RU2011101770A - Способ доступа к приложениям в защищенной мобильной среде - Google Patents
Способ доступа к приложениям в защищенной мобильной среде Download PDFInfo
- Publication number
- RU2011101770A RU2011101770A RU2011101770/08A RU2011101770A RU2011101770A RU 2011101770 A RU2011101770 A RU 2011101770A RU 2011101770/08 A RU2011101770/08 A RU 2011101770/08A RU 2011101770 A RU2011101770 A RU 2011101770A RU 2011101770 A RU2011101770 A RU 2011101770A
- Authority
- RU
- Russia
- Prior art keywords
- application
- service
- administrator
- codec
- applications
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3227—Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3574—Multiple applications on card
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
1. Способ доступа в устройстве (4) мобильной связи к распределяемому поставщиком (2) услуг приложению (5, 14, 26) с использованием заслуживающего доверия приложения, также известного как "бумажник" (12), при этом в мобильном устройстве (4) имеется защищенный элемент (7), содержащий администратор (8) обслуживания, управляющий приложением (5, 14, 26), при осуществлении которого посредством администратора (8) обслуживания управляют связью между приложением (5, 14, 26) и выделенным кодеком (6, 15) приложений, также распределяемым поставщиком (2) услуг, при этом кодек (6, 15) приложений установлен в защищенном элементе (7) и представляет собой интерфейс между администратором (8) обслуживания и приложением (5, 14, 26) для преобразования принимаемых от администратора (8) обслуживания запросов доступа к приложениям, инвариантных по отношению к конкретным типам и(или) форматам приложения (5, 14, 26), в запросы доступа к приложениям, зависящие от типа и(или) формата, обрабатывают их в приложении (5, 14, 26) и передают результат запросов доступа к приложениям администратору (8) обслуживания, при этом запросы доступа к приложениям администратора (8) обслуживания инициируются "бумажником" (12), администратор (8) обслуживания извлекает кодек (6, 15) приложений, присвоенный приложению (5, 14, 26), путем использования связи между приложением (5, 14, 26) и кодеком (6, 15) приложений, передает запросы доступа к приложениям извлеченному кодеку (6, 15) приложений, связанному с соответствующим приложением (5, 14, 26), и передает "бумажнику" (12) результаты, предоставленные кодеком (6, 15) приложений. ! 2. Способ по п.1, в котором администратор (8) обслуживания принимает от поставщика (2) услуг по сети беспрово�
Claims (12)
1. Способ доступа в устройстве (4) мобильной связи к распределяемому поставщиком (2) услуг приложению (5, 14, 26) с использованием заслуживающего доверия приложения, также известного как "бумажник" (12), при этом в мобильном устройстве (4) имеется защищенный элемент (7), содержащий администратор (8) обслуживания, управляющий приложением (5, 14, 26), при осуществлении которого посредством администратора (8) обслуживания управляют связью между приложением (5, 14, 26) и выделенным кодеком (6, 15) приложений, также распределяемым поставщиком (2) услуг, при этом кодек (6, 15) приложений установлен в защищенном элементе (7) и представляет собой интерфейс между администратором (8) обслуживания и приложением (5, 14, 26) для преобразования принимаемых от администратора (8) обслуживания запросов доступа к приложениям, инвариантных по отношению к конкретным типам и(или) форматам приложения (5, 14, 26), в запросы доступа к приложениям, зависящие от типа и(или) формата, обрабатывают их в приложении (5, 14, 26) и передают результат запросов доступа к приложениям администратору (8) обслуживания, при этом запросы доступа к приложениям администратора (8) обслуживания инициируются "бумажником" (12), администратор (8) обслуживания извлекает кодек (6, 15) приложений, присвоенный приложению (5, 14, 26), путем использования связи между приложением (5, 14, 26) и кодеком (6, 15) приложений, передает запросы доступа к приложениям извлеченному кодеку (6, 15) приложений, связанному с соответствующим приложением (5, 14, 26), и передает "бумажнику" (12) результаты, предоставленные кодеком (6, 15) приложений.
