JP2021007049A - 非ネーティブクレデンシャルを有する電子デバイスを使用したトランザクションの実行 - Google Patents

非ネーティブクレデンシャルを有する電子デバイスを使用したトランザクションの実行 Download PDF

Info

Publication number
JP2021007049A
JP2021007049A JP2020170396A JP2020170396A JP2021007049A JP 2021007049 A JP2021007049 A JP 2021007049A JP 2020170396 A JP2020170396 A JP 2020170396A JP 2020170396 A JP2020170396 A JP 2020170396A JP 2021007049 A JP2021007049 A JP 2021007049A
Authority
JP
Japan
Prior art keywords
host
data
subsystem
electronic device
payment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020170396A
Other languages
English (en)
Other versions
JP7181914B2 (ja
Inventor
ジョージ アール ディッカー
R Dicker George
ジョージ アール ディッカー
ニコラス ジェイ シアラー
Nicholas J Shearer
ニコラス ジェイ シアラー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of JP2021007049A publication Critical patent/JP2021007049A/ja
Application granted granted Critical
Publication of JP7181914B2 publication Critical patent/JP7181914B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/16Payments settled via telecommunication systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/229Hierarchy of users of accounts
    • G06Q20/2295Parent-child type, e.g. where parent has control on child rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4015Transaction verification using location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Abstract

【課題】非ネーティブクレデンシャルを有する電子デバイスを用いてトランザクションを実行する技術を提供する。【解決手段】処理サブシステムから、トランザクションを示す潜在的なトランザクションデータにアクセスし、オンライン通信コンポーネントを使用してホスト電子デバイスに、潜在的トランザクションデータに基づいてクレデンシャル要求データを通信し、オンライン通信コンポーネントを使用してホスト電子デバイスから、クレデンシャル要求データに基づいてホストクレデンシャルデータを受信し、処理サブシステムに、ホスト決済クレデンシャルデータを通信する、プロセッサと、を含むことができ、ホストクレデンシャルデータは、トランザクションの少なくとも一部に資金を供給するために、クレデンシャルサブシステムから資金又は他の適切な有効化エレメントにアクセスするように動作する。【選択図】図1A

Description

関連出願の相互参照
本出願は、先に出願された、2016年1月25日に出願された米国仮特許出願公開第62/286,938号、2016年6月12日に出願された米国仮特許出願公開第62/348,958号、及び2016年9月6日に出願された米国仮特許出願公開第62/384,059号の利益を主張するものであり、これらのそれぞれは、本明細書により、参照によりその全体が本明細書に組み込まれる。
本開示は、非ネーティブクレデンシャルを有する電子デバイスを用いてトランザクションを実行すること、より具体的には、ホスト電子デバイスからのクレデンシャルを有するクライアント電子デバイスを用いてトランザクションを実行することに関する。
ポータブル電子デバイス(例えば、携帯電話)には、別のエンティティ(例えば、小売商)との非接触近接ベース通信を有効化する近距離通信(「NFC」)コンポーネントを設けることができる。多くの場合、これらの通信は、非接触近接ベース通信における他のエンティティと、クレジットカードクレデンシャルなどのネーティブ決済クレデンシャルを生成、アクセス、及び/若しくは共有することを電子デバイスに必要とする金融トランザクション又は他のセキュアデータトランザクションに関連付けられる。しかし、他のタイプの通信(例えば、オンライン金融トランザクション)における電子デバイスによるネーティブ決済クレデンシャルの効率的な使用は非効率的であることが多かった。
非ネーティブクレデンシャルを有する電子デバイスを用いてトランザクションを実行するためのシステム、方法、及びコンピュータ可読媒体が記載される。
一実施例として、商業エンティティサブシステム、クライアント電子デバイス、並びにセキュアエレメント及び、セキュアエレメント上にプロビジョニングされたホストクレデンシャルアプリケーションを含むホスト電子デバイスを使用して、小売商サブシステムと金融トランザクションを実行する方法は、ホスト電子デバイスにおいて、クライアント電子デバイスから、決済要求データであって、小売商サブシステムを識別する小売商サブシステム識別子情報と、ホストクレデンシャルアプリケーションを識別するホストクレデンシャルアプリケーション識別子情報と、を含む、決済要求データを受信することと、受信された決済要求データによって識別されるホストクレデンシャルアプリケーションを使用してセキュアエレメント上にホスト決済クレデンシャルデータを含む第1のデータを生成することと、セキュアエレメント上に、第1のデータ及び受信された決済要求データの小売商サブシステム識別子情報を第1の鍵で暗号化することによって第2のデータを生成することと、商業エンティティサブシステムに、第2のデータを送信することと、小売商サブシステム識別子情報に関連付けられた第2の鍵で暗号化された第1のデータを含む第3のデータを受信することと、受信された第3のデータを送信して金融トランザクションの少なくとも一部に資金を供給することと、を含むことができる。
別の実施例として、クライアント電子デバイス及びホスト電子デバイスを使用して小売商サブシステムと金融トランザクションを実行する方法は、クライアント電子デバイスにおいて、小売商サブシステムから、金融トランザクションを示す潜在的トランザクションデータを受信することと、ホスト電子デバイスに、受信された潜在的トランザクションデータに基づいて決済要求データを送信することと、送信された決済要求データに基づいてホスト電子デバイスによって生成されたホスト決済クレデンシャルデータを含むホストトランザクションデータを受信することと、小売商サブシステムに、受信されたホストトランザクションデータのホスト決済クレデンシャルデータを送信して、金融トランザクションの少なくとも一部に資金を供給することと、を含むことができる。
別の実施例として、商業エンティティサブシステム、クライアント電子デバイス、並びにセキュアエレメント及び、セキュアエレメント上にプロビジョニングされたホストクレデンシャルアプリケーションを含むホスト電子デバイスを使用して、小売商サブシステムと金融トランザクションを実行する方法は、商業エンティティサブシステムにおいて、クライアント電子デバイスから、金融トランザクションに資金を供給するために小売商サブシステムに受け入れ可能な少なくとも1つの決済タイプを識別するホスト可用性要求を受信することと、ホスト電子デバイスがクライアント電子デバイスに関連付けられていると判定することと、ホスト電子デバイスがクライアント電子デバイスに関連付けられているという判定に基づいて、ホスト電子デバイスのセキュアエレメントにプロビジョニングされたホストクレデンシャルアプリケーションが、受信されたホスト可用性要求の識別された少なくとも1つの決済タイプを満たすと判定することと、ホストクレデンシャルアプリケーションが識別された少なくとも1つの決済タイプを満たすという判定に基づいて、クライアント電子デバイスに、ホスト電子デバイスを識別するホスト可用性応答を送信することと、を含むことができる。
更に別の実施例として、金融機関サブシステム、小売商サブシステム、及びホスト電子デバイスを含むシステム内のクライアント電子デバイスは、オンライン通信コンポーネントと、プロセッサであって、オンライン通信コンポーネントを使用して小売商サブシステムから、金融トランザクションを示す潜在的なトランザクションデータにアクセスし、オンライン通信コンポーネントを使用してホスト電子デバイスに、潜在的トランザクションデータに基づいて決済要求データを通信し、オンライン通信コンポーネントを使用してホスト電子デバイスから、決済要求データに基づいてホスト決済クレデンシャルデータを受信し、オンライン通信コンポーネントを使用して小売商サブシステムに、ホスト決済クレデンシャルデータを通信する、プロセッサと、を含むことができ、ホスト決済クレデンシャルデータは、金融トランザクションの少なくとも一部に資金を供給するために、金融機関サブシステムから資金にアクセスするように動作する。
更に別の実施例として、少なくとも1つのプログラムを記憶する非一時的コンピュータ可読記憶媒体を提供することができ、少なくとも1つのプログラムは、命令を含み、命令は、ユーザインターフェース出力コンポーネントを含む電子デバイスによって実行されるとき、電子デバイスに、潜在的なトランザクションに資金を供給するために、小売商サブシステムに受け入れ可能な少なくとも1つの決済タイプを識別させ、識別された少なくとも1つの決済タイプを示すホスト可用性要求データを送信させ、ホスト可用性要求データに基づいて別の電子デバイスからのホスト可用性応答データを処理させ、処理に応じて、ユーザインターフェース出力コンポーネントを使用して、他の電子デバイスへの決済要求データの送信を開始するように動作するユーザ選択可能な任意選択を提供させる。
更に別の実施例として、クライアント電子デバイス及びホスト電子デバイスを使用してサービスプロバイダサブシステムとトランザクションを実行する方法を提供することができる。その方法は、クライアント電子デバイスにおいて、サービスプロバイダサブシステムと通信して、サービスプロバイダサブシステムの製品へのアクセスを購入するためのトランザクションの少なくとも一部を定義することと、ホスト電子デバイスを関与させてトランザクションに資金を供給するためのトランザクションクレデンシャルを生成することと、を含むことができる。
本発明の概要は、本明細書に記載される主題のいくつかの態様の基本的な理解を提供するように、いくつかの例示的な実施形態を要約するためにのみ提供される。したがって、本発明の概要に記載された特徴は単なる例であり、本明細書に記載された主題の範囲又は精神を多少でも限定するものと解釈されるべきではないことが理解されよう。特に明記しない限り、一例の文脈で記載された特徴は、1つ以上の他の例の文脈で記載された特徴と組み合わせられるか又はそれとともに使用され得る。本明細書に記載された主題の他の特徴、態様、及び利点は、以下の発明を実施するための形態、図、及び特許請求の範囲から明らかとなるであろう。
以下の議論は以下の図面を参照しており、同様の参照符号は全体を通して同様の部分を指す。
トランザクションを実行するための例示的なシステムの概略図である。 図1のシステムのより詳細な概略図である。 図1及び図1Aのシステムの別のより詳細な概略図である。 図1、図1Bのシステムの電子デバイスのより詳細な概略図である。 図1及び図2の電子デバイスの別のより詳細な概略図である。 図1及び図2Aの電子デバイスの正面図である。 図1〜図3の1つ以上の電子デバイスのグラフィカルユーザインターフェースの画面の正面図であり、トランザクションを実行するプロセスを示す。 図1〜図3の1つ以上の電子デバイスのグラフィカルユーザインターフェースの画面の正面図であり、トランザクションを実行するプロセスを示す。 図1〜図3の1つ以上の電子デバイスのグラフィカルユーザインターフェースの画面の正面図であり、トランザクションを実行するプロセスを示す。 図1〜図3の1つ以上の電子デバイスのグラフィカルユーザインターフェースの画面の正面図であり、トランザクションを実行するプロセスを示す。 図1〜図3の1つ以上の電子デバイスのグラフィカルユーザインターフェースの画面の正面図であり、トランザクションを実行するプロセスを示す。 図1〜図3の1つ以上の電子デバイスのグラフィカルユーザインターフェースの画面の正面図であり、トランザクションを実行するプロセスを示す。 図1〜図3の1つ以上の電子デバイスのグラフィカルユーザインターフェースの画面の正面図であり、トランザクションを実行するプロセスを示す。 図1〜図3の1つ以上の電子デバイスのグラフィカルユーザインターフェースの画面の正面図であり、トランザクションを実行するプロセスを示す。 図1〜図1Bのシステムの商業エンティティサブシステムのより詳細な概略図である。 トランザクションを実行するための例示的なプロセスのフローチャートである。 トランザクションを実行するための例示的なプロセスのフローチャートである。 トランザクションを実行するための例示的なプロセスのフローチャートである。 トランザクションを実行するための例示的なプロセスのフローチャートである。 トランザクションを実行するための例示的なプロセスのフローチャートである。 トランザクションを実行するための例示的なプロセスのフローチャートである。
クレデンシャル対応(又は決済可能)ホスト電子デバイスのセキュアエレメントにプロビジョニングされたクレデンシャル(例えば、決済クレデンシャル又は任意の他の適切なトランザクションクレデンシャル)は、セキュアに資金を供給するか、又はトランザクション(例えば、金融トランザクション又は任意の他の適切なクレデンシャルトランザクション)を、小売商(又はサービスプロバイダ又は処理)サブシステムと、小売商サブシステムとインターフェースされ得るクライアント電子デバイスを介して、実行するために、使用されてもよい。小売商製品にアクセスする(例えば、購入する)ために、小売商サブシステム(例えば、オンラインリソース(例えば、オンラインアプリケーション又はウェブブラウザ)を介して、又は非接触近接ベース通信媒体を介して)とインターフェースする間、クライアントデバイスは、ホストデバイスを、資金を供給するために、又は他の方法でトランザクションを進めて小売商製品にアクセスするために使用されるクレデンシャルの所望のソースとして、識別することができる。次いで、クライアントデバイスは、識別されたホストデバイスに、資金を供給されるトランザクションを示すクレデンシャル(又は決済)要求(例えば、小売商、購入される製品、トランザクションのコスト、トランザクションの出荷住所、など、を示すデータ)を送信することができる。ホストデバイスが決済要求を受信するのに応じて、ホストデバイスのユーザが要求を承認した後、ホストデバイス上にプロビジョニングされたクレデンシャル(例えば、決済クレデンシャル)の特定のクレデンシャルデータ(例えば、トークンデータ及び関連付けられた暗号データ)は、ホストデバイスのセキュアエレメントによって提供され、任意の他の適切なトランザクション情報(例えば、小売商、購入される製品、トランザクションのコスト、トランザクションの通貨、トランザクションの出荷アドレス、などを示すデータ)とともに、トランザクションに資金を供給するために、ホストデバイスからクライアントデバイスに、又は小売商サブシステムに、又は金融機関(又は発行又はクレデンシャル)サブシステムに、セキュアに通信される。そのようなクレデンシャルデータは、ホスト電子デバイスと小売商サブシステムの間で直接的に共有されなくてもよい。代わりに、クライアントデバイスは、ホストデバイスからクレデンシャルデータを受信し、次いで、クライアントデバイスは、クレデンシャルデータを小売商サブシステムと共有することができる。クライアントデバイスは、クライアントデバイスと関連付けられても関連付けられなくてもよい様々なホストデバイスの様々なクレデンシャルの状態を監視するように動作することができる、商業(又は運用又は信頼された)エンティティサブシステムの識別管理サービスを利用することを含む任意の適切な技術を使用して、ホストデバイスを識別しそれと通信することができる。
図1はシステム1を示し、そこでは、おそらく運用(又は商業又は信頼された)エンティティサブシステム400と関連して、ホスト電子デバイス100にプロビジョニングされたクレデンシャルが、ホスト電子デバイス100によって使用されて、サービスプロバイダ(又は小売商又は処理)サブシステム200と、クライアント電子デバイス100’を介して、又はクライアント電子デバイス100’の要求で、トランザクションを実行することができる。図1A及び図1Bはシステム1のより詳細を示し、そこでは、商業(又は運用又は信頼された)エンティティサブシステム400とともに金融機関(又は発行又はクレデンシャル)サブシステム350から1つ以上のクレデンシャルをホスト電子デバイス100にプロビジョニングすることができ、及びそこでは、そのようなクレデンシャルは、ホスト電子デバイス100によって使用されて、小売商(又はサービスプロバイダ又は処理)サブシステム200及び関連付けられた取得サブシステム300(例えば、取得銀行サブシステム)と、クライアント電子デバイス100’の要求で、トランザクションを実行することができる。一方、図2、図3は、システム1の1つ以上の電子デバイスの特定の実施形態に関する更なる詳細を示す。図3A〜図3Hは例示的な画面190a〜190hを示し、そのようなトランザクション中のシステム1の1つ以上の電子デバイスのグラフィカルユーザインターフェースを表すことができる。図4は、システム1の商業エンティティサブシステム400の特定の実施形態に関する更なる詳細を示す。図5〜図10は、そのようなトランザクションを実行する例示的なプロセスのフローチャートである。
図1の説明
図1は例示的なシステム1の概略図であり、それは、サービスプロバイダ(又は小売商又はプロセッサ)との、クライアント電子デバイスを介しての又はその要求での、トランザクション(例えば、オンライン決済又は非接触近接ベース決済)におけるホスト電子デバイス上のクレデンシャルのセキュアな使用を可能にすることができる。例えば、図1に示すように、システム1は、そこに(例えば、ホスト電子デバイス100のセキュアエレメント上に)プロビジョニングされた少なくとも1つのクレデンシャルを有するエンドユーザホスト電子デバイス100、そこにプロビジョニングされた少なくとも1つのクレデンシャルを有しても有さなくてもよいエンドユーザクライアント電子デバイス100’、運用(又は商業又は信頼された)エンティティサブシステム400及びサービスプロバイダ(又は小売商又は処理)サブシステム200を含むことができる。ホスト電子デバイス100、クライアント電子デバイス100’、サービスプロバイダサブシステム200、及び運用エンティティサブシステム400の任意の2つの間の任意の適切なデータの通信を、任意の適切な通信設定9を介して有効化することができ、それは、任意の適切な通信プロトコル及び/又は任意の適切なネットワーク及び/又はクラウドアーキテクチャを使用して、任意の適切な有線通信経路、無線通信経路、2つ以上の有線及び/又は無線通信経路の組み合わせを含むことができる。
クレデンシャル(例えば、決済クレデンシャル又は任意の他の適切なトランザクションクレデンシャル)を、ホスト電子デバイス100上に(例えば、ホスト電子デバイス100のセキュアエレメント又は他の記憶コンポーネント上に)、任意の適切なクレデンシャル発行サブシステム(例えば、金融機関サブシステム)から、クレデンシャル発行サブシステムから直接的に、又は運用エンティティサブシステム400を介してのいずれかで、プロビジョニングすることができ、それは、クレデンシャルデータをホストデバイス100にセキュアに通信し、そのようなクレデンシャルデータを管理するように動作することができる。一旦、ホストデバイス100にプロビジョニングされると、次いで、トランザクションクレデンシャルはホストデバイス100によって使用されて、セキュアに資金を供給するか、又は、他の方法で、サービスプロバイダサブシステム200(例えば、任意の適切な良好なサブシステムへのアクセスを提供するか又はトランザクションの一部として機能するように動作することができる任意の適切なサブシステム)と、サービスプロバイダサブシステム200とインターフェースするクライアントデバイス100’を介して、又はサービスプロバイダサブシステム200トランザクションを開始し得たクライアントデバイス100’に代わってのいずれかで、トランザクション(例えば、金融トランザクション又は任意の他の適切なクレデンシャルトランザクション)を実行することができる。
例えば、サービスプロバイダ製品にアクセスする(例えば、購入する)ために、サービスプロバイダサブシステム200と(例えば、オンラインリソース(例えば、オンラインアプリケーション又はウェブブラウザ)を介して又は非接触近接ベース通信媒体を介して)インターフェースする間、クライアントデバイス100’は、ホストデバイス100を、資金を供給するか又は他の方法でトランザクションを進めてサービスプロバイダ製品にアクセスするために使用されるトランザクションクレデンシャルの所望のソースとして識別することができる。クライアントデバイス100’は、トランザクションに資金を供給する際に使用するためのトランザクションクレデンシャルを記憶するか若しくはそこにプロビジョニングするように構成されなくてもよいタイプのデバイスであるか(例えば、クライアントデバイス100’は、決済クレデンシャルをセキュアに利用するように動作するセキュアエレメントを含まなくてもよい)、又はトランザクションクレデンシャルを記憶するように構成されているが、クライアントデバイス100’によって開始された特定のトランザクションで使用されることを望まれる特定のクレデンシャルをそこに現在記憶していないタイプのデバイスのいずれかであることができる。例えば、サービスプロバイダサブシステム200の製品にアクセスするためのトランザクションを定義するためのクライアントデバイス100’とサービスプロバイダサブシステム200の間の任意の適切な通信中の任意の適切な時点で、クライアントデバイス100’は、その代わりに(例えば、運用エンティティサブシステム400によって)トランザクションに資金を供給する際に使用するために利用可能であり得るホストデバイス100に記憶された少なくとも1つのトランザクションクレデンシャルの可用性を識別するか又は識別していてもよい。次いで、クライアントデバイス100’は、ホストデバイス100と任意の適切なデータを共有して、クライアントデバイス100’の代わりにトランザクションに資金を供給するために、ホストデバイス100上のそのようなトランザクションクレデンシャルがサービスプロバイダサブシステム200と共有されることを要求することができる。そのような要求に応じて、ホストデバイス100は、トランザクションに資金供給するように動作することができる任意の適切なトランザクションクレデンシャルデータを生成することができる。次いで、いくつかの実施形態では、ホストデバイス100は、そのようなトランザクションクレデンシャルデータを任意の他の適切なトランザクションデータ(例えば、クライアントデバイス100’からの要求に含まれるトランザクションデータ)とともに、サービスプロバイダサブシステム200に通信して、クライアントデバイス100’がトランザクションクレデンシャルデータを処理することなく(例えば、クライアントデバイス100’は、トランザクションの制御をホストデバイス100へハンドオフすることができる(例えば、トランザクションクレデンシャルの要求とともに通信中に))トランザクションの資金供給を完了することができる。あるいは、他の実施形態では、ホストデバイス100は、そのようなトランザクションクレデンシャルデータをクライアントデバイス100’に返信してもよく、クライアントデバイス100’は、トランザクションクレデンシャルデータをサービスプロバイダサブシステム200に通信してトランザクションの資金供給を完了することができる(例えば、サービスプロバイダサブシステム200が、ホストデバイス100と通信するか、又はそれを認識することも必要なく(例えば、トランザクションクレデンシャルデータがクライアントデバイス100’上でローカルに生成されたかのように))。いずれのシナリオにおいても、運用エンティティサブシステム400は、サービスプロバイダサブシステム200と、トランザクションクレデンシャルデータを通信することができるいずれかのデバイスの間のコンジットとして利用され得る(例えば、任意の適切な共有された秘密又は運用プロバイダサブシステム200の他のセキュリティ機能を使用してセキュアな通信経路を有効化するために)。更に、クライアントデバイス100’は、ピアツーピア若しくは他の直接リンクを介して直接的に、を含む、任意の適切な技術を使用して、又はクライアントデバイス100’と関連付けられても関連付けられなくてもよい様々なホストデバイスの様々なクレデンシャルの状態を監視するように動作することができる、識別管理サービス若しくは任意の他の適切な運用エンティティサービス200を使用することにより、ホストデバイス100を識別し、及び/又は他の方法でそれと通信することができる。(例えば、ホストデバイス100とクライアントデバイス100’は、運用エンティティサブシステム200によって管理される共通のユーザアカウントに基づいて互いに対になるか、又は互いに関連付けられ、トランザクションプロセスの任意の適切な部分を容易にすることができる)。
図1Aの説明
ここで図1Aを参照して、図1Aは、図1に関して上述したシステム1の拡大図を示し、それは、クライアント電子デバイスを介しての小売商とのトランザクション(例えば、オンライン決済又は非接触近接ベース決済)においてホスト電子デバイスでクレデンシャルをセキュアに使用することを可能にする。例えば、図1Aに示すように、システム1は、ホスト電子デバイス100に1つ以上のクレデンシャルをセキュアにプロビジョニングするためのエンドユーザホスト電子デバイス100並びに商業エンティティサブシステム400及び金融機関(又はクレデンシャル又は発行)サブシステム350を含むことができる。更に、図1Aに示すように、システム1は、エンドユーザクライアント電子デバイス100’及び小売商(又はサービスプロバイダ又は処理)サブシステム200を含むことができ、そのようなプロビジョニングされたクレデンシャルは、ホストデバイス100によって使用されて、クライアントデバイス100’を介して小売商サブシステム200と金融トランザクションを実行することができる。例えば、小売商サブシステム200との特定の金融トランザクションのためのクライアントデバイス100’からのクライアント決済要求の受信に応じて、ホストデバイス100は、プロビジョニングされたクレデンシャルのホストトランザクションデータ又はホスト決済クレデンシャルデータをクライアントデバイス100’と共有することができ(例えば、セキュアなホストトランザクションデータ684として)、クライアントデバイス100’は、次いで、そのホスト決済クレデンシャルデータを、非接触近接ベース通信5(例えば、近距離通信又はBlueTooth(登録商標)通信)及び/又はオンラインベース通信686(例えば、ネットワーク電気通信又は他の方法)として、小売商サブシステム200と共有し、小売商サブシステム200との特定の金融トランザクションに資金を供給することができる。システム1は、金融機関サブシステム350との金融トランザクションを完了するために、非接触近接ベース通信5及び/又はそのようなオンラインベースの通信686を利用することができる取得銀行サブシステム300も含むことができる。
システム1は、クライアントデバイス100’と小売商サブシステム200の間の通信を有効化する通信経路15、小売商サブシステム200と取得銀行サブシステム300の間の通信を有効化する通信経路25、取得銀行サブシステム300と金融機関サブシステム350の間の通信を有効化する通信経路35、金融機関サブシステム350の決済ネットワークサブシステム360と金融機関サブシステム350の発行銀行サブシステム370の間の通信を有効化する通信経路45、金融機関サブシステム350と商業エンティティサブシステム400の間の通信を有効化する通信経路55、商業エンティティサブシステム400とホスト電子デバイス100の間の通信を有効化する通信経路65、金融機関サブシステム350とホスト電子デバイス100の間の通信を有効化する通信経路75、商業エンティティサブシステム400と小売商サブシステム200の間の通信を有効化する通信経路85、商業エンティティサブシステム400とクライアントデバイス100’の間の通信を有効化する通信経路95、及びホストデバイス100とクライアントデバイス100’の間の通信を有効化する通信経路99、を含むことができる。経路15、25、35、45、55、65、75、85、95及び99の1つ以上は、1つ以上の信頼されたサービスマネージャ(「TSM」)によって少なくとも部分的に管理されてもよい。通信ネットワークを生成するように動作することができる任意の適切な回路、デバイス、システム、又はこれらの組み合わせ(例えば、1つ以上の通信タワー、電気通信サーバ、などを含み得る無線通信インフラストラクチャ)を使用して、任意の適切な有線通信プロトコル又は無線通信プロトコルを使用して通信を提供することができる、経路15、25、35、45、55、65、75、85、95及び99の1つ以上を提供することができる。例えば、経路15、25、35、45、55、65、75、85、95及び99のうちの1つ以上は、Wi−Fi(例えば、802.11プロトコル)、ZigBee(例えば、802.15.4プロトコル)、WiDi(商標)、イーサネット(登録商標)、Bluetooth(登録商標)、BLE、(例えば、900MHz、2.4GHz、及び5.6GHzの通信システム)、赤外線、TCP/IP、SCTP、DHCP、HTTP、BitTorrent(商標)、FTP、RTP、RTSP、RTCP、RAOP、RDTP、UDP、SSH、WDSブリッジング、無線及び携帯電話及び個人用電子メールデバイスによって使用され得る任意の通信プロトコル(例えば、GSM(登録商標)、GSM(登録商標)プラスEDGE、CDMA、OFDMA、HSPA、マルチバンドなど)、低電力無線パーソナルエリアネットワーク(「6LoWPAN」)モジュール、その他の通信プロトコルによって使用され得る任意の通信プロトコル、又はそれらの任意の組み合わせ、をサポートすることができる。経路15、25、35、45、55、65、75、85、95及び99のうちの1つ以上は、任意の適切な通信設定(例えば、図1の通信設定9)によって有効化され得る。
図1Bの説明
ここで図1Bを参照して、図1Bは、図1Aに関して上述したシステム1のより詳細な図を示す。図1Bに示すように、例えば、ホスト電子デバイス100は、プロセッサ102、通信コンポーネント106、及び/又は近距離通信(NFC)コンポーネント120を含むことができる。NFCコンポーネント120は、耐改ざん性プラットフォーム(例えば、単一チップ又は複数チップのセキュアマイクロコントローラ)を提供するように構成され得るセキュアエレメント145を含むか又は他の方法で提供することができ、それは、よく識別された信頼された権限者(例えば、金融機関サブシステム及び/又はGlobalPlatformなどの業界標準の権限者)の集合によって設定され得るルール及びセキュリティ要件に従って、アプリケーション並びにそれらの機密及び暗号データ(例えば、図1Bに示すように、クレデンシャル鍵155a’、及びアクセス鍵155a、及び/又は発行者セキュリティドメイン(「ISD」)鍵156kなどの、クレデンシャルアプレット及び関連付けられたクレデンシャル鍵)をセキュアにホスティングすることを可能にし得る。以下により詳細に説明するように、ホストデバイス100のセキュアエレメント145(例えば、NFCコンポーネント120)上のクレデンシャルアプレット又は決済アプリケーション、ホスト決済クレデンシャルデータを、ホストトランザクションデータとして十分詳細に提供するように構成されて、資金供給アカウント又は他の金融商品又はクレジットソース(例えば、金融機関サブシステム350における)を識別することができ、ここで、そのようなホスト決済クレデンシャルデータは、クライアントデバイス100’及び/又は小売商サブシステム200及び/又は商業エンティティサブシステム400との1つ以上の通信においてホストデバイス100によって使用され、金融トランザクションを容易にすることができる。NFCコンポーネント120は、小売商サブシステム200との(例えば、レンガ及びモルタルの店舗、又はホストデバイス100のユーザがホストデバイス100に記憶されたクレデンシャルを使用して非接触近接ベース通信を介して近位に位置する小売商端末220と金融トランザクションを実行することができる、レンガ及びモルタルの店舗又は任意の物理的な場所に配置され得る、小売商サブシステム200の小売商端末220との通信経路(図示せず)を介しての)及び/又はクライアントデバイス100’のNFCコンポーネント120’との、非接触近接ベース通信(例えば、近距離通信)として、そのようなホスト決済クレデンシャルデータを通信するように構成されてもよい。代替で、又は追加で、通信コンポーネント106は、ホストデバイス100が任意の適切なホスト決済データを、1つ以上の他の電子デバイス又はサーバ又はサブシステム(例えば、システム1の1つ以上のサブシステム又は他のコンポーネント)と、任意の適切な有線又は無線プロトコルを使用して(例えば、通信経路65、75、及び/又は99のうちの1つ以上を介して)通信することを可能にするように提供され得る。ホストデバイス100のプロセッサ102は、ホストデバイス100の1つ以上のコンポーネントの動作及び性能を制御するように動作することができる任意の処理回路を含むことができる。例えば、プロセッサ102は、デバイス100上の1つ以上のアプリケーション(例えば、アプリケーション103及び/又はオンラインリソース又は小売商アプリケーション113)を実行するように構成されてもよく、それは、データ(例えば、ホストトランザクションデータのホスト決済クレデンシャルデータ)が、ホストデバイス100によって通信されて、クライアントデバイス100’を介してなどの小売商サブシステム200との金融トランザクションに資金を供給する方法(例えば、データがホストデバイス100とクライアントデバイス100’の間で(例えば、通信経路99を介して)通信される方法、及び/又は通信経路95を介して商業エンティティサブシステム400からクライアントデバイス100’に最終的に通信され得る、ホストデバイス100と商業エンティティサブシステム400の間で(例えば、通信経路65を介して)データを通信する方法、を少なくとも部分的に指示することができる。更に、図1Bに示すように、ホストデバイス100は、プロセッサ102又はデバイス100の任意の他の適切な部分にアクセス可能な任意の適切なホストデバイス識別情報119を含むことができる。ホストデバイス識別情報119は、クライアントデバイス100’及び/又は商業エンティティサブシステム400及び/又は小売商サブシステム200及び/又は金融機関サブシステム350のユーザによって、ホストデバイス100を一意的に識別するために利用されて、小売商サブシステム200との金融トランザクションを容易にすることができ、及び/又はホストデバイス100との任意の適切なセキュア通信を有効化することができる。単なる一例として、ホストデバイス識別情報119は、電話番号又は電子メールアドレス、又はデバイス100に関連付けられ得る任意の一意の識別子であってもよい。
クライアントデバイス100’は、ホストデバイス100と同じコンポーネントの1つ、いくつか、若しくは全て、又はホストデバイス100によって提供されない任意のコンポーネントを含むことができる。例えば、図1Bに示すように、クライアントデバイス100’は、ホストデバイス100と(例えば、通信経路99を介して)、及び/又は商業エンティティサブシステム400と(例えば、通信経路95を介して)、及び/又は小売商サブシステム200と(例えば、通信経路15を介して)、任意の適切な通信を通信し得る任意の適切な通信コンポーネント106’を含むことができる。追加で、又は代替で、図1Bに示すように、クライアントデバイス100’は、小売商サブシステム200の端末220と非接触近接ベース通信5を通信するように動作することができる任意の適切な非接触近接ベース又はNFCコンポーネント120’を含むことができる。追加で、又は代替で、図1Bに示すように、クライアントデバイス100’は任意の適切なプロセッサ102’を含むことができ、それは、ホストデバイス100からの決済クレデンシャルデータが、クライアントデバイス100’によって通信されて、小売商サブシステム200との金融トランザクションに資金を供給することができる方法を少なくとも部分的に指定し得る1つ以上の適切なアプリケーション(例えば、オンラインリソース又は小売商アプリケーション113’)をデバイス100’上で実行するように動作することができる。更に、図1Bに示すように、クライアントデバイス100’は任意の適切なクライアントデバイス識別情報119’を含むことができ、それは、プロセッサ102’又はデバイス100’の任意の他の適切な部分にアクセス可能であり得る。クライアントデバイス識別情報119’は、クライアントデバイス100’を一意的に識別するために、ホストデバイス100及び/又は商業エンティティサブシステム400及び/又は小売商サブシステム200及び/又は金融機関サブシステム350のユーザによって利用されて、小売商サブシステム200との金融トランザクションを容易にすることができ、及び/又はクライアントデバイス100’との任意の適切なセキュア通信を有効化することができる。単なる一例として、クライアントデバイス識別情報119’は、電話番号又は電子メールアドレス、又はデバイス100’に関連付けられ得る任意の一意の識別子であってもよい。図示されていないが、クライアント電子デバイス100’は、図2の電子デバイス100のI/Oインターフェース114と同じか又は類似のI/Oインターフェース、図2の電子デバイス100のバス118と同じか又は類似のバス、図2の電子デバイス100のメモリコンポーネント104と同じか又は類似のメモリコンポーネント、及び/又は図2の電子デバイス100の電源コンポーネント108と同じか又は類似の電源コンポーネントも含むことができる。
