Lingo Ltd Interactive system
WO2012100145A1 (en) 2011-01-21 2012-07-26 Blackbird Technology Holdings, Inc. Method and apparatus for memory management
US8514717B2 (en) * 2011-01-21 2013-08-20 T-Mobile Usa, Inc. Smart connection manager
US9576159B1 (en) 2011-01-24 2017-02-21 Square, Inc. Multiple payment card reader system
WO2012106655A2 (en) 2011-02-05 2012-08-09 Visa International Service Association Merchant-consumer bridging platform apparatuses, methods and systems
WO2012109628A2 (en) 2011-02-10 2012-08-16 Visa International Service Assocation Electronic coupon issuance and redemption apparatuses, methods and systems
WO2012112650A1 (en) 2011-02-15 2012-08-23 Blackbird Technology Holdings, Inc. Method and apparatus for plug and play, networkable iso 18000-7 connectivity
US10586227B2 (en) 2011-02-16 2020-03-10 Visa International Service Association Snap mobile payment apparatuses, methods and systems
AU2012217606A1 (en) 2011-02-16 2013-05-09 Visa International Service Association Snap mobile payment apparatuses, methods and systems
SG193510A1 (en) 2011-02-22 2013-10-30 Visa Int Service Ass Universal electronic payment apparatuses, methods and systems
AU2012223415B2 (en) 2011-02-28 2017-05-18 Visa International Service Association Secure anonymous transaction apparatuses, methods and systems
US20120226955A1 (en) 2011-03-02 2012-09-06 John Peter Norair Method and apparatus for forward error correction (fec) in a resource-constrained network
US9996838B2 (en) 2011-03-04 2018-06-12 Visa International Service Association Cloud service facilitator apparatuses, methods and systems
US8370319B1 (en) * 2011-03-08 2013-02-05 A9.Com, Inc. Determining search query specificity
US20120236160A1 (en) * 2011-03-15 2012-09-20 Tomas Rezek Remote studio management and control
US8392259B2 (en) 2011-03-17 2013-03-05 Research In Motion Limited Methods and apparatus to obtain transaction confirmation
EP2503495A1 (en) * 2011-03-17 2012-09-26 Research In Motion Limited Methods and apparatus to obtain transaction confirmation
CN102694663A (zh) * 2011-03-25 2012-09-26 中国移动通信集团公司 中转多播传输方法、系统、中转选择服务器、中转节点及终端
JP5483264B2 (ja) * 2011-03-30 2014-05-07 カシオ計算機株式会社 携帯端末装置及びプログラム
US9009475B2 (en) 2011-04-05 2015-04-14 Apple Inc. Apparatus and methods for storing electronic access clients
US8707022B2 (en) 2011-04-05 2014-04-22 Apple Inc. Apparatus and methods for distributing and storing electronic access clients
AU2012242932A1 (en) * 2011-04-11 2013-10-31 Visa International Service Association Interoperable financial transactions via mobile devices
US8789146B2 (en) * 2011-04-14 2014-07-22 Yubico Inc. Dual interface device for access control and a method therefor
US9253167B2 (en) * 2011-04-19 2016-02-02 Apriva, Llc Device and system for facilitating communication and networking within a secure mobile environment
CN102149085B (zh) * 2011-04-21 2014-01-15 惠州Tcl移动通信有限公司 移动终端及其多接入点管理方法
US10026078B1 (en) * 2011-04-26 2018-07-17 Jpmorgan Chase Bank, N.A. System and method for accessing multiple accounts
TWI537851B (zh) * 2011-05-04 2016-06-11 jian-gang Yang Mobile transaction method and hand-held electronic device
US9659291B2 (en) 2011-05-04 2017-05-23 Chien-Kang Yang Method for processing a payment
US9158336B2 (en) * 2011-05-06 2015-10-13 Micron Technology, Inc. Cases for tablet computers and methods
CA2835508A1 (en) * 2011-05-10 2012-11-15 Dynamics Inc. Systems, devices, and methods for mobile payment acceptance, mobile authorizations, mobile wallets, and contactless communication mechanisms
US9547861B2 (en) * 2011-05-11 2017-01-17 Mark Itwaru System and method for wireless communication with an IC chip for submission of pin data
WO2012155081A1 (en) 2011-05-11 2012-11-15 Visa International Service Association Electronic receipt manager apparatuses, methods and systems
MX2013013164A (es) 2011-05-11 2014-09-01 Mark Itwaru Sistema de pago de iman movil utilizando codigos cortos.
UA112438C2 (uk) * 2011-05-27 2016-09-12 Нокіа Текнолоджіс Ой Спосіб і пристрій для спільного використання налаштувань взаємодії через соціальні мережі
US8880706B1 (en) * 2011-05-31 2014-11-04 Sprint Communications Company L.P. Method and systems for enabling interaction between a device that comprises a display and a separable mobile core
US8762224B2 (en) * 2011-06-03 2014-06-24 Ebay Inc. Payer device that changes physical state based on payer information
CN103797500A (zh) 2011-06-03 2014-05-14 维萨国际服务协会 虚拟钱包卡选择装置、方法及系统
US8725112B2 (en) * 2011-06-05 2014-05-13 Apple Inc. Activation solution
GB2505601B (en) * 2011-06-10 2019-01-09 Securekey Tech Inc Credential authentication methods and systems
EP2717734A4 (en) 2011-06-10 2015-03-04 Mophie Inc WIRELESS COMMUNICATION ACCESSORY FOR MOBILE DEVICE
US9788069B1 (en) * 2011-06-24 2017-10-10 The Directv Group, Inc. Method and system for recording recommended content within a user device
US10055746B1 (en) 2011-06-24 2018-08-21 The Directv Group, Inc. Method and system for obtaining feedback for a content recommendation by various algorithms
CA2839481A1 (en) 2011-06-24 2012-12-27 The Directv Group, Inc. Method and system for obtaining viewing data and providing content recommendations at a set top box
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
AU2012278963B2 (en) 2011-07-05 2017-02-23 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
US9582598B2 (en) 2011-07-05 2017-02-28 Visa International Service Association Hybrid applications utilizing distributed models and views apparatuses, methods and systems
EP2735174A2 (en) * 2011-07-13 2014-05-28 Citex LLC A method and a system for electronic transection using point of sales (pos) device and a contactless reader for mobile phone for online electronic
US9087284B2 (en) * 2011-07-14 2015-07-21 Verizon Patent And Licensing Inc. Method and apparatus for secure radio frequency identification tag
US8929961B2 (en) 2011-07-15 2015-01-06 Blackbird Technology Holdings, Inc. Protective case for adding wireless functionality to a handheld electronic device
US10438176B2 (en) 2011-07-17 2019-10-08 Visa International Service Association Multiple merchant payment processor platform apparatuses, methods and systems
US8978975B2 (en) * 2011-07-18 2015-03-17 Accullink, Inc. Systems and methods for authenticating near field communcation financial transactions
US8771011B2 (en) 2011-07-19 2014-07-08 David J Ball Broadband interface connection system
US11392708B2 (en) * 2011-08-05 2022-07-19 Harris Corporation Method and system for embedding security in a mobile communications device
US9203617B2 (en) * 2011-08-17 2015-12-01 Vixs Systems, Inc. Secure provisioning of integrated circuits at various states of deployment, methods thereof
US10825001B2 (en) 2011-08-18 2020-11-03 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US10318941B2 (en) 2011-12-13 2019-06-11 Visa International Service Association Payment platform interface widget generation apparatuses, methods and systems
US10242358B2 (en) 2011-08-18 2019-03-26 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
US9710807B2 (en) 2011-08-18 2017-07-18 Visa International Service Association Third-party value added wallet features and interfaces apparatuses, methods and systems
US9008616B2 (en) 2011-08-19 2015-04-14 Google Inc. Point of sale processing initiated by a single tap
KR101272600B1 (ko) * 2011-08-23 2013-06-10 (주)에이티솔루션즈 엔에프씨를 이용한 무선 결제 방법 및 시스템과 이를 위한 무선단말
EP3754577A1 (en) * 2011-08-30 2020-12-23 SimplyTapp, Inc. Systems and methods for authorizing a transaction with an unexpected cryptogram
US9032451B2 (en) 2011-09-01 2015-05-12 The Directv Group, Inc. Method and system for using a second screen device for interacting with a set top box to enhance a user experience
US8862767B2 (en) 2011-09-02 2014-10-14 Ebay Inc. Secure elements broker (SEB) for application communication channel selector optimization
KR101385429B1 (ko) * 2011-09-07 2014-04-15 주식회사 팬택 Nfc를 이용하는 전자 계약의 개인 인증 방법, 이를 수행하기 위한 인증 서버 및 단말기
KR20130027930A (ko) * 2011-09-08 2013-03-18 주식회사 팬택 Nfc 단말기 및 nfc 단말기간의 데이터 동기화 방법
US9172539B2 (en) * 2011-09-14 2015-10-27 Mastercard International Incorporated In-market personalization of payment devices
US9117225B2 (en) 2011-09-16 2015-08-25 Visa International Service Association Apparatuses, methods and systems for transforming user infrastructure requests inputs to infrastructure design product and infrastructure allocation outputs
US9390414B2 (en) 2011-09-18 2016-07-12 Google Inc. One-click offline buying
US20130073429A1 (en) * 2011-09-18 2013-03-21 Tyfone, Inc. Secure commerce within electronic banking
US10223730B2 (en) 2011-09-23 2019-03-05 Visa International Service Association E-wallet store injection search apparatuses, methods and systems
US10019704B2 (en) * 2011-09-26 2018-07-10 Cubic Corporation Personal point of sale
US20130085916A1 (en) * 2011-10-04 2013-04-04 Emmanuel Abbe Data managment systems and processing for financial risk analysis
DE102011114989A1 (de) * 2011-10-06 2013-04-11 Giesecke & Devrient Gmbh Transaktionssystem
US9105025B2 (en) 2011-10-17 2015-08-11 Capital One Financial Corporation Enhanced near field communications attachment
US9183490B2 (en) * 2011-10-17 2015-11-10 Capital One Financial Corporation System and method for providing contactless payment with a near field communications attachment
US10482457B2 (en) 2011-10-17 2019-11-19 Capital One Services, Llc System and method for token-based payments
US10102401B2 (en) * 2011-10-20 2018-10-16 Gilbarco Inc. Fuel dispenser user interface system architecture
US9544759B2 (en) 2011-11-01 2017-01-10 Google Inc. Systems, methods, and computer program products for managing states
EP2776964B1 (en) 2011-11-01 2015-12-30 Google Inc. Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
EP2774099B1 (en) 2011-11-03 2023-03-01 Mastercard International Incorporated Methods, systems, and computer readable media for provisioning and utilizing an aggregated soft card on a mobile device
US8649820B2 (en) 2011-11-07 2014-02-11 Blackberry Limited Universal integrated circuit card apparatus and related methods
USD718289S1 (en) 2011-11-11 2014-11-25 Mophie, Inc. Multi-piece case
US8725833B2 (en) 2011-11-11 2014-05-13 Motorola Mobility Llc Comparison of selected item data to usage data for items associated with a user account
US8818867B2 (en) 2011-11-14 2014-08-26 At&T Intellectual Property I, L.P. Security token for mobile near field communication transactions
DE202012100620U1 (de) 2011-11-22 2012-06-13 Square, Inc. System zur Bearbeitung von kartenlosen Bezahlungstransaktionen
US8874467B2 (en) 2011-11-23 2014-10-28 Outerwall Inc Mobile commerce platforms and associated systems and methods for converting consumer coins, cash, and/or other forms of value for use with same
CN103139733B (zh) * 2011-11-25 2015-12-09 中国移动通信集团公司 通过短信拉起离线应用程序的系统与方法
US9292846B2 (en) * 2011-11-28 2016-03-22 Mocapay, Inc. Mobile device authorization system for concurrent submission of multiple tender types
US9129273B2 (en) 2011-12-01 2015-09-08 At&T Intellectual Property I, L.P. Point of sale for mobile transactions
US10096022B2 (en) 2011-12-13 2018-10-09 Visa International Service Association Dynamic widget generator apparatuses, methods and systems
US9111301B2 (en) 2011-12-13 2015-08-18 Boku, Inc. Activating an account based on an SMS message
US9953378B2 (en) 2012-04-27 2018-04-24 Visa International Service Association Social checkout widget generation and integration apparatuses, methods and systems
US8391934B1 (en) 2011-12-29 2013-03-05 Elwha Llc Customized hardware selection for a mobile phone
US8601597B2 (en) * 2011-12-29 2013-12-03 Elwha Llc System and method for protecting data stored on a removable data storage device
US8621644B2 (en) 2011-12-29 2013-12-31 Elwha Llc System and method for protecting data stored on a removable data storage device
CN103187996B (zh) * 2011-12-31 2015-08-19 中国移动通信集团贵州有限公司 基于rfid的数据传输方法、装置及系统
US10223710B2 (en) 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
US10262148B2 (en) 2012-01-09 2019-04-16 Visa International Service Association Secure dynamic page content and layouts apparatuses, methods and systems
USD714215S1 (en) 2012-01-09 2014-09-30 Mophie, Inc. Mobile battery charger
USD711819S1 (en) 2012-01-09 2014-08-26 Mophie Inc. Mobile battery charger
US11308227B2 (en) 2012-01-09 2022-04-19 Visa International Service Association Secure dynamic page content and layouts apparatuses, methods and systems
US20130185214A1 (en) * 2012-01-12 2013-07-18 Firethorn Mobile Inc. System and Method For Secure Offline Payment Transactions Using A Portable Computing Device
WO2013109134A1 (en) * 2012-01-16 2013-07-25 Mobile Money International Sdn Bhd Hybrid payment smartcard
CN103325036B (zh) * 2012-01-16 2018-02-02 深圳市可秉资产管理合伙企业(有限合伙) 通过不安全网络进行安全交易的移动装置
