[go: up one dir, main page]

RU2011101770A - Способ доступа к приложениям в защищенной мобильной среде - Google Patents

Способ доступа к приложениям в защищенной мобильной среде Download PDF

Info

Publication number
RU2011101770A
RU2011101770A RU2011101770/08A RU2011101770A RU2011101770A RU 2011101770 A RU2011101770 A RU 2011101770A RU 2011101770/08 A RU2011101770/08 A RU 2011101770/08A RU 2011101770 A RU2011101770 A RU 2011101770A RU 2011101770 A RU2011101770 A RU 2011101770A
Authority
RU
Russia
Prior art keywords
application
service
administrator
codec
applications
Prior art date
Application number
RU2011101770/08A
Other languages
English (en)
Other versions
RU2488888C2 (ru
Inventor
Александр КОРДА (AT)
Александр КОРДА
Доминик БРЮЛЬ (AT)
Доминик БРЮЛЬ
Матью СМИТ (AT)
Матью СМИТ
Original Assignee
Эн-Экс-П Б.В. (Nl)
Эн-Экс-П Б.В.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Эн-Экс-П Б.В. (Nl), Эн-Экс-П Б.В. filed Critical Эн-Экс-П Б.В. (Nl)
Publication of RU2011101770A publication Critical patent/RU2011101770A/ru
Application granted granted Critical
Publication of RU2488888C2 publication Critical patent/RU2488888C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3574Multiple applications on card
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

1. Способ доступа в устройстве (4) мобильной связи к распределяемому поставщиком (2) услуг приложению (5, 14, 26) с использованием заслуживающего доверия приложения, также известного как "бумажник" (12), при этом в мобильном устройстве (4) имеется защищенный элемент (7), содержащий администратор (8) обслуживания, управляющий приложением (5, 14, 26), при осуществлении которого посредством администратора (8) обслуживания управляют связью между приложением (5, 14, 26) и выделенным кодеком (6, 15) приложений, также распределяемым поставщиком (2) услуг, при этом кодек (6, 15) приложений установлен в защищенном элементе (7) и представляет собой интерфейс между администратором (8) обслуживания и приложением (5, 14, 26) для преобразования принимаемых от администратора (8) обслуживания запросов доступа к приложениям, инвариантных по отношению к конкретным типам и(или) форматам приложения (5, 14, 26), в запросы доступа к приложениям, зависящие от типа и(или) формата, обрабатывают их в приложении (5, 14, 26) и передают результат запросов доступа к приложениям администратору (8) обслуживания, при этом запросы доступа к приложениям администратора (8) обслуживания инициируются "бумажником" (12), администратор (8) обслуживания извлекает кодек (6, 15) приложений, присвоенный приложению (5, 14, 26), путем использования связи между приложением (5, 14, 26) и кодеком (6, 15) приложений, передает запросы доступа к приложениям извлеченному кодеку (6, 15) приложений, связанному с соответствующим приложением (5, 14, 26), и передает "бумажнику" (12) результаты, предоставленные кодеком (6, 15) приложений. ! 2. Способ по п.1, в котором администратор (8) обслуживания принимает от поставщика (2) услуг по сети беспрово�

Claims (12)