小売商サブシステム200は、図1Bに示すように、任意の適切な小売商サーバ210を含むことができ、それには、任意の適切な通信プロトコル(例えば、Wi−Fi、Bluetooth(登録商標)、携帯電話、有線ネットワークプロトコル、など)を介して、商業エンティティサブシステム400の通信コンポーネントと(例えば、通信経路85を介して)、及び/又は取得銀行300の通信コンポーネントと(例えば、通信経路25を介して)、及び/又はクライアントデバイス100’の通信コンポーネントと(例えば、通信パス15を介して)、通信するように構成された任意の適切なコンポーネント又はサブシステムが含まれ得る。例えば、小売商サーバ210は、潜在的なトランザクションデータ660及び/又は更新された潜在的なトランザクションデータ672を、小売商サーバ210によって管理され得るクライアントデバイス100’上で動作するサードパーティ小売商アプリケーション113’、又はターゲット又はウェブリソースが小売商サーバ210によって管理され得るユニフォームリソースロケータ(「URL」)を示され得るクライアントデバイス100’上で動作するインターネットアプリケーション113’(例えば、Apple Inc.によるSafari(商標))、などの、クライアントデバイス100’のユーザが、小売商サーバ210と通信して、クライアントデバイス100’上で実行中であり得る任意の適切な小売商オンラインリソース113’を介して金融トランザクションを実行する場合など、任意の適切なオンラインコンテキスト内でクライアントデバイス100’の通信コンポーネント106’と、通信するように動作することができる。したがって、小売商サーバ210とクライアントデバイス100’の間の通信は、(例えば、インターネットを介して)無線で及び/又は有線経路を介して行われ得ることに留意されたい。小売商サーバ210は、小売商サブシステム200の小売商によって提供されてもよい(例えば、ウェブサイトデータをホストし、及び/又はサードパーティのアプリケーションデータを管理するためのウェブサーバとして)。追加で、又は代替で、図1Bに示すように、小売商サブシステム200は任意の適切な小売商端末220(例えば、小売商決済端末)を含むことができ、それは、任意の適切なデータをホストデバイス100の及び/又はクライアントデバイス100’の非接触近接ベース通信コンポーネント(例えば、クライアントデバイス100’のNFCコンポーネント120’との非接触近接ベース通信5)と通信するように構成された任意の適切なコンポーネント又はサブシステムを含むことができる。更に、図1Bに示すように、小売商サブシステム200は、小売商鍵157を含むことができる。図示されていないが、小売商サブシステム200は、図1B及び図2の電子デバイス100のプロセッサコンポーネント102と同じか又は類似であり得る小売商プロセッサコンポーネント、図1B及び図2の電子デバイス100の通信コンポーネント106と同じか又は類似であり得る小売商通信コンポーネント(例えば、サーバ210の一部として)、図2の電子デバイス100のI/Oインターフェース114と同じか又は類似であり得る小売商I/Oインターフェース、図2の電子デバイス100のバス118と同じか又は類似であり得る小売商バス、図2の電子デバイス100のメモリコンポーネント104と同じか又は類似であり得る小売商メモリコンポーネント、及び/又は図2の電子デバイス100の電源コンポーネント108と同じか又は類似であり得る小売商電源コンポーネント、も含むことができる。
金融機関サブシステム350は、決済ネットワークサブシステム360(例えば、決済カードアソシエーション又はクレジットカードアソシエーション)及び/又は発行銀行サブシステム370を含むことができる。例えば、発行銀行サブシステム370は、特定のクレデンシャルによって負い得る債務を償還するための消費者の能力に対して主たる責任を負うことができる金融機関であってもよい。ホストデバイス100のNFCコンポーネント120の各特定のクレデンシャルアプレットは、特定のユーザのアカウント(単数又は複数)に電子的にリンクされ得る特定の決済カードに関連付けられ得る。クレジットカード、デビットカード、チャージカード、ストアドバリューカード、フリートカード、ギフトカード、などを含む様々なタイプの決済カードが適切であり得る。特定の決済カードの商取引クレデンシャルは、小売商サブシステム200との(例えば、直接的に、又は商業エンティティサブシステム400を介して、及び/又はクライアントデバイス100’を介して)商取引クレデンシャルデータ通信(例えば、非接触近接ベース通信及び/又はオンラインベース通信)で使用するために発行銀行サブシステム370によって、ホストデバイス100上にプロビジョニングされ得る(例えば、後述するように、NFCコンポーネント120のクレデンシャル追加セキュリティドメインのクレデンシャルとして)。各クレデンシャルは、決済ネットワークサブシステム360によってブランド化され得る特定のブランドの決済カードであり得る。決済ネットワークサブシステム360は、特定のブランドの決済カード(例えば商取引クレデンシャル)の使用を処理することができる様々な発行銀行370及び/又は様々な取得銀行300のネットワークであってもよい。
金融トランザクションをシステム1内で行うためには、ホスト電子デバイス100のNFCコンポーネント120のセキュアエレメントに少なくとも1つの商取引クレデンシャルをセキュアにプロビジョニングしなければならない。例えば、そのような商取引クレデンシャルは、金融機関サブシステム350から直接的にホストデバイス100のNFCコンポーネント120のセキュアエレメントに少なくとも部分的にプロビジョニングされ得る(例えば、金融機関サブシステム350とデバイス100の間の通信経路75を介してのクレデンシャルデータ654として、それは、通信コンポーネント106を介してNFCコンポーネント120に渡され得る)。追加で、又は代替で、そのような商取引クレデンシャルは、商業エンティティサブシステム400を介して金融機関サブシステム350からホストデバイス100のNFCコンポーネント120のセキュアエレメントに少なくとも部分的にプロビジョニングされ得る(例えば、金融機関サブシステム350と商業エンティティサブシステム400の間の通信経路55を介してクレデンシャルデータ654として、それは、商業エンティティサブシステム400のサーバ410とデバイス100の通信コンポーネント106の間の通信経路65を介してクレデンシャルデータ654としてデバイス100に渡されてもよく、それは、次いで、通信コンポーネント106からNFCコンポーネント120に渡されてもよい)。経路75を介した及び/又は経路55/65を介したクレデンシャルデータ654は、NFCコンポーネント120のクレデンシャル追加セキュリティドメインの少なくとも一部又は全てとしてデバイス100のセキュアエレメントにプロビジョニングされ、クレデンシャル情報161a及びクレデンシャル鍵155a’を有する決済アプリケーション又はクレデンシャルアプレット153aなどの、クレデンシャル情報及び/又はクレデンシャル鍵を有するクレデンシャルアプレットを含むことができる。図1Bに示すように、例えば、金融機関サブシステム350は、クレデンシャル鍵155a’にアクセスすることもできる(例えば、クレデンシャル鍵155a’を使用してデバイス100によって暗号化されたデータを復号するために)。金融機関サブシステム350は、そのような鍵の生成、交換、記憶、使用、及び置換を含むことができるクレデンシャル鍵155a’の管理に対して責任を負うことができる。金融機関サブシステム350は、クレデンシャル鍵155a’のそのバージョンを金融機関サブシステム350のセキュアエレメントに記憶することができる。NFCコンポーネント120及び金融機関サブシステム350のクレデンシャル鍵155a’は、電子デバイス100のセキュアエレメントと金融機関サブシステム350の両方に利用可能な、任意の適切な共有秘密(例えば、パスワード、パスフレーズ、ランダムに選択されたバイトの配列、1つ以上の対称鍵、公開−秘密鍵(例えば、非対称鍵)、など)であることができ、それは、そのような共有秘密が金融機関サブシステム350によってデバイス100にプロビジョニングされ得る共有秘密によって機能的な出力が少なくとも部分的に判定され得る任意の適切な暗号アルゴリズム又は暗号を使用することによってなど、電子デバイス100及び金融機関サブシステム350によって(例えば、金融トランザクションの決済データを検証するために)任意の適切な暗号データ(例えば、暗号文)又は任意の他の適切なデータが独立して生成されることを有効化するように動作することができることが、理解されるべきである。共有秘密は、金融機関サブシステム350とホストデバイス100の間で(例えば、金融機関サブシステム350によるデバイス100上にクレデンシャルのプロビジョニング中に)予め共有されて、その場合そのような共有秘密は、事前共有鍵と呼ばれ得るか、又は共有秘密は、鍵共有プロトコルを使用することによって(例えば、Diffie−Hellmanなどの公開鍵暗号を使用して、又はKerberosなどの対称鍵暗号を使用して)特定の金融トランザクションのために使用される前に作成され得るか、のいずれかであってもよい。共有秘密及び共有秘密情報によって機能的出力が少なくとも部分的に判定され得る任意の適切な暗号アルゴリズム又は暗号は、デバイス100のセキュアエレメントにアクセス可能であることができる。
商業エンティティサブシステム400は、金融機関サブシステム350とホストデバイス100の間の仲介として提供されてもよく、商業エンティティサブシステム400は、新しいセキュリティレイヤーを提供し、及び/又はよりシームレスなユーザエクスペリエンスを提供するように構成されてもよく、このときクレデンシャルはデバイス100のセキュアエレメント上にプロビジョニングされており、及び/又はこのときそのようなプロビジョニングされたクレデンシャルは、デバイス100と小売商サブシステム200の間の商取引クレデンシャルデータ通信の一部として使用されている。商業エンティティサブシステム400は、デバイス100のユーザ及び/又はデバイス100’のユーザに様々なサービスを提供することができる特定の商業エンティティによって、その商業エンティティを有するユーザ固有のアカウント(例えば、ユーザ固有の識別及びパスワードの組み合わせを介して)へのユーザ固有のログイン情報を介して、提供されてもよい。単なる一例として、商業エンティティサブシステム400は、Apple Inc.of Cupertino,CAによって提供されてもよく、それは、デバイス100及び/若しくはデバイス100’のユーザへの様々なサービス(例えば、デバイス100によって再生されるメディアを販売/レンタルするためのiTunes(商標)Store、アプリケーションを販売/レンタルするためのApple App Store(商標)、デバイス100に使用するために、デバイス100からのデータを記憶し、並びに/又は複数のユーザデバイス及び/若しくは複数のユーザプロファイルを相互に関連付けるためのApple iCloud(商標)Service、様々なApple製品をオンラインで購入するためのApple Online Store、デバイス間でメディアメッセージを通信するためのApple iMessage(商標)Service、など)、のプロバイダであることもでき、並びに、それは、デバイス100自体及び/若しくはデバイス100’自体の(例えば、デバイス100がiPod(登録商標)、iPad(登録商標)、iPhone(登録商標)、などである場合)、並びに/又はデバイス100及び/若しくはデバイス100’のオペレーティングシステム(例えば、デバイスアプリケーション103)のプロバイダ、製造者並びに/又は開発者であることもできる。商業エンティティサブシステム400(例えば、Apple Inc.)を提供することができる商業エンティティは、金融機関サブシステム350の任意の金融エンティティとは異なる独立したものであってもよい。例えば、商業エンティティサブシステム400を提供することができる商業エンティティは、エンドユーザホストデバイス100にプロビジョニングされる任意のクレジットカード又は他の商取引クレデンシャルを提供及び/又は管理することができる任意の決済ネットワークサブシステム360又は発行銀行サブシステム370とは異なる、及び/又は独立したものであってもよい。追加で、又は代替で、商業エンティティサブシステム400(例えば、Apple Inc.)を提供することができる商業エンティティは、小売商サブシステム200の任意の小売商とは異なる独立したものであってもよい。例えば、商業エンティティサブシステム400を提供することができる商業エンティティは、NFC通信用の小売商端末、サードパーティアプリケーション113、及び/又は小売商サブシステム200の任意の他の態様を提供し得る小売商サブシステム200の任意の小売商とは異なる及び/又は独立したものであってもよい。そのような商業エンティティは、デバイス100の様々なコンポーネント(例えば、その商業エンティティが、デバイス100を少なくとも部分的に製造又は管理し得る場合などの、デバイス100のソフトウェア及び/又はハードウェアコンポーネント)を構成又は制御するための潜在的能力を利用して、ユーザがホストデバイス100上で金融機関サブシステム350によって提供されるクレデンシャルをプロビジョニングすることを望むとき、及び/又はそのようなプロビジョニングされたクレデンシャルが、小売商サブシステム200との商取引クレデンシャルデータ通信の一部として使用されて、金融トランザクションに資金供給するとき、デバイス100のユーザに対してシームレスなユーザエクスペリエンスを提供することができる。例えば、いくつかの実施形態では、デバイス100は、商業エンティティサブシステム400と、デバイス100のユーザに(例えば、通信経路65を介して)シームレスかつ透過的に通信して、より高いレベルの安全性を有効化し得る特定のデータを共有及び/又は受信する(例えば、デバイス100と小売商サブシステム200の間のオンラインベースの商取引クレデンシャルデータ通信中に)ように、構成され得る。図示されていないが、商業エンティティサブシステム400は、図1B及び図2の電子デバイス100のプロセッサコンポーネント102と同じか又は類似であり得るプロセッサコンポーネント、図1B及び図2の電子デバイス100の通信コンポーネント106と同じか又は類似であり得る通信コンポーネント、図2の電子デバイス100のI/Oインターフェース114と同じか又は類似であり得るI/Oインターフェース、図2の電子デバイス100のバス118と同じか又は類似であり得るバス、図2の電子デバイス100のメモリコンポーネント104と同じか又は類似であり得るメモリコンポーネント、及び/又は図2の電子デバイス100の電源コンポーネント108と同じか又は類似であり得る電源コンポーネント、も含むことができ、それらの1つ、いくつか又は全部は、サーバ410によって少なくとも部分的に提供されてもよい。
ホストデバイス100のNFCコンポーネント120のセキュアエレメント上に(例えば、クレデンシャル鍵155a’及びクレデンシャル情報161aを有するクレデンシャルSSDの一部として)プロビジョニングされる少なくとも1つの商取引クレデンシャルに加えて、アクセス鍵155bを有する少なくとも1つのアクセスSSDは、デバイス100のNFCコンポーネント120のセキュアエレメント上でプロビジョニングされて、デバイス100が小売商サブシステム200との金融トランザクションをよりセキュアに実行することを有効化することもできる。例えば、アクセスSSDは、商業エンティティサブシステム400から直接的にホストデバイス100のNFCコンポーネント120のセキュアエレメント上に少なくとも部分的にプロビジョニングされ得る(例えば、商業エンティティサブシステム400のサーバ410とデバイス100の通信コンポーネント106の間の通信経路65を介してのアクセスデータ652として、それは、次いで、通信コンポーネント106からNFCコンポーネント120に渡され得る)。パス65を介したアクセスデータ652は、アクセスSSDの少なくとも一部又は全部としてデバイス100のセキュアエレメント上にプロビジョニングされてもよく、アクセス鍵155bを有するアクセスアプレット153bを含むことができる。図1Bに示すように、商業エンティティサブシステム400は、アクセス鍵155bにアクセスすることもできる(例えば、アクセス鍵155bを使用してデバイス100によって暗号化されたデータを復号するために)。商業エンティティサブシステム400は、そのような鍵の生成、交換、記憶、使用、及び置換を含むことができるアクセス鍵155bの管理の責任を負うことができる。商業エンティティサブシステム400は、そのバージョンのアクセス鍵155bを商業エンティティサブシステム400のセキュアエレメントに記憶することができる。アクセス鍵155bを有するNFCコンポーネント120のアクセスSSDはデバイス100のユーザの意図及びローカル認証を判定する(例えば、バイオメトリック入力コンポーネントなどの、デバイス100の1つ以上の入力コンポーネント110を介して)ように構成されてもよく、そのような判定に対する応答において、別の特定のSSDが決済トランザクションを実行する(例えば、NFCコンポーネント120のクレデンシャルSSDのクレデンシャルを用いて)ことを有効化するように構成され得る。そのようなアクセスSSDをデバイス100のセキュアエレメント内に記憶することにより、金融トランザクションのユーザ意図及び認証を確実に判定するその能力を高めることができる。更に、NFCコンポーネント120のそのようなアクセスSSDのアクセス鍵155bを利用して、デバイス100のセキュアエレメントの外部で通信され得る金融トランザクションデータに増加された暗号化を提供することができる。追加で、又は代替で、以下に記載するように、アクセスデータ652は、電子デバイス100のセキュアエレメントのISDのための発行者セキュリティドメイン(「ISD」)鍵156kを含むことができ、それは、以下に記載するように、商業エンティティサブシステム400によって維持されることも可能であり、アクセス鍵155bに加えて、又はその代わりとして使用され得る。
明示的に図示又は記載されていないが、商業エンティティサブシステム400は、商業エンティティサブシステム400が、ホストデバイス100と相互作用するか又は関連付けられるように動作することができるのと任意の又は全ての同じ方法で、クライアントデバイス100’と相互作用するか又は関連付けられるように動作することができる(例えば、クライアントデバイス100’がホストデバイスとして動作することができるように、クレデンシャルがクライアントデバイス100’上にプロビジョニングされ得る場合)ことが、理解されるべきである。
小売商アプリケーション又はオンラインリソース113’がクライアントデバイス100’によってアクセスされて、オンライン金融トランザクションがデバイス100’と小売商サブシステム200の間で容易にされることを有効化することができる。第一に、そのようなアプリケーション113’は、アプリケーション113’がクライアントデバイス100’によってアクセス可能であり得る前に、商業エンティティサブシステム400によって承認されるか、又は他の方法で使用有効化されてもよい。例えば、商業エンティティサブシステム400(例えば、Apple App Store(商標))のアプリケーションストア420は、通信経路85を介して、小売商サブシステム200からアプリケーション113’を表す少なくともいくつかのデータを受信することができる。更に、いくつかの実施形態では、商業エンティティサブシステム400は、アプリケーション113’用の小売商鍵157’を生成するか、又は他の方法で割り当てることができ、小売商サブシステム200にそのような小売商鍵157’を(例えば、経路85を介して)提供することができる。あるいは、小売商サブシステム200は、アプリケーション113’用の小売商鍵157’を生成するか、又は他の方法で割り当てることができ、商業エンティティサブシステム400にそのような小売商鍵157’を(例えば、経路85を介して)提供することができる。小売商サブシステム200又は商業エンティティサブシステム400のいずれかが、そのような鍵の生成、交換、保管、使用、及び置換を含む小売商鍵157’の責任を負うことができる。そのような小売商鍵157’がどのように又はどこで生成及び/又は管理されることが可能であっても、小売商サブシステム200及び商業エンティティサブシステム400の両方は、小売商鍵157’のバージョンを記憶することができる(例えば、それぞれの小売商サブシステム200及び商業エンティティサブシステム400のセキュアエレメントに)。いくつかの実施形態では、そのような小売商鍵157’は、小売商アプリケーション113’と具体的に関連付けられてもよく、他の実施形態では、小売商鍵157’は、小売商鍵157’が小売商サブシステム200の同じ小売商によって操作される複数のサードパーティアプリケーションに関連付けられ得るように、小売商サブシステム200の小売商と具体的に関連付けられてもよい。商業エンティティサブシステム400にアクセス可能であり得るテーブル430又は他の適切なデータ構造又は情報源が、特定の小売商鍵157’を特定の小売商アプリケーション113’又は小売商エンティティと関連付けるために、提供され得る。表430は、商業エンティティサブシステム400が適切な小売商鍵157’を判定して利用することを有効化し、鍵157’と関連付けられた小売商アプリケーション113’を介して、小売商サブシステム200とインターフェースするクライアントデバイス100’を含み得る金融トランザクションのために、小売商サブシステム200に通信された任意の商取引クレデンシャルデータ(例えば、ホストデバイス100にネーティブ決済クレデンシャルデータを含み得る商取引クレデンシャルデータ)にセキュリティのレイヤーを提供することができる。デバイス100’は、アプリケーション113’にアクセスし(例えば、通信経路95を介してアプリケーションストア420から)、アプリケーション113’を実行する(例えば、プロセッサ102’を用いて)ように構成され得る。追加で、又は代替で、小売商鍵157’は、小売商のウェブサイト(例えば、1つ以上のURL)と、又は、小売商のサードパーティアプリケーション(例えば、アプリケーション113’)ではなく若しくはそれに加えて、小売商と一般に、関連付けられ得る。例えば、小売商サブシステム200の小売商は、商業エンティティサブシステム400と協働して、特定の小売商ウェブサイト又は小売商を、一般に、テーブル430内の特定の小売商鍵157’と関連付けることができ、それは、クライアントデバイス100’が小売商サーバ210とインターフェースして、ターゲット又はウェブリソースがその小売商鍵157’に関連付けられ得るURLを示され得るデバイス100’上で動作するインターネットアプリケーション又はウェブブラウザを介して金融トランザクションを行うことができる金融トランザクションのために、商業エンティティサブシステム400が、適切な小売商鍵157’を判定して利用することを有効化して、小売商サブシステム200に通信された任意の商取引クレデンシャルデータ(例えば、ホストデバイス100にネーティブ決済クレデンシャルデータを含む商取引クレデンシャルデータ)にセキュリティのレイヤーを提供することができる。デバイス100’は、例えば、通信経路15を介して(例えば、デバイス100’上のインターネットアプリケーション113’を使用して)小売商サーバ210からそのようなURLにアクセスするように構成され得る。他の実施形態では、アプリケーション113’は、特定の小売商、小売商サブシステム200、及び/又は小売商鍵157’に関連付けられていなくてもよく、代わりに、デバイス100’に利用可能な独立したアプリケーションであってもよい。いくつかの実施形態では、図示のように、小売商鍵157を有する同様のアプリケーション113は、ホストデバイス100に提供されてもよく、アプリケーション113は、アプリケーション113’と同じであるか若しくは異なっていてもよく、及び/又は鍵157は、鍵157’とは異なっていてもよい。
図2の説明
ここで図2を参照して、図2は、図1〜図1Bに関して上述したシステム1の電子デバイス100のより詳細な図を示す。図2に示すように、例えば、電子デバイス100は、プロセッサ102、メモリ104、通信コンポーネント106、電源108、入力コンポーネント110、出力コンポーネント112、アンテナ116、及び近距離通信(「NFC」)コンポーネント120を含むことができる。電子デバイス100は、デバイス100の様々な他のコンポーネントから、又はそれらの間で、データ及び/若しくは電力の伝送のための1つ以上の有線若しくは無線の通信リンク又は経路を提供し得る、バス118も含むことができる。電子デバイス100は、デバイス100の外部の破片及び他の劣化させる力からの保護のために、デバイス100の1つ以上のコンポーネントを少なくとも部分的に囲み得る筐体101も設けられてもよい。いくつかの実施形態では、電子デバイス100の1つ以上のコンポーネントを組み合わせるか又は省略してもよい。更に、電子デバイス100は、図2には組み合わされていないか又は含まれていない他のコンポーネントを含むことができる。例えば、電子デバイス100は、図2に示すコンポーネントの任意の他の適切なコンポーネント又はいくつかのインスタンスを含むことができる。簡略化のために、各コンポーネントのうちの1つのみが図2に示されている。1つ以上の入力コンポーネント110が、ユーザがデバイス100と対話するか、若しくはインターフェースすることを可能にするために提供されてもよく、並びに/又は1つ以上の出力コンポーネント112が、デバイス100のユーザに情報(例えば、グラフィカル、可聴及び/若しくは触知情報)を提示するために、提供されてもよい。1つ以上の入力コンポーネント及び1つ以上の出力コンポーネントは、本明細書では、集合的に入出力(「I/O」)コンポーネント又はI/Oインターフェース114(例えば、I/Oコンポーネント又はI/Oインターフェース114としての入力コンポーネント110及び出力コンポーネント112)と呼ばれることもあり得ることに留意されたい。例えば、入力コンポーネント110及び出力コンポーネント112は、ユーザが表示画面をタッチして入力情報を受信することができ、その同じ表示画面を介してユーザに視覚情報を提供することができる、タッチ画面などの単一のI/Oコンポーネント114であることもあり得る。電子デバイス100のプロセッサ102は、電子デバイス100の1つ以上のコンポーネントの動作及び性能を制御するように動作することができる任意の処理回路を含むことができる。例えば、プロセッサ102は、入力コンポーネント110からの入力信号及び/又は出力コンポーネント112を介した駆動出力信号を受信することができる。図2に示すように、プロセッサ102を使用して、アプリケーション103及び/又はアプリケーション113などの1つ以上のアプリケーションを実行することができる。一例として、アプリケーション103は、オペレーティングシステムアプリケーションであり、アプリケーション113は、サードパーティアプリケーション又は他の適切なオンラインリソース(例えば、小売商サブシステム200の小売商に関連付けられたアプリケーション)であってもよい。更に、図示のように、プロセッサ102は、ホストデバイス識別情報119にアクセスすることができ、それは、デバイス100及び/又は商業エンティティサブシステム400のユーザによって使用されて、デバイス100の識別を、小売商サブシステム200に(例えば、金融トランザクションを容易にするために)及び/又はクライアントデバイス100’に(例えば、デバイス100と100’の間のセキュア通信を容易にするために)、提供することができる。
NFCコンポーネント120は、任意の適切な近接型の通信メカニズムであってもよく、それは、小売商サブシステム200の電子デバイス100と小売商端末(例えば、小売商決済端末220)の間の非接触近接ベースのトランザクション又は通信を有効化することができる。NFCコンポーネント120は、電子デバイス100とそのような小売商端末の間の非接触近接ベース通信を有効化するための任意の適切なモジュールを含むことができる。図2に示すように、例えば、NFCコンポーネント120は、NFCデバイスモジュール130、NFCコントローラモジュール140、及び/又はNFCメモリモジュール150を含むことができる。NFCデバイスモジュール130は、NFCデータモジュール132、NFCアンテナ134、及びNFCブースター136を含むことができる。NFCデータモジュール132は、非接触近接ベース又はNFC通信の一部として、小売商端末にNFCコンポーネント120によって送信され得る任意の適切なデータを含ませるか、送信するか、又は他の方法で提供するように構成され得る。追加で、又は代替で、NFCデータモジュール132は、非接触近接ベース通信の一部として小売商端末からNFCコンポーネント120によって受信され得る任意の適切なデータを含む、送信するか、又は他の方法で受信するように構成され得る。NFCコントローラモジュール140は、少なくとも1つのNFCプロセッサモジュール142を含むことができる。NFCプロセッサモジュール142は、電子デバイス100と小売商端末の間でNFC通信を通信するために、NFCデバイスモジュール130と連携して動作して、NFCコンポーネント120を有効化、起動、許可、及び/又は制御することができる。NFCコントローラモジュール140は、NFCコンポーネント120の機能を指示するのに役立ち得るNFC低電力モード又はウォレットアプリケーション143などの1つ以上のアプリケーションを実行するために使用され得る少なくとも1つのNFCプロセッサモジュール142を含むことができる。NFCメモリモジュール150は、NFCデバイスモジュール130及び/又はNFCコントローラモジュール140と連携して動作して、電子デバイス100と小売商サブシステム200の間のNFC通信を可能とすることができる。NFCメモリモジュール150は、耐改ざん性であってもよく、セキュアエレメント145の少なくとも一部を提供してもよい(例えば、図2A参照)。例えば、そのようなセキュアエレメントは、耐改ざん性のプラットフォーム(例えば、単一チップ又は複数チップのセキュアマイクロコントローラ)を提供するように構成されてもよく、それは、よく識別された信頼された権限者(例えば、金融機関サブシステム及び/又はGlobalPlatformなどの業界標準の権限者)の集合によって設定され得るルール及びセキュリティ要件に従って、アプリケーション並びにそれらの機密及び暗号データ(例えば、アプレット153及び鍵155)をセキュアにホスティングすることを可能にし得る。
図2に示すように、例えば、NFCメモリモジュール150は、1つ以上の発行者セキュリティドメイン(「ISD」)152及び追加セキュリティドメイン(「SSD」)154(例えば、サービスプロバイダセキュリティドメイン(「SPSD」)、信頼されたサービスマネージャセキュリティドメイン(「TSMSD」)、など)を含むことができ、それらは、NFC仕様標準(例えば、GlobalPlatform)によって定義され管理され得る。例えば、ISD152は、NFCメモリモジュール150の一部であってもよく、そこにおいて、信頼されたサービスマネージャ(「TSM」)又は発行金融機関(例えば、金融機関サブシステム350)は、クレデンシャルコンテンツ管理、及び/又はセキュリティドメイン管理のために、鍵及び/又は他の適切な情報を記憶して、電子デバイス100上で(例えば、通信コンポーネント106を介して)、1つ以上のクレデンシャル(例えば、様々なクレジットカード、銀行カード、ギフトカード、アクセスカード、トランジットパス、などと関連付けられたクレデンシャル)を生成するか又は他の方法でプロビジョニングすることができる。クレデンシャルは、クレジットカード決済番号(例えば、デバイスプライマリアカウント番号(「DPAN」)、DPAN有効期限、CVV、など(例えば、トークン又はそれ以外のものとして))などの、/消費者に割り当てられ得る、電子デバイス100にセキュアに記憶され得るクレデンシャルデータ(例えば、クレデンシャル情報161a)を含むことができる。NFCメモリモジュール150は、少なくとも2つのSSD154(例えば、少なくとも第1のSSD154a及び第2のSSD154b)を含むことができる。例えば、第1のSSD154a(例えば、クレデンシャルSSD154a)は、電子デバイス100に対して特定の特権又は決済権利を提供し得る特定のクレデンシャル(例えば、金融機関サブシステム350によってプロビジョニングされた特定のクレジットカードクレデンシャル又は特定の公共トランジットカードクレデンシャル)と関連付けられてもよく、一方、第2のSSD154b(例えば、アクセスSSD154b)は、例えば、特定の特権又は決済権利を電子デバイス100に提供するために、別のSSD(例えば、第1のSSD154a)の特定のクレデンシャルへのデバイス100のアクセスを制御し得る商業エンティティ(例えば、デバイス100に対する制御エンティティであり得る、商業エンティティサブシステム400の商業エンティティ)と関連付けられてもよい。あるいは、第1のSSD154a及び第2のSSD154bの各1つは、電子デバイス100に対して特定の特権又は決済権利を提供し得るそれぞれの特定のクレデンシャル(例えば、金融機関サブシステム350によってプロビジョニングされた特定のクレジットカードクレデンシャル又は特定の公共トランジットカードクレデンシャル)と関連付けられてもよい。各SSD154は、少なくとも1つのアプレット153(例えば、アプレット153aを有するSSD154a及びアプレット153bを有するSSD154b)を含み、及び/又はそれに関連付けられてもよい。例えば、SSD154のアプレット153は、(例えば、GlobalPlatform環境において)NFCコンポーネント120のセキュアエレメント上で動作し得るアプリケーションであってもよい。クレデンシャルアプレット153は、クレデンシャル情報161(例えば、アプレット153aの情報161a及び/又はアプレット153bの情報161b)を含むか、又はそれと関連付けられてもよい。各SSD154及び/又はアプレット153は、それ自身の鍵155(例えば、少なくとも1つの鍵155aを有するアプレット153a及び少なくとも1つの鍵155bを有するアプレット153b)のうちの少なくとも1つを含み、及び/又はそれと関連付けられてもよい。
SSD154の鍵155は、暗号アルゴリズム又は暗号の機能的な出力を判定することができる1つの情報であってもよい。例えば、暗号化において、鍵は、復号中に、暗号文への平文の特定の変換、又はその逆を指定することができる。鍵は、デジタル署名スキーム及びメッセージ認証コードなどの他の暗号アルゴリズムでも使用され得る。SSDの鍵は、任意の適切な共有秘密を他のエンティティに提供することができる。各鍵及びアプレットは、TSM又は許可されたエージェントによってデバイス100のセキュアエレメントに組み込まれてもよく、又はデバイス100に最初に提供されるときにセキュアエレメントに予め組み込まれてもよい。一例として、クレデンシャルSSD154aは特定のクレジットカードクレデンシャルと関連付けられ得るが、その特定のクレデンシャルは、そのクレデンシャルSSD154aのアプレット153aが有効化されているか、又は他の方法でそのような使用のためにアクティブ化又はロック解除されている場合、金融トランザクションのために、デバイス100のセキュアエレメントから(例えば、NFCコンポーネント120から)小売商サブシステム200への商取引クレデンシャルデータ通信として通信されるだけであり得る。
NFCコンポーネント120の使用を有効化するためにセキュリティ機能を設けることができ、それは、クレジットカード情報又はクレデンシャルの銀行口座情報などの機密決済情報を、電子デバイス100から小売商サブシステム200に(例えば、商業エンティティサブシステム400を介して及び/又はデバイス100’を介して)送信するときに、特に有用であり得る。そのようなセキュリティ機能は、制限されたアクセスを有し得るセキュア記憶領域も含むことができる。例えば、個人識別番号(「PIN」)入力を介しての、又はバイオメトリックセンサーとのユーザ対話を介してのユーザ認証は、セキュア記憶領域にアクセスするために提供される必要があり得る。一例として、アクセスSSD154bは、アプレット153bを利用して、クレデンシャル情報161aを通信するために他のSSD154(例えば、クレデンシャルSSD154a)を使用することを許可する前に、そのような認証を行ったかどうかを判定することができる。特定の実施形態では、セキュリティ機能の一部又は全部をNFCメモリモジュール150内に記憶することができる。更に、小売商サブシステム200と商取引クレデンシャルデータを通信するための、認証鍵などのセキュリティ情報は、NFCメモリモジュール150内に記憶され得る。特定の実施形態では、NFCメモリモジュール150は、電子デバイス100内に組み込まれたマイクロコントローラを含むことができる。単なる一例として、アクセスSSD154bのアプレット153bは、デバイス100のユーザの意図及びローカル認証を判定するように(例えば、バイオメトリック入力コンポーネントなどの1つ以上の入力コンポーネント110を介して)構成されてもよく、そのような判定に応じて、別の特定のSSDを有効化するように構成されて(例えば、クレデンシャルSSD154aのクレデンシャルを用いて)決済トランザクションを実行することができる。
図2Aの説明
ここで図2Aを参照して、図2Aは、図1、図2に関して上述したシステム1の電子デバイス100の一部の別の詳細図を示す。図2Aに示すように、例えば、NFCコンポーネント120のセキュアエレメント145は、アプレット153a、クレデンシャル情報161a、アクセス鍵155a、及び/又はクレデンシャル鍵155a’を含むか、又はそれらに関連付けられ得るSSD154a、並びにアプレット153b、クレデンシャル情報161b、アクセス鍵155b、及び/又はクレデンシャル鍵155b’を含むか、又はそれらに関連付けられ得るSSD154b、を含むことができる。いくつかの実施形態では、特定の追加セキュリティドメイン(「SSD」)154(例えば、SSD154a及び154bのうちの1つ)は、特定のTSM及び少なくとも1つの特定の商取引クレデンシャル(例えば、特定のクレジットカードクレデンシャル又は公衆トランジットカードクレデンシャル)と関連付けられてもよく、それは、電子デバイス100に特定の特権又は決済権利を提供することができる。各SSD154は、それ自身のマネージャ鍵155(例えば、鍵155ak及び155bkのそれぞれ1つ)を有することができ、それは、NFCデバイスモジュール130による使用のためにそのSSD154の機能を有効化するようにアクティブ化される必要があり得る。追加で、又は代替で、各SSD154は、特定の商取引クレデンシャルと関連付けられた少なくとも1つのそれ自身のクレデンシャルアプリケーション又はクレデンシャルアプレット(例えば、Java(登録商標)カードアプレットインスタンス)を含み、及び/又はそれと関連付けられてもよく(例えば、SSD154aのクレデンシャルアプレット153aは第1の商取引クレデンシャルに関連付けられてもよく、及び/又はSSD154bのクレデンシャルアプレット153bは第2の商取引クレデンシャルと関連付けられてもよい)。ここで、クレデンシャルアプレットはそれ自身のアクセス鍵例えば、クレデンシャルアプレット153aに対するアクセス鍵155a及び/又はクレデンシャルアプレット153bに対するアクセス鍵155b)及び/又はそれ自身のクレデンシャル鍵(例えば、クレデンシャルアプレット153aに対するクレデンシャル鍵155a’及び/又はクレデンシャルアプレット153bに対するクレデンシャル鍵155b’)を有することができ、ここで、クレデンシャルアプレットは、NFC通信(例えば、小売商端末220との)として及び/又は電子デバイス100と小売商サブシステム200の間のオンラインベース通信(例えば、商業エンティティサブシステム400及び/又はクライアントデバイス100’を介して)として、NFCデバイスモジュール130によって使用するために、その関連付けられた商取引クレデンシャルを有効化するようにアクティブ化される必要があり得る。いくつかの実施形態では、クレデンシャルアプレットのクレデンシャル鍵(例えば、クレデンシャルアプレット153aのクレデンシャル鍵155a’及び/又はクレデンシャルアプレット153bのクレデンシャル鍵155b’)は、そのようなクレデンシャルに対して責任があり得る金融機関サブシステム350によって生成されてもよく、それらは金融機関サブシステム350によってアクセス可能であり(例えば、図1Bに示すように)、セキュアエレメント145と金融機関サブシステム350との間で(例えば、小売商サブシステム200を介して)そのアプレットのクレデンシャル情報のセキュア送信を有効化することができる。追加で、又は代替で、クレデンシャルアプレットのアクセス鍵(例えば、クレデンシャルアプレット153aのアクセス鍵155a及び/又はクレデンシャルアプレット153bのアクセス鍵155b)は、商業エンティティサブシステム400によって生成されてもよく、それは、商業エンティティサブシステム400によってアクセス可能であり(例えば、図1Bに示すように)、セキュアエレメント145と商業エンティティサブシステム400の間でそのアプレットのそのクレデンシャル情報のセキュア送信を有効化することができる。追加で、又は代替で、図示のように、各アプレットは、アプレット153aのAID155aa及び/又はアプレット153bのAID155baなどのそれ自身の一意のアプリケーション識別子(「AID」)を含むことができる。例えば、AIDは、特定のカードスキーム及び製品、プログラム、又はネットワーク(例えば、MasterCard Cirrus、Visa PLUS、Interac、など)を識別することができ、ここで、AIDは、AIDと関連付けられたクレデンシャルの決済システム(例えば、カードスキーム)又はネットワーク(例えば、MasterCard、Visa、Interac、など)を識別するために使用され得る登録済みアプリケーションプロバイダ識別子(「RID」)ばかりでなく、AIDに関連付けられたクレデンシャルのプロバイダ又は決済システムによって提供される製品、プログラム、又はアプリケーションを区別するために使用され得る独自のアプリケーション識別子拡張子(「PIX」)も含むことができる。セキュアエレメント145のファームウェアを管理するように動作することができる任意の適切な仕様(例えば、Java(登録商標) Card仕様)は、セキュアエレメント145上の各AIDの一意性を保証するか、又は他の方法で実施するように動作することができる(例えば、セキュアエレメント145上の各クレデンシャルインスタンスはそれ自身の一意のAIDと関連付けられ得る)。
