CN104813349A - 无线读取器和支付交易终端功能 - Google Patents
无线读取器和支付交易终端功能 Download PDFInfo
- Publication number
- CN104813349A CN104813349A CN201380043239.0A CN201380043239A CN104813349A CN 104813349 A CN104813349 A CN 104813349A CN 201380043239 A CN201380043239 A CN 201380043239A CN 104813349 A CN104813349 A CN 104813349A
- Authority
- CN
- China
- Prior art keywords
- payment
- account information
- computing equipment
- disbursement account
- payment devices
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/325—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3278—RFID or NFC payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
Abstract
用户访问读取器模式设备上的应用,从而激活读取器通信模式并且禁用相冲突的通信模式。所述读取器模式设备激活射频场,并且创建与支付设备的安全通信信道。所述读取器模式设备上的安全元件应用请求并接收来自支付设备的支付信息。所述读取器模式设备上的所述安全元件应用将所述支付信息解密,并且请求来自所述用户的帐户验证。所述读取器模式设备上的所述安全元件应用接收来自所述用户的输入,并且验证所述支付信息。响应于验证所述帐户信息,所述读取器模式设备上的所述安全元件应用将所述支付信息加密,并且将其传输到支付处理系统。所述支付处理系统处理支付交易,并且将核准或拒绝交易的通知传输到所述读取器模式设备。
Description
相关申请
本专利申请要求2012年8月17日提交并且题为“Wireless TagReader and Transaction Terminal Functionality Within a Mobile Device”的美国临时专利申请号61/684,696的优先权。上述申请的全部内容特此以引用方式完全并入本文中。
技术领域
本公开涉及处理支付交易,并且更具体地说,涉及使用无线读取器模式设备和具有安全存储器的具无线通信能力的支付设备来处理支付交易。
背景技术
无线设备技术并入有两个设备之间的接近通信,以便无线地(OTA)或无物理连接地认证并启用对商品和服务的支付。近场通信(NFC)是接近通信选项的一个实例,其能够启用无线设备支付技术,并且由全球移动通信系统(GSM)协会支持。射频识别(RFID)是可适于启用NFC无线设备支付技术的另一种无线通信技术。NFC通信距离的范围一般来说为约3英寸到约4英寸。此类短通信距离实现具近场接近能力的设备之间的安全通信。
在具无线通信能力的设备中,将带天线的具接近能力的控制器(例如,NFC控制器)并入设备中,其中安全非接触式软件应用位于智能芯片上。具NFC能力的无线支付设备为设备所有人实现金融交易、检票、安全认证、优惠券以及其它交易。
发明内容
在本文描述的某些示例性实施方案中,处理支付交易的方法包括无线读取器模式设备和具有安全存储器的支持无线通信的支付设备。用户通过访问读取器模式设备的应用来起始支付交易。所述应用激活读取器模式设备上的读取器通信模式,并且禁用将干扰支付交易的任何相冲突的通信模式。读取器模式设备激活射频(RF)场,并且在读取器模式设备检测到支付设备时,建立通信信道。读取器模式设备的安全元件上的应用将支付帐户信息请求传输到支付设备,并且支付设备将经加密支付帐户信息传输到读取器模式设备的安全元件上的应用。读取器模式设备的安全元件上的应用将经加密支付帐户信息解密,并且请求验证支付设备的用户的身份和/或支付帐户信息(例如,个人识别号码)。用户输入验证信息,并且读取器模式设备的安全元件上的应用确认所述验证。
读取器模式设备的安全元件上的应用将支付帐户信息加密,并且将经加密支付帐户信息传输到读取器模式设备上的应用,所述读取器模式设备将经加密支付帐户信息传输到支付处理系统。支付处理系统处理支付交易,并且将核准交易或拒绝交易的通知传输到读取器模式设备。如果支付交易被核准,那么读取器模式设备显示核准交易的通知。如果支付交易被拒绝,那么读取器模式设备显示拒绝交易的通知,并且请求新的支付帐户信息以完成支付交易。
本领域普通技术人员在考虑所示出示例性实施方案的以下详细说明后,示例性实施方案的这些和其它方面、目标、特征和优势将变得显而易知。
附图说明
图1是描绘根据某些示例性实施方案的用于处理支付交易的系统的框图。
图2是描绘根据某些示例性实施方案的用于处理支付交易的方法的框图。
图3是描绘根据某些示例性实施方案的用于将读取器模式设备配置成读取器通信模式的方法的框图。
图4是描绘根据某些示例性实施方案的用于在读取器模式设备与支付设备之间建立安全通信信道的方法的框图。
图5是描绘根据某些示例性实施方案的用于接收来自支付设备的支付帐户信息的方法的框图。
图6是描绘根据某些示例性实施方案的用于通过支付处理系统来处理支付交易的方法的框图。
图7是描绘根据某些示例性实施方案的用于验证支付帐户信息的方法的框图。
图8是描绘根据某些示例性实施方案的计算机器和模块的框图。
示例性实施方案详述
概述
本文所描述的示例性实施方案提供使用无线读取器模式设备和具有安全存储器的具无线通信能力的支付设备来完成支付交易的计算机实施技术。所述无线读取器模式设备(例如,移动电话)启用为可促进支付交易的具射频(RF)能力的支付设备读取器(例如,智能读卡器)。在一个示例性实施方案中,读取器模式设备和支付设备经由近场通信(NFC)通信信道来通信。在另一个示例性实施方案中,设备经由蓝牙、Wi-Fi或其它无线通信信道来通信。将读取器模式设备配置成促进与支付设备的支付交易的无线销售点(POS)终端。在一个示例性实施方案中,无线POS终端可用于促进与任何无线支付设备(例如,智能卡、标签、短链、移动电话和能够存储支付帐户信息的其它无线设备)的支付交易。
用户选择读取器模式设备上的应用。举例来说,商户打开移动设备上的允许商户经由读取器模式设备来接受信用卡支付的应用。用户与读取器模式设备上的应用交互。继续前面的实例,用户是通过处理支付交易来完成销售的商户或商户的授权代理人。在另一个实例中,用户是客户,并且客户通过选择将从商户购买的物品来与应用交互。在另一个实例中,用户是客户、商户或其它用户,并且通过输入归因于完成与应用的交易而应支付的支付金额来与应用交互。
用户请求应用起始与支付设备的支付交易。举例来说,支付设备的用户希望使用包含具NFC能力的标签或具NFC能力的芯片(例如,安全存储器或安全元件)的卡来进行支付。应用激活读取器模式设备上的NFC读取器模式。在一个示例性实施方案中,读取器模式设备是连接到蜂窝式网络或其它广域无线网络的移动设备。在一个示例性实施方案中,读取器模式设备具有用于激活由应用起始的NFC读取器模式的算法或服务。举例来说,读取器模式设备被配置来允许指定应用起始算法或服务,以参与读取器模式设备上的NFC读取器模式。在另一个示例性实施方案中,应用将原始请求传输到读取器模式设备来激活NFC读取器模式。应用禁用读取器模式设备上的相冲突的模式。举例来说,自动识别聚束是读取器模式设备上被配置来与附近其它读取器模式设备共享信息的相冲突的模式。在一个示例性实施方案中,自动识别信息聚束使用特定RF标签功能(如,“第4类标签),其可干扰请求、接收和/或处理支付帐户信息。在此实施方案中,当读取器模式设备被配置成NFC读取器模式以实现支付帐户信息的读取时,禁用自动识别聚束功能。
读取器模式设备经由天线来激活安全通信信道。在一个示例性实施方案中,读取器模式设备与NFC控制器通信来激活RF场。当支付设备移动到读取器模式设备的预定义附近时(例如,当用户将卡的具NFC能力的标签“安插”到读取器模式设备的RF场中时),读取器模式设备检测支付设备,并且支付设备上的应用得以激活。举例来说,支付设备是经由轮询请求和响应来检测到的移动设备。在另一个实例中,支付设备是智能卡,并且通过检测到标签在RF场附近来激活具NFC能力的标签上的应用。支付设备接受来自读取器模式设备的安全通信信道请求,并且允许建立安全通信信道。在一个示例性实施方案中,支付设备上的应用只接受来自读取器模式设备上的请求应用的安全通信信道请求,所述请求应用具有来自与支付设备相关联的金融机构的证书。
如果在支付设备上有安全元件,那么支付设备的安全元件上的应用将支付帐户信息请求传输到支付设备。在一个示例性实施方案中,读取器模式设备的安全存储器应用将支付请求传输到支付设备。在此实施方案中,读取器模式设备的安全存储器包括具有由金融机构授予的证书的小应用或应用,所述证书允许读取器模式设备的安全存储器存取来自支付设备的安全支付帐户信息。在一个示例性实施方案中,支付帐户信息请求是对支付帐户信息的请求,所述信息包括金融帐户信息(例如,贷方帐户、借方帐户、储值帐户、捐赠帐户、积分帐户,或其它形式的金融帐户信息)。在另一个示例性实施方案中,支付帐户信息包括包含于支付设备的安全存储器或安全元件中的安全信息,其符合标准化协议(如Europay、MasterCard和VISA(EMV)协议)。在一个示例性实施方案中,存储于支付设备的安全存储器中的支付帐户信息并非为读取器模式设备所理解。在另一个示例性实施方案中,对应于支付帐户信息的金融机构使得读取器模式设备的安全存储器能够存取一个或多个密钥,其使得读取器模式设备能够接收并解译安全支付帐户信息。
支付设备接收支付帐户信息请求。在一个示例性实施方案中,支付设备的安全元件上的应用接收检索支付帐户信息的请求。举例来说,支付设备的安全存储器应用接收与EMV协议相符的命令以引导它显示安全支付帐户信息。支付设备检索支付帐户信息并将其传输到读取器模式设备。支付设备的安全元件上的应用接收支付帐户信息。继续金融机构授予证书以允许读取器模式设备的安全存储器请求并接收安全金融信息的先前实例,读取器模式设备上的应用不能够存取由安全存储器应用接收的金融信息。
如果支付设备上没有安全元件,那么读取器模式设备上的应用将支付帐户信息请求传输到支付设备。支付设备将支付帐户信息传输到读取器模式设备。在一个示例性实施方案中,由读取器模式设备上的应用接收的支付帐户信息未加密。在一个示例性实施方案中,如果读取器模式设备上还存在安全存储器应用,那么读取器模式设备上的应用不能请求或接收来自支付设备的金融信息。
在一个示例性实施方案中,读取器模式设备对从支付设备接收的支付帐户信息进行验证。在另一个示例性实施方案中,支付设备是读取器模式设备,并且支付设备验证支付帐户信息。读取器模式设备显示验证请求。在一个示例性实施方案中,读取器模式设备上的应用传输验证请求。用户输入对应于支付帐户信息的验证信息(例如,pin号码、卡验证号码,或与支付设备和/或支付帐户信息相关联的其它形式的验证)。在另一个示例性实施方案中,支付设备包括用户接口,并且验证信息由支付设备接收并处理。
如果读取器模式设备上有安全元件,那么读取器模式设备的安全元件上的应用接收藉以验证支付帐户信息的验证信息。如果读取器模式设备上没有安全元件,那么读取器模式设备上的应用接收藉以验证支付帐户信息的验证信息。在另一个示例性实施方案中,读取器模式设备连接到第三方系统来验证支付帐户信息。在一个示例性实施方案中,用户将支付设备或另一种设备放置在读取器模式设备附近,使得读取器模式设备上的应用(或读取器模式设备的安全元件上的应用)可请求和/或接收验证信息。举例来说,读取器模式设备扫描代码(例如,条形码或QR代码)、读取磁条,或读取与由支付设备传输的支付帐户信息相关联的具RF能力的标签或芯片。在一个示例性实施方案中,读取器模式设备与支付处理系统通信以便验证支付帐户信息。举例来说,用户输入PIN号码,读取器模式设备将其中继到支付处理系统,所述支付处理系统具有数据库以将PIN号码与支付帐户信息互相对照。如果支付帐户信息未通过验证,那么读取器模式设备显示错误消息。如果支付帐户信息通过验证,那么读取器模式设备将支付帐户信息加密。
如果读取器模式设备上存在安全元件,那么读取器模式设备的安全元件上的应用将支付帐户信息加密,并且将它传输到读取器模式设备上的应用。读取器模式设备上的应用将经加密支付帐户信息传输到支付处理系统。在一个示例性实施方案中,读取器模式设备上的应用只可接收来自读取器模式设备的安全元件上的应用的经加密金融信息。在同一实施方案中,读取器模式设备上的应用并不具有对从读取器模式设备的安全元件上的应用接收的金融信息进行解密所必需的密钥的存取权。举例来说,读取器模式设备上的应用被动地将来自安全存储器应用的金融帐户信息引导到支付处理系统,而不存取所述信息。
如果读取器模式设备上没有安全元件,那么读取器模式设备上的应用将支付帐户信息加密,并且将其传输到支付处理系统。在另一个示例性实施方案中,以加密格式从支付设备接收支付帐户信息,并且在不重新加密的情况下将其传输到支付处理系统。
支付帐户信息由支付处理系统接收。支付处理系统将支付帐户信息解密,并且处理支付交易。如果支付交易由支付处理系统核准,那么读取器模式设备显示经核准交易的通知。举例来说,读取器模式设备的用户接口可显示通知用户交易成功的弹出窗口。如果交易被拒绝,那么读取器模式设备显示拒绝交易的通知,以及提供新支付帐户信息的请求。在一个示例性实施方案中,读取器模式设备的用户接口显示重新扫描支付设备或取消交易的选项。
将在结合示出程序流的图来阅读的以下描述中更详细地阐述本发明的发明功能性。
示例系统架构
现在转向附图,其中详细描述示例性实施方案,其中在所有附图中,相似标号始终指示相似(但不一定完全相同)元件。
图1是描绘根据某些示例性实施方案的用于处理支付交易的系统的框图。如图1中描绘,示例性操作环境100包括读取器模式设备110,其被配置来经由网络140与支付设备130和支付处理系统150通信。在一些实施方案中,与读取器模式设备110和/或支付设备130相关联的用户101必须安装应用(114和135),且/或进行特征选择以获得本文所述技术的益处。
每个网络140包括网络系统或设备(包括110、130和150)可藉以通信并交换数据的有线或无线电信装置。举例来说,每个网络140可实施为以下,或可为以下的一部分:存储域网(SAN)、个人域网(PAN)、城域网(MAN)、局域网(LAN)、广域网(WAN)、无线局域网(WLAN)、虚拟专用网络(VPN)、内联网、因特网、移动电话网络、卡网络、蓝牙、近场通信网络(NFC)、任何形式的标准化射频,或其任何组合,或促进信号、数据和/或消息(通常称为数据)的通信的任何其它适当架构或系统。在整个说明书中,应理解,术语“数据”和“信息”可在本文中互换使用来指代可存在于基于计算机的环境中的文字、图像、音频、视频或任何其它形式的信息。
每个网络系统或设备(包括110、130和150)包括能够经由网络140传输和接收数据的通信模块。举例来说,每个网络系统或设备(包括110、130和150)可包括服务器、个人计算机、移动设备(例如笔记本式计算机、平板计算机、上网本计算机、个人数字助理(PDA)、视频游戏设备、GPS定位设备、蜂窝式电话、智能电话或其它移动设备)、具有嵌入其中和/或与其耦合的一个或多个处理器的电视机,或包括或耦合到网络浏览器或经由网络140通信的其它应用的其它适用技术。在图1描绘的示例性实施方案中,网络系统和设备(包括110、130和150)分别由读取器模式设备用户101、支付设备用户101和支付处理系统操作者来操作。
示例性读取器模式设备110包括用户接口111、数据存储单元112、控制器113、应用114和/或117、天线115和安全元件116。在一个示例性实施方案中,用户接口111使得用户101能够与读取器模式设备110上的应用114交互。举例来说,用户接口111可为触摸屏、网页、基于语音的接口或任何其它接口,其允许用户101提供输入并且接收来自应用114的输出。在一个示例性实施方案中,用户接口111使得用户101能够请求应用114起始支付交易,并且与支付设备130通信。在另一个示例性实施方案中,用户接口111使得用户101能够在读取器模式设备110接收到被拒绝支付交易的通知之后,选择是提供新支付帐户信息还是取消交易。在另一个示例性实施方案中,用户接口111在读取器模式设备110不能验证支付帐户信息时向用户101显示错误消息,在支付处理系统150成功处理支付交易,将核准交易的通知传输到读取器模式设备110之后,显示核准交易的通知,并且在用户101选择取消所拒绝交易之后,显示取消交易结果。
在一个示例性实施方案中,数据存储单元112可包括适合于存储信息的可由读取器模式设备110存取的任何本地或远程数据存储结构。在一个示例性实施方案中,数据存储单元112存储经加密信息,如HTML5本地存储器。在一个示例性实施方案中,数据存储单元112存储从支付设备130接收的支付帐户信息供以后检索。在一个示例性实施方案中,数据存储单元112存储从支付设备130、从用户101或从由用户101提供来传输验证信息的另一种设备接收的验证信息。在另一个示例性实施方案中,数据存储单元112是安全元件116的一部分或组件。
在一个示例性实施方案中,应用114是程序、函数、例程、小应用,或存在于读取器模式设备110上并且在读取器模式设备110执行其操作的类似实体。在一些实施方案中,用户101必须在读取器模式设备110上安装应用114且/或进行特征选择,以获得本文所述技术的益处。在一个示例性实施方案中,用户101可经由用户接口111访问读取器模式设备110上的应用114。在一个示例性实施方案中,应用114可将请求传输到控制器113,以去活读取器模式设备110上的相冲突的通信模式,所述相冲突的通信模式可干扰与支付设备130建立安全通信信道、向其发送信息或从其接收信息。在一个示例性实施方案中,当应用114由用户101访问时,此请求自动传输。在一个示例性实施方案中,应用114可请求控制器113经由天线115来激活安全通信信道。在一个示例性实施方案中,应用114可请求来自支付设备130的支付帐户信息或验证信息。在一个示例性实施方案中,如果读取器模式设备110上还存在安全元件116应用117,那么读取器模式设备110上的应用114不能请求或接收来自支付设备130的金融信息。在一个示例性实施方案中,应用114可将从支付设备130接收的支付帐户信息加密。在另一个示例性实施方案中,应用114可将从读取器模式设备110上的安全元件116应用117接收到的经加密支付帐户信息传输到支付处理系统150(但不解密)。在另一个示例性实施方案中,应用114是安全元件116的一部分或组件。