1. Способ доступа в устройстве (4) мобильной связи к распределяемому поставщиком (2) услуг приложению (5, 14, 26) с использованием заслуживающего доверия приложения, также известного как "бумажник" (12), при этом в мобильном устройстве (4) имеется защищенный элемент (7), содержащий администратор (8) обслуживания, управляющий приложением (5, 14, 26), при осуществлении которого посредством администратора (8) обслуживания управляют связью между приложением (5, 14, 26) и выделенным кодеком (6, 15) приложений, также распределяемым поставщиком (2) услуг, при этом кодек (6, 15) приложений установлен в защищенном элементе (7) и представляет собой интерфейс между администратором (8) обслуживания и приложением (5, 14, 26) для преобразования принимаемых от администратора (8) обслуживания запросов доступа к приложениям, инвариантных по отношению к конкретным типам и(или) форматам приложения (5, 14, 26), в запросы доступа к приложениям, зависящие от типа и(или) формата, обрабатывают их в приложении (5, 14, 26) и передают результат запросов доступа к приложениям администратору (8) обслуживания, при этом запросы доступа к приложениям администратора (8) обслуживания инициируются "бумажником" (12), администратор (8) обслуживания извлекает кодек (6, 15) приложений, присвоенный приложению (5, 14, 26), путем использования связи между приложением (5, 14, 26) и кодеком (6, 15) приложений, передает запросы доступа к приложениям извлеченному кодеку (6, 15) приложений, связанному с соответствующим приложением (5, 14, 26), и передает "бумажнику" (12) результаты, предоставленные кодеком (6, 15) приложений.
2. Способ по п.1, в котором администратор (8) обслуживания принимает от поставщика (2) услуг по сети беспроводной связи приложение (5, 14, 26) и ссылку (17) с указанием связи между приложением (5, 14, 26) и выделенным кодеком (6, 15) приложений,
сохраняет приложение (5, 14, 26) в памяти (9) прикладных программ мобильного устройства (4) и генерирует в защищенном элементе (7) ссылку (18) с записью, отражающую связь между приложением (26) и выделенным кодеком (6, 15) приложений с учетом ссылки (17).
3. Способ по п.2, в котором используют заслуживающий доверия администратор (3) обслуживания, предназначенный для приема от поставщика (2) услуг приложения (5, 14, 26) и(или) выделенного кодека (6, 15) приложений, и(или) ссылки (17) с указанием, при этом заслуживающий доверия администратор (3) обслуживания предоставляет приложение (5, 14, 26) и указанную ссылку (17) администратору (8) обслуживания.
4. Способ по п.2, в котором заслуживающий доверия администратор (3) обслуживания устанавливает кодек (6, 15) приложений в защищенном элементе (7) мобильного устройства (4).
5. Способ по одному из предшествующих пп.1-4, в котором связь между "бумажником" (12) и администратором (7) обслуживания осуществляется посредством стандартного интерфейса (13) администратора (8) обслуживания, при этом стандартный интерфейс (13) предназначен для применения общего протокола при связи (19, 20) с "бумажником" (13).
6. Защищенный элемент (7), содержащий арифметическое логическое устройство и память, в которой хранится компьютерный программный продукт администратора обслуживания, непосредственно загружаемый в защищенный элемент (7) и содержащий части с программируемым кодом для осуществления шагов способа по любому из п.п.1-5, при исполнении этого программного продукта в защищенном элементе (7).
7. Защищенный элемент по п.6, сконфигурированный как SmartMX.
8. Устройство (4) мобильной связи для осуществления связи в сети беспроводной связи, содержащее приложение (5, 14, 26), распределяемое поставщиком (2) услуг, заслуживающее доверия приложение, также известное как "бумажник" (12), и защищенный элемент (7), имеющий администратора (8) обслуживания, управляющий приложением (5, 14, 26), причем мобильное устройство (4) дополнительно содержит кодек (6, 15) приложений, который предназначен для сопряжения администратора (8) обслуживания и приложения (5, 14, 26) и для обработки запросов доступа к приложению (5, 14, 26), принимаемых от администратора (8) обслуживания и инициируемых "бумажником" (12), и администратор (8) обслуживания предназначен для управления связью между приложением (5, 14, 26) и кодеком (6, 15) приложений, также распределяемым поставщиком (2) услуг, и дополнительно предназначен для запрашивания доступа к приложению (5, 14, 26) путем использования связи между приложением (5, 14, 26) и кодеком (6, 15) приложений, в результате чего кодек (6, 15) приложений, связанный с соответствующим приложением (5, 14, 26), осуществляет доступ (23) к приложению (5, 14, 26).
9. Поставщик (2) услуг для распределения приложения (5, 14, 26), сохраняемого в мобильном устройстве (4), которое содержит заслуживающее доверия приложение, также известное как "бумажник" (12), и защищенный элемент (7), имеющий администратора (8) обслуживания, управляющий приложением (5, 14, 26), при этом поставщик (2) услуг предназначен для распределения кодека (6, 15) приложений, который предназначен для сопряжения администратора (8) обслуживания и приложения (5, 14, 26) и для обработки запроса доступа к приложению (5, 14, 26), принимаемого от администратора (8) обслуживания, или, в зависимости от обстоятельств, для распределения ссылки (17) с указанием кодека (15) приложений, который должен использоваться для доступа к приложению (5, 14, 26).
10. Система (1), в которую входит по меньшей мере одно мобильное устройство (4) по п.8 и по меньшей мере один поставщик (2) услуг по п.9.
11. Система (1) по п.10, в которую входит заслуживающий доверия администратор (3) обслуживания, предназначенный для приема от поставщика (2) услуг посредством компьютерной сети, такой как сеть Интернет, приложения (5, 14, 26) и(или) кодека (6, 15) приложений и(или) ссылки (17) с указанием, и для предоставления приложения (5, 14, 26) и указанной ссылки (17) администратору (8) обслуживания, и для установки кодека (15) приложений в защищенном элементе (7) мобильного устройства (4).
12. Заслуживающее доверия приложение (12) устройства (4) мобильной связи, содержащего защищенный элемент (7) по п.6, где указанное приложение (12) представляет собой графический пользовательский интерфейс приложений (5, 14, 26), при этом заслуживающее доверия приложение (12) предназначено для извлечения списка приложений, установленных в памяти (9) прикладных программ устройства (4) мобильной связи, а также для извлечения информации об этих приложениях путем запуска компьютерного программного продукта администратора обслуживания, загруженного в защищенный элемент (7) устройства (4) мобильной связи.
RU2011101770/08A 2008-06-24 2009-05-19 Способ доступа к приложениям в защищенной мобильной среде RU2488888C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP08104515 2008-06-24
EP08104515.5 2008-06-24
PCT/IB2009/052073 WO2009156880A1 (en) 2008-06-24 2009-05-19 Method of accessing applications in a secure mobile environment

