CN106462843A - 用于安全远程支付处理的主小应用程序 - Google Patents
用于安全远程支付处理的主小应用程序 Download PDFInfo
- Publication number
- CN106462843A CN106462843A CN201580024874.3A CN201580024874A CN106462843A CN 106462843 A CN106462843 A CN 106462843A CN 201580024874 A CN201580024874 A CN 201580024874A CN 106462843 A CN106462843 A CN 106462843A
- Authority
- CN
- China
- Prior art keywords
- application
- computer
- encryption
- payload
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3574—Multiple applications on card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明的实施例涉及用于使用移动设备上的主小应用程序来处理交易的方法、装置和系统。本发明的一个实施例涉及一种方法,所述方法包括:与移动设备的移动应用相关联的主小应用程序确定移动设备上的可用应用;向用户显示所述可用应用;以及从所述用户处接收对所述可用应用之一的选择。所述方法进一步包括:从所述所选应用中获得加密凭证;使用与所述小应用程序相关联的主小应用程序加密密钥来生成包括所述加密凭证和交易数据的加密的有效载荷;以及将所述加密的有效载荷发送至处理器计算机。所述处理器计算机使用主小应用程序解密密钥来解密所述加密的有效载荷、使用所选应用解密密钥来解密所述加密凭证、并且使用所述解密凭证和交易数据来发起交易。
Description
相关申请的交叉引用
本申请要求于2014年5月13日提交的美国临时申请号61/992,880的优先权的权益,所述申请出于所有目的而通过引用以其全部内容结合在此。
背景技术
移动支付环境(例如,移动通信设备)可以具有包括许多不同的支付方法和凭证的许多不同的移动钱包。然而,商户可能难以将多个支付应用整合到移动应用体验中。例如,因为每一个数字钱包可以具有不同的安全实践、通信协议和整合要求,所以商户可能难以配置并设计用于从可用于消费者的各种不同的数字钱包中接受移动支付的移动应用。此外,一些移动通信设备可以具有默认设置为用于支付的指定钱包,但是这种可能并不向用户给出他们期望用于选择每一笔交易的具体支付应用和体验的灵活性和选择。相应地,需要单方和/或应用接口,以便促进和控制在移动支付环境中可能可用的各种支付选项。
例如,移动设备可以具有许多安装的钱包应用,所述钱包应用中的每一个钱包应用都可以具有其自身的针对与移动应用相整合以及对交易进行处理的特定要求。要求应用开发者针对可以安装在设备上的每一个可能的钱包应用而设计接口是过于繁重的。进一步地,使用不同的钱包应用支付处理方法的拼接物可能由钱包应用之一引起安全漏洞的机会。
本发明的实施例单独和共同地解决了这些问题和其他问题。
发明内容
本发明的一个实施例涉及一种方法。所述方法包括:与移动应用相关联的主小应用程序(master applet)确定移动设备上的可用应用;向用户显示所述可用应用;以及从所述用户处接收对所述可用应用之一的选择。所述方法进一步包括:从所述所选应用中获得加密凭证;使用与所述小应用程序相关联的主小应用程序加密密钥来生成包括所述加密凭证和交易数据的加密的有效载荷(payload);以及将所述加密的有效载荷发送至处理器计算机。所述处理器计算机使用主小应用程序解密密钥来解密所述加密的有效载荷、使用所选应用解密密钥来解密所述加密凭证、并且使用所述解密凭证和交易数据来发起交易。
另一个实施例涉及一种方法。所述方法包括:计算机从在移动设备上运行的主小应用程序中接收加密的有效载荷。所述加密的有效载荷包括加密凭证和交易数据。所述方法进一步包括:使用与所述主小应用程序相关联的解密密钥来解密所述加密的有效载荷以获得所述加密凭证和交易数据。所述方法进一步包括:确定与所述加密凭证相关联的解密密钥;使用所述解密密钥来解密所述加密凭证;以及使用所述解密凭证和交易数据来发起交易。
另一个实施例涉及一种系统。所述系统包括移动设备以及计算机,所述移动设备包括与移动应用相关联的主小应用程序。所述主小应用程序被配置成用于确定移动设备上的可用应用、向用户显示所述可用应用、从所述用户处接收对所述可用应用之一的选择、从所述所选应用中获得加密凭证、生成包括所述加密凭证和交易数据的加密的有效载荷、并且将所述加密的有效载荷发送至计算机。使用主小应用程序加密密钥来对所述有效载荷进行加密。所述计算机被配置成用于:接收包括所述加密凭证和所述交易数据的所述加密的有效载荷;使用与所述主小应用程序相关联的解密密钥来解密所述加密的有效载荷以获得所述加密凭证和交易数据;确定与所述加密凭证相关联的解密密钥;使用与所述加密凭证相关联的所述解密密钥来解密所述加密凭证;并且使用所述解密凭证和所述交易数据来发起交易。
以下更加详细地描述这些和其他实施例。
附图说明
图1示出了根据本发明的示例性实施例的包括主小应用程序的交易处理系统的框图。
图2示出了根据本发明的示例性实施例的示例性商户处理器计算机的框图。
图3示出了根据本发明的示例性实施例的示例性移动设备在由与主小应用程序进行交互的用户执行的应用选择过程的各步骤期间的各种图形用户界面。
图4示出了根据本发明的实施例的使用主小应用程序交易过程的示例性支付处理交易的示例性流程图。
图5展示了移动设备的框图。
图6展示了便携式消费者设备的框图。
图7展示了计算机装置的框图。
术语
在讨论特定实施例和示例之前,以下提供对在本文中所使用的术语的一些描述。
“应用”可以包括被配置成用于当由计算机的处理器执行时,执行一个或多个特定功能的任何软件模块。例如,“移动应用”可以包括被配置成用于由移动设备操作的软件模块。应用可以被配置成用于执行许多不同的功能。例如,“支付应用”可以包括被配置成用于存储并且提供用于交易的账户凭证的软件模块。“钱包应用”可以包括具有类似于支付应用的功能的软件模块,所述支付应用具有多个账户,所述多个账户被配设或登记为使得其可以通过钱包应用来使用。
“支付应用”或“钱包应用”可以存储被配设在移动设备上的账户的凭证(例如,账户标识符、到期日期、卡验证值(CVV)等)。可以将账户凭证存储在移动设备上的或者移动设备的安全可信执行环境(例如,安全元件)上的通用存储器中。进一步地,在一些实施例中,可由远程计算机存储账户凭证,并且在交易之前/期间,支付应用/钱包应用可以从远程计算机中检索凭证(或其一部分)。可以使用任何数量的不同命令或通信协议来与支付应用和/或钱包应用接口连接,以便获得并使用所存储的与每一个应用相关联的凭证。
支付应用或钱包应用可以被配置成用于向移动设备上经授权的软件应用或模块提供凭证。例如,支付应用可以被配置成用于与主小应用程序接口连接,以便向移动应用提供凭证用于交易。例如,支付应用可以提供主钱包小应用程序可以用来与支付应用和/或钱包应用接口连接的软件开发工具包(SDK)或应用编程接口(API)。支付应用和/或钱包应用可以被配置成用于使用所存储的加密密钥来提供采用加密形式的敏感信息。因此,每一个支付应用和/或钱包应用可以具有用于访问由支付应用/钱包应用存储的相关联的凭证的不同命令和/或指令。例如,每一个支付应用和/或钱包应用可以具有与不同命令、数据要求、认证过程等的不同应用程序接口(API),以便与在移动设备上运行的其他应用进行交互。相应地,主钱包小应用程序可以包括许多不同的API,一个API针对不同的支付应用和/或钱包应用中的每一者,主钱包小应用程序被配置成用于与所述不同的支付应用和/或钱包应用接口连接。
“凭证”可以包括识别和/或验证特定实体、物品、访问权限和/或项目的真实性的任何信息。例如,“账户凭证”可以包括识别账户并且允许处理器验证设备、人员或实体具有访问账户的权限的任何信息。例如,账户凭证可以包括账户标识符(例如,PAN)、令牌(例如,账户标识符替代品)、到期日期、密码、验证值(例如,卡验证值(CVV))、与账户相关联的个人信息(例如,地址等)、账户别名、或者其任何组合。账户凭证可以是静态或动态的,从而使得他们随着时间变化。进一步地,在一些实施例中,账户凭证可以包括既是静态也是动态的信息。例如,账户标识符和到期日期可以是静态的,但是密码可以是动态的并且针对每一笔交易而变化。进一步地,在一些实施例中,可以将账户凭证中的一些或所有账户凭证存储在移动设备的安全存储器中。可以对移动设备的安全存储器进行配置,从而使得存储在安全存储器中的数据不可以由外部应用直接访问,并且可以访问与所述安全存储器相关联的支付应用以获得存储在安全存储器上的凭证。相应地,移动应用可以与支付应用接口连接,以便获得对存储在安全存储器上的支付凭证的访问。
“加密凭证”可以包括已经使用密码密钥来使其不可理解的凭证。在一些实施例中,可由移动设备的支付应用和/或钱包应用使用加密密钥(例如,应用公钥)来生成加密凭证,所述加密密钥用于对所存储的或所接收的凭证和/或其他交易信息进行加密以便进行交易。例如,支付应用可以存储可以与私用加密密钥(即,应用私钥)相配对的公共加密密钥(即,应用公钥),可以将所述私用加密密钥安全地存储在商户处理器计算机或者被配置成用于处理远程支付交易的其他安全交易处理器系统处。应用私钥可以用于解密加密凭证并且使用解密账户凭证来处理交易。另外地,在一些实施例中,应用加密密钥可以包括对称加密密钥,并且因此,密钥不限于公钥/私钥对。
“解密凭证”可以包括已经从不可理解状态转换成可理解状态的凭证。例如,解密凭证可以包括将应用专用解密密钥应用到在商户处理器计算机处接收的加密凭证上以在不使用密码的情况下获得原始可理解凭证的结果。因此,通过存储和发送账户凭证作为加密凭证以及在商户处理器计算机处解密账户凭证,保护了账户凭证不被恶意第三方截获。
“商户应用”可以包括与交易的依赖方相关联的任何应用。例如,商户应用可以与特定商户相关联,或者可以与许多不同的商户相关联,并且可能能够识别作为交易一方的特定商户(或多个商户)。例如,商户应用可以存储识别被配置成用于提供销售环境的特定商户服务器计算机的信息,在所述销售环境中,商户服务器计算机能够处理由商户应用发起的远程交易。进一步地,商户应用还可以包括通用浏览器或者被设计成用于只要浏览器被配置成用于识别商户服务器计算机并且处理远程交易,就与多个商户服务器计算机进行交互的其他软件。可以将商户应用安装在移动设备的通用存储器上,并且因此,商户应用易受恶意攻击、破解等的影响。相应地,移动设备内的某种支付应用和/或钱包应用可能将商户应用视为不可信或者未知应用。
“小应用程序”可以包括执行更大程序的范围内的少量任务的任何应用。例如,移动应用可以包括被配置成用于与移动设备上的多个应用接口连接的主小应用程序。进一步地,在一些实施例中,主小应用程序可以包括被配置成用于与移动设备上的多个钱包应用接口连接以便使用钱包应用之一来处理交易的主钱包小应用程序。
“主小应用程序”可以包括被配置成用于进行接口连接并且从其他应用中获得信息的任何应用或小应用程序。例如,“主钱包小应用程序”可以被配置成用于与多个支付应用/钱包应用接口连接,以在交易期间获得凭证。主小应用程序可以是被配置成用于通过移动设备来执行远程交易的更大的移动应用或商户应用的一部分。例如,主小应用程序可以包括可以被容易地结合到针对移动设备而开发的移动应用中的软件开发工具包(SDK)或应用程序接口(API)。
“有效载荷”可以包括数据传输的一部分,所述数据传输包括旨在被发送以便进行传输的“货物”或数据。例如,数据传输可以包括用于促进消息(例如,报头、元数据、其他开销数据等)传输的信息以及消息本身(即,有效载荷)。在一些实施例中,可以将可以用于识别有效载荷的类型、有效载荷的内容、和/或与有效载荷相关联的加密/解密密钥包括在报头或者与消息相关联的其他元数据中。
进一步地,在一些实施例中,可由一方使用加密密钥来对有效载荷进行加密、可以通过通信网络来将加密的有效载荷传输至另一方、并且可由另一方使用与第一方相关联的注册的解密密钥来解密加密的有效载荷。因此,可以在传输期间保护有效载荷内的敏感信息免受恶意第三方的影响。如此,“加密的有效载荷”可以包括数据传输,在所述数据传输中,已经使数据消息对未经授权方不可理解以阻止对有效载荷内的信息的未经授权的访问。例如,在没有访问共享秘密或访问指定的加密/解密密钥的情况下,接收人不可以读取加密的有效载荷内的信息。如此,可以通过可逆且可重复的过程来使加密的有效载荷不可理解,从而使得两个实体可以使用共享秘密或加密密钥来共享信息,而未经授权的实体无需能够理解或者获得对有效载荷内的任何敏感信息或敏感凭证的访问(除非他们获得对共享秘密或加密密钥的访问)。
另外地,在一些实施例中,加密的有效载荷可以包括加密敏感信息和未加密较不敏感或非安全信息的任何组合。例如,在一些实施例中,加密的有效载荷可以包括加密账户凭证(例如,敏感的账户标识符和到期日期)以及未加密交易信息(例如,交易金额、产品标识符等)和/或交易促进信息(例如,包括在数据传输中用于表明交易类型的主小应用程序标识符)。在其他实施例中,加密的有效载荷可以包括加密所有相关交易信息。例如,在一些实施例中,加密的有效载荷可以包括加密账户凭证和加密交易信息两者。
“解密的有效载荷”可以包括数据传输的已经从不可理解状态转换成可理解状态的数据消息。例如,解密的有效载荷可以包括将解密密钥应用到加密的有效载荷上以在不使用密码的情况下获得原始可理解有效载荷的结果。例如,可以将主小应用程序私钥应用到使用主小应用程序公钥来加密加密的有效载荷上,以便解密加密的有效载荷并获得有效载荷内的基础信息。进一步地,在加密的有效载荷包括加密信息和未加密信息两者的情况下,可以通过解密加密部分而不解密未加密部分来获得解密的有效载荷。
如在本文中所使用的,“交易数据”可以包括与两方或更多方之间的交互相关联的任何信息。例如,交易信息可以包括交易金额、交易时间、交易日期、商户信息(例如,注册的商户标识符、商户地址、商户计算机网络地址等)、产品信息(例如,序列号、产品名称或其他标识符等)。在消费者通过与商户计算机相关联的移动应用来发起远程交易之前或之后,可由商户计算机向移动设备提供交易信息。在一些实施例中,交易信息可以用于使用包括在交易信息中的商户标识符或移动应用标识符来识别与交易相关联的特定商户。
“密钥”可以包括确定密码算法的功能输出的任何信息。例如,“加密密钥”指定将明文具体地变换成密文(即,混乱或不可理解的数据)。类似地,“解密密钥”指定将密文具体地变换成明文。在一些实施例中,加密密钥和解密密钥可以是相同的密钥(即,采用对称密钥加密方案)。可替代地和/或另外地,加密密钥和解密密钥可以包括公钥/私钥对,在公钥/私钥对中,加密密钥是公钥,并且解密密钥是私钥。
“公钥/私钥对”可以包括由实体生成的一对关联的密码密钥。公钥可以用于公共功能,比如,对要发送至实体的消息进行加密。另一方面,私钥可以用于私用功能,比如,解密所接收的消息。通常将由被称为认证机构(即,证书机构)的主体对公钥进行授权,所述证书颁发机构将公钥存储在数据库中并将其分配给请求它的任何其他实体。一般将私钥保持在安全存储介质中,并且通常仅对实体而言是已知的。然而,在本文中所描述的密码系统可以以用于恢复丢失的密钥并避免数据损失的密钥恢复机构为特征。
“公钥”可以包括可以公开且公共地共享的任何加密密钥。公钥可以被设计成用于被共享,并且可以将公钥配置为使得仅可以使用与公钥(即,公钥/私钥对)相关联的私钥来解密使用公钥来加密任何信息。
“私钥”可以包括可能受保护和安全的任何加密密钥。例如,可以将私钥安全地存储在生成公钥/私钥对的实体处,并且可以使用私钥来解密已经使用公钥/私钥对的相关联的公钥来加密任何信息。
术语“服务器计算机”可以包括强大的计算机或计算机集群。例如,服务器计算机可以是大型主机、微型计算机集群、或充当单元的一组服务器。在一个示例中,服务器计算机可以是被耦合至Web服务器的数据库服务器。服务器计算机可以被耦合至数据库并且可以包括用于服务于来自一个或多个客户端计算机的请求的任何硬件、软件、其他逻辑、或以上内容的组合。服务器计算机可以包括一个或多个计算装置并且可以使用各种计算结构、安排、和编译中的任一者来服务于来自一个或多个客户端计算机的请求。
具体实施方式
本发明的实施例涉及用于使用主小应用程序来处理移动支付而同时仍提供安全交易环境的方法和系统,所述主小应用程序与安装在移动设备上的多个支付应用和/或钱包应用接口连接以允许消费者在任何数量的不同支付方法、账户和/或认证过程之间进行选择。
