JP2017531873A - モバイルアプリケーションの更新中に部分パーソナライゼーションを行うための方法とシステム - Google Patents

モバイルアプリケーションの更新中に部分パーソナライゼーションを行うための方法とシステム Download PDF

Info

Publication number
JP2017531873A
JP2017531873A JP2017518809A JP2017518809A JP2017531873A JP 2017531873 A JP2017531873 A JP 2017531873A JP 2017518809 A JP2017518809 A JP 2017518809A JP 2017518809 A JP2017518809 A JP 2017518809A JP 2017531873 A JP2017531873 A JP 2017531873A
Authority
JP
Japan
Prior art keywords
application
information
mobile application
personalization
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017518809A
Other languages
English (en)
Inventor
アーバイ、クリスチャン
ピルザデー、キウシャン
パウエル、グレン
カルペンコ、イゴール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Publication of JP2017531873A publication Critical patent/JP2017531873A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/71Version control; Configuration management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • G06F9/4451User profiles; Roaming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Stored Programmes (AREA)
  • Telephone Function (AREA)

Abstract

本発明の実施形態は、モバイルアプリケーションを更新した後、通信デバイス上のモバイルアプリケーションのより効率的かつ効果的なパーソナライゼーションを可能にする部分パーソナライゼーションプロセスを提供するための方法及びシステムに関する。例えば、モバイルアプリケーションの複数のバージョンに関連付けられたパーソナライゼーションプロファイルは、アプリケーション更新プロビジョニングシステムに記憶されてもよく、アプリケーション更新プロビジョニングシステムは、適切な部分プロビジョニング情報を決定して、各移行通知に対するモバイルアプリケーションを更新する。したがって、モバイルアプリケーションの更新済みバージョンに対して更新されるべきパーソナライゼーション情報のみを含む、カスタマイズされた部分パーソナライゼーションスクリプトを生成してインストールして、すべてのパーソナライズされた情報を更新済みモバイルアプリケーション内に再びパーソナライゼーション要求なしに、新しい機能の有効化及び/または更新済みモバイルアプリケーション内に含まれる情報の更新を行うことを可能にする。