2. Способ по п.1, в котором администратор (8) обслуживания принимает от поставщика (2) услуг по сети беспроводной связи приложение (5, 14, 26) и ссылку (17) с указанием связи между приложением (5, 14, 26) и выделенным кодеком (6, 15) приложений,
сохраняет приложение (5, 14, 26) в памяти (9) прикладных программ мобильного устройства (4) и генерирует в защищенном элементе (7) ссылку (18) с записью, отражающую связь между приложением (26) и выделенным кодеком (6, 15) приложений с учетом ссылки (17).
3. Способ по п.2, в котором используют заслуживающий доверия администратор (3) обслуживания, предназначенный для приема от поставщика (2) услуг приложения (5, 14, 26) и(или) выделенного кодека (6, 15) приложений, и(или) ссылки (17) с указанием, при этом заслуживающий доверия администратор (3) обслуживания предоставляет приложение (5, 14, 26) и указанную ссылку (17) администратору (8) обслуживания.
4. Способ по п.2, в котором заслуживающий доверия администратор (3) обслуживания устанавливает кодек (6, 15) приложений в защищенном элементе (7) мобильного устройства (4).
5. Способ по одному из предшествующих пп.1-4, в котором связь между "бумажником" (12) и администратором (7) обслуживания осуществляется посредством стандартного интерфейса (13) администратора (8) обслуживания, при этом стандартный интерфейс (13) предназначен для применения общего протокола при связи (19, 20) с "бумажником" (13).
6. Защищенный элемент (7), содержащий арифметическое логическое устройство и память, в которой хранится компьютерный программный продукт администратора обслуживания, непосредственно загружаемый в защищенный элемент (7) и содержащий части с программируемым кодом для осуществления шагов способа по любому из п.п.1-5, при исполнении этого программного продукта в защищенном элементе (7).
7. Защищенный элемент по п.6, сконфигурированный как SmartMX.
8. Устройство (4) мобильной связи для осуществления связи в сети беспроводной связи, содержащее приложение (5, 14, 26), распределяемое поставщиком (2) услуг, заслуживающее доверия приложение, также известное как "бумажник" (12), и защищенный элемент (7), имеющий администратора (8) обслуживания, управляющий приложением (5, 14, 26), причем мобильное устройство (4) дополнительно содержит кодек (6, 15) приложений, который предназначен для сопряжения администратора (8) обслуживания и приложения (5, 14, 26) и для обработки запросов доступа к приложению (5, 14, 26), принимаемых от администратора (8) обслуживания и инициируемых "бумажником" (12), и администратор (8) обслуживания предназначен для управления связью между приложением (5, 14, 26) и кодеком (6, 15) приложений, также распределяемым поставщиком (2) услуг, и дополнительно предназначен для запрашивания доступа к приложению (5, 14, 26) путем использования связи между приложением (5, 14, 26) и кодеком (6, 15) приложений, в результате чего кодек (6, 15) приложений, связанный с соответствующим приложением (5, 14, 26), осуществляет доступ (23) к приложению (5, 14, 26).
9. Поставщик (2) услуг для распределения приложения (5, 14, 26), сохраняемого в мобильном устройстве (4), которое содержит заслуживающее доверия приложение, также известное как "бумажник" (12), и защищенный элемент (7), имеющий администратора (8) обслуживания, управляющий приложением (5, 14, 26), при этом поставщик (2) услуг предназначен для распределения кодека (6, 15) приложений, который предназначен для сопряжения администратора (8) обслуживания и приложения (5, 14, 26) и для обработки запроса доступа к приложению (5, 14, 26), принимаемого от администратора (8) обслуживания, или, в зависимости от обстоятельств, для распределения ссылки (17) с указанием кодека (15) приложений, который должен использоваться для доступа к приложению (5, 14, 26).
10. Система (1), в которую входит по меньшей мере одно мобильное устройство (4) по п.8 и по меньшей мере один поставщик (2) услуг по п.9.