例如,实施例涉及主钱包小应用程序,所述主钱包小应用程序允许商户应用开发者使用单个接口来对在设备上可用的任何移动钱包/支付应用进行安全整合。所述系统通过商户服务器计算机来将加密支付凭证从设备的所选安装的钱包应用传送至单个整合平台(例如,商户处理器计算机),所述单个整合平台使用与所选钱包应用相关联的预注册的解密密钥来解密并处理针对设备上的可用钱包中的任何可用钱包的交易。
在一些移动支付生态系统中,用户可以使用移动应用来发起远程支付交易,所述移动应用安装在其被配置成用于与远程商户服务器计算机通信的移动设备(例如,移动电话)上。相应地,移动应用可以从存储凭证并且控制对电话上的凭证的访问的钱包或支付应用中获得存储在其电话上的账户凭证。移动应用可以通过从安装在设备上的各种钱包应用之一中访问支付凭证来获得所存储的支付凭证。此后,移动应用可以发起支付处理请求或授权请求,可以将所述支付处理请求或授权请求发送至商户web服务器以便传送到支付处理网络上。
然而,用户可以让许多不同的移动钱包安装在其手机上,并且因为每一个商户要求与每一个特定的钱包应用进行整合以便通过该钱包应用来接受支付,所以当前系统没有灵活到允许消费者从许多不同的支付方法中进行选择以便处理交易。每一个钱包具有其自己的可以在钱包应用之间彻底改变的支付体验、接受的支付格式、加密密钥、随行过程、通信协议、以及安全程序。
进一步地,每一个钱包或支付应用可以具有不同的指令、命令、要求、认证过程等,以便与移动设备上使移动应用开发者难以与多个不同的钱包进行整合的各种钱包应用接口连接。如此,电话可以仅允许在交易中使用对单个“默认”钱包的选择,并且可以不允许从安装在设备上的各种钱包应用中进行选择。例如,一些当前移动电话系统要求用户针对其设备预先选择要用于任何给定交易的默认钱包,并且可以不允许在交易期间向用户呈现多个不同的支付选项。
相应地,本发明的实施例可以涉及主钱包小应用程序,所述主钱包小应用程序允许移动应用开发者容易且有效地向消费者提供许多不同的支付处理选项并且安全地处理通过各种不同的支付应用来发起的交易。进一步地,本发明的实施例提供可以容易结合到移动应用中以便容易且有效地向消费者提供各种支付应用选项的易于实施的主钱包小应用程序软件开发工具包(SDK)或应用编程接口(API),而无需应用开发者进行广泛开发。
进一步地,可由已经建立在支付处理生态系统中的商户处理器或其他第三方服务器提供主钱包小应用程序接口。因此,在支付交易处理期间,可以根据已经提供的现有功能来将主钱包小应用程序容易地结合在现有支付流程中。例如,可以开发主钱包小应用程序并将其与商户处理器相关联,所述商户处理器可以包括已经与商户的电子商务交易处理系统相关联的实体。在交易处理系统中,商户处理器(例如,CyberSourceTM)可以位于商户与收单方之间并且可以在将交易传送到收单方、支付处理网络、发行方等上之前,执行欺诈检查和其他交易处理服务。相应地,通过利用现有电子商务交易处理基础设施,主钱包小应用程序可以使技术整合复杂性最小化并简化对主钱包小应用程序的整合以便处理针对各种不同的钱包应用的安全远程交易。
I.使用主小应用程序的交易处理系统
图1示出了根据本发明的一些实施例的用于使用与移动设备110的移动应用111相关联的主钱包小应用程序来执行远程交易的示例性系统100的框图。系统100包括用户(例如,消费者)(未示出);包括移动应用111、主钱包小应用程序112和与账户凭证113相关联的支付应用/钱包应用的移动设备110;商户计算机120;商户处理器计算机130;收单方计算机140;支付处理网络150;以及发行方计算机160。各种实体可被配置成用于通过任何适当的无线或有线通信网络并且使用任何适当的通信协议(包括开放通信协议或私有通信协议)来与彼此通信。在使用主钱包小应用程序来解决远程交易处理系统的细节之前,传统的有卡交易处理系统可能是有帮助的。
A.有卡交易处理
在一些有卡(Card Present,CP)、面对面、或店内支付交易中,用户在商户位置处使用移动设备110来购买物品或服务。例如,用户的移动设备110可以在商户位置(未示出)处与接入设备(例如,商户销售点设备)(未示出)进行交互。例如,用户可以将移动设备110轻按在访问设备的近场通信(NFC)阅读器上。可替代地,在远程或“无卡”(Card NotPresent,CNP)交易中,比如,在在线或“电子商务”交易中,用户可以向商户计算机120电子地表明支付细节。
在这种交易中,可由移动设备110或商户计算机120生成授权请求消息,并且之后将其转发至收单方计算机140。在接收授权请求消息之后,授权请求消息则被发送至支付处理网络150。之后,支付处理网络150将授权请求消息转发至相应发行方计算机160,所述发行方计算机与关联于用户的发行方相关联。
“授权请求消息”可以是被发送至支付处理网络150和/或支付卡的发行方以请求交易授权的电子消息。根据一些实施例的授权请求消息可以符合ISO 8583,其是交换与用户使用支付设备或支付账户来进行的支付相关联的电子交易信息的系统的标准。授权请求消息可以包括发行方账户标识符,所述发行方账户标识符可以与支付设备或支付账户相关联。授权请求消息还可以包括对应于“识别信息”的附加数据元素,仅举例来说,所述附加数据元素包括:服务代码、CVV(卡验证值)、dCVV(动态卡验证值)、到期日期等。授权请求消息还可以包括“交易信息”,比如,如交易金额、商户标识符、商户位置等与当前交易相关联的任何信息,以及可以用于确定是否识别和/或授权交易的任何其他信息。授权请求消息还可以包括其他信息,比如,识别生成授权请求消息的接入设备的信息、与接入设备的位置相关的信息等。
在发行方计算机160接收授权请求消息之后,发行方计算机160将授权响应消息发送回到支付处理网络150以指示当前交易是否被授权(或未被授权)。之后,支付处理网络150将授权响应消息转发回收单方计算机140。在一些实施例中,例如根据欺诈风险分数值,即使发行方计算机160已经授权交易,支付处理网络150也可以拒绝交易。之后,收单方计算机140将响应消息发送回商户计算机120。
“授权响应消息”可以是由发卡金融机构170或支付处理网络150生成的对授权请求消息的电子消息回复。仅举例来说,授权响应消息可以包括以下状态指示符中的一项或多项:同意--同意交易;拒绝--不同意交易;或呼叫中心--响应未决的更多信息,商户必须呼叫免费授权电话号码。授权响应消息还可以包括授权代码,所述授权代码可以是信用卡发行银行响应于电子消息中的授权请求消息而返回(直接地或通过支付处理网络150)至指示同意交易的商户计算机120的代码。所述代码可以充当授权的证明。如以上所指出的,在一些实施例中,支付处理网络150可以生成授权响应消息或将其转发至商户。
在商户计算机120接收授权响应消息之后,商户计算机120则可以向用户提供授权响应消息。响应消息可由移动设备110显示、或可以在物理收据上打印出来。可替代地,如果交易是在线交易,那么商户可以提供网页或授权响应消息的其他指示作为虚拟收据。收据可以包括交易的交易数据。
在一天结束时,支付处理网络150可以进行正常的清算和结算过程。清算过程是收单方与发行方之间交换金融详情以促进过账到顾客的支付账户和用户的结算位置的对账的过程。
如在本文中所使用的,“发行方”通常可以指为用户维护金融账户并且经常向用户发行如信用卡或借记卡等便携式消费者设备的业务实体(例如,银行)。发行方还可以向移动设备110下发或提供账户信息,以允许进行由移动设备发起的移动支付。“商户”通常是参与交易并且可以销售物品或服务的实体。“收单方”通常是与特定商户或其他实体具有业务关系的业务实体(例如,商业银行)。一些实体可以执行发行方和收单方两者的功能。一些实施例可以包含这种单个实体发行方-收单方。所述实体中的每一个实体可以包括一个或多个计算机装置(例如,商户计算机120、收单方计算机140、支付处理网络150、以及发行方计算机160)以便使得能够进行通信或执行在本文中所描述的功能中的一项或多项功能。
支付处理网络150可以包括数据处理子系统、网络、以及用于支持和传递证书机构服务、授权服务、异常文件服务、交易评分服务、和清算与结算服务的操作。示例性支付处理网络150可以包括VisaNetTM。如VisaNetTM等支付处理网络能够处理信用卡交易、借记卡交易以及其他类型的商业交易。具体地,VisaNetTM包括处理授权请求的VIP系统(Visa集成支付系统)和执行清算与结算服务的巴塞尔协议II系统。
支付处理网络150可以包括一个或多个服务器计算机。服务器计算机通常是强大的计算机或计算机集群。例如,服务器计算机可以是大型主机、微型计算机集群、或充当单元的一组服务器。在一个示例中,服务器计算机可以是被耦合至Web服务器的数据库服务器。支付处理网络150可以使用任何适当的有线或无线网络,包括互联网。
B.远程交易处理系统
“远程交易”可以包括任何交易,在所述交易中,通过某个距离和/或通过设备来将交易一方从交易另一方分离。例如,远程交易可以包括通过两个或更多个设备之间的通信来执行的“卡不在场”交易、电子商务交易、或者其他在线交易。例如,远程交易可以包括并不出现在相同位置中的设备,或者多个设备(其中,两方(例如,商户和消费者)没有使用相同的设备来完成交易)。另外地,远程交易可以包括并不使用商户销售点设备(即,接入设备)来完成的而是由消费者使用其移动设备110来与被配置成用于处理远程交易的远程(或本地)商户服务器计算机通信来完成的店内交易。
传统地,因为远程交易不给收款人(例如,商户)识别支付人(例如,消费者)或者以其他方式确保他们接收的支付合法的机会(这是由于在交易期间(比如,在“有卡”交易或店内交易中),两方并不出现在相同的位置中),所以远程交易已经具有更高的欺诈机会。本地交易、有卡交易、面对面交易或者店内交易可以包括交易的两方或更多方出现在相同的位置中并且使用相同的交易设备的情况下的交易,或者可以通过至少一个出现的个人或实体来执行以认证支付人和/或收款人的身份。
在图1的远程交易处理系统中,移动设备110被配置成用于使用移动应用111、主小应用程序112以及与账户凭证113相关联的多个应用之一来发起并处理与商户计算机120的远程交易。商户处理器计算机130可以被配置成用于从商户计算机120中接收针对交易的加密的有效载荷,可解密该加密的有效载荷,并且可以使用解密的有效载荷来促进安全的远程交易处理。
用户(例如,消费者110)可以操作移动设备110来使用移动应用111来进行远程支付交易,所述移动应用被配置成用于与关联于商户(即,商户计算机120)的远程服务器计算机进行交互。商户计算机120可以将可用产品和服务传递至移动应用111,不论是被定位在商户位置处还是远离商户,消费者110都可以使用所述移动应用来发起远程交易。
“移动设备”可以包括任何电子计算设备。例如,移动设备110可以包括移动电话、平板计算机、上网本、膝上计算机、或者任何其他适当的移动计算设备。移动设备110可以包括移动应用111以及与凭证113A-113N相关联的各种应用(也被称为“支付应用”和/或“钱包应用”)。在一些实施例中,可以在移动设备110的安全存储器或可信执行环境(例如,安全元件)中安装并执行与凭证相关联的应用。在其他实施例中,可以在移动设备110的通用存储器中存储并执行支付应用和/或钱包应用。
移动应用111可以包括任何软件模块,所述软件模块包括被配置成用于允许消费者与移动应用计算机进行交互以便发起远程交易的任何可执行代码。在一些实施例中,移动应用111可以是由或者代表特定商户而开发的商户专用应用。在其他实施例中,移动应用111可以是通用应用,比如,可以与许多不同的移动应用计算机进行交互的web浏览器。在一些实施例中,移动应用计算机还可以被称为“商户计算机”,并且移动应用111可以被称为“商户应用”。然而,移动应用111不限于此,并且相反,移动应用111可以与不作为商户的方面相关联并且相反可以代表商户或其他服务提供商(例如,支付服务提供商、收单方等)来处理支付。
与账户凭证113A-113N相关联的应用可以包括两个或更多个软件应用或者被配置成用于检索凭证(和/或其他交易信息)并且与主小应用程序112接口连接以便向移动应用111提供凭证以便进行交易的其他可执行代码。在一些实施例中,可以保护应用113A-113N,从而使得将对应用的访问限制在移动设备110上的特定应用。进一步地,可以使用应用专用加密密钥来对从应用113A-113N到任何其他小应用程序或应用的通信进行加密。例如,可由作为内核服务的安全元件(未示出)或其他可信环境以高于移动应用111的权限水平来存储并执行钱包应用113A,并且在允许对钱包应用113A的权限或访问之前,可以对小应用程序进行认证。因此,与账户凭证113A-113N相关联的两个或更多个支付应用/钱包应用可以具有对要用于在信息被传送至其他应用或小应用程序之前对信息进行加密的不同加密密钥的访问。进一步地,注意,可能存在安装或配设在移动设备110上的任何数量的应用113A-113N,并且元件113N指示可能存在呈现在移动设备110上的N个不同的支付应用/钱包应用。
应用113A-113N中的每一个应用可以包括已经由与主小应用程序112相关联的计算机注册和/或下发的加密密钥,所述主小应用程序允许对由应用113A-113N加密任何信息进行解密。例如,应用可以执行与商户处理器计算机130的加密密钥注册过程,所述商户处理计算机被配置成用于促进对使用主小应用程序112来发起的交易的交易处理。
另外地,在一些实施例中,应用113A-113N可以具有对与商户处理器计算机130相关联的公钥证书的访问,所述公钥证书可以用于使用与商户处理器计算机130(所述商户处理器计算机存储用于解密加密账户凭证的私钥)相关联的公钥来对账户凭证和其他通信进行加密。
图2示出了根据本发明的一些实施例的示例性商户处理器计算机130的框图。商户处理器计算机130可以包括密钥注册模块133和交易处理模块134,并且可以被电耦合至主小应用程序密钥数据库131和注册的应用密钥数据库132。商户处理器服务器计算机130可以进一步包括处理器(未示出)和被耦合至处理器的计算机可读介质(未示出),所述计算机可读介质包括可由处理器执行以便执行在本文中的实施例中所描述的方法的代码。
密钥注册模块133可以包括被配置成用于与支付应用开发者计算机(未示出)和/或钱包应用开发者计算机(未示出)通信以便对与主小应用程序112一起使用支付应用/钱包应用进行注册的任何软件模块。密钥注册模块133可以被配置成用于从支付应用/钱包应用开发者计算机中接收注册请求并且将应用标识符下发至可以用于识别使用向前移动的支付应用/钱包应用来发起的交易的适当加密/解密密钥的支付应用/钱包应用的应用开发者。密钥注册模块133可以被进一步配置成用于生成与关联于应用开发者的应用相关联的加密密钥和解密密钥、将解密密钥存储在如与支付应用/钱包应用标识符相关联的注册的支付应用/钱包应用密钥数据库132中、并且将包括加密密钥的注册响应发送至应用开发者以便被包括在配设在移动设备110上的支付应用/钱包应用中。进一步地,在一些实施例中,密钥注册模块133可以向支付应用/钱包应用开发者提供主加密密钥,所述支付应用/钱包应用开发者之后可以生成与用于移动设备中的每一个移动设备的主密钥相关联的衍生密钥。因此,注册的应用密钥数据库132可以包括用于每一个支付应用/钱包应用开发者的单个密钥、用于每一个支付应用/钱包应用开发者的不同密钥、或者用于每一个开发者的单个主密钥(所述单个主密钥可以用于生成用于每一个交易解密请求的衍生密钥)。
交易处理模块134可以包括被配置成用于处理与在移动设备110上运行的主小应用程序112相关联的支付请求的任何软件模块。交易处理模块134可以从与商户处理器相关联的商户计算机120中接收交易请求。交易请求可以包括加密的有效载荷,并且交易处理模块134可以被配置成用于确定与主小应用程序112相关联的用于解密加密的有效载荷的解密密钥、确定与包含在解密的有效载荷内的加密凭证相关联的解密密钥、以及使用包含在有效载荷内的解密信息和解密凭证来处理交易。交易处理模块134还可以针对电子商务交易而向商户提供欺诈分析和报告功能。
主小应用程序密钥数据库131可以包括与一个或多个主小应用程序相关联的一个或多个解密密钥。例如,在一个实施例中,主小应用程序密钥数据库131可以包括与注册的私钥/公钥对相关联的一个或多个私钥。可以通过任何适当的方式来生成私钥,并且可以安全地存储私钥,从而使得不向未经授权的实体提供对私钥的访问。在一些实施例中,可以将私钥存储在本地数据库中或者在远程安全数据库中。在一些实施例中,私钥可以是与商户处理器计算机130相关联的私钥/公钥对之一,并且可以向主小应用程序112提供公钥,以便用于远程交易。另外地,在一些实施例中,主小应用程序密钥数据库131可以包括可以在使用对称加密密钥而非公共/私用加密密钥对来加密数据的情况下使用的一个或多个对称加密密钥。在一些实施例中,主小应用程序密钥数据库131可以通过标识与加密消息相关联的移动应用111的移动应用标识符来存储主钱包解密密钥。任何其他相关信息可以用于标识用于交易的相关主钱包解密密钥。