AU2013214801B2 (en) 2012-02-02 2018-06-21 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems
DK2624612T3 (en) 2012-02-03 2018-12-17 Telia Co Ab Process for near field communication, device and system therefor
US8630904B2 (en) 2012-02-14 2014-01-14 Boku, Inc. Transaction authentication with a variable-type user-stored account identifier
US10956899B2 (en) * 2012-02-14 2021-03-23 Mastercard International Incorporated Mechanism to allow the use of disposable cards on a system designed to accept cards conforming to the standards of the global payments industry
US20130211898A1 (en) * 2012-02-15 2013-08-15 Boku, Inc. Expense tracker
US9767453B2 (en) * 2012-02-23 2017-09-19 XRomb Inc. System and method for processing payment during an electronic commerce transaction
CN104145285B (zh) 2012-02-29 2021-05-04 苹果公司 用于在设备上进行安全金融交易的方法、设备和安全元件
US10970688B2 (en) 2012-03-07 2021-04-06 Early Warning Services, Llc System and method for transferring funds
US10395247B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc Systems and methods for facilitating a secure transaction at a non-financial institution system
US10395223B2 (en) 2012-03-07 2019-08-27 Early Warning Services, Llc System and method for transferring funds
US9691056B2 (en) 2012-03-07 2017-06-27 Clearxchange, Llc System and method for transferring funds
US10318936B2 (en) 2012-03-07 2019-06-11 Early Warning Services, Llc System and method for transferring funds
US11593800B2 (en) 2012-03-07 2023-02-28 Early Warning Services, Llc System and method for transferring funds
US8690412B2 (en) * 2012-03-15 2014-04-08 Apple Inc. Backlight structures and backlight assemblies for electronic device displays
TWI581101B (zh) * 2012-03-16 2017-05-01 深圳市華星光電技術有限公司 可更換背蓋的行動通訊裝置
BR112014023264A2 (pt) * 2012-03-19 2019-08-13 Paynet Payments Network Llc sistemas e métodos de computador para processar transações de pagamento através de rede
US10535064B2 (en) * 2012-03-19 2020-01-14 Paynet Payments Network, Llc Systems and methods for real-time account access
JP5962896B2 (ja) * 2012-03-26 2016-08-03 ブラザー工業株式会社 プリンタ
US20130256405A1 (en) * 2012-03-27 2013-10-03 Mary Ann C. Montout Digital Image Barcode Scanner
FR2988886A1 (fr) * 2012-03-30 2013-10-04 France Telecom Coque pour telephone mobile et terminal mobile
CN104428819B (zh) 2012-03-30 2017-09-08 诺基亚技术有限公司 基于身份的票务
US8881302B1 (en) * 2012-04-03 2014-11-04 Google Inc. Detecting security token reuse in a third party mediated video authentication system
US8712407B1 (en) * 2012-04-05 2014-04-29 Sprint Communications Company L.P. Multiple secure elements in mobile electronic device with near field communication capability
US8774721B2 (en) 2012-04-10 2014-07-08 Google Inc. Detecting a communication tap via signal monitoring
US8936199B2 (en) 2012-04-13 2015-01-20 Blackberry Limited UICC apparatus and related methods
USD703208S1 (en) 2012-04-13 2014-04-22 Blackberry Limited UICC apparatus
RU2602788C2 (ru) * 2012-04-17 2016-11-20 Секьюрэ Нфс Пти. Лтд. Мультиэмитентная архитектура раздела элемента безопасности для устройств с поддержкой nfc
EP2839421A4 (en) * 2012-04-18 2015-07-15 Google Inc PROCESSING PAYMENT TRANSACTIONS WITHOUT A SAFE ITEM
USD701864S1 (en) * 2012-04-23 2014-04-01 Blackberry Limited UICC apparatus
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
USD720687S1 (en) 2012-05-24 2015-01-06 Mophie, Inc. Mobile battery charger
USD728467S1 (en) 2012-05-24 2015-05-05 Mophie, Inc. Mobile battery charger
CN110009329B (zh) 2012-05-24 2021-01-29 谷歌有限责任公司 管理非接触式商务交易的系统、方法和计算机可读介质
USD721685S1 (en) 2012-05-25 2015-01-27 Mophie, Inc. Mobile phone case
USD721356S1 (en) 2012-05-25 2015-01-20 Mophie, Inc. Mobile phone case
US8862181B1 (en) 2012-05-29 2014-10-14 Sprint Communications Company L.P. Electronic purchase transaction trust infrastructure
US9178567B2 (en) * 2012-06-01 2015-11-03 Rockwell Collins, Inc. Secure communication apparatus and method for a mobile computing device
US9672519B2 (en) * 2012-06-08 2017-06-06 Fmr Llc Mobile device software radio for securely passing financial information between a customer and a financial services firm
US9047602B2 (en) * 2012-06-08 2015-06-02 GM Global Technology Operations LLC In-vehicle mobile transactions
DE102012210343A1 (de) * 2012-06-19 2013-12-19 Vodafone Holding Gmbh Verfahren und Vorrichtung zum Übermitteln einer Prüfanfrage an ein Identifizierungsmodul
US20130347075A1 (en) * 2012-06-22 2013-12-26 Tyfone, Inc. Method and apparatus for secure consolidation of cloud services
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US9066230B1 (en) 2012-06-27 2015-06-23 Sprint Communications Company L.P. Trusted policy and charging enforcement function
US8649770B1 (en) 2012-07-02 2014-02-11 Sprint Communications Company, L.P. Extended trusted security zone radio modem
US8527368B1 (en) * 2012-07-06 2013-09-03 Fragmob, Llc Purchase card data persistence using mobile card reader in direct sales system
WO2014011454A2 (en) 2012-07-09 2014-01-16 Jvl Ventures, Llc Systems, methods, and computer program products for integrating third party services with a mobile wallet
US10360556B2 (en) * 2012-07-19 2019-07-23 Veritec Inc. Financial card transaction security and processing methods
USD727883S1 (en) 2012-07-20 2015-04-28 Mophie, Inc. Mobile phone case
US8738454B2 (en) * 2012-07-23 2014-05-27 Wal-Mart Stores, Inc. Transferring digital receipt data to mobile devices
US8843398B2 (en) * 2012-07-23 2014-09-23 Wal-Mart Stores, Inc. Transferring digital receipt data to mobile devices
US8667607B2 (en) 2012-07-24 2014-03-04 Sprint Communications Company L.P. Trusted security zone access to peripheral devices
US8863252B1 (en) 2012-07-25 2014-10-14 Sprint Communications Company L.P. Trusted access to third party applications systems and methods
US8639291B1 (en) * 2012-07-28 2014-01-28 Sprint Communications Company L.P. Mobile phone operation during low battery condition
US8676709B2 (en) 2012-07-31 2014-03-18 Google Inc. Merchant category codes in a proxy card transaction
JP5980037B2 (ja) * 2012-08-06 2016-08-31 キヤノン株式会社 管理システム、サーバー、クライアント、及びその方法
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US20140052613A1 (en) 2012-08-17 2014-02-20 Square, Inc., A Delaware Corporation Systems and methods for providing gratuities to merchants
EP2885753A4 (en) * 2012-08-17 2016-01-06 Google Inc WIRELESS READER FUNCTIONALITY AND PAYMENT TRANSACTION TERMINAL
CN103634944B (zh) * 2012-08-20 2018-10-26 南京中兴新软件有限责任公司 数据卡类终端的工作模式确定方法、装置及系统
US9002267B2 (en) * 2012-08-22 2015-04-07 Blackberry Limited Near field communications-based soft subscriber identity module
US9015068B1 (en) 2012-08-25 2015-04-21 Sprint Communications Company L.P. Framework for real-time brokering of digital content delivery
US8954588B1 (en) 2012-08-25 2015-02-10 Sprint Communications Company L.P. Reservations in real-time brokering of digital content delivery
US9215180B1 (en) 2012-08-25 2015-12-15 Sprint Communications Company L.P. File retrieval in real-time brokering of digital content
US8793767B2 (en) * 2012-08-30 2014-07-29 Schweitzer Engineering Laboratories Inc Network access management via a secondary communication channel
WO2014036248A1 (en) 2012-09-01 2014-03-06 Mophie, Inc. Wireless communication accessory for a mobile device
JP5630485B2 (ja) * 2012-09-06 2014-11-26 株式会社デンソー 車載通信システム
US8752140B1 (en) 2012-09-11 2014-06-10 Sprint Communications Company L.P. System and methods for trusted internet domain networking
KR101363566B1 (ko) * 2012-09-14 2014-02-17 주식회사 터치웍스 무선 주파수 카드의 고유 아이디를 생성하는 장치 및 방법
EP2852910B1 (en) 2012-09-18 2018-09-05 Google LLC Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
EP2711864A1 (en) * 2012-09-25 2014-03-26 Gemalto SA Method of configuring two wireless devices for mutual communication
JP5639134B2 (ja) * 2012-09-26 2014-12-10 レノボ・シンガポール・プライベート・リミテッド 停止状態の近距離通信デバイスと通信する方法、ipアドレスの取得方法および情報端末装置
USD723530S1 (en) 2012-10-03 2015-03-03 Mophie, Inc. Unbanded battery case for a mobile device
CN104838398A (zh) * 2012-10-15 2015-08-12 驱动卡解决方案有限公司 使用移动设备和有源显示卡的安全远程访问和远程支付的系统及方法
US20140108252A1 (en) * 2012-10-16 2014-04-17 Riavera Corp. Mobile image payment system using sound-based codes
USD718754S1 (en) 2012-10-30 2014-12-02 Mophie, Inc. Thin banded battery case for a mobile device
USD721687S1 (en) 2012-10-30 2015-01-27 Mophie, Inc. High capacity banded battery case for a mobile device
US10057400B1 (en) 2012-11-02 2018-08-21 Majen Tech, LLC Lock screen interface for a mobile device apparatus
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
SE536683C2 (sv) * 2012-11-16 2014-05-20 Mobile Payment Solutions Holding Nordic Ab Förfarande för att utföra en betalning med hjälp av en bärbar kommunikationsenhet
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
GB2508015A (en) 2012-11-19 2014-05-21 Mastercard International Inc Method and apparatus for secure card transactions
USD718293S1 (en) 2012-11-30 2014-11-25 Mophie, Inc. Unbanded snap battery case for a mobile device
USD718230S1 (en) 2012-12-04 2014-11-25 Mophie, Inc. High capacity banded snap battery case for a mobile device
US9195817B2 (en) * 2012-12-07 2015-11-24 nCap Holdings, LLC Techniques for biometric authentication of user of mobile device
USD718755S1 (en) 2012-12-18 2014-12-02 Mophie, Inc. Thin banded snap battery case for a mobile device
TWI546748B (zh) * 2013-01-15 2016-08-21 hong-jian Zhou Portable electronic trading device
EP2847672B1 (en) 2013-01-25 2019-05-01 Google LLC Systems, methods, and computer program products for managing data re-installation
EP2763401A1 (de) 2013-02-02 2014-08-06 Novomatic AG Eingebettetes System zur Videoverarbeitung mit Hardware-Mitteln
US9307403B2 (en) 2013-02-07 2016-04-05 Schlage Lock Company Llc System and method for NFC peer-to-peer authentication and secure data transfer
US9161227B1 (en) 2013-02-07 2015-10-13 Sprint Communications Company L.P. Trusted signaling in long term evolution (LTE) 4G wireless communication
WO2014124300A1 (en) 2013-02-07 2014-08-14 Schlage Lock Company Llc A system and method for nfc peer-to-peer authentication and secure data transfer
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
EP2953400B1 (en) * 2013-02-21 2019-05-15 Huawei Technologies Co., Ltd. Service providing system, method, mobile edge application server and support node
US9755444B2 (en) 2013-02-25 2017-09-05 Mophie, Inc. Protective case with switch cover
US9104840B1 (en) 2013-03-05 2015-08-11 Sprint Communications Company L.P. Trusted security zone watermark
US8881977B1 (en) 2013-03-13 2014-11-11 Sprint Communications Company L.P. Point-of-sale and automated teller machine transactions using trusted mobile access device
USD758372S1 (en) 2013-03-13 2016-06-07 Nagrastar Llc Smart card interface
USD729808S1 (en) 2013-03-13 2015-05-19 Nagrastar Llc Smart card interface
USD759022S1 (en) 2013-03-13 2016-06-14 Nagrastar Llc Smart card interface
US9888283B2 (en) 2013-03-13 2018-02-06 Nagrastar Llc Systems and methods for performing transport I/O
US9647997B2 (en) 2013-03-13 2017-05-09 Nagrastar, Llc USB interface for performing transport I/O
US9613208B1 (en) 2013-03-13 2017-04-04 Sprint Communications Company L.P. Trusted security zone enhanced with trusted hardware drivers
US9485533B2 (en) 2013-03-13 2016-11-01 Nagrastar Llc Systems and methods for assembling and extracting command and control data
US8924259B2 (en) 2013-03-14 2014-12-30 Square, Inc. Mobile device payments
US9940616B1 (en) 2013-03-14 2018-04-10 Square, Inc. Verifying proximity during payment transactions
US9049013B2 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone containers for the protection and confidentiality of trusted service manager data
US9049186B1 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone re-provisioning and re-use capability for refurbished mobile devices
US10003780B1 (en) 2013-03-14 2018-06-19 The Directv Group, Inc. Method and system for recording recommended content within a user device and indicating recording capacity
US8984592B1 (en) 2013-03-15 2015-03-17 Sprint Communications Company L.P. Enablement of a trusted security zone authentication for remote mobile device management systems and methods
JP6505663B2 (ja) * 2013-03-15 2019-04-24 ビデリ、インコーポレイテッドVideri Inc. デジタル・アートを配信、鑑賞および制御し、画像形成するためのシステム
US9374363B1 (en) 2013-03-15 2016-06-21 Sprint Communications Company L.P. Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device
CN105144590A (zh) 2013-03-15 2015-12-09 摩飞公司 用于移动设备的保护壳
US9086689B2 (en) 2013-03-15 2015-07-21 Tyfone, Inc. Configurable personal digital identity device with imager responsive to user interaction
US9021585B1 (en) 2013-03-15 2015-04-28 Sprint Communications Company L.P. JTAG fuse vulnerability determination and protection using a trusted execution environment