Description

関連事例への相互参照
本出願は、非仮出願であり、あらゆる目的のために全体をここに参照することにより本出願に援用される2014年10月10日に出願された米国仮出願第62/062,437,号及び2014年11月6日に出願された米国仮出願第62/076,440号に対する優先権を主張するものである。
モバイル決済環境は、通常、パーソナライズされた財務及び個人情報が通信デバイスにインストールされたモバイル決済アプリケーションを使用して、通信デバイスを使用してトランザクションを実行する。パーソナライズされた情報は、通信デバイスに関連付けられた口座保有者に関する機密アカウント及び個人情報を含んでいてもよい。パーソナライズされた情報を使って、通信デバイスから、決済情報(例えば、アカウントクレデンシャル)を業者、アクセスデバイス、または任意の他のエンティティに渡せるようにして、トランザクションを開始し処理することができる。一般的には、パーソナライゼーション情報は、ユーザ認証と、通信デバイス上のパーソナライズされた情報を提供することに対する同意を含むアカウントプロビジョニングプロセスを介してデバイスに提供される。ユーザ認証は、ユーザに特定のパスコード、ワンタイムパスワード、または任意の他の認証証明を提供することを要求して、発行者及び/または消費者が認証されているプロビジョニングシステムが、要求デバイス上のアカウント情報を確実に取得することができるようにしてもよい。したがって、消費者は、アカウントが通信デバイスにプロビジョニングされる前にプロビジョニングシステム内のエンティティに対して自分自身を認証するために、提供中にデバイスと対話するよう要求される場合がある。
しかし、新しいバージョンのモバイルアプリケーションが通信デバイスに利用可能になった時、モバイル決済アプリケーションまたはモバイルアプリケーションの更新後に、機密のアカウント情報を通信デバイスに対して再びパーソナライズするのは不便であり、また非効率的である。パーソナライゼーションのし直しは、多数のアプリケーションの更新が同時に行われると、ネットワークを混雑させ、遅延やスループットの低下を招きかねない。例えば、モバイルデバイスの製造業者及びアプリケーションのプロバイダは新しい更新をそのユーザすべてに同時にリリースする場合もあり、これにより、何百万もの更新が短い時間の間に行われることになる。よって、モバイルアプリケーションをフルにパーソナライズし直さずにアプリケーションの更新と移行プロセスを提供する必要がある。
本発明の実施形態は、これらそしてその他の問題を個々にそしてトータル的に取り組むものである。
実施形態は、通信デバイスにおいて、モバイルアプリケーションの移行やバージョンの更新の後、より効率が高く有効なパーソナライゼーションを可能とする、モバイルアプリケーション及び/または他のアプリケーションの部分パーソナライゼーションプロセスに向けたものである。例えば、モバイルアプリケーションの複数のバージョンに関連付けられたパーソナライゼーションプロファイルをプロビジョニングシステムに記憶することができ、また、プロビジョニングシステムは、それぞれの特定のプロビジョニング要求に対するモバイルアプリケーションに機能を更新して、適切な部分プロビジョニング情報を決定することができる。よって、単に新しい機能を利用できるようにするために更新するべき情報、セキュリティ更新、及び/またはモバイルアプリケーションが使用する更新情報を含む各プロビジョニング要求に対して、目的に合わせた部分パーソナライゼーションスクリプトを生成する。
よって、パーソナライゼーションプロセスは、モバイルアプリケーションに対する各更新のための情報及び/または処理をそれほど多く必要としない。このように、部分パーソナライゼーションプロセスにより、アプリケーション更新が非常に混雑している期間中は、パーソナライゼーション更新のよりスループットを上げることができる。さらに、デバイスが以前にプロビジョニングされているため(プロビジョニングプロセスの一部としてユーザが既に認証されているため)、更新中に不正使用のリスクは大幅に下がるので、モバイルアプリケーションの更新のために消費者認証を含むパーソナライゼーションプロセスすべてを行う必要はない。したがって、不正使用のリスクがより低いので、いくつかの実施形態では、更新したモバイルアプリケーションの部分パーソナライゼーションのために、ユーザに通知することなく、及び/またはユーザから認証クレデンシャルを取得したりすることなく、部分パーソナライゼーションプロセスを開始することができる。
本発明の一実施形態は、通信デバイス上の更新済みモバイルアプリケーションに関連づけられたパーソナライゼーション情報を更新する方法を対象とするものである。この方法は、アプリケーションプロバイダコンピュータから移行通知を受信することを含む。前記移行通知は、前記アプリケーションプロバイダコンピュータによって前記通信デバイスにインストールされたモバイルアプリケーションのデバイス識別情報、アプレット識別情報、及びアプリケーションバージョン情報を含む。この方法は、さらに、前記デバイス識別情報及び前記アプレット識別情報を使用して、前記移行通知に関連付けられたアカウントを識別することと、前記受信したアプリケーションバージョン情報を使用して前記モバイルアプリケーションに関連付けられた現在のパーソナライゼーションプロファイルを識別することと、前記更新済みモバイルアプリケーションに関連付けられた、更新済みパーソナライゼーションプロファイルを識別することと、前記現在のパーソナライゼーションプロファイルと前記更新済みパーソナライゼーションプロファイルとの間の差異に関連付けられた部分パーソナライゼーション情報を決定することとを含む。この方法は、さらに、前記通信デバイスのモバイルアプリケーションに記憶された前記パーソナライゼーション情報を更新するための前記部分パーソナライゼーション情報を含む部分パーソナライゼーションスクリプトを生成することと、前記通信デバイスにインストールするために、前記アプリケーションプロバイダコンピュータに前記部分パーソナライゼーションスクリプトを提供することとを含む。
本発明の別の実施形態は、前記プロセッサと、プロセッサに結合されたコンピュータ可読媒体とを備えるサーバコンピュータを対象とする。前記コンピュータ可読媒体は、通信デバイス上の更新済みモバイルアプリケーションに関連するパーソナライゼーション情報を更新する方法を実行するために、前記プロセッサによって実行可能なコードを含む。前記方法は、前記アプリケーションプロバイダコンピュータから移行通知を受信するためのサーバコンピュータを含む。移行通知は、前記アプリケーションプロバイダコンピュータによって前記通信デバイスにインストールされたモバイルアプリケーションに関するデバイス識別情報、アプレット識別情報、及びアプリケーションバージョン情報を含んでいてもよい。前記方法は、さらに、前記デバイス識別情報及び前記アプレット識別情報を使用して、前記移行通知に関連付けられたアカウントを識別することと、前記受信したアプリケーションバージョン情報を使用して前記モバイルアプリケーションに関連付けられた現在のパーソナライゼーションプロファイルを識別することと、前記更新済みモバイルアプリケーションに関連付けられた、更新済みパーソナライゼーションプロファイルを識別することと、前記現在のパーソナライゼーションプロファイルと前記更新済みパーソナライゼーションプロファイルとの間の差異に関連付けられた部分パーソナライゼーション情報を決定することとを含む。前記方法は、さらに、前記通信デバイスの前記モバイルアプリケーションに記憶された前記パーソナライゼーション情報を更新するための前記部分パーソナライゼーション情報を含む部分パーソナライゼーションスクリプトを生成することと、前記通信デバイスにインストールするために、前記アプリケーションプロバイダコンピュータに前記部分パーソナライゼーションスクリプトを提供することとを含む。
本発明のこれら、そして他の実施形態は下記にさらに説明する。
図1 は、本発明の実施形態による部分パーソナライゼーションプロビジョニングシステムの例示的なブロック図を示す。 図2は、本発明の別の実施形態による部分パーソナライゼーションプロビジョニングプロセスの例示的なフロー図を示す。 図3 は、アプリケーション更新前、アプリケーション更新後、及びモバイルアプリケーションの部分パーソナライザーション後を含む複数回のアプリケーション更新及び部分プロビジョニングプロセスの例示的なブロック図を示す。 図4は、本発明の実施形態による、プロビジョニングシステムに記憶されたプロビジョニング鍵を使用するモバイルアプリケーションの更新後に行う部分パーソナライゼーションプロビジョニングプロセスの別の例示的なフロー図を示す。 図5は、本発明の実施形態による、通信デバイス及びアプレット発行者のコンピュータに記憶された暗号鍵を使用する部分パーソナライゼーションプロビジョニングプロセスの例示的なフロー図を示す。
実施形態は、通信デバイス上のモバイルアプリケーションのバージョンの移行または更新後に、通信デバイス上のモバイルアプリケーションのより効率的で効果的なパーソナライゼーションを可能にする部分パーソナライゼーションプロセスを対象とする。例えば、通信デバイス上のモバイルアプリケーションの新しいバージョン(例えば、決済クレデンシャルを含むモバイル決済アプリケーション)に移行する際、マスタアプリケーション(例えば、モバイル決済アプリケーションとインターフェースをとるように構成されたモバイルウォレットアプリケーション)、及び対応するマスタアプリケーションのプロバイダ(例えば、モバイルウォレットアプリケーションのプロバイダ)は、モバイルアプリケーションの以前のバージョンに関する情報、及び移行または更新されるモバイルアプリケーションのバージョン、ならびにデバイスや、そのデバイス上の特定のアプリケーショまたはアプレットを識別する情報を収集することができる。モバイルアプリケーションのバージョン情報、デバイス情報、及びアプレット識別情報は、通信デバイスのモバイルアプリケーションにインストールされたパーソナライゼーション情報を更新するために、モバイルアプリケーション更新プロビジョニングシステムに送信することができる。アプリケーション更新プロビジョニングシステムは、アカウントを識別し、アプリケーションの更新を検証し、モバイルアプリケーションの以前の、そして更新済みバージョンとの間の差異に関連付けられた新しいパーソナライゼーション情報を含むスクリプトを生成することができる。プロビジョニングスクリプトは、通信デバイスにインストールするための異なるアプリケーションバージョンのパーソナライゼーション情報間の差異または差分を含んでいてもよい。
いくつかの実施形態では、部分プロビジョニングスクリプトが通信デバイスにインストールされるまで、(部分プロビジョニング情報の重要度に基づいて)モバイルアプリケーションを中断しもよいし、また、モバイルアプリケーションの特定の機能を中断してもよい。したがって、モバイルアプリケーションは、部分パーソナライゼーションスクリプトが通信デバイスにインストールされるまで、非アクティブ状態となりうる。あるいは、いくつかの実施形態では、部分パーソナライゼーションスクリプトが通信デバイスにインストールされ、以前のモバイルアプリケーション機能が動作し続けるようになるまで、更新済みモバイルアプリケーションに関連付けられた更新済み機能のみを無効化してもよい。
一般的には、モバイルアプリケーションは、個人情報またはアカウント情報なしに通信デバイスにプロビジョニングしてもよく、ユーザは、その後、パーソナル情報をモバイルアプリケーションに「パーソナライズ」またはロードすることができる。例えば、モバイル決済システムで使用されるモバイル決済アプリケーションの場合、モバイル決済アプリケーションは、デバイスのユーザのための任意のアカウントまたは他のユーザ固有の情報なしに、通信デバイスの信頼できる実行環境(例えば、セキュアエレメント)にプロビジョニングしてもよい 。したがって、モバイル決済アプリケーションがモバイル決済アプリケーションにインストールされたユーザのアカウント情報または他の個人情報を保持することによって、モバイル決済アプリケーションがトランザクションで使用できるようにするためには、モバイル決済アプリケーションは、アカウント情報(例えば、アカウントクレデンシャル、有効期限など)及び/または他のユーザ固有の情報(例えば、アプリケーション固有の暗号鍵など)とともにプロビジョニングすればよい。
しかしながら、通信デバイスの信頼できる実行環境(例えば、セキュアエレメント)上で新しいバージョンのモバイルアプリケーションが更新される際に、モバイルアプリケーションの新しいバージョンを動作させるために、または更新済みモバイルアプリケーションの新しい機能を動作させるために、新しいパーソナライゼーション情報が必要となる場合がある。例えば、モバイルアプリケーションが以前はサポートするように構成されていなかった中継ネットワーク(例えば、地下鉄システム)にアクセスするのに新しい暗号鍵を使用する場合があり、前のバージョンのアプリケーションに存在するパーソナライゼーション情報に新しいデータフォーマットを使用する場合があり、アプリケーションでセキュリティの問題を識別する場合もあり、また、セキュリティ更新のために新しいパーソナライゼーションデータが必要になる場合もあり、及び/または、以前にモバイルアプリケーションで使用されていなかったPINをアプリケーションが必要とする場合もある。
したがって、本発明のいくつかの実施形態では、モバイルアプリケーションへの更新中に、移行機能を使用してモバイルデバイスにプロビジョニングされたパーソナライゼーション情報を保存ならびに適用して、既存のパーソナライゼーションデータを以前にインストールされパーソナライズされたアプレットから取り出して、新しいバージョンのモバイルアプリケーションに使用することができる。したがって、データは、信頼できる実行環境内の一時記憶領域にエクスポートされ、既存のモバイルアプリケーションデータが削除され、モバイルアプリケーションの新しいバージョンがインストールされ、パーソナライゼーションデータが更新済みモバイルアプリケーションに再インストールされる。これらの機能はすべて、再度パーソナライゼーションプロセスを行うことなく完了する。
しかしながら、モバイルアプリケーションが、新しい機能、セキュリティ更新、またはその他の理由のために新しいパーソナライゼーションデータを必要とする場合、モバイルアプリケーションの更新済みバージョンが使用するモバイルアプリケーション内に新しいデータ記憶領域を作成することができる。モバイルアプリケーションが新しいパーソナライゼーション情報にまだアクセスしていない場合、デフォルトのデータ(またはデータなし)をモバイルアプリケーションの更新バージョンにインストールすることができる。すると、モバイルアプリケーション内の新しいデータ記憶領域は、新しい機能を動作させるために必要な新しいデータで部分にしかパーソナライズされない。したがって、モバイルアプリケーションは、新しいパーソナライゼーションデータ(デフォルト値で満たされているか否かにかかわらず)用にパーソナライゼーションデータ記憶コンテナを生成することができるため、モバイルアプリケーションの更新バージョンは、部分パーソナライゼーションプロセスを介して新しい記憶領域に提供されたパーソナライゼーションデータエレメントを受け入れることができる。新しいデータ記憶領域がパーソナライズされる前に、アプレットは「一部パーソナライズされた」状態または「部分にパーソナライズされた」状態にあるとみなされる場合がある。
例えば、モバイルアプリケーションで更新を必要とする可能性を有する、いくつかの交通に特化した情報(例えば、自動運賃決済機または乗車ポイントによるNFCトランザクション中に通信するための交通に特化した暗号鍵)を含む新しい交通アプリケーション決済機能を含むように、モバイルアプリケーションを更新することができる。モバイルアプリケーションは、(ユーザの知識の有無にかかわらず)新しくインストールされたバージョンで更新されてもよく、新しいモバイルアプリケーションバージョンのインストール時には、新しい鍵データ部分が空のままであってもよい。したがって、ユーザがモバイルアプリケーションのために必要な機能を得たい場合には、ユーザは、アプリケーションを介して部分パーソナライゼーションプロセスを開始するように促されるようにできる。
更新は、オペレーティングシステムの更新、サービスパックの更新の一部として行われてもよく、またはモバイルアプリケーション外の他のソフトウェアの広範なインストールの一部として含まれていてもよい。あるいは、モバイルアプリケーションは、モバイルデバイス上の他のソフトウェアとは独立して更新されてもよい。
いくつかの実施形態では、モバイルアプリケーションが更新された後、ユーザに更新が通知され、部分パーソナライゼーションプロセスを開始するか、もしくは、モバイルデバイスに記憶されたパーソナライゼーション情報を更新するようにユーザを促す。ユーザは、更新ボタンを選択することによって更新を受け入れることができ、イベント通知または他の通知メッセージをマスタアプリケーションに渡して、プロビジョニングシステムに更新を通知することができる。いくつかの実施形態では、ユーザプロンプトは生成されず、代わりにマスタアプリケーションプロバイダのプロバイダまたは通信デバイスオペレーティングシステムのプロバイダが、プロビジョニングシステムの明示的なユーザ契約に更新通知を提供するようにしてもよい。いずれにしても、プロビジョニングシステムは、アカウント、デバイス、デバイスにインストールされたモバイルアプリケーションの以前のバージョン、及びデバイス上のモバイルアプリケーションの更新済みバージョンを識別する情報を含む移行通知を送信して、部分パーソナライゼーションプロセスを開始することができる。
モバイルアプリケーションの更新の重大性と重要性に応じて、更新中にモバイルアプリケーションに対するさまざまな効果が実現される可能性がある。例えば、モバイルアプリケーション上に新しいデータを必要とする重要かつ必要な変更(例えば、セキュリティ問題)が含まれている場合、モバイルアプリケーションは、新しいデータエレメントがモバイルアプリケーション上にプロビジョニングされるまで、廃止または中断することができる。あるいは、及び/または、さらに、変更が動作に必要なく、モバイルアプリケーションの特定の機能にのみ影響を及ぼす可能性がある場合、新しい機能または機能は無効にできるが、既存のモバイル決済情報機能の動作は続けさせることができる。ユーザが新機能へのアクセスを望む場合、ユーザは更新ボタンを選択すればよく、そうでなければ部分パーソナライゼーションプロセスを開始するための同意を提出すればよい。
この例では、交通の機能は、部分パーソナライゼーションプロセスが完了するまで、廃止、中断または利用できない場合がある。しかし、他の例では、情報の重要性が高い場合(例えば、セキュリティ修正)、モバイルアプリケーションは、消費者がプロビジョニングプロセスを開始するまですべてを中断することができる。したがって、本明細書でさらに詳細に説明するように、消費者は明示的に再パーソナライゼーションを要求することがきる、もしくはデバイスは情報を自動的に取得することができ、モバイルアプリケーションは、移行通知(または他の部分パーソナライゼーション要求メッセージ)を収集して、マスタアプリケーション、マスタアプリケーションプロバイダ、及びアプリケーション更新パーソナライゼーションシステムに送信することができる。
そのような更新の別の例としては、オフラインまたはトランザクションを認可及び/または認証するための中央データベース、決済処理ネットワークまたは他のバックエンドインフラストラクチャと通信をしていない間も、デバイスとトランザクションを行いたいであろう輸送機関または他のエンティティに使用できるオフラインデータ認証を含むものが挙げられる。例えば、モバイルアプリケーションは、いくつかのシステムに対してこのようなオフラインデータ認証プロセスを許可する機能を有して更新されてもよい。しかし、アプリケーションが更新された後に、モバイルアプリケーションのパーソナライゼーションを使用して、特定の移送代理店を使用してオフライン認可トランザクションの処理に必要な特定のアカウント固有及び/または代理店固有の暗号鍵及び追加記録をインストールすることができる。完全な再パーソナライゼーションを行うことなしにモバイルアプリケーションに関する情報を更新することが望ましい任意の他の例示的な使用及び/または状況は、本発明の実施形態を使用して実行することができる。
したがって、部分パーソナライゼーションを提供するために、アプリケーション更新プロビジョニングシステムは、(モバイルアプリケーションを更新した後に)現在インストールされているモバイルアプリケーションのバージョン及びインストールされたモバイルアプリケーションの以前のバージョンを(モバイルアプリケーションを更新する前に)識別することができる。そして、プロビジョニングシステムは、2つのバージョンの間のパーソナライゼーション情報の差分または差異を判別して、二重の情報がパーソナライゼーションに対するモバイルデバイスに決して送られないようにする。よって、プロビジョニングシステムは、バージョンxとバージョンyとの間でどのパーソナライゼーション情報を更新するかを判断し、機能を完了するためにデータエレメントzを更新すべきであると判断することができる。したがって、ユーザがバージョン更新をできなかった場合、部分パーソナライゼーション情報は、モバイルアプリケーションの複数の異なるバージョンを網羅した更新を含んでいてもよい。
更新済みモバイルアプリケーションへの移行後、モバイルアプリケーションは、マスタアプリケーションと通信して、マスタアプリケーションが部分パーソナライゼーションプロセスの開始に必要な情報を取得できるようにすることができる。モバイルアプリケーションは、モバイルアプリケーションが正しく動作するためにさらなるパーソナライゼーション情報を必要とすることをマスタアプリケーションに通知する状態情報を提供することができる。マスタアプリケーションは、ユーザがマスタアプリケーションからのパーソナライゼーション情報のプロビジョニングを要求できるボタンまたは他の消費者に対向するインターフェースを提供することができる。
マスタアプリケーションは、モバイルアプリケーションからデバイス識別子、アプリケーション識別子、及びアプリケーションバージョン情報を収集し、アプリケーション更新プロビジョニングシステムに部分パーソナライゼーション要求を送信することができる。よって、マスタアプリケーションは、アプレットの以前のバージョン、アプレットの更新バージョンを判定し、モバイルアプリケーションに関連付けられたアカウントを判定するための任意の追加データを取得し、部分パーソナライゼーション要求(移行通知とも呼ばれる)をアプリケーション更新プロビジョニングシステムに送って、部分パーソナライゼーションに関連付けられたスクリプトと、再パーソナライゼーションを開始するために必要なデータを生成することができる。よって、いくつかの実施形態では、通信デバイスのアカウント保有者またはユーザは、更新済みパーソナライゼーションプロセスを完了するために任意の個人情報、カード情報などを提供する必要がない場合もある。
実施形態は、多数の利点を提供する。例えば、実施形態は、アプリケーションの更新後に、通信デバイスに重複した情報が再度プロビジョニングされないので、システム資源をより効率的に使用することができるようになる。さらに、実施形態は、サードパーティーのパーソナライゼーションシステムが被制御デバイスエコシステムとともに使用できるように、デバイス上のモバイルアプリケーションとの直接通信を必要とせずに、決済情報の識別及びプロビジョニングができる複数の方法を提供する。
また、ユーザは異なる時期にアプリケーションを更新することがあり、デバイスに新しいソフトウェアをインストールすることなく複数の更新サイクルを逃す可能性もある。このようにして、更新済みパーソナライゼーション情報は、異なるバージョンのアプリケーションが異なるモバイルデバイスにインストールされ、異なるパーソナライゼーション情報がモバイルアプリケーションの異なるバージョンにおいて更新の間に必要とされる可能性があるため、すべての通信デバイスに知らされるわけではない。よって、実施形態により、ユーザは、適宜モバイルアプリケーションに情報をパーソナライズするための効率的な方法を提供しつつ、ユーザが自らの裁量でモバイルアプリケーションの機能を更新できる。
