BRPI0816328A2 - dispositivos móveis de atualização com elementos adicionais - Google Patents
dispositivos móveis de atualização com elementos adicionais Download PDFInfo
- Publication number
- BRPI0816328A2 BRPI0816328A2 BRPI0816328A BRPI0816328A BRPI0816328A2 BR PI0816328 A2 BRPI0816328 A2 BR PI0816328A2 BR PI0816328 A BRPI0816328 A BR PI0816328A BR PI0816328 A BRPI0816328 A BR PI0816328A BR PI0816328 A2 BRPI0816328 A2 BR PI0816328A2
- Authority
- BR
- Brazil
- Prior art keywords
- user
- cover
- transaction
- card
- fact
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract description 68
- 230000004044 response Effects 0.000 claims description 86
- 230000001413 cellular effect Effects 0.000 claims description 49
- 230000008569 process Effects 0.000 claims description 42
- 230000004913 activation Effects 0.000 claims description 31
- 238000004891 communication Methods 0.000 claims description 28
- 238000003780 insertion Methods 0.000 claims description 10
- 230000037431 insertion Effects 0.000 claims description 10
- 238000012545 processing Methods 0.000 claims description 9
- 230000005540 biological transmission Effects 0.000 claims description 7
- 230000002093 peripheral effect Effects 0.000 claims description 5
- 238000013519 translation Methods 0.000 claims description 5
- 238000006243 chemical reaction Methods 0.000 claims description 4
- 239000000463 material Substances 0.000 claims description 3
- 230000001105 regulatory effect Effects 0.000 claims description 2
- 238000001994 activation Methods 0.000 description 33
- 238000005516 engineering process Methods 0.000 description 20
- 230000006870 function Effects 0.000 description 17
- 230000008859 change Effects 0.000 description 12
- 238000013475 authorization Methods 0.000 description 11
- 238000012795 verification Methods 0.000 description 10
- 238000012549 training Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 238000012546 transfer Methods 0.000 description 7
- 229920003023 plastic Polymers 0.000 description 6
- 239000004033 plastic Substances 0.000 description 6
- 230000003213 activating effect Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 3
- 230000002452 interceptive effect Effects 0.000 description 3
- 230000004888 barrier function Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000013479 data entry Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000006698 induction Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 235000015927 pasta Nutrition 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- LZDYZEGISBDSDP-UHFFFAOYSA-N 2-(1-ethylaziridin-1-ium-1-yl)ethanol Chemical compound OCC[N+]1(CC)CC1 LZDYZEGISBDSDP-UHFFFAOYSA-N 0.000 description 1
- 230000009118 appropriate response Effects 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 239000011449 brick Substances 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 239000003086 colorant Substances 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000009849 deactivation Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- VJYFKVYYMZPMAB-UHFFFAOYSA-N ethoprophos Chemical compound CCCSP(=O)(OCC)SCCC VJYFKVYYMZPMAB-UHFFFAOYSA-N 0.000 description 1
- -1 for example Substances 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003032 molecular docking Methods 0.000 description 1
- 239000004570 mortar (masonry) Substances 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 229920001084 poly(chloroprene) Polymers 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 230000003014 reinforcing effect Effects 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 229920002379 silicone rubber Polymers 0.000 description 1
- 239000004945 silicone rubber Substances 0.000 description 1
- 238000000060 site-specific infrared dichroism spectroscopy Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/077—Constructional details, e.g. mounting of circuits in the carrier
- G06K19/07737—Constructional details, e.g. mounting of circuits in the carrier the record carrier consisting of two or more mechanically separable parts
- G06K19/07739—Constructional details, e.g. mounting of circuits in the carrier the record carrier consisting of two or more mechanically separable parts comprising a first part capable of functioning as a record carrier on its own and a second part being only functional as a form factor changing part, e.g. SIM cards type ID 0001, removably attached to a regular smart card form factor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/077—Constructional details, e.g. mounting of circuits in the carrier
- G06K19/07701—Constructional details, e.g. mounting of circuits in the carrier the record carrier comprising an interface suitable for human interaction
- G06K19/07703—Constructional details, e.g. mounting of circuits in the carrier the record carrier comprising an interface suitable for human interaction the interface being visual
- G06K19/07707—Constructional details, e.g. mounting of circuits in the carrier the record carrier comprising an interface suitable for human interaction the interface being visual the visual interface being a display, e.g. LCD or electronic ink
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/077—Constructional details, e.g. mounting of circuits in the carrier
- G06K19/07749—Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
- G06K19/07773—Antenna details
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/10009—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
- G06K7/10237—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the reader and the record carrier being capable of selectively switching between reader and record carrier appearance, e.g. in near field communication [NFC] devices where the NFC device may function as an RFID reader or as an RFID tag
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3223—Realising banking transactions through M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3226—Use of secure elements separate from M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3227—Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/325—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/326—Payment applications installed on the mobile devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3278—RFID or NFC payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/352—Contactless payments by cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3574—Multiple applications on card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0873—Details of the card reader
- G07F7/088—Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
- G07F7/0886—Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B1/00—Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
- H04B1/38—Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
- H04B1/3816—Mechanical arrangements for accommodating identification devices, e.g. cards or chips; with connectors for programming identification devices
-
- H04B5/48—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/32—Specific management aspects for broadband networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72448—User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
- H04M1/7246—User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions by connection of exchangeable housing parts
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M17/00—Prepayment of wireline communication systems, wireless communication systems or telephone systems
- H04M17/10—Account details or usage
- H04M17/103—Account details or usage using SIMs (USIMs) or calling cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M17/00—Prepayment of wireline communication systems, wireless communication systems or telephone systems
- H04M17/10—Account details or usage
- H04M17/106—Account details or usage using commercial credit or debit cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/02—Power saving arrangements
- H04W52/0209—Power saving arrangements in terminal devices
- H04W52/0251—Power saving arrangements in terminal devices using monitoring of local events, e.g. events related to user activity
- H04W52/0254—Power saving arrangements in terminal devices using monitoring of local events, e.g. events related to user activity detecting a user operation or a tactile contact or a motion of the device
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/02—Constructional features of telephone sets
- H04M1/0202—Portable telephone sets, e.g. cordless phones, mobile phones or bar type handsets
- H04M1/026—Details of the structure or mounting of specific components
- H04M1/0274—Details of the structure or mounting of specific components for an electrical connector module
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M17/00—Prepayment of wireline communication systems, wireless communication systems or telephone systems
- H04M2017/12—Prepayment of wireline communication systems, wireless communication systems or telephone systems using calling, telephone credit/debit cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M17/00—Prepayment of wireline communication systems, wireless communication systems or telephone systems
- H04M2017/14—Prepayment of wireline communication systems, wireless communication systems or telephone systems using commercial credit/debit cards, e.g. VISA, AMEX
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/02—Power saving arrangements
- H04W52/0209—Power saving arrangements in terminal devices
- H04W52/0261—Power saving arrangements in terminal devices managing power supply demand, e.g. depending on battery level
- H04W52/0274—Power saving arrangements in terminal devices managing power supply demand, e.g. depending on battery level by switching on or off the equipment or parts thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Abstract
dispositivos móveis de atualização com elementos adicionais a presente divulgação é dirigida a um sistema e a um método para atualizar dispositivos móveis com elementos adicionais . em algumas execuções, uma capa para um dispositivo móvel incluindo superfícies laterais, uma superfície traseira, uma interface física, e um circuito. as superfícies laterais e a superfície traseira são configuradas para ser adjacentes pelo menos uma parcela umas ou várias superfícies laterais do telefone móvel. as superfícies laterais e a superfície traseira forma uma abertura que receba pelo menos uma parcela do dispositivo móvel. uma primeira parcela pelo menos de uma das superfícies inclui um conector para conectar a uma porta do telefone móvel . a interface física inclui pelo menos em uma das superfícies que recebe um dispositivo externo de memória no dispositivo móvel. o circuito conecta a interface física ao conector.
Description
DISPOSITIVOS MÓVEIS DE ATUALIZAÇÃO COM ELEMENTOS ADICIONAIS REIVINDICAÇÃO DE PRIORIDADE
Esta aplicação reivindica prioridade para o Pedido de Patente dos Estados Unidos número de série 60/971.813, requerido em 12 de setembro de 2007, o inteiro conteúdo da qual é aqui incorporado por referência.
CAMPO TÉCNICO
Esta invenção relaciona-se a dispositivos móveis e, mais particularmente, a atualizar dispositivos móveis com elementos adicionais.
HISTÓRICO
Dispositivos eletrônicos portáteis e sinais (tokens) tornaram-se uma parte integrante da experiência do usuário no dia-a-dia regular. Há uma ampla variedade de dispositivos portáteis e de mão comuns que os usuários têm em sua posse incluindo dispositivos de comunicação, de negócios e de entretenimento como telefones celulares, reprodutores de música, câmaras digitais, cartões inteligentes, sinais de memória e uma variedade de possíveis combinações dos dispositivos e sinais mencionados acima. Todos esses dispositivos partilham a comunalidade de que os consumidores estão acostumados a portá-los na maioria do tempo e para a maioria dos lugares. Isto é verdadeiro através das várias demografias e grupos etários independentemente do nível de sofisticação do consumidor, seu grupo etário, seu nível técnico ou de conhecimentos.
Esses dispositivos de mão comuns oferecem opções para memória expandida. Micro Secure Digital (microSD) é a interface popular através de telefones de extremidade superior enquanto as interfaces SD e MultiMediaCard .(MMC)
2/92 também estão disponíveis em modelos limitados. MicroSF é o denominador mínimo comum suportado pela maioria desses dispositivos e sinais (em termos de tamanho). Além disso, adaptadores estão disponíveis para converter um MicroSD em um MiniSD, SD, MMC e USB. Embora o reprodutor MP3 mais popular (iPOD) ofereça uma interface proprietária, projetos competidores de fato oferecem interfaces padrão. Câmaras digitais oferecem SD e MMC em sua maioria enquanto extreme Digital (xD) seja outra opção. Versões Micro e Mini dessas interfaces também estão disponíveis em vários modelos. Mini-USB está crescentemente disponível através de telefones celulares, câmaras digitais e reprodutores MP3 para sincronização com laptops.
SINOPSE
A presente revelação é direcionada a um sistema e método para atualizar dispositivos móveis com elementos adicionais. Em algumas implementações, uma capa para o dispositivo móvel inclui superfícies laterais, uma superfície traseira, uma interface física, e um circuito. As superfícies laterais e a superfície traseira são configuradas para serem adjacentes a pelo menos uma parcela de uma ou mais superfícies laterais do telefone móvel. As superfícies laterais e a superfície traseira formam uma abertura que recebe pelo menos uma parcela do dispositivo móvel. Uma primeira parcela de pelo menos uma das superfícies inclui um conector para conectar a uma porta do telefone móvel. A interface física inclui pelo menos uma das superfícies que recebe um dispositivo de memória externo ao dispositivo móvel. O circuito conecta a interface física ao conector.
3/92
Os detalhes de uma ou mais versões da invenção são explicitados nos desenhos acompanhantes e na descrição abaixo. Outros recursos, objetos, e vantagens da invenção serão aparentes da descrição e dos desenhos, e das reivindicações.
DESCRIÇÃO DOS DESENHOS
A Figura 1 é um sistema de atualização exemplar de acordo com algumas implementações da presente revelação.
As Figuras 2A a 2C ilustram visões em seção transversal de algumas implementações da capa da Figura 1.
As Figuras 3A e 3B ilustram sulcos exemplares na capa da Figura 1.
A | Figura | 4 | ilustra um módulo | conversor | exemplar | da | |
capa da | Figura | 1. | |||||
A | Figura | 5 | é um | sistema de | transação | exemplar | que |
transmite informação de | transação. | ||||||
A | Figura | 6 | é um | sistema de | transação | exemplar | que |
transmite informação de transação através de uma rede celular.
A Figura 7 é um cartão de transação exemplar da Figura 5 de acordo com algumas implementações da presente revelação.
A Figura 8 é um cartão inteligente exemplar que comuta seletivamente uma antena.
A Figura 9 é outro sistema de transação exemplar.
A Figura 10 é um diagrama esquemático que ilustra processos de personalização de cartões inteligentes.
A Figura 11 é um fluxograma que ilustra um método exemplar para inicializar um cartão inteligente.
A Figura 12 é um fluxo de chamada exemplar que ilustra
4/92 sessões de chamadas com um cartão inteligente.
A Figura 13 é um fluxograma que ilustra um método exemplar para ativar um cartão de transação.
A Figura 14 é uma memória segura exemplar de um cartão inteligente para armazenar múltiplas credenciais do usuário. E
A Figura 15 é um fluxograma que ilustra um método exemplar para comutar dinamicamente entre contas de usuário.
Símbolos de referência iguais nos vários desenhos indicam elementos iguais.
DESCRIÇÃO DETALHADA
A Figura 1 é um diagrama de blocos que ilustra um sistema exemplar 100 para aumentar um dispositivo móvel, por exemplo, um iPhone, com dispositivos externos adicionais utilizando uma capa para o dispositivo móvel. Por exemplo, o sistema 100 poderá acrescentar um sulco externo microSecureDigital (microSD) a um dispositivo hospedeiro móvel, por exemplo, um iPhone, utilizando uma capa flexível que circunda pelo menos uma parte do dispositivo móvel e conecta a uma porta do dispositivo móvel. Além do microSD, o sistema 100 poderá acrescentar um dispositivo de memória externa a um dispositivo móvel utilizando outras interfaces como, por exemplo, MultiMediaCard (MMC), SD, miniSD, Firewire, e/ou outros. Ao acrescentar dispositivos externos (por exemplo, memória, cartões de transação), o sistema 100 poderá atualizar um dispositivo móvel que não inclua sulcos de expansão com dispositivos externos adicionais enquanto mantém substancialmente as dimensões do dispositivo. Por exemplo,
5/92 a capa poderá as dimensões do dispositivo em 5 por cento ou menos. Em outras palavras, a capa poderá acrescentar sulcos de dispositivo para um dispositivo móvel enquanto mantém substancialmente os atributos originais como saídas de alto falante, potência de sinal de rede, Jaques de fone de ouvido, carregamento da bateria, portas de atracação, e outros. Em algumas implementações, o sistema 100 poderá atualizar dispositivos móveis com dispositivos de memória externos, cartões de transação, e/ou outros dispositivos.
Por exemplo, o cartão inteligente poderá executar de modo sem fio transações com empresas diferentes utilizando um único cartão inteligente e independente de um dispositivo hospedeiro móvel. Em outras palavras, um único cartão inteligente incluído com a capa poderá executar uma transação de pagamento com uma instituição financeiro, uma transação de controle de acesso com uma rede empresarial, uma transação de compra de passagem com uma autoridade de trânsito e/ou uma transação de validação de identidade com uma agência de governo. Nessas implementações, cada uma das transações pode identificar em segurança o usuário e os privilégios do usuário com relação aos serviços que estão sendo recebidos das diferentes empresas. Ao fazê-lo, a capa que inclui o cartão inteligente poderá operar como uma carteira lógica. Em algumas dessas implementações, a capa poderá incluir um circuito que converte sinais entre uma forma compatível com um dispositivo de memória externa (por exemplo, microSD) e uma forma compatível com o dispositivo móvel (por exemplo, USB) . Além disso, o sistema 100 poderá incluir um cartão inteligente integrado dentro da capa tal que sua retirada poderá danificar, pelo menos em parte, a
6/92 capa.
Em um alto nível, o sistema 100 inclui uma capa 102, um dispositivo externo 104, um dispositivo móvel 106 e uma rede 108. A capa 102 inclui um sulco 110 para conectar ao dispositivo externo 104, um conector 112 para conectar ao dispositivo móvel 106, e um circuito 114 para conectar comunicativamente o sulco 110, uma antena 115 para reforçar a transmissão e a recepção de sinais RF, e o conector 112. A capa 102 poderá atualizar o dispositivo móvel 106 com um dispositivo externo 104. Além disso, a capa 102 circunda pelo menos uma parte do dispositivo móvel 106. No caso de circundar uma parte do dispositivo móvel 106, a capa 102 poderá incluir outros aspectos que expõem portas do dispositivo móvel 106 para conectar com periféricos externos tal que a capa 102 não interfere substancialmente com essas conexões. Em outras palavras, a capa 102 poderá incluir portas substancialmente alinhadas com as portas do dispositivo móvel 106 ou fornecer aberturas que permitem o acesso substancialmente irrestrito às portas originais do dispositivo 106 (ver a Figura 2C). O dispositivo móvel 106 poderá ser acoplado comunicativamente à rede 108. O dispositivo móvel 106 inclui uma Graphical User Interface (GUI - Interface Gráfica do Usuário) 116 para apresentar informação e/ou receber informação dos usuários.
A capa 102 pode incluir qualquer software, hardware e/ou firmware configurado para atualizar o dispositivo móvel 106 com um ou mais sulcos para dispositivos externos. Por exemplo, a capa 102 poderá incluir um sulco microSD e uma interface física para conectar a uma porta do dispositivo móvel. Neste exemplo, a capa 102 poderá
7/92 conectar o sulco microSD ao dispositivo móvel 106 utilizando a interface física. Em algumas implementações, a capa 102 poderá incluir um o mais do que segue: um ou mais sulcos para dispositivos externos (por exemplo, memória, cartões de transação sem fio); um ou mais conectores que conectam ao dispositivo móvel 106; um ou mais circuitos para conectar o um ou mais sulcos ao um ou mais conectores; um módulo de conversão que converte sinais entre formatos diferentes; uma leitora biomêtrica que determina informação biométrica do usuário do dispositivo móvel 106; e/ou outros elementos. Em algumas implementações, a capa 102 poderá ser formada de um material flexível como, por exemplo, borracha de silicone, um neopreno suave, e/ou outro material. A abertura formada pela capa 102 poderá ser substancialmente a mesma ou menos que as dimensões do dispositivo móvel 106. No caso das dimensões da abertura sendo menores, a capa 102 poderá ser ligeiramente flexível para esticar sobre o dispositivo móvel 106. A capa 102 poderá manter substancialmente os atributos do dispositivo móvel 106, como dimensões, acessibilidade a periféricos conforme fornecidos pelo dispositivo, carregamento, vida útil da batería, potência de sinal, acesso à tela e todos os demais dispositivos de entrada, conectividade com a rede sem fio, se houver, capacidade da interface para um PC se houver e quaisquer outros recursos fornecidos pelo dispositivo. Ao manter os atributos, a funcionalidade acrescentada poderá não degradar o desempenho do dispositivo de qualquer maneira tal que a certificação pelas autoridades regulatórias (por exemplo, FCC) e a garantia pelo emissor do dispositivo 106 ficam comprometidas.
8/92
Na implementação ilustrada, a capa 102 inclui o sulco 110, o conector 112 e o circuito 114. O sulco 110 poderá compreender um sulco MMC, miniMMV, microMMV, SD, miniSD, microSD, e/ou outros sulcos. O sulco 110 poderá incluir uma abertura tal que o dispositivo externo 104 poderá ser inserido após o dispositivo móvel 106 ser inserido dentro da capa 102. Em algumas implementações, o sulco 110 poderá ser formado na superfície traseira tal que a capa 102 é removida ou pelo menos uma parcela deslocada da superfície do dispositivo móvel 106 para inserir o dispositivo externo 104. Em algumas implementações, o sulco 110 e o dispositivo externo 104 são integrados dentro da capa 102 e, neste caso, o dispositivo externo 104 poderá não ser removível sem danificar a capa 102. 0 conector 112 inclui pelo menos uma parte que conecta a uma porta do dispositivo móvel 106. O conector 112 poderá incluir um USB, iDock, microUSB, Firewire, Serial, e/ou outros conectores oferecidos pelo dispositivo móvel 106. Em algumas implementações, o conector 112 poderá incluir uma primeira interface para conectar com o dispositivo móvel 106 e uma segunda interface para conectar com dispositivos externos. A segunda interface poderá ser substancialmente similar nas dimensões e capacidade de interface que o conector original do dispositivo móvel 106. Nesses casos, o conector 112 poderá passar um ou mais sinais dos dispositivos externos para o dispositivo móvel 106, por exemplo, sem interferir com a conexão com o dispositivo externo 104. Por exemplo, o conector 112 poderá incluir uma segunda interface que conecta com a fonte de energia do dispositivo móvel 106 e passa o sinal ao dispositivo móvel 106 para carregar. O
9/92 circuito 114 pode incluir qualquer software, hardware e firmware para conectar de modo comunicativo o sulco 110 com o conector 112. Por exemplo, o circuito 114 poderá incluir uma ou mais conexões fiadas entre o sulco 110 e o conector 112. Além disso, o circuito 114 também poderá incluir uma antena de reforço que poderá aprimorar a capacidade de recepção do sinal do dispositivo móvel 106 e/ou a capacidade de recepção de sinal de quaisquer cartões de transação sem fio inseridos dentro do sulco 110 (ver a Figura 2A). Em algumas implementações, o circuito 114 poderá executar um ou mais do seguinte: passar sinais entre o sulco 110 e o conector 112; traduzir ou de outra forma converter sinais entre formas compatíveis com o dispositivo externo 104 e formas compatíveis com o dispositivo móvel 106; detectar informação biométrica do usuário do dispositivo móvel 106; gerenciar o acesso ao dispositivo externo 104 com base, pelo menos em parte, na informação biométrica detectada; aprimorar a recepção de sinal do dispositivo hospedeiro através de uma antena reforçadora integrada; aprimorar a recepção de sinal de um cartão de transação sem fio inserido dentro do sulco; fornecer acesso ao software e ao sistema no dispositivo inserido dentro do sulco para uma aplicação residente no dispositivo móvel; e/ou outros processos.
dispositivo externo 104 pode incluir qualquer software, hardware, e/ou firmware configurado para atualizar o dispositivo móvel 106 com um ou mais recursos e/ou funções. Por exemplo, o dispositivo externo 104 poderá incluir memória de estado sólido (por exemplo, flash,
EEPROM) para armazenar a informação recebida, por exemplo,
10/92 do dispositivo móvel 106. O dispositivo externo”104 poderá atualizar o dispositivo móvel 106, por exemplo, com memória externa, um cartão de transação sem fio, um receptor de irradiação, um transceptor de banda larga, e/ou outros elementos. Com relação à memória, o dispositivo externo 104 poderá ser uma memória Flash ou um pacote de memória, que é memória não-volátil que poderá ser apagada e reprogramada eletricamente. O dispositivo externo 104 poderá ser um cartão de memória, acionadores Flash USB, e/ou outro dispositivo de memória. Por exemplo, o dispositivo externo 104 poderá incluir Memória de Apenas Leitura Eletricamente Apagável e Programável (EEPROM) que é apagada e programada em blocos. Com relação a cartões de memória, o dispositivo externo 104 poderá ser MMC, microMMC, miniMMC, SD, microSD, miniSD, Memory Stick, Memory Stick Duo, xD-Picture Card, Secure Digital High Capacity (SDHC), e/ou outro cartão de memória. Em algumas implementações, o dispositivo externo 104 poderá incluir uma capacidade de memória entre 1 MB e 1TB. Alternativamente ou em acréscimo, o dispositivo externo 104 poderá ser um cartão de transação conforme discutido com relação às Figuras 5 a 14. Nessas implementações, o cartão externo 104 poderá executar de modo sem fio transações, por exemplo, com um dispositivo de ponto de venda. Em algumas implementações, o cartão externo 104 é integrado/embutido dentro da capa 102. O cartão externo 104 poderá armazenar credenciais do usuário para um cartão de crédito, um cartão de débito, um cartão pré-pago, um cartão de presentes, uma conta de cheques, e/ou outras contas do usuário. Além disso, o cartão inteligente também poderá armazenar credenciais do usuário para outras
11/92 aplicações como lealdade (pontos para compra), linhas aéreas (acesso a clubes, entrada para a aeronave), estado (carteira de motorista), sócios (clubes) e/ou outros em que as credenciais do usuário são utilizadas para identificar o usuário de modo que mercadorias e/ou serviços possam ser fornecidos. Ao armazenar múltiplas credenciais de usuário em um único cartão externo 104, o sistema 100 poderá executar transações com diferentes instituições sem exigir múltiplos instrumentos, como será discutido em maior detalhe com relação às Figuras 5 a 14.
O dispositivo móvel 106 compreende um dispositivo eletrônico operado para fazer interface com a capa 102 utilizando uma ou mais portas. Por exemplo, o dispositivo móvel 106 poderá ter uma porta iDock que conecta com a capa 102. Como é utilizado nesta revelação, o dispositivo móvel 106 pretende abranger telefones celulares (por exemplo, iPhone), telefones de dados, dispositivos de radiochamada, computadores portáteis, telefones SIP, telefones inteligentes, assistentes de dados pessoais (PDAs), câmaras digitais, reprodutores MP3, camcorders, um ou mais processadores dentro destes ou de outros dispositivos, ou qualquer outro dispositivo de processamento adequado capaz de comunicar informação com a capa 102 através de uma ou mais portas e poderá, de outra forma, ter um sulco para o cartão externo 104 que possa ser diretamente plugado. A uma ou mais portas poderão, por exemplo, incluir uma porta USB, uma porta iDock, uma porta FireWire, uma porta serial e/ou qualquer outra porta de interface fornecida pelo dispositivo móvel para conectividade com periféricos, e/ou outras portas. Em algumas implementações, os dispositivos
12/92 móveis 106 poderão ter por base a tecnologia de rádio celular. Por exemplo, o dispositivo móvel 106 poderá ser um PDA operado para conectar de modo sem fio com uma rede externa ou não segura. Em outro exemplo, o dispositivo móvel 106 poderá compreender um reprodutor multimídia digital que inclui um dispositivo de entrada, como um teclado, uma esfera, um aparelho de discagem, tela de toque ou outro dispositivo que pode aceitar informação ou que permite a seleção de elementos de interface do usuário, e um dispositivo de saída que transmite informação associada ao sistema 100, incluindo dados digitais, informação visual, ou GUI 116.
GUI 116 compreende uma interface gráfica de usuário operada para permitir ao usuário do dispositivo móvel 106 fazer interface com pelo menos uma parte do sistema 100 para qualquer finalidade adequada, como executar transações e/ou apresentar o histórico de transação. Geralmente, o GUI 116 fornece ao usuário particular uma apresentação eficiente e amigável para o usuário dos dados fornecidos ou comunicados dentro do sistema 100 e/ou também um meio eficiente e amigável para o usuário para o usuário autogerenciar parâmetros e acessar quadros ou visões tendo campos interativos, listas de puxar para baixo, e/ou botões operados pelo usuário. 0 termo interface de usuário gráfico poderá ser utilizado no singular ou no plural para descrever uma ou mais interfaces gráficas do usuário e cada uma das telas de uma interface gráfica de usuário. O GUI 116 pode incluir qualquer interface gráfica de usuário, como um browser da Web genérico ou tela de toque, que processe informação no sistema 100 e apresente os
13/92 resultados para o usuário.
A rede 108 facilita a comunicação sem fio ou fiada entre instituições e qualquer outro computador local ou remoto, como o dispositivo móvel 106. A rede 108 poderá ser a totalidade ou uma parte de uma rede de empresa ou segura. Embora ilustrada como uma única rede, a rede 108 poderá ser uma rede contínua logicamente dividida em várias sub-redes ou redes virtuais sem desviar do escopo desta revelação, desde que pelo menos uma parte da rede 108 poderá facilitar a comunicação com o dispositivo móvel 106. Em algumas implementações, a rede 108 abrange qualquer rede interna ou interna, redes, sub-rede, ou uma combinação destas operadas para facilitar a comunicação entre vários componentes de computação do sistema 100. A rede 108 poderá, por exemplo, comunicar pacotes Internet Protocol (IP - Protocolo da Internet), quadros Frame Relay, células Asynchronous Transfer Mode (ATM - Modo de Transferência Assíncrona) , voz, vídeo, dados, e outra informação adequada entre endereços de rede. A rede 108 poderá incluir uma ou mais redes de área local (LANs) , redes de acesso de rádio (RANs), redes de área metropolitana (MANs), redes de área ampla (WANs), a totalidade ou uma parte da rede de computadores global conhecida como a Internet, e/ou qualquer outro sistema ou sistemas de comunicação em um ou mais locais.
As Figuras 2A a 2C ilustram visões em seção transversal da capa 102 da Figura 1. Em particular, as visões ilustram os componentes da capa 102 que pelo menos aumentam o dispositivo móvel 106 com o cartão 104. Na Figura 2A, a capa 102 inclui um módulo conversor porta-a
14/92 cartão 202 (por exemplo, USB-para-microSD), uma leitora 204, e uma antena 206. 0 módulo conversor 202 pode incluir qualquer software, hardware, e/ou firmware que converte entre sinais processados por cartão e sinais compatíveis com o dispositivo móvel 106. No exemplo ilustrado, o módulo conversor 202 converte entre sinais SD e sinais USB. A leitora 204 pode incluir qualquer software, hardware, e/ou firmware que verifica ou de outra forma determina a informação do usuário como a informação biométrica. No exemplo ilustrado, a leitora 204 determina impressões digitais de um usuário e poderá verificar se o usuário tem acesso ao cartão 104. Além disso, a leitora 204 poderá passar a informação biométrica para uma aplicação no dispositivo móvel 106 (através do conversor 202 e/ou o conector), por exemplo, para verificar com segurança a identidade do detentor do dispositivo. O dispositivo hospedeiro móvel 106 poderá incluir verificação da identidade biométrica para aplicações como serviços bancários móveis. Em algumas implementações, a aplicação pode utilizar a leitora biométrica 204 para primeiro registrar a identidade biométrica do usuário em sua primeira utilização, e depois disso casar a identidade biométrica do detentor do dispositivo com a identidade biométrica registrada. 0 armazenamento seguro da identidade biométrica para o usuário poderá ser fornecido pelo cartão seguro removível 104 ou podería estar localizado em uma memória segura especial embutida na capa. Por exemplo, quando o usuário muda de dispositivos 106, a pegada da identidade poderá ser apagada do dispositivo inicial (se ele remover a capa 102 e o cartão 104) . Além disso, outra
15/92 aplicação processando na CPU da capa 102 também poderá utilizar os dados biométricos para segurar o acesso a certos recursos e/ou serviços. A antena 206 poderá transmitir e receber de modo sem fio sinais RF associados ao cartão 104. Nas implementações de cartão de transação, a antena 206 poderá ampliar a faixa de transação do cartão 104 para executar transações no modo sem fio. A Figura 2B é outra ilustração de uma visão em seção transversal da capa 102. Nesta visão, o conector 208 do dispositivo móvel é ilustrado. Por exemplo, o conector 208 poderá ser um conector iDock de um iPhone tendo 30 pinos. A Figura 2C é ainda outra visão em seção transversal da capa 102. Nesta visão, a capa 102 inclui as aberturas 214A e 214B para alto falantes incluídos com o dispositivo móvel 106 e uma cavidade 212 para conectar uma fonte de energia ao conector 112 e ao conector 208. Neste caso, o dispositivo móvel 106 poderá ser carregado utilizando o conector 208 sem remover a capa 102.
As Figuras 3A e 3B ilustram diferentes implementações do sulco 110. Na Figura 3A, o sulco 110 poderá ser formado na capa 102 tal que um cartão 104 poderá ser inserido e removido sem levantar ou de outra forma remover pelo menos uma parte da capa 102. Na Figura 3B, o sulco 110 é formado no interior da capa 102 tal que a capa é pelo menos parcialmente levantada ou de outra forma removida para inserir e remover o cartão 104.
A Figura 4 ilustra algumas implementações do módulo de conversão 202 que converte entre os sinais USB e SD. Como está ilustrado. O módulo conversor 202 poderá receber uma pluralidade de entradas associadas ao cartão 104 e
16/92 converter os sinais a uma forma compatível com o conector 208 do dispositivo móvel 106. Em algumas implementações, ο módulo conversor 202 poderá, por exemplo, converter entre formatos de dados. Em algumas implementações, o módulo 5 conversor 202 poderá passar entradas para saídas correspondentes como para VDD e GND.
A Figura 5 é um diagrama de blocos que ilustra um sistema de transação exemplar para executar de modo sem fio transações com diferentes empresas utilizando um único 10 cartão inteligente. Por exemplo, o sistema 500 poderá incluir um único cartão microSD que executa transações com diferentes empresas (por exemplo, instituições financeiras. Independente de um dispositivo hospedeiro móvel. Por exemplo, um cartão microSD único poderá executar uma 15 transação de pagamento com uma instituição financeira, uma transação de controle de acesso com uma rede de empresa, uma transação de compra de passagem com uma autoridade de trânsito e/ou uma transação de validação da identidade com uma agência de governo. Em tais implementações, cada uma 20 das transações pode identificar com segurança o usuário e os privilégios do usuário com relação aos serviços sendo recebidos das diferentes empresas. Além do microSF, o sistema 500 poderá incluir outras interfaces de armazenamento de massa que conectam um cartão inteligente a 25 um dispositivo hospedeiro, como, por exemplo, MMC, SD, USB,
Firewire, e/ou outros. O dispositivo hospedeiro poderá incluir um telefone celular, um telefone inteligente, um PDA, um dispositivo MP3, uma câmara digital, um camcorder, um cliente, um computador, e/ou outros dispositivos que 30 incluem, por exemplo, uma interface de memória de massa. Em
17/92 algumas implementações, o cartão inteligente pode ser um cartão que insere dentro de um dispositivo hospedeiro e executa transações independente do dispositivo hospedeiro. Ao executar transações, o cartão inteligente poderá 5 utilizar uma interface dual que conecta tanto ao dispositivo hospedeiro através de uma interface física (por exemplo, SD, MMC, USB) e dispositivos externos através de uma conexão sem fio (por exemplo, NFC, ISO 14443, Bluetooth). O cartão inteligente poderá controlar ou de 10 outra forma operar um ou mais componentes de hardware do dispositivo hospedeiro móvel (por exemplo, tela, tecnologia de rádio celular) utilizando a interface física e comunicar de modo sem fio com terminais de acesso utilizando a interface sem fio. Em algumas implementações, o cartão 15 inteligente inclui uma pluralidade de credenciais do usuário com cada conjunto de identidade associado a uma instituição diferente. Por exemplo, o cartão inteligente poderá armazenar credenciais do usuário para um cartão de crédito, um cartão de débito, um cartão pré-pago, um cartão 20 de presentes, uma conta de cheques, e/ou outras contas do usuário. Além disso, o cartão inteligente também poderá armazenar credenciais do usuário para outras aplicações como lealdade (pontos para compra), linha aérea (acesso a clubes, verificação de entrada), estado (carteira de 25 motorista) , sócio (clubes) e/ou outros em que as credenciais do usuário são utilizadas para identificar o usuário de modo que as mercadorias e/ou os serviços possam ser fornecidos. Ao armazenar múltiplas credenciais de usuário em um único cartão inteligente, o sistema 500 30 poderá executar transações com diferentes instituições sem
18/92 exigir múltiplos instrumentos. Em outras palavras, um único cartão inteligente poderá operar como uma carteira lógica que armazena localmente informação para diferentes contas do usuário e comuta entre as diferentes contas do usuário em resposta a pelo menos um evento. Ao fornecer um cartão inteligente, o sistema 500 poderá executar transações de modo sem fio com instituições sem nem exigir hardware, software, e/ou firmware adicionais e/ou sem exigir mudanças no hardware, software, e/ou firmware existente para que os terminais leitores permitam ao usuário executar de modo sem fio uma transação. Além disso, o sistema 500 poderá eliminar, minimizar ou de outra forma reduzir o número de instrumentos possuídos por um indivíduo para executar transações utilizando diferentes contas de usuário. Em outras palavras, o cartão inteligente poderá operar como uma pluralidade de instrumentos diferentes mas implementado como um único dispositivo.
A um nível elevado, o sistema 500 inclui uma loja offline 502 e clientes 504a e 504b acoplado às instituições 506 através de uma rede 108. Embora não seja ilustrado, o sistema 500 poderá incluir várias partes intermediárias entre a instituição 506 e a rede como, por exemplo, um adquiridor de transação e/ou um hospedeiro de rede de pagamento. A loja offline 502 inclui um dispositivo móvel 106a tendo um cartão de transação 104a e um dispositivo de Ponto de Venda (POS) 514 que executa transações com clientes. 0 ponto de Acesso 514 inclui uma Interface Gráfica de Usuário (GUI) 509 para apresentar informação e/ou receber informação de usuários. Em algumas implementações, o PONTO DE ACESSO 514 poderá transmitir uma
19/92 solicitação para executar uma transação para o cartão de transação 104. O cartão de transação 104 poderá transmitir informação da transação para o PONTO DE ACESSO 514. 0 cliente 504 inclui o GUI 515 para apresentar informação associada ao sistema 500. O cliente 504a inclui uma leitora de cartão 516 que faz interface entre o cartão de transação 104c e o cliente 504a. A instituição 506 poderá autorizar a transação com base, pelo menos em parte, na informação transmitida pelo cartão de transação 104. O dispositivo móvel 106 inclui um GUI 116 para apresentar informação associada a transações financeiras.
A empresa 502 é geralmente pelo menos uma parcela de uma empresa tendo uma presença física (por exemplo, um prédio) para operações. Por exemplo, a empresa 502 poderá vender mercadorias e/ou serviços em uma localização física (por exemplo, uma loja de tijolos e argamassa) diretamente para os clientes. Neste exemplo, a empresa 502 compra ou de outra forma recebe mercadorias (por exemplo, produtos) de distribuidores (não ilustrados) e então poderá vender essas mercadorias para clientes, como os usuários do dispositivo móvel 106. Em geral, a empresa 502 poderá oferecer experiências face-a-face com os clientes ao fornecer mercadorias e/ou serviços. Por exemplo, a empresa 502 poderá ser uma loja de tijolo-e-clique tal que o usuário seleciona uma mercadoria ou serviço utilizando a Internet e compra e recebe a mercadoria ou serviço na empresa 502. A empresa 502 poderá fornecer um ou mais dos serviços seguintes associados a mercadorias> inventário, armazenagem, distribuição, e/ou transporte. Como resultado, a empresa 502 poderá não distribuir imediatamente as
20/92 mercadorias recebidas dos distribuidores. A empresa 502 poderá incluir uma instalação de varejo única, uma ou mais instalações de varejo em uma única localização geográfica, e/ou uma pluralidade de instalações de varejo geograficamente distribuídas. Em alguns casos, duas ou mais entidades poderão representar parcelas da mesma entidade legal ou afiliadas. Por exemplo, a empresa 502 e os distribuidores poderão ser departamentos dentro de uma empresa. Em resumo, a empresa 502 poderá executar de modo sem fio transações financeiras com o dispositivo móvel 106.
cartão de transação 104 pode incluir qualquer software, hardware, e/ou firmware configurado para executar de modo sem fio transações com o ponto de acesso 514 utilizando um de uma pluralidade de contas de usuário selecionáveis. Por exemplo, o cartão de transação 104 poderá selecionar as credenciais do usuário associadas a uma da pluralidade das contas do usuário selecionáveis (por exemplo contas financeiras) e executar uma transação sem contato com o ponto de acesso 514 utilizando a conta selecionada e independente do dispositivo móvel 106. Além disso, o cartão de transação 104 poderá armazenar localmente as credenciais do usuário e/ou aplicações (por exemplo, aplicações de pagamento, aplicações de acesso) para uma pluralidade de contas do usuário selecionáveis. 0 cartão de transação 104 poderá comutar dinamicamente entre as credenciais do usuário e as aplicações de pagamento em resposta a pelo menos um evento. Um evento de comutação poderá incluir a seleção de um usuário através do GUI 116, término de uma transação, detecção de um tipo de sinal, determinar o tipo de compra (por exemplo, comestíveis,
21/92 roupas), mudança na área geográfica (por exemplo, GPS) , e/ou outros eventos As diferentes contas do usuário poderão incluir uma conta de cartão de crédito (por exemplo, Visa, MasterCard), uma conta de varejo (por exemplo, Target, 5 Dillard's), um cartão pré-pago, um cartão de presentes, um cartão de banco (por exemplo, Bank of America) um cartão de linha aérea, um cartão de identidade, uma carteira de motorista, e/ou outros. Em algumas implementações, o cartão de transação 104 poderá incluir credenciais de usuário para 10 qualquer combinação de contas financeiras, de varejo, de linha aérea, empresarial, de estado, e/ou outras contas. Em algumas implementações, o cartão de transação 104 poderá armazenar localmente aplicações para a pluralidade de contas do usuário selecionáveis. Por exemplo, o cartão de 15 transação 104 poderá executar uma aplicação diferente para cada uma das credenciais de usuário diferentes. As aplicações diferentes poderão executar transações utilizando diferentes infra-estruturas de leitoras, formatos, protocolos, criptografia, tipo/estrutura das 20 credenciais do usuário intercambiada com o terminal, e/ou
outros | aspectos. | ||||
0 | cartão de | transação 104 | poderá executar | transações | |
com o | ponto de | acesso 514 utilizando sinais | de | curto | |
alcance | como NFC | (por exemplo, | ISO 18092/ECMA | 340) , | ISSO |
14443, ISO 15693, Felica, MiFARE, Bluetooth, Banda ultralarga(UWB), Identificador de frequência de rádio (RFID Identificador de Freqüência de Rádio), e/ou outros sinais compatíveis com terminais de pagamento de varejo (por exemplo, ponto de acesso 514). Em algumas implementações, o cartão de transação 104 poderá incluir um ou mais conjuntos
22/92 de chips que executam um sistema operacional e processos de segurança para executar independentemente a transação. Ao fazê-lo, o dispositivo móvel 106 não requer hardware, software, e/ou firmware adicional para executar de maneira sem fio uma transação com o ponto de acesso 514 como uma transação NFC. Em algumas implementações, o cartão de transação 104 poderá executar um ou mais do seguinte: comutar dinamicamente entre as credenciais do usuário e/ou aplicações em resposta a pelo menos um ou mais eventos; receber de modo sem fio uma solicitação do ponto de acesso 514 para executar uma transação e/ou transmitir uma resposta; traduzir entre protocolos sem fio e protocolos compatíveis com o cartão de transação 104; traduzir entre protocolos do cartão de transação e protocolos compatíveis com o dispositivo móvel 106; apresentar e receber informação (por exemplo, solicitação de PIN, PIN) do usuário através do GUI 116; descriptografar e criptografar informação transmitida de modo sem fio entre o cartão de transação 104 e o ponto de acesso 514/ executar aplicações armazenadas localmente no cartão de transação 104; comutar seletivamente a antena do cartão de transação 104 para ligar e desligar, com base, pelo menos em parte, em um ou mais eventos; executar processos de autenticação com base, pelo menos em parte, em informação recebida, por exemplo, através do GUI 116; transmitir a assinatura do hospedeiro ao ponto de acesso 514 em resposta a pelo menos um desafio de transação; armazenar, pelo menos em parte, detalhes da transação executada entre o cartão 104 e o ponto de acesso 514; gerar e/ou apresentar alertas (por exemplo, alertas áudio-visuais) ao usuário através do GUI 116; gerar e/ou
23/92 transmitir alertas de mensagem sem fio para a instituição 506 utilizando o dispositivo móvel 106 se capaz de celular; e/ou outros. Em algumas implementações, o cartão de transação 104 poderá iniciar uma transação em resposta a pelo menos o usuário selecionar um elemento gráfico no GUI 116. 0 cartão de transação 104 poderá iniciar uma transação com o ponto de acesso 514 em resposta a pelo menos uma solicitação sem fio transmitida pelo ponto de acesso 514. Em algumas implementações, o cartão de transação poderá seletivamente comutar a antena entre o estado ligado e desligado em resposta a um ou mais eventos. O um ou mais eventos poderá incluir uma solicitação do usuário, término da transação, inserção do cartão 104, dispositivo móvel diferente, mudança de local, eventos de cronômetro, detecção de PIN incorreto entrado pelo usuário, mudança da rede sem fio a que o dispositivo está conectado, mensagem recebida da instituição 506 utilizando métodos de comunicação sem fio como SMS, e/ou outros eventos. Por exemplo, o cartão de transação 104 poderá receber um ou mais comandos para comutar a antena desligada de uma rede celular (não ilustrada) através do dispositivo móvel 106.