追加で、又は代替で、図2Aに示すように、セキュアエレメント145はISD152を含むことができ、それは、そのセキュリティドメイン(例えば、図1Bに示すように商業エンティティサブシステム400)に関連付けられた信頼されたサービスマネージャにも既知であり得るISD鍵156kを含むことができる。ISD鍵156kは、商業エンティティサブシステム400及び電子デバイス100によって、アクセス鍵155a及び/若しくはアクセス鍵155bと同様に並びに/又はそれらの代わりに利用されて、商業エンティティサブシステム400と電子デバイス100のセキュアエレメント145の間のセキュア送信を有効化することができる。更に、図2Aに示すように、プロセッサ102とセキュアエレメント145の間で、様々なデータを通信することができる。例えば、デバイス100のプロセッサ102は、デバイスアプリケーション103を実行するように構成されてもよく、それは、プロセッサ102の小売商アプリケーション113並びに、セキュアエレメント145、I/Oインターフェースコンポーネント114a(例えば、I/O入力データ115iを受信するための、及び/又はI/O出力データ115oを送信するための)、及び/又は通信コンポーネント106と情報を通信することができる。更に、図示のように、プロセッサ102はデバイス識別情報119にアクセスすることができ、それは、デバイス100とリモートエンティティの間のセキュア通信を有効化するために利用され得る。
追加で、又は代替で、図2Aに示すように、セキュアエレメント145は制御権限セキュリティドメイン(「CASD」)158を含むことができ、それは、サードパーティのオンエレメントの信頼のルートとして機能するように構成され得る特定の目的のセキュリティドメインであることができる。CASD158の関連付けられたアプリケーションは、他のアプリケーション及び/又は特定の管理レイヤー(例えば、GlobalPlatform管理レイヤー)へのグローバルサービスとしてオンエレメントの機密鍵生成を提供するように構成され得る。CASD158内で使用され得る機密鍵材料は、セキュアエレメント145の発行者を含む任意のエンティティによって検査又は変更されないように構成され得る。CASD158は、CASDアクセスキット158k(例えば、CASD秘密鍵(「CASD−SK」)、CASD公開鍵(「CASD−PK」)、CASD証明書(「CASD−Cert。」)、及び/若しくはCASD署名モジュール)を含むように構成されてもよく並びに/又はそれらを生成し、及び/若しくは他の方法で含むように構成されてもよい。例えば、CASD158は、そのようなデータをデバイス100の別の部分(例えば、システム1の他のサブシステムと共有するための通信コンポーネント106)に提供する前に、(例えば、CASDアクセスキット158kを使用して)セキュアエレメント145上の特定のデータに署名するように構成されてもよい。一例として、CASD158は、セキュアエレメント145によって提供される任意のデータに署名するように構成されて、他のサブシステム(例えば、商業エンティティサブシステム400)が、そのような署名されたデータがセキュアエレメント145によって署名されたことを確認することができる(例えば、商業エンティティサブシステム400において関連付けられたCASDキット158kを使用して)。
追加で、又は代替で、図2Aに示すように、セキュアエレメント145は、非接触レジストリサービス(「CRS」)アプレット又はアプリケーション151を含むことができ、それは、特定のセキュリティドメインエレメントのライフサイクル状態(例えば、アクティブ化、非アクティブ化、ロック、など)を変更するために、及び特定のセキュリティドメインエレメントについての特定の出力情報115oをデバイス100のユーザと(例えば、ユーザI/Oインターフェース114aを介して)共有するために、電子デバイス100にローカル機能を提供するように構成され得る。例えば、CRSアプリケーション151は、セキュアエレメント145上の各セキュリティドメインエレメントの現在のライフサイクル状態のリスト(例えば、リストSSD154aのクレデンシャルアプレット153a及び/又はSSD154bのクレデンシャルアプレット153bの1つ、いくつか、又は全てを含み得るリスト)を保持し得るCRSリスト151tを含むことができ、CRSアプリケーション151は、セキュアエレメント145の1つ以上のセキュリティドメインエレメントのライフサイクル状態を、デバイス100のアプリケーションと(例えば、デーモンなどの任意の適切なアプリケーションタイプは、オペレーティングシステムアプリケーション103内でバックグラウンドプロセスとして実行され得るカード管理デーモン(「CMD」)アプリケーション113a、及び/又はカード管理アプリケーション113b(例えば、Apple Inc.によるPassbook(商標)又はWallet(商標)アプリケーション)、及び/又は小売商アプリケーション113c(例えば、小売商鍵157と関連付けられた小売商アプリケーション)、及び/又は識別サービス(「IDS」)アプリケーション113dなどの、デーモンなどの任意の適切なアプリケーションタイプと、しかし必ずしもデバイス100の対話型ユーザの制御下にある必要はない)と共有するように構成されてもよく、それは、順に、特定のライフサイクル状態情報をデバイス100のユーザに出力情報115oとしてI/Oインターフェース114a及びユーザインターフェース(「UI」)アプリケーション(例えば、カード管理アプリケーション113bのUI)を介して、提供することができ、ユーザがセキュリティドメインエレメントのライフサイクル状態を変更することを有効化する(例えば、金融トランザクションにおいて使用するために特定のクレデンシャルアプレットの商取引クレデンシャルを有効化するためなど、CRSリスト151t及びセキュリティドメインエレメントのライフサイクル状態を更新するために)。追加で、又は代替で、CRS151は、CRS151に関連付けられた信頼されたサービスマネージャ(例えば、図1Bに示すように、商業エンティティサブシステム400)にも既知であり得るCRSアクセス鍵151kを含むことができる。CRSアクセス鍵151kは、アクセス鍵155a及び/若しくはアクセス鍵155bと同様に並びに/又は代わりに、商業エンティティサブシステム400及び電子デバイス100によって利用されて、商業エンティティサブシステム400と電子デバイス100のセキュアエレメント145間のセキュア送信を有効化することができる。
IDSアプリケーション113dは、オペレーティングシステムアプリケーション103及び/若しくはカード管理アプリケーション113b内のバックグラウンドプロセスとして実行中であり得る、並びに/又はCMDアプリケーション113aによって提供され得る、デーモンなどの、任意の適切なアプリケーションタイプであってもよく、並びに、任意の適切なIDSサービスを介して送信され得るIDSメッセージを受信し応答するためのIDSマネージャとして動作することができる。それは、Apple Inc.によるiMessage(商標)、など(例えば、Apple Inc.のFaceTime(商標)又はContinuity(商標))などの、任意の適切なメッセージングサービスに類似していてもよい。それは、ホストデバイス100のIDSアプリケーション113dと、別のデバイスの同様のIDSアプリケーション(例えば、クライアントデバイス100’のIDSアプリケーション)の間のメッセージの一意のエンドツーエンドの暗号化を有効化することができる。そのようなメッセージは、通信デバイスの一方又は両方の一意の識別子(例えば、ホストデバイスの一意の識別子119及び/又はクライアントデバイスの一意の識別子119’)及び/又は通信デバイスの特定のユーザの一方又は両方の一意の識別子を使用して暗号化されてもよい。そのようなメッセージは、ローカルリンク又は真のデバイスツーデバイス(例えば、ピアツーピア)通信として通信されてもよく、又は商業エンティティサブシステム400を介して(例えば、識別管理システムコンポーネント470を介して)通信されてもよい。そのようなメッセージングは、構造化フォーマット(例えば、プロトコルバッファー)及び/又は非構造化フォーマットでデータを交換することを可能にする短待ち時間の解決策として有効化され得る。IDSアプリケーション113dは、IDSメッセージが受信されたときに実行されていなければ、自動的に起動され得る。IDSアプリケーション113dは、適切なユーザインターフェースを提示し、受信したIDS通信の要求されたデータを案内して、要求デバイスに返送するように動作することができる。ホストデバイスのIDSアプリケーション113dは、最初の要求がクライアントデバイスから検出された場合に、カード管理アプリケーション113bのカード管理デーモンアプリケーション113aを起動させるように動作することができ、ホストデバイスを低電力「スリープ」モードで動作させることができる。IDSアプリケーション113dは、追加で、又は代替的で、そのような要求に対する「タイムアウト」を管理するように動作し、クライアントデバイスからの決済の要求が、ある時間期間(例えば、そのような要求に応答するアクティブなホストデバイスのユーザの対話がないために、60秒間)ホストデバイス上で作用しなくなると、IDSアプリケーション113dはその要求を終了する判定をするように動作することができ、ホストデバイスが「キャンセル」状態を生成してクライアントデバイスに返送することをもたらすことができ、適切なメッセージ(例えば、クライアントデバイスのユーザに「タイムアウトエラー」)を表示することができる。
図3及び図3A〜図3Hの説明
図3に示すように、及びより詳細にいかに記載するように、ホスト電子デバイス100の特定の例は、iPhone(登録商標)などのハンドヘルド電子デバイスであってもよく、筐体101は、様々な入力コンポーネント110a〜110i、様々な出力コンポーネント112a〜112c、及び様々なI/Oコンポーネント114a〜114dへのアクセスを許容することができ、それらを介してデバイス100及びユーザ及び/又は周囲環境が相互にインターフェースすることができる。例えば、タッチ画面I/Oコンポーネント114aは、ディスプレイ出力コンポーネント112a及び関連付けられたタッチ入力コンポーネント110fを含むことができ、ディスプレイ出力コンポーネント112aは、視覚又はグラフィックユーザインターフェース(「GUI」)180を表示するために使用されてもよく、ユーザが電子デバイス100と対話することを可能にし得る。GUI180は、現在実行中のアプリケーション(例えば、アプリケーション103及び/又はアプリケーション113及び/又はアプリケーション143)の様々なレイヤー、ウィンドウ、画面、テンプレート、エレメント、メニュー、及び/又は他のコンポーネントを含むことができ、それらは、ディスプレイ出力コンポーネント112aのエリアの全て又はいくつかに表示され得る。例えば、図3に示すように、GUI180は、GUI180の1つ以上のグラフィカルエレメント又はアイコン182を有する第1の画面190を表示するように構成されてもよい。特定のアイコン182が選択されると、デバイス100は、そのアイコン182に関連付けられた新しいアプリケーションを開き、そのアプリケーションに関連付けられたGUI180の対応する画面を表示するように構成され得る。例えば、「小売商アプリケーション」テキスト表示181(すなわち、特定のアイコン183)でラベル付けされた特定のアイコン182が、デバイス100のユーザによって選択されると、デバイス100は、特定のサードパーティの小売商アプリケーションを起動するか又は他の方法でそれにアクセスすることができ、特定の方法でデバイス100と対話するための1つ以上のツール又は機能を含み得る特定のユーザインターフェースの画面を表示することができる(ホストデバイス100のNFCコンポーネント120のクレデンシャル(例えば、クレデンシャルSSD154aのクレデンシャル)で決済を行うためにデバイスユーザによって使用され得る、任意の適切なアプリケーション(例えば、ホストデバイス100上のカード管理アプリケーション113b及び/又はクライアントデバイス100’上の小売商アプリケーション113’)の使用中のGUI180のそのようなディスプレイの具体例については、図3A〜図3Hを参照)。各アプリケーションでは、画面はディスプレイ出力コンポーネント112a上に表示されることが可能であり、様々なユーザインターフェースエレメントを含むことができる。追加で、又は代替で、各アプリケーションに対して、様々な他のタイプの非可視情報を、デバイス100の様々な他の出力コンポーネント112を介してユーザに提供することができる。
また、図2、図3はホストデバイス100に関して記載され得るが、図2、図3の任意の1つ以上のデバイス100のコンポーネントの1つ、いくつか、又は全ては、クライアントデバイス100’によって同様に提供され得ることを理解されたい。いくつかの実施形態では、ホストデバイス100の1つ以上のコンポーネントは、クライアントデバイス100’によって提供されなくてもよい(例えば、クライアントデバイス100’は、その上に1つ以上のクレデンシャルがプロビジョニングされたセキュアエレメントを含むことはできないが、クライアントデバイス100’は、その上に1つ以上のネーティブクレデンシャルがプロビジョニングされたセキュアエレメントも含むことができ、それにもかかわらずクライアントデバイス100’は、非ネーティブクレデンシャル(例えば、ホストデバイス100にネーティブクレデンシャル)を使用して金融トランザクションを更に容易にすることができる)。いくつかの実施形態では、クライアントデバイス100’は、GUIを提供するように動作するユーザインターフェースコンポーネントを含まなくてもよいが、代わりにより自動化されたデバイスと見なされ得る。追加で、又は代替で、ホストデバイス100は、GUIを提供するように動作するユーザインターフェースコンポーネントを含まなくてもよいが、代わりに、トランザクションに資金を供給するための決済クレデンシャルの使用を選択及び認証するためのオーディオ出力コンポーネント及び機械的又は他の適切なユーザ入力コンポーネントを提供することができる。
図4の説明
ここで図4を参照して、図4は、システム1の商業エンティティサブシステム400の特定の実施形態に関する更なる詳細を示す。図4に示すように、商業エンティティサブシステム400は、セキュアプラットフォームシステムであってもよく、セキュアモバイルプラットフォーム(「SMP」)ブローカーコンポーネント440、SMP信頼されたサービスマネージャ(「TSM」)コンポーネント450、SMP暗号化サービスコンポーネント460、(「IDMS」)コンポーネント470、不正システムコンポーネント480、ハードウェアセキュリティモジュール(「HSM」)コンポーネント490、記憶コンポーネント420、及び/又は1つ以上のサーバ410を含むことができる。商業エンティティサブシステム400の1つ、いくつか、又は全てのコンポーネントは、デバイス100のプロセッサコンポーネント102と同じか又は類似であり得る1つ以上のプロセッサコンポーネント、デバイス100のメモリコンポーネント104と同じか又は類似であり得る1つ以上のメモリコンポーネント、及び/又はデバイス100の通信コンポーネント106と同じか又は類似であり得る1つ以上の通信コンポーネント、を使用して実装されてもよい。商業エンティティサブシステム400の1つ、いくつか、又は全てのコンポーネントは、金融機関サブシステム350とは区別され、独立していてもよい単一の商業エンティティ(例えば、Apple Inc.)によって管理され、所有され、少なくとも部分的に制御され、及び/又は他の方法で提供されてもよい。商業エンティティサブシステム400のコンポーネントは、互いに並びに金融機関サブシステム350及び/又はホスト電子デバイス100及び/又はクライアント電子デバイス100’及び/又は小売商サブシステム200と集合的に対話して、セキュリティの新しいレイヤーを提供し、及び/又はよりシームレスなユーザ体験を提供することができる。
商業エンティティサブシステム400のSMPブローカーコンポーネント440は、商業エンティティユーザアカウントを用いてユーザ認証を管理するように構成され得る。SMPブローカーコンポーネント440は、デバイス100上のクレデンシャルのライフサイクル及びプロビジョニングを管理するようにも構成され得る。SMPブローカーコンポーネント440は、デバイス100及び/又はデバイス100’上のユーザインターフェースエレメント(例えば、GUI180のエレメント)を制御することができる主エンドポイントであることができる。エンドユーザデバイスのオペレーティングシステム又は他のアプリケーション(例えば、アプリケーション103、アプリケーション113、及び/又はホストデバイス100のアプリケーション143)は、特定のアプリケーションプログラミングインターフェース(「API」)を呼び出すように構成されてもよく、SMPブローカー440は、それらのAPIの要求を処理し、デバイス100のユーザインターフェースを導出し得るデータで応答し、及び/又はNFCコンポーネント120のセキュアエレメントと通信し得るアプリケーションプロトコルデータユニット(「APDU」)で応答する(例えば、商業エンティティサブシステム400と電子デバイス100の間の通信経路65を介して)ように構成され得る。そのようなAPDUは、システム1の信頼されたサービスマネージャ(「TSM」)(例えば、商業エンティティサブシステム400と金融機関サブシステム350の間の通信経路55のTSM)を介して、金融機関サブシステム350から商業エンティティサブシステム400によって受信され得る。商業エンティティサブシステム400のSMP TSMコンポーネント450は、金融機関サブシステム350からデバイス100上でクレデンシャルプロビジョニングオペレーションを実行するために使用され得る、GlobalPlatformベースのサービス又は他の適切なサービスを提供するように構成され得る。GlobalPlatform、又は任意の他の適切なセキュアチャネルプロトコルは、SMP TSMコンポーネント450が、商業エンティティサブシステム400と金融機関サブシステム350の間のセキュアデータ通信のために、デバイス100のセキュアエレメント145とTSMの間で機密アカウントデータを適切に通信し及び/又はプロビジョニングすることを有効化することができる。
SMP TSMコンポーネント450は、HSMコンポーネント490を使用するように構成されて、その鍵を保護し、新しい鍵を生成することができる。商業エンティティサブシステム400のSMP暗号化サービスコンポーネント460は、システム1の様々なコンポーネント間のユーザ認証及び/又は機密データ送信のために提供され得る鍵管理及び暗号化オペレーションを提供するように構成され得る。SMP暗号化サービスコンポーネント460は、セキュア鍵記憶及び/又は不透明な暗号化オペレーションのためにHSMコンポーネント490を利用することができる。SMP暗号化サービスコンポーネント460の決済暗号化サービスは、IDMSコンポーネント470と対話するように構成されて、ファイル上のクレジットカードと関連付けられた情報又は商業エンティティのユーザアカウント(例えば、Apple iCloud(商標)アカウント)に関連付けられた他のタイプの商取引クレデンシャルを取得することができる。そのような決済暗号化サービスは、メモリ内のそのユーザアカウントの商取引クレデンシャル(例えば、クレジットカード番号)を記載するクリアーテキスト(すなわち、ハッシュされていない)情報を有し得る商業エンティティサブシステム400の唯一のコンポーネントであるように構成され得る。IDMSコンポーネント470は、識別サービス(「IDS」)トランスポート(例えば、商業エンティティ固有のサービス(例えば、Apple Inc.によるiMessage(R)))を使用して、などのホストデバイス100とクライアントデバイス100’の間の任意の適切な通信を有効化し、及び/又は管理するように構成され得る。例えば、特定のデバイスは、そのようなサービスに対して自動的に又は手動で登録されてもよい(例えば、商業エンティティ400のエコシステム内の全てのデバイスは、サービスに対して自動的に登録され得る)。そのようなサービスは、メッセージをそのサービスを使用して(例えば、ホストデバイス100のIDSアプリケーション113dを使用して)送信することができる前にアクティブな登録を必要とし得るエンドツーエンドの暗号化メカニズムを提供することができる。IDMSコンポーネント470及び/又は商業エンティティサブシステム400の任意の他のサーバ若しくは一部は、所与のユーザアカウント又は他のものに関連付けられた任意の電子デバイス上にプロビジョニングされた任意のクレデンシャルの状態を識別するか又は他の方法でルックアップするように動作することができ、特定のユーザアカウント(例えば、商業エンティティサブシステム400を有するファミリーアカウントの商業エンティティサブシステム400は、複数のホストデバイス)に関連付けられた特定のクライアントデバイスに利用可能であり得る1つ以上の非ネーティブ決済クレデンシャルを効率的かつ有効に識別するように動作することができる。商業エンティティサブシステム400の商業エンティティ不正システムコンポーネント480は、商取引クレデンシャル及び/又はユーザについて商業エンティティに知られているデータに基づいて(例えば、商業エンティティのユーザアカウント、及び/又は商業エンティティの制御下にあり得るその他の適切なデータ、及び/又は金融機関サブシステム350の制御下にはあり得ない任意の他の適切なデータと関連付けられたデータ(例えば、商取引クレデンシャル情報)に基づいて)、商取引クレデンシャルに関する商業エンティティ不正チェックを実行するように構成されてもよい。商業エンティティ不正システムコンポーネント480は、様々な要因又は閾値に基づいてクレデンシャルの商業不正スコアを判定するように構成され得る。追加で、又は代替で、商業エンティティサブシステム400は、店舗420を含むことができ、それは、デバイス100のユーザに対する様々なサービスのプロバイダ(デバイス100/100’によって再生されるメディアを販売/レンタルするためのiTunes(商標)Store)、100/100’デバイスで使用するためのアプリケーションを販売/レンタルするApple App Store(商標)、デバイス100/100’からのデータを記憶し、並びに/又は複数のユーザデバイス及び/若しくは複数のユーザプロファイルを互いに関連付ける、Apple iCloud(商標)Service、様々なApple製品をオンラインで購入するためのApple Online Store、など)であることができる。単なる一例として、店舗420は、アプリケーション113を管理してデバイス100に提供する(例えば、通信経路65を介して)ように構成されてもよく、アプリケーション113は、銀行アプリケーション、商業アプリケーション、電子メールアプリケーション、テキストメッセージングアプリケーション、インターネットアプリケーション、カード管理アプリケーション、又は任意の他の適切な通信アプリケーションなどの、任意の適切なアプリケーションであってもよい。任意の適切な通信プロトコル又は通信プロトコルの組み合わせが、商業エンティティサブシステム400によって使用されて商業エンティティサブシステム400の様々なコンポーネント間でデータを通信し(例えば、図4の少なくとも1つの通信経路495を介して)、及び/又はシステム1の商業エンティティサブシステム400と他のコンポーネントの間でデータを通信することができる(例えば、図1Aの通信経路55を介した金融エンティティサブシステム350及び/又は図1Aの通信経路65を介したホスト電子デバイス100及び/又は図1Aの通信経路95を介したクライアント電子デバイス100’)。
図5の説明
図5は、非ネーティブ決済クレデンシャルを有する電子デバイスを使用して金融トランザクションを行う例示的なプロセス500のフローチャートである。プロセス500は、ホスト電子デバイス100、クライアント電子デバイス100’、小売商サブシステム200、取得銀行サブシステム300、商業エンティティサブシステム400、及び金融機関サブシステム350によって実施されるように示されている。しかしながら、プロセス500は、任意の他の適切なコンポーネント又はサブシステムを使用して実施され得ることが理解されるべきである。プロセス500は、ホストデバイス100からの決済クレデンシャルを使用しながら、クライアントデバイス100’を介して小売商サブシステム200との金融トランザクションをセキュアに効率的に行うためのシームレスなユーザエクスペリエンスを提供することができる。
プロセス500のステップ502において、潜在的なトランザクションデータは、小売商サブシステム200からクライアントデバイス100’に通信されてもよい。例えば、(例えば、ユーザが小売商の商品又はサービスについてオンラインでショッピングしている間に)小売商アプリケーション113’を実行しているクライアントデバイス100’とのユーザ対話中のある時点で、潜在的なトランザクションデータは、クライアントデバイス100’のユーザと小売商サブシステム200の小売商の間で行う潜在的な金融トランザクションに関連する任意の適切なデータを示すことができる、小売商サブシステム200から又は任意の他の適切なエンティティからクライアントデバイス100’に通信され得る。それは、(i)一意の小売商識別子などの特定の小売商情報、(ii)トランザクションの決済に使用される特定の通貨(例えば、円、ポンド、ドルなど)の識別、及び/又はトランザクションのために決済される特定の通貨量の識別、及び/又は購入されるか若しくはレンタルされるか若しくは別途決済される特定の商品又はサービスの識別、及び/又は使用されるデフォルト又は最初の出荷住所の識別などの、特定のトランザクション情報、(iii)トランザクションのために小売商に受け入れ可能な1つ以上のタイプの決済方法を示す情報(例えば、購入に使用され得る決済カードのリスト(例えば、MasterCardであるがVisaではない))、iv)一意の小売商ベースのトランザクション識別子(例えば、実行されているトランザクションとの関連付けのために小売商サブシステム200によってランダムに又は一意的に生成され得る、3又は4文字の英数字文字列などの、任意の適切なデータエレメント)、を含むが、これらに限定されない。そのような潜在的なトランザクションデータは、関連付けられたデータの有無に関わらず、購入する顧客の連絡先情報フィールド(例えば、電話番号、電子メールアドレス、郵送先住所)などの金融トランザクションを完了するために要求されるか、又は少なくとも使用され得る、任意の適切な数とタイプのデータフィールドを含むことができ、いくつかのフィールドはそのような潜在的なトランザクションデータの一部として取り込まれ、含められてもよく、及び/又はいくつかのフィールドはそのような潜在的なトランザクションデータの一部として取り込まれずに、プロセス500中にオープンになって取り込みを待ってもよい。そのようなステップ502の潜在的トランザクションデータは、本明細書ではPKPaymentRequestと呼ばれ得る。あるいは、いくつかの実施形態では、ステップ502において、小売商サブシステム200に関連付けられた潜在的なトランザクションデータをクライアントデバイス100’に利用可能にするために、ユーザはクライアントデバイス100’とアクティブに対話していなくてもよい。代わりに、一例として、クライアントデバイス100’は、特定の製品が購入されるべきであると判定して、その特定の製品の少なくとも1つの特定の小売商から関連付けられたトランザクションデータを取得するために1つ以上の小売商と対話するように(例えば、クライアントデバイス100’は、家電製品であってもよく、家電製品を購入しなければならない(例えば、洗濯機により多くの洗濯洗剤が必要とされていることを検出するか、又は特定の日により多くの洗剤を購入するようにユーザよって予め設定されたカレンダーイベントを検出する)と判定するように構成されることが可能であり、その製品のための最良の取引を提供する特定の商人を自動的に識別することができ、その小売商と自動的に対話してその商人から製品を購入するためのトランザクションデータを取得することができる)、全て自動的に、クライアントデバイス100’のユーザによる任意のアクティブな対話なしに、構成され得る。ステップ502の潜在的なトランザクションデータは、クライアントデバイス100’、又はクライアントデバイス100’に関連する利用可能なホストデバイス100に必要な全てのデータを含んで、潜在的なトランザクションデータに関連付けられた金融トランザクションに資金を供給するために、決済済クレデンシャルデータを小売商サブシステム200にセキュアに生成し提供することができる。そのような潜在的なトランザクションデータは、小売商サブシステム200によって、クライアントデバイス100’に、ステップ502において任意の適切な方法で通信され得る(例えば、そのような潜在的なトランザクションデータは、小売商サブシステム200のサーバ210からクライアントデバイス100’の通信コンポーネント106’に、任意の適切な通信プロトコルを使用して通信経路15を介して、又は任意の適切な通信プロトコルを使用して、端末220とNFCコンポーネント120’の間の非接触近接ベース通信チャネルを介して、送信されてもよい)。
プロセス500のステップ504において、ステップ502のトランザクションデータに関連付けられたトランザクションなどの金融トランザクションに潜在的に資金を供給するために、少なくとも1つの利用可能な非ネーティブ決済ソースを識別することができる。これは、ステップ502でトランザクションデータを受信することに応じてクライアントデバイス100’によって自動的に行われてもよく、又はトランザクションデータの受信とは独立して定期的に行われてもよく、又はクライアントデバイス100’のユーザによってなされた要求に応じて、任意の適切なときに行われてもよい。例えば、ステップ502においてクライアントデバイス100’によって受信されているトランザクションデータに応じて、クライアントデバイス100’は、少なくとも1つのホスト電子デバイス(例えば、ホストデバイス100などの、セキュアエレメント上に決済クレデンシャルデータを生成するように構成され得る、任意の電子デバイス)を識別することを試みるように動作することができ、それは、ステップ502のトランザクションデータと関連付けられた金融トランザクションに少なくとも部分的に資金供給するために利用可能であり得る。任意の適切な技術を使用して、任意の利用可能な非ネーティブ決済ソースを識別することができる。例えば、ビーコン信号は、ビーコンを受信し得る任意のホストデバイスからの応答を要求することができるディスカバリ要求としてクライアントデバイス100’によって送信されてもよい(例えば、そのビーコン又はあるビーコンの特定の通信プロトコルを使用して通信するように動作するクライアントデバイス100’の特定の距離内の任意のホストデバイスは、クライアントデバイス100’によって提示され、1つ以上のホストデバイスのスキャナーによって読み取られ得る、クイックレスポンス(「QR」)コード又は任意の他の適切なコードであってもよい)。追加で、又は代替で、クライアントデバイス100’は、任意の適切な通信経路及びプロトコルを使用して1つ以上の特定のホストデバイスにディスカバリ要求を送信することができる(例えば、デバイス100’の連絡先アプリケーションで識別され、及び/又はデバイス100’のユーザによって手動で識別される1つ以上のデバイスに(例えば、電話番号又は電子メールアドレス又は任意の適切な一意的なデバイス識別子(例えば、ホストデバイス100のデバイス識別子119)によって))。そのようなディスカバリ要求は、クライアントデバイス100’を識別する情報(例えば、クライアントデバイス100’のデバイス識別子119’)及び/又は潜在的な金融トランザクションに資金を供給するために(例えば、小売商によって)受け入れ可能であり得る1つ以上の特定の決済タイプを識別する情報(例えば、ステップ502の潜在的なトランザクションデータによって識別され得る決済タイプ)を識別する情報などの、任意の適切な情報を含んでもよく、それに応じて、応答するホストデバイスを識別する任意の適切な情報(例えば、ホストデバイス100のデバイス識別子119)、及び/又はそのホストデバイスに利用可能であり得る1つ以上の決済タイプを識別する任意の適切な情報(例えば、ホストデバイス100のAID155aa及び/又はAID155ba)であり、応答のそのような決済タイプの識別は、ディスカバリ要求のタイプに一致する各タイプのみを含むことができるか、又はその応答ホストに利用可能な全ての決済タイプを含むことができる)及び/又は応答するホストデバイスの場所を識別する任意の適切な情報及び/又はホストデバイスの状態を識別する任意の適切な情報(例えば、動作、休止、切断、など)を識別する任意の適切な情報、などの、任意の適切な情報を要求してもよい。
商業エンティティサブシステム400又は任意の他のエンティティは、ステップ504で、クライアントデバイス100’によるホストデバイス100の識別に参加することができる。例えば、上述のように、商業エンティティサブシステム400は、iCloud(商標)及び/若しくはiMessage(商標)などの、クライアントデバイス100’及び/若しくはホストデバイス100に利用可能にされた任意の適切なサービス又は任意の他の識別サービストランスポートを管理するように動作することができ、異なるデバイス間の関連付けを行い、並びに/又は様々なデバイスの状態及び/若しくは能力を自動的に判定するように動作することができる(例えば、ファミリは、クライアントデバイス100’及びホストデバイス100を含む複数の他のデバイスと関連付けられ得る商業エンティティサブシステム400とのアカウントを有することができる)。一例として、ステップ504は、クライアントデバイス100’が、ディスカバリ要求をクライアントデバイス100’のアカウントに関連付けられた全ての他のデバイスの状態について商業エンティティサブシステム400に送信し、商業エンティティサブシステム400が、そのようなデバイスの1つ、いくつか、又は各1つの状態を取得して(例えば、識別サービストランスポートを用いて又は他の方法で)、これらの状態の各1つをクライアントデバイス100’と共有することを含むことができ、状態は、ホストデバイス100の可用性及びホストデバイス100に利用可能な少なくとも1つの決済タイプの識別を示しもよい(例えば、ホストデバイス識別子、AID及び各決済アプリケーションの状態(例えば、ビザ/アプリ内使用可能及びディスカバー/アプリ内使用不可)及び/又はデバイス自体の状態)。各ホストデバイスは、そのような要求及び潜在的な応答に関して独自の設定を有することができる(例えば、特定のホストデバイスは、特定のクライアントデバイスからの状態要求にのみ応答するように構成されてもよい(例えば、商業エンティティサブシステム400の同じアカウントに関連付けられたデバイスのみ、その特定のホストデバイスの連絡先アプリケーション内の連絡先に関連付けられたデバイスのみ、など))。ステップ504において1つ以上の利用可能な決済ソースの識別を有効化するためのそのようなディスカバリ要求及び/又はディスカバリ応答は、クライアントデバイス100’とホストデバイス100の間で(例えば、任意の適切な通信プロトコルを使用して通信経路99を介して)直接的に(例えば、ピアツーピア)、又はクライアントデバイス100’と商業エンティティサブシステム400の間で(例えば、任意の適切な通信プロトコルを使用して通信経路95を介して)及び商業エンティティサブシステム400とホストデバイス100の間で(例えば、任意の適切な通信プロトコルを使用して通信経路65を介して)など、任意の適切な方法で通信されてもよい(例えば、識別サービストランスポート又は商業エンティティサブシステム400の任意の他の適切な通信サービスを使用して)。
プロセス500のステップ506において、クライアントデバイス100’は、決済要求データを少なくとも1つの特定のホスト電子デバイス100に通信することができる。そのような決済要求データは、資金を供給される潜在的トランザクションの1つ以上の特定の機能を識別するためにクライアントデバイス100’によって提供され得る任意の適切な情報を含むことができる。例えば、ステップ502の潜在的なトランザクションデータと同様に、ステップ506の決済要求データは、資金を供給される潜在的な金融トランザクションに関連する任意の適切なデータを含むことができる。それは、(i)ステップ502の潜在的なトランザクションデータの少なくとも一部を提供した特定の小売商サブシステム200を識別することができる小売商識別子の識別などの特定の小売商情報、(ii)トランザクションの決済に使用される特定の通貨(例えば、円、ポンド、ドルなど)の識別、及び/又はトランザクションのために決済される特定の通貨量の識別、及び/又は購入されるか若しくはレンタルされるか若しくは別途決済される特定の商品又はサービスの識別、及び/又は使用されるデフォルト又は最初の出荷住所の識別などの、特定のトランザクション情報、(iii)トランザクションのために小売商に受け入れ可能な1つ以上のタイプの決済方法を示す情報(例えば、購入に使用され得る決済カードのリスト(例えば、MasterCardであるがVisaではない))、(iv)一意の小売商ベースのトランザクション識別子(例えば、実行されているトランザクションとの関連付けのために小売商サブシステム200によってランダムに又は一意的に生成され得る、3又は4文字の英数字文字列などの、任意の適切なデータエレメント)、(v)一意のクライアントベースのトランザクション識別子(例えば、実行されているトランザクションとの関連付けのためにクライアントデバイス100’によってランダムに又は一意的に生成され得る、3又は4文字の英数字文字列などの、任意の適切なデータエレメント)、及び/又は(vi)一意のクライアントベースの決済要求識別子(例えば、行われている決済要求との関連付けのためにクライアントデバイス100’によってランダムに又は一意的に生成され得る、3又は4文字の英数字文字列などの、任意の適切なデータエレメント)、を含むが、これらに限定されない。いくつかの実施形態では、そのような決済要求データは、目標ホストデバイス100と通信する前に、商業エンティティサブシステム400によって暗号化されるか、又は他の方法でフォーマット若しくは処理されてもよい。ステップ506の決済要求データの目標ホストデバイス100は、ステップ504で任意の利用可能な決済ソースの識別に基づいて(例えば、ステップ504の任意の適切なディスカバリ応答に基づいて)選択されてもよく、又はステップ504でなされた任意の識別とは独立して選択されてもよい。ステップ506の決済要求データは、目標ホストデバイスが利用可能であることをクライアントデバイス100’が知ることができる特定の決済タイプの識別子を含むことができる(例えば、ステップ504でクライアントデバイス100’によって又は他の方法で得られた任意の識別データ(例えば、ホストデバイスAIDデータ)に基づいて)。クライアントデバイス100’のユーザは、ステップ504で1つ以上の決済ソースの識別に基づいて提供され得る潜在的な目標ホストデバイスのリストから、ステップ506の決済要求データのための目標ホストデバイス100を選択することができ、又はクライアントデバイス100’は、任意の適切な特定の目標ホストデバイスを、任意の適切な方法で識別するができる(例えば、デバイス100’の連絡先アプリケーション内の、及び/又はデバイス100’のユーザによって(例えば、電話番号又はEメールアドレス又は任意の適切な一意のデバイス識別子によって)手動で識別される、デバイス)。あるいは、ステップ506の決済要求データの目標ホストデバイス100は、ステップ504でクライアントデバイス100’によって取得された任意の識別データに、クライアントデバイス100’によって自動的に選択されてもよい(例えば、デバイス100’は、任意の適切な特性に基づいて利用可能なホストデバイスの群から1つのホストデバイスを選択するようにカスタマイズされるか又は他の方法で構成されてもよい。例えば、クライアントデバイス100’への最短距離を有するホストデバイス、又は利用可能なホストデバイスの最高の優先順位を有するホストデバイス(例えば、デバイス100’のアプリケーションのデフォルト又はカスタマイズされた設定によって判定され得るような)、など)。そのようなステップ506の決済要求データは、本明細書ではPKRemotePaymentRequestと呼ばれてもよく、任意の適切なデータを含むことができる。それは、(1)ステップ502のPKPaymentRequest(例えば、PKRemotePaymentRequest内にラップされてもよい)、(2)本明細書ではPKRemoteDeviceと呼ばれ得る、選択された目標ホストデバイスを識別する任意の適切なデータ(例えば、ステップ504のディスカバリ応答に含まれてもよい、ホストデバイス100のホストデバイス識別子119、)、(3)本明細書ではSelectedApplicationIdentifierと呼ばれ得る、目標ホストデバイスの選択された又はデフォルトの特定の決済を識別する任意の適切なデータ(例えば、ステップ504のディスカバリ応答に含まれてもよく、クライアントデバイス100’において自動的に又はユーザによって選択されてもよい、目標ホストデバイス100のセキュアエレメント145のAID155aaなど)、及び/又は(4)本明細書ではRemotePaymentIdentifierと呼ばれ得る、決済要求と関連付けられる一意の識別子を識別する任意の適切なデータ(例えば、システムのクライアント及びホストデバイスを介して決済要求を識別するために使用され得る、及びクライアントデバイス100又はその他のものによって生成され得る、一意の値)、を含むが、これらに限定されない。そのような決済要求データは、クライアントデバイス100’とホストデバイス100の間で(例えば、任意の適切な通信プロトコルを使用して通信経路99を介して)直接的に(例えば、ピアツーピア)、又はクライアントデバイス100’と商業エンティティサブシステム400の間で(例えば、任意の適切な通信プロトコルを使用して通信経路95を介して)及び商業エンティティサブシステム400とホストデバイス100の間で(例えば、任意の適切な通信プロトコルを使用して通信経路65を介して)など、ステップ506において任意の適切な方法で通信されてもよい(例えば、識別サービストランスポート又は商業エンティティサブシステム400の任意の他の適切な通信サービスを使用して)。
