CN104115175A - 集成移动信任服务管理器 - Google Patents
集成移动信任服务管理器 Download PDFInfo
- Publication number
- CN104115175A CN104115175A CN201280069547.6A CN201280069547A CN104115175A CN 104115175 A CN104115175 A CN 104115175A CN 201280069547 A CN201280069547 A CN 201280069547A CN 104115175 A CN104115175 A CN 104115175A
- Authority
- CN
- China
- Prior art keywords
- mobile
- service manager
- safety element
- trust service
- publisher
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3227—Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/326—Payment applications installed on the mobile devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/386—Payment protocols; Details thereof using messaging services or messaging apps
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3226—Use of secure elements separate from M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3229—Use of the SIM of a M-device as secure element
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/326—Payment applications installed on the mobile devices
- G06Q20/3263—Payment applications installed on the mobile devices characterised by activation or deactivation of payment capabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/326—Payment applications installed on the mobile devices
- G06Q20/3265—Payment applications installed on the mobile devices characterised by personalisation for use
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3278—RFID or NFC payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/08—Protocols for interworking; Protocol conversion
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/18—Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/33—Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Abstract
本发明实施例涉及以信任服务管理器互连服务中枢为形式的中央信任服务管理器系统,其促进并且提供在移动非接触式支付系统中所包括的实体之间的通信。一个实施例涉及一种用于通过互连服务中枢对与移动通信设备的安全元件上的移动支付应用相关的消息进行处理的方法,该方法包括以第一协议从第一实体接收该消息以及使用包括路由信息的路由表从多个信任服务管理器确定与该安全元件相关联的信任服务管理器。然后,该方法继续,确定与该安全元件相关联的该信任服务管理器相对应的第二协议、将该消息转换为该第二协议、以及将该经转换的消息发送到与该安全元件通信的该信任服务管理器。
Description
相关申请的交叉引用
本申请要求2011年12月13日提交的美国临时申请号61/570,123以及2012年5月31日提交的美国临时申请号61/653,773的权益,这两者通过引用以其全文结合在此用于所有目的。
背景技术
在当前的移动非接触式交易环境中,与移动通信设备或移动钱包相关联的支付设备的每个金融机构(例如,发行者)具有其自身的信任服务管理器(TSM),以便与用于该移动通信设备的安全元件(SE)信任服务管理器通信。安全元件(SE)允许移动通信设备获得近场通信(NFC)阅读器的益处,其位于商户位置用于传递非接触式交易。在当前的移动交易行业中,信任服务管理器(TSM)通过连接单独的实体提供端到端解决方案,这些实体各自接受具体的商业安排并且各自以具体的协议通信。
因为更多的支付从物理卡演进到电子形式的支付,并且更多的实体进入移动非接触式支付生态系统并且支持移动非接触式支付,所需要的是扩展到当前的移动交易网络以便促进这些移动支付设备的分布并且支持与那些移动通信设备相关联的移动应用和账户。附加地,所需要的是这种实体之间的可提供与前述多个信任服务管理器相同的安全性并且可以与每个实体相同的协议通信的中央通信点。
本发明实施例单独地并且集中地解决了这些问题以及其他问题。
发明内容
本发明实施例涉及以信任服务管理器互连服务中枢为形式的中央信任服务管理器系统,其促进并提供下列之间的通信:金融机构(例如,发卡银行),与发行者相关联的信任服务管理器,以及与安全元件(SE)拥有者相关联的信任服务管理器,诸如移动网络运营商(例如,运营商或提供商)、原始设备制造商(OEM)、以及其他可访问移动通信设备上的安全元件的那些。中枢为近场通信(NFC)系统提供互操作域,其安全地将发行者连接到移动基础设施(以及移动通信设备),以便启用特定移动通信设备的任何给定账户。在一个实施方案中,中枢可集成一移动信任服务管理器,其可代表发行者或服务提供者而运行。
中枢包括用于在交易或请求过程中确定用于实体的目的地址以及通信协议的路由表模块。附加地,中枢包括用于转换在金融机构、移动网络运营商、钱包提供者、以及其他移动非接触式支付系统实体的不同接口之间的每一次通信的协议适配器模块。此外,为了安全地在每个实体(例如,金融机构、银行、移动通信设备、以及移动运营商)之间交换信息,中枢包括用于在那些实体和中枢之间提供密钥交换的密钥管理模块。
本发明的一个实施例涉及一种用于通过互连服务中枢对与移动通信设备的安全元件上的移动支付应用相关的消息进行处理的方法。该方法包括以第一协议从第一实体接收该消息以及使用路由表从多个信任服务管理器确定与该安全元件相关联的信任服务管理器,该路由表包括与预定的安全元件管理关系相对应的路由信息。然后,该方法继续,确定与该安全元件相关联的该信任服务管理器相对应的第二协议、将该消息转换为该第二协议、以及将该经转换的消息发送到与该安全元件通信的该信任服务管理器。
本发明的另一个实施例涉及一种服务器计算机,该服务器计算机包括处理器以及耦合到该处理器的非瞬态计算机可读介质。该计算机可读介质包括可由该处理器执行的代码,用于实现用于通过互连服务中枢对与移动通信设备的安全元件上的移动支付应用相关的消息进行处理的方法。该方法包括以第一协议从第一实体接收该消息以及使用路由表从多个信任服务管理器确定与该安全元件相关联的信任服务管理器,该路由表包括与预定的安全元件管理关系相对应的路由信息。然后,该方法继续,确定与该安全元件相关联的该信任服务管理器相对应的第二协议、将该消息转换为该第二协议、以及将该经转换的消息发送到与该安全元件通信的该信任服务管理器。
本发明提供优于以前系统的优点,因为中枢为发行者提供向来自多个发行者的移动通信设备发行移动支付证书的能力,通过单个通信点(例如,中枢)实现来自多个安全元件拥有者、以及多个钱包提供者的安全元件或非接触式支付平台。因此,中枢创建用于安全地在移动交易链的两端连接多个实体的中央服务,允许发行者与安全元件拥有者绕过每个发行者与每个安全元件拥有者之间的多个单独的通信路径和商业约定。本发明实施例附加地提供以下更详细讨论的技术优点。
以下更详细描述本发明的这些以及其他实施例。
附图说明
图1示出根据本发明的示例性实施例的信任服务管理器互连服务中枢系统的框图。
图2示出根据本发明的另一个实施例的信任服务管理器互连服务中枢系统的框图。
图3示出根据本发明的示例性实施例的在包括示例性信任服务管理器互连服务中枢的移动非接触式支付系统中使用的示例性协议的框图。
图4示出根据本发明的示例性实施例的示例性过程流程图,用于发行者发起请求来使用端到端发行者信任服务管理器服务请求协议在安全元件上添加移动支付应用,用于使用互连中枢用于其信任服务管理器服务的发行者。
图5示出根据本发明的示例性实施例的示例性过程流程图,用于移动钱包提供者和发行者之间的钱包提供者发起请求消息,以便使用中枢通过移动钱包提供者用户接口应用向移动通信设备添加移动支付应用。
图6示出用于与图1的系统一起使用的示例性计算机装置。
图7示出能够与图1的系统通信的示例性移动通信设备。
具体实施方式
在此公开的实施例涉及用于提供能够通过单个连接点连接多个发行者、安全元件拥有者、与发行者相关联的信任服务管理器、与安全元件相关联的信任服务管理器、包括安全元件的移动通信设备、移动钱包提供者、以及包括在移动非接触式支付系统内的任何其他实体的信任服务管理器互连服务中枢(“中枢”)的方法、系统、以及装置。互连服务中枢降低了与在移动非接触式支付生态系统内的许许多多的分散实体之间建立关系相关联的技术、操作、以及商业束缚并且提供单个连接点,通过该连接点,任何发行者、服务提供者、或钱包提供者可与移动通信设备上的所希望的安全元件通信,而不要求新的合约或商业关系、特定通信协议的技术实现、或其他基础设施及实现成本。
在本发明实施例中,可通过充当用于通信的中枢的中央服务器计算机提供中央信任服务管理器互连服务中枢(“中枢”)。中枢可促进多个实体之间的通信,以便提供(provision)、管理、并且向安全移动非接触式支付系统内的实体提供增值服务。移动非接触式支付系统可被配置成用于允许使用移动支付应用在移动通信设备上传递安全非接触式交易。互连服务中枢可充当中央通信点处的用于移动支付应用管理中所涉及的全部实体的中央信任服务管理器服务并且支持诸如发行者、安全元件拥有者、信任服务管理器、移动网络运营商、移动或数字钱包提供者、以及与移动支付应用或系统相关的任何其他服务提供者。上述实体各自可连接到中枢,以便访问存储在任何给定移动通信设备的安全元件上的安全信息,而不涉及每个实体之间的用于移动通信设备上的安全元件的访问、信任、以及控制的复杂和成本高昂的商业协商。
例如,中枢可允许发行者(或其他服务提供者)安全地管理链接到移动通信设备的安全元件上的用户或支付账户的证书。例如,发行者可能希望与存储移动通信设备上的支付应用的安全元件通信,以便执行请求,诸如添加(即,提供(provision))账户、删除账户、发送有关账户的紧急通知、并且向与账户相关联的用户发送特价优惠。互连服务中枢可执行来自发行者的请求的协议转换并且将其分布到安全元件拥有者,便于它们被递送到消费者(例如,通过移动通信设备的安全元件)。在可替代实施例中,中枢可执行该转换并直接通过也可耦合到中枢的移动网关向移动通信设备上的移动应用或移动支付应用递送消息、命令或请求。附加地,在某些实施例中,中枢可为发行者提供统一接口,以便请求与安全元件有关的服务,从而使得中枢可代表发行者而做出行动。因此,中枢可创建、管理、并且更新移动通信设备上的移动支付应用,而不要求发行者生成可在移动支付应用中使用的所有移动支付应用数据。
中枢可附加地允许服务提供者、安全元件拥有者、或其他实体通过发行者更新、服务改变、移动支付应用更新等等来远程地管理移动通信设备。中枢可进一步允许移动通信设备安全地与移动网络运营商和/或发行者通信,诸如提供跨各网络或平台承载的用户偏好,诸如发卡银行(例如,发行者)和移动网络运营商的那些。中枢还可允许与电子钱包的跨平台通信,以便与发行者安全地连接到钱包内的账号。在进一步的实施例中,移动网关还可连接到中枢,以便向移动通信设备内的移动支付应用提供多个服务(例如,管理和发行者更新)。
本发明实施例提供多个技术优点,包括提供实体可通过其连接到移动非接触式支付系统内的多个实体的单个互连通信点。中枢可允许服务提供者完成与安全元件上的移动支付应用相关的请求同时仅连接到单个实体(即,中枢)。因此,安全元件拥有者可被提供有以下技术优点:可访问一组汇总发行者,而不实现每个实体、发行者、或发行者信任服务管理器的单独协议兼容性。附加地,发行者被提供有以下技术优点:可访问许多安全元件拥有者,以便通过多个移动网络运营商和设备提供、管理、并提供增值服务。发行者和安全元件拥有者都通过仅连接到单个中央中枢避免实现复杂性、技术投入以及实现成本、以及管理问题,以便与任何移动支付实体通信。此外,移动钱包提供者以及应用服务提供者被提供有类似的优点,由于容易且高效地连接到移动非接触式支付系统内的多个实体。以下详细描述附加技术优点。
在讨论本发明的示例实施例之前,可提供某些术语的进一步说明,以便更好地理解本发明。
“信任服务管理器”(TSM)可包括与另一个实体形成商业约定的任何实体,以便代表它们来管理一服务。例如,信任服务管理器可包括提供服务以便支持控制移动通信设备的安全元件的发行者和移动网络运营商(MNO)、服务提供者、或其他安全元件拥有者之间的移动金融服务的任何实体。移动网络运营商或安全元件拥有者经常通过与管理并控制安全元件的移动网络运营商或服务提供者相关联的信任服务管理器创建安全通信点。因此,与发行者相关联的信任服务(“发行者信任服务管理器”)可与同安全元件相关联的信任服务管理器通信(“安全元件信任服务管理器”),以便通信将被在安全元件的一部分上执行的任何特定请求、动作、命令、或活动。
信任服务管理器可提供的基础功能可取决于信任服务管理器的类型。例如,安全元件信任服务管理器可负责使用无线(OTA)通信来管理用于安装并配置安全元件上的移动支付应用的安全元件密钥。发行者信任服务管理器可负责用消费者的支付或金融信息激活并个性化移动支付应用。例如,当从发行者信任服务管理器接收到激活请求时,安全元件信任服务管理器可使用无线通信将移动应用或移动支付应用提供到移动通信设备内的指定安全元件上。信任服务管理器可与安装在移动通信设备上的信任服务管理器应用通信或直接与安全元件通信。发行者信任服务管理器还可请求安全元件信任服务管理器激活、锁定、或解锁已经安装在移动通信设备上的安全元件上的移动支付应用。附加地,安全元件信任服务管理器或发行者信任服务管理器可提供进行中的安全元件平台管理和支持以及进行中的移动支付应用管理和支持。
“中央信任服务管理器”可包括与互连服务中枢相关联的信任服务管理器。中央信任服务管理器可物理地分离但是电气地耦合到互连服务中枢或可与互连服务中枢集成。中央信任服务管理器可完成典型的信任服务管理器可完成的任何数据准备或生成任务。附加地,中央信任服务管理器可与其他信任服务管理器通信或者可直接与移动非接触式支付系统内的任何其他实体通信。在本发明的某些实施例中,中央信任服务管理器可用于为不具有发行者信任服务管理器并且在向互连服务中枢发送消息之前不以其他方式准备应用和提供数据的发行者提供信任服务管理器职责。附加地,中央信任服务管理器可包括生存周期管理(LCM)模块,以便在移动非接触式支付系统内的移动支付应用、移动应用、安全元件、或任何其他实体上执行维护和其他功能。中央信任服务管理器还可使用公共个性化方案(CPS)准备应用数据或个性化支付应用,正如本领域普通技术人员将认识到的。此外,中央信任服务管理器可以能够直接使用无线通信(OTA)模块通过信任服务管理器应用(或任何其他应用)与移动通信设备通信。
“移动支付应用”可以是提供在移动通信设备内实现的支付能力的应用。例如,移动支付应用可被安装在NFC-启用的便携式通信设备内的安全元件中。移动支付应用可被安装在可通过安全元件所提供的具体的安全元件密钥或唯一导出密钥(UDK)访问的安全元件的指定区域内或者可被安装在安全元件上的另一个可用区域内。移动支付应用提供管理并维护消费者的支付信息并且支持移动支付的功能。在支付交易过程中,移动支付应用可通过非接触式接口与访问设备交互,以便能够进行移动支付交易。移动支付应用还可使用移动通信设备支持其他模式的移动支付,诸如电子商务。使用移动支付应用的实体可以是发行者、移动钱包提供者、支付处理网络、或移动非接触式支付系统的其他成员。移动支付应用还可与允许用户管理移动支付应用的移动通信设备上的非安全应用或移动应用(MA)对接、与服务提供者交互、或者以其他方式与非接触式支付系统对接。
“安全元件”可包括任何安全存储器设备,从而使得包含在安全元件上的数据不能被非授权实体轻易地攻击、破坏、或获得。例如,安全元件可以是在近场通信(NFC)启用的移动通信设备内实现的集成电路设备。安全元件可包含嵌入式智能卡级应用(例如,支付、传输等等)。安全元件可由移动通信设备用来托管并存储要求高度安全性的数据和应用。例如,安全元件可被加密并可存储支付账户信息,诸如移动钱包应用或移动支付应用内的账号以及证书。安全元件可由安全元件拥有者提供给移动通信设备,该拥有者还可以是移动网络运营商(MNO)、原始设备制造商(OEM)、移动设备制造商(MDM)、或任何其他合适的实体。附加地,安全元件可被或者嵌入在移动通信设备的听筒内或者嵌入在可从移动通信设备移除的用户身份模块(SIM)卡内。安全元件还可被包括在添加设备中,诸如微安全数字(microSD)卡等等。
“安全元件密钥”可以是被使用以便与安全元件通信的验证密钥。发行/提供移动支付应用的实体(典型地,安全元件信任服务管理器)可能需要安全元件密钥和/或令牌以便安装并个性化安全元件上的移动支付应用。安全元件密钥可典型地由安全元件拥有者或安全元件发行者确定并提供。然而,安全元件密钥可通常由个性化局或安全元件信任服务管理器代表安全元件发行者管理。也就是说,这些安全元件密钥可由安全元件拥有者提供给安全元件信任服务管理器。安全元件密钥可用于确保安全元件是高度安全地并且确保仅是得到安全元件拥有者或安全元件信任服务管理器的许可的实体可通信或访问安全元件上的数据。
例如,在提供移动支付应用的过程中,发行者信任服务管理器可通过向安全元件信任服务管理器发送创建包括应用个性化信息(例如,通过中枢发送到安全元件信任服务管理器的UDK密钥或移动应用标识符)的补充安全域(SSD)的请求来发起提供过程。安全元件信任服务管理器可然后实现用于在安全元件上提供移动支付应用的两种不同的过程。首先,使用简单的模式,安全元件信任服务管理器可为发行者创建安全域并且向安全元件提供移动支付应用。安全元件信任服务管理器然后可将安全域拥有者信息(包括安全元件密钥)发送回发行者信任服务管理器,从而使得信任服务管理器可直接访问或管理安全元件的安全域(以及相应的所提供的移动支付应用)。因此,移动支付应用可由安全元件信任服务管理器加载。在本发明的实施例中,这些消息可被传递通过互连服务中枢。
可替代地,在委托或授权模式下,安全元件信任服务管理器可在安全元件上创建安全域、可为安全域生成安全元件密钥、并且可向发行者信任服务管理器发送安全元件密钥和其他信息。然而,安全元件信任服务管理器可不提供移动支付应用。因此,发行者信任服务管理器可通过使用所接收的安全元件密钥通过无线(OTA)通信消息与安全元件通信来直接提供并个性化移动支付应用。
然而,安全元件信任服务管理器可不提供顶级主安全元件密钥,而是仅提供与移动支付应用可被安装在其内的补充发行者域相对应的安全元件密钥(通常是临时密钥)。安全元件信任服务管理器可为每个发行者创建安全元件密钥(即,每个发行者可被提供有安全元件上供其使用的安全域)并且可通过中枢向发行者信任服务管理器发送安全元件密钥。此后,发行者信任服务管理器可拥有安全域并且用新密钥(例如,UDK)替换安全元件密钥,以便拥有安全域(例如,安全元件信任服务管理器可能不再控制已经被提供给发行者的安全元件的域),因为安全元件信任服务管理器不再可访问安全元件密钥(例如,UDK)。然而,安全元件信任服务管理器可仍然使用主安全元件密钥调用对补充安全域的访问(例如,从安全元件删除安全域)。