注册的应用密钥数据库132可以包括与向商户处理器计算机130进行注册的一个或多个应用相关联的一个或多个解密密钥。例如,注册的应用密钥数据库132可以包括已经执行与商户处理器计算机130的随行或注册过程的支付应用和/或钱包应用相关联的解密密钥。因此,支付应用和/或钱包应用可能已经获得了被配置成用于进行涉及主小应用程序112的交易的一个或多个加密密钥。在一些实施例中,注册的应用密钥数据库132可以通过标识与加密消息相关联的支付应用或钱包应用的应用标识符来存储应用解密密钥。标识所选应用的任何其他相关信息可以用于标识用于交易的相关应用解密密钥。
相应地,商户处理器计算机130可以被配置成用于使用至少两个不用的注册的解密密钥来促进安全远程支付交易。与主小应用程序加密密钥相关联的用于解密消息有效载荷以便获得支付应用和/或钱包应用加密凭证的第一密钥,以及与注册的支付应用/钱包应用相关联的用于解密加密凭证的第二解密密钥。因此,商户处理器计算机130为移动应用提供单个整合点以便快速且容易地整合各种不同的支付过程、支付应用/钱包应用,并且向消费者提供各种选择,而无需移动应用开发者进行广泛开发。
II.用于使用主小应用程序来处理交易的示例性方法
图3和图4示出了根据本发明的实施例的用于使用主小应用程序112来处理安全远程交易的示例性方法的两个视点。在一些实施例中,在主小应用程序112与多个支付应用和/或钱包应用接口连接的情况下,主钱包可以被称为“主钱包小应用程序”。例如,图3示出了示例性移动设备110在由与主钱包小应用程序进行交互的用户执行的应用选择过程的各步骤期间的各种图形用户界面。进一步地,图4示出了通过使用主钱包小应用程序的示例性远程交易处理系统的应用选择过程以及远程交易处理流程。
A.使用主小应用程序来选择应用的示例性方法
图3示出了一系列示例性移动设备110图形用户界面,示出了移动应用111与允许对使用移动应用111来处理远程交易的多个支付应用和/或钱包应用进行整合的主小应用程序112的交互。各种支付应用和/或钱包应用可以具有不同的消费者认证过程以及所存储的不同凭证、可由不同的支付网络进行处理、并且可以允许移动应用111灵活地向移动设备用户提供各种支付选项和体验。在图3中所示出的过程开始之前,移动设备110的用户可以使用安装在移动设备110上的移动应用111来从商户处购买可用产品或服务。例如,移动应用111可以是与商户服务器计算机通信的商户应用,所述商户服务器计算机向通过移动设备110来进行购买的消费者传递产品、价格、可用性等。一旦用户确定了他们想要购买的可用产品,消费者就可以被带到购物车或者允许交易过程开始的其他交易汇总页面。
在步骤301处,在移动设备110上运行的移动应用111显示具有交易信息的结算页面。如果用户同意交易条款,那么消费者可以进入结算或者按压结算按钮以便发起购买产品的交易。一旦消费者进入结算按钮,移动应用111就可以调用主小应用程序(例如,主钱包小应用程序)以便获得用于交易的账户凭证。主钱包小应用程序可以确定移动设备110上的可用支付应用和/或钱包应用。
主钱包小应用程序先前已经通过执行对安装在移动设备110上的相关支付应用和/或钱包应用的搜索来确定了可用小应用程序,或者可以响应于来自移动应用111的调用而执行搜索。主钱包小应用程序可以通过搜索在移动设备110上呈现的注册的应用的日志或者通过任何其他适当的方式来搜索可用钱包小应用程序。例如,主钱包小应用程序可以具有与已经向主小应用程序计算机的提供商(例如,商户处理器)进行注册的支付应用和钱包应用相关联的应用标识符的列表。因此,主钱包可以搜索已知应用标识符、文件目录、和/或任何其他相关信息以确定在移动设备110上呈现哪些支付应用和/或钱包应用。因为主钱包可以选择与先前注册的解密密钥相关联的那些注册的应用(所述先前注册的解密密钥由与主钱包小应用程序相关联的计算机存储),从而使得可以使用所选应用来解密账户凭证并处理交易,所以主钱包可以搜索注册的支付和钱包应用。
在步骤302处,主钱包小应用程序确定可用支付应用和/或钱包应用,并且向移动设备110的用户显示可用应用113A-113N。可用支付应用和/或钱包应用113A-113N可以包括可以被呈现以供用户选择的任何数量的不同的可用注册的应用113A-113N。例如,应用113A-113N可由不同的发行方、支付处理网络、数字钱包提供商、商户、和/或任何其他相关方提供,并且可以允许消费者将账户凭证添加到应用113A-113N中并且使用账户凭证来发起交易。各种应用可以使用不同类型的凭证、可以从不同源(例如,安全元件、远程服务器计算机、通用存储器等)中获得其凭证、并且可以具有不同的用户认证/验证过程。因此,可用应用中的每一个可用应用可以与包括不同的用户验证过程和不同的加密凭证的不同支付方法相关联。例如,每一个支付应用/钱包应用可以具有与用户相关联的不同密码。进一步地,每一个支付应用/钱包应用可以具有对用户进行验证的不同方法。例如,一个钱包应用可以使用生物计量认证程序(例如,指纹验证),而另一个钱包应用可以使用个人识别号码(PIN)。如在步骤303至步骤305中所示出的,应用中的每一个应用可以具有其自己的用户体验、加密凭证、以及用于处理交易的验证过程。
在步骤303处,用户选择所呈现的可用应用,并且主钱包小应用程序确定用于从所选应用中获得账户凭证的相关命令。例如,如在图3中所示出的,主钱包小应用程序可以确定在移动设备110上存在三个可用的不同钱包应用。例如,移动设备110可以包括可以将凭证存储在移动设备110的安全元件上的安全元件钱包应用、可以从远程服务器计算机中获得凭证的基于云的支付应用、以及允许用户通过将凭证输入到主小应用程序112中来从用户处获得凭证以便发起交易的主小应用程序凭证应用。
例如,在图3中,存在向用户呈现的三种可用支付方法。用户可以选择可用方法(以及相关联的应用)中的任何可用方法,并且主小应用程序112可以确定与所选应用相关联的适当命令和/或API。之后,主小应用程序112可以调用与所选应用相关联的适当命令以便从所选应用中获得支付凭证。例如,如果用户选择安全元件应用,那么主小应用程序112可以确定用于从安全元件应用中获得凭证的适当命令、确定与安全元件应用相关联的适当认证令牌、并且可以进行“调用”以获得与安全元件应用相关联的凭证。所述调用或API命令可以包括安全元件应用可以用来认证主小应用程序112并且提供凭证的任何信息。在一些实施例中,用于从不同的应用中获得凭证的命令可以是不同的,并且在向商户处理器计算机130注册应用期间,可以向主小应用程序112提供所述命令。
在步骤304处,支付应用可以执行如由应用所设计的传统支付体验。例如,每一个支付应用可以具有针对用户的不同认证和/或验证过程。另外地,可以基于由用户所选应用来提供不同的应用显示、步骤和体验。相应地,每一个支付应用可以提供唯一且可定制的用户交互和用户认证过程。例如,在所选应用是钱包应用的情况下,钱包应用可以针对不同账户而向用户提供可用账户选项以便用于处理交易。
用户可以通过所选应用来执行任何认证过程和/或账户选择过程,并且所选应用可以从适当位置中获得所选账户凭证。例如,使用以上所提供的示例,如果用户选择了安全元件应用304A,那么安全元件应用可以基于配设或存储在移动设备110的安全元件上的所存储的账户凭证来确定可用账户凭证,并且可以呈现可用的账户凭证供用户选择。安全元件应用可以提供特定用户体验、消费者认证过程(例如,请求与安全元件支付应用相关联的特定密码),并且执行任何其他应用专用过程以便向与安全元件应用相关联的用户提供传统支付体验。用户可以完成这些过程,并且如果用户通过认证,那么安全元件凭证应用可以从安全元件中获得所选凭证。
在一些实施例中,主小应用程序112可以向消费者提供选项以便将账户凭证输入到主小应用程序112中,并且因此,主小应用程序112可以充当支付应用。例如,可以向用户提供允许用户将账户凭证输入到主小应用程序112中的信用卡选项。之后,主小应用程序112可以提供用户界面以便从用户处接受账户凭证。因此,在这种实施例中,主小应用程序112可以确定用于将账户凭证输入到主小应用程序界面中的命令,并且可以不与第三方支付应用或其他第三方API接口连接。因此,主小应用程序112还可以包括支付应用功能以及用于与其他支付应用接口连接的功能。
在步骤305处,主小应用程序112从所选应用中获得加密凭证。根据支付应用的类型以及支付应用如何存储凭证,所选应用可以通过任何适当的方法来获得加密凭证。例如,安全元件应用可以从安全存储器中获得凭证。可以采用加密方式来存储凭证,或者在将凭证从安全存储器提供至主小应用程序112的时候,所选应用可以使用应用加密密钥来对凭证进行加密。然而,基于云的应用可以从远程服务器计算机中获得凭证,所述远程服务器计算机存储加密凭证并且响应于来自基于云的应用的请求而发送所述凭证。进一步地,如以上所描述的,主小应用程序凭证应用可以从用户输入中获得凭证。主小应用程序凭证应用可以使用与主小应用程序112相关联的加密密钥来对所接收的凭证进行加密,所述主小应用程序具有存储在商户处理器计算机130处的注册的解密密钥。
另外地,根据支付应用的类型,凭证可以包括不同类型的信息。例如,因为安全元件包括安全硬件而基于云的应用可以包括令牌或者在交易处理期间可以交换成账户标识符的账户替代品,所以安全元件应用可以存储账户标识符(例如,PAN)。例如,可以将令牌与账户标识符之间的关系存储在支付处理网络计算机处的令牌保险库中,所述支付处理网络计算机在将授权请求消息发送至发行方以便进行交易授权之前将令牌交换成相关联的账户标识符。
无论所选应用将加密密钥应用到凭证上还是采用加密方式来存储凭证,都可以将凭证返回至主小应用程序112作为加密凭证。还可以采用加密方式或者采用明文的方式来将如运输信息、消费者信息、产品信息等交易信息返回至主小应用程序112。相应地,主小应用程序112可以从所选小应用程序中获得支付数据(至少凭证是加密)。
在步骤306处,主小应用程序112可以使用主小应用程序加密密钥来将所接收的消费者信息、交易信息、以及账户凭证加密成单个交易有效载荷。可以仅通过与主小应用程序112相关联的计算机(例如,商户处理器计算机130)来解密加密的有效载荷。相应地,在一些实施例中,主小应用程序112可以使用商户处理器加密密钥来将支付数据和交易数据加密成加密的有效载荷。
在步骤307处,主小应用程序112将包括加密凭证和交易信息的加密的有效载荷返回至移动应用111。移动应用111可以被配置成用于与关联于移动应用111的商户计算机120(例如,商户web服务器)通信以便处理交易。因此,移动应用111可以从主小应用程序112中获得加密的有效载荷,并且可以将加密的有效载荷发送至与移动应用111相关联的商户计算机120。
之后,商户web服务器120可以将加密的有效载荷传送至与主小应用程序112相关联的商户处理器计算机130,以便进行处理。商户处理器计算机130可以使用与主小应用程序112相关联的随行或注册的加密密钥来解密加密的有效载荷。在一些实施例中,用于解密该有效载荷的特定主小应用程序解密密钥可以基于与发起交易的主小应用程序112和移动应用111相关联的商户标识符和/或移动应用标识符。一旦解密加密的有效载荷,商户处理器就可以使用与所选应用(例如,所选支付方法或钱包)相关联的注册的加密密钥,以便解密交易有效载荷并将其转发至支付网络以便进行处理。相应地,主钱包小应用程序112可以确定可用于移动应用111的支付应用、向用户提供均匀显示以便选择他们想要使用哪种支付方法、并且代表商户完成支付过程。
B.通过主小应用程序使用所选应用来处理交易的示例性方法
图4示出了在用户选择第三方钱包应用用于交易的情况下,通过主小应用程序112使用所选应用来处理交易的方法的流程图。在图4中所示出的流程图开始之前,用户可以通过安装在其移动设备110上的移动应用111来购买产品或服务,所述移动设备可以与商户计算机120通信以便获得可用产品、价格等。
在步骤401处,移动应用111响应于结算请求或者通过移动应用111来完成其交易的请求而从与移动应用111相关联的商户计算机120中获得交易信息。交易信息可以包括交易金额、运送地址、与商户计算机120相关联的商户标识符、以及任何其他相关信息。
在步骤402至步骤412处,通过与以上在图3的步骤301至步骤307中所描述的那些步骤类似的步骤来继续所述过程。然而,为了清晰的目的,可以在下文中简要地描述这些步骤。可以从以上图3中获得附加的细节。
在步骤402处,用户选择结算,并且移动应用111调用主小应用程序112功能以便获得用于交易的凭证。移动应用111可以向主小应用程序112提供交易数据和任何移动应用约束。
在步骤403处,主小应用程序112可以确定用于与移动应用111相关联的移动设备110的可用支付方法。例如,主小应用程序112可以在移动设备110中搜索已经向主小应用程序112注册的安装的和可用的支付应用。如果由移动应用111提供可由用户所选对支付应用和/或钱包应用的约束,那么主小应用程序112可以使用所述约束来限制允许用于交易的可用应用。例如,如果移动应用111不允许使用特定钱包应用(例如,不安全的钱包应用、未经授权的钱包应用、竞争者的钱包应用等),那么主小应用程序112可以不将未经授权的应用提供作为用于交易的可用应用。
在步骤404处,主小应用程序112向移动应用111提供可用应用以便向用户显示。主小应用程序112可以提供覆盖移动应用图像的单独显示或者可以将信息传送至移动应用111以便通过移动应用界面进行显示。在一些实施例中,主小应用程序112可以不将可用的小应用程序传送回移动应用111,并且相反,可以向用户提供可用应用的列表以供选择。
在步骤405处,移动应用111显示可用应用,并且用户选择可用应用之一用于支付。
在步骤406处,移动应用111向主小应用程序112提供用户所选应用指示。移动应用111可以通过任何适当的方法来标识到主小应用程序112的所选应用。
在步骤407处,主小应用程序112确定与所选应用相关联的一组命令。例如,主小应用程序112可以确定用于所选应用的一组API命令,并且可以确定用于获得与支付应用相关联的凭证的API命令。例如,主小应用程序112可以确定凭证请求命令以及由移动应用111针对凭证请求而请求的任何信息。例如,移动应用111可以使用所述请求来请求交易信息,从而使得可以针对交易而生成密码和/或交易相关信息。作为示例,可以针对交易而生成使用交易金额来生成的动态卡验证值,但是支付应用可以在凭证请求中请求交易金额,以便生成适当的密码。
在步骤408处,主小应用程序112将与所选应用相关联的凭证请求命令发送至所选应用。例如,凭证请求可以包括到所选应用的商户标识符和交易数据,以便允许支付应用生成和/或获得账户凭证。
在步骤409处,所选支付应用可以执行账户选择、用户认证、以及针对所选账户的凭证检索过程。所选支付应用可以执行与应用相关联的任何私有或应用专用过程,并且消费者可以与所选应用进行交互以便获得凭证。进一步地,在一些实施例中,所选支付应用可以通过主小应用程序112来与消费者接口连接,从而使得在交易过程期间接口与消费者一致。
在步骤410处,主小应用程序112接收与包括加密凭证的所选应用相关联的凭证响应。支付应用可以使用应用专用加密密钥来对凭证进行加密,并且可以使用应用标识符来向主小应用程序112提供加密凭证,所述应用标识符可以允许处理计算机确定加密凭证与哪个支付应用相关联。
在步骤411处,主小应用程序112接收加密凭证并针对交易而生成加密的有效载荷。主小应用程序112可以通过使用由主钱包存储的主小应用程序加密密钥以及使用加密密钥来对与交易相关联的任何敏感信息进行加密从而生成加密的有效载荷。加密的有效载荷可以包括加密凭证、交易信息、应用标识符、以及与交易相关的任何其他信息。
在步骤412处,主小应用程序112可以将加密的有效载荷发送至移动应用111以便传递至与移动应用111相关联的商户计算机120从而进行交易处理。在一些实施例中,主小应用程序112可以包括具有加密的有效载荷的主小应用程序指示符以便允许移动应用111和商户计算机120确定由主小应用程序112对有效荷载进行加密以及应当将交易信息引导至被配置成用于处理主小应用程序交易的计算机。例如,主小应用程序指示符可以包括标志、主钱包标识符、和/或标识被提供至移动应用111的交易信息的类型的任何其他相关信息。
在步骤413处,移动应用111可以将加密的有效载荷传送至与移动应用111相关联的商户计算机120。移动应用111可以被配置成用于与单个商户计算机120和/或许多商户计算机通信。因此,在一些实施例中,移动应用111可以基于与交易相关联的交易信息来确定适当的商户应用。