Em algumas implementações, o cartão de transação 104 poderá iniciar uma transação em resposta a pelo menos o usuário selecionar um elemento gráfico no GUI 116. 0 cartão de transação 104 poderá iniciar uma transação com o Ponto de Acesso 514 em resposta a pelo menos uma solicitação sem fio transmitida pelo Ponto de Acesso 514. Em algumas implementações, o cartão de transação 104 poderá comutar seletivamente a antena entre o estado ligado e o desligado em resposta a um ou mais eventos. 0 um ou mais eventos
24/92 poderá incluir uma solicitação do usuário, término da transação, inserção do cartão 104 em dispositivo móvel diferente, mudança de local, eventos de cronômetro, detecção de PIN incorreto entrado pelo usuário, mudança da rede sem fio a que o dispositivo está conectado, mensagem recebida da instituição 506 utilizando métodos de comunicação sem fio como SMS, e/ou outros eventos. Por exemplo, o cartão de transação 104 poderá receber um ou mais comandos para comutar a antena para desligado de uma rede celular (não ilustrada) através do dispositivo móvel 106. Em algumas implementações, o cartão de transação 104 poderá solicitar a identificação do usuário, como um PIN, a combinação ID do usuário e senha, assinatura biométrica, e/ou outros.
Com relação à tradução entre protocolos, o cartão de transação 104 poderá processar informação, por exemplo, em ISO 106416, um protocolo de segurança padrão, e/ou outros. Neste caso, o cartão de transação 104 poderá traduzir entre um protocolo NFC (por exemplo, ISO 18092) e o protocolo do cartão de transação. Em algumas implementações, comandos ISO 106416 poderão ser encapsulados dentro de comandos de interface utilizados para transmitir dados entre o dispositivo hospedeiro 514 e o cartão 104. Além disso, o cartão de transação 104 poderá fazer interface do dispositivo móvel 106 através de uma interface física como MicroSD, MiniSD, SD, MMC, miniMMC, microMMC, USB, miniUSB, microUSB, firewire, Apple iDock, e/ou outros. Com relação aos processos de segurança, o cartão de transação 104 poderá implementar um ou mais algoritmos de criptografia para assegurar a informação de transação como o número do
25/92 cartão (por exemplo, número do cartão de crédito, número do cartão de débito, número da conta bancária), PIN, e/ou outra informação relacionada com a segurança. A informação relacionada com a segurança poderá incluir a data de expiração, código de verificação do cartão, nome do usuário, número de telefone residencial, código de endereçamento postal do usuário e/ou outra informação do usuário associada à verificação da identidade do detentor do cartão. Em algumas implementações, o cartão de transação 104 poderá executar chave privada (algoritmos simétricos) como DES, TDES e/ou outros ou chave pública (algoritmos assimétricos) como RSA, curvas elípticas, e/ou outros. Além disso, o cartão de transação 104 poderá incluir memória (por exemplo, Flash, EEPROM) para armazenar dados do usuário, aplicações, páginas da Web offline, e/ou outra informação. Com relação a aplicações, o cartão de transação 104 poderá executar uma aplicação armazenada localmente e apresentar informação e receber informação do usuário através do GUI 116. Por exemplo, o cartão de transação 104 poderá executar uma aplicação utilizada para sincronizar um saldo de conta com a instituição 506 utilizando o GUI 116 e o dispositivo móvel 106. Alternativamente ou em acréscimo às aplicações, o cartão de transação 104 poderá apresentar offline páginas da Web para o usuário utilizando o GUI 116. Em resposta a iniciar uma transação, o cartão de transação 104 poderá apresentar automaticamente uma página da Web offline através do GUI 116. Em algumas implementações, a página da Web offline pode ser associada a uma instituição 506. Em algumas implementações, o cartão de transação 104 pode ser compatível para trás e operar como um dispositivo
26/92 de armazenamento de massa. Por exemplo, se a interface sem fio do cartão de transação 104 não estiver disponível ou estiver desativada, o cartão de transação 104 poderá operar como um dispositivo de armazenamento de massa permitindo aos usuários acessar dados armazenados no componente da memória (por exemplo, Flash). Em algumas implementações, o cartão de transação 104 pode executar um conjunto de comandos de inicialização em resposta a pelo menos a inserção dentro do dispositivo móvel 106. Esses comandos de inicialização poderão incluir determinar a informação relacionada ao dispositivo para o dispositivo móvel 106 (por exemplo, número de telefone, assinatura, informação de rede conectada, informação de localização e outras propriedades disponíveis), determinar informação relacionada ao usuário (por exemplo, código PIN, código de ativação), incrementar contadores, fixar sinalizadores e ativar/desativar funções de acordo com regras e/ou algoritmo pré-existentes.
Em algumas implementações, o cartão de transação 104 poderá executar automaticamente um ou mais processos de controle de fraude. Por exemplo, o cartão de transação 104 poderá identificar uma mudança operacional e transmitir automaticamente uma notificação para a instituição financeira com base, pelo menos em parte, na mudança identificada. O cartão de transação 104 poderá executar dois processos de controle de fraude: (1) determinar a violação de uma ou mais regras; e (2) executar automaticamente uma ou mais ações em resposta a pelo menos a violação. Com relação às regras, o cartão de transação 104 poderá armazenar localmente regras associadas a
27/92 atualizações a aspectos operacionais do cartão de transação 104. Por exemplo, o cartão de transação 104 poderá armazenar uma regra que indica que uma mudança no dispositivo hospedeiro móvel 106 é uma violação operacional. Em algumas implementações, o cartão de transação 104 poderá armazenar regras com base, pelo menos em parte, em atualizações a um ou mais do que segue: número de telefone do dispositivo hospedeiro 106; endereço MAC do dispositivo hospedeiro 106; rede conectada de modo sem fio ao dispositivo hospedeiro 106; localização do dispositivo hospedeiro, e/ou outros aspectos. Em resposta a um ou mais eventos casarem ou de outra forma violarem regras, o cartão de transação 104 poderá executar um ou mais processos para substancialmente impedir ou de outra forma notificar as instituições 506 da atividade potencialmente fraudulenta. Por exemplo, o cartão de transação 104 poderá executar um comando para bloquear uma conta de usuário associada e;ou o cartão de transação 104. Alternativamente ou em acréscimo, o cartão de transação 104 poderá transmitir um comando para a instituição 506 para chamar o dispositivo hospedeiro móvel 106. Em algumas implementações, o cartão de transação 104 poderá executar um comando com base, pelo menos em parte, em um tipo de evento. Em alguns exemplos, o cartão de transação 104 poderá iniciar uma chamada com a instituição 506 em resposta a pelo menos uma mudança no número do dispositivo hospedeiro 106. Em alguns exemplos, o cartão de transação 104 poderá re-executar o processo de ativação em resposta a pelo menos um tipo de evento especificado. O processo de ativação poderá incluir ativar o cartão de transação e/ou conta financeira como é
28/92 discutido em maior detalhe com relação à Figura 13. Em algumas implementações, o cartão de transação 104 poderá executar um comando para desconectar o GUI 116 do cartão de transação 104. O cartão de transação 104 poderá apresentar a notificação de desconexão através do GUI 116 antes de executar o comando. Em algumas implementações, o cartão de transação 104 poderá transmitir um comando para a instituição 506 para desativar uma conta associada ao cartão 104.
Em algumas implementações, o ponto de acesso 514 poderá transmitir uma solicitação de transação 517 para o cartão de transação 512 por informação para gerar uma solicitação de autorização 518. Em resposta a pelo menos a solicitação de transação, o cartão de transação 512 poderá transmitir uma ou mais respostas de transação 519 identificando informação associada à conta do usuário. Em algumas implementações, o ponto de acesso 514 poderá transmitir uma solicitação 518 para autorizar uma transação para a instituição 506. A informação de autorização poderá incluir um número de conta, o valor da transação, as credenciais do usuário, e/ou outra informação. Em resposta a pelo menos a solicitação de transação 518, a instituição 506 poderá transmitir uma resposta de autorização 520 ao ponto de acesso 514. Em algumas implementações, o ponto de acesso 114 poderá transmitir a resposta 520 para o cartão de transação 512. A resposta de transação 520 poderá, por exemplo, incluir um recibo apresentável ao usuário através do GUI 116a. Em algumas implementações, a instituição 506 poderá transmitir a resposta de autorização 120 ao dispositivo móvel através de uma rede central celular (ver
29/92 a Figura 7). Nesta implementação, a instituição 506 poderá haver armazenado a associação entre o dispositivo móvel 106 e o cartão de transação 104 durante o processo de assinatura do usuário, automaticamente quando da ativação pelo usuário do cartão 104 quando, por exemplo, o cartão 104 é inicialmente inserido dentro do dispositivo móvel 106, e/ou outro evento. Na implementação ilustrada, o ponto de acesso 514 inclui o GUI 509.
O GUI 509 compreende uma interface gráfica do usuário operada para permitir ao usuário do ponto de acesso 514 fazer interface com pelo menos uma parte do sistema 500 para qualquer finalidade adequada, como o usuário entrar com informação de transação (por exemplo, PIN, aceitação da transação) e/ou apresentar informação de transação (por exemplo, valor da transação). Geralmente, o GUI 509 fornece ao usuário particular uma apresentação eficiente e amigável para o usuário dos dados fornecidos ou comunicados dentro do sistema 500 e/ou também um meio eficiente e amigável para o usuário para o usuário iniciar uma transação de maneira sem fio com o cartão de transação 104. O GUI 509 poderá apresentar uma série de telas ou exibições ao usuário, por exemplo, para aceitar uma transação e entrar com informação de segurança como o PIN.
Em algumas implementações, o cartão de transação 104 pode ser implementado de maneira diferente. O cartão de transação 104 poderá ser implementado como um KeyFOB e permanece vivo fora do dispositivo móvel 106 como um FOB. Neste caso, o cartão de transação 104 poderá ser passivo e acionado de um campo magnético de indução gerado pelo ponto de acesso 514. O cartão de transação 104 poderá ser
30/92 implementado na forma de um chip de circuito integrado industrial para montar em um chip IC ou PCB. Em algumas implementações, o cartão de transação 104 poderá ser implementado na forma de uma unidade individual de mesa auto-contida energizada pelo adaptador CA externo ou caixa individualizada. Em algumas implementações, o cartão de transação 104 pode ser implementado como uma afixação externa a um dispositivo móvel 106 (por exemplo, caixa) e conectado ao dispositivo móvel utilizando uma interface periférica como USB, porta serial, a interface proprietária iDock da Apple, e/ou outra interface.
Em algumas implementações, o cartão de transação 104 poderá operar de acordo com um ou mais dos modos seguintes: emulação de cartão ativo; leitora ativa; auto-treinamento (self-train); morto; memória; inativo; e/ou outros modos. 0 cartão de transação 104 poderá operar o modo de emulação de cartão ativo para converter o dispositivo móvel 106 em um dispositivo de pagamento sem contato carregado com um veículo financeiro (FV) que, por exemplo, poderá ser um cartão de crédito, um cartão de débito, um cartão de presente e/ou outro produto para pagamento no varejo. Neste modo, o cartão de transação 104 poderá executar transações de pagamento em qualquer terminal de pagamento de varejo capaz (por exemplo, ACCESS POINT 514) que aceita transações de pagamento sem contato. Por exemplo, esses terminais poderão ser terminais ativados sem contato atualmente sendo empregados por comerciantes sob o Paypass do MasterCard, os programas paywave da Visa, o ExpressPay da Amex, Discover Zip, e/ou outros programas de pagamento. Após a antena do cartão de transação 104 ser ativada neste modo, o terminal
31/92 do comerciante poderá detectar a presença de um dispositivo hospedeiro com o cartão de transação 104 e orientará o usuário para autorizar a transação pela entrada de um PIN, a assinatura em uma interface de terminal, a confirmação do valor da transação, e/ou outra ação. Neste modo, essas transações poderão ser tratadas como uma transação de cartão presente normal. Em outras palavras, o ponto de acesso 514 poderá perceber o cartão de transação 104 como um cartão de pagamento de plástico sem contato e poderá comunicar com o cartão de transação 104 como um cartão de pagamento de plástico sem contato para executar transações de pagamento. Nessas implementações quando o cartão 104 opera no modo de emulação do cartão ativo, o ponto de acesso 514 pode comunicar de modo sem fio com o cartão de transação 104 utilizando os mesmos sinais utilizados para comunicar com um cartão de pagamento de plástico sem contato. Neste modo de emulação de cartão ativo, o cartão de transação 104 ernula um cartão de pagamento de plástico sem contato e poderá ser compatível para trás com o ponto de acesso 514. Nesta implementação, nem o terminal nem a instituição financeira poderá exigir software adicional para executar a transação. Além disso, o cartão de transação 104 neste modo poderá ser utilizado para outras aplicações, como o controle do acesso físico (para abrir portões quer em um ambiente empresarial ou em ambiente de trânsito), controle de acesso lógico (solicitar acesso à rede através de um PC) , controle de acesso da aplicação (comprar acesso para amenidades como transporte, cinema ou as necessidades de pagamento necessárias a serem feitas para se obter acesso a um recurso), e/ou outras aplicações.
32/92
No modo de leitora ativa, o cartão de transação 104 poderá converter o dispositivo móvel 106 em dispositivo leitor sem contato capaz de receber dados quando ao alcance de um terminal transmissor (por exemplo, ponto de acesso 514) . Em algumas implementações, este modo pode exigir hardware NFC especial com capacidade de modo de leitora como parte do cartão de transação 104. Caso o dispositivo móvel 106 esteja próximo (por exemplo, 10 cm ou menos) de um terminal transmissor, o modo de leitora do cartão de transação 104 poderá ativar e orientar o usuário para autorização para receber dados através do GUI 116. Este modo poderá ser adequado apenas para os dispositivos móveis 106 com um elemento UI, como o botão OK e a tela, um LED para indicar que a recepção de dados está sendo solicitada, e/ou outras interfaces. Uma vez o usuário autorize a transmissão, o cartão de transação 104 neste modo poderá receber, e armazenar localmente, processo e poderá executar uma transação e/ou encaminhar dados recebidos para outra entidade. Por exemplo, o cartão de transação 104 neste modo poderá receber conteúdo através de posters promocionais, validar a compra de uma entrada, e/ou outros. Por exemplo, o cartão de transação 104 neste modo poderá funcionar como um terminal POS móvel recebendo informação da transação de um cartão sem contato de plástico/FOB e instruir o ponto de acesso 514 para preparar a solicitação de autorização de transação para a instituição 506 através de uma rede central celular. Uma vez a instituição 506 autorize a transação, o dispositivo móvel 106 poderá exibir a confirmação da transação para o usuário através do GUI 116.
Com relação ao modo auto-treinamento, o cartão de
33/92 transação 104 poderá executar uma versão do modo de leitora. Em algumas implementações, o modo auto-treinamento pode ser ativado por uma ação especial (por exemplo, uma ponta de agulha pressionada a um pequeno comutador, entrada 5 de uma senha administrativa através do GUI 116). Em resposta a pelo menos ativar este modo, o cartão de transação 104 poderá ser configurado para receber dados de personalização, por exemplo, pela interface sem fio de curto alcance de outro cartão de transação par como os 10 cartões sem contato de plástico adequados para esta funcionalidade e emitidos pela instituição 506 ou um cartão administrativo especialmente preparado para este fim. Dados de personalização recebidos neste modo poderão incluir informação FV criptografada que é armazenada em memória *15 assegurada do cartão de transação 104. Em algumas implementações, o cartão de transação 104 neste modo poderá receber a informação FV através de uma interface sem contato de um transmissor e/ou outros. O cartão de transação 104 poderá então sintetizar a informação FV que 20 corresponde à conta do usuário e personalizar um módulo de segurança interno que, por exemplo, inclui aplicações de pagamento para executar transações com instituições 506 e credenciais de usuário associadas. O modo auto-treinamento poderá ser utilizado para re-personalizar o cartão de 25 transação 104 no campo. Em algumas implementações, todos os dados anteriores podem ser apagados se o modo autotreinamento for ativado. O modo auto-treinamento poderá ser um modo de personalização par-a-par em que o cartão 104 poderá receber informação de personalização de outro cartão 30 de transação 104. Este modo poderá representar um modo de
34/92 personalização adicional quando comparado com cenários de personalização de fábrica, de loja, e Através do Ar (OTA) que poderão ser servidores para cenários de personalização do cliente. Em algumas implementações, o modo autotreinamento poderá ser um modo de personalização par-a-par em que o cartão de transação 104 recebe informação de personalização de outro cartão de transação. Como dois cartões de transação 104 são utilizados neste modo, este modo poderá ser diferente de um cenário de personalização servidor-a-cliente como com a personalização de fábrica, de loja, e de OTA.
Com relação ao modo inativo, o cartão de transação 104 poderá desativar temporariamente a interface sem contato. Em algumas implementações, o modo inativo pode ser ativado através da interface física com o dispositivo móvel 106 como a interface microSD. Em resposta a pelo menos a ativação do modo inativo, o cartão de transação 104 poderá temporariamente comportar-se apenas como um cartão de memória de massa. Em algumas implementações, o cartão 104 também poderá entrar neste estado quando a ponta da agulha de restabelecimento for pressionada. Neste modo, o cartão de transação 104 poderá preservar informação armazenada localmente incluindo dados de usuário financeiros. Neste modo, o cartão de transação 104 poderá executar o processo de ativação e, se bem sucedido, poderá retornar ao modo ativo. Instituições 506 poderão utilizar este modo para impedir temporariamente a utilização em resposta a pelo menos identificar atividade pelo menos potencialmente fraudulenta.
Com relação ao modo morto, o cartão de transação 104
35/92 poderá desativar permanentemente a interface sem contato. Em algumas implementações, o modo morto é ativado através da interface física com o dispositivo móvel como a interface microSD. Em resposta a pelo menos a ativação do modo morto, o cartão de transação 104 poderá comportar-se permanentemente como um manche de memória de massa. Caso a ponta de agulha de restabelecimento seja pressionada, o cartão de transação 104 poderá, em algumas implementações, não ser capaz de entrar em qualquer outro modo. Além disso, o cartão de transação 104 poderá apagar conteúdo financeiro na memória em resposta a pelo menos este modo ser ativado. Em algumas implementações, instituições 506 poderão utilizar este modo para apagar dados de um cartão de transação 104 que esteja fisicamente perdido, mas ainda conectado à rede sem fio através do dispositivo hospedeiro 106 .
Com relação ao modo de memória, o cartão de transação 104 poderá operar como um manche de memória de massa tal que a memória está acessível através de métodos convencionais. Em algumas implementações, o cartão de transação poderá ativar automaticamente este modo em resposta a pelo menos ser removido do dispositivo hospedeiro, inserido dentro de um dispositivo hospedeiro não autorizado, e/ou outros eventos. O cartão de transação 104 poderá ser comutado para o modo ativo do modo de memória, por exemplo, ao inserir o cartão 104 dentro de um dispositivo autorizado ou poderá ser comutado deste modo para dentro do modo auto-treinamento para re-personalizar o dispositivo para um novo dispositivo hospedeiro ou uma nova conta de usuário. Em algumas implementações, o modo de
36/92 memória poderá operar substancialmente o mesmo que o modo inativo.
Em algumas implementações, o cartão de transação 104 poderá ser re-personalizado/atualizado como com o uso do processo de gerenciamento de dispositivo de software e/ou o restabelecimento por hardware. Por exemplo, o usuário poderá querer re-personalizar o cartão de transação 104 para mudar dispositivos hospedeiros, ter múltiplos dispositivos hospedeiros, e/ou outras razões. Com relação ao gerenciamento do dispositivo de software, o usuário poderá precisar colocar no berço o novo dispositivo hospedeiro com o cartão de transação 104 inserido para lançar a aplicação de gerenciamento do dispositivo de software. Em algumas implementações, a aplicação de gerenciamento de software pode ser uma aplicação instalada diretamente no cliente 504, integrada como um plug-in a uma aplicação de sincronização normal como Active Sync, disponível através de um plug-in de browser processando no sítio da Web do provedor do plug-in, e/ou de outras fontes. O usuário poderá se inscrever dentro da aplicação e verificar sua identidade e, em resposta à verificação, a aplicação poderá permitir acesso a uma seção de dispositivos na aplicação de gerenciamento de dispositivo. A aplicação de gerenciamento de dispositivo poderá ler o cartão de transação 104 e exibir os endereços MAC, assinaturas dos dispositivos em que ele inseriu seus plugins, e/ou outra informação específica do dispositivo. O dispositivo móvel 106 poderá ser marcado como ativo e o dispositivo hospedeiro poderá ser mostrado como não permitido ou inativo. A aplicação poderá permitir ao
37/92 usuário atualizar o estado do novo dispositivo hospedeiro e, em resposta a pelo menos a seleção, a aplicação de gerenciamento do dispositivo poderá instalar a assinatura no novo dispositivo hospedeiro e marcar a atualização do estado como permitida na memória segura do cartão de transação 104. O usuário poderá ser capaz de também atualizar o estado do dispositivo móvel 106 para não permitido. Caso contrário, ambos os dispositivos poderão estar ativos e o cartão de transação 104 poderá ser comutado entre os dois dispositivos. Com relação ao processo de restabelecimento do hardware, o usuário poderá utilizar o pressionamento da ponta da agulha de restabelecimento no cartão de transação físico 104 para ativar o modo auto-treinamento. Neste modo, os dados financeiros poderão ser apagados e precisar ser recarregados. Quando o cartão de transação 104 é inserido dentro do novo dispositivo hospedeiro, o processo de provisionar poderá começar como foi discutido acima.
O ponto de acesso 514 pode incluir qualquer software, hardware, e/ou firmware que receba de modo sem fio informação de conta para executar uma transação com uma ou mais instituições 506. Por exemplo, o ponto de acesso 514 poderá ser uma caixa registradora eletrônica capaz de transmitir de modo sem fio informação de transação com o cartão de transação 104a. O ponto de acesso 514 poderá transmitir informação em um ou mais dos formatos seguintes: 14443 Type A/B, Felica, MiFare, ISSO 18092, ISSO 15693; e/ou outros. A informação de transação poderá incluir informação de verificação, número do cheque, número do roteamento, número da conta, valor da transação, horário,
38/92 número da carteira de motorista, ID do comerciante, parâmetros do comerciante, número do cartão de crédito, número do cartão de débito, assinatura digital e/ou outra informação. Em algumas implementações, a informação de transação poderá ser criptografada. Na implementação ilustrada, o ponto de acesso 514 pode receber de maneira sem fio informação de transação criptografada do cartão de transação 104 e enviar eletronicamente a informação para uma ou mais das instituições 506 para autorização. Por exemplo, o ponto de acesso 514 poderá receber uma indicação que um valor de transação foi aceito ou declinado para a conta identificada e/ou solicita informação adicional do cartão de transação 104.
Como é utilizado nesta revelação, o cliente 504 pretende abranger um computador pessoal, terminal de tela de toque, estação de trabalho, computador de rede, um tampo de mesa, quiosque, porta de dados sem fio, telefone inteligente, PDA, um o mais processadores dentro destes ou de outros dispositivos, ou qualquer outro dispositivo eletrônico ou de processamento adequado utilizado para visualizar informação de transação associada ao cartão de transação 104. Por exemplo, o cliente 504 poderá ser um PDA operado para conectar de modo sem fio a uma rede externa ou não assegurada. Em outro exemplo, o cliente poderá compreender um computador laptop que inclui um dispositivo de entrada, como uma almofada de te clãs, tela de toque, mouse, ou outro dispositivo que pode aceitar informação, e um dispositivo de saída que transporta informação associada a transações executadas com as instituições 506, incluindo dados digitais, informação visual, ou GUI 515. Em algumas
39/92 implementações, o cliente 504b pode comunicar de modo sem fio com o cartão de transação 104b utilizando, por exemplo, um protocolo NFC. Em algumas implementações, o cliente 504a inclui uma leitora de cartão 516 tendo uma interface física para comunicar com o cartão de transação 104c. Em algumas implementações, a leitora de cartão 516 poderá pelo menos incluir um adaptador que adapta a interface suportada pelo cliente 504 (por exemplo, USB, Firewire, Bluetooth, WiFi) à interface física suportada pelo cartão 104 (por exemplo, SD/NFC). Neste caso, o cliente 504a poderá não incluir um transceptor para a comunicação sem fio.
O GUI 515 compreende uma interface gráfica de usuário operada para permitir ao usuário do cliente 504 fazer interface com pelo menos uma parte do sistema 500 para qualquer finalidade adequada, como visualizar informação de transação. Geralmente, o GUI 515 fornece ao usuário particular uma apresentação eficiente e amigável ao usuário dos dados fornecidos ou comunicados dentro do sistema 500. 0 GUI 515 poderá compreender uma pluralidade de quadros personalizáveis ou visões tendo campos interativos, listas de puxar para baixo, e/ou botões operados pelo usuário. O termo interface gráfica do usuário poderá ser utilizado no singular ou no plural para descrever uma ou mais interfaces gráficas do usuário e cada uma das exibições de uma interface gráfica do usuário particular. 0 GUI 515 pode incluir qualquer interface gráfica do usuário, como um browser da Web genérico ou tela de toque, que processa informação no sistema 500 e apresenta os resultados ao usuário. As instituições 506 podem aceitar dados do cliente 504 utilizando, por exemplo, o browser da Web (por exemplo,
40/92
Microsoft Internet Explorer ou Mozilla Firefox) e retorna as respostas apropriadas (por exemplo, HTML ou XML) para ο browser utilizando a rede 108. Em algumas implementações, o GUI 115c do cartão de transação 104c poderá ser apresentado através do GUI 505a do cliente 504a. Nessas implementações, o GUI 515a poderá recuperar credenciais do usuário do GUI 116c e preencher formulários financeiros apresentados no GUI 515a. Por exemplo, o GUI 515a poderá apresentar um foro para o usuário para entrar com informação de cartão de crédito para adquirir uma mercadoria através da Internet, e o GUI 515a poderá preencher o formulário utilizando o GUI 116c em resposta a pelo menos uma solicitação do usuário.
As instituições 506a-c podem incluir qualquer empresa que poderá autorizar transações recebidas através da rede 108. Por exemplo, a instituição 506a poderá ser um provedor de cartão de crédito que determina se autoriza uma transação com base, pelo menos em parte, em informação recebida através da rede 506. A instituição 506 poderá ser um provedor de cartão de crédito, um banco, uma associação (por exemplo, VISA), um comércio de varejo (por exemplo, Target), um provedor de cartão pré-pago/de presente, um banco da Internet, uma entidade de governo, um clube, e/ou outros. Em geral, a instituição 506 poderá executar um ou mais do que segue: receber uma solicitação para autorizar uma transação; identificar o número de conta e outra informação da transação (por exemplo, PIN); identificar recursos e/ou um limite de crédito associado à conta identificada; identificar privilégios de acesso associados à conta do usuário; determinar se a solicitação de transação supera os recursos e/ou o limite de crédito e/ou
41/92 viola qualquer outra regra associada à conta; transmitir uma indicação de se a transação foi aceita ou declinada; e/ou outros processos. Com relação ao banco, a instituição 506 poderá identificar um número de conta (por exemplo, conta bancária, número de cartão de débito) e informação de verificação associada (por exemplo, PIN, CEP) e determinar os recursos disponíveis para o detentor da conta. Com base, pelo menos em parte, nos recursos identificados, a instituição 506 poderá aceitar ou rejeitar a transação solicitada ou solicitar informação adicional. Quanto à criptografia, a instituição 506 poderá utilizar um algoritmo de chave pública como RSA ou curvas elípticas e/ou algoritmos de chave privada como TDES para criptografar e descriptografar dados.
A Figura 6 é um diagrama de blocos que ilustra um sistema de transação exemplar 600 para comunicar de modo sem fio informação de transações utilizando a tecnologia de rádio celular. Por exemplo, o sistema 600 poderá comunicar de modo sem fio um recibo de transação para um cartão de transação 104 utilizando um dispositivo hospedeiro móvel 110 e tecnologia de rádio celular. Em algumas implementações, a tecnologia de rádio celular poderá incluir o Global System for Mobile Communication (GSM Sistema Global para a Comunicação Móvel), Code Division Multiple Access (CDMA - Acesso Múltiplo de Divisão por Código), Universal Mobile Telecommunications System (UMTS Sistema de Telecomunicação Móvel Universal), e/ou qualquer outra tecnologia celular. As instituições 106 poderão designar um ou mais dispositivos hospedeiros móveis 110 a um cartão de transação 104 em resposta a um ou mais
42/92 eventos. Em alguns exemplos, o usuário poderá registrar o um ou mais dispositivos móveis 106 com a instituição 506, por exemplo, em conexão com a solicitação do cartão de transação associado 104. Em alguns exemplos, o cartão de transação 104 poderá registrar o dispositivo hospedeiro móvel 110 com a instituição 506 em resposta a pelo menos uma inserção inicial dentro do dispositivo 110. índependentemente do processo de associação, o sistema 500 poderá utilizar as capacidades celulares dos dispositivos hospedeiros 110 para comunicar informação entre as instituições 106 e o cartão de transação 104. Ao utilizar a tecnologia de rádio celular do dispositivo hospedeiro 110, o sistema 500 poderá comunicar com o cartão de transação 104 quando o cartão 104 não estiver próximo a um dispositivo de varejo, como o ponto de acesso 514 da Figura 1.
Na implementação ilustrada, a rede central celular 602 tipicamente inclui vários elementos de comutação, portais e funções de controle de serviço para fornecer serviços celulares. A rede central celular 602 muitas vezes fornece esses séricos através de um número de redes de acesso celular (por exemplo, RAN) e também faz interface do sistema celular com outros sistemas de comunicação como a rede 108 através de um MSC 606. De acordo com as normas celulares, a rede central celular 602 poderá incluir uma parte comutada por circuito (ou comutação de voz) para processar chamadas de voz e uma parte comutada por pacote (ou comutação de dados) para suportar transferências de dados, como, por exemplo, mensagens de correspondência eletrônica e browsing da Web. A parte comutada por circuito
43/92 inclui o MSC 606 que comuta ou conecta chamadas telefônicas entre a rede de acesso de rádio (RAN) 604 e a rede 108 ou outra rede, entre redes central celular ou outras. No caso da rede de central 602 ser uma rede central GSM, a rede de central 602 pode incluir uma parte comutada por pacote, também conhecida como General Packet Radio Services (GPRS), que inclui um Serving GPRS Support Node (SGSN - Nó de Suporte GPRS Servidor) (não ilustrado) para estabelecer conexões entre redes comutadas por pacote e dispositivos de comunicação 110. O SGSN também poderá conter dados de assinante úteis para estabelecer e transferir conexões de chamada. A rede central celular 602 também poderá incluir um registro de localização residencial (HLR) para manter dados de assinante permanentes e um registro de localização de visitante (VLR) (e/ou um SGSN) para manter temporariamente dados de assinante recuperados do HLR e informação atualizada na localização daqueles dispositivos de comunicação 110 que utilizam um método de comunicação sem fio. Além disso, a rede central celular 602 poderá incluir Authentication, Authorization, and Accounting (AAA - Autenticação, Autorização e Contabilidade) que efetua o papel de autenticar, autorizar e contabilizar os dispositivos 110 operados para acessar a rede central GSM 602. Embora a descrição da rede central 602 seja descrita com relação a redes GSM, a rede central 602 poderá incluir outras tecnologias de rádio celular como UMTS, CDMA, e outras sem desviar do escopo desta revelação.
O RAN 604 fornece uma interface de rádio entre dispositivos móveis e a rede central celular 602 que poderá fornecer serviços em tempo real de voz, dados e de
44/92 multimídia (por exemplo, uma chamada) para dispositivos móveis através de uma macrocélula 608. Em geral, o RAN 604 comunica quadros de ar através de enlaces de frequência de rádio (RF). Em particular, o RAN 604 converte entre quadros de ar para mensagens com base em enlace físico para transmissão através da rede central celular 602. O RAN 604 poderá implementar, por exemplo, uma das seguintes normas de interface sem fio durante a transmissão: Advanced Mobile Phone Service (AMPS - Serviço de Telefonia Móvel Avançada), normas GSM, Code Division Multiple Access (CDMA - Acesso Múltiplo por Divisão de Código), Time Division Multiple Access (TDMA - Acesso Múltiplo por Divisão de Tempo), IS-54 (TDMA), General Packet Radio Service (GPRS - Serviço de Rádio de Pacote Geral), Enhanced Data Rates for Global Evolution (EDGE - Velocidades de Dados Aprimoradas para Evolução Global), ou interfaces de rádio proprietárias. Os usuários poderão assinar ao RAN 604, por exemplo, para receber serviço de telefonia celular, serviço de Global Positioning System (GPS - Sistema de Posicionamento Global), serviço de rádio XM, etc.
O RAN 604 poderá incluir Estações Base (BS) 610 conectadas a controladoras de estação base (BSC) 612. a BS 610 recebe e transmite quadros de ar dentro de uma região geográfica do RAN 604 e comunica com outros dispositivos móveis 106 conectados à rede central GSM 602. Cada BSC 612 é associada a uma ou mais BSs 610 e controla a BS 610 associada. Por exemplo, a BSC 612 poderá fornecer funções como transferência, dados de configuração de célula, controle de níveis de energia RF ou qualquer outra função adequada para gerenciar recursos de rádio e rotear sinais
45/92 de e para a BS 610. O MSC 606 trata do acesso ao BSC 612 e à rede 108. O MSC 606 poderá ser conectado ao BSC 612 através de uma interface padrão como a interface-A. Embora os elementos do RAN 604 sejam descritos com relação às redes GSM, o RAN 604 poderá incluir outras tecnologias celular como UMTS, CDMA, e/ou outras. No caso de UMTS, o RAN 6 04 poderá incluir Nó B e Controladoras de Rede de Rádio (RNC).
O cartão inteligente sem contato 614 é um cartão de bolso com circuitos integrados embutidos que processam informação. Por exemplo, o cartão inteligente 614 poderá receber de modo sem fio informação de transação, processar a informação utilizando aplicações embutidas e transmitir de modo sem fio uma resposta. O cartão inteligente sem contato 614 poderá comunicar de modo sem fio com leitoras de cartão através da tecnologia de indução RFID a velocidades de dados de 100 a 848 kbit/s. O cartão 613 poderá comunicar de modo sem fio com leitoras próximas entre 10 cm (por exemplo, ISSO/IEC 14443) a 50 cm (por exemplo, ISSO 15693). 0 cartão inteligente sem contato 614 opera independente de uma fonte de energia interna e captura energia de sinais de interrogação de freqüência de rádio incidentes para energizar a eletrônica embutida. O cartão inteligente 614 poderá ser um cartão de memória ou cartão de microprocessador. Em geral, cartões de memória incluem apenas componentes de armazenagem de memória nãovolátil e poderá incluir alguma lógica de segurança específica. Cartões de microprocessador incluem componentes de memória volátil e de microprocessador. Em algumas implementações, o cartão inteligente 614 pode ter dimensões
46/92 normais de cartão de crédito (por exemplo, 85,6 x 53,98 x 0,76 mm, 5 x 15 x 0,76 mm) . Em algumas implementações, o cartão inteligente 614 poderá ser um FOB ou outra ficha de segurança. O cartão inteligente 614 poderá incluir um sistema de segurança com propriedades resistentes à adulteração (por exemplo, criptoprocessador seguro, sistema de arquivamento seguro, recursos de leitura humana) e/ou poderá ser configurado para fornecer serviços de segurança (por exemplo, confidencialidade da informação armazenada).
Em alguns aspectos da operação, a instituição 506 poderá comunicar de modo sem fio com o dispositivo hospedeiro móvel 106 utilizando a rede central celular 602. Por exemplo, a instituição 506 poderá transmitir informação para o dispositivo hospedeiro móvel 106 em resposta a pelo menos um evento. A informação, por exemplo, poderá incluir informação de transação (por exemplo, recibo de transação, histórico da transação), enredos, aplicações, páginas da Web, e/ou outra informação associada às instituições 506. 0 evento poderá incluir completar uma transação, determinar que um cartão de transação 104 esteja fora da faixa operacional de um terminal de ponto de acesso, receber uma solicitação de um usuário do dispositivo hospedeiro móvel, e/ou outros. Por exemplo, a instituição 506 poderá identificar um dispositivo hospedeiro móvel 106 associado a um cartão 104 que executou uma transação e transmite informação de transação para o dispositivo hospedeiro móvel 106 utilizando a rede central celular 602. Ao utilizar a rede central celular 602, as instituições 506 poderão transmitir informação para o cartão de transação 104 sem exigir que um terminal de ponto de acesso esteja próximo do
47/92 cartão 104. Além disso ou alternativamente, a instituição 506 poderá solicitar informação do dispositivo hospedeiro móvel 106, o cartão de transação 104, e/ou o usuário que utiliza a rede central celular 602. Por exemplo, a instituição 506 poderá transmitir uma solicitação para o histórico da transação para o cartão 104 através da rede central celular 602 e o dispositivo hospedeiro móvel 106. Em algumas implementações, o dispositivo hospedeiro móvel 106c poderá operar como um terminal de Ponto de Venda (POS) móvel configurado para executar de modo sem fio transações com o cartão inteligente 614. Por exemplo, um fornecedor poderá ser móvel (por exemplo, um motorista de taxi) e poderá incluir um dispositivo hospedeiro móvel 106c com um cartão de transação 104c. Neste exemplo, o cartão de transação 104c poderá receber de modo sem fio informação da conta do cartão inteligente 614 e transmite uma solicitação de autorização para a instituição 506 utilizando o dispositivo hospedeiro móvel 106 e a rede central celular 602.
Em algumas implementações, o sistema 600 poderá executar um ou mais dos modos discutidos com relação à Figura 5. Por exemplo, o cartão de transação 104 poderá ser re-personalizado/atualizado utilizando a tecnologia de rádio celular do dispositivo hospedeiro móvel 106. O usuário poderá querer re-personalizar o cartão de transação 104 para mudar dispositivos hospedeiros, ter múltiplos dispositivos hospedeiros, e/ou outras razões. Com relação ao gerenciamento do dispositivo de software, o usuário poderá transmitir para a instituição 506 uma solicitação para re-personalizar o cartão de transação 104 utilizando a
48/92 tecnologia de rádio celular do dispositivo hospedeiro 106.
A Figura 7 ilustra um diagrama de blocos que ilustra um cartão de transação exemplar 104 da Figura 1 de acordo com algumas implementações da presente revelação. Em geral, o cartão de transação 104 inclui módulos personalizados que executam transações financeiras independente do dispositivo móvel 106. O cartão de transação ilustrado 104 é apenas para fins exemplares, e o cartão de transação 104 poderá incluir alguns, todos ou diferentes módulos sem desviar do escopo desta revelação.