11. Система (1) по п.10, в которую входит заслуживающий доверия администратор (3) обслуживания, предназначенный для приема от поставщика (2) услуг посредством компьютерной сети, такой как сеть Интернет, приложения (5, 14, 26) и(или) кодека (6, 15) приложений и(или) ссылки (17) с указанием, и для предоставления приложения (5, 14, 26) и указанной ссылки (17) администратору (8) обслуживания, и для установки кодека (15) приложений в защищенном элементе (7) мобильного устройства (4).
12. Заслуживающее доверия приложение (12) устройства (4) мобильной связи, содержащего защищенный элемент (7) по п.6, где указанное приложение (12) представляет собой графический пользовательский интерфейс приложений (5, 14, 26), при этом заслуживающее доверия приложение (12) предназначено для извлечения списка приложений, установленных в памяти (9) прикладных программ устройства (4) мобильной связи, а также для извлечения информации об этих приложениях путем запуска компьютерного программного продукта администратора обслуживания, загруженного в защищенный элемент (7) устройства (4) мобильной связи.
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| EP08104515 | 2008-06-24 | ||
| EP08104515.5 | 2008-06-24 | ||
| PCT/IB2009/052073 WO2009156880A1 (en) | 2008-06-24 | 2009-05-19 | Method of accessing applications in a secure mobile environment |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| RU2011101770A true RU2011101770A (ru) | 2012-07-27 |
| RU2488888C2 RU2488888C2 (ru) | 2013-07-27 |
Family
ID=41171135
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| RU2011101770/08A RU2488888C2 (ru) | 2008-06-24 | 2009-05-19 | Способ доступа к приложениям в защищенной мобильной среде |
Country Status (8)
| Country | Link |
|---|---|
| US (2) | US8949937B2 (ru) |
| EP (1) | EP2297707B1 (ru) |
| JP (1) | JP5323187B2 (ru) |
| CN (1) | CN102067184B (ru) |
| BR (1) | BRPI0915117B1 (ru) |
| MX (1) | MX2010014374A (ru) |
| RU (1) | RU2488888C2 (ru) |
| WO (1) | WO2009156880A1 (ru) |
Families Citing this family (66)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20130332343A1 (en) | 2005-10-06 | 2013-12-12 | C-Sam, Inc. | Multi-tiered, secure mobile transactions ecosystem enabling platform comprising a personalization tier, a service tier, and an enabling tier |
| US10032160B2 (en) | 2005-10-06 | 2018-07-24 | Mastercard Mobile Transactions Solutions, Inc. | Isolating distinct service provider widgets within a wallet container |
| US9047601B2 (en) * | 2006-09-24 | 2015-06-02 | RFCyber Corpration | Method and apparatus for settling payments using mobile devices |
| US8862052B2 (en) * | 2008-05-19 | 2014-10-14 | Nxp, B.V. | NFC mobile communication device and NFC reader |
| WO2011068448A1 (en) * | 2009-12-04 | 2011-06-09 | Telefonaktiebolaget L M Ericsson (Publ) | Methods, secure element, server, computer programs and computer program products for improved application management |
| US8352749B2 (en) | 2010-12-17 | 2013-01-08 | Google Inc. | Local trusted services manager for a contactless smart card |
| US9691055B2 (en) | 2010-12-17 | 2017-06-27 | Google Inc. | Digital wallet |
| US8335921B2 (en) | 2010-12-17 | 2012-12-18 | Google, Inc. | Writing application data to a secure element |
| US8646059B1 (en) | 2010-12-17 | 2014-02-04 | Google Inc. | Wallet application for interacting with a secure element application without a trusted server for authentication |