在步骤414处,商户计算机120接收包括加密的有效载荷的交易请求并且确定接收的交易的类型。例如,商户计算机120可以使用包括在交易请求中的主小应用程序指示符来确定应当将加密的有效载荷转发至与商户应用相关联的商户处理器计算机130。在其他实施例中,作为电子商务交易处理的一部分,商户计算机120可以将所有交易请求转发至商户处理器。不管怎样,商户计算机120将加密的有效载荷转发至商户处理器计算机130。
在步骤415处,商户计算机120确定适当的商户处理器并且将加密的有效载荷传送至商户处理器以便进行加密和支付处理。
在步骤416处,商户处理器服务器计算机接收所转发的包括加密交易有效载荷的交易请求并且确定与交易请求相关联的适当解密密钥。在一些实施例中,商户处理器计算机130可以使用主小应用程序标识符、移动应用标识符、商户计算机标识符、或者与交易请求相关联的任何其他信息来确定与主小应用程序加密密钥相关联的适当加密密钥。例如,在一些实施例中,主小应用程序112可以将不同的加密密钥用于不同的移动应用、商户计算机、和/或与交易相关联的任何其他变量。相应地,商户处理器计算机130可以确定存储在针对交易有效载荷的主小应用程序密钥数据库131中的相关联的主小应用程序解密密钥。例如,商户处理器可以在主小应用程序密钥数据库131中搜索与商户标识符或者移动应用标识符相关联的主小应用程序密钥,以便确定针对交易有效载荷的适当解密密钥。
一旦商户处理器计算机130从主小应用程序密钥数据库131中获得适当解密密钥,商户处理器就可以使用商户处理器加密密钥来解密加密的有效载荷。商户处理器加密密钥可以与所使用的特定移动应用111相关联或者可以是仅对商户处理器而言是已知的通用密钥。例如,主钱包加密密钥和主钱包解密密钥可以特定于在其中发起交易的移动应用111。
因此,商户处理计算机可以解密加密的有效载荷以便获得加密凭证和交易数据。由于在从移动设备110到商户计算机120并且随后到商户处理器计算机130的传输期间将有效载荷进行加密,所以可以保护交易信息免受恶意第三方拦截包括在有效载荷中的信息。然而,因为对账户凭证进行了加密,并且因此,商户处理计算机可能不知道哪个处理网络150和/或发行方160与加密凭证相关联,所以商户处理计算机仍然可能不发起交易。
在步骤417处,商户处理器计算机130通过从解密的有效载荷中解析应用标识符、在注册的应用密钥数据库132中搜索与关联于所选支付应用标识符的所选应用标识符相关联的解密密钥、以及从注册的应用密钥数据库132中获得解密密钥来确定与加密凭证相关联的加密密钥。所选应用标识符可以包括任何相关信息。例如,所选应用标识符可以包括与所选用于对凭证进行加密的支付应用/钱包应用相关联的钱包标识符。进一步地,在主小应用程序112通过主小应用程序接口来从消费者处获得凭证的实施例中,应用标识符可以包括主钱包标识符,并且密钥可以与先前的主小应用程序解密密钥相同或者可以是与主小应用程序112相关联的单独的解密密钥。
因此,可以使用应用专用加密密钥来对从所选钱包应用中获得的加密账户凭证进行加密。如此,应用提供商和/或商户可以向商户处理器注册应用专用密钥(和/或相应的解密密钥),以便一旦账户凭证位于商户处理器服务器计算机130处就解密账户凭证。因此,一旦使用相关联的解密密钥来解密了账户凭证和交易数据,商户处理器计算机130就可能已经针对交易而解密了来自移动设备110的账户凭证和交易数据。
在步骤418处,商户处理器计算机130可以使用解密凭证和交易数据来发起交易。商户处理器计算机130可以通过生成包括解密凭证和交易数据的授权请求消息并发送授权请求消息以便由支付网络进行处理来发起交易。例如,商户处理器计算机130可以将授权请求消息发送至与商户相关联的收单方计算机140。授权请求消息可以包括被映射到授权请求消息内的预定字段上的解密账户凭证和交易数据,以便允许交易生态系统内的交易实体识别账户并处理交易。
在步骤419处,收单方计算机140可以接收授权请求消息并且可以将授权请求消息路由至与在授权请求消息中提供的发行方标识符(例如,BIN)或账户标识符(例如,主要账户标识符)相关联的支付处理网络计算机150。
在步骤420处,支付处理网络150接收授权请求消息、确定与包括在授权请求消息中的账户凭证相关联的账户发行方、并且将授权请求消息转发至发行方计算机160。
在步骤421处,发行方计算机160可以执行风险评估和授权决策过程,在所述过程中,发行方计算机160可以从包括来自支付处理网络150的与交易相关的任何验证信息(例如,风险评分等)的授权请求消息中解析相关信息,并且可以做出关于交易是否被授权的决定。
在步骤422至步骤425处,发行方计算机160可以生成包括关于交易是否被授权的指示的授权响应消息并通过支付网络将其返回并且最终向商户计算机120和消费者(通过移动设备110)返回关于是否授权并成功完成交易的指示的授权响应消息。例如,商户处理器计算机130可以从收单方计算机140中接收授权响应消息并且可以将授权响应消息转发至商户计算机120。之后,商户计算机120可以将授权响应消息连同收据信息和对授权决定的确认一起转发至移动应用111。因此,可以完成交易。相应地,主小应用程序112可以与任何数量的支付处理方法进行整合并且可以在整个支付过程中维护安全性的同时提供更加灵活的支付体验。
III.系统设备
图5是功能框图,展示了根据本发明的一些实施例的可以用于执行移动银行操作(比如,发起交易以及接收并显示交易警报)的便携式通信设备502。便携式通信设备502可以包括用于启用某些设备功能(比如,电话)的电路。负责启用那些功能的功能元件可以包括处理器504,所述处理器被编程成用于执行实施设备功能和操作的指令。处理器504可以访问数据存储512(或者另一个适当的存储器区域或元件)以便检索用于执行所述指令的指令或数据。数据输入/输出元件508可以用于使用户能够输入数据(例如,经由麦克风或键盘)或接收输出数据(例如,经由扬声器)。显示器506还可以用于向用户输出数据。通信元件510可以用于使得能够进行设备502与无线网络之间的数据传送(例如,经由天线518)以便帮助启用电话和数据传送功能。设备502还可以包括非接触式元件接口514以使得能够进行非接触式元件516与设备的其他元件之间的数据传送,其中,非接触式元件516可以包括安全存储器和近场通信数据传送元件(或者短距离通信技术的另一种形式)。如所指出的,移动电话或类似设备是便携式通信设备的可以用于显示如参照本发明的实施例而描述的警报的示例。然而,在不背离本发明的基本概念的情况下,可以使用其他形式或类型的设备。进一步地,用于显示警报的设备可以不要求用于使用蜂窝网络来进行通信的能力,以便适合用于与本发明的实施例一起使用。
图6是根据本发明的一些实施例的采用包括非接触式支付元件602并且可以用于发起交易的卡的形式的便携式消费者设备600。在图6中所描绘的支付设备可以是“智能卡”或类似设备,比如,其中嵌入有芯片的信用或借记类型卡。这种设备的一种形式被称为EMV(EuropayTM、MasterCardTM和VisaTM)卡。在本发明的背景下,EMV是指IC卡(“芯片卡”)和可使用集成芯片(IC)卡的销售点(POS)终端和ATM的互操作标准,并且用于认证信用卡支付和借记卡支付。EMV标准限定在IC卡与用于金融交易的IC卡处理设备之间的物理、电、数据和应用层上的交互。
图6示出了提供设备600的形状因子的基材604。用于与数据访问设备或数据传送设备接口连接的非接触式元件602可以呈现在基材604上或者嵌入在所述基材内。非接触式元件602可以包括芯片或其他形式的数据存储元件。非接触式元件602可以包括用于使用近场通信(NFC)技术或其他短距离通信技术来传达和传送数据的能力。如账号、到期日期以及消费者姓名等消费者信息606可以打印或者浮雕在卡上。尽管没必要作为非接触式支付设备来进行操作,但是设备600可以包括在基材604上的磁条608,其中,所述磁条608允许对非接触元件602的访问。这可以用于由终端使用磁条阅读器来提供对存储在作为非接触式元件的一部分的芯片中的数据或者所述芯片的功能的访问。
在图1至图4中所示出的各种参与者和元件可以操作一个或多个计算机装置(例如,服务器计算机)来促进在本文中所描述的功能。在图1至图4中的元件中的任何元件可以使用任何适当数量的子系统来促进在本文中所描述的功能。在图7中示出了这种子系统或部件的示例。示出了如打印机704、键盘706、固定盘708(或者包括计算机可读介质的其他存储器)、耦合至显示适配器712的监视器212等子系统。可以通过本领域中已知的任何数量的装置(比如,串行端口716)来将耦合至I/O控制器714的外围设备和输入/输出(I/O)设备连接至计算机系统。例如,串行端口716或外部接口718可以用于将计算机装置连接至如互联网等广域网、鼠标输入设备或扫描仪。经由系统总线的互连允许中央处理器720与每一个子系统通信并且对来自系统存储器722或固定盘708的指令的执行以及子系统之间的信息交换进行控制。
以下提供了关于以上所述方面中的一些方面的特定细节。在不脱离本发明的实施例的精神和范围的情况下,可以采用任何适当的方式来组合特定方面的特定详情。
用于包含代码或代码的部分的存储介质和计算机可读介质可包括在本领域中已知或使用的任何适当介质,包括存储介质和通信介质,比如但不限于:在用于信息的存储和/或传输的任何方法或技术中所实施的易失性和非易失性、可移除和不可移除介质,比如,计算机可读指令、数据结构、程序模块或其他数据,包括RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)、或其他光存储、磁带盒、磁带、磁盘存储设备或其他磁存储设备、数据信号、数据传输、或任何其他可用于存储或传输所期望的信息并且可由计算机接入的介质。基于在本文中所提供的公开和教导,本领域的普通技术人员将认识到用于实施各个实施例的其他方式和/或方法。
应当理解的是,可以采用控制逻辑的形式使用模块化方式或集成方式的计算机软件来实施如以上所描述的本发明。基于在本文中所提供的公开和教导,本领域的普通技术人员可以了解和认识到使用硬件和硬件与软件的组合来实施本发明的其他方式和/或方法。
在本说明书中所描述的软件部件或功能中的任一者可以实施为有待由处理器使用任何适当的计算机语言(例如,如使用例如常规或面向对象的技术的Java、C++或Perl)来执行的软件代码。可以将软件代码存储为一系列指令或计算机可读介质(比如,随机存取存储器(RAM)、只读存储器(ROM)、磁介质(比如,硬盘驱动器或软盘)或光学介质(比如,CD-ROM))上的命令。任何这种计算机可读介质可以驻留在单个计算装置上或内,并且可以存在于系统或网络内的不同计算装置上或内。
以上描述是说明性的而不是限制性的。在审阅本公开时,本发明的许多变化对于本领域的技术人员而言可以变得显而易见。因此,不应参照以上描述来确定本发明的范围,但是相反,应参照未决的权利要求书连同全部范围或等效物来确定。
在不脱离本发明的范围的情况下,可以将来自任何实施例的一个或多个特征与任何其他实施例的一个或多个特征进行组合。
除非明确指示有相反的意思,对“一个(a)”、“一个(an)”或“所述(the)”的叙述旨在表示“一个或多个”。
Claims (20)
1.一种方法,包括:
由与移动应用相关联的主小应用程序确定移动设备上的多个可用应用;
由所述主小应用程序向用户显示所述多个可用应用;
由所述主小应用程序从所述用户接收对所述多个可用应用之一的选择;
由所述主小应用程序从所选应用获得加密凭证;
由所述主小应用程序通过对包括所述加密凭证和交易数据的有效载荷进行加密来生成加密的有效载荷,其中,使用与所述主小应用程序相关联的主小应用程序加密密钥来对所述有效载荷进行加密;以及
将所述加密的有效载荷发送至处理器计算机,其中,所述处理器计算机使用主小应用程序解密密钥来解密所述加密的有效载荷并且使用所选应用解密密钥来解密所述加密凭证以获得解密凭证,并且其中,所述处理器计算机使用所述解密凭证和所述交易数据来发起交易。
2.如权利要求1所述的方法,其中,所述多个可用应用中的每一个可用应用与包括不同的用户验证过程和不同的加密凭证的不同支付方法相关联。
3.如权利要求1所述的方法,其中,从所述所选应用获得所述加密凭证包括:
由所述主小应用程序确定与所述所选应用相关联的多个命令;
由所述主小应用程序将来自与所述所选应用相关联的所述多个命令的凭证请求命令发送至所述所选应用;以及
由所述主小应用程序接收与所述所选应用相关联的凭证响应,所述凭证响应包括所述加密凭证,其中,所述加密凭证中的凭证是由所述所选应用使用与所述所选应用相关联的加密密钥来加密的。
4.如权利要求1所述的方法,其中,所述主小应用程序加密密钥和所述主小应用程序解密密钥特定于所述移动应用,并且其中,所述主小应用程序加密密钥和所述主小应用程序解密密钥是使用与所述移动应用相关联的移动应用标识符来确定的。
5.如权利要求1所述的方法,其中,所述多个可用应用之一包括所述主小应用程序,并且其中,从所述所选应用获得加密凭证包括:
由所述主小应用程序从所述用户接收凭证;以及
由所述主小应用程序使用与所述主小应用程序相关联的加密密钥来对所述凭证进行加密。
6.如权利要求1所述的方法,其中,所述加密的有效载荷包括所选应用标识符,并且其中,所述所选应用解密密钥是由所述处理器计算机通过在注册的应用密钥数据库中搜索所述所选应用标识符来确定的。
7.如权利要求1所述的方法,其中,确定所述移动设备上的所述多个可用应用包括:
由所述主小应用程序搜索在所述移动设备上存在的注册的应用,其中,所述注册的应用与由所述存储器计算机存储的先前注册的应用解密密钥相关联。
8.如权利要求1所述的方法,其中,所述加密凭证被存储在所述移动设备的安全存储器中,并且所述所选应用从所述安全存储器获得所述加密凭证。
9.如权利要求1所述的方法,其中,由远程服务器计算机存储所述加密凭证,并且所述所选应用从所述远程服务器计算机获得所述加密凭证。
10.如权利要求1所述的方法,其中,将所述加密的有效载荷发送至处理器计算机包括:
将所述加密的有效载荷和主小应用程序指示符发送至与所述移动应用相关联的远程计算机,其中,所述远程计算机使用所述主小应用程序指示符来确定应当将所述加密的有效载荷转发至所述处理器计算机,并且其中,所述远程计算机将所述加密的有效载荷转发至所述处理器计算机。
11.一种方法,包括:
由计算机从在移动设备上运行的主小应用程序接收加密的有效载荷,通过对有效载荷进行加密而生成的所述加密的有效载荷包括加密凭证和交易数据,其中,所述加密凭证与所述移动设备上的所选应用相关联;
由所述计算机使用与所述主小应用程序相关联的解密密钥来解密所述加密的有效载荷以获得所述加密凭证和所述交易数据;
由所述计算机确定与所述加密凭证相关联的解密密钥;
由所述计算机使用所述解密密钥来解密所述加密凭证;以及
由所述计算机使用所述解密凭证和交易数据来发起交易。
12.如权利要求11所述的方法,其中,所述加密的有效载荷包括与所述移动设备上的所述所选应用相关联的应用标识符,并且其中,确定与所述加密凭证相关联的所述加密密钥包括:
由所述计算机从解密的有效载荷解析所述应用标识符;
由所述计算机在注册的应用密钥数据库中搜索与所述应用标识符相关联的解密密钥;以及
由所述计算机从存储在所述注册的应用密钥数据库中的所述多个应用解密密钥获得所述解密密钥。
13.如权利要求12所述的方法,其中,所述应用标识符与在所述移动设备上运行的所述主小应用程序相关联,并且其中,与所述加密凭证相关联的所述解密密钥是与所述主小应用程序相关联的所述加密密钥。
14.如权利要求11所述的方法,其中,所述计算机接收与所述加密的有效载荷相关联的移动应用标识符,并且其中,使用与所述主小应用程序相关联的所述解密密钥来解密所述加密的有效载荷包括:
由所述计算机确定所述移动应用标识符;
由所述计算机在主小应用程序密钥数据库中搜索与所述移动应用标识符相关联的解密密钥;
由所述计算机从存储在所述主小应用程序密钥数据库中的所述多个解密密钥获得与所述移动应用标识符相关联的所述解密密钥;以及
由所述计算机使用与所述移动应用标识符相关联的所述解密密钥来解密所述加密的有效载荷。
15.如权利要求14所述的方法,其中,所述移动应用标识符是与商户移动应用相关联的商户标识符,所述商户移动应用被配置成用于针对与所述交易相关联的商户执行电子商务交易。
16.如权利要求12所述的方法,进一步包括:
由所述计算机从应用开发者接收注册请求;
由所述计算机将所述所选应用标识符下发至所述应用开发者;
由所述计算机生成与关联于所述应用开发者的所述所选应用相关联的加密密钥和解密密钥;
由所述计算机将所述解密密钥存储在注册的应用密钥数据库中;以及