示例性读取器模式设备110包括安全元件116、安全存储器或安全子设备,其可存在于可装卸智能芯片或安全数字(SD)卡内,或可嵌入读取器模式设备110上的固定芯片内。在某些示例性实施方案中,订户身份模块(SIM)卡可能够托管安全元件116,例如,NFC SIM卡。安全元件116允许驻存在读取器模式设备110上并且可由设备用户101访问的软件应用117与安全元件116内的某些功能安全地交互,同时保护存储于安全元件116内的信息。在一个示例性实施方案中,安全元件116包括在其上运作的执行本文所述功能性的应用117。在一个示例性实施方案中,安全元件116包括智能卡特有的组件,如密码处理器和随机发生器。在一个示例性实施方案中,安全元件116包括由智能卡操作系统(如JavaCard开放平台(JCOP)操作系统)控制的高度安全的芯片上系统中的智能MX类型NFC控制器。在另一个示例性实施方案中,作为一种任选实现方式,安全元件116被配置来包括非EMV类型的非接触式智能卡。安全元件116与读取器模式设备110中的应用117通信。在一个示例性实施方案中,安全元件116能够存储经加密的用户信息,并且仅允许可信的应用存取所存储的信息。在一个示例性实施方案中,控制器113与经安全密钥加密的应用117交互来解密并安装于安全元件116中。
在一个示例性实施方案中,读取器模式设备110上的安全元件116上的应用117请求并接收来自支付设备130的支付帐户信息,将应用114排除在外。在此示例性实施方案中,应用117可将支付信息以应用114不能解密的格式进行加密,并经由应用114传输到支付处理系统150。在另一个示例性实施方案中,应用117能够经由网络140将支付信息直接传输到支付处理系统。另外,安全元件116也可包括安全软件应用117,如支付应用、安全形式的应用114、认证应用、支付配置应用,或使用安全元件116的安全功能性的其它合适应用。
在一个示例性实施方案中,数据存储单元112和应用114可如先前描述实施于读取器模式设备110上的安全元件116中。
在一个示例性实施方案中,控制器113与应用114(或安全元件116内的应用117)通信,并且能够经由无线通信信道发送和接收数据。在一个示例性实施方案中,控制器113激活天线115来创建安全通信信道。在一个示例性实施方案中,控制器113是NFC控制器、Wi-Fi控制器或蓝牙链路控制器。
读取器模式设备110经由天线115与支付设备130通信。当读取器模式设备110已经被激活并被列入优先时,向控制器113通知读取器模式设备110的针对交易的就绪状态。控制器113通过天线115轮询无线电信号,或收听来自支付设备130的无线电信号。
在一个示例性实施方案中,读取器模式设备110经由网络140与支付设备130通信。在一个示例性实施方案中,网络包括网络设备(包括110和130)可藉以交换数据的近场通信连接,如NFC、Wi-Fi或蓝牙。在本说明书中,应理解,术语“数据”和“信息”可在本文中互换使用,来指代可存在于基于计算机的环境中的文字、图像、音频、视频或任何其它形式的信息。
在一个示例性实施方案中,支付设备130包括安全元件131、控制器133、应用132和/或135、天线137和数据存储单元139。在一个示例性实施方案中,安全元件131、安全子设备或安全存储器可存在于可装卸智能芯片或安全数字(SD)卡内,或可嵌入支付设备130上的固定芯片内。在一个示例性实施方案中,预订身份模块(SIM)卡可能够托管安全元件131,例如,NFC SIM卡。在一个示例性实施方案中,支付帐户信息和符合Europay、Visa和MasterCard(EMV)协议的其它信息存储于安全元件131内。在一个示例性实施方案中,应用132是程序、函数、例程、小应用,或存在于支付设备130上的安全元件131上并且在安全元件131内执行其操作的类似实体。在一个示例性实施方案中,应用132可与控制器133通信,以便经由天线137在网络140上发送支付帐户信息。在另一个示例性实施方案中,应用132不存在于安全元件131内。在此实施方案中,应用135可与控制器133通信,以便在网络140上发送支付帐户信息。
在一个示例性实施方案中,数据存储单元139包括适合于存储信息的可由支付设备130存取的任何本地或远程数据存储结构。在一个示例性实施方案中,数据存储单元139存储经加密信息,如HTML5本地存储装置。在一个示例性实施方案中,数据存储单元139存储支付帐户信息。在一个示例性实施方案中,数据存储单元139和应用135可如先前描述实施于支付设备130上的安全元件131中。
在一个示例性实施方案中,控制器133与应用135(或安全元件131内的应用132)通信,并且能够在无线通信信道上发送和接收数据。在一个示例性实施方案中,控制器133激活天线137来建立安全通信信道。在一个示例性实施方案中,控制器133是NFC控制器、Wi-Fi控制器或蓝牙链路控制器。在一个示例性实施方案中,支付设备130经由天线137与读取器模式设备110通信。
在一个示例性实施方案中,读取器模式设备110经由网络140与支付处理系统150通信。在一个示例性实施方案中,支付处理系统150包括数据存储单元151和处理模块153。在一个示例性实施方案中,数据存储单元151包括适合于存储信息的可由支付处理系统150存取的任何本地或远程数据存储结构。在一个示例性实施方案中,处理模块153可由支付处理系统150用来使用从读取器模式设备110接收到的支付帐户信息来处理支付交易。
下文将参考图2到图6中所示的示例性方法来描述示例性操作环境100的组件。图2到图6的示例性方法也可用其它系统且在其它环境中执行。
示例性系统过程
图2是描绘处理支付交易的方法200的框流程图。参照图1中所示的组件来描述方法200。在一个示例性实施方案中,设备使用RF无线通信技术,如NFC来通信。在其它示例性实施方案中,设备使用其它RF无线通信技术,如蓝牙或Wi-Fi来通信。在一个示例性实施方案中,读取器模式设备110是移动电话或通常经由广域或蜂窝式网络140与其它设备和其它系统通信的其它移动设备。在此实施方案中,读取器模式设备110还能够被配置来经由RF无线通信技术与其它设备通信。
在框210中,读取器模式设备110确定支付交易是否为NFC支付交易。在一个示例性实施方案中,读取器模式设备110接收来自用户101的指示希望处理支付交易和/或起始NFC支付交易的命令或输入。在一个示例性实施方案中,用户101访问读取器模式设备110上的应用114,并且起始交易。在另一个示例性实施方案中,将支付设备130放置于读取器模式设备110附近,并且在读取器模式设备110上起始应用114。在另一个示例性实施方案中,读取器模式设备110已使用支付设备130来完成第一支付交易,并且用户101希望起始第二支付交易。
如果支付交易并非NFC支付交易,那么方法200进行到框215。在框215中,读取器模式设备110接收支付帐户信息。在一个示例性实施方案中,用户101刷支付设备130的磁条,以便将支付帐户信息传输到读取器模式设备110。在另一个示例性实施方案中,用户101扫描支付设备130的条形码或其它支付代码。在另一个示例性实施方案中,用户101将支付帐户信息输入到读取器模式设备110中,或以其它方式准许对读取器模式设备110上的支付帐户信息的存取权(例如,通过准许对存储金融支付帐户信息的数字钱包帐户或其它帐户的存取权)。
方法200从框215进行到框250。
回到框210,如果支付交易是NFC支付交易,方法200进行到框220。
在框220,读取器模式设备110被配置成NFC读取器模式。在一个示例性实施方案中,读取器模式设备110通常经由广域或蜂窝式网络140与其它设备和其它系统通信,但能够被配置来经由NFC无线通信信道进行通信。在一个示例性实施方案中,读取器模式设备110被配置成RF无线通信技术“读取器”模式,以允许其读取和/或接收来自其它设备,如支付设备130的支付帐户信息,以处理支付交易。在下文中参照图3中描述的方法来更详细地描述将读取器模式设备110配置成读取器模式的方法。
图3是描绘如框220中所提到,根据某些示例性实施方案的用于将读取器模式设备110配置成读取器通信模式的方法220的框流程图。参照图1中所示的部件来描述方法220。
在框310,用户101选择读取器模式设备110上的应用114。在一个示例性实施方案中,用户101经由用户接口111选择应用114,并且打开应用114。在另一个示例性实施方案中,读取器模式设备110检测支付设备130的存在,并且自动打开应用114以启用与支付设备130的通信。
在框320中,用户101与读取器模式设备110上的应用114交互。在一个示例性实施方案中,用户101是商户。在此实施方案中,客户已选择物品来购买,并且商户使用应用114来计算选择购买的物品的交易总额。在另一个示例性实施方案中,用户101是客户,并且客户通过选择从商户购买的物品来与应用114交互。在另一个实例中,用户101是通过输入完成交易应付的支付金额来与应用114交互(例如,以接收来自另一个用户101的资金转移)的客户、商户或其它用户。
在框330中,用户101请求应用114使用支付设备130来起始支付交易。在另一个示例性实施方案中,用户101选择起始支付交易,并且读取器模式设备110将选择解译为使用具NFC能力的支付设备130来起始支付交易。举例来说,经由应用114来访问虚拟购物车的商户选择“结帐”来起始支付交易。在一个示例性实施方案中,用户101选择使用具NFC能力的支付设备130来起始支付交易。举例来说,经由应用114来访问虚拟购物车的商户选择“现在使用具NFC能力的信用卡来支付”来起始支付交易。在另一个示例性实施方案中,读取器模式设备110检测到支付设备130,并且起始支付交易。
在框340中,应用114激活读取器模式设备110上的读取器模式。在一个示例性实施方案中,读取器模式包括将读取器模式设备110配置成能够请求、读取和/或接收来自支付设备110的支付帐户信息。在一个示例性实施方案中,在用户101选择读取器模式设备110上的应用114后,应用114即刻激活读取器模式。在另一个示例性实施方案中,应用114在接收到激活支付交易的请求后即刻激活读取器模式。在又一个示例性实施方案中,应用114在检测到支付设备130后即刻激活读取器模式。在另一个示例性实施方案中,用户101激活读取器模式设备110上的设定或命令来激活读取器模式。
在框350中,应用114禁用读取器模式设备110上的相冲突的模式。在一个示例性实施方案中,读取器模式设备110被配置来在建立NFC无线通信信道时与其它设备共享信息。在此实施方案中,读取器模式设备110能够从其它读取器模式设备接收信息和将信息传输到其它读取器模式设备。然而,为了安全地接收支付帐户信息来处理支付交易,必须禁用此通信模式来启用“仅读取器”通信模式。举例来说,自动识别聚束可配置于读取器模式设备110上,来与NFC附近的其它读取器模式设备共享信息。此自动识别聚束干扰经由NFC无线通信信道来检索支付帐户信息。因此,当读取器模式设备110被配置来经由NFC无线通信信道读取支付帐户信息时,必须禁用自动识别聚束功能性。在示例性实施方案中,响应于读取器模式的激活,应用114禁用读取器模式设备110上的相冲突的模式。
在框360中,读取器模式设备110经由天线115来激活无线通信信道。在一个示例性实施方案中,应用114与控制器113通信,并且激活天线115来产生RF场。RF场包括接场通信信道,如NFC无线通信信道。举例来说,应用114与NFC控制器113通信,以便激活NFC天线115。NFC天线传播NFC通信信道,以实现与具NFC能力的支付设备130的安全通信。
然后,方法220进行到图2中的框230。
回到图2,在方框230,建立与支付设备130的无线通信信道。在一个示例性实施方案中,无线通信信道使得能够安全转移支付帐户信息来完成支付交易。在一个示例性实施方案中,无线通信信道是NFC通信信道。下文参照图4中描述的方法来更详细地描述建立与支付设备130的无线通信信道的方法。
图4是描绘如框230所提到,根据某些示例性实施方案的用于建立读取器模式设备110与支付设备130之间的网络140的方法230的框流程图。参照图1中所示的组件来描述方法230。
在框410中,将支付设备130移动到读取器模式设备110的某一接近度或预定义接近度中。在一个示例性实施方案中,设备(包括设备110和130)之间的所需接近距离由所建立的RF无线通信信道的类型定义。举例来说,NFC通信距离的范围一般来说为约3英寸到约4英寸。在一个示例性实施方案中,用户101通过将支付设备130移动到读取器模式设备110的预定义接近度内来将具NFC能力的支付设备“安插”于读取器模式设备110的RF场中。在一个示例性实施方案中,预定义接近度至少部分地基于所产生的RF场的强度和/或设备(包括设备110和130)所使用的无线通信的类型。
在框420中,读取器模式设备110检测支付设备130。在一个示例性实施方案中,读取器模式设备110检测支付设备130何时移动到RF场中,且/或移动到读取器模式设备110的预定义接近度内。在另一个示例性实施方案中,支付设备130检测读取器模式设备110。在一个示例性实施方案中,检测支付设备130的物理接近度确保了读取器模式设备110只与一个支付设备130通信。在另一个示例性实施方案中,检测支付设备130的物理接近度确保了支付设备130物理上存在于由读取器模式设备110产生的RF场中。
在框430中,激活支付设备应用135。在一个示例性实施方案中,当支付设备130检测到由读取器模式设备110的天线115产生的RF场时,激活支付设备应用135。在一个示例性实施方案中,支付设备130的具NFC能力的标签或组件由读取器模式设备110所产生的RF场来激活和/或供能。
在框440中,读取器模式设备110请求与支付设备130的安全通信信道。在一个示例性实施方案中,读取器模式设备110应用114和支付设备应用135建立任何数目的协议来实现安全通信,包括但不限于NFC协议、蓝牙协议或Wi-Fi协议。在一个示例性实施方案中,读取器模式设备110和支付设备130交换密钥来设立安全通信信道。在一个示例性实施方案中,Wi-Fi安全网络140可包括安全通信功能性,如加密协议,包括传输层安全或安全插座层协议,或其它安全通信方法。在另一个示例性实施方案中,蓝牙安全通信信道可包括蓝牙协议,如链路管理协议(LMP)、逻辑链路控制和适配协议(L2CAP),以及服务发现协议(SDP)。在一个示例性实施方案中,读取器模式设备110与支付设备130的蓝牙配对可通过这类通信来自动发生。在又一个示例性实施方案中,读取器模式设备110可显示授权与支付设备130配对来实现安全蓝牙通信的请求。
在框450中,支付设备130接收安全通信信道请求。在另一个示例性实施方案中,读取器模式设备110接收来自支付设备130的通信信道网络请求。
在框460中,支付设备130接受安全通信信道请求。在另一个示例性实施方案中,读取器模式设备110接受安全通信信道请求。在一个示例性实施方案中,在此过程期间,支付设备130和读取器模式设备110通过创建用于对设备(包括设备110和130)之间的通信进行加密的加密密钥来建立安全通信关系。在一个示例性实施方案中,如果读取器模式设备110在其安全元件116内不具有所需证书,那么支付设备130不接受来自读取器模式设备110的安全通信信道请求。举例来说,支付设备130只接受来自读取器模式设备上的请求应用117的安全通信信道请求,所述请求应用具有来自与支付设备130相关联的金融机构的证书。在另一个示例性实施方案中,支付设备130通过确定读取器模式设备110和/或应用117或114是否具有对正确的公开密钥或令牌的存取权来确定是否接受安全通信信道请求。在又一个示例性实施方案中,读取器模式设备110作出此确定。
在框470中,建立安全通信信道。举例来说,在已经检测到彼此并且交换密钥之后,具NFC能力的支付设备130和读取器模式设备110根据NFC协议成功建立安全通信信道。
然后,方法230进行到图2中的框240。
回到图2,在框240中,读取器模式设备110接收来自支付设备130的支付帐户信息。在一个示例性实施方案中,支付帐户信息包括金融帐户信息。在一个示例性实施方案中,支付帐户信息包括金融帐户信息和帐户验证信息。在一个示例性实施方案中,金融帐户信息包括贷方帐户、借方帐户、储值帐户、捐赠帐户、积分帐户的信息,或其它形式的金融帐户信息。在另一个示例性实施方案中,支付帐户信息包括包含于支付设备110的安全存储器、安全元件131或安全子设备中的安全信息,其符合标准化协议(如Europay、MasterCard和VISA(EMV)协议)。
在一个示例性实施方案中,存储于支付设备130的安全元件131中的支付帐户信息不可被读取器模式设备110上的应用114读取或不能够被读取器模式设备110上的应用114理解。在另一个示例性实施方案中,对应于支付帐户信息的金融机构向读取器模式设备110安全元件116提供对一个或多个密钥的存取权,使得读取器模式设备110能够接收并解译安全支付帐户信息。在一个示例性实施方案中,支付验证信息可存在于支付设备130安全元件131上,并且与金融帐户信息一起传输。在另一个示例性实施方案中,支付验证信息不与金融帐户信息一起传输,并且必须由读取器模式设备110单独地请求。下文参照图5中描述的方法来更详细地描述接收来自支付设备110的支付帐户信息的方法240。
图5是描绘如方框240所提到,根据某些示例性实施方案的用于接收来自支付设备130的支付帐户信息的方法240的框流程图。参照图1中所示的组件来描述方法240。
在框510中,读取器模式设备110确定安全元件116是否存在于读取器模式设备110上。在一个示例性实施方案中,支付帐户信息请求的传送和支付帐户信息的接收在读取器模式设备110安全元件116的应用117与支付设备130之间发生。举例来说,金融机构产生支付设备130,所述支付设备在由不位于安全元件116内的读取器模式设备110应用114请求时传送某些金融帐户信息,并且在由位于安全元件116内的读取器模式设备110应用117请求时传送某些额外信息。在一个示例性实施方案中,读取器模式设备110确定应用(包括114和116)的位置,以确定读取器模式设备110是否具有安全元件116。
如果没有安全元件116,那么方法240进行到框520。在框520中,读取器模式设备110应用114将支付帐户信息请求传输到支付设备130。在另一个示例性实施方案中,应用114传输支付帐户信息请求,其包括对来自支付设备130的支付帐户信息和验证信息的请求。在一个示例性实施方案中,所述请求包括读取来自支付设备130的支付帐户信息的请求。在另一个示例性实施方案中,所述请求包括将支付帐户信息传输到读取器模式设备110的请求。
在框525中,支付设备接收支付帐户信息请求。在一个示例性实施方案中,支付设备130应用135接收支付帐户信息请求。在另一个示例性实施方案中,支付设备130的安全元件131内的应用132接收支付帐户信息请求。举例来说,支付设备130内的EMV芯片接收支付帐户信息请求。
在框530中,支付设备130将支付帐户信息传输到读取器模式设备110。在一个示例性实施方案中,从数据存储单元139检索支付帐户信息。在另一个示例性实施方案中,从安全元件131检索支付帐户信息。在一个示例性实施方案中,支付信息以未加密格式传输。在另一个示例性实施方案中,在传输到读取器模式设备110之前,安全元件131、其中的应用132或应用135对支付信息进行加密。在一个示例性实施方案中,支付帐户信息包括金融帐户信息。在另一个示例性实施方案中,支付帐户信息包括金融帐户信息和验证信息。在另一个示例性实施方案中,支付设备130允许读取器模式设备110读取来自数据存储单元139、应用135和/或安全元件131的支付帐户信息。