| WO2012091349A2 (en) | 2010-12-30 | 2012-07-05 | Sk C&C Co., Ltd. | System and method for managing mobile wallet and its related credentials |
| US8346672B1 (en) | 2012-04-10 | 2013-01-01 | Accells Technologies (2009), Ltd. | System and method for secure transaction process via mobile device |
| US9098850B2 (en) | 2011-05-17 | 2015-08-04 | Ping Identity Corporation | System and method for transaction security responsive to a signed authentication |
| JP6100244B2 (ja) | 2011-05-17 | 2017-03-22 | ピング アイデンティティ コーポレーション | 安全なトランザクションを実行するシステム及び方法 |
| US8538845B2 (en) | 2011-06-03 | 2013-09-17 | Mozido, Llc | Monetary transaction system |
| CA2883318A1 (en) | 2011-08-31 | 2013-03-07 | Ping Identity Corporation | System and method for secure transaction process via mobile device |
| US8255687B1 (en) | 2011-09-15 | 2012-08-28 | Google Inc. | Enabling users to select between secure service providers using a key escrow service |
| US8171525B1 (en) | 2011-09-15 | 2012-05-01 | Google Inc. | Enabling users to select between secure service providers using a central trusted service manager |
| US8313036B1 (en) | 2011-09-16 | 2012-11-20 | Google Inc. | Secure application directory |
| IN2014KN00998A (ru) * | 2011-10-12 | 2015-09-04 | C Sam Inc | |
| EP2776965B2 (en) | 2011-11-01 | 2022-11-16 | Google LLC | Systems, methods, and computer program products for managing secure elements |
| US9544759B2 (en) * | 2011-11-01 | 2017-01-10 | Google Inc. | Systems, methods, and computer program products for managing states |
| US9208488B2 (en) | 2011-11-21 | 2015-12-08 | Mozido, Inc. | Using a mobile wallet infrastructure to support multiple mobile wallet providers |
| US10438196B2 (en) | 2011-11-21 | 2019-10-08 | Mozido, Inc. | Using a mobile wallet infrastructure to support multiple mobile wallet providers |
| EP2605202B1 (en) | 2011-12-15 | 2015-07-08 | BlackBerry Limited | Method and device for managing a secure element |
| EP2624612B1 (en) * | 2012-02-03 | 2018-08-29 | Telia Company AB | A method for near field communication operation, a device and a system thereto |
| US8385553B1 (en) | 2012-02-28 | 2013-02-26 | Google Inc. | Portable secure element |
| US9700857B1 (en) | 2012-03-23 | 2017-07-11 | Life Technologies Corporation | Fluid mixing system with drive shaft steady support |
| US8429409B1 (en) | 2012-04-06 | 2013-04-23 | Google Inc. | Secure reset of personal and service provider information on mobile devices |
| US8892876B1 (en) * | 2012-04-20 | 2014-11-18 | Trend Micro Incorporated | Secured application package files for mobile computing devices |
| US8676709B2 (en) | 2012-07-31 | 2014-03-18 | Google Inc. | Merchant category codes in a proxy card transaction |
| JP5980037B2 (ja) * | 2012-08-06 | 2016-08-31 | キヤノン株式会社 | 管理システム、サーバー、クライアント、及びその方法 |
| DE102012016164A1 (de) * | 2012-08-14 | 2014-02-20 | Giesecke & Devrient Gmbh | Sicherheitselement und Verfahren zur Installation von Daten in dem Sicherheitselement |
| DE102012022875A1 (de) * | 2012-11-22 | 2014-05-22 | Giesecke & Devrient Gmbh | Verfahren und System zur Applikationsinstallation |
| US9455876B1 (en) * | 2013-02-01 | 2016-09-27 | Ingram Micro Inc. | Method and standard for integrating applications into a cloud |
| GB2510430A (en) * | 2013-02-05 | 2014-08-06 | Barclays Bank Plc | System and method for mobile wallet data access |