Em algumas implementações, o cartão de transação 104 pode incluir uma camada de interface 702, um API/UI 704, um servidor da Web 7 06, uma estrutura em tempo real 7 08, aplicações de transação 710, aplicações de valor acrescentado 712, credenciais do usuário 714, OS em tempo real 716, conjunto de chips sem contato 718, funções de controle de antena 720, antena 722, memória da instituição 724, e memória livre 726. Em algumas implementações, uma controladora hospedeira inclui a camada de interface 702, o API/UI 704, o servidor da Web 706, a estrutura em tempo real 708, o conjunto de chips sem contato 718, e as funções de controle da antena 720. Em algumas implementações, o módulo de segurança inclui as aplicações de transação 710 e as credenciais do usuário 714. A memória da instituição 724 e a memória livre 726 poderão estar contidas em Flash. Em algumas implementações, o conjunto de chips sem contato 718 poderá ser integrado dentro do módulo de segurança ou operado como individual. A antena 722 poderá ser circuito eletrônico.
A camada de interface 702 inclui interfaces tanto para
49/92 o dispositivo hospedeiro, isto é, conexão física, como o mundo externo, isto é, conexão sem fio/sem contato. Em implementações de pagamento, a conexão sem fio pode ter por base qualquer norma sem fio adequada como a sem contato (por exemplo, ISP 14443 A/B), proximidade (por exemplo, ISSO 15693), NFC (por exemplo, ISSO 18092), e/ou outras. Em algumas implementações, a conexão sem fio pode utilizar outro protocolo sem fio de curto alcance como Bluetooth, outras interfaces proprietárias utilizadas por terminais de pagamento ao varejo (Felica no Japão, MiFare na Ásia, etc.), e/ou outros. Com relação à interface física, a camada de interface 702 poderá fazer fisicamente interface com o dispositivo móvel 106 utilizando um protocolo SD como MicroSD, Mini-SD ou SD (tamanho integral). Em algumas implementações, a interface física poderá incluir um conversor/adaptador para converter entre dois protocolos diferentes com base, pelo menos em parte, no dispositivo móvel 106. Em algumas implementações, o dispositivo móvel 106 poderá comunicar utilizando protocolos como USB, MMC, interface proprietária iPhone, ou outros.
A camada API/UI 704 pode incluir qualquer software, hardware, e/ou firmware que opere como um API entre o dispositivo móvel 106 e o cartão de transação 104 e como o GUI 111. Antes de executar transações, o cartão de transação 104 poderá instalar automaticamente um acionador de dispositivo MicroSD no dispositivo 110 para permitir que o cartão de transação 104 faça interface ao dispositivo móvel 106. Em algumas implementações, o cartão de transação 104 poderá instalar um acionador de dispositivo aprimorado como o API Mass Memory with Radio (MMR - Memória de Massa
50/92 com Rádio). Nesta implementação, a interface pode acionar uma classe de plug-ins que contêm memória de passa bem como uma interface de rádio. O API MMR poderá executar um ou mais do que segue: conectar/desconectar de/para a controladora MMR (Microcontroladora no plug-in); transferir dados utilizando o protocolo MM (por exemplo, SD, MMC, XD, USB, Firewire) ; enviar dados criptografados para a controladora MMR; receber Confirmação de Sucesso ou Erro; receber palavra de estado que indica a descrição do erro; ligar/desligar o rádio; enviar instrução para o cartão de transação 104 para ligar a antena com a especificação do modo de operação (por exemplo, modo de enviar, modo de ouvir); transmitir dados como os de enviar instrução para a controladora transmitir dados através do rádio; ouvir dados como enviar instrução à controladora para ouvir dados; ler dados como enviar instrução para a controladora enviar os dados recebidos ao ouvir o rádio; e/ou outros. Em algumas implementações, MMR pode ser enquadrado com TCP/IP. Em algumas implementações, comandos ISSO 110416 encapsulados API poderão ser processados pelo módulo de segurança além dos outros comandos.
Em algumas implementações, o API pode operar de acordo com os dois processos: (1) o cartão de transação 104 como o mestre e o dispositivo móvel 106 como o escravo; e (2) o cartão UI como o mestre. No primeiro processo, o cartão de transação 104 poderá passar um o mais comandos para o dispositivo móvel 106 em resposta, por exemplo à inserção do cartão de transação 104 dentro de um sulco no dispositivo móvel 106, uma transação entre o cartão de transação 104 e o ponto de acesso 514, e/ou outros eventos.
51/92
Em algumas implementações, o cartão de transação 104 pode solicitar ao dispositivo móvel 106 que execute um ou mais das funções seguintes: Get User Input; Get Signature; Display Data; Send Data; Receive Data; e/ou outros. O comando Get User Input poderá apresentar uma solicitação através do GUI 111 por dados do usuário. Em algumas implementações, o comando Get User Input poderá apresentar uma solicitação por múltiplas entradas de dados. As entradas de dados poderão ser qualquer formato adequado como numérico, alfanumérico, e/,-ou outras cadeias de caracteres. 0 comando Get Signature poderá solicitar ao dispositivo móvel 106 a retornar dados de identificação como, por exemplo, um número de telefone, um ID de dispositivo como um código IMEI ou um endereço MAC, um código de rede, uma ID de assinatura como o número de cartão SIM, um estado de conexão, informação de localização, faróis Wi-Fi, dados GPS, e/ou outra informação específica do dispositivo. O comando Display Data poderá apresentar um diálogo ao usuário através do GUI 111. Em algumas implementações, o diálogo pode desaparecer após um período de tempo, uma seleção do usuário, e/ou outro evento. O comando Send Data poderá solicitar o dispositivo móvel 106 a transmitir dados de pacote utilizando sua própria conexão ao mundo externo (por exemplo, SMS, celular, Wi-Fi). O comando Receive Data poderá solicitar ao dispositivo móvel 106 que abra um canal de conexão com certos parâmetros e identifique os dados recebidos através da conexão. Em algumas implementações, o comando pode solicitar ao dispositivo móvel 106 que encaminhe qualquer dado (por exemplo, SMS) que satisfaça certos critérios a
52/92 serem encaminhados para o cartão de transação 104.
Com relação ao UI como mestre, o UI poderá executar um ou mais dos seguintes comandos: Command/Response do módulo de segurança ; Activate/Deactivate/ Flash Memory Read/Write; Send Data com ou sem criptografia; Receive Data com ou sem descriptografia; URL Get DATA / URL Post Data; e/ou outros. Os comandos do módulo de segurança poderão se relacionar a funções de segurança fornecidas pelo cartão e são dirigidas no sentido do módulo de segurança dentro do cartão de transação 104 (por exemplo, comando ISSO 110416 padrão, comandos proprietários). Em algumas implementações, os comandos poderão incluir a criptografia, a autenticação, provisionamento de dados, criação de domínios de segurança, atualização do domínio de segurança, atualização das credenciais do usuário após a verificação da chave; e/ou outros. Em algumas implementações, os comandos poderão incluir comandos do cartão inteligente relacionados a nãosegurança como, por exemplo, os comandos read transaction history. 0 comando read transaction history poderá efetuar uma leitura da memória segura 724 do cartão de transação 104. Em algumas implementações, certos sinalizadores ou áreas da memória de segurança 724 poderão ser gravadas após a verificação de segurança. O comando Activate/Deactivate poderá ativar ou desativar certas funções do cartão de transação 104. O comando Flash Memory Read/Write poderá executar uma operação de leitura/gravação em uma área especificada na memória não-segura 726. O comando Send Data com o sem a criptografia poderá instruir o cartão de transação 104 a transmitir dados utilizando sua conexão sem fio, por exemplo, com o ponto de acesso 514. Além disso, os
53/92 dados poderão ser criptografados pelo cartão de transação 104 antes da transmissão utilizando, por exemplo, chaves e capacidade de criptografia armazenada dentro do módulo de segurança. O comando Receive Data com ou sem descriptografia poderá instruir o cartão de transação 104 para comutar para o modo de ouvir para receber dados de sua conexão sem fio com o terminal/leitora (por exemplo, ponto de acesso 514). Em algumas implementações, a descriptografia de dados pode ser solicitada pelo módulo de segurança utilizando, por exemplo, chaves e algoritmos de descriptografia disponíveis no módulo de segurança, isto é, descriptografia a bordo. 0 comando URL Get Data/URL Post Data poderá instruir o servidor da Web 706 para retornar páginas conforme as instruções get ou post offline utilizando, por exemplo, URLs offline.
O servidor da Web 70 6, como parte da OS do cartão de transação 104, poderá designar ou de outra forma associar endereçamento do estilo URL para certos arquivos armazenados na memória 726 (por exemplo, flash) do cartão de transação 104. Em algumas implementações, o servidor da Web 706 localiza um arquivo utilizando a URL e retorna o arquivo a um browser utilizando transferência de estilo HTTP, HTTPS. Em algumas implementações, a definição dos arquivos pode ser formatada utilizando linguagens de estilo HTML, XHTML, WML, e/ou XML. O arquivo poderá incluir enlaces que apontam para localizações de armazenamento offline adicionais na memória 726 e/ou sítios da Internet que o dispositivo móvel 106 poderá acessar. Em algumas implementações, o servidor da Web 706 poderá suportar protocolos de segurança como SSL. O servidor da Web 706
54/92 poderá transferir uma aplicação na memória 726 para o dispositivo móvel 106 para instalação e execução. O servidor da Web 706 poderá solicitar as capacidades do browser no dispositivo 110 utilizando, por exemplo, o perfil do agente de usuário do browser, para personalizar a página da Web offline de acordo com as capacidades suportadas do dispositivo e do browser, como, por exemplo, linguagem de markup suportada, tamanho da tela, resolução, cores, e assim por diante.
Como parte do OS em Tempo Real, a estrutura em tempo real 708 poderá executar uma ou mais funções com base, pelo menos em parte, em um ou mais períodos de tempo. Por exemplo, a estrutura em tempo real 708 poderá permitir que um relógio interno disponível na CPU forneça carimbos de tempo em resposta a pelo menos eventos solicitados. A estrutura em tempo real 708 poderá permitir que certas tarefas sejam pré-cronogramadas tal que as tarefas são executadas em resposta a pelo menos disparadores com base em tempo e/ou evento. Em algumas implementações, a estrutura de tempo real 708 poderá permitir que a CPU insira retardos em certas transações. Em algumas implementações, uma parte das normas WAP denominada WTAI (Wireless Telephony Application Interface - Interface de Aplicação de Telefonia Sem Fio) pode ser implementada para permitir que páginas de browser offline no cartão 104 façam uso de funções ofertadas pelo dispositivo móvel 106 (por exemplo, enviar/receber dados sem fio, enviar/receber SMS, fazer uma chamada de voz, reproduzir um tom de telefone, etc.).
As aplicações de transação 710 podem incluir qualquer
55/92 software, hardware, e/ou firmware que intercambia informação de transação com instituições, utilizando, em alguns casos, uma seqüência pré-definida e/ou formato de dados. Por exemplo, as aplicações de transação 710 poderão gerar uma resposta a uma solicitação de transação ao selecionar, extrair ou de outra forma incluir credenciais do usuário na resposta, em um formato compatível com uma aplicação de processamento de pontos de acesso. Em algumas implementações, as aplicações de transação 710 poderão executar um ou mais do seguinte: transmitir propriedades do cartão de transação 104 em resposta a pelo menos uma solicitação de identificação recebida do ponto de acesso 514; receber uma solicitação para executar uma transação, por exemplo, do ponto de acesso 514; identificar as credenciais do usuário na memória da instituição 724 em resposta a pelo menos a solicitação; gerar uma resposta de transação com base, pelo menos em parte, nas credenciais do usuário; transmitir a resposta de transação para o ponto de acesso 514 utilizando, por exemplo, um conjunto de chip sem contato; receber dados claros, por exemplo, um número aleatório, do ponto de acesso 514 e fornecer uma resposta contendo dados criptografados ao criptografar os dados claros utilizando as capacidades criptográficas do elemento seguro; transmitir os dados criptografados utilizando o conjunto de chip sem contato 718; incrementar um contador de transações com cada solicitação de transação recebida; transmitir um valor do contador de transação em resposta a uma solicitação do ponto de acesso 514; armazenar detalhes da solicitação de transação recebida do ponto de acesso 514 dentro da área de histórico da transação da memória da
56/92 instituição 724; transmitir o histórico da transação para a CPU do cartão inteligente 104 em resposta a essa solicitação; receber solicitações ISSO 110416 da CPU do cartão inteligente 104; executar as transações correspondentes utilizando o OS do elemento seguro; fornecer respostas de volta para o CPU; e/ou outros processos. Ao gerar a resposta de transação, a aplicação de transação 710 poderá gerar a resposta em um formato especificado pela rede associada a uma instituição 506 ou a um formato proprietário possuído e definido pela instituição 506 e processável pelo ponto de acesso 514. A solicitação de transação poderá incluir um ou mais do seguinte: credenciais do usuário (por exemplo, número da conta); data da expiração, números de verificação do cartão; uma contagem da transação; e/ou outra informação do cartão ou do usuário. Em algumas implementações, a aplicação de transação 710 poderá compreender uma aplicação de browser para permitir transações. A aplicação do browser 710 poderá ser um browser que poderá ser instalado se o dispositivo 106 estiver faltando um browser ou tiver um browser que é incompatível com o servidor da Web 706 ou o cartão 104. Após a instalação de tal browser 710, as comunicações futuras entre o dispositivo móvel 106 e o servidor da Web 706 farão uso do browser recém instalado.
O OS em tempo real 716 poderá executar ou de outra forma incluir um ou mais do seguinte: estrutura em tempo real 708; um processo hospedeiro que implementa a interface física entre a CPU do cartão de transação e o dispositivo móvel 106; uma interface que implementa a interface física entre a CPU do cartão de transação e o módulo de segurança;
57/92 um processo de gerenciamento de memória que implementa a interface física ISSO 110416 entre a CPU do cartão de transação e a memória 724 e/ou 726; um processo de camada de aplicação que implementa as capacidades API e UI; o servidor da Web 706; funções de controle da antena 720; gerenciamento de energia, e/ou outros. Em algumas implementações, o OS em tempo real 716 poderá gerenciar a interface física entre a CPU do cartão de transação e a memória segura 724 que inclui segmentação da memória para permitir que certas áreas da memória tenham acesso limitado e/ou memória provisória de dados/dutos. Em algumas implementações, o módulo de segurança pode incluir um OS do módulo de segurança fornecido pelo fornecedor do módulo de segurança e poderá estar enquadrado com as especificações Visa e MasterCard. O OS do módulo de segurança poderá estruturar os dados no módulo de segurança para se enquadrarem com as especificações Paypass e/ou payWave ou qualquer outra especificação disponível da indústria de pagamento a varejo sem contato. Além disso, o módulo de segurança poderá armazenar assinaturas do dispositivo hospedeiro e permitir modos da antena 722 na memória segura 724. Em algumas implementações, o OS em tempo real 716 poderá incluir um OS de microcontroladora configurado para personalizar a memória segura 724 como, por exemplo, converter dados FV brutos (número da conta, data de expiração, Número de Verificação de Cartão (CVN), outros detalhes específicos da aplicação) em informação criptografada segura. Além disso, o OS da microcontroladora poderá apresentar o cartão 104 como um armazenamento de massa MicroSD para o dispositivo hospedeiro. O OS da
58/92 microcontroladora poderá particionar a memória em uma seção do usuário e uma seção de aplicação de dispositivo protegido. Neste exemplo, a seção de aplicação do dispositivo poderá ser utilizada para armazenar aplicações específicas do provedor que operam deste segmento da memória ou então são instalados no dispositivo hospedeiro deste segmento da memória.
O chip do módulo de segurança poderá fornecer funções de segurança de hardware resistentes à falsificação para criptografia, autenticação, gerenciamento das credenciais do usuário utilizando múltiplos domínios de segurança, capacidades de processamento a bordo para personalização, acesso e armazenamento, e/ou outros. Em algumas implementações, o chip do módulo de segurança pode incluir o conjunto de chip sem contato 718.
conjunto de chip sem contato 718 poderá fornecer a implementação do protocolo de hardware e/ou acionadores para a comunicação RF. Por exemplo, o conjunto de chip sem contato 718 poderá incluir circuito RF a bordo para fazer interface com uma conexão do mundo externo utilizando uma conexão sem fio/sem contato. A conexão sem fio, por exemplo, poderá ser cliente ao nó (terminal/leitora/estação base), nó para cliente (etiqueta passiva) ou par-a-par (outro cartão de transação 104).
A função de controle da antena 720 poderá controlar a disponibilidade da antena RF. Por exemplo, a função de controle da antena 720 poderá ativar/desativar a antena 722 em resposta, por exemplo, a uma autenticação bem sucedida, término de uma rotina estabelecida pelo OS 716, e/ou outro evento. A antena 722 poderá ser uma antena sem fio de curto
59/92 alcance conectada a um enquadramento NFC através de comutador por software como o NAND Gate ou outro elemento.
O sistema de gerenciamento da carteira 728 poderá comutar seletivamente entre credenciais múltiplas 714 quando da execução de transações. Por exemplo, o sistema de gerenciamento de carteira 728 poderá identificar uma conta predefinida, regras de comutação, e/ou outra informação. Em algumas implementações, o sistema de gerenciamento de carteira 728 poderá comutar automaticamente para credenciais de usuário predefinidas em resposta a pelo menos um evento como término de uma transação utilizando credenciais não-predefinidas. As regras de comutação poderão identificar as credenciais do usuário e eventos associados tal que o sistema de gerenciamento de carteira 728 comuta para as credenciais do usuário em resposta a pelo menos determinar um evento.
A Figura 8 é um diagrama de blocos que ilustra um cartão inteligente exemplar 800 de acordo com algumas implementações da presente revelação. Por exemplo, o cartão de transação da Figura 1 poderá ser implementado de acordo com o cartão inteligente 800 ilustrado. Em geral, o cartão inteligente 800 poderá acessar independentemente serviços e/ou transações. O cartão inteligente 800 é apenas para fins de ilustração e poderá incluir alguns, todos, ou elementos diferentes sem desviar do escopo da revelação.
Como está ilustrado, o cartão inteligente 800 inclui uma antena 802, um comutador mais circuito de sintonização 804, um módulo de segurança e conjunto de chip sem contato 806, uma CPU 808 e memória 810. A antena 802 transmite e recebe de modo sem fio sinais como os sinais NFC. Em
60/92 algumas implementações, o circuito de comutador mais sintonização 804 poderá ajustar dinamicamente a impedância da antena 802 para sintonizar a frequência de transmissão e/ou de recepção. Além disso, o circuito comutador mais sintonização 804 poderá ligar/desligar seletivamente a antena 802 em resposta a pelo menos um comando da CPU 808. Em algumas implementações, a antena 802 pode ser uma antena sem fio de curto alcance conectada a um enquadramento NFC através de um comutador de software como um NAND Gate ou outro elemento para permitir que código da CPU 808 ligue/desligue a antena 802. Em algumas implementações, o cartão 800 poderá incluir um enquadramento NFC (não ilustrado) que pode ser uma implementação passiva da tecnologia sem fio de curto alcance NFC que deriva energia do terminal da leitora para transmitir dados de volta ou uma implementação mais forte utilizando um conjunto de chip eNFC para energizar o modo de leitora ativo e o modo auto=trem. Além disso, o cartão 800 poderá incluir um restabelecimento de ponta de agulha externo (não ilustrado) que orienta a CPU 808 para despersonalizar a memória ou o elemento seguro.
A CPU 808 poderá transmitir o comando de comutação em resposta a um evento como a solicitação do usuário, término de uma transação, e/ou outros. Quando ligado, o chip de segurança e o conjunto de chip sem contato 806 está conectado à antena 802 e executa um ou mais do seguinte: sinais de formato para a comunicação sem fio de acordo com um ou mais formatos,· descriptograf ia das mensagens recebidas e criptografia das mensagens transmitidas; autenticar as credenciais do usuário armazenadas localmente
61/92 na memória 810; e/ou outros processos. A memória 810 poderá incluir seção segura e não-segura. Nesta implementação, a memória segura 810 poderá armazenar um ou mais credenciais do usuário que não estão acessíveis pelo usuário. Além disso, a memória 810 poderá armazenar páginas da Web offline, aplicações, histórico de transação, e/ou outros dados. Em algumas implementações, a memória 810 poderá incluir memória Flash de 85 MB a 32 GB. Além disso, a memória 810 poderá ser particionada em memória do usuário e memória de aplicação de dispositivo. O conjunto de chip 806 poderá incluir um módulo de segurança, por exemplo, que é certificado pela Visa e/ou MasterCard para armazenar dados de veículos financeiros e/ou de acordo com normas globais. Além do veículo financeiro do usuário, o elemento seguro poderá armazenar assinaturas de dispositivos hospedeiros permitidos e/ou modos de antena.
Em algumas implementações, a CPU 808 poderá comutar a antena 802 entre o modo ativo e o inativo com base, pelo menos em parte, em um parâmetro de personalização, por exemplo, definido por um usuário, distribuidor (por exemplo, instituição financeira, provedor de serviço), e/ou outros. Por exemplo, a CPU 808 poderá ativar a antena 802 quando o cartão inteligente 800 estiver conectado fisicamente a um dispositivo hospedeiro e quando um aperto de mão com o dispositivo hospedeiro é executado com sucesso. Em algumas implementações, a CPU 808 poderá desativar automaticamente a antena 802 quando o cartão inteligente 800 for removido do dispositivo hospedeiro. Em algumas implementações, a antena 802 está sempre ativa tal que o cartão inteligente 800 poderá ser utilizado como um
62/92 dispositivo de acesso individualizado (por exemplo, dispositivo em corrente de chave). Com relação ao processo de aperto de mão, a CPU 80 8 poderá executar um ou mais processos de autenticação antes de ativar o cartão inteligente 800 e/ou a antena 802 como está ilustrado na Figura 7. Por exemplo, a CPU 808 poderá executar uma autenticação física, uma autenticação de dispositivo, e/ou uma autenticação do usuário. Por exemplo, a CPU 8-8 poderá ativar a antena 802 em resposta a pelo menos detectar uma conexão na interface física com o dispositivo hospedeiro (por exemplo, interface SD) e a instalação bem sucedida do acionador de dispositivo para o acesso à memória de massa (por exemplo, acionador de dispositivo SD) no dispositivo hospedeiro. Em algumas implementações, a autenticação do dispositivo poderá incluir a autenticação física além de uma comparação de assinatura da assinatura do dispositivo armazenada na memória (por exemplo, módulo de segurança (SE) ) que foi criado durante o primeiro uso (provisionamento) para uma assinatura run-time calculada utilizando, por exemplo, um parâmetro singular do dispositivo hospedeiro. No evento de nenhuma assinatura de dispositivo hospedeiro existir na memória, a CPU 808 poderá ligar com o primeiro dispositivo hospedeiro compatível em que o cartão 800 esteja inserido. Um dispositivo hospedeiro compatível poderá ser um dispositivo que pode efetuar com sucesso a autenticação física. Se a assinatura de um dispositivo hospedeiro estiver presente na memória, a CPU 808 compara a assinatura armazenada com a assinatura em tempo real do dispositivo hospedeiro atual. Se as assinaturas casam, a CPU 808 poderá prosseguir e terminar a
63/92 operação de autocarregamento. Se as assinaturas não casam, o dispositivo hospedeiro é rejeitado, o autocarregamento é abortado e o cartão 800 é retornado ao modo em que estava antes de ser inserido dentro do dispositivo.
A autenticação do usuário poderá incluir a verificação da conexão física com o usuário utilizando um PIN entrado pelo usuário, um certificado do tipo x.509 que é singular ao usuário e armazenado no dispositivo hospedeiro, e/ou outros processos. A autenticação do dispositivo e do usuário poderão verificar uma conexão física com dispositivo através da comparação da assinatura do dispositivo e a autenticação do usuário através da verificação do PIN ou certificado do usuário. Em algumas implementações, o usuário pode selecionar um PIN ou certificado por ocasião do provisionamento. Neste caso, a CPU 808 poderá instanciar um plug-in de software no dispositivo hospedeiro. Por exemplo, um plug-in de software poderá solicitar ao usuário seu PIN em tempo real, ler o certificado do usuário instalado no dispositivo (por exemplo, x.509), e/ou outros. A operação do plug-in de software poderá ser personalizada pelo provedor, índependentemente, os dados de usuário retornados poderão ser comparados com dados do usuário armazenados na memória. No caso de um casamento bem sucedido, a antena 802 poderá ser ativada. No caso de um casamento mal sucedido de um certificado, então o cartão 800 é desativado. No caso do casamento PIN mal sucedido, o usuário poderá ser solicitado a repetir tentativas de PIN até um casamento bem sucedido ou o número de tentativas superar um limite. O provedor do disco poderá personalizar o limite de tentativas.
64/92
Com relação à autenticação da rede, o dispositivo hospedeiro poderá ser um telefone celular tal que o cartão 800 poderá solicitar autenticação da rede antes da ativação. Por exemplo, o cartão 800 poderá ser distribuído por um Operador de Rede Sem Fio (WNO) que exige a autenticação da rede. Neste exemplo, um sinalizador na memória poderá ser fixado em ON indicando que a autenticação da rede é necessária. Se o sinalizador estiver fixado em ON, uma identidade singular sobre a rede permitida é armazenado localmente na memória como o Mobile Network Code para redes GSM, o NID para redes CDMA, o SSID para redes de banda larga, e/ou identificadores. Se este sinalizador estiver ON, a CPU 808 em resposta a pelo menos a inserção poderá solicitar que um plug-in de software especial seja baixado para o dispositivo hospedeiro e instanciado. Este plug-in de software poderá consultar o dispositivo hospedeiro para responder com detalhes da rede. Em alguns casos, o tipo de identidade de rede singular empregado e o método para deduzi-lo do dispositivo hospedeiro poderá ser variável e dependente do provedor da rede e da capacidade do dispositivo hospedeiro. Se a ID armazenada localmente casar com a ID solicitada, a CPU 808 ativa a antena 8 02 para permitir acesso ou de outra forma os serviços são negados.
A Figura 9 ilustra um sistema de transação exemplar 900 para comunicar de modo sem fio informação de transação utilizando uma de uma pluralidade de interfaces. Por exemplo, o sistema 900 poderá fazer interface do cartão de transação 104 utilizando uma interface fiada ou sem fio. Com relação a interfaces fiadas, o sistema 900 inclui um
65/92 adaptador 904 e uma leitora 906. 0 adaptador 904 pode incluir qualquer software, hardware, e/ou firmware configurado para ser traduzido entre um formato compatível com o cartão 104 e um formato compatível com o cliente 504c. Por exemplo, o adaptador 904 poderá traduzir entre o protocolo microSD e o protocolo USB. A leitora 906 pode incluir qualquer software, hardware, e/ou firmware configurado para fazer interface diretamente com o cartão 104h. Por exemplo, a leitora 906 poderá ser uma leitora microSD tal que o cliente 5 04d faz interface com o cartão 104h utilizando um protocolo microSD. Com relação a interfaces sem fio, o sistema 900 poderá incluir uma interface celular 9 02 e uma interface sem fio de curto alcance 908. Com relação à interface celular 902, as instituições 106 poderão comunicar de modo sem fio com o cartão de transação 104e utilizando a tecnologia de rádio celular do dispositivo móvel 106e. Por exemplo, a interface celular 902 poderá ser uma interface CDMA, uma interface GSM, uma interface UMTS, e/ou outras interfaces celulares. Com relação à interface sem fio de curto alcance 908, as instituições 106 poderão comunicar de modo sem fio com o cartão de transação 104f utilizando, por exemplo, a tecnologia WiFi. A interface sem fio de curto alcance 908 poderá ser uma interface 1602.11, uma interface Bluetooth, e/ou outra interface sem fio. Nessas implementações, o cliente 504e poderá incluir um transceptor utilizado para comunicação sem fio com o cartão de transação 104f.
A Figura 10 é um diagrama esquemático 1000 da personalização de um cartão inteligente (por exemplo, um cartão de transação, um cartão de memória). Em particular,
66/92 o cartão inteligente poderá ser personalizado antes de ser emitido para o usuário, isto é, pré-emissão, ou após ser emitido para o usuário, isto é, pós-emissão. Com relação à pré-emissão, cartões inteligentes poderão ser personalizados em lotes de massa, por exemplo, em uma fábrica. Neste exemplo, cada cartão inteligente poderá ser carregado com credenciais do usuário, estrutura de segurança, aplicações, páginas da Web offline, e/ou outros dados. Em algumas implementações, um cartão inteligente poderá ser personalizado individualmente, por exemplo, em uma filial de banco. Neste caso, o cartão inteligente poderá ser carregado individualmente com dados associados ao usuário após, por exemplo, adquirir o disco. Quanto a pós-emissão, o cartão inteligente poderá ser personalizado de modo sem fio. Por exemplo, o cartão de transação 104 poderá ser personalizado através de uma conexão celular estabelecida utilizando o dispositivo móvel 106. Em algumas implementações, o cartão inteligente poderá ser personalizado ao sincronizar com um computador como o cliente 504. O cartão de transação 104 poderá receber de uma empresa pelo menos associada à instituição 506, dados de personalização antes da ativação incluindo credenciais do usuário, aplicação de pagamento e pelo menos um de sinalizadores operacionais, tabela de regras ou interface de usuário. Os dados de personalização presentes no cartão poderão ser atualizados após a ativação utilizando pelo menos um dos métodos seguintes: mensagens sem fio ou através do ar contendo instruções de atualização especiais e seguras; aplicação da Internet ou do cliente processando em um PC conectado ao cartão de transação 104 através do
67/92 dispositivo hospedeiro ou uma leitora de cartão; aplicação da Internet que conecta de modo sem fio ao cartão de transação 104 através do dispositivo móvel hospedeiro ou uma aplicação de interface de usuário do próprio cartão de transação 104; e/ou outros métodos.
Em algumas implementações, a dotação do cartão inteligente pode ter por base, pelo menos em parte, a entidade de distribuição (por exemplo, instituição financeira, operador sem fio, usuário). Por exemplo, o cartão inteligente poderá ser distribuído por uma instituição financeira como um banco. Na implementação do banco, o cartão inteligente pode ser pré-dotado de contas do usuário. Neste caso, o cartão inteligente pode3rá ser ativado em resposta a pelo menos a inserção inicial dentro de um dispositivo hospedeiro. 0 modo de antena pode ser fixado, por predefinição, para autenticação física apenas. Em alguns exemplos, o usuário poderá auto-selecionar uma autenticação do PIN para impedir a utilização nãoautorizada ou através de um berço de PC e software de gerenciamento de plug-in se o dispositivo hospedeiro não tiver uma tela e teclado. Na implementação pelo operador sem fio, o cartão inteligente poderá necessitar da autenticação do dispositivo antes da ativação. Em alguns exemplos, o usuário poderá dotar de dados financeiros (por exemplo, crédito ou débito) utilizando um de vários métodos. Além disso, o usuário poderá acrescentar autenticação do usuário. Na implementação fornecida pelo usuário, o usuário poderá adquirir o cartão inteligente, por exemplo, uma loja de varejo ou outros canais como os fabricantes de dispositivos hospedeiros OEM. Neste caso, o
68/92 usuário poderá ativar o cartão em uma pluralidade de dispositivos diferentes com dotação selecionada pelo provedor.
Com relação à ativação para transações financeiras, o cartão inteligente poderá ser configurado no modo de memória quando o usuário adquire o disco, por exemplo, de um banco, um operador sem fio, um provedor de terceiros, e/ou outros. A ativação do cartão poderá incluir os dois níveis seguintes: (1) fisicamente, especificar a disponibilidade da antena sob um conjunto específico de circunstânci9as desejadas pelo provedor; e (2) logicamente, na instituição financeira significando a ativação do veículo financeiro portado no cartão. Em algumas implementações, a ativação poderá ter por base, pelo menos 15 em parte, no distribuidor do dispositivo, na seleção da disponibilidade da antena, e/ou tipo de dispositivo hospedeiro conforme ilustrado na Tabela 1 abaixo.
Tabela 1
Vendedor | do | Estado inicial | do | Dispositivo | Dispositivo |
plug-in e | modo | plug-in e opção | de | não possui | possui tela e |
de distribuição | di sponibi1idade | de | tela/teclado | teclado | |
antena | |||||
FI: Instituição | Plug-in está no Modo | Manual: 0 | Se o | ||
Financeira | de Memória, ele | é | usuário | dispositivo | |
(banco | OU | integralmente | precisa | for capaz de | |
varej ista) | personalizada com | a | chamar o | acesso sem | |
embarca o | plug- | informação de conta | do | número do FI | fio, quando da |
in diretamente | usuário (FV) e modo | de | para ativar | inserção, o | |
para | O | antena está fixado | sua conta, o | plug-in produz | |
assinante | ou | para Autenticação | dispositivo | uma página da |
69/92
através de revendedores/di stribuidores participantes, etc . | Física | só pode trabalhar com uma única conta. 0 usuário também pode acessar o sítio do FI na Internet utilizando outro PC para ativar sua conta | Web e leva o usuário para o sítio da Web da FI. 0 usuário autoativa sua conta ao entrar seu número de conta e informação pessoal secreta correspondente (últimos quatro dígitos do SSN ou número de telefone residencial, por exemplo). 0 usuário também pode opcionalmente selecionar um PIN (mudar a disponibilidad e da antena para autenticação |
70/92
pelo usuário) ao mesmo tempo. Se a conexão da Internet não estiver disponível, o dispositivo pode discar automaticament e uma chamada de voz para o número da FI para a ativação da conta. Se a conexão também não estiver disponível (dispositivo é apenas um PDA), o usuário precisa depender da ativação manual (ver à esquerda) | |||
WNO: Operador de rede sem | Plug-in está no Modo de Memória, ele é | Não aplicável | Suposição: Dispositivo |
71/92
fio. Despacha plug-in junto com dispositivo hospedeiro. 0 usuário pode selecionar seu dispositivo hospedeiro preferido e plug-in é embutido com ele se o usuário quiser se valer deste serviço | parcialmente personalizado (assinatura de dispositivo do dispositivo hospedeiro carregada para impedir que o usuário mude de dispositivo hospedeiro) enquanto a informação do FV não é carregada. A disponibilidade da antena está fixada para Autenticação do Dispositivo (plug-in só pode ser utilizado com o dispositivo hospedeiro com o qual é embarcado) | tem uma conexão sem fio funcional. Operador oferece uma aplicação de gerenciamento de carteira embrulhado. Quando o usuário clica na aplicação de gerenciamento de carteira, o usuário é convidado a assinar com o parceiro FI do operador para uma nova conta. Uma vez bem sucedida a assinatura, dados da conta são baixados Através do Ar ou Sobre a Internet para o plug-in e |
72/92
ele é ativado para uso. 0 dispositivo pode utilizar múltiplas FIs neste cenário e armazenar múltiplos FVs. 0 usuário pode optar por entrar um PIN para o FV na aplicação de gerenciamento de carteira para converter disponibilidad e de antena para o usuário e autenticação de dispositivo para aquele FV. Plug-in está ligado à assinatura de um dispositivo. Quando removido do dispositivo, a |
73/92
antena desliga e o plug-in se transforma em simples cartucho de memória de massa. Quando o plug-in for inserido dentro de outro dispositivo hospedeiro, a assinatura não casa e a antena permanece desligada | |||
WNO: Operador de Rede Sem Fio. Embarca plug-in como um acessório com o conselho para dispositivos compatíveis, 0 usuário pode selecionar seu dispositivo hospedeiro | Plug-in está no modo de memória, e não está personalizado. Disponibilidade da Antena está fixada para Rede e autenticação está fixada para Ligada. Plug-in se ligará ao primeiro dispositivo em que for inserido e em que a autenticação | Não aplicável | Suposição: Dispositivo tem conexão sem fio funcional. Plug-in produzirá uma conexão da Internet no portal do operador e a aplicação de |
74/92
preferido e tentar operar seu plug-in, para se valer do serviço | da rede for bem sucedida | gerenciamento de carteira será baixada quando da confirmação do usuário. 0 usuário pode rejeitar a baixa e optar para provisionar manualmente dados FV ao ir para um provedor de carteira de terceiros ou diretamente para o sítio da Web da FI. Plug-in está ligado ao dispositivo e a rede do provedor de rede. Se o mesmo dispositivo for destravado e usado em |
75/92
outra rede, o plug-in cessará de operar e reverterá de volta ao modo de memória. Quando removido do dispositivo, o plug-in reverterá para o modo de memória. | |||
OEM 1: Fabricante do telefone celular | Autenticação do Dispositivo (dispositivo vem embrulhado com um telefone celular) | Não aplicável | Opção A: Fabricante do dispositivo oferece uma aplicação de ge renc iamento de carteira, resto do processo permanece conforme acima. Opção B: Operador sem fio oferece uma aplicação |
76/92
1 | de gerenciamento de carteira. Usuário vai ao portal do operador sem fio e baixa esta aplicação Através do Ar. 0 resto do processo então permanece o mesmo que o acima. Opção C: Usuário navega para uma aplicação de gerenciamento de carteira de terceiros (exemplo: paypal ou Google). Assinatura é oferecida para FIs participantes e FVs são personalizados |
77/92
no plug-in pela Internet. Opção D: Usuário navega até o sítio da Web da FI e ativa uma nova conta que é personalizada pela Internet no plug-in. | |||
OEM 2 : Outro fabricante | Autenticação do Dispositivo | Usuário precisa berçar o dispositivo no PC com uma conexão de Internet e assinatura no PC ao ir diretamente ao sítio da Web da FI. Conta é baixada pela Internet através do berço e então o dispositivo é ativado. | Se o dispositivo tem conexão sem fio (é um PDA sem fio). Mesmo que o acima se o dispositivo não tiver nenhuma conexão sem fio (é um PDA não conectado). 0 mesmo que o da esquerda. |
78/92
Neste processo, o plug-in está ligado à assinatura no dispositivo. Quando removido do dispositivo hospedeiro, a antena se desliga. Quando plugado em outro dispositivo, a assinatura do dispositivo falha e o dispositivo comporta-se apenas como dispositivo de memória de massa. |
quadro ilustrado é apenas para fins de exemplo. O usuário poderá ativar um cartão inteligente utilizando o mesmo, alguns, ou processos diferentes sem desviar do escopo desta revelação.
79/92
Nas implementações ilustradas, o cartão de transação 104 poderá ser atualizado para executar um sistema de carteira utilizando múltiplas credenciais de usuário. Por exemplo, o cartão de transação 104 poderá ser atualizado, por exemplo, com o sistema de gerenciamento de carteira 728 através de uma conexão sem fio ou fiada. Além de atualizar o cartão de transação 104, credenciais do usuário adicionais poderão ser carregadas na memória. Neste caso, o cartão de transação 104 poderá seletivamente comutar entre as diferentes credenciais do usuário com base, pelo menos em parte, em regras, seleções do usuário, eventos, e/ou outros aspectos.
A Figura 11 é um fluxograma que ilustra um método exemplar 1100 para fazer automaticamente o autocarregamento de um cartão inteligente em resposta a pelo menos a inserção dentro de um dispositivo hospedeiro. Em geral, o cartão inteligente poderá executar um ou mais procedimentos de autenticação antes da ativação. Muitas das etapas no fluxograma poderão ocorrer simultaneamente e/ou em ordens diferentes como é mostrado. O sistema 500 ou o sistema 600 poderão utilizar métodos com etapas adicionais, menos etapas, e/ou etapas diferentes, desde que os métodos permaneçam apropriados.
O método 110 0 inicia na etapa 1102 em que uma capa afixada a um dispositivo hospedeiro é detectada. Por exemplo, o cartão de transação 104 poderá detectar a inserção dentro do dispositivo móvel 106. Se a autenticação não for obrigatória para qualquer aspecto do cartão inteligente na etapa de decisão 1104, então a execução termina. Se a autenticação for obrigatória para pelo menos
80/92 um aspecto, então a execução prossegue na etapa de decisão 1106. Se a comunicação com o dispositivo hospedeiro incluir um ou mais erros, então, na etapa 1108, uma falha é indicada para o usuário. No exemplo, o cartão de transação 104 poderá apresentar uma indicação de um erro de comunicação para o usuário utilizando o GUI 111. Se o erro de comunicação não for detectado na etapa de decisão 1106, então a execução prossegue na etapa de decisão 1110. Em algumas implementações, o cartão inteligente carrega um acionador SD para o dispositivo hospedeiro. Se o cartão inteligente só requer autenticação física, então a execução prossegue para a etapa de decisão 1104. Se o sinalizador de autenticação de rede não estiver fixado para ON (ligado), então, na etapa 1114, a antena é ligada e o cartão inteligente é atualizado com a assinatura hospedeirodispositivo. Quanto ao exemplo, o cartão de transação 104 poderá ativar a antena para transações sem fio e atualizar a memória local com a assinatura hospedeiro-dispositivo. Se o sinalizador de autenticação de rede estiver ligado na etapa de decisão 1104, então, na etapa 1116, o cartão inteligente transmite uma solicitação para a ID de rede para o dispositivo hospedeiro. A seguir, na etapa 1118, o cartão inteligente recupera uma ID de rede armazenada localmente. Se a ID de rede armazenada e a ID da rede solicitante casarem na etapa de decisão 1120, então o disco é ativado na etapa 1122. Se as IDs das duas redes não casarem, então a antena é desativada na etapa 1114.
Retornando para a etapa de decisão 1110, se a autenticação não for apenas uma autenticação física, então a execução prossegue para a etapa de decisão 1124. Se o
81/92 processo de autenticação incluir a autenticação do dispositivo então, na etapa 1126, o cartão inteligente transmite uma solicitação para uma ID de rede para o dispositivo hospedeiro. Na etapa 1128, o cartão inteligente recupera assinaturas do dispositivo armazenadas localmente. Se o cartão inteligente não incluir pelo menos uma assinatura de dispositivo, então a execução prossegue para a etapa de decisão 1134. Se as assinaturas e a ID da rede solicitante não casarem, então a execução prossegue para a etapa 1122 para desativação. Se a autenticação do usuário não estiver incluída no processo de autenticação, então a execução prossegue para a etapa de decisão 1112para a autenticação física. Se a autenticação do usuário estiver incluída na etapa de decisão 1134, então a execução prossegue para a etapa 1138.