特定の実施形態及び実施例を論じる前に、本明細書で使用される用語のいくつかを下記に説明する。
「アプリケーション」は、コンピュータのプロセッサによって実行されると特定の機能を行うように構成された任意のソフトウェアモジュールまたはモジュールを含んでいてもよい。例えば、「モバイルアプリケーション」は、モバイルデバイスまたは通信デバイスにインストールされた任意のソフトウェアを含んでいてもよい。いくつかの実施形態では、モバイルアプリケーションは、プロセッサによって実行されたときにトランザクションの決済情報を記憶及び提供するように構成されたモバイル決済アプリケーションを含んでいてもよい。例えば、決済アプリケーションは、セキュアメモリまたは信頼できる実行環境(例えば、セキュアエレメント)上に機密決済情報(例えば、アカウント識別子、有効期限、カード検証値(CVV)など)を記憶することができる。機密決済情報には、モバイル決済アプリケーションの正しいアプレットにアクセスするためのアプリケーション識別子または他のアドレス情報を使用して、決済アプリケーションから決済情報を要求することによってアクセスすることができる。決済アプリケーションから決済情報を含むアプレットにアクセスし、決済トランザクションにおいて受信した決済情報を使用するために、任意の数の通信プロトコルを使用することができる。
「パーソナライゼーション情報」(「個人データ」または「個人情報」とも呼ばれる)には、アカウント、エンティティ、及び/またはユーザの個別化された情報が含まれる。アプリケーションは、ユーザに関連付けられたアカウント固有の情報パーソナライゼーション情報を含むように「パーソナライズ」することができる。パーソナライズされた情報を必要とするアプリケーションは、アプリケーションがパーソナライゼーションデータでパーソナライズされるまで動作しない場合がある。例えば、パーソナライゼーション情報は、上述した決済情報ならびに任意の他の暗号鍵、クレデンシャル(例えば、トークン及び/または口座識別子)、カード所有者検証方法に関する情報(例えば、PIN、パスコード、共有機密情報など)、個人情報(例えば、名前、住所など)、口座情報(例えば、有効期限、カード検証値(CVV)など)、または、トランザクション中に役立つ口座及び/またはアカウント保有者に関連付けられた任意の他の関連情報などを含んでいてもよい。例えば、パーソナライゼーション情報は、共存するアプレットのアプリケーション識別子、秘密鍵識別子、秘密鍵、電子商取引インジケータ(ECI)、トークンリクエスタ識別子、トークン有効期限、ウォレットのプロバイダ識別子やカード認証結果(CVR)を含む発行者アプリケーションデータ、カード追加プロセス(CAP)、及び非接触レジストリサービス(CRS)データを含んでいてもよい。
「パーソナライゼーションプロファイル」には、アプリケーションをパーソナライズするために使用される一連のデータを含んでいてもよい。パーソナライゼーションプロファイルは、特定のユーザ、アカウント、またはエンティティのアプリケーションをパーソナライズするために取得する情報のタイプをシステムに通知するようにしてもよい。「現在のパーソナライゼーションプロファイル」は、アプリケーションに現在及び/または以前にアプリケーションにパーソナライズされた情報を含んでいてもよい。「更新済みパーソナライゼーションプロファイル」は、アプリケーションを正しく機能させるために、更新済みアプリケーションにパーソナライズされる情報を含んでいてもよい。いくつかの実施形態では、パーソナライゼーションプロファイルは、各プロファイルに対してパーソナライズする情報のタイプを含み、パーソナライゼーションプロファイルは、アプリケーションをパーソナライズするためにユーザのアカウントまたはシステムから取得する情報のタイプを識別するために使用してもよい。そして、本システムは、特定のアカウントに関する、対応するパーソナライゼーション情報を取得し、通信デバイスにインストールするためのパーソナライゼーションデータを含むパーソナライゼーションスクリプトを生成することができる。
「スクリプト」とは、(コンパイルされたプログラムのように)コンピュータプロセッサではなく、別のプログラムによって解釈または実行されるプログラムまたは一連の命令である。よって、パーソナライゼーションスクリプトは、デバイス上のモバイルアプリケーション、他のプログラム、またはメモリのパーソナライゼーションのための一連の命令を含む。
I. モバイルアプリケーションの更新中に部分パーソナライゼーションを行うためのシステムの例
図 1 は、本発明の実施形態による部分パーソナライゼーションプロビジョニングシステムのブロック図を示す。部分パーソナライゼーションプロビジョニングシステム100は、通信デバイス110と、マスタアプリケーション113と、プロバイダコンピュータ120と、モバイルアプリケーション更新プロビジョニングシステム130とアプレット情報発行者コンピュータ140を備えていてもよい。各エンティティは、1つまたは複数の通信ネットワークと任意の適切な通信プロトコルを使用して互いに通信するように構成されていてもよい。
通信デバイス110は、プロセッサ111と、マスタアプリケーション113(例えば、モバイルウォレットアプリケーション)を含むコンピュータ可読メモリ112と、非接触インターフェース116と、信頼できる実行環境114の内部にセキュアに記憶されたモバイルアプリケーション115を含む信頼できる実行環境114とを備えていてもよい。モバイルアプリケーション115は、様々な異なるアカウント、アクセス権クレデンシャル、及び/または他のアプリケーションデータのための、モバイルアプリケーションによってアクセス可能なデータを記憶する複数のアプレット(例えば、アプレット#1〜#3、115A〜115C)を含んでいてもよい。通信デバイス(例えば、モバイルデバイス)110は、セキュアデータを受信して記憶するように構成された任意の電子デバイスを含んでいてもよい。例えば、通信デバイスはモバイルフォン、タブレット、腕時計、眼鏡、ブレスレット、ストラップまたは他のウェアラブルなデバイス、及び/またはメモリ、通信コンポーネント、及びプロセッサを備えた任意の他のポータブルデバイスなどの形態であってもよい。
信頼できる実行環境114は、通信デバイスとは別体のプロセッサを有する別体のハードウェアセキュアエレメントを含んでいてもよく、または通信デバイスのソフトウェアに基づく暗号学的にセキュアメモリ領域を含んでいてもよい。さらに、いくつかの実施形態では、信頼できる実行環境とは、通信デバイス(例えば、モバイルデバイス)に提供されたセキュア情報を有するクラウドベースもしくはホスティングしたリモートサーバコンピュータ上でもよい。信頼できる実行環境は、信頼できる実行環境に記憶された情報へのアクセスを制限するための特定のセキュリティ基準とプロセスを有していてもよい。例えば、信頼できる実行環境内の各アプリケーションは、信頼できる実行環境に関する情報を変更及び/または更新するために特定の暗号鍵を要求してもよい。例えば、セキュアエレメント鍵を使用して信頼できる実行環境内のセキュリティドメインにアクセスすることができ、及び/または、特定のアクセス鍵を使用して、スクリプトを信頼できる実行環境にインストール出来るようになる前にインストールのアクセス権を認証することができる。いくつかの実施形態では、プロビジョニング鍵を信頼できるサービスマネージャ(すなわち、プロビジョニングシステム)に記憶し、セキュアドメインにインストールするためのスクリプトを生成するために使用してもよい。他の実施形態では、モバイルデバイス及び/または発行者に記憶された鍵を使用して、信頼できる実行環境にあるモバイルアプリケーション内の情報にアクセスし、変更することができる。実施形態は、任意のセキュアトランザクションインフラストラクチャを使用してパーソナライゼーションスクリプトを生成し、信頼できる実行環境にアクセスして信頼できる実行環境のモバイルアプリケーションをパーソナライズしてもよい。
マスタアプリケーション113は、モバイルアプリケーションへのインターフェースであり、モバイルアプリケーションの動作及びアクセス権を制御するアプリケーションを含んでいてもよい。例えば、モバイル決済エコシステムでは、マスタアプリケーション113は、異なる決済アプリケーションプロバイダによって提供される1つまたは複数の異なる決済アプリケーションとインターフェースをとるように構成されたウォレットアプリケーションを含んでいてもよい。さらに、マスタアプリケーション113は、異なる発行者及び/またはアプリケーションプロバイダに関連付けられた複数の異なるタイプのモバイルアプリケーションとインターフェースをとることができる。例えば、モバイルアプリケーションによっては、モバイル決済用に構成されてもよく、他のモバイルアプリケーションは、ユーザ認証またはアクセス権(例えば、チケット情報を提供するフライト用アプリケーション、セキュア領域にアクセスするためのクレデンシャルを提供するセキュアエリアアクセスアプリケーションなど)を提供する構成でもよい。
マスタアプリケーション113は、通信デバイス上のモバイルアプリケーションの更新及びプロビジョニングを制御するように構成されてもよく、また、通信デバイス上の1つまたは複数の異なるモバイルアプリケーションを制御することを望む1つまたは複数のエンティティのためのインターフェースとして機能してもよい。マスタアプリケーション113は、1つまたは複数のモバイルアプリケーションと直接通信し、モバイルアプリケーション内に記憶されたアプレットからデータを取得するように構成してもよい。さらに、マスタアプリケーション113は、信頼できる実行環境へのアクセス権を取得し、信頼できる実行環境内の情報を変更し、ならびに信頼できる実行環境上に存在する1つまたは複数のアプリケーションを変更するためのプロビジョニングスクリプト及び/または命令をインストールするように構成されてもよい。さらに、いくつかの実施形態では、マスタアプリケーション113は、信頼できる実行環境に存在してもよく、信頼できる実行環境を保護するために使用されたセキュア暗号鍵及びプロセスを使用してアクセスされてもよい。
モバイルアプリケーションには、トランザクションの情報を送信するように構成された任意のアプリケーションが含まれていてもよい。トランザクションは、決済、セキュアアクセス、ユーザクレデンシャルの認証、及び/またはデバイス上のセキュアデータの任意の他の適切な使用のためのものであってもよい。例えば、モバイルアプリケーションは、トランザクションのためのユーザクレデンシャルを記憶するモバイル決済アプリケーションであってもよい。モバイルアプリケーションは、異なるタイプまたは異なるインスタンスの情報に関連付けられた複数のアプレット(例えば、アプレット#1〜アプレット#3)を含むように構成されてもよい。各アプレットは、モバイルアプリケーションに存在する特定のインスタンスを識別して、デバイスがトランザクション中に使用する1つまたは複数のインスタンスを選択できるようにするために使用できる異なるアプリケーション識別子(AID)を有していてもよい。
アプレットには、単一または複数のアカウントに関連付けられたデータを含むモバイルアプリケーションの特定のインスタンスを含んでいてもよい。各アプレットを、別個のアプリケーション識別子(例えば、AID)を使用して識別することにより、トランザクションのために要求及び/またはアクセスされている特定の情報を識別してもよい。アプレットは、異なるタイプのデータ(例えば、決済データ、アクセス権情報、クレデンシャルなど)または同じタイプではあるが、異なるアカウントに関連付けられたデータを含んでいてもよい(例えば、アプレット#1は第1の発行者に関連付けられ、アプレット#2は第2の発行者に関連付けられていてもよい)。
非接触インターフェース116は、モバイルデバイスが非接触通信プロトコルを介して外部デバイスと通信することを許可するハードウェア及び/またはソフトウェアコンポーネントを含んでいてもよい。例えば、モバイルアプリケーションは、モバイルアプリケーション内に記憶された識別されたアプレットから、トランザクション中にアプレット情報を非接触POSデバイス及び/またはリモートサーバコンピュータに渡す非接触インターフェースにアプレット情報を提供するように構成されてもよい。非接触インターフェースは、近距離通信(NFC)プロトコル、Wi-Fiプロトコル、Bluetooth(登録商標)、及び/または任意の他の無線通信プロトコルを使用してデバイスと通信し、アクセス通信デバイスとの間で情報を受信、処理、及び送信してトランザクションのためにデバイスにアクセスするように構成してもよい。アクセスデバイス(図示せず)は、POS端末、モバイルデバイス、ビルディングアクセスデバイス、及び/またはトランザクション(例えば、決済、アクセス権、またはエンティティ間の任意の他の情報通信など)を処理するためにモバイルアプリケーションからクレデンシャル及び/または情報を受信するように構成された任意の他の端末またはデバイスを含んでいてもよい。
マスタアプリケーションプロバイダコンピュータ120は、通信デバイス上のモバイルアプリケーションとインターフェースをとるマスタアプリケーション113の使用及びメンテナンスを管理するために、モバイルデバイス、モバイルウォレット、及びプロビジョニングコンピュータを管理、容易化、あるいは、情報交換する任意のサーバコンピュータを含んでいてもよい。例えば、いくつかの実施形態では、マスタアプリケーション113は、モバイルアプリケーションとモバイルアプリケーション更新コンピュータ、アプレット情報発行者コンピュータ、及びモバイル決済エコシステム内の任意の他の関連エンティティとの間の対話を管理するように構成されたウォレットアプリケーションを含んでいてもよい。いくつかの実施形態では、マスタアプリケーションプロバイダコンピュータ120は、ウォレットプロバイダ及びウォレットプロバイダ管理機能に関連付けられたデバイス用のセキュアエレメントトラステッドサービスマネージャ(SE TSM)を備えてもよい。
マスタアプリケーションプロバイダコンピュータ120は、通信デバイス上のマスタアプリケーション113及びモバイルアプリケーションにアプリケーション更新を提供するように構成されたアプリケーション更新モジュール121を含んでいてもよい。例えば、マスタアプリケーションプロバイダコンピュータは、モバイルアプリケーション更新プロビジョニングコンピュータ130及び/またはサードパーティアプリケーションプロバイダによって提供されたモバイルアプリケーション更新を、通信デバイス上での更新のために配信することができる。さらに、マスタアプリケーションプロバイダのアプリケーション更新モジュール121は、通信デバイスとモバイルアプリケーション更新プロビジョニングコンピュータ130及び/または決済処理ネットワークプロビジョニングシステム(図示しないが、プロビジョニングコンピュータ130と一体であってもよい)との間の部分パーソナライゼーション通信のための中央インターフェースポイントとして動作するように構成されてもよい。そのようなものとして、いくつかの実施形態では、図 4〜5に示すメッセージは、モバイルアプリケーション更新プロビジョニングコンピュータ130と通信デバイス110のモバイルアプリケーション115との間の対話を管理するマスタアプリケーションプロバイダコンピュータを通過する。
モバイルアプリケーション更新プロビジョニングコンピュータ130は、通信デバイス上の信頼できる実行環境にアクセスするためのユーザのアカウント情報へのアクセス及び暗号鍵へのアクセスを有する任意のシステムを含んでいてもよい。例えば、モバイルアプリケーションプロビジョニングコンピュータは、モバイルアプリケーション及び通信デバイス上の対応するアプレットにアクセスするためのインストールスクリプトを生成するように構成できるサービスプロバイダのトラステッドサービスマネージャ(TSM)システム130を含んでいてもよい。モバイルアプリケーション更新プロビジョニングコンピュータ130は、更新済みモバイルアプリケーション用のパーソナライゼーションデータを生成する役割があることから、モバイルアプリケーション更新パーソナライゼーションコンピュータと呼ばれることもある。
モバイルアプリケーション更新プロビジョニングシステム130は、アプリケーション識別モジュール131、更新要求検証モジュール132、部分プロビジョニングスクリプト生成モジュール133、及びプロビジョニングモジュール134を含んでいてもよい。モジュールは、アプリケーション更新通知及び部分パーソナライゼーションスクリプト生成プロセスに関連して互いに情報を通信し、ここに記載の部分パーソナライゼーションプロセスを完了するためにデバイス情報、アカウント情報及びアプリケーションパーソナライゼーションプロファイルにアクセスすることができる。各モジュールの機能は、図2〜6のフロー図を参照しながらさらに下記に詳しく説明する。
さらに、モバイルアプリケーション更新プロビジョニングコンピュータ130は、デバイス情報データベース135、アカウント情報データベース136、及びアプリケーションパーソナライゼーションプロファイルデータベース137にアクセスすることができる。デバイス情報データベース135は、登録された及び/または以前にプロビジョニングされた通信デバイスを識別するために使用できる任意のデバイス識別子(例えば、モバイル加入者識別子(MSID)、製造者シリアル番号、セキュアエレメント識別子、または任意の他の永続的または半永続的デバイス識別子)を含んでいてもよい。デバイス情報データベース135は、モバイルデバイス及び/またはセキュアエレメントが要求に対して識別されると、識別された通信デバイスに関連付けられたアカウントが識別されるように、アカウント情報データベース136内のアカウント情報と関連付けられてもよい。例えば、デバイス情報データベース135は、モバイルアプリケーションを介してプロビジョニングされた、及び/または通信デバイスにインストールされたアプレットのためのアプリケーション識別子を含んでいてもよい。
アカウント情報データベース136は、モバイルアプリケーション更新プロビジョニングコンピュータによってパーソナライズされるように構成されたユーザ及び/またはアプレット情報発行者に関連付けられた任意のアカウント情報を含んでいてもよい。例えば、口座情報データベース136は、特定のユーザ及び/または発行者口座に関連付けられた任意の情報を含んでいてもよい。例えば、アカウント情報データベース136は、モバイルアプリケーションの各アプレットに関連付けられた履歴プロビジョニング情報及び/またはパーソナライゼーション情報(例えば、アプリケーションのバージョン、日付、時間など)を含んでいてもよい。さらに、アカウント情報データベース136は、モバイルアプリケーションをパーソナライズするために使用され得る任意のアカウント情報を含んでいてもよい。例えば、いくつかの実施形態では、アカウント情報データベース136は、プロビジョニング中に使用され得るアカウント固有の暗号鍵、モバイルアプリケーションとのセキュア通信(例えば、セキュアチャンネル生成)に使用され得るアカウント固有の暗号鍵、トランザクション中に使用するためのモバイルアプリケーションにインストールされるアカウント固有のアプレット及び/またはモバイルアプリケーション暗号鍵、モバイルアプリケーションのアプレットにパーソナライズされるユーザ及び/またはアカウント情報、トランザクション中に使用される可能性があるクレデンシャル及び/または共有の機密事項(例えば、PINなど)、を含んでいてもよい。
アプリケーション更新プロビジョニングシステム130のアプリケーションパーソナライゼーションプロファイルデータベース137は、後続のモバイルアプリケーション更新プロセスごとにスクリプトに含める特定の部分パーソナライゼーション情報を判別するために使用されるモバイルアプリケーションのバージョン固有パーソナライゼーションプロファイルを管理することができる。例えば、モバイルアプリケーションが古くなっている可能性があるため、部分パーソナライゼーション要求ごとにモバイルアプリケーションのバージョンナンバーを取得することができる。例えば、アプリケーションは、2つまたは3つのバージョンを飛び越してもよく、更新されているモバイルアプリケーションのバージョンに応じて、部分パーソナライゼーション情報の差異が各バージョン要求ごとに変更されてもよい。したがって、プロビジョニングシステムの部分パーソナライゼーションスクリプト生成モジュールは、モバイルアプリケーションの以前のバージョンに関連付けられた現在のパーソナライゼーション情報と、モバイルアプリケーションの更新済みバージョンに関連付けられた更新済みパーソナライゼーション情報と判別し、2つのバージョンの差異を判別して、1つまたは複数のパーソナライゼーションスクリプトに含める部分パーソナライゼーション情報を判定する。これらの様々な差異は、パーソナライゼーション更新の各潜在的な組み合わせに関連付けられた特定のパーソナライゼーションプロファイルと呼ぶことができる。アプリケーション更新プロビジョニングシステムは、どのパーソナライゼーションスクリプトを生成するか、及びバージョンプロファイルに応じて特定のデバイスに対してどの機能をアクティブにするかを知り、パーソナライゼーションスクリプトを調整して、部分パーソナライゼーション中に変更の必要があるモバイルアプリケーションの領域にのみ影響するようにしてもよい。
したがって、アプリケーション更新プロビジョニングシステムは、プロビジョニングシステムが任意の数の以前のバージョンのモバイルアプリケーションと後方互換性を持つように、任意のバージョンのモバイルアプリケーション用の複数の異なるタイプの部分パーソナライゼーションスクリプトを含むことができる。したがって、以前のバージョンからの各アプリケーション更新に対して、ならびにモバイルアプリケーション上で以前のパーソナライズが完了していないために完全なパーソナライゼーションが必要な更新については、別の部分プロビジョニングスクリプトが必要となることがある。したがって、例えば、バージョン1、1.1、及び2を含むモバイルアプリケーションの3つのバージョンが存在する場合、アプリケーションパーソナライゼーションプロファイルデータベース137は、各バージョンについて異なる完全なパーソナライゼーションプロファイル(例えば、パーソナライゼーションが以前に完了していない場合など)、ならびに以前のパーソナライゼーションプロファイルから可能な潜在的な更新それぞれの部分パーソナライゼーションスクリプトを記憶することができる。例えば、アプリケーションパーソナライゼーションプロファイルデータベース137は、パーソナライゼーション情報をバージョン1からバージョン1.1、バージョン1.1からバージョン2、バージョン1からバージョン2にアップグレードするための異なる部分パーソナライゼーションプロファイルを含むことができる。アプリケーション更新プロビジョニングシステムは、アカウント情報に収容された各アカウントの最新のパーソナライズドバージョンのバージョン参照を収容して、どのパーソナライゼーションバージョンを更新するかをシステムが認識するようにすることができる。
さらに、いくつかの実施形態では、モバイルアプリケーション更新プロビジョニングコンピュータ130は、決済処理ネットワーク(例えば、Visa(商標)、MasterCard(商標)など)によって及び/またはそれらと一体に動作して、決済処理ネットワークを介して処理するように構成された決済クレデンシャルに関連付けられた業者、消費者、発行者、モバイルデバイスなどにプロビジョニングサービスを提供する。信頼できるサービスマネージャ及び決済処理ネットワークプロビジョニングコンピュータに関するさらなる詳細は、2012年12月13日に出願された米国特許出願No.13/713,938号に記載されており、参照することによりその全体が本明細書に援用される。
決済処理ネットワークは、認証サービス、例外ファイルサービス、及び決済サービスをサポートし配信するのに使用するデータ処理サブシステム、ネットワーク及び操作を含んでいてもよい。例示的な決済処理ネットワークは、VisaNet(商標)を含んでいてもよい。VisaNet(商標)などの決済処理ネットワークは、クレジットカード取引、デビットカード取引、及び他の種類の商取引を処理することができる。特にVisaNet(商標)には、認可リクエストを処理するVisa統合決済(VIP)システムと、決済サービスを実行するBaseIIシステムが含まれる。さらに、決済処理ネットワークは、サーバコンピュータを含むことができ、インターネットを含む任意の適切な有線または無線通信ネットワークを使用することができる。