| US20140351806A1 (en) * | 2013-05-21 | 2014-11-27 | Jvl Ventures, Llc | Systems, methods, and computer program products for managing service upgrades |
| WO2015065402A1 (en) | 2013-10-30 | 2015-05-07 | Bodhi Technology Ventures Llc | Displaying relevant use interface objects |
| US9208348B1 (en) * | 2014-01-15 | 2015-12-08 | Symantec Corporation | Systems and methods for managing encrypted files within application packages |
| WO2015183176A1 (en) * | 2014-05-26 | 2015-12-03 | Leong Tet Fei Edward | An electronic payment system and method of payment |
| US10482461B2 (en) | 2014-05-29 | 2019-11-19 | Apple Inc. | User interface for payments |
| US9977890B2 (en) | 2014-08-22 | 2018-05-22 | Mobeewave, Inc. | Method and device for controlling access from the device to a card via a NFC interface |
| WO2016036552A1 (en) | 2014-09-02 | 2016-03-10 | Apple Inc. | User interactions for a mapping application |
| US9781105B2 (en) | 2015-05-04 | 2017-10-03 | Ping Identity Corporation | Fallback identity authentication techniques |
| US20160358133A1 (en) | 2015-06-05 | 2016-12-08 | Apple Inc. | User interface for loyalty accounts and private label accounts for a wearable device |
| US9940637B2 (en) | 2015-06-05 | 2018-04-10 | Apple Inc. | User interface for loyalty accounts and private label accounts |
| US9762385B1 (en) | 2015-07-20 | 2017-09-12 | Trend Micro Incorporated | Protection of program code of apps of mobile computing devices |
| CN106549919B (zh) | 2015-09-21 | 2021-01-22 | 创新先进技术有限公司 | 一种信息注册、认证方法及装置 |
| CN109313759B (zh) | 2016-06-11 | 2022-04-26 | 苹果公司 | 用于交易的用户界面 |
| US10621581B2 (en) | 2016-06-11 | 2020-04-14 | Apple Inc. | User interface for transactions |
| US11580608B2 (en) | 2016-06-12 | 2023-02-14 | Apple Inc. | Managing contact information for communication applications |
| US20180068313A1 (en) | 2016-09-06 | 2018-03-08 | Apple Inc. | User interfaces for stored-value accounts |
| JP6917835B2 (ja) | 2017-09-08 | 2021-08-11 | 株式会社東芝 | 非接触通信システム、及び非接触通信方法 |
| KR102389678B1 (ko) | 2017-09-09 | 2022-04-21 | 애플 인크. | 생체측정 인증의 구현 |
| KR102185854B1 (ko) | 2017-09-09 | 2020-12-02 | 애플 인크. | 생체측정 인증의 구현 |
| US11989774B1 (en) | 2017-11-20 | 2024-05-21 | Wells Fargo Bank, N.A. | Systems and methods for providing digital trusted data |
| RU2696298C1 (ru) * | 2018-04-03 | 2019-08-01 | Акционерное общество "Научно-производственная фирма "Микран" | Способ конфигурации телекоммуникационного оборудования и способ защиты телекоммуникационного оборудования |
| US10909524B2 (en) | 2018-06-03 | 2021-02-02 | Apple Inc. | User interfaces for transfer accounts |
| US11328352B2 (en) | 2019-03-24 | 2022-05-10 | Apple Inc. | User interfaces for managing an account |
| DK201970531A1 (en) | 2019-05-06 | 2021-07-09 | Apple Inc | Avatar integration with multiple applications |
| US11477609B2 (en) | 2019-06-01 | 2022-10-18 | Apple Inc. | User interfaces for location-related communications |
| US11481094B2 (en) | 2019-06-01 | 2022-10-25 | Apple Inc. | User interfaces for location-related communications |
| US11169830B2 (en) | 2019-09-29 | 2021-11-09 | Apple Inc. | Account management user interfaces |
| EP4300277A3 (en) | 2019-09-29 | 2024-03-13 | Apple Inc. | Account management user interfaces |
| WO2022165771A1 (zh) * | 2021-02-05 | 2022-08-11 | 深圳市汇顶科技股份有限公司 | 虚拟电子卡管理方法、系统及安全芯片、终端和存储介质 |