“安全元件拥有者”或“安全元件发行者”可包括拥有、发行、提供、或控制安全元件的任何实体。安全元件拥有者通常是向消费者分布包含安全元件的移动通信设备的移动网络运营商。然而,安全元件拥有者还可包括原始设备制造商、移动设备制造商、近场通信平台开发者(例如,安全元件NFC芯片制造商)、或开发、制造、或以其他方式与移动通信设备交互的任何其他实体。
安全元件拥有者可提供在对其安全元件的非接触式移动支付生态系统访问中涉及的其他实体,以便允许它们加载并管理移动和数字钱包、移动支付应用、或从移动通信设备上的附加安全层受益的任何其他移动应用。因此,安全元件拥有者可控制对移动通信设备内的安全元件的访问。同样,安全元件信任服务管理器可代表安全元件拥有者控制对安全元件的访问。
“移动应用”可以是在移动通信设备上运行的应用。移动应用可提供用户接口,以便与移动支付应用和/或移动钱包进行消费者交互(例如,以便输入并查看信息)。移动应用还与移动支付应用通信,以便在通过移动通信设备提供给消费者的多个服务中的任何一个的处理过程中检索并返回信息。附加地,移动应用可与移动网关交互,以便发送并接收无线(OTA)消息。
“钱包提供者”可包括加载、管理、或控制用户接口移动应用或移动、数字、或基于云的钱包的任何实体。钱包提供者可包括支付处理器、移动网络运营商、原始设备制造商、移动设备制造商、发行者、以及商户。钱包提供者可与安全元件拥有者和发行者协调移动通信设备上的移动钱包的提供,以便确保正确的支付账户和证书在安全元件内被个性化并可通过移动钱包用于消费者。钱包提供者可控制在移动通信设备上运行的移动钱包内的消费者体验。
“发行者”可包括提供并个性化安全元件上的移动支付应用的账户发行者或其他服务提供者。在提供过程中,发行者(以及发行者信任服务管理器)可确保它们从安全元件拥有者接收到授权以便个性化安全元件上的移动支付应用并且可确保个性化信息被提供给钱包提供者,以便确保可使用安全元件上的移动支付应用正确地配置移动或数字钱包从而允许消费者购买。发行者可控制对移动通信设备内的消费者的支付产品的访问。发行者还可管理并更新移动支付应用上的信息。
“移动网关”可包括被配置成用于使用无线(OTA)消息与移动通信设备通信的服务器计算机或一系列服务器计算机。移动网关可允许移动通信设备通过中枢访问来自发行者的服务,诸如例如发行者更新。附加地,移动网关可允许移动支付应用发行者与消费者的移动通信设备通信。移动网关可提供安全通道,经由该安全通道,信息可安全地通过移动通信设备、通过移动网络、和/或通过互联网被传输。移动网关可由发行者、收购方、第三方服务提供者、或信任服务管理器实现并且可与互连服务中枢集成,从而使得耦合到中枢的任何实体可连接到移动网关以及接下来移动通信设备。
为了使得移动网关与移动支付应用通信,可在移动网关和移动支付应用之间共享唯一导出密钥(UDK)。因此,在某些实施例中,唯一移动应用标识符(“MAID”)可由移动网关、中央信任服务管理器、发行者、或发行者信任服务管理器在提供移动支付应用的过程中或之前创建。MAID可用于生成可用于在移动网关和移动支付应用之间建立安全会话的移动支付应用密钥或唯一导出密钥(UDK)。因此,UDK可用于在移动网关和移动支付应用之间建立安全通道。移动网关然后可存储MAID,以便为与移动支付应用的每次通信生成UDK。
移动网关可与移动支付应用通信发行者更新,并且在任何其他时间,向移动支付应用发送安全通信可以是有益的(或当发行者可从这种通信获益时)。因此,移动网关可与移动支付应用通信,以便为任何理由创建安全会话。例如,发行者可使用安全通道发送包括账户声明、账户余额、或者发行者可能想要通过安全通道通信的任何事情的安全消息。
“互连服务系统”或“中枢”可包括将移动支付系统内的各实体连接到彼此的任何中央中枢或交换机。互连服务系统可与中央信任服务管理器集成或可电子地耦合到可以能够代表中枢或代表与中枢通信的任何请求实体完成典型地与信任服务管理器相关联的任何数量的服务的中央信任服务管理器。中枢可以是服务器计算机或包括各服务模块的一系列服务器计算机。服务模块可包括密钥管理模块、路由表模块、协议适配器模块、移动服务模块、以及报告模块。这些模块可被存储在计算机可读介质上并且每个模块可被中央信任服务管理器访问,同时为任何数量的各实体(诸如移动钱包提供者、发行者或其他服务提供者、以及安全元件拥有者)执行信任服务管理器服务。中枢模块还可以能够安全地通过各接口连接(即,接口)在前述实体之间通信,这些接口各自可实现不同的通信协议。
“接口”可包括任何连接、电气耦合、或其他硬件或软件解决方案,以便允许中枢和移动支付系统内的实体之间的通信。接口可被配置成用于无线通信、有线通信、或任何其他形式的通信。中枢可包括多个接口,其中,每个接口实现单独的通信协议。接口对于与中枢通信的某些类型的实体是统一的,或者中枢和实体之间的每个接口可被定制用于该具体的实体。例如,用于安全元件信任服务管理器的接口可使用在机载过程中在信任服务管理器和中枢之间建立的预定的通信协议。然而,作为另一个示例,使用预定的发行者接口协议,发行者和中枢之间的每个接口连接可以是统一的。此外,某些接口可使用相同的通用通信协议标准或规范(ISISTM、全局平台TM、等等),但是通信协议标准的配置选项可能需要用于不同的实体的定制接口,即使它们使用相同的通用通信协议。
“协议”可包括在两个实体之间共享的任何通信方案、模式、语言、或映射,从而使得可在两方之间共享可识别的信息。例如,协议可以是专有的,从而使得仅仅中枢和与中枢通信的实体可理解这次通信。可替代地,协议可通过指定的规范公开并且可由具有相同目标的很多实体设计,以便简化通信局面(例如,ISISTM通信协议)。然而,协议标准或规范可包括可选的配置、设置、或在实现具体的协议版本的每个实体之间可能不统一的其他信息。因此,实现协议内的具体的功能或选项的某些实体可能与不实现这种协议版本的其他实体不兼容。例如,由安全元件信任服务管理器提供的某些增值服务可能需要ISISTM协议的具体版本,以便在安全元件上提供有效的移动支付应用。因此,安全元件信任服务管理器可具有具体的信任服务管理器要求,以便完成请求或动作。
中枢可实现任何数量的协议,包括例如端到端信任服务管理器服务协议(协议1)、ISISTM专用协议(协议2)、中枢到中央信任服务管理器协议(协议3)、中枢到移动网关协议(协议4)、中枢到钱包提供者协议(协议5)、全局平台TM信任服务管理器协议(协议6)等等。这些协议中的某些可或可不重叠。以下将详细讨论这些及其他协议。
“密钥管理模块”可包括可被存储在计算机可读介质上的模块,其为各通过互连服务中枢通信的实体提供密钥交换和密钥存储。例如,密钥管理模块可使用与发行者相关联的存储在中枢上的第一密钥以便解码来自发行者的经加密消息并且使用与安全元件信任服务管理器相关联的存储在中枢上的第二密钥以便在将该通信发送给安全元件信任服务管理器之前编码或加密消息。密钥管理模块可存储密钥并与中枢可在与具体的实体的“机载”或登记过程中与其通信的各实体交换密钥。
密钥管理模块还可用于当消息从具体的实体发送时对该消息进行验证。密钥管理模块可为每个消息实现多种类型的验证,取决于用于该请求或目的实体的安全策略。可能的验证过程的示例包括发送方的单向验证、双向或相互验证、询问并接收目的实体对发送实体所请求的动作的授权或许可、通过确保通信内的数据未在传输过程中修改的完整性控制、使用共享密钥的通信的加密、以及任何其他合适的验证过程,以便确保请求方和目的方被验证和授权来完成具体的请求。
“路由表模块”可包括存储在计算机可读介质上的包括或可访问用于确定电子通信(例如,包括请求或命令的消息)将被发送到其上的每个目的地址的路由表的应用。附加地,路由表模块可包括用于目的实体的协议信息,从而使得中枢可确定目的实体能够理解的协议。该协议信息可被发送到协议适配器模块,以便确保所接收的消息被转换为正确的协议,以便允许使用中枢的两个实体之间的有效通信。因此,可使用路由表模块,以使用路由表从多个信任服务管理器确定与安全元件拥有者(即,安全元件信任服务管理器)相关联的信任服务管理器,该路由表包括与预定的安全元件管理关系相对应的路由信息。该路由表可包括用于连接或耦合到中枢的标识符、用于每个实体(例如,统一资源定位符(URL)或其他互联网协议(IP)地址等等)的地址、用于每个实体的协议指示符、实体(例如,可与具体的移动网络运营商设备标识符相关联的安全元件信任服务管理器)之间的关系、以及用于标识、处理、并完成从一个实体到另一个实体的通过中枢的通信路由和处理的任何其他相关信息。
“协议适配器模块”可包括存储在能够以第一协议从第一接口接收通信并且将该通信转换为能够通过第二接口发送的第二协议的计算机可读介质上的应用。第一接口和第二接口可连接到移动非接触式支付系统内的任何两个实体。例如,在第一接口处接收到的消息可包括来自发行者的以第一协议提供移动通信设备上的移动支付应用的请求。协议适配器模块可用于将来自发行者的提供移动支付应用的请求从第一协议转换为与负责与目的移动通信设备上的安全元件通信的安全元件信任服务管理器相关联的第二协议。
协议适配器模块可通过多种不同的方法取决于从发行者接收的消息类型以及发行者已经完成的数据准备量对消息进行转换。例如,当发行者完成移动支付应用的所有应用数据准备时,转换可包括标识第一实体、通过将消息与第一实体协议映射相比较来确定请求、以及根据该请求的安全元件信任服务管理器协议映射来映射消息内的应用数据。协议适配器模块所使用的协议映射可基于用于每个接口的协议设置、可由路由表模块标识、和/或可在机载或登记过程中确定。例如,每个安全元件信任服务管理器可在协议内具有独特性或特征。这样,每个发行者信任服务管理器不需要为每个安全元件采用协议,中枢可适配发行者信任服务管理器所发送的请求,以便匹配与安全元件信任服务管理器相对应的协议映射。然而,为了使得中枢理解从发行者信任服务管理器或发行者发送的请求,中枢可标识第一实体、使用与第一实体相关联的协议确定该请求、确定与该请求相关联的安全元件信任服务管理器并且因此适配该请求。例如,即使这些协议在发行者和安全元件信任服务管理器之间是相同的,这两个信任服务管理器可通过不同的方式使用某些命令(例如,强制的可选调用、不同使用的数据元素等等)。因此,中枢可适配这两个消息的协议并且发送这些不同实体之间的消息。
然而,在某些实施例中,转换可包括基于消息中的统一命令来确定请求并且基于该请求的安全元件信任服务管理器协议映射来生成将被包括在经转换消息内的应用数据。因此,在本发明的某些实施例中,可在基于来自发行者或其他实体的所接收的请求的应用数据准备中涉及协议适配器。此外,在本发明的某些实施例中,不是第一实体具有具体的协议映射,第一实体可使用用于发行者的包括可用于生成可被中枢识别为包括具体信息的命令或请求的统一抽象消息集合的统一接口。中枢(包括中央信任服务管理器)可然后生成具体的消息以及应用数据,包括密钥、移动应用标识符等等,以便基于与安全元件信任服务管理器相关联的第二协议映射的要求来完成该请求。
最终,在本发明的某些实施例中,转换可包括基于消息内的统一命令来确定请求、基于一系列可用全元件信任服务管理器要求来生成包括应用数据的多个经转换消息、以及从该多个经转换消息中选择用于与安全元件相关联的信任服务管理器的正确的经转换消息。因此,在本发明的某些实施例中,第一实体(例如,发行者或服务提供者)和安全元件信任服务管理器都可不具有预定的协议映射。反而,协议适配器可通过试错法用多个消息基于可能的安全元件信任服务管理器要求精心策划正确的转换。以此方式,新的安全元件信任服务管理器的集成被简化,因为不要求协议映射并且可在不具有更大的集成和开销成本的情况下实现任何类型的安全元件信任服务管理器。因此,中枢可动态地支持一系列安全元件信任服务管理器要求,从而使得安全元件信任服务管理器的集成被简化。这样,不再要求每个安全元件信任服务管理器之间的定制连接或接口并且单个接口可实现所有安全元件信任服务管理器。
因此,尽管每个安全元件信任服务管理器可支持不同的使用情况集合、命令、命令序列等待,可使用策划引擎实现单个发行者信任服务管理器。例如,每个安全元件信任服务管理器可使用每个安全元件的特定或唯一协议版本。为了使得发行者信任服务管理器避免发行者安全元件信任服务管理器不得不支持用于每个安全元件的多个协议的情况,中枢可实现策划过程并且将发行者信任服务管理器协议转换为多个安全元件信任服务管理器协议,从而使得发行者信任服务管理器可支持仅一个协议而不是多个协议。此外,中枢可代表发行者信任服务管理器或安全元件信任服务管理器取决于与安全元件信任服务管理器匹配的协议来完成任务(数据准备、直接与安全元件通信、或任何其他动作或命令)。
例如,安全元件和安全元件信任服务管理器的每种组合可具有不同的能力,因为每个安全元件可以是唯一的并且每个安全元件信任服务管理器可以是唯一的并且可支持不同的协议。然而,使用协议适配器的策划引擎实施例,发行者信任服务管理器可支持安全元件和安全元件信任服务管理器的任何组合并且中央信任服务管理器可执行提供移动支付应用所必需的任何数据准备。例如,中央信任服务管理器可代表发行者完成某些请求,以便支持安全元件信任服务管理器和发行者或发行者信任服务管理器的预定协议。附加地,可使用该多个经生成消息借由用于每个发行者信任服务管理器的单个接口以及用于每个安全元件信任服务管理器的单个接口集成协议或命令的任何安全元件组合。
附加地,可能的是安全元件信任服务管理器和发行者信任服务管理器可都使用相同的协议通信。然而,发行者信任服务管理器和安全元件信任服务管理器可使用不同的协议版本,从而使得请求和命令可不被识别或可缺少必要信息。例如,某些实体可授权协议内的具体字段,即使该字段在协议规范内被定义为可选的或者这些实体可使用被定义为通用的参数的不同值。因此,协议转换可被实现,甚至当两个实体实现相同的通用协议规范时。
消息或通信可包括使用从一个实体发送到另一个实体的任何通信协议的任何电子通信。消息可包括用于配置移动支付应用的应用数据以及用于到移动支付应用的发行者更新的信息。发行者更新可包括卡参数更新、阻止或不阻止移动支付应用、禁用移动支付应用的支付能力、以及不阻止或改变用于对消费者和/或移动通信设备的身份进行验证的密码。附加地,消息可包括对发行者所提供的包括查询与移动支付应用相对应的账户的余额、添加、限制、或有关与移动支付应用相关联的预付量的其他指令、以及用于在无卡交易中使用的动态卡验证值的请求和递送的增值服务的请求。附加地,消息可包括包含发行者应用更新、余额更新、移动支付应用的更新参数、阻止移动通信设备上的对应的移动支付应用、不阻止对应的移动支付应用、禁用移动通信设备上的支付功能、不阻止移动通信设备上的密码、改变移动通信设备上的密码、或将密码设置为默认密码的请求和命令。
在某些实施例中,“应用数据”可包括完成与移动应用相关的请求或命令的任何信息。例如,应用数据可包括应用个性化信息、应用标识符、安全元件信任服务管理器标识符、客户机标识符、移动通信设备标识符、或完成请求或命令可能需要的任何其他信息。附加地,应用数据可改变,取决于正在发送的请求或命令的类型。
“应用个性化信息”可包括与用于提供新的移动支付应用的支付账户相关的应用信息。例如,应用个性化信息可标识发行者处的消费者账户,从而使得可在支付交易过程中标识消费者账户。在某些实施例中,中央信任服务管理器可生成、接收、或以其他方式请求应用个性化信息作为从发行者或钱包提供者所发送的请求或命令的一部分。这样,中枢可从应用个性化准备服务接收应用个性化信息,其使用主密钥来使用对移动支付应用唯一的移动支付应用标识符(MAID)来生成用于移动支付密钥的唯一导出密钥(UDK)。应用个性化服务可向中枢发送应用信息,该中枢可在经转换消息中向安全元件信任服务管理器发送应用个性化信息。安全元件信任服务管理器可然后使用应用个性化信息来在安全元件上提供新支付应用。附加地,中枢可向发行者或钱包提供者发送应用个性化信息,从而使得发行者或钱包提供者可更新其消费者记录,以便当在移动支付应用中被激活时显示新的支付数据。附加地,在中央信任服务管理器直接完成安全元件上的移动支付应用的个性化或提供的实施例中,中央信任服务管理器可使用个性化信息借由无线消息与移动通信设备提供该应用。
“移动通信设备”可包括能够通过通信网络语另一个设备通信的任何设备。例如,移动通信设备可包括蜂窝或无线电话、智能电话、平板计算机、个人数字助理(PDA)、寻呼机、便携式计算机等等。
“应用”可以是存储在计算机可读介质(例如,存储器元件或安全元件)上的可由处理器执行以便完成任务的计算机代码或其他数据。“小应用程序(applet)”可以是可被编程以便执行单个或有限具体数量的任务的简化的应用。
I.示例性系统
现在参考图1,在移动非接触式支付系统100中示出信任服务管理器互连服务中枢130。如图所示,互连服务中枢130是当发起、管理、或维修移动非接触式支付系统中的移动非接触式支付应用时涉及的各实体之间的中央通信点。例如,中枢130可与各发行者110以及各发行者信任服务管理器120通信。中枢130可大大影响到发行者110的通信路径,以便通过请求从发行者110及其信任服务管理器120接收的电子通信中的附加消息来促进与安全元件信任服务管理器的通信。中枢130可将通信转换为由安全元件信任服务管理器识别的协议或语言,从而使得安全元件信任服务管理器可向安全元件、安全元件拥有者、或移动通信设备180通信请求或命令。
中枢130还可接收有关能够传递非接触式、或非接触式交易的具有在商户位置(未示出)处的NFC-启用的阅读器的移动通信设备180的安全元件上的移动支付账户的各消息。因此,中枢130还可与使得移动通信设备180上的安全元件的通信安全的各安全元件信任服务管理器通信,以便安全地从具有存储在那些移动通信设备上的支付账户的发行者110发送通信。以此方式,中枢130充当用于发行者110、移动网关160、钱包提供者150、以及移动网络运营商(未示出)的中央信任服务管理器131。
这样,中枢130还可通过钱包提供者150耦合到移动(或数字)钱包。数字或移动钱包存储用于移动通信设备的用户的各支付账户。这样,中枢130可充当发行者110、发行者信任服务管理器120、钱包提供者150之间的安全通信链路,从而使得中枢130可帮助发行者110和发行者信任服务管理器120向移动钱包150提供账户和移动支付应用并对其进行管理。中枢130可进一步与移动网关160通信,该移动网关提供到移动通信设备(未示出)的各移动网络运营商(未示出)和服务提供者(未示出)的通信路径。在某些实施例中,来自发行者110的安全通信可被转发通过移动网关160到服务提供者(未示出)或其他移动通信设备安全元件拥有者或安全元件信任服务管理器140,其然后可以用具体的协议将通信发送到安全元件(未示出)。
为了正确地管理各实体之间的通信,中枢130可包括各应用模块以及中央信任服务管理器131。这些模块可以是中央信任服务管理器131的一部分(如图1和图2所示)或者可以独立于中央信任服务管理器131(如图3所示)。这些模块可包括路由表模块132、协议适配器模块133、密钥管理模块134、以及报告模块135。这些模块可允许当在两个或更多个实体之间接收和发送电子通信、或消息时采取正确的路由、协议、以及安全措施。例如,在从发行者110接收到电子通信之后,密钥管理模块134可基于发送发行者110的存储密钥解码安全消息。接下来,路由表模块132可确定将使用移动服务模块135将电子消息发送到哪个移动网络运营商、可确定该移动网络运营商的相应的安全元件信任服务管理器、并且可确定该安全元件信任服务管理器的协议。然后,该消息可由协议适配器模块133处理,以便将该消息转换为正确的协议用于递送(即,可被接收方解释的协议)。协议适配器模块133可附加地转换该消息,取决于来源国标准和递送国标准(如果它们不同的话)或可以是与接收方的成功通信所必需的其他可能的协议差别。
一旦该消息已经被转换为正确的递送协议,密钥管理模块134可被再次使用,以便使用用于该消息将被递送到其上的移动通信设备180的安全元件信任服务管理器140的存储密钥来是使消息安全。然后可使用从路由表模块132确定的路由地址将采用正确的接收方协议的经编码经转换密钥发送给接收方。路由表模块132可存储与中枢130通信的各实体的地址。例如,该消息可通过移动网关160被递送到安全元件信任服务管理器140、移动钱包提供者150、或者递送到移动网络运营商或移动通信设备180。