さらに、いくつかの実施形態では、決済処理ネットワークは、トークンボルトを備えてもよく、あるいは、決済処理ネットワークによって処理されるように構成された決済アカウントに関連付けられたトークン(例えば、口座代理人)を発行するトークンボルトシステム(図示せず)と通信するように構成されてもよい。トークンボルトは、トークンを発行し、トークンとトークンに関連付けられた基礎消費者アカウントとの間の関係を記憶し、トランザクション処理エコシステム内の様々なエンティティからのトークン関連要求を通信し処理するように構成することができる。
アプレット情報発行者コンピュータ140は、モバイルアプリケーションにセキュアに記憶できる情報を発行する任意のエンティティとすることができる。例えば、モバイル決済アプリケーションに関し、アプレット情報発行者コンピュータは、ユーザに対する金融口座を発行及び維持する金融機関/銀行を含んでいてもよい。そして、金融口座発行業者は、モバイル決済アプリケーションのアプレットに記憶されたクレデンシャル及び/または他の決済情報を使用して開始されたトランザクションを認可することができる。セキュアアクセスモバイルアプリケーションの場合、アプリケーション情報発行者は、セキュリティ会社やセキュアアクセストランザクション中にアクセス件を認証できる他のクレデンシャル発行者を含んでいてもよい。別の例として、アプレット情報発行者は、チケット発行イベント、セキュアビルディングなどへのアクセスのためのクレデンシャルを発行することができる。さらに、アプレット情報発行者コンピュータは、トランザクション中に有効化された、または認証された通信デバイス上のセキュアデータを記憶及び使用できる任意の他の適したアプリケーションのための情報を発行してもよい。
信頼できるサービス管理者、統合された信頼できるサービス管理者、セキュアエレメントなど、そして任意のコンポーネント、サブシステム、能力、または他のシステムに関するさらなる説明を含む一般的なプロビジョニングシステムに関するさらなる詳細は、2012年12月13日に出願された米国特許出願No.13/713,938号及び2014年8月8日に出願された米国特許出願No.14/455,600号は、その両方の目的のために、その全体を参照することにより、ここに援用される。さらに、認証コンポーネント、サブシステム、能力、または他の拡張認証システムに関する詳細は、2009年11月5日に出願された米国特許出願No.12/613,395号は、すべての目的のために、その全体を参照することによりここに援用される。
II. モバイルアプリケーションの更新中に部分パーソナライゼーションを行うための方法の例
図2は、本発明の別の実施形態による部分パーソナライゼーションプロビジョニングプロセスの例示的なフロー図を示す。図2に示すプロセスが開始される前に、通信デバイス上に存在するモバイルアプリケーションは、新しい機能、データストレージを含むように更新されてもよく、及び/またはセキュリティ更新が適用されてもよい。アプリケーションが更新されると、モバイルアプリケーション、マスタアプリケーション113、及び/またはマスタアプリケーションプロバイダによって、移行通知が生成されるようにしてもよい。移行通知は、アプリケーション更新に呼応してどのパーソナライゼーションデータを更新する必要があるのかを識別するモバイルアプリケーション更新プロビジョニングコンピュータ130に送信することができ、部分パーソナライゼーション更新のためのプロビジョニングスクリプトを生成し、デバイスにインストールするための部分パーソナライゼーションスクリプトを配信する。
ステップ210において、アプリケーション更新プロビジョニングコンピュータのアプリケーション識別モジュール131は、更新イベントに呼応して、アプリケーションプロバイダコンピュータから移行通知を受信する。移行通知は、デバイス識別情報(例えば、セキュアエレメント識別子、モバイル加入者識別子(MSID)など)、アプレット識別情報(例えば、特定のアプレットに関連付けられた登録アプリケーション識別子(AID))、及び通信デバイスにインストールされたモバイルアプリケーションのアプリケーションバージョン情報を含む。アプリケーションバージョン情報は、通信デバイスにインストールされたモバイルアプリケーションの以前のバージョン及び/または更新済みモバイルアプリケーションの新しい更新バージョンを表す任意の英数字コードまたは他の情報を含んでいてもよい。
アプレット識別情報(「アプリケーション識別情報」とも呼ばれる)は、部分パーソナライゼーションプロセスの主題であるアプレットに関連付けられたアプレット及び/またはモバイルアプリケーションを識別する任意の識別子を含んでいてもよい。例えば、アプレット識別情報は、モバイルアプリケーション(すなわち、モバイルアプリケーション識別子)及びモバイルアプリケーションに関連付けられたアプレット(例えば、モバイル決済アプリケーション識別子(AID))の両方の識別子を含むことができる。いくつかの実施形態では、アプレット識別情報は、モバイルアプリケーションとアプレット識別子の両方を識別する単一の識別子を含むことができる。他の実施形態では、アプレット識別情報は、モバイルアプリケーション及びアプレットのための別体の識別子を含んでいてもよい。任意の登録済み及び/または識別可能なアプリケーション識別子が、モバイルアプリケーション及び/またはアプレットを識別するためにアプレット識別情報に含まれていてもよい。モバイルアプリケーション識別子は、プロビジョニングシステム、決済処理ネットワーク、マスタアプリケーションプロバイダ(例えば、ウォレットアプリケーションプロバイダ)、アプレット発行者、及び/またはモバイル決済エコシステム内の任意の他のエンティティによって発行されてもよい。
ステップ220において、モバイルアプリケーション更新プロビジョニングコンピュータ130のアプリケーション識別モジュール131は、デバイス識別情報及びアプレット識別情報に関連付けられたアカウントを識別する。例えば、アプリケーション識別モジュール131は、デバイス情報データベース135及び/またはアカウント情報データベース136に、受信したAIDとセキュアエレメント識別子に関連付けられたアカウントを、移行通知から照会することができる。任意の他のタイプのデバイス識別子及びアプリケーション識別子を使用してアカウントを識別してもよい。いくつかの実施形態では、通信デバイスは、モバイルアプリケーション更新プロビジョニングコンピュータで複数のアカウントに関連付けられたモバイルアプリケーションにインストールされた複数のアプレットを有していてもよい。さらに、いくつかの実施形態では、アプリケーション識別子は、複数の異なる通信デバイス(例えば、特定のタイプのカードまたはカード発行者でプロビジョニングされたアカウントを有するすべてのモバイルアプリケーションが同じアプリケーション識別子を有することができる)にわたって標準化されていてもよい。したがって、デバイス識別情報及びアプレット識別情報の両方を使用して、移行通知に関連付けられた適切なアカウントを識別することができる。
ステップ230において、モバイルアプリケーション更新プロビジョニングコンピュータ130の部分パーソナライゼーションスクリプト生成モジュールは、デバイス識別情報及びアプレット識別情報を用いて、通信デバイスに関連付けられた現在のパーソナライゼーションプロファイルを識別する。例えば、プロビジョニングシステムは、通信デバイスにインストールされたモバイルアプリケーションの以前のバージョンを示すモバイルアプリケーションバージョン情報に関連付けられた現在のパーソナライゼーションプロファイルを決定する。したがって、上記で提供された例を使用して、プロビジョニングシステムは、通信デバイス上でパーソナライズされた以前のモバイルアプリケーションがバージョン1.0であると判定することができる。したがって、プロビジョニングシステムは、バージョン1.0に関連付けられたパーソナライゼーションプロファイルを判定することができる。
ステップ240において、モバイルアプリケーション更新プロビジョニングコンピュータ130の更新要求検証モジュール132は、モバイルアプリケーションのパーソナライゼーションプロファイルの保存されたアプリケーションのバージョンを、受信したアプリケーションバージョン情報と比較して、移行通知の真正性を検証する。バージョンが一致しない場合、またはバージョン情報に含まれる他の情報(例えば、更新日、更新時間、以前に更新済みバージョンなど)が、デバイスに関連付けられたアカウント及び/またはデバイスレコード及び/または移行通知のアカウント情報と一致しない場合は、部分パーソナライゼーションプロセスを停止することができる。このような不一致は、介入者またはパーソナライゼーション情報に対する他の不正な要求を行う人物である可能性がある。パーソナライゼーション情報の機密性のため、移行通知の検証により、モバイルアプリケーションパーソナライゼーションシステムのセキュリティが向上する可能性がある。
ステップ250において、モバイルアプリケーション更新プロビジョニングコンピュータ130の部分パーソナライゼーションスクリプト生成モジュールは、通信デバイス上の更新済みモバイルアプリケーションに関連付けられた更新パーソナライゼーションプロファイルを識別する。いくつかの実施形態では、プロビジョニングシステムは、通信デバイスにインストールされた、更新済みモバイルアプリケーションのバージョンを示すモバイルアプリケーションバージョン情報を使用して、更新済みパーソナライゼーションプロファイルを判定することができる。したがって、上記で提供された例を使用して、プロビジョニングシステムは、アプリケーションバージョン情報から、通信デバイスに移行された、更新済みモバイルアプリケーションがバージョン2.0であると判定することができる。したがって、プロビジョニングシステムは、バージョン2.0に関連付けられたパーソナライゼーションプロファイルを決定することができる。しかし、いくつかの実施形態では、部分パーソナライゼーションのために最近更新済みアプリケーションバージョンのみが利用可能であり、更新済みバージョンは既にシステムによって認識されている可能性があるため、更新済みアプリケーションバージョン情報は移行通知に含まれていない可能性がある。
ステップ260において、モバイルアプリケーション更新プロビジョニングコンピュータ130の部分パーソナライゼーションスクリプト生成モジュールは、現在のパーソナライゼーションプロファイルと更新済みパーソナライゼーションプロファイルとの間の差異に関連付けられた部分パーソナライゼーション情報を決定する。したがって、上記で提供された例を使用して、プロビジョニングシステムは、モバイルアプリケーションのバージョン1.0及び2.0のパーソナライゼーションプロファイルの間の差異に関連付けられた部分パーソナライゼーション情報を決定することができる。
さらに、及び/または代替的に、いくつかの実施形態では、各モバイルアプリケーションバージョンとバージョン1.0及び2.0の間でアップデートが必要である可能性があるパーソナライゼーションデータとの間のパーソナライゼーションの差異を含むパーソナライゼーションアップデートごとに部分パーソナライゼーションプロファイルを生成することができる 。したがって、異なるプロファイルを比較することはできず、その代わりに、以前にインストールされたバージョンとモバイルアプリケーションの更新済みバージョンとの差異に関連付けられた部分パーソナライゼーションプロファイルを見つけることによって、差異を識別することができる。
ステップ270において、モバイルアプリケーション更新プロビジョニングコンピュータ130の部分パーソナライゼーションスクリプト生成モジュールは、通信デバイスのモバイルアプリケーションに記憶されたパーソナライゼーション情報を更新するための部分パーソナライゼーション情報を含む部分パーソナライゼーションスクリプトを生成する。したがって、プロビジョニングシステムは、消費者のアカウントに関連付けられた任意のアカウントまたは個人情報を含むスクリプトを生成し、いくつかの実施形態では、この時点でこの情報を取得するために発行者とインターフェースをとることができる。あるいはまたは追加として、プロビジョニングシステムは、消費者アカウントデータベースからまたは発行者の代わりにこの情報を得ることができる。さらに、ここで留意すべきは、通信デバイスとのセキュアチャネル接続を介して決定された暗号情報及び他の関連情報は、この時点で正しい暗号鍵を使用して正しいスクリプトを生成するために使用してもよいということである。
ステップ280において、モバイルアプリケーション更新プロビジョニングコンピュータ130のプロビジョニングモジュール134は、通信デバイスにインストールするために部分パーソナライゼーションスクリプトをマスタアプリケーションプロバイダに提供する。プロビジョニングシステムは、部分パーソナライゼーションスクリプトを複数の方法で提供できる。例えば、いくつかの実施形態では、部分パーソナライゼーションスクリプトは、モバイルアプリケーションにインストールするためにスクリプトをマスタアプリケーション113に渡すマスタアプリケーションプロバイダコンピュータに送信することができる。いくつかの実施形態では、モバイルゲートウェイ(図示せず)は、ここで説明しているのと同様のプロセスで構成されたセキュアチャネルを使用して、特定のデータフィールドにスクリプトをインストールするためにデバイスと直接インターフェースをとることができる。
その後、マスタアプリケーションプロバイダコンピュータは、部分パーソナライゼーションスクリプトを通信デバイスに送信する。その後、通信デバイスのモバイルアプリケーションは、更新済みモバイルアプリケーションのアプレットに関連付けられたパーソナライゼーション情報を更新する。
図 3は、アプリケーション更新310前、アプリケーション更新320後、及びモバイルアプリケーション330の部分パーソナライゼーション後を含む複数回のアプリケーション更新及び部分プロビジョニングプロセスの例示的なブロック図を示す。
第1の時間340Aにモバイルアプリケーション(図示せず)のプロビジョニングされパーソナライズされたアプレット310の例が図3に示されている。アプレット310は、モバイルアプリケーション(図示せず)にプロビジョニングされ、アカウント情報311及びアカウントに関連付けられた第1の暗号鍵312でパーソナライズされている。
しかし、アプレットの更新やモバイルアプリケーションの更新の一部としてアプレットが更新されると、モバイルアプリケーションの新しい機能を有効にするためにいくつかの新しいパーソナライゼーション情報が必要になる場合がある。図3の更新済みアプレット320で示すように、例えば、時間2 340B、アプレット320は、新しい機能を含むように更新され、アプリケーション更新の間に作成された新しいデータエレメント323を含んでいる。データエレメント323は空であるが、アプレットは新しく作成されたデータエレメント323に新しいデータを記憶するように構成されている。しかしながら、アプレットの以前にプロビジョニングされパーソナライズされたバージョンからの既存の情報は保存されている(モバイルアプリケーション及び/またはマスタアプリケーションの一時的なデータストレージエレメントからインポートされている)。したがって、モバイルアプリケーション更新で変更されていない既存の情報の再パーソナライズは、モバイルアプリケーションの動作するために必要となることはない。
後の時間3(340C)において、アプレット330は、以前に作成された空のデータエレメントに第2の暗号鍵333を含むように(ここで説明する実施形態によって)更新され、部分にプロビジョニングされた後に示される。したがって、更新済みモバイルアプリケーションに関連する機能は、ここでモバイルアプリケーション(図示せず)に対してアクティブ化できるようになる。例えば、トランジット鍵をアプレットにパーソナライズすれば、モバイルアプリケーション(図示せず)のトランジットネットワーク機能をアプレット330に対してアクティブ化することができるようになる。したがって、モバイルアプリケーションのデータ処理、送信及びインストールリソースは、アプリケーション更新に関連するパーソナライゼーションプロセスごとに必要更新データ量を調整することによって減じることができる。
モバイルアプリケーション、マスタアプリケーション113、マスタアプリケーションプロバイダ、及びアプリケーション更新プロビジョニングシステムの構成の詳細に応じて、異なるタイプの情報をマスタアプリケーション113によって取得して、部分プロビジョニングプロセスを開始することができる。例えば、図 4〜5は、部分パーソナライゼーションプロセスを行うために必要な情報を得るための異なる2つのプロセスを示している。第1の実施形態(図4に示す)では、プロビジョニングコンピュータに記憶されたプロビジョニング鍵を使用して、通信デバイス上にパーソナライゼーションスクリプトを生成する。代替的に及び/または追加的に、第2の実施形態(図5に示す)では、プロビジョニングコンピュータは、部分パーソナライゼーションスクリプトを生成するための暗号鍵を取得するために、モバイルアプリケーション内にある暗号鍵を使用することができる。この実施形態では、プロビジョニングシステムは、パーソナライゼーションスクリプトを生成する際に使用するモバイルアプリケーションから鍵をセキュアに取得するためのセキュアチャネルを生成するために、モバイルアプリケーションからのセッション鍵情報を必要とすることがある。これらの実施形態のそれぞれについて、以下にさらに詳細に説明する。
A. 更新プロビジョニングコンピュータにおける記憶されたプロビジョニング鍵を使用する方法
上記で説明したように、通信デバイス上で部分プロビジョニングスクリプトをプロビジョニングするのに必要な情報を取得するためには、複数の異なる方法がある。第1の実施形態(図4に示す)では、取得できる情報には、更新済みアプレットのアプリケーション識別子(例えば、AID)と、適したスプリクトを生成、及び/またはそのデバイスを識別するための暗号情報を識別するために使用できるデバイス情報(例えば、セキュアエレメント識別子、信頼できる実行環境識別子など、)及びモバイルアプリケーションバージョン識別子(例えば、バージョン番号)が含まれる。
したがって、マスタアプリケーション113は、マスタアプリケーションプロバイダコンピュータまたはアプリケーション更新プロビジョニングシステムと直接通信して、必要な情報を提供し、更新済みモバイルアプリケーションの部分なパーソナライズできるように構成することができる。移行通知メッセージAPIまたは部分パーソナライゼーション要求は、マスタアプリケーションプロバイダに、そして次いでモバイルアプリケーション更新プロビジョニングシステム130に送信することができる。移行通知メッセージは、モバイルアプリケーション115が更新されたこと、及び識別されたアプレット及び/またはアプレットについて部分パーソナライゼーションが行われるべきであることをプロビジョニングシステム130に通知することができる。
この実施形態では、プロビジョニング鍵を使用して、信頼できる実行環境のセキュアドメイン情報を受信することによってアカウントとデバイス情報を取得できるように、部分パーソナライゼーションスクリプトを生成することができる。セキュアドメイン情報は、例えば、パーソナライゼーション情報を更新するためのプロビジョニングシステムにおけるアプレット、対応するアカウント情報、及びプロビジョニング鍵を識別するセキュアエレメント識別子及びアプリケーション識別子(AID)を含むことができる。アプリケーション更新プロビジョニングコンピュータは、セキュアドメインに関連付けられたプロビジョニング鍵を記憶し、記憶されたプロビジョニング鍵を使用してプロビジョングスクリプトを生成することができる。
図 4は、本発明の別の実施形態による、部分パーソナライゼーションを行うためのセキュアエレメント情報を使用する部分パーソナライゼーションプロビジョニングプロセスの別の例示的なフロー図を示す。なお、図4〜5に示す例によると、モバイルアプリケーションは、モバイル決済アプリケーションとも呼ばれ、モバイル決済アプリケーションの各アプレットは、1つ以上のアカウントの決済クレデンシャル、ならびに通信デバイスを使用して決済トランザクションを実行するための他のトランザクション情報とを含み、マスタアプリケーション113はモバイル決済アプリケーションへのアクセスを制御するウォレットアプリケーションと呼ばれ、アプレット情報発行者コンピュータは金融アカウント発行者コンピュータ(例えば、クレジットカード発行者)と呼ばれる。しかし、これは、本発明の実施形態で使用されるタイプのアプリケーションの一例に過ぎない。例えば、他の実施形態では、モバイルアプリケーションは、アプレットが建物アクセスシステムまたは他のセキュアエリアエントリにユーザを認証するためのセキュリティクレデンシャルを含むセキュリティアクセスアプリケーションであってもよい。さらに、マスタアプリケーション113は、いくつかの異なるアクセス権クレデンシャルアプリケーションを管理し、デバイス上のセキュリティアプリケーションへのアクセスを管理するクレデンシャル認証プロバイダを含んでいてもよい。
ステップ401において、モバイルアプリケーションの更新は、マスタアプリケーションプロバイダによって、モバイルデバイス上のマスタアプリケーション113に配信するようにしてもよい。マスタアプリケーションプロバイダは、モバイルアプリケーションプロバイダ、アプレット情報発行者コンピュータ、決済処理ネットワーク、及び/またはモバイル決済エコシステムの任意の他の関係者から、モバイルアプリケーション更新コードを取得することができる。
ステップ402において、マスタアプリケーション113及び/またはモバイルアプリケーションは、アプリケーションアップデートを受信し、モバイルアプリケーションを更新することができる。モバイルアプリケーションの1つまたは複数のアプレットを更新する前に、モバイルアプリケーションは、更新済みモバイルアプリケーションのインストール中にパーソナライゼーション情報が削除されないように、以前にパーソナライズされた情報を一時メモリに記憶させることができる。しかしながら、この更新は、モバイルアプリケーションに新しい機能が存在するように、及び/または使用できるモバイルアプリケーションの新しい機能または既存の機能のために新しいパーソナライゼーション情報が必要となるように、モバイルアプリケーションを変更することができる。
ステップ403において、更新済みモバイルアプリケーションからマスタアプリケーションに移行通知メッセージが送信される。前述のように、移行通知メッセージは、デバイス、アカウントを識別する情報を含むセキュアドメイン情報を含み、プロビジョニングシステムによって部分パーソナライゼーションスクリプトを生成することができる。
例えば、移行通知メッセージは、(1)通信デバイス上で更新中のアプレットを識別するモバイルアプリケーションのためのアプリケーション識別子(例えば、AID)と、(2)プロビジョニングシステムに、プロビジョニングスクリプトの生成に使用するプロビジョニング鍵を識別させるデバイス識別情報と、(3)モバイルアプリケーションのバージョン情報とを含んでいてもよい。情報は、単一の通知の形で提供されてもよく、あるいは、情報は、通信デバイスとアプリケーション更新プロビジョニングシステムとの間で送信される複数の通知メッセージにわたって取得されてもよい。さらに、モバイルアプリケーションにおいて複数のアプレットが更新される場合、複数の移行通知または様々なアプレットに関連付けられた複数のアプリケーション識別子を含む単一の通知を、マスタアプリケーション113に提供してもよい。
ステップ404において、マスタアプリケーションは、デバイス識別子、アプリケーション識別子、及びバージョン情報を含む移行通知メッセージをマスタアプリケーションプロバイダコンピュータに転送する。