Retornando à etapa de decisão 1124, se o processo de autenticação não incluir a autenticação do dispositivo, então a execução prossegue para a etapa de decisão 1136. Se a autenticação do usuário não estiver incluída no processo, então, na etapa 1122, o cartão inteligente é desligado. Se a autenticação do usuário estiver incluída, então, na etapa 1138, o cartão inteligente solicita um número PIN do usuário utilizando o dispositivo hospedeiro Embora a autenticação do usuário seja descrita com relação à entrada do PIN através do dispositivo hospedeiro móvel, o usuário poderá ser autenticado utilizando outra informação como a informação biométrica (por exemplo, impressão digital). Novamente retornando ao exemplo, o cartão de transação 104 poderá apresentar uma solicitação para o usuário entrar com um PIN através do GUI 111. Na etapa 1114 0, o cartão
82/92 inteligente recupera um PIN armazenado localmente. Se o PIN solicitado e o PIN armazenado casarem na etapa de decisão 1142, então a execução prossegue para a etapa de decisão 1104 para a autenticação física. Se o PIN solicitado e o PIN armazenado não casarem na etapa de decisão 1142, então a execução prossegue para a etapa de decisão 1144. Se o número de tentativas não superou um limite especificado, então a execução retorna para a etapa 1138. Se o número de tentativas já excedeu o limite, então a antena ê desativada na etapa 1122. No exemplo, se o evento que o cartão de transação 104 deixa de autorizar o dispositivo, rede e/ou o usuário, o cartão de transação 104 poderá transmitir de modo sem fio uma indicação para a instituição financeira associada utilizando a tecnologia de rádio celular do dispositivo hospedeiro móvel 110. Neste caso, o método ilustrado 1100 poderá ser implementado como um processo de controle de fraude para substancialmente impedir a utilização não autorizada do cartão de transação 104.
A Figura 12 é um fluxo de chamada exemplar 1200 de acordo com algumas implementações da presente revelação. Como é ilustrado, o fluxo 1200 inclui uma rede 1202, um dispositivo hospedeiro 1204, um cartão inteligente 1206, e um terminal 1208. O dispositivo hospedeiro 1204 é configurado para comunicar com a rede 1202 e inclui um sulco para a inserção do cartão inteligente 1206. O cartão inteligente 1206 é configurado para transmitir comandos e receber dados de uma aplicação de interface de usuário 1210 executada pelo dispositivo hospedeiro 1210 e executar transações independente do dispositivo hospedeiro 1210. O cartão 1206 inclui uma CPU 1212 para executar transações e
83/92 um conjunto de chip sem fio 1214 para comunicar com o terminal 1208. A CPU 1212 executa uma interface controladora hospedeira/API 1216 configurada para transmitir comandos em forma compatível com o dispositivo hospedeiro 1204 e converter dados do dispositivo hospedeiro 1204 em forma compatível com a CPU 1212.
Como está ilustrado, o fluxo 1200 poderá incluir múltiplas sessões 1220 entre o dispositivo hospedeiro 1204 e o cartão 1206 e entre o cartão 1206 e o terminal 1208. A sessão 1220a ilustra uma sessão gerenciada pelo cartão 1206 utilizando as capacidades de rede do dispositivo hospedeiro 1210. Neste exemplo, o cartão 1206 transmite dados para transmissão através de uma rede celular conectada ao dispositivo hospedeiro 1204, e após receber os dados celulares, o dispositivo hospedeiro 1204 transmite os dados para a rede 1202. Em resposta ao receber dados da rede 1202, o dispositivo hospedeiro 1204 poderá transmitir automaticamente os dados recebidos para o cartão 1206. Em algumas implementações, o cartão 1206 poderá transmitir uma solicitação para a assinatura do dispositivo para o dispositivo hospedeiro 1204 como está ilustrado na sessão 1220b. Por exemplo, o cartão 1206 poderá solicitar a assinatura do dispositivo durante um processo de autocarregamento. A sessão 1220c ilustra que o usuário poderá submeter comandos ao cartão 1206 através da interface do dispositivo hospedeiro 1204. Por exemplo, o usuário poderá solicitar que o disco exiba o histórico de transação do usuário através da interface do dispositivo hospedeiro 1204.
Em algumas implementações, o cartão 1206 poderá
84/92 receber um comando para ativar ou desativar a antena através do dispositivo hospedeiro 1204 como está ilustrado na sessão 1220d. Por exemplo, uma instituição financeira poderá identificar transações irregulares e transmitir um comando através da rede 1202 para desativar o cartão 1206. O cartão 1206 poderá autorizar o usuário ao solicitar um PIN utilizando o dispositivo hospedeiro 1204. Como está ilustrado na sessão 1220e, o usuário poderá submeter um PIN ao cartão 1206 utilizando a interface do dispositivo hospedeiro 1204, e em resposta a uma avaliação do PIN submetido, o cartão 1206 poderá apresentar através do dispositivo hospedeiro 1204 uma indicação de que a verificação do usuário teve sucesso ou falhou. Em algumas implementações, o usuário e/ou a instituição financeira poderá solicitar um histórico de transação do cartão 1206 como está ilustrado na sessão 1220f. Por exemplo, uma instituição financeira poderá transmitir uma solicitação do histórico de transação através da rede 1202 conectada ao dispositivo hospedeiro 1204, e em resposta a pelo menos a solicitação, o cartão 1206 poderá transmitir o histórico de transação para a instituição financeira utilizando a rede 1202 conectada ao dispositivo hospedeiro 1204. Em algumas implementações, o usuário poderá apresentar páginas da Web offline armazenadas no cartão 1206 como está ilustrado na sessão 1220. Por exemplo, o cartão 1206 poderá receber uma solicitação para apresentar uma página da Web offline do usuário utilizando o dispositivo hospedeiro 1204 e apresentar a página offline utilizando a URL na solicitação. Em algumas implementações, dados armazenados na memória do cartão 1206 poderão ser apresentados, por
85/92 “êxempTõ/ através do dispositivo hospedeiro 1204 como está ilustrado na sessão 1220h. Por exemplo, o usuário poderá solicitar informação específica associada a uma transação em certa data e o cartão 1206 poderá recuperar os dados e apresentar os dados para o usuário utilizando o dispositivo hospedeiro 1204. Além disso, o usuário poderá gravar dados na memória no cartão 1206 como está ilustrado na sessão 1220i. Por exemplo, o usuário poderá atualizar dados de transação com uma anotação, e em resposta pelo menos à solicitação, o cartão 1206 poderá indicar se a atualização foi um sucesso ou se fracassou.
Com relação à sessão ente o cartão 1206 e o terminal, o fluxo 1200 ilustra a sessão de personalização 1220k e a sessão de transação 12201. Com relação à personalização, a instituição financeira poderá personalizar um cartão 1206 com credenciais do usuário, aplicações do usuário, páginas da Web e/ou outras informações conforme está ilustrado na sessão 1220k. Por exemplo, o terminal 1208 poderá transmitir uma solicitação de provisão para o cartão 1206 incluindo dados associados.A tradução do protocolo 1218 poderá traduzir a solicitação de personalização para uma forma compatível com o cartão 1206. Em resposta a pelo menos a solicitação, a CPU 1212 transmite uma indicação se a personalização foi um sucesso ou não utilizando a tradução do protocolo 1218. Antes do terminal executar uma transação, o terminal 1208 poderá submeter um desafio de transação ao cartão 1206 como está ilustrado na sessão 12201. Neste caso, o cartão 1206 poderá identificar uma assinatura do dispositivo do dispositivo hospedeiro 1204, apresentar dados associados ao usuário através do
86/92 dispositivo hospedeiro 1204, e transmitir a assinatura para o terminal 1208 utilizando a tradução do protocolo 1208.
A Figura 13 é um fluxograma que ilustra um método exemplar 1300 para ativar um sistema de transação sem fio que inclui um cartão inteligente. Em geral, o cartão inteligente poderá executar um ou mais processos de ativação em resposta, por exemplo, à seleção de um usuário. Muitas das etapas neste fluxograma poderão ocorrer simultaneamente e/ou em ordens diferentes daquelas mostradas. 0 sistema 500 ou o sistema 600 utilizam métodos com etapas adicionais, menos etapas, e/ou etapas diferentes, desde que os métodos permaneçam apropriados.
O método 13 00 inicia na etapa 13 02 em que uma solicitação para ativar um cartão de transação é recebida. Por exemplo, o usuário poderá selecionar um elemento gráfico exibido através do GUI 116 de um dispositivo hospedeiro móvel 106 na Figura 1. Se a ativação de uma conta for incluída na etapa de decisão 1304, então na etapa 1306, uma solicitação para ativar a conta financeira associada é transmitida de modo sem fio para a instituição financeira utilizando a tecnologia de rádio celular do dispositivo hospedeiro. Por exemplo, o cartão de transação 104d da Figura 5 poderá transmitir de modo sem fio uma solicitação de ativação para a instituição 506 utilizando a tecnologia de rádio celular do dispositivo hospedeiro móvel 106d. Se a ativação de conta não estiver incluída, então a execução prossegue na etapa de decisão 1308. Se a ativação do cartão não estiver incluída, então a execução termina. Se a ativação do cartão for incluída, então a execução prossegue na etapa de decisão 1310. Se o código de ativação
87/92 não estiver incluído, então na etapa 1312, um ou mais questões pré-programadas são apresentadas ao usuário utilizando o GUI do dispositivo hospedeiro. Retornando ao exemplo inicial, o cartão de transação 104 poderá identificar questões armazenadas localmente e apresentar as questões para o usuário utilizando o GUI 116 do dispositivo hospedeiro móvel 196. Na etapa 1314, respostas armazenadas localmente para as questões programadas são identificadas. Retornando à etapa de decisão 1310, se um código de ativação estiver incluído, então a execução prossegue na etapa de decisão 1316. Se o código de ativação for entrado manualmente pelo usuário, então na etapa 1318, uma solicitação para o código de ativação é apresentada ao usuário através do GUI do dispositivo hospedeiro móvel. No exemplo inicial, o cartão de transação 104 poderá apresentar uma solicitação por um código de ativação como uma cadeia de caracteres para o usuário através do GUI 116 do dispositivo hospedeiro móvel 106. Se o código de ativação não for entrado manualmente pelo usuário, então na etapa 1320, o cartão de transação transmite de modo sem fio uma solicitação para o código de ativação utilizando a tecnologia de rádio celular do dispositivo hospedeiro. No exemplo de celular, o cartão de transação 104 poderá transmitir uma solicitação para a instituição financeira utilizando a rede central celular 602. Em qualquer caso, o código de ativação armazenado localmente é identificado na etapa 1322. Se a informação armazenada localmente casar com a informação fornecida na etapa de decisão 1324, então na etapa 1325 o cartão de transação é ativado. Por exemplo, o cartão de transação 104 poderá ativar em resposta a pelo
88/92 menos o usuário entrar com um código de ativação casado através do GUI 116. Se a informação fornecida não casar com a informação armazenada localmente, então a execução termina.
A Figura 14 ilustra um exemplo de memória segura 1400 de acordo com algumas implementações da presente revelação. Em geral, a memória segura 1400 é configurada para armazenar credenciais do usuário para uma pluralidade de diferentes instituições financeiras. Por exemplo, cada credencial poderá ser associada a uma conte de usuário diferente (por exemplo, cartão de crédito, conta bancária). Na implementação ilustrada, a memória segura 1400 inclui credenciais de usuário 1402a-c e estruturas de segurança associadas 1406a-c separadas por barreiras lógicas 1410-c. Além disso, a memória segura 1400 inclui credenciais mestres 1404 e uma estrutura de segurança mestre 1408. Cada credencial do usuário 1402 poderá ser associada a uma conta e/ou instituição de usuário diferente. Cada credencial de usuário 1402 é designada ou de outra forma associada a uma estrutura de segurança 1406. A estrutura de segurança 1406 poderá ser uma aplicação de pagamento executada pelo cartão inteligente em resposta a pelo menos uma seleção da conta do usuário. Por exemplo, a estrutura de segurança 1406 poderá executar transações de acordo com um formato, protocolo, criptografia especificada, e/ou outros aspectos de uma solicitação de autorização. Em algumas implementações, a estrutura de segurança 1406 pode impedir substancialmente o acesso não-autorizado das credenciais do usuário. Por exemplo, cada estrutura de segurança 1406 poderá conter chaves múltiplas que fornecem níveis
89/92 diferentes de acesso. Cada aplicação dentro da estrutura 1406 poderá então ser configurada para estar acessível de acordo com níveis de segurança particulares. Em algumas implementações, a estrutura de segurança 1406 poderá incluir diferentes versões de uma aplicação de pagamento para um tipo de instrumento financeiro (por exemplo. Visa). Em algumas implementações, a estrutura de segurança 1406 poderá ser identificada utilizando uma ID da aplicação.
A credencial mestra 1404 e a estrutura de segurança mestra 1408 poderão permitir que as instituições financeiras armazenem ou atualizem as credenciais do usuário 1402 e estruturas de segurança associadas 1406. Por exemplo, a criação de uma nova chave dentro de uma estrutura de segurança 1406 poderá ser protegida pela chave raiz da estrutura mestra. As barreiras 1410 poderão gerar domínios de segurança entre as diferentes credenciais de usuário selecionáveis 1402 e estrutura de segurança 1406 associada. Por exemplo, uma instituição financeira poderá acessar credenciais do usuário 1402 e estrutura de segurança associada 1406 para uma conta de usuário gerenciada mas poderá ser substancialmente impedida de acessar credenciais de usuário 1402 e estrutura de segurança associada 1406 para instituições financeiras diferentes.
Em algumas implementações, o cartão inteligente (por exemplo, cartão de transação 104) pode comutar dinamicamente entre credenciais de usuário 1402 e estruturas de segurança 1406 em resposta a pelo menos um evento. Por exemplo, o cartão inteligente poderá comutar para credenciais de usuário predefinidas 1402 e a estrutura
90/92 de segurança correspondente 1406 quando do término de uma transação. Em algumas implementações, o cartão inteligente poderá comutar as credenciais de usuário 1402 e as estruturas de segurança 1406 em resposta a uma seleção de usuário, por exemplo, através do GUI 116 da Figura 1. O cartão inteligente poderá tipicamente comutar entre contas de usuários diferentes com base, pelo menos em parte, em diferentes circunstâncias. Com relação a acrescentar contas de usuário adicionais, o usuário poderá entrar manualmente 10 com as credenciais de usuário 13 02 utilizando o GUI de um dispositivo hospedeiro. Em algumas implementações, a memória 1400 poderá ser atualizada OTA sutilizando a tecnologia de rádio celular do dispositivo hospedeiro.
A Figura 15 é um fluxograma que ilustra um método 15 exemplar 1500 para comutar dinamicamente entre contas de usuário. Em geral, o cartão inteligente poderá comutar dinamicamente entre uma pluralidade de credenciais de usuário selecionáveis e estruturas de segurança associadas em resposta a pelo menos um evento. Muitas das etapas deste 20 fluxograma poderão ocorrer simultaneamente e/ou em ordens diferentes do que é mostrado. O sistema 100 poderá utilizar métodos com etapas adicionais, com menos etapas, e/ou com etapas diferentes, desde que os métodos permaneçam apropriados.
O método 1500 tem início na etapa 1502, em que um evento é identificado. Por exemplo, o cartão de transação 104 da Figura 1 poderá determinar que um ou mais do seguinte foi atualizado: ID da rede, número de telefone, endereço MAC, e/ou outra informação. Em algumas implementações, o evento poderá incluir identificar um ou
91/92 mais aspectos de uma transação ou de uma transação potencial. Por exemplo, o cartão de transação 104 poderá determinar uma empresa, o tipo de empresa, mercadorias e/ou serviços, tipos de mercadorias e/ou de serviços, e/ou 5 outros aspectos. Na etapa 1504, a conta de usuário selecionada atualmente é determinada. No exemplo, o cartão de transação 104 poderá determinar as credenciais de usuário atualmente selecionadas e a estrutura de segurança.
Se as contas do usuário são comutadas na etapa de decisão 10 1506, então na etapa 1508, o cartão inteligente comuta dinamicamente a conta de usuário selecionada atualmente para uma conta de usuário diferente, com base, pelo menos em parte, no evento identificado. Novamente no exemplo, o cartão de transação 104 poderá comutar dinamicamente entre 15 a pluralidade de contas de usuário selecionáveis com base, pelo menos em parte, em um ou mais eventos. A seguir, na etapa 1510, é recebida uma solicitação para executar.
Quanto ao exemplo, o cartão de transação 104 poderá receber diretamente uma solicitação de modo sem fio para executar 20 uma transação com o ponto de acesso 514. Em resposta a pelo menos a solicitação, uma solicitação para executar a transação é apresentada ao usuário na etapa 1512. No exemplo, o cartão de transação 104 poderá apresentar a solicitação ao usuário através do GUI 116 do dispositivo 25 hospedeiro móvel 106. Em algumas implementações, o cartão de transação 104 poderá apresentar a conta de usuário atualmente selecionada através do GUI 116. Na etapa 1514, a transação solicitada é executada utilizando as credenciais de usuário selecionadas e estrutura de segurança 30 correspondente em resposta a pelo menos uma seleção pelo
92/92 usuário. Novamente no exemplo, o cartão de transação 104 poderá executar a transação solicitada em resposta a pelo menos o usuário selecionar um elemento gráfico no GUI 116 do dispositivo hospedeiro móvel 106 e transmitir de modo 5 sem fio a solicitação de autorização diretamente ao ponto de acesso 514. Se a seleção da conta for comutada para uma conta predefinida na etapa de decisão 1516, o cartão inteligente automaticamente comuta a conta de usuário selecionada para as credenciais de usuário predefinidas e 10 estrutura de segurança correspondente. Se a seleção não for comutada para a conta predefinida, então a execução termina.
várias versões da invenção foram descritas. Apesar disso, será compreendido que várias modificações poderão 15 ser feitas sem desviar do espírito e escopo da invenção.
Assim, outras versões estão dentro do escopo das reivindicações seguintes.
Claims (9)
1. Capa para um dispositivo móvel, caracterizada pelo fato de compreender:
superfícies laterais configuradas para estarem
5 adjacentes a pelo menos uma parte de uma ou mais superfícies laterais do telefone móvel;
uma superfície traseira configurada para estar adjacente pelo menos a uma parte da superfície traseira do telefone móvel e conectada às superfícies laterais, as 10 superfícies laterais e a superfície traseira formando uma abertura que recebe pelo menos uma parte do dispositivo móvel, uma primeira parte de pelo menos uma das superfície inclui um conector para conectar a uma porta do telefone móvel;
15 uma interface física incluída na pelo menos uma das superfícies que recebe um dispositivo de memória externo ao dispositivo móvel; e um circuito que conecta a interface física ao conector.
20 2. Capa, de acordo com a reivindicação 1, caracterizada pelo fato de a superfície lateral e a superfície traseira serem formadas de material flexível.
3. Capa, de acordo com a reivindicação 1, caracterizada pelo fato de a interface física que recebe um
25 dispositivo de memória externa compreender um sulco SecureDigital (SD).
4. Capa, de acordo com a reivindicação 3, caracterizada pelo fato de o sulco SD ser um sulco microSD.
5. Capa, de acordo com a reivindicação 1,
30 caracterizada pelo fato de ainda compreender memória
2/9 inserida dentro da interface física, em que a memória é integrada dentro da capa.
6. Capa, de acordo com a reivindicação 1, caracterizada pelo fato de o circuito ainda compreender um módulo de conversão que converte sinais entre uma forma compatível com o dispositivo de memória externa e uma forma compatível com o dispositivo móvel.
7. Capa, de acordo com a reivindicação 6, caracterizada pelo fato de o módulo de conversão converter entre um sinal SD e um sinal Universal Serial Bus (USB).
8. Capa, de acordo com a reivindicação 1, caracterizada pelo fato de o dispositivo móvel compreender um iPhone, o conector compreender um conector iDock.
9. Capa, de acordo com a reivindicação 1, caracterizada pelo fato de o conector incluir uma primeira interface que conecta à porta do dispositivo móvel e segunda interface que substancialmente duplica uma porta original do dispositivo móvel.
10. Capa, de acordo com a reivindicação 1, caracterizada pelo fato de o circuito ainda compreender um digitalizador de impressão digital que fornece uma impressão digital digitalizada para uma aplicação que verifica uma identidade do usuário.
11. Capa, de acordo com a reivindicação 1, caracterizada pelo fato de o circuito ser integrado dentro de uma das superfícies.
12. Capa, de acordo com a reivindicação 1, caracterizada pelo fato de uma ou mais das superfícies laterais serem substancialmente arqueadas para substancialmente manter o formato e as dimensões do
3/9 dispositivo móvel.
13. Capa, de acordo com a reivindicação 1, caracterizada pelo fato de ainda compreender um cartão de transação que compreende:
5 uma interface física que conecta a uma porta do dispositivo hospedeiro móvel, em que o dispositivo hospedeiro móvel incluir uma Interface Gráfica de Usuário (GUI);
um módulo de comunicação que recebe de modo sem fio
10 sinais de Frequência de Rádio (RF) e transmite sinais RF para um terminal de acesso;
memória segura que armazena uma pluralidade de credenciais de usuário selecionáveis, em que as credenciais de usuário executam transações com terminais de acesso e 15 cada uma delas é associada a instituições diferentes;
um módulo de interface de usuário que apresenta e recebe informação através do GUI do dispositivo hospedeiro móvel; e um módulo de transação que comuta dinamicamente entre
20 a pluralidade de credenciais de usuário selecionáveis em resposta a pelo menos um evento e transmite de modo sem fio para o terminal de acesso uma resposta a uma transação solicitada incluindo as credenciais de usuário selecionadas de uma pluralidade de credenciais de usuário selecionáveis.
25 14. Capa, de acordo com a reivindicação 13, caracterizada pelo fato de a interface física compreender pelo menos um de uma interface SecureDigital (SD), uma interface miniSD, uma interface microSD, uma interface MMC, uma interface miniMMC, uma interface microMMC, uma
30 interface firewire ou uma interface iDock da Apple, ou uma
4/9 interface Universal Serial Bus (USB).
15. Capa, de acordo com a reivindicação 13, caracterizada pelo fato de o módulo de comunicação executar a transação independente do dispositivo hospedeiro móvel.
5 16. Capa, de acordo com a reivindicação 13, caracterizada pelo fato de a memória armazenar uma pluralidade de estruturas de segurança para a pluralidade de credenciais de usuário, o módulo de comunicação executar a transação solicitada utilizando uma estrutura de
10 segurança da pluralidade de estruturas de segurança correspondentes às credenciais de usuário selecionadas.
17. Capa, de acordo com a reivindicação 13, caracterizada pelo fato de um ou mais eventos incluir o usuário selecionar um elemento gráfico apresentado através
15 do GUI do dispositivo hospedeiro móvel.
18. Capa, de acordo com a reivindicação 13, caracterizada pelo fato de o módulo de interface do usuário apresentar informação associada à transação solicitada através do GUI do dispositivo hospedeiro móvel.
20 19. Capa, de acordo com a reivindicação 18, caracterizada pelo fato de a informação apresentada com base, pelo menos em parte, em pelo menos um de conteúdo em tempo real durante a transação, conteúdo offline armazenado localmente, ou conteúdo online associado à instituição 25 financeira.
20. Capa, de acordo com a reivindicação 18, caracterizada pelo fato de o módulo de interface do usuário ainda apresentar uma solicitação para a identificação do usuário que inclui pelo menos um de: número de
30 identificação pessoal (PIN), ID de usuário e senha, ou
5/9 assinatura biométrica através do GUI do dispositivo hospedeiro móvel, o módulo de processamento ainda verificar a identificação de usuário submetida com a identificação do usuário armazenada localmente na memória segura antes da 5 execução da transação solicitada.
21. Capa, de acordo com a reivindicação 13, caracterizada pelo fato de o módulo de comunicação comutar seletivamente uma antena RF entre o estado ativo e o estado inativo em resposta a pelo menos um evento.
10 22. Capa, de acordo com a reivindicação 13, caracterizada pelo fato de os sinais RF sem fio compreendem pelo menos um de: sinais sem contato, sinais de proximidade, sinais Comunicação em Campo de Curta Distância (NFC), sinais Bluetooth, sinais Banda ultra-larga(UWB), ou
15 sinais Identificador de frequência de rádio (RFID).
23. Capa, de acordo com a reivindicação 13, caracterizada pelo fato de o módulo de comunicação ainda compreender um módulo de tradução de protocolo que traduz sinais entre protocolos sem fio compatíveis com o terminal
20 de varejo e uma aplicação de transação interna.
24. Capa, de acordo com a reivindicação 13, caracterizada pelo fato de ainda compreender um módulo criptográfico que descriptografa os sinais recebidos antes do processamento pelo módulo de transação e criptografa
25 pelo menos parte da resposta de transação antes da transmissão sem fio.
25. Capa, de acordo com a reivindicação 13, caracterizada pelo fato de ainda compreender um módulo de autenticação que autentica pelo menos um de uma rede do
30 dispositivo hospedeiro móvel, o dispositivo hospedeiro
6/9 móvel, ou o usuário.
26. Capa, de acordo com a reivindicação 13, caracterizada pelo fato de ainda compreender um módulo de autocarregamento que executa um ou mais processos de
5 autenticação em resposta a pelo menos a inserção na porta do dispositivo hospedeiro móvel.
27. Capa, de acordo com a reivindicação 26, caracterizada pelo fato de o um ou mais processos de autenticação autenticar pelo menos um de uma rede, um
10 dispositivo hospedeiro móvel, ou um usuário.
28. Capa, de acordo com a reivindicação 13, caracterizada pelo fato de ainda compreender um módulo de ativação que ativa o acesso às credenciais do usuário da pluralidade de credenciais de usuário selecionáveis e
15 transmite para uma instituição financeira associada à solicitação para ativar uma conta de usuário associada.
29. Capa, de acordo com a reivindicação 28, caracterizada pelo fato de o acesso às credenciais do usuário da pluralidade de credenciais de usuário
20 selecionáveis ser ativada com base, pelo menos em parte, em um usuário entrar manualmente com um código de ativação utilizando o GUI do dispositivo hospedeiro móvel.
30. Capa, de acordo com a reivindicação 13, caracterizada pelo fato de o usuário do dispositivo
25 hospedeiro móvel gerenciar contas de usuário diferentes associadas à pluralidade de credenciais de usuário selecionáveis utilizando o GUI.
31. Capa, de acordo com a reivindicação 13, caracterizada pelo fato de o módulo de comunicação ainda
30 ser configurado para receber solicitações para atualizar a
7/9 pluralidade de credenciais de usuário selecionáveis através de uma conexão sem fio com uma rede central celular ou uma conexão fiada com uma rede de banda larga.
32. Capa, de acordo com a reivindicação 31, caracterizada pelo fato de o módulo de comunicação ainda ser configurado para pelo menos acrescentar novos conjuntos de credenciais de usuário ou apagar as credenciais de usuário existentes com base, pelo menos em parte, nas solicitações de atualização.
33. Capa, de acordo com a reivindicação 13, caracterizada pelo fato de a pluralidade de credenciais de usuário selecionáveis incluir credenciais de usuário predefinidas, o módulo de comunicação ainda configurado para comutar para as credenciais de usuário predefinidas em resposta a pelo menos terminar a transação solicitada utilizando uma credencial diferente da pluralidade de credenciais de usuário selecionáveis.
34. Capa, de acordo com a reivindicação 13, caracterizada pelo fato de a pluralidade de credenciais de usuário selecionáveis incluir credenciais de usuário predefinidas, o módulo de segurança ainda configurado para comutar para as credenciais de usuário predefinidas em resposta a pelo menos a expiração de um período de tempo para completar uma transação utilizando credenciais de usuário não-predefinidas.
35. Capa, de acordo com a reivindicação 13, caracterizada pelo fato de a pluralidade de credenciais selecionáveis são, cada uma, carregada dentro da memória segura de uma instituição diferente.
36. Capa, de acordo com a reivindicação 13,
8/9 caracterizada pelo fato de a capa substancialmente manter atributos do dispositivo hospedeiro móvel.
37. Capa, de acordo com a reivindicação 36, caracterizada pelo fato de os atributos incluírem pelo
5 menos um de: dimensões, acessibilidade a periféricos, carregamento, vida útil da bateria, potência de sinal, acesso ao GUI, conectividade a redes sem fio, ou capacidade de interface com os clientes.
38. Capa, de acordo com a reivindicação 36,
10 caracterizada pelo fato de os atributos substancialmente mantidos não anulam a certificação por autoridades regulamentares ou a garantia do dispositivo hospedeiro móvel.
39. Sistema para um dispositivo móvel, caracterizado
15 pelo fato de compreender:
superfícies laterais configuradas para serem adjacentes a pelo menos uma parte de uma ou mais superfícies laterais do telefone móvel;
uma superfície traseira configurada para estar
20 adjacente a pelo menos uma parte da superfície traseira do telefone móvel e conectada às superfícies laterais, as superfícies laterais e a superfície traseira formando uma abertura que recebe pelo menos uma parte do dispositivo móvel, uma primeira parte de pelo menos uma das superfícies
25 incluir um conector para conectar a uma porta do telefone móvel;
uma interface física incluída em pelo menos uma das superfícies que recebe um dispositivo de memória externo ao dispositivo móvel;
30 um circuito que conecta a interface física ao
9/9 conector;
um meio para conectar a uma porta de um dispositivo hospedeiro móvel, em que o dispositivo hospedeiro móvel incluir uma interface gráfica de usuário (GUI);
5 um meio para receber de modo sem fio sinais de frequência de rádio (RF) e transmite sinais RF para um terminal de acesso;
um meio para armazenar uma pluralidade de credenciais de usuário selecionáveis, em que as credenciais de usuário 10 executam transações com terminais de acesso e, cada uma, é associada a instituições diferentes;
um meio para apresentar informação através do GUI do dispositivo hospedeiro móvel; e um meio para comutar dinamicamente entre a pluralidade
15 de credenciais de usuário selecionáveis em resposta a pelo menos um evento e transmitir de modo sem fio para o terminal de acesso uma resposta a uma transação solicitada incluindo as credenciais de usuário selecionadas da pluralidade de credenciais de usuário selecionáveis.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US97181307P | 2007-09-12 | 2007-09-12 | |
PCT/US2008/076275 WO2009036357A2 (en) | 2007-09-12 | 2008-09-12 | Updating mobile devices with additional elements |
Publications (1)
Publication Number | Publication Date |
---|---|
BRPI0816328A2 true BRPI0816328A2 (pt) | 2019-12-17 |
Family
ID=40119295
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BRPI0816324-3A BRPI0816324A2 (pt) | 2007-09-12 | 2008-09-11 | Execução sem fio de transações com empresas diferentes |
BRPI0816693-5A BRPI0816693A2 (pt) | 2007-09-12 | 2008-09-12 | Transações financeiras executadas sem fio |
BRPI0816328A BRPI0816328A2 (pt) | 2007-09-12 | 2008-09-12 | dispositivos móveis de atualização com elementos adicionais |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BRPI0816324-3A BRPI0816324A2 (pt) | 2007-09-12 | 2008-09-11 | Execução sem fio de transações com empresas diferentes |
BRPI0816693-5A BRPI0816693A2 (pt) | 2007-09-12 | 2008-09-12 | Transações financeiras executadas sem fio |
Country Status (16)
Country | Link |
---|---|
US (26) | US20090070691A1 (pt) |
EP (8) | EP2201499A1 (pt) |
JP (3) | JP2010539813A (pt) |
KR (2) | KR101354804B1 (pt) |
CN (3) | CN101809633B (pt) |
AT (2) | ATE546947T1 (pt) |
AU (3) | AU2008298886B2 (pt) |
BR (3) | BRPI0816324A2 (pt) |
CA (8) | CA2698890A1 (pt) |
ES (1) | ES2388695T3 (pt) |
HK (3) | HK1145237A1 (pt) |
MX (2) | MX2010002838A (pt) |
MY (2) | MY152556A (pt) |
PL (1) | PL2196010T3 (pt) |
SG (2) | SG184734A1 (pt) |
WO (9) | WO2009036183A1 (pt) |
Families Citing this family (791)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8235287B2 (en) | 2010-10-13 | 2012-08-07 | Square, Inc. | Read head device with slot configured to reduce torque |
US9582795B2 (en) | 2002-02-05 | 2017-02-28 | Square, Inc. | Methods of transmitting information from efficient encryption card readers to mobile devices |
US9262777B2 (en) | 2002-02-05 | 2016-02-16 | Square, Inc. | Card reader with power efficient architecture that includes a wake-up circuit |
US9016572B2 (en) | 2010-10-13 | 2015-04-28 | Square, Inc. | Systems and methods for financial transaction through miniaturized card with ASIC |
US9305314B2 (en) | 2002-02-05 | 2016-04-05 | Square, Inc. | Methods of transmitting information to mobile devices using cost effective card readers |
US9224142B2 (en) | 2002-02-05 | 2015-12-29 | Square, Inc. | Card reader with power efficient architecture that includes a power supply and a wake up circuit |
US9916581B2 (en) | 2002-02-05 | 2018-03-13 | Square, Inc. | Back end of payment system associated with financial transactions using card readers coupled to mobile devices |
US9286635B2 (en) | 2002-02-05 | 2016-03-15 | Square, Inc. | Method of transmitting information from efficient communication protocol card readers to mobile devices |
US9324100B2 (en) | 2002-02-05 | 2016-04-26 | Square, Inc. | Card reader with asymmetric spring |
US8573486B2 (en) | 2010-10-13 | 2013-11-05 | Square, Inc. | Systems and methods for financial transaction through miniaturized card reader with confirmation of payment sent to buyer |
US9495676B2 (en) | 2002-02-05 | 2016-11-15 | Square, Inc. | Method of transmitting information from a power efficient card to a mobile device |
US9262757B2 (en) | 2002-02-05 | 2016-02-16 | Square, Inc. | Method of transmitting information from a card reader with a power supply and wake-up circuit to a mobile device |
US9495675B2 (en) | 2002-02-05 | 2016-11-15 | Square, Inc. | Small card reader configured to be coupled to a mobile device |
US7440842B1 (en) * | 2003-05-09 | 2008-10-21 | Dimitri Vorona | System for transmitting, processing, receiving, and displaying traffic information |
US8825356B2 (en) | 2003-05-09 | 2014-09-02 | Dimitri Vorona | System for transmitting, processing, receiving, and displaying traffic information |
US7493111B2 (en) * | 2003-09-16 | 2009-02-17 | Research In Motion Limited | Demand-based provisioning for a mobile communication device |
DK200301664A (da) * | 2003-11-10 | 2005-05-11 | Gn Netcom As | Kommunikationsenhed, der er koblet til en pc's pc-telefon |
US7460737B2 (en) | 2004-02-12 | 2008-12-02 | Hoshiko Llc | Method and apparatus for photograph finding |
US7581678B2 (en) | 2005-02-22 | 2009-09-01 | Tyfone, Inc. | Electronic transaction card |
US7447908B2 (en) * | 2005-05-09 | 2008-11-04 | Silverbrook Research Pty Ltd | Method of authenticating a print medium offline |
US8275312B2 (en) | 2005-12-31 | 2012-09-25 | Blaze Mobile, Inc. | Induction triggered transactions using an external NFC device |
US8693995B2 (en) | 2007-12-13 | 2014-04-08 | Michelle Fisher | Customized mobile applications for special interest groups |
US20070156436A1 (en) | 2005-12-31 | 2007-07-05 | Michelle Fisher | Method And Apparatus For Completing A Transaction Using A Wireless Mobile Communication Channel And Another Communication Channel |
US8352323B2 (en) * | 2007-11-30 | 2013-01-08 | Blaze Mobile, Inc. | Conducting an online payment transaction using an NFC enabled mobile communication device |
US8290433B2 (en) | 2007-11-14 | 2012-10-16 | Blaze Mobile, Inc. | Method and system for securing transactions made through a mobile communication device |
US8296684B2 (en) * | 2008-05-23 | 2012-10-23 | Hewlett-Packard Development Company, L.P. | Navigating among activities in a computing device |
US8683362B2 (en) * | 2008-05-23 | 2014-03-25 | Qualcomm Incorporated | Card metaphor for activities in a computing device |
US9274807B2 (en) | 2006-04-20 | 2016-03-01 | Qualcomm Incorporated | Selective hibernation of activities in an electronic device |
US20100115145A1 (en) * | 2006-05-26 | 2010-05-06 | Smart Technologies Ulc | Plug-and-play device and method of using the same |