在框535中,读取器模式设备110上的应用114接收支付帐户信息。在一个示例性实施方案中,应用114接收未加密格式的支付帐户信息。在另一个示例性实施方案中,应用114接收加密格式的支付信息。
然后,方法240进行到框560。
回到框510,如果读取器模式设备110上存在安全元件116,那么方法240进行到框540。
在框540中,读取器模式设备110的安全元件116上的应用117将支付帐户信息请求传输到支付设备130。在一个示例性实施方案中,应用117传输支付帐户信息请求,包括对来自支付设备130的支付帐户信息和验证信息的请求。在一个示例性实施方案中,所述请求包括读取来自支付设备130的支付帐户信息的请求。在另一个示例性实施方案中,所述请求包括将支付帐户信息传输到读取器模式设备110的请求。
在框545中,支付设备130接收支付帐户信息请求。在一个示例性实施方案中,支付设备130应用135接收支付帐户信息请求。在另一个示例性实施方案中,支付设备130的安全元件131内的应用132接收支付帐户信息请求。举例来说,支付设备130内的EMV芯片接收支付帐户信息请求。
在框550中,支付设备130将支付帐户信息传输到读取器模式设备110。在一个示例性实施方案中,支付设备130应用135检索来自数据存储单元139的支付帐户信息,并且将所述信息传输到读取器模式设备110。在另一个示例性实施方案中,支付设备130应用132检索来自安全元件131存储装置的支付帐户信息,并且将信息传输到读取器模式设备110。在另一个示例性实施方案中,在传输到读取器模式设备110应用117之前,安全元件131、其中的应用132或应用135将对支付信息进行加密。在一个示例性实施方案中,支付帐户信息包括金融帐户信息。在另一个示例性实施方案中,支付帐户信息包括金融帐户信息和验证信息。在另一个示例性实施方案中,支付设备130允许读取器模式设备110读取来自数据存储单元139、应用135和/或安全元件131的支付帐户信息。
在框555中,读取器模式设备110的安全元件116上的应用117接收支付帐户信息。在一个示例性实施方案中,安全元件116应用117是读取器模式设备110的可请求并接收来自支付设备130的支付帐户信息的唯一组件。在同一示例性实施方案中,应用117是读取器模式设备110的可存取或解密从支付设备130接收到的支付帐户信息的唯一组件。
在框560中,读取器模式设备110确定其是否将验证支付帐户信息。在一个示例性实施方案中,读取器模式设备110请求支付处理系统150和/或支付设备130通知支付帐户验证是否是必需的或是否应进行。举例来说,金融机构具有以下保护特征:当支付设备130在国外使用时,必须以某种方式验证支付帐户信息以便保护用户。继续同一实例,读取器模式设备110通知支付处理系统150支付设备130正在国外使用,并且支付处理系统150通知读取器模式设备110验证是必需的。在一个示例性实施方案中,读取器模式设备110接收来自支付设备130的支付帐户验证信息。在另一个示例性实施方案中,读取器模式设备110必须请求来自支付设备130的支付帐户验证信息以便完成验证。在又一个示例性实施方案中,支付验证信息并非读取器模式设备110已知或理解的。在此实施方案中,支付处理系统150确认支付帐户验证信息。在又一个示例性实施方案中,支付设备130是读取器模式设备110。在此示例性实施方案中,在将支付帐户信息传输到支付设备130与之交易的读取器模式设备110之前,支付设备130验证支付帐户信息(使用支付帐户验证信息)。
如果读取器模式设备110验证支付帐户信息,那么方法240进行到框565。
在框565中,验证支付帐户信息。下文参照图6中描述的方法来更详细地描述验证支付帐户信息的方法565。
图6是描绘如框565所提到,根据某些示例性实施方案的用于验证支付帐户信息的方法565的框流程图。参照图1中所示的组件来描述方法565。
在框610中,读取器模式设备110显示验证请求。在一个示例性实施方案中,验证请求显示于用户接口111上。在一个示例性实施方案中,读取器模式设备110能够读取和/或理解从支付设备130接收的金融帐户信息的至少一部分,并且确定需要支付验证来处理支付交易。在一个示例性实施方案中,读取器模式设备110确定需要多步验证。举例来说,个人识别号码(PIN)、卡验证值或号码(CVV),或与支付设备130和/或财务支付帐户相关联的其它形式的验证以及用户101的照片识别。在此实施方案中,读取器模式设备110显示请求用户输入或以其它方式提供验证信息的通知或请求(例如,经由弹出窗口、警报、通知或其它显示)。在一个示例性实施方案中,读取器模式设备110激活扫描器、相机和/或读取器(例如,条形码读取器),使得读取器模式设备110可接收来自支付设备130、识别设备和/或含有验证信息的另一种设备的验证信息。
在框620中,用户101输入或以其它方式传输验证信息。在一个示例性实施方案中,用户101输入他的或她的PIN、CVV或与支付设备130和/或金融支付帐户相关联的其它形式的验证。在另一个示例性实施方案中,用户101通过以下操作来提供验证信息:将支付设备130或另一个设备放置于读取器模式设备110附近,使得读取器模式设备110可请求和/或接收验证信息。举例来说,读取器模式设备110扫描代码(例如,条形码或QR代码)、读取磁条,或读取与由支付设备130传输的支付帐户信息相关联的具RF能力的标签或芯片。在又一个示例性实施方案中,验证信息包括通过检查一定形式的照片识别来确认支付设备130的用户101的身份的请求。举例来说,商户用户101验证到使用支付设备130的客户是支付设备130的授权用户。在另一个示例性实施方案中,验证信息请求包括确认支付设备130的用户的成员关系状态或年龄的请求。举例来说,商户正出售受限制的物品,并且客户提供的信息使得读取器模式设备110能够验证所述客户被允许购买所述物品(基于年龄、与组织的成员关系状态或其它标准)。
在框630中,读取器模式设备110确定读取器模式设备110上是否存在安全元件116。在一个示例性实施方案中,读取器模式设备110安全元件116的应用117以及支付设备130接收验证信息。在此实施方案中,应用117也是读取器模式设备110的可存取支付帐户信息以便促进支付验证的唯一组件。
如果读取器模式设备110上存在安全元件116,那么方法565进行到框645。在框645中,读取器模式设备110的安全元件116上的应用117接收验证信息。在一个示例性实施方案中,应用117在加密格式的信息中接收验证。在另一个示例性实施方案中,应用117不能读取或理解验证信息。在此实施方案中,读取器模式设备110将验证信息传输到支付处理系统150来验证。
方法565从框645进行到框650。
回到框630,如果读取器模式设备110上没有安全元件116,那么方法565进行到框640。在框640中,读取器模式设备110上的应用114接收验证信息。在一个示例性实施方案中,应用114接收加密格式的验证信息。在另一个示例性实施方案中,应用114不能读取或理解验证信息。在此实施方案中,读取器模式设备110将验证信息传输到支付处理系统150来验证。
在框650中,读取器模式设备110确定验证信息是否是正确的。在一个示例性实施方案中,适当读取器模式设备110应用(包括114和117)作出验证信息是否正确的确定。在一个示例性实施方案中,读取器模式设备110将从支付设备130接收到的验证信息与从用户101接收到的验证信息进行比较。在另一个示例性实施方案中,读取器模式设备110请求来自支付设备130和/或支付处理系统150的验证信息,并且将从用户101接收到的验证信息与从支付设备130和/或支付处理系统150接收到的验证信息进行比较。举例来说,应用(包括114或117)确定读取器模式设备110接收到的PIN号码、CVV号码,或其它验证是否对应于支付设备130所提供的验证信息。在另一个示例性实施方案中,读取器模式设备110将从支付设备130接收到的验证信息与从支付处理系统150请求并接收到的验证信息进行比较。在另一个示例性实施方案中,读取器模式设备110将从支付设备130接收到的验证信息与从个人识别文档或其它设备接收到的验证信息进行比较。
如果验证信息不正确,那么方法565进行到框660。在框660中,读取器模式设备110显示错误消息。在一个示例性实施方案中,读取器模式设备110在用户接口111上显示因为支付帐户信息未通过验证,所以交易不能处理的通知或消息。在一个示例性实施方案中,读取器模式设备110提示用户101重新提交验证信息。在另一个示例性实施方案中,读取器模式设备110提示用户101提交用户101尚未提交的其它证实验证信息。举例来说,在验证期间,读取器模式设备110与支付处理系统150通信。在此实施方案中,支付处理系统150通知读取器模式设备110在用户101没有提交另一种形式的验证信息的情况下支付交易不能处理。在另一个示例性实施方案中,读取器模式设备110提示用户101重新提交支付帐户信息。
回到框650,如果验证信息是正确的,那么方法565进行到图6的框570。
回到图6中的框560,如果读取器模式设备110未验证支付信息,那么方法240进行到框570。
在框570中,读取器模式设备110确定读取器模式设备110上是否存在安全元件116。
如果读取器模式设备110上存在安全元件116,那么方法240进行到框580。在框580中,读取器模式设备110的安全元件116上的应用117对支付信息进行加密。在一个示例性实施方案中,安全元件116应用117是读取器模式设备110的可存取从支付设备130接收到的支付帐户信息的唯一组件。在一个示例性实施方案中,安全元件116应用117是读取器模式设备110的可解密和/或加密从支付设备130接收到的支付帐户信息的唯一组件。在一个示例性实施方案中,读取器模式设备110安全元件对支付帐户信息进行加密,使得其只能够由支付处理系统150解密和理解。在另一个示例性实施方案中,读取器模式设备110经由读取器模式设备110上的安全子设备对支付帐户信息进行加密。
在框585中,读取器模式设备110的安全元件116上的应用117将经加密支付信息传输到应用114。在此示例性实施方案中,应用114可接收来自应用117的经加密支付信息,但是不能对支付信息进行解密。
方法240从框585进行到框595。
回到框570,如果读取器模式设备110上不存在安全元件116,那么方法240进行到框590。在框590中,读取器模式设备110上的应用114对支付帐户信息进行加密。
在框595中,读取器模式设备110上的应用114将支付帐户信息传输到支付处理系统150。在一个示例性实施方案中,支付处理系统150是保持与支付设备130所传输的支付帐户信息对应的帐户的金融机构(例如,帐户发行者)。
然后,方法240进行到图2中的框250。
回到图2,在框250中,处理支付交易。在一个示例性实施方案中,支付交易由支付处理系统150来处理。下文参照图7中描述的方法来更详细地描述处理支付交易的方法250。
图7是描绘如框250所提到,根据某些示例性实施方案的用于通过支付处理系统来处理支付交易的方法250的框流程图。参照图1中所示的组件来描述方法250。
在框710中,支付处理系统150接收来自读取器模式设备110的支付帐户信息。在一个示例性实施方案中,支付处理系统150接收未加密的支付帐户信息。在另一个示例性实施方案中,处理模块153接收经加密支付帐户信息。在另一个示例性实施方案中,支付处理系统150将支付帐户信息存储于数据存储单元151中,以稍后由处理模块153检索。
在框720中,支付处理系统150对支付帐户信息进行解密。在一个示例性实施方案中,当读取器模式设备110传输支付帐户信息时,支付处理系统150与读取器模式设备110上的适当应用(114或117)交换密钥,使得应用(114或117)可将支付帐户信息以支付处理系统150能够解密它的方式来加密。在另一个示例性实施方案中,支付处理系统150拥有与由读取器模式设备110的安全元件116加密的信息和/或由支付设备130的安全元件131或安全子设备加密的信息相关联的密钥。举例来说,支付处理系统150拥有对从支付设备130中的EMV芯片接收的支付帐户信息进行解密的算法或密钥。
在框730中,支付处理系统150处理支付交易。举例来说,支付处理系统150促进资金从客户的帐户移动到商户的帐户。在一个示例性实施方案中,支付处理系统150确定支付交易被核准还是因缺乏足够资金而被拒绝。
在框740中,支付处理系统150将核准交易或拒绝交易的通知传输到读取器模式设备110。
在框750中,读取器模式设备110接收支付交易结果。举例来说,读取器模式设备110接收交易被核准或拒绝的通知。在一个示例性实施方案中,支付交易结果包括交易金额、交易实现时间、交易被核准还是拒绝,以及与支付交易有关的任何其它信息中的一个或多个信息。
在框755中,读取器模式设备110检查支付交易结果,并且确定交易被核准还是拒绝。
如果交易被核准,那么方法250进行到框790。
在框790中,读取器模式设备110显示核准交易的通知。在一个示例性实施方案中,读取器模式设备110在用户接口111上显示通知。举例来说,读取器模式设备110显示指示交易被核准的弹出窗口、通知、警报,或其它消息。
然后,方法250进行到图2中的框260。
回到图7中的框755,如果交易被拒绝,那么方法250进行到框760。
在框760中,读取器模式设备110显示拒绝交易的通知。在一个示例性实施方案中,读取器模式设备110在用户接口111上显示通知。举例来说,读取器模式设备110显示指示交易被拒绝的弹出窗口、通知、警报,或其它消息。
在框770中,读取器模式设备110显示提供新支付帐户信息或取消交易的请求。在一个示例性实施方案中,读取器模式设备110在用户接口111上显示通知,提示用户101取消交易或提供新支付帐户信息。举例来说,向用户101呈现使用具有NFC标签的信用卡、磁条信用卡、优惠券、向商户支付现金,或取消交易的选项。
在框775中,读取器模式设备110确定用户101已选择取消交易还是提供新支付帐户信息。在一个示例性实施方案中,读取器模式设备110接收用户101响应于读取器模式设备110上所显示的请求而作出的选择。
如果用户101提供新支付帐户信息,那么方法250进行到图2中的框210。
回到图6的框775,如果用户101取消交易,那么方法250进行到框780。
在框780中,读取器模式设备110显示交易被取消的通知。举例来说,读取器模式设备110显示指示交易被取消的弹出窗口、通知、警报,或其它消息。
然后,方法250进行到图2中的框270。
回到图2,在框260中,读取器模式设备110确定是否起始后续交易。在一个示例性实施方案中,读取器模式设备110应用114确定是否为购买交易支付全部购买价格。举例来说,客户从商户购买$200的物品,并且使用了一个支付设备130来支付$150。客户现在想要使用第二支付设备来起始第二支付交易来支付剩余的$50。在另一个实例中,完成第一支付交易之后,客户决定购买另一个物品。在又一个实例中,用户101起始通过新客户和/或新支付设备进行的第二或后续支付交易。
如果存在后续交易,那么方法200进行到框210。
回到框260,如果没有后续交易,那么方法200进行到框270。
在框270中,应用114将收据传输到读取器模式设备110。在一个示例性实施方案中,读取器模式设备110接收购买交易的收据,并且将收据传输到支付设备130、打印收据,或以其它方式将收据传输给用户101。在一个示例性实施方案中,将收据传输到用户101的数字钱包帐户。在一个示例性实施方案中,收据显示支付交易的最终状态,并且包括具有例如以下信息的清单:交易金额、所购买物品与价格的列表、交易被接受还是拒绝、交易处理时间、确认号码或收据号码,或任何其它需要、有用或相关信息。在另一个示例性实施方案中,在处理后续交易之前传输收据。在又一个示例性实施方案中,收据是指定时间周期内处理的所有交易的列表。
其它示例性实施方案
图8描绘根据某些示例性实施方案的计算机器2000和模块2050。计算机器2000可对应于本文所呈现的各种计算机、服务器、移动设备、嵌入式系统或计算系统中的任何一种。模块2050可包括被配置来促进计算机2000执行本文所提供的各种方法和处理功能的一个或多个硬件或软件元件。计算机器2000可包括各种内部或附接组件,如处理器2010、系统总线2020、系统存储器2030、存储介质2040、输入输出接口2060,以及与网络2080通信的网络接口2070。
计算机器2000可实施为常规计算机系统、嵌入式控制器、膝上型计算机、服务器、移动设备、智能手机、机顶盒、信息站、车载信息系统、与电视机相关联的一个或多个处理器、定制机器、任何其它硬件平台,或其任何组合或多重性。计算机器2000可为被配置来使用经由数据网络或总线系统互连的多个计算机器起作用的分布式系统。
处理器2010可被配置来执行代码或指令,以实施本文所述的操作和功能性、管理请求流和地址映射,并且实施计算并生成命令。处理器2010可被配置来监控计算机器2000中的组件的操作。处理器2010可为通用处理器、处理器核心、多处理器、可重新配置的处理器、微控制器、数字信号处理器(DSP)、专用集成电路(ASIC)、图形处理单元(GPU)、现场可编程门阵列(FPGA)、可编程逻辑设备(PLD)、控制器、状态机、门控逻辑、离散硬件组件、任何其它处理单元或其任何组合或多重性。处理器2010可为单个处理单元、多个处理单元、单个处理核心、多个处理核心、专用处理核心、共处理器或其任何组合。根据某些实施方案,处理器2010连同计算机器2000的其它组件可为在一个或多个其它计算机器内执行的虚拟化计算机器。
系统存储器2030可包括非易失性存储器,如只读存储器(ROM)、可编程只读存储器(PROM)、可擦除可编程只读存储器(EPROM)、快闪存储器,或能够在存在或不存在所施加电力的情况下存储程序指令或数据的任何其它设备。系统存储器2030还可包括易失性存储器,如随机存取存储器(RAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM),以及同步动态随机存取存储器(SDRAM)。其它类型的RAM也可用于实施系统存储器2030。可使用单个存储模块或多个存储模块来实施系统存储器2030。虽然将系统存储器2030描绘为计算机器2000的一部分,但本领域技术人员将认识到,系统存储器2030可与计算机器2000分开,而不背离本发明技术的范围。还应了解,系统存储器2030可包括非易失性存储器设备(如存储介质2040)或结合非易失性存储器设备(如存储介质2040)而操作。