US9191388B1 (en) 2013-03-15 2015-11-17 Sprint Communications Company L.P. Trusted security zone communication addressing on an electronic device
US9400895B2 (en) * 2013-03-15 2016-07-26 Intel Corporation Mechanisms for locking computing devices
US9319881B2 (en) 2013-03-15 2016-04-19 Tyfone, Inc. Personal digital identity device with fingerprint sensor
US9448543B2 (en) * 2013-03-15 2016-09-20 Tyfone, Inc. Configurable personal digital identity device with motion sensor responsive to user interaction
US9781598B2 (en) 2013-03-15 2017-10-03 Tyfone, Inc. Personal digital identity device with fingerprint sensor responsive to user interaction
US9436165B2 (en) * 2013-03-15 2016-09-06 Tyfone, Inc. Personal digital identity device with motion sensor responsive to user interaction
US9003078B2 (en) 2013-03-18 2015-04-07 Boku, Inc. Merchant managed subscriptions at a merchant server
JP6347829B2 (ja) * 2013-03-18 2018-06-27 ボク インコーポレイテッド マーチャント管理のサブスクリプション
US9646302B2 (en) 2013-03-26 2017-05-09 Google Inc. Systems, methods, and computer program products for managing wallet activation
WO2014160715A1 (en) 2013-03-26 2014-10-02 Jvl Ventures, Llc Systems, methods, and computer program products for managing access control
US9286049B2 (en) 2013-03-26 2016-03-15 Google Inc. Systems, methods, and computer program products for managing service installation
US9324016B1 (en) 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9454723B1 (en) 2013-04-04 2016-09-27 Sprint Communications Company L.P. Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device
US9171243B1 (en) 2013-04-04 2015-10-27 Sprint Communications Company L.P. System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device
DE202013003693U1 (de) * 2013-04-04 2013-08-22 Certgate Gmbh Vorrichtung mit Kommunikationsmitteln und einer Aufnahme für eine Chipkarte
AU2014246709B2 (en) * 2013-04-05 2016-07-14 Visa International Service Association Systems, methods and devices for transacting
USD732012S1 (en) 2013-04-06 2015-06-16 Mophie, Inc. Curved battery case for a mobile device
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9443088B1 (en) 2013-04-15 2016-09-13 Sprint Communications Company L.P. Protection for multimedia files pre-downloaded to a mobile device
US9084115B2 (en) 2013-05-13 2015-07-14 Dennis Thomas Abraham System and method for data verification using a smart phone
US9069952B1 (en) 2013-05-20 2015-06-30 Sprint Communications Company L.P. Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory
WO2014189748A1 (en) 2013-05-21 2014-11-27 Jvl Ventures, Llc Systems, methods and computer program products for managing disabling of services
US9870556B2 (en) * 2013-05-22 2018-01-16 Google Llc Split tender in a prepaid architecture
US20140351035A1 (en) 2013-05-22 2014-11-27 Google Inc. Auto-redeemable basket level offers in a prepaid architecture
CN104239803B (zh) * 2013-06-06 2017-08-25 中国银联股份有限公司 用于电子资源转移的安全性信息交互方法
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
EP3011517A4 (en) 2013-06-17 2017-04-12 Google, Inc. Systems, methods, and computer program products for processing a request relating to a mobile communication device
US9292345B2 (en) 2013-07-08 2016-03-22 Google Inc. Systems, methods, and computer program products for processing sets of instructions for mobile devices
US9183606B1 (en) 2013-07-10 2015-11-10 Sprint Communications Company L.P. Trusted processing location within a graphics processing unit
GB2516828A (en) * 2013-07-25 2015-02-11 Visa Europe Ltd Processing electronic tokens
TWI553568B (zh) * 2013-07-31 2016-10-11 緯創資通股份有限公司 用於行動支付系統之行動裝置及驗證方法
US20150039502A1 (en) * 2013-08-05 2015-02-05 Bank Of America Corporation Misappropriation protection based on shipping address or store info from e-receipt
US9208339B1 (en) 2013-08-12 2015-12-08 Sprint Communications Company L.P. Verifying Applications in Virtual Environments Using a Trusted Security Zone
KR20160042446A (ko) 2013-08-12 2016-04-19 넥스팩 리미티드 추가적인 기능들을 가진 전자 통신 장치를 가능하게 하는 어댑터
US10062223B2 (en) * 2013-08-30 2018-08-28 Bayerische Motoren Werke Akttiengesellschaft Intermediary access device for communication with a vehicle
WO2015029298A1 (ja) * 2013-09-02 2015-03-05 パナソニックIpマネジメント株式会社 情報処理装置
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9832646B2 (en) * 2013-09-13 2017-11-28 Network Kinetix, LLC System and method for an automated system for continuous observation, audit and control of user activities as they occur within a mobile network
US20150081490A1 (en) * 2013-09-13 2015-03-19 Synchology Llc Systems and methods for convertible prepaid account
CN103489028B (zh) * 2013-09-23 2017-01-04 深圳前海君浩银通科技发展有限公司 一种金融ic卡、多协议通讯系统和方法
KR101769973B1 (ko) 2013-09-30 2017-08-21 구글 인코포레이티드 보안 요소 상의 데이터를 안전하게 관리하기 위한 시스템들, 방법들 및 비일시적 컴퓨터 판독가능 매체
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
AP2016009187A0 (en) * 2013-10-09 2016-05-31 Thandisizwe Ezwenilethu Pama Electronic transaction fraud prevention system
US9811825B2 (en) 2013-10-10 2017-11-07 Google Inc. Systems, methods, and computer program products for managing contactless transactions
WO2015053924A1 (en) 2013-10-10 2015-04-16 Jvl Ventures, Llc Systems, methods, and computer program products for storing and managing program data
MY171500A (en) * 2013-10-14 2019-10-15 Chee Tieng Wong A functional flip cover protective case with physical keypad for smart phone devices
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US11803841B1 (en) 2013-10-29 2023-10-31 Block, Inc. Discovery and communication using direct radio signal communication
GB2519825B (en) * 2013-10-29 2021-06-30 Cryptomathic Ltd Secure mobile user interface
US9185626B1 (en) 2013-10-29 2015-11-10 Sprint Communications Company L.P. Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9191522B1 (en) 2013-11-08 2015-11-17 Sprint Communications Company L.P. Billing varied service based on tier
US9161325B1 (en) 2013-11-20 2015-10-13 Sprint Communications Company L.P. Subscriber identity module virtualization
US9799021B1 (en) 2013-11-26 2017-10-24 Square, Inc. Tip processing at a point-of-sale system
US8910868B1 (en) * 2013-11-27 2014-12-16 Square, Inc. Firmware management
WO2015081125A1 (en) 2013-11-27 2015-06-04 Mophie, Inc. Battery pack with supplemental memory
US8967465B1 (en) 2013-11-27 2015-03-03 Square, Inc. Audio signaling training for bidirectional communications
US9413759B2 (en) 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
US9234757B2 (en) 2013-11-29 2016-01-12 Fedex Corporate Services, Inc. Determining node location using a variable power characteristic of a node in a wireless node network
BR102013031062A2 (pt) * 2013-12-03 2015-10-20 Antonio Ferreira De Souza sistema de consulta eletrônica e aferição de autenticidade, validade e restrição de carteira nacional de habilitação (cnh), certificado de registro de veículo (crv) e certificado de registro e licenciamento de veículo (crlv), utilizando tecnologia de leitura de dados por aproximação
USD733043S1 (en) 2013-12-09 2015-06-30 Mophie, Inc. Battery pack
US8931699B1 (en) 2013-12-11 2015-01-13 Square, Inc. Bidirectional audio communication in reader devices
US9633236B1 (en) 2013-12-11 2017-04-25 Square, Inc. Power harvesting in reader devices
US20150170137A1 (en) * 2013-12-16 2015-06-18 Tal Balbus Smartphone application enabling instant activation or deactivation of credit cards with the touch of a button
US11475454B2 (en) 2013-12-18 2022-10-18 PayRange Inc. Intermediary communications over non-persistent network connections
US9875473B2 (en) 2013-12-18 2018-01-23 PayRange Inc. Method and system for retrofitting an offline-payment operated machine to accept electronic payments
US20150170136A1 (en) 2013-12-18 2015-06-18 PayRange Inc. Method and System for Performing Mobile Device-To-Machine Payments
US9659296B2 (en) 2013-12-18 2017-05-23 PayRange Inc. Method and system for presenting representations of payment accepting unit events
US11481780B2 (en) 2013-12-18 2022-10-25 PayRange Inc. Method and system for asynchronous mobile payments for multiple in-person transactions conducted in parallel
US11205163B2 (en) 2013-12-18 2021-12-21 PayRange Inc. Systems and methods for determining electric pulses to provide to an unattended machine based on remotely-configured options
USD755183S1 (en) 2013-12-18 2016-05-03 Payrange, Inc. In-line dongle
US10019724B2 (en) 2015-01-30 2018-07-10 PayRange Inc. Method and system for providing offers for automated retail machines via mobile devices
US8856045B1 (en) * 2013-12-18 2014-10-07 PayRange Inc. Mobile-device-to-machine payment systems
US11481781B2 (en) 2013-12-18 2022-10-25 PayRange Inc. Processing interrupted transaction over non-persistent network connections
US11074580B2 (en) 2013-12-18 2021-07-27 PayRange Inc. Device and method for providing external access to multi-drop bus peripheral devices
KR101810622B1 (ko) 2013-12-19 2017-12-20 구글 엘엘씨 모바일 디바이스 데이터를 획득하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들
US9794353B2 (en) 2013-12-19 2017-10-17 Google Inc. Systems, methods, and computer program products for service processing
FR3015820B1 (fr) * 2013-12-20 2017-06-09 Valeo Securite Habitacle Telephone mobile apte a s'apparier automatiquement avec un vehicule automobile et procede d'appairage automatique
FR3015736A1 (fr) * 2013-12-23 2015-06-26 Orange Transmission et traitement de donnees relatives a une transaction sans contact
JP6475752B2 (ja) * 2013-12-27 2019-02-27 スクエア, インコーポレイテッド カードレス取引のためのカードリーダエミュレーション
USD721646S1 (en) 2014-01-02 2015-01-27 Mophie, Inc. Battery pack with integrated connector
US9118655B1 (en) 2014-01-24 2015-08-25 Sprint Communications Company L.P. Trusted display and transmission of digital ticket documentation
US10198731B1 (en) 2014-02-18 2019-02-05 Square, Inc. Performing actions based on the location of mobile device during a card swipe
US9256769B1 (en) 2014-02-25 2016-02-09 Square, Inc. Mobile reader device
US9226145B1 (en) 2014-03-28 2015-12-29 Sprint Communications Company L.P. Verification of mobile device integrity during activation
US10505800B2 (en) * 2014-04-10 2019-12-10 Screenovate Technologies Ltd. Method for real-time activation of receiver module
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US9571472B2 (en) * 2014-05-06 2017-02-14 Cryptography Research, Inc. Establishing an initial root of trust for individual components of a distributed security infrastructure
US9569767B1 (en) 2014-05-06 2017-02-14 Square, Inc. Fraud protection based on presence indication
US10026083B1 (en) 2014-05-11 2018-07-17 Square, Inc. Tab for a venue
CN106462843A (zh) * 2014-05-13 2017-02-22 维萨国际服务协会 用于安全远程支付处理的主小应用程序
US10304043B1 (en) 2014-05-21 2019-05-28 Square, Inc. Multi-peripheral host device
US10313264B2 (en) * 2014-05-28 2019-06-04 Apple Inc. Sharing account data between different interfaces to a service
US9400977B2 (en) * 2014-05-29 2016-07-26 Apple Inc. User device enabling access to payment information in response to mechanical input detection
US10362010B2 (en) 2014-05-29 2019-07-23 Apple Inc. Management of credentials on an electronic device using an online resource
CN105228126B (zh) * 2014-05-30 2019-10-22 华为技术有限公司 一种网络接入点托管的方法及系统
US9515645B2 (en) * 2014-06-03 2016-12-06 Infineon Technologies Ag System and method for a radio frequency switch
PL3152666T3 (pl) 2014-06-04 2021-11-22 Moduware Pty Ltd System i metoda superkoncentratora
CN107079064B (zh) 2014-06-04 2021-08-27 莫都威尔私人有限公司 用于存储电功率和数据并将其路由到至少一方的设备
USD762651S1 (en) 2014-06-06 2016-08-02 Square, Inc. Mobile device case
US20150373692A1 (en) * 2014-06-19 2015-12-24 Walkbase Ltd Anonymous fingerprint generation for mobile communication device
ES2532869B1 (es) * 2014-06-21 2015-10-29 Luis GÓMEZ HENARES Procedimiento de control de ruido ambiental y notificaciones
US9760740B1 (en) 2014-06-23 2017-09-12 Square, Inc. Terminal case with integrated dual reader stack
US9256770B1 (en) 2014-07-02 2016-02-09 Square, Inc. Terminal case with integrated reader and shortened base
US9241269B1 (en) * 2014-07-10 2016-01-19 Sprint Communications Company L.P. Method to identify a customer on a Wi-Fi network
DE102014110694A1 (de) * 2014-07-29 2016-02-04 Bundesdruckerei Gmbh Dokument mit Sensormitteln
US9230085B1 (en) 2014-07-29 2016-01-05 Sprint Communications Company L.P. Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services
KR102004881B1 (ko) * 2014-08-06 2019-07-29 삼성전자주식회사 단말장치 및 그 제어 방법
US9799025B2 (en) 2014-08-19 2017-10-24 Square, Inc. Energy harvesting bidirectional audio interface
US10095638B2 (en) * 2014-09-02 2018-10-09 Toshiba Memory Corporation Memory system capable of wireless communication and method of controlling memory system
US9997933B2 (en) 2014-09-03 2018-06-12 Mophie, Inc. Systems and methods for battery charging and management