ステップ405において、マスタアプリケーションプロバイダコンピュータは、デバイス識別子、アプリケーション識別子、及びバージョン情報を含む移行通知メッセージを判定し、モバイルアプリケーション更新プロビジョニングシステム130に転送する。マスタアプリケーションプロバイダコンピュータ120は、部分パーソナライゼーションプロセスの完了をアシストするために、移行通知とともに他の情報を含むこともできる。例えば、マスタアプリケーション識別子(例えば、マスタアプリケーション識別子)及び要求参照識別子を、マスタアプリケーションプロバイダとモバイルアプリケーション更新プロビジョニングコンピュータ130との間のメッセージに含めて、トランザクションフローを介して要求を識別し、追跡することができる。要求識別子により、各システムが、部分パーソナライゼーション処理動作を通じて、進行状況を追跡し、様々な関係者及び対応する要求を識別できるようになる。
ステップ406において、プロビジョニングシステムは、通信デバイスから移行通知メッセージ(移行通知とも呼ばれる)を受信する。移行または移行通知は、通信デバイスにインストールされたモバイルアプリケーションのモバイルアプリケーションバージョン情報及びアプレット識別情報を含んでいてもよい。上記のように、移行通知は、(1)特定のアプレットを識別するモバイルアプリケーションのAID、(2)セキュアエレメント及び/またはデバイスに関連付けられた他のプロビジョニング鍵を決定するためのデバイス識別子、及び(3)プロビジョニングシステムが、通信デバイス上でプロビジョニングするための部分パーソナライゼーションスクリプトを生成することができるようなモバイルアプリケーションバージョンナンバーを含んでいてもよい。
ステップ406〜412において、プロビジョニングシステムのアプリケーション識別モジュール131は、移行通知に関連付けられたアカウント及びデバイスを判別することができ、図2のステップ210〜280を参照して上述したような部分パーソナライゼーションプロセスを進めることができる。プロビジョニングシステムは、通信デバイスの信頼できる実行環境上にモバイルアプリケーションにインストールするための部分パーソナライゼーションスクリプトを生成するために記憶されたプロビジョニング鍵を有するので、移行イベントに関連付けられた部分パーソナライゼーションスクリプトを生成するために必要な情報をすべて有している、あるいはそれらを判別することができる。
さらに、いくつかの実施形態では、部分パーソナライゼーションプロセスの部分パーソナライゼーション情報の異なるタイプが識別された後に、モバイルアプリケーションを更新するためのパーソナライゼーション情報を取得するためにアプレット情報発行者コンピュータに連絡することができる。そのような実施形態では、アプレット情報発行者コンピュータは、モバイルアプリケーション更新プロビジョニングコンピュータ130が利用できない可能性のある関連パーソナライゼーション情報を保存し、パーソナライゼーション情報をアプレット情報発行者から取得して、部分パーソナライゼーションスクリプトを生成することができる。さらに、いくつかの実施形態では、モバイルアプリケーション更新プロビジョニングコンピュータ130の機能を発行者システムに組み込んで、発行者が部分パーソナライゼーションプロファイルの判定及びスクリプト生成を行うようにしてもよい。
ステップ413〜414において、部分パーソナライゼーションスクリプトが、マスタアプリケーションコンピュータを介してマスタアプリケーション113に送信される 部分パーソナライゼーションスクリプトは、タスク参照識別子、デバイス識別情報、アプリケーション識別子(例えば、AID)、信頼できる実行環境のセキュアドメイン情報(例えば、補助的なセキュアドメイン識別子)、及びその他の任意の情報とともに送信されて、マスタアプリケ−ションプロバイダコンピュータにパーソナライゼーションスクリプトに関連付けられた通信デバイスを識別できるようにしてもよい。
ステップ415において、マスタアプリケーション113は、部分パーソナライゼーションスクリプトを受信し、モバイルアプリケーションに対し、部分パーソナライゼーションスクリプト内のモバイルアプリケーションの識別されたアプレットに部分パーソナライゼーションスクリプトをインストールするように命令する。したがって、部分パーソナライゼーションスクリプトコマンドは、パーソナライズされるアプレット(及び/または複数のアプレット)に関連付けられたアプリケーション識別子を含んでいてもよい。
ステップ416において、モバイルアプリケーションは、部分パーソナライゼーションスクリプトコマンドによって識別されたアプレットに部分パーソナライゼーションスクリプトをインストールする。
ステップ417〜419において、部分パーソナライゼーションスクリプトは、モバイルデバイスにインストールされ、確認が受信されてマスタアプリケーション113とマスタアプリケーションプロバイダコンピュータとを介してプロビジョニングシステムに渡される。いくつかの実施形態では、同様に発行者にエンティティのいずれかを通知してもよい。
B. モバイルデバイス上に存在する暗号鍵を使用する方法
さらに、いくつかの実施形態は、モバイルアプリケーションを作成するために、モバイルアプリケーションに配置された暗号鍵を使用して、パーソナライゼーションスクリプト更新を更新してインストールすることができる。この実施形態では、プロビジョニングシステムは、モバイルアプリケーションのバージョン番号と、アプリケーション識別子と、モバイルアプリケーション上のデータを変更するスクリプトを生成する前の検証のためにアプリケーション更新プロビジョニングシステムがモバイルアプリケーションを識別して安全に通信して暗号鍵情報を取得することを許可するモバイルアプリケーション識別子(MAID)とを必要とする場合がある。次いで、検証エンティティは、アプレットに存在するパーソナライゼーション情報を更新するための部分パーソナライゼーションスクリプトを生成することができる。
そのような実施形態では、プロビジョニングシステムは、モバイルアプリケーション識別子(MAID)及び移動通知のモバイルアプリケーションから受信した(または通知メッセージを受信した後に要求した)他の情報を使用して、モバイルアプリケーションと通信するためのセッション鍵を生成することができる。プロビジョニングシステムは、セッション鍵を使用して、モバイルアプリケーションとのセキュアチャネルを作成しておいてもよい。セキュアチャネルを使用して、モバイルアプリケーションと安全に通信し、モバイルアプリケーションからセキュア情報を取得して、モバイルアプリケーションに関連付けられたセキュアドメイン鍵を使用してモバイルアプリケーションのアプレットを検証しパーソナライズすることができる。次いで、プロビジョニングシステムは、暗号鍵を使用して、必要に応じて、更新済みモバイルアプリケーション内の現在のパーソナライゼーション情報を更新することができる。いくつかの実施形態では、動的データ(例えば、トランザクションシーケンスカウンタ)を移行通知に設けても、モバイルアプリケーションと通信するためのセッション鍵を導出するようにしてもよい。
この実施形態では、モバイルアプリケーションから受信した鍵を使用して、モバイルアプリケーション内の各データエレメントを変更する小刻みなプロセスによって、モバイルアプリケーションに記憶されたデータを更新することができる。したがって、モバイルアプリケーションは、アプリケーションの更新中に新しいパーソナライゼーションエレメントごとにデフォルト値を作成し、プロビジョニングスクリプトの代わりにデータ更新スクリプトを使用して各デフォルト値を更新することができる。
図 5 は、本発明の実施形態によるモバイルアプリケーションによって記憶された鍵を使用する部分パーソナライゼーションプロビジョニングプロセスのための例示的なフロー図の一例を示す。
ステップ501〜504において、モバイルアプリケーションが更新され、以前のパーソナライゼーションデータが更新済みモバイルアプリケーションにインポートされ、移行通知が生成され、プロビジョニングシステムへの配信のためにマスタアプリケーション113に送信される。移行通知は、プロビジョニングシステムが移行に関連付けられたアカウント及びデバイスを識別できるようにするための任意の情報を含んでいてもよい。例えば、移行通知は、更新に関連付けられたモバイルアプリケーションのアプレットのためのアプリケーション識別子(AID)と、移行通知に関連付けられた通信デバイスを決定するためのデバイス識別子(例えば、セキュアエレメント識別子、デバイスシリアル番号など)とを含んでいてもよい。通知には、報告中の更新またはイベントのタイプを示すイベント情報またはコードも含まれる。さらに、移行通知は、更新されているモバイルアプリケーションのバージョン(すなわち、モバイルアプリケーションバージョン情報)、ならびにいくつかの実施形態では、更新元のモバイルアプリケーションの以前のバージョンを含んでいてもよい。
ステップ505において、プロビジョニングシステム130は、通知イベントに関連付けられたデバイスを決定し、セキュアチャネル鍵識別要求を生成して必要な鍵識別データを取得してモバイルアプリケーションと安全に通信するためのセッション鍵を決定することができる。プロビジョニングシステムは、マスタアプリケーションプロバイダコンピュータを介してモバイルデバイスのマスタアプリケーションに要求を送ることができる。なお、通信回線のいくつかはマスタアプリケーションプロバイダコンピュータを経由しているように見えるが、マスタアプリケーションプロバイダコンピュータはその要求を受信し、適宜適切なコンピュータまたは通信デバイスに要求を転送することができる。いくつかの実施形態では、デバイスは直接通信する場合もある。
ステップ505において、プロビジョニングシステムは、アプリケーション情報(例えば、MAID及びMSC)を受信し、モバイルアプリケーションと通信するためのセキュアチャネルを作成して構築しておく。セキュアチャネルは、取得データ要求に呼応してマスタアプリケーションプロバイダを介してマスタアプリケーションから受信したモバイルアプリケーション情報を使用して構築することができる。
ステップ506において、プロビジョニングシステム130は、モバイル状態更新(MSU)データの要求を生成して、モバイルアプリケーションから暗号データを取得し、パーソナライゼーションの前にアプレットを検証する。モバイル状態更新データの要求は、プロビジョニングシステムが関連する情報を所望する可能性のあるアプレット用のアプリケーション識別子(AID)を含んでいてもよい。MSUデータは、「検証情報」とも呼ばれる。なぜなら、モバイルアプリケーションからの回答を使用して、部分パーソナライゼーションスクリプトのインストールを含むモバイル更新のためのモバイルアプリケーションを作成してあること、及び、モバイルアプリケーションが真正で有効であることを検証するからである。
ステップ507において、マスタアプリケーション113は、(モバイルアプリケーションプロバイダコンピュータを介して)要求を受信して、パーソナライゼーション情報への更新に備えておくようモバイルアプリケーションに指示を出す。さらに、マスタアプリケーション113は、どのセキュアドメイン(SSD)及びパーソナライズされたアプリケーションが、アプレットに関連付けられたアプリケーション識別子(AID)を使用して更新可能かについてモバイルアプリケーションに指示を出す。多数の認証プロセス及びデータ作成ステップを実施して、データ更新のためのモバイルアプリケーションを作成しておくことができる。いくつかの実施形態では、更新のためのモバイルアプリケーションのアプレットの作成は、アプリケーション識別子の選択、更新メッセージの初期化、外部認証プロセス、及びモバイルアプリケーションに送信されるストアデータメッセージを含むことができる。さらに、プロセスは、モバイルアプリケーションが識別されたアプレットにアクセスし、アプレット情報の発行者の国コードを返すことができる国コード情報を取得するためのデータ取得要求を含んでいてもよい。
ステップ508において、マスタアプリケーション113は、モバイルアプリケーションの識別されたアプレットに関連付けられたモバイル状態更新(MSU)データを要求する。モバイル状態更新(MSU)データは、モバイルアプリケーションが認証されていることを検証し、部分パーソナライゼーションスクリプトを生成してモバイルアプリケーションにインストールすることを可能にするために必要なデータを含んでいてもよい。MSUデータ要求から取得された暗号情報には、暗号情報、カウンタ、暗号文、及びアプレット更新のセキュリティを保証するためにスクリプト生成中に使用される任意の他の情報を含んでいてもよい。この情報は、モバイルアプリケーション情報と呼ばれ、プロビジョニングシステムによる必要な部分パーソナライゼーションスクリプトの生成を可能にするのに十分であると思われる。モバイル状態更新データは、例えば、アプリケーショントランザクションカウンタ、発行者アプリケーションデータ、トランザクション情報、アプリケーションPANシーケンス番号、暗号文、及びアプリケーション交換プロファイルを含んでいてもよい。
ステップ509において、モバイルアプリケーションは暗号化されたMSUデータで応答し、MSUデータをマスタアプリケーションに提供する。MSU応答データは、モバイルシーケンスカウンタ、暗号化されたMSUデータの長さ、暗号化されたMSUデータ、及びメッセージが傍受または変更されていないことを検証するためのMACを含んでいてもよい。暗号化されたMSUデータは、アプリケーショントランザクションカウンタ、金額、トランザクション日付、トランザクションタイプ、トランザクション通貨コード、発行者アプリケーションデータ、トラック2等価データ、アプリケーションPANシーケンス番号、及びアプリケーション暗号を含んでいてもよい。さらに、暗号化されたMSUデータは、モバイルアプリケーションのバージョンを示すモバイルアプリケーションバージョン情報も含んでいてもよい いくつかの実施形態では、バージョン情報は、暗号化されたMSUデータの外部の別体のデータエレメントとして提供されてもよい。
ステップ510において、マスタアプリケーション113は、暗号化されたMSUデータを含むプロビジョニングシステムにMSU応答を送る。マスタアプリケーション113及び/またはマスタアプリケーションプロバイダは、要求識別子、マスタアプリケーション識別子、及び部分パーソナライゼーションを実行するための任意の他の関連情報を追加してもよい。
ステップ511において、プロビジョニングコンピュータは、暗号化されたMSUデータ応答を受信し、MACを検証してメッセージが変更されていないことを確認する。プロビジョニングコンピュータは、セキュアチャネルのセッション鍵を使用してMSUデータを解読することができる。いくつかの実施形態では、プロビジョニングコンピュータは、通信デバイス及び/またはモバイルアプリケーションに関連付けられた別の鍵を使用してMSUデータを解読することができる。
ステップ512において、アプリケーション更新プロビジョニングシステムは、部分パーソナライゼーション要求に関連付けられた関連するアカウント及びデバイス情報を決定し、発行者にMSUデータを提出して、MSUデータを検証する。いくつかの実施形態では、プロビジョニングシステムは、アカウント情報にアクセスして発行者に代わってアカウント情報を検証することもできる。
ステップ513において、アプレット情報発行者コンピュータは、MSUデータを検証し、MSUデータに関連付けられたアカウント情報を検証することができる。アカウント検証要求を送る前、送っている間、または送った後に、プロビジョニングシステムは、モバイルアプリケーション内で部分パーソナライゼーション情報を判定しパーソナライズするようにしてもよい。
ステップ514〜516において、図2のステップ230、250、及び260を参照して上述したように、同様のステップを行う。しかし、プロビジョニングシステムが部分パーソナライゼーションスクリプトに含む部分パーソナライゼーション情報を識別すると、プロビジョニングシステムは、部分パーソナライゼーション情報の指示をアプレット情報発行者に転送して、部分パーソナライゼーションスクリプトを作成するようにしてもよい。いくつかの実施形態では、これらのステップは、検証のためにアカウント情報を送る前に行ってもよく、部分パーソナライゼーション情報は、部分パーソナライゼーションの要求の一部として含まれてもよい。
ステップ517において、アプレット情報発行者コンピュータは、決定された部分パーソナライゼーション情報を含む部分パーソナライゼーションスクリプトを生成して、通信デバイスに記憶されたパーソナライゼーション情報を更新する。あるいは、または追加として、プロビジョニングシステムは、消費者アカウントデータベースまたは発行者の代わりにこの情報を取得することができる。その後、部分パーソナライゼーションスクリプトは、プロビジョニングコンピュータに戻され、マスタアプリケーションプロバイダを介して通信デバイスに配信される。
ステップ518において、プロビジョニングシステムは、通信デバイスにインストールするための部分パーソナライゼーションスクリプトを送信する。スクリプトは、モバイルアプリケーションプロバイダコンピュータを通過し、モバイルアプリケーション内の特定のフィールドに影響するようにスクリプトに記述してもよい。
ステップ519〜521において、部分パーソナライゼーションスクリプト更新がモバイルデバイスにインストールされ、その確認が受信されてプロビジョニングシステムに渡される。いくつかの実施形態では、アプレット情報発行者は、任意のエンティティを通知されるようにもできる。
さらに、いくつかの実施形態では、通信デバイス上のアプリケーション更新及び部分パーソナライゼーションプロセスの開始は、図4及び5に示される方法とは異なっていてもよい。例えば、いくつかの実施形態では、更新は、イベントがマスタアプリケーション及び/またはプロビジョニングシステムに送信される通知をトリガした後に開始するようにしてもよい。例えば、そのようなプロセスは、モバイルアプリケーションが、モバイルアプリケーション上でイベントが発生したこと(例えばセキュリティ通知)と、アプリケーション更新が要求されたことをマスタアプリケーションに通知することによって開始させることができる。アプリケーション更新要求は、モバイルアプリケーションのソフトウェア更新を開始できるマスタアプリケーションプロバイダコンピュータに送信することができるとともに、モバイルアプリケーションの更新が完了すると、モバイルアプリケーションによって移行通知が開始される。
さらに、いくつかの実施形態では、アプリケーション情報発行者は、ここに記載の更新プロセス及び部分パーソナライゼーションプロセスを開始することができるモバイルアプリケーション更新を要求することができる。例えば、発行者は、モバイルアプリケーション内のアプレットのために、モバイルアプリケーションにアプリケーション更新を提供することを望む場合もある。したがって、発行者の要求には、モバイルアプリケーションに記憶されたアプレットのアカウント識別情報を含むことができ、発行者及び/またはプロビジョニングコンピュータは、マスタアプリケーションプロバイダに、モバイルアプリケーション更新を通信デバイスにインストールするよう強要することができる。その後、ここに記載するようにプロセスを進めればよい。
さらに、いくつかの実施形態では、MSUデータを含む1つのメッセージが、モバイルアプリケーション更新に応答して提供されるようにしてもよい。したがって、ステップ503〜510は、部分パーソナライゼーションプロセスに必要なすべての情報を提供する単一メッセージに統合することができる。このような実施形態では、パーソナライゼーションアップデートが要求される前に、またはモバイルアプリケーションが更新される前に、マスタアプリケーション113は、部分パーソナライゼーションで将来使用するため、また、アプリケーション更新プロセスのために、鍵を記憶することができるプロビジョニングシステムに暗号鍵を通信することができる。したがって、マスタアプリケーション113は、モバイルアプリケーション115からデータを取得し、それを、セキュアチャネルを生成することなく、また、モバイルアプリケーションの部分パーソナライゼーションごとにキーを取得することなく、モバイルアプリケーション115を更新するための正しいセキュアエレメントデータ及び/または暗号情報をシステムに許可する移行通知に含めることができる。
なお、複数のバージョンの情報を移行通知に含むことにより、一度に複数のアプレットをパーソナライズすることができ、複数のパーソナライゼーションスクリプトが生成され、通信デバイスに配信される際とプロセスは同じである。
サーバコンピュータは、強力なコンピュータでも、あるいは、コンピュータのクラスタであってもよい。例えば、サーバコンピュータは、大きなメインフレーム、ミニコンピュータクラスタ、またはユニットとして機能するサーバのグループのいずれでもよい。一例では、サーバコンピュータは、ウェブサーバに結合されたデータベースサーバであってもよい。
消費者またはユーザは、業者とのトランザクション中にモバイルデバイスを使用する者、またはモバイルデバイスを使用して、業者、アクセスデバイス、または他のタイプのトランザクションで使用するデバイスをプロビジョニングする者のいずれでもよい。
ここで説明する様々な参加者及びエレメントは、1つまたは複数のコンピュータ装置を動作させてここに記載の機能を容易にすることができる。任意のサーバまたはデータベースを含む上記の図 1〜5のエレメントのいずれも、任意の適切な数のサブシステムを使用してここに記載の機能を容易にすることができる。
このようなサブシステムまたはコンポーネントの例としては、中央プロセッサ、入出力コントローラ、システムメモリ、プリンタ、ディスプレイアダプタ及びモニタ、シリアルポート、キーボード、固定ディスク、及びシステムバスを介して相互接続された外部インターフェースが挙げられる。プリンタ、キーボード、固定ディスク(またはコンピュータ可読媒体を含む他のメモリ)、及びディスプレイアダプタに結合されているモニタなどのサブシステム。I/Oコントローラ(プロセッサまたは他の適切なコントローラとすることができる)に結合する周辺デバイス及び入出力(I/O)デバイスは、シリアルポートなどのような従来周知の任意の数の手段を使ってコンピュータシステムに接続することができる。例えば、シリアルポートまたは外部インターフェースを使用して、コンピュータ装置を、インターネット、マウス入力デバイス、またはスキャナなどの広域ネットワークに接続することができる。システムバスを介した相互接続により、中央プロセッサは、各サブシステムと通信し、システムメモリまたは固定ディスクからの命令の実行ならびにサブシステム間の情報の交換を制御することができる。システムメモリ及び/または固定ディスクは、コンピュータ可読媒体を具現化することができる。
本出願に記載のソフトウェアコンポーネントまたは機能のいずれかは、例えば、従来の技術またはオブジェクト指向の技術を使った、例えば、Java(登録商標)、C++またはPerlなどの任意の適切なコンピュータ言語を使用するプロセッサによって実行されるソフトウェアコードとして実施されてもよい。ソフトウェアコードは、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、ハードドライブまたはフロッピーディスクなどの磁気媒体、あるいはCD−ROMのような光媒体などのようなコンピュータ可読媒体上の一連の命令またはコマンドとして記憶するようにしてよい。そのようなコンピュータ可読媒体は、単一の計算装置上またはその内部にあってもよく、システムまたはネットワーク内の異なる計算装置上に設けてもよい。
上記の説明は例示であり、限定を意図するものではない。本開示を検討することにより、本発明の多くの変形が、当業者にとって明らかになるであろう。したがって、本発明の範囲は、上記の説明を参照して決定されるのではなく、それらの全範囲または同等物とともに、係属中の請求項を参照して決定されるものとする。
任意の実施形態の1つ以上の特徴は、本発明の範囲から逸脱することなく、他の実施形態の1つまたは複数の特徴と組み合わせることができる。
ここに示すエレメントは、特に反対の指示がない限り、「1つ以上」を意味することを意図している。
上記のすべての特許、特許出願、刊行物及び説明は、あらゆる目的のためにその全体が参照によりここに援用されるものである。いずれも先行技術と認めるものではない。