附加地,系统可双向地运作,还允许移动钱包提供者150、移动网络运营商和服务提供者(未示出)、移动通信设备(未示出)、以及发行者110之间的安全电子通信。例如,发行者可发起删除移动通信设备上的移动支付应用的请求或者用户可使用其移动通信设备来向发行者发起删除移动支付应用的请求。将通过互连服务中枢130发送并接收这两个消息。因此,这些实体中的任何一个可通过互连服务中枢130向任何其他实体发送消息。如前所述,移动通信设备(未示出)可包括一个或多个可允许用户生成电子通信并将其从移动通信设备发送到发行者的移动支付应用。
现在参考图2,示出根据本发明的示例性实施例的移动非接触式支付系统内的互连服务中枢130的示例性框图。系统包括互连服务中枢130,其从各实体(诸如发行者110(A),发行者信任服务管理器120,移动网络运营商、安全元件信任服务管理器140,包括移动钱包、支付应用和/或安全元件181、移动网关160、以及钱包提供者150的移动通信设备)接收进入安全通信。因此,中枢130具有允许前述实体中的每一个与中枢130之间的通信的接口或连接器。这些接口连接发行者信任服务管理器、发行者、安全元件信任服务管理器、移动、数字或多通道移动钱包提供者、以及中央信任服务管理器。
中枢130由四个主模块组成,类似于图1中示出的那些。这四个模块包括可配置路由表模块132、协议适配器模块133、密钥管理模块134、以及报告模块136。如上述定义部分所述,密钥管理模块134提供用于对接实体的安全密钥存储和验证机制。报告模块136可由中枢用来在已经使用中枢130完成请求或命令之后生成至各有关实体的报告或通知通信。可配置路由表模块132记录对接实体地址、其协议、以及可用于在它们之间路由通信消息的任何其他信息。中枢130还包括协议适配器模块133,其允许使用路由表模块132所确定的协议转换接口或连接器之间的命令。每个接口或连接器由互连服务支持,其各自遵循一种协议。以下更详细地参照图3描述可由中枢130支持的某些协议和接口示例。
根据安全策略通过验证模块来验证中枢130处的每个进入连接,该验证模块可与密钥管理模块134集成可以是中枢内的独立模块(未示出)。
在验证之后,中枢130可确定所接收的通信的协议。中枢130可通过任何合适的方式确定该协议。例如,中枢130可通过确定何种协议与实体正在通过其发送通信的接口相关联、向路由表参考所接收的消息中的客户机标识符从而确定在机载或登记过程中实体注册了何种协议、通过询问协议适配器从而从为该客户机标识符存储的协议映射确定该协议或者通过任何其他合适的方法来确定通信的协议。一旦确定了该协议,该消息可被转换为该协议并且被发送到路由表模块所确定的地址。
协议适配器模块133的某些实施例可包括用于存储在发行者环境和移动网络环境中都已知的多种协议的存储器元件。这些协议可包括信任服务管理器通信可通过其在中枢130中被转换的各标准。例如,协议适配器可支持全局平台TM、GSM协会(GSMATM)、以及“Associationdu Sans Contact Mobile”(AFSCMTM)。附加地,协议适配器模块133可支持各移动非接触式支付平台(例如,移动/电子钱包、ISISTM等等)。
路由表模块132可通过任何合适的方法确定所希望的接收方地址以及协议。例如,路由表模块132可通过包括或者移动通信设备的移动用户综合业务数字网号(“MSISDN”)或者电话号码、安全元件标识符、应用标识符、消费者账户参考号、发行者标识符、目的客户机标识符、交易标识符、钱包提供者标识符、或可被包括在与该消息的目的相关的消息内的任何其他标识信息的通信内的标识符确定接收方。标识接收方的方法可取决于请求和向中枢130发送该消息的发起者(或请求者)而改变。不管怎样,一旦路由表模块132标识了接收方,路由表可通过查找路由表内的信息或其他登记信息数据库来确定接收方的协议和地址。路由表模块132还可通过任何其他合适的方法确定该协议,诸如例如在单独的消息内询问接收方以便标识所请求的协议,如果存在正确协议的副本或其他不确定性。
一旦中枢130确定了所接收的消息的协议以及所希望的接收方的协议和地址,协议适配器模块133可然后确定通信是否附加地要求授权(例如,通过支付处理网络的支付处理器133(A)以及相关联协议)。协议适配器模块133可然后将该消息转换为所希望的协议,从而使得经转换消息可通过所希望的接口被发送到所希望的接收方。在图2所示的示例中,专有协议133(B)、全局平台TM协议133(C)、以及具体的国家(国家X)的协议133(D)被示出为协议适配器模块133的一部分。
中枢130 14可附加地包括全局平台TM模块27,该模块提供GP标准、协议、语言等等,用于在外国在非接触式设备上使用移动通信设备。中枢130 14可附加地包括用于用于提供非接触式交易能力的国家的各协议和标准,诸如例如“Association Francaise pour le“Sans Contact”Mobile”(AFSCM)28。
协议适配器内的不同协议可用于转换实体之间的消息。尽管图2示出某些实体以及它们可如何与彼此通信,图3示出中枢130和实体之间的各接口并且提供有关移动非接触式支付系统内的中枢130的功能的进一步的细节。
参考图3,示出表明用于在系统内进行通信的各协议的图2中的系统的示例性框图。如图3所示,中枢130具有四个模块,这四个模块执行经转换消息的协议适配133、报告135、安全(密钥交换)134、以及路由132。以上参照图2并且在定义部分中描述了报告模块135、协议适配器133、密钥管理模块134、以及路由表132。如前所述,中枢130可与各发行者110(A)、110(B)、发行者信任服务管理器120、安全元件信任服务管理器140、中央信任服务管理器131(在图3中被示出为与中枢130分离但是还可结合到中枢130中,如图2所示)、移动网关160、移动钱包服务提供者150、支付处理网络170、移动网络运营商192、应用个性化准备服务191、以及包括移动应用的移动通信设备130以及包括接近支付系统环境芯片182和移动支付应用183的安全元件181通信。用于每条通信路径的标号示出可在本发明的某些实施例中实现的示例性协议。
应用个性化准备服务191可包括可代表发行者110(A)或中央信任服务管理器131生成应用个性化信息的任何第三方。应用个性化准备服务191可生成用于移动支付应用183的所有应用个性化信息或者可代表发行者110(A)或发行者信任服务管理器120生成应用个性化信息的一部分。应用个性化信息可然后通过中枢130被转发并且由中央信任服务管理器131、发行者信任服务管理器120、或安全元件信任服务管理器140用于提供过程。
可通过中枢130被遵循的各协议可取决于发行者110(A)、110(B)、移动网络运营商(MNO)、移动通信设备安全元件181、移动钱包提供者150、发行者信任服务管理器120、安全元件信任服务管理器140、或集成中央信任服务管理器131。该协议可由与中枢130通信的实体确定(例如,基于该实体已经使用的通信协议的类型)或可基于该实体所请求的服务类型来确定(例如,由中枢130进行的端到端信任服务管理器服务可为使用该服务的所有发行者利用统一的协议接口)。
以下在表1中示出可为各实体实现的各协议的示例。
表1-图3协议图表
第一协议包括发行者到互连服务中枢端到端信任服务管理器服务协议(协议1)。该协议用于被配置成用于直接与中枢130通信端到端信任服务管理器服务的发行者110(A)(即,其中,中央信任服务管理器可代表发行者准备应用数据并且代表发行者提供其他信任服务管理器服务)。端到端信任服务管理器服务接口还可部分地用于使用其自身的信任服务管理器但是想结合来自中枢130的中央信任服务管理器的某些信任服务管理器服务的发行者。在这种协议中,发行者110(A)可依赖中枢130来通过移动通信设备180上的安全元件信任服务管理器140和移动网关应用188执行移动钱包提供者150和安全元件181之间的全部信任服务管理器服务。该第一协议可直接通过与中枢130相关联的移动网关160与移动通信设备180通信。
发行者端到端信任服务管理器服务接口1允许发行者110(A)通过中枢130所提供的抽象命令集合使用信任服务管理器服务。然后,这些命令被转换为对可运行合适的业务过程的信任服务管理器的命令或请求。可用的命令或请求包括向安全元件添加移动支付应用、检查之前所请求的操作的状态、激活、锁定、或解锁移动通信设备180的安全元件上的移动支付应用实例、删除移动通信设备180的安全元件内的经配置移动支付应用实例、重新发行或替换移动通信设备180内的移动支付应用实例、更新移动通信设备180内的移动应用配置、以及验证移动通信设备180内的安全元件的资格以便部署移动支付应用。
在另一种协议中,安全元件拥有者(诸如ISISTM)可实现可由移动通信设备180上的专有信任服务管理器应用190实现的专有协议,以便与中枢130(诸如在ISISTM信任服务管理器到互操作性服务中枢协议(协议2))通信。专有信任服务管理器应用190可包括被配置成用于与安全元件181通信10的任何应用。专有信任服务管理器应用可被设计成用于与安全元件应用编程接口通信,作为任何其他典型的信任服务管理器应用189。中枢130然后可与发行者信任服务管理器120通信,从而使得通过互连服务中枢130的协议适配器133处理发行者信任服务管理器120和安全元件信任服务管理器130之间发送的消息。如果发行者正在仅仅使用其自身的信任服务管理器120,可使用互连服务,因为ISISTM信任服务管理器协议2A对于信任服务管理器2A和安全元件信任服务管理器2A可以是相同的。因此,该消息或请求可能不需要被转换为另一种协议,并且反而,中枢130可仅仅将该消息路由到正确的目的,而不转换该消息。然而,如果安全元件信任服务管理器和发行者信任服务管理器正在使用相同协议2A的不同版本,其中,可选设置在这些协议之间不同,协议适配器可仍然根据每个实体的协议映射转换该消息。
类似地,在进一步的协议中(未示出),安全元件拥有者/发行者(诸如ISIS)可为移动钱包提供者150提供专有协议,诸如ISISTM移动钱包协议(协议2B)。因此,移动通信设备180上的专有信任服务管理器应用可与移动钱包提供者150而不是安全元件发行者(未示出)或安全元件信任服务管理器140相关联。这些协议(2A和2B)都可由中枢130在正在使用ISISTM协议(协议2A和2B)的信任服务管理器2A和移动钱包提供者2B之间的相关接口或连接点处实现。
在进一步的协议中,中枢130可被用作使用中央信任服务管理器协议(协议3)的相关联发行者的信任服务管理器解决方案。内部中枢130服务(路由表模块132、协议适配器、密钥管理模块、以及报告模块)和中央信任服务管理器131之间的接口可遵循内部中枢到中央信任服务管理器协议(协议3)。在某些实施例中,中央信任服务管理器可被结合到互连服务中枢130中(图1至图2中未示出),或可替代地,中央信任服务管理器可与中枢130分离(图3中未示出)。内部中枢到中央信任服务管理器协议3可基于全局平台TM协议、可专用于中枢130和中央信任服务管理器131、或可基于任何其他合适的通信协议。
在另一个实施例中,中枢130可用于与移动网关160通信,诸如使用中央信任服务管理器到移动网关协议(协议4)。信任服务管理器到移动网关协议4可基于现有的移动网关协议或可实现任何其他合适的通信协议。基于移动网关的协议4可由互连服务中枢130以任何合适的方式使用,以便与移动网关或通过移动网关通信。例如,移动网关协议4可由中枢130用于通知移动网关移动支付应用实例的任何状态改变或为移动网关提供有关移动通信设备内的移动应用的当前状态的信息。此外,因为移动网关可包括用于完成对该发行者的现有移动支付应用的发行者更新,中央信任服务管理器可请求可用于配置安全元件内的新的移动支付应用的新的移动应用标识符(MAID)。
移动网关协议4可用于从移动网关获得移动应用标识符(MAID)作为新的移动应用部署过程的一部分。当中央信任服务管理器不具有合适的发行者密钥来自身生成MAID时,中央信任服务管理器可从移动网关请求MAID值。可在向安全元件添加移动支付应用的请求中使用MAID。MAID可用于生成由移动网关用于稍后在安全通信中与移动支付应用通信的唯一导出密钥(UDK)。中央信任服务管理器可创建对MAID值的请求并且通过信任服务管理器中枢将该请求发送到移动网关。对MAID值的请求可包括发行者交易标识符和标识发行者到移动网关的发行者标识符(例如,BIN),从而使得移动网关可为正确的发行者生成移动应用标识符。移动网关可然后基于发行者标识符和发行者使用移动应用标识符算法所共享的主密钥创建MAID。可实现任何合适的移动应用标识符算法,只要所生成的移动应用标识符对于用户和/或移动支付应用而言是唯一的。移动网关然后可响应于该请求将移动应用标识符发送到中央信任服务管理器。
附加地,当发行者、移动钱包提供者、或中央信任服务管理器请求通知移动网关可在移动应用的生存周期过程中移动应用可发生的任何状态改变时,中枢130可与移动网关通信。因此,可生成通知状态改变消息,从而使得当发行者之前已经发起过添加、锁定、解锁、激活、替换、删除、或更新移动支付应用的请求时,可通知移动网关。例如,在中央信任服务管理器已经接收到与用于发行者或钱包提供者的上述请求之一相对应的确认或响应消息之后,中央信任服务管理器可生成通知并将该通知发送到移动网关。该通知可包括发行者交易标识符、消费者账户参考标识符、操作指示符(例如,添加、激活、锁定、解锁、升级、删除、更新等等),以便通知移动网关所完成的有关移动支付应用的请求的类型、任何必要的应用标识信息、移动支付应用标识符、安全元件标识符、移动通信设备标识符(例如,MSISDN)、移动支付应用版本和服务标识符、以及可允许移动网关更新有关发行者、移动支付应用、安全元件、移动通信设备、消费者的信息的任何其他相关信息、或移动网关可存储的有关移动支付系统的任何其他信息。
在另一个实施例中,中枢130可用于使用另一种协议(5)与移动钱包提供者150通信。中枢130可用于与移动钱包提供者150通信,诸如以便安全地在移动通信设备180和移动钱包提供者150之间通信。附加地,移动钱包提供者到中枢协议5可用于在钱包提供者和发行者110(A)/110(B)或发行者信任服务管理器之间通信。例如,使用移动钱包提供者和中枢130之间的接口,系统可允许消费者请求添加、删除、检查先前请求的状态、或执行来自移动钱包提供者用户接口应用187的任何其他移动支付应用相关服务。移动钱包提供者用户接口应用187可以是移动钱包提供者提供的单独应用或可以是任何实体所提供的更大的移动应用的模块作为可安装在移动通信设备180的不安全存储器上的移动支付系统的一部分。移动钱包提供者用户接口应用可允许用户与移动钱包提供者交互以便管理并更新在移动通信设备180上运行或可用的移动支付应用。移动钱包提供者用户接口应用可使用专有通信协议与钱包提供者通信,但是移动钱包提供者可然后通过中枢130使用移动钱包提供者到中枢协议5通信任何请求或命令。
在进一步的实施例中,中枢130可遵循一种协议,从而在实现全局平台TM信任服务管理器消息传送协议6的信任服务管理器之间通信,以便为全局平台TM信任服务管理器6实现互连服务中枢130接口。
附加地,在进一步的实施例中,中枢130可遵循其他国外通信协议,包括例如在法国使用的“Association Francaise pour le“SansContact”移动协议”(协议7)。中枢130可类似地支持其他外国的各其他通信协议,其在非接触式支付过程中遵循特定的安全指南。信任服务管理器可使用上述有关端到端信任服务管理器服务中枢接口1的这些通信协议实现任何典型的请求或命令(包括添加、删除、更新、管理)以及信任服务管理器可在移动非接触式支付系统内发送的任何其他合适的请求。然而,可能已经由中央信任服务管理器131在端到端信任服务管理器服务协议1实现的信任服务管理器任务现在可由发行者信任服务管理器120和安全元件信任服务管理器140完成。因此,应用个性化信息准备和消息生成可由发行者110(B)或发行者信任服务管理器120完成并且中枢130可完成到合适的安全元件信任服务管理器的消息的协议转换和路由。当有必要容纳可能当前未生成所请求的动作所必需的全部应用数据的新的协议、实体、或信任服务管理器时,还可在数据准备中涉及中枢130。
在其他实施例中,中枢130可包括默认信任服务管理器协议8,当与安全元件信任服务管理器140相关联的协议未被指定时或当中央信任服务管理器131可通过信任服务管理器应用189直接与安全元件181通信时,中央信任服务管理器131可利用无线消息使用该默认协议直接与信任服务管理器应用189通信。当中央信任服务管理器131用于直接通过信任服务管理器应用189准备、配置以及管理移动通信设备180的安全元件181上的移动支付应用183时,可使用该协议8。
附加地,在进一步的实施例中,中枢130可支持移动通信设备180上的相关联的移动网关160和相关联的移动应用186以及移动支付应用183之间的通信,诸如使用移动网关到移动支付应用和移动应用协议(协议9)。当中枢130可负责通过经由移动网关160直接与移动应用186通信来执行发行者更新、配置更新、或任何可提前的其他请求或活动时,移动网关到移动支付应用和移动应用协议9可由中枢130使用。任何合适的动作可被结合从而通过移动网关160与移动应用186和移动支付应用183通信,包括从发行者110发送的有关余额的通知、发行者110或其他实体想要将安全消息传递到移动支付应用183的任何其他时间。
中枢130还可遵循一种协议以便通过相关联的和一体式的支付处理平台170处理授权请求13,诸如在通过支付处理网络协议170的主账号(PAN)授权请求13中。当实体请求要求支付处理网络170的授权的动作时,中枢130可使用该接口和协议13,以便完成或可将其用作授权过程的一部分,从而确保PAN或其他用户信息存在或以其他方式被授权使用。
在发行者和安全元件之间通信时,中枢130可进一步遵循内部协议,以便更高效地和有效地完成该请求。例如,中枢130可遵循协议14以便验证与移动钱包相关联的或者与安全元件请求相对应的移动号码,诸如通过移动网络运营商192或移动钱包提供者150。中枢130可在协议14中向移动网络运营商192发送请求,以便确定安全元件标识符、安全元件信任服务管理器标识符、或移动网络运营商192可控制的可用于完成请求的任何其他标识符或信息。
附加地,在移动通信设备180不支持外国的支付协议的情况下,中枢130可与移动通信设备180通信以便加载并安装全球平台TM和EMVTM协议10中的全球平台TM支持数据和协议,其通过或者移动通信设备180上的相关联的信任服务管理器程序189或者专用的信任服务管理器程序190安全地与移动支付应用183通信。
最终,可在移动应用和接近支付系统环境和移动应用之间实现协议。例如,移动应用指南和EMVTM规范(针对接近支付安全环境)可用于在接近支付安全环境182和移动应用186之间通信。附加地,移动非接触式支付规范和移动应用指南协议12可用于在移动应用、移动支付应用、以及接近支付系统环境之间通信。本领域普通技术人员将认识到任何数量的协议可用于在移动通信设备应用内通信以便完成在此描述的任务。
II.示例性方法
图4至图5示出用于通过示例性互连服务中枢对与移动通信设备的安全元件上的移动支付应用相关的消息进行处理的方法,如图3所示。图4示出示例性过程流程图,用于发行者发起请求来使用端到端发行者信任服务管理器服务请求协议(协议1)在安全元件上添加移动支付应用,用于使用互连中枢用于其信任服务管理器服务的发行者。图5示出示例性过程流程图,用于移动钱包提供者和发行者之间的钱包提供者发起请求消息(协议5),以便通过移动钱包提供者用户接口应用187向移动通信设备180添加移动支付应用。图4至图5是示例性过程流程图,用于可被实现并且不以任何方式限制系统的能力的通信流程。可发送任何其他消息并且可使用中枢实现许多其他类型的请求、消息、协议、和通信流程。
图4示出示例性过程流程图,用于发行者发起请求来使用端到端发行者信任服务管理器服务请求(协议1)在安全元件上添加移动支付应用,用于使用互连中枢用于其信任服务管理器服务的发行者。在发行者发起添加移动支付应用请求过程流程中,发行者向请求提供新应用的中枢发送命令并且中枢执行信任服务管理器通常执行的动作(即,中枢为发行者提供端到端服务),包括与安全元件信任服务管理器进行通信,以便在安全元件上部署移动支付应用。