US20160071091A1 (en) * 2014-09-10 2016-03-10 Mastercard International Incorporated Method and system for real time consumer transaction tracking
US9646307B2 (en) 2014-09-23 2017-05-09 Sony Corporation Receiving fingerprints through touch screen of CE device
US9558488B2 (en) * 2014-09-23 2017-01-31 Sony Corporation Customer's CE device interrogating customer's e-card for transaction information
US9953323B2 (en) 2014-09-23 2018-04-24 Sony Corporation Limiting e-card transactions based on lack of proximity to associated CE device
US10262316B2 (en) * 2014-09-23 2019-04-16 Sony Corporation Automatic notification of transaction by bank card to customer device
US20160086159A1 (en) * 2014-09-24 2016-03-24 Stmicroelectronics, Inc. Application identifier (aid) prioritization of security module applications
US20170012964A1 (en) * 2014-09-29 2017-01-12 Identity Over Ip Providing authentication of control instructions from a control device to a remotely-controllable physical interaction device using a remote control authentication token
WO2016053222A1 (ru) * 2014-09-29 2016-04-07 Алексей Анатольевич МАРЦЕНЮК-КУХАРУК Способ осуществления бесконтактных платежей paybeam
US9741026B1 (en) 2014-09-30 2017-08-22 Square, Inc. Payment by use of identifier
US9153985B1 (en) 2014-09-30 2015-10-06 Mophie, Inc. Portable charging device
EP3013014A1 (en) * 2014-10-21 2016-04-27 Gemalto Sa Method for accessing a service, corresponding first device, second device and system
DE102014221958A1 (de) * 2014-10-28 2016-04-28 Bayerische Motoren Werke Aktiengesellschaft Verfahren zur Übermittlung von Datensätzen an mobile Endgeräte
IL235508B (en) * 2014-11-05 2018-11-29 Elta Systems Ltd A modem for retroactive addition to wireless devices and the methods useful thereby
KR101638879B1 (ko) * 2014-11-06 2016-07-12 주식회사 아이디스 위젯을 통해 보안 매체와 연동 가능한 모바일 장치
US10304042B2 (en) * 2014-11-06 2019-05-28 Early Warning Services, Llc Location-based authentication of transactions conducted using mobile devices
USD797091S1 (en) 2014-11-25 2017-09-12 Mophie, Inc. Case for a mobile electronic device
USD797092S1 (en) 2014-11-25 2017-09-12 Mophie, Inc. Case for a mobile electronic device
US9275389B1 (en) * 2014-11-26 2016-03-01 Paypal, Inc. Modular device payment system
USD797093S1 (en) 2014-12-03 2017-09-12 Mophie, Inc. Case for a mobile electronic device
US9542083B2 (en) 2014-12-04 2017-01-10 Comcast Cable Communications, Llc Configuration responsive to a device
US9356267B1 (en) 2014-12-17 2016-05-31 Mophie, Inc. Protective battery case to partially enclose a mobile electronic device
CN105792092B (zh) * 2014-12-19 2019-02-19 上海域格信息技术有限公司 无线近距离身份认证4g路由模块及其最优网络选择方法
WO2016106277A2 (en) * 2014-12-22 2016-06-30 Capital One Services, LLC. A system, method and apparatus for reprogramming a transaction card
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
WO2016113736A1 (en) * 2015-01-15 2016-07-21 Mazaki Reuven Keypad flip cover for mobile devices
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
USD836118S1 (en) 2015-01-30 2018-12-18 Payrange, Inc. Display screen or portion thereof with an animated graphical user interface
USD763888S1 (en) 2015-01-30 2016-08-16 PayRange Inc. Display screen or portion thereof with graphical user interface
USD773508S1 (en) 2015-01-30 2016-12-06 PayRange Inc. Display screen or portion thereof with a graphical user interface
USD763905S1 (en) 2015-01-30 2016-08-16 PayRange Inc. Display screen or portion thereof with animated graphical user interface
USD862501S1 (en) 2015-01-30 2019-10-08 PayRange Inc. Display screen or portion thereof with a graphical user interface
USD764532S1 (en) 2015-01-30 2016-08-23 PayRange Inc. Display screen or portion thereof with animated graphical user interface
FR3032293B1 (fr) * 2015-02-03 2018-03-23 Stmicroelectronics (Rousset) Sas Procede d'authentification d'un objet par un dispositif capables de communiquer mutuellement sans contact, systeme et objet correspondants
US10348656B2 (en) * 2015-02-06 2019-07-09 Jamdeo Canada Ltd. Methods and devices for display device notifications and key handling
US11216468B2 (en) 2015-02-08 2022-01-04 Visa International Service Association Converged merchant processing apparatuses, methods and systems
US9355285B1 (en) 2015-02-12 2016-05-31 Square, Inc. Tone-based wake up circuit for card reader
EP3261355A4 (en) * 2015-02-17 2018-08-15 Sony Corporation Receiving device, receiving method, sending device and sending method
KR102371943B1 (ko) 2015-02-24 2022-03-08 삼성전자 주식회사 자기장 통신이 가능한 휴대 전자 장치 및 이를 이용한 결제 방법
SG10201506662XA (en) * 2015-03-03 2016-10-28 Mastercard Asia Pacific Pte Ltd Method For Enabling A Communication Link Between A Mobile Terminal And A Receiving Terminal
US9836683B2 (en) * 2015-03-04 2017-12-05 Google Inc. Microelectronics device with exposed user interfaces
EP3269118B8 (en) 2015-03-11 2021-03-17 CommScope, Inc. of North Carolina Distributed radio access network with adaptive fronthaul
US11037139B1 (en) 2015-03-19 2021-06-15 Wells Fargo Bank, N.A. Systems and methods for smart card mobile device authentication
USD780763S1 (en) 2015-03-20 2017-03-07 Nagrastar Llc Smart card interface
US10878387B2 (en) 2015-03-23 2020-12-29 Early Warning Services, Llc Real-time determination of funds availability for checks and ACH items
US10748127B2 (en) 2015-03-23 2020-08-18 Early Warning Services, Llc Payment real-time funds availability
US10839359B2 (en) 2015-03-23 2020-11-17 Early Warning Services, Llc Payment real-time funds availability
US10769606B2 (en) 2015-03-23 2020-09-08 Early Warning Services, Llc Payment real-time funds availability
US10832246B2 (en) 2015-03-23 2020-11-10 Early Warning Services, Llc Payment real-time funds availability
US11188919B1 (en) 2015-03-27 2021-11-30 Wells Fargo Bank, N.A. Systems and methods for contactless smart card authentication
US10043162B1 (en) * 2015-03-31 2018-08-07 Square, Inc. Open ticket payment handling with bill splitting
US10528945B1 (en) 2015-03-31 2020-01-07 Square, Inc. Open ticket payment handling with incremental authorization
KR20160118794A (ko) * 2015-04-03 2016-10-12 삼성전자주식회사 시큐어 엘리먼트를 이용한 데이터 통신 방법 및 이를 적용한 전자 시스템
US9826364B2 (en) 2015-04-03 2017-11-21 Qualcomm Incorporated Systems and methods for location-based tuning
USD766819S1 (en) 2015-04-06 2016-09-20 Mophie, Inc. Protective battery case
US9473945B1 (en) 2015-04-07 2016-10-18 Sprint Communications Company L.P. Infrastructure for secure short message transmission
USD767485S1 (en) 2015-04-07 2016-09-27 Mophie, Inc. Battery case
US9654164B2 (en) * 2015-04-14 2017-05-16 Apple Inc. Removable electronic device case with supplemental wireless circuitry
US9351025B1 (en) * 2015-04-17 2016-05-24 Rovi Guides, Inc. Systems and methods for providing automatic content recognition to verify affiliate programming
US9934393B2 (en) * 2015-04-21 2018-04-03 Sap Se Transparent namespace-aware mechanism for encrypted storage of data within web applications
GB201506954D0 (en) 2015-04-23 2015-06-10 Royal College Of Art Communications device system and method
CN104967722A (zh) * 2015-04-27 2015-10-07 小米科技有限责任公司 一种显示使用记录的方法、装置和系统
USD864968S1 (en) 2015-04-30 2019-10-29 Echostar Technologies L.L.C. Smart card interface
US9436938B1 (en) 2015-05-13 2016-09-06 Square, Inc. Transaction payment processing by multiple data centers
USD861653S1 (en) 2015-05-27 2019-10-01 Mophie Inc. Protective battery case for mobile communications device
US20160364553A1 (en) * 2015-06-09 2016-12-15 Intel Corporation System, Apparatus And Method For Providing Protected Content In An Internet Of Things (IOT) Network
FR3038099A1 (fr) * 2015-06-26 2016-12-30 Orange Procede et dispositif de gestion d'applications sans contact
TWI584542B (zh) * 2015-07-03 2017-05-21 新唐科技股份有限公司 連接器與其製造方法與更新方法
TWM515252U (zh) * 2015-07-13 2016-01-01 凱揚科技股份有限公司 擴充裝置、具有其之保護殼及手機保護殼
KR101790204B1 (ko) * 2015-07-14 2017-11-20 삼성전자주식회사 결제 서비스를 위한 카드 등록 방법 및 이를 구현하는 휴대 전자 장치
US11151523B2 (en) 2015-07-21 2021-10-19 Early Warning Services, Llc Secure transactions with offline device
US10963856B2 (en) 2015-07-21 2021-03-30 Early Warning Services, Llc Secure real-time transactions
US10438175B2 (en) 2015-07-21 2019-10-08 Early Warning Services, Llc Secure real-time payment transactions
US11386410B2 (en) 2015-07-21 2022-07-12 Early Warning Services, Llc Secure transactions with offline device
US10956888B2 (en) 2015-07-21 2021-03-23 Early Warning Services, Llc Secure real-time transactions
US11157884B2 (en) 2015-07-21 2021-10-26 Early Warning Services, Llc Secure transactions with offline device
US11037122B2 (en) 2015-07-21 2021-06-15 Early Warning Services, Llc Secure real-time transactions
US11037121B2 (en) 2015-07-21 2021-06-15 Early Warning Services, Llc Secure real-time transactions
US10970695B2 (en) 2015-07-21 2021-04-06 Early Warning Services, Llc Secure real-time transactions
US11151522B2 (en) 2015-07-21 2021-10-19 Early Warning Services, Llc Secure transactions with offline device
US11062290B2 (en) 2015-07-21 2021-07-13 Early Warning Services, Llc Secure real-time transactions
CN105162497B (zh) * 2015-08-04 2018-11-16 天地融科技股份有限公司 一种数据传输方法、终端、电子签名设备及系统
US10284542B2 (en) 2015-08-21 2019-05-07 International Business Machines Corporation Intelligent certificate discovery in physical and virtualized networks
US10425447B2 (en) * 2015-08-28 2019-09-24 International Business Machines Corporation Incident response bus for data security incidents
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
US9519901B1 (en) 2015-09-16 2016-12-13 Square, Inc. Biometric payment technology
US9569757B1 (en) 2015-09-30 2017-02-14 Square, Inc. Anticipatory creation of point-of-sale data structures
US9922206B2 (en) 2015-10-02 2018-03-20 Blackberry Limited Private data exchange
US10387636B2 (en) 2015-10-20 2019-08-20 Vivint, Inc. Secure unlock of a device
WO2017070635A1 (en) 2015-10-22 2017-04-27 Phluido, Inc. Virtualization and orchestration of a radio access network
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US20170140358A1 (en) * 2015-11-18 2017-05-18 Andrew Orrock Network Bridge for Local Transaction Authorization
US10346819B2 (en) 2015-11-19 2019-07-09 Coinstar Asset Holdings, Llc Mobile device applications, other applications and associated kiosk-based systems and methods for facilitating coin saving
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
JP2017107450A (ja) * 2015-12-10 2017-06-15 富士通株式会社 アクセス監視プログラム、アクセス監視方法およびアクセス監視装置
US20170169407A1 (en) * 2015-12-14 2017-06-15 Mikko Vaananen Method and means for social network payments
US10523441B2 (en) 2015-12-15 2019-12-31 Visa International Service Association Authentication of access request of a device and protecting confidential information
US11295293B2 (en) * 2016-01-07 2022-04-05 Worldpay, Llc Point of interaction device emulation for payment transaction simulation
CN106997527A (zh) 2016-01-25 2017-08-01 阿里巴巴集团控股有限公司 基于移动终端p2p的信用支付方法及装置
CN115719224A (zh) 2016-01-25 2023-02-28 创新先进技术有限公司 基于移动终端卡模拟的信用支付方法及装置
BR112018014982A8 (pt) * 2016-01-25 2023-04-11 Apple Inc Conduzir transações usando dispositivos eletrônicos com credenciais não nativas
USD950538S1 (en) * 2016-03-03 2022-05-03 Mophie Inc. Case for a mobile electronic device
CA3014870A1 (en) 2016-03-23 2017-09-28 Fedex Corporate Services, Inc. Systems, apparatus, and methods for self-adjusting a broadcast setting of a node in a wireless node network
US11113688B1 (en) 2016-04-22 2021-09-07 Wells Fargo Bank, N.A. Systems and methods for mobile wallet provisioning
GB2550207A (en) * 2016-05-13 2017-11-15 Visa Europe Ltd Extended data storage
US20170337541A1 (en) * 2016-05-20 2017-11-23 Mastercard International Incorporated Enhanced user experience for low value transactions
US10289992B1 (en) 2016-06-17 2019-05-14 Square, Inc. Kitchen display interfaces with in flight capabilities
US10311420B1 (en) 2016-06-17 2019-06-04 Square, Inc. Synchronizing open ticket functionality with kitchen display systems
US10580455B2 (en) * 2016-06-20 2020-03-03 Scripps Networks Interactive, Inc. Non-linear program planner, preparation, and delivery system
US10360648B1 (en) 2016-06-22 2019-07-23 Square, Inc. Synchronizing KDS functionality with POS waitlist generation
US10580062B1 (en) 2016-06-28 2020-03-03 Square, Inc. Integrating predefined templates with open ticket functionality
KR102543267B1 (ko) * 2016-07-13 2023-06-13 삼성에스디에스 주식회사 화이트박스 암호를 이용한 암/복호화 방법 및 그 장치
KR20180024450A (ko) * 2016-08-30 2018-03-08 현대자동차주식회사 Usb 호스트의 usb 통신 제어 방법
US11151567B2 (en) 2016-09-19 2021-10-19 Early Warning Services, Llc Authentication and fraud prevention in provisioning a mobile wallet
CN107872786B (zh) * 2016-09-23 2021-06-25 中国移动通信有限公司研究院 一种控制方法及智能卡
CN106357795A (zh) * 2016-10-12 2017-01-25 天津科技大学 一种基于sip协议的旅游社交软件架构与多功能平台