Claims (20)

  1. アプリケーションプロバイダコンピュータによって管理される通信デバイス上で更新済みモバイルアプリケーションに関連付けられたパーソナライゼーション情報を更新する方法であって、
    サーバコンピュータによって、アプリケーションプロバイダコンピュータから通信デバイスにインストールされたモバイルアプリケーションのデバイス識別情報とアプレット識別情報とアプリケーションバージョン情報とを含む移行通知を受信することと、
    前記デバイス識別情報及び前記アプレット識別情報を用いて、前記移行通知に関連付けられたアカウントを前記サーバコンピュータによって識別することと、
    前記サーバコンピュータによって、前記受信されたアプリケーションバージョン情報を用いて、前記モバイルアプリケーションに関連付けられた現在のパーソナライゼーションプロファイルを識別することと、
    前記サーバコンピュータによって、前記更新済みモバイルアプリケーションに関連付けられた、更新済みパーソナライゼーションプロファイルを識別することと、
    前記サーバコンピュータによって、前記現在のパーソナライゼーションプロファイルと前記更新済みパーソナライゼーションプロファイルとの間の差異に関連付けられた部分パーソナライゼーション情報を決定することとを含み、
    前記通信デバイスの前記モバイルアプリケーションに記憶された前記パーソナライゼーション情報を更新するための前記部分パーソナライゼーション情報を含む部分パーソナライゼーションスクリプトを生成することと、
    前記サーバコンピュータによって、前記通信デバイスにインストールするために、前記アプリケーションプロバイダのコンピュータに前記部分パーソナライゼーションスクリプトを提供することとを含む方法。
  2. 前記部分パーソナライゼーション情報は、暗号鍵、クレデンシャル、共有機密事項、及びユーザ情報のうちの少なくとも1つを含む請求項1に記載の方法。
  3. 前記アプリケーションバージョン情報は、前記通信デバイスにインストールされた前記モバイルアプリケーションの以前のバージョンを示すことを請求項1に記載の方法。
  4. 前記モバイルアプリケーションは、前記部分パーソナライゼーションスクリプトが前記通信デバイスにインストールされるまで、非アクティブ状態となる請求項1に記載の方法。
  5. 前記部分パーソナライゼーションスクリプトが前記通信デバイスにインストールされるまで、前記更新済みモバイルアプリケーションに関連付けられた更新された機能を無効とする請求項1に記載の方法。
  6. 前記移行通知を前記通信デバイスから受信することは、さらに、
    前記サーバコンピュータによって、前記アプレット識別情報と前記通信デバイス情報とを用いて前記通信デバイスでセキュアチャネルを確立することと、
    前記サーバコンピュータによって、前記更新のために前記モバイルアプリケーションを作成するモバイル状態更新コマンドを送ることと、
    前記サーバコンピュータによって、前記セキュアチャネルを介して前記通信デバイスの前記モバイルアプリケーションからの検証情報を受信することと、
    前記サーバコンピュータによって、前記検証情報を検証して前記モバイルアプリケーションを認証することとを含む請求項1に記載の方法。
  7. 前記移動通知は、前記モバイルアプリケーションに関連付けられたイベントに呼応して、前記モバイルアプリケーションによって生成される請求項1に記載の方法。
  8. 前記部分プロビジョニングスクリプトは発行者コンピュータによって実行される請求項1に記載の方法。
  9. 発行者は、前記移行通知を受信する前に前記通信デバイスに前記モバイルアプリケーションの更新を要求できる請求項1に記載の方法。
  10. さらに、
    前記サーバコンピュータによって、前記モバイルアプリケーションの前記パーソナライゼーションプロファイルの記憶されたアプリケーションのバージョンを、前記受信したアプリケーションバージョン情報と比較することによって、 前記移行通知の真正性を検証することを含む請求項1に記載の方法。
  11. サーバコンピュータであって、
    プロセッサと、
    通信デバイス上の更新済みモバイルアプリケーションに関連付けられたパーソナライゼーション情報を更新する方法を実行するために、前記プロセッサによって実行可能なコードを含むコンピュータ可読媒体とを備え、前記方法は、
    アプリケーションプロバイダコンピュータから前記通信デバイスにインストールされたモバイルアプリケーションのデバイス識別情報とアプレット識別情報とアプリケーションバージョン情報とを含む移行通知を受信することと、
    前記デバイス識別情報及び前記アプレット識別情報を用いて、前記移行通知に関連付けられたアカウントを識別することと、
    前記受信したアプリケーションバージョン情報を使用して前記モバイルアプリケーションに関連付けられた現在のパーソナライゼーションプロファイルを識別することと、
    前記更新済みモバイルアプリケーションに関連付けられた、更新済みパーソナライゼーションプロファイルを識別することと、
    前記現在のパーソナライゼーションプロファイルと前記更新済みパーソナライゼーションプロファイルとの間の差異に関連付けられた部分パーソナライゼーション情報を決定すること、
    前記通信デバイスの前記モバイルアプリケーションに記憶された前記パーソナライゼーション情報を更新するための前記部分パーソナライゼーション情報を含む部分パーソナライゼーションスクリプトを生成することと、
    前記通信デバイスにインストールするために、前記アプリケーションプロバイダのコンピュータに前記部分パーソナライゼーションスクリプトを提供することとを含むサーバコンピュータ。
  12. 前記部分パーソナライゼーション情報は、暗号鍵、クレデンシャル、共有秘密事項、及びユーザ情報のうちの少なくとも1つを含む請求項11に記載のサーバコンピュータ。
  13. 前記アプリケーションバージョン情報は、前記通信デバイスにインストールされた前記モバイルアプリケーションの以前のバージョンを示すことを請求項11に記載のサーバコンピュータ。
  14. 前記モバイルアプリケーションは、前記部分パーソナライゼーションスクリプトが通信デバイスにインストールされるまで、非アクティブ状態となる請求項11に記載のサーバコンピュータ。
  15. 前記更新済みモバイルアプリケーションに関連付けられた更新済み機能は、前記部分パーソナライゼーションスクリプトが前記通信デバイスにインストールされるまで、無効となる請求項11に記載のサーバコンピュータ。
  16. 前記移行通知を前記通信デバイスから受信することは、さらに、
    前記モバイルアプリケーション情報と前記通信デバイス情報とを用いて前記通信デバイスでセキュアチャネルを確立することと、
    前記更新のために前記モバイルアプリケーションを作成するモバイル状態更新コマンドを送ることと、
    前記セキュアチャネルを介して前記通信デバイスの前記モバイルアプリケーションからの検証情報を受信することと、
    前記検証情報を検証して前記モバイルアプリケーションを認証することとを含む請求項11に記載のサーバコンピュータ。
  17. 前記移動通知は、モバイルアプリケーションに関連付けられたイベントに呼応して、前記モバイルアプリケーションによって生成される請求項11に記載のサーバコンピュータ。
  18. 前記部分プロビジョニングスクリプトの生成は発行者のコンピュータによって実行される請求項11に記載のサーバコンピュータ。
  19. 前記方法は、さらに、
    前記モバイルアプリケーションの前記パーソナライゼーションプロファイルの記憶されたアプリケーションのバージョンを、前記受信したアプリケーションバージョン情報と比較することによって、前記移行通知の真正性を検証することを含む請求項11に記載のサーバコンピュータ。
  20. システムであって、
    更新済みモバイルアプリケーションを含む通信デバイスをさらに備え、前記更新済みモバイルアプリケーションは、
    更新イベントに呼応して、デバイス識別情報、アプレット識別情報、及びアプリケーションバージョン情報を含む移行通知をアプリケーションプロバイダーコンピュータに送るように構成されており、
    前記アプリケーションプロバイダコンピュータは、
    前記移行通知を受信し、
    前記モバイルアプリケーションに関連付けられたプロビジョニングコンピュータを判定し、
    前記移行通知を前記プロビジョニングコンピュータに送信し
    前記プロビジョニングコンピュータから部分パーソナライゼーションスクリプトを受信し、
    前記部分パーソナライゼーションスクリプトを前記通信デバイスにインストールし、
    前記プロビジョニングコンピュータは、
    前記アプリケーションプロバイダコンピュータから前記移行通知を受信し
    前記デバイス識別情報及び前記アプレット識別情報を使って前記通信デバイスに関連付けられた現在のパーソナライゼーションプロファイルを識別し、
    前記デバイス識別情報及び前記アプレット識別情報を用いて、前記移行通知に関連付けられたアカウントを識別し、
    前記受信したアプリケーションバージョン情報を使用して前記モバイルアプリケーションに関連付けられた現在のパーソナライゼーションプロファイルを識別し、
    前記更新済みモバイルアプリケーションに関連付けられた、前記通信デバイス上の更新済みパーソナライゼーションプロファイルを識別し
    前記現在のパーソナライゼーションプロファイルと前記更新済みパーソナライゼーションプロファイルとの間の差異に関連付けられた部分パーソナライゼーション情報を決定し
    前記通信デバイスの前記モバイルアプリケーションに記憶された前記パーソナライゼーション情報を更新するための前記部分パーソナライゼーション情報を含む前記部分パーソナライゼーションスクリプトを生成し
    前記部分パーソナライゼーションスクリプトを前記マスタアプリケーションプロバイダに提供してインストールする前記システム。
JP2017518809A 2014-10-10 2015-10-13 モバイルアプリケーションの更新中に部分パーソナライゼーションを行うための方法とシステム Pending JP2017531873A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201462062437P 2014-10-10 2014-10-10
US62/062,437 2014-10-10
US201462076440P 2014-11-06 2014-11-06
US62/076,440 2014-11-06
PCT/US2015/055397 WO2016058006A1 (en) 2014-10-10 2015-10-13 Methods and systems for partial personalization during mobile application update