存储介质2040可包括硬盘、软盘、光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)、蓝光光盘、磁带、快闪存储器、其它非易失性存储设备、固态驱动器(SSD)、任何磁性存储设备、任何光学存储设备、任何电存储设备、任何半导体存储设备、任何基于物理的存储设备、任何其它数据存储设备,或其任何组合或多重性。存储介质2040可存储一个或多个操作系统、应用程序以及程序模块,如模块2050、数据或任何其它信息。存储介质2040可为计算机器2000的一部分或连接到计算机器2000。存储介质2040还可为与计算机器2000通信的一个或多个其它计算机器的一部分,如服务器、数据库服务器、云存储装置、网络附接存储装置等等。
模块2050可包括被配置来促进计算机器2000执行本文所提供的各种方法和处理功能的一个或多个硬件或软件元件。模块2050可包括结合系统存储器2030、存储介质2040或两者以软件或固件形式存储的一个或多个指令序列。因此,存储介质2040可代表指令或代码可存储于其上以供处理器2010执行的机器或计算机可读介质的实例。机器或计算机可读介质可大体上指代用于将指令提供给处理器2010的任何介质。与模块2050相关联的这类机器或计算机可读介质可包括计算机软件产品。应了解,包括模块2050的计算机软件产品还可与经由网络2080、任何信号承载介质或任何其它通信或传送技术将模块2050传送到计算机器2000的一种或多种过程或方法相关联。模块2050还可包括硬件电路或用于配置硬件电路的信息,如FPGA或其它PLD的微代码或配置信息。
输入/输出(I/O)接口2060可被配置来耦合到一个或多个外部设备、接收来自一个或多个外部设备的数据,并且将数据发送到一个或多个外部设备。这类外部设备连同各种内部设备一起还可被称为外围设备。I/O接口2060可包括将各种外围设备可操作地耦合到计算机器2000或处理器2010的电性和物理连接。I/O接口2060可被配置来在外围设备、计算机器2000或处理器2010之间传送数据、地址和控制信号。I/O接口2060可被配置来实施任何标准接口,如小型计算机系统接口(SCSI)、串行附接SCSI(SAS)、光纤通道、外围组件互连(PCI)、快速PCI(PCIe)、串行总线、并行总线、先进技术附接(ATA)、串行ATA(SATA)、通用串行总线(USB)、雷电(Thunderbolt)、火线(FireWire)、各种视频总线等。I/O接口2060可被配置来只实施一种接口或总线技术。或者,I/O接口2060可被配置来实施多种接口或总线技术。I/O接口2060可被配置成系统总线2020的一部分、全部或与其结合操作。I/O接口2060可包括缓冲一个或多个外部设备、内部设备、计算机器2000或处理器2010之间的传输的一个或多个缓冲器。
I/O接口2060可将计算机器2000耦合到各种输入设备,包括鼠标、触摸屏、扫描仪、电子数字化仪、传感器、接收器、触摸板、轨迹球、相机、麦克风、键盘、任何其它指点设备或其任何组合。I/O接口2060可将计算机器2000耦合到各种输出设备,包括视频显示器、扬声器、打印机、投影机、触觉反馈设备、自动控制、机器人组件、致动器、电动机、风扇、电磁铁、阀门、泵、传输器、信号发射器、灯等等。
计算机器2000可在连网环境中操作,所述连网环境使用经由网络接口2070跨越网络2080到一个或多个其它系统或计算机器的逻辑连接。网络2080可包括广域网(WAN)、局域网(LAN)、内联网、因特网、无线存取网络、有线网络、移动网络、电话网络、光学网络或其组合。网络2080可经包交换、电路交换、具有任何拓扑学,并且可使用任何通信协议。网络2080内的通信链路可涉及各种数字或模拟通信介质,如光纤电缆、自由空间光学、波导、电导体、无线链路、天线、射频通信等等。
处理器2010可经由系统总线2020连接到计算机器2000的其它元件,或本文论述的各种外围设备。应了解,系统总线2020可在处理器2010内,在处理器2010外,或两者。根据一些实施方案,处理器2010、计算机器2000的其它元件,或本文论述的各种外围设备中的任何一个可集成到单个设备中,如芯片上系统(SOC)、封装上系统(SOP)或ASIC设备中。
在本文论述的系统收集关于用户的个人信息,或可利用个人信息的情况下,可向用户提供机会或选项来控制程序或特征是否收集用户信息(例如,关于用户的社交网络、社交行动或活动、职业、用户爱好或用户当前位置的信息),或控制是否和/或如何从可与用户更相关的内容服务器接收内容。另外,某些数据可在存储或使用之前以一种或多种方式处理,使得个人可识别信息被移除。举例来说,可用户的身份进行处理,使得不可确定用户的个人可识别信息,或在获得位置信息(如城市、邮政编码或州等级)的情况下,可将用户的地理位置一般化,使得用户的具体位置不能确定。因此,用户可控制如何收集关于用户的信息,以及内容服务器如何使用所述信息。
实施方案可包括一种体现本文所描述并且示出的功能的计算机程序,其中所述计算机程序在计算机系统中实施,所述计算机系统包括存储在机器可读介质中的指令以及执行所述指令的处理器。然而,应清楚,可存在许多不同方式来在计算机编程中实现实施方式,所述实施方式不应被解释为限于任何一个计算机程序指令集。此外,熟练的编程人员将能够基于所附流程图和申请文本中的相关描述来编写此类计算机程序以实现所公开实施方案的实施方案。因此,不认为特定程序代码指令集的公开内容对于充分理解如何制作和使用实施方式是必须的。此外,本领域技术人员将了解,与可在一个或多个计算系统中体现一样,本文所描述的实施方案的一个或多个方面可通过硬件、软件或其组合来执行。此外,对由计算机执行的动作的任何参考不应被解释为由单个计算机来执行,因为一个以上的计算机可执行所述动作。
本文所述的示例性实施方案可与执行本文所述方法和处理功能的计算机硬件和软件一起使用。本文所述的系统、方法和程序可以体现于可编程计算机、计算机可执行软件或数字电路中。软件可存储在计算机可读介质上。举例来说,计算机可读介质可包括软盘、RAM、ROM、硬盘、可装卸介质、快闪存储器、存储器棒、光学介质、磁光介质、CD-ROM等。数字电路可包括集成电路、门阵列、建构块逻辑、现场可编程门阵列(FPGA)等。
先前呈现的实施方案中所述的示例性系统、方法和动作是说明性的,且在替代性实施方案中,某些动作可以不同顺序执行、彼此并行地执行、完全省略,和/或在不同示例性实施方案之间组合,和/或可执行某些额外的动作,而不会脱离本发明的范围和精神。因此,所述替代实施方案包括在本文所要求的发明中。
尽管上文已详述了特定实施方案,但所述描述仅用于说明目的。因此应了解,除非另作明确说明,否则上述许多方面无意作为所需或必要的要素。在不脱离所附权利要求中所界定的实施方式的精神和范围的情况下,除了上述内容之外,受益于本公开的本领域一般技术人员可对示例性实施方案的所公开方面进行修改,并进行与其对应的等效组件或动作,所附权利要求书的范围被赋予最宽泛的解释,从而涵盖这类修改方案和等效结构。
Claims (60)
1.一种用于处理支付交易的计算机实施的方法,其包括:
由计算设备接收用支付设备进行支付交易的请求,其中所述支付设备包括安全存储器,以及能够经由射频(RF)无线通信信道将支付帐户信息传输到所述计算设备的应用,其中所述支付设备和所述计算设备是分离且不同的;
由所述计算设备禁用干扰建立所述计算设备与所述支付设备之间的所述RF无线通信信道的相冲突的操作模式,并且读取来自所述支付设备的所述支付帐户信息,其中所述相冲突的操作模式包括经由蜂窝式网络进行通信的指令;
由所述计算设备建立所述计算设备与所述支付设备之间的所述RF无线通信信道,其中所述计算设备产生RF场,并且所述支付设备位于所述计算设备的预定义物理接近度内,来建立所述RF无线通信信道;
由所述计算设备经由所述RF无线通信信道将支付读取命令传输到所述支付设备,其中所述支付读取命令指示所述支付设备上的所述应用将经加密支付帐户信息传输到所述计算设备;以及
由所述计算设备接收来自所述支付设备的所述经加密支付帐户信息。
2.如权利要求1所述的方法,其中所述RF无线通信信道包括近场通信(NFC)无线通信信道、蓝牙无线通信信道或Wi-Fi无线通信信道。
3.如权利要求1所述的方法,其中所述支付设备是智能卡,并且在所述安全存储器中编码的所述支付帐户信息符合Europay、MasterCard和Visa(EMV)协议。
4.如权利要求1所述的方法,其中除非所述计算设备接收到使用不同操作模式来操作的指令,否则启用所述相冲突的操作模式。
5.如权利要求1所述的方法,其中接收用所述支付设备进行所述支付交易的所述请求包括接收禁用所述相冲突的操作模式并且启用RF读取器模式的请求。
6.如权利要求1所述的方法,其还包括由所述计算设备经由蜂窝式网络将经加密支付帐户信息传输到由支付处理系统操作的一个或多个计算设备,其中由所述支付处理系统操作的所述一个或多个计算设备对所述经加密支付帐户信息进行解密,并且处理所述支付交易。
7.如权利要求6所述的方法,其还包括:
由所述计算设备接收来自由所述支付处理系统操作的所述一个或多个计算设备的支付交易通知,其中在将所述支付交易通知传输到所述计算设备之前,通过由所述支付处理系统操作的所述一个或多个计算设备来对所述通知进行加密;以及
由所述计算设备对所述支付交易通知进行解密。
8.如权利要求27所述的方法,其中所述支付交易通知包括对所述支付交易的拒绝,并且其中所述方法还包括由所述计算设备显示对新支付帐户信息的请求。
9.如权利要求8所述的方法,其还包括由所述计算设备接收来自所述支付设备的新支付帐户信息。
10.如权利要求1所述的方法,其中所述支付设备中的所述安全存储器包括安全元件。
11.一种计算机程序产品,其包括:
非暂时性计算机可读介质,其具有在其中体现的计算机可读程序指令,当所述计算机可读程序指令由用户操作的计算设备执行时,致使所述计算设备处理无线支付交易,所述计算机可读指令包括:
禁用干扰建立计算设备与支付设备之间的RF无线通信信道的相冲突的操作模式并且读取来自所述支付设备的所述支付帐户信息的计算机可读指令,其中所述支付设备包括安全存储器,以及能够经由射频(RF)无线通信信道将支付帐户信息传输到所述计算设备的应用;
建立所述计算设备与所述支付设备之间的所述RF无线通信信道的计算机可读指令;
经由所述RF无线通信信道将支付读取命令传输到所述支付设备的计算机可读指令,其中所述支付读取命令指示所述支付设备上的所述应用将支付帐户信息传输到所述计算设备;以及
接收来自所述支付设备的所述支付帐户信息的计算机可读指令。
12.如权利要求11所述的计算机程序产品,其还包括用于接收用所述支付设备进行支付交易的请求的计算机可读程序指令。
13.如权利要求11所述的计算机程序产品,其还包括:
经由蜂窝式网络将经加密支付帐户信息传输到由支付处理系统操作的一个或多个计算设备的计算机可读程序指令,其中由所述支付处理系统操作的所述一个或多个计算设备对所述经加密支付帐户信息进行解密,并且处理所述支付交易。
14.如权利要求13所述的计算机程序产品,其还包括:
接收来自由所述支付处理系统操作的所述一个或多个计算设备的支付交易通知的计算机可读程序指令,其中在将所述支付交易通知传输到所述计算设备之前,通过由所述支付处理系统操作的所述一个或多个计算设备来对所述通知进行加密;以及
对所述支付交易通知进行解密的计算机可读程序指令。
15.如权利要求14所述的计算机程序产品,其中所述支付交易通知包括对所述支付交易的拒绝,并且其中所述计算机程序产品还包括显示对新支付帐户信息的请求的计算机可读程序指令。
16.如权利要求15所述的计算机程序产品,其还包括接收来自所述支付设备的新支付帐户信息的计算机可读程序指令
17.一种用于处理无线支付交易的系统,所述系统包括:
存储介质;以及
处理器,其通信地耦合到所述存储介质,其中所述处理器执行应用代码指令,所述应用代码指令存储在所述存储介质中,并且致使所述系统:
禁用干扰建立计算设备与支付设备之间的射频(RF)无线通信信道的相冲突的操作模式,并且读取来自所述支付设备的支付帐户信息,其中所述支付设备包括安全存储器,以及能够经由射频(RF)无线通信信道将支付帐户信息传输到所述计算设备的应用,并且其中所述支付设备和所述计算设备是分离且不同的
经由RF无线通信信道将支付读取命令传输到支付设备,其中所述支付读取命令指示所述支付设备上的所述应用将经加密支付帐户信息传输到所述计算设备;并且
接收来自所述支付设备的所述经加密支付帐户信息。
18.如权利要求17所述的系统,其中所述相冲突的操作模式包括经由蜂窝式网络进行通信的指令。
19.如权利要求17所述的系统,其还包括存储在所述存储介质中的接收用支付设备进行支付交易的请求的计算机可读指令
20.如权利要求17所述的系统,其还包括存储在所述存储介质中的经由蜂窝式网络将经加密支付帐户信息传输到由支付处理系统操作的一个或多个计算设备的计算机可读指令,其中由所述支付处理系统操作的所述一个或多个计算设备对所述经加密支付帐户信息进行解密,并且处理所述支付交易
21.一种用于处理无线支付交易的计算机实施的方法,其包括:
由第一移动电话设备接收使用支付设备进行支付交易的请求,其中所述支付设备是第二移动电话设备,并且其中所述支付设备包括安全存储器,以及能够经由射频(RF)无线通信信道将支付帐户信息从所述支付设备传输到所述第一移动电话设备的应用;
响应于接收到进行所述支付交易的所述请求,由所述第一移动电话设备禁用干扰建立所述第一移动电话设备与所述支付设备之间的所述RF无线通信信道的相冲突的操作模式,并且读取来自所述支付设备的所述支付帐户信息;
由所述第一移动电话设备建立所述第一移动电话设备与所述支付设备之间的所述RF无线通信信道,其中所述第一移动电话设备产生RF场,并且所述支付设备位于所述第一移动电话设备的某一物理接近度内,以建立所述RF无线通信信道,其中所述某一物理接近度至少部分地基于所述所产生的RF场的强度;
由所述第一移动电话设备经由所述RF无线通信信道将支付读取命令传输到所述支付设备,其中所述支付读取命令指示所述支付设备上的所述应用将支付帐户信息传输到所述第一移动电话设备;并且
由所述第一移动电话设备接收来自所述支付设备的所述支付帐户信息。
22.如权利要求21所述的方法,其中所述相冲突的操作模式包括经由对等通信协议与位于所述第一移动电话设备的预定义接近度内的设备进行通信的指令。
23.如权利要求21所述的方法,其中禁用所述相冲突的操作模式包括接收来自所述第一移动电话上的应用的命令以将通信限于经由RF读取器通信协议进行的通信。
24.如权利要求21所述的方法,其还包括由所述第一移动电话设备来激活RF读取器通信协议,其中所述RF读取器通信协议包括建立所述RF无线通信信道、起始所述支付读取命令并且接收来自所述支付设备的所述支付帐户信息的指令。
25.如权利要求21所述的方法,其中所述RF无线通信信道包括近场通信(NFC)无线通信信道、蓝牙无线通信信道或Wi-Fi无线通信信道。
26.如权利要求21所述的方法,其中除非所述第一移动电话设备接收到使用不同操作模式来操作的指令,否则启用所述相冲突的操作模式。
27.如权利要求21所述的方法,其中接收用所述支付设备进行所述支付交易的所述请求包括接收禁用所述相冲突的操作模式并且启用RF读取器通信协议的请求。
28.如权利要求21所述的方法,其中从所述支付设备接收到的所述支付帐户信息由所述支付设备中的所述安全存储器加密,并且经由所述RF无线通信信道传输到所述计算设备。
29.如权利要求28所述的方法,其还包括由所述第一移动电话设备对所述经加密支付帐户信息进行解密,其中所述计算设备中的安全存储器对所述支付帐户信息进行解密。
30.如权利要求21所述的方法,其还包括由所述第一移动电话设备经由蜂窝式网络将经加密支付帐户信息传输到由支付处理系统操作的一个或多个计算设备,其中由所述支付处理系统操作的所述一个或多个计算设备对所述经加密支付帐户信息进行解密,并且处理所述支付交易。
31.如权利要求21所述的方法,其中所述支付设备中的所述安全存储器包括安全元件。
32.如权利要求21所述的方法,其中所述应用包括数字钱包应用,并且所述支付读取命令还包括检查数字钱包帐户并且检索所述支付交易的报价的指令。
33.一种计算机程序产品,其包括:
非暂时性计算机可读介质,其具有在其中体现的计算机可读程序指令,当所述计算机可读程序指令由用户操作的计算设备执行时,致使所述计算设备处理无线支付交易,所述计算机可读指令包括:
接收使用支付设备进行支付交易的请求的计算机可读程序指令,其中所述支付设备包括安全存储器,以及能够经由射频(RF)无线通信信道将来自所述支付设备的支付帐户信息传输到所述计算设备的应用,并且其中所述支付设备和所述计算设备是分离且不同的;
响应于接收到进行所述支付交易的所述请求,禁用干扰建立所述计算设备与所述支付设备之间的所述RF无线通信信道的相冲突的操作模式并且读取来自所述支付设备的所述支付帐户信息的计算机可读程序指令;
经由所述RF无线通信信道将支付读取命令传输到所述支付设备的计算机可读程序指令,其中所述支付读取命令指示所述支付设备上的所述应用将支付帐户信息传输到所述计算设备;以及
接收来自所述支付设备的所述支付帐户信息的计算机可读程序指令。
34.如权利要求33所述的计算机程序产品,其中所述相冲突的操作模式包括经由对等通信协议与位于所述计算设备的预定义接近度内的设备进行通信的指令。
35.如权利要求33所述的计算机程序产品,其还包括激活RF读取器通信协议的计算机可读程序指令,其中所述RF读取器通信协议包括建立所述RF无线通信信道、起始所述支付读取命令并且接收来自所述支付设备的所述支付帐户信息的指令。
36.如权利要求33所述的计算机程序产品,其还包括经由蜂窝式网络将经加密支付帐户信息传输到由支付处理系统操作的一个或多个计算设备的计算机可读程序指令,其中由所述支付处理系统操作的所述一个或多个计算设备对所述经加密支付帐户信息进行解密,并且处理所述支付交易
37.一种用于处理无线支付交易的系统,所述系统包括:
存储介质;以及
处理器,其通信地耦合到所述存储介质,其中所述处理器执行应用代码指令,所述应用代码指令存储在所述存储介质中,并且致使所述系统:
响应于接收到用支付设备进行支付交易的请求,禁用干扰建立与支付设备的RF无线通信信道的相冲突的操作模式,并且读取来自所述支付设备的所述支付帐户信息,其中所述支付设备包括安全存储器,以及能够经由射频(RF)无线通信信道将支付帐户信息从所述支付设备传输到所述第一移动电话设备的应用;
经由所述RF无线通信信道将支付读取命令传输到所述支付设备,其中所述支付读取命令指示所述支付设备上的所述应用以支付帐户来响应;并且
接收来自所述支付设备的所述支付帐户信息。
38.如权利要求37所述的系统,其中所述处理器还被配置来执行存储在所述存储介质中的接收使用所述支付设备进行支付交易的请求的计算机可读指令,
39.如权利要求37所述的系统,其中所述处理器还被配置来执行存储在所述存储介质中的激活RF读取器通信协议的计算机可读指令,其中所述RF读取器通信协议包括建立所述RF无线通信信道、起始所述支付读取命令并且接收来自所述支付设备的所述支付帐户信息的指令。
40.如权利要求37所述的系统,其中所述处理器还被配置来执行存储在所述存储介质中的经由蜂窝式网络将经加密支付帐户信息传输到由支付处理系统操作的一个或多个计算设备的计算机可读指令,其中由所述支付处理系统操作的所述一个或多个计算设备对所述经加密支付帐户信息进行解密,并且处理所述支付交易