在步骤401中,移动用户或消费者可通过向发行者发送向其移动通信设备添加卡的请求来订阅移动非接触式支付服务。例如,消费者可登录发行者网站并且向其移动通信设备发起提供其账户的请求。移动非接触式支付系统可包括可部署在消费者的安全元件内的一组应用(即,移动支付应用和支持应用)以及可选地有待部署在移动通信设备的安全元件或非安全存储器中的一组用户接口应用。消费者可提供标识信息,包括账户信息、移动通信设备标识符(例如,MSISDN)、移动通信设备的构造和型号、或由发行者请求发起如在此所描述的请求的任何其他信息。
可通过任何合适的方式向发行者发送该请求。例如,发行者可在其网站或其他安全区域具有用于使用户请求将移动支付应用安装在其能进行NFC的移动通信设备上的选项。这样,发行者可在不要求消费者输入其所有信息的情况下使用已经了解消费者的账户和个人信息,以便发起提供请求。
在步骤402中,发行者从消费者接收添加账户的请求。发行者可请求必需的任何附加信息,以便处理包括任何消费者服务、计费、或有关账户的其他服务的请求并且然后可生成将与移动支付应用一起使用的消费者账户参考标识符。发行者可将消费者账户参考标识符与消费者的账户标识符(例如,消费者主账号(PAN))以及移动支付应用相关联,从而使得消费者账户参考标识符可用作用于移动支付应用的参考标识符,用于PAN或移动支付应用的寿命。发行者可实现任何合适的消费者账户参考标识符,包括字母数字指示符或任何其他合适的指示符。
在步骤403,发行者可创建添加移动支付应用发行者请求并将该请求发送到互连服务中枢。移动支付应用发行者请求可包括将用于处理该请求的任何信息。例如,该请求可包括客户机标识符(由中枢分配给发行者)、发行者信息(包括发行者交易标识符(可包括用于交易的时间戳和唯一标识符))、支付处理网络发行者标识符(例如,银行标识号(BIN))、和/或可在注册或“机载”过程中由中枢分配给发行者的中枢发行者标识符(例如,银行标识符(BID))。
附加地,添加移动支付应用发行者请求可包括消费者账户参考标识符(与消费者的PAN相关联)、服务标识符(包括发行者产品标识符)、安全元件发行者标识符、或用于标识安全元件拥有者和相应的安全元件信任服务管理器的服务版本。此外,该请求可包括移动通信设备标识符(例如,MSISDN),用于标识对移动网络运营商以及相应的移动通信设备的移动订阅。
该请求可进一步包括应用个性化信息。应用个性化信息可包括已加密二进制数据或对预提供的应用个性化信息版本和在哪儿找到预提供的数据的指示符的交叉引用。例如,某些发行者可在包括所有应用个性化信息的批文件中预提供应用个性化信息并且在接收到提供账户的请求之前将该批文件发送给发行者信任服务管理器(或中央信任服务管理器)。以此方式,当请求发行者信任服务管理器并且当接收到该请求发行者可无需准备这种数据时,信任服务管理器可访问必要的应用个性化信息,以便提供数据。相应地,发行者信任服务管理器或中央信任服务管理器可访问预提供的信息,以便当接收到提供请求时允许其立即提供账户。进一步地,该请求可包括唯一地为发行者标识移动支付应用的移动应用标识信息(例如,MAID值)。附加地,如果移动支付应用、发行者、或消费者账户与移动钱包提供者相关联,该请求可包括钱包请求标识符、钱包提供者标识符、和/或钱包提供者交易标识符。
在步骤404中,中枢可使用任何合适的方法对发行者进行验证。例如,发行者请求可包括用户名和密码或可使用与在注册期间分配给发行者的客户机标识符相关联的密钥加密该请求。密钥管理模块可确定使用消息中的客户机标识符或使用接口标识符发送该请求的实体,并且可使用与发行者相关联的存储密钥解密该请求。任何其他合适的验证过程可被实现,包括挑战响应消息、其他互验证技术、或任何其他合适的验证过程。
在步骤405中,中枢可记录从发行者接收的请求并且可将添加移动支付应用请求消息添加到与中枢相关联的中央信任服务管理器。中央信任服务管理器可被集成到中枢中(如图1至图2所示)或可以是分离的(如图3所示)。任一方式,可以用相同的方式实现中央信任服务管理器的功能。在某些实施例中,中枢可将发行者请求转换为中央信任服务管理器协议,从而使得中央信任服务管理器可直接生成并提供移动支付应用。在某些实施例中,中枢可生成或转发请求到中央信任服务管理器,以便通过安全元件信任服务管理器提供或添加移动支付应用到移动通信设备。提供移动支付应用请求可包括中央信任服务管理器生成安全元件信任服务管理器提供安全元件中的新的移动支付应用所必需的所有相关数据,如以下将进一步详细描述的。
在步骤406中,中央信任服务管理器可验证该请求的字段,以便确保存在所有必需信息。为了验证该请求,中央信任服务管理器可确定该请求是否包括所有所请求的经加密的应用个性化信息。在某些实施例中,应用个性化信息可包括对存储在中枢处的用于发行者的预提供个性化信息的引用或者可引用可被联系以便执行应用个性化准备的实体。在这种实施例中,中央信任服务管理器可确定对预提供个性化信息的引用并且可使用该引用来从预提供文件拉取应用个性化信息或者从应用个性化准备服务191请求应用个性化信息。中央信任服务管理器还可尝试验证该请求的任何其他字段,包括查看与移动通信设备相关联的移动网络运营商、调查与该请求相关联的账户、或完成该请求消息的任何其他合适的验证。如果中央信任服务管理器不能出于任何原因验证该请求,可向中枢发送错误消息以便转发到发行者。
然而,如果该请求被验证,中央信任服务管理器可创建确认响应消息并且将该确认发送给中枢。确认消息可通知中枢该请求被验证并且中央信任服务管理器已经开始完成该请求。确认消息可包括可允许中枢或发行者标识哪个请求正在被确认并且允许中枢或发行者稍后检查该请求的状态(例如,交易标识符、请求标识符等等)的任何标识信息。
在步骤407,中枢可将确认响应消息转发给带有交易标识符的发行者,从而使得发行者可跟踪该请求的状态。
在步骤408,中央信任服务管理器或中枢可使用路由表模块确认发行者信任服务管理器和/或安全元件信任服务管理器的目的地址。路由表模块可使用来自发行者提供的请求的信息确定目的实体或者可向其他实体发送确定任何必需的信息的请求(例如,请求可被发送给移动网络运营商192以便查找与移动通信设备相关联的安全元件信息)。路由表模块然后可向中央信任服务管理器提供该地址或者可将目的与中央信任服务管理器请求相关联,从而使得中枢可向目的安全元件信任服务管理器转发与该请求相关的任何通信。尽管图4示出这个步骤在中央信任服务管理器发生,路由表模块可由或者中枢或者中央信任服务管理器用于确定合适的目的地址和协议。
在步骤409,一旦确定了目的地址,中央信任服务管理器可生成将被发送给目的安全元件信任服务管理器的资格检查请求,以便确定移动通信设备移动支付应用是否有资格提供其上的移动支付应用。
因此,在请求在消费者的安全元件内部署移动应用之前,中央信任服务管理器可首先用发行者的NFC要求(例如,验证安全元件是能进行NFC的)、无线通信要求(例如,验证安全元件是通过无线通信可达的)、以及移动支付设备的特定移动NFC服务部署要求(例如,验证安全元件内存在足够的空闲存储)来验证消费者移动通信设备的环境符合(移动通信设备和安全元件)。在本发明实施例中,这些检查可直接由发行者、发行者信任服务管理器、中央信任服务管理器执行,或通过与安全元件拥有者或安全元件信任服务管理器合作。
从中央信任服务管理器发送的资格请求可包括客户机标识符、发行者数据(例如,唯一交易标识符)、支付处理发行者标识符(BIN)、中枢发行者标识符(BID)、标识安全元件拥有者或安全元件信任服务管理器的服务标识符、以及用于标识安全元件位于其中的移动订阅的移动数据标识符(例如,MSISDN)。任何其他信息可被包括在该消息内并且更少的信息也可被包括在某些实施例中。
在步骤410,中枢可接收资格请求、可使用路由表模块或使用来自之前通过路由表模块确定的地址的请求中的信息标识目的地址和目的协议、可使用协议适配器模块将该消息的协议转换为目的安全元件信任服务管理器(或其他实体)的协议、并且可将资格请求转发给能够与安全元件或安全元件拥有者通信的目的安全元件信任服务管理器。
在步骤411,安全元件信任服务管理器可通过与安全元件、安全元件拥有者、移动网络运营商、或移动通信设备通信来完成资格检查,以便确保安全元件是能进行NFC的、安全元件是无线可达的、以及安全元件具有足够的空闲存储用于容纳移动支付应用。
在步骤412,安全元件信任服务管理器可生成资格检查响应消息并且可将资格检查响应发送到中枢。资格检查响应可包括安全元件和移动通信设备是否有资格用于移动支付应用的指示。
在步骤413,中枢接收资格检查响应、转换协议以便与中央信任服务管理器的协议匹配、并且将资格检查响应转发到中央信任服务管理器。取决于用于与安全元件信任服务管理器通信的协议,中枢可使用协议适配器模块来将资格响应转换为中央信任服务管理器可理解的中央信任服务管理器协议3。转换可通过包括根据安全元件协议映射的协议映射、中央信任服务管理器协议映射、生成多个可能的响应消息的策划引擎的任何合适的方法(正如在本发明的各实施例中所描述的)或通过用于在多个通信协议之间实现转换的任何其他合适的方法发生。
在验证可在与请求消费者的移动通信设备相对应的安全元件上提供移动支付应用之后,中央信任服务管理器可确定可被执行以递送移动支付应用以及任何其他必要的应用(例如,移动应用以及各模块应用)的单独的无线操作集合。然后,每个单独的无线操作可由中央信任服务管理器直接与安全元件执行或者被通过中枢发送到安全元件信任服务管理器以便由安全元件信任服务管理器完成。例如,如果中央信任服务管理器已经通过中枢接收到为安全元件上的发行者创建的安全域相对应的安全元件密钥,提供可直接通过安全元件发生(例如,通过移动通信设备180上的信任服务管理器应用169)。安全元件密钥可由安全元件信任服务管理器在可替代的过程流程中提供,其中,不是提供移动支付应用,而是安全元件信任服务管理器生成安全域并且然后将信息发送到发行者信任服务管理器或中央信任服务管理器从而使用安全元件密钥完成安全元件上的移动支付应用的提供。
在步骤414A,为了使得中央信任服务管理器生成必要的提供数据来个性化移动支付应用,可生成移动支付应用标识符(MAID)以便在稍后的支付交易过程中将移动支付应用唯一地标识为连接到具体的消费者。因此,中央信任服务管理器可使用算法来生成MAID值。然而,如果中央信任服务管理器能够访问可用于个性化移动支付应用的发行者主密钥,中央信任服务管理器可仅生成MAID。因此,如果中央信任服务管理器不能够访问用于个性化移动支付应用的发行者主密钥、已经由应用个性化准备服务为移动支付应用准备的唯一导出密钥(UDK)、或者以其他方式能够访问将用于移动支付应用的个性化密钥,那么中央信任服务管理器可生成对唯一地标识移动支付应用以及因此与移动支付应用相关联的来自移动网关的消费者账户的个性化移动支付应用标识符的请求。该请求也可被发送到能够访问发行者主密钥的应用个性化准备服务。
移动支付应用标识符可由移动网关响应于对移动支付应用标识符的请求使用对发行者主个性化密钥的访问来生成,并且移动网关可将所生成的移动支付应用标识符返回中央信任服务管理器。中枢可接收让移动网关生成移动支付应用标识符(MAID)的请求、可使用协议适配器将请求转换为移动网关协议、并且可将请求发送到移动网关。移动网关可生成移动支付应用标识符并且可通过经由中枢发送的响应返回移动支付应用标识符。
可替代地,在步骤414B,如果中央信任服务管理器或中枢能够访问发行者的主个性化密钥,中央信任服务管理器可使用发行者个性化密钥生成移动支付应用标识符。例如,在一个实施例中,移动支付应用标识符(MAID)可基于包括主密钥标识符、UDK标识符、发行者标识符、以及支付设备标识符的算法。发行者标识符和支付设备标识符可对于任何具体的账户是唯一的(类似于消费者的BIN和PAN组合)。算法可取决于发行者、支付系统架构等等而不同,并且本发明不限于生成移动支付应用标识符的任何具体的算法或任何具体的方法。
在步骤514,中央信任服务管理器可完成任何进一步的提供数据准备并且可执行安全元件上的移动支付应用的部署。中央信任服务管理器可通过经由中枢向安全元件信任服务管理器发送对移动支付应用的提供请求来完成部署。中央信任服务管理器可生成完成部署所必需的尽可能多的分离的消息,取决于安全元件信任服务管理器的协议。中央信任服务管理器可从提供有关安全元件信任服务管理器要求的信息的路由表模块或通过在部署过程中从安全元件信任服务管理器请求附加消息的相应消息来确定部署消息传送要求。这样,取决于安全元件信任服务管理器,中央信任服务管理器可创建与提供请求有关的一个或多个调用或请求(例如,对个性化的一次调用、对部署的一次调用、对激活的一次调用等等)。
在步骤416,中枢从中央信任服务管理器接收添加请求并且将添加请求转发到合适的安全元件信任服务管理器。基于先前的资格请求和响应,中枢可能已经知道目的安全元件信任服务管理器或者可再次使用路由表模块确定安全元件信任服务管理器的地址。中枢可进一步基于与安全元件信任服务管理器相关联的协议映射使用协议适配器模块转换该请求,正如可由路由表模块所确定的那样。附加地,在某些实施例中,策划引擎可为大量不同的安全元件信任服务管理器生成大量不同的添加请求消息并且然后可为安全元件信任服务管理器选择合适的请求,而不使用映射协议。因此,可实现用于将请求转换为正确的协议以便与安全元件信任服务管理器通信的任何合适的方法。中枢可然后将包括该请求的转换消息转发到与移动通信设备的安全元件相关联的安全元件信任服务管理器。
在步骤417,安全元件信任服务管理器可通过经由或者专有信任服务管理器应用或可集成到移动应用中的信任服务管理器应用与安全元件通信来执行添加功能。信任服务管理器应用可然后与安全元件通信并且在安全元件的适当安全区域上提供、安装、或配置移动支付应用。
在步骤418,安全元件信任服务管理器可创建表明提供请求的状态(成功或失败)的添加响应消息并将其发送到中枢,并且在某些实施例中,可包括来自中央信任服务管理器的对附加信息的请求。添加响应可包括可在未来用于以任何目的访问移动支付应用、安全元件、或移动通信设备的任何和全部移动支付应用标识信息。
在步骤419,中枢参照资格响应消息转换上述添加响应消息,并且将该消息转发到中央信任服务管理器。
在步骤420,中央信任服务管理器可接收添加响应消息并且可存储包括移动支付应用标识符的移动支付应用标识信息以及与移动支付应用、安全元件、和/或移动通信设备有关的任何其他标识信息。所存储的信息可包括客户机标识符、移动支付应用标识符、长应用标识符、短应用标识符、安全元件标识符、服务标识符和版本、MSISDN、机械设备标识符、中枢发行者标识符、消费者账户参考标识符、安全元件简介标识符、以及机械设备简介标识符。该信息可被存储在路由表中,从而使得路由表模块可在未来针对所有相关请求访问该标识信息。附加地,中央信任服务管理器可存储该信息用于与该账户、消费者、安全元件、或任何其他相关实体有关的未来服务请求。
在步骤421,中央信任服务管理器生成发行者添加移动支付应用响应消息并且将该消息发送到中枢用于转发到发行者。发行者添加移动支付应用响应消息可包括任何和全部上述信息,从而使得发行者可更新其记录,从而使得移动支付应用可正确地运行。
在步骤422,中枢可将添加移动支付应用响应转发到请求发行者。
在步骤423,中央信任服务管理器可生成并发送包括相关移动支付应用信息的通知移动网关消息,以便向移动网关通知移动支付应用的提供。因此,移动网关可使用状态通知消息内的信息来与移动支付应用通信,以便完成发行者更新、与移动支付应用直接通信、或者在未来完成其他请求或服务。
在步骤424,中枢可接收通知移动网关消息、将该消息转换为合适的移动网关协议、记录响应(以及其中的信息,如果尚未存储)、并且可将该响应转发到移动网关。
因此,可使用发行者、安全元件、以及移动网关之间的单个连接点完成在发行者处发起的消费者订阅请求,而不要求任何实体采用或集成其他实体的协议而同时可访问大量的发行者、安全元件信任服务管理器、以及移动通信设备。
其他示例性发行者请求
其他示例性发行者生成的请求包括一组应用请求、服务激活请求、服务锁定请求、服务解锁请求、账户删除或应用移除请求、应用升级请求、移动应用数据请求、更新数据请求、以及到钱包提供者请求的更新通知。可通过与上述过程类似的过程来实现或者可使用附加的或更少的步骤来实现每个请求或命令。
设置应用状态请求可由发行者用于激活已经部署的移动应用或者锁定安全元件内的移动应用或者解锁安全元件内的移动应用。
服务激活请求可用于一旦移动支付应用已经被部署或安装在安全元件上就激活该移动支付应用。在某些实施例中,发行者或钱包提供者可在分离的步骤中包括移动支付应用的提供或安装以及移动支付应用的激活。因此,在部署移动支付应用之后,安全元件拥有者、钱包提供者、或发行者可要求明确的激活操作。然而,在某些实施例中,激活可作为提供或部署过程的一部分被完成。
服务锁定请求可用于在移动支付应用已经被提供并激活之后对其进行锁定使其不能被使用。存在为什么安全元件内的移动支付应用可能需要被锁定的多个原因。例如,由于账单问题,发行者可能想要锁定用户使得其不能临时使用服务,或者消费者可能想要锁定应用,因为他们想要将电话借给其他人一段临时时间。当移动支付应用被锁定时,移动支付应用仍存在于移动通信设备的安全元件内,但是用于非接触式服务的移动支付应用可处于防止它们与接近支付系统环境182一起使用的锁定状态。
类似地,服务解锁请求可用于在移动支付应用被锁定后对进行解锁。再次,可能存在为什么安全元件内的移动支付应用可能需要被解锁的多个原因。例如,在发行者结束账单问题时,在接收到之前贷款的设备之后等等。在移动支付应用被解锁之后,消费者可以能够利用接近支付系统环境182重新使用移动支付应用。
附加地,移动支付应用删除或移除请求可用于从安全元件删除所提供的、所部署的、或所安装的移动支付应用。移动支付应用删除或移除请求可由决定不订阅非接触式支付环境、钱包、或移动应用的消费者、或通过因为服务原因(例如,账单未付)而终止消费者订阅的发行者触发。发行者或消费者(通过发行者)可询问中央信任服务管理器以删除该服务。信任服务管理器可使用应用标识符、消费者标识符、或任何其他标识信息请求删除,以便使得安全元件信任服务管理器标识将与其通信的正确的安全元件从而从安全元件删除移动支付应用。发行者还可从钱包提供者接收删除移动支付应用实例的请求。
因为在移动支付应用的存在周期过程中,发行者可发行若干版本以便增强服务特征、解决安全问题等等,所以可使用账户升级请求。发行者可将移动支付应用的无线升级操作委托给其信任服务管理器。信任服务管理器可确定将被执行用于升级并替换移动支付应用的单独OTA操作集合。信任服务管理器可能需要执行多个步骤:执行替换操作,包括(1)锁定移动支付应用以便防止在升级过程中使用移动支付应用,(2)删除现有的移动支付应用,(3)提供或发起新的支付应用、新的移动支付应用个性化、以及新的移动支付应用激活,以及(4)移动支付应用锁定或解锁,以便保持移动支付应用在升级之前具有的状态(锁定或不锁定)。
如果发行者需要更新钱包应用小程序或为移动应用配置执行某些基于其他服务或展示的设置,可使用移动应用配置请求。例如,为了在应用上投放某个新广告或者为了改变在应用上显示的图像。
更新数据请求可用于更新存储在移动支付应用内的某些具体的数据。例如,发行者更新可包括更新余额值、票务信息、移动支付应用的有效期、移动支付应用的安全柜台和信息等等。
如果发行者需要通知钱包提供者某些数据在可能涉及钱包提供者的持卡人简介中改变,可使用钱包提供者请求的通知更新。因此,发行者可向中枢发送消息从而将其路由到钱包提供者。例如,持卡人可直接更新某些信息或者发行者可自己更新某些信息的版本,如上述图4所述。中枢可使用可在请求中提供的钱包提供者标识符或使用钱包提供者的目的地址(例如,URL)通过路由表模块发现钱包提供者。
移动钱包提供者发起请求
图5示出用于移动钱包提供者和发行者之间的钱包提供者发起请求消息的示例性过程流程图,以便通过移动钱包提供者用户接口应用向移动通信设备180添加移动支付应用。在本发明的某些实施例中,移动钱包提供者可使用移动钱包协议4来通过抽象命令向互连服务中枢发起并请求信任服务管理器服务。这些请求或命令可然后由中枢转换为信任服务管理器请求并且路由到合适的实体,以便处理该请求并完成合适的业务过程。
可被实现的请求包括允许钱包提供者请求发行者向移动通信设备的安全元件部署应用、检查之前所请求的操作的状态、请求发行者激活、锁定、或解锁移动通信设备上部署的移动支付应用、请求发行者删除移动支付应用、从发行者请求消费者信息和消费者的移动支付应用信息、以及允许填报发送所请求的操作的确认或状态更新、以及可被实现的与安全元件上的移动支付应用相关的任何其他合适的请求。