プロセス500のステップ508において、ホスト決済クレデンシャルデータは、ホストデバイス100によって少なくとも部分的に生成されてもよく、次いで、ステップ510において、ホスト決済クレデンシャルデータは、ホストトランザクションデータとしてホストデバイス100によって商業エンティティサブシステム400に通信されてもよい。例えば、ステップ506で決済要求データを受信したことに応じて、ホストデバイス100は、トランザクションに資金を供給することを試みるために使用されるセキュアエレメント145の特定のクレデンシャルを識別するように動作することができ(例えば、ステップ506の決済要求データのSelectedApplicationIdentifierに基づいて)、その特定のクレデンシャルに関連付けられたホスト決済クレデンシャルデータが、ステップ508で生成され、次いでステップ506の決済要求データ(例えば、PKPaymentRequestの小売商の識別情報)の少なくとも一部とともに、ステップ510においてホストトランザクションデータとして通信されてもよい。そのようなホスト決済クレデンシャルデータは、ホストデバイス100の特定のセキュアエレメントクレデンシャル(例えば、SSD154aのクレデンシャル)の適切な所有権をセキュアに証明するように動作することができる任意の適切なデータを含むことができる。それは、(i)トークンデータ(例えば、DPAN、DPAN有効期限、及び/又はSSD154aのクレデンシャル情報161aのCVV)、(ii)暗号データ(例えば、SSD154a及び金融機関サブシステム350の共有秘密(例えば、鍵155a’)並びに他の任意の適切な情報(例えば、トークンデータの一部又は全部、ホストデバイス100を識別する情報、コスト及び/又は通貨、任意の適切なカウンター値、ノンス、などの、ステップ502の潜在的なトランザクションデータの一部又は全部を識別する情報)を使用してセキュアエレメント145によって生成され得る暗号文であって、それは、共有秘密を使用して暗号データを独立して生成するために、ホストデバイス100に利用可能にされてもよく、金融機関サブシステム350(例えば、ステップ520又はその他において)に利用可能にされてもよい)、を含むが、これらに限定されない。次いで、ステップ510において、ホストトランザクションデータは、ホストデバイス100から商業エンティティサブシステム400に通信されてもよく、そのようなホストトランザクションデータは、ステップ508で生成された特定のホスト決済クレデンシャルデータ及び資金を供給される潜在的な金融トランザクションに関連する任意の他の適切なデータを含むことができる(例えば、ステップ506の決済要求データによってホストデバイス100に提供され得るように)。それは、(i)ステップ502の潜在的なトランザクションデータを提供した特定の小売商サブシステム200を識別することができる小売商識別子の識別などの特定の小売商情報、(ii)トランザクションの決済に使用される特定の通貨(例えば、円、ポンド、ドルなど)の識別、及び/又はトランザクションのために決済される特定の通貨量の識別、及び/又は購入されるか若しくはレンタルされるか若しくは別途決済される特定の商品又はサービスの識別、及び/又は使用されるデフォルト又は最初の出荷住所の識別などの、特定のトランザクション情報、(iii)一意の小売商ベースのトランザクション識別子(例えば、実行されているトランザクションとの関連付けのために小売商サブシステム200によって生成された)、(iv)一意のクライアントベースのトランザクション識別子(例えば、実行されているトランザクションとの関連付けのためにクライアントデバイス100’によって生成された)、(v)一意のクライアントベースの決済要求識別子(例えば、決済要求との関連付けのためにクライアントデバイス100’によって生成された)、及び/又は(vi)一意のホストベースのトランザクション識別子(例えば、実行されているトランザクションとの関連付けのためにホストデバイス100によってランダムに又は一意的に生成され得る、3又は4文字の英数字文字列などの、任意の適切なデータエレメント)、を含むが、これらに限定されない。したがって、ホストデバイス100から商業エンティティサブシステム400に通信されたホストトランザクションデータは、ステップ510において、ステップ502の潜在的なトランザクションデータの、及び/又はステップ506の決済要求データ(例えば、小売商の識別子)の一部又は全部、並びにデバイス100の特定のクレデンシャルに基づいたデータの少なくとも2つのタイプ及び又は分割可能な部分を含み得るステップ508のホスト決済クレデンシャルデータ(例えば、金融機関サブシステム350によって受信されたときに、ともによりセキュアな金融トランザクション(例えば、暗号文検証)を有効化し得る任意の適切なトークンデータ及び任意の適切な暗号データ)を、含むことができる。
ホストデバイス100は、ステップ510においてトランザクションデータを商業エンティティサブシステム400に通信する前に、ホストトランザクションデータのホスト決済クレデンシャルデータの全部又は少なくとも一部(例えば、ホスト決済クレデンシャルデータのトークンデータ及び/又は暗号データ)を金融機関鍵で暗号化することができる。例えば、セキュアエレメント145は、金融機関サブシステム350にも利用可能なセキュアエレメント145(例えば、クレデンシャル鍵155a’)に利用可能な任意の適切なクレデンシャル鍵又はエレメントを用いて、任意の適切な方法でホストトランザクションデータの少なくとも一部を暗号化又は署名することができる。追加で、又は代替で、ホストデバイス100は、ステップ510においてトランザクションデータを商業エンティティサブシステム400に通信する前に、ホストトランザクションデータの全部又はホストトランザクションデータの少なくとも一部(例えば、ホスト決済クレデンシャルデータ)を商業エンティティ鍵で暗号化することができる(例えば、ホストトランザクションデータの任意の部分が最初に金融機関鍵で最初に暗号化されているか否かによらず)。例えば、セキュアエレメント145は、セキュアエレメント145のアクセス鍵155a、アクセス鍵155b、CRS151k、及び/又はISD鍵156kを用いてホストトランザクションデータの少なくとも一部を暗号化することができ、それは、商業エンティティサブシステム400(例えば、ホストデバイス100と商業エンティティサブシステム400の間の任意の共有秘密)にもアクセス可能であり得る。追加で、又は代替で、セキュアエレメント145は、商業エンティティサブシステム400にアクセス可能なCASD158kを用いてホストトランザクションデータの少なくとも一部に署名することができる。いくつかの実施形態では、そのような商業エンティティ鍵又はアクセス鍵は、商業エンティティサブシステム400のスキームに関連付けられた商業エンティティ公開鍵であり、商業エンティティサブシステム400は、関連付けられた商業エンティティ秘密鍵にアクセスすることができる。商業エンティティサブシステム400は、そのような商業エンティティ公開鍵を金融機関サブシステム350に提供することができ、金融機関サブシステム350は、その商業エンティティ公開鍵をホストデバイス100と共有することができる(例えば、ホストデバイス100上のクレデンシャルデータをプロビジョニングするとき(例えば、プロセス600のステップ604において))。任意の適切な金融機関鍵及び/又は任意の商業エンティティ鍵によって少なくとも部分的に暗号化及び/又は署名されているか否かにかかわらず、ホストトランザクションデータは、ホストデバイス100によって、商業エンティティサブシステム400に、ステップ510において任意の適切な方法で、通信されてもよい(例えば、そのようなホストトランザクションデータは、ホストデバイス100の通信コンポーネント106から、商業エンティティサブシステム400のサーバ410に、通信経路65を介して任意の適切な通信プロトコルを使用して送信され得る)。
次に、ステップ512において、プロセス500は、商業エンティティサブシステム400を含んで、ステップ510で受信されたホストトランザクションデータを小売商サブシステム200との共有秘密を使用してホストトランザクションデータの少なくともホスト決済クレデンシャルデータを暗号化することによって、更にセキュリティ保護することができ、ホスト決済クレデンシャルデータは、小売商サブシステム200以外のエンティティとのトランザクションに資金を供給するために利用されなくてもよい。例えば、ステップ510のホストトランザクションデータが任意の商業エンティティ鍵で暗号化されている場合、商業エンティティサブシステム400は、ステップ512でそのデータを復号するように動作することができる(例えば、商業エンティティサブシステム400のサーバ410はホストトランザクションデータを受信し、次いで、そのホストトランザクションデータを復号/署名削除することができる(例えば、アクセス鍵155a、アクセス鍵155b、CRS151k、CASD158k、及び/又は商業エンティティサブシステム400のISD鍵156kを用いて))。ホストデバイス100と商業エンティティサブシステム400の間でホストトランザクションデータを、ホストデバイス100と商業エンティティサブシステム400の両方に知られている商業エンティティ鍵を使用して、暗号化/署名された形式で通信することによって、プロセス500は、商業エンティティ鍵にアクセスを有さないエンティティによってホストトランザクションデータが傍受され使用されることを防止することができる。更に、ステップ512において、商業エンティティサブシステム400は、ホストトランザクションデータの少なくとも一部を、小売商鍵(例えば、特定のトランザクションが資金を供給されている小売商サブシステム200と関連付けられ得る小売商鍵157及び/又は小売商鍵157’)で暗号化又は他の方法で再フォーマットするように動作することができる。そのような小売商鍵は、テーブル430を介して商業エンティティサブシステム400によって判定され、それにアクセス可能であり得る(例えば、ステップ510のホストトランザクションデータの小売商識別子に関連付けられた小売商鍵を識別することによって、それは、ステップ506の決済要求データによってクライアントデバイス100’からホストデバイス100に提供されていてもよく、それは、ステップ502の潜在的トランザクションデータによって小売商サブシステム200からクライアントデバイス100’に提供されていてもよい)。例えば、上述のように、いくつかの実施形態では、ステップ502で小売商サブシステム200からクライアントデバイス100’に通信された潜在的トランザクション要求データは、小売商サブシステム200を示す小売商識別子を含むことができる。例えば、小売商識別子は、ステップ502で潜在的なトランザクションデータを受信したときに、クライアントデバイス100’によって利用されるオンラインリソース113’に関連付けられてもよい。小売商識別子は、ステップ512において商業エンティティサブシステム400によって受信され、利用されて、商業エンティティサブシステム400によってアクセス可能な多くの小売商鍵のうちの特定の1つを識別することができ(例えば、商業エンティティサブシステム400の活用テーブル430を介した小売商鍵157’)、次いで商業エンティティサブシステム400は、するためにその識別された小売商鍵を使用して、ホストトランザクションデータの少なくとも一部を暗号化することができる(例えば、少なくともホストトランザクションデータのホスト決済クレデンシャルデータ)。そのような小売商鍵(例えば、商業エンティティサブシステム400及び小売商サブシステム200のみが知ることができる鍵)を用いてそのようなホスト決済クレデンシャルデータを暗号化することによって、そのようなホスト決済クレデンシャルデータを、他のエンティティによって傍受されて別の小売商とのトランザクションに資金を供給するために使用されることなく、商業エンティティサブシステム400から小売商サブシステム200にセキュアに通信され得る方法で、セキュアにされ得る。
次に、ステップ514において、プロセス500は、ステップ512のセキュアホストトランザクションデータをホストデバイス100に通信する商業エンティティサブシステム400を含むことができる。例えば、そのような小売商鍵暗号化ホスト決済クレデンシャルデータは、任意の適切な通信プロトコルを使用して、通信路65を介して、商業エンティティサブシステム400からホストデバイス100へ、ステップ514でセキュアホストトランザクションデータの少なくとも一部として送信されてもよい。そのようなセキュアホストトランザクションデータは、資金を供給されるトランザクションに関連付けられたステップ502及び/又はステップ506の任意の適切なデータなどの、小売商鍵暗号化ホスト決済クレデンシャルデータに加えて、任意の適切なデータを含むことができる。それは、(i)ステップ502の潜在的なトランザクションデータを提供した特定の小売商サブシステム200を識別することができる小売商識別子の識別などの特定の小売商情報、(ii)トランザクションの決済に使用される特定の通貨(例えば、円、ポンド、ドルなど)の識別、及び/又はトランザクションのために決済される特定の通貨量の識別、及び/又は購入されるか若しくはレンタルされるか若しくは別途決済される特定の商品又はサービスの識別、及び/又は使用されるデフォルト又は最初の出荷住所の識別などの、特定のトランザクション情報、(iii)一意の小売商ベースのトランザクション識別子(例えば、実行されているトランザクションとの関連付けのために小売商サブシステム200によって生成された)、(iv)一意のクライアントベースのトランザクション識別子(例えば、実行されているトランザクションとの関連付けのためにクライアントデバイス100’によって生成された)、(v)一意のクライアントベースの決済要求識別子(例えば、決済要求との関連付けのためにクライアントデバイス100’によって生成された)、及び/又は(vi)一意のホストベースのトランザクション識別子(例えば、ホストデバイストランザクションデータのためにホストデバイス100によって生成された)、を含むが、これらに限定されない。したがって、ステップ514で商業エンティティサブシステム400からホストデバイス100に通信されるセキュアホストトランザクションデータは、ステップ502の潜在的なトランザクションデータの一部若しくは全部、及び/又はステップ506の決済のデータ一部又は全部、並びにセキュアホスト決済クレデンシャルデータを含むことができる。
次に、プロセス500のステップ516において、ホストデバイス100は、ステップ514で商業エンティティサブシステム400から通信されたセキュアなホストトランザクションデータを受信し、そのセキュアホストトランザクションデータを任意の適切な方法でクライアントデバイス100’と共有することができる。例えば、セキュアなホストトランザクションデータは、ホストデバイス100及び/又はクライアントデバイス100’に一意の共有秘密又は鍵でデータの一部を暗号化又は他の方法で再フォーマットすることを含み得る任意の適切な通信プロトコル(例えば、セキュアトランスポートプロトコル(例えば、Apple Inc.のiMessage(商標))又は電子メール又は任意の他の適切な方法)を使用して、通信経路99を介して、ホストデバイス100とクライアントデバイス100’の間で共有されてもよい。いくつかの実施形態では、そのようなセキュアなホストトランザクションデータは、NFCコンポーネント120とNFCコンポーネント120’の間の非接触近接ベース通信を介して、ホストデバイス100とクライアントデバイス100’の間で通信されてもよい。あるいは、図示されていないが、そのようなセキュアなホストトランザクションデータは、商業エンティティサブシステム400からクライアントデバイス100’に、ホストデバイス100及びステップ514を介することなく、任意の適切な方法で(例えば、任意の適切な通信プロトコルを用いて通信経路95を介して)、直接通信されてもよく、商業エンティティサブシステム400は、ステップ510のホストトランザクションデータの任意のクライアントデバイス識別子を利用して、目標クライアントデバイス100’を識別することができる。あるいは、図示されていないが、そのようなセキュアなホストトランザクションデータは、商業エンティティサブシステム400から小売商サブシステム200に、ホストデバイス100並びに/又はクライアントデバイス100’及びステップ514及び516を介することなく、任意の適切な方法で(例えば、任意の適切な通信プロトコルを用いて通信経路85を介して)、直接的に通信されてもよく、商業エンティティサブシステム400は、ステップ510のホストトランザクションデータの任意の小売商識別子を利用して、目標小売商サブシステム200を識別することができる。あるいは、図示されていないが、そのようなセキュアなホストトランザクションデータは、商業エンティティサブシステム400から金融機関サブシステム350に、ホストデバイス100並びに/又はクライアントデバイス100’並びに/又は小売商サブシステム200及びステップ514〜518を介することなく、任意の適切な方法で(例えば、任意の適切な通信プロトコルを用いて通信経路55を介して)、直接的に通信されてもよい。ステップ516でクライアントデバイス100’によって受信され得るセキュアなホストトランザクションデータは、資金を供給されるトランザクションと関連付けられた任意の適切なデータなどの小売商鍵暗号化ホスト決済クレデンシャルデータに加えて、任意の適切なデータを含むことができる。それは、(i)ステップ502の潜在的なトランザクションデータを提供した特定の小売商サブシステム200を識別することができる小売商識別子の識別などの特定の小売商情報、(ii)トランザクションの決済に使用される特定の通貨(例えば、円、ポンド、ドルなど)の識別、及び/又はトランザクションのために決済される特定の通貨量の識別、及び/又は購入されるか若しくはレンタルされるか若しくは別途決済される特定の商品又はサービスの識別、及び/又は使用されるデフォルト又は最初の出荷住所の識別などの、特定のトランザクション情報、(iii)一意の小売商ベースのトランザクション識別子(例えば、実行されているトランザクションとの関連付けのために小売商サブシステム200によって生成された)、(iv)一意のクライアントベースのトランザクション識別子(例えば、実行されているトランザクションとの関連付けのためにクライアントデバイス100’によって生成された)、(v)一意のクライアントベースの決済要求識別子(例えば、決済要求との関連付けのためにクライアントデバイス100’によって生成された)、及び/又は(vi)一意のホストベースのトランザクション識別子(例えば、ホストデバイストランザクションデータのためにホストデバイス100によって生成された)、を含むが、これらに限定されない。したがって、クライアントデバイス100’と共有されたセキュアなホストトランザクションデータは、ステップ502の潜在的なトランザクションデータの一部又は全部、及び/又はステップ506の決済要求データの一部又は全部、並びにセキュアなホスト決済クレデンシャルデータを含むことができる。
次に、プロセス500のステップ518において、クライアントデバイス100’は、ステップ516で共有されたセキュアなホストトランザクションデータを使用して、セキュアなホストトランザクションデータの小売商鍵暗号化ホスト決済クレデンシャルを含み得る小売商サブシステム200にクライアントトランザクションデータを送信することによって、小売商サブシステム200とのトランザクションに資金を供給することができる。例えば、そのようなクライアントトランザクションデータは、任意の適切な通信プロトコルを使用して、及び/又はNFCコンポーネント120’と小売商端末220の間の非接触近接ベース通信として、通信経路15を介して、クライアントデバイス100’の通信コンポーネント106’から小売商サブシステム200のサーバ210に送信されてもよい。クライアントデバイス100’によって(例えば、小売商リソース113’を使用して)小売商サブシステム200に通信され得るクライアントトランザクションデータは、資金を供給されるトランザクションに関連付けられた任意の適切なデータなどの、セキュアなホストトランザクションデータの小売商鍵暗号化ホスト決済クレデンシャルデータに加えて、任意の適切なデータを含むことができる。それは、(i)ステップ502の潜在的なトランザクションデータを提供した特定の小売商サブシステム200を識別することができる小売商識別子の識別などの特定の小売商情報、(ii)トランザクションの決済に使用される特定の通貨(例えば、円、ポンド、ドルなど)の識別、及び/又はトランザクションのために決済される特定の通貨量の識別、及び/又は購入されるか若しくはレンタルされるか若しくは別途決済される特定の商品又はサービスの識別、及び/又は使用されるデフォルト又は最初の出荷住所の識別などの、特定のトランザクション情報、(iii)一意の小売商ベースのトランザクション識別子(例えば、実行されているトランザクションとの関連付けのために小売商サブシステム200によって生成された)、(iv)一意のクライアントベースのトランザクション識別子(例えば、実行されているトランザクションとの関連付けのためにクライアントデバイス100’によって生成された)、(v)一意のクライアントベースの決済要求識別子(例えば、決済要求との関連付けのためにクライアントデバイス100’によって生成された)、及び/又は(vi)一意のホストベースのトランザクション識別子(例えば、ホストデバイストランザクションデータのためにホストデバイス100によって生成された)、を含むが、これらに限定されない。したがって、小売商サブシステム200と共有されたクライアントトランザクションデータは、ステップ502の潜在的トランザクションデータの一部又は全部、及び/又はステップ506の決済要求データの一部又は全部、並びに少なくともステップ512のセキュアなホストトランザクションデータの小売商鍵暗号化ホスト決済クレデンシャルデータ、を含むことができる。セキュアなホストトランザクションデータの小売商鍵暗号化されたホスト決済クレデンシャルデータをクライアントトランザクションデータの少なくとも一部として通信することにより、プロセス500は、そのような小売商鍵暗号化ホスト決済クレデンシャルデータの小売商サブシステム200への通信を有効化し、小売商サブシステム200がホストデバイス100と通信する必要なく、金融トランザクションに資金を供給することができ、及び/又は商業エンティティサブシステム400は、更に、ステップ508でホストデバイス100によって生成されたホスト決済クレデンシャルデータが、小売商鍵(例えば、ホストデバイス100及び/又はクライアントデバイス100’))へのアクセスを有さない小売商エンティティのためにトランザクションに資金を供給するのに使用されることを防止することもできる。あるいは、図示されていないが、ステップ514のセキュアなホストトランザクションデータの少なくとも小売商鍵暗号化ホスト決済クレデンシャルデータは、クライアントデバイス100’及び追加のステップ518を介することなく、任意の適切な方法で、ホストデバイス100から小売商サブシステム200に直接的に通信されてもよく、ホストデバイス100は、ステップ506の決済要求データの任意の小売商識別子を利用して、目標小売商サブシステム200を識別することができる。追加で、又は代替で、図示されていないが、ホストデバイス100は、ステップ508のホスト決済クレデンシャルデータを、商業エンティティサブシステム400においてではなく、ホストデバイス100上で適切な小売商鍵で暗号化するように動作することができる(例えば、そのような小売商鍵がホストデバイス100にアクセス可能にされている場合)。あるいは、図示されていないが、ステップ512のセキュアなホストトランザクションデータの少なくとも小売商鍵暗号化ホスト決済クレデンシャルデータは、ホストデバイス100及び/又はクライアントデバイス100’及び、したがって、追加のステップ516及び518を介することなく、任意の適切な方法で(例えば、任意の適切な通信プロトコルを用いて通信経路85を介して)、商業エンティティサブシステム400から小売商サブシステム200に直接的に通信されてもよく、商業エンティティサブシステム400は、ステップ510のホストトランザクションデータの任意の小売商識別子を利用して、目標小売商サブシステム200を識別することができる。あるいは、図示されていないが、ステップ512のセキュアなホストトランザクションデータの少なくとも小売商鍵暗号化ホスト決済クレデンシャルデータは、ホストデバイス100及び/又はクライアントデバイス100’及び/又は小売商サブシステム200及びステップ514〜518を介してではなく、任意の適切な方法で(例えば、任意の適切な通信プロトコルを使用する通信パス55を介して)、商業エンティティサブシステム400から金融機関サブシステム350に直接的に通信されてもよい。他の実施形態では、ホストデバイス100は、クライアントデバイス100’を介するのではなく、ステップ516で、セキュアなホストトランザクションデータを直接的に小売商サブシステム200に通信することができる。更に他の実施形態では、商業エンティティサブシステム400は、ホストデバイス100を介するのではなく、ステップ514で、セキュアなホストトランザクションデータをクライアントデバイス100’に直接的に通信することができる。更に他の実施形態では、商業エンティティサブシステム400は、ホストデバイス100及び/又はクライアントデバイス100’を介するのではなく、ステップ514で、セキュアなホストトランザクションデータを直接的に小売商サブシステム200に通信することができる。
ステップ512のセキュアなホストトランザクションデータの小売商鍵暗号化ホスト決済クレデンシャルデータが小売商サブシステム200によって受信された後、プロセス500は、小売商鍵暗号化ホスト決済クレデンシャルデータを利用する小売商サブシステム200を含んで、ステップ520で取得銀行300及び/又は金融機関サブシステム350と金融トランザクションを実行することができる。例えば、小売商サブシステム200は、小売商鍵暗号化ホスト決済クレデンシャルデータを小売商サブシステム200にアクセス可能な小売商鍵(例えば、小売商鍵157及び/又は小売商鍵157’)で復号することができ、次いでそのホスト決済クレデンシャルデータを、取得銀行300及び/又は金融機関サブシステム350に転送することができ(例えば、通信経路25及び/又は通信経路35を介して)、そのホスト決済クレデンシャルデータに関連付けられた資金供給アカウントが取得銀行300及び/又は金融機関サブシステム350によって識別され使用されて、金融トランザクションに資金を供給することができる。次に、そのようなトランザクションがステップ520で実行された後、プロセス500は、ステップ522で、任意の適切な確認情報を使用して、クライアントデバイス100’に対してトランザクションの状態(例えば、トランザクションの実行又は拒否)を確認する小売商サブシステム200を含むことができる(例えば、任意の適切な決済レシートデータ及び/又は任意の適切な不十分な資金供給メッセージデータとして)。次いで、クライアントデバイス100’は、ステップ524でそのような確認されたトランザクション状態(例えば、任意の適切な決済レシートデータ及び/又は任意の適切な不十分な資金供給メッセージデータとして)をホストデバイス100と共有するように動作することができる。トランザクションが成功した場合、確認情報は、ステップ522のクライアントデバイス100’で、及び/又はステップ524のホストデバイス100で、トランザクション(例えば、決済要求データの一意のRemotePaymentIdentifierによって識別されるトランザクション)を閉じるように動作することができる。追加で、又は代替で、トランザクションが成功しなかった場合、確認情報は、トランザクションを閉じるために動作してもしなくてもよい(例えば、有効な資金供給が利用できないか又はホストデバイスが不正であると識別された場合は、トランザクションを閉じるが、無効な出荷住所が判定された場合は、開いたままにして更新を許可する)。
図5のプロセス500に示されるステップは単なる例示であり、既存のステップが変更又は省略されてもよく、追加のステップが追加されてもよく、特定のステップの順序が変更されてもよいことが理解される。例えば、いくつかの実施形態では、商業エンティティサブシステム400なしで、プロセス500と同様のプロセスを実行することができる。代わりに、ホストデバイス100は、小売商サブシステム200と関連付けられた小売商鍵にアクセスし、小売商鍵暗号化ホスト決済クレデンシャルデータを導出し(例えば、ステップ508で、ホストデバイス100がステップ512の動作を実行し得るように)、次いでトランザクションをホスト決済クレデンシャルデータでセキュアに資金を供給することを有効化するために、そのような小売商鍵暗号化ホスト決済クレデンシャルデータをクライアントデバイス100’及び/又は小売商サブシステム200と通信するように、動作することができる。小売商鍵暗号化ホスト決済クレデンシャルデータを小売商サブシステム200と通信することによって、プロセス500は、クライアントデバイス100’と小売商サブシステム200との間で開始される金融トランザクションが、クライアントデバイス100’には非ネーティブ決済クレデンシャルによるよりはホストデバイス100にネーティブ決済クレデンシャルによって、少なくとも部分的に資金を供給されることを有効化することができる。プロセス500は、小売商サブシステム200へのそのような小売商鍵暗号化ホスト決済クレデンシャルデータの通信を有効化し、小売商サブシステム200がホストデバイス100及び/又は商業エンティティサブシステム400のいずれかの存在と通信するか、又はそれを認識することも必要なく、金融トランザクションに資金を供給することができ、更に、ステップ508でホストデバイス100によって生成されたホスト決済クレデンシャルデータが、そのような小売商鍵へのアクセスを有さないエンティティによって使用されるのを防止することもできる。いくつかの実施形態では、ホストデバイス100は、商業エンティティサブシステム400と、ホストデバイス100のユーザにシームレスかつ透過的に、通信するように(例えば、ステップ510〜514において)構成され、より高いレベルのセキュリティ又は効率を有効化し得る特定のデータを共有及び/又は受信することができる。ホストデバイス100のユーザが、ステップ508で決済要求データに基づいて金融トランザクションを実行するために特定のクレデンシャルを利用することを選択した後、プロセス500の残りのステップはそのユーザに対して透過的に行われてもよい(例えば、ステップ510〜524は、ホストデバイス100との任意の更なるユーザ対話なしに行われてもよく、ホストデバイス100のユーザに瞬間的に見える可能性がある)。プロセス500は、ステップ508の後、セキュアホスト決済クレデンシャルデータが自動的及び瞬間的に小売商サブシステム200に送信されて、金融トランザクションの状態が確認されたかのように、ホストデバイス100のユーザに見える可能性がある。追加で、又は代替で、クライアントデバイス100’のユーザが、ステップ506で決済要求データが通信される特定の決済ソースを識別した後、プロセス500の残りのステップはそのユーザに対して透過的に行われてもよい(例えば、ステップ508〜524は、クライアントデバイス100’との任意の更なるユーザ対話なしに行われてもよく、クライアントデバイス100’のユーザに瞬間的に見える可能性がある)。プロセス500は、ステップ506の後(例えば、ホストデバイスを選択した後)、セキュアホスト決済クレデンシャルデータが自動的及び瞬間的に小売商サブシステム200に送信されて、金融トランザクションの状態が確認されたかのように、クライアントデバイス100’のユーザに見える可能性がある。あるいは、いくつかの実施形態では、プロセス500は、クライアントデバイス100’のユーザに対して完全に透過的に行われてもよい(例えば、クライアントデバイス100’は、金融トランザクションが行われて、アクティブなクライアントデバイスユーザのクライアントデバイス100’との対話なしに、1つ以上の利用可能な決済ソースへのそのような金融トランザクションの決済要求データを自動的に送信すべきときを、自動的に判定するように構成され得る)。
図6の説明
図6は、非ネーティブ決済クレデンシャルを有する電子デバイスを使用して金融トランザクションを実行するための例示的なプロセス600のフローチャートである。プロセス600は、ホスト電子デバイス100、クライアント電子デバイス100’、小売商サブシステム200、取得銀行サブシステム300、商業エンティティサブシステム400、及び金融機関サブシステム350によって実施されるように示されている。しかしながら、プロセス600は、任意の他の適切なコンポーネント又はサブシステムを使用して実施されてもよいことが理解されるべきである。プロセス600は、ホストデバイス100からの決済クレデンシャルを使用しながら、クライアントデバイス100’を介して小売商サブシステム200との金融トランザクションをセキュアに及び効率的に実行するためのシームレスなユーザエクスペリエンスを提供することができる。図6のプロセス600による金融トランザクションを実行するためのシステム1の動作に関する以下の議論を容易にするために、図1〜図4の概略図のシステム1の様々なコンポーネントに、及び図3〜図3Hの画面190〜190hの正面図に参照がなされ、それらは、そのようなトランザクション中に、ホストデバイス(HD)100のグラフィカルユーザインターフェース(例えば、カード管理アプリケーション113b又はホストデバイス100の任意の適切な決済アプリケーションによって提供され得るGUI)を表すことができ、及び/又はクライアントデバイス(CD)100’のグラフィカルユーザインターフェース(例えば、クライアントデバイス100’の小売商アプリケーション113’若しくはクライアントデバイス100’の任意の適切な決済アプリケーションによって提供され得るGUI)を表すことができる。記載された動作は、多種多様なグラフィカルエレメント及び視覚スキームによって達成され得る。したがって、図3〜図3Hの実施形態は、本明細書で採用されている正確なユーザインターフェースの取り決めに限定されることを意図されない。むしろ、実施形態は、多種多様なユーザインターフェーススタイルを含むことができる。
プロセス600はステップ602で開始することができ、ホストアクセスデータ652(例えば、図1Bのホストアクセスデータ652)は、商業エンティティサブシステム400によってホストデバイス100のセキュアエレメント上にプロビジョニングされ得る。例えば、アクセスSSD(例えば、SSD154b)は、ホストデバイス100のセキュアエレメント145上に商業エンティティサブシステム400のサーバ410からのアクセスデータ652としてプロビジョニングされて、ホストデバイス100が、小売商サブシステム200との金融トランザクションを実行することをよりセキュアに有効化することができる。上述のように、アクセスSSD154bは、商業エンティティサブシステム400から直接的にホストデバイス100のセキュアエレメント145に少なくとも部分的にプロビジョニングされてもよい(例えば、商業エンティティサブシステム400のサーバ410とホストデバイス100の通信コンポーネント106の間の通信経路65を介したホストアクセスデータ652として、それは、次いで、通信コンポーネント106からセキュアエレメント145に渡され得る(例えば、バス118を介して))。経路65を介したホストアクセスデータ652は、アクセスSSD154bの少なくとも一部及び全部としてホストデバイス100のセキュアエレメント145上にプロビジョニングされてもよく、アクセスアプレット153b及び/又はアクセス鍵155bを含むことができる。ステップ602は、ホストデバイス100が最初に構成されたときに少なくとも部分的に実行されてもよい(例えば、ホストデバイス100がユーザに販売される前に商業エンティティサブシステム400によって)。代替で、又は追加で、ステップ602は、NFCコンポーネント120のセキュアエレメント145を初期設定するホストデバイス100のユーザに応じて、少なくとも部分的に実行されてもよい。追加で、又は代替で、ホストアクセスデータ652は、セキュアエレメント145のISD152用のISD鍵156kを含むことができ、商業エンティティサブシステム400とホストデバイス100の間のセキュア送信を有効化するためのアクセス鍵155bに加えて、又はその代わりに使用されてもよい。追加で、又は代替で、ホストアクセスデータ652は、ホストデバイス100のセキュアエレメント145のCRS151のCRS151k及び/又はCASD158のCASD158kを含むことができ、コマーシャルエンティティサブシステム400とホストデバイス100の間のセキュアな送信を有効化するためのアクセス鍵155b及び/若しくはアクセス鍵155a及び/若しくはISD鍵156kに加えて、又はその代わりに使用されてもよい(例えば、商業エンティティサブシステム400とホストデバイス100の間の任意の適切な商業エンティティ鍵又は共有秘密として使用するために)。