41.一种用于处理无线支付交易的计算机实施的方法,其包括:
由计算设备接收用支付设备进行支付交易的请求,其中所述计算设备包括安全存储器,其中所述支付设备包括能够经由射频(RF)无线通信信道将支付帐户信息传输到所述计算设备的应用,并且其中所述计算设备和所述支付设备是分离且不同的;
由计算设备建立所述计算设备与所述支付设备之间的RF无线通信信道;
由所述计算设备经由所述RF无线通信信道将支付读取命令传输到所述支付设备,其中所述支付读取命令是从所述计算设备的安全存储器传输,并且指示所述支付设备上的所述应用将经加密支付帐户信息传输到所述计算设备,并且其中所述经加密支付帐户信息包括金融支付帐户信息和支付帐户验证信息;
由所述计算设备接收来自所述支付设备的所述经加密支付帐户信息,其中所述计算设备经由所述计算设备的所述安全存储器来接收所述经加密信息;
由所述计算设备将所述经加密支付帐户信息解密到所述安全存储器中,其中所述计算设备的安全子设备对所述支付帐户信息进行解密;
由所述计算设备请求来自所述支付设备的用户的验证信息;
由所述计算设备验证所述经解密支付帐户信息,其中所述计算设备经由所述计算设备的所述安全存储器来验证所述经解密支付帐户信息;以及
响应于验证所述支付帐户信息,由所述计算设备借助于所述计算设备的所述安全存储器将所述支付帐户信息进行加密。
42.如权利要求41所述的方法,其还包括由所述计算设备经由蜂窝式网络将所述经加密支付帐户信息传输到由支付处理系统操作的一个或多个计算设备,其中由所述支付处理系统操作的所述一个或多个计算设备对所述经加密支付帐户信息进行解密,并且处理所述支付交易,并且其中与所述计算设备上的所述安全存储器不同的应用传输所述经加密支付信息。
43.如权利要求41所述的方法,其中所述支付验证包括个人识别号码、生物计量读取、条形码或磁条读取中的一种或多种。
44.如权利要求41所述的方法,其中验证所述经解密金融信息包括确定所述支付帐户验证信息与从所述支付设备接收到的验证信息匹配。
45.如权利要求41所述的方法,其中所述支付帐户信息包括存储在所述支付设备上的安全存储器中的信息。
46.如权利要求45所述的方法,其中所述支付设备是智能卡,并且所述支付设备上的所述安全存储器符合Europay、MasterCard和Visa(EMV)协议。
47.如权利要求41所述的方法,其中所述RF无线通信信道包括近场通信(NFC)无线通信信道、蓝牙无线通信信道或Wi-Fi无线通信信道。
48.如权利要求41所述的方法,其中所述计算设备中的所述安全存储器包括安全元件。
49.一种计算机程序产品,其包括:
非暂时性计算机可读介质,其具有在其中体现的计算机可读程序指令,当所述计算机可读程序指令由用户操作的计算设备执行时,致使所述计算设备处理无线支付交易,所述计算机可读程序指令包括:
接收使用支付设备进行支付交易的请求的计算机可读程序指令,其中所述支付设备包括能够经由射频(RF)无线通信信道将支付帐户信息传输到所述计算设备的应用,并且其中所述计算设备和所述支付设备是分离且不同的;
经由所述RF无线通信信道将支付读取命令传输到所述支付设备的计算机可读指令,其中所述支付读取命令是从所述计算设备的安全存储器传输的,并且指示所述支付设备上的所述应用将经加密支付帐户信息传输到所述计算设备,并且其中所述经加密支付帐户信息包括金融支付帐户信息和支付帐户验证信息;
对所述经加密支付帐户信息进行解密的计算机可读指令,其中所述计算设备中的所述安全存储器对所述支付帐户信息进行解密;
验证所述经解密支付帐户信息的计算机可读指令,其中所述计算设备经由所述计算设备的所述安全存储器来验证所述经解密支付帐户信息;以及
由所述安全存储器对所述支付帐户信息进行加密的计算机可读指令。
50.如权利要求49所述的计算机程序产品,其还包括请求来自所述支付设备的用户的验证信息的计算机可读程序指令。
51.如权利要求49所述的计算机程序产品,其还包括经由蜂窝式网络将所述经加密支付帐户信息传输到由支付处理系统操作的一个或多个计算设备的计算机可读程序指令,其中由所述支付处理系统操作的所述一个或多个计算设备对所述经加密支付帐户信息进行解密,并且处理所述支付交易。
52.如权利要求49所述的计算机程序产品,其中验证所述经解密金融信息包括用于确定所述支付帐户验证信息与从所述支付设备接收到的验证信息匹配的计算机可读程序指令。
53.如权利要求49所述的计算机程序产品,其中所述支付帐户信息包括存储在所述支付设备上的安全存储器中的信息。
54.如权利要求49所述的计算机程序产品,其中所述RF无线通信信道包括近场通信(NFC)无线通信信道、蓝牙无线通信信道或Wi-Fi无线通信信道。
55.一种用于处理无线支付交易的系统,所述系统包括:
存储介质;以及
处理器,其通信地耦合到所述存储介质,其中所述处理器执行应用代码指令,所述应用代码指令存储在所述存储介质中,并且致使所述系统:
接收用支付设备进行支付交易的请求,其中所述支付设备包括能够经由射频(RF)无线通信信道将支付帐户信息传输到所述计算设备的应用;
经由所述RF无线通信信道将支付读取命令传输到所述支付设备,其中所述支付读取命令是从所述计算设备的安全存储器传输的,并且指示所述支付设备上的所述应用将支付帐户信息传输到所述计算设备,并且其中所述支付帐户信息包括金融支付帐户信息和支付帐户验证信息;
使用所述计算设备的所述安全存储器来验证所述支付帐户信息;并且
响应于验证所述支付帐户信息,由所述计算设备的所述安全存储器对所述支付帐户信息进行加密。
56.如权利要求55所述的系统,其中对从所述支付设备接收到的所述支付帐户信息进行加密,并且其中所述处理器还被配置来执行存储在所述存储介质中的对所述经加密支付帐户信息进行解密的计算机可读指令。
57.如权利要求55所述的系统,其中所述处理器还被配置来执行存储在所述存储介质中的请求来自所述支付设备的用户的验证信息的计算机可读指令。
58.如权利要求55所述的系统,其中所述处理器还被配置来执行存储在所述存储介质中的经由蜂窝式网络将所述经加密支付帐户信息传输到由支付处理系统操作的一个或多个计算设备的计算机可读指令,其中由所述支付处理系统操作的所述一个或多个计算设备对所述经加密支付帐户信息进行解密,并且处理所述支付交易。
59.如权利要求55所述的系统,其中所述支付帐户信息包括存储在所述支付设备上的安全存储器中的信息。
60.如权利要求55所述的系统,其中所述RF无线通信信道包括近场通信(NFC)无线通信信道、蓝牙无线通信信道或Wi-Fi无线通信信道。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261684696P | 2012-08-17 | 2012-08-17 | |
US61/684,696 | 2012-08-17 | ||
PCT/US2013/055565 WO2014028926A1 (en) | 2012-08-17 | 2013-08-19 | Wireless reader and payment transaction terminal functionality |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104813349A true CN104813349A (zh) | 2015-07-29 |
Family
ID=50100731
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380043239.0A Pending CN104813349A (zh) | 2012-08-17 | 2013-08-19 | 无线读取器和支付交易终端功能 |
Country Status (4)
Country | Link |
---|---|
US (3) | US20140052637A1 (zh) |
EP (1) | EP2885753A4 (zh) |
CN (1) | CN104813349A (zh) |
WO (1) | WO2014028926A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105225113A (zh) * | 2015-09-01 | 2016-01-06 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN105989522A (zh) * | 2015-03-16 | 2016-10-05 | 三星电子株式会社 | 支付附加服务信息处理方法和支持所述方法的电子设备 |
WO2017088261A1 (zh) * | 2015-11-23 | 2017-06-01 | 小米科技有限责任公司 | 基于生物识别技术的移动支付设备、方法和装置 |
CN107924516A (zh) * | 2015-09-01 | 2018-04-17 | 华为技术有限公司 | 一种移动终端的支付认证方法、装置及移动终端 |
CN108140185A (zh) * | 2015-12-07 | 2018-06-08 | 谷歌有限责任公司 | 无线信号转发 |
Families Citing this family (158)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140019352A1 (en) | 2011-02-22 | 2014-01-16 | Visa International Service Association | Multi-purpose virtual card transaction apparatuses, methods and systems |
US8762263B2 (en) | 2005-09-06 | 2014-06-24 | Visa U.S.A. Inc. | System and method for secured account numbers in proximity devices |
US7739169B2 (en) | 2007-06-25 | 2010-06-15 | Visa U.S.A. Inc. | Restricting access to compromised account information |
US8121956B2 (en) | 2007-06-25 | 2012-02-21 | Visa U.S.A. Inc. | Cardless challenge systems and methods |
US7937324B2 (en) | 2007-09-13 | 2011-05-03 | Visa U.S.A. Inc. | Account permanence |
US20090307140A1 (en) * | 2008-06-06 | 2009-12-10 | Upendra Mardikar | Mobile device over-the-air (ota) registration and point-of-sale (pos) payment |
US8219489B2 (en) | 2008-07-29 | 2012-07-10 | Visa U.S.A. Inc. | Transaction processing using a global unique identifier |
AU2009311303B2 (en) | 2008-11-06 | 2015-09-10 | Visa International Service Association | Online challenge-response |
US9715681B2 (en) | 2009-04-28 | 2017-07-25 | Visa International Service Association | Verification of portable consumer devices |
US7891560B2 (en) * | 2009-05-15 | 2011-02-22 | Visa International Service Assocation | Verification of portable consumer devices |
US9038886B2 (en) * | 2009-05-15 | 2015-05-26 | Visa International Service Association | Verification of portable consumer devices |
US8602293B2 (en) | 2009-05-15 | 2013-12-10 | Visa International Service Association | Integration of verification tokens with portable computing devices |
US9105027B2 (en) | 2009-05-15 | 2015-08-11 | Visa International Service Association | Verification of portable consumer device for secure services |
US8534564B2 (en) | 2009-05-15 | 2013-09-17 | Ayman Hammad | Integration of verification tokens with mobile communication devices |
US8893967B2 (en) | 2009-05-15 | 2014-11-25 | Visa International Service Association | Secure Communication of payment information to merchants using a verification token |
US10846683B2 (en) | 2009-05-15 | 2020-11-24 | Visa International Service Association | Integration of verification tokens with mobile communication devices |
US10140598B2 (en) | 2009-05-20 | 2018-11-27 | Visa International Service Association | Device including encrypted data for expiration date and verification value creation |
US10255591B2 (en) | 2009-12-18 | 2019-04-09 | Visa International Service Association | Payment channel returning limited use proxy dynamic value |
AU2011205391B2 (en) | 2010-01-12 | 2014-11-20 | Visa International Service Association | Anytime validation for verification tokens |
US9424413B2 (en) | 2010-02-24 | 2016-08-23 | Visa International Service Association | Integration of payment capability into secure elements of computers |
US10255601B2 (en) | 2010-02-25 | 2019-04-09 | Visa International Service Association | Multifactor authentication using a directory server |
US9245267B2 (en) | 2010-03-03 | 2016-01-26 | Visa International Service Association | Portable account number for consumer payment account |
US9342832B2 (en) | 2010-08-12 | 2016-05-17 | Visa International Service Association | Securing external systems with account token substitution |
US10586227B2 (en) | 2011-02-16 | 2020-03-10 | Visa International Service Association | Snap mobile payment apparatuses, methods and systems |
AU2012217606A1 (en) | 2011-02-16 | 2013-05-09 | Visa International Service Association | Snap mobile payment apparatuses, methods and systems |
BR112013021057A2 (pt) | 2011-02-22 | 2020-11-10 | Visa International Service Association | aparelhos, métodos e sistemas de pagamento eletrônico universal |
US9280765B2 (en) | 2011-04-11 | 2016-03-08 | Visa International Service Association | Multiple tokenization for authentication |
US10121129B2 (en) | 2011-07-05 | 2018-11-06 | Visa International Service Association | Electronic wallet checkout platform apparatuses, methods and systems |
US9355393B2 (en) | 2011-08-18 | 2016-05-31 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
US9582598B2 (en) | 2011-07-05 | 2017-02-28 | Visa International Service Association | Hybrid applications utilizing distributed models and views apparatuses, methods and systems |