Publications (2)

Publication Number Publication Date
RU2011101770A true RU2011101770A (ru) 2012-07-27
RU2488888C2 RU2488888C2 (ru) 2013-07-27

Family

ID=41171135

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2011101770/08A RU2488888C2 (ru) 2008-06-24 2009-05-19 Способ доступа к приложениям в защищенной мобильной среде

Country Status (8)

Country Link
US (2) US8949937B2 (ru)
EP (1) EP2297707B1 (ru)
JP (1) JP5323187B2 (ru)
CN (1) CN102067184B (ru)
BR (1) BRPI0915117B1 (ru)
MX (1) MX2010014374A (ru)
RU (1) RU2488888C2 (ru)
WO (1) WO2009156880A1 (ru)

Families Citing this family (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130332343A1 (en) 2005-10-06 2013-12-12 C-Sam, Inc. Multi-tiered, secure mobile transactions ecosystem enabling platform comprising a personalization tier, a service tier, and an enabling tier
US10032160B2 (en) 2005-10-06 2018-07-24 Mastercard Mobile Transactions Solutions, Inc. Isolating distinct service provider widgets within a wallet container
US9047601B2 (en) * 2006-09-24 2015-06-02 RFCyber Corpration Method and apparatus for settling payments using mobile devices
US8862052B2 (en) * 2008-05-19 2014-10-14 Nxp, B.V. NFC mobile communication device and NFC reader
WO2011068448A1 (en) * 2009-12-04 2011-06-09 Telefonaktiebolaget L M Ericsson (Publ) Methods, secure element, server, computer programs and computer program products for improved application management
US8352749B2 (en) 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US9691055B2 (en) 2010-12-17 2017-06-27 Google Inc. Digital wallet
US8335921B2 (en) 2010-12-17 2012-12-18 Google, Inc. Writing application data to a secure element
US8646059B1 (en) 2010-12-17 2014-02-04 Google Inc. Wallet application for interacting with a secure element application without a trusted server for authentication
WO2012091349A2 (en) 2010-12-30 2012-07-05 Sk C&C Co., Ltd. System and method for managing mobile wallet and its related credentials
US8346672B1 (en) 2012-04-10 2013-01-01 Accells Technologies (2009), Ltd. System and method for secure transaction process via mobile device
US9098850B2 (en) 2011-05-17 2015-08-04 Ping Identity Corporation System and method for transaction security responsive to a signed authentication
JP6100244B2 (ja) 2011-05-17 2017-03-22 ピング アイデンティティ コーポレーション 安全なトランザクションを実行するシステム及び方法
US8538845B2 (en) 2011-06-03 2013-09-17 Mozido, Llc Monetary transaction system
CA2883318A1 (en) 2011-08-31 2013-03-07 Ping Identity Corporation System and method for secure transaction process via mobile device
US8255687B1 (en) 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8313036B1 (en) 2011-09-16 2012-11-20 Google Inc. Secure application directory
IN2014KN00998A (ru) * 2011-10-12 2015-09-04 C Sam Inc
EP2776965B2 (en) 2011-11-01 2022-11-16 Google LLC Systems, methods, and computer program products for managing secure elements
US9544759B2 (en) * 2011-11-01 2017-01-10 Google Inc. Systems, methods, and computer program products for managing states
US9208488B2 (en) 2011-11-21 2015-12-08 Mozido, Inc. Using a mobile wallet infrastructure to support multiple mobile wallet providers
US10438196B2 (en) 2011-11-21 2019-10-08 Mozido, Inc. Using a mobile wallet infrastructure to support multiple mobile wallet providers
EP2605202B1 (en) 2011-12-15 2015-07-08 BlackBerry Limited Method and device for managing a secure element
EP2624612B1 (en) * 2012-02-03 2018-08-29 Telia Company AB A method for near field communication operation, a device and a system thereto
US8385553B1 (en) 2012-02-28 2013-02-26 Google Inc. Portable secure element
US9700857B1 (en) 2012-03-23 2017-07-11 Life Technologies Corporation Fluid mixing system with drive shaft steady support
US8429409B1 (en) 2012-04-06 2013-04-23 Google Inc. Secure reset of personal and service provider information on mobile devices
US8892876B1 (en) * 2012-04-20 2014-11-18 Trend Micro Incorporated Secured application package files for mobile computing devices