| US12211033B1 (en) | 2021-02-23 | 2025-01-28 | Wells Fargo Bank, N.A. | Dynamic account status indicator via server-to-device secure data exchange |
| US12248831B2 (en) | 2023-02-23 | 2025-03-11 | Nxp B.V. | System and method for facilitating presentation of smart card data to users |
Family Cites Families (24)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| FR2790629A1 (fr) | 1999-02-19 | 2000-09-08 | Bull Cp8 | Procede d'activation d'applications localisees dans une carte a puce par un navigateur du type dit "web" |
| US7508308B2 (en) * | 2000-10-16 | 2009-03-24 | Avante International Technology, Inc. | Tracking apparatus and method, as for an exhibition |
| JP2003032330A (ja) * | 2001-07-11 | 2003-01-31 | Dainippon Printing Co Ltd | Icカードの記録内容を携帯電話機の表示部に表示する方法 |
| US7519911B2 (en) * | 2001-11-02 | 2009-04-14 | At&T Intellectual Property Ii, L.P. | Systems and methods for managing and aggregating media formats |
| CN1252598C (zh) * | 2002-09-03 | 2006-04-19 | 国际商业机器公司 | 提供身份相关的信息和防止中间人的攻击的方法和系统 |
| US7360691B2 (en) * | 2004-02-02 | 2008-04-22 | Matsushita Electric Industrial Co., Ltd. | Secure device and mobile terminal which carry out data exchange between card applications |
| US20050222961A1 (en) | 2004-04-05 | 2005-10-06 | Philippe Staib | System and method of facilitating contactless payment transactions across different payment systems using a common mobile device acting as a stored value device |
| CN101120354B (zh) * | 2005-02-17 | 2010-06-09 | 皇家飞利浦电子股份有限公司 | 用于操作装置的装置和方法 |
| JP5124288B2 (ja) * | 2005-02-17 | 2013-01-23 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | デバイスを動作させることのデバイスおよび方法 |
| US7984084B2 (en) | 2005-08-03 | 2011-07-19 | SanDisk Technologies, Inc. | Non-volatile memory with scheduled reclaim operations |
| JP4777725B2 (ja) * | 2005-08-31 | 2011-09-21 | フェリカネットワークス株式会社 | 携帯端末装置,サーバ装置,アプリケーション提供方法およびコンピュータプログラム |
| US20090075592A1 (en) * | 2005-12-16 | 2009-03-19 | Sebastian Nystrom | Method and device for controlling and providing indications of communication events |
| JP4779653B2 (ja) * | 2006-01-06 | 2011-09-28 | ソニー株式会社 | 情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラム |
| US8249965B2 (en) * | 2006-03-30 | 2012-08-21 | Obopay, Inc. | Member-supported mobile payment system |
| ATE470914T1 (de) | 2006-04-05 | 2010-06-15 | Nxp Bv | Verfahren zur dynamischen zuweisung von kontakten einer teilnehmer-chipkarte in einem mobilen endgerät sowie entsprechendes programm und mobiles endgerät |
| US20070260615A1 (en) * | 2006-05-08 | 2007-11-08 | Eran Shen | Media with Pluggable Codec |
| US7865141B2 (en) | 2006-06-15 | 2011-01-04 | Silicon Storage Technology, Inc. | Chipset for mobile wallet system |
| EP2060101B1 (en) * | 2006-09-07 | 2018-02-07 | Nokia Technologies Oy | Managing information relating to secure module applications |
| US8118218B2 (en) * | 2006-09-24 | 2012-02-21 | Rich House Global Technology Ltd. | Method and apparatus for providing electronic purse |
| GB2444798B (en) * | 2006-12-15 | 2010-06-30 | Innovision Res & Tech Plc | Communications devices comprising near field RF communicators |
| US20080162312A1 (en) * | 2006-12-29 | 2008-07-03 | Motorola, Inc. | Method and system for monitoring secure applet events during contactless rfid/nfc communication |