CN106776684B (zh) * 2016-10-28 2021-01-22 努比亚技术有限公司 一种音频文件管理方法、装置及终端
CA3044367A1 (en) 2016-11-23 2018-05-31 Mobelisk Group, Llc Modular tablet case with environmental monitoring components
US11151534B2 (en) * 2016-11-29 2021-10-19 Netclearance Systems, Inc. Consumer interaction module for point-of-sale (POS) systems
US10062074B1 (en) 2016-11-30 2018-08-28 Square, Inc. System for improving card on file transactions
US9953258B1 (en) * 2016-12-09 2018-04-24 Capital One Services, Llc Transaction card having structural reinforcement
JP6457471B2 (ja) * 2016-12-12 2019-01-23 ファナック株式会社 操作者識別システム
US11074605B1 (en) * 2016-12-22 2021-07-27 Synchrony Bank System and method for processing of promotions in connection with digital purchasing
WO2018126247A2 (en) 2017-01-02 2018-07-05 Mojoose, Inc. Automatic signal strength indicator and automatic antenna switch
US9967395B1 (en) 2017-02-23 2018-05-08 T-Mobile Usa, Inc. IOT-connected devices and equipment automated login system
US10402807B1 (en) 2017-02-28 2019-09-03 Square, Inc. Estimating interchange fees for card payments
US11334869B2 (en) * 2017-03-29 2022-05-17 Innoviti Payment Solutions Private Limited Method and system for establishing secure communication between terminal device and target system
TWI661379B (zh) * 2017-04-13 2019-06-01 天鏡科技股份有限公司 Financial automatic transaction management system and control method thereof
EP3410406B1 (en) * 2017-06-02 2023-02-22 Nxp B.V. Mobile device and reader for facilitating a transaction
CN107507003B (zh) * 2017-06-26 2020-04-24 创新先进技术有限公司 一种业务处理方法、设备及系统
US10902152B2 (en) * 2017-06-30 2021-01-26 Oracle International Corporation Restricting plug-in application recipes
US11023300B2 (en) 2017-06-30 2021-06-01 Oracle International Corporation Governing access to third-party application programming interfaces
JP7223753B2 (ja) * 2017-07-03 2023-02-16 ジーピー ネットワーク アジア ピーティーイー. リミテッド 支払処理
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
EP3441945A1 (de) * 2017-08-07 2019-02-13 Skidata Ag Verfahren zum betreiben eines zugangskontrollsystems umfassend einen server, zumindest eine zugangskontrollvorrichtung und zumindest ein verkaufsstellengerät für zugangsberechtigungen für das vom zugangskontrollsystem abgedeckte gebiet
WO2019043550A1 (en) * 2017-08-28 2019-03-07 Fireid Inc SYSTEM AND METHOD FOR EXECUTING A FINANCIAL TRANSACTION
US20190087823A1 (en) * 2017-09-20 2019-03-21 Mastercard International Incorporated Cashless transaction processing methods and apparatus
KR101970152B1 (ko) * 2017-09-22 2019-04-17 코나아이 (주) 멀티 카드 및 이를 이용한 결제 방법
CN109561406B (zh) * 2017-09-25 2021-07-30 中国移动通信有限公司研究院 一种sim卡的选择方法、装置、系统、电子设备和介质
US10742662B2 (en) 2017-09-28 2020-08-11 Apple Inc. Non-transaction enabling data security
US10467559B1 (en) 2017-09-29 2019-11-05 Square, Inc. Order fulfillment and tracking systems and methods
US10943311B1 (en) 2017-09-29 2021-03-09 Square, Inc. Order fulfillment and tracking systems and methods
CN109660979B (zh) * 2017-10-11 2022-04-29 中国移动通信有限公司研究院 物联网空中开卡方法及装置、计算设备和存储介质
CN107766070A (zh) * 2017-10-16 2018-03-06 北京锐安科技有限公司 一种业务卡升级方法、装置、设备及计算机可读存储介质
WO2019097511A1 (en) 2017-11-15 2019-05-23 High Sec Labs Ltd. Cellular phone security pack method and apparatus
US10966092B2 (en) * 2017-11-20 2021-03-30 Ppip, Llc Active base apparatus
US10516431B2 (en) 2017-11-21 2019-12-24 Mophie Inc. Mobile device case for receiving wireless signals
US10410021B1 (en) 2017-12-08 2019-09-10 Square, Inc. Transaction object reader with digital signal input/output and internal audio-based communication
CN107833054B (zh) * 2017-12-11 2019-05-28 飞天诚信科技股份有限公司 一种蓝牙金融卡及其工作方法
US11087301B1 (en) 2017-12-19 2021-08-10 Square, Inc. Tamper resistant device
US11240233B2 (en) 2017-12-22 2022-02-01 Mastercard International Incorporated Systems and methods for provisioning biometric image templates to devices for use in user authentication
CN108108317B (zh) * 2017-12-29 2019-11-15 飞天诚信科技股份有限公司 一种实现用于苹果移动终端的多接口设备的方法和装置
CN208061359U (zh) * 2018-02-07 2018-11-06 北京三快在线科技有限公司 一种支付商户终端和支付系统
CN108446130A (zh) * 2018-03-12 2018-08-24 北京百瑞互联技术有限公司 Ota升级方法
US10503566B2 (en) 2018-04-16 2019-12-10 Chicago Mercantile Exchange Inc. Conservation of electronic communications resources and computing resources via selective processing of substantially continuously updated data
USD905059S1 (en) 2018-07-25 2020-12-15 Square, Inc. Card reader device
US10997583B1 (en) 2018-08-31 2021-05-04 Square, Inc. Temporarily provisioning card on file payment functionality to proximate merchants
US10878402B1 (en) 2018-08-31 2020-12-29 Square, Inc. Temporarily provisioning payment functionality to alternate payment instrument
KR20200034020A (ko) 2018-09-12 2020-03-31 삼성전자주식회사 전자 장치 및 그의 제어 방법
KR102493561B1 (ko) 2018-09-18 2023-01-31 삼성전자 주식회사 전자 장치 및 이를 이용한 외부 장치의 연결을 제어하는 방법
US10607216B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10909527B2 (en) * 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
US10331989B1 (en) 2018-10-05 2019-06-25 Capital One Services, Llc Multi-part transaction card
EP3648034A1 (en) * 2018-10-29 2020-05-06 MasterCard International Incorporated Non-default payment application selection during emv-compliant payment transaction method
US11622036B2 (en) 2018-10-31 2023-04-04 Sony Group Corporation Terminal case, gripping device, and information processing device
US11138680B1 (en) 2018-11-21 2021-10-05 Square, Inc. Updating menus based on predicted efficiencies
US10915905B1 (en) 2018-12-13 2021-02-09 Square, Inc. Batch-processing transactions in response to an event
USD940647S1 (en) 2019-01-07 2022-01-11 Mophie Inc. Battery pack
US11049085B2 (en) 2019-02-05 2021-06-29 Freedompay, Inc. Point of sale client integration platform
WO2020172134A1 (en) * 2019-02-18 2020-08-27 One Gallon, Llc Mobile device on-line account authentication hardware and method for authentication
US10984416B2 (en) * 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US11196737B2 (en) 2019-04-30 2021-12-07 Bank Of America Corporation System for secondary authentication via contactless distribution of dynamic resources
US10998937B2 (en) 2019-04-30 2021-05-04 Bank Of America Corporation Embedded tag for resource distribution
US11234235B2 (en) 2019-04-30 2022-01-25 Bank Of America Corporation Resource distribution hub generation on a mobile device
CN110321173B (zh) * 2019-06-18 2022-05-27 广东汇泰龙科技股份有限公司 一种门锁快速切换无线通信模块及固件的方法及智能云锁
TWI703851B (zh) * 2019-07-30 2020-09-01 華東科技股份有限公司 同儕裝置連線方法
US11443292B2 (en) * 2019-08-01 2022-09-13 Capital One Services, Llc Transaction card with integrated USB device
US11928666B1 (en) 2019-09-18 2024-03-12 Wells Fargo Bank, N.A. Systems and methods for passwordless login via a contactless card
KR102192857B1 (ko) * 2019-11-25 2020-12-18 주식회사 엘지유플러스 Ota를 통한 펌웨어 제공 방법 및 장치
US11055683B1 (en) * 2020-04-02 2021-07-06 Capital One Services, Llc Computer-based systems involving fingerprint or biometrically-activated transaction cards and methods of use thereof
US11210656B2 (en) * 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US11783310B1 (en) * 2020-06-16 2023-10-10 Block, Inc. Point-of-sale authorization
CA3193549A1 (en) * 2020-09-25 2022-03-31 Rodney Yates Incentivizing repeat transactions with merchants within a prescribed geographic area using payment processing network data
US11295549B1 (en) 2020-10-01 2022-04-05 Bank Of America Corporation System for implementing contactless authentication
CN112232467A (zh) * 2020-10-13 2021-01-15 珠海优特物联科技有限公司 账户切换方法和多频物联卡
US11892954B2 (en) 2020-10-29 2024-02-06 Xerox Corporation Self-adding smartcard reader system
US11165586B1 (en) * 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11423392B1 (en) 2020-12-01 2022-08-23 Wells Fargo Bank, N.A. Systems and methods for information verification using a contactless card
US20220217136A1 (en) * 2021-01-04 2022-07-07 Bank Of America Corporation Identity verification through multisystem cooperation
US11606680B2 (en) * 2021-01-27 2023-03-14 Capital One Services, Llc Method and device for discriminating one of a group of NFC transmitters
CN112905219A (zh) * 2021-02-07 2021-06-04 惠州Tcl移动通信有限公司 基于sd卡的软件更新方法、终端及计算机可读存储介质
US11556627B2 (en) 2021-04-27 2023-01-17 International Business Machines Corporation Intelligent screen protector
US11726940B2 (en) * 2021-08-06 2023-08-15 Lear Corporation System for communicating with removable components
US20230096101A1 (en) * 2021-09-24 2023-03-30 Rockwell Automation Technologies, Inc. Option card for facilitating communication in drive applications
CN115187237B (zh) * 2022-07-08 2023-03-24 深圳市深圳通有限公司 数字人民币硬钱包的交易方法、装置、终端设备以及介质

Family Cites Families (317)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US701031A (en) * 1901-09-20 1902-05-27 John Gilson Grinding-machine.
US3713148A (en) * 1970-05-21 1973-01-23 Communications Services Corp I Transponder apparatus and system
US5140517A (en) 1984-03-19 1992-08-18 Omron Tateisi Electronics Co. IC card with keyboard for prestoring transaction data
US4876441A (en) 1984-03-27 1989-10-24 Casio Computer Co., Ltd. Card-like electronic apparatus
US4614861A (en) 1984-11-15 1986-09-30 Intellicard International, Inc. Unitary, self-contained card verification and validation system and method
JPS62179994A (ja) * 1986-02-04 1987-08-07 カシオ計算機株式会社 電子カ−ド
US4766293A (en) 1986-06-26 1988-08-23 Visa International Service Association Portable financial transaction card capable of authorizing a transaction in foreign currencies
US5180902A (en) 1988-04-21 1993-01-19 David Schick Self verifying transaction card with disabling capability
US5239166A (en) * 1989-01-17 1993-08-24 Graves Marcel A Secure data interchange system erasing a card memory upon an invalid response
DE3906349A1 (de) 1989-03-01 1990-09-13 Hartmut Hennige Verfahren und vorrichtung zur vereinfachung des gebrauchs einer vielzahl von kreditkarten u. dgl.
GB2241133A (en) 1990-02-14 1991-08-21 Motorola Inc Radiotelephone having removable memory means for storing radio user validation code
JP3083187B2 (ja) * 1991-09-30 2000-09-04 富士通株式会社 電子財布システムの鍵管理方式
US5272319A (en) 1991-12-19 1993-12-21 Rey Jean Yves Memory holder for credit card or the like
US6553178B2 (en) * 1992-02-07 2003-04-22 Max Abecassis Advertisement subsidized video-on-demand system
US6817532B2 (en) * 1992-02-12 2004-11-16 Lenscard U.S., Llc Wallet card with built-in light
SE470041B (sv) 1992-10-01 1993-10-25 Nordictel Ab Digitalt mobiltelefonisystem vari varje abonnemang är tillordnat ett abonnentnummer och flera abonnentkort (SIM)
US5880769A (en) * 1994-01-19 1999-03-09 Smarttv Co. Interactive smart card system for integrating the provision of remote and local services
US5434398A (en) * 1994-02-22 1995-07-18 Haim Labenski Magnetic smartcard
JP3082825B2 (ja) 1994-08-29 2000-08-28 日本電信電話株式会社 通信装置
US5590038A (en) * 1994-06-20 1996-12-31 Pitroda; Satyan G. Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions
AU3215295A (en) * 1994-08-12 1996-03-14 Neosoft, A.G. Nonlinear digital communications system
US5528222A (en) 1994-09-09 1996-06-18 International Business Machines Corporation Radio frequency circuit and memory in thin flexible package
US5834747A (en) * 1994-11-04 1998-11-10 Pixel Instruments Universal credit card apparatus and method
US5748737A (en) 1994-11-14 1998-05-05 Daggar; Robert N. Multimedia electronic wallet with generic card
JPH08172377A (ja) 1994-12-19 1996-07-02 Mitsubishi Electric Corp アンテナ切換回路
FI99071C (fi) 1995-02-15 1997-09-25 Nokia Mobile Phones Ltd Menetelmä sovellusten käyttämiseksi matkaviestimessä ja matkaviestin
US6771981B1 (en) 2000-08-02 2004-08-03 Nokia Mobile Phones Ltd. Electronic device cover with embedded radio frequency (RF) transponder and methods of using same
FI952146A (fi) * 1995-05-04 1996-11-05 Nokia Telecommunications Oy Tilaajalaitteen käyttoikeuden tarkistus
US6347218B1 (en) 1996-02-28 2002-02-12 Nokia Mobile Phones Limited Electronic device with housing supplement
US6041305A (en) * 1996-04-25 2000-03-21 Daishin Frame Inc. Method and apparatus of controlling reservation for goods and the like
US5734154A (en) * 1996-09-03 1998-03-31 Motorola, Inc. Smart card with Iintegrated reader and visual image display
US6032859A (en) * 1996-09-18 2000-03-07 New View Technologies, Inc. Method for processing debit purchase transactions using a counter-top terminal system
JPH10143570A (ja) 1996-11-15 1998-05-29 Susumu Miyake 信用供与カードの個人情報の電子的受渡方法、及びそのためのミニicカード、アダプタカード、端末アダプタ、伝票発行機、携帯端末
US8225089B2 (en) 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
IL119943A (en) * 1996-12-31 2000-11-21 On Track Innovations Ltd Contact/contactless data transaction card
US5768370A (en) 1997-01-08 1998-06-16 Nokia Mobile Phones, Ltd. User changeable cosmetic phone interface
US6005942A (en) 1997-03-24 1999-12-21 Visa International Service Association System and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