US8190785B2 (en) * | 2006-05-26 | 2012-05-29 | Smart Technologies Ulc | Plug-and-play device and method for enhancing features and settings in an interactive display system |
EP1883228A1 (en) * | 2006-07-26 | 2008-01-30 | Gemplus | A broadcast system with a local electronic service guide generation |
US11195163B2 (en) | 2006-09-01 | 2021-12-07 | Mastercard International Incorporated | Methods, systems and computer readable media for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities |
US8165635B2 (en) * | 2006-09-01 | 2012-04-24 | Vivotech, Inc. | Methods, systems, and computer readable media for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities |
US9240009B2 (en) * | 2006-09-24 | 2016-01-19 | Rich House Global Technology Ltd. | Mobile devices for commerce over unsecured networks |
US9047601B2 (en) * | 2006-09-24 | 2015-06-02 | RFCyber Corpration | Method and apparatus for settling payments using mobile devices |
US20170011391A1 (en) * | 2006-09-24 | 2017-01-12 | Rfcyber Corp. | Method and apparatus for mobile payment |
US7991158B2 (en) * | 2006-12-13 | 2011-08-02 | Tyfone, Inc. | Secure messaging |
CN101201827B (zh) * | 2006-12-14 | 2013-02-20 | 阿里巴巴集团控股有限公司 | 一种网页显示的方法和系统 |
US8180735B2 (en) | 2006-12-29 | 2012-05-15 | Prodea Systems, Inc. | Managed file backup and restore at remote storage locations through multi-services gateway at user premises |
US20110320347A1 (en) * | 2007-03-30 | 2011-12-29 | Obopay, Inc. | Mobile Networked Payment System |
US20080244208A1 (en) * | 2007-03-30 | 2008-10-02 | Narendra Siva G | Memory card hidden command protocol |
US8604995B2 (en) * | 2007-06-11 | 2013-12-10 | Visa U.S.A. Inc. | Shielding of portable consumer device |
US9304555B2 (en) * | 2007-09-12 | 2016-04-05 | Devicefidelity, Inc. | Magnetically coupling radio frequency antennas |
US8070057B2 (en) | 2007-09-12 | 2011-12-06 | Devicefidelity, Inc. | Switching between internal and external antennas |
US20090070691A1 (en) * | 2007-09-12 | 2009-03-12 | Devicefidelity, Inc. | Presenting web pages through mobile host devices |
US9311766B2 (en) * | 2007-09-12 | 2016-04-12 | Devicefidelity, Inc. | Wireless communicating radio frequency signals |
US8915447B2 (en) | 2007-09-12 | 2014-12-23 | Devicefidelity, Inc. | Amplifying radio frequency signals |
WO2009038511A1 (en) * | 2007-09-21 | 2009-03-26 | Telefonaktiebolaget Lm Ericsson (Publ) | All in one card |
US20090143104A1 (en) * | 2007-09-21 | 2009-06-04 | Michael Loh | Wireless smart card and integrated personal area network, near field communication and contactless payment system |
TW200922185A (en) * | 2007-09-26 | 2009-05-16 | Packetvideo Corp | System and method for receiving broadcast multimedia on a mobile device |
US8249935B1 (en) | 2007-09-27 | 2012-08-21 | Sprint Communications Company L.P. | Method and system for blocking confidential information at a point-of-sale reader from eavesdropping |
US9883381B1 (en) | 2007-10-02 | 2018-01-30 | Sprint Communications Company L.P. | Providing secure access to smart card applications |
US8038068B2 (en) * | 2007-11-28 | 2011-10-18 | Visa U.S.A. Inc. | Multifunction removable cover for portable payment device |
US8126806B1 (en) | 2007-12-03 | 2012-02-28 | Sprint Communications Company L.P. | Method for launching an electronic wallet |
US9741027B2 (en) * | 2007-12-14 | 2017-08-22 | Tyfone, Inc. | Memory card based contactless devices |
US8341675B2 (en) * | 2007-12-19 | 2012-12-25 | The Directv Group, Inc. | Method and system for providing program guide data from a content provider to a user device through a partner service provider based upon user attributes |
US9532007B2 (en) | 2007-12-19 | 2016-12-27 | The Directv Group, Inc. | Method and system for remotely requesting recording at a user network device for a user recording system |
US9137018B2 (en) | 2007-12-19 | 2015-09-15 | The Directv Group, Inc. | Method and system for providing a generic program guide data from a primary content provider to a user network device through a partner service provider |
US20090172770A1 (en) * | 2007-12-31 | 2009-07-02 | Sandage David A | Method and apparatus for renting computer peripheral devices in-situ |
SK50042008A3 (sk) * | 2008-01-04 | 2009-09-07 | Logomotion, S. R. O. | Spôsob a systém autentifikácie najmä pri platbách, identifikátor totožnosti a/alebo súhlasu |
US8367235B2 (en) | 2008-01-18 | 2013-02-05 | Mophie, Inc. | Battery pack, holster, and extendible processing and interface platform for mobile devices |
US8055184B1 (en) | 2008-01-30 | 2011-11-08 | Sprint Communications Company L.P. | System and method for active jamming of confidential information transmitted at a point-of-sale reader |
AU2009222007A1 (en) * | 2008-03-04 | 2009-09-11 | Apple Inc. | System and method of authorizing execution of software code based on accessible entitlements |
KR101252921B1 (ko) * | 2008-03-04 | 2013-04-09 | 애플 인크. | 사업자에게 부여된 자격들에 기초하여 장치 내의 소프트웨어 코드의 실행을 인가하는 시스템 및 방법 |
US20090247124A1 (en) * | 2008-03-04 | 2009-10-01 | Apple Inc. | Provisioning mobile devices based on a carrier profile |
EP2250604B1 (en) * | 2008-03-04 | 2017-12-27 | Apple Inc. | System and method of authorizing execution of software code based on at least one installed profile |
US20090228868A1 (en) * | 2008-03-04 | 2009-09-10 | Max Drukman | Batch configuration of multiple target devices |
SK288721B6 (sk) * | 2008-03-25 | 2020-01-07 | Smk Kk | Spôsob, zapojenie a nosič na vykonávanie opakovaných operácií na klávesnici mobilného komunikačného zariadenia |
US8655310B1 (en) | 2008-04-08 | 2014-02-18 | Sprint Communications Company L.P. | Control of secure elements through point-of-sale device |
KR100964553B1 (ko) * | 2008-04-10 | 2010-06-21 | 삼성에스디에스 주식회사 | 통합형 rf카드리더기 |
US9247050B2 (en) * | 2008-05-30 | 2016-01-26 | Ringcentral, Inc. | Telecommunications services activation |
US8275830B2 (en) | 2009-01-28 | 2012-09-25 | Headwater Partners I Llc | Device assisted CDR creation, aggregation, mediation and billing |
US8406748B2 (en) | 2009-01-28 | 2013-03-26 | Headwater Partners I Llc | Adaptive ambient services |
US8589541B2 (en) | 2009-01-28 | 2013-11-19 | Headwater Partners I Llc | Device-assisted services for protecting network capacity |
US8832777B2 (en) | 2009-03-02 | 2014-09-09 | Headwater Partners I Llc | Adapting network policies based on device service processor configuration |
US8548428B2 (en) | 2009-01-28 | 2013-10-01 | Headwater Partners I Llc | Device group partitions and settlement platform |
US8402111B2 (en) | 2009-01-28 | 2013-03-19 | Headwater Partners I, Llc | Device assisted services install |
US8340634B2 (en) | 2009-01-28 | 2012-12-25 | Headwater Partners I, Llc | Enhanced roaming services and converged carrier networks with device assisted services and a proxy |
US8583781B2 (en) | 2009-01-28 | 2013-11-12 | Headwater Partners I Llc | Simplified service network architecture |
US8626115B2 (en) | 2009-01-28 | 2014-01-07 | Headwater Partners I Llc | Wireless network service interfaces |
US8346225B2 (en) | 2009-01-28 | 2013-01-01 | Headwater Partners I, Llc | Quality of service for device assisted services |
US20090307140A1 (en) * | 2008-06-06 | 2009-12-10 | Upendra Mardikar | Mobile device over-the-air (ota) registration and point-of-sale (pos) payment |
US11258652B2 (en) | 2008-06-08 | 2022-02-22 | Apple Inc. | System and method for placeshifting media playback |
US8458363B2 (en) * | 2008-06-08 | 2013-06-04 | Apple Inc. | System and method for simplified data transfer |
US9626363B2 (en) * | 2008-06-08 | 2017-04-18 | Apple Inc. | System and method for placeshifting media playback |
US10008067B2 (en) * | 2008-06-16 | 2018-06-26 | Visa U.S.A. Inc. | System and method for authorizing financial transactions with online merchants |
WO2009154418A2 (en) | 2008-06-18 | 2009-12-23 | Lg Electronics Inc. | Transmitting/receiving system and method of processing data in the transmitting/receiving system |
EP2139211A1 (en) * | 2008-06-27 | 2009-12-30 | Axalto S.A. | System and method of extending smart card capability via a coupling with a portable electronic device |
US7961101B2 (en) | 2008-08-08 | 2011-06-14 | Tyfone, Inc. | Small RFID card with integrated inductive element |
US8451122B2 (en) | 2008-08-08 | 2013-05-28 | Tyfone, Inc. | Smartcard performance enhancement circuits and systems |
JP5281332B2 (ja) * | 2008-08-08 | 2013-09-04 | キヤノン株式会社 | 放送受信装置、及びその制御方法 |
US20100033310A1 (en) * | 2008-08-08 | 2010-02-11 | Narendra Siva G | Power negotation for small rfid card |
US8620299B2 (en) * | 2008-08-12 | 2013-12-31 | Mastercard International Incorporated | Methods, systems and computer readable media for electronically delivering a prepaid card to a mobile device |
US8634703B1 (en) * | 2008-08-12 | 2014-01-21 | Tivo Inc. | Real-time DVR usage and reporting system |
US8428649B2 (en) * | 2008-08-20 | 2013-04-23 | Sandisk Technologies Inc. | Memory device upgrade |
US8447669B2 (en) | 2008-08-26 | 2013-05-21 | Visa U.S.A. Inc. | System and method for implementing financial assistance programs |
US8275097B2 (en) | 2008-08-28 | 2012-09-25 | Ebay Inc. | Voice phone-based method and system to authenticate users |
BRPI0917170A2 (pt) * | 2008-08-29 | 2015-11-17 | Logomotion Sro | cartão removível para comunicação sem contato, sua utilização e método de produção |
US9485536B1 (en) | 2008-09-03 | 2016-11-01 | The Directv Group, Inc. | Method and system for updating programming listing data for a broadcasting system |
US7936736B2 (en) | 2008-09-08 | 2011-05-03 | Proctor Jr James Arthur | Enforcing policies in wireless communication using exchanged identities |
US20100063932A1 (en) * | 2008-09-08 | 2010-03-11 | Jan Leonhard Camenisch | Forming Credentials |
SK288747B6 (sk) * | 2009-04-24 | 2020-04-02 | Smk Kk | Spôsob a systém bezhotovostnej platobnej transakcie, najmä s použitím bezkontaktného platobného prostriedku |
US9098845B2 (en) * | 2008-09-19 | 2015-08-04 | Logomotion, S.R.O. | Process of selling in electronic shop accessible from the mobile communication device |
SK50862008A3 (sk) * | 2008-09-19 | 2010-06-07 | Logomotion, S. R. O. | Systém na elektronické platobné aplikácie a spôsob autorizácie platby |
SK288757B6 (sk) * | 2008-09-19 | 2020-05-04 | Smk Kk | Systém a spôsob bezkontaktnej autorizácie pri platbe |
WO2009007468A2 (en) * | 2008-09-26 | 2009-01-15 | Phonak Ag | Wireless updating of hearing devices |
JP5726080B2 (ja) * | 2008-09-30 | 2015-05-27 | ドイッチェ テレコム アーゲー | 非接触型インターフェース装置を権限に応じて制御する方法および通信システム |
US8793306B2 (en) * | 2008-10-03 | 2014-07-29 | Infosys Limited | System, wireless communication device and method for combining compatible services |
WO2010042560A2 (en) * | 2008-10-06 | 2010-04-15 | Vivotech, Inc. | Systems, methods, and computer readable media for payment and non-payment virtual card transfer between mobile devices |
SK288641B6 (sk) * | 2008-10-15 | 2019-02-04 | Smk Corporation | Spôsob komunikácie s POS terminálom, frekvenčný konventor k POS terminálu |
US9883233B1 (en) | 2008-10-23 | 2018-01-30 | Tivo Solutions Inc. | Real-time audience measurement system |
US10803515B2 (en) * | 2008-10-31 | 2020-10-13 | First Data Corporation | Systems, methods, and apparatus for using a contactless transaction device reader with a computing system |
US8850532B2 (en) * | 2008-10-31 | 2014-09-30 | At&T Intellectual Property I, L.P. | Systems and methods to control access to multimedia content |
US20100112540A1 (en) * | 2008-11-03 | 2010-05-06 | Digital Millennial Consulting Llc | System and method of education utilizing mobile devices |
US9113195B1 (en) | 2008-12-31 | 2015-08-18 | Tivo Inc. | Real-time DVR programming |
US7782610B2 (en) | 2008-11-17 | 2010-08-24 | Incase Designs Corp. | Portable electronic device case with battery |
US10567823B2 (en) | 2008-11-26 | 2020-02-18 | Free Stream Media Corp. | Relevant advertisement generation based on a user operating a client device communicatively coupled with a networked media device |
US9154942B2 (en) | 2008-11-26 | 2015-10-06 | Free Stream Media Corp. | Zero configuration communication between a browser and a networked media device |
US10977693B2 (en) | 2008-11-26 | 2021-04-13 | Free Stream Media Corp. | Association of content identifier of audio-visual data with additional data through capture infrastructure |
US8180891B1 (en) | 2008-11-26 | 2012-05-15 | Free Stream Media Corp. | Discovery, access control, and communication with networked services from within a security sandbox |
US10334324B2 (en) | 2008-11-26 | 2019-06-25 | Free Stream Media Corp. | Relevant advertisement generation based on a user operating a client device communicatively coupled with a networked media device |
US9386356B2 (en) | 2008-11-26 | 2016-07-05 | Free Stream Media Corp. | Targeting with television audience data across multiple screens |
US9986279B2 (en) | 2008-11-26 | 2018-05-29 | Free Stream Media Corp. | Discovery, access control, and communication with networked services |
US10419541B2 (en) | 2008-11-26 | 2019-09-17 | Free Stream Media Corp. | Remotely control devices over a network without authentication or registration |
US9961388B2 (en) | 2008-11-26 | 2018-05-01 | David Harrison | Exposure of public internet protocol addresses in an advertising exchange server to improve relevancy of advertisements |
US10880340B2 (en) | 2008-11-26 | 2020-12-29 | Free Stream Media Corp. | Relevancy improvement through targeting of information based on data gathered from a networked device associated with a security sandbox of a client device |
US10631068B2 (en) | 2008-11-26 | 2020-04-21 | Free Stream Media Corp. | Content exposure attribution based on renderings of related content across multiple devices |
US9519772B2 (en) | 2008-11-26 | 2016-12-13 | Free Stream Media Corp. | Relevancy improvement through targeting of information based on data gathered from a networked device associated with a security sandbox of a client device |
EP2194490A1 (fr) * | 2008-11-28 | 2010-06-09 | Gemalto SA | Objet portable intelligent comportant des données de personnalisation graphique |
EP2197167B1 (en) * | 2008-12-12 | 2017-07-12 | Vodafone Holding GmbH | Device and method for short range communication |
US9842356B2 (en) * | 2008-12-17 | 2017-12-12 | Iii Holdings 1, Llc | System, method, apparatus and computer program product for interfacing a multi-card radio frequency (RF) device with a mobile communications device |
US9209994B2 (en) * | 2008-12-31 | 2015-12-08 | Sybase, Inc. | System and method for enhanced application server |
US9100222B2 (en) * | 2008-12-31 | 2015-08-04 | Sybase, Inc. | System and method for mobile user authentication |
US8903434B2 (en) * | 2008-12-31 | 2014-12-02 | Sybase, Inc. | System and method for message-based conversations |
US8380989B2 (en) | 2009-03-05 | 2013-02-19 | Sybase, Inc. | System and method for second factor authentication |
WO2010078530A2 (en) * | 2008-12-31 | 2010-07-08 | Vivotech Inc. | Methods, systems and computer readable media for redeeming and delivering electronic loyalty reward certificates using a mobile device |
US8060449B1 (en) | 2009-01-05 | 2011-11-15 | Sprint Communications Company L.P. | Partially delegated over-the-air provisioning of a secure element |
US8200582B1 (en) * | 2009-01-05 | 2012-06-12 | Sprint Communications Company L.P. | Mobile device password system |
US10248996B2 (en) | 2009-01-28 | 2019-04-02 | Headwater Research Llc | Method for operating a wireless end-user device mobile payment agent |
US10484858B2 (en) | 2009-01-28 | 2019-11-19 | Headwater Research Llc | Enhanced roaming services and converged carrier networks with device assisted services and a proxy |
US10779177B2 (en) | 2009-01-28 | 2020-09-15 | Headwater Research Llc | Device group partitions and settlement platform |
US9572019B2 (en) | 2009-01-28 | 2017-02-14 | Headwater Partners LLC | Service selection set published to device agent with on-device service selection |
US9706061B2 (en) | 2009-01-28 | 2017-07-11 | Headwater Partners I Llc | Service design center for device assisted services |
US10237757B2 (en) | 2009-01-28 | 2019-03-19 | Headwater Research Llc | System and method for wireless network offloading |
US10200541B2 (en) | 2009-01-28 | 2019-02-05 | Headwater Research Llc | Wireless end-user device with divided user space/kernel space traffic policy system |
US10798252B2 (en) | 2009-01-28 | 2020-10-06 | Headwater Research Llc | System and method for providing user notifications |
US10264138B2 (en) | 2009-01-28 | 2019-04-16 | Headwater Research Llc | Mobile device and service management |
US9609510B2 (en) | 2009-01-28 | 2017-03-28 | Headwater Research Llc | Automated credential porting for mobile devices |
US10715342B2 (en) | 2009-01-28 | 2020-07-14 | Headwater Research Llc | Managing service user discovery and service launch object placement on a device |
US10064055B2 (en) | 2009-01-28 | 2018-08-28 | Headwater Research Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US9980146B2 (en) | 2009-01-28 | 2018-05-22 | Headwater Research Llc | Communications device with secure data path processing agents |
US10326800B2 (en) | 2009-01-28 | 2019-06-18 | Headwater Research Llc | Wireless network service interfaces |
US9270559B2 (en) | 2009-01-28 | 2016-02-23 | Headwater Partners I Llc | Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow |
US10783581B2 (en) | 2009-01-28 | 2020-09-22 | Headwater Research Llc | Wireless end-user device providing ambient or sponsored services |
US9565707B2 (en) | 2009-01-28 | 2017-02-07 | Headwater Partners I Llc | Wireless end-user device with wireless data attribution to multiple personas |
US10492102B2 (en) | 2009-01-28 | 2019-11-26 | Headwater Research Llc | Intermediate networking devices |
US9392462B2 (en) | 2009-01-28 | 2016-07-12 | Headwater Partners I Llc | Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy |
US10057775B2 (en) | 2009-01-28 | 2018-08-21 | Headwater Research Llc | Virtualized policy and charging system |
US9955332B2 (en) | 2009-01-28 | 2018-04-24 | Headwater Research Llc | Method for child wireless device activation to subscriber account of a master wireless device |
US11218854B2 (en) | 2009-01-28 | 2022-01-04 | Headwater Research Llc | Service plan design, user interfaces, application programming interfaces, and device management |
US9954975B2 (en) | 2009-01-28 | 2018-04-24 | Headwater Research Llc | Enhanced curfew and protection associated with a device group |
US10841839B2 (en) | 2009-01-28 | 2020-11-17 | Headwater Research Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US9647918B2 (en) | 2009-01-28 | 2017-05-09 | Headwater Research Llc | Mobile device and method attributing media services network usage to requesting application |
US8768845B1 (en) | 2009-02-16 | 2014-07-01 | Sprint Communications Company L.P. | Electronic wallet removal from mobile electronic devices |
US9092772B2 (en) * | 2009-02-16 | 2015-07-28 | Xius Corp. | Integrated system and method for enabling mobile commerce transactions using “contactless identity modules in mobile handsets” |
WO2010099093A1 (en) * | 2009-02-24 | 2010-09-02 | Tyfone, Inc. | Contactless device with miniaturized antenna |
SK500092009A3 (sk) * | 2009-02-27 | 2010-09-07 | Logomotion, S. R. O. | Počítačová myš na zapojenie na prenos údajov, najmä pri elektronických platbách, spôsob prenosu údajov |
CN102341782B (zh) * | 2009-03-10 | 2015-03-11 | Nxp股份有限公司 | 用于传输nfc应用程序的方法和计算设备 |
US10992817B2 (en) * | 2009-03-18 | 2021-04-27 | Mastercard International Incorporated | Methods, systems and computer readable media for selecting and delivering electronic value certificates using a mobile device |
US9230259B1 (en) | 2009-03-20 | 2016-01-05 | Jpmorgan Chase Bank, N.A. | Systems and methods for mobile ordering and payment |
JP4687808B2 (ja) * | 2009-03-31 | 2011-05-25 | ブラザー工業株式会社 | 画像伝送システム |
US20100257067A1 (en) * | 2009-04-01 | 2010-10-07 | Tai Man Chan | Remote web service appliance for point of sale actions |
DE102009016532A1 (de) * | 2009-04-06 | 2010-10-07 | Giesecke & Devrient Gmbh | Verfahren zur Durchführung einer Applikation mit Hilfe eines tragbaren Datenträgers |
US20100272261A1 (en) * | 2009-04-27 | 2010-10-28 | Uniband Electronic Corp. | Data Security Transmission Wirelessly with Zigbee Chips |
WO2010127012A1 (en) * | 2009-04-28 | 2010-11-04 | Mastercard International Incorporated | Apparatus, method, and computer program product for providing a quality control mechanism for the contactless interface of a dual-interface card |
AU2010244100B2 (en) * | 2009-05-03 | 2016-06-23 | Smk-Logomotion Corporation | A payment terminal using a mobile communication device, such as a mobile phone; a method of direct debit payment transaction |
US8656432B2 (en) * | 2009-05-12 | 2014-02-18 | At&T Intellectual Property I, L.P. | Providing audio signals using a network back-channel |
US7690032B1 (en) | 2009-05-22 | 2010-03-30 | Daon Holdings Limited | Method and system for confirming the identity of a user |
US20100306531A1 (en) | 2009-05-29 | 2010-12-02 | Ebay Inc. | Hardware-Based Zero-Knowledge Strong Authentication (H0KSA) |
US9135424B2 (en) | 2009-05-29 | 2015-09-15 | Paypal, Inc. | Secure identity binding (SIB) |
US9489503B2 (en) | 2009-12-21 | 2016-11-08 | Paypal, Inc. | Behavioral stochastic authentication (BSA) |
US8650614B2 (en) * | 2009-05-29 | 2014-02-11 | Ebay Inc. | Interactive phishing detection (IPD) |
US20100306076A1 (en) * | 2009-05-29 | 2010-12-02 | Ebay Inc. | Trusted Integrity Manager (TIM) |
US9734496B2 (en) * | 2009-05-29 | 2017-08-15 | Paypal, Inc. | Trusted remote attestation agent (TRAA) |
CN101635714B (zh) * | 2009-05-31 | 2012-02-29 | 飞天诚信科技股份有限公司 | 提高网络应用安全性的方法和系统 |
US8320962B2 (en) | 2009-06-05 | 2012-11-27 | Visa International Service Association | Contactless disablement |
US9436955B2 (en) | 2009-06-10 | 2016-09-06 | Square, Inc. | Methods for transferring funds using a payment service where financial account information is only entered once with a payment service and need not be re-entered for future transfers |
ITTO20090446A1 (it) | 2009-06-11 | 2010-12-12 | West Calder Ltd | Apparecchio elettronico portatile predisposto per l'utilizzo con una carta elettronica multi-uso programmabile, carta elettronica multi-uso programmabile, nonche' sistema e procedimento per la fruizione di servizi tramite detta carta |
US8989705B1 (en) | 2009-06-18 | 2015-03-24 | Sprint Communications Company L.P. | Secure placement of centralized media controller application in mobile access terminal |
US9307205B2 (en) * | 2009-06-18 | 2016-04-05 | Centurylink Intellectual Property Llc | System and method for utilizing a secured service provider memory |
US8955747B2 (en) * | 2009-06-23 | 2015-02-17 | At&T Mobility Ii Llc | Devices, systems and methods for wireless point-of-sale |
EP2278539A1 (en) * | 2009-07-17 | 2011-01-26 | Tomasz Hundt | Method for performing financial operations and mobility account system |
TWM368981U (en) * | 2009-07-28 | 2009-11-11 | Inventec Appliances Corp | Electronic device for wireless transmitting |
WO2011019365A2 (en) | 2009-08-14 | 2011-02-17 | Payfone, Inc. | System and method for paying a merchant using a cellular telephone account |
US10454693B2 (en) * | 2009-09-30 | 2019-10-22 | Visa International Service Association | Mobile payment application architecture |
EP2306684A1 (fr) * | 2009-09-30 | 2011-04-06 | Gemalto SA | Procédé de sécurisation de l'exécution d'une application NFC embarquée dans un élément sécurisé faisant partie intégrante d'un terminal mobile |
US9531844B2 (en) * | 2009-10-01 | 2016-12-27 | Sony Corporation | Automatic internet connection sharing among related devices |
US8437742B2 (en) * | 2009-10-16 | 2013-05-07 | At&T Intellectual Property I, L.P. | Systems and methods for providing location-based application authentication using a location token service |
US8713616B2 (en) * | 2009-10-26 | 2014-04-29 | Lg Electronics Inc. | Digital broadcasting system and method of processing data in digital broadcasting system |
JP4656458B1 (ja) * | 2009-11-09 | 2011-03-23 | Necインフロンティア株式会社 | ハンディターミナル、及びハンディターミナルによる決済方法 |
US8290552B2 (en) * | 2009-11-10 | 2012-10-16 | At&T Mobility Ii Llc | Devices, systems and methods for identification through a mobile device |
US20110111624A1 (en) * | 2009-11-12 | 2011-05-12 | David Ball | Broadband Interface Connection System |
US20110119705A1 (en) * | 2009-11-18 | 2011-05-19 | Dish Network Llc | Apparatus and Methods For Storing Packetized Video Content |
JP2011108183A (ja) * | 2009-11-20 | 2011-06-02 | Fujitsu Ltd | 通信制御システム、中央装置、端末装置及びコンピュータプログラム |
US8762232B2 (en) * | 2010-01-20 | 2014-06-24 | Futurewei Technologies, Inc. | Method for accounting information handling in an interworking |
US8904167B2 (en) * | 2010-01-22 | 2014-12-02 | Qualcomm Incorporated | Method and apparatus for securing wireless relay nodes |
US20110191160A1 (en) * | 2010-01-29 | 2011-08-04 | Bank Of America Corporation | Mobile payment device for conducting transactions associated with a merchant offer program |
US20110196782A1 (en) * | 2010-02-05 | 2011-08-11 | Bank Of America Corporation | Transferring Funds Using Mobile Devices |
US8868458B1 (en) * | 2010-02-12 | 2014-10-21 | Jpmorgan Chase Bank, N.A. | Remote account control system and method |
US20110212735A1 (en) * | 2010-03-01 | 2011-09-01 | Mark Buer | Method and system for seamless consummation of an electronic transaction based on location related data |
US9158333B1 (en) * | 2010-03-02 | 2015-10-13 | Amazon Technologies, Inc. | Rendering on composite portable devices |
US8803817B1 (en) | 2010-03-02 | 2014-08-12 | Amazon Technologies, Inc. | Mixed use multi-device interoperability |
US9940300B2 (en) * | 2010-03-04 | 2018-04-10 | Nasdaq, Inc. | Board portal subsidiary management system, method, and computer program product |
US9336519B2 (en) * | 2010-03-08 | 2016-05-10 | Qualcom Incorporated | System and method for determining appropriate redemption presentations for a virtual token associated with a stored value account |
US20110239282A1 (en) * | 2010-03-26 | 2011-09-29 | Nokia Corporation | Method and Apparatus for Authentication and Promotion of Services |
US20110239281A1 (en) * | 2010-03-26 | 2011-09-29 | Nokia Corporation | Method and apparatus for authentication of services |
US8995946B2 (en) | 2010-03-30 | 2015-03-31 | Salamander Technologies | System and method for accountability by interlinking electronic identities for access control and tracking of personnel during an incident or at an emergency scene |
US7918685B1 (en) | 2010-04-01 | 2011-04-05 | CableJive LLC | Cable assembly for mobile media devices |
US8608067B2 (en) * | 2010-04-02 | 2013-12-17 | Xerox Corporation | Web service for enabling network access to hardware peripherals |
EP2563091B1 (en) | 2010-04-23 | 2016-06-08 | Huawei Device Co., Ltd. | Wireless internet-accessing module, host, communication method thereof, and data card |
CN103155206A (zh) * | 2010-05-19 | 2013-06-12 | 摩飞公司 | 用于移动设备的外置处理配件 |
IT1400153B1 (it) * | 2010-05-21 | 2013-05-17 | Carnevale | Metodi di impiego di borsa per la spesa del tipo riutilizzabile con identificativo di tipo digitale. |
US8326266B2 (en) * | 2010-05-25 | 2012-12-04 | Telefonaktiebolaget Lm Ericsson (Publ) | Redundant credentialed access to a secured network |
US8965781B2 (en) | 2010-06-01 | 2015-02-24 | Albert Bruce Urquhart | Online pay-per-use system and method |
US8655422B2 (en) | 2010-06-04 | 2014-02-18 | Apple Inc. | Ring-shaped cover for portable electronic device |
US8711743B2 (en) * | 2010-06-17 | 2014-04-29 | Iminds Vzw | Node and wireless sensor network comprising the node |
US8355670B2 (en) * | 2010-06-22 | 2013-01-15 | At&T Mobility Ii Llc | Near field communication adapters |
JP5251929B2 (ja) * | 2010-06-24 | 2013-07-31 | ブラザー工業株式会社 | 通信装置および無線通信システム |
US10878404B2 (en) * | 2010-06-29 | 2020-12-29 | Feitian Technologies Co., Ltd. | Method for operating an e-purse |
EP2410451A1 (fr) * | 2010-07-22 | 2012-01-25 | Gemalto SA | Procédé de configuration d'un dispositif électronique portable, procédé d' activation et dispositif électronique correspondants |
IL207180A (en) * | 2010-07-25 | 2016-03-31 | Elta Systems Ltd | A system for switching application processors in cellular systems |
US10552809B2 (en) * | 2010-07-26 | 2020-02-04 | Visa International Service Association | Programmable card |
US8620215B2 (en) * | 2010-08-05 | 2013-12-31 | Microsoft Corporation | Personalization of a mobile communcation device |
US20120036076A1 (en) * | 2010-08-06 | 2012-02-09 | Jennifer Vanderwall | Prepaid distribution application and device |
US9723351B2 (en) | 2010-08-17 | 2017-08-01 | Qualcomm Incorporated | Web server TV dongle for electronic device |
US8068011B1 (en) | 2010-08-27 | 2011-11-29 | Q Street, LLC | System and method for interactive user-directed interfacing between handheld devices and RFID media |
US20120066107A1 (en) * | 2010-08-27 | 2012-03-15 | Sven Grajetzki | Method and System for Securing Accounts |
US20120059918A1 (en) * | 2010-09-08 | 2012-03-08 | Qualcomm Incorporated | Location based service data connection support across multiple profiles |
TWI446271B (zh) * | 2010-09-14 | 2014-07-21 | Icon Minsky Luo | 近場通訊可讀取裝置、使用此裝置的驗證系統及其方法 |
US8559869B2 (en) | 2011-09-21 | 2013-10-15 | Daniel R. Ash, JR. | Smart channel selective repeater |
US9805348B2 (en) | 2010-09-22 | 2017-10-31 | Mastercard International Incorporated | Methods and systems for initiating a financial transaction by a cardholder device |
CN102413224B (zh) * | 2010-09-25 | 2015-02-04 | 中国移动通信有限公司 | 绑定、运行安全数码卡的方法、系统及设备 |
US20120075204A1 (en) * | 2010-09-27 | 2012-03-29 | Google Inc. | Using a Touch-Sensitive Display of a Mobile Device with a Host Computer |
US9558481B2 (en) * | 2010-09-28 | 2017-01-31 | Barclays Bank Plc | Secure account provisioning |
US8976691B2 (en) | 2010-10-06 | 2015-03-10 | Blackbird Technology Holdings, Inc. | Method and apparatus for adaptive searching of distributed datasets |
US9042353B2 (en) | 2010-10-06 | 2015-05-26 | Blackbird Technology Holdings, Inc. | Method and apparatus for low-power, long-range networking |
US8718551B2 (en) * | 2010-10-12 | 2014-05-06 | Blackbird Technology Holdings, Inc. | Method and apparatus for a multi-band, multi-mode smartcard |
US9454866B2 (en) | 2010-10-13 | 2016-09-27 | Square, Inc. | Method of conducting financial transactions where a payer's financial account information is entered only once with a payment system |
US9619797B2 (en) | 2010-10-13 | 2017-04-11 | Square, Inc. | Payment methods with a payment service and tabs selected by a first party and opened by a second party at an geographic location of the first party's mobile device |
US20120095865A1 (en) * | 2010-10-15 | 2012-04-19 | Ezpayy, Inc. | System And Method For Mobile Electronic Purchasing |
US20120209677A1 (en) | 2010-10-20 | 2012-08-16 | Mehta Kaushal N | Person-2-person social network marketing apparatuses, methods and systems |
US8555067B2 (en) | 2010-10-28 | 2013-10-08 | Apple Inc. | Methods and apparatus for delivering electronic identification components over a wireless network |
US8924715B2 (en) * | 2010-10-28 | 2014-12-30 | Stephan V. Schell | Methods and apparatus for storage and execution of access control clients |
US9379905B2 (en) * | 2010-10-28 | 2016-06-28 | Kyocera Corporation | Supporting a wireless network protocol on a mobile device using a wired interface |
US11144916B2 (en) * | 2010-10-28 | 2021-10-12 | Ncr Corporation | Techniques for conducting single or limited use purchases via a mobile device |
WO2012068227A1 (en) | 2010-11-16 | 2012-05-24 | Blackbird Technology Holdings, Inc. | Method and apparatus for interfacing with a smartcard |
US20120266220A1 (en) * | 2010-11-17 | 2012-10-18 | Sequent Software Inc. | System and Method for Controlling Access to a Third-Party Application with Passwords Stored in a Secure Element |
US10032163B2 (en) | 2010-12-02 | 2018-07-24 | B & H Worldwide, Llc | Processing a financial transaction using single-use financial account card number via portable communication device |
JP2014505285A (ja) * | 2010-12-03 | 2014-02-27 | グーグル・インコーポレーテッド | タップによる複数のデバイス間の対話および通信プロトコル |
US8424757B2 (en) * | 2010-12-06 | 2013-04-23 | On Track Innovations Ltd. | Contactless smart SIM functionality retrofit for mobile communication device |
US8966201B2 (en) | 2010-12-10 | 2015-02-24 | Sandisk Technologies Inc. | Method and system for hijacking writes to a non-volatile memory |
US20120158528A1 (en) * | 2010-12-21 | 2012-06-21 | Ebay, Inc. | Efficient transactions at a point of sale location |
US8706559B2 (en) | 2010-12-23 | 2014-04-22 | Mastercard International Incorporated | Methods and systems for activating a contactless transaction card |
US8235289B2 (en) * | 2010-12-23 | 2012-08-07 | Verifone, Inc. | Point of sale terminal for engagement with a mobile communicator |
KR20120071982A (ko) * | 2010-12-23 | 2012-07-03 | 주식회사 케이티 | 안전 결제를 위한 근거리 무선 통신 단말,및 근거리 무선 통신 단말을 이용한 안전 결제 방법 |
US8701992B2 (en) * | 2010-12-29 | 2014-04-22 | Mastercard International Incorporated | Two-part reader for contactless cards |
TWM413922U (en) * | 2011-01-07 | 2011-10-11 | Lingo Ltd | Interactive system |
WO2012100145A1 (en) | 2011-01-21 | 2012-07-26 | Blackbird Technology Holdings, Inc. | Method and apparatus for memory management |
US8514717B2 (en) * | 2011-01-21 | 2013-08-20 | T-Mobile Usa, Inc. | Smart connection manager |
US9576159B1 (en) | 2011-01-24 | 2017-02-21 | Square, Inc. | Multiple payment card reader system |
WO2012106655A2 (en) | 2011-02-05 | 2012-08-09 | Visa International Service Association | Merchant-consumer bridging platform apparatuses, methods and systems |
WO2012109628A2 (en) | 2011-02-10 | 2012-08-16 | Visa International Service Assocation | Electronic coupon issuance and redemption apparatuses, methods and systems |
WO2012112650A1 (en) | 2011-02-15 | 2012-08-23 | Blackbird Technology Holdings, Inc. | Method and apparatus for plug and play, networkable iso 18000-7 connectivity |
US10586227B2 (en) | 2011-02-16 | 2020-03-10 | Visa International Service Association | Snap mobile payment apparatuses, methods and systems |
AU2012217606A1 (en) | 2011-02-16 | 2013-05-09 | Visa International Service Association | Snap mobile payment apparatuses, methods and systems |
SG193510A1 (en) | 2011-02-22 | 2013-10-30 | Visa Int Service Ass | Universal electronic payment apparatuses, methods and systems |
AU2012223415B2 (en) | 2011-02-28 | 2017-05-18 | Visa International Service Association | Secure anonymous transaction apparatuses, methods and systems |
US20120226955A1 (en) | 2011-03-02 | 2012-09-06 | John Peter Norair | Method and apparatus for forward error correction (fec) in a resource-constrained network |
US9996838B2 (en) | 2011-03-04 | 2018-06-12 | Visa International Service Association | Cloud service facilitator apparatuses, methods and systems |
US8370319B1 (en) * | 2011-03-08 | 2013-02-05 | A9.Com, Inc. | Determining search query specificity |
US20120236160A1 (en) * | 2011-03-15 | 2012-09-20 | Tomas Rezek | Remote studio management and control |
US8392259B2 (en) | 2011-03-17 | 2013-03-05 | Research In Motion Limited | Methods and apparatus to obtain transaction confirmation |
EP2503495A1 (en) * | 2011-03-17 | 2012-09-26 | Research In Motion Limited | Methods and apparatus to obtain transaction confirmation |
CN102694663A (zh) * | 2011-03-25 | 2012-09-26 | 中国移动通信集团公司 | 中转多播传输方法、系统、中转选择服务器、中转节点及终端 |
JP5483264B2 (ja) * | 2011-03-30 | 2014-05-07 | カシオ計算機株式会社 | 携帯端末装置及びプログラム |
US9009475B2 (en) | 2011-04-05 | 2015-04-14 | Apple Inc. | Apparatus and methods for storing electronic access clients |
US8707022B2 (en) | 2011-04-05 | 2014-04-22 | Apple Inc. | Apparatus and methods for distributing and storing electronic access clients |
AU2012242932A1 (en) * | 2011-04-11 | 2013-10-31 | Visa International Service Association | Interoperable financial transactions via mobile devices |
US8789146B2 (en) * | 2011-04-14 | 2014-07-22 | Yubico Inc. | Dual interface device for access control and a method therefor |
US9253167B2 (en) * | 2011-04-19 | 2016-02-02 | Apriva, Llc | Device and system for facilitating communication and networking within a secure mobile environment |
CN102149085B (zh) * | 2011-04-21 | 2014-01-15 | 惠州Tcl移动通信有限公司 | 移动终端及其多接入点管理方法 |
US10026078B1 (en) * | 2011-04-26 | 2018-07-17 | Jpmorgan Chase Bank, N.A. | System and method for accessing multiple accounts |
TWI537851B (zh) * | 2011-05-04 | 2016-06-11 | jian-gang Yang | Mobile transaction method and hand-held electronic device |
US9659291B2 (en) | 2011-05-04 | 2017-05-23 | Chien-Kang Yang | Method for processing a payment |
US9158336B2 (en) * | 2011-05-06 | 2015-10-13 | Micron Technology, Inc. | Cases for tablet computers and methods |
CA2835508A1 (en) * | 2011-05-10 | 2012-11-15 | Dynamics Inc. | Systems, devices, and methods for mobile payment acceptance, mobile authorizations, mobile wallets, and contactless communication mechanisms |
US9547861B2 (en) * | 2011-05-11 | 2017-01-17 | Mark Itwaru | System and method for wireless communication with an IC chip for submission of pin data |