US9704155B2 (en) | 2011-07-29 | 2017-07-11 | Visa International Service Association | Passing payment tokens through an hop/sop |
US9710807B2 (en) | 2011-08-18 | 2017-07-18 | Visa International Service Association | Third-party value added wallet features and interfaces apparatuses, methods and systems |
US10242358B2 (en) | 2011-08-18 | 2019-03-26 | Visa International Service Association | Remote decoupled application persistent state apparatuses, methods and systems |
US10825001B2 (en) | 2011-08-18 | 2020-11-03 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
US9165294B2 (en) | 2011-08-24 | 2015-10-20 | Visa International Service Association | Method for using barcodes and mobile devices to conduct payment transactions |
US8862767B2 (en) | 2011-09-02 | 2014-10-14 | Ebay Inc. | Secure elements broker (SEB) for application communication channel selector optimization |
US10223730B2 (en) | 2011-09-23 | 2019-03-05 | Visa International Service Association | E-wallet store injection search apparatuses, methods and systems |
SG11201403861XA (en) | 2012-01-05 | 2014-08-28 | Visa Int Service Ass | Data protection with translation |
US10223710B2 (en) | 2013-01-04 | 2019-03-05 | Visa International Service Association | Wearable intelligent vision device apparatuses, methods and systems |
US9830595B2 (en) | 2012-01-26 | 2017-11-28 | Visa International Service Association | System and method of providing tokenization as a service |
AU2013214801B2 (en) | 2012-02-02 | 2018-06-21 | Visa International Service Association | Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems |
US10282724B2 (en) | 2012-03-06 | 2019-05-07 | Visa International Service Association | Security system incorporating mobile device |
US20130297501A1 (en) | 2012-05-04 | 2013-11-07 | Justin Monk | System and method for local data conversion |
US9524501B2 (en) | 2012-06-06 | 2016-12-20 | Visa International Service Association | Method and system for correlating diverse transaction data |
US9547769B2 (en) | 2012-07-03 | 2017-01-17 | Visa International Service Association | Data protection hub |
US9846861B2 (en) | 2012-07-25 | 2017-12-19 | Visa International Service Association | Upstream and downstream data conversion |
US9256871B2 (en) | 2012-07-26 | 2016-02-09 | Visa U.S.A. Inc. | Configurable payment tokens |
US9665722B2 (en) | 2012-08-10 | 2017-05-30 | Visa International Service Association | Privacy firewall |
US10192216B2 (en) | 2012-09-11 | 2019-01-29 | Visa International Service Association | Cloud-based virtual wallet NFC apparatuses, methods and systems |
US10176478B2 (en) | 2012-10-23 | 2019-01-08 | Visa International Service Association | Transaction initiation determination system utilizing transaction data elements |
US9911118B2 (en) | 2012-11-21 | 2018-03-06 | Visa International Service Association | Device pairing via trusted intermediary |
WO2014087381A1 (en) | 2012-12-07 | 2014-06-12 | Visa International Service Association | A token generating component |
US20140159856A1 (en) * | 2012-12-12 | 2014-06-12 | Thorsten Meyer | Sensor hierarchy |
US10740731B2 (en) | 2013-01-02 | 2020-08-11 | Visa International Service Association | Third party settlement |
US9741051B2 (en) | 2013-01-02 | 2017-08-22 | Visa International Service Association | Tokenization and third-party interaction |
US9042817B2 (en) * | 2013-03-07 | 2015-05-26 | Kin-Man TSE | Method and system to automatically establish NFC link between NFC enabled electronic devices based on proximate distance |
US11055710B2 (en) | 2013-05-02 | 2021-07-06 | Visa International Service Association | Systems and methods for verifying and processing transactions using virtual currency |
US9978062B2 (en) | 2013-05-15 | 2018-05-22 | Visa International Service Association | Mobile tokenization hub |
US10878422B2 (en) | 2013-06-17 | 2020-12-29 | Visa International Service Association | System and method using merchant token |
AU2014292980A1 (en) | 2013-07-24 | 2016-02-04 | Visa International Service Association | Systems and methods for interoperable network token processing |
AU2014294613B2 (en) | 2013-07-26 | 2017-03-16 | Visa International Service Association | Provisioning payment credentials to a consumer |
AU2014306259A1 (en) | 2013-08-08 | 2016-02-25 | Visa International Service Association | Methods and systems for provisioning mobile devices with payment credentials |
US10496986B2 (en) | 2013-08-08 | 2019-12-03 | Visa International Service Association | Multi-network tokenization processing |
CN106464492B (zh) | 2013-10-11 | 2020-02-07 | 维萨国际服务协会 | 网络令牌系统 |
US9978094B2 (en) | 2013-10-11 | 2018-05-22 | Visa International Service Association | Tokenization revocation list |
US10515358B2 (en) | 2013-10-18 | 2019-12-24 | Visa International Service Association | Contextual transaction token methods and systems |
US10489779B2 (en) | 2013-10-21 | 2019-11-26 | Visa International Service Association | Multi-network token bin routing with defined verification parameters |
US10366387B2 (en) | 2013-10-29 | 2019-07-30 | Visa International Service Association | Digital wallet system and method |
WO2015077247A1 (en) | 2013-11-19 | 2015-05-28 | Visa International Service Association | Automated account provisioning |
US9218468B1 (en) | 2013-12-16 | 2015-12-22 | Matthew B. Rappaport | Systems and methods for verifying attributes of users of online systems |
CN105830107A (zh) | 2013-12-19 | 2016-08-03 | 维萨国际服务协会 | 基于云的交易方法和系统 |
US9922322B2 (en) | 2013-12-19 | 2018-03-20 | Visa International Service Association | Cloud-based transactions with magnetic secure transmission |
US10433128B2 (en) | 2014-01-07 | 2019-10-01 | Visa International Service Association | Methods and systems for provisioning multiple devices |
US9846878B2 (en) | 2014-01-14 | 2017-12-19 | Visa International Service Association | Payment account identifier system |
US20150278799A1 (en) * | 2014-03-27 | 2015-10-01 | Karthikeyan Palanisamy | System incorporating wireless share process |
US10026087B2 (en) | 2014-04-08 | 2018-07-17 | Visa International Service Association | Data passed in an interaction |
US9942043B2 (en) | 2014-04-23 | 2018-04-10 | Visa International Service Association | Token security on a communication device |
US20150317626A1 (en) * | 2014-04-30 | 2015-11-05 | Intuit Inc. | Secure proximity exchange of payment information between mobile wallet and point-of-sale |
CA2946150A1 (en) | 2014-05-01 | 2015-11-05 | Visa International Service Association | Data verification using access device |
US9848052B2 (en) | 2014-05-05 | 2017-12-19 | Visa International Service Association | System and method for token domain control |
US10846694B2 (en) | 2014-05-21 | 2020-11-24 | Visa International Service Association | Offline authentication |
US11023890B2 (en) | 2014-06-05 | 2021-06-01 | Visa International Service Association | Identification and verification for provisioning mobile application |
EP2960844A1 (en) | 2014-06-17 | 2015-12-30 | TeliaSonera AB | Transaction management |
US9780953B2 (en) | 2014-07-23 | 2017-10-03 | Visa International Service Association | Systems and methods for secure detokenization |
US10484345B2 (en) | 2014-07-31 | 2019-11-19 | Visa International Service Association | System and method for identity verification across mobile applications |
US9775029B2 (en) | 2014-08-22 | 2017-09-26 | Visa International Service Association | Embedding cloud-based functionalities in a communication device |
FR3026254B1 (fr) * | 2014-09-19 | 2016-11-25 | Dominique Bolignano | Procede d'appairage |
US10140615B2 (en) | 2014-09-22 | 2018-11-27 | Visa International Service Association | Secure mobile device credential provisioning using risk decision non-overrides |
SG10201810140QA (en) | 2014-09-26 | 2018-12-28 | Visa Int Service Ass | Remote server encrypted data provisioning system and methods |
US11257074B2 (en) | 2014-09-29 | 2022-02-22 | Visa International Service Association | Transaction risk based token |
US10015147B2 (en) | 2014-10-22 | 2018-07-03 | Visa International Service Association | Token enrollment system and method |
GB201419016D0 (en) | 2014-10-24 | 2014-12-10 | Visa Europe Ltd | Transaction Messaging |
US10325261B2 (en) | 2014-11-25 | 2019-06-18 | Visa International Service Association | Systems communications with non-sensitive identifiers |