由所述计算机将注册响应发送至所述应用开发者,其中,所述注册响应包括所述加密密钥以用于所述所选应用中。
17.如权利要求11所述的方法,其中,使用所述解密凭证和交易数据来发起所述交易包括:
由所述计算机生成包括所述解密凭证和所述交易数据的授权请求消息;以及
由所述计算机发送所述授权请求消息,以便由被配置成用于处理所述授权请求消息的支付网络进行处理。
18.如权利要求11所述的方法,其中,在从所述主小应用程序接收所述加密的有效载荷之前,与在所述移动设备上运行的移动应用相关联的远程计算机从所述移动设备接收所述加密的有效载荷和主小应用程序指示符,其中,所述远程计算机使用所述主小应用程序指示符来确定应当将所述加密的有效载荷转发至所述处理器计算机,并且其中,所述远程计算机将所述加密的有效载荷和主小应用程序指示符转发至所述处理器计算机。
19.一种系统,包括:
移动设备,所述移动设备包括与移动应用相关联的主小应用程序,所述主小应用程序被配置成用于:
确定移动设备上的多个可用应用;
向用户显示所述多个可用应用;
从所述用户接收对所述多个可用应用之一的选择;
从所选应用获得加密凭证;
通过对包括所述加密凭证和交易数据的有效载荷进行加密来生成加密的有效载荷,其中,使用主小应用程序加密密钥来对所述有效载荷进行加密;以及
将所述加密的有效载荷发送至计算机;以及
所述计算机,所述计算机被配置成用于:
接收包括所述加密凭证和所述交易数据的所述加密的有效载荷;
使用与所述主小应用程序相关联的解密密钥来解密所述加密的有效载荷以获得所述加密凭证和所述交易数据;
确定与所述加密凭证相关联的解密密钥;
使用与所述加密凭证相关联的所述解密密钥来解密所述加密凭证;以及
使用所述解密凭证和所述交易数据来发起交易。
20.如权利要求19所述的系统,其中,所述计算机是处理器计算机,并且其中,所述系统进一步包括:
移动应用计算机,所述移动应用计算机与在所述移动设备上运行的所述移动应用相关联,所述移动应用计算机被配置成用于:
从所述移动设备接收所述加密的有效载荷和主小应用程序指示符;
使用所述主小应用程序指示符来确定应当将所述加密的有效载荷转发至所述处理器计算机;以及
将所述加密的有效载荷和主小应用程序指示符转发至所述处理器计算机。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201461992880P | 2014-05-13 | 2014-05-13 | |
US61/992,880 | 2014-05-13 | ||
PCT/US2015/030623 WO2015175696A1 (en) | 2014-05-13 | 2015-05-13 | Master applet for secure remote payment processing |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106462843A true CN106462843A (zh) | 2017-02-22 |
Family
ID=54480627
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580024874.3A Withdrawn CN106462843A (zh) | 2014-05-13 | 2015-05-13 | 用于安全远程支付处理的主小应用程序 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10592899B2 (zh) |
EP (1) | EP3143573A4 (zh) |
CN (1) | CN106462843A (zh) |
AU (1) | AU2015259162B2 (zh) |
WO (1) | WO2015175696A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111445237A (zh) * | 2019-01-17 | 2020-07-24 | 维萨国际服务协会 | 用于用音频进行安全交易的系统、方法和计算机程序产品 |
WO2024098551A1 (zh) * | 2022-11-09 | 2024-05-16 | 阿里巴巴(中国)有限公司 | 流量转移方法及设备 |
Families Citing this family (152)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140019352A1 (en) | 2011-02-22 | 2014-01-16 | Visa International Service Association | Multi-purpose virtual card transaction apparatuses, methods and systems |
US8762263B2 (en) | 2005-09-06 | 2014-06-24 | Visa U.S.A. Inc. | System and method for secured account numbers in proximity devices |
US7739169B2 (en) | 2007-06-25 | 2010-06-15 | Visa U.S.A. Inc. | Restricting access to compromised account information |
US7937324B2 (en) | 2007-09-13 | 2011-05-03 | Visa U.S.A. Inc. | Account permanence |
US8219489B2 (en) | 2008-07-29 | 2012-07-10 | Visa U.S.A. Inc. | Transaction processing using a global unique identifier |
US9715681B2 (en) | 2009-04-28 | 2017-07-25 | Visa International Service Association | Verification of portable consumer devices |
US8893967B2 (en) | 2009-05-15 | 2014-11-25 | Visa International Service Association | Secure Communication of payment information to merchants using a verification token |
US8534564B2 (en) | 2009-05-15 | 2013-09-17 | Ayman Hammad | Integration of verification tokens with mobile communication devices |
US9038886B2 (en) | 2009-05-15 | 2015-05-26 | Visa International Service Association | Verification of portable consumer devices |
US10846683B2 (en) | 2009-05-15 | 2020-11-24 | Visa International Service Association | Integration of verification tokens with mobile communication devices |
US9105027B2 (en) | 2009-05-15 | 2015-08-11 | Visa International Service Association | Verification of portable consumer device for secure services |
US10140598B2 (en) | 2009-05-20 | 2018-11-27 | Visa International Service Association | Device including encrypted data for expiration date and verification value creation |
CA3045817A1 (en) | 2010-01-12 | 2011-07-21 | Visa International Service Association | Anytime validation for verification tokens |
US9245267B2 (en) | 2010-03-03 | 2016-01-26 | Visa International Service Association | Portable account number for consumer payment account |
US9342832B2 (en) | 2010-08-12 | 2016-05-17 | Visa International Service Association | Securing external systems with account token substitution |
US10586227B2 (en) | 2011-02-16 | 2020-03-10 | Visa International Service Association | Snap mobile payment apparatuses, methods and systems |
CN109118199A (zh) | 2011-02-16 | 2019-01-01 | 维萨国际服务协会 | 快拍移动支付装置,方法和系统 |
SG193510A1 (en) | 2011-02-22 | 2013-10-30 | Visa Int Service Ass | Universal electronic payment apparatuses, methods and systems |
CN107967602A (zh) | 2011-03-04 | 2018-04-27 | 维萨国际服务协会 | 支付能力结合至计算机的安全元件 |
WO2012142045A2 (en) | 2011-04-11 | 2012-10-18 | Visa International Service Association | Multiple tokenization for authentication |
US10121129B2 (en) | 2011-07-05 | 2018-11-06 | Visa International Service Association | Electronic wallet checkout platform apparatuses, methods and systems |
US9355393B2 (en) | 2011-08-18 | 2016-05-31 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
US9582598B2 (en) | 2011-07-05 | 2017-02-28 | Visa International Service Association | Hybrid applications utilizing distributed models and views apparatuses, methods and systems |
WO2013019567A2 (en) | 2011-07-29 | 2013-02-07 | Visa International Service Association | Passing payment tokens through an hop/sop |
US9710807B2 (en) | 2011-08-18 | 2017-07-18 | Visa International Service Association | Third-party value added wallet features and interfaces apparatuses, methods and systems |
US10825001B2 (en) | 2011-08-18 | 2020-11-03 | Visa International Service Association | Multi-directional wallet connector apparatuses, methods and systems |
US10242358B2 (en) | 2011-08-18 | 2019-03-26 | Visa International Service Association | Remote decoupled application persistent state apparatuses, methods and systems |
US10223730B2 (en) | 2011-09-23 | 2019-03-05 | Visa International Service Association | E-wallet store injection search apparatuses, methods and systems |
US10223710B2 (en) | 2013-01-04 | 2019-03-05 | Visa International Service Association | Wearable intelligent vision device apparatuses, methods and systems |
RU2017131424A (ru) | 2012-01-05 | 2019-02-06 | Виза Интернэшнл Сервис Ассосиэйшн | Защита данных с переводом |
WO2013113004A1 (en) | 2012-01-26 | 2013-08-01 | Visa International Service Association | System and method of providing tokenization as a service |
AU2013214801B2 (en) | 2012-02-02 | 2018-06-21 | Visa International Service Association | Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems |
US10282724B2 (en) | 2012-03-06 | 2019-05-07 | Visa International Service Association | Security system incorporating mobile device |
US20130297501A1 (en) | 2012-05-04 | 2013-11-07 | Justin Monk | System and method for local data conversion |
US9524501B2 (en) | 2012-06-06 | 2016-12-20 | Visa International Service Association | Method and system for correlating diverse transaction data |
US9547769B2 (en) | 2012-07-03 | 2017-01-17 | Visa International Service Association | Data protection hub |
US9256871B2 (en) | 2012-07-26 | 2016-02-09 | Visa U.S.A. Inc. | Configurable payment tokens |
US9665722B2 (en) | 2012-08-10 | 2017-05-30 | Visa International Service Association | Privacy firewall |
WO2014043278A1 (en) | 2012-09-11 | 2014-03-20 | Visa International Service Association | Cloud-based virtual wallet nfc apparatuses, methods and systems |