US6999936B2 (en) * 1997-05-06 2006-02-14 Sehr Richard P Electronic ticketing system and methods utilizing multi-service visitor cards
US6144948A (en) * 1997-06-23 2000-11-07 Walker Digital, Llc Instant credit card marketing system for reservations for future services
US6073856A (en) * 1997-09-05 2000-06-13 Dai Nippon Printing Co., Ltd. Noncontact IC device
US6073840A (en) * 1997-09-26 2000-06-13 Gilbarco Inc. Fuel dispensing and retail system providing for transponder prepayment
WO1999034314A1 (en) 1997-12-30 1999-07-08 Pitroda Satyan G Universal electronic communications card
US6098053A (en) * 1998-01-28 2000-08-01 Citibank, N.A. System and method for performing an electronic financial transaction
FR2775810B1 (fr) * 1998-03-09 2000-04-28 Gemplus Card Int Procede de fabrication de cartes sans contact
DE19845065A1 (de) 1998-05-15 1999-11-25 Siemens Ag Vorrichtung zur kontaktlosen Übertragung von Daten
US6297789B2 (en) * 1998-07-09 2001-10-02 Tyco Electronics Corporation Integrated circuit card with liquid crystal display for viewing at least a portion of the information stored in the card
GB9824420D0 (en) 1998-11-07 1998-12-30 Ncr Int Inc Smart card and method of operating the smart card
US6829711B1 (en) * 1999-01-26 2004-12-07 International Business Machines Corporation Personal website for electronic commerce on a smart java card with multiple security check points
US7083095B2 (en) * 1999-02-18 2006-08-01 Colin Hendrick System for automatic connection to a network
US6434403B1 (en) * 1999-02-19 2002-08-13 Bodycom, Inc. Personal digital assistant with wireless telephone
FI114434B (fi) * 1999-05-11 2004-10-15 Nokia Corp Viestintälaitteet
FR2794595B1 (fr) * 1999-06-03 2002-03-15 Gemplus Card Int Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal
US6484259B1 (en) 1999-07-23 2002-11-19 Microsoft Corporation Methods and arrangements for mapping widely disparate portable tokens to a static machine concentric cryptographic environment
US7093767B2 (en) 1999-09-07 2006-08-22 American Express Travel Related Services Company, Inc. System and method for manufacturing a punch-out RFID transaction device
SE516510C2 (sv) 1999-09-21 2002-01-22 Ericsson Telefon Ab L M Portabel kommunikationsapparat med första och andra användargränssnitt, samt en tillbehörsanordning innefattande en knappsats och en display för en portabel radiotelefon
US6853987B1 (en) 1999-10-27 2005-02-08 Zixit Corporation Centralized authorization and fraud-prevention system for network-based transactions
JP2001167231A (ja) 1999-12-07 2001-06-22 Hitachi Ltd Icカード用端末
JP2001167241A (ja) 1999-12-10 2001-06-22 Fujitsu Ltd 非接触icカード及びその製造方法
AUPQ487399A0 (en) 1999-12-24 2000-02-03 Vfj Technology Pty Limited Method and system for secure contactless card applications
JP2001297278A (ja) * 1999-12-28 2001-10-26 Future System Consulting Corp 取引の決済に用いる顧客携帯装置及び業者携帯装置
JP4053704B2 (ja) * 2000-01-05 2008-02-27 株式会社東芝 無線インタフェース機能内蔵icカード、アンテナモジュール、情報処理装置
US7268668B2 (en) 2003-05-09 2007-09-11 American Express Travel Related Services Company, Inc. Systems and methods for managing multiple accounts on a RF transaction instrument
US6171138B1 (en) * 2000-01-28 2001-01-09 Motorola, Inc. Electrical connector for removable components
JP2001216567A (ja) * 2000-02-01 2001-08-10 Leben Co Ltd 携帯電話による買上げ商品の代金決済方法
JP2001236324A (ja) * 2000-02-24 2001-08-31 Fujitsu Ltd バイオメトリクス情報による個人認証機能を有する携帯電子装置
US6407914B1 (en) 2000-04-11 2002-06-18 Hewlett-Packard Company Docking system for portable computer
CA2305249A1 (en) * 2000-04-14 2001-10-14 Branko Sarcanin Virtual safe
US6891811B1 (en) * 2000-04-18 2005-05-10 Telecommunication Systems Inc. Short messaging service center mobile-originated to HTTP internet communications
WO2001082031A2 (en) 2000-04-26 2001-11-01 Portable Internet Inc. Portable internet services
US7054660B2 (en) * 2000-05-04 2006-05-30 Paperless Interactive Newspaper, Llc Multimedia broadcasting, broadcast services for cell phone and other users and modified SIM card and related means for enabling such broadcast reception
AU2001270408A1 (en) * 2000-06-29 2002-01-08 Mount Sinai Hospital Intervertebral disc
JP4090350B2 (ja) 2000-07-07 2008-05-28 富士通株式会社 Icカード
KR20030029645A (ko) 2000-08-02 2003-04-14 노키아 모빌 폰즈 리미티드 내장 무선 주파수 트랜스폰더를 갖는 전자 장치 커버 및그 사용 방법
DE10042946A1 (de) * 2000-08-31 2002-03-14 Siemens Ag Schutzhülle
US20020065902A1 (en) * 2000-09-05 2002-05-30 Janik Craig M. Webpad and method for using the same
JP4530509B2 (ja) * 2000-09-19 2010-08-25 京セラ株式会社 店舗用精算システム
US6625425B1 (en) 2000-09-22 2003-09-23 Motorola, Inc. Latching assembly for a module cover of a wireless communication device
US7774231B2 (en) 2000-09-29 2010-08-10 Nokia Corporation Electronic payment methods for a mobile device
US7133659B2 (en) * 2000-09-29 2006-11-07 Nokia Mobile Phones Limited Methods of operating a reservation system using electronic device cover with embedded transponder
US6634564B2 (en) 2000-10-24 2003-10-21 Dai Nippon Printing Co., Ltd. Contact/noncontact type data carrier module
TW529862U (en) * 2000-11-06 2003-04-21 Ohfish Communications Inc Wireless digital communication transceiver
SE518059C2 (sv) 2000-12-22 2002-08-20 Payment Security Sweden Ab Förfarande för att öka säkerheten vid betalning med kredit- och betalkort
JP2002281081A (ja) * 2001-01-10 2002-09-27 Sega Corp データ配信装置、データ配信方法、データ受信装置、及びデータ受信方法
US20030186729A1 (en) 2001-05-17 2003-10-02 Engstrom G. Eric Personalizing electronic device and smart covering
US6999804B2 (en) 2001-01-22 2006-02-14 Wildseed, Ltd. Interchangeable covering additions to a mobile communication device for display and key reorientation
US20020116330A1 (en) * 2001-02-21 2002-08-22 Hed Aharon Zeev Wireless communicating credit card
JP4649766B2 (ja) 2001-05-02 2011-03-16 ソニー株式会社 拡張モジュール
US6920338B2 (en) * 2001-05-17 2005-07-19 Wildseed, Ltd. Adding I/O ports to mobile device via smart interchangeable cover
US7253840B2 (en) 2001-06-11 2007-08-07 Fujifilm Corporation Cradle for digital camera
US8520840B2 (en) * 2001-06-13 2013-08-27 Echoworx Corporation System, method and computer product for PKI (public key infrastructure) enabled data transactions in wireless devices connected to the internet
JP3082825U (ja) * 2001-06-20 2002-01-11 劉 國勝 無線伝送のcmosイメージセンサスキャナ
US6745944B2 (en) * 2001-06-20 2004-06-08 Capital One Financial Corporation System and method for identifying applications loaded in a smart card
US7493288B2 (en) * 2001-07-10 2009-02-17 Xatra Fund Mx, Llc RF payment via a mobile device
US7228155B2 (en) 2001-07-10 2007-06-05 American Express Travel Related Services Company, Inc. System and method for remotely initializing a RF transaction
US7827106B2 (en) 2001-07-10 2010-11-02 American Express Travel Related Services Company, Inc. System and method for manufacturing a punch-out RFID transaction device
US7224797B2 (en) 2001-08-17 2007-05-29 Koninklijke Philips Electronics N.V. System and method for hybrid conditional access for receivers of encrypted transmissions
US7176506B2 (en) * 2001-08-28 2007-02-13 Tessera, Inc. High frequency chip packages with connecting elements
US7114078B2 (en) * 2001-08-31 2006-09-26 Qualcomm Incorporated Method and apparatus for storage of usernames, passwords and associated network addresses in portable memory
US20030046365A1 (en) * 2001-09-04 2003-03-06 Schlumberger Technology Corporation System and method for caching content
US6607127B2 (en) * 2001-09-18 2003-08-19 Jacob Y. Wong Magnetic stripe bridge
US7120473B1 (en) 2001-10-14 2006-10-10 Palm, Inc. Method and apparatus for controlling a mobile device by using a pivoting input switch
US20030085288A1 (en) * 2001-11-06 2003-05-08 Luu Deniel V.H. Contactless SIM card carrier with detachable antenna and carrier therefore
US20030100338A1 (en) 2001-11-28 2003-05-29 Peter Lee Personal digital assistant cover with an integrated keypad
FR2834154B1 (fr) * 2001-12-21 2005-03-11 Oberthur Card Syst Sa Unite electronique incluant des moyens de cryptographie capables de traiter des informations a haut debit
US7752135B2 (en) * 2002-01-16 2010-07-06 International Business Machines Corporation Credit authorization system and method
US7421269B2 (en) 2002-03-01 2008-09-02 Nokia Corporation Functional cover for use with a wireless terminal
US20030172028A1 (en) 2002-03-07 2003-09-11 International Business Machines Corporation Authorization of payment for a commercial transaction via a bluetooth enabled device
JP4083447B2 (ja) 2002-03-07 2008-04-30 トヨタ自動車株式会社 ニッケル酸リチウム製造用水酸化ニッケル、その製造方法、ニッケル酸リチウムおよび二次電池
US20050182710A1 (en) 2002-03-13 2005-08-18 Beamtrust A/S Method of processing an electronic payment cheque
WO2003079256A1 (fr) 2002-03-20 2003-09-25 Matsushita Electric Industrial Co., Ltd. Systeme et dispositif de reglement mobile
US7584493B2 (en) 2002-04-29 2009-09-01 The Boeing Company Receiver card technology for a broadcast subscription video service
US6820177B2 (en) * 2002-06-12 2004-11-16 Intel Corporation Protected configuration space in a protected environment
US7920827B2 (en) * 2002-06-26 2011-04-05 Nokia Corporation Apparatus and method for facilitating physical browsing on wireless devices using radio frequency identification
US20040127256A1 (en) 2002-07-30 2004-07-01 Scott Goldthwaite Mobile device equipped with a contactless smart card reader/writer
US6763990B2 (en) * 2002-07-30 2004-07-20 Yun-Chung Lee Rotary cover head of nail gun
US6980777B2 (en) 2002-07-31 2005-12-27 Nokia Corporation Smart pouch cover for mobile device
US7606560B2 (en) 2002-08-08 2009-10-20 Fujitsu Limited Authentication services using mobile device
US7822688B2 (en) 2002-08-08 2010-10-26 Fujitsu Limited Wireless wallet
US7349871B2 (en) * 2002-08-08 2008-03-25 Fujitsu Limited Methods for purchasing of goods and services
US6693586B1 (en) 2002-08-10 2004-02-17 Garmin Ltd. Navigation apparatus for coupling with an expansion slot of a portable, handheld computing device
AU2002325569A1 (en) 2002-08-12 2004-04-08 Infotrust, Inc. A battery pack having a dual-type smart card interface
CN100468449C (zh) * 2002-08-26 2009-03-11 大日本印刷株式会社 集成电路模块
US7149977B2 (en) * 2002-08-28 2006-12-12 Microsoft Corporation Virtual calling card system and method
US8140569B2 (en) * 2003-05-29 2012-03-20 Microsoft Corporation Dependency network based model (or pattern)
US20040064612A1 (en) * 2002-09-26 2004-04-01 Sandisk Corporation Method and system for using a memory card protocol inside a bus protocol
US7765162B2 (en) * 2002-10-07 2010-07-27 Mastercard International Incorporated Method and system for conducting off-line and on-line pre-authorized payment transactions
JP4236440B2 (ja) * 2002-10-09 2009-03-11 株式会社ルネサステクノロジ Icカード
US20040083275A1 (en) * 2002-10-11 2004-04-29 John Strisower Method, business processes and apparatus for remote data, image and video collection, transmission and distribution using cellular electronic serial number enabled devices
FR2847089B1 (fr) 2002-11-12 2005-02-04 Inside Technologies Circuit d'antenne accordable, notamment pour lecteur de circuit integre sans contact
US20040098312A1 (en) 2002-11-19 2004-05-20 American Express Travel Related Service Co., Inc. System and method for facilitating interaction between consumer and merchant
KR100578148B1 (ko) * 2002-12-07 2006-05-10 주식회사 헬스피아 아이씨 카드 결제 기능을 가진 이동 통신 단말기
WO2004056076A1 (ja) * 2002-12-18 2004-07-01 Mitsubishi Denki Kabushiki Kaisha 移動通信端末
US7588184B2 (en) 2003-01-03 2009-09-15 American Express Travel Related Services Company, Inc. Metal-containing transaction card and method of making the same
JP4322021B2 (ja) * 2003-02-06 2009-08-26 株式会社ルネサステクノロジ メモリカード
US7597259B2 (en) 2003-02-25 2009-10-06 Dai Nippon Printing Co., Ltd. SIM reader/writer and cellular phone
JP2004295271A (ja) * 2003-03-26 2004-10-21 Renesas Technology Corp カード及びパスコード生成器
EP1609048A4 (en) * 2003-03-27 2009-01-14 Milsys Ltd DATA STORAGE DEVICE HAVING COMPLETE ACCESS FOR ALL USERS
WO2004088791A1 (ja) 2003-03-28 2004-10-14 Fujitsu Limited 無線装置
JP2004304294A (ja) * 2003-03-28 2004-10-28 Sharp Corp 個人認証機能付き携帯端末機器およびそのシステム
DE10317394A1 (de) * 2003-04-15 2004-11-04 Power Data Communications Co., Ltd., Banchiau Funkübertragungs-Speicherkarte mit einen System für die elektronische Übertragung über den Hörer sowie Methode für deren Anwendung
US7827077B2 (en) 2003-05-02 2010-11-02 Visa U.S.A. Inc. Method and apparatus for management of electronic receipts on portable devices
US7609946B2 (en) 2003-05-15 2009-10-27 Audiovox Corporation Portable video system
WO2004105359A2 (en) 2003-05-19 2004-12-02 Einar Rosenberg An apparatus and method for increased security of wireless transactions
US7269732B2 (en) * 2003-06-05 2007-09-11 Sap Aktiengesellschaft Securing access to an application service based on a proximity token