SG11201702763TA (en) | 2014-11-26 | 2017-05-30 | Visa Int Service Ass | Tokenization request via access device |
US10937021B2 (en) | 2014-12-03 | 2021-03-02 | Trec Corporation | Proprietary token-based universal payment processing system |
JP6622309B2 (ja) | 2014-12-12 | 2019-12-18 | ビザ インターナショナル サービス アソシエーション | マシンツーマシン装置のためのプロビジョニング・プラットフォーム |
US10257185B2 (en) | 2014-12-12 | 2019-04-09 | Visa International Service Association | Automated access data provisioning |
US10187363B2 (en) | 2014-12-31 | 2019-01-22 | Visa International Service Association | Hybrid integration of software development kit with secure execution environment |
US10096009B2 (en) | 2015-01-20 | 2018-10-09 | Visa International Service Association | Secure payment processing using authorization request |
US11250391B2 (en) | 2015-01-30 | 2022-02-15 | Visa International Service Association | Token check offline |
US11176554B2 (en) * | 2015-02-03 | 2021-11-16 | Visa International Service Association | Validation identity tokens for transactions |
US10977657B2 (en) | 2015-02-09 | 2021-04-13 | Visa International Service Association | Token processing utilizing multiple authorizations |
US10164996B2 (en) | 2015-03-12 | 2018-12-25 | Visa International Service Association | Methods and systems for providing a low value token buffer |
US11037139B1 (en) * | 2015-03-19 | 2021-06-15 | Wells Fargo Bank, N.A. | Systems and methods for smart card mobile device authentication |
US11188919B1 (en) | 2015-03-27 | 2021-11-30 | Wells Fargo Bank, N.A. | Systems and methods for contactless smart card authentication |
SG11201706576TA (en) | 2015-04-10 | 2017-09-28 | Visa Int Service Ass | Browser integration with cryptogram |
US9998978B2 (en) | 2015-04-16 | 2018-06-12 | Visa International Service Association | Systems and methods for processing dormant virtual access devices |
US10552834B2 (en) | 2015-04-30 | 2020-02-04 | Visa International Service Association | Tokenization capable authentication framework |
US10318952B1 (en) | 2015-05-23 | 2019-06-11 | Square, Inc. | NFC base station and passive transmitter device |
US9396368B1 (en) | 2015-05-23 | 2016-07-19 | Square, Inc. | Tuning a NFC antenna of a device |
US11023878B1 (en) | 2015-06-05 | 2021-06-01 | Square, Inc. | Apparatuses, methods, and systems for transmitting payment proxy information |
CN106326790B (zh) * | 2015-06-30 | 2024-03-01 | 国民技术股份有限公司 | 一种账户验证装置和方法 |
US10482440B1 (en) * | 2015-09-18 | 2019-11-19 | Square, Inc. | Simulating NFC experience |
US10861003B1 (en) | 2015-09-24 | 2020-12-08 | Square, Inc. | Near field communication device coupling system |
JP2018530834A (ja) | 2015-10-15 | 2018-10-18 | ビザ インターナショナル サービス アソシエーション | トークン即時発行システム |
WO2017096300A1 (en) | 2015-12-04 | 2017-06-08 | Visa International Service Association | Unique code for token verification |
US9721123B1 (en) * | 2015-12-11 | 2017-08-01 | Square, Inc. | Microcontroller intercept of EMV card contact switch |
EP3400696B1 (en) | 2016-01-07 | 2020-05-13 | Visa International Service Association | Systems and methods for device push provisioning |
CN108604989B (zh) | 2016-02-01 | 2022-07-22 | 维萨国际服务协会 | 用于代码显示和使用的系统和方法 |
US11501288B2 (en) | 2016-02-09 | 2022-11-15 | Visa International Service Association | Resource provider account token provisioning and processing |
US10313321B2 (en) | 2016-04-07 | 2019-06-04 | Visa International Service Association | Tokenization of co-network accounts |
CN109074578A (zh) | 2016-04-19 | 2018-12-21 | 维萨国际服务协会 | 用于执行推送交易的系统和方法 |
US11113688B1 (en) | 2016-04-22 | 2021-09-07 | Wells Fargo Bank, N.A. | Systems and methods for mobile wallet provisioning |
US11250424B2 (en) | 2016-05-19 | 2022-02-15 | Visa International Service Association | Systems and methods for creating subtokens using primary tokens |
CN105916135A (zh) * | 2016-05-31 | 2016-08-31 | 青岛海信移动通信技术股份有限公司 | 虚拟卡终端中进行nfc支付的方法及虚拟卡终端 |
RU2018144220A (ru) | 2016-06-03 | 2020-07-09 | Виза Интернэшнл Сервис Ассосиэйшн | Система управления субтокенами для подключенных устройств |
US11068899B2 (en) | 2016-06-17 | 2021-07-20 | Visa International Service Association | Token aggregation for multi-party transactions |
CN109328445B (zh) | 2016-06-24 | 2022-07-05 | 维萨国际服务协会 | 唯一令牌认证验证值 |
BR112018076196A2 (pt) | 2016-07-11 | 2019-03-26 | Visa International Service Association | método, e, dispositivos de comunicação portátil e de acesso. |
EP3488406A4 (en) | 2016-07-19 | 2019-08-07 | Visa International Service Association | METHOD OF DISTRIBUTING TOKENS AND MANAGING TOKEN RELATIONS |
US10509779B2 (en) | 2016-09-14 | 2019-12-17 | Visa International Service Association | Self-cleaning token vault |
SG10201609190TA (en) * | 2016-11-02 | 2018-06-28 | Mastercard International Inc | Method and device for making a payment transaction |
US11323443B2 (en) | 2016-11-28 | 2022-05-03 | Visa International Service Association | Access identifier provisioning to application |
US10114999B1 (en) | 2016-12-02 | 2018-10-30 | Koupon Media, Inc. | Using dynamic occlusion to protect against capturing barcodes for fraudulent use on mobile devices |
US10402816B2 (en) | 2016-12-31 | 2019-09-03 | Square, Inc. | Partial data object acquisition and processing |
US9858448B1 (en) | 2017-01-31 | 2018-01-02 | Square, Inc. | Communication protocol speedup and step-down |
GB2599057B (en) * | 2017-02-03 | 2022-09-21 | Worldpay Ltd | Terminal for conducting electronic transactions |
EP3580714A4 (en) * | 2017-02-10 | 2021-01-13 | Visa International Service Association | OPERATING SYSTEMS WITH EXTENDED AND VIRTUAL REALITY |
US10621590B2 (en) | 2017-02-22 | 2020-04-14 | Square, Inc. | Line-based chip card tamper detection |
US10438189B2 (en) | 2017-02-22 | 2019-10-08 | Square, Inc. | Server-enabled chip card interface tamper detection |
US10915899B2 (en) | 2017-03-17 | 2021-02-09 | Visa International Service Association | Replacing token on a multi-token user device |
TWI630547B (zh) * | 2017-03-21 | 2018-07-21 | 神雲科技股份有限公司 | 微控制器的程式配置方法 |
US10902418B2 (en) | 2017-05-02 | 2021-01-26 | Visa International Service Association | System and method using interaction token |
US11494765B2 (en) | 2017-05-11 | 2022-11-08 | Visa International Service Association | Secure remote transaction system using mobile devices |
MY194538A (en) * | 2017-07-03 | 2022-11-30 | Gp Network Asia Pte Ltd | Processing payments |
US10491389B2 (en) | 2017-07-14 | 2019-11-26 | Visa International Service Association | Token provisioning utilizing a secure authentication system |
US10430784B1 (en) | 2017-08-31 | 2019-10-01 | Square, Inc. | Multi-layer antenna |
US10332093B2 (en) | 2017-09-07 | 2019-06-25 | Clover Network, Inc. | Multi-use near field communication front end on a point of sale system |
US10657512B2 (en) | 2017-09-07 | 2020-05-19 | Clover Network, Inc. | Multi-use near field communication front end on a point of sale system |
WO2019171163A1 (en) | 2018-03-07 | 2019-09-12 | Visa International Service Association | Secure remote token release with online authentication |
US11256789B2 (en) | 2018-06-18 | 2022-02-22 | Visa International Service Association | Recurring token transactions |
WO2020041594A1 (en) | 2018-08-22 | 2020-02-27 | Visa International Service Association | Method and system for token provisioning and processing |
EP3881258A4 (en) | 2018-11-14 | 2022-01-12 | Visa International Service Association | SUPPLY OF TOKENS IN THE CLOUD OF MULTIPLE TOKENS |
US11182770B1 (en) | 2018-12-12 | 2021-11-23 | Square, Inc. | Systems and methods for sensing locations of near field communication devices |
SG11202108626QA (en) | 2019-05-17 | 2021-09-29 | Visa Int Service Ass | Virtual access credential interaction system and method |
US11366935B2 (en) * | 2019-07-31 | 2022-06-21 | Elo Touch Solutions, Inc. | Multi-use payment device |
US11941608B1 (en) | 2019-09-18 | 2024-03-26 | Wells Fargo Bank, N.A. | Systems and methods for a transaction card having a customer-specific URL |
US11423392B1 (en) | 2020-12-01 | 2022-08-23 | Wells Fargo Bank, N.A. | Systems and methods for information verification using a contactless card |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1770207A (zh) * | 2000-03-16 | 2006-05-10 | 哈瑞克思信息科技公司 | 光学支付收发信机及其应用系统 |