Publications (1)

Publication Number Publication Date
JP2017531873A true JP2017531873A (ja) 2017-10-26

Family

ID=55653904

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017518809A Pending JP2017531873A (ja) 2014-10-10 2015-10-13 モバイルアプリケーションの更新中に部分パーソナライゼーションを行うための方法とシステム

Country Status (8)

Country Link
US (4) US9582267B2 (ja)
EP (1) EP3204851B1 (ja)
JP (1) JP2017531873A (ja)
CN (2) CN106796519B (ja)
AU (1) AU2015329722A1 (ja)
CA (1) CA2963867A1 (ja)
SG (2) SG11201702277UA (ja)
WO (1) WO2016058006A1 (ja)

Families Citing this family (147)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140019352A1 (en) 2011-02-22 2014-01-16 Visa International Service Association Multi-purpose virtual card transaction apparatuses, methods and systems
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
US7937324B2 (en) 2007-09-13 2011-05-03 Visa U.S.A. Inc. Account permanence
US8219489B2 (en) 2008-07-29 2012-07-10 Visa U.S.A. Inc. Transaction processing using a global unique identifier
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US10140598B2 (en) 2009-05-20 2018-11-27 Visa International Service Association Device including encrypted data for expiration date and verification value creation
BR112012017000A2 (pt) 2010-01-12 2016-04-05 Visa Int Service Ass método
US9245267B2 (en) 2010-03-03 2016-01-26 Visa International Service Association Portable account number for consumer payment account
US9342832B2 (en) 2010-08-12 2016-05-17 Visa International Service Association Securing external systems with account token substitution
WO2012112822A2 (en) 2011-02-16 2012-08-23 Visa International Service Association Snap mobile payment apparatuses, methods and systems
US10586227B2 (en) 2011-02-16 2020-03-10 Visa International Service Association Snap mobile payment apparatuses, methods and systems
WO2012116125A1 (en) 2011-02-22 2012-08-30 Visa International Service Association Universal electronic payment apparatuses, methods and systems
EP2681701A4 (en) 2011-03-04 2014-08-20 Visa Int Service Ass INTEGRATION OF PAYMENT OPTIONS IN SAFE ITEMS OF COMPUTERS
US9280765B2 (en) 2011-04-11 2016-03-08 Visa International Service Association Multiple tokenization for authentication
US9582598B2 (en) 2011-07-05 2017-02-28 Visa International Service Association Hybrid applications utilizing distributed models and views apparatuses, methods and systems
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
AU2012278963B2 (en) 2011-07-05 2017-02-23 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
WO2013019567A2 (en) 2011-07-29 2013-02-07 Visa International Service Association Passing payment tokens through an hop/sop
US9710807B2 (en) 2011-08-18 2017-07-18 Visa International Service Association Third-party value added wallet features and interfaces apparatuses, methods and systems
US10242358B2 (en) 2011-08-18 2019-03-26 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
US10825001B2 (en) 2011-08-18 2020-11-03 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US10223730B2 (en) 2011-09-23 2019-03-05 Visa International Service Association E-wallet store injection search apparatuses, methods and systems
US10223710B2 (en) 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
RU2631983C2 (ru) 2012-01-05 2017-09-29 Виза Интернэшнл Сервис Ассосиэйшн Защита данных с переводом
US9830595B2 (en) 2012-01-26 2017-11-28 Visa International Service Association System and method of providing tokenization as a service
AU2013214801B2 (en) 2012-02-02 2018-06-21 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
US20130297501A1 (en) 2012-05-04 2013-11-07 Justin Monk System and method for local data conversion
US9524501B2 (en) 2012-06-06 2016-12-20 Visa International Service Association Method and system for correlating diverse transaction data
US8949818B2 (en) * 2012-06-29 2015-02-03 Intel Corporation Mechanism for facilitating dynamic and trusted cloud-based extension upgrades for computing systems
US9547769B2 (en) 2012-07-03 2017-01-17 Visa International Service Association Data protection hub
US9256871B2 (en) 2012-07-26 2016-02-09 Visa U.S.A. Inc. Configurable payment tokens
US9665722B2 (en) 2012-08-10 2017-05-30 Visa International Service Association Privacy firewall
US10192216B2 (en) 2012-09-11 2019-01-29 Visa International Service Association Cloud-based virtual wallet NFC apparatuses, methods and systems
US10176478B2 (en) 2012-10-23 2019-01-08 Visa International Service Association Transaction initiation determination system utilizing transaction data elements
US9911118B2 (en) 2012-11-21 2018-03-06 Visa International Service Association Device pairing via trusted intermediary
US10304047B2 (en) 2012-12-07 2019-05-28 Visa International Service Association Token generating component
US10740731B2 (en) 2013-01-02 2020-08-11 Visa International Service Association Third party settlement
US9741051B2 (en) 2013-01-02 2017-08-22 Visa International Service Association Tokenization and third-party interaction
US11055710B2 (en) 2013-05-02 2021-07-06 Visa International Service Association Systems and methods for verifying and processing transactions using virtual currency
US9978062B2 (en) 2013-05-15 2018-05-22 Visa International Service Association Mobile tokenization hub
US10878422B2 (en) 2013-06-17 2020-12-29 Visa International Service Association System and method using merchant token
JP6738731B2 (ja) 2013-07-24 2020-08-12 ビザ インターナショナル サービス アソシエーション トークン保証データを使用してリスクを通信するためのシステム及び方法
WO2015011655A1 (en) 2013-07-26 2015-01-29 Visa International Service Association Provisioning payment credentials to a consumer
KR102109051B1 (ko) * 2013-08-06 2020-05-11 삼성전자주식회사 기능 확장장치, 디스플레이 장치 및 이의 제어 방법
US10496986B2 (en) 2013-08-08 2019-12-03 Visa International Service Association Multi-network tokenization processing
WO2015021420A1 (en) 2013-08-08 2015-02-12 Visa International Service Association Methods and systems for provisioning mobile devices with payment credentials
CA2927052C (en) 2013-10-11 2021-09-21 Visa International Service Association Network token system
US9978094B2 (en) 2013-10-11 2018-05-22 Visa International Service Association Tokenization revocation list
US10515358B2 (en) 2013-10-18 2019-12-24 Visa International Service Association Contextual transaction token methods and systems
US10489779B2 (en) 2013-10-21 2019-11-26 Visa International Service Association Multi-network token bin routing with defined verification parameters
US10366387B2 (en) 2013-10-29 2019-07-30 Visa International Service Association Digital wallet system and method
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
RU2019111186A (ru) 2013-12-19 2019-05-07 Виза Интернэшнл Сервис Ассосиэйшн Способы и системы облачных транзакций
US10433128B2 (en) 2014-01-07 2019-10-01 Visa International Service Association Methods and systems for provisioning multiple devices
US9846878B2 (en) 2014-01-14 2017-12-19 Visa International Service Association Payment account identifier system
US10026087B2 (en) 2014-04-08 2018-07-17 Visa International Service Association Data passed in an interaction
US9942043B2 (en) 2014-04-23 2018-04-10 Visa International Service Association Token security on a communication device
AU2015253182B2 (en) 2014-05-01 2019-02-14 Visa International Service Association Data verification using access device
CN111062720B (zh) 2014-05-05 2023-11-07 维萨国际服务协会 用于令牌域控制的系统和方法
CN106465112A (zh) 2014-05-21 2017-02-22 维萨国际服务协会 离线认证
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
US10484345B2 (en) 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10140615B2 (en) 2014-09-22 2018-11-27 Visa International Service Association Secure mobile device credential provisioning using risk decision non-overrides
US9704160B2 (en) * 2014-09-22 2017-07-11 Mastercard International Incorporated Trusted execution environment for transport layer security key pair associated with electronic commerce and card not present transactions
AU2015319804B2 (en) 2014-09-26 2019-03-14 Visa International Service Association Remote server encrypted data provisioning system and methods
US11257074B2 (en) 2014-09-29 2022-02-22 Visa International Service Association Transaction risk based token
CA2963867A1 (en) 2014-10-10 2016-04-14 Visa International Service Association Methods and systems for partial personalization during mobile application update
US10015147B2 (en) 2014-10-22 2018-07-03 Visa International Service Association Token enrollment system and method
GB201419016D0 (en) 2014-10-24 2014-12-10 Visa Europe Ltd Transaction Messaging
WO2016118216A2 (en) * 2014-11-06 2016-07-28 Intertrust Technologies Corporation Secure application distribution systems and methods
WO2016086154A1 (en) 2014-11-26 2016-06-02 Visa International Service Association Tokenization request via access device
US10257185B2 (en) 2014-12-12 2019-04-09 Visa International Service Association Automated access data provisioning
KR20170094192A (ko) 2014-12-12 2017-08-17 비자 인터네셔널 서비스 어소시에이션 기계-대-기계 디바이스를 위한 프로비저닝 플랫폼
WO2016109547A1 (en) * 2014-12-29 2016-07-07 Visa International Service Association Over-the-air provisioning of application library
US10096009B2 (en) 2015-01-20 2018-10-09 Visa International Service Association Secure payment processing using authorization request
US11250391B2 (en) 2015-01-30 2022-02-15 Visa International Service Association Token check offline
US10164996B2 (en) 2015-03-12 2018-12-25 Visa International Service Association Methods and systems for providing a low value token buffer
WO2016164778A1 (en) 2015-04-10 2016-10-13 Visa International Service Association Browser integration with cryptogram
US9998978B2 (en) 2015-04-16 2018-06-12 Visa International Service Association Systems and methods for processing dormant virtual access devices
US10552834B2 (en) 2015-04-30 2020-02-04 Visa International Service Association Tokenization capable authentication framework
US11068889B2 (en) 2015-10-15 2021-07-20 Visa International Service Association Instant token issuance
JP6641928B2 (ja) * 2015-11-27 2020-02-05 ブラザー工業株式会社 プログラム
US10664843B2 (en) 2015-12-04 2020-05-26 Visa International Service Association Unique code for token verification
CN113038471A (zh) 2016-01-07 2021-06-25 维萨国际服务协会 用于设备推送供应的系统和方法
CN106997527A (zh) * 2016-01-25 2017-08-01 阿里巴巴集团控股有限公司 基于移动终端p2p的信用支付方法及装置
EP3411846A1 (en) 2016-02-01 2018-12-12 Visa International Service Association Systems and methods for code display and use
US11501288B2 (en) 2016-02-09 2022-11-15 Visa International Service Association Resource provider account token provisioning and processing
US10666642B2 (en) * 2016-02-26 2020-05-26 Ca, Inc. System and method for service assisted mobile pairing of password-less computer login
US10313321B2 (en) 2016-04-07 2019-06-04 Visa International Service Association Tokenization of co-network accounts
CN109074578A (zh) 2016-04-19 2018-12-21 维萨国际服务协会 用于执行推送交易的系统和方法
US11250424B2 (en) 2016-05-19 2022-02-15 Visa International Service Association Systems and methods for creating subtokens using primary tokens
JP2019522270A (ja) 2016-06-03 2019-08-08 ビザ インターナショナル サービス アソシエーション コネクテッドデバイス用サブトークン管理システム
US11068899B2 (en) 2016-06-17 2021-07-20 Visa International Service Association Token aggregation for multi-party transactions
CA3021357A1 (en) 2016-06-24 2017-12-28 Visa International Service Association Unique token authentication cryptogram
US10152350B2 (en) * 2016-07-01 2018-12-11 Intel Corporation Secure domain manager
WO2018013431A2 (en) 2016-07-11 2018-01-18 Visa International Service Association Encryption key exchange process using access device
CN116739570A (zh) 2016-07-19 2023-09-12 维萨国际服务协会 分发令牌和管理令牌关系的方法
US10509779B2 (en) 2016-09-14 2019-12-17 Visa International Service Association Self-cleaning token vault
US10225359B2 (en) 2016-09-22 2019-03-05 International Business Machines Corporation Push notifications from multiple tenant servers
US10613849B2 (en) 2016-09-23 2020-04-07 Visa International Service Association Update migration system and method
US10241778B2 (en) * 2016-09-27 2019-03-26 Ca, Inc. Microservices version state visualization
US10984460B2 (en) 2016-10-14 2021-04-20 Under Armour, Inc. Medium, method and apparatus for native page generation
CN117009946A (zh) 2016-11-28 2023-11-07 维萨国际服务协会 供应到应用程序的访问标识符
KR102591683B1 (ko) * 2016-12-07 2023-10-20 삼성전자주식회사 보안 엘리먼트 관리 방법 및 이를 수행하는 전자 장치
KR102563897B1 (ko) * 2017-02-21 2023-08-07 삼성전자주식회사 식별 정보 관리 방법 및 이를 지원하는 전자 장치
US10749690B2 (en) 2017-03-10 2020-08-18 Samsung Electronics Co., Ltd. System and method for certificate authority for certifying accessors
US10915899B2 (en) 2017-03-17 2021-02-09 Visa International Service Association Replacing token on a multi-token user device
US10902418B2 (en) 2017-05-02 2021-01-26 Visa International Service Association System and method using interaction token
US11494765B2 (en) 2017-05-11 2022-11-08 Visa International Service Association Secure remote transaction system using mobile devices
US10657239B2 (en) * 2017-05-25 2020-05-19 Oracle International Corporation Limiting access to application features in cloud applications
GB201710283D0 (en) * 2017-06-28 2017-08-09 Nchain Holdings Ltd Computer-implemented system and method
US20190007412A1 (en) * 2017-07-03 2019-01-03 Ca, Inc. Customized device identification
US10491389B2 (en) 2017-07-14 2019-11-26 Visa International Service Association Token provisioning utilizing a secure authentication system
US9934287B1 (en) 2017-07-25 2018-04-03 Capital One Services, Llc Systems and methods for expedited large file processing
US10481822B2 (en) 2017-07-31 2019-11-19 Capital One Services, Llc Systems and methods for providing customer service functionality during portfolio migration downtime
CN107577491B (zh) * 2017-08-09 2021-05-11 时趣互动(北京)科技有限公司 一种基于Weex的移动应用内版本更新的方法、系统
CN109426521A (zh) * 2017-08-21 2019-03-05 深圳市中兴微电子技术有限公司 一种无线终端版本升级系统及方法
US10545755B2 (en) * 2017-09-07 2020-01-28 Servicenow, Inc. Identifying customization changes between instances
US20190108514A1 (en) * 2017-10-05 2019-04-11 Mastercard International Incorporated External payment credential digitization
CN110062016B (zh) 2018-01-18 2023-05-09 阿里巴巴集团控股有限公司 用于可信服务管理的方法及装置
US11356257B2 (en) 2018-03-07 2022-06-07 Visa International Service Association Secure remote token release with online authentication
CN108804132A (zh) * 2018-06-06 2018-11-13 中国平安人寿保险股份有限公司 一种配置信息的热刷新方法、装置、电子设备及存储介质
US11256789B2 (en) 2018-06-18 2022-02-22 Visa International Service Association Recurring token transactions
WO2020041594A1 (en) 2018-08-22 2020-02-27 Visa International Service Association Method and system for token provisioning and processing
CN110896404B (zh) * 2018-09-12 2021-09-14 华为技术有限公司 数据处理的方法、装置和计算节点
US20200117443A1 (en) * 2018-10-15 2020-04-16 Ca, Inc. Selective application updates based on usage analytics
WO2020102484A1 (en) 2018-11-14 2020-05-22 Visa International Service Association Cloud token provisioning of multiple tokens
JP7183873B2 (ja) * 2019-03-05 2022-12-06 京セラドキュメントソリューションズ株式会社 電子機器及び電子機器の制御方法
AU2020249291A1 (en) * 2019-03-27 2021-11-18 Xard Group Pty Ltd Disabling a digital payment device (DPD)
EP3722981A1 (en) * 2019-04-12 2020-10-14 Nxp B.V. System and method for applying patches to executable codes
CN110119276A (zh) * 2019-04-18 2019-08-13 深圳壹账通智能科技有限公司 未读消息提示的实现方法、装置、计算机设备和存储介质
SG11202108626QA (en) 2019-05-17 2021-09-29 Visa Int Service Ass Virtual access credential interaction system and method
US11698782B2 (en) 2019-09-16 2023-07-11 Cisco Technology, Inc. Determining customized software recommendations for network devices
US11798071B2 (en) * 2020-04-15 2023-10-24 Capital One Services, Llc Computer-based systems with tools designed for real-time reconfiguring a plurality of distinct databases and methods of use thereof
US11556320B2 (en) 2020-08-06 2023-01-17 Bank Of America Corporation Electronic system for dynamic analysis and detection of transformed transient data in a distributed system network
DE102021110142A1 (de) 2021-04-21 2022-10-27 Bundesdruckerei Gmbh Personalisieren eines Sicherheitsapplets auf einem mobilen Endgerät
DE102021110143A1 (de) 2021-04-21 2022-10-27 Bundesdruckerei Gmbh Erstellen einer kryptographisch abgesicherten elektronischen Identität
CN113347620B (zh) * 2021-08-05 2021-11-12 深圳市深圳通有限公司 兼容多版本应用空发卡方法、装置、设备及存储介质
US20240143473A1 (en) * 2022-10-31 2024-05-02 Bitdrift, Inc. Systems and methods for dynamically configuring a client application