WO2004112356A1 (en) * 2003-06-12 2004-12-23 Nokia Corporation Mobile communication device cover and method for its operation
JP2005010964A (ja) * 2003-06-18 2005-01-13 Dainippon Printing Co Ltd 携帯通信端末を用いた決済システム
US7184146B2 (en) * 2003-06-24 2007-02-27 Cardinal Ig Company Methods and apparatus for evaluating insulating glass units
US7885870B2 (en) * 2003-06-24 2011-02-08 Lg Uplus Corp. System for providing banking services by use of mobile communication
JP4447553B2 (ja) * 2003-07-03 2010-04-07 株式会社ルネサステクノロジ マルチファンクションカードデバイス
JP3993142B2 (ja) * 2003-07-04 2007-10-17 アルゼ株式会社 麻雀ゲームシステム及び麻雀ランキング表示方法
US20050216639A1 (en) 2003-07-24 2005-09-29 Craig Sparer Mobile memory device with integrated applications and online services
EP1503352A1 (en) * 2003-07-31 2005-02-02 Matsushita Electric Industrial Co., Ltd. Portable device, IC module, IC card, and method for using services
FR2858866B1 (fr) * 2003-08-14 2005-12-02 Datacard Inc Element d'adaptation pour supports electroniques programmables et utilisation dans une machine de personnalisation universelle
US9811603B2 (en) * 2003-09-03 2017-11-07 International Business Machines Corporation Transport and administration model for offline browsing
US7509487B2 (en) * 2003-09-29 2009-03-24 Gemalto Inc. Secure networking using a resource-constrained device
US7873353B2 (en) * 2003-09-30 2011-01-18 Ianywhere Solutions, Inc. Method and system for accessing applications and data, and for tracking of key indicators on mobile handheld devices
US20060008256A1 (en) * 2003-10-01 2006-01-12 Khedouri Robert K Audio visual player apparatus and system and method of content distribution using the same
US20130097302A9 (en) * 2003-10-01 2013-04-18 Robert Khedouri Audio visual player apparatus and system and method of content distribution using the same
KR100524988B1 (ko) * 2003-10-02 2005-10-31 삼성전자주식회사 Usb 인터페이스 기능을 가지는 mmc 장치 및 이에대한 인터페이스 방법
US7366304B2 (en) * 2003-10-07 2008-04-29 Lenovo (Singapore) Pte. Ltd. Cruable U-NII wireless radio with secure, integral antenna connection via SM BIOS in U-NII wireless ready device
CA2543612A1 (en) 2003-10-28 2005-05-06 Wheel For Life Llc Advanced gestational wheel calculator
WO2005043826A1 (en) 2003-11-02 2005-05-12 Yossy Sela Mobile telephone gateway apparatus, communication system, and gateway operating system
US20050114780A1 (en) * 2003-11-12 2005-05-26 Shlomo Turgeman Adapter card for television reception
FR2862409B1 (fr) 2003-11-17 2006-04-14 Datacard Inc Element d'adaptation pour supports electroniques programmables
US7213766B2 (en) * 2003-11-17 2007-05-08 Dpd Patent Trust Ltd Multi-interface compact personal token apparatus and methods of use
US7762470B2 (en) 2003-11-17 2010-07-27 Dpd Patent Trust Ltd. RFID token with multiple interface controller
US7597250B2 (en) 2003-11-17 2009-10-06 Dpd Patent Trust Ltd. RFID reader with multiple interfaces
US20050119936A1 (en) * 2003-12-02 2005-06-02 Robert Buchanan Sponsored media content
JP2005165750A (ja) * 2003-12-03 2005-06-23 Ricoh Co Ltd Webサーバ機能を有する組み込み機器
US7209995B2 (en) * 2003-12-09 2007-04-24 Sandisk Corporation Efficient connection between modules of removable electronic circuit cards
US20060287964A1 (en) 2003-12-17 2006-12-21 Brown Kerry D Contact/contactless and magnetic-stripe data collaboration in a payment card
FR2864297B1 (fr) 2003-12-17 2006-04-14 Gemplus Card Int Information pleinement simultanee de variations de status pour un objet a interface duale
US7272782B2 (en) * 2003-12-19 2007-09-18 Backweb Technologies, Inc. System and method for providing offline web application, page, and form access in a networked environment
JP2005198205A (ja) * 2004-01-09 2005-07-21 Sony Corp 情報処理システム
US7305260B2 (en) 2004-01-30 2007-12-04 Nokia Corporation Function specific interchangeable cover piece for a mobile communication device
US7360691B2 (en) 2004-02-02 2008-04-22 Matsushita Electric Industrial Co., Ltd. Secure device and mobile terminal which carry out data exchange between card applications
WO2005086407A1 (en) * 2004-02-27 2005-09-15 Koninklijke Philips Electronics N.V. Reset circuit, data carrier and communication device
CN2696219Y (zh) * 2004-03-22 2005-04-27 联想(北京)有限公司 一种网络电话终端
KR100596410B1 (ko) * 2004-11-04 2006-07-03 한국전자통신연구원 기능 확장용 에스디 메모리 카드
US7152801B2 (en) 2004-04-16 2006-12-26 Sandisk Corporation Memory cards having two standard sets of contacts
US7604176B2 (en) 2004-05-20 2009-10-20 American Express Travel Related Services Company, Inc. Radio frequency fobs and methods of using the same
WO2005119608A1 (en) 2004-06-03 2005-12-15 Tyfone, Inc. System and method for securing financial transactions
WO2005119607A2 (en) 2004-06-03 2005-12-15 Tyfone, Inc. System and method for securing financial transactions
DE102004031092A1 (de) * 2004-06-28 2006-01-12 Giesecke & Devrient Gmbh Transpondereinheit
US20050286212A1 (en) 2004-06-29 2005-12-29 Cyril Brignone Appliance cover method and system
KR20070044453A (ko) * 2004-07-15 2007-04-27 마스터카드 인터내셔날, 인코포레이티드 비접촉식 결재 장치 시험용 레퍼런스 기기
US7012572B1 (en) 2004-07-16 2006-03-14 Hrl Laboratories, Llc Integrated ultra wideband element card for array antennas
US7476105B2 (en) * 2004-08-06 2009-01-13 Super Talent Electronics, Inc. Super-digital (SD) flash card with asymmetric circuit board and mechanical switch
EP1626349A1 (en) 2004-08-10 2006-02-15 Axalto SA User interface for smart card applications
JP4781033B2 (ja) 2004-08-10 2011-09-28 キヤノン株式会社 認証システム、処理方法、プログラム及び記録媒体
JP2006086703A (ja) * 2004-09-15 2006-03-30 Toshiba Corp アクセス管理装置、プログラム及び端末装置の遠隔起動方法
US20060089123A1 (en) * 2004-10-22 2006-04-27 Frank Edward H Use of information on smartcards for authentication and encryption
US7097108B2 (en) 2004-10-28 2006-08-29 Bellsouth Intellectual Property Corporation Multiple function electronic cards
US8700729B2 (en) * 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US7124937B2 (en) 2005-01-21 2006-10-24 Visa U.S.A. Inc. Wireless payment methods and systems
KR100972540B1 (ko) 2005-02-07 2010-07-28 쌘디스크 코포레이션 라이프 사이클 단계들을 가진 보안 메모리 카드
US20060192653A1 (en) * 2005-02-18 2006-08-31 Paul Atkinson Device and method for selectively controlling the utility of an integrated circuit device
US7581678B2 (en) 2005-02-22 2009-09-01 Tyfone, Inc. Electronic transaction card
EP1856903B1 (en) * 2005-03-07 2018-01-24 Nokia Technologies Oy Method and mobile terminal device including smartcard module and near field communications means
JP2006260168A (ja) * 2005-03-17 2006-09-28 Oki Electric Ind Co Ltd 自動取引装置、pos端末、自動取引システムおよびそれに使用するicカードならびに携帯電話
US7128274B2 (en) 2005-03-24 2006-10-31 International Business Machines Corporation Secure credit card with near field communications
US20060226217A1 (en) * 2005-04-07 2006-10-12 Tyfone, Inc. Sleeve for electronic transaction card
US7726566B2 (en) 2005-04-15 2010-06-01 Research In Motion Limited Controlling connectivity of a wireless smart card reader
JP2006309489A (ja) * 2005-04-28 2006-11-09 Nec Corp 決済システム、決済サーバ、決済端末、バリュー管理装置、移動体通信端末、決済方法およびプログラム
US7793851B2 (en) * 2005-05-09 2010-09-14 Dynamics Inc. Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card
JP2006318217A (ja) * 2005-05-12 2006-11-24 Matsushita Electric Works Ltd メモリカード用アダプタ
JP2006322186A (ja) 2005-05-18 2006-11-30 Jiro Irisawa 盗難対策装置
FR2886467B1 (fr) * 2005-05-25 2010-10-22 Oberthur Card Syst Sa Entite electronique a antenne magnetique
US8120716B2 (en) * 2005-06-16 2012-02-21 Audiovox Corporation Vehicle entertainment system including monitor for rear view enhancement
US20060287004A1 (en) 2005-06-17 2006-12-21 Fuqua Walter B SIM card cash transactions
US7657255B2 (en) 2005-06-23 2010-02-02 Microsoft Corporation Provisioning of wireless connectivity for devices using NFC
JP2007004522A (ja) * 2005-06-24 2007-01-11 Renesas Technology Corp 記憶装置
US7422609B2 (en) * 2005-06-29 2008-09-09 Oreal Double para-phenylenediamines joined by an aromatic group for dyeing keratin fibers
US7471200B2 (en) 2005-06-30 2008-12-30 Nokia Corporation RFID optimized capability negotiation
US7743409B2 (en) 2005-07-08 2010-06-22 Sandisk Corporation Methods used in a mass storage device with automated credentials loading
US7374082B2 (en) 2005-07-13 2008-05-20 Mastercard International Incorporated Apparatus and method for integrated payment and electronic merchandise transfer
US8189788B2 (en) 2005-07-15 2012-05-29 Tyfone, Inc. Hybrid symmetric/asymmetric cryptography with user authentication
US7805615B2 (en) 2005-07-15 2010-09-28 Tyfone, Inc. Asymmetric cryptography with user authentication
US8477940B2 (en) * 2005-07-15 2013-07-02 Tyfone, Inc. Symmetric cryptography with user authentication
US7364092B2 (en) * 2005-07-18 2008-04-29 Tyfone, Inc. Electronic stripe cards
RU2008110177A (ru) 2005-08-18 2009-09-27 АйВиАй СМАРТ ТЕКНОЛОДЖИЗ, ИНК. (US) Система и способ биометрической аутентификации
US7697942B2 (en) 2005-09-02 2010-04-13 Stevens Gilman R Location based rules architecture systems and methods
US7997476B2 (en) 2005-09-15 2011-08-16 Capital One Financial Corporation Wireless devices for storing a financial account card and methods for storing card data in a wireless device
US20070168260A1 (en) * 2005-09-30 2007-07-19 Mastercard International Incorporated Payment apparatus and method
JP4517998B2 (ja) 2005-10-07 2010-08-04 パナソニック電工株式会社 メモリカード用ソケット
EP1773059A1 (en) 2005-10-10 2007-04-11 Axalto SA Data streaming method for portable tamper-proof devices
US8010621B2 (en) 2005-10-11 2011-08-30 Nokia Corporation Offline webpage activated by reading a tag
JP2007116375A (ja) 2005-10-19 2007-05-10 Matsushita Electric Ind Co Ltd 携帯電話機
US8533350B2 (en) 2005-11-01 2013-09-10 Ravenwhite Inc. Method and apparatus for storing information in a browser storage area of a client device
US20070099592A1 (en) * 2005-11-02 2007-05-03 Timothy Thome Portable communication device and system with interchangeable accessory modules
FR2893161B1 (fr) 2005-11-04 2009-01-23 Oberthur Card Syst Sa Document a microcircuit electronique sans contact et capteur de proximite.
EP1783997A1 (en) * 2005-11-07 2007-05-09 Axalto S.A. Remote activation of a user account in a telecommunication network
FR2893163B1 (fr) 2005-11-08 2008-02-01 Oberthur Card Syst Sa Procede de fabrication d'une carte a microcircuit et carte a microcircuit, notamment a antenne magnetique.
US20070113260A1 (en) * 2005-11-16 2007-05-17 Phison Electronics Corp. [storage media with receiving digital television signal function]
US20070145135A1 (en) * 2005-12-28 2007-06-28 Fabrice Jogand-Coulomb Methods used in a nested memory system with near field communications capability
US20070145152A1 (en) * 2005-12-28 2007-06-28 Fabrice Jogand-Coulomb Nested memory system with near field communications capability
US7641111B2 (en) 2005-12-29 2010-01-05 Research In Motion Limited Method and apparatus for contactless payment authentication
KR100681929B1 (ko) * 2005-12-30 2007-02-12 (주)한창시스템 이동 통신 단말기용 외장형 장치 및 이를 이용한 nfc통신 방법
US8949146B2 (en) * 2005-12-31 2015-02-03 Michelle Fisher Method for purchasing tickets using a mobile communication device
US8019365B2 (en) * 2005-12-31 2011-09-13 Michelle Fisher Conducting a payment using a secure element and SMS
US8190087B2 (en) * 2005-12-31 2012-05-29 Blaze Mobile, Inc. Scheduling and paying for a banking transaction using an NFC enabled mobile communication device
US8275312B2 (en) 2005-12-31 2012-09-25 Blaze Mobile, Inc. Induction triggered transactions using an external NFC device
US20070156436A1 (en) * 2005-12-31 2007-07-05 Michelle Fisher Method And Apparatus For Completing A Transaction Using A Wireless Mobile Communication Channel And Another Communication Channel
WO2007088898A1 (ja) 2006-01-31 2007-08-09 Orient Instrument Computer Co., Ltd. 非接触ic媒体、非接触icカード、電子機器、電子機器カバー、及び非接触ic媒体リーダライタ
DE202006001690U1 (de) 2006-02-01 2006-04-27 Terratec Electronic Gmbh Empfangsvorrichtung
DE202006001692U1 (de) 2006-02-01 2006-05-11 STÜRMER Werksvertretungen Maschinengroßhandel GmbH Werktisch, bestehend aus einem Schrank und einer Arbeitsplatte
US7971778B2 (en) 2006-02-22 2011-07-05 Alan Kissick Transaction data capture system and method therefor
US20070206743A1 (en) * 2006-02-23 2007-09-06 Industrial Technology Research Institute System and method for facilitating transaction over a communication network
WO2008027621A1 (en) 2006-03-30 2008-03-06 Obopay Inc. Mobile person-to-person payment system
US7344072B2 (en) 2006-04-27 2008-03-18 Sandisk Corporation Credit card sized USB flash drive
JP2007317170A (ja) * 2006-04-28 2007-12-06 Renesas Technology Corp Icモジュールおよび携帯電話
US7907896B2 (en) 2006-04-28 2011-03-15 Motorola Mobility, Inc. Mobile commerce method and device
FR2900750B1 (fr) 2006-05-02 2008-11-28 Oberthur Card Syst Sa Entite electronique portable apte a recevoir un flux de donnees multimedia diffuse.