图5示出根据本发明的示例性实施例的当消费者发起部署来自移动钱包的移动应用的请求时在安全元件内部署移动支付应用所需要的步骤。为了允许移动钱包提供者请求提供移动支付应用,消费者可能不得不具有兼容的移动通信设备、带有已经通过移动钱包提供者在账户上活跃的卡的钱包账户,移动钱包提供者可被登记并兼容从而参与互连服务中枢,消费者可具有带有参与支持接近支付的非接触式支付系统的账户发行者的账户,并且钱包提供者和发行者可已经完成与互联服务中枢的登记或“机载”过程。
图5所示的过程流程可用于来自钱包提供者的多个分离的请求并且中枢可能需要将每个请求从移动钱包提供者协议5转换到发行者端到端服务协议1。尽管图5示出钱包提供者所发起的添加移动支付应用请求,可为中枢实现类似的请求和过程,以便接收有关设置移动支付应用的状态以及删除移动钱包提供者所发起的移动支付应用的请求。
在步骤501,消费者可使用其移动通信设备或使用另一个设备登录移动钱包。消费者可提供安全信息以便安全地登录网站或安全访问区域,从而使得消费者可向钱包提供者标识自己。此外,如果消费者之前不具有带有移动钱包提供者的移动钱包账户,消费者可向钱包提供者提供个人和账户信息,从而使得钱包提供者可标识发行者和发行者处的与消费者相关联的账户、消费者的移动通信设备、以及发起移动支付应用所必需的任何其他联系方式或金融信息。
在步骤502,消费者请求添加来自移动钱包提供者账户的卡以及将来自移动钱包提供者账户的卡添加到其移动通信设备。
在步骤503,钱包提供者可生成添加移动支付应用钱包提供者发起请求并将该请求发送到中枢。添加移动支付应用钱包提供者发起请求可包括有关消费者的信息并且可包括可用于验证该通信的密钥。
在步骤504,中枢可执行从钱包提供者接收的请求的验证并且一旦通过验证可继续该过程。
在步骤505,中枢可确定与来自钱包提供者的请求相关联的发行者。中枢可通过任何合适的方法确定与该请求相关联的发行者,包括使用路由表来确定与消费者标识符(例如,PAN)、安全元件标识符、或包括在来自钱包提供者的请求的任何其他标识符相关联的发行者。
如果中枢不具有有关发行者的身份的信息而不是消费者账户标识符(例如,PAN),或者不将消费者标识符标识为连接到发行者,中枢可向支付处理网络发送请求,以便使用与同移动支付应用请求相关联的账户相对应的消费者账户标识符(例如,PAN)标识所请求的账户的发行者。支付处理网络可确定与PAN相关联的银行标识符(例如,BIN)并且可在响应消息中返回BIN。路由表模块可用发行者标识符(例如,BIN)更新路由表并且可确定中枢发行者标识符(例如,BID),如果中枢发行者标识符(BID)不同于支付处理器发行者标识符(BIN)。路由表模块可被更新,以便创建并存储钱包提供者、消费者信息(例如,PAN)、移动支付应用、以及安全元件标识符或其他移动通信设备信息之间的关联用于稍后参考。
在步骤506,中枢可使用路由表模块来确定与路由表中的支付处理发行者标识符(BIN)和/或中枢发行者标识符(BID)相对应的发行者的地址和协议。可在发行者与中枢的机载或登记过程中接收该信息。
在步骤507,一旦中枢确定了合适的发行者地址和协议,中枢可生成并发送通知发行者钱包提供者添加移动支付应用发行者请求的消息。因此,当请求发行者添加或提供消费者移动通信设备的安全元件上的新的移动支付应用时,中枢可生成表明钱包提供者钱包发起的发行者请求消息。
钱包发起的发行者请求可包括可能需要以便将该请求发送到发行者、标识消费者、标识所请求的服务、并且提供准备数据从而完成该请求的任何信息。例如,钱包发起添加移动支付应用请求可包括钱包数据(例如,钱包提供者标识符、钱包交易标识符)、包括移动通信设备标识信息的移动数据(例如,MSISDN信息、移动网络运营商标识符等等)、包括例如消费者账户参考号、PAN、CVV、CVV2、卡有效期信息、持卡人信息(例如,姓名、地址、邮编等等)的卡数据、包括安全元件信任服务管理器的标识符的服务标识符、以及包括标识请求的性质(例如,添加、激活、锁定、解锁、删除等等)的信息的请求类型、或钱包提供者可允许消费者从移动钱包提供者用户接口应用187发起的任何其他动作。这些请求可与结合上述图4的前述发行者发起请求相对应。然而,钱包提供者可允许消费者直接从移动通信设备而不是通过发行者接口或网站发起请求。
在步骤508,发行者可验证钱包提供者所发起的添加移动支付应用请求并且可确定消费者是否应当被允许将移动支付应用添加到安全元件。如果发行者验证了该请求并且确定消费者可使用钱包提供者提供移动支付应用,发行者可将该请求的确认发送到中枢(步骤509)。
在步骤510,中枢可向钱包提供者转发确认响应消息,包括钱包提供者可用于标识该请求并在未来跟踪该请求的状态的信息。
在步骤511,发行者可生成可用于唯一地将移动支付应用标识为与消费者相关联的消费者账户参考标识符。
在步骤512,由发行者生成添加发行者请求消息。这可以是与图4中所生成并解释的请求消息相同的请求消息。因此,在该时间点处,过程流程图可执行与图4相同的步骤,以便提供消费者移动支付应用上的新的移动支付应用(步骤513)。可在上述图4中发现用于执行发行者发起添加请求的步骤。
在步骤514,发行者发起添加移动支付应用请求过程完成并且中枢可从发行者接收表明该过程是否成功并且向新的移动支付应用添加相关信息的钱包发起发行者和响应消息。中枢可记录该信息用于日后参考。
在步骤515,中枢可生成钱包提供者发起添加响应消息并将该响应发送到钱包提供者。响应消息可包括移动支付应用信息或与钱包提供者所发起的请求类型相关的任何其他信息,从而使得钱包提供者可更新其记录、以及因此钱包配置和设置。
因此,可在移动钱包提供者处发起并使用移动钱包提供者、发行者、安全元件、以及支付处理网络之间的单个连接点完成消费者订阅请求,而不要求任何实体采用或集成其他实体的协议而同时可访问大量的钱包提供者、发行者、安全元件信任服务管理器、以及移动通信设备。
附加地,如上所述,上述示例性方法可被实现从而完成许多服务请求。例如,钱包提供者可执行多个其他服务,包括从发行者检索消费者信息,以便更新移动通信设备上的移动应用的配置。还可实现包括钱包提供者、发行者、安全元件信任服务管理器、以及任何其他实体之间的通信的类似过程,如果对于完成与移动支付应用或移动非接触式支付服务相关的任何动作而言是必需的。
III.技术优点
互连服务中枢提供多种技术优点,取决于互连服务中枢所执行的角色。例如,互连服务中枢可扮演至少四个不同的角色,包括i)大量不同实体之间的中央通信点,ii)那些实体之间的点到点验证服务,iii)连接器之间的协议转换器(例如,与中枢通信的各实体之间的通信点),以及iv)那些实体和中枢之间的通信的协议适配,以便简化移动非接触式支付系统的服务请求、互操作性、以及更高效管理。
使用中枢,发行者和服务提供者具有标准化的、易于使用的、成本有效的以及安全的方法来按需实时地传送和安装移动支付应用到近场通信(NFC)启用的移动通信设备上。安全元件信任服务管理器(例如,移动网络运营商或设备平台提供者)从能够访问汇总发行者池受益。发行者能够访问许多安全元件拥有者从而提供移动交易的移动支付账户。因此,中枢减少了与在移动支付系统内的众多分散利益相关者之间建立关系相关联的业务、技术、以及操作束缚。附加地,中枢为移动非接触式支付系统内的实体提供信任服务管理器互连、端到端应用服务、以及移动钱包平台提供者服务。
移动通信设备生态系统包括移动网络运营商、移动通信设备制造商(OEM/MDM)、以及移动钱包提供者。随着空间增长并且更多的实体正在提供服务和设备,将各方互连的复杂性成指数地增长。因此,中枢通过汇总信任服务管理器和发行者关系以及为所有可用的移动通信设备生态系统提供发行者访问和连接解决了多到多互连问题,而不要求高成本的、费时的、并且昂贵的单独连接、协商、以及实现。
附加地,中枢提供端到端应用服务,包括提供增值服务以便提供、分布、并管理安全应用、移动应用、以及钱包。这样,中枢可基于所接收的来自发行者或其他实体的请求提供应用数据准备。此外,在本发明的某些实施例中,中枢可使用用于发行者的包括可用于生成可被中枢标识为包括或中继具体信息的命令或请求的统一抽象消息集合的统一接口。中枢可然后生成要求基于与安全元件信任服务管理器相关联的第二协议映射的要求完成该请求的具体的应用数据、密钥等等。因此,中枢可通过将发行者和服务提供者连接到多个安全元件拥有者和移动通信设备而使得发行者和服务提供者的技术整合变得容易,并且可代表发行者做出动作来完成移动支付应用提供和管理以及与移动非接触式支付系统相关的其他服务。
此外,在某些实施例中,中枢可通过试错法通过多个消息基于可能的安全元件信任服务管理器要求策划到目的实体(例如,安全元件信任服务管理器)的正确转换。以此方式,新的安全元件信任服务管理器的集成被简化,因为不要求协议映射并且可在不具有更大的集成和开销成本的情况下实现任何类型的安全元件信任服务管理器。因此,中枢可动态地支持一系列安全元件信任服务管理器要求,从而使得安全元件信任服务管理器的集成被简化。这样,不再要求每个安全元件信任服务管理器之间的定制连接或接口并且单个接口可实现所有安全元件信任服务管理器。
最终,中枢通过汇总设备平台、安全元件拥有者、发行者、以及其他分发伙伴经由单个连接点向移动钱包提供者提供优点。因此,上述优点也被提供给移动钱包提供者。
IV.示例性计算机系统
现在参考图6,示出根据本发明的一个实施例的示例性计算机系统200。示例性计算机系统200可用于在可实现的本发明的各其他实施例中间实现图1的中枢14。系统200可用于实现上述任何计算机系统(例如,卡协会处的客户机计算机、发行者处的服务器计算机、服务器计算机、商户处的计算机装置等等)。计算机系统200被示出为包括可通过总线224电气地耦合的硬件元件。硬件元件可包括一个或多个中央处理单元(CPU)202、一个或多个输入设备204(例如,鼠标、键盘等等)、以及一个或多个输出设备206(例如,显示设备、打印机等等)。计算机系统200还可包括一个或多个存储设备208。通过举例,存储设备208可包括多个设备,诸如盘驱动器、光存储设备、固态存储设备,诸如随机存取存储器(“RAM”)和/或只读存储器(“ROM”),其可以是可编程的、闪存可更新的等等。
计算机系统200可附加地包括计算机可读存储介质阅读器212、通信系统214以及工作存储器218,其可包括上述RAM和ROM设备。通信系统可包括例如调制解调器、网络卡(无线的或或有线的)、红外通信设备等等。在某些实施例中,计算机系统200还可包括处理加速单元216,诸如数字信号处理器(DSP)、专用处理器等等。
计算机可读存储介质阅读器212可进一步连接到计算机可读存储介质210,其一起(并且可选地结合存储设备208)全面地表示远程、本地、固定、和/或可移除存储设备加上用于临时地和/或更永久地包含、存储、传输、并检索计算机可读信息的存储介质。通信系统214可允许与网络和/或以上结合系统200描述的任何其他计算机交换数据。
计算机系统200还可包括软件元件,被示出为位于工作存储器218内,包括操作系统220和/或包含代码的应用程序222,诸如客户机应用、Web浏览器、中层应用、RDBMS等等。可认识到计算机系统200的替代实施例可具有上述那些内容的许多变化。例如,还可使用定制硬件和/或可在硬件、软件(包括便携式软件,诸如小程序)、或二者中实现具体的元件。此外,可采用到其他计算设备(诸如网络输入/输出设备)的连接。
用于包含代码、或代码部分的存储介质和计算机可读介质可包括本领域已知或使用的任何合适的介质,包括存储介质和通信介质,诸如但不限于在用于存储和/或传输信息的任何方法或技术中实现的易失性和非易失性、可移除和不可移除介质,诸如计算机可读指令、数据结构、程序模块、或其他数据,包括RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字通用盘(DVD)或其他光存储、磁盒、磁带、磁盘存储或其他磁存储设备、数据信号、数据传输、或可用于存储或传输所希望的信息并且可被计算机访问的任何其他介质。基于在此提供的公开和教导,本领域普通技术人员可认识到用于实现各实施例的其他方式和/或方法。
现在参考图7,示出根据本发明的实施例的移动通信设备50的功能框图。如图5所示,移动通信设备50可以是蜂窝电话的形式,具有显示器50(e)和输入元件50(i),以便允许用户向设备50(例如,键盘)、存储器50(b)输入信息。移动通信设备50还可包括处理器50(k)(例如,微处理器)用于处理移动通信设备50的功能、至少一个天线50(c)用于无线数据传递、麦克风50(d)用于允许用户通过移动通信设备50传输他/她的语音、以及扬声器50(f)用于允许用户听到语音通信、音乐等等。附加地,移动通信设备50可包括一个或多个接口,除天线50(c)之外,例如耦合到天线的无线接口。通信接口50(g)可提供能够通过蜂窝网络(诸如GSM)或通过WiFi(诸如使用无线局域网(WLAN))进行通信的近场通信接口(例如,非接触式接口、蓝牙、光接口等等)和/或无线通信接口。因此,移动通信设备50可以能够无线地通过短距离、射频(RF)和蜂窝以及WiFi连接传输和接收信息。
附加地,移动通信设备50可以能够与全球定位系统(GPS)通信,以便确定移动通信设备的位置。在图5所示的实施例中,天线50(c)可包括蜂窝天线(例如,用于发送并接收蜂窝语音和数据通信,诸如通过网络,诸如3G或4G网络),并且接口50(g)可包括一个或多个本地通信。在在此所考虑的其他实施例中,与移动通信设备50的通信可通过被配置成用于多种目的(例如,蜂窝、交易等等)的单个天线或通过进一步的接口(例如,3个、4个或更多个单独的接口)传导。
移动通信设备50还可包括耦合到处理器50(k)的计算机可读介质50(a),其存储应用程序以及其他计算机代码指令以便操作该设备,诸如操作系统(OS)50(a)-4。在本发明的实施例中,计算机可读介质50(a)可包括移动支付应用50(a)-1。仅当计算机可读介质50(a)的安全元件50(a)-2被访问时,才可访问移动支付应用50(a)-1,诸如通过与信任服务管理器通信。附加地,该应用可包括可定制用户接口(UI),其可由用户偏好通过应用级别编程确定。可通过天线元件50(c)将这些偏好安全地通信给存储在该应用内的账户。该应用可用于通过存储在移动通信设备和/或与移动通信设备50(k)相关联的移动钱包内的账户安全地完成非接触式支付。
再次参考图7,计算机可读介质50(a)可包括安全元件SE50(a)-2,其可以是计算机可读介质50(a)的加密存储器元件。可通过SE密钥验证引擎50(a)-3访问SE 50(a)-2,其可位于计算机可读介质50(a)中。SE密钥验证引擎50(a)-3可从非接触式通信接收密钥,例如天线30(c)以及或者授权或者拒绝访问SE 50(a)-2。
移动通信设备30上的计算机可读介质50(a)还可包括附加移动应用50(a)-5,其可由移动通信设备50(k)的用户下载。移动通信设备50可附加地包括能够捕捉图像和/或视频的集成照相机50(j)。在某些实施例中,移动通信设备50可包括非瞬态计算机可读存储介质(例如存储器50(b))用于存储在移动通信设备50(k)上所保存的数据。
上述描述是示意性的并且不是限制性的。在回顾本公开时,本发明的许多变体可变得对本领域普通技术人员明显。因此,可不参考上述描述确定本发明的范围,而是反而可参考未决权利要求书及其完整范围或等效方案来确定。
可理解的是可使用模块或集成方式的计算机软件以控制逻辑的形式实现如上所述的本发明。基于在此提供的公开和教导,本领域普通技术人员可知道并认识到用于使用硬件或硬件和软件组合实现本发明的其他方式和/或方法。
在本申请中所述的任何软件组件或功能可被实现为将被处理器使用任何正确的计算机语言(诸如例如使用例如常规或面向对象的技术的Java、C++或Perl)执行的软件代码。软件代码可被存储为计算机可读介质上的一系列指令或命令,诸如随机存取存储器(RAM)、只读存储器(ROM)、磁介质诸如硬盘驱动器或软盘、或光介质诸如CD-ROM。任何这种计算机可读介质可驻留在单个计算装置上或内,并且可存在于系统或网络的不同计算装置上或内。
来自任何实施例的一个或多个特征可与任何其他实施例的一个或多个特征组合,而不背离本发明的范围。
对“一种”或“该”的引述旨在指代“一个或多个”,除非相反明确地指明。
Claims (20)
1.一种通过互连服务中枢来处理与移动通信设备的安全元件上的移动支付应用相关的消息的方法,所述方法包括:
以第一协议从第一实体接收所述消息;
由服务器计算机,使用路由表从多个信任服务管理器确定与所述安全元件相关联的信任服务管理器,所述路由表包括与预定的安全元件管理关系相对应的路由信息;
确定与所述安全元件相关联的所述信任服务管理器相对应的第二协议;
将所述消息转换为所述第二协议;以及
将经转换的消息发送到所述信任服务管理器,其中,所述信任服务管理器与所述安全元件进行通信。
2.如权利要求1所述的方法,其中,所述第一协议也是所述第二协议。
3.如权利要求1所述的方法,其中,所述消息为所述移动通信设备的所述安全元件上的所述移动支付应用提供增值服务。
4.如权利要求1所述的方法,其中,所述第一实体是发行者。
5.如权利要求1所述的方法,其中,所述消息包括请求,并且其中,所述请求包括添加、删除、激活、解锁、锁定、重新发行、替换、或更新所述安全元件上的所述移动支付应用。
6.如权利要求1所述的方法,其中,所述第一实体是发行者、与所述发行者相关联的信任服务管理器、钱包提供者、或移动网络运营商。
7.如权利要求1所述的方法,其中,将所述消息转换为所述第二协议进一步包括:
标识所述第一实体;
通过将所述消息与第一实体协议映射相比较来确定一请求;以及
根据用于所述请求的安全元件信任服务管理器协议映射,来映射所述消息内的信息。
8.如权利要求1所述的方法,其中,将所述电子通信转换为所述第二协议进一步包括:
基于所述消息内的统一命令来确定一请求;以及
基于用于所述请求的安全元件信任服务管理器协议映射来生成将被包括在经转换的消息内的信息。
9.如权利要求1所述的方法,其中,将所述电子通信转换为所述第二协议进一步包括:
基于所述消息内的统一命令来确定一请求;
基于一系列可用信任服务管理器要求,来生成多个经转换的消息;以及
为与所述安全元件相关联的所述信任服务管理器从多个经转换的消息选择正确的经转换的消息。
10.如权利要求1所述的方法,进一步包括:
使用主密钥从应用个性化准备服务中接收应用个性化信息;
将所述应用个性化信息发送到在经转换的消息中的所述信任服务管理器,其中,所述信任服务管理器使用所述应用个性化信息在所述安全元件上提供新的支付应用;以及
将所述应用个性化信息发送到所述第一实体,其中,所述第一实体使用所述应用个性化信息来更新消费者记录。
11.一种服务器计算机,包括:
处理器,以及
耦合到所述处理器的非瞬态计算机可读介质,所述计算机可读介质包括可由所述处理器执行的代码,用于实现一种通过互连服务中枢来处理与移动通信设备的安全元件上的移动支付应用相关的消息的方法,所述方法包括:
以第一协议从第一实体接收所述消息;
使用路由表从多个信任服务管理器确定与所述安全元件相关联的信任服务管理器,所述路由表包括与预定的安全元件管理关系相对应的路由信息;
为与所述安全元件相关联的所述信任服务管理器确定第二协议;
将所述消息转换为所述第二协议;以及
将经转换的消息发送到所述信任服务管理器,其中,所述信任服务管理器与所述安全元件进行通信。
12.如权利要求11所述的服务器计算机,其中,所述第一协议也是所述第二协议。
13.如权利要求11所述的服务器计算机,其中,所述电子通信允许所述第一实体为移动通信设备上的所存储的支付账户提供增值服务。
14.如权利要求11所述的服务器计算机,其中,所述第一实体是发行者。
15.如权利要求11所述的服务器计算机,其中,所述电子通信包括一请求,并且其中,所述请求包括添加、删除、激活、解锁、锁定、重新发行、替换、或更新所述安全元件上的所述移动支付应用。
16.如权利要求11所述的服务器计算机,其中,所述第一实体是发行者、与所述发行者相关联的信任服务管理器、钱包提供者、或移动网络运营商。
17.如权利要求11所述的服务器计算机,其中,将所述电子通信转换为所述第二协议进一步包括:
标识所述第一实体;
通过将所述消息与第一实体协议映射相比较来确定一请求;以及
根据用于所述请求的第二实体协议映射,来映射所述消息内的信息。
18.如权利要求11所述的服务器计算机,其中,将所述电子通信转换为所述第二协议进一步包括:
基于所述消息内的统一命令来确定一请求;以及
基于用于所述请求的第二实体协议映射,来生成将被包括在经转换的消息内的信息。