ステップ604において、プロセス600は、いくつかの実施形態では、商業エンティティサブシステム400を介して、金融機関サブシステム350によってホストデバイス100のセキュアエレメント上でホストクレデンシャルデータ654(例えば、図1Bのクレデンシャルデータ654)をプロビジョニングすることを含むことができる。例えば、そのようなホストクレデンシャルデータ654は、金融機関サブシステム350から直接的にホストデバイス100のセキュアエレメント145に少なくとも部分的にプロビジョニングされてもよい(例えば、金融機関サブシステム350とデバイス100との間の図1Bの通信経路75を介して、それは、通信コンポーネント106を介してセキュアエレメント145に渡され得る)。追加で、又は代替で、そのようなホストクレデンシャルデータ654は、商業エンティティサブシステム400を介して金融機関サブシステム350からホストデバイス100のセキュアエレメント145に少なくとも部分的にプロビジョニングされてもよい(例えば、金融機関サブシステム350と商業エンティティサブシステム400の間の図1Bの通信経路55を介して、それは、商業エンティティサブシステム400サーバ410とホストデバイス100の通信コンポーネント106の間の図1Bの通信経路65を介したホストクレデンシャルデータ654としてホストデバイス100に渡されてもよく、それは、次いで、通信コンポーネント106からセキュアエレメント145に(例えば、バス118を介して)渡されてもよい)。経路75及び/又は経路65を介したホストクレデンシャルデータ654は、クレデンシャルSSD154aの少なくとも一部又は全部としてホストデバイス100のセキュアエレメント145上にプロビジョニングされ、クレデンシャル情報161a及び/又はクレデンシャル鍵155a’及び/又は鍵155akを有するクレデンシャルアプレット153aを含むことができる。ステップ604は、ホストデバイス100のユーザがホストデバイス100上にプロビジョニングされる特定のクレデンシャルを選択するときに、少なくとも部分的に実行されてもよい。いくつかの実施形態では、ホストクレデンシャルデータ654はアクセス鍵155aも含むことができ、商業エンティティサブシステム400から金融機関サブシステム350に最初に提供されてもよく、及び/又は商業エンティティサブシステム400によって追加されてもよい。いくつかの実施形態では、そのようなホストクレデンシャルデータ654は、プロビジョニングされた決済クレデンシャルのクレデンシャル情報(例えば、アプレットアプレット153aのクレデンシャル情報161a)、AID(例えば、SSD154aにプロビジョニングされた決済クレデンシャルのデータのアプレット153aのAID155aa)、SSD識別子、及び/又はSSDカウンターの少なくとも一部として、プライマリアカウント番号を含むことができる。
ホストデバイス100上にプロビジョニングされたクレデンシャルデータは、例えば、プライマリアカウント番号(「PAN」)、カードセキュリティコード(例えば、カード認証コード(「CVV」))、PAN有効期限、クレデンシャルに関連付けられた名前、など、及びホストデバイス100が適切な暗号データを生成するために動作することができる他のデータ(例えば、任意の適切な共有秘密、及び機能的出力が共有秘密によって少なくとも部分的に判定され得る任意の適切な暗号アルゴリズム又は暗号)、などのそのクレデンシャルと決済を行うのに必要な全てのデータを含むことができる。ユーザの「実際の」クレデンシャル又は実際のPAN又は資金供給PAN(「F−PAN」)ではなく、「仮想」クレデンシャル又は仮想PAN又はデバイスPAN(「D−PAN」)をホストデバイス100上にプロビジョニングすることができる。例えば、クレデンシャルがホストデバイス100上にプロビジョニングされると判定されると、仮想クレデンシャルを生成し、実際のクレデンシャルにリンクし、実際のクレデンシャルの代わりにホストデバイス100上にプロビジョニングすることが、(例えば、金融機関サブシステム350によって、商業エンティティサブシステム400によって、及び/又はホストデバイス100のユーザによって)要求されてもよい。仮想クレデンシャルの実際のクレデンシャルとのそのような生成及びリンク付けは、金融機関サブシステム350の任意の適切なコンポーネントによって実行されてもよい。例えば、決済ネットワークサブシステム360(例えば、実際のクレデンシャルのブランドに関連付けられ得る特定の決済ネットワークサブシステム360)は、実際のクレデンシャルと仮想クレデンシャルの間の関連付けを生成し得る仮想リンクテーブル312を定義して記憶することができ(例えば、図1Bに示すように)、いつでも、仮想クレデンシャルが、小売商サブシステム200との金融トランザクションのためにホストデバイス100によって利用され(例えば、ホストデバイス100にプロビジョニングされた後に)、決済ネットワークサブシステム360は、認可又は検証要求又は他の方法で、その仮想クレデンシャルを示す任意の受信データを検証する試み(例えば、ステップ640での受信データ690に応じてステップ642において)を受信することができ、テーブル312によって判定された仮想クレデンシャルに関連付けられた実際のクレデンシャルに照らしてその検証試行要求の分析を実行することができる。あるいは、そのようなテーブルは、適切な発行銀行サブシステム370又は金融機関サブシステム350によってアクセス可能な他の適切なサブシステムによってアクセス可能であるか及び/又は同様に利用されてもよい。実際のクレデンシャルではなくホストデバイス100上に仮想クレデンシャルをプロビジョニングすることによって、金融機関サブシステム350は、決済ネットワークサブシステム360をテーブル312を利用するためにのみ構成して、特定のトランザクション中に仮想クレデンシャルを実際のクレデンシャルにリンクすることができるので、仮想クレデンシャルが不正ユーザによって傍受された場合に生じ得る不正行為を制限するように構成され得る。
ステップ606において、プロセス600は、小売商アプリケーション113又は小売商ウェブサイトなどの小売商のオンラインリソースを小売商鍵157と関連付けることを含むことができる。例えば、商業エンティティサブシステム400は、小売商鍵を小売商のリソースと関連付けるために(例えば、小売商鍵157をホストデバイス100のリソース113と、及び/又は小売商鍵157’をクライアントデバイス100’のリソース113’と)テーブル430を取り込んで商業エンティティサブシステム400と小売商サブシステム200の間のセキュア商取引クレデンシャルデータ通信(例えば、ホストデバイス100及び/又はクライアントデバイス100’を介して)をその小売商リソースを用いて有効化することができる。小売商サブシステム200及び商業エンティティサブシステム400の両方は、そのような小売商鍵のバージョンを(例えば、図1Bに示すように、小売商サブシステム200及び商業エンティティサブシステム400のそれぞれのセキュアエレメントに)記憶することができる。いくつかの実施形態では、オンラインリソース決済プログラムに参加するために、小売商は、商業エンティティサブシステム400の商業エンティティによって実行されるプログラムのメンバーとして登録し、及び/又は小売商証明を取得することを要求され得る。小売商はクレデンシャルなしで決済データを受け取ることができない場合がある。各クレデンシャルは、小売商をその小売商の公開鍵(例えば、公開小売商鍵157/157’)に結び付けることができる一意の商業エンティティ小売商識別子を含むことができる。小売商は複数のクレデンシャルを取得することができ、したがって複数の識別を保持することができる。そのような一意の商業エンティティ小売商識別子は、小売商サブシステム200によってクライアントデバイス100’に提供されてもよく(例えば、ステップ610において、潜在的なトランザクションデータ660の一部として、及び/又はクライアントデバイス100’(例えば、小売商アプリケーション113’)上で実行されている小売商オンラインリソースの固有エレメントとして)、そのような商業エンティティ小売商識別子は、試行されたトランザクション中に、クライアントデバイス100’から商業エンティティサブシステム400にホストデバイス100を介して提供されてもよい(例えば、決済要求データ666及び/又は決済要求データ674を介して、ステップ628においてホストトランザクションデータ678の少なくとも一部として)。いくつかの実施形態では、商業エンティティサブシステム400は、小売商オンラインリソース(例えば、アプリケーション113の鍵157及び/又はアプリケーション113’の鍵157’)の小売商鍵を生成するか又は他の方法で割り当てて、小売商サブシステム200にそのような小売商鍵を提供することができる(例えば、経路85を介して)。あるいは、小売商サブシステム200は、小売商オンラインリソース用の小売商鍵を生成するか又は他の方法で割り当てて、そのような小売商鍵を商業エンティティサブシステム400に提供することができる(例えば、経路85を介して)。小売商サブシステム200又は商業エンティティサブシステム400のいずれかが、そのような鍵の生成、交換、保管、使用、及び置換を含み得る任意の小売商鍵の管理に責任があり得る。どのように又はどこでそのような小売商鍵が生成されるか及び/又は管理されようとも、小売商サブシステム200及び商業エンティティサブシステム400の両方は、小売商鍵のバージョンを記憶することができる(例えば、小売商サブシステム200及び商業エンティティサブシステム400のそれぞれのセキュアエレメント内に)。これは、商業エンティティサブシステム400と小売商サブシステム200の間の共有秘密を有効化し、それらの間でデータをセキュアに通信することができる。いくつかの実施形態では、ホストデバイス100は、そのような小売商鍵を提供されて、ホストデバイス100上のその鍵で決済データをセキュアに暗号化することができる。
ステップ608において、プロセス600は、クライアントデバイス100’によってアクセスされた小売商のリソース658(例えば、図1Bの小売商のサードパーティリソース113’)を含むことができる。図1Bに示すように、小売商のリソースアプリケーション113’は、商業エンティティサブシステム400から(例えば、アプリケーションストア420から)クライアントデバイス100’上にロードされてもよい。例えば、ホストデバイス100に関して図3に示すように、クライアントデバイス100’のユーザは、I/Oコンポーネント114aのタッチ画面入力コンポーネント110fを使用して、GUI180の特定の画面190の「小売商アプリケーション」アイコン183を選択することができ、この選択は、クライアントデバイス100’によって、小売商のサードパーティアプリケーション113’と対話する能力をユーザに提供するための開始イベントとして認識され得る。代替で、又は追加で、そのような小売商のリソース658は、小売商サブシステム200から直接的にクライアントデバイス100’によってアクセスされてもよい。そのような小売商アプリケーションアイコンの選択に応じて、GUIは、クライアントデバイス100’が、ユーザがアプリケーション113’と対話して購入のために小売商から商業的に入手可能なアイテムを精査することを有効化する対話型画面を提供することができる。あるいは、ステップ608は、クライアントデバイス100’のインターネットアプリケーションを使用して、(例えば、小売商サーバ210を介して)小売商サブシステム200から小売商のウェブページとしての小売商のリソース658にアクセスするクライアントデバイス100’を含むことができ、それは、「インターネット」アイコン(例えば、図3のGUI180の特定の画面190のアイコン182)によっても選択可能であって、ユーザに小売商の第3の部分アプリケーションではなく小売商のウェブページと対話する能力を提供することができる。あるいは、ステップ608は、アクティブなユーザ入力なしでリソース658の任意の適切な自動アクセスを含むことができる(例えば、特定の供給が欠乏していることを検出する自律型家電クライアントデバイス100’などの、クライアントデバイス100’は、任意の適切なイベントの検出に応じてリソース658と自動的に対話するように動作することができる(例えば、洗濯洗剤の低供給の検出に応答する洗濯機クライアントデバイス100’))。
次に、ステップ610において、クライアントデバイス100’は、(例えば、プロセス500のステップ502に関して説明したように)アクセスされた小売商リソースから潜在的なトランザクションデータ660を受信することができる。例えば、図1Bに示すように、潜在的なトランザクションデータ660は、クライアントデバイス100’が小売商のリソース113’(例えば、小売商のサードパーティアプリケーション又はウェブサイト又は任意の他の適切なオンラインリソース(例えば、リソース658))と対話しているときに、小売商サブシステム200から(例えば、小売商サーバ210から)クライアントデバイス100’に提供され得る。代替で、又は追加で、潜在的なトランザクションデータ660の少なくとも一部は、ステップ610において、小売商サーバ210からクライアントデバイス100’にアクティブに送信されるデータではなく、クライアントデバイス100’にローカルであるアプリケーション113’を介して(例えば、アプリケーション113’がメモリコンポーネントに記憶されるか、又はクライアントデバイス100’のプロセッサ102’によって実行されているとき)、クライアントデバイス100’によってローカルにアクセス可能であり得る。例えば、アプリケーション113’がクライアントデバイス100’に最初に記憶されている場合(例えば、ステップ608において小売商のリソース658として)、潜在的なトランザクションデータ660の少なくとも一部は、小売商サブシステム200によってクライアントデバイス100’に追加の情報は何ら提供されていない、その最初に記憶されたアプリケーション113’によって、生成され得る。潜在的なトランザクションデータ660は、クライアントデバイス100’のユーザと小売商サブシステム200の小売商の間で行われる潜在的な金融トランザクションの任意の適切な特性を示す任意の適切なデータを含むことができる。それは、(i)一意の小売商識別子(例えば、取得銀行小売商識別子及び/又は商業エンティティ小売商識別子)及び/又は使用されている特定の小売商リソース(例えば、特定の小売商アプリケーション113’)の識別などの、特定の小売商情報、(ii)トランザクションの決済に使用される特定の通貨(例えば、円、ポンド、ドルなど)の識別、及び/又はトランザクションのために決済される特定の通貨量の識別、及び/又は購入されるか若しくはレンタルされるか若しくは別途決済される特定の商品又はサービスの識別、及び/又は使用されるデフォルト又は最初の出荷住所の識別などの、特定のトランザクション情報、(iii)トランザクションのために小売商に受け入れ可能な1つ以上のタイプの決済方法を示す情報(例えば、購入に使用され得る決済カードのリスト(例えば、MasterCardであるがVisaではない))、iv)一意の小売商ベースのトランザクション識別子(例えば、実行されているトランザクションとの関連付けのために小売商サブシステム200によってランダムに又は一意的に生成され得る、3又は4文字の英数字文字列などの、任意の適切なデータエレメント)、を含むが、これらに限定されない。そのような潜在的なトランザクションデータ660は、関連受けられたデータの有無にかかわらず、購入を行う顧客の連絡先情報フィールド(例えば、電話番号、電子メールアドレス、郵送先住所)などの、金融トランザクションを完了するために必要とされるか、又は少なくとも使用され得る、任意の適切な数及びタイプのデータフィールドを含むことができ、いくつかのフィールドはそのような潜在的なトランザクションデータ660の一部として取り込まれ、含められてもよく、及び/又はいくつかのフィールドはそのような潜在的なトランザクションデータ660の一部として取り込まれずに、プロセス600中にオープンになって、取り込みを待ってもよい。ステップ610のそのような潜在的なトランザクションデータ660は、本明細書ではPKPaymentRequestと呼ばれ得る。あるいは、上述のように、ステップ610において、小売商サブシステム200に関連付けられた潜在的なトランザクションデータ660をクライアントデバイス100’に利用可能にするために、ユーザはクライアントデバイス100’とアクティブに対話していなくてもよい。
潜在的トランザクションデータ660は、クライアントデバイス100’に対する小売商リソースの要求を定義して、製品及び/又はサービスの購入のために決済トークンを生成することができ、例えば、小売商の決済処理能力、決済額、及び通貨コードに関する情報を含む、潜在的トランザクションに関する任意の適切な情報をカプセル化することができる。潜在的なトランザクションデータ660は、小売商によってサポートされ得る1つ以上の決済ネットワーク(例えば、決済ネットワーク360)のリストも含むことができ、クライアントデバイス100’は、1つ以上の決済ネットワークが、クライアントデバイス100’上に又はクライアントデバイス100’に利用可能な任意の適切なホストデバイス上に、許可された決済クレデンシャルを有するかどうか、を判定するように構成され得る。いくつかの実施形態では、例えば、図3Aに示すように、一旦、そのような潜在的なトランザクションデータ660が、クライアントデバイス100’によってアクセスされ得ると、クライアントデバイス100’のGUIは画面190aを提供することができ、ここで、小売商のリソースは、トランザクションデータ660を使用して、情報307aを有する小売商(例えば、「小売商A」)の名前、情報307bを有する製品(例えば、「製品B」)の名前、情報307cを有する価格(例えば、「価格C」)、及び/又は情報307dを有する初期出荷データ(例えば、「住所D」)などの、潜在的なトランザクションに関連付けられた任意の適切な情報を、クライアントデバイス100’のユーザに示すことができる。小売商サブシステム200によってクライアントデバイス100’に提供され得る潜在的なトランザクションデータ660は、そのような情報307a、307b、307c及び/又は307dを示すことができる。クライアントデバイス100’のユーザはデバイス100’及び画面190aと対話して、小売商サブシステム200によって、更新された潜在的なトランザクションデータが生成され、共有される(例えば、ステップ622において)ことを必要とし得るそのような情報(例えば、出荷住所、など)の特定の部分を調整することができる。図3Aに示され以下により詳細に記載されてもいるように、画面190aは、セキュア決済プロンプト309を含むこともできる。潜在的なトランザクションデータ660の少なくとも一部は、図1Bの通信経路15を介して、小売商サブシステム200からクライアントデバイス100’に提供されてもよく、クライアントデバイス100’の通信コンポーネント106’によって受信されてもよい。通信コンポーネント106’は、この潜在的なトランザクションデータ660を、プロセッサ102’に(例えば、クライアントデバイス100’上のユーザインターフェースの一部として画面190aに表示するために(例えば、情報307a〜307dのために))及び/又はNFCコンポーネント120’に、渡すことができる。例えば、NFCコンポーネント120’は、そのような潜在的なトランザクションデータ660を利用して、クライアントデバイス100’と小売商サブシステム200の間の金融トランザクションをセキュアに有効化することができる。いくつかの実施形態では、潜在的なトランザクションデータ660は、小売商決済要求データ及び/若しくはユニフォームリソースロケータ(「URL」)又は任意の他の適切な参照文字列及び/若しくはクエリ文字列と呼ばれ得る。
次に、プロセス600のステップ612において、クライアントデバイス100’は、ステップ610の潜在的なトランザクションデータ660に関連付けられたトランザクションなどの、金融トランザクションに潜在的に資金を供給するために、任意の適切なホスト可用性要求データ662(例えば、ディスカバリ要求)を任意の適切なリモートソースに送信することによって少なくとも1つの非ネーティブ決済ソース、(例えば、少なくとも1つのホストデバイスの)を識別しようと試みることができ、次いで、プロセス600のステップ614において、任意の送信されたホスト可用性要求データ662に応じて、クライアントデバイス100’は、任意の適切なソース(例えば、プロセス500のステップ504に関して記載したような)から、任意の適切なホスト可用性応答データ664(例えば、任意の適切なディスカバリ応答)を受信することができる。任意の適切な技術を使用して、任意の利用可能な非ネーティブ決済ソースを識別することができる。例えば、ビーコン信号は、ビーコンを受信し得る任意のホストデバイスからの応答を要求することができるホスト可用性要求データ662としてクライアントデバイス100’によって送信されてもよい(例えば、そのビーコン又はあるビーコンの特定の通信プロトコルを使用して通信するように動作することができるクライアントデバイス100’の特定の距離内の任意のホストデバイスは、クライアントデバイス100’によって提示され、1つ以上のホストデバイスのスキャナーによって読み取られ得る、クイックレスポンス(「QR」)コード又は任意の他の適切なコードであってもよい)。代替で、又は追加で、クライアントデバイス100’は、任意の適切な通信経路及びプロトコルを使用して、1つ以上の特定のホストデバイスにホスト可用性要求データ662を送信することができる(例えば、デバイス100’の連絡先アプリケーションにおいて識別され、及び/又はデバイス100’のユーザによって(例えば、電話番号又は電子メールアドレス又は任意の適切な一意のデバイス識別子(例えば、ホストデバイス100のデバイス識別子119)によって)手動で識別された1つ以上のデバイスに)。
そのようなホスト可用性要求データ662は、クライアントデバイス100’を識別する情報(例えば、クライアントデバイス100’のデバイス識別子119’)及び/又は潜在的な金融トランザクションに資金を供給するために(例えば、小売商によって)受け入れ可能であり得る1つ以上の特定の決済タイプを識別する情報(例えば、ステップ610の潜在的なトランザクションデータ660によって識別され得る決済タイプ)を識別する情報などの、任意の適切な情報を含んでもよく、それに応じて、応答するホストデバイスを識別する任意の適切な情報(例えば、ホストデバイス100のデバイス識別子119)、及び/又はそのホストデバイスに利用可能であり得る1つ以上の決済タイプを識別する任意の適切な情報(例えば、ホストデバイス100のAID155aa及び/又はAID155ba)であり、ホスト可用性応答データ664のそのような決済タイプの識別は、ホスト可用性要求データ662のディスカバリ要求のタイプに一致する各タイプのみを含むことができるか、又はその応答ホストに利用可能な全ての決済タイプを含むことができる)及び/又は応答するホストデバイスの場所を識別する任意の適切な情報及び/又はホストデバイスの状態を識別する任意の適切な情報(例えば、動作、休止、切断、など)を識別し得る任意の適切な情報、などの、任意の適切なホスト可用性応答データ664を要求してもよい。ホストデバイスによって共有されたホスト可用性応答データ664は、プロトコルバッファーを使用するなど、ホストディスカバリに必要な最小限の最小データ量であってもよい。商業エンティティサブシステム400又は任意の他のエンティティは、ステップ612及び/又はステップ614において、クライアントデバイス100’によってホストデバイス100の識別に参加することができる。例えば、上述のように、商業エンティティサブシステム400は、iCloud(商標)及び/若しくはiMessage(商標)などの、クライアントデバイス100’及び/若しくはホストデバイス100に利用可能にされた任意の適切なサービス又は任意の他の識別サービストランスポートを管理するように動作することができ、異なるデバイス間の関連付けを行い、並びに/又は様々なデバイスの状態及び/若しくは能力を自動的に判定するように動作することができる(例えば、ファミリは、クライアントデバイス100’及びホストデバイス100を含む複数の他のデバイスと関連付けられ得る商業エンティティサブシステム400とのアカウントを有することができる)。一例として、クライアントデバイス100’は、ホスト可用性要求データ662を商業エンティティサブシステム400に送信して、クライアントデバイス100’のアカウントに関連付けられた全ての他のデバイスの状態を要求することができ、商業エンティティサブシステム400は、そのようなデバイスの1つ、いくつか、又は各1つの状態を取得し、それらの状態の各1つをホスト可用性応答データ664としてクライアントデバイス100’と共有することによって、応答することができ、ここで、状態は、ホストデバイス100の可用性及びホストデバイス100に利用可能な少なくとも1つの決済タイプの識別を示すことができる。各ホストデバイスは、そのような要求及び潜在的な応答に関して独自の設定を有することができる(例えば、特定のホストデバイスは、特定のクライアントデバイスから受信されたホスト可用性要求データ662にのみ(例えば、商業エンティティサブシステム400の同じアカウントに関連付けられたデバイスのみ、その特定のホストデバイスの連絡先アプリケーション内の連絡先と関連付けられたデバイスのみ、など)、応答するように構成され得る)。ステップ612及び614で1以上の利用可能な決済ソースの識別を有効化するためのそのような要求及び/又は応答は、クライアントデバイス100’とホストデバイス100の間で(例えば、任意の適切な通信プロトコルを使用している通信経路99を介して)、又はクライアントデバイス100’と商業エンティティサブシステム400の間で(例えば、任意の適切な通信プロトコルを使用して通信経路95を介して)、及び商業エンティティサブシステム400とホストデバイス100の間で(例えば、任意の適切な通信プロトコルを使用して通信経路65を介して)直接的になどの、任意の適切な方法で、通信され得る。例えば、図1Bに示すように、ホスト可用性要求データ662は、クライアントデバイス100’から、ホストデバイス100に(例えば、任意の適切な通信プロトコルを使用して通信経路99を介して又は商業エンティティサブシステム400を介して(例えば、任意の適切な通信プロトコルを使用して通信経路95及び通信経路65を介して)))、又は商業エンティティサブシステム400に(例えば、任意の適切な通信プロトコルを使用して通信パス95を介して)、送信されてもよく、ホスト可用性応答データ664は、クライアントデバイス100’に、ホストデバイス100から(例えば、任意の適切な通信プロトコルを使用して通信経路99を介して又は商業エンティティサブシステム400を介して(例えば、任意の適切な通信プロトコルを使用して通信経路65及び通信経路95を介して)))、又は商業エンティティサブシステム400から(例えば、任意の適切な通信プロトコルを使用して通信経路95を介して)、通信されてもよい。
ホスト可用性要求データ612は、潜在的なトランザクションデータ660の受信に応じて、又はそのようなトランザクションデータ660の受信とは定期的に独立して、又は、クライアントデバイス100’のユーザが図3Aの画面190aのGUIと対話することに応じてなど、任意の適切な時点でクライアントデバイス100’のユーザによってなされた要求に応じて、クライアントデバイス100’によって、自動的に送信されてもよい。例えば、潜在的なトランザクションデータ660の詳細によって小売商から購入を行うために、クライアントデバイス100’の画面190aのセキュア決済プロンプト309のユーザの選択に応じて、クライアントデバイス100’は、ホスト可用性要求データ662を生成して送信することができる。また、図3Bに示すように、クライアントデバイス100’は、図3Aの画面190aのセキュア決済プロンプト309の受信選択に応じて、及び任意の適切なホスト可用性応答データ664の受信に応じて、画面190bを提供するように構成されてもよく、それは、ユーザが、クライアントデバイス100’と1つ以上の方法で対話して、購入を行うためにクライアントデバイス100’が利用可能な特定の決済ソース又はクレデンシャルを選択するように促すことができる。例えば、図示のように、画面190bは、ユーザが、クライアントデバイス100’に利用可能であり得る潜在的に複数の決済ソースの1つを選択することを有効化し得る決済ソース選択プロンプト311を含むことができる。決済ソース選択プロンプト311は、小売商によってサポートされた決済ネットワークと関連付けられるクレデンシャルを有する決済ソースのみを含むことができ(例えば、上述の潜在的なトランザクションデータ660によって判定されるように)、又はクライアントデバイス100’に利用可能な全ての決済ソース(例えば、ホスト可用性応答データ664として受信された全てのAIDに関連付けられた全てのソース)を示すことができ、更に許容可能な決済ネットワークと関連付けられるものだけをユーザによって選択可能にすることができるようにすることができる。決済ソース選択プロンプト311は、クライアントデバイス100’のセキュアエレメントにネーティブな任意の適切な決済クレデンシャル(図示せず)、任意の受信されたホスト可用性応答データ664によって識別され得る、任意の利用可能な決済ソースの任意の適切な非ネーティブ決済クレデンシャル(例えば、プロンプト311の決済オプション識別子311aによって示され得るホストデバイス1の決済方法X、プロンプト311の決済オプション識別子311bによって示され得るホストデバイス1の決済方法Y、など)、及び/又はクライアントデバイス100’によって識別され得る任意の適切な他の決済ソース(例えば、クライアントデバイス100’のユーザが決済を要求するための任意の適切なリモートホストデバイスを手動で入力するか又は選択することを有効化するプロンプト311の決済オプション識別子311c(例えば、クライアントデバイス100’によって使用されてそのリモートホストと通信することができる、ホストデバイスの電話番号又はeメールアドレスなどの、任意の適切な一意のホストデバイス識別子を入力することによって、又はクライアントデバイス100’の連絡先アプリケーションにおいて識別され得るか、若しくは最後の選択されたホストデバイス又はその他のものとして識別され得る、ホストデバイスを選択することによって))、を含む、任意の適切な決済ソースを含むことができるが、これらに限定されない。いくつかの実施形態では、決済ソース選択プロンプト311は、クライアントデバイス100’のユーザが特定の決済ソースの特定の決済タイプ(例えば、識別子311aのホストデバイス1の決済方法(PM)X(例えば、「0096で終わるアカウント番号を有するAmerican Express Card」)、又は識別子311bのホストデバイス1の決済方法(PM)Y(例えば、「0035で終わるアカウント番号を有するMasterCard Card」)を選択することを有効化するように動作することができ、及び/又は決済ソース選択プロンプト311は、ソースクライアントデバイス100’のユーザが特定決済タイプのその決済ソースではない特定の決済ソース(例えば、ホストデバイス1又はホストデバイス2)を単に選択することを有効化するように単に動作することができる(例えば、クライアントデバイス100’によって受信されたホスト可用性応答データ664の特定性に応じて、又はクライアントデバイス100’に利用可能な他の適切なデータに応じて)。いくつかの実施形態では、ホスト可用性応答データ664は、商業エンティティサブシステム400によって、及び/又は現在日応答であり得る特定のホストデバイス100のクライアントデバイス100’によって知られているキャッシュされた決済可用性データに基づくことができ(例えば、オフにされてステップ612のディスカバリ要求に応答しないことがあるが、適切な決済クレデンシャルを含むことがわかっている可能性があるホストデバイス100)、ここで、プロンプト311の識別子(図示せず)は、そのホストデバイス及びその既知の決済クレデンシャル並びにそのようなホストデバイスが現在オフになっていることをクライアントデバイス100’のユーザに警告する情報の識別(例えば、「HD2はHD2’s PM Zを使用有効化するためにオンにされなければならない」)を含むことができる。
次に、プロセス600のステップ616において、クライアントデバイス100’は、決済要求データ666を少なくとも1つの特定のホストデバイス100に通信することができる(例えば、プロセス500のステップ506に関して説明したように)。決済要求データ666のターゲットホストデバイス100は、図3Bの決済ソース選択プロンプト311に対して自動的に又はユーザの選択に応じてなど、クライアントデバイス100’によって任意の適切な方法で判定されてもよく、並びに/又はそのような判定は、潜在的なトランザクションデータ660及び/若しくはホスト可用性応答データ664などの任意の適切な情報に基づいて行われてもよい。例えば、クライアントデバイス100’のユーザは、ホスト可用性応答データ664(例えば、識別子311aの「HD1’s PM X」及び識別子311bの「HD1のPM Y」)を使用して1つ以上の決済ソースの識別に基づいて提供され得る、図3Bの決済ソース選択プロンプト311の潜在的なターゲットホストデバイスのリストから、ステップ616の決済要求データ666のためのターゲットホストデバイス100を選択することができ、又はクライアントデバイス100’は、任意の適切な方法で任意の適切な特定のターゲットホストデバイス(例えば、クライアントデバイス100’の連絡先アプリケーション内のホストデバイス及び/又はデバイス100’のユーザによって手動で識別される(例えば、電話番号又は電子メールアドレス又はホストデバイスの任意の適切な一意のデバイス識別子によって(例えば、図3Bの識別子311cのオプションを使用して))ホストデバイス)を識別することができる。単なる1つの特定の例として、図3Cに示すように、クライアントデバイス100’は、図3Bの決済ソース選択プロンプト311の識別子311aの「HD1’s PM X」のユーザの選択の受信に応じて画面190cを提供するように構成され得る。図3Cの画面190cは、ユーザが1つ以上の方法でクライアントデバイス100’と対話するように促して、図3Cの要求ホストデバイス(HD)決済プロンプト315のユーザの選択によってなどの、図3Cの決済方法識別子313によって示されるように、図3Bの決済ソース選択プロンプト311の選択された決済ソースに対して非ネーティブホストデバイス決済を要求することができる。あるいは、ステップ616の決済要求データ666のターゲットホストデバイス100は、ステップ614でクライアントデバイス100’によって取得された任意の識別データに応じて、クライアントデバイス100’によって自動的に選択されてもよい(例えば、クライアントデバイス100’は、任意の適切な特性に基づいて利用可能なホストデバイスの群から1つのホストデバイス(例えば、クライアントデバイス100’へ最短距離を有するホストデバイス、又は利用可能なホストデバイスの最高の優先順位を有するホストデバイス(例えば、ホスト可用性応答データ664又は他のものと組み合わせてクライアントデバイス100’のアプリケーションのデフォルト又はカスタマイズされた設定によって判定され得るような)、など)を選択するようにカスタマイズされるか又は他の方法で構成されてもよい。したがって、ステップ616の決済要求データ666は、クライアントデバイス100’との任意のユーザ対話なしに、クライアントデバイス100’によって自動的に生成され送信され得る(例えば、トランザクションデータ660及び/又は任意のホスト可用性応答データ664及び/又は任意のアプリケーションパラメータ(例えば、クライアントデバイス100’上で動作する任意のアプリケーションの)に基づいて)。ステップ616のそのような決済要求データ666は、図1Bに示すように、クライアントデバイス100’とホストデバイス100の間で(例えば、任意の適切な通信プロトコルを使用している通信経路99を介して)、又はクライアントデバイス100’と商業エンティティサブシステム400の間で(例えば、任意の適切な通信プロトコルを使用して通信経路95を介して)、及び次いで商業エンティティサブシステム400とホストデバイス100の間で(例えば、任意の適切な通信プロトコルを使用して通信経路65を介して)直接的になどの、ステップ616の任意の適切な方法で、通信され得る。クライアントデバイス100’は、クライアントデバイス100’に関連付けられた様々なホストデバイスに利用可能な様々な決済タイプのローカルキャッシュを維持する(例えば、クライアントデバイス100’にローカルなメモリで)ように動作することができ(例えば、商業エンティティサブシステム400によって定期的に収集され、任意の適切な時間にクライアントデバイス100’と共有され得るデータに基づいて)、決済要求がなされるべきときに、特定の専用のディスカバリ要求及び応答サイクルは必要とされない。ネーティブクレデンシャル(例えば、クライアントデバイス100’上の)及び/又は非ネーティブクレデンシャル(例えば、1つ以上のホストデバイス100上の)1つ以上の利用可能な決済タイプがクライアントデバイス100’によって判定されるとき、クライアントデバイス100’のユーザによる選択のための様々な決済ソースの中の特定の決済ソース及び/又は優先順位付けの自動選択を有効化することができる。例えば、クライアントデバイス100’は、クライアントデバイス100’と選択された決済ソースを含み得るホストデバイスの間の距離に基づいて、決済要求において目標とされ識別される少なくとも1つの利用可能な決済ソースの1つを自動的に選択するか又は優先順位付けするように動作することができる(例えば、クライアントデバイスに最も近い利用可能な決済ソースを有するホストデバイス(例えば、ディスカバリ応答内の距離データから、又は他の適切な通信関連データ(例えば、検出された通信信号強度BlueTooth(登録商標)、など)を介して判定され得るような)が、自動的に選択されてクライアントデバイスのユーザへの使い易さを容易にすることができる)。代替で、又は追加で、クライアントデバイス100’は、小売商によってサポートされる決済ソースに基づいて決済要求において目標とされ識別される少なくとも1つの利用可能な決済ソースの1つを自動的に選択するか又は優先順位付けするように動作することができる(例えば、企業ブランドの決済クレデンシャルは、その企業とのトランザクションで使用するために優先順位を付けられ得る(例えば、ディズニーブランドのビザカードは、ディズニー小売商とのトランザクションで使用するために優先順位をつけられるか又は選択されることが可能であり、その様な優先性は小売商によって表現され、クライアントデバイス100’に利用可能にされ得る))。
決済要求データ666は、資金を供給される潜在的トランザクションの1つ以上の特定の特徴を識別するために、クライアントデバイス100’によって目標ホストデバイス100に提供され得る任意の適切な情報を含むことができる。例えば、ステップ610の潜在的なトランザクションデータ660と同様に、ステップ616の決済要求データ666は、資金を供給される潜在的な金融トランザクションに関連する任意の適切なデータを含むことができる。それは、(i)一意の小売商(すなわち、「小売商A」)の小売商識別子及び/又は使用されている特定の小売商リソース(例えば、特定の小売商アプリケーション113’)の識別などの、特定の小売商情報、(ii)トランザクションの決済に使用される特定の通貨(例えば、円、ポンド、ドルなど)の識別、及び/又はトランザクションのために決済される特定の通貨量(すなわち、「価格C」)の識別、及び/又は購入されるか若しくはレンタルされるか若しくは別途決済される特定の商品又はサービス(すなわち、「製品B」)の識別、及び/又は使用されるデフォルト又は最初の出荷住所(すなわち、「出荷D」)の識別などの、特定のトランザクション情報、(iii)トランザクションのために小売商に受け入れ可能な、又はクライアントデバイス100’(すなわち、「HD1’s PM X」)によって選択された1つ以上のタイプの決済方法を示す情報(例えば、購入に使用され得る決済カードのリスト(例えば、MasterCardであるがVisaではない))、iv)一意の小売商ベースのトランザクション識別子(例えば、実行されているトランザクションとの関連付けのために小売商サブシステム200によってランダムに又は一意的に生成され得る、3又は4文字の英数字文字列などの、任意の適切なデータエレメント)、(v)一意のクライアントベースのトランザクション識別子(例えば、実行されているトランザクションとの関連付けのためにクライアントデバイス100’によってランダムに又は一意的に生成され得る、3又は4文字の英数字文字列などの、任意の適切なデータエレメント)、及び/又は(vi)一意のクライアントベースの決済要求識別子(例えば、決済要求データ666によって行われている決済要求との関連付けのためにクライアントデバイス100’によってランダムに又は一意的に生成され得る、3又は4文字の英数字文字列などの、任意の適切なデータエレメント)、を含むが、これらに限定されない。いくつかの実施形態では、決済要求データ666は、目標ホストデバイス100と通信する前に、商業エンティティサブシステム400によって暗号化されるか、又は他の方法でフォーマットされるか若しくは処理されてもよい。そのような決済要求データ666は、本明細書ではPKRemotePaymentRequestと呼ばれてもよく、任意の適切なデータを含むことができる。それは、(1)ステップ610の潜在的トランザクションデータ660のPKPaymentRequest(例えば、PKRemotePaymentRequest内にラップされてもよい)、(2)本明細書ではPKRemoteDeviceと呼ばれ得る、選択された目標ホストデバイスを識別する任意の適切なデータ(例えば、ステップ614のホスト可用性応答データ664に含まれてもよい、ホストデバイス100のホストデバイス識別子119、)、(3)本明細書ではSelectedApplicationIdentifierと呼ばれ得る、目標ホストデバイスの選択された又はデフォルトの特定の決済を識別する任意の適切なデータ(例えば、ステップ614のホスト可用性応答データ664に含まれてもよく、及び/又はクライアントデバイス100’において自動的に又はユーザによって選択されてもよい、目標ホストデバイス100のセキュアエレメント145のAID155aaなど)、及び/又は(4)本明細書ではRemotePaymentIdentifierと呼ばれ得る、決済要求と関連付けられる一意の識別子を識別する任意の適切なデータ(例えば、システムのクライアント及びホストデバイスを介して決済要求を識別するために使用され得る、及びクライアントデバイス100又はその他のものによって生成され得る、一意の値)、を含むが、これらに限定されない。