US10176478B2 (en) | 2012-10-23 | 2019-01-08 | Visa International Service Association | Transaction initiation determination system utilizing transaction data elements |
US9911118B2 (en) | 2012-11-21 | 2018-03-06 | Visa International Service Association | Device pairing via trusted intermediary |
WO2014087381A1 (en) | 2012-12-07 | 2014-06-12 | Visa International Service Association | A token generating component |
US9741051B2 (en) | 2013-01-02 | 2017-08-22 | Visa International Service Association | Tokenization and third-party interaction |
US10740731B2 (en) | 2013-01-02 | 2020-08-11 | Visa International Service Association | Third party settlement |
US11055710B2 (en) | 2013-05-02 | 2021-07-06 | Visa International Service Association | Systems and methods for verifying and processing transactions using virtual currency |
WO2014186635A1 (en) | 2013-05-15 | 2014-11-20 | Visa International Service Association | Mobile tokenization hub |
US10878422B2 (en) | 2013-06-17 | 2020-12-29 | Visa International Service Association | System and method using merchant token |
CA2918788C (en) | 2013-07-24 | 2020-06-16 | Visa International Service Association | Systems and methods for interoperable network token processing |
EP3025291A1 (en) | 2013-07-26 | 2016-06-01 | Visa International Service Association | Provisioning payment credentials to a consumer |
US10496986B2 (en) | 2013-08-08 | 2019-12-03 | Visa International Service Association | Multi-network tokenization processing |
CN105612543B (zh) | 2013-08-08 | 2022-05-27 | 维萨国际服务协会 | 用于为移动设备供应支付凭证的方法和系统 |
US10891610B2 (en) | 2013-10-11 | 2021-01-12 | Visa International Service Association | Network token system |
US9978094B2 (en) | 2013-10-11 | 2018-05-22 | Visa International Service Association | Tokenization revocation list |
US10515358B2 (en) | 2013-10-18 | 2019-12-24 | Visa International Service Association | Contextual transaction token methods and systems |
US10489779B2 (en) | 2013-10-21 | 2019-11-26 | Visa International Service Association | Multi-network token bin routing with defined verification parameters |
US10366387B2 (en) | 2013-10-29 | 2019-07-30 | Visa International Service Association | Digital wallet system and method |
US9922322B2 (en) | 2013-12-19 | 2018-03-20 | Visa International Service Association | Cloud-based transactions with magnetic secure transmission |
KR102293822B1 (ko) | 2013-12-19 | 2021-08-26 | 비자 인터네셔널 서비스 어소시에이션 | 클라우드-기반 트랜잭션 방법 및 시스템 |
US10433128B2 (en) | 2014-01-07 | 2019-10-01 | Visa International Service Association | Methods and systems for provisioning multiple devices |
US9846878B2 (en) | 2014-01-14 | 2017-12-19 | Visa International Service Association | Payment account identifier system |
US10026087B2 (en) | 2014-04-08 | 2018-07-17 | Visa International Service Association | Data passed in an interaction |
US9942043B2 (en) | 2014-04-23 | 2018-04-10 | Visa International Service Association | Token security on a communication device |
CN106233664B (zh) | 2014-05-01 | 2020-03-13 | 维萨国际服务协会 | 使用访问装置的数据验证 |
CN106462849B (zh) | 2014-05-05 | 2019-12-24 | 维萨国际服务协会 | 用于令牌域控制的系统和方法 |
AU2015264124B2 (en) | 2014-05-21 | 2019-05-09 | Visa International Service Association | Offline authentication |
US11023890B2 (en) | 2014-06-05 | 2021-06-01 | Visa International Service Association | Identification and verification for provisioning mobile application |
US9780953B2 (en) | 2014-07-23 | 2017-10-03 | Visa International Service Association | Systems and methods for secure detokenization |
US10484345B2 (en) | 2014-07-31 | 2019-11-19 | Visa International Service Association | System and method for identity verification across mobile applications |
US9892400B1 (en) | 2014-08-20 | 2018-02-13 | Square, Inc. | Invitation management based on existing contacts |
US9775029B2 (en) | 2014-08-22 | 2017-09-26 | Visa International Service Association | Embedding cloud-based functionalities in a communication device |
US10140615B2 (en) | 2014-09-22 | 2018-11-27 | Visa International Service Association | Secure mobile device credential provisioning using risk decision non-overrides |
SG10201810140QA (en) | 2014-09-26 | 2018-12-28 | Visa Int Service Ass | Remote server encrypted data provisioning system and methods |
US11257074B2 (en) | 2014-09-29 | 2022-02-22 | Visa International Service Association | Transaction risk based token |
US10015147B2 (en) | 2014-10-22 | 2018-07-03 | Visa International Service Association | Token enrollment system and method |
GB201419016D0 (en) | 2014-10-24 | 2014-12-10 | Visa Europe Ltd | Transaction Messaging |
CN113537988B (zh) | 2014-11-26 | 2024-05-28 | 维萨国际服务协会 | 用于经由访问装置的令牌化请求的方法和设备 |
WO2016094122A1 (en) | 2014-12-12 | 2016-06-16 | Visa International Service Association | Provisioning platform for machine-to-machine devices |
US10257185B2 (en) | 2014-12-12 | 2019-04-09 | Visa International Service Association | Automated access data provisioning |
WO2016112338A1 (en) * | 2015-01-08 | 2016-07-14 | Intertrust Technologies Corporation | Cryptographic systems and methods |
US10096009B2 (en) | 2015-01-20 | 2018-10-09 | Visa International Service Association | Secure payment processing using authorization request |
US11250391B2 (en) | 2015-01-30 | 2022-02-15 | Visa International Service Association | Token check offline |
SG10201506661UA (en) * | 2015-03-03 | 2016-10-28 | Mastercard Asia Pacific Pte Ltd | Method For Standardising Communication Between A Plurality Of Redemption Applications |
US10164996B2 (en) | 2015-03-12 | 2018-12-25 | Visa International Service Association | Methods and systems for providing a low value token buffer |
CA2977427A1 (en) | 2015-04-10 | 2016-10-13 | Visa International Service Association | Browser integration with cryptogram |
US9998978B2 (en) | 2015-04-16 | 2018-06-12 | Visa International Service Association | Systems and methods for processing dormant virtual access devices |
US10552834B2 (en) | 2015-04-30 | 2020-02-04 | Visa International Service Association | Tokenization capable authentication framework |
US10248947B2 (en) * | 2015-06-29 | 2019-04-02 | Oberthur Technologies of America Corp. | Method of generating a bank transaction request for a mobile terminal having a secure module |
US11068889B2 (en) | 2015-10-15 | 2021-07-20 | Visa International Service Association | Instant token issuance |
US10891647B2 (en) * | 2015-10-27 | 2021-01-12 | Jpmorgan Chase Bank, N.A. | Intelligent payment format and attribute package transaction processing |
CN113542293B (zh) | 2015-12-04 | 2023-11-07 | 维萨国际服务协会 | 用于令牌验证的方法及计算机 |
JP6677496B2 (ja) | 2015-12-08 | 2020-04-08 | キヤノン株式会社 | 認証連携システム及び認証連携方法、認可サーバー、アプリケーションサーバー及びプログラム |
US10523441B2 (en) | 2015-12-15 | 2019-12-31 | Visa International Service Association | Authentication of access request of a device and protecting confidential information |
AU2017206119B2 (en) | 2016-01-07 | 2020-10-29 | Visa International Service Association | Systems and methods for device push provisioning |
US11038718B2 (en) | 2016-01-27 | 2021-06-15 | Securrency, Inc. | Method, apparatus, and computer-readable medium for transaction management spanning multiple heterogeneous computing networks |