19.如权利要求11所述的服务器计算机,其中,将所述电子通信转换为所述第二协议进一步包括:
基于所述消息内的统一命令来确定一请求;
基于一系列可用信任服务管理器要求,来生成多个经转换的消息;以及
为所述信任服务管理器从多个经转换的消息中选择正确的经转换的消息。
20.如权利要求11所述的服务器计算机,其中,所述方法进一步包括:
使用主密钥从应用个性化准备服务中接收应用个性化信息;
将所述应用个性化信息发送到在经转换的消息内的所述信任服务管理器,其中,所述信任服务管理器使用所述应用个性化信息在所述安全元件上提供新的支付应用;以及
将所述应用个性化信息发送到所述第一实体,其中,所述第一实体使用所述应用个性化信息更新消费者记录。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161570123P | 2011-12-13 | 2011-12-13 | |
US61/570,123 | 2011-12-13 | ||
US201261653773P | 2012-05-31 | 2012-05-31 | |
US61/653,773 | 2012-05-31 | ||
PCT/US2012/069575 WO2013090624A1 (en) | 2011-12-13 | 2012-12-13 | Integrated mobile trusted service manager |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104115175A true CN104115175A (zh) | 2014-10-22 |
Family
ID=48572918
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201280069547.6A Pending CN104115175A (zh) | 2011-12-13 | 2012-12-13 | 集成移动信任服务管理器 |
Country Status (12)
Country | Link |
---|---|
US (2) | US10373152B2 (zh) |
EP (1) | EP2791880A4 (zh) |
JP (2) | JP6322143B2 (zh) |
KR (1) | KR101999335B1 (zh) |
CN (1) | CN104115175A (zh) |
AU (2) | AU2012352157B2 (zh) |
BR (1) | BR112014014587A8 (zh) |
HK (1) | HK1201965A1 (zh) |
RU (1) | RU2630419C2 (zh) |
SG (1) | SG11201403251PA (zh) |
WO (1) | WO2013090624A1 (zh) |
ZA (1) | ZA201404426B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019141094A1 (zh) * | 2018-01-18 | 2019-07-25 | 阿里巴巴集团控股有限公司 | 用于可信服务管理的方法及装置 |
US20220129568A1 (en) * | 2020-10-27 | 2022-04-28 | Stmicroelectronics (Rousset) Sas | Secure element and method |
Families Citing this family (101)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2667344A3 (en) | 2005-10-06 | 2014-08-27 | C-Sam, Inc. | Transactional services |
US20140020068A1 (en) * | 2005-10-06 | 2014-01-16 | C-Sam, Inc. | Limiting widget access of wallet, device, client applications, and network resources while providing access to issuer-specific and/or widget-specific issuer security domains in a multi-domain ecosystem for secure personalized transactions |
US20140089120A1 (en) | 2005-10-06 | 2014-03-27 | C-Sam, Inc. | Aggregating multiple transaction protocols for transacting between a plurality of distinct payment acquiring devices and a transaction acquirer |
US20130332343A1 (en) | 2005-10-06 | 2013-12-12 | C-Sam, Inc. | Multi-tiered, secure mobile transactions ecosystem enabling platform comprising a personalization tier, a service tier, and an enabling tier |
US9047601B2 (en) * | 2006-09-24 | 2015-06-02 | RFCyber Corpration | Method and apparatus for settling payments using mobile devices |
US20170011391A1 (en) * | 2006-09-24 | 2017-01-12 | Rfcyber Corp. | Method and apparatus for mobile payment |
EP2767110A4 (en) | 2011-10-12 | 2015-01-28 | C Sam Inc | PLATFORM FOR MULTI-STAGE SECURE MOBILE TRANSACTIONS |
JP6322143B2 (ja) | 2011-12-13 | 2018-05-09 | ビザ インターナショナル サービス アソシエーション | 統合型モバイル・トラステッド・サービス・マネジャ |
US10949815B2 (en) | 2011-12-13 | 2021-03-16 | Visa International Service Association | Integrated mobile trusted service manager |
US9450758B1 (en) | 2012-03-12 | 2016-09-20 | Amazon Technologies, Inc. | Virtual requests |
US8656471B1 (en) * | 2012-03-12 | 2014-02-18 | Amazon Technologies, Inc. | Virtual requests |
DE102012102383A1 (de) * | 2012-03-21 | 2013-09-26 | Infineon Technologies Ag | Steuerungsverfahren mittels Weiterleitung für eine Kommunikation zwischen elektronischen Geräten, und entsprechende Geräte |
EP2839421A4 (en) * | 2012-04-18 | 2015-07-15 | Google Inc | PROCESSING PAYMENT TRANSACTIONS WITHOUT A SAFE ITEM |
US20140006276A1 (en) * | 2012-06-28 | 2014-01-02 | Bank Of America Corporation | Mobile wallet account number differentiation |
WO2014047069A1 (en) | 2012-09-18 | 2014-03-27 | Jvl Ventures, Llc | Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements |
US10057400B1 (en) | 2012-11-02 | 2018-08-21 | Majen Tech, LLC | Lock screen interface for a mobile device apparatus |
US9852417B2 (en) * | 2012-11-05 | 2017-12-26 | Mfoundry, Inc. | QR code-enabled P2P payment systems and methods |
US10592888B1 (en) | 2012-12-17 | 2020-03-17 | Wells Fargo Bank, N.A. | Merchant account transaction processing systems and methods |
US20140189880A1 (en) * | 2012-12-31 | 2014-07-03 | Gemalto Sa | System and method for administrating access control rules on a secure element |
US10051103B1 (en) | 2013-01-10 | 2018-08-14 | Majen Tech, LLC | Screen interface for a mobile device apparatus |
US11431834B1 (en) | 2013-01-10 | 2022-08-30 | Majen Tech, LLC | Screen interface for a mobile device apparatus |
US20140279565A1 (en) * | 2013-03-14 | 2014-09-18 | Cirque Corporation | System for secure automotive in-vehicle wireless payments |
US9984364B2 (en) | 2013-03-15 | 2018-05-29 | George Baldwin Bumiller | Messaging protocol for secure communication |
GB2512080A (en) * | 2013-03-19 | 2014-09-24 | Visa Europe Ltd | A method and system for transferring data |
US10217108B1 (en) * | 2013-03-29 | 2019-02-26 | Wells Fargo Bank, N.A. | Systems and methods for assisted transactions using an information wallet |
FR3004884B1 (fr) * | 2013-04-17 | 2016-09-09 | Oberthur Technologies | Element securise pour terminal de telecommunications |
US9760886B2 (en) | 2013-05-10 | 2017-09-12 | Visa International Service Association | Device provisioning using partial personalization scripts |
WO2014189748A1 (en) * | 2013-05-21 | 2014-11-27 | Jvl Ventures, Llc | Systems, methods and computer program products for managing disabling of services |
CN104253840B (zh) * | 2013-06-28 | 2017-12-12 | 中国银联股份有限公司 | 用于支持多种类型安全载体之间通信的装置及其通信方法 |
AU2013404001B2 (en) | 2013-10-30 | 2017-11-30 | Apple Inc. | Displaying relevant user interface objects |
US9401954B2 (en) | 2013-11-06 | 2016-07-26 | International Business Machines Corporation | Scaling a trusted computing model in a globally distributed cloud environment |
WO2015077247A1 (en) | 2013-11-19 | 2015-05-28 | Visa International Service Association | Automated account provisioning |
US10861090B2 (en) * | 2013-11-27 | 2020-12-08 | Apple Inc. | Provisioning of credentials on an electronic device using passwords communicated over verified channels |
US20150161597A1 (en) * | 2013-12-09 | 2015-06-11 | Kaushik Subramanian | Transactions using temporary credential data |
SG2014008932A (en) * | 2014-02-06 | 2015-09-29 | Mastercard Asia Pacific Pte Ltd | A method and a corresponding proxy server, system, computer-readable storage medium and computer program |
US10726472B2 (en) | 2014-03-31 | 2020-07-28 | Monticello Enterprises LLC | System and method for providing simplified in-store, product-based and rental payment processes |
US11080777B2 (en) | 2014-03-31 | 2021-08-03 | Monticello Enterprises LLC | System and method for providing a social media shopping experience |
US10511580B2 (en) | 2014-03-31 | 2019-12-17 | Monticello Enterprises LLC | System and method for providing a social media shopping experience |
US11282131B2 (en) | 2014-03-31 | 2022-03-22 | Monticello Enterprises LLC | User device enabling access to payment information in response to user input |
SE538681C2 (sv) * | 2014-04-02 | 2016-10-18 | Fidesmo Ab | Koppling av betalning till säker nedladdning av applikationsdata |
US11461766B1 (en) | 2014-04-30 | 2022-10-04 | Wells Fargo Bank, N.A. | Mobile wallet using tokenized card systems and methods |
US11615401B1 (en) | 2014-04-30 | 2023-03-28 | Wells Fargo Bank, N.A. | Mobile wallet authentication systems and methods |
US11748736B1 (en) | 2014-04-30 | 2023-09-05 | Wells Fargo Bank, N.A. | Mobile wallet integration within mobile banking |
US11288660B1 (en) | 2014-04-30 | 2022-03-29 | Wells Fargo Bank, N.A. | Mobile wallet account balance systems and methods |
US10997592B1 (en) | 2014-04-30 | 2021-05-04 | Wells Fargo Bank, N.A. | Mobile wallet account balance systems and methods |
US11610197B1 (en) | 2014-04-30 | 2023-03-21 | Wells Fargo Bank, N.A. | Mobile wallet rewards redemption systems and methods |
US9652770B1 (en) | 2014-04-30 | 2017-05-16 | Wells Fargo Bank, N.A. | Mobile wallet using tokenized card systems and methods |
GB201408539D0 (en) * | 2014-05-14 | 2014-06-25 | Mastercard International Inc | Improvements in mobile payment systems |
US9483763B2 (en) | 2014-05-29 | 2016-11-01 | Apple Inc. | User interface for payments |
US9400977B2 (en) | 2014-05-29 | 2016-07-26 | Apple Inc. | User device enabling access to payment information in response to mechanical input detection |
US11017384B2 (en) | 2014-05-29 | 2021-05-25 | Apple Inc. | Apparatuses and methods for using a primary user device to provision credentials onto a secondary user device |
US9299072B2 (en) | 2014-05-29 | 2016-03-29 | Apple Inc. | Apparatuses and methods for operating a portable electronic device to conduct mobile payment transactions |
CN105338020B (zh) * | 2014-07-02 | 2018-12-07 | 华为技术有限公司 | 一种业务访问方法及装置 |