US8467792B2 (en) * 2006-06-27 2013-06-18 Qualcomm Incorporated Method and apparatus for maintaining call continuity in wireless communication
FI20065861A0 (fi) * 2006-06-30 2006-12-28 Nokia Corp Signaalien passiivinen vahvistus
KR101068380B1 (ko) 2006-07-05 2011-09-28 제말토 에스에이 다기능 주변 장치, 대응 방법 및 단일 인터페이스를 통해 통신하는 주변 장치와 호스트를 갖는 전자 시스템
TWI299556B (en) * 2006-07-07 2008-08-01 Holtek Semiconductor Inc Spiral inductor with high quality factor of integrated circuit
US7775442B2 (en) * 2006-07-12 2010-08-17 Nokia Corporation Method for accessing after-operation information of secure element applications
US20080032758A1 (en) * 2006-08-02 2008-02-07 Ramin Rostami Handheld device protective case
US7857202B2 (en) 2006-08-11 2010-12-28 Mastercard International, Inc. Method and apparatus for a contactless smartcard incorporating a pressure sensitive switch
US20080077950A1 (en) * 2006-08-25 2008-03-27 Sbc Knowledge Ventures, Lp System and method for billing for video content
EP2775441A3 (en) * 2006-09-05 2015-01-07 Quisk, Inc. Payment systems and methods
JP5026522B2 (ja) * 2006-09-11 2012-09-12 ジェマルト エスアー 受動共振回路を用いた高周波通信用トランスポンダの最適化された読取り方法およびシステム
US8322624B2 (en) 2007-04-10 2012-12-04 Feinics Amatech Teoranta Smart card with switchable matching antenna
US7802719B2 (en) 2006-09-29 2010-09-28 Sony Ericsson Mobile Communications Ab System and method for presenting multiple transaction options in a portable device
US8887235B2 (en) * 2006-10-17 2014-11-11 Mavenir Systems, Inc. Authentication interworking
JP2008108977A (ja) * 2006-10-26 2008-05-08 Renesas Technology Corp 不揮発性半導体記憶装置およびその製造方法
US7814234B2 (en) * 2006-10-30 2010-10-12 Microsoft Corporation Offline execution of web based applications
US20080099559A1 (en) * 2006-10-31 2008-05-01 Macronix International Co., Ltd. Dual Interface SIM Card Adapter with Detachable Antenna
FR2908202B1 (fr) * 2006-11-07 2009-03-13 Oberthur Card Syst Sa Procede et dispositif de personnalisation d'une entite electronique portable
US8211224B2 (en) * 2006-11-09 2012-07-03 Sun Chemical Corp. Multi-colored lustrous pearlescent pigments and process for making
US7991158B2 (en) 2006-12-13 2011-08-02 Tyfone, Inc. Secure messaging
DE102006060080B4 (de) 2006-12-19 2008-12-11 Infineon Technologies Ag Vorrichtung zum kontaktlosen Übertragen von Daten aus einem Speicher
US7760463B2 (en) * 2006-12-19 2010-07-20 Teradata Us, Inc. Multiple disks in a single disk package
FR2910746B1 (fr) 2006-12-20 2009-01-23 Smart Packaging Solutions Sps Interface de communication radiofrequence locale entre un telephone mobile et un lecteur sans contact
US20080263363A1 (en) 2007-01-22 2008-10-23 Spyrus, Inc. Portable Data Encryption Device with Configurable Security Functionality and Method for File Encryption
US8705720B2 (en) 2007-02-08 2014-04-22 Avaya Inc. System, method and apparatus for clientless two factor authentication in VoIP networks
US20080201118A1 (en) 2007-02-16 2008-08-21 Fan Luo Modeling a web page on top of HTML elements level by encapsulating the details of HTML elements in a component, building a web page, a website and website syndication on browser-based user interface
US20080244208A1 (en) 2007-03-30 2008-10-02 Narendra Siva G Memory card hidden command protocol
CN101647034B (zh) * 2007-03-30 2015-11-25 法国电信公司 用于传达和传送与无接触应用的交易相关的消息的方法、终端、安全模块和相关联的系统
FR2914800B1 (fr) 2007-04-04 2010-09-17 Jacek Kowalski Module nfc, notamment pour telephone mobile
US8345604B2 (en) 2007-06-07 2013-01-01 Qualcomm Incorporated Effectuating establishment of internet protocol security tunnels for utilization in a wireless communication environment
US7917697B2 (en) * 2007-06-27 2011-03-29 Sandisk Corporation Auto start configuration with portable mass storage device
US7956743B2 (en) * 2007-06-29 2011-06-07 Oberthur Technologies Dual communication fob assembly comprising an insert within a base
US20090015198A1 (en) * 2007-07-09 2009-01-15 Marware, Inc. Docking and charging station and method for a portable electronic device
US8407112B2 (en) 2007-08-01 2013-03-26 Qpay Holdings Limited Transaction authorisation system and method
US7748609B2 (en) * 2007-08-31 2010-07-06 Gemalto Inc. System and method for browser based access to smart cards
US7929959B2 (en) * 2007-09-01 2011-04-19 Apple Inc. Service provider activation
US20090064045A1 (en) 2007-09-04 2009-03-05 Christopher Tremblay Low memory rendering of graphical objects
CN101383017B (zh) 2007-09-06 2012-07-04 中国银联股份有限公司 一种智能sd卡及访问智能sd卡的方法
US8041338B2 (en) * 2007-09-10 2011-10-18 Microsoft Corporation Mobile wallet and digital payment
US20090070691A1 (en) 2007-09-12 2009-03-12 Devicefidelity, Inc. Presenting web pages through mobile host devices
US9311766B2 (en) 2007-09-12 2016-04-12 Devicefidelity, Inc. Wireless communicating radio frequency signals
US9304555B2 (en) 2007-09-12 2016-04-05 Devicefidelity, Inc. Magnetically coupling radio frequency antennas
US8070057B2 (en) 2007-09-12 2011-12-06 Devicefidelity, Inc. Switching between internal and external antennas
US20090143104A1 (en) * 2007-09-21 2009-06-04 Michael Loh Wireless smart card and integrated personal area network, near field communication and contactless payment system
US7707113B1 (en) * 2007-09-28 2010-04-27 Sprint Communications Company L.P. Method and system for setting levels of electronic wallet security
US8762211B2 (en) 2007-10-03 2014-06-24 Mastercard International Incorporated System for personalized payments via mobile devices
FR2922701B1 (fr) * 2007-10-23 2009-11-20 Inside Contacless Procede de personnalisation securise d'un chipset nfc
FR2923305B1 (fr) 2007-11-02 2011-04-29 Inside Contactless Procede et dispositifs de protection d'un microcircuit contre des attaques visant a decouvrir une donnee secrete
FR2923634B1 (fr) 2007-11-13 2010-06-18 Oberthur Card Syst Sa Carte a microprocesseur, telephone comprenant une telle carte et procede d'execution d'une commande dans une telle carte.
TWI443987B (zh) 2007-11-26 2014-07-01 Mstar Semiconductor Inc 近場通訊系統及其相關之顯示裝置
US8842836B2 (en) 2007-11-26 2014-09-23 Koolspan, Inc. System for and method of cryptographic provisioning
US9741027B2 (en) 2007-12-14 2017-08-22 Tyfone, Inc. Memory card based contactless devices
US9391789B2 (en) 2007-12-14 2016-07-12 Qualcomm Incorporated Method and system for multi-level distribution information cache management in a mobile environment
US20090181735A1 (en) 2008-01-02 2009-07-16 Griffin Jr Paul P Reception Boosting Accessory
SK50042008A3 (sk) 2008-01-04 2009-09-07 Logomotion, S. R. O. Spôsob a systém autentifikácie najmä pri platbách, identifikátor totožnosti a/alebo súhlasu
US20090192935A1 (en) * 2008-01-30 2009-07-30 Kent Griffin One step near field communication transactions
US8549654B2 (en) * 2008-02-20 2013-10-01 Bruce Backa System and method for policy based control of NAS storage devices
US20090216680A1 (en) 2008-02-26 2009-08-27 Battelle Energy Alliance, Llc Systems and Methods for Performing File Distribution and Purchase
AU2009249272B2 (en) 2008-05-18 2014-11-20 Google Llc Secured electronic transaction system
BRPI0917170A2 (pt) 2008-08-29 2015-11-17 Logomotion Sro cartão removível para comunicação sem contato, sua utilização e método de produção
US8984165B2 (en) * 2008-10-08 2015-03-17 Red Hat, Inc. Data transformation
US10803515B2 (en) 2008-10-31 2020-10-13 First Data Corporation Systems, methods, and apparatus for using a contactless transaction device reader with a computing system
WO2010099093A1 (en) 2009-02-24 2010-09-02 Tyfone, Inc. Contactless device with miniaturized antenna
WO2010127012A1 (en) 2009-04-28 2010-11-04 Mastercard International Incorporated Apparatus, method, and computer program product for providing a quality control mechanism for the contactless interface of a dual-interface card
US20120143707A1 (en) 2010-12-07 2012-06-07 Deepak Jain Executing Reader Application

Also Published As

Publication number Publication date
US9225718B2 (en) 2015-12-29
EP2196009B1 (en) 2012-02-22
HK1145237A1 (en) 2011-04-08
AU2008298677A1 (en) 2009-03-19
WO2009036264A1 (en) 2009-03-19
US20140129356A1 (en) 2014-05-08
BRPI0816693A2 (pt) 2015-03-17
US20120136734A1 (en) 2012-05-31
EP2201542A1 (en) 2010-06-30
US7942337B2 (en) 2011-05-17
WO2009036395A1 (en) 2009-03-19
HK1148100A1 (en) 2011-08-26
CA2698885A1 (en) 2009-03-19
KR101354804B1 (ko) 2014-01-22
EP2196010A2 (en) 2010-06-16
CA2698890A1 (en) 2009-03-19
AU2008298886A1 (en) 2009-03-19
KR20100075497A (ko) 2010-07-02
CN101809977B (zh) 2013-09-18
US20150379501A1 (en) 2015-12-31
US20090069049A1 (en) 2009-03-12
AU2008298581A1 (en) 2009-03-19
HK1147587A1 (en) 2011-08-12
WO2009036191A2 (en) 2009-03-19
CA2699448A1 (en) 2009-03-19
EP2196009A1 (en) 2010-06-16
AU2008298886B2 (en) 2013-11-07
US8380259B2 (en) 2013-02-19
US8190221B2 (en) 2012-05-29
CA2698684C (en) 2016-02-02
ATE546947T1 (de) 2012-03-15
EP2201541A1 (en) 2010-06-30
US20160026996A1 (en) 2016-01-28
US8430325B2 (en) 2013-04-30
CN101809977A (zh) 2010-08-18
US20130292479A1 (en) 2013-11-07
WO2009036357A3 (en) 2009-06-18
CA2699456A1 (en) 2009-03-19
CA2698417A1 (en) 2009-03-19
CN101828205A (zh) 2010-09-08
US8776189B2 (en) 2014-07-08
CN101809633B (zh) 2013-03-20
US20120051272A1 (en) 2012-03-01
MY151347A (en) 2014-05-15
US20120231766A1 (en) 2012-09-13
PL2196010T3 (pl) 2012-11-30
US20140024342A1 (en) 2014-01-23
ES2388695T3 (es) 2012-10-17
US20110136539A1 (en) 2011-06-09
EP2201540A1 (en) 2010-06-30
CA2698684A1 (en) 2009-03-19
WO2009036141A1 (en) 2009-03-19
EP2196008B1 (en) 2011-08-03
JP2010541036A (ja) 2010-12-24
CA2697759A1 (en) 2009-03-19
US20140323092A1 (en) 2014-10-30
US8109444B2 (en) 2012-02-07
WO2009036357A2 (en) 2009-03-19
US20090069050A1 (en) 2009-03-12
JP2015136121A (ja) 2015-07-27
US20140040117A1 (en) 2014-02-06
EP2196010B1 (en) 2012-07-04
MX2010002833A (es) 2010-06-02
US20090070861A1 (en) 2009-03-12
EP2201499A1 (en) 2010-06-30
WO2009036191A3 (en) 2010-03-11
MX2010002838A (es) 2010-06-09
WO2009036394A1 (en) 2009-03-19
AU2008298677B2 (en) 2013-03-07
CN101809633A (zh) 2010-08-18
US8548540B2 (en) 2013-10-01
KR20100081317A (ko) 2010-07-14
US20090070272A1 (en) 2009-03-12
JP2010539813A (ja) 2010-12-16
MY152556A (en) 2014-10-31
EP2201800A2 (en) 2010-06-30
CA2698891A1 (en) 2009-03-19
CN101828205B (zh) 2012-08-29
US20090199283A1 (en) 2009-08-06
US8381999B2 (en) 2013-02-26
US20090069051A1 (en) 2009-03-12
US9016589B2 (en) 2015-04-28
US8341083B1 (en) 2012-12-25
WO2009036165A1 (en) 2009-03-19
WO2009036183A1 (en) 2009-03-19
US20090070691A1 (en) 2009-03-12
US9384480B2 (en) 2016-07-05
SG184734A1 (en) 2012-10-30
ATE519327T1 (de) 2011-08-15
WO2009036393A1 (en) 2009-03-19
US20110177852A1 (en) 2011-07-21
US20090065571A1 (en) 2009-03-12
US20160255503A1 (en) 2016-09-01
US20090069052A1 (en) 2009-03-12
US9106647B2 (en) 2015-08-11
US20090065572A1 (en) 2009-03-12
CA2698891C (en) 2016-05-17
SG184741A1 (en) 2012-10-30
BRPI0816324A2 (pt) 2015-03-24
US20110215159A1 (en) 2011-09-08
US20110053560A1 (en) 2011-03-03
US7941197B2 (en) 2011-05-10
AU2008298581B2 (en) 2013-07-18
EP2196008A1 (en) 2010-06-16

Similar Documents

Publication Publication Date Title
AU2008298581B2 (en) Updating mobile devices with additional elements

Legal Events

Date Code Title Description
B15I Others concerning applications: loss of priority

Free format text: PERDA DA PRIORIDADE US 60/971,813 POR AUSENCIA DE CUMPRIMENTO DE EXIGENCIA PUBLICADA NA RPI NO 2524, DE 21/05/2019.

B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B08F Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette]

Free format text: REFERENTE AS 9A, 10A E 11A ANUIDADES.

B08K Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette]

Free format text: REFERENTE AO DESPACHO 8.6 PUBLICADO NA RPI 2556 DE 31/12/2019.

B350 Update of information on the portal [chapter 15.35 patent gazette]