ステップ616でクライアントデバイス100’から決済要求データ666を受信することに応じて、ターゲットホストデバイス100は、決済要求に作用するためにホストデバイス100のユーザに任意の適切な情報を提供するように動作可能であることができる。例えば、図3Dに示すように、プッシュ通知画面190dは、ホストデバイス100のユーザにクライアント決済要求が識別子317とともに受信されたことを示すように動作することができる、ホストデバイス100のGUIによって提供されてもよく、通知を隠すように選択可能であり得るオプション321及び/又は通知に関する更なる詳細を表示するように選択可能であり得るオプション319を含むことができる。例えば、ユーザのより詳細なビューのオプション319の選択に応じて、又は画面190dの代わりに、ホストデバイス100のGUIは、ホストデバイス100のユーザが1つ以上の適切な方法でクライアント決済要求に応答することを有効化し得る、図3Eの画面190eに進むことができる。図3Eの画面190eは、購入を行うために、ホストデバイス100のユーザにホストデバイス100と1つ以上の方法で対話するように指示して、ホストデバイス100にネーティブであるか、又はデバイス100に非ネーティブであるがプロセス600と同様のプロセスを介してデバイス100にアクセス可能な特定のクレデンシャルを選択することができる。図3Eに示すように、図3Cの画面190c上でクライアントデバイス100’のユーザに識別されたのと同じ潜在的なトランザクションに関する小売商、製品、価格、及び出荷情報を、ステップ616の前に及び/又はステップ616において、ホストデバイス100のユーザに識別させ得る識別子307a〜307dに加えて、画面190eは、ユーザが、潜在的なトランザクションに資金を供給するのに使用するために、ホストデバイス100上にプロビジョニングされ得る潜在的に複数のクレデンシャルのうちの1つ(例えば、クレデンシャルSSD154aのクレデンシャル)を選択することを有効化し得るクレデンシャル選択プロンプト323を、含むことができる。プロンプト323は小売商によってサポートされる決済ネットワークに関連付けられたホストデバイス100にネーティブなクレデンシャルのみを含むことができる(例えば、上記のように決済要求データ666によって判定され得るように)。図示のように、プロンプト323は、ホストデバイス100の「クレデンシャルX」に関連付けられた第1のネーティブ決済クレデンシャルオプション325及びホストデバイス100の「クレデンシャルY」に関連付けられた第2のネーティブ決済クレデンシャルオプション327を含むことができ、その各々は潜在的トランザクションの小売商サブシステム200によって使用されるために受け入れ可能であってもよく(例えば、決済要求データ666の任意の適切な部分に基づいて)、及び/又は、ここで、適用可能であれば、任意の適切な技術を使用して、クライアントデバイス100’によって選択されたクレデンシャルを識別することができる(例えば、「PM X」がクライアントデバイス100’によって選択され(例えば、図3Bの画面190bで)、決済要求データ666で特定的に識別され得た場合、「クレデンシャルX」に関連付けられた第1のネーティブ決済クレデンシャルオプション325の次に「*」を設けてもよい)。図3Fに示すように、ホストデバイス100のGUIは、図3Eの画面190eのクレデンシャル選択プロンプト323からの特定のクレデンシャル(例えば、「クレデンシャルX」)のホストデバイスユーザの選択の受信に応じて、画面190fを提供するように構成されてもよい。図3Fの画面190fは、クレデンシャル識別情報329を用いて、その選択された又は自動的に識別されたデフォルトクレデンシャルを識別することができ、ホストデバイス100のユーザに1つ以上の方法でホストデバイス100と対話するように指示して、ユーザ及びその意図が選択されたクレデンシャルを利用することを認証することができる。これは、ホストデバイス100のセキュアエレメント、したがって購入に使用されるクレデンシャルにアクセスするために、ユーザに(例えば、認証プロンプト331を用いて)、個人識別番号(「PIN」)入力を介して、又はバイオメトリックセンサーとのユーザ対話を介して、ユーザ認証を入力するように指示することを含むことができる。
決済要求データ666の異なるインスタンスは、ステップ616において、異なるターゲットホストデバイスに送信されてもよい(例えば、高速応答の機会を増すために、利用可能なホストデバイスの群に(例えば、子供のクライアントデバイスからその父親のホストデバイスに及びその母親のホストデバイスに))。休止しているホストデバイスが目標ホストデバイスである場合、次いで、そのホストデバイスの決済要求データ666は、オンラインになったときその目標ホストデバイスと共有するために待ち行列に入れられてもよく(例えば、商業エンティティサブシステム400によって、又はクライアントデバイス100’自体によって)、ここでそのような待ち行列は、特定の時間期間のみ有効化されている場合がある(例えば、そのような決済要求データ666の生成後2時間、その後そのような決済要求データは期限切れとみなされ得ず、その目標ホストデバイスに提供され得ない)。上述のように、プロンプト311は、特定のホストデバイスがオンラインではないか、又は特定のホストデバイスが決済要求データに応じていないことを示す通知が提供され得る、クライアントデバイス100’への通知を含むことができ、クライアントデバイスのユーザのために、そのホストデバイスを有効化するためにステップを実行する要求を生成することができる。商業エンティティサブシステム400は、特定のクライアントデバイスからの特定のディスカバリ要求及び/若しくは特定の決済要求を、特定のホストデバイスへ行くことからブロックするように動作することができる設定を管理するように動作することができ、又は、特定のホストデバイスは、任意の適切な任意選択を設定してそのような要求を特定のクライアントデバイスからブロックするように動作することができる。
ホストデバイス100のユーザが、ステップ616で受信された決済要求データ666に応じて潜在的なトランザクションに資金を供給する際に使用する特定の決済クレデンシャルを選択するか又は確認することの用意があってそれをできる場合、プロセス600はステップ625に進み、プロセス600は、ホストデバイス100のユーザによる意図及び認証を受信することを含んで、潜在的なトランザクションデータ666に基づいて(例えば、図3Fの認証プロンプト331のユーザの選択を介して)特定の小売商、製品、価格、及び出荷先のための潜在的なトランザクションを実行するための特定のクレデンシャルを利用することができる。アクセスSSD154bは、ホストデバイス100のアプレット153bを利用して、他のSSD154(例えば、クレデンシャルSSD154a)が商取引クレデンシャルデータ通信においてそのクレデンシャル情報を有効化するために使用されることを許容する前に、そのような認証が行われたかどうかを判定することができる。ステップ625の単なる一例として、アクセスSSD154bのアプレット153bは、ホストデバイス100のユーザの意図及びローカル認証を判定するように構成されてもよく(例えば、図3のバイオメトリック入力コンポーネント110iなどの、デバイス100の任意のアプリケーション(例えば、ホストデバイス100のカード管理アプリケーション113b)と対話するユーザによって使用され得る、1つ以上の入力コンポーネント110を介して)、決済トランザクションを実行するために(例えば、クレデンシャルSSD154aのクレデンシャルを用いて)別の特定のSSDを有効化するように構成されてもよい。いくつかの実施形態では、そのような判定の後、しかしそのような有効化の前に、ホストデバイス100のGUIは、ホストデバイス100のユーザに、(例えば、図3Gのプロンプト333と同様のプロンプトを用いて)1つ以上の方法でホストデバイス100と対話するように指示して、選択され認証されたクレデンシャルを使用して決済を最終的に開始することができる、別の画面(例えば、図3Gの画面190gと同様の)を提供するように構成され得る。
ホストデバイス100のユーザは、ステップ625において、ステップ616の決済要求データ666(例えば、画面190c及び190eの「小売商A」及び「製品B」及び「価格C」及び「出荷D」)によって識別される潜在的なトランザクションに資金を供給するためにホストデバイス100にネーティブの特定の決済クレデンシャルを使用するための意図及び認証を提供することができ、ステップ625はステップ616の直後に行われてもよい。しかし、あるいは、プロセス600は、ホストデバイス100のユーザが、任意の意図及び認証がステップ625で提供される前に、潜在的なトランザクションの1つ以上の特性を調整することを有効化することができる。例えば、ステップ616で決済要求データ666を受信した後、ホストデバイス100は、トランザクションの出荷住所、トランザクションの出荷方法、及び/又はトランザクションの決済方法などの、潜在的トランザクションの任意の適切な特性を、自動的に、又はホストデバイス100との(例えば、画面190eとの)任意の適切なユーザ対話に応じてのいずれかで、調整するように動作することができる。ステップ616からステップ625に進むのではなく、プロセス600はステップ618を含むことができ、それによって、ホストデバイス100は、決済要求データ666に応じてホスト応答データ668をクライアントデバイス100’に返送することができる。そのようなホスト応答データ668は、ホストデバイス100によって少なくとも部分的に定義され得る任意の適切な潜在的トランザクションデータを示す任意の適切なデータを含むことができる。例えば、図3Eの画面190eとの対話を介して、ホストデバイス100のユーザは、第1のネーティブ決済クレデンシャルオプション325の「クレデンシャルX」(例えば、決済要求データ666によって識別される同じ又は異なる決済方法)を選択し得るだけでなく、潜在的なトランザクションに、「商品B」を、クライアントデバイス100’の画面190c及び決済要求データ666によって識別され得る最初の「出荷住所D」ではなく新しい「出荷住所E」に発送させるように、選択することができる。したがって、プロセス600がトランザクションの資金供給を有効化し得る前に、クライアントデバイス100’及び/又は小売商サブシステム200によって処理される必要があり得る出荷住所情報の又は決済要求データの他の適切な部分の、ホストデバイスの更新に応じて、ホストデバイス100は、ステップ618において、更新された出荷情報を示すホスト応答データ668を生成してクライアントデバイス100’に送信する(例えば、商業エンティティサブシステム400を介して、又は他の方法で、プロセス600中にホストデバイス100クライアントデバイス100’の間で通信される任意の他の情報と同様に)ように動作することができる。そのようなホスト応答データ668は、決済要求データ666と実質的に類似しているが、ホストデバイス100によって識別された変更は何でも(例えば、「出荷アドレスD」から「出荷アドレスE」への変更)示すものであってもよい。次に、クライアントデバイス100’は、ステップ618においてそのようなホスト応答データ668を受信し、そのようなホスト応答データ668の少なくとも一部を小売商サブシステム200に、ステップ620での更新されたトランザクション要求データ670として通信してもよく、更新されたトランザクション要求データ670は、小売商サブシステム200に対して、潜在的トランザクションデータ660に対する任意の1以上の所望の更新(例えば、ホストデバイス100によって識別された「出荷住所D」から「出荷住所E」への変更、又はステップ610後に及び/又はステップ618の後であるがステップ620の前にクライアントデバイス100’によってローカルに行われた任意の変更(例えば、クライアントデバイス100’のユーザによる画面190bにおける特定の決済方法311aの選択は、更新されたトランザクション要求データ670を生成することができる)を識別することができる。
そのような更新されたトランザクション要求データ670の受信及び処理に応じて、小売商サブシステム200は、ステップ622において、任意の適切な更新された潜在的トランザクションデータ672を生成してクライアントデバイス100’に送信するように動作することができ、それは、潜在的なトランザクションデータ660と実質的に類似しているが、クライアントデバイス100’及び/又はホストデバイス100によって行われた任意の更新(例えば、「出荷住所D」から「出荷住所E」への変更)及び結果として小売商サブシステム200によって変更され得る追加の潜在的なトランザクション情報を示すことができる(例えば、価格は、潜在的トランザクションデータ660の「価格C」から「価格C*」に変更されてもよく、それは、「出荷住所D」から「出荷住所E」への変更に関連付けられた異なる出荷費用に起因し得る)。別の例として、クライアントデバイス100’が決済方法オプション311aを選択(例えば、要求決済プロンプト315を選択する前に画面190cで)した後に決済方法オプション311bを選択して、適切な更新されたトランザクション要求データ670を送信することに応じて、小売商サブシステム200は、ステップ622において、任意の適切な更新された潜在的トランザクションデータ672を生成してクライアントデバイス100’に送信するように動作することができ、それは、潜在的なトランザクションデータ660と実質的に類似しているが、クライアントデバイス100’によって行われたその更新(例えば、オプション311aの「決済方法X」からオプション311bの「決済方法Y」)及び結果として小売商サブシステム200によって変更され得る追加の潜在的なトランザクション情報を示すことができる(例えば、価格は、潜在的トランザクションデータ660の「価格C」から「価格C*」に変更されてもよく、それは、選択された異なる決済方法(例えば小売商ブランドの決済方法の選択は、小売商によってブランド化されていない決済方法の選択よりも価格の節約を実現することができる)に起因し得る)。そのような更新された潜在的トランザクションデータ672は、クライアントデバイス100’によって(例えば、更新された画面190cを提供することによって)受信及び処理されてもよく、及び/又はクライアントデバイス100’は、ステップ624において更新された決済要求データ674を生成してホストデバイス100に送信してもよい。決済要求データ666、ホスト応答データ668、及び更新された決済要求データ674の各1つは、そのようなデータ間で変化する特定の他の情報(例えば、出荷住所情報及び/若しくは決済方法情報及び/又は価格情報)にかかわらず、同じ一意の小売商ベースのトランザクション識別子及び/若しくは同じ一意のクライアントベースのトランザクション識別子及び/若しくは同じ一意のクライアントベースの決済要求識別子(例えば、RemotePaymentIdentifier)と関連付けられてもよく、又はそれらを含んでもよい。したがって、決済方法の変更(例えば、第1の決済クレデンシャルから第2の決済クレデンシャルへの)、及び/若しくは出荷方法の変更(例えば、地上配送方法から2日間の航空配送方法へ)、及び/若しくは出荷住所の変更(第1の出荷住所から第2の出荷住所へ)、及び/若しくは任意の他の適切なデータタイプの変更などの、クライアントデバイス100’による潜在的トランザクションデータ660の任意の適切な部分の任意の変更に応じて、並びに/又はストデバイス100による決済要求データ666の任意の適切な部分への任意の変更に応じて、更新されたトランザクション要求は、一貫したトランザクション識別子を維持しながら、ステップ624でホストデバイス100に送信され得る更新された決済要求データ674をもたらし得る更新された潜在的なトランザクションデータ672をもたらすことができる。各デバイスのユーザインターフェースの能力に応じて、トランザクション情報(例えば、発送方法、発送住所、決済方法、など)の少なくとも一部を変更するように、クライアントデバイス100’とホストデバイス100のいずれも動作することができないか、いずれか、又は両方が、動作することができる。任意の適切な要求/応答モデルを使用して、いずれかのデバイスによる任意の適切な変更に基づく更新要求及び応答の適切な生成を有効化することができる。例えば、更新された潜在的なトランザクションデータ672及び/又は更新された決済要求データ674は、更新を確認することができ、決済概要項目、出荷方法、決済状態、などを含む更新情報を提供することができる。例えば、更新トランザクション要求データ670に応じて、更新された全体及び出荷の方法、又は「無効な出荷住所」の決済状態を含む、更新された潜在的なトランザクションデータ672を得ることができる。デバイス間の任意の適切な基本通信プロトコル(例えば、クライアントデバイス100’とホストデバイス100の間の識別サービストランスポートレイヤー)は、各デバイスが、他のデバイスが更新を受信して処理した(例えば、iMessage(商標)又は他の適切なメディアメッセージングプロトコルの「読み取りレシート」と同様に)ときを知ったことを保証するように動作し得る完了ハンドラを提供するように動作することができる。例えば、決済継続サービスが提供されて(例えば、商業エンティティサブシステム400のIDMSコンポーネント470などによって)、クライアントデバイスとホストデバイスの間の決済要求及び決済応答のセキュア通信を有効化することができ、クライアントデバイスとホストデバイスの各々は、そのサービスのメッセージングトランスポート(例えば、ホストデバイス100のIDSアプリケーション113dを用いてなどのIDSトランスポート)を使用することができる。Apple Inc.によるHandoff(商標)(例えば、デバイス間のアプリケーションデータのシームレスな共有)、又はApple Inc.によるAirDrop(商標)(例えば、セキュアアドホック転送プロトコル)、又はApple Inc.によるContinuity(商標)SMS/MMSなどの、そのようなデータを通信するための任意の適切なメカニズムを使用することができる。更に、いずれかのデバイスは、要求をキャンセルするように動作することができ(例えば、クライアントデバイス100’は、ステップ612の後に及び/若しくはステップ624の後に送信された要求をキャンセルすることができ、並びに/又はホストデバイス100は、ステップ612の後に及び/若しくはステップ624の後に受信された要求をキャンセルすることができる)、各デバイス(例えば、更新画面190c及び190e)上のデータの提示を更新するように動作することができる。特定のトランザクションに対する全ての要求/応答の共通のRemotePaymentIdentifierを各デバイスが使用して、各デバイスが同じ特定のトランザクションに関して通信していることを確認することができる。例えば、特定のRemotePaymentIdentifierを用いて最も最近受信された決済要求は、その同じ特定のRemotePaymentIdentifierを用いて任意の以前受信された決済要求を介してホストデバイスによって使用されてもよい。
次に、特定の決済要求データ(例えば、ステップ616における決済要求データ666又はステップ624における更新された決済要求データ674)を受信することに応じて、特定の決済クレデンシャルに対してステップ625において意図及び認証が受信されると、プロセス600のステップ626〜628は、ホストデバイス100が商業エンティティサブシステム400によって使用されるホストトランザクションデータ678を生成、暗号化及び送信することを含むことができる(例えば、プロセス500のステップ508及び510に関して記載したように)。ホストデバイス100のセキュアエレメント145上のクレデンシャルSSD154aのクレデンシャルが、金融トランザクションで使用するために選択され、認証され、及び/又は使用有効化される(例えば、ステップ625)と、ホストデバイス100のセキュアエレメント145(例えば、NFCコンポーネント120のプロセッサモジュール142)は、商業エンティティサブシステム400によって使用するためにその選択されたクレデンシャルの特定のクレデンシャルデータを生成し、暗号化することができる。例えば、クレデンシャルSSD154aのホスト決済クレデンシャルデータ675(例えば、トークンデータ及び暗号データ(例えば、プロセス500のステップ508に関して上述したような)などの、SSD154aの決済カードデータ(例えば、選択された「クレデンシャルX」に関連付けられ得る))が生成され及び/又はホスト決済クレデンシャルデータ676としてステップ626においてクレデンシャル鍵155a’で少なくとも部分的に暗号化されて、少なくともトークンデータ及び暗号データを含むことができ、そのような暗号化されたホスト決済クレデンシャルデータ676は、ホスト決済クレデンシャルデータ675にアクセスするためにそのクレデンシャル鍵155a’(例えば、金融機関サブシステム350)へのアクセスを有するエンティティによってのみ復号され得る。そのホスト決済クレデンシャルデータ675は、例えば、クレジットカード番号などのクレデンシャルを用いて決済を行うために必要な全てのデータ、例えば、プライマリアカウント番号(例えば、実際のF−PAN又は仮想D−−PAN)、カードセキュリティコード(例えば、カード検証コード(「CVV」))、有効期限、クレデンシャル鍵に関連付けられた名前、関連付けられた暗号データ(例えば、セキュアエレメント145と金融機関サブシステム350の間の共有秘密を使用して生成された暗号及び任意の他の適切な情報)、などを含むことができる。いくつかの実施形態では、ステップ626で、クレデンシャルSSD154aのホスト決済クレデンシャルデータ675の一部又は全てが、暗号化ホスト決済クレデンシャルデータ676としてクレデンシャル鍵155a’で暗号化されると、その暗号化されたホスト決済クレデンシャルデータ676は、単独で、又は適用可能な決済要求データ666/674(例えば、小売商の識別、価格額の識別、通貨及び/若しくは出荷及び/若しくは製品の識別、及び/若しくは一意の小売商ベースのトランザクション識別子及び/若しくは一意のクライアントベースのトランザクション識別子及び/若しくは一意のクライアントベースの決済要求など、を含み得る潜在的トランザクションデータ660/672の一部又は全部)の全てではないにしても少なくとも第1の部分とともにのいずれかで、及び/又は任意の他の適切な情報(例えば、ホストデバイス100自体を識別する任意の情報(例えば、ホストデバイス識別子119)、任意の特定のホストデバイスベースのトランザクション識別子、など)は、ステップ627で、暗号化されたホスト決済データ677として、アクセス情報(例えば、SSD154aのアクセス鍵155a、アクセスSSD154bのアクセス鍵155b、ISD鍵156k、及び/又はCRS151k及び/又はCASD158kによって署名された)によって暗号化され得る。例えば、ホストデバイス100のセキュアエレメント145(例えば、NFCコンポーネント120のプロセッサモジュール142)は、アクセス情報を使用して、データ660/666/672/674からの小売商の識別(例えば、アプリケーション113’などの、購入に使用される小売商又はそのリソースの識別)だけでなく、データ660/666/672/674からの購入及び/又は通貨コードの識別、並びに暗号化されたホスト決済データ677へSSD154aの暗号化されたホスト決済クレデンシャルデータ675(例えば、暗号化されたホスト決済クレデンシャルデータ676)を、暗号化することができる。いくつかの実施形態では、クレデンシャルSSD154aのホスト決済クレデンシャルデータ675(例えば、トークンデータ及び暗号データ(例えば、プロセス500のステップ508に関して上述したような)などの、SSD154aの決済カードデータ))が生成され得るが商業エンティティ鍵又はアクセス鍵で(例えば、ステップ627でデータ677として)暗号化される前に、クレデンシャル鍵で(例えば、ステップ626でデータ676として)暗号化され得ず、代わりに、そのようなホスト決済クレデンシャルデータ675は商業エンティティ鍵又はアクセス鍵で(例えば、ステップ627でデータ677として)暗号化されてもよく、それによって、そのような実施形態では、データ676への任意の将来の参照は、任意のクレデンシャル鍵で暗号化されていないデータ675への参照であってもよい。いくつかの実施形態では、そのような商業エンティティ鍵又はアクセス鍵は、商業エンティティサブシステム400のスキームに関連付けられた商業エンティティ公開鍵であり、商業エンティティサブシステム400は、関連付けられた商業エンティティ秘密鍵にアクセスすることができる。商業エンティティサブシステム400は、そのような商業エンティティ公開鍵を金融機関サブシステム350に提供することができ、金融機関サブシステム350は、その商業エンティティ公開鍵をホストデバイス100と共有することができる(例えば、ホストデバイス100上にクレデンシャルデータをプロビジョニングするとき(例えば、プロセス600のステップ654で))。
次に、決済要求データ666/674の少なくともいくつか(例えば、小売商の識別、価格額の識別、通貨の識別、一意の小売商ベースのトランザクション識別子、製品/サービスの識別、など)などの任意の追加情報とともに、暗号化されたホスト決済データ677、及び/又は任意の他の適切な情報(例えば、ホストデバイス100自体を識別する任意の情報、一意のホストデバイスベースのトランザクション識別子、など)が、ホストトランザクションデータ678として、ステップ628においてホストデバイス100から商業エンティティサブシステム400に一緒に送信されてもよい(例えば、プロセス500のステップ510に関して記載したように)。したがって、ホストトランザクションデータ678の少なくとも一部(例えば、暗号化されたホスト決済データ677)は、ホストトランザクションデータ678の暗号化されたホスト決済データ677を生成した暗号化(例えば、アクセス鍵155a、アクセス鍵155b、ISD鍵156k、CRS151k、及び/又はCASD158k)に使用されたそのアクセス情報へのアクセスを有するエンティティ(例えば、商業エンティティサブシステム400)によってのみ復号され得る。そのようなホストトランザクションデータ678は、ステップ626〜628で生成され、次いで、ステップ628で(例えば、NFCコンポーネント120のセキュアエレメント145から、通信コンポーネント106及び通信パス65を介して)商業エンティティサブシステム400に送信され得る。ステップ626、627及び628は、ホストトランザクションデータ678の一部としてホストデバイス100のセキュアエレメント145から生成され、送信されたクレデンシャルデータが、ホストデバイス100の別の部分によって復号され得ない方法で最初に暗号化されていることを保証することができる(例えば、プロセッサ102によって)。すなわち、ホストトランザクションデータ678のホスト決済クレデンシャルデータ675は、そのセキュアエレメントの外部のホストデバイス100の任意の部分に公開され得ないか、又はそれによってアクセスし得ないクレデンシャル鍵155a’を用いて暗号化ホスト決済クレデンシャルデータ676として暗号化されてもよい。更に、ホストトランザクションデータ678のそのような暗号化されたホスト決済クレデンシャルデータ676は、そのセキュアエレメントの外部のホストデバイス100の任意の部分に公開され得ないか、又はそれによってアクセスし得ないアクセス鍵(例えば、アクセス鍵155a、155b、156k、151k、及び/又は158k(例えば、本明細書では、「アクセス情報」と呼ばれる))を用いて暗号化ホスト決済クレデンシャルデータ677として暗号化されてもよい。
次に、ステップ630において、プロセス600は、ホストトランザクションデータ678の少なくとも一部を受信し復号する商業エンティティサブシステム400を含むことができる。例えば、商業エンティティサブシステム400は、ホストトランザクションデータ678を受信してもよく、次いで、エンティティサブシステム400で入手可能なアクセス情報(例えば、155a、155b、156k、151k、及び/又は158k)を使用して、ホストトランザクションデータ678の暗号化ホスト決済データ677を復号することができる。コマーシャルエンティティサブシステム400は、ステップ626において、ホスト決済クレデンシャルデータ675がホストデバイス100のセキュアエレメント145によって暗号化ホスト決済クレデンシャルデータ676として暗号化され得るクレデンシャル鍵155a’へのアクセスを有していない可能性があるので、これは、商業エンティティサブシステム400が小売商の暗号化されていない識別を判定する(例えば、復号されたホスト決済データ677から)ことを有効化することができ、一方暗号化された状態でホスト決済クレデンシャルデータ675も維持する(例えば、暗号化されたホスト決済クレデンシャルデータ676として)。追加で、又は代替で、小売商は、暗号化されたホスト決済データ677と共にホストトランザクションデータ678に含まれ得る潜在的な追加のデータによって識別されてもよい。ホストトランザクションデータ678は、ホストデバイス100又は少なくともそのセキュアエレメントを識別する情報を含むことができ、ホストトランザクションデータ678が商業エンティティサブシステム400によって受信されたとき、商業サブシステム400は、どのアクセス情報(例えば、アクセス情報155a、155b、156k、151k、及び/又は158kのうちのどれか)をステップ630で使用するべきかを知ることができる。例えば、商業エンティティサブシステム400は、複数のアクセス鍵155a/155b及び/又は複数のISD鍵156kにアクセスすることができ、その各1つは、特定のホストデバイス100又は特定のセキュアエレメントに特定のものであり得る。
次に、ステップ631において、プロセス600は、決済要求データ666/674によって、したがってホストタランザクションデータ678によって識別され得る小売商に関連付けられた小売商鍵(例えば、小売商鍵157’)を識別し、次いでその小売商鍵を使用してホストトランザクションデータ678の少なくとも一部を再暗号化する、商業エンティティサブシステム400を含むことができる。すなわち、ステップ630で適切なアクセス情報を使用して、ホストトランザクションデータ678の少なくとも一部を復号した後(例えば、暗号化ホスト決済データ677で暗号化され得る暗号化ホスト決済クレデンシャルデータ676及び任意の他の情報を実現するために暗号化ホスト決済データ677を復号した後)、商業エンティティサブシステム400は、次いで、ステップ631において、ホストトランザクションデータ678で識別された小売商情報に関連付けられ得る適切な小売商鍵を用いて、ホストトランザクションデータ678(例えば、暗号化ホスト決済クレデンシャルデータ676のトークンデータ及び/又は暗号データ)の少なくとも一部を再暗号化することができる。例えば、そのような小売商鍵(例えば、小売商鍵157’)は、ホストトランザクションデータ678で識別される商業エンティティの小売商情報を、図1Bのテーブル430のデータと比較することによって判定されてもよい。この判定された適切な小売商鍵に関しては、商業エンティティサブシステム400は、その小売商鍵(例えば、小売商鍵157’)を用いて、ホストトランザクションデータ678の少なくとも一部(例えば、トークンデータ及び/又は暗号化されたホスト決済クレデンシャルデータ676の暗号データ)を暗号化された小売商クレデンシャルデータ681として再暗号化することができる。例えば、暗号化された小売商クレデンシャルデータ681は、ホストトランザクションデータ678からの少なくとも暗号化されたホスト決済クレデンシャルデータ676、並びにホストトランザクションデータ678及び/又は決済要求データ666/674(例えば、潜在的なトランザクションデータ660/672によって最初に識別され得たデータ)からの又はそれに基づく購入金額データ又は他の適切なトランザクションデータなどの任意の適切なトランザクションデータ、を含むことができる。ホストトランザクションデータ678からの小売商識別情報は、ステップ631において暗号化された小売商クレデンシャルデータ681を暗号化し得る小売商鍵を判定するために、その小売商識別が既に使用されていてもよいので、暗号化小売商クレデンシャルデータ681に含まれる必要はなくてもよい。暗号化された小売商クレデンシャルデータ681は、小売商サブシステム200によって受信されたときに、そのような暗号化された小売商クレデンシャルデータ681の作成者として商業エンティティサブシステム400を確立することができ、及び/又は小売商サブシステム200がそのような暗号化された小売商クレデンシャルデータ681が署名された後に変更されていないことを保証することを有効化し得るような方法で、商業サブシステム400によって署名されてもよい。そのような暗号化された小売商クレデンシャルデータ681は、ステップ631において生成され、次いで、ステップ632において、セキュアなホストトランザクションデータ682として任意の他の適切なデータとともにホストデバイス100に送信されてもよい(例えば、商業エンティティサブシステム400のサーバ410からホストデバイス100の通信コンポーネント106へ図1Bの経路65を介して)。
ステップ631及び632は、商業エンティティサブシステム400から図1Bのセキュアなホストトランザクションデータ682(暗号化された小売商クレデンシャルデータ681のトークンデータ及び/又は暗号データ)の一部として送信されたクレデンシャルデータが、セキュアエレメント145以外のホストデバイス100の一部によって復号され得ないような方法で暗号化され得ることを確実にするように動作することができる。すなわち、セキュアなホストトランザクションデータ682のクレデンシャルデータ(例えば、暗号化された小売商クレデンシャルデータ681のトークンデータ及び/又は暗号データ)は、いくつかの実施形態では、セキュアエレメント145を含む、ホストデバイス100の任意の部分に公開され得ないか、又は他の方法でそれによってアクセスし得ない小売商鍵(例えば、小売商鍵157’)を用いて、暗号化されてもよい。更に、セキュアなホストトランザクションデータ682のクレデンシャルデータ(例えば、暗号化された小売商クレデンシャルデータ681のトークンデータ及び/又は暗号データ)は、セキュアエレメント145の外部のホストデバイス100の任意の部分に公開され得ないか、又は他の方法でそれによってアクセスし得ないクレデンシャル鍵155a’を用いて、暗号化されてもよい。
セキュアなホストトランザクションデータ682は、次いで、ステップ634において、セキュアホストトランザクションデータ684として(例えば、任意の適切なプロトコルを使用して通信経路99を介して及び/又は商業エンティティサブシステム400を介して)クライアントデバイス100’に転送されてもよい(例えば、プロセス500のステップ516に関して記載したように)。次いで、クライアントデバイス100’は、ステップ636において、クライアントトランザクションデータ686として(通信経路15を介して、又は非接触近接ベース通信5として)、セキュアホストトランザクションデータ684の少なくとも暗号化された小売商クレデンシャルデータ681を小売商サブシステム200に転送するように動作することができる(例えば、プロセス500のステップ518に関して記載したように)。いくつかの実施形態では、ステップ634とステップ636との間に、クライアントデバイス100’のGUIは、図3Gの別の画面190gを提供するように構成されてもよく、それは、ホストデバイス100からの、選択され認証されたクレデンシャルを使用して(例えば、セキュアなホストトランザクションデータ682/684の暗号化された小売商クレデンシャルデータ681内で暗号化された、暗号化されたホスト決済クレデンシャルデータ676として)、クライアントデバイス100’のユーザに、プロンプト333を用いて、1つ以上の方法でクライアントデバイス100’と対話して、決済を審査して拒否し、及び/又は最終的に開始するように指示することができる。あるいは、ステップ636は、クライアントデバイス100’のユーザに対して透過的に行われてもよい。あるいは、小売商クレデンシャルデータ681は、ホストデバイス100を介して及び/又はクライアントデバイス100’を介して通信されることなく商業エンティティサブシステム400から小売商サブシステム200に通信されてもよい。潜在的トランザクションデータ660/672の1つ、いくつか、又は全ての部分は、クライアントデバイス100’及び/又はホストデバイス100及び/又は商業的エンティティサブシステム400を介して、決済要求データ666/674からホストトランザクションデータ678及び/又はセキュアなホストトランザクションデータ682及び/又はセキュアなホストトランザクションデータ684及び/又はクライアントトランザクションデータ686へ運ばれて、潜在的なトランザクションの特定の識別子がプロセス600中に各エンティティによって識別され得る。それは、(i)一意の小売商(すなわち、「小売商A」)の小売商識別子及び/又は使用されている特定の小売商リソース(例えば、特定の小売商アプリケーション113’)の識別などの、特定の小売商情報、(ii)トランザクションの決済に使用される特定の通貨(例えば、円、ポンド、ドルなど)の識別、及び/又はトランザクションのために決済される特定の通貨量(すなわち、「価格C」及び/又は「価格C*」)の識別、及び/又は購入されるか若しくはレンタルされるか若しくは別途決済される特定の商品又はサービス(すなわち、「製品B」)の識別、及び/又は使用されるデフォルト又は最初の出荷住所(すなわち、「出荷D」及び/又は「出荷E」)の識別などの、特定のトランザクション情報、(iii)トランザクションのために小売商に受け入れ可能な、又はクライアントデバイス100’(すなわち、「HD1’s PM X」)によって選択された1つ以上のタイプの決済方法を示す情報(例えば、購入に使用され得る決済カードのリスト(例えば、MasterCardであるがVisaではない))、iv)一意の小売商ベースのトランザクション識別子(例えば、実行されているトランザクションとの関連付けのために小売商サブシステム200によってランダムに又は一意的に生成され得る、3又は4文字の英数字文字列などの、任意の適切なデータエレメント)、(v)一意のクライアントベースのトランザクション識別子(例えば、実行されているトランザクションとの関連付けのためにクライアントデバイス100’によってランダムに又は一意的に生成され得る、3又は4文字の英数字文字列などの、任意の適切なデータエレメント)、(vi)一意のクライアントベースの決済要求識別子(例えば、決済要求データ666/674によって行われている決済要求との関連付けのためにクライアントデバイス100’によってランダムに又は一意的に生成され得る、3又は4文字の英数字文字列などの、任意の適切なデータエレメント)、及び/又は(vii)一意のホストベース決済要求識別子(例えば、3又は4文字の英数字文字列などの、ホストデバイス100によって資金を供給される決済要求との関連付けのためにホストデバイス100によってランダムに又は一意的に生成され得る、任意の適切なデータエレメント)、を含むが、これらに限定されない。そのような運ばれたデータは、本明細書ではPKRemotePaymentRequestの少なくとも一部を含むことができ、任意の適切なデータを含むことができる。それは、(1)ステップ610及び/又はステップ622のPKPaymentRequest(例えば、PKRemotePaymentRequest内にラップされてもよい)、(2)本明細書ではPKRemoteDeviceと呼ばれ得る、選択された目標ホストデバイスを識別する任意の適切なデータ(例えば、ステップ614のディスカバリ応答に含まれてもよい、ホストデバイス100のホストデバイス識別子119、)、(3)本明細書ではSelectedApplicationIdentifierと呼ばれ得る、目標ホストデバイスの選択された又はデフォルトの特定の決済を識別する任意の適切なデータ(例えば、ステップ614のディスカバリ応答に含まれてもよく、クライアントデバイス100’において自動的に又はユーザによって選択されてもよい、目標ホストデバイス100のセキュアエレメント145のAID155aaなど)、及び/又は(4)本明細書ではRemotePaymentIdentifierと呼ばれ得る、決済要求と関連付けられる一意の識別子を識別する任意の適切なデータ(例えば、システムのクライアント及びホストデバイスを介して決済要求を識別するために使用され得る、及びクライアントデバイス100又はその他のものによって生成され得る、一意の値)、を含むが、これらに限定されない。他の実施形態では、ホストデバイス100は、クライアントデバイス100’を介してではなく、ステップ634において、セキュアなホストトランザクションデータ684を小売商サブシステム200に直接的に通信することができる。更に他の実施形態では、商業エンティティサブシステム400は、ホストデバイス100を介してではなく、ステップ632において、セキュアなホストトランザクションデータ682をクライアントデバイス100’に直接的に通信することができる。更に他の実施形態では、商業エンティティサブシステム400は、ホストデバイス100及び/又はクライアントデバイス100’を経由するのではなく、ステップ621において、セキュアなホストトランザクションデータ632を小売商サブシステム200に直接的に通信することができる。