US8676709B2 (en) 2012-07-31 2014-03-18 Google Inc. Merchant category codes in a proxy card transaction
JP5980037B2 (ja) * 2012-08-06 2016-08-31 キヤノン株式会社 管理システム、サーバー、クライアント、及びその方法
DE102012016164A1 (de) * 2012-08-14 2014-02-20 Giesecke & Devrient Gmbh Sicherheitselement und Verfahren zur Installation von Daten in dem Sicherheitselement
DE102012022875A1 (de) * 2012-11-22 2014-05-22 Giesecke & Devrient Gmbh Verfahren und System zur Applikationsinstallation
US9455876B1 (en) * 2013-02-01 2016-09-27 Ingram Micro Inc. Method and standard for integrating applications into a cloud
GB2510430A (en) * 2013-02-05 2014-08-06 Barclays Bank Plc System and method for mobile wallet data access
US20140351806A1 (en) * 2013-05-21 2014-11-27 Jvl Ventures, Llc Systems, methods, and computer program products for managing service upgrades
WO2015065402A1 (en) 2013-10-30 2015-05-07 Bodhi Technology Ventures Llc Displaying relevant use interface objects
US9208348B1 (en) * 2014-01-15 2015-12-08 Symantec Corporation Systems and methods for managing encrypted files within application packages
WO2015183176A1 (en) * 2014-05-26 2015-12-03 Leong Tet Fei Edward An electronic payment system and method of payment
US10482461B2 (en) 2014-05-29 2019-11-19 Apple Inc. User interface for payments
US9977890B2 (en) 2014-08-22 2018-05-22 Mobeewave, Inc. Method and device for controlling access from the device to a card via a NFC interface
WO2016036552A1 (en) 2014-09-02 2016-03-10 Apple Inc. User interactions for a mapping application
US9781105B2 (en) 2015-05-04 2017-10-03 Ping Identity Corporation Fallback identity authentication techniques
US20160358133A1 (en) 2015-06-05 2016-12-08 Apple Inc. User interface for loyalty accounts and private label accounts for a wearable device
US9940637B2 (en) 2015-06-05 2018-04-10 Apple Inc. User interface for loyalty accounts and private label accounts
US9762385B1 (en) 2015-07-20 2017-09-12 Trend Micro Incorporated Protection of program code of apps of mobile computing devices
CN106549919B (zh) 2015-09-21 2021-01-22 创新先进技术有限公司 一种信息注册、认证方法及装置
CN109313759B (zh) 2016-06-11 2022-04-26 苹果公司 用于交易的用户界面
US10621581B2 (en) 2016-06-11 2020-04-14 Apple Inc. User interface for transactions
US11580608B2 (en) 2016-06-12 2023-02-14 Apple Inc. Managing contact information for communication applications
US20180068313A1 (en) 2016-09-06 2018-03-08 Apple Inc. User interfaces for stored-value accounts
JP6917835B2 (ja) 2017-09-08 2021-08-11 株式会社東芝 非接触通信システム、及び非接触通信方法
KR102389678B1 (ko) 2017-09-09 2022-04-21 애플 인크. 생체측정 인증의 구현
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
US11989774B1 (en) 2017-11-20 2024-05-21 Wells Fargo Bank, N.A. Systems and methods for providing digital trusted data
RU2696298C1 (ru) * 2018-04-03 2019-08-01 Акционерное общество "Научно-производственная фирма "Микран" Способ конфигурации телекоммуникационного оборудования и способ защиты телекоммуникационного оборудования
US10909524B2 (en) 2018-06-03 2021-02-02 Apple Inc. User interfaces for transfer accounts
US11328352B2 (en) 2019-03-24 2022-05-10 Apple Inc. User interfaces for managing an account
DK201970531A1 (en) 2019-05-06 2021-07-09 Apple Inc Avatar integration with multiple applications
US11477609B2 (en) 2019-06-01 2022-10-18 Apple Inc. User interfaces for location-related communications
US11481094B2 (en) 2019-06-01 2022-10-25 Apple Inc. User interfaces for location-related communications
US11169830B2 (en) 2019-09-29 2021-11-09 Apple Inc. Account management user interfaces
EP4300277A3 (en) 2019-09-29 2024-03-13 Apple Inc. Account management user interfaces
WO2022165771A1 (zh) * 2021-02-05 2022-08-11 深圳市汇顶科技股份有限公司 虚拟电子卡管理方法、系统及安全芯片、终端和存储介质
US12211033B1 (en) 2021-02-23 2025-01-28 Wells Fargo Bank, N.A. Dynamic account status indicator via server-to-device secure data exchange
US12248831B2 (en) 2023-02-23 2025-03-11 Nxp B.V. System and method for facilitating presentation of smart card data to users