WO2017136418A1 (en) | 2016-02-01 | 2017-08-10 | Visa International Service Association | Systems and methods for code display and use |
US11501288B2 (en) | 2016-02-09 | 2022-11-15 | Visa International Service Association | Resource provider account token provisioning and processing |
US10313321B2 (en) | 2016-04-07 | 2019-06-04 | Visa International Service Association | Tokenization of co-network accounts |
CN109074578A (zh) | 2016-04-19 | 2018-12-21 | 维萨国际服务协会 | 用于执行推送交易的系统和方法 |
CN106055931B (zh) * | 2016-05-18 | 2017-06-16 | 北京芯盾时代科技有限公司 | 移动终端软件安全元器件系统及用于该系统的密钥系统 |
US11250424B2 (en) | 2016-05-19 | 2022-02-15 | Visa International Service Association | Systems and methods for creating subtokens using primary tokens |
BR112018072903A2 (pt) | 2016-06-03 | 2019-02-19 | Visa International Service Association | método, e, dispositivos de comunicação e conectado. |
US11068899B2 (en) | 2016-06-17 | 2021-07-20 | Visa International Service Association | Token aggregation for multi-party transactions |
CN111899026A (zh) * | 2016-06-20 | 2020-11-06 | 创新先进技术有限公司 | 一种支付方法和装置 |
EP3411841A4 (en) | 2016-06-22 | 2019-10-16 | National Payments Corporation of India | ELECTRONIC PAYMENT SYSTEM AND ASSOCIATED METHOD |
SG11201808737YA (en) | 2016-06-24 | 2018-11-29 | Visa Int Service Ass | Unique token authentication cryptogram |
US10546302B2 (en) | 2016-06-30 | 2020-01-28 | Square, Inc. | Logical validation of devices against fraud and tampering |
SG10202110839VA (en) | 2016-07-11 | 2021-11-29 | Visa Int Service Ass | Encryption key exchange process using access device |
CN111615105B (zh) * | 2016-07-18 | 2023-08-04 | 创新先进技术有限公司 | 信息提供、获取方法、装置及终端 |
EP3488406A4 (en) | 2016-07-19 | 2019-08-07 | Visa International Service Association | METHOD OF DISTRIBUTING TOKENS AND MANAGING TOKEN RELATIONS |
US10956904B2 (en) * | 2016-07-25 | 2021-03-23 | Mastercard International Incorporated | System and method for end-to-end key management |
JP2018032149A (ja) * | 2016-08-23 | 2018-03-01 | 株式会社リコー | 情報処理装置、情報処理システム、情報処理方法およびプログラム |
US10509779B2 (en) | 2016-09-14 | 2019-12-17 | Visa International Service Association | Self-cleaning token vault |
CN117009946A (zh) | 2016-11-28 | 2023-11-07 | 维萨国际服务协会 | 供应到应用程序的访问标识符 |
WO2018111302A1 (en) * | 2016-12-16 | 2018-06-21 | Visa International Service Association | System and method for securely processing an electronic identity |
US10783517B2 (en) * | 2016-12-30 | 2020-09-22 | Square, Inc. | Third-party access to secure hardware |
US10762495B2 (en) | 2016-12-30 | 2020-09-01 | Square, Inc. | Third-party access to secure hardware |
GB2599057B (en) * | 2017-02-03 | 2022-09-21 | Worldpay Ltd | Terminal for conducting electronic transactions |
US11620639B2 (en) * | 2017-03-01 | 2023-04-04 | Jpmorgan Chase Bank, N.A. | Systems and methods for dynamic inclusion of enhanced data in transactions |
US10915899B2 (en) | 2017-03-17 | 2021-02-09 | Visa International Service Association | Replacing token on a multi-token user device |
GB2561396B (en) | 2017-04-13 | 2020-07-15 | Barclays Execution Services Ltd | Data security using two operating environments operating in parallel |
US10902418B2 (en) | 2017-05-02 | 2021-01-26 | Visa International Service Association | System and method using interaction token |
US11494765B2 (en) | 2017-05-11 | 2022-11-08 | Visa International Service Association | Secure remote transaction system using mobile devices |
US10491389B2 (en) | 2017-07-14 | 2019-11-26 | Visa International Service Association | Token provisioning utilizing a secure authentication system |
US11368442B2 (en) * | 2017-08-29 | 2022-06-21 | Amazon Technologies, Inc. | Receiving an encrypted communication from a user in a second secure communication network |
US11095662B2 (en) | 2017-08-29 | 2021-08-17 | Amazon Technologies, Inc. | Federated messaging |
US11349659B2 (en) * | 2017-08-29 | 2022-05-31 | Amazon Technologies, Inc. | Transmitting an encrypted communication to a user in a second secure communication network |
US10567156B2 (en) * | 2017-11-30 | 2020-02-18 | Bank Of America Corporation | Blockchain-based unexpected data detection |
US11748743B1 (en) | 2017-12-04 | 2023-09-05 | Wells Fargo Bank, N.A. | Trust-based application to application connectivity |
US11775672B1 (en) * | 2017-12-04 | 2023-10-03 | Wells Fargo Bank, N.A. | Trust-based application to application connectivity |
US10715536B2 (en) | 2017-12-29 | 2020-07-14 | Square, Inc. | Logical validation of devices against fraud and tampering |
EP3762844A4 (en) | 2018-03-07 | 2021-04-21 | Visa International Service Association | SECURE REMOTE TOKEN RELEASE WITH ONLINE AUTHENTICATION |
US11887080B2 (en) | 2018-06-18 | 2024-01-30 | First Data Corporation | Instant digital issuance |
US20190385164A1 (en) * | 2018-06-18 | 2019-12-19 | First Data Corporation | Instant digital issuance |
US11256789B2 (en) | 2018-06-18 | 2022-02-22 | Visa International Service Association | Recurring token transactions |
EP3841498B1 (en) | 2018-08-22 | 2024-05-01 | Visa International Service Association | Method and system for token provisioning and processing |
WO2020041722A1 (en) * | 2018-08-24 | 2020-02-27 | Mastercard International Incorporated | Systems and methods for secure remote commerce |
US11756029B2 (en) * | 2018-08-27 | 2023-09-12 | Mastercard International Incorporated | Secured end-to-end communication for remote payment verification |
US11494762B1 (en) * | 2018-09-26 | 2022-11-08 | Block, Inc. | Device driver for contactless payments |
US11507958B1 (en) | 2018-09-26 | 2022-11-22 | Block, Inc. | Trust-based security for transaction payments |
CN112840594A (zh) * | 2018-10-15 | 2021-05-25 | 维萨国际服务协会 | 用于为根本不同的数据消息安全地传送敏感数据的技术 |
JP6633715B1 (ja) * | 2018-10-24 | 2020-01-22 | 株式会社アダプトネットワークス | チャージ制御装置、チャージシステムおよびチャージ制御装置の制御プログラム |
US11126980B2 (en) * | 2018-11-08 | 2021-09-21 | Jpmorgan Chase Bank, N.A. | Systems and methods for token linking and unlinking in digital wallets |
CN113015992B (zh) | 2018-11-14 | 2023-02-17 | 维萨国际服务协会 | 多个令牌的云令牌预配 |
US11748744B2 (en) | 2019-04-03 | 2023-09-05 | First Data Corporation | Source independent consistent tokenization |
US11849042B2 (en) | 2019-05-17 | 2023-12-19 | Visa International Service Association | Virtual access credential interaction system and method |
WO2021025989A1 (en) * | 2019-08-02 | 2021-02-11 | Mastercard International Incorporated | System and method to support payment acceptance capability for merchants |
CN114207578A (zh) | 2019-08-08 | 2022-03-18 | 维萨国际服务协会 | 移动应用程序集成 |
CN111901287B (zh) * | 2019-10-22 | 2022-12-23 | 刘高峰 | 一种为轻应用提供加密信息的方法、装置和智能设备 |
CN111127000B (zh) * | 2019-12-10 | 2023-04-25 | 中国联合网络通信集团有限公司 | 充值卡信息加密方法、装置、终端设备和充值平台 |
US11531971B2 (en) * | 2020-09-02 | 2022-12-20 | Capital One Services, Llc | Computer-based systems and device configured for electronic authentication and verification of documents and methods thereof |
US20230186298A1 (en) * | 2021-12-15 | 2023-06-15 | Skipify, Inc. | User-linked payment methods for completion of an online transaction |
US20230186287A1 (en) | 2021-12-15 | 2023-06-15 | Skipify, Inc. | User-linked payment methods for completion of an online transaction |