US20100041332A1 (en) * | 2008-08-12 | 2010-02-18 | Sony Ericsson Mobile Communications Ab | Personal function pad |
CN101828205A (zh) * | 2007-09-12 | 2010-09-08 | 设备保真度股份有限公司 | 无线地执行金融交易 |
WO2010115770A1 (en) * | 2009-04-08 | 2010-10-14 | Gemalto Sa | Method of preselecting at least one application in a mobile communication device comprising an nfc system |
CN102160070A (zh) * | 2008-09-19 | 2011-08-17 | 洛格摩提公司 | 电子支付应用系统和支付授权方法 |
KR20120030169A (ko) * | 2010-09-17 | 2012-03-28 | 주식회사 하나은행 | Rfid를 이용한 모바일 결제 시스템 및 방법 |
US20120116861A1 (en) * | 2010-11-08 | 2012-05-10 | Radeum, Inc. Dba Freelinc | Techniques for wireless communication of proximity based marketing |
CN102480564A (zh) * | 2010-11-24 | 2012-05-30 | Aq株式会社 | 具备nfc通信功能的移动终端 |
WO2012092293A2 (en) * | 2010-12-30 | 2012-07-05 | Visa International Service Association | Mixed mode transaction protocol |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5287556A (en) * | 1990-09-28 | 1994-02-15 | Motorola, Inc. | Interference reduction using an adaptive receiver filter, signal strength, and BER sensing |
AU779316B2 (en) * | 2000-03-16 | 2005-01-13 | Harex Infotech Inc. | Optical payment transceiver and system using the same |
US7499889B2 (en) * | 2000-10-23 | 2009-03-03 | Cyota Inc. | Transaction system |
US8015592B2 (en) * | 2002-03-28 | 2011-09-06 | Innovation Connection Corporation | System, method and apparatus for enabling transactions using a biometrically enabled programmable magnetic stripe |
KR20020076750A (ko) * | 2001-03-30 | 2002-10-11 | 주식회사 하렉스인포텍 | 이동통신단말기에 금융정보를 내장하여 결제하는 방법 및그 시스템 |
US7597250B2 (en) * | 2003-11-17 | 2009-10-06 | Dpd Patent Trust Ltd. | RFID reader with multiple interfaces |
US20050008095A1 (en) * | 2004-07-23 | 2005-01-13 | Rush Frederick A. | Apparatus using interrupts for controlling a processor for radio isolation and associated methods |
US7433393B2 (en) * | 2004-07-23 | 2008-10-07 | Nxp B.V. | Apparatus for controlling a digital signal processor for radio isolation and associated methods |
FR2897215A1 (fr) * | 2006-02-09 | 2007-08-10 | Thomson Licensing Sas | Dispositif et procede d'annulation des interferences |
US8660604B2 (en) * | 2006-06-21 | 2014-02-25 | Broadcom Corporation | Method and system for a transceiver for bluetooth and near field communication (NFC) |
US20080160920A1 (en) * | 2006-12-28 | 2008-07-03 | Tsui Ernest T | Device for reducing wireless interference |
US8351862B2 (en) * | 2008-01-01 | 2013-01-08 | Intel Corporation | Device, system, and method of mitigating interference to digital television signals |
US20090192935A1 (en) | 2008-01-30 | 2009-07-30 | Kent Griffin | One step near field communication transactions |
EP2113856A1 (en) * | 2008-04-29 | 2009-11-04 | Tiny Industries ApS | Secure storage of user data in UICC and Smart Card enabled devices |
SK288757B6 (sk) * | 2008-09-19 | 2020-05-04 | Smk Kk | Systém a spôsob bezkontaktnej autorizácie pri platbe |
US9129199B2 (en) * | 2010-03-02 | 2015-09-08 | Gonow Technologies, Llc | Portable E-wallet and universal card |
EP2649574A4 (en) * | 2010-12-09 | 2014-10-15 | Kenneth G Mages | PORTABLE AND SELF-SUPPORTED PIN RED COMMUNICATOR |
US20130013490A1 (en) * | 2011-07-08 | 2013-01-10 | Bank Of America Corporation | Mobile apparatus with back-up payment system |
US9396368B1 (en) * | 2015-05-23 | 2016-07-19 | Square, Inc. | Tuning a NFC antenna of a device |
-
2013
- 2013-08-19 EP EP13829246.1A patent/EP2885753A4/en not_active Withdrawn
- 2013-08-19 CN CN201380043239.0A patent/CN104813349A/zh active Pending
- 2013-08-19 US US13/970,573 patent/US20140052637A1/en not_active Abandoned
- 2013-08-19 US US13/970,569 patent/US20140052532A1/en not_active Abandoned
- 2013-08-19 US US13/970,165 patent/US20140052620A1/en not_active Abandoned
- 2013-08-19 WO PCT/US2013/055565 patent/WO2014028926A1/en active Application Filing
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1770207A (zh) * | 2000-03-16 | 2006-05-10 | 哈瑞克思信息科技公司 | 光学支付收发信机及其应用系统 |
CN101828205A (zh) * | 2007-09-12 | 2010-09-08 | 设备保真度股份有限公司 | 无线地执行金融交易 |
US20100041332A1 (en) * | 2008-08-12 | 2010-02-18 | Sony Ericsson Mobile Communications Ab | Personal function pad |
CN102160070A (zh) * | 2008-09-19 | 2011-08-17 | 洛格摩提公司 | 电子支付应用系统和支付授权方法 |
WO2010115770A1 (en) * | 2009-04-08 | 2010-10-14 | Gemalto Sa | Method of preselecting at least one application in a mobile communication device comprising an nfc system |
KR20120030169A (ko) * | 2010-09-17 | 2012-03-28 | 주식회사 하나은행 | Rfid를 이용한 모바일 결제 시스템 및 방법 |
US20120116861A1 (en) * | 2010-11-08 | 2012-05-10 | Radeum, Inc. Dba Freelinc | Techniques for wireless communication of proximity based marketing |
CN102480564A (zh) * | 2010-11-24 | 2012-05-30 | Aq株式会社 | 具备nfc通信功能的移动终端 |
WO2012092293A2 (en) * | 2010-12-30 | 2012-07-05 | Visa International Service Association | Mixed mode transaction protocol |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105989522A (zh) * | 2015-03-16 | 2016-10-05 | 三星电子株式会社 | 支付附加服务信息处理方法和支持所述方法的电子设备 |
US10825009B2 (en) | 2015-03-16 | 2020-11-03 | Samsung Electronics Co., Ltd. | Payment additional service information processing method and electronic device for supporting the same |
CN105225113A (zh) * | 2015-09-01 | 2016-01-06 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN107924516A (zh) * | 2015-09-01 | 2018-04-17 | 华为技术有限公司 | 一种移动终端的支付认证方法、装置及移动终端 |
CN105225113B (zh) * | 2015-09-01 | 2019-05-31 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
WO2017088261A1 (zh) * | 2015-11-23 | 2017-06-01 | 小米科技有限责任公司 | 基于生物识别技术的移动支付设备、方法和装置 |
US11367054B2 (en) | 2015-11-23 | 2022-06-21 | Xiaomi Inc. | Biological recognition technology-based mobile payment device, method and apparatus, and storage medium |
CN108140185A (zh) * | 2015-12-07 | 2018-06-08 | 谷歌有限责任公司 | 无线信号转发 |
CN108140185B (zh) * | 2015-12-07 | 2019-10-22 | 谷歌有限责任公司 | 无线信号转发 |
Also Published As
Publication number | Publication date |
---|---|
US20140052532A1 (en) | 2014-02-20 |
US20140052620A1 (en) | 2014-02-20 |
EP2885753A4 (en) | 2016-01-06 |
US20140052637A1 (en) | 2014-02-20 |
EP2885753A1 (en) | 2015-06-24 |
WO2014028926A1 (en) | 2014-02-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104813349A (zh) | 无线读取器和支付交易终端功能 | |
US20230289777A1 (en) | Confirming Physical Possession of Plastic NFC Cards with a Mobile Digital Wallet Application | |
US20220114574A1 (en) | Method and apparatus for providing secure services using a mobile device | |
US10491605B2 (en) | Secure interface using non-secure element processors | |
CN104272331B (zh) | 在不具有安全元件的情况下处理支付交易 | |
US11257068B2 (en) | Method, system and recording medium for payment service | |
US10685349B2 (en) | Confirming physical possession of plastic NFC cards with a mobile digital wallet application | |
US9218557B2 (en) | Portable e-wallet and universal card | |
EP2380149B1 (en) | Enhanced smart card usage | |
CN105074757A (zh) | 用于支付处理系统的待定存款 | |
GB2512944A (en) | Systems and methods for outputting information on a display of a mobile device | |
KR20110096011A (ko) | 모바일 아이디와 모바일 단말기를 이용한 신용카드 서비스 제공방법 | |
WO2013112839A1 (en) | Portable e-wallet and universal card | |
CN107851251A (zh) | 一种支付验证方法及装置 | |
KR20110033994A (ko) | 모바일 단말기와 가상의 결제수단정보를 이용한 토탈결제방법 및 시스템 | |
US20210004806A1 (en) | Transaction Device Management | |
KR102574524B1 (ko) | 원격 거래 시스템, 방법 및 포스단말기 | |
KR20190120533A (ko) | 온라인 또는 오프라인 결제 시 결제금액을 사용자가 직접 입력하고 금융기관에서 생성되는 일회성 결제 보안코드를 사용자가 받아 결제함으로써 개인정보 유출, 중복결제, 초과결제 또는 결제오류를 방지하는 모바일 페이먼트 서비스 방법 및 시스템 | |
WO2012051032A2 (en) | Switchable access device and methods | |
JP2019502204A (ja) | トランザクションの代理 | |
US10089631B2 (en) | System and method of neutralizing mobile payment | |
CN107633399B (zh) | 一种网络支付账户的线下支付方法和系统 | |
US20220156719A1 (en) | Programmable card for token payment and systems and methods for using programmable card | |
JP2015525383A (ja) | 取引を行うためのシステム及び方法 | |
CN203689574U (zh) | 一种移动安全金融终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: American California Applicant after: Google limited liability company Address before: American California Applicant before: Google Inc. |
|
AD01 | Patent right deemed abandoned | ||
AD01 | Patent right deemed abandoned |
Effective date of abandoning: 20190625 |