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2790629A1 (fr) 1999-02-19 2000-09-08 Bull Cp8 Procede d'activation d'applications localisees dans une carte a puce par un navigateur du type dit "web"
US7508308B2 (en) * 2000-10-16 2009-03-24 Avante International Technology, Inc. Tracking apparatus and method, as for an exhibition
JP2003032330A (ja) * 2001-07-11 2003-01-31 Dainippon Printing Co Ltd Icカードの記録内容を携帯電話機の表示部に表示する方法
US7519911B2 (en) * 2001-11-02 2009-04-14 At&T Intellectual Property Ii, L.P. Systems and methods for managing and aggregating media formats
CN1252598C (zh) * 2002-09-03 2006-04-19 国际商业机器公司 提供身份相关的信息和防止中间人的攻击的方法和系统
US7360691B2 (en) * 2004-02-02 2008-04-22 Matsushita Electric Industrial Co., Ltd. Secure device and mobile terminal which carry out data exchange between card applications
US20050222961A1 (en) 2004-04-05 2005-10-06 Philippe Staib System and method of facilitating contactless payment transactions across different payment systems using a common mobile device acting as a stored value device
CN101120354B (zh) * 2005-02-17 2010-06-09 皇家飞利浦电子股份有限公司 用于操作装置的装置和方法
JP5124288B2 (ja) * 2005-02-17 2013-01-23 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ デバイスを動作させることのデバイスおよび方法
US7984084B2 (en) 2005-08-03 2011-07-19 SanDisk Technologies, Inc. Non-volatile memory with scheduled reclaim operations
JP4777725B2 (ja) * 2005-08-31 2011-09-21 フェリカネットワークス株式会社 携帯端末装置,サーバ装置,アプリケーション提供方法およびコンピュータプログラム
US20090075592A1 (en) * 2005-12-16 2009-03-19 Sebastian Nystrom Method and device for controlling and providing indications of communication events
JP4779653B2 (ja) * 2006-01-06 2011-09-28 ソニー株式会社 情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
US8249965B2 (en) * 2006-03-30 2012-08-21 Obopay, Inc. Member-supported mobile payment system
ATE470914T1 (de) 2006-04-05 2010-06-15 Nxp Bv Verfahren zur dynamischen zuweisung von kontakten einer teilnehmer-chipkarte in einem mobilen endgerät sowie entsprechendes programm und mobiles endgerät
US20070260615A1 (en) * 2006-05-08 2007-11-08 Eran Shen Media with Pluggable Codec
US7865141B2 (en) 2006-06-15 2011-01-04 Silicon Storage Technology, Inc. Chipset for mobile wallet system
EP2060101B1 (en) * 2006-09-07 2018-02-07 Nokia Technologies Oy Managing information relating to secure module applications
US8118218B2 (en) * 2006-09-24 2012-02-21 Rich House Global Technology Ltd. Method and apparatus for providing electronic purse
GB2444798B (en) * 2006-12-15 2010-06-30 Innovision Res & Tech Plc Communications devices comprising near field RF communicators
US20080162312A1 (en) * 2006-12-29 2008-07-03 Motorola, Inc. Method and system for monitoring secure applet events during contactless rfid/nfc communication
US10057085B2 (en) * 2007-01-09 2018-08-21 Visa U.S.A. Inc. Contactless transaction
US8116678B2 (en) * 2007-06-08 2012-02-14 Vivotech, Inc. Methods, systems and computer program products for interacting with ISO 14443-4 and MIFARE® applications on the same wireless smart device during a common transaction
US7967215B2 (en) * 2008-04-18 2011-06-28 Vivotech Inc. Systems, methods, and computer program products for supporting multiple contactless applications using different security keys