WO2012155081A1 (en) | 2011-05-11 | 2012-11-15 | Visa International Service Association | Electronic receipt manager apparatuses, methods and systems |
MX2013013164A (es) | 2011-05-11 | 2014-09-01 | Mark Itwaru | Sistema de pago de iman movil utilizando codigos cortos. |
UA112438C2 (uk) * | 2011-05-27 | 2016-09-12 | Нокіа Текнолоджіс Ой | Спосіб і пристрій для спільного використання налаштувань взаємодії через соціальні мережі |
US8880706B1 (en) * | 2011-05-31 | 2014-11-04 | Sprint Communications Company L.P. | Method and systems for enabling interaction between a device that comprises a display and a separable mobile core |
US8762224B2 (en) * | 2011-06-03 | 2014-06-24 | Ebay Inc. | Payer device that changes physical state based on payer information |
CN103797500A (zh) | 2011-06-03 | 2014-05-14 | 维萨国际服务协会 | 虚拟钱包卡选择装置、方法及系统 |
US8725112B2 (en) * | 2011-06-05 | 2014-05-13 | Apple Inc. | Activation solution |
GB2505601B (en) * | 2011-06-10 | 2019-01-09 | Securekey Tech Inc | Credential authentication methods and systems |
EP2717734A4 (en) | 2011-06-10 | 2015-03-04 | Mophie Inc | WIRELESS COMMUNICATION ACCESSORY FOR MOBILE DEVICE |
US9788069B1 (en) * | 2011-06-24 | 2017-10-10 | The Directv Group, Inc. | Method and system for recording recommended content within a user device |
US10055746B1 (en) | 2011-06-24 | 2018-08-21 | The Directv Group, Inc. | Method and system for obtaining feedback for a content recommendation by various algorithms |
CA2839481A1 (en) | 2011-06-24 | 2012-12-27 | The Directv Group, Inc. | Method and system for obtaining viewing data and providing content recommendations at a set top box |
US9355393B2 (en) | 2011-08-18 | 2016-05-31 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
AU2012278963B2 (en) | 2011-07-05 | 2017-02-23 | Visa International Service Association | Electronic wallet checkout platform apparatuses, methods and systems |
US9582598B2 (en) | 2011-07-05 | 2017-02-28 | Visa International Service Association | Hybrid applications utilizing distributed models and views apparatuses, methods and systems |
EP2735174A2 (en) * | 2011-07-13 | 2014-05-28 | Citex LLC | A method and a system for electronic transection using point of sales (pos) device and a contactless reader for mobile phone for online electronic |
US9087284B2 (en) * | 2011-07-14 | 2015-07-21 | Verizon Patent And Licensing Inc. | Method and apparatus for secure radio frequency identification tag |
US8929961B2 (en) | 2011-07-15 | 2015-01-06 | Blackbird Technology Holdings, Inc. | Protective case for adding wireless functionality to a handheld electronic device |
US10438176B2 (en) | 2011-07-17 | 2019-10-08 | Visa International Service Association | Multiple merchant payment processor platform apparatuses, methods and systems |
US8978975B2 (en) * | 2011-07-18 | 2015-03-17 | Accullink, Inc. | Systems and methods for authenticating near field communcation financial transactions |
US8771011B2 (en) | 2011-07-19 | 2014-07-08 | David J Ball | Broadband interface connection system |
US11392708B2 (en) * | 2011-08-05 | 2022-07-19 | Harris Corporation | Method and system for embedding security in a mobile communications device |
US9203617B2 (en) * | 2011-08-17 | 2015-12-01 | Vixs Systems, Inc. | Secure provisioning of integrated circuits at various states of deployment, methods thereof |
US10825001B2 (en) | 2011-08-18 | 2020-11-03 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
US10318941B2 (en) | 2011-12-13 | 2019-06-11 | Visa International Service Association | Payment platform interface widget generation apparatuses, methods and systems |
US10242358B2 (en) | 2011-08-18 | 2019-03-26 | Visa International Service Association | Remote decoupled application persistent state apparatuses, methods and systems |
US9710807B2 (en) | 2011-08-18 | 2017-07-18 | Visa International Service Association | Third-party value added wallet features and interfaces apparatuses, methods and systems |
US9008616B2 (en) | 2011-08-19 | 2015-04-14 | Google Inc. | Point of sale processing initiated by a single tap |
KR101272600B1 (ko) * | 2011-08-23 | 2013-06-10 | (주)에이티솔루션즈 | 엔에프씨를 이용한 무선 결제 방법 및 시스템과 이를 위한 무선단말 |
EP3754577A1 (en) * | 2011-08-30 | 2020-12-23 | SimplyTapp, Inc. | Systems and methods for authorizing a transaction with an unexpected cryptogram |
US9032451B2 (en) | 2011-09-01 | 2015-05-12 | The Directv Group, Inc. | Method and system for using a second screen device for interacting with a set top box to enhance a user experience |
US8862767B2 (en) | 2011-09-02 | 2014-10-14 | Ebay Inc. | Secure elements broker (SEB) for application communication channel selector optimization |
KR101385429B1 (ko) * | 2011-09-07 | 2014-04-15 | 주식회사 팬택 | Nfc를 이용하는 전자 계약의 개인 인증 방법, 이를 수행하기 위한 인증 서버 및 단말기 |
KR20130027930A (ko) * | 2011-09-08 | 2013-03-18 | 주식회사 팬택 | Nfc 단말기 및 nfc 단말기간의 데이터 동기화 방법 |
US9172539B2 (en) * | 2011-09-14 | 2015-10-27 | Mastercard International Incorporated | In-market personalization of payment devices |
US9117225B2 (en) | 2011-09-16 | 2015-08-25 | Visa International Service Association | Apparatuses, methods and systems for transforming user infrastructure requests inputs to infrastructure design product and infrastructure allocation outputs |
US9390414B2 (en) | 2011-09-18 | 2016-07-12 | Google Inc. | One-click offline buying |
US20130073429A1 (en) * | 2011-09-18 | 2013-03-21 | Tyfone, Inc. | Secure commerce within electronic banking |
US10223730B2 (en) | 2011-09-23 | 2019-03-05 | Visa International Service Association | E-wallet store injection search apparatuses, methods and systems |
US10019704B2 (en) * | 2011-09-26 | 2018-07-10 | Cubic Corporation | Personal point of sale |
US20130085916A1 (en) * | 2011-10-04 | 2013-04-04 | Emmanuel Abbe | Data managment systems and processing for financial risk analysis |
DE102011114989A1 (de) * | 2011-10-06 | 2013-04-11 | Giesecke & Devrient Gmbh | Transaktionssystem |
US9105025B2 (en) | 2011-10-17 | 2015-08-11 | Capital One Financial Corporation | Enhanced near field communications attachment |
US9183490B2 (en) * | 2011-10-17 | 2015-11-10 | Capital One Financial Corporation | System and method for providing contactless payment with a near field communications attachment |
US10482457B2 (en) | 2011-10-17 | 2019-11-19 | Capital One Services, Llc | System and method for token-based payments |
US10102401B2 (en) * | 2011-10-20 | 2018-10-16 | Gilbarco Inc. | Fuel dispenser user interface system architecture |
US9544759B2 (en) | 2011-11-01 | 2017-01-10 | Google Inc. | Systems, methods, and computer program products for managing states |
EP2776964B1 (en) | 2011-11-01 | 2015-12-30 | Google Inc. | Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements |
EP2774099B1 (en) | 2011-11-03 | 2023-03-01 | Mastercard International Incorporated | Methods, systems, and computer readable media for provisioning and utilizing an aggregated soft card on a mobile device |
US8649820B2 (en) | 2011-11-07 | 2014-02-11 | Blackberry Limited | Universal integrated circuit card apparatus and related methods |
USD718289S1 (en) | 2011-11-11 | 2014-11-25 | Mophie, Inc. | Multi-piece case |
US8725833B2 (en) | 2011-11-11 | 2014-05-13 | Motorola Mobility Llc | Comparison of selected item data to usage data for items associated with a user account |
US8818867B2 (en) | 2011-11-14 | 2014-08-26 | At&T Intellectual Property I, L.P. | Security token for mobile near field communication transactions |
DE202012100620U1 (de) | 2011-11-22 | 2012-06-13 | Square, Inc. | System zur Bearbeitung von kartenlosen Bezahlungstransaktionen |
US8874467B2 (en) | 2011-11-23 | 2014-10-28 | Outerwall Inc | Mobile commerce platforms and associated systems and methods for converting consumer coins, cash, and/or other forms of value for use with same |
CN103139733B (zh) * | 2011-11-25 | 2015-12-09 | 中国移动通信集团公司 | 通过短信拉起离线应用程序的系统与方法 |
US9292846B2 (en) * | 2011-11-28 | 2016-03-22 | Mocapay, Inc. | Mobile device authorization system for concurrent submission of multiple tender types |
US9129273B2 (en) | 2011-12-01 | 2015-09-08 | At&T Intellectual Property I, L.P. | Point of sale for mobile transactions |
US10096022B2 (en) | 2011-12-13 | 2018-10-09 | Visa International Service Association | Dynamic widget generator apparatuses, methods and systems |
US9111301B2 (en) | 2011-12-13 | 2015-08-18 | Boku, Inc. | Activating an account based on an SMS message |
US9953378B2 (en) | 2012-04-27 | 2018-04-24 | Visa International Service Association | Social checkout widget generation and integration apparatuses, methods and systems |
US8391934B1 (en) | 2011-12-29 | 2013-03-05 | Elwha Llc | Customized hardware selection for a mobile phone |
US8601597B2 (en) * | 2011-12-29 | 2013-12-03 | Elwha Llc | System and method for protecting data stored on a removable data storage device |
US8621644B2 (en) | 2011-12-29 | 2013-12-31 | Elwha Llc | System and method for protecting data stored on a removable data storage device |
CN103187996B (zh) * | 2011-12-31 | 2015-08-19 | 中国移动通信集团贵州有限公司 | 基于rfid的数据传输方法、装置及系统 |
US10223710B2 (en) | 2013-01-04 | 2019-03-05 | Visa International Service Association | Wearable intelligent vision device apparatuses, methods and systems |
US10262148B2 (en) | 2012-01-09 | 2019-04-16 | Visa International Service Association | Secure dynamic page content and layouts apparatuses, methods and systems |
USD714215S1 (en) | 2012-01-09 | 2014-09-30 | Mophie, Inc. | Mobile battery charger |
USD711819S1 (en) | 2012-01-09 | 2014-08-26 | Mophie Inc. | Mobile battery charger |
US11308227B2 (en) | 2012-01-09 | 2022-04-19 | Visa International Service Association | Secure dynamic page content and layouts apparatuses, methods and systems |
US20130185214A1 (en) * | 2012-01-12 | 2013-07-18 | Firethorn Mobile Inc. | System and Method For Secure Offline Payment Transactions Using A Portable Computing Device |
WO2013109134A1 (en) * | 2012-01-16 | 2013-07-25 | Mobile Money International Sdn Bhd | Hybrid payment smartcard |
CN103325036B (zh) * | 2012-01-16 | 2018-02-02 | 深圳市可秉资产管理合伙企业(有限合伙) | 通过不安全网络进行安全交易的移动装置 |
AU2013214801B2 (en) | 2012-02-02 | 2018-06-21 | Visa International Service Association | Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems |
DK2624612T3 (en) | 2012-02-03 | 2018-12-17 | Telia Co Ab | Process for near field communication, device and system therefor |
US8630904B2 (en) | 2012-02-14 | 2014-01-14 | Boku, Inc. | Transaction authentication with a variable-type user-stored account identifier |
US10956899B2 (en) * | 2012-02-14 | 2021-03-23 | Mastercard International Incorporated | Mechanism to allow the use of disposable cards on a system designed to accept cards conforming to the standards of the global payments industry |
US20130211898A1 (en) * | 2012-02-15 | 2013-08-15 | Boku, Inc. | Expense tracker |
US9767453B2 (en) * | 2012-02-23 | 2017-09-19 | XRomb Inc. | System and method for processing payment during an electronic commerce transaction |
CN104145285B (zh) | 2012-02-29 | 2021-05-04 | 苹果公司 | 用于在设备上进行安全金融交易的方法、设备和安全元件 |
US10970688B2 (en) | 2012-03-07 | 2021-04-06 | Early Warning Services, Llc | System and method for transferring funds |
US10395247B2 (en) | 2012-03-07 | 2019-08-27 | Early Warning Services, Llc | Systems and methods for facilitating a secure transaction at a non-financial institution system |
US10395223B2 (en) | 2012-03-07 | 2019-08-27 | Early Warning Services, Llc | System and method for transferring funds |
US9691056B2 (en) | 2012-03-07 | 2017-06-27 | Clearxchange, Llc | System and method for transferring funds |
US10318936B2 (en) | 2012-03-07 | 2019-06-11 | Early Warning Services, Llc | System and method for transferring funds |
US11593800B2 (en) | 2012-03-07 | 2023-02-28 | Early Warning Services, Llc | System and method for transferring funds |
US8690412B2 (en) * | 2012-03-15 | 2014-04-08 | Apple Inc. | Backlight structures and backlight assemblies for electronic device displays |
TWI581101B (zh) * | 2012-03-16 | 2017-05-01 | 深圳市華星光電技術有限公司 | 可更換背蓋的行動通訊裝置 |
BR112014023264A2 (pt) * | 2012-03-19 | 2019-08-13 | Paynet Payments Network Llc | sistemas e métodos de computador para processar transações de pagamento através de rede |
US10535064B2 (en) * | 2012-03-19 | 2020-01-14 | Paynet Payments Network, Llc | Systems and methods for real-time account access |
JP5962896B2 (ja) * | 2012-03-26 | 2016-08-03 | ブラザー工業株式会社 | プリンタ |
US20130256405A1 (en) * | 2012-03-27 | 2013-10-03 | Mary Ann C. Montout | Digital Image Barcode Scanner |
FR2988886A1 (fr) * | 2012-03-30 | 2013-10-04 | France Telecom | Coque pour telephone mobile et terminal mobile |
CN104428819B (zh) | 2012-03-30 | 2017-09-08 | 诺基亚技术有限公司 | 基于身份的票务 |
US8881302B1 (en) * | 2012-04-03 | 2014-11-04 | Google Inc. | Detecting security token reuse in a third party mediated video authentication system |
US8712407B1 (en) * | 2012-04-05 | 2014-04-29 | Sprint Communications Company L.P. | Multiple secure elements in mobile electronic device with near field communication capability |
US8774721B2 (en) | 2012-04-10 | 2014-07-08 | Google Inc. | Detecting a communication tap via signal monitoring |
US8936199B2 (en) | 2012-04-13 | 2015-01-20 | Blackberry Limited | UICC apparatus and related methods |
USD703208S1 (en) | 2012-04-13 | 2014-04-22 | Blackberry Limited | UICC apparatus |
RU2602788C2 (ru) * | 2012-04-17 | 2016-11-20 | Секьюрэ Нфс Пти. Лтд. | Мультиэмитентная архитектура раздела элемента безопасности для устройств с поддержкой nfc |
EP2839421A4 (en) * | 2012-04-18 | 2015-07-15 | Google Inc | PROCESSING PAYMENT TRANSACTIONS WITHOUT A SAFE ITEM |
USD701864S1 (en) * | 2012-04-23 | 2014-04-01 | Blackberry Limited | UICC apparatus |
US9027102B2 (en) | 2012-05-11 | 2015-05-05 | Sprint Communications Company L.P. | Web server bypass of backend process on near field communications and secure element chips |
USD720687S1 (en) | 2012-05-24 | 2015-01-06 | Mophie, Inc. | Mobile battery charger |
USD728467S1 (en) | 2012-05-24 | 2015-05-05 | Mophie, Inc. | Mobile battery charger |
CN110009329B (zh) | 2012-05-24 | 2021-01-29 | 谷歌有限责任公司 | 管理非接触式商务交易的系统、方法和计算机可读介质 |
USD721685S1 (en) | 2012-05-25 | 2015-01-27 | Mophie, Inc. | Mobile phone case |
USD721356S1 (en) | 2012-05-25 | 2015-01-20 | Mophie, Inc. | Mobile phone case |
US8862181B1 (en) | 2012-05-29 | 2014-10-14 | Sprint Communications Company L.P. | Electronic purchase transaction trust infrastructure |
US9178567B2 (en) * | 2012-06-01 | 2015-11-03 | Rockwell Collins, Inc. | Secure communication apparatus and method for a mobile computing device |
US9672519B2 (en) * | 2012-06-08 | 2017-06-06 | Fmr Llc | Mobile device software radio for securely passing financial information between a customer and a financial services firm |
US9047602B2 (en) * | 2012-06-08 | 2015-06-02 | GM Global Technology Operations LLC | In-vehicle mobile transactions |
DE102012210343A1 (de) * | 2012-06-19 | 2013-12-19 | Vodafone Holding Gmbh | Verfahren und Vorrichtung zum Übermitteln einer Prüfanfrage an ein Identifizierungsmodul |
US20130347075A1 (en) * | 2012-06-22 | 2013-12-26 | Tyfone, Inc. | Method and apparatus for secure consolidation of cloud services |
US9282898B2 (en) | 2012-06-25 | 2016-03-15 | Sprint Communications Company L.P. | End-to-end trusted communications infrastructure |
US9066230B1 (en) | 2012-06-27 | 2015-06-23 | Sprint Communications Company L.P. | Trusted policy and charging enforcement function |
US8649770B1 (en) | 2012-07-02 | 2014-02-11 | Sprint Communications Company, L.P. | Extended trusted security zone radio modem |
US8527368B1 (en) * | 2012-07-06 | 2013-09-03 | Fragmob, Llc | Purchase card data persistence using mobile card reader in direct sales system |
WO2014011454A2 (en) | 2012-07-09 | 2014-01-16 | Jvl Ventures, Llc | Systems, methods, and computer program products for integrating third party services with a mobile wallet |
US10360556B2 (en) * | 2012-07-19 | 2019-07-23 | Veritec Inc. | Financial card transaction security and processing methods |
USD727883S1 (en) | 2012-07-20 | 2015-04-28 | Mophie, Inc. | Mobile phone case |
US8738454B2 (en) * | 2012-07-23 | 2014-05-27 | Wal-Mart Stores, Inc. | Transferring digital receipt data to mobile devices |
US8843398B2 (en) * | 2012-07-23 | 2014-09-23 | Wal-Mart Stores, Inc. | Transferring digital receipt data to mobile devices |
US8667607B2 (en) | 2012-07-24 | 2014-03-04 | Sprint Communications Company L.P. | Trusted security zone access to peripheral devices |
US8863252B1 (en) | 2012-07-25 | 2014-10-14 | Sprint Communications Company L.P. | Trusted access to third party applications systems and methods |
US8639291B1 (en) * | 2012-07-28 | 2014-01-28 | Sprint Communications Company L.P. | Mobile phone operation during low battery condition |
US8676709B2 (en) | 2012-07-31 | 2014-03-18 | Google Inc. | Merchant category codes in a proxy card transaction |
JP5980037B2 (ja) * | 2012-08-06 | 2016-08-31 | キヤノン株式会社 | 管理システム、サーバー、クライアント、及びその方法 |
US9183412B2 (en) | 2012-08-10 | 2015-11-10 | Sprint Communications Company L.P. | Systems and methods for provisioning and using multiple trusted security zones on an electronic device |
US20140052613A1 (en) | 2012-08-17 | 2014-02-20 | Square, Inc., A Delaware Corporation | Systems and methods for providing gratuities to merchants |
EP2885753A4 (en) * | 2012-08-17 | 2016-01-06 | Google Inc | WIRELESS READER FUNCTIONALITY AND PAYMENT TRANSACTION TERMINAL |
CN103634944B (zh) * | 2012-08-20 | 2018-10-26 | 南京中兴新软件有限责任公司 | 数据卡类终端的工作模式确定方法、装置及系统 |
US9002267B2 (en) * | 2012-08-22 | 2015-04-07 | Blackberry Limited | Near field communications-based soft subscriber identity module |
US9015068B1 (en) | 2012-08-25 | 2015-04-21 | Sprint Communications Company L.P. | Framework for real-time brokering of digital content delivery |
US8954588B1 (en) | 2012-08-25 | 2015-02-10 | Sprint Communications Company L.P. | Reservations in real-time brokering of digital content delivery |
US9215180B1 (en) | 2012-08-25 | 2015-12-15 | Sprint Communications Company L.P. | File retrieval in real-time brokering of digital content |
US8793767B2 (en) * | 2012-08-30 | 2014-07-29 | Schweitzer Engineering Laboratories Inc | Network access management via a secondary communication channel |
WO2014036248A1 (en) | 2012-09-01 | 2014-03-06 | Mophie, Inc. | Wireless communication accessory for a mobile device |
JP5630485B2 (ja) * | 2012-09-06 | 2014-11-26 | 株式会社デンソー | 車載通信システム |
US8752140B1 (en) | 2012-09-11 | 2014-06-10 | Sprint Communications Company L.P. | System and methods for trusted internet domain networking |
KR101363566B1 (ko) * | 2012-09-14 | 2014-02-17 | 주식회사 터치웍스 | 무선 주파수 카드의 고유 아이디를 생성하는 장치 및 방법 |
EP2852910B1 (en) | 2012-09-18 | 2018-09-05 | Google LLC | Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements |
EP2711864A1 (en) * | 2012-09-25 | 2014-03-26 | Gemalto SA | Method of configuring two wireless devices for mutual communication |
JP5639134B2 (ja) * | 2012-09-26 | 2014-12-10 | レノボ・シンガポール・プライベート・リミテッド | 停止状態の近距離通信デバイスと通信する方法、ipアドレスの取得方法および情報端末装置 |
USD723530S1 (en) | 2012-10-03 | 2015-03-03 | Mophie, Inc. | Unbanded battery case for a mobile device |
CN104838398A (zh) * | 2012-10-15 | 2015-08-12 | 驱动卡解决方案有限公司 | 使用移动设备和有源显示卡的安全远程访问和远程支付的系统及方法 |
US20140108252A1 (en) * | 2012-10-16 | 2014-04-17 | Riavera Corp. | Mobile image payment system using sound-based codes |
USD718754S1 (en) | 2012-10-30 | 2014-12-02 | Mophie, Inc. | Thin banded battery case for a mobile device |
USD721687S1 (en) | 2012-10-30 | 2015-01-27 | Mophie, Inc. | High capacity banded battery case for a mobile device |
US10057400B1 (en) | 2012-11-02 | 2018-08-21 | Majen Tech, LLC | Lock screen interface for a mobile device apparatus |
US8898769B2 (en) | 2012-11-16 | 2014-11-25 | At&T Intellectual Property I, Lp | Methods for provisioning universal integrated circuit cards |
SE536683C2 (sv) * | 2012-11-16 | 2014-05-20 | Mobile Payment Solutions Holding Nordic Ab | Förfarande för att utföra en betalning med hjälp av en bärbar kommunikationsenhet |
US8959331B2 (en) | 2012-11-19 | 2015-02-17 | At&T Intellectual Property I, Lp | Systems for provisioning universal integrated circuit cards |
GB2508015A (en) | 2012-11-19 | 2014-05-21 | Mastercard International Inc | Method and apparatus for secure card transactions |
USD718293S1 (en) | 2012-11-30 | 2014-11-25 | Mophie, Inc. | Unbanded snap battery case for a mobile device |
USD718230S1 (en) | 2012-12-04 | 2014-11-25 | Mophie, Inc. | High capacity banded snap battery case for a mobile device |
US9195817B2 (en) * | 2012-12-07 | 2015-11-24 | nCap Holdings, LLC | Techniques for biometric authentication of user of mobile device |
USD718755S1 (en) | 2012-12-18 | 2014-12-02 | Mophie, Inc. | Thin banded snap battery case for a mobile device |
TWI546748B (zh) * | 2013-01-15 | 2016-08-21 | hong-jian Zhou | Portable electronic trading device |
EP2847672B1 (en) | 2013-01-25 | 2019-05-01 | Google LLC | Systems, methods, and computer program products for managing data re-installation |
EP2763401A1 (de) | 2013-02-02 | 2014-08-06 | Novomatic AG | Eingebettetes System zur Videoverarbeitung mit Hardware-Mitteln |
US9307403B2 (en) | 2013-02-07 | 2016-04-05 | Schlage Lock Company Llc | System and method for NFC peer-to-peer authentication and secure data transfer |
US9161227B1 (en) | 2013-02-07 | 2015-10-13 | Sprint Communications Company L.P. | Trusted signaling in long term evolution (LTE) 4G wireless communication |
WO2014124300A1 (en) | 2013-02-07 | 2014-08-14 | Schlage Lock Company Llc | A system and method for nfc peer-to-peer authentication and secure data transfer |
US9578664B1 (en) | 2013-02-07 | 2017-02-21 | Sprint Communications Company L.P. | Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system |
EP2953400B1 (en) * | 2013-02-21 | 2019-05-15 | Huawei Technologies Co., Ltd. | Service providing system, method, mobile edge application server and support node |
US9755444B2 (en) | 2013-02-25 | 2017-09-05 | Mophie, Inc. | Protective case with switch cover |
US9104840B1 (en) | 2013-03-05 | 2015-08-11 | Sprint Communications Company L.P. | Trusted security zone watermark |
US8881977B1 (en) | 2013-03-13 | 2014-11-11 | Sprint Communications Company L.P. | Point-of-sale and automated teller machine transactions using trusted mobile access device |
USD758372S1 (en) | 2013-03-13 | 2016-06-07 | Nagrastar Llc | Smart card interface |
USD729808S1 (en) | 2013-03-13 | 2015-05-19 | Nagrastar Llc | Smart card interface |
USD759022S1 (en) | 2013-03-13 | 2016-06-14 | Nagrastar Llc | Smart card interface |
US9888283B2 (en) | 2013-03-13 | 2018-02-06 | Nagrastar Llc | Systems and methods for performing transport I/O |
US9647997B2 (en) | 2013-03-13 | 2017-05-09 | Nagrastar, Llc | USB interface for performing transport I/O |
US9613208B1 (en) | 2013-03-13 | 2017-04-04 | Sprint Communications Company L.P. | Trusted security zone enhanced with trusted hardware drivers |
US9485533B2 (en) | 2013-03-13 | 2016-11-01 | Nagrastar Llc | Systems and methods for assembling and extracting command and control data |
US8924259B2 (en) | 2013-03-14 | 2014-12-30 | Square, Inc. | Mobile device payments |
US9940616B1 (en) | 2013-03-14 | 2018-04-10 | Square, Inc. | Verifying proximity during payment transactions |
US9049013B2 (en) | 2013-03-14 | 2015-06-02 | Sprint Communications Company L.P. | Trusted security zone containers for the protection and confidentiality of trusted service manager data |
US9049186B1 (en) | 2013-03-14 | 2015-06-02 | Sprint Communications Company L.P. | Trusted security zone re-provisioning and re-use capability for refurbished mobile devices |
US10003780B1 (en) | 2013-03-14 | 2018-06-19 | The Directv Group, Inc. | Method and system for recording recommended content within a user device and indicating recording capacity |
US8984592B1 (en) | 2013-03-15 | 2015-03-17 | Sprint Communications Company L.P. | Enablement of a trusted security zone authentication for remote mobile device management systems and methods |
JP6505663B2 (ja) * | 2013-03-15 | 2019-04-24 | ビデリ、インコーポレイテッドVideri Inc. | デジタル・アートを配信、鑑賞および制御し、画像形成するためのシステム |
US9374363B1 (en) | 2013-03-15 | 2016-06-21 | Sprint Communications Company L.P. | Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device |
CN105144590A (zh) | 2013-03-15 | 2015-12-09 | 摩飞公司 | 用于移动设备的保护壳 |
US9086689B2 (en) | 2013-03-15 | 2015-07-21 | Tyfone, Inc. | Configurable personal digital identity device with imager responsive to user interaction |
US9021585B1 (en) | 2013-03-15 | 2015-04-28 | Sprint Communications Company L.P. | JTAG fuse vulnerability determination and protection using a trusted execution environment |
US9191388B1 (en) | 2013-03-15 | 2015-11-17 | Sprint Communications Company L.P. | Trusted security zone communication addressing on an electronic device |
US9400895B2 (en) * | 2013-03-15 | 2016-07-26 | Intel Corporation | Mechanisms for locking computing devices |
US9319881B2 (en) | 2013-03-15 | 2016-04-19 | Tyfone, Inc. | Personal digital identity device with fingerprint sensor |
US9448543B2 (en) * | 2013-03-15 | 2016-09-20 | Tyfone, Inc. | Configurable personal digital identity device with motion sensor responsive to user interaction |
US9781598B2 (en) | 2013-03-15 | 2017-10-03 | Tyfone, Inc. | Personal digital identity device with fingerprint sensor responsive to user interaction |
US9436165B2 (en) * | 2013-03-15 | 2016-09-06 | Tyfone, Inc. | Personal digital identity device with motion sensor responsive to user interaction |
US9003078B2 (en) | 2013-03-18 | 2015-04-07 | Boku, Inc. | Merchant managed subscriptions at a merchant server |
JP6347829B2 (ja) * | 2013-03-18 | 2018-06-27 | ボク インコーポレイテッド | マーチャント管理のサブスクリプション |
US9646302B2 (en) | 2013-03-26 | 2017-05-09 | Google Inc. | Systems, methods, and computer program products for managing wallet activation |
WO2014160715A1 (en) | 2013-03-26 | 2014-10-02 | Jvl Ventures, Llc | Systems, methods, and computer program products for managing access control |
US9286049B2 (en) | 2013-03-26 | 2016-03-15 | Google Inc. | Systems, methods, and computer program products for managing service installation |
US9324016B1 (en) | 2013-04-04 | 2016-04-26 | Sprint Communications Company L.P. | Digest of biographical information for an electronic device with static and dynamic portions |
US9454723B1 (en) | 2013-04-04 | 2016-09-27 | Sprint Communications Company L.P. | Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device |
US9171243B1 (en) | 2013-04-04 | 2015-10-27 | Sprint Communications Company L.P. | System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device |
DE202013003693U1 (de) * | 2013-04-04 | 2013-08-22 | Certgate Gmbh | Vorrichtung mit Kommunikationsmitteln und einer Aufnahme für eine Chipkarte |
AU2014246709B2 (en) * | 2013-04-05 | 2016-07-14 | Visa International Service Association | Systems, methods and devices for transacting |
USD732012S1 (en) | 2013-04-06 | 2015-06-16 | Mophie, Inc. | Curved battery case for a mobile device |
US9838869B1 (en) | 2013-04-10 | 2017-12-05 | Sprint Communications Company L.P. | Delivering digital content to a mobile device via a digital rights clearing house |
US9443088B1 (en) | 2013-04-15 | 2016-09-13 | Sprint Communications Company L.P. | Protection for multimedia files pre-downloaded to a mobile device |
US9084115B2 (en) | 2013-05-13 | 2015-07-14 | Dennis Thomas Abraham | System and method for data verification using a smart phone |
US9069952B1 (en) | 2013-05-20 | 2015-06-30 | Sprint Communications Company L.P. | Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory |
WO2014189748A1 (en) | 2013-05-21 | 2014-11-27 | Jvl Ventures, Llc | Systems, methods and computer program products for managing disabling of services |
US9870556B2 (en) * | 2013-05-22 | 2018-01-16 | Google Llc | Split tender in a prepaid architecture |
US20140351035A1 (en) | 2013-05-22 | 2014-11-27 | Google Inc. | Auto-redeemable basket level offers in a prepaid architecture |
CN104239803B (zh) * | 2013-06-06 | 2017-08-25 | 中国银联股份有限公司 | 用于电子资源转移的安全性信息交互方法 |
US9560519B1 (en) | 2013-06-06 | 2017-01-31 | Sprint Communications Company L.P. | Mobile communication device profound identity brokering framework |
EP3011517A4 (en) | 2013-06-17 | 2017-04-12 | Google, Inc. | Systems, methods, and computer program products for processing a request relating to a mobile communication device |
US9292345B2 (en) | 2013-07-08 | 2016-03-22 | Google Inc. | Systems, methods, and computer program products for processing sets of instructions for mobile devices |
US9183606B1 (en) | 2013-07-10 | 2015-11-10 | Sprint Communications Company L.P. | Trusted processing location within a graphics processing unit |
GB2516828A (en) * | 2013-07-25 | 2015-02-11 | Visa Europe Ltd | Processing electronic tokens |
TWI553568B (zh) * | 2013-07-31 | 2016-10-11 | 緯創資通股份有限公司 | 用於行動支付系統之行動裝置及驗證方法 |
US20150039502A1 (en) * | 2013-08-05 | 2015-02-05 | Bank Of America Corporation | Misappropriation protection based on shipping address or store info from e-receipt |
US9208339B1 (en) | 2013-08-12 | 2015-12-08 | Sprint Communications Company L.P. | Verifying Applications in Virtual Environments Using a Trusted Security Zone |
KR20160042446A (ko) | 2013-08-12 | 2016-04-19 | 넥스팩 리미티드 | 추가적인 기능들을 가진 전자 통신 장치를 가능하게 하는 어댑터 |
US10062223B2 (en) * | 2013-08-30 | 2018-08-28 | Bayerische Motoren Werke Akttiengesellschaft | Intermediary access device for communication with a vehicle |
WO2015029298A1 (ja) * | 2013-09-02 | 2015-03-05 | パナソニックIpマネジメント株式会社 | 情報処理装置 |
US9036820B2 (en) | 2013-09-11 | 2015-05-19 | At&T Intellectual Property I, Lp | System and methods for UICC-based secure communication |
US9832646B2 (en) * | 2013-09-13 | 2017-11-28 | Network Kinetix, LLC | System and method for an automated system for continuous observation, audit and control of user activities as they occur within a mobile network |
US20150081490A1 (en) * | 2013-09-13 | 2015-03-19 | Synchology Llc | Systems and methods for convertible prepaid account |
CN103489028B (zh) * | 2013-09-23 | 2017-01-04 | 深圳前海君浩银通科技发展有限公司 | 一种金融ic卡、多协议通讯系统和方法 |
KR101769973B1 (ko) | 2013-09-30 | 2017-08-21 | 구글 인코포레이티드 | 보안 요소 상의 데이터를 안전하게 관리하기 위한 시스템들, 방법들 및 비일시적 컴퓨터 판독가능 매체 |
US9124573B2 (en) | 2013-10-04 | 2015-09-01 | At&T Intellectual Property I, Lp | Apparatus and method for managing use of secure tokens |
AP2016009187A0 (en) * | 2013-10-09 | 2016-05-31 | Thandisizwe Ezwenilethu Pama | Electronic transaction fraud prevention system |
US9811825B2 (en) | 2013-10-10 | 2017-11-07 | Google Inc. | Systems, methods, and computer program products for managing contactless transactions |
WO2015053924A1 (en) | 2013-10-10 | 2015-04-16 | Jvl Ventures, Llc | Systems, methods, and computer program products for storing and managing program data |
MY171500A (en) * | 2013-10-14 | 2019-10-15 | Chee Tieng Wong | A functional flip cover protective case with physical keypad for smart phone devices |
US9208300B2 (en) | 2013-10-23 | 2015-12-08 | At&T Intellectual Property I, Lp | Apparatus and method for secure authentication of a communication device |
US9240994B2 (en) | 2013-10-28 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for securely managing the accessibility to content and applications |
US11803841B1 (en) | 2013-10-29 | 2023-10-31 | Block, Inc. | Discovery and communication using direct radio signal communication |
GB2519825B (en) * | 2013-10-29 | 2021-06-30 | Cryptomathic Ltd | Secure mobile user interface |
US9185626B1 (en) | 2013-10-29 | 2015-11-10 | Sprint Communications Company L.P. | Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning |
US9240989B2 (en) | 2013-11-01 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for secure over the air programming of a communication device |
US9313660B2 (en) | 2013-11-01 | 2016-04-12 | At&T Intellectual Property I, Lp | Apparatus and method for secure provisioning of a communication device |
US9191522B1 (en) | 2013-11-08 | 2015-11-17 | Sprint Communications Company L.P. | Billing varied service based on tier |
US9161325B1 (en) | 2013-11-20 | 2015-10-13 | Sprint Communications Company L.P. | Subscriber identity module virtualization |
US9799021B1 (en) | 2013-11-26 | 2017-10-24 | Square, Inc. | Tip processing at a point-of-sale system |
US8910868B1 (en) * | 2013-11-27 | 2014-12-16 | Square, Inc. | Firmware management |
WO2015081125A1 (en) | 2013-11-27 | 2015-06-04 | Mophie, Inc. | Battery pack with supplemental memory |
US8967465B1 (en) | 2013-11-27 | 2015-03-03 | Square, Inc. | Audio signaling training for bidirectional communications |
US9413759B2 (en) | 2013-11-27 | 2016-08-09 | At&T Intellectual Property I, Lp | Apparatus and method for secure delivery of data from a communication device |
US9234757B2 (en) | 2013-11-29 | 2016-01-12 | Fedex Corporate Services, Inc. | Determining node location using a variable power characteristic of a node in a wireless node network |
BR102013031062A2 (pt) * | 2013-12-03 | 2015-10-20 | Antonio Ferreira De Souza | sistema de consulta eletrônica e aferição de autenticidade, validade e restrição de carteira nacional de habilitação (cnh), certificado de registro de veículo (crv) e certificado de registro e licenciamento de veículo (crlv), utilizando tecnologia de leitura de dados por aproximação |
USD733043S1 (en) | 2013-12-09 | 2015-06-30 | Mophie, Inc. | Battery pack |
US8931699B1 (en) | 2013-12-11 | 2015-01-13 | Square, Inc. | Bidirectional audio communication in reader devices |
US9633236B1 (en) | 2013-12-11 | 2017-04-25 | Square, Inc. | Power harvesting in reader devices |
US20150170137A1 (en) * | 2013-12-16 | 2015-06-18 | Tal Balbus | Smartphone application enabling instant activation or deactivation of credit cards with the touch of a button |
US11475454B2 (en) | 2013-12-18 | 2022-10-18 | PayRange Inc. | Intermediary communications over non-persistent network connections |
US9875473B2 (en) | 2013-12-18 | 2018-01-23 | PayRange Inc. | Method and system for retrofitting an offline-payment operated machine to accept electronic payments |
US20150170136A1 (en) | 2013-12-18 | 2015-06-18 | PayRange Inc. | Method and System for Performing Mobile Device-To-Machine Payments |
US9659296B2 (en) | 2013-12-18 | 2017-05-23 | PayRange Inc. | Method and system for presenting representations of payment accepting unit events |
US11481780B2 (en) | 2013-12-18 | 2022-10-25 | PayRange Inc. | Method and system for asynchronous mobile payments for multiple in-person transactions conducted in parallel |
US11205163B2 (en) | 2013-12-18 | 2021-12-21 | PayRange Inc. | Systems and methods for determining electric pulses to provide to an unattended machine based on remotely-configured options |
USD755183S1 (en) | 2013-12-18 | 2016-05-03 | Payrange, Inc. | In-line dongle |
US10019724B2 (en) | 2015-01-30 | 2018-07-10 | PayRange Inc. | Method and system for providing offers for automated retail machines via mobile devices |
US8856045B1 (en) * | 2013-12-18 | 2014-10-07 | PayRange Inc. | Mobile-device-to-machine payment systems |
US11481781B2 (en) | 2013-12-18 | 2022-10-25 | PayRange Inc. | Processing interrupted transaction over non-persistent network connections |
US11074580B2 (en) | 2013-12-18 | 2021-07-27 | PayRange Inc. | Device and method for providing external access to multi-drop bus peripheral devices |
KR101810622B1 (ko) | 2013-12-19 | 2017-12-20 | 구글 엘엘씨 | 모바일 디바이스 데이터를 획득하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들 |
US9794353B2 (en) | 2013-12-19 | 2017-10-17 | Google Inc. | Systems, methods, and computer program products for service processing |
FR3015820B1 (fr) * | 2013-12-20 | 2017-06-09 | Valeo Securite Habitacle | Telephone mobile apte a s'apparier automatiquement avec un vehicule automobile et procede d'appairage automatique |
FR3015736A1 (fr) * | 2013-12-23 | 2015-06-26 | Orange | Transmission et traitement de donnees relatives a une transaction sans contact |
JP6475752B2 (ja) * | 2013-12-27 | 2019-02-27 | スクエア, インコーポレイテッド | カードレス取引のためのカードリーダエミュレーション |
USD721646S1 (en) | 2014-01-02 | 2015-01-27 | Mophie, Inc. | Battery pack with integrated connector |
US9118655B1 (en) | 2014-01-24 | 2015-08-25 | Sprint Communications Company L.P. | Trusted display and transmission of digital ticket documentation |
US10198731B1 (en) | 2014-02-18 | 2019-02-05 | Square, Inc. | Performing actions based on the location of mobile device during a card swipe |
US9256769B1 (en) | 2014-02-25 | 2016-02-09 | Square, Inc. | Mobile reader device |
US9226145B1 (en) | 2014-03-28 | 2015-12-29 | Sprint Communications Company L.P. | Verification of mobile device integrity during activation |
US10505800B2 (en) * | 2014-04-10 | 2019-12-10 | Screenovate Technologies Ltd. | Method for real-time activation of receiver module |
US9713006B2 (en) | 2014-05-01 | 2017-07-18 | At&T Intellectual Property I, Lp | Apparatus and method for managing security domains for a universal integrated circuit card |
US9571472B2 (en) * | 2014-05-06 | 2017-02-14 | Cryptography Research, Inc. | Establishing an initial root of trust for individual components of a distributed security infrastructure |
US9569767B1 (en) | 2014-05-06 | 2017-02-14 | Square, Inc. | Fraud protection based on presence indication |