Family Cites Families (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5870723A (en) | 1994-11-28 | 1999-02-09 | Pare, Jr.; David Ferrin | Tokenless biometric transaction authorization method and system |
US5781632A (en) | 1995-02-08 | 1998-07-14 | Odom; Gregory Glen | Method and apparatus for secured transmission of confidential data over an unsecured network |
US7565329B2 (en) | 2000-05-31 | 2009-07-21 | Yt Acquisition Corporation | Biometric financial transaction system and method |
US7499889B2 (en) | 2000-10-23 | 2009-03-03 | Cyota Inc. | Transaction system |
US20020069165A1 (en) | 2000-12-06 | 2002-06-06 | O'neil Joseph Thomas | Efficient and secure bill payment via mobile IP terminals |
US20130339232A1 (en) * | 2005-10-06 | 2013-12-19 | C-Sam, Inc. | Widget framework for securing account information for a plurality of accounts in a wallet |
FR2892261A1 (fr) * | 2005-10-17 | 2007-04-20 | France Telecom | Procede et systeme de gestion des applications d'un terminal mobile |
US20070162760A1 (en) * | 2006-01-09 | 2007-07-12 | Mats Samuelsson | Method and an apparatus to protect data security in a mobile application processing system |
US20080121687A1 (en) * | 2006-11-28 | 2008-05-29 | Motorola, Inc. | Method and system for detecting an end of transaction for contactless transactions on a mobile device |
US20090063312A1 (en) | 2007-08-28 | 2009-03-05 | Hurst Douglas J | Method and System for Processing Secure Wireless Payment Transactions and for Providing a Virtual Terminal for Merchant Processing of Such Transactions |
US8109444B2 (en) * | 2007-09-12 | 2012-02-07 | Devicefidelity, Inc. | Selectively switching antennas of transaction cards |
US20090094123A1 (en) | 2007-10-03 | 2009-04-09 | Patrick Killian | Payment services provider methods in connection with personalized payments system |
US20090112767A1 (en) | 2007-10-25 | 2009-04-30 | Ayman Hammad | Escrow system and method |
US7596530B1 (en) | 2008-09-23 | 2009-09-29 | Marcelo Glasberg | Method for internet payments for content |
US9691055B2 (en) | 2010-12-17 | 2017-06-27 | Google Inc. | Digital wallet |
US9269104B2 (en) | 2011-01-21 | 2016-02-23 | Paypal, Inc. | Automatic detection of mobile payment applications |
US10121129B2 (en) | 2011-07-05 | 2018-11-06 | Visa International Service Association | Electronic wallet checkout platform apparatuses, methods and systems |
US9799027B2 (en) * | 2012-01-19 | 2017-10-24 | Mastercard International Incorporated | System and method to enable a network of digital wallets |
CA2864535C (en) * | 2012-02-13 | 2019-08-27 | Xceedid Corporation | Credential management system |
US8925053B1 (en) | 2012-02-24 | 2014-12-30 | Emc Corporation | Internet-accessible service for dynamic authentication and continuous assertion of trust level in identities |
SG11201405369RA (en) * | 2012-03-01 | 2014-11-27 | Mastercard Internat Inc Dba Mastercard Worldwide | Systems and methods for mapping a mobile cloud account to a payment account |
US20130297509A1 (en) * | 2012-05-07 | 2013-11-07 | Infosys Limited | Mobile payment using dynamic authorization code and multi-payer shared card number |
EP2852926B1 (en) * | 2012-08-24 | 2020-07-08 | Google LLC | Systems, methods, and computer program products for securing and managing applications on secure elements |
CN104756139A (zh) | 2012-10-05 | 2015-07-01 | 谷歌公司 | 用于管理远程交易的系统、方法和计算机程序产品 |
KR101448547B1 (ko) | 2012-10-31 | 2014-10-08 | 에스케이씨앤씨 주식회사 | 어플리케이션 통합 관리 방법 및 시스템 |
GB2508621A (en) | 2012-12-05 | 2014-06-11 | Barclays Bank Plc | Mobile payment method |
US9386045B2 (en) | 2012-12-19 | 2016-07-05 | Visa International Service Association | Device communication based on device trustworthiness |
US20140244504A1 (en) | 2013-02-27 | 2014-08-28 | Mastercard International Incorporated | Methods and systems for processing electronic transactions and managing vehicle costs |
US9576286B1 (en) | 2013-03-11 | 2017-02-21 | Groupon, Inc. | Consumer device based point-of-sale |
EP2858044A4 (en) * | 2013-06-29 | 2015-07-15 | Huawei Device Co Ltd | METHOD, DEVICE AND SYSTEM FOR NON-CONTACT PAYMENT |
CA2918066A1 (en) * | 2013-07-15 | 2015-01-22 | Visa International Service Association | Secure remote payment transaction processing |
CN105684010B (zh) | 2013-08-15 | 2021-04-20 | 维萨国际服务协会 | 使用安全元件的安全远程支付交易处理 |
US9767457B1 (en) | 2013-08-19 | 2017-09-19 | Marqeta, Inc. | System, method, and computer program for dynamically identifying a merchant associated with an authorization request for a payment card |
US20150095238A1 (en) * | 2013-09-30 | 2015-04-02 | Apple Inc. | Online payments using a secure element of an electronic device |
US9317847B2 (en) | 2014-09-23 | 2016-04-19 | Sony Corporation | E-card transaction authorization based on geographic location |
US20170091765A1 (en) | 2015-09-30 | 2017-03-30 | Bank Of America Corporation | Non-intrusive geo-location determination associated with transaction authorization |
US9805370B1 (en) | 2016-03-31 | 2017-10-31 | Square, Inc. | Device fingerprinting at a merchant location |
-
2015
- 2015-05-13 CN CN201580024874.3A patent/CN106462843A/zh not_active Withdrawn
- 2015-05-13 AU AU2015259162A patent/AU2015259162B2/en active Active
- 2015-05-13 WO PCT/US2015/030623 patent/WO2015175696A1/en active Application Filing
- 2015-05-13 EP EP15792244.4A patent/EP3143573A4/en active Pending
- 2015-05-13 US US14/711,615 patent/US10592899B2/en active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111445237A (zh) * | 2019-01-17 | 2020-07-24 | 维萨国际服务协会 | 用于用音频进行安全交易的系统、方法和计算机程序产品 |
WO2024098551A1 (zh) * | 2022-11-09 | 2024-05-16 | 阿里巴巴(中国)有限公司 | 流量转移方法及设备 |
Also Published As
Publication number | Publication date |
---|---|
AU2015259162B2 (en) | 2020-08-13 |
AU2015259162A1 (en) | 2016-10-13 |
EP3143573A1 (en) | 2017-03-22 |
US10592899B2 (en) | 2020-03-17 |
EP3143573A4 (en) | 2018-01-24 |
WO2015175696A1 (en) | 2015-11-19 |
US20150332262A1 (en) | 2015-11-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106462843A (zh) | 用于安全远程支付处理的主小应用程序 | |
US20210073821A1 (en) | Proxy device for representing multiple credentials | |
CN106031207B (zh) | 用于向不带有安全元件的移动设备安全传送远程通知服务消息的方法及系统 | |
CN105684346B (zh) | 确保移动应用和网关之间空中下载通信安全的方法 | |
CN106062799B (zh) | 用于对用户和不带有安全元件的移动设备进行安全认证的方法及系统 | |
CN106104605B (zh) | 用于在不带有安全元件的移动设备中生成高级存储密钥的方法及系统 | |
US20160125403A1 (en) | Offline virtual currency transaction | |
CN107925572A (zh) | 软件应用程序到通信装置的安全绑定 | |
CN106462849A (zh) | 用于令牌域控制的系统和方法 | |
JP2016076262A (ja) | インターネット接続及び対応の端末を介した商業サイトにおける製品又はサービスの決済方法 | |
CN116802661A (zh) | 基于令牌的链外交互授权 | |
KR102659649B1 (ko) | 이질적인 데이터 메시지용 민감한 데이터를 안전하게 통신하기 위한 기법 | |
CN107636664A (zh) | 用于向移动设备供应访问数据的方法和系统 | |
Husni et al. | Mobile Payment Protocol for Tag-to-Tag Near Field Communication (NFC). | |
US12003500B2 (en) | Token processing system and method | |
US20230179587A1 (en) | Token processing system and method | |
EP3347866A1 (en) | Proxy device for representing multiple credentials | |
CN118076964A (zh) | 高效且受保护的数据传输系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20170222 |
|
WW01 | Invention patent application withdrawn after publication |