| US10057085B2 (en) * | 2007-01-09 | 2018-08-21 | Visa U.S.A. Inc. | Contactless transaction |
| US8116678B2 (en) * | 2007-06-08 | 2012-02-14 | Vivotech, Inc. | Methods, systems and computer program products for interacting with ISO 14443-4 and MIFARE® applications on the same wireless smart device during a common transaction |
| US7967215B2 (en) * | 2008-04-18 | 2011-06-28 | Vivotech Inc. | Systems, methods, and computer program products for supporting multiple contactless applications using different security keys |
-
2009
- 2009-05-19 WO PCT/IB2009/052073 patent/WO2009156880A1/en not_active Ceased
- 2009-05-19 US US13/001,040 patent/US8949937B2/en active Active
- 2009-05-19 MX MX2010014374A patent/MX2010014374A/es active IP Right Grant
- 2009-05-19 BR BRPI0915117-6A patent/BRPI0915117B1/pt active IP Right Grant
- 2009-05-19 JP JP2011515674A patent/JP5323187B2/ja active Active
- 2009-05-19 CN CN200980123659.3A patent/CN102067184B/zh active Active
- 2009-05-19 RU RU2011101770/08A patent/RU2488888C2/ru active
- 2009-05-19 EP EP09769690.0A patent/EP2297707B1/en active Active
-
2015
- 2015-01-08 US US14/592,451 patent/US9843933B2/en active Active
Also Published As
| Publication number | Publication date |
|---|---|
| RU2488888C2 (ru) | 2013-07-27 |
| BRPI0915117A2 (pt) | 2016-02-10 |
| CN102067184B (zh) | 2014-05-14 |
| US20150135278A1 (en) | 2015-05-14 |
| US9843933B2 (en) | 2017-12-12 |
| US8949937B2 (en) | 2015-02-03 |
| JP2011527035A (ja) | 2011-10-20 |
| BRPI0915117B1 (pt) | 2020-09-15 |
| MX2010014374A (es) | 2011-03-01 |
| US20110113473A1 (en) | 2011-05-12 |
| WO2009156880A1 (en) | 2009-12-30 |
| EP2297707A1 (en) | 2011-03-23 |
| CN102067184A (zh) | 2011-05-18 |
| EP2297707B1 (en) | 2013-10-02 |
| JP5323187B2 (ja) | 2013-10-23 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| RU2011101770A (ru) | Способ доступа к приложениям в защищенной мобильной среде | |
| US9117055B2 (en) | Method and apparatus for downloading DRM module | |
| US10419289B2 (en) | System and method for configuration management service | |
| US10320940B1 (en) | Managing generic data | |
| CN104239757B (zh) | 应用程序防止逆向的方法及装置、运行方法及终端 | |
| CN103150513B (zh) | 拦截应用程序中的植入信息的方法及装置 | |
| CN106295255B (zh) | 应用程序的加固方法和装置 | |
| CN107273142B (zh) | 程序更新方法、程序运行方法及装置 | |
| KR101756978B1 (ko) | 트러스티드 실행 환경 기반의 어플리케이션 프로그램 보호 방법 및 시스템 | |
| EP4432609A3 (en) | Efficient and secure authentication system | |
| CN103761457A (zh) | 一种软件保护方法、装置及系统 | |
| CN106709323A (zh) | 一种识别伪装下载链接的方法和装置 | |
| US11496304B2 (en) | Information processing device, information processing method, and storage medium | |
| CN103685194A (zh) | 一种能力调用方法、装置及终端 | |
| US20090030975A1 (en) | Application generation system and method | |
| US20060259976A1 (en) | Method of and software for monitoring digital information | |
| US9609085B2 (en) | Broadcast-based update management | |
| US20120284797A1 (en) | Drm service providing method, apparatus and drm service receiving method in user terminal | |
| KR20130072907A (ko) | 단축 url 생성 방법 및 이를 지원하는 시스템 | |
| CN108563953B (zh) | 一种安全可扩展的可信应用开发方法 | |
| US20140279990A1 (en) | Managing identifiers | |
| US10554629B2 (en) | Push based encryption | |
| CN112528239A (zh) | 软件自动授权的方法和装置 | |
| US9609080B2 (en) | Systems and methods for device identity delegation for application software | |
| KR20150109720A (ko) | 프로그램 일괄배포방법 및 이를 이용하는 서버-클라이언트 시스템 |