US10026083B1 (en) | 2014-05-11 | 2018-07-17 | Square, Inc. | Tab for a venue |
CN106462843A (zh) * | 2014-05-13 | 2017-02-22 | 维萨国际服务协会 | 用于安全远程支付处理的主小应用程序 |
US10304043B1 (en) | 2014-05-21 | 2019-05-28 | Square, Inc. | Multi-peripheral host device |
US10313264B2 (en) * | 2014-05-28 | 2019-06-04 | Apple Inc. | Sharing account data between different interfaces to a service |
US9400977B2 (en) * | 2014-05-29 | 2016-07-26 | Apple Inc. | User device enabling access to payment information in response to mechanical input detection |
US10362010B2 (en) | 2014-05-29 | 2019-07-23 | Apple Inc. | Management of credentials on an electronic device using an online resource |
CN105228126B (zh) * | 2014-05-30 | 2019-10-22 | 华为技术有限公司 | 一种网络接入点托管的方法及系统 |
US9515645B2 (en) * | 2014-06-03 | 2016-12-06 | Infineon Technologies Ag | System and method for a radio frequency switch |
PL3152666T3 (pl) | 2014-06-04 | 2021-11-22 | Moduware Pty Ltd | System i metoda superkoncentratora |
CN107079064B (zh) | 2014-06-04 | 2021-08-27 | 莫都威尔私人有限公司 | 用于存储电功率和数据并将其路由到至少一方的设备 |
USD762651S1 (en) | 2014-06-06 | 2016-08-02 | Square, Inc. | Mobile device case |
US20150373692A1 (en) * | 2014-06-19 | 2015-12-24 | Walkbase Ltd | Anonymous fingerprint generation for mobile communication device |
ES2532869B1 (es) * | 2014-06-21 | 2015-10-29 | Luis GÓMEZ HENARES | Procedimiento de control de ruido ambiental y notificaciones |
US9760740B1 (en) | 2014-06-23 | 2017-09-12 | Square, Inc. | Terminal case with integrated dual reader stack |
US9256770B1 (en) | 2014-07-02 | 2016-02-09 | Square, Inc. | Terminal case with integrated reader and shortened base |
US9241269B1 (en) * | 2014-07-10 | 2016-01-19 | Sprint Communications Company L.P. | Method to identify a customer on a Wi-Fi network |
DE102014110694A1 (de) * | 2014-07-29 | 2016-02-04 | Bundesdruckerei Gmbh | Dokument mit Sensormitteln |
US9230085B1 (en) | 2014-07-29 | 2016-01-05 | Sprint Communications Company L.P. | Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services |
KR102004881B1 (ko) * | 2014-08-06 | 2019-07-29 | 삼성전자주식회사 | 단말장치 및 그 제어 방법 |
US9799025B2 (en) | 2014-08-19 | 2017-10-24 | Square, Inc. | Energy harvesting bidirectional audio interface |
US10095638B2 (en) * | 2014-09-02 | 2018-10-09 | Toshiba Memory Corporation | Memory system capable of wireless communication and method of controlling memory system |
US9997933B2 (en) | 2014-09-03 | 2018-06-12 | Mophie, Inc. | Systems and methods for battery charging and management |
US20160071091A1 (en) * | 2014-09-10 | 2016-03-10 | Mastercard International Incorporated | Method and system for real time consumer transaction tracking |
US9646307B2 (en) | 2014-09-23 | 2017-05-09 | Sony Corporation | Receiving fingerprints through touch screen of CE device |
US9558488B2 (en) * | 2014-09-23 | 2017-01-31 | Sony Corporation | Customer's CE device interrogating customer's e-card for transaction information |
US9953323B2 (en) | 2014-09-23 | 2018-04-24 | Sony Corporation | Limiting e-card transactions based on lack of proximity to associated CE device |
US10262316B2 (en) * | 2014-09-23 | 2019-04-16 | Sony Corporation | Automatic notification of transaction by bank card to customer device |
US20160086159A1 (en) * | 2014-09-24 | 2016-03-24 | Stmicroelectronics, Inc. | Application identifier (aid) prioritization of security module applications |
US20170012964A1 (en) * | 2014-09-29 | 2017-01-12 | Identity Over Ip | Providing authentication of control instructions from a control device to a remotely-controllable physical interaction device using a remote control authentication token |
WO2016053222A1 (ru) * | 2014-09-29 | 2016-04-07 | Алексей Анатольевич МАРЦЕНЮК-КУХАРУК | Способ осуществления бесконтактных платежей paybeam |
US9741026B1 (en) | 2014-09-30 | 2017-08-22 | Square, Inc. | Payment by use of identifier |
US9153985B1 (en) | 2014-09-30 | 2015-10-06 | Mophie, Inc. | Portable charging device |
EP3013014A1 (en) * | 2014-10-21 | 2016-04-27 | Gemalto Sa | Method for accessing a service, corresponding first device, second device and system |
DE102014221958A1 (de) * | 2014-10-28 | 2016-04-28 | Bayerische Motoren Werke Aktiengesellschaft | Verfahren zur Übermittlung von Datensätzen an mobile Endgeräte |
IL235508B (en) * | 2014-11-05 | 2018-11-29 | Elta Systems Ltd | A modem for retroactive addition to wireless devices and the methods useful thereby |
KR101638879B1 (ko) * | 2014-11-06 | 2016-07-12 | 주식회사 아이디스 | 위젯을 통해 보안 매체와 연동 가능한 모바일 장치 |
US10304042B2 (en) * | 2014-11-06 | 2019-05-28 | Early Warning Services, Llc | Location-based authentication of transactions conducted using mobile devices |
USD797091S1 (en) | 2014-11-25 | 2017-09-12 | Mophie, Inc. | Case for a mobile electronic device |
USD797092S1 (en) | 2014-11-25 | 2017-09-12 | Mophie, Inc. | Case for a mobile electronic device |
US9275389B1 (en) * | 2014-11-26 | 2016-03-01 | Paypal, Inc. | Modular device payment system |
USD797093S1 (en) | 2014-12-03 | 2017-09-12 | Mophie, Inc. | Case for a mobile electronic device |
US9542083B2 (en) | 2014-12-04 | 2017-01-10 | Comcast Cable Communications, Llc | Configuration responsive to a device |
US9356267B1 (en) | 2014-12-17 | 2016-05-31 | Mophie, Inc. | Protective battery case to partially enclose a mobile electronic device |
CN105792092B (zh) * | 2014-12-19 | 2019-02-19 | 上海域格信息技术有限公司 | 无线近距离身份认证4g路由模块及其最优网络选择方法 |
WO2016106277A2 (en) * | 2014-12-22 | 2016-06-30 | Capital One Services, LLC. | A system, method and apparatus for reprogramming a transaction card |
US9779232B1 (en) | 2015-01-14 | 2017-10-03 | Sprint Communications Company L.P. | Trusted code generation and verification to prevent fraud from maleficent external devices that capture data |
WO2016113736A1 (en) * | 2015-01-15 | 2016-07-21 | Mazaki Reuven | Keypad flip cover for mobile devices |
US9838868B1 (en) | 2015-01-26 | 2017-12-05 | Sprint Communications Company L.P. | Mated universal serial bus (USB) wireless dongles configured with destination addresses |
USD836118S1 (en) | 2015-01-30 | 2018-12-18 | Payrange, Inc. | Display screen or portion thereof with an animated graphical user interface |
USD763888S1 (en) | 2015-01-30 | 2016-08-16 | PayRange Inc. | Display screen or portion thereof with graphical user interface |
USD773508S1 (en) | 2015-01-30 | 2016-12-06 | PayRange Inc. | Display screen or portion thereof with a graphical user interface |
USD763905S1 (en) | 2015-01-30 | 2016-08-16 | PayRange Inc. | Display screen or portion thereof with animated graphical user interface |
USD862501S1 (en) | 2015-01-30 | 2019-10-08 | PayRange Inc. | Display screen or portion thereof with a graphical user interface |
USD764532S1 (en) | 2015-01-30 | 2016-08-23 | PayRange Inc. | Display screen or portion thereof with animated graphical user interface |
FR3032293B1 (fr) * | 2015-02-03 | 2018-03-23 | Stmicroelectronics (Rousset) Sas | Procede d'authentification d'un objet par un dispositif capables de communiquer mutuellement sans contact, systeme et objet correspondants |
US10348656B2 (en) * | 2015-02-06 | 2019-07-09 | Jamdeo Canada Ltd. | Methods and devices for display device notifications and key handling |
US11216468B2 (en) | 2015-02-08 | 2022-01-04 | Visa International Service Association | Converged merchant processing apparatuses, methods and systems |
US9355285B1 (en) | 2015-02-12 | 2016-05-31 | Square, Inc. | Tone-based wake up circuit for card reader |
EP3261355A4 (en) * | 2015-02-17 | 2018-08-15 | Sony Corporation | Receiving device, receiving method, sending device and sending method |
KR102371943B1 (ko) | 2015-02-24 | 2022-03-08 | 삼성전자 주식회사 | 자기장 통신이 가능한 휴대 전자 장치 및 이를 이용한 결제 방법 |
SG10201506662XA (en) * | 2015-03-03 | 2016-10-28 | Mastercard Asia Pacific Pte Ltd | Method For Enabling A Communication Link Between A Mobile Terminal And A Receiving Terminal |
US9836683B2 (en) * | 2015-03-04 | 2017-12-05 | Google Inc. | Microelectronics device with exposed user interfaces |
EP3269118B8 (en) | 2015-03-11 | 2021-03-17 | CommScope, Inc. of North Carolina | Distributed radio access network with adaptive fronthaul |
US11037139B1 (en) | 2015-03-19 | 2021-06-15 | Wells Fargo Bank, N.A. | Systems and methods for smart card mobile device authentication |
USD780763S1 (en) | 2015-03-20 | 2017-03-07 | Nagrastar Llc | Smart card interface |
US10878387B2 (en) | 2015-03-23 | 2020-12-29 | Early Warning Services, Llc | Real-time determination of funds availability for checks and ACH items |
US10748127B2 (en) | 2015-03-23 | 2020-08-18 | Early Warning Services, Llc | Payment real-time funds availability |
US10839359B2 (en) | 2015-03-23 | 2020-11-17 | Early Warning Services, Llc | Payment real-time funds availability |
US10769606B2 (en) | 2015-03-23 | 2020-09-08 | Early Warning Services, Llc | Payment real-time funds availability |
US10832246B2 (en) | 2015-03-23 | 2020-11-10 | Early Warning Services, Llc | Payment real-time funds availability |
US11188919B1 (en) | 2015-03-27 | 2021-11-30 | Wells Fargo Bank, N.A. | Systems and methods for contactless smart card authentication |
US10043162B1 (en) * | 2015-03-31 | 2018-08-07 | Square, Inc. | Open ticket payment handling with bill splitting |
US10528945B1 (en) | 2015-03-31 | 2020-01-07 | Square, Inc. | Open ticket payment handling with incremental authorization |
KR20160118794A (ko) * | 2015-04-03 | 2016-10-12 | 삼성전자주식회사 | 시큐어 엘리먼트를 이용한 데이터 통신 방법 및 이를 적용한 전자 시스템 |
US9826364B2 (en) | 2015-04-03 | 2017-11-21 | Qualcomm Incorporated | Systems and methods for location-based tuning |
USD766819S1 (en) | 2015-04-06 | 2016-09-20 | Mophie, Inc. | Protective battery case |
US9473945B1 (en) | 2015-04-07 | 2016-10-18 | Sprint Communications Company L.P. | Infrastructure for secure short message transmission |
USD767485S1 (en) | 2015-04-07 | 2016-09-27 | Mophie, Inc. | Battery case |
US9654164B2 (en) * | 2015-04-14 | 2017-05-16 | Apple Inc. | Removable electronic device case with supplemental wireless circuitry |
US9351025B1 (en) * | 2015-04-17 | 2016-05-24 | Rovi Guides, Inc. | Systems and methods for providing automatic content recognition to verify affiliate programming |
US9934393B2 (en) * | 2015-04-21 | 2018-04-03 | Sap Se | Transparent namespace-aware mechanism for encrypted storage of data within web applications |
GB201506954D0 (en) | 2015-04-23 | 2015-06-10 | Royal College Of Art | Communications device system and method |
CN104967722A (zh) * | 2015-04-27 | 2015-10-07 | 小米科技有限责任公司 | 一种显示使用记录的方法、装置和系统 |
USD864968S1 (en) | 2015-04-30 | 2019-10-29 | Echostar Technologies L.L.C. | Smart card interface |
US9436938B1 (en) | 2015-05-13 | 2016-09-06 | Square, Inc. | Transaction payment processing by multiple data centers |
USD861653S1 (en) | 2015-05-27 | 2019-10-01 | Mophie Inc. | Protective battery case for mobile communications device |
US20160364553A1 (en) * | 2015-06-09 | 2016-12-15 | Intel Corporation | System, Apparatus And Method For Providing Protected Content In An Internet Of Things (IOT) Network |
FR3038099A1 (fr) * | 2015-06-26 | 2016-12-30 | Orange | Procede et dispositif de gestion d'applications sans contact |
TWI584542B (zh) * | 2015-07-03 | 2017-05-21 | 新唐科技股份有限公司 | 連接器與其製造方法與更新方法 |
TWM515252U (zh) * | 2015-07-13 | 2016-01-01 | 凱揚科技股份有限公司 | 擴充裝置、具有其之保護殼及手機保護殼 |
KR101790204B1 (ko) * | 2015-07-14 | 2017-11-20 | 삼성전자주식회사 | 결제 서비스를 위한 카드 등록 방법 및 이를 구현하는 휴대 전자 장치 |
US11151523B2 (en) | 2015-07-21 | 2021-10-19 | Early Warning Services, Llc | Secure transactions with offline device |
US10963856B2 (en) | 2015-07-21 | 2021-03-30 | Early Warning Services, Llc | Secure real-time transactions |
US10438175B2 (en) | 2015-07-21 | 2019-10-08 | Early Warning Services, Llc | Secure real-time payment transactions |
US11386410B2 (en) | 2015-07-21 | 2022-07-12 | Early Warning Services, Llc | Secure transactions with offline device |
US10956888B2 (en) | 2015-07-21 | 2021-03-23 | Early Warning Services, Llc | Secure real-time transactions |
US11157884B2 (en) | 2015-07-21 | 2021-10-26 | Early Warning Services, Llc | Secure transactions with offline device |
US11037122B2 (en) | 2015-07-21 | 2021-06-15 | Early Warning Services, Llc | Secure real-time transactions |
US11037121B2 (en) | 2015-07-21 | 2021-06-15 | Early Warning Services, Llc | Secure real-time transactions |
US10970695B2 (en) | 2015-07-21 | 2021-04-06 | Early Warning Services, Llc | Secure real-time transactions |
US11151522B2 (en) | 2015-07-21 | 2021-10-19 | Early Warning Services, Llc | Secure transactions with offline device |
US11062290B2 (en) | 2015-07-21 | 2021-07-13 | Early Warning Services, Llc | Secure real-time transactions |
CN105162497B (zh) * | 2015-08-04 | 2018-11-16 | 天地融科技股份有限公司 | 一种数据传输方法、终端、电子签名设备及系统 |
US10284542B2 (en) | 2015-08-21 | 2019-05-07 | International Business Machines Corporation | Intelligent certificate discovery in physical and virtualized networks |
US10425447B2 (en) * | 2015-08-28 | 2019-09-24 | International Business Machines Corporation | Incident response bus for data security incidents |
US9819679B1 (en) | 2015-09-14 | 2017-11-14 | Sprint Communications Company L.P. | Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers |
US9519901B1 (en) | 2015-09-16 | 2016-12-13 | Square, Inc. | Biometric payment technology |
US9569757B1 (en) | 2015-09-30 | 2017-02-14 | Square, Inc. | Anticipatory creation of point-of-sale data structures |
US9922206B2 (en) | 2015-10-02 | 2018-03-20 | Blackberry Limited | Private data exchange |
US10387636B2 (en) | 2015-10-20 | 2019-08-20 | Vivint, Inc. | Secure unlock of a device |
WO2017070635A1 (en) | 2015-10-22 | 2017-04-27 | Phluido, Inc. | Virtualization and orchestration of a radio access network |
US10282719B1 (en) | 2015-11-12 | 2019-05-07 | Sprint Communications Company L.P. | Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit |
US20170140358A1 (en) * | 2015-11-18 | 2017-05-18 | Andrew Orrock | Network Bridge for Local Transaction Authorization |
US10346819B2 (en) | 2015-11-19 | 2019-07-09 | Coinstar Asset Holdings, Llc | Mobile device applications, other applications and associated kiosk-based systems and methods for facilitating coin saving |
US9817992B1 (en) | 2015-11-20 | 2017-11-14 | Sprint Communications Company Lp. | System and method for secure USIM wireless network access |
JP2017107450A (ja) * | 2015-12-10 | 2017-06-15 | 富士通株式会社 | アクセス監視プログラム、アクセス監視方法およびアクセス監視装置 |
US20170169407A1 (en) * | 2015-12-14 | 2017-06-15 | Mikko Vaananen | Method and means for social network payments |
US10523441B2 (en) | 2015-12-15 | 2019-12-31 | Visa International Service Association | Authentication of access request of a device and protecting confidential information |
US11295293B2 (en) * | 2016-01-07 | 2022-04-05 | Worldpay, Llc | Point of interaction device emulation for payment transaction simulation |
CN106997527A (zh) | 2016-01-25 | 2017-08-01 | 阿里巴巴集团控股有限公司 | 基于移动终端p2p的信用支付方法及装置 |
CN115719224A (zh) | 2016-01-25 | 2023-02-28 | 创新先进技术有限公司 | 基于移动终端卡模拟的信用支付方法及装置 |
BR112018014982A8 (pt) * | 2016-01-25 | 2023-04-11 | Apple Inc | Conduzir transações usando dispositivos eletrônicos com credenciais não nativas |
USD950538S1 (en) * | 2016-03-03 | 2022-05-03 | Mophie Inc. | Case for a mobile electronic device |
CA3014870A1 (en) | 2016-03-23 | 2017-09-28 | Fedex Corporate Services, Inc. | Systems, apparatus, and methods for self-adjusting a broadcast setting of a node in a wireless node network |
US11113688B1 (en) | 2016-04-22 | 2021-09-07 | Wells Fargo Bank, N.A. | Systems and methods for mobile wallet provisioning |
GB2550207A (en) * | 2016-05-13 | 2017-11-15 | Visa Europe Ltd | Extended data storage |
US20170337541A1 (en) * | 2016-05-20 | 2017-11-23 | Mastercard International Incorporated | Enhanced user experience for low value transactions |
US10289992B1 (en) | 2016-06-17 | 2019-05-14 | Square, Inc. | Kitchen display interfaces with in flight capabilities |
US10311420B1 (en) | 2016-06-17 | 2019-06-04 | Square, Inc. | Synchronizing open ticket functionality with kitchen display systems |
US10580455B2 (en) * | 2016-06-20 | 2020-03-03 | Scripps Networks Interactive, Inc. | Non-linear program planner, preparation, and delivery system |
US10360648B1 (en) | 2016-06-22 | 2019-07-23 | Square, Inc. | Synchronizing KDS functionality with POS waitlist generation |
US10580062B1 (en) | 2016-06-28 | 2020-03-03 | Square, Inc. | Integrating predefined templates with open ticket functionality |
KR102543267B1 (ko) * | 2016-07-13 | 2023-06-13 | 삼성에스디에스 주식회사 | 화이트박스 암호를 이용한 암/복호화 방법 및 그 장치 |
KR20180024450A (ko) * | 2016-08-30 | 2018-03-08 | 현대자동차주식회사 | Usb 호스트의 usb 통신 제어 방법 |
US11151567B2 (en) | 2016-09-19 | 2021-10-19 | Early Warning Services, Llc | Authentication and fraud prevention in provisioning a mobile wallet |
CN107872786B (zh) * | 2016-09-23 | 2021-06-25 | 中国移动通信有限公司研究院 | 一种控制方法及智能卡 |
CN106357795A (zh) * | 2016-10-12 | 2017-01-25 | 天津科技大学 | 一种基于sip协议的旅游社交软件架构与多功能平台 |
CN106776684B (zh) * | 2016-10-28 | 2021-01-22 | 努比亚技术有限公司 | 一种音频文件管理方法、装置及终端 |
CA3044367A1 (en) | 2016-11-23 | 2018-05-31 | Mobelisk Group, Llc | Modular tablet case with environmental monitoring components |
US11151534B2 (en) * | 2016-11-29 | 2021-10-19 | Netclearance Systems, Inc. | Consumer interaction module for point-of-sale (POS) systems |
US10062074B1 (en) | 2016-11-30 | 2018-08-28 | Square, Inc. | System for improving card on file transactions |
US9953258B1 (en) * | 2016-12-09 | 2018-04-24 | Capital One Services, Llc | Transaction card having structural reinforcement |
JP6457471B2 (ja) * | 2016-12-12 | 2019-01-23 | ファナック株式会社 | 操作者識別システム |
US11074605B1 (en) * | 2016-12-22 | 2021-07-27 | Synchrony Bank | System and method for processing of promotions in connection with digital purchasing |
WO2018126247A2 (en) | 2017-01-02 | 2018-07-05 | Mojoose, Inc. | Automatic signal strength indicator and automatic antenna switch |
US9967395B1 (en) | 2017-02-23 | 2018-05-08 | T-Mobile Usa, Inc. | IOT-connected devices and equipment automated login system |
US10402807B1 (en) | 2017-02-28 | 2019-09-03 | Square, Inc. | Estimating interchange fees for card payments |
US11334869B2 (en) * | 2017-03-29 | 2022-05-17 | Innoviti Payment Solutions Private Limited | Method and system for establishing secure communication between terminal device and target system |
TWI661379B (zh) * | 2017-04-13 | 2019-06-01 | 天鏡科技股份有限公司 | Financial automatic transaction management system and control method thereof |
EP3410406B1 (en) * | 2017-06-02 | 2023-02-22 | Nxp B.V. | Mobile device and reader for facilitating a transaction |
CN107507003B (zh) * | 2017-06-26 | 2020-04-24 | 创新先进技术有限公司 | 一种业务处理方法、设备及系统 |
US10902152B2 (en) * | 2017-06-30 | 2021-01-26 | Oracle International Corporation | Restricting plug-in application recipes |
US11023300B2 (en) | 2017-06-30 | 2021-06-01 | Oracle International Corporation | Governing access to third-party application programming interfaces |
JP7223753B2 (ja) * | 2017-07-03 | 2023-02-16 | ジーピー ネットワーク アジア ピーティーイー. リミテッド | 支払処理 |
US10499249B1 (en) | 2017-07-11 | 2019-12-03 | Sprint Communications Company L.P. | Data link layer trust signaling in communication network |
EP3441945A1 (de) * | 2017-08-07 | 2019-02-13 | Skidata Ag | Verfahren zum betreiben eines zugangskontrollsystems umfassend einen server, zumindest eine zugangskontrollvorrichtung und zumindest ein verkaufsstellengerät für zugangsberechtigungen für das vom zugangskontrollsystem abgedeckte gebiet |
WO2019043550A1 (en) * | 2017-08-28 | 2019-03-07 | Fireid Inc | SYSTEM AND METHOD FOR EXECUTING A FINANCIAL TRANSACTION |
US20190087823A1 (en) * | 2017-09-20 | 2019-03-21 | Mastercard International Incorporated | Cashless transaction processing methods and apparatus |
KR101970152B1 (ko) * | 2017-09-22 | 2019-04-17 | 코나아이 (주) | 멀티 카드 및 이를 이용한 결제 방법 |
CN109561406B (zh) * | 2017-09-25 | 2021-07-30 | 中国移动通信有限公司研究院 | 一种sim卡的选择方法、装置、系统、电子设备和介质 |
US10742662B2 (en) | 2017-09-28 | 2020-08-11 | Apple Inc. | Non-transaction enabling data security |
US10467559B1 (en) | 2017-09-29 | 2019-11-05 | Square, Inc. | Order fulfillment and tracking systems and methods |
US10943311B1 (en) | 2017-09-29 | 2021-03-09 | Square, Inc. | Order fulfillment and tracking systems and methods |
CN109660979B (zh) * | 2017-10-11 | 2022-04-29 | 中国移动通信有限公司研究院 | 物联网空中开卡方法及装置、计算设备和存储介质 |
CN107766070A (zh) * | 2017-10-16 | 2018-03-06 | 北京锐安科技有限公司 | 一种业务卡升级方法、装置、设备及计算机可读存储介质 |
WO2019097511A1 (en) | 2017-11-15 | 2019-05-23 | High Sec Labs Ltd. | Cellular phone security pack method and apparatus |
US10966092B2 (en) * | 2017-11-20 | 2021-03-30 | Ppip, Llc | Active base apparatus |
US10516431B2 (en) | 2017-11-21 | 2019-12-24 | Mophie Inc. | Mobile device case for receiving wireless signals |
US10410021B1 (en) | 2017-12-08 | 2019-09-10 | Square, Inc. | Transaction object reader with digital signal input/output and internal audio-based communication |
CN107833054B (zh) * | 2017-12-11 | 2019-05-28 | 飞天诚信科技股份有限公司 | 一种蓝牙金融卡及其工作方法 |
US11087301B1 (en) | 2017-12-19 | 2021-08-10 | Square, Inc. | Tamper resistant device |
US11240233B2 (en) | 2017-12-22 | 2022-02-01 | Mastercard International Incorporated | Systems and methods for provisioning biometric image templates to devices for use in user authentication |
CN108108317B (zh) * | 2017-12-29 | 2019-11-15 | 飞天诚信科技股份有限公司 | 一种实现用于苹果移动终端的多接口设备的方法和装置 |
CN208061359U (zh) * | 2018-02-07 | 2018-11-06 | 北京三快在线科技有限公司 | 一种支付商户终端和支付系统 |
CN108446130A (zh) * | 2018-03-12 | 2018-08-24 | 北京百瑞互联技术有限公司 | Ota升级方法 |
US10503566B2 (en) | 2018-04-16 | 2019-12-10 | Chicago Mercantile Exchange Inc. | Conservation of electronic communications resources and computing resources via selective processing of substantially continuously updated data |
USD905059S1 (en) | 2018-07-25 | 2020-12-15 | Square, Inc. | Card reader device |
US10997583B1 (en) | 2018-08-31 | 2021-05-04 | Square, Inc. | Temporarily provisioning card on file payment functionality to proximate merchants |
US10878402B1 (en) | 2018-08-31 | 2020-12-29 | Square, Inc. | Temporarily provisioning payment functionality to alternate payment instrument |
KR20200034020A (ko) | 2018-09-12 | 2020-03-31 | 삼성전자주식회사 | 전자 장치 및 그의 제어 방법 |
KR102493561B1 (ko) | 2018-09-18 | 2023-01-31 | 삼성전자 주식회사 | 전자 장치 및 이를 이용한 외부 장치의 연결을 제어하는 방법 |
US10607216B1 (en) | 2018-10-02 | 2020-03-31 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10909527B2 (en) * | 2018-10-02 | 2021-02-02 | Capital One Services, Llc | Systems and methods for performing a reissue of a contactless card |
US10331989B1 (en) | 2018-10-05 | 2019-06-25 | Capital One Services, Llc | Multi-part transaction card |
EP3648034A1 (en) * | 2018-10-29 | 2020-05-06 | MasterCard International Incorporated | Non-default payment application selection during emv-compliant payment transaction method |
US11622036B2 (en) | 2018-10-31 | 2023-04-04 | Sony Group Corporation | Terminal case, gripping device, and information processing device |
US11138680B1 (en) | 2018-11-21 | 2021-10-05 | Square, Inc. | Updating menus based on predicted efficiencies |
US10915905B1 (en) | 2018-12-13 | 2021-02-09 | Square, Inc. | Batch-processing transactions in response to an event |
USD940647S1 (en) | 2019-01-07 | 2022-01-11 | Mophie Inc. | Battery pack |
US11049085B2 (en) | 2019-02-05 | 2021-06-29 | Freedompay, Inc. | Point of sale client integration platform |
WO2020172134A1 (en) * | 2019-02-18 | 2020-08-27 | One Gallon, Llc | Mobile device on-line account authentication hardware and method for authentication |
US10984416B2 (en) * | 2019-03-20 | 2021-04-20 | Capital One Services, Llc | NFC mobile currency transfer |
US11196737B2 (en) | 2019-04-30 | 2021-12-07 | Bank Of America Corporation | System for secondary authentication via contactless distribution of dynamic resources |
US10998937B2 (en) | 2019-04-30 | 2021-05-04 | Bank Of America Corporation | Embedded tag for resource distribution |
US11234235B2 (en) | 2019-04-30 | 2022-01-25 | Bank Of America Corporation | Resource distribution hub generation on a mobile device |
CN110321173B (zh) * | 2019-06-18 | 2022-05-27 | 广东汇泰龙科技股份有限公司 | 一种门锁快速切换无线通信模块及固件的方法及智能云锁 |
TWI703851B (zh) * | 2019-07-30 | 2020-09-01 | 華東科技股份有限公司 | 同儕裝置連線方法 |
US11443292B2 (en) * | 2019-08-01 | 2022-09-13 | Capital One Services, Llc | Transaction card with integrated USB device |
US11928666B1 (en) | 2019-09-18 | 2024-03-12 | Wells Fargo Bank, N.A. | Systems and methods for passwordless login via a contactless card |
KR102192857B1 (ko) * | 2019-11-25 | 2020-12-18 | 주식회사 엘지유플러스 | Ota를 통한 펌웨어 제공 방법 및 장치 |
US11055683B1 (en) * | 2020-04-02 | 2021-07-06 | Capital One Services, Llc | Computer-based systems involving fingerprint or biometrically-activated transaction cards and methods of use thereof |
US11210656B2 (en) * | 2020-04-13 | 2021-12-28 | Capital One Services, Llc | Determining specific terms for contactless card activation |
US11783310B1 (en) * | 2020-06-16 | 2023-10-10 | Block, Inc. | Point-of-sale authorization |
CA3193549A1 (en) * | 2020-09-25 | 2022-03-31 | Rodney Yates | Incentivizing repeat transactions with merchants within a prescribed geographic area using payment processing network data |
US11295549B1 (en) | 2020-10-01 | 2022-04-05 | Bank Of America Corporation | System for implementing contactless authentication |
CN112232467A (zh) * | 2020-10-13 | 2021-01-15 | 珠海优特物联科技有限公司 | 账户切换方法和多频物联卡 |
US11892954B2 (en) | 2020-10-29 | 2024-02-06 | Xerox Corporation | Self-adding smartcard reader system |
US11165586B1 (en) * | 2020-10-30 | 2021-11-02 | Capital One Services, Llc | Call center web-based authentication using a contactless card |
US11423392B1 (en) | 2020-12-01 | 2022-08-23 | Wells Fargo Bank, N.A. | Systems and methods for information verification using a contactless card |
US20220217136A1 (en) * | 2021-01-04 | 2022-07-07 | Bank Of America Corporation | Identity verification through multisystem cooperation |
US11606680B2 (en) * | 2021-01-27 | 2023-03-14 | Capital One Services, Llc | Method and device for discriminating one of a group of NFC transmitters |
CN112905219A (zh) * | 2021-02-07 | 2021-06-04 | 惠州Tcl移动通信有限公司 | 基于sd卡的软件更新方法、终端及计算机可读存储介质 |
US11556627B2 (en) | 2021-04-27 | 2023-01-17 | International Business Machines Corporation | Intelligent screen protector |
US11726940B2 (en) * | 2021-08-06 | 2023-08-15 | Lear Corporation | System for communicating with removable components |
US20230096101A1 (en) * | 2021-09-24 | 2023-03-30 | Rockwell Automation Technologies, Inc. | Option card for facilitating communication in drive applications |
CN115187237B (zh) * | 2022-07-08 | 2023-03-24 | 深圳市深圳通有限公司 | 数字人民币硬钱包的交易方法、装置、终端设备以及介质 |
Family Cites Families (317)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US701031A (en) * | 1901-09-20 | 1902-05-27 | John Gilson | Grinding-machine. |
US3713148A (en) * | 1970-05-21 | 1973-01-23 | Communications Services Corp I | Transponder apparatus and system |
US5140517A (en) | 1984-03-19 | 1992-08-18 | Omron Tateisi Electronics Co. | IC card with keyboard for prestoring transaction data |
US4876441A (en) | 1984-03-27 | 1989-10-24 | Casio Computer Co., Ltd. | Card-like electronic apparatus |
US4614861A (en) | 1984-11-15 | 1986-09-30 | Intellicard International, Inc. | Unitary, self-contained card verification and validation system and method |
JPS62179994A (ja) * | 1986-02-04 | 1987-08-07 | カシオ計算機株式会社 | 電子カ−ド |
US4766293A (en) | 1986-06-26 | 1988-08-23 | Visa International Service Association | Portable financial transaction card capable of authorizing a transaction in foreign currencies |
US5180902A (en) | 1988-04-21 | 1993-01-19 | David Schick | Self verifying transaction card with disabling capability |
US5239166A (en) * | 1989-01-17 | 1993-08-24 | Graves Marcel A | Secure data interchange system erasing a card memory upon an invalid response |
DE3906349A1 (de) | 1989-03-01 | 1990-09-13 | Hartmut Hennige | Verfahren und vorrichtung zur vereinfachung des gebrauchs einer vielzahl von kreditkarten u. dgl. |
GB2241133A (en) | 1990-02-14 | 1991-08-21 | Motorola Inc | Radiotelephone having removable memory means for storing radio user validation code |
JP3083187B2 (ja) * | 1991-09-30 | 2000-09-04 | 富士通株式会社 | 電子財布システムの鍵管理方式 |
US5272319A (en) | 1991-12-19 | 1993-12-21 | Rey Jean Yves | Memory holder for credit card or the like |
US6553178B2 (en) * | 1992-02-07 | 2003-04-22 | Max Abecassis | Advertisement subsidized video-on-demand system |
US6817532B2 (en) * | 1992-02-12 | 2004-11-16 | Lenscard U.S., Llc | Wallet card with built-in light |
SE470041B (sv) | 1992-10-01 | 1993-10-25 | Nordictel Ab | Digitalt mobiltelefonisystem vari varje abonnemang är tillordnat ett abonnentnummer och flera abonnentkort (SIM) |
US5880769A (en) * | 1994-01-19 | 1999-03-09 | Smarttv Co. | Interactive smart card system for integrating the provision of remote and local services |
US5434398A (en) * | 1994-02-22 | 1995-07-18 | Haim Labenski | Magnetic smartcard |
JP3082825B2 (ja) | 1994-08-29 | 2000-08-28 | 日本電信電話株式会社 | 通信装置 |
US5590038A (en) * | 1994-06-20 | 1996-12-31 | Pitroda; Satyan G. | Universal electronic transaction card including receipt storage and system and methods of conducting electronic transactions |
AU3215295A (en) * | 1994-08-12 | 1996-03-14 | Neosoft, A.G. | Nonlinear digital communications system |
US5528222A (en) | 1994-09-09 | 1996-06-18 | International Business Machines Corporation | Radio frequency circuit and memory in thin flexible package |
US5834747A (en) * | 1994-11-04 | 1998-11-10 | Pixel Instruments | Universal credit card apparatus and method |
US5748737A (en) | 1994-11-14 | 1998-05-05 | Daggar; Robert N. | Multimedia electronic wallet with generic card |
JPH08172377A (ja) | 1994-12-19 | 1996-07-02 | Mitsubishi Electric Corp | アンテナ切換回路 |
FI99071C (fi) | 1995-02-15 | 1997-09-25 | Nokia Mobile Phones Ltd | Menetelmä sovellusten käyttämiseksi matkaviestimessä ja matkaviestin |
US6771981B1 (en) | 2000-08-02 | 2004-08-03 | Nokia Mobile Phones Ltd. | Electronic device cover with embedded radio frequency (RF) transponder and methods of using same |
FI952146A (fi) * | 1995-05-04 | 1996-11-05 | Nokia Telecommunications Oy | Tilaajalaitteen käyttoikeuden tarkistus |
US6347218B1 (en) | 1996-02-28 | 2002-02-12 | Nokia Mobile Phones Limited | Electronic device with housing supplement |
US6041305A (en) * | 1996-04-25 | 2000-03-21 | Daishin Frame Inc. | Method and apparatus of controlling reservation for goods and the like |
US5734154A (en) * | 1996-09-03 | 1998-03-31 | Motorola, Inc. | Smart card with Iintegrated reader and visual image display |
US6032859A (en) * | 1996-09-18 | 2000-03-07 | New View Technologies, Inc. | Method for processing debit purchase transactions using a counter-top terminal system |
JPH10143570A (ja) | 1996-11-15 | 1998-05-29 | Susumu Miyake | 信用供与カードの個人情報の電子的受渡方法、及びそのためのミニicカード、アダプタカード、端末アダプタ、伝票発行機、携帯端末 |
US8225089B2 (en) | 1996-12-04 | 2012-07-17 | Otomaku Properties Ltd., L.L.C. | Electronic transaction systems utilizing a PEAD and a private key |
IL119943A (en) * | 1996-12-31 | 2000-11-21 | On Track Innovations Ltd | Contact/contactless data transaction card |
US5768370A (en) | 1997-01-08 | 1998-06-16 | Nokia Mobile Phones, Ltd. | User changeable cosmetic phone interface |
US6005942A (en) | 1997-03-24 | 1999-12-21 | Visa International Service Association | System and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card |
US6999936B2 (en) * | 1997-05-06 | 2006-02-14 | Sehr Richard P | Electronic ticketing system and methods utilizing multi-service visitor cards |
US6144948A (en) * | 1997-06-23 | 2000-11-07 | Walker Digital, Llc | Instant credit card marketing system for reservations for future services |
US6073856A (en) * | 1997-09-05 | 2000-06-13 | Dai Nippon Printing Co., Ltd. | Noncontact IC device |
US6073840A (en) * | 1997-09-26 | 2000-06-13 | Gilbarco Inc. | Fuel dispensing and retail system providing for transponder prepayment |
WO1999034314A1 (en) | 1997-12-30 | 1999-07-08 | Pitroda Satyan G | Universal electronic communications card |
US6098053A (en) * | 1998-01-28 | 2000-08-01 | Citibank, N.A. | System and method for performing an electronic financial transaction |
FR2775810B1 (fr) * | 1998-03-09 | 2000-04-28 | Gemplus Card Int | Procede de fabrication de cartes sans contact |
DE19845065A1 (de) | 1998-05-15 | 1999-11-25 | Siemens Ag | Vorrichtung zur kontaktlosen Übertragung von Daten |
US6297789B2 (en) * | 1998-07-09 | 2001-10-02 | Tyco Electronics Corporation | Integrated circuit card with liquid crystal display for viewing at least a portion of the information stored in the card |
GB9824420D0 (en) | 1998-11-07 | 1998-12-30 | Ncr Int Inc | Smart card and method of operating the smart card |
US6829711B1 (en) * | 1999-01-26 | 2004-12-07 | International Business Machines Corporation | Personal website for electronic commerce on a smart java card with multiple security check points |
US7083095B2 (en) * | 1999-02-18 | 2006-08-01 | Colin Hendrick | System for automatic connection to a network |
US6434403B1 (en) * | 1999-02-19 | 2002-08-13 | Bodycom, Inc. | Personal digital assistant with wireless telephone |
FI114434B (fi) * | 1999-05-11 | 2004-10-15 | Nokia Corp | Viestintälaitteet |
FR2794595B1 (fr) * | 1999-06-03 | 2002-03-15 | Gemplus Card Int | Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal |
US6484259B1 (en) | 1999-07-23 | 2002-11-19 | Microsoft Corporation | Methods and arrangements for mapping widely disparate portable tokens to a static machine concentric cryptographic environment |
US7093767B2 (en) | 1999-09-07 | 2006-08-22 | American Express Travel Related Services Company, Inc. | System and method for manufacturing a punch-out RFID transaction device |
SE516510C2 (sv) | 1999-09-21 | 2002-01-22 | Ericsson Telefon Ab L M | Portabel kommunikationsapparat med första och andra användargränssnitt, samt en tillbehörsanordning innefattande en knappsats och en display för en portabel radiotelefon |
US6853987B1 (en) | 1999-10-27 | 2005-02-08 | Zixit Corporation | Centralized authorization and fraud-prevention system for network-based transactions |
JP2001167231A (ja) | 1999-12-07 | 2001-06-22 | Hitachi Ltd | Icカード用端末 |
JP2001167241A (ja) | 1999-12-10 | 2001-06-22 | Fujitsu Ltd | 非接触icカード及びその製造方法 |
AUPQ487399A0 (en) | 1999-12-24 | 2000-02-03 | Vfj Technology Pty Limited | Method and system for secure contactless card applications |
JP2001297278A (ja) * | 1999-12-28 | 2001-10-26 | Future System Consulting Corp | 取引の決済に用いる顧客携帯装置及び業者携帯装置 |
JP4053704B2 (ja) * | 2000-01-05 | 2008-02-27 | 株式会社東芝 | 無線インタフェース機能内蔵icカード、アンテナモジュール、情報処理装置 |
US7268668B2 (en) | 2003-05-09 | 2007-09-11 | American Express Travel Related Services Company, Inc. | Systems and methods for managing multiple accounts on a RF transaction instrument |
US6171138B1 (en) * | 2000-01-28 | 2001-01-09 | Motorola, Inc. | Electrical connector for removable components |
JP2001216567A (ja) * | 2000-02-01 | 2001-08-10 | Leben Co Ltd | 携帯電話による買上げ商品の代金決済方法 |
JP2001236324A (ja) * | 2000-02-24 | 2001-08-31 | Fujitsu Ltd | バイオメトリクス情報による個人認証機能を有する携帯電子装置 |
US6407914B1 (en) | 2000-04-11 | 2002-06-18 | Hewlett-Packard Company | Docking system for portable computer |
CA2305249A1 (en) * | 2000-04-14 | 2001-10-14 | Branko Sarcanin | Virtual safe |
US6891811B1 (en) * | 2000-04-18 | 2005-05-10 | Telecommunication Systems Inc. | Short messaging service center mobile-originated to HTTP internet communications |
WO2001082031A2 (en) | 2000-04-26 | 2001-11-01 | Portable Internet Inc. | Portable internet services |
US7054660B2 (en) * | 2000-05-04 | 2006-05-30 | Paperless Interactive Newspaper, Llc | Multimedia broadcasting, broadcast services for cell phone and other users and modified SIM card and related means for enabling such broadcast reception |
AU2001270408A1 (en) * | 2000-06-29 | 2002-01-08 | Mount Sinai Hospital | Intervertebral disc |
JP4090350B2 (ja) | 2000-07-07 | 2008-05-28 | 富士通株式会社 | Icカード |
KR20030029645A (ko) | 2000-08-02 | 2003-04-14 | 노키아 모빌 폰즈 리미티드 | 내장 무선 주파수 트랜스폰더를 갖는 전자 장치 커버 및그 사용 방법 |
DE10042946A1 (de) * | 2000-08-31 | 2002-03-14 | Siemens Ag | Schutzhülle |
US20020065902A1 (en) * | 2000-09-05 | 2002-05-30 | Janik Craig M. | Webpad and method for using the same |
JP4530509B2 (ja) * | 2000-09-19 | 2010-08-25 | 京セラ株式会社 | 店舗用精算システム |
US6625425B1 (en) | 2000-09-22 | 2003-09-23 | Motorola, Inc. | Latching assembly for a module cover of a wireless communication device |
US7774231B2 (en) | 2000-09-29 | 2010-08-10 | Nokia Corporation | Electronic payment methods for a mobile device |
US7133659B2 (en) * | 2000-09-29 | 2006-11-07 | Nokia Mobile Phones Limited | Methods of operating a reservation system using electronic device cover with embedded transponder |
US6634564B2 (en) | 2000-10-24 | 2003-10-21 | Dai Nippon Printing Co., Ltd. | Contact/noncontact type data carrier module |
TW529862U (en) * | 2000-11-06 | 2003-04-21 | Ohfish Communications Inc | Wireless digital communication transceiver |
SE518059C2 (sv) | 2000-12-22 | 2002-08-20 | Payment Security Sweden Ab | Förfarande för att öka säkerheten vid betalning med kredit- och betalkort |
JP2002281081A (ja) * | 2001-01-10 | 2002-09-27 | Sega Corp | データ配信装置、データ配信方法、データ受信装置、及びデータ受信方法 |