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7500235B2 (en) * 2003-09-05 2009-03-03 Aol Time Warner Interactive Video Group, Inc. Technique for updating a resident application and associated parameters in a user terminal through a communications network
JP2009259124A (ja) * 2008-04-18 2009-11-05 Nippon Telegr & Teleph Corp <Ntt> アプリケーション更新情報提供システム、及びアプリケーション更新情報提供方法
JP2011258078A (ja) * 2010-06-10 2011-12-22 Mizuho Information & Research Institute Inc リソース管理システム、リソース管理方法及びリソース管理プログラム
JP2012163994A (ja) * 2011-02-03 2012-08-30 Nec Corp ソフトウェア管理システム、ソフトウェア管理装置、制御方法、及びプログラム

Family Cites Families (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7080371B1 (en) * 1998-03-03 2006-07-18 Siebel Systems, Inc. Method, system, apparatus and program product for distribution and instantiation of software upgrades
US7185332B1 (en) * 1998-03-25 2007-02-27 Symantec Corporation Multi-tiered incremental software updating
US6216175B1 (en) * 1998-06-08 2001-04-10 Microsoft Corporation Method for upgrading copies of an original file with same update data after normalizing differences between copies created during respective original installations
US6904611B1 (en) * 1999-09-03 2005-06-07 General Instrument Corporation Method and system for directing the download of software and firmware objects over a network such as a cable television system
US6874142B1 (en) * 2000-02-29 2005-03-29 Fujitsu Limited System and method for automatically setting applet latest version
JP2001306536A (ja) * 2000-04-26 2001-11-02 Nifty Corp クライアントサーバシステム及びコンピュータ可読媒体
US6883163B1 (en) * 2000-04-28 2005-04-19 Sun Microsystems, Inc. Populating resource-constrained devices with content verified using API definitions
US7131122B1 (en) * 2000-08-24 2006-10-31 International Business Machines Corporation Apparatus, system and method for detecting old version of an applet in a client brower's JVM
WO2002048859A2 (en) * 2000-12-13 2002-06-20 Koninklijke Philips Electronics N.V. Method of and program for updating software
DE10108142A1 (de) * 2001-02-20 2002-09-05 Wiesemann & Theis Gmbh Verfahren zum Durchführen eines Updates in einem programmgesteuerten Gerät, programmgesteuertes Gerät und in einem Web-Browser ausführbarer Programmcode
US7603657B2 (en) * 2001-03-02 2009-10-13 Oracle International Corporation Customization of client-server interaction in an internet application
JP4827310B2 (ja) * 2001-03-30 2011-11-30 パナソニック株式会社 リモートプログラムダウンロードシステム
US20020140966A1 (en) * 2001-04-02 2002-10-03 Meade William K. Systems and methods for managing software updates for printing systems
US7146412B2 (en) * 2001-08-27 2006-12-05 Hewlett-Packard Development Company, L.P. System and methods for the automatic discovery, notification and installation of firmware upgrades
US6952767B1 (en) * 2001-10-26 2005-10-04 Hewlett-Packard Development Company, L.P. System and method for maintaining a predetermined price/performance level of technology on a computer system during a subscription
US20040003034A1 (en) * 2002-06-27 2004-01-01 Weiyun Sun Method for notification of varying versions of code between client and server
EP1398948B1 (en) * 2002-09-13 2013-11-06 Ricoh Company, Ltd. Image forming apparatus, methods used therein and a computer readable storage medium
US7984435B2 (en) * 2002-11-13 2011-07-19 Hewlett-Packard Development Company, L.P. Update system employing reference software to reduce number of update packages
WO2005001688A1 (ja) * 2003-06-27 2005-01-06 Fujitsu Limited Javaアプレット更新装置、Javaアプレット実行処理装置、Javaアプレット更新プログラム、及びJavaアプレット実行処理プログラム
US7343443B1 (en) * 2003-07-08 2008-03-11 Hewlett-Packard Development Company, L.P. Updated package generation based on analysis of bank dependency
US20050086457A1 (en) * 2003-10-21 2005-04-21 Hohman Jennifer L. System and method for providing user controlled migration of a client computer
US20050204013A1 (en) * 2004-03-05 2005-09-15 International Business Machines Corporation Portable personal computing environment technologies
US7761865B2 (en) * 2004-05-11 2010-07-20 Sap Ag Upgrading pattern configurations
JP4072525B2 (ja) * 2004-07-23 2008-04-09 シャープ株式会社 データ処理システム、データ作成装置およびデータ出力装置
US7316347B2 (en) * 2005-01-07 2008-01-08 Ctb Mcgraw-Hill Linking articles to content via RFID
US7770164B2 (en) * 2005-05-31 2010-08-03 Siemens Aktiengesellschaft Software upgrades with centralized preparation
US20080148250A1 (en) * 2005-10-28 2008-06-19 Giovanni Motta Update package generation employing matching technique with controlled number of mismatches
EP1861989B1 (de) * 2006-03-08 2019-08-07 Gigaset Communications GmbH Verfahren und konfigurations-/softwareaktualisierungsserver zum übertragen von daten zwischen einem kundengerät und dem server
WO2007117514A1 (en) * 2006-03-31 2007-10-18 Hewlett-Packard Company Mobile device capable of multiple updates
US7665081B1 (en) * 2006-05-06 2010-02-16 Kaspersky Lab, Zao System and method for difference-based software updating
WO2008035339A2 (en) * 2006-09-21 2008-03-27 Vringo, Inc. Personalized installation files
US8245219B2 (en) * 2007-01-25 2012-08-14 Microsoft Corporation Standardized mechanism for firmware upgrades of RFID devices
JP4539676B2 (ja) * 2007-04-19 2010-09-08 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、プログラム更新システム、プログラム更新方法およびプログラム更新プログラム
US8024723B2 (en) * 2007-05-18 2011-09-20 Samsung Electronics Co., Ltd. System and method for peer-to-peer datacasting in a broadcasting network
US8839221B2 (en) * 2007-09-10 2014-09-16 Moka5, Inc. Automatic acquisition and installation of software upgrades for collections of virtual machines
US8606765B2 (en) * 2007-11-30 2013-12-10 Red Hat, Inc. Systems and methods for updating software appliances
US8655785B2 (en) * 2008-02-10 2014-02-18 Safenet Data Security (Israel) Ltd. Computer data product license installation / update confirmation
DE102008033976A1 (de) 2008-07-21 2010-01-28 Giesecke & Devrient Gmbh Laden und Aktualisieren einer personalisierungsbedürftigen Applikation
US8725574B2 (en) 2008-11-17 2014-05-13 Mastercard International Incorporated Methods and systems for payment account issuance over a mobile network
EP2199902A1 (en) * 2008-12-19 2010-06-23 Babeldreams S.L. Personalized, automated modification method and system for software applications and contents
US8468585B2 (en) 2009-01-05 2013-06-18 International Business Machines Corporation Management of credentials used by software applications
US8726266B2 (en) * 2010-05-24 2014-05-13 Abbott Diabetes Care Inc. Method and system for updating a medical device
US20110307278A1 (en) 2010-06-09 2011-12-15 Guidewire Software, Inc. Managing insurance information using versioned and non-versioned data
US20120131566A1 (en) 2010-11-23 2012-05-24 Microsoft Corporation Efficient virtual application update
US9037633B2 (en) * 2011-01-27 2015-05-19 Wyse Technology L.L.C. Transferring configuration data from a public cloud server and applying onto a mobile client
US8954722B2 (en) * 2011-03-04 2015-02-10 Broadcom Corporation Enforcing software updates in an electronic device
DE102011015711A1 (de) * 2011-03-31 2012-10-04 Giesecke & Devrient Gmbh Aktualisierung einer Datenträgerapplikation
US8997085B2 (en) * 2011-06-24 2015-03-31 International Business Machines Corporation Image delta-based upgrade of complex stack in software appliance
US8793337B2 (en) 2011-10-24 2014-07-29 Infosys Limited System and method for providing one or more updated files for a generated user personalized software application
CN103186391B (zh) * 2011-12-29 2016-05-11 腾讯科技(深圳)有限公司 浏览器升级方法和系统以及一种升级服务器
US8661429B2 (en) * 2012-02-28 2014-02-25 Seagate Technology Llc Updating peripheral device firmware via a portable device
CN102724308A (zh) * 2012-06-13 2012-10-10 腾讯科技(深圳)有限公司 软件更新方法及软件更新系统
CN102880495A (zh) * 2012-10-15 2013-01-16 华为终端有限公司 移动终端及其软件升级方法
US8819664B2 (en) * 2012-11-01 2014-08-26 Hewlett-Packard Development Company, L.P. Upgrade firmware with upgrade information from a tape cartridge in a wireless manner
JP6020159B2 (ja) * 2012-12-27 2016-11-02 株式会社リコー 情報処理装置、及び情報処理方法
US9508057B2 (en) 2013-02-26 2016-11-29 Bank Of America Corporation Automatically updating account information
EP3000032A4 (en) * 2013-05-21 2016-12-21 Google Inc SYSTEMS, METHODS, AND COMPUTER PROGRAM PRODUCTS FOR MANAGING SERVICE UPGRADES
US10223694B2 (en) 2013-09-10 2019-03-05 Visa International Service Association Mobile payment application provisioning and personalization on a mobile device
KR101548953B1 (ko) * 2013-12-24 2015-09-01 현대자동차주식회사 차량용 정보 갱신 방법 및 장치
US10108409B2 (en) * 2014-01-03 2018-10-23 Visa International Service Association Systems and methods for updatable applets
JP6448193B2 (ja) * 2014-01-10 2019-01-09 キヤノン株式会社 画像形成装置及びその制御方法、並びにプログラム
EP3137989A4 (en) * 2014-04-30 2018-01-03 Pivotal Software, Inc. Fast deployment across cloud platforms
US20160092194A1 (en) * 2014-09-25 2016-03-31 Bank Of America Corporation Datacenter platform switching tool
CA2963867A1 (en) 2014-10-10 2016-04-14 Visa International Service Association Methods and systems for partial personalization during mobile application update

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7500235B2 (en) * 2003-09-05 2009-03-03 Aol Time Warner Interactive Video Group, Inc. Technique for updating a resident application and associated parameters in a user terminal through a communications network
JP2009259124A (ja) * 2008-04-18 2009-11-05 Nippon Telegr & Teleph Corp <Ntt> アプリケーション更新情報提供システム、及びアプリケーション更新情報提供方法
JP2011258078A (ja) * 2010-06-10 2011-12-22 Mizuho Information & Research Institute Inc リソース管理システム、リソース管理方法及びリソース管理プログラム
JP2012163994A (ja) * 2011-02-03 2012-08-30 Nec Corp ソフトウェア管理システム、ソフトウェア管理装置、制御方法、及びプログラム

Also Published As

Publication number Publication date
US20170123789A1 (en) 2017-05-04
CA2963867A1 (en) 2016-04-14
WO2016058006A1 (en) 2016-04-14
SG10201710449TA (en) 2018-01-30
US9582267B2 (en) 2017-02-28
EP3204851B1 (en) 2020-07-22
US10255056B2 (en) 2019-04-09
US10853050B2 (en) 2020-12-01
EP3204851A1 (en) 2017-08-16
AU2015329722A1 (en) 2017-04-13
US20160103675A1 (en) 2016-04-14
US20190163467A1 (en) 2019-05-30
US11720337B2 (en) 2023-08-08
CN106796519A (zh) 2017-05-31
EP3204851A4 (en) 2018-03-07
SG11201702277UA (en) 2017-04-27
US20210072972A1 (en) 2021-03-11
CN113220320A (zh) 2021-08-06
CN106796519B (zh) 2021-04-13

Similar Documents

Publication Publication Date Title
US11720337B2 (en) Methods and systems for partial personalization during application update
US10776101B2 (en) Systems and methods for updatable applets
US11972412B2 (en) Device provisioning using partial personalization scripts
EP3198907B1 (en) Remote server encrypted data provisioning system and methods
AU2018202542B2 (en) Automated account provisioning
JP2018533131A (ja) 認証サービス顧客データの管理方法及びシステム
CN109075969B (zh) 访问凭证管理装置
KR101795849B1 (ko) 핀테크 서비스 연동을 위한 인증 장치 및 방법과 이를 위한 컴퓨터 프로그램
TWI839875B (zh) 支付方法、使用者終端、裝置、設備、系統及介質

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181009

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190816

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190814

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191205

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200709