US10445739B1 (en) | 2014-08-14 | 2019-10-15 | Wells Fargo Bank, N.A. | Use limitations for secondary users of financial accounts |
US10066959B2 (en) | 2014-09-02 | 2018-09-04 | Apple Inc. | User interactions for a mapping application |
KR102329258B1 (ko) * | 2014-10-28 | 2021-11-19 | 삼성전자주식회사 | 보안 모듈을 이용한 결제 방법 및 장치 |
WO2016137277A1 (en) | 2015-02-27 | 2016-09-01 | Samsung Electronics Co., Ltd. | Electronic device providing electronic payment function and operating method thereof |
US11853919B1 (en) | 2015-03-04 | 2023-12-26 | Wells Fargo Bank, N.A. | Systems and methods for peer-to-peer funds requests |
US10185949B2 (en) * | 2015-03-05 | 2019-01-22 | American Express Travel Related Services Company, Inc. | System and method for authentication of a mobile device configured with payment capabilities |
EP3065097B1 (en) * | 2015-03-05 | 2019-05-08 | Nxp B.V. | Device and method for facilitating a transaction |
EP3289506B1 (en) * | 2015-05-01 | 2021-12-22 | Assa Abloy AB | Using wearable to determine ingress or egress |
US9940637B2 (en) | 2015-06-05 | 2018-04-10 | Apple Inc. | User interface for loyalty accounts and private label accounts |
US20160358133A1 (en) | 2015-06-05 | 2016-12-08 | Apple Inc. | User interface for loyalty accounts and private label accounts for a wearable device |
US10387846B2 (en) | 2015-07-10 | 2019-08-20 | Bank Of America Corporation | System for affecting appointment calendaring on a mobile device based on dependencies |
US10387845B2 (en) | 2015-07-10 | 2019-08-20 | Bank Of America Corporation | System for facilitating appointment calendaring based on perceived customer requirements |
WO2017026990A1 (en) * | 2015-08-07 | 2017-02-16 | Hewlett Packard Enterprise Development Lp | Network trusted service manager |
US11657386B2 (en) * | 2015-08-21 | 2023-05-23 | Samsung Electronics Co., Ltd. | Reference-based card enrollment for secondary devices |
US20170068955A1 (en) * | 2015-09-04 | 2017-03-09 | Ca, Inc. | Verification and provisioning of mobile payment applications |
CN105809440B (zh) * | 2016-03-29 | 2020-09-11 | 北京小米移动软件有限公司 | 在线支付方法及装置 |
US10313321B2 (en) * | 2016-04-07 | 2019-06-04 | Visa International Service Association | Tokenization of co-network accounts |
US10621581B2 (en) | 2016-06-11 | 2020-04-14 | Apple Inc. | User interface for transactions |
US11580608B2 (en) | 2016-06-12 | 2023-02-14 | Apple Inc. | Managing contact information for communication applications |
EP3255597A1 (en) * | 2016-06-12 | 2017-12-13 | Apple Inc. | Managing secure transactions between electronic devices and service providers |
BR102016015611B1 (pt) * | 2016-07-04 | 2022-04-05 | Rpc Rede Ponto Certo Tecnologia E Serviços Ltda | Sistema móvel para atualização transacional de informações em chips do tipo sem contato |
US10826875B1 (en) * | 2016-07-22 | 2020-11-03 | Servicenow, Inc. | System and method for securely communicating requests |
US11282137B2 (en) | 2016-10-07 | 2022-03-22 | The Toronto-Dominion Bank | Secure element method for distributed electronic ledger |
GB2599057B (en) * | 2017-02-03 | 2022-09-21 | Worldpay Ltd | Terminal for conducting electronic transactions |
US11620639B2 (en) * | 2017-03-01 | 2023-04-04 | Jpmorgan Chase Bank, N.A. | Systems and methods for dynamic inclusion of enhanced data in transactions |
US10484352B2 (en) | 2017-03-31 | 2019-11-19 | Microsoft Technology Licensing, Llc | Data operations using a proxy encryption key |
CN108932661B (zh) * | 2017-05-27 | 2021-03-19 | 方正国际软件(北京)有限公司 | 一种应用于跨账户的资金管理方法和装置 |
EP3416122A1 (en) | 2017-06-15 | 2018-12-19 | IDEMIA France | Mobile payment roaming |
US10588016B2 (en) | 2017-06-23 | 2020-03-10 | Visa International Service Association | Adapter for providing unified transaction interface |
KR102185854B1 (ko) | 2017-09-09 | 2020-12-02 | 애플 인크. | 생체측정 인증의 구현 |
JP6736686B1 (ja) | 2017-09-09 | 2020-08-05 | アップル インコーポレイテッドApple Inc. | 生体認証の実施 |
US10963871B2 (en) * | 2017-11-22 | 2021-03-30 | Mastercard International Incorporated | Bin-conserving tokenization techniques generating tokens in reverse order and employing common device pan with differing pan sequence number values across token instances |
US11416852B1 (en) * | 2017-12-15 | 2022-08-16 | Worldpay, Llc | Systems and methods for generating and transmitting electronic transaction account information messages |
CN112219203A (zh) | 2018-06-03 | 2021-01-12 | 苹果公司 | 用于转账账户的用户界面 |
US20190385164A1 (en) * | 2018-06-18 | 2019-12-19 | First Data Corporation | Instant digital issuance |
US11887080B2 (en) | 2018-06-18 | 2024-01-30 | First Data Corporation | Instant digital issuance |
US11605065B2 (en) * | 2018-08-24 | 2023-03-14 | Mastercard International Incorporated | Systems and methods for secure remote commerce |
US11328352B2 (en) | 2019-03-24 | 2022-05-10 | Apple Inc. | User interfaces for managing an account |
US11748744B2 (en) | 2019-04-03 | 2023-09-05 | First Data Corporation | Source independent consistent tokenization |
US11477609B2 (en) | 2019-06-01 | 2022-10-18 | Apple Inc. | User interfaces for location-related communications |
US11481094B2 (en) | 2019-06-01 | 2022-10-25 | Apple Inc. | User interfaces for location-related communications |
US11551190B1 (en) | 2019-06-03 | 2023-01-10 | Wells Fargo Bank, N.A. | Instant network cash transfer at point of sale |
US11169830B2 (en) | 2019-09-29 | 2021-11-09 | Apple Inc. | Account management user interfaces |
KR102451495B1 (ko) | 2019-09-29 | 2022-10-06 | 애플 인크. | 계정 관리 사용자 인터페이스들 |
US11836715B1 (en) * | 2019-11-27 | 2023-12-05 | Worldpay, Llc | Methods and systems for dynamic routing of electronic transaction messages while maintaining token compatibility |
US11887079B2 (en) * | 2020-03-09 | 2024-01-30 | Visa International Service Association | Central hub reconciliation system and method |
US11861608B2 (en) * | 2020-03-17 | 2024-01-02 | Visa International Service Association | Methods and systems for making on-demand payments via an electronic communication |
US11783304B2 (en) * | 2021-09-01 | 2023-10-10 | Jpmorgan Chase Bank, N.A. | Systems and methods for using token application programming interfaces |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040008988A1 (en) * | 2001-10-01 | 2004-01-15 | Gerstal Ornan A. | Link discovery, verification, and failure isolation in an optical communication system |
US20070067471A1 (en) * | 2005-09-08 | 2007-03-22 | Honeywell International Inc. | Message translation systems and methods |
US20090112747A1 (en) * | 2007-10-30 | 2009-04-30 | Visa U.S.A. Inc. | System and Method For Processing Multiple Methods of Payment |
CN101523849A (zh) * | 2007-06-29 | 2009-09-02 | 捷讯研究有限公司 | 用于通信协议映射的系统和方法 |
US20110087610A1 (en) * | 2009-10-13 | 2011-04-14 | Asif Batada | Global secure service provider directory |
US8060449B1 (en) * | 2009-01-05 | 2011-11-15 | Sprint Communications Company L.P. | Partially delegated over-the-air provisioning of a secure element |
Family Cites Families (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS58112452A (ja) | 1981-12-24 | 1983-07-04 | Matsushita Electric Works Ltd | フラツトモ−タのロ−タ |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5825857A (en) * | 1995-09-13 | 1998-10-20 | Mci Communications Corporation | Method and system for calling card validation hubbing |
US5903652A (en) * | 1996-11-25 | 1999-05-11 | Microsoft Corporation | System and apparatus for monitoring secure information in a computer network |
US6330598B1 (en) * | 1998-06-23 | 2001-12-11 | Ameritech Corporation | Global service management system for an advanced intelligent network |
JP2001016274A (ja) | 1999-04-30 | 2001-01-19 | Hitachi Ltd | システム間連携システムおよび方法 |
KR100409263B1 (ko) * | 2000-07-01 | 2003-12-18 | 주식회사 올앳 | 은행계좌번호를 담은 전자지갑을 이용한 전자 지불 시스템및 그 방법 |
US7233920B1 (en) * | 2000-09-07 | 2007-06-19 | Paymentech, L.P. | System and apparatus for credit transaction data transmission |
US7644169B2 (en) * | 2001-09-27 | 2010-01-05 | Accudata Technologies, Inc. | System and method for providing connectivity between two different networks using different protocols |
US20040243343A1 (en) * | 2002-03-08 | 2004-12-02 | Nelson Alastair John | Monitoring system with an integrated toolkit |
US20040078332A1 (en) | 2002-03-14 | 2004-04-22 | Ferguson Ronald Gene | System and method for purchasing goods and services through data network access points over a point of sale network |
US7707120B2 (en) * | 2002-04-17 | 2010-04-27 | Visa International Service Association | Mobile account authentication service |
US7110980B2 (en) * | 2002-06-21 | 2006-09-19 | American Express Bank Ltd. | System and method for facilitating electronic transfer of funds |
CA2552264A1 (en) * | 2003-07-02 | 2005-01-13 | Mobipay International, S.A. | Digital mobile telephone transaction and payment system |