セキュアなホスト決済クレデンシャルデータ675/676を含む小売商クレデンシャルデータ681が小売商サブシステム200によって受信されると(例えば、ステップ636においてクライアントトランザクションデータ686として)、プロセス600は、小売商サブシステム200が、決済688を生成して取得銀行サブシステム300に送信するように(例えば、図1Bの小売商サブシステム200と取得銀行サブシステム300の間の通信経路25を介して)構成され得るステップ638も含むことができ、ここで、データ688は、ホストデバイス100のセキュアなホスト決済クレデンシャルデータ及び製品又はサービスの小売商の購入価格を示し得る決済情報及び許可要求を含むことができる(例えば、クライアントトランザクションデータ686に含まれるか、若しくは他の方法でそれと関連付けられ得るように、又は他の方法で小売商サブシステム200によって(例えば、潜在的なトランザクションデータ660/672によって(例えば、一意のトランザクション識別子に基づいて)知られているトランザクションと関連付けられるように))。例えば、ステップ638において、小売商サブシステム200は、その既知の小売商鍵157’を利用して、クライアントトランザクションデータ686の小売商クレデンシャルデータ681を少なくとも部分的に復号することができ、決済データ688は、金融機関サブシステム350には利用できない鍵を用いてではなく、そのクレデンシャル鍵155a’を用いて暗号化されたクレデンシャルSSD154aのセキュアなホスト決済クレデンシャルデータ(例えば、暗号化された決済クレデンシャルデータ676)を含むことができる。
ステップ638において、決済データ688が取得銀行サブシステム300に送信された場合、次いで、ステップ640において、取得銀行サブシステム300は、許可要求情報を決済データ688から金融機関サブシステム350に許可要求データ690として転送することができる(例えば、図1Bの取得銀行サブシステム300と金融機関サブシステム350の間の通信経路35を介して)。次に、ステップ642において、金融機関サブシステム350の発行銀行サブシステム370が許可要求を受信すると(例えば、ステップ640においてデータ690として取得銀行サブシステム300から直接的に、又は間接的にデータ405として決済ネットワークサブシステム360を介して間接的に)、各々が、許可要求データ690に、並びにデータ684、686及び/又は688に含まれ得る、決済情報(例えば、ホストデバイス100のセキュアエレメント145によってクレデンシャル鍵155a’によって暗号化されたホストデバイス100のホスト決済クレデンシャルデータ675(例えば、暗号化されたホスト決済クレデンシャルデータ676))並びに購入金額が、復号され(例えば、金融機関サブシステム350でクレデンシャル鍵155a’を使用して)分析されて、その商取引クレデンシャルと関連付けられたアカウントが購入額をカバーするのに十分なクレジットを有するかどうかを判定することができる。十分な資金供給が存在しない場合、発行銀行サブシステム370は、否定的な許可応答を取得銀行サブシステム300に送信することによって、要求されたトランザクションを拒否することができる。しかし、十分な資金供給が存在する場合、発行銀行サブシステム370は、肯定的な許可応答を取得銀行サブシステム300に送信することによって要求されたトランザクションを承認することができ、金融トランザクションは完了され得る。いずれかのタイプの許可応答は、プロセス600のステップ642において許可応答トランザクション状態データ692として、ユーザ金融サブシステム350によって取得銀行サブシステム300に提供されてもよい(例えば、発行銀行サブシステム370から取得銀行サブシステム300へ通信経路35を介して直接的に、又は図1Bの通信経路45を介して発行銀行サブシステム370から決済ネットワークサブシステム360に提供され得る認可応答データ415に基づいて、決済ネットワークサブシステム360から取得銀行サブシステム300へ)。次に、ステップ642において許可応答トランザクション状態データ692を受信したことに応じて、プロセス600は、取得銀行サブシステム300又は任意の他の適切なサブシステムが、ステップ644において、そのような許可応答トランザクション状態データを許可応答トランザクション状態データ694として小売商サブシステム200と共有することも含むことができ、それは、次いで、ステップ646において確認されたトランザクション状態データ696として(例えば、プロセス500のステップ522に関して説明したように)クライアントデバイス100’と(例えば、小売商リソース又は他の方法で)、及び/又はステップ648において確認されたトランザクション状態データ698として(例えば、プロセス500のステップ524に関して説明したように)ホストデバイス100と、共有されてもよい。そのような確認されたトランザクション状態データは、図3Hの画面190hの確認データ335などの、任意の適切な確認データをデバイス100及び/又は100’に提供するように構成され得る。トランザクションが成功した場合、確認されたトランザクション状態データは、ステップ646のクライアントデバイス100’で、及び/又はステップ648のホストデバイス100で、トランザクション(例えば、決済要求データの一意のRemotePaymentIdentifierによって識別されたトランザクション)を閉じるように動作することができる。追加で、又は代替で、トランザクションが成功しなかった場合、確認されたトランザクション状態データは、トランザクションを閉じるために動作しても動作しなくてもよい(例えば、有効な資金供給が利用できないか、又はホストデバイスが不正であると識別された場合、トランザクションを閉じるが、無効な出荷住所が判定された場合、開いたままにしておいて更新を許容する)。任意の非トランザクション終了トランザクション状況データによって、プロセスがアプリケーションによってキャンセルされるか、プロセスがユーザによってキャンセルされるか、又はプロセスが完了するまで、決済プロセスを継続することが可能になり得る。
したがって、小売商サブシステム200は、任意の適切な方法で、クライアントトランザクションデータ686又は小売商クレデンシャルデータ681の任意の他のキャリヤを処理するように構成され得る。例えば、小売商サブクレデンシャルデータ681からホスト決済クレデンシャルデータを得るために、小売商サブシステム200は、受信した小売商クレデンシャルデータ681の署名特性が有効であり、商業エンティティサブシステム400がその署名の署名者であることを検証することができる。小売商サブシステム200は、任意の適切な技術を使用して、どの小売商鍵(例えば、小売商公開鍵157’)が商業エンティティサブシステム400によって小売商クレデンシャルデータ681を構築するために使用されたかを判定することができる。次いで、小売商サブシステム200は、対応するクレデンシャル秘密鍵(例えば、小売商サブシステム200の小売商秘密鍵157’)を取得し、その取得された鍵を使用して、暗号化された小売商クレデンシャルデータ681をカプセル化解除及び/又は復号して暗号化されたホスト決済クレデンシャルデータ676を回復することができる。次いで、そのようなデータ676は、適切な決済ネットワーク360に提供されてもよく、それは、金融機関サブシステム350の適切なクレデンシャル鍵155a’を利用して、暗号化されたホスト決済クレデンシャルデータ676をカプセル化解除及び/又は復号してホスト決済クレデンシャルデータ675を回復することができる(ホスト決済クレデンシャルデータ675を有効にするためにホスト決済クレデンシャルデータ675のトークンデータ及び/又は暗号データを回復することができる(例えば、受信したホスト決済クレデンシャルデータ675のトークンデータに基づいて暗号データを独立して生成し、その生成された暗号データを受信されたホスト決済クレデンシャルデータ675の暗号データと比較し、その比較に基づいてトランザクションを有効にするか又は拒否するかのいずれかを行うことができる)。
図6のプロセス600で示されるステップは、単に例示されたものに過ぎず、その既存のステップは修正又は省略されてもよく、更なるステップが追加されてもよく、特定のステップの順序が変更されてもよいことが理解される。いくつかの実施形態では、潜在的なトランザクション(例えば、潜在的なトランザクションデータ660又は潜在的なトランザクションデータ672によって識別されるような)は、2つの異なる決済クレデンシャルによって少なくとも部分的に資金を供給されてもよい。例えば、クライアントデバイス100’は、トランザクションの第1の部分に資金を供給するように動作することができる第1のホストトランザクションデータ(例えば、第1のホストトランザクションデータ684)の生成を開始するための第1のホストデバイスへの第1の決済要求(例えば、第1の決済要求データ666)だけでなく、トランザクションの第2の部分に資金を供給するように動作することができる第2のホストトランザクションデータ(例えば、第2のホストトランザクションデータ684)の生成を開始するための第2のホストデバイスへの第2の決済要求(例えば、第2の決済要求データ666)、も生成して送信するように動作することができ、ホストトランザクションデータの各インスタンスは、トランザクションに資金を供給するためにクライアントデバイス100’によって共有されてもよい。あるいは、トランザクションの第2の部分は、クライアントデバイス100’にネーティブクレデンシャルデータによって資金を供給されてもよい。図示されていないが、セキュアなホストトランザクションデータは、商業エンティティサブシステム400から、クライアントデバイス100’に直接的に(例えば、通信経路95を介して及びホストデバイス100を介さずに)、又は小売商サブシステム200に直接的に(例えば、通信経路85を介して及びホストデバイス100を介さずに及び/又はクライアントデバイス100’を介さずに)、又は金融機関サブシステム350に直接的に(例えば、通信経路55を介して及びホストデバイス100を介さずに及び/又はクライアントデバイス100’を介さずに及び/又は小売商サブシステム200を介さずに)、通信されてもよい。追加で、又は代替で、図示されていないが、セキュアなホストトランザクションデータは、ホストデバイス100から、小売商サブシステム200に直接的に(例えば、クライアントデバイス100’を介さずに)、又は金融機関サブシステム350に直接的に(例えば、通信経路75を介して及びクライアントデバイス100’を介さずに及び/又は小売商サブシステム200を介さずに)送信されてもよい。追加で、又は代替で、図示されていないが、クライアントトランザクションデータは、クライアントデバイス100’から金融機関サブシステム350に直接的に(例えば、小売商サブシステム200を介さずに)通信されてもよい。上述のように、クライアントデバイス100’は、特定の製品を購入すべきであると判断して、その特定の製品の少なくとも1つの特定の小売商から関連付けられた潜在的なトランザクションデータを取得するために、全て自動的に及びクライアントデバイス100’のユーザによる任意のアクティブな対話なしに、1つ以上の小売商と対話するように構成されてもよい(例えば、クライアントデバイス100’は、家電製品であり、家電製品が購入されなければならないと判定するように構成され得る家庭電化製品であることができ(例えば、より多くの洗濯洗剤が洗濯機によって必要とされていることを検出するか、又は特定の日により多くの洗剤を購入するようにユーザによって予め設定されたカレンダーイベントを検出する)、その製品に対して最良の取引を提供する特定の小売商を自動的に識別することができ、その小売商と自動的に対話してその小売商からその製品を購入するための潜在的なトランザクションデータを得ることができる)。その後、クライアントデバイス100’は、決済要求(例えば、決済要求データ666)を1つ以上の特定の目標ホストデバイスに、自動的に生成してプッシュするように動作することができる。例えば、そのようなクライアントデバイス100’は、エコシステム内の1つ以上のホストデバイス100(例えば、Apple Inc.によるHomeKit(商標)などのホームオートメーションプラットフォームを使用して)と対にされ得る自動化デバイスであってもよく、そのような決済要求は、予め決められた設定に従って少なくとも部分的に取り込まれるか、又は他の方法で取り込まれてもよい(例えば、ホストデバイスXからの新しい洗濯洗剤の決済を要求し、ホストデバイスYからの新しい乾燥機シートの決済を要求するか、又はホストデバイスXからの$G超の及びホストデバイスYからの$G未満の任意の購入の決済を要求する、など)。
プロセス600のホストデバイス100とクライアントデバイス100’の間の1つ、いくつか、又は各々のデータ通信(例えば、データ662、664、666、668、674、684、及び/又は698の1つ、いくつか、又は各々の通信)は、ピアツーピア配置で直接的に、又は商業エンティティサブシステム400若しくは任意の他の適切なエンティティを介して、などの任意の適切な通信プロトコルを使用して、任意の適切な方法で暗号化されてもまったく暗号化されなくてもよい任意の適切なトランスポート機構を使用して、任意の適切な通信経路を介して行われてもよい。そのようなデータ通信は、任意の適切なオンラインメッセージング、インスタントメッセージング、電子メールメッセージング、テキストメッセージ、任意の適切な近接型メッセージング、NFC、BlueTooth(登録商標)、などを介して行われてもよく、電話番号、電子メールアドレス、一意のデバイス識別子、位置ベースのビーコン、などの任意の適切なデバイスアドレッシングスキームを使用して、有効化することができる。各ホストデバイス及び各クライアントデバイスは、ラップトップ、携帯電話、家庭電化製品、小売商アクセサリデバイス(例えば、ガソリン小売商によってガスポンプで提供されるデバイス)、ユーザアクセサリ(例えば、スマートウォッチなどのウェアラブルデバイス)、などの、ユーザに対して任意の適切なUI及びI/O能力を有する任意の適切なデバイスであってもよい。ネーティブ決済クレデンシャルを有する任意のホストデバイスが、それ自体ネーティブ決済クレデンシャルを有しても有さなくてもよい、任意の他の適切なデバイス(例えば、それ自体のネーティブ決済を有するか、又は有さないクライアントデバイス)から決済要求を受信し応答する(例えば公衆インターネットを介して又は他の適切な方法で)ことを可能にすることによって、システム1及びプロセス600は、多くのセキュアで効果的な使用事例及びユーザエクスペリエンスを有効化することができる。
例えば、ユーザは、クライアントデバイス100’(例えば、セキュアエレメント又は任意のネーティブ決済クレデンシャルを有さなくてもよいラップトップコンピュータ)上の小売商サブシステム200のオンライン小売商リソース(例えば、アプリケーション113’)を使用してオンラインショッピングを行い、オンラインリソースと対話して購入する特定の製品(例えば、「製品B」)を識別する。その製品の識別に応じて(例えば、ユーザが「セキュアクレデンシャル決済で購入する(Buy with Secure Credential Payment)」(例えば、Apple Inc.によるApple Pay(商標))を選択することに応じて、オンラインリソースは、クライアントデバイス100’上に決済シート又は任意の適切なUIを提示して、ユーザが特定の出荷住所又は他の可変データを入力することを有効化し得るように動作することができる(例えば、画面190aによって示されるように、及び他の情報を更新し得るステップ620及び622の1回以上の反復を介してクライアントデバイス100’のユーザによって更新され得るように(例えば、クライアントデバイス100’のユーザが情報307dの出荷アドレスを変更することに応じて、情報307cの価格が更新され得る))。ある時点で、クライアントデバイス100’のユーザは、画面190aの「セキュア決済(Secure Pay)」オプション309を選択することができ、それは、クライアントデバイス100’が画面190aの決済シートの購入に資金を供給する(例えば、潜在的なトランザクションデータ660によって示された許容可能な決済オプションに基づいて)のに適したネーティブ決済クレデンシャルを有さないこと、及び「HD1’s PM X」(例えば、ホストデバイス1の決済方法X)が、使用に適した唯一の利用可能又は好ましい非ネーティブ決済クレデンシャルであること、を自動的に識別することができる(例えば、クライアントデバイス100’のユーザによる任意の更なる対話なしで)ディスカバリプロセス(例えば、ステップ662及び664)をもたらすことができる(例えば、各利用可能な使用可能なホストデバイスのクライアントデバイスへの近接性、又はディスカバリプロセスを介してクライアントデバイス100’にアクセス可能であり得る任意の他の適切な特性に基づいて、優先度が自動的に判定されてもよい)。そのような識別の後、クライアントデバイス100’は、図3Cの画面190cをクライアントデバイス100’のユーザに自動的に提示して、適切な決済要求をそのホストデバイスに送信するためにユーザが図3Cのオプション315を選択することを有効化するように動作することができ、又は、プロセス600は、ユーザに代わってその選択を自動的に行うことができ(例えば、ディスカバリプロセスの識別に応じて、利用可能な目標ホストデバイス1(すなわち、ホストデバイス100)に適切な決済要求データ666/674を自動的に送信することによって)、それは、そのホストデバイス100によって自動的に提示される、図3Dの画面190d又は図3Eの画面190eをもたらすことができる(例えば、クライアントデバイス100’に提示された決済シートに類似してもよいホストデバイス100上の決済シートを提示する)。ホストデバイス100は、クライアントデバイス100’によって開始されたトランザクションに資金を供給するのに適した少なくとも1つのネーティブ決済クレデンシャルを有するセキュアエレメントを含み得る、携帯電話又は他の任意のデバイスであってもよい。クライアントデバイス100’のユーザは、クライアントデバイス100’だけでなくホストデバイス100にも近接していてもよく、ホストデバイス100の画面190d〜190fのうちの1つのGUIと対話してクライアントデバイス100’及び小売商サブシステム200によって開始されたか、又は他の方法で実行されている(例えば、図3Fの画面190fの認証オプション331を選択することによって)トランザクションに資金を供給するためにホストデバイス100にネーティブな特定の決済クレデンシャルの使用を許可することができる。ホストデバイス100上のそのような認証に応じて、ホストデバイス100にネーティブクレデンシャルのホスト決済クレデンシャルデータがトランザクションに資金を供給することを試みるために金融機関サブシステム350に提供されてもよく(例えば、プロセス600のステップ625〜640において)、次いで、トランザクションの確認状態は、クライアントデバイス100’及び/又はホストデバイス100のユーザと共有され得る(例えば、図3Hの画面190hによって)。代替の実施形態では、複数のホストデバイスが利用可能であると識別され、決済要求が、クライアントデバイス100’から利用可能なホストデバイスの各1つに送信されてもよく、ホスト決済クレデンシャルデータで応答する第1のホストデバイスが、トランザクションに資金を供給することができるか、又は各ホストデバイスが、トランザクションの特定の部分に資金を供給し得るホスト決済クレデンシャルデータで応答することができる。
別の例として、ホームオートメーションプラットフォーム(例えば、Apple Inc.のHomeKit(商標))を使用して通信ネットワークに通信結合されたユーザの家庭電化製品クライアントデバイス100’(例えば、洗濯機)は、適切に動作するのに必要とされるリソースがほとんどなくなっていると判定するように動作することができる(例えば、洗濯機クライアントデバイス100’は、その洗濯洗剤の貯蔵量が20%の容量にあることを自動的に判定するように動作することができる)。そのような判定に応じて、家庭電化製品クライアントデバイス100’は、より多くのそのリソースを購入する機会を自動的に識別するように動作することができる(例えば、家庭電化製品クライアントデバイス100’は、1つ以上の小売商サブシステムと1つ以上のオンラインリソースを介して対話して、最良の価格又は他の適切な指標で販売している必要な洗濯洗剤を識別するように動作することができる)。その購入機会のための潜在的トランザクションデータ660/672は、それによってクライアントデバイス100’によって取得されてもよく、クライアントデバイス100’は、そのトランザクションに資金を供給するために利用可能な少なくとも1つのホストデバイスを自動的に発見するように動作することができ(例えば、ステップ662/664のディスカバリプロセスを介して)、家庭電化製品クライアントデバイス100’を含むホームオートメーションプラットフォームエコシステムに関連付けられた少なくとも1人のユーザのホストデバイスなどの、少なくとも1つの発見されたホストデバイスの各々と適切な決済要求データ666/674を自動的に共有することができる。ホストデバイス100は、そのような決済要求データを受信することができ、家庭電化製品クライアントデバイス100’によって識別された(例えば、クライアントデバイス100’において何らアクティブなユーザ対話なしに識別された)トランザクションに資金を供給するのに使用するためにそのホストデバイスにネーティブ決済クレデンシャルを選択し、認証する能力を有するホストデバイス100のユーザを提示することができる。これは、家庭電化製品クライアントデバイス100’に関する任意の適切な場所のユーザ及びホストデバイス100が、家庭電化製品クライアントデバイス100’からの一意の決済要求を受信し、家庭電化製品クライアントデバイス100’に、一意の決済要求に関連付けられたトランザクションに資金を供給するのに使用するためのホストデバイスにネーティブ決済クレデンシャルのホストトランザクションデータを提供することを有効化することができる(例えば、ホストデバイス100及びそのユーザは、家庭電化製品クライアントデバイス100’から人の他方の側に配置され得るが、まだ家庭電化製品クライアントデバイス100’から決済要求を受信し、ホスト決済クレデンシャルデータで応答するように(例えば、任意の適切なインターネット通信経路又は任意の他の適切な通信経路を介して)動作することができる)。あるいは、インターネットを介して遠距離通信するのではなく、家電機器クライアントデバイス100’は、近接ホストデバイス100のセンサーによってスキャンされ、特定の決済要求データを識別するように処理され得るクライアントデバイス100’のディスプレイ上にQRコード(登録商標)を提示することができ、又はクライアントデバイス100’とホストデバイス100は、BlueTooth(登録商標)又は任意の他の適切なローカル通信プロトコルを介して通信することができる。
いくつかの実施形態では、プロセス500及び/又は600の少なくとも一部及び/又は本開示の任意の他のプロセスは、ホストデバイス100のユーザとクライアントデバイス100’のユーザの間で送金するように動作することができる(例えば、クライアントデバイス100’は、クライアントデバイス100’と小売商サブシステムの間のトランザクションとは独立して、ホストデバイス100からの資金供給を要求することができる)。いくつかの実施形態では、これは、取得銀行及び/又は金融機関サブシステム350の1つ以上のエンティティによって、小売商サブシステムを何ら必要とせず、ホストトランザクションデータが、ホストデバイス上のクレデンシャルと関連付けられたアカウントとクライアントデバイスのユーザと関連付けられたアカウントの間の資金の移転を容易にすることを有効化することを有効化され得る。あるいは、ホストデバイス上のストアドバリューカード及び/又はクライアントデバイス上のストアドバリューカードを利用して、ホストとクライアントの間で資金を移転することができる(例えば、ホストデバイスにネーティブなストアドバリュークレデンシャル(例えば、ホストデバイス100のセキュアエレメント145上のクレデンシャル)から、クライアントデバイスにネーティブなストアドバリュークレデンシャル(例えば、クライアントデバイス100’のセキュアエレメント上のクレデンシャル)に資金を移転する)。例えば、クライアントデバイス100’は、決済要求を、ホストデバイス100がホストデバイス100上のストアドバリュークレデンシャルからある量の通貨を差し引くことを要求するように動作し得るホストデバイス100に通信し、任意の適切なAPDUコマンドを、クライアントデバイス100’のストアドバリュークレデンシャルに適切な量の通貨を追加するように動作し得るクライアントデバイス100’に送信することができる(例えば、クライアントデバイス100’と共有されたホストトランザクションデータがそのようなAPDUコマンドを含むことができ、及び/又は実際の暗号通貨を含むことができるように)。
クライアントデバイス100’が、小売商に固有であり得るクライアントデバイス100’上のネーティブアプリケーションを介して、小売商サブシステム200と通信し得る場合、次いで小売商アプリケーション113cは、そのようなアプリケーションによって提供され得る。しかし、クライアントデバイス100’が、小売商に特有ではないが、小売商によって管理されるウェブサイト(例えば、小売商の制御下にあるサーバ上)に示され得るインターネットブラウザを介して、小売商サブシステム200と通信し得る場合、小売商アプリケーション113cは小売商のウェブサイトに通信を転送することができる、(例えば、通信コンポーネント106を介して)レイアウトエンジンソフトウェアコンポーネント(例えば、WebKit)であってもよい。例えば、クライアントデバイス100’のそのようなアプリケーション113cは、小売商サブシステム200に提供される任意のホストトランザクションデータのためのコンジットであることができる。あるいは、そのようなホストトランザクションデータは、クライアントデバイス100’を経由せず、代わりにホストデバイス100又は商業エンティティサブシステム400から直接的に、小売商サブシステム200に通信されてもよい(例えば、潜在的なトランザクションデータ及びクライアントデバイスの決済要求データにおいて小売商によって提供される小売商識別子又は住所を使用して)。
図7の説明
図7は、商業エンティティサブシステム、クライアント電子デバイス、並びにセキュアエレメント及びセキュアエレメント上にプロビジョニングされたホストクレデンシャルアプリケーションを含むホスト電子デバイスを使用して小売商サブシステムと金融トランザクションを実行するための例示的なプロセス700のフローチャートである。プロセス700のステップ702において、ホスト電子デバイスは、小売商サブシステムを識別する小売商サブシステム識別子情報及びホストクレデンシャルアプリケーションを識別するホストクレデンシャルアプリケーション識別子情報を含む決済要求データを、クライアント電子デバイスから受信することができる。例えば、ホスト電子デバイス100は、小売商サブシステム200の識別子及びホスト電子デバイス100のクレデンシャル決済アプレット153aの識別子を含む決済要求データ662を受信することができる。プロセス700のステップ704において、ホスト電子デバイスは、受信された決済要求データによって識別されるホストクレデンシャルアプリケーションを使用してセキュアエレメント上に、ホスト決済クレデンシャルデータを含む第1のデータを生成することができる。例えば、決済要求データ666によって識別されるクレデンシャル決済アプレット153aは、ホスト決済クレデンシャルデータ675を生成することができる。プロセス700のステップ706において、ホスト電子デバイスは、ホスト電子デバイスのセキュアエレメント上に、第1の鍵を用いて第1のデータ及び受信された決済要求データの小売商サブシステム識別子情報を暗号化することによって、第2のデータを生成することができる。例えば、ホスト電子デバイス100は、ホスト決済データ677として、アクセス鍵を用いて、小売商サブシステム200の識別子を含むホスト決済クレデンシャルデータ675及び決済要求データを暗号化することができる。プロセス700のステップ708において、ホスト電子デバイスは、ホスト電子デバイスから商業エンティティサブシステムに第2のデータを送信することができる。例えば、ホスト電子デバイス100は、ホスト決済データ678を商業エンティティサブシステム400に送信することができる。プロセス700のステップ710において、ホスト電子デバイスは、小売商サブシステム識別子情報に関連付けられた第2の鍵で暗号化された第1のデータを含む第3のデータを受信することができる。例えば、ホスト電子デバイス100は、小売商サブシステム200に関連付けられた小売商鍵で暗号化されたホスト決済クレデンシャルデータ675/676を含み得るセキュアなホストトランザクション682を受信することができる。プロセス700のステップ712において、ホスト電子デバイスは、受信された第3のデータを送信して、金融トランザクションの少なくとも一部に資金を供給することができる。例えば、ホスト電子デバイス100は、金融トランザクションの少なくとも一部に資金を供給するために(例えば、小売商サブシステム200のために)セキュアなホストトランザクションデータ684を送信することができる。
図7のプロセス700に示されたステップは、例示的なものに過ぎず、既存のステップは変更又は省略されてもよく、追加のステップが追加されてもよく、特定のステップの順序が変更されてもよいことが理解される。
図8の説明
図8は、クライアント電子デバイス及びホスト電子デバイスを使用して、小売商サブシステムと金融トランザクションを実行するための例示的プロセス800のフローチャートである。プロセス800のステップ802において、クライアント電子デバイスは、小売商サブシステムから、金融トランザクションを示す潜在的なトランザクションデータを受信することができる。例えば、クライアント電子デバイス100’は、小売商サブシステム200から金融トランザクションを示す潜在的なトランザクションデータ660を受信することができる。プロセス800のステップ804において、クライアント電子デバイスは、受信された潜在的なトランザクションデータに基づいて決済要求データをクライアント電子デバイスからホスト電子デバイスに送信することができる。例えば、クライアント電子デバイス100’は、潜在的なトランザクションデータ660/672に基づいて、決済要求データ666/674をホスト電子デバイス100に送信することができる。プロセス800のステップ806において、クライアント電子デバイスは、クライアント電子デバイスにおいて、送信された決済要求データに基づいてホスト電子デバイスによって生成されたホスト決済クレデンシャルデータを含むホストトランザクションデータを受信することができる。例えば、ホスト電子デバイス100によって生成されたホスト決済クレデンシャルデータ675を含むセキュアなホストトランザクションデータ684は、クライアント電子デバイス100’によって受信されてもよい。プロセス800のステップ808において、クライアント電子デバイスは、クライアント電子デバイスから小売商サブシステムに、受信されたホストトランザクションデータのホスト決済クレデンシャルデータを送信して、金融トランザクションの少なくとも一部に資金を供給することができる。例えば、クライアント電子デバイス100’は、金融トランザクションの少なくとも一部に資金を供給するために(例えば、小売商サブシステム200のために)、ホスト決済クレデンシャルデータ675を含むクライアントトランザクションデータ686を小売商サブシステム200に送信することができる。
図8のプロセス800に示されたステップは、例示的なものに過ぎず、既存のステップは変更又は省略されてもよく、追加のステップが追加されてもよく、特定のステップの順序が変更されてもよいことが理解される。
図9の説明
図9は、商業エンティティサブシステム、クライアント電子デバイス、並びにセキュアエレメント及びセキュアエレメント上にプロビジョニングされたホストクレデンシャルアプリケーションを含むホスト電子デバイスを使用して小売商サブシステムと金融トランザクションを実行するための例示的なプロセス900のフローチャートである。プロセス900のステップ902において、商業エンティティサブシステムは、金融トランザクションに資金を供給するために、小売商サブシステムに受け入れ可能な少なくとも1つの決済タイプを識別するホスト可用性要求を、クライアント電子デバイスから受信することができる。例えば、商業エンティティサブシステム400は、(例えば、潜在的なトランザクションデータ660に基づいて)金融トランザクションに資金を供給するために、小売商サブシステム200に受け入れ可能な少なくとも1つの決済タイプを識別する、クライアントデバイス100’からのホスト可用性要求データ662を受信することができる。プロセス900のステップ904において、商業エンティティサブシステムは、商業エンティティサブシステムにおいて、ホスト電子デバイスがクライアント電子デバイスに関連付けられていると判定することができる。例えば、商業エンティティサブシステム400は、ホスト電子デバイス100がクライアント電子デバイス100’に関連付けられていること(例えば、両方のデバイスが商業エンティティサブシステムの同じ特定のユーザアカウントに関連付けられていること)を判定するように動作することができる。プロセス900のステップ906において、商業エンティティサブシステムは、ホスト電子デバイスがクライアント電子デバイスに関連付けられているという判定に基づいて、ホスト電子デバイスのセキュアエレメント上にプロビジョニングされたホストクレデンシャルアプリケーションが、受信されたホスト可用性要求の識別された少なくとも1つの決済タイプを満たすと、判定することができる。例えば、商業エンティティサブシステム400は、決済クレデンシャルアプレット153aが小売商サブシステム200に受け入れ可能な決済方法(例えば、Visaクレジットカード)に関連付けられていると判定するように動作することができる。プロセス900のステップ908において、商業エンティティサブシステムは、ホストクレデンシャルアプリケーションが識別された少なくとも1つの決済タイプを満たすという判定に基づいて、商業エンティティサブシステムからクライアント電子デバイスに、ホスト電子デバイスを識別するホスト可用性応答を送信することができる。例えば、商業エンティティサブシステム400は、ホスト電子デバイス100を(例えば、利用可能な非ネーティブ決済ソースとして)識別することができるクライアント電子デバイス100’にホスト可用性応答データ664を送信するように動作することができる。
図9のプロセス900に示されたステップは、例示的なものに過ぎず、既存のステップは変更又は省略されてもよく、追加のステップが追加されてもよく、特定のステップの順序が変更されてもよいことが理解される。
図10の説明
図10は、クライアント電子デバイス及びホスト電子デバイスを使用してサービスプロバイダサブシステムとのトランザクションを実行するための例示的プロセス1000のフローチャートである。プロセス1000のステップ1002において、クライアント電子デバイスは、サービスプロバイダサブシステムと通信して、サービスプロバイダサブシステムの製品へのアクセスを購入するためのトランザクションの少なくとも一部を定義することができる。例えば、クライアント電子デバイス100’は、小売商サブシステム200から金融トランザクションを示す潜在的なトランザクションデータ660を受信することができる。プロセス1000のステップ1004において、クライアント電子デバイスは、ホスト電子デバイスを関与させて、トランザクションに資金を供給するためのトランザクションクレデンシャルを生成することができる。例えば、クライアント電子デバイス100’は、潜在的なトランザクションデータ660/672に基づいて、決済要求データ666/674をホスト電子デバイス100に送信することができる。
図10のプロセス1000に示されたステップは、例示的なものに過ぎず、既存のステップは変更又は省略されてもよく、追加のステップが追加されてもよく、特定のステップの順序が変更されてもよいことが理解される。
図1、図1A、図1B、図2、図2A、及び図3の更なる説明
ホストデバイス100のセキュアエレメントのクレデンシャルが、適切にホストトランザクションデータのホスト決済クレデンシャルデータとして(例えば、小売商端末220への非接触近接ベース通信として、及び/又は小売商サーバ210へのオンラインベース通信として)提供されるように、有効化されると(例えば、NFCコンポーネント120のクレデンシャルSSD154aの有効化されたアプレット153aに関連付けられた商取引クレデンシャルデータ)、取得銀行サブシステム300は、金融機関サブシステム350との金融トランザクションを完了するためにそのようなホスト決済クレデンシャルデータを利用することができる。例えば、クライアントデバイス100’のユーザが購入のための製品を選択し、ホストデバイス100のユーザが、デバイス100の特定のクレデンシャルを決済に使用することを適切に有効化した後、小売商サブシステム200は、特定のクレデンシャルの決済クレデンシャルデータを示すホスト決済クレデンシャルデータを受信することができる。小売商サーバ210及び/又は小売商端末220は、(例えば、クライアントデバイス100’を介して)デバイス100がホスト決済クレデンシャルデータを提供することに応じてエンドユーザ電子デバイスのユーザに製品又はサービスを提供し得る、小売商サブシステム200の任意の適切な小売商又は小売商エージェントによって提供されてもよい。そのような受信されたホスト決済クレデンシャルデータ(例えば、データ686として)に基づいて、小売商サブシステム200は、(例えば、小売商サブシステム200と取得銀行サブシステム300の間の通信経路25を介して)取得銀行サブシステム300へのデータ688を生成して送信するように構成されてもよく、データ688は、ホスト決済クレデンシャルデータ並びにホストデバイス決済クレデンシャル及び製品又はサービスの小売商の購入価格を示し得る許可要求を含むことができる。決済プロセッサ又は取得者としても知られる取得銀行サブシステム300は、小売商サブシステム200に関連付けられた小売商の銀行パートナーであってもよく、取得銀行サブシステム300は、金融機関サブシステム350と協働して、ホスト決済クレデンシャルデータを用いてホストデバイス100によって資金を供給されることを試みたクレデンシャルトランザクションを承認し決済するように構成されてもよい。取得銀行サブシステム300は、次いで許可データ690として決済データ688から金融機関サブシステム350に許可要求を転送することができる(例えば、取得銀行サブシステム300と金融機関サブシステム350の間の通信経路35を介して)。