Also Published As

Publication number Publication date
RU2488888C2 (ru) 2013-07-27
BRPI0915117A2 (pt) 2016-02-10
CN102067184B (zh) 2014-05-14
US20150135278A1 (en) 2015-05-14
US9843933B2 (en) 2017-12-12
US8949937B2 (en) 2015-02-03
JP2011527035A (ja) 2011-10-20
BRPI0915117B1 (pt) 2020-09-15
MX2010014374A (es) 2011-03-01
US20110113473A1 (en) 2011-05-12
WO2009156880A1 (en) 2009-12-30
EP2297707A1 (en) 2011-03-23
CN102067184A (zh) 2011-05-18
EP2297707B1 (en) 2013-10-02
JP5323187B2 (ja) 2013-10-23

Similar Documents

Publication Publication Date Title
RU2011101770A (ru) Способ доступа к приложениям в защищенной мобильной среде
US9117055B2 (en) Method and apparatus for downloading DRM module
US10419289B2 (en) System and method for configuration management service
US10320940B1 (en) Managing generic data
CN104239757B (zh) 应用程序防止逆向的方法及装置、运行方法及终端
CN103150513B (zh) 拦截应用程序中的植入信息的方法及装置
CN106295255B (zh) 应用程序的加固方法和装置
CN107273142B (zh) 程序更新方法、程序运行方法及装置
KR101756978B1 (ko) 트러스티드 실행 환경 기반의 어플리케이션 프로그램 보호 방법 및 시스템
EP4432609A3 (en) Efficient and secure authentication system
CN103761457A (zh) 一种软件保护方法、装置及系统
CN106709323A (zh) 一种识别伪装下载链接的方法和装置
US11496304B2 (en) Information processing device, information processing method, and storage medium
CN103685194A (zh) 一种能力调用方法、装置及终端
US20090030975A1 (en) Application generation system and method
US20060259976A1 (en) Method of and software for monitoring digital information
US9609085B2 (en) Broadcast-based update management
US20120284797A1 (en) Drm service providing method, apparatus and drm service receiving method in user terminal
KR20130072907A (ko) 단축 url 생성 방법 및 이를 지원하는 시스템
CN108563953B (zh) 一种安全可扩展的可信应用开发方法
US20140279990A1 (en) Managing identifiers
US10554629B2 (en) Push based encryption
CN112528239A (zh) 软件自动授权的方法和装置
US9609080B2 (en) Systems and methods for device identity delegation for application software
KR20150109720A (ko) 프로그램 일괄배포방법 및 이를 이용하는 서버-클라이언트 시스템