EP1662425A4 (en) | 2003-08-22 | 2009-06-24 | Fujitsu Ltd | SYSTEM FOR MANAGING THE OPERATION OF AN INTEGRATED CIRCUIT BOARD |
US20060281443A1 (en) * | 2005-05-18 | 2006-12-14 | Michael Chen | Method and system for facilitating voice mailbox operations for a mobile phone that is capable of operating in both a CDMA and GSM environment |
US7792289B2 (en) * | 2005-06-28 | 2010-09-07 | Mark Ellery Ogram | Encrypted communications |
US7469151B2 (en) | 2006-09-01 | 2008-12-23 | Vivotech, Inc. | Methods, systems and computer program products for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities |
US20130139230A1 (en) * | 2006-09-24 | 2013-05-30 | Rfcyber Corporation | Trusted Service Management Process |
US20120130838A1 (en) | 2006-09-24 | 2012-05-24 | Rfcyber Corp. | Method and apparatus for personalizing secure elements in mobile devices |
EP2103019A4 (en) * | 2007-01-09 | 2012-07-11 | Visa Usa Inc | CONTACT-FREE TRANSACTION |
US8548908B2 (en) * | 2007-04-11 | 2013-10-01 | First Data Corporation | Mobile commerce infrastructure systems and methods |
US8626951B2 (en) * | 2007-04-23 | 2014-01-07 | 4Dk Technologies, Inc. | Interoperability of network applications in a communications environment |
US8397057B2 (en) * | 2007-08-13 | 2013-03-12 | Sap Ag | Generic hub to increase security when accessing business systems |
HU230695B1 (hu) * | 2007-10-20 | 2017-09-28 | Andrá Vilmos | Eljárás egyedi hozzáférésű információtartalom kommunikációs eszköz biztonságos tároló részegységében történő elhelyezésének előkészítésére, valamint elhelyezésére |
CN101855887B (zh) | 2007-11-06 | 2014-07-23 | 金雅拓股份有限公司 | 在移动通信设备间共享或转售nfc应用 |
US8676260B2 (en) * | 2007-12-28 | 2014-03-18 | Microelectronica Espanola S.A.U. | Method of managing information by a large capacity UICC |
US20110131640A1 (en) * | 2008-02-18 | 2011-06-02 | Microelectronica Espanola S.A.U. | Secure transfer of data |
WO2009144612A1 (en) * | 2008-05-29 | 2009-12-03 | Nxp B.V. | Method and trusted service manager for providing fast and secure access to applications on an ic card |
KR20100024116A (ko) * | 2008-08-25 | 2010-03-05 | 하용진 | Rfid를 이용한 결제 시스템 및 방법 |
US8725574B2 (en) * | 2008-11-17 | 2014-05-13 | Mastercard International Incorporated | Methods and systems for payment account issuance over a mobile network |
JP5547803B2 (ja) | 2009-04-16 | 2014-07-16 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | メッセージをセキュアエレメントへ送信するための方法、サーバ、およびコンピュータプログラム |
US8725122B2 (en) | 2009-05-13 | 2014-05-13 | First Data Corporation | Systems and methods for providing trusted service management services |
US10454693B2 (en) * | 2009-09-30 | 2019-10-22 | Visa International Service Association | Mobile payment application architecture |
US8601266B2 (en) | 2010-03-31 | 2013-12-03 | Visa International Service Association | Mutual mobile authentication using a key management center |
RU2597507C2 (ru) * | 2010-07-09 | 2016-09-10 | Виза Интернэшнл Сервис Ассосиэйшн | Шлюзовой уровень абстракции |
US20120171992A1 (en) * | 2010-12-30 | 2012-07-05 | Sk C&C | System and method for secure containment of sensitive financial information stored in a mobile communication terminal |
US20120291095A1 (en) * | 2011-05-10 | 2012-11-15 | Tyfone, Inc. | Independent secure element management |
EP2735184A4 (en) | 2011-07-18 | 2015-04-01 | Visa Int Service Ass | MOBILE DEVICE WITH SAVED ELEMENT |
US8171525B1 (en) | 2011-09-15 | 2012-05-01 | Google Inc. | Enabling users to select between secure service providers using a central trusted service manager |
KR101826275B1 (ko) | 2011-11-01 | 2018-02-06 | 구글 엘엘씨 | 다수의 서비스 제공자 신뢰된 서비스 관리자 및 보안 요소와 인터페이싱하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품 |
US10949815B2 (en) | 2011-12-13 | 2021-03-16 | Visa International Service Association | Integrated mobile trusted service manager |
JP6322143B2 (ja) | 2011-12-13 | 2018-05-09 | ビザ インターナショナル サービス アソシエーション | 統合型モバイル・トラステッド・サービス・マネジャ |
US9923986B2 (en) * | 2011-12-30 | 2018-03-20 | Mozido Corfire—Korea, Ltd. | Master TSM |
US8385553B1 (en) * | 2012-02-28 | 2013-02-26 | Google Inc. | Portable secure element |
US20130262302A1 (en) | 2012-04-02 | 2013-10-03 | Jvl Ventures, Llc | Systems, methods, and computer program products for provisioning payment accounts into mobile wallets and managing events |
US9953310B2 (en) | 2012-05-10 | 2018-04-24 | Mastercard International Incorporated | Systems and method for providing multiple virtual secure elements in a single physical secure element of a mobile device |
-
2012
- 2012-12-13 JP JP2014547441A patent/JP6322143B2/ja active Active
- 2012-12-13 KR KR1020147019402A patent/KR101999335B1/ko active IP Right Grant
- 2012-12-13 BR BR112014014587A patent/BR112014014587A8/pt not_active Application Discontinuation
- 2012-12-13 CN CN201280069547.6A patent/CN104115175A/zh active Pending
- 2012-12-13 WO PCT/US2012/069575 patent/WO2013090624A1/en active Application Filing
- 2012-12-13 US US13/713,938 patent/US10373152B2/en active Active
- 2012-12-13 RU RU2014128632A patent/RU2630419C2/ru active
- 2012-12-13 EP EP12858410.9A patent/EP2791880A4/en not_active Ceased
- 2012-12-13 SG SG11201403251PA patent/SG11201403251PA/en unknown
- 2012-12-13 AU AU2012352157A patent/AU2012352157B2/en active Active
-
2014
- 2014-06-17 ZA ZA2014/04426A patent/ZA201404426B/en unknown
-
2015
- 2015-03-05 HK HK15102252.2A patent/HK1201965A1/zh unknown
-
2017
- 2017-12-21 AU AU2017279729A patent/AU2017279729B2/en active Active
-
2018
- 2018-04-06 JP JP2018074079A patent/JP6564104B2/ja active Active
-
2019
- 2019-06-26 US US16/453,574 patent/US11481756B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040008988A1 (en) * | 2001-10-01 | 2004-01-15 | Gerstal Ornan A. | Link discovery, verification, and failure isolation in an optical communication system |
US20070067471A1 (en) * | 2005-09-08 | 2007-03-22 | Honeywell International Inc. | Message translation systems and methods |
CN101523849A (zh) * | 2007-06-29 | 2009-09-02 | 捷讯研究有限公司 | 用于通信协议映射的系统和方法 |
US20090112747A1 (en) * | 2007-10-30 | 2009-04-30 | Visa U.S.A. Inc. | System and Method For Processing Multiple Methods of Payment |
US8060449B1 (en) * | 2009-01-05 | 2011-11-15 | Sprint Communications Company L.P. | Partially delegated over-the-air provisioning of a secure element |
US20110087610A1 (en) * | 2009-10-13 | 2011-04-14 | Asif Batada | Global secure service provider directory |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019141094A1 (zh) * | 2018-01-18 | 2019-07-25 | 阿里巴巴集团控股有限公司 | 用于可信服务管理的方法及装置 |
CN110062016A (zh) * | 2018-01-18 | 2019-07-26 | 阿里巴巴集团控股有限公司 | 用于可信服务管理的方法及装置 |
US11588791B2 (en) | 2018-01-18 | 2023-02-21 | Alibaba Group Holding Limited | Method and apparatus for trusted service management |
US20220129568A1 (en) * | 2020-10-27 | 2022-04-28 | Stmicroelectronics (Rousset) Sas | Secure element and method |
Also Published As
Publication number | Publication date |
---|---|
HK1201965A1 (zh) | 2015-09-11 |
KR20140101436A (ko) | 2014-08-19 |
SG11201403251PA (en) | 2014-08-28 |
AU2017279729B2 (en) | 2019-12-12 |
US20190318341A1 (en) | 2019-10-17 |
RU2630419C2 (ru) | 2017-09-07 |
EP2791880A4 (en) | 2015-07-29 |
ZA201404426B (en) | 2016-01-27 |
AU2017279729A1 (en) | 2018-01-25 |
AU2012352157A1 (en) | 2014-07-03 |
RU2014128632A (ru) | 2016-02-10 |
BR112014014587A2 (pt) | 2017-06-13 |
KR101999335B1 (ko) | 2019-07-11 |
AU2012352157B2 (en) | 2017-09-28 |
JP2018136974A (ja) | 2018-08-30 |
JP6322143B2 (ja) | 2018-05-09 |
JP2015506040A (ja) | 2015-02-26 |
US20130151400A1 (en) | 2013-06-13 |
BR112014014587A8 (pt) | 2017-07-04 |
US11481756B2 (en) | 2022-10-25 |
EP2791880A1 (en) | 2014-10-22 |
JP6564104B2 (ja) | 2019-08-21 |
WO2013090624A1 (en) | 2013-06-20 |
US10373152B2 (en) | 2019-08-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104115175A (zh) | 集成移动信任服务管理器 | |
US10269011B2 (en) | Configuring a plurality of security isolated wallet containers on a single mobile device | |
US10949815B2 (en) | Integrated mobile trusted service manager | |
US20190266604A1 (en) | Configuring a plurality of security isolated wallet containers on a single mobile device | |
US10546284B2 (en) | Mobile wallet as provider of services consumed by service provider applications | |
US10032160B2 (en) | Isolating distinct service provider widgets within a wallet container | |
US20130139230A1 (en) | Trusted Service Management Process | |
CN103186858B (zh) | 可信服务管理方法 | |
CN101496059A (zh) | 网络商业交易 | |
CN102368325A (zh) | 网络商业交易 | |
CN102592239A (zh) | 网络商业交易 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1201965 Country of ref document: HK |
|
AD01 | Patent right deemed abandoned |
Effective date of abandoning: 20201222 |
|
AD01 | Patent right deemed abandoned | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: WD Ref document number: 1201965 Country of ref document: HK |