決済ネットワークサブシステム360及び発行銀行サブシステム370は、単一のエンティティ又は別個のエンティティであってもよい。例えば、American Expressは、決済ネットワークサブシステム360と発行銀行サブシステム370の両方であってもよい。一方、Visa及びMasterCardは、決済ネットワーク360であってもよく、Chase、Wells Fargo、Bank of Americaなどの発行銀行370と協力して動作してもよい。金融機関サブシステム350は、取得銀行サブシステム300などの1つ以上の取得銀行も含むことができる。例えば、取得銀行サブシステム300は、発行銀行システム370と同じエンティティであってもよい。取得銀行サブシステム300の1つ、いくつか、又は全てのコンポーネントは、デバイス100のプロセッサコンポーネント102と同じか又は類似であり得る1つ以上のプロセッサコンポーネント、デバイス100のメモリコンポーネント104と同じか又は類似であり得る1つ以上のメモリコンポーネント、及び/又はデバイス100の通信コンポーネント106と同じか又は類似であり得る1つ以上の通信コンポーネントを使用して実装されてもよい。決済ネットワークサブシステム360の1つ、いくつか、又は全てのコンポーネントは、デバイス100のプロセッサコンポーネント102と同じか又は類似であり得る1つ以上のプロセッサコンポーネント、デバイス100のメモリコンポーネント104と同じか又は類似であり得る1つ以上のメモリコンポーネント、及び/又はデバイス100の通信コンポーネント106と同じか又は類似であり得る1つ以上の通信コンポーネントを使用して実装されてもよい。発行銀行サブシステム370の1つ、いくつか、又は全てのコンポーネントは、デバイス100のプロセッサコンポーネント102と同じか又は類似であり得る1つ以上のプロセッサコンポーネント、デバイス100のメモリコンポーネント104と同じか又は類似であり得る1つ以上のメモリコンポーネント、及び/又はデバイス100の通信コンポーネント106と同じか又は類似であり得る1つ以上の通信コンポーネントを使用して実装されてもよい。決済ネットワークサブシステム360及び発行銀行サブシステム370が別々のエンティティである場合、決済ネットワークサブシステム360は、取得銀行サブシステム300を取得することからデータ690を受信することができ、次いで、要求を発行銀行サブシステム370にデータ405として転送することができる(例えば、決済ネットワークサブシステム360と発行銀行サブシステム370の間の通信経路45を介して)。決済ネットワークサブシステム360及び発行銀行サブシステム370が同じエンティティである場合、取得銀行サブシステム300は、発行銀行サブシステム370に直接的にデータ690を提出することができる。更に、決済ネットワークサブシステム360は、発行銀行サブシステム370に代わって取得銀行サブシステム300に応答することができる(例えば、決済ネットワークサブシステム360と発行銀行サブシステム370の間で合意された条件に従って)。取得銀行サブシステム300と発行銀行サブシステム370の間でインターフェースすることによって、決済ネットワークサブシステム360は、取得銀行サブシステム300と各発行銀行サブシステム370が直接的に対話しなければならないエンティティの数を減らすことができる。すなわち、金融機関サブシステム350の直接的な統合ポイントを最小にするために、決済ネットワークサブシステム360は、様々な発行銀行370及び/又は様々な取得銀行300のためのアグリゲータとして機能することができる。金融機関サブシステム350は、取得銀行サブシステム300などの1つ以上の取得銀行も含むことができる。例えば、取得銀行サブシステム300は、発行銀行サブシステム370と同じエンティティであってもよい。
発行銀行サブシステム370が許可要求を受信すると(例えば、取得銀行サブシステム300からデータ690として直接的に、又は決済ネットワークサブシステム360を介してデータ405として間接的に)、決済情報(例えば、デバイス100の商取引クレデンシャル情報)及び許可要求に含まれる購入量が分析されて、商取引クレデンシャルに関連付けられたアカウントが購入量をカバーするのに十分なクレジットを有するかどうかを判定することができる。十分な資金供給が存在しない場合、発行銀行サブシステム370は、否定的な許可応答を取得銀行サブシステム300に送信することによって、要求されたトランザクションを拒否することができる。しかし、十分な資金供給が存在する場合、発行銀行サブシステム370は、肯定的な許可応答を取得銀行サブシステム300に送信することによって要求されたトランザクションを承認することができ、金融トランザクションは完了され得る。いずれかのタイプの許可応答は、許可応答データ又はトランザクション状態データ692として、ユーザ金融サブシステム350によって取得銀行サブシステム300に提供されてもよい(例えば、トランザクション状態データ692は、発行銀行サブシステム370から取得銀行サブシステム300へ通信経路35を介して直接的に提供されてもよく、又はトランザクション状態データ692は、通信経路45を介して発行銀行サブシステム370から決済ネットワークサブシステム360に提供され得る認可応答データ若しくはトランザクション状態データ415に基づいて、決済ネットワークサブシステム360から取得銀行サブシステム300へ、提供されてもよい)。
上述のように、及び図2に示すように、ホスト電子デバイス100は、音楽プレーヤ(例えば、Apple Inc.of Cupertino,Californiaによって入手可能なiPod(登録商標))、ビデオプレーヤ、静止画像プレーヤ、ゲームプレーヤ、他のメディアプレーヤ、音楽レコーダ、映画若しくはビデオカメラ若しくはレコーダ、静止カメラ、他のメディアレコーダ、無線、医療機器、家庭用若しくは商業用電気機器、輸送車両計器、楽器、電卓、携帯電話(例えば、Apple Inc.によって入手可能なiPhone(登録商標))、他の無線通信デバイス、携帯端末、リモコン、ページャ、コンピュータ(例えば、デスクトップ、ラップトップ、タブレット(例えば、Apple Inc.によって入手可能なiPad(登録商標))、サーバ、など)モニター、テレビ、ステレオ機器、セットアップボックス、セットトップボックス、ブームボックス、モデム、ルーター、プリンター、又はそれらの任意の組み合わせ、を含むことができるが、これらに限定されない。いくつかの実施形態では、電子デバイス100は、単一の機能(例えば、金融トランザクションを実行する専用デバイス)を実行することができ、他の実施形態では、電子デバイス100は、複数の機能を実行することができる(例えば、金融トランザクションを実行し、音楽を演奏し、電話を受け取って送信するデバイス)。電子デバイス100は、ユーザがどこに移動しても金融トランザクションを実行するように構成され得る、任意のポータブル、モバイル、ハンドヘルド又は小型の電子デバイスであることができる。いくつかの小型電子デバイスは、iPod(登録商標)などのハンドヘルド電子デバイスのそれよりも小さい形状因子を有することができる。例示的な小型電子デバイスは、時計(例えば、Apple Inc.によるApple Watch(商標))、リング、ネックレス、ベルト、ベルト用アクセサリ、ヘッドセット、靴用アクセサリ、バーチャルリアリティデバイス、眼鏡、他のウェアラブル電子機器、スポーツ用具のアクセサリ、フィットネス器具のアクセサリ、鍵チェーン、又はそれらの任意の組み合わせを含むが、これらに限定されない、様々な物体に一体化され得る。あるいは、ホスト電子デバイス100は携帯可能でなくてもよく、代わりに、概して静止していてもよい。
図2に示すように、例えば、電子デバイス100は、プロセッサ102、メモリ104、通信コンポーネント106、電源108、入力コンポーネント110、出力コンポーネント112、アンテナ116、及び近距離通信(「NFC」)コンポーネント120を含むことができる。電子デバイス100は、デバイス100の様々な他のコンポーネントから、又はそれらの間で、データ及び/若しくは電力の伝送のための1つ以上の有線若しくは無線の通信リンク又は経路を提供し得る、バス118も含むことができる。いくつかの実施形態では、電子デバイス100の1つ以上のコンポーネントを組み合わせるか又は省略してもよい。更に、電子デバイス100は、図2には組み合わされていないか又は含まれていない他のコンポーネントを含むことができる。例えば、電子デバイス100は、図2に示すコンポーネントの任意の他の適切なコンポーネント又はいくつかのインスタンスを含むことができる。簡略化のために、各コンポーネントのうちの1つのみが図2に示されている。
メモリ104は、例えば、ハードドライブ、フラッシュメモリ、読み出し専用メモリ(「ROM」)などの永久メモリ、ランダムアクセスメモリ(「RAM」)などの半永久的メモリ、任意の他の適切なタイプの記憶コンポーネント、又はそれらの任意の組み合わせを含む1つ以上の記憶媒体を含むことができる。メモリ104はキャッシュメモリを含むことができ、それは、電子デバイスアプリケーション用のデータを一時的に記憶するために使用される1つ以上の異なるタイプのメモリであってもよい。メモリ104は、電子デバイス100内に固定的に組込まれてもよく、又は繰り返し、電子デバイス100に挿入されてそれから取り出され得る1つ以上の適切なタイプのカード(例えば、加入者識別モジュール(「SIM」)カード又はセキュアデジタル(「SD」)メモリカード)に組み込まれてもよい。メモリ104は、メディアデータ(例えば、音楽及び画像ファイル)、ソフトウェア(例えば、デバイス100に機能を実装するためのソフトウェア)、ファームウェア、嗜好情報(例えば、メディア再生嗜好)、ライフスタイル情報(例えば、食品嗜好)、(例えば、運動監視装置によって得られた情報)、トランザクション情報(例えば、クレジットカード情報などの情報)、無線接続情報(例えば、デバイス100が無線接続を確立することを有効化する情報)、サブスクリプション情報(例えば、ユーザが加入しているポッドキャスト又はテレビ番組又は他のメディアを追跡する情報)、連絡先情報(例えば、電話番号及び電子メールアドレス)、カレンダ情報、任意の他の適切なデータ、又はそれらの任意の組み合わせ、を記憶することができる。
通信コンポーネント106は、任意の適切な通信プロトコルを使用して、デバイス100が1つ以上の他の電子デバイス又はサーバ又はサブシステム(例えば、1つ以上のサブシステム又はシステム1の他のコンポーネント)と通信できるように提供されてもよい。例えば、通信コンポーネント106は、Wi−Fi(例えば、802.11プロトコル)、ZigBee(例えば802.15.4プロトコル)、WiDi(登録商標)、イーサネット(登録商標)、Bluetooth(登録商標)、Bluetooth(登録商標)低エネルギ(「BLE」)(例えば、900MHz、2.4GHz及び5.6GHz通信システム)、赤外線、伝送制御プロトコル/インターネットプロトコル(「TCP/IP」)(例えば、各TCP/IPレイヤーで使用されるプロトコルの任意のもの)、Stream Control Transmission Protocol(「SCTP」)、Dynamic Host Configuration Protocol(「DHCP」)、ハイパーテキスト伝送プロトコル(「HTTP」)BitTorrent(商標)、ファイル伝送プロトコル(「FTP」)、リアルタイム伝送プロトコル(「RTP」)、リアルタイムストリーミングプロトコル(「RTSP」)、リアルタイム制御プロトコル(「RTCP」)、Remote Audio Output Protocol(「RAOP」)、Real Data Transport Protocol(商標(「RDTP」)、User Datagram Protocol(「UDP」)、セキュアシェルプロトコル(SSH)、無線配信システム(「WDS」)ブリッジング、無線及び携帯電話及び個人用電子メールデバイス(例えば、GSM(登録商標)(Global System for Mobile Communications))によって使用され得る任意の通信プロトコル、GSM(登録商標) Evolution用のGSM(登録商標) plus Enhanced Dataレート(「EDGE」)、Code Division Multiple Access(「CDMA」)、Orthogonal Frequency−Division Multiple Access(「OFDMA」)、高速パケットアクセス(「HSPA」)、マルチバンドなど)、低電力Wireless Personal Area Network(「6LoWPAN」)モジュールによって使用され得る任意の通信プロトコル、任意の他の通信プロトコル、又はそれらの任意の組み合わせ、をサポートすることができる。通信コンポーネント106は、デバイス100が別のデバイス(例えば、ホストコンピュータ又はアクセサリデバイス)に通信結合されることを有効化し得る、任意の適切な送受信機回路(例えば、送受信機回路又はバス118を介したアンテナ116)も含むか、又はそれと電気的に結合されてもよく、それの他のデバイスと無線で、又は(例えば、コネクタポートを使用して)有線接続を介して通信することができる。通信コンポーネント106は、任意の適切なデータを任意のリモートサーバ又は他の適切なエンティティに(例えば、任意の適切なインターネット接続に)通信するように動作する場合、オンライン通信コンポーネントと呼ばれてもよい。通信コンポーネント106は、電子デバイス100の地理的位置を判定するように構成され得る。例えば、通信コンポーネント106は、地球測位システム(「GPS」)、又はセルタワー位置決め技術又はWi−Fi技術を使用し得る地域の若しくはサイト全体の測位システムを利用することができる。
電源108は、電力を受信及び/又は生成するための、並びにそのような電力を電子デバイス100の1つ以上のコンポーネントに供給するための、任意の適切な回路を含むことができる。例えば、電源108は、電力網に結合され得る(例えば、デバイス100がポータブルデバイスとして動作していないとき、又はデバイスのバッテリが電気コンセントにおいて発電所によって生成された電力で充電されているとき)。別の例として、電源108は、自然のソース(例えば、太陽電池を使用した太陽光発電)から電力を生成するように構成され得る。別の例として、電源108は電力を供給するための1つ以上のバッテリを含むことができる、(例えば、デバイス100がポータブルデバイスとして動作しているとき)。例えば、電源108は、電池(例えば、ゲル、ニッケル金属水素化物、ニッケルカドミウム、ニッケル水素、鉛酸、又はリチウムイオン電池)、無停電電源又は連続電源(UPS)、及び発電ソースから受信された電力(例えば、発電プラントによって生成され、電気ソケットなどを介してユーザに供給された)電力を処理するための回路、の1つ以上を含むことができる。電力は、交流又は直流として電源108によって供給されることが可能であり、特定の特性に電力を変換するか、又は受信電力をそれに限定するように処理され得る。例えば、電力は、直流に又は直流から変換されて、平均電力、有効電力、ピーク電力、パルス当たりのエネルギ、電圧、電流(例えば、アンペアで測定された)、又は受信電力の任意の他の特性の1つ以上の値に制約され得る。電源108は、例えば、電子デバイス100又は電子デバイス100に結合され得る周辺デバイスの必要性又は要求に基づいて、異なる時刻に特定の電力量を要求又は提供するように動作することができる(例えば、バッテリが既に充電されたときではなくバッテリを充電するときにより多くの電力を要求するように)。
1つ以上の入力コンポーネント110は、ユーザがデバイス100と対話するか又はインターフェースすることを可能にするために提供されてもよい。例えば、入力コンポーネント110は、タッチパッド、ダイヤル、クリックホイール、スクロールホイール、タッチ画面、1つ以上のボタン(例えば、キーボード)、マウス、ジョイスティック、トラックボール、マイクロフォン、カメラ、スキャナー(例えば、バーコードスキャナー又はバーコード、QRコード(登録商標)などのコードから製品識別情報を得ることができる任意の他の適切なスキャナー)、近接センサー、光検出器、動きセンサー、バイオメトリックセンサー(例えば、ユーザを認証するために電子デバイス100にアクセス可能な特徴処理アプリケーションとともに動作する指紋リーダー又は他の特徴認識センサー)及びそれらの組み合わせを含む、様々な形態をとることができる。各入力コンポーネント110は、操作デバイス100に関連付けられた選択を行うか又はコマンドを発行するための1つ以上の専用の制御機能を提供するように構成され得る。
電子デバイス100は、デバイス100のユーザに情報(例えば、グラフィカル、可聴及び/又は触知情報)を提示得る1つ以上の出力コンポーネント112も含むことができる。例えば、電子デバイス100の出力コンポーネント112は、オーディオスピーカ、ヘッドフォン、オーディオラインアウト、ビジュアルディスプレイ、アンテナ、赤外線ポート、触覚出力コンポーネント(例えば、タンブラー、バイブレータ、など)、又はそれらの組み合わせを含むが、これらに限定されない、様々な形態をとることができる。
特定の例として、電子デバイス100は、出力コンポーネント112としてディスプレイ出力コンポーネントを含むことができる。そのようなディスプレイ出力コンポーネントは、ユーザに視覚データを提示するための任意の適切なタイプのディスプレイ又はインターフェースを含むことができる。ディスプレイ出力コンポーネントは、デバイス100に組込まれたディスプレイ、又はデバイス100に結合されたディスプレイ(例えば、取り外し可能ディスプレイ)を含むことができる。ディスプレイ出力コンポーネントは、例えば、液晶ディスプレイ(LCD)、発光ダイオード(「LED」)ディスプレイ、有機発光ダイオード(「OLED」)ディスプレイ、表面伝導電子放出ディスプレイディスプレイ(「SED」)、カーボンナノチューブディスプレイ、ナノ結晶ディスプレイ、任意の他の適切なタイプのディスプレイ、又はそれらの組み合わせを含むことができる。あるいは、ディスプレイ出力コンポーネントは、例えば、ビデオプロジェクタ、ヘッドアップディスプレイ、又は3次元(例えば、ホログラフィック)ディスプレイなどの、電子デバイス100から離れた表面上にコンテンツの表示を提供するための可動ディスプレイ又は投影システムを含むことができる。別の例として、ディスプレイ出力コンポーネントは、コンパクトデジタルカメラ、リフレックスカメラ、又は任意の他の適切な静止又はビデオカメラに見られるタイプのビューファインダなどの、デジタル又は機械的ビューファインダを含むことができる。ディスプレイ出力コンポーネントは、ディスプレイドライバ回路、ディスプレイドライバを駆動する回路、又はその両方を含むことができ、そのようなディスプレイ出力コンポーネントは、プロセッサ102の指示下にあり得るコンテンツ(例えば、メディア再生情報、電子デバイス100に実装されるアプリケーションのアプリケーション画面、進行中の通信動作に関する情報、入ってくる通信要求に関する情報、デバイス動作画面、など)、を表示するように動作することができる。
1つ以上の入力コンポーネント及び1以上の出力コンポーネントは、本明細書では集合的に入出力(「I/O」)コンポーネント又はI/Oインターフェース(例えば、入力コンポーネント110及び出力コンポーネント112をI/Oコンポーネント又はI/Oインターフェース114として)と呼ばれることがあることに留意されたい。例えば、入力コンポーネント110及び出力コンポーネント112は、ユーザが表示画面をタッチして入力情報を受信することができ、その同じ表示画面を介してユーザに視覚情報を提供することができる、タッチ画面などの単一のI/Oコンポーネント114であることもあり得る。
電子デバイス100のプロセッサ102は、電子デバイス100の1つ以上のコンポーネントの動作及び性能を制御するように動作し得る任意の処理回路を含むことができる。例えば、プロセッサ102は、入力コンポーネント110からの入力信号及び/又は出力コンポーネント112を介した駆動出力信号を受信することができる。図2に示すように、プロセッサ102は、アプリケーション103、アプリケーション113、及び/又はアプリケーション143などの1つ以上のアプリケーションを実行するために使用されてもよい。各アプリケーション103/113/143は、1つ以上のオペレーティングシステムアプリケーション、ファームウェアアプリケーション、メディア再生アプリケーション、メディア編集アプリケーション、NFC低電力モードアプリケーション、バイオメトリック特徴処理アプリケーション、又は任意の他の適切なアプリケーションを含むことができるが、これらに限定されない。例えば、プロセッサ102は、アプリケーションコンポーネント103/113/143をユーザインターフェースプログラムとしてロードして、入力コンポーネント110又はデバイス100の他のコンポーネントを介して受信された命令又はデータが、情報が記憶され及び/又は出力コンポーネント112を介してユーザに提供され得る方法をどのように操作することができるかを判定することができる。アプリケーション103/113/143は、(例えば、バス118を介して)メモリ104から、又は(例えば、通信コンポーネント106を介して)別のデバイス又はサーバからなど、任意の適切なソースからプロセッサ102によってアクセスされてもよい。プロセッサ102は、単一のプロセッサ又は複数のプロセッサを含むことができる。例えば、プロセッサ102は、少なくとも1つの「汎用」マイクロプロセッサ、汎用と専用のマイクロプロセッサの組み合わせ、命令セットプロセッサ、グラフィックスプロセッサ、ビデオプロセッサ、及び/又は関連チップセット、及び/又は専用マイクロプロセッサ、を含むことができる。プロセッサ102は、キャッシュ目的のためにオンボードメモリも含むことができる。
電子デバイス100は、近距離通信(「NFC」)コンポーネント120も含むことができる。NFCコンポーネント120は、電子デバイス100と小売商サブシステム200(例えば、小売商決済端末220)の間の非接触近接ベースのトランザクション又は通信を有効化する、任意の適切な近接ベース通信メカニズムであってもよい。NFCコンポーネント120は、比較的低いデータレート(例えば、424kbps)で近接距離通信を可能にすることができ、ISO/IEC7816、ISO/IEC18092、ECMA−340、ISO/IEC21481、ECMA−352、ISO 14443、及び/又はISO 15693などの、任意の適切な標準に準拠することができる。代替で、又は追加で、NFCコンポーネント120は、比較的高いデータレート(例えば、370Mbps)で近接距離通信を可能にすることができ、TransferJet(商標)プロトコルなどの任意の適切な標準に準拠することができる。NFCコンポーネント120又はNFCコンポーネント120’と小売商サブシステム200の間の通信は、NFCコンポーネントと小売商サブシステム200の間の、約2〜4センチメートルの範囲などの、任意の適切な近接距離の距離内で行われてもよい(例えば、NFCコンポーネント120’と小売商決済端末220の間の図1A及び図1Bの距離D参照)、任意の適切な周波数(例えば、13.56MHz)で動作することができる。例えば、NFCコンポーネントのそのような近接距離通信は、NFCコンポーネントが他のNFCデバイスと通信し、及び/又は無線周波数識別(「RFID」)回路を有するタグから情報を取得することを可能にし得る磁界誘導を介して行うことができる。そのようなNFCコンポーネントは、商品情報を取得し、決済情報を転送し、他の方法で外部デバイスと通信する方法を提供することができる(例えば、NFCコンポーネント120’と小売商端末220の間、及び/又はNFCコンポーネント120’とNFCコンポーネント120の間で通信する)。
NFCコンポーネント120は、電子デバイス100と小売商サブシステム200の間の非接触近接ベース通信を有効化するための任意の適切なモジュールを含むことができる。図2に示すように、例えば、NFCコンポーネント120は、NFCデバイスモジュール130、NFCコントローラモジュール140、及びNFCメモリモジュール150を含むことができる。
NFCデバイスモジュール130は、NFCデータモジュール132、NFCアンテナ134、及びNFCブースター136を含むことができる。NFCデータモジュール132は、非接触近接ベースの又はNFC通信5の一部として、NFCコンポーネント120によって小売商サブシステム200に送信され得る任意の適切なデータを含む、ルーティングする、又は他の方法で提供するように構成されてもよい。追加で、又は代替で、NFCデータモジュール132は、非接触近接ベース通信の一部として小売商サブシステム200からNFCコンポーネント120によって受信され得る任意の適切なデータを含む、ルーティングする、又は他の方法で受信するように構成されてもよい(例えば、NFCコンポーネント120’と小売商端末220の間の通信5)。
NFC送受信機又はNFCアンテナ134は、NFCデータモジュール132から小売商サブシステム200への及び/又はサブシステム200からのNFCデータモジュール132への通信の通信を一般に有効化する任意の適切なアンテナ又は他の適切な送受信機回路であってもよい。したがって、NFCアンテナ134(例えば、ループアンテナ)は、NFCコンポーネント120の非接触近接ベース通信能力を有効化するために特に設けられてもよい。
代替で、又は追加で、NFCコンポーネント120は、電子デバイス100の別の通信コンポーネント(例えば、通信コンポーネント106)が利用し得る同じ送受信機回路又はアンテナ(例えば、アンテナ116)を利用することができる。例えば、通信コンポーネント106は、アンテナ116を利用して、電子デバイス100と別の遠隔エンティティとの間のWi−Fi、Bluetooth(登録商標)、セルラー、又はGPS通信を有効化することができ、一方、NFCコンポーネント120は、アンテナ116を利用して、NFCデバイスモジュール130のNFCデータモジュール132と別のエンティティ(例えば、小売商サブシステム200)の間の非接触近接ベース又はNFC通信を有効化することができる。そのような実施形態では、NFCデバイスモジュール130は、NFCコンポーネント120のデータ(例えば、NFCデータモジュール132内のデータ)に適切な信号増幅を提供するように構成され得るNFCブースター136を含むことができ、そのようなデータは、共有アンテナ116によってサブシステム200への通信として適切に送信され得る。例えば、共有アンテナ116は、電子デバイス100と小売商サブシステム200の間の非接触近接ベース又はNFC通信を通信するためにアンテナ116(例えば、非ループアンテナ)が適切に有効化され得る前に、ブースター136からの増幅を必要とする場合がある(例えば、より多くの電力が、アンテナ116を使用して他のタイプのデータを送信するために必要とされ得るのではなく、アンテナ116を使用してNFCデータを送信するために、必要とされ得る)。
NFCコントローラモジュール140は、少なくとも1つのNFCプロセッサモジュール142を含むことができる。NFCプロセッサモジュール142は、NFCデバイスモジュール130とともに動作して、電子デバイス100と小売商サブシステム200の間のNFC通信を通信するためにNFCコンポーネント120を有効化、起動、許可、及び/又は他の方法で制御することができる。NFCプロセッサモジュール142は、別個のコンポーネントとして存在してもよく、別のチップセットに一体化されてもよく、又は例えばチップ上のシステム(「SoC」)の一部としてプロセッサ102と一体化されてもよい。図2に示すように、NFCコントローラモジュール140のNFCプロセッサモジュール142は、NFCコンポーネント120の機能を指示するのに役立ち得るNFC低電力モード又はウォレットアプリケーション143などの、1つ以上のアプリケーションを実行するために使用されてもよい。アプリケーション143は、1つ以上のオペレーティングシステムアプリケーション、ファームウェアアプリケーション、NFC低電力アプリケーション、又はNFCコンポーネント120(例えば、アプリケーション103/113)にアクセス可能であり得る任意の他の適切なアプリケーションを含むことができるが、これらに限定されない。NFCコントローラモジュール140は、別のNFCデバイス(例えば、小売商サブシステム200)と通信するために、Near Field Communication Interface and Protocols(「NFCIP−1」)などの1つ以上のプロトコルを含むことができる。プロトコルは、通信速度を適応させ、近距離通信を制御するイニシエータデバイスとして接続されたデバイスの1つを指定するために使用されてもよい。
NFCコントローラモジュール140は、NFCコンポーネント120の近距離通信モードを制御することができる。例えば、NFCプロセッサモジュール142は、別のNFC対応デバイス(例えば、小売商サブシステム200)とデータを交換するためのピアツーピアモード(例えば、通信5)である、NFCタグから(例えば、小売商サブシステム200から)NFCデータモジュール132への情報を読み取るためのリーダー/ライターモード(例えば、通信5)と、別のNFC有効化デバイス(例えば、小売商サブシステム200)がNFCデータモジュール132から情報を読み取る(例えば、通信5)ことを有効化するためのカードエミュレーションモードの間で、NFCデバイスモジュール130を切り替えるように構成されてもよい。NFCコントローラモジュール140は、NFCコンポーネント120をアクティブとパッシブモードの間で切り替えるようにも構成され得る。例えば、NFCプロセッサモジュール142は、NFCデバイスモジュール130が自身のRFフィールドを生成し得るアクティブモードと、NFCデバイスモジュール130が負荷変調を使用してデータをRFフィールドを生成する別のデバイス(例えば、小売商サブシステム200)に転送することができるパッシブモードの間で、NFCデバイスモジュール130を(例えば、NFCアンテナ134又は共用アンテナ116とともに)切り替えるように構成されてもよい。そのようなパッシブモードでの動作は、そのようなアクティブモードでの動作と比較して、電子デバイス100のバッテリ寿命を延ばすことができる。NFCデバイスモジュール130のモードは、ユーザの好みに基づいて、及び/又はデバイス100上で動作するアプリケーション(例えば、アプリケーション103及び/又はアプリケーション143)によって定義されるか、又は指示され得るデバイス100の製造者の好みに基づいて、制御されてもよい。
NFCメモリモジュール150は、NFCデバイスモジュール130及び/又はNFCコントローラモジュール140とともに動作して、電子デバイス100と小売商サブシステム200間のNFC通信を可能にすることとができる。NFCメモリモジュール150は、NFCデバイスハードウェア内に、又はNFC集積回路(「IC」)内に組込まれてもよい。NFCメモリモジュール150は、耐改ざん性であってもよく、セキュアエレメントの少なくとも一部を提供してもよい。例えば、NFCメモリモジュール150は、NFCコントローラモジュール140によってアクセスされ得るNFC通信(例えば、アプリケーション143)に関する1つ以上のアプリケーションを記憶することができる。例えば、そのようなアプリケーションは、金融決済アプリケーション、セキュアアクセスシステムアプリケーション、ポイントカードアプリケーション、及び暗号化され得る他のアプリケーションを含むことができる。いくつかの実施形態では、NFCコントローラモジュール140及びNFCメモリモジュール150は、独立して又は組み合わせて、電子デバイス100上で機密アプリケーションを記憶及び実行するために使用されるように意図されたオペレーティングシステム、メモリ、アプリケーション環境、及びセキュリティプロトコルを含み得る専用マイクロプロセッサシステムを提供することができる。NFCコントローラモジュール140及びNFCメモリモジュール150は、独立して又は組み合わせて、耐改ざん性であり得るセキュアエレメント145の少なくとも一部を提供することができる。例えば、そのようなセキュアエレメント145は、十分に識別された信頼された権限(例えば、金融機関サブシステムの権限及び/又はGlobalPlatformなどの業界標準)によって設定され得る規則及びセキュリティ要件に従って、アプリケーション及びそれらの機密及び暗号データ(例えば、アプレット153及び155)をセキュアにホスティングすることができる耐改ざん性のプラットフォーム(例えば、単一又は複数のチップセキュアマイクロコントローラとして)を提供するように構成されてもよい。NFCメモリモジュール150は、メモリ104の一部、又はNFCコンポーネント120に固有の少なくとも1つの専用チップであってもよい。NFCメモリモジュール150は、SIM、電子デバイス100のマザーボード上の専用チップ、又はメモリカード内の外部プラグとして存在することができる。NFCメモリモジュール150は、NFCコントローラモジュール140から完全に独立していてもよく、デバイス100の異なるコンポーネントによって提供されてもよく、及び/又は異なる取り外し可能なサブシステムによって電子デバイス100に提供されてもよい。セキュアエレメント145は、機密データ又はアプリケーションを電子デバイス100に記憶するために使用され得る、チップ内の非常にセキュアな耐改ざん性のハードウェアコンポーネントであってもよい。セキュアエレメント145の少なくとも一部は、ユニバーサル集積回路カード(「UICC」)又は加入者識別モジュール(「SIM」)カードなどの取り外し可能な回路カード内に設けられてもよく、それは、移動体通信用グローバルシステム(「GSM(登録商標)」)ネットワーク、ユニバーサル移動体通信システム(「UMTS」)及び/又はロングタームエボリューション(「LTE」)標準ネットワーク内で互換性のある電子デバイス100において使用され得る。代替で、又は追加で、セキュアエレメント145の少なくとも一部は、デバイス100の製造中に電子デバイス100に組込まれ得る集積回路内に設けられてもよい。代替で、又は追加で、セキュアエレメント145の少なくとも一部は、マイクロセキュアデジタル(「SD」)メモリカードなどの電子デバイス100に差し込まれ、挿入され、又は他の方法で結合され得る周辺デバイス内に設けられてもよい。
図2に示すように、NFCメモリモジュール150は、NFC仕様規格(例えば、GlobalPlatform)によって定義され管理され得る、発行者セキュリティドメイン(「ISD」)152及び追加セキュリティドメイン(「SSD」)154(例えば、サービスプロバイダセキュリティドメイン(「SPSD」)、信頼されたサービスマネージャセキュリティドメイン(「TSMSD」)、など)の1つ以上を含むことができる。例えば、ISD152は、NFCメモリモジュール150の一部であってもよく、そこにおいて、信頼されたサービスマネージャ(「TSM」)又は発行金融機関(例えば、商業エンティティサブシステム400及び/又は金融機関サブシステム350)は、クレデンシャルコンテンツ管理、及び/又はセキュリティドメイン管理のために、鍵及び/又は他の適切な情報を記憶して、電子デバイス100上で(例えば、通信コンポーネント106を介して)、1つ以上のクレデンシャル(例えば、様々なクレジットカード、銀行カード、ギフトカード、アクセスカード、トランジットパス、デジタル通貨(例えば、ビットコイン及び関連付けられた決済ネットワーク)、などと関連付けられた商取引クレデンシャル)を生成するか又は他の方法でプロビジョニングすることができる。特定の追加セキュリティドメイン(「SSD」)154(例えば、SSD154a)は、特定のTSM及び少なくとも1つの特定の商取引クレデンシャル(例えば、特定のクレジットカードクレデンシャル又は公衆トランジットカードクレデンシャル)と関連付けられてもよく、それは、電子デバイス100に特定の特権又は決済権利を提供することができる。例えば、第1の決済ネットワークサブシステム360(例えば、Visa)は、第1のSSD154aのTSMであり、第1のSSD154aのアプレット153aは、その第1の決済ネットワークサブシステム360によって管理される商取引クレデンシャルと関連付けられ得るが、第2の決済ネットワークサブシステム360(例えば、マスターカード)は、別のSSD154のTSMであってもよい。
NFCコンポーネント120の使用を有効化するために(例えば、デバイス100にプロビジョニングされた商取引クレデンシャルのアクティブ化を有効化するために)セキュリティ機能を設けることができ、それは、クレジットカード情報又はクレデンシャルの銀行口座情報などの機密決済情報を、電子デバイス100から小売商サブシステム200に送信するときに、特に有用であり得る。そのようなセキュリティ機能は、制限されたアクセスを有し得るセキュア記憶領域も含むことができる。例えば、個人識別番号(「PIN」)入力を介した、又はバイオメトリックセンサーとのユーザ対話を介したユーザ認証が、セキュア記憶領域にアクセスするために(例えば、ユーザがセキュアエレメントのセキュリティドメインエレメントのライフサイクル状態を変更するために)提供される必要があり得る。特定の実施形態では、セキュリティ機能の一部又は全部をNFCメモリモジュール150内に記憶することができる。更に、サブシステム200と通信するための、認証鍵などのセキュリティ情報は、NFCメモリモジュール150内に記憶されてもよい。特定の実施形態では、NFCメモリモジュール150は、電子デバイス100内に組込まれたマイクロコントローラを含むことができる。
図1Bの小売商サブシステム200の小売商端末220は、電子デバイス100又は電子デバイス100’(例えば、クライアントデバイス100’が小売商端末220の特定の距離又は近傍内に来たときの通信5)から、NFC通信を検出、読み取り、又は受信するためのリーダーを含むことができる。したがって、そのような小売商端末と電子デバイス100/100’の間のNFC通信は無線で行われてもよく、したがって、それぞれのデバイス間に明確な「見通し線」を必要としなくてもよいことに留意されたい。上述のように、NFCデバイスモジュール130はパッシブ又はアクティブであってもよい。パッシブである場合、NFCデバイスモジュール130は、そのような小売商端末の適切なリーダーの応答範囲内にあるときにのみ起動され得る。例えば、そのような小売商端末のリーダーは、NFCデバイスモジュール130(例えば、共用アンテナ116又はNFC特有のアンテナ134)によって利用されるアンテナに電力を供給するために使用され得る比較的低電力の電波フィールドを放出し、それによって、そのアンテナが、適切なNFC通信情報(例えば、クレジットカードクレデンシャル情報)を、NFCデータモジュール132から、アンテナ116又はアンテナ134を介して、NFC通信などの小売商端末に、送信することを有効化することができる。アクティブである場合、NFCデバイスモジュール130は、電子デバイス100(例えば、電源108)にローカルな電源を組み込むか又はそれにアクセスすることができ、それは、共用アンテナ116又はNFC特有のアンテナ134が、パッシブNFCデバイスモジュール130の場合のように、無線周波数信号を反射するのではなく、NFC通信情報(例えば、クレジットカードクレデンシャル情報)を、NFCデータモジュール132からアンテナ116又はアンテナ134を介して、NFC通信として小売商端末220にアクティブに送信することを有効化することができる。小売商端末220は、(例えば店舗でデバイス100’のユーザに製品又はサービスを直接的に販売するために小売商の店内にある)小売商サブシステム200の小売商によって提供されてもよい。近距離通信に関してNFCコンポーネント120を記載してきたが、コンポーネント120は、電子デバイス100とそのような小売商端末の間の任意の適切な非接触近接ベースのモバイル決済又は任意の他の適切なタイプの非接触近接ベース通信を提供するように構成されてもよいことが理解されるべきである。例えば、NFCコンポーネント120は、電磁気/静電結合技術を含むものなどの、適切な短距離通信を提供するように構成されてもよい。
近距離通信に関してNFCコンポーネント120を記載してきたが、コンポーネント120は、電子デバイス100と小売商サブシステム200の間の任意の適切な非接触近接ベースのモバイル決済又は任意の他の適切なタイプの非接触近接ベース通信を提供するように構成されてもよいことが理解されるべきである。例えば、NFCコンポーネント120は、電磁気/静電結合技術を含むものなどの、適切な短距離通信を提供するように構成されてもよい。更に、いくつかの実施形態では、クライアントデバイス100’のNFCコンポーネント120’は、ホストデバイス100のNFCコンポーネント120と同じか又は実質的に同じであってもよい。あるいは、いくつかの実施形態