US20030186729A1 (en) | 2001-05-17 | 2003-10-02 | Engstrom G. Eric | Personalizing electronic device and smart covering |
US6999804B2 (en) | 2001-01-22 | 2006-02-14 | Wildseed, Ltd. | Interchangeable covering additions to a mobile communication device for display and key reorientation |
US20020116330A1 (en) * | 2001-02-21 | 2002-08-22 | Hed Aharon Zeev | Wireless communicating credit card |
JP4649766B2 (ja) | 2001-05-02 | 2011-03-16 | ソニー株式会社 | 拡張モジュール |
US6920338B2 (en) * | 2001-05-17 | 2005-07-19 | Wildseed, Ltd. | Adding I/O ports to mobile device via smart interchangeable cover |
US7253840B2 (en) | 2001-06-11 | 2007-08-07 | Fujifilm Corporation | Cradle for digital camera |
US8520840B2 (en) * | 2001-06-13 | 2013-08-27 | Echoworx Corporation | System, method and computer product for PKI (public key infrastructure) enabled data transactions in wireless devices connected to the internet |
JP3082825U (ja) * | 2001-06-20 | 2002-01-11 | 劉 國勝 | 無線伝送のcmosイメージセンサスキャナ |
US6745944B2 (en) * | 2001-06-20 | 2004-06-08 | Capital One Financial Corporation | System and method for identifying applications loaded in a smart card |
US7493288B2 (en) * | 2001-07-10 | 2009-02-17 | Xatra Fund Mx, Llc | RF payment via a mobile device |
US7228155B2 (en) | 2001-07-10 | 2007-06-05 | American Express Travel Related Services Company, Inc. | System and method for remotely initializing a RF transaction |
US7827106B2 (en) | 2001-07-10 | 2010-11-02 | American Express Travel Related Services Company, Inc. | System and method for manufacturing a punch-out RFID transaction device |
US7224797B2 (en) | 2001-08-17 | 2007-05-29 | Koninklijke Philips Electronics N.V. | System and method for hybrid conditional access for receivers of encrypted transmissions |
US7176506B2 (en) * | 2001-08-28 | 2007-02-13 | Tessera, Inc. | High frequency chip packages with connecting elements |
US7114078B2 (en) * | 2001-08-31 | 2006-09-26 | Qualcomm Incorporated | Method and apparatus for storage of usernames, passwords and associated network addresses in portable memory |
US20030046365A1 (en) * | 2001-09-04 | 2003-03-06 | Schlumberger Technology Corporation | System and method for caching content |
US6607127B2 (en) * | 2001-09-18 | 2003-08-19 | Jacob Y. Wong | Magnetic stripe bridge |
US7120473B1 (en) | 2001-10-14 | 2006-10-10 | Palm, Inc. | Method and apparatus for controlling a mobile device by using a pivoting input switch |
US20030085288A1 (en) * | 2001-11-06 | 2003-05-08 | Luu Deniel V.H. | Contactless SIM card carrier with detachable antenna and carrier therefore |
US20030100338A1 (en) | 2001-11-28 | 2003-05-29 | Peter Lee | Personal digital assistant cover with an integrated keypad |
FR2834154B1 (fr) * | 2001-12-21 | 2005-03-11 | Oberthur Card Syst Sa | Unite electronique incluant des moyens de cryptographie capables de traiter des informations a haut debit |
US7752135B2 (en) * | 2002-01-16 | 2010-07-06 | International Business Machines Corporation | Credit authorization system and method |
US7421269B2 (en) | 2002-03-01 | 2008-09-02 | Nokia Corporation | Functional cover for use with a wireless terminal |
US20030172028A1 (en) | 2002-03-07 | 2003-09-11 | International Business Machines Corporation | Authorization of payment for a commercial transaction via a bluetooth enabled device |
JP4083447B2 (ja) | 2002-03-07 | 2008-04-30 | トヨタ自動車株式会社 | ニッケル酸リチウム製造用水酸化ニッケル、その製造方法、ニッケル酸リチウムおよび二次電池 |
US20050182710A1 (en) | 2002-03-13 | 2005-08-18 | Beamtrust A/S | Method of processing an electronic payment cheque |
WO2003079256A1 (fr) | 2002-03-20 | 2003-09-25 | Matsushita Electric Industrial Co., Ltd. | Systeme et dispositif de reglement mobile |
US7584493B2 (en) | 2002-04-29 | 2009-09-01 | The Boeing Company | Receiver card technology for a broadcast subscription video service |
US6820177B2 (en) * | 2002-06-12 | 2004-11-16 | Intel Corporation | Protected configuration space in a protected environment |
US7920827B2 (en) * | 2002-06-26 | 2011-04-05 | Nokia Corporation | Apparatus and method for facilitating physical browsing on wireless devices using radio frequency identification |
US20040127256A1 (en) | 2002-07-30 | 2004-07-01 | Scott Goldthwaite | Mobile device equipped with a contactless smart card reader/writer |
US6763990B2 (en) * | 2002-07-30 | 2004-07-20 | Yun-Chung Lee | Rotary cover head of nail gun |
US6980777B2 (en) | 2002-07-31 | 2005-12-27 | Nokia Corporation | Smart pouch cover for mobile device |
US7606560B2 (en) | 2002-08-08 | 2009-10-20 | Fujitsu Limited | Authentication services using mobile device |
US7822688B2 (en) | 2002-08-08 | 2010-10-26 | Fujitsu Limited | Wireless wallet |
US7349871B2 (en) * | 2002-08-08 | 2008-03-25 | Fujitsu Limited | Methods for purchasing of goods and services |
US6693586B1 (en) | 2002-08-10 | 2004-02-17 | Garmin Ltd. | Navigation apparatus for coupling with an expansion slot of a portable, handheld computing device |
AU2002325569A1 (en) | 2002-08-12 | 2004-04-08 | Infotrust, Inc. | A battery pack having a dual-type smart card interface |
CN100468449C (zh) * | 2002-08-26 | 2009-03-11 | 大日本印刷株式会社 | 集成电路模块 |
US7149977B2 (en) * | 2002-08-28 | 2006-12-12 | Microsoft Corporation | Virtual calling card system and method |
US8140569B2 (en) * | 2003-05-29 | 2012-03-20 | Microsoft Corporation | Dependency network based model (or pattern) |
US20040064612A1 (en) * | 2002-09-26 | 2004-04-01 | Sandisk Corporation | Method and system for using a memory card protocol inside a bus protocol |
US7765162B2 (en) * | 2002-10-07 | 2010-07-27 | Mastercard International Incorporated | Method and system for conducting off-line and on-line pre-authorized payment transactions |
JP4236440B2 (ja) * | 2002-10-09 | 2009-03-11 | 株式会社ルネサステクノロジ | Icカード |
US20040083275A1 (en) * | 2002-10-11 | 2004-04-29 | John Strisower | Method, business processes and apparatus for remote data, image and video collection, transmission and distribution using cellular electronic serial number enabled devices |
FR2847089B1 (fr) | 2002-11-12 | 2005-02-04 | Inside Technologies | Circuit d'antenne accordable, notamment pour lecteur de circuit integre sans contact |
US20040098312A1 (en) | 2002-11-19 | 2004-05-20 | American Express Travel Related Service Co., Inc. | System and method for facilitating interaction between consumer and merchant |
KR100578148B1 (ko) * | 2002-12-07 | 2006-05-10 | 주식회사 헬스피아 | 아이씨 카드 결제 기능을 가진 이동 통신 단말기 |
WO2004056076A1 (ja) * | 2002-12-18 | 2004-07-01 | Mitsubishi Denki Kabushiki Kaisha | 移動通信端末 |
US7588184B2 (en) | 2003-01-03 | 2009-09-15 | American Express Travel Related Services Company, Inc. | Metal-containing transaction card and method of making the same |
JP4322021B2 (ja) * | 2003-02-06 | 2009-08-26 | 株式会社ルネサステクノロジ | メモリカード |
US7597259B2 (en) | 2003-02-25 | 2009-10-06 | Dai Nippon Printing Co., Ltd. | SIM reader/writer and cellular phone |
JP2004295271A (ja) * | 2003-03-26 | 2004-10-21 | Renesas Technology Corp | カード及びパスコード生成器 |
EP1609048A4 (en) * | 2003-03-27 | 2009-01-14 | Milsys Ltd | DATA STORAGE DEVICE HAVING COMPLETE ACCESS FOR ALL USERS |
WO2004088791A1 (ja) | 2003-03-28 | 2004-10-14 | Fujitsu Limited | 無線装置 |
JP2004304294A (ja) * | 2003-03-28 | 2004-10-28 | Sharp Corp | 個人認証機能付き携帯端末機器およびそのシステム |
DE10317394A1 (de) * | 2003-04-15 | 2004-11-04 | Power Data Communications Co., Ltd., Banchiau | Funkübertragungs-Speicherkarte mit einen System für die elektronische Übertragung über den Hörer sowie Methode für deren Anwendung |
US7827077B2 (en) | 2003-05-02 | 2010-11-02 | Visa U.S.A. Inc. | Method and apparatus for management of electronic receipts on portable devices |
US7609946B2 (en) | 2003-05-15 | 2009-10-27 | Audiovox Corporation | Portable video system |
WO2004105359A2 (en) | 2003-05-19 | 2004-12-02 | Einar Rosenberg | An apparatus and method for increased security of wireless transactions |
US7269732B2 (en) * | 2003-06-05 | 2007-09-11 | Sap Aktiengesellschaft | Securing access to an application service based on a proximity token |
WO2004112356A1 (en) * | 2003-06-12 | 2004-12-23 | Nokia Corporation | Mobile communication device cover and method for its operation |
JP2005010964A (ja) * | 2003-06-18 | 2005-01-13 | Dainippon Printing Co Ltd | 携帯通信端末を用いた決済システム |
US7184146B2 (en) * | 2003-06-24 | 2007-02-27 | Cardinal Ig Company | Methods and apparatus for evaluating insulating glass units |
US7885870B2 (en) * | 2003-06-24 | 2011-02-08 | Lg Uplus Corp. | System for providing banking services by use of mobile communication |
JP4447553B2 (ja) * | 2003-07-03 | 2010-04-07 | 株式会社ルネサステクノロジ | マルチファンクションカードデバイス |
JP3993142B2 (ja) * | 2003-07-04 | 2007-10-17 | アルゼ株式会社 | 麻雀ゲームシステム及び麻雀ランキング表示方法 |
US20050216639A1 (en) | 2003-07-24 | 2005-09-29 | Craig Sparer | Mobile memory device with integrated applications and online services |
EP1503352A1 (en) * | 2003-07-31 | 2005-02-02 | Matsushita Electric Industrial Co., Ltd. | Portable device, IC module, IC card, and method for using services |
FR2858866B1 (fr) * | 2003-08-14 | 2005-12-02 | Datacard Inc | Element d'adaptation pour supports electroniques programmables et utilisation dans une machine de personnalisation universelle |
US9811603B2 (en) * | 2003-09-03 | 2017-11-07 | International Business Machines Corporation | Transport and administration model for offline browsing |
US7509487B2 (en) * | 2003-09-29 | 2009-03-24 | Gemalto Inc. | Secure networking using a resource-constrained device |
US7873353B2 (en) * | 2003-09-30 | 2011-01-18 | Ianywhere Solutions, Inc. | Method and system for accessing applications and data, and for tracking of key indicators on mobile handheld devices |
US20060008256A1 (en) * | 2003-10-01 | 2006-01-12 | Khedouri Robert K | Audio visual player apparatus and system and method of content distribution using the same |
US20130097302A9 (en) * | 2003-10-01 | 2013-04-18 | Robert Khedouri | Audio visual player apparatus and system and method of content distribution using the same |
KR100524988B1 (ko) * | 2003-10-02 | 2005-10-31 | 삼성전자주식회사 | Usb 인터페이스 기능을 가지는 mmc 장치 및 이에대한 인터페이스 방법 |
US7366304B2 (en) * | 2003-10-07 | 2008-04-29 | Lenovo (Singapore) Pte. Ltd. | Cruable U-NII wireless radio with secure, integral antenna connection via SM BIOS in U-NII wireless ready device |
CA2543612A1 (en) | 2003-10-28 | 2005-05-06 | Wheel For Life Llc | Advanced gestational wheel calculator |
WO2005043826A1 (en) | 2003-11-02 | 2005-05-12 | Yossy Sela | Mobile telephone gateway apparatus, communication system, and gateway operating system |
US20050114780A1 (en) * | 2003-11-12 | 2005-05-26 | Shlomo Turgeman | Adapter card for television reception |
FR2862409B1 (fr) | 2003-11-17 | 2006-04-14 | Datacard Inc | Element d'adaptation pour supports electroniques programmables |
US7213766B2 (en) * | 2003-11-17 | 2007-05-08 | Dpd Patent Trust Ltd | Multi-interface compact personal token apparatus and methods of use |
US7762470B2 (en) | 2003-11-17 | 2010-07-27 | Dpd Patent Trust Ltd. | RFID token with multiple interface controller |
US7597250B2 (en) | 2003-11-17 | 2009-10-06 | Dpd Patent Trust Ltd. | RFID reader with multiple interfaces |
US20050119936A1 (en) * | 2003-12-02 | 2005-06-02 | Robert Buchanan | Sponsored media content |
JP2005165750A (ja) * | 2003-12-03 | 2005-06-23 | Ricoh Co Ltd | Webサーバ機能を有する組み込み機器 |
US7209995B2 (en) * | 2003-12-09 | 2007-04-24 | Sandisk Corporation | Efficient connection between modules of removable electronic circuit cards |
US20060287964A1 (en) | 2003-12-17 | 2006-12-21 | Brown Kerry D | Contact/contactless and magnetic-stripe data collaboration in a payment card |
FR2864297B1 (fr) | 2003-12-17 | 2006-04-14 | Gemplus Card Int | Information pleinement simultanee de variations de status pour un objet a interface duale |
US7272782B2 (en) * | 2003-12-19 | 2007-09-18 | Backweb Technologies, Inc. | System and method for providing offline web application, page, and form access in a networked environment |
JP2005198205A (ja) * | 2004-01-09 | 2005-07-21 | Sony Corp | 情報処理システム |
US7305260B2 (en) | 2004-01-30 | 2007-12-04 | Nokia Corporation | Function specific interchangeable cover piece for a mobile communication device |
US7360691B2 (en) | 2004-02-02 | 2008-04-22 | Matsushita Electric Industrial Co., Ltd. | Secure device and mobile terminal which carry out data exchange between card applications |
WO2005086407A1 (en) * | 2004-02-27 | 2005-09-15 | Koninklijke Philips Electronics N.V. | Reset circuit, data carrier and communication device |
CN2696219Y (zh) * | 2004-03-22 | 2005-04-27 | 联想(北京)有限公司 | 一种网络电话终端 |
KR100596410B1 (ko) * | 2004-11-04 | 2006-07-03 | 한국전자통신연구원 | 기능 확장용 에스디 메모리 카드 |
US7152801B2 (en) | 2004-04-16 | 2006-12-26 | Sandisk Corporation | Memory cards having two standard sets of contacts |
US7604176B2 (en) | 2004-05-20 | 2009-10-20 | American Express Travel Related Services Company, Inc. | Radio frequency fobs and methods of using the same |
WO2005119608A1 (en) | 2004-06-03 | 2005-12-15 | Tyfone, Inc. | System and method for securing financial transactions |
WO2005119607A2 (en) | 2004-06-03 | 2005-12-15 | Tyfone, Inc. | System and method for securing financial transactions |
DE102004031092A1 (de) * | 2004-06-28 | 2006-01-12 | Giesecke & Devrient Gmbh | Transpondereinheit |
US20050286212A1 (en) | 2004-06-29 | 2005-12-29 | Cyril Brignone | Appliance cover method and system |
KR20070044453A (ko) * | 2004-07-15 | 2007-04-27 | 마스터카드 인터내셔날, 인코포레이티드 | 비접촉식 결재 장치 시험용 레퍼런스 기기 |
US7012572B1 (en) | 2004-07-16 | 2006-03-14 | Hrl Laboratories, Llc | Integrated ultra wideband element card for array antennas |
US7476105B2 (en) * | 2004-08-06 | 2009-01-13 | Super Talent Electronics, Inc. | Super-digital (SD) flash card with asymmetric circuit board and mechanical switch |
EP1626349A1 (en) | 2004-08-10 | 2006-02-15 | Axalto SA | User interface for smart card applications |
JP4781033B2 (ja) | 2004-08-10 | 2011-09-28 | キヤノン株式会社 | 認証システム、処理方法、プログラム及び記録媒体 |
JP2006086703A (ja) * | 2004-09-15 | 2006-03-30 | Toshiba Corp | アクセス管理装置、プログラム及び端末装置の遠隔起動方法 |
US20060089123A1 (en) * | 2004-10-22 | 2006-04-27 | Frank Edward H | Use of information on smartcards for authentication and encryption |
US7097108B2 (en) | 2004-10-28 | 2006-08-29 | Bellsouth Intellectual Property Corporation | Multiple function electronic cards |
US8700729B2 (en) * | 2005-01-21 | 2014-04-15 | Robin Dua | Method and apparatus for managing credentials through a wireless network |
US7124937B2 (en) | 2005-01-21 | 2006-10-24 | Visa U.S.A. Inc. | Wireless payment methods and systems |
KR100972540B1 (ko) | 2005-02-07 | 2010-07-28 | 쌘디스크 코포레이션 | 라이프 사이클 단계들을 가진 보안 메모리 카드 |
US20060192653A1 (en) * | 2005-02-18 | 2006-08-31 | Paul Atkinson | Device and method for selectively controlling the utility of an integrated circuit device |
US7581678B2 (en) | 2005-02-22 | 2009-09-01 | Tyfone, Inc. | Electronic transaction card |
EP1856903B1 (en) * | 2005-03-07 | 2018-01-24 | Nokia Technologies Oy | Method and mobile terminal device including smartcard module and near field communications means |
JP2006260168A (ja) * | 2005-03-17 | 2006-09-28 | Oki Electric Ind Co Ltd | 自動取引装置、pos端末、自動取引システムおよびそれに使用するicカードならびに携帯電話 |
US7128274B2 (en) | 2005-03-24 | 2006-10-31 | International Business Machines Corporation | Secure credit card with near field communications |
US20060226217A1 (en) * | 2005-04-07 | 2006-10-12 | Tyfone, Inc. | Sleeve for electronic transaction card |
US7726566B2 (en) | 2005-04-15 | 2010-06-01 | Research In Motion Limited | Controlling connectivity of a wireless smart card reader |
JP2006309489A (ja) * | 2005-04-28 | 2006-11-09 | Nec Corp | 決済システム、決済サーバ、決済端末、バリュー管理装置、移動体通信端末、決済方法およびプログラム |
US7793851B2 (en) * | 2005-05-09 | 2010-09-14 | Dynamics Inc. | Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card |
JP2006318217A (ja) * | 2005-05-12 | 2006-11-24 | Matsushita Electric Works Ltd | メモリカード用アダプタ |
JP2006322186A (ja) | 2005-05-18 | 2006-11-30 | Jiro Irisawa | 盗難対策装置 |
FR2886467B1 (fr) * | 2005-05-25 | 2010-10-22 | Oberthur Card Syst Sa | Entite electronique a antenne magnetique |
US8120716B2 (en) * | 2005-06-16 | 2012-02-21 | Audiovox Corporation | Vehicle entertainment system including monitor for rear view enhancement |
US20060287004A1 (en) | 2005-06-17 | 2006-12-21 | Fuqua Walter B | SIM card cash transactions |
US7657255B2 (en) | 2005-06-23 | 2010-02-02 | Microsoft Corporation | Provisioning of wireless connectivity for devices using NFC |
JP2007004522A (ja) * | 2005-06-24 | 2007-01-11 | Renesas Technology Corp | 記憶装置 |
US7422609B2 (en) * | 2005-06-29 | 2008-09-09 | Oreal | Double para-phenylenediamines joined by an aromatic group for dyeing keratin fibers |
US7471200B2 (en) | 2005-06-30 | 2008-12-30 | Nokia Corporation | RFID optimized capability negotiation |
US7743409B2 (en) | 2005-07-08 | 2010-06-22 | Sandisk Corporation | Methods used in a mass storage device with automated credentials loading |
US7374082B2 (en) | 2005-07-13 | 2008-05-20 | Mastercard International Incorporated | Apparatus and method for integrated payment and electronic merchandise transfer |
US8189788B2 (en) | 2005-07-15 | 2012-05-29 | Tyfone, Inc. | Hybrid symmetric/asymmetric cryptography with user authentication |
US7805615B2 (en) | 2005-07-15 | 2010-09-28 | Tyfone, Inc. | Asymmetric cryptography with user authentication |
US8477940B2 (en) * | 2005-07-15 | 2013-07-02 | Tyfone, Inc. | Symmetric cryptography with user authentication |
US7364092B2 (en) * | 2005-07-18 | 2008-04-29 | Tyfone, Inc. | Electronic stripe cards |
RU2008110177A (ru) | 2005-08-18 | 2009-09-27 | АйВиАй СМАРТ ТЕКНОЛОДЖИЗ, ИНК. (US) | Система и способ биометрической аутентификации |
US7697942B2 (en) | 2005-09-02 | 2010-04-13 | Stevens Gilman R | Location based rules architecture systems and methods |
US7997476B2 (en) | 2005-09-15 | 2011-08-16 | Capital One Financial Corporation | Wireless devices for storing a financial account card and methods for storing card data in a wireless device |
US20070168260A1 (en) * | 2005-09-30 | 2007-07-19 | Mastercard International Incorporated | Payment apparatus and method |
JP4517998B2 (ja) | 2005-10-07 | 2010-08-04 | パナソニック電工株式会社 | メモリカード用ソケット |
EP1773059A1 (en) | 2005-10-10 | 2007-04-11 | Axalto SA | Data streaming method for portable tamper-proof devices |
US8010621B2 (en) | 2005-10-11 | 2011-08-30 | Nokia Corporation | Offline webpage activated by reading a tag |
JP2007116375A (ja) | 2005-10-19 | 2007-05-10 | Matsushita Electric Ind Co Ltd | 携帯電話機 |
US8533350B2 (en) | 2005-11-01 | 2013-09-10 | Ravenwhite Inc. | Method and apparatus for storing information in a browser storage area of a client device |
US20070099592A1 (en) * | 2005-11-02 | 2007-05-03 | Timothy Thome | Portable communication device and system with interchangeable accessory modules |
FR2893161B1 (fr) | 2005-11-04 | 2009-01-23 | Oberthur Card Syst Sa | Document a microcircuit electronique sans contact et capteur de proximite. |
EP1783997A1 (en) * | 2005-11-07 | 2007-05-09 | Axalto S.A. | Remote activation of a user account in a telecommunication network |
FR2893163B1 (fr) | 2005-11-08 | 2008-02-01 | Oberthur Card Syst Sa | Procede de fabrication d'une carte a microcircuit et carte a microcircuit, notamment a antenne magnetique. |
US20070113260A1 (en) * | 2005-11-16 | 2007-05-17 | Phison Electronics Corp. | [storage media with receiving digital television signal function] |
US20070145135A1 (en) * | 2005-12-28 | 2007-06-28 | Fabrice Jogand-Coulomb | Methods used in a nested memory system with near field communications capability |
US20070145152A1 (en) * | 2005-12-28 | 2007-06-28 | Fabrice Jogand-Coulomb | Nested memory system with near field communications capability |
US7641111B2 (en) | 2005-12-29 | 2010-01-05 | Research In Motion Limited | Method and apparatus for contactless payment authentication |
KR100681929B1 (ko) * | 2005-12-30 | 2007-02-12 | (주)한창시스템 | 이동 통신 단말기용 외장형 장치 및 이를 이용한 nfc통신 방법 |
US8949146B2 (en) * | 2005-12-31 | 2015-02-03 | Michelle Fisher | Method for purchasing tickets using a mobile communication device |
US8019365B2 (en) * | 2005-12-31 | 2011-09-13 | Michelle Fisher | Conducting a payment using a secure element and SMS |
US8190087B2 (en) * | 2005-12-31 | 2012-05-29 | Blaze Mobile, Inc. | Scheduling and paying for a banking transaction using an NFC enabled mobile communication device |
US8275312B2 (en) | 2005-12-31 | 2012-09-25 | Blaze Mobile, Inc. | Induction triggered transactions using an external NFC device |
US20070156436A1 (en) * | 2005-12-31 | 2007-07-05 | Michelle Fisher | Method And Apparatus For Completing A Transaction Using A Wireless Mobile Communication Channel And Another Communication Channel |
WO2007088898A1 (ja) | 2006-01-31 | 2007-08-09 | Orient Instrument Computer Co., Ltd. | 非接触ic媒体、非接触icカード、電子機器、電子機器カバー、及び非接触ic媒体リーダライタ |
DE202006001690U1 (de) | 2006-02-01 | 2006-04-27 | Terratec Electronic Gmbh | Empfangsvorrichtung |
DE202006001692U1 (de) | 2006-02-01 | 2006-05-11 | STÜRMER Werksvertretungen Maschinengroßhandel GmbH | Werktisch, bestehend aus einem Schrank und einer Arbeitsplatte |
US7971778B2 (en) | 2006-02-22 | 2011-07-05 | Alan Kissick | Transaction data capture system and method therefor |
US20070206743A1 (en) * | 2006-02-23 | 2007-09-06 | Industrial Technology Research Institute | System and method for facilitating transaction over a communication network |
WO2008027621A1 (en) | 2006-03-30 | 2008-03-06 | Obopay Inc. | Mobile person-to-person payment system |
US7344072B2 (en) | 2006-04-27 | 2008-03-18 | Sandisk Corporation | Credit card sized USB flash drive |
JP2007317170A (ja) * | 2006-04-28 | 2007-12-06 | Renesas Technology Corp | Icモジュールおよび携帯電話 |
US7907896B2 (en) | 2006-04-28 | 2011-03-15 | Motorola Mobility, Inc. | Mobile commerce method and device |
FR2900750B1 (fr) | 2006-05-02 | 2008-11-28 | Oberthur Card Syst Sa | Entite electronique portable apte a recevoir un flux de donnees multimedia diffuse. |
US8467792B2 (en) * | 2006-06-27 | 2013-06-18 | Qualcomm Incorporated | Method and apparatus for maintaining call continuity in wireless communication |
FI20065861A0 (fi) * | 2006-06-30 | 2006-12-28 | Nokia Corp | Signaalien passiivinen vahvistus |
KR101068380B1 (ko) | 2006-07-05 | 2011-09-28 | 제말토 에스에이 | 다기능 주변 장치, 대응 방법 및 단일 인터페이스를 통해 통신하는 주변 장치와 호스트를 갖는 전자 시스템 |
TWI299556B (en) * | 2006-07-07 | 2008-08-01 | Holtek Semiconductor Inc | Spiral inductor with high quality factor of integrated circuit |
US7775442B2 (en) * | 2006-07-12 | 2010-08-17 | Nokia Corporation | Method for accessing after-operation information of secure element applications |
US20080032758A1 (en) * | 2006-08-02 | 2008-02-07 | Ramin Rostami | Handheld device protective case |
US7857202B2 (en) | 2006-08-11 | 2010-12-28 | Mastercard International, Inc. | Method and apparatus for a contactless smartcard incorporating a pressure sensitive switch |
US20080077950A1 (en) * | 2006-08-25 | 2008-03-27 | Sbc Knowledge Ventures, Lp | System and method for billing for video content |
EP2775441A3 (en) * | 2006-09-05 | 2015-01-07 | Quisk, Inc. | Payment systems and methods |
JP5026522B2 (ja) * | 2006-09-11 | 2012-09-12 | ジェマルト エスアー | 受動共振回路を用いた高周波通信用トランスポンダの最適化された読取り方法およびシステム |
US8322624B2 (en) | 2007-04-10 | 2012-12-04 | Feinics Amatech Teoranta | Smart card with switchable matching antenna |
US7802719B2 (en) | 2006-09-29 | 2010-09-28 | Sony Ericsson Mobile Communications Ab | System and method for presenting multiple transaction options in a portable device |
US8887235B2 (en) * | 2006-10-17 | 2014-11-11 | Mavenir Systems, Inc. | Authentication interworking |
JP2008108977A (ja) * | 2006-10-26 | 2008-05-08 | Renesas Technology Corp | 不揮発性半導体記憶装置およびその製造方法 |
US7814234B2 (en) * | 2006-10-30 | 2010-10-12 | Microsoft Corporation | Offline execution of web based applications |
US20080099559A1 (en) * | 2006-10-31 | 2008-05-01 | Macronix International Co., Ltd. | Dual Interface SIM Card Adapter with Detachable Antenna |
FR2908202B1 (fr) * | 2006-11-07 | 2009-03-13 | Oberthur Card Syst Sa | Procede et dispositif de personnalisation d'une entite electronique portable |
US8211224B2 (en) * | 2006-11-09 | 2012-07-03 | Sun Chemical Corp. | Multi-colored lustrous pearlescent pigments and process for making |
US7991158B2 (en) | 2006-12-13 | 2011-08-02 | Tyfone, Inc. | Secure messaging |
DE102006060080B4 (de) | 2006-12-19 | 2008-12-11 | Infineon Technologies Ag | Vorrichtung zum kontaktlosen Übertragen von Daten aus einem Speicher |
US7760463B2 (en) * | 2006-12-19 | 2010-07-20 | Teradata Us, Inc. | Multiple disks in a single disk package |
FR2910746B1 (fr) | 2006-12-20 | 2009-01-23 | Smart Packaging Solutions Sps | Interface de communication radiofrequence locale entre un telephone mobile et un lecteur sans contact |
US20080263363A1 (en) | 2007-01-22 | 2008-10-23 | Spyrus, Inc. | Portable Data Encryption Device with Configurable Security Functionality and Method for File Encryption |
US8705720B2 (en) | 2007-02-08 | 2014-04-22 | Avaya Inc. | System, method and apparatus for clientless two factor authentication in VoIP networks |
US20080201118A1 (en) | 2007-02-16 | 2008-08-21 | Fan Luo | Modeling a web page on top of HTML elements level by encapsulating the details of HTML elements in a component, building a web page, a website and website syndication on browser-based user interface |
US20080244208A1 (en) | 2007-03-30 | 2008-10-02 | Narendra Siva G | Memory card hidden command protocol |
CN101647034B (zh) * | 2007-03-30 | 2015-11-25 | 法国电信公司 | 用于传达和传送与无接触应用的交易相关的消息的方法、终端、安全模块和相关联的系统 |
FR2914800B1 (fr) | 2007-04-04 | 2010-09-17 | Jacek Kowalski | Module nfc, notamment pour telephone mobile |
US8345604B2 (en) | 2007-06-07 | 2013-01-01 | Qualcomm Incorporated | Effectuating establishment of internet protocol security tunnels for utilization in a wireless communication environment |
US7917697B2 (en) * | 2007-06-27 | 2011-03-29 | Sandisk Corporation | Auto start configuration with portable mass storage device |
US7956743B2 (en) * | 2007-06-29 | 2011-06-07 | Oberthur Technologies | Dual communication fob assembly comprising an insert within a base |
US20090015198A1 (en) * | 2007-07-09 | 2009-01-15 | Marware, Inc. | Docking and charging station and method for a portable electronic device |
US8407112B2 (en) | 2007-08-01 | 2013-03-26 | Qpay Holdings Limited | Transaction authorisation system and method |
US7748609B2 (en) * | 2007-08-31 | 2010-07-06 | Gemalto Inc. | System and method for browser based access to smart cards |
US7929959B2 (en) * | 2007-09-01 | 2011-04-19 | Apple Inc. | Service provider activation |
US20090064045A1 (en) | 2007-09-04 | 2009-03-05 | Christopher Tremblay | Low memory rendering of graphical objects |
CN101383017B (zh) | 2007-09-06 | 2012-07-04 | 中国银联股份有限公司 | 一种智能sd卡及访问智能sd卡的方法 |
US8041338B2 (en) * | 2007-09-10 | 2011-10-18 | Microsoft Corporation | Mobile wallet and digital payment |
US20090070691A1 (en) | 2007-09-12 | 2009-03-12 | Devicefidelity, Inc. | Presenting web pages through mobile host devices |
US9311766B2 (en) | 2007-09-12 | 2016-04-12 | Devicefidelity, Inc. | Wireless communicating radio frequency signals |
US9304555B2 (en) | 2007-09-12 | 2016-04-05 | Devicefidelity, Inc. | Magnetically coupling radio frequency antennas |
US8070057B2 (en) | 2007-09-12 | 2011-12-06 | Devicefidelity, Inc. | Switching between internal and external antennas |
US20090143104A1 (en) * | 2007-09-21 | 2009-06-04 | Michael Loh | Wireless smart card and integrated personal area network, near field communication and contactless payment system |
US7707113B1 (en) * | 2007-09-28 | 2010-04-27 | Sprint Communications Company L.P. | Method and system for setting levels of electronic wallet security |
US8762211B2 (en) | 2007-10-03 | 2014-06-24 | Mastercard International Incorporated | System for personalized payments via mobile devices |
FR2922701B1 (fr) * | 2007-10-23 | 2009-11-20 | Inside Contacless | Procede de personnalisation securise d'un chipset nfc |
FR2923305B1 (fr) | 2007-11-02 | 2011-04-29 | Inside Contactless | Procede et dispositifs de protection d'un microcircuit contre des attaques visant a decouvrir une donnee secrete |
FR2923634B1 (fr) | 2007-11-13 | 2010-06-18 | Oberthur Card Syst Sa | Carte a microprocesseur, telephone comprenant une telle carte et procede d'execution d'une commande dans une telle carte. |
TWI443987B (zh) | 2007-11-26 | 2014-07-01 | Mstar Semiconductor Inc | 近場通訊系統及其相關之顯示裝置 |
US8842836B2 (en) | 2007-11-26 | 2014-09-23 | Koolspan, Inc. | System for and method of cryptographic provisioning |
US9741027B2 (en) | 2007-12-14 | 2017-08-22 | Tyfone, Inc. | Memory card based contactless devices |
US9391789B2 (en) | 2007-12-14 | 2016-07-12 | Qualcomm Incorporated | Method and system for multi-level distribution information cache management in a mobile environment |
US20090181735A1 (en) | 2008-01-02 | 2009-07-16 | Griffin Jr Paul P | Reception Boosting Accessory |
SK50042008A3 (sk) | 2008-01-04 | 2009-09-07 | Logomotion, S. R. O. | Spôsob a systém autentifikácie najmä pri platbách, identifikátor totožnosti a/alebo súhlasu |
US20090192935A1 (en) * | 2008-01-30 | 2009-07-30 | Kent Griffin | One step near field communication transactions |
US8549654B2 (en) * | 2008-02-20 | 2013-10-01 | Bruce Backa | System and method for policy based control of NAS storage devices |
US20090216680A1 (en) | 2008-02-26 | 2009-08-27 | Battelle Energy Alliance, Llc | Systems and Methods for Performing File Distribution and Purchase |
AU2009249272B2 (en) | 2008-05-18 | 2014-11-20 | Google Llc | Secured electronic transaction system |
BRPI0917170A2 (pt) | 2008-08-29 | 2015-11-17 | Logomotion Sro | cartão removível para comunicação sem contato, sua utilização e método de produção |
US8984165B2 (en) * | 2008-10-08 | 2015-03-17 | Red Hat, Inc. | Data transformation |
US10803515B2 (en) | 2008-10-31 | 2020-10-13 | First Data Corporation | Systems, methods, and apparatus for using a contactless transaction device reader with a computing system |
WO2010099093A1 (en) | 2009-02-24 | 2010-09-02 | Tyfone, Inc. | Contactless device with miniaturized antenna |
WO2010127012A1 (en) | 2009-04-28 | 2010-11-04 | Mastercard International Incorporated | Apparatus, method, and computer program product for providing a quality control mechanism for the contactless interface of a dual-interface card |
US20120143707A1 (en) | 2010-12-07 | 2012-06-07 | Deepak Jain | Executing Reader Application |
-
2008
- 2008-09-05 US US12/205,814 patent/US20090070691A1/en not_active Abandoned
- 2008-09-05 US US12/205,821 patent/US8109444B2/en not_active Expired - Fee Related
- 2008-09-05 US US12/205,807 patent/US20090069049A1/en not_active Abandoned
- 2008-09-05 US US12/205,796 patent/US8341083B1/en not_active Expired - Fee Related
- 2008-09-08 US US12/206,564 patent/US7942337B2/en not_active Expired - Fee Related
- 2008-09-11 CA CA2698890A patent/CA2698890A1/en not_active Abandoned
- 2008-09-11 WO PCT/US2008/076033 patent/WO2009036183A1/en active Application Filing
- 2008-09-11 US US12/209,087 patent/US9384480B2/en not_active Expired - Fee Related
- 2008-09-11 BR BRPI0816324-3A patent/BRPI0816324A2/pt not_active Application Discontinuation
- 2008-09-11 CN CN2008801071952A patent/CN101809633B/zh not_active Expired - Fee Related
- 2008-09-11 CA CA2698885A patent/CA2698885A1/en not_active Abandoned
- 2008-09-11 AU AU2008298886A patent/AU2008298886B2/en not_active Ceased
- 2008-09-11 CA CA2698417A patent/CA2698417A1/en not_active Abandoned
- 2008-09-11 WO PCT/US2008/075977 patent/WO2009036141A1/en active Application Filing
- 2008-09-11 MY MYPI20100978 patent/MY152556A/en unknown
- 2008-09-11 CA CA2698891A patent/CA2698891C/en active Active
- 2008-09-11 MX MX2010002838A patent/MX2010002838A/es active IP Right Grant
- 2008-09-11 EP EP08831169A patent/EP2201499A1/en not_active Withdrawn
- 2008-09-11 EP EP08829966A patent/EP2201541A1/en not_active Withdrawn
- 2008-09-11 EP EP08830520A patent/EP2201800A2/en not_active Withdrawn
- 2008-09-11 WO PCT/US2008/076046 patent/WO2009036191A2/en active Search and Examination
- 2008-09-11 WO PCT/US2008/076006 patent/WO2009036165A1/en active Application Filing
- 2008-09-11 SG SG2012066874A patent/SG184734A1/en unknown
- 2008-09-11 EP EP08831250A patent/EP2201542A1/en not_active Withdrawn
- 2008-09-12 WO PCT/US2008/076158 patent/WO2009036264A1/en active Application Filing
- 2008-09-12 KR KR1020107007929A patent/KR101354804B1/ko not_active IP Right Cessation
- 2008-09-12 AU AU2008298581A patent/AU2008298581B2/en not_active Ceased
- 2008-09-12 EP EP08830698A patent/EP2196010B1/en not_active Not-in-force
- 2008-09-12 US US12/209,950 patent/US8776189B2/en not_active Expired - Fee Related
- 2008-09-12 ES ES08830698T patent/ES2388695T3/es active Active
- 2008-09-12 JP JP2010525042A patent/JP2010539813A/ja active Pending
- 2008-09-12 BR BRPI0816693-5A patent/BRPI0816693A2/pt not_active IP Right Cessation
- 2008-09-12 WO PCT/US2008/076275 patent/WO2009036357A2/en active Application Filing
- 2008-09-12 PL PL08830698T patent/PL2196010T3/pl unknown
- 2008-09-12 US US12/210,176 patent/US20090069052A1/en not_active Abandoned
- 2008-09-12 BR BRPI0816328A patent/BRPI0816328A2/pt not_active IP Right Cessation
- 2008-09-12 WO PCT/US2008/076318 patent/WO2009036394A1/en active Application Filing
- 2008-09-12 AT AT08830136T patent/ATE546947T1/de active
- 2008-09-12 MY MYPI20100888 patent/MY151347A/en unknown
- 2008-09-12 CA CA2697759A patent/CA2697759A1/en not_active Abandoned
- 2008-09-12 AT AT08830004T patent/ATE519327T1/de not_active IP Right Cessation
- 2008-09-12 CA CA2699448A patent/CA2699448A1/en not_active Abandoned
- 2008-09-12 EP EP08830004A patent/EP2196008B1/en not_active Not-in-force
- 2008-09-12 WO PCT/US2008/076316 patent/WO2009036393A1/en active Application Filing
- 2008-09-12 KR KR1020107007927A patent/KR20100075497A/ko not_active Application Discontinuation
- 2008-09-12 US US12/678,052 patent/US20110053560A1/en not_active Abandoned
- 2008-09-12 US US12/678,085 patent/US20110136539A1/en not_active Abandoned
- 2008-09-12 MX MX2010002833A patent/MX2010002833A/es active IP Right Grant
- 2008-09-12 EP EP08830136A patent/EP2196009B1/en not_active Not-in-force
- 2008-09-12 CA CA2699456A patent/CA2699456A1/en not_active Abandoned
- 2008-09-12 US US12/678,047 patent/US20120051272A1/en not_active Abandoned
- 2008-09-12 US US12/210,161 patent/US8190221B2/en active Active
- 2008-09-12 US US12/210,167 patent/US20090199283A1/en not_active Abandoned
- 2008-09-12 US US12/209,810 patent/US7941197B2/en active Active
- 2008-09-12 CA CA2698684A patent/CA2698684C/en not_active Expired - Fee Related
- 2008-09-12 JP JP2010525022A patent/JP2010541036A/ja active Pending
- 2008-09-12 EP EP08799495A patent/EP2201540A1/en not_active Withdrawn
- 2008-09-12 AU AU2008298677A patent/AU2008298677B2/en not_active Ceased
- 2008-09-12 SG SG2012067336A patent/SG184741A1/en unknown
- 2008-09-12 WO PCT/US2008/076319 patent/WO2009036395A1/en active Application Filing
- 2008-09-12 CN CN2008801071878A patent/CN101809977B/zh not_active Expired - Fee Related
- 2008-09-12 CN CN2008801070131A patent/CN101828205B/zh not_active Expired - Fee Related
-
2010
- 2010-12-02 HK HK10111244.9A patent/HK1145237A1/xx not_active IP Right Cessation
-
2011
- 2011-02-18 HK HK11101650.6A patent/HK1147587A1/xx not_active IP Right Cessation
- 2011-03-03 HK HK11102170.5A patent/HK1148100A1/xx not_active IP Right Cessation
- 2011-04-01 US US13/078,744 patent/US8548540B2/en active Active - Reinstated
- 2011-05-16 US US13/108,717 patent/US8430325B2/en not_active Expired - Fee Related
-
2012
- 2012-02-06 US US13/367,022 patent/US8381999B2/en not_active Expired - Fee Related
- 2012-05-25 US US13/481,690 patent/US8380259B2/en active Active
-
2013
- 2013-02-15 US US13/769,124 patent/US20140024342A1/en not_active Abandoned
- 2013-02-22 US US13/774,871 patent/US9016589B2/en not_active Expired - Fee Related
- 2013-04-29 US US13/872,931 patent/US9106647B2/en not_active Expired - Fee Related
- 2013-09-27 US US14/040,106 patent/US20140129356A1/en not_active Abandoned
-
2014
- 2014-07-03 US US14/323,723 patent/US9225718B2/en not_active Expired - Fee Related
-
2015
- 2015-02-09 JP JP2015023180A patent/JP2015136121A/ja active Pending
- 2015-04-27 US US14/697,300 patent/US20160026996A1/en not_active Abandoned
- 2015-08-10 US US14/822,714 patent/US20150379501A1/en not_active Abandoned
- 2015-12-28 US US14/981,157 patent/US20160255503A1/en not_active Abandoned
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2008298581B2 (en) | Updating mobile devices with additional elements |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B15I | Others concerning applications: loss of priority |
Free format text: PERDA DA PRIORIDADE US 60/971,813 POR AUSENCIA DE CUMPRIMENTO DE EXIGENCIA PUBLICADA NA RPI NO 2524, DE 21/05/2019. |
|
B06F | Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette] | ||
B08F | Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette] |
Free format text: REFERENTE AS 9A, 10A E 11A ANUIDADES. |
|
B08K | Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette] |
Free format text: REFERENTE AO DESPACHO 8.6 PUBLICADO NA RPI 2556 DE 31/12/2019. |
|
B350 | Update of information on the portal [chapter 15.35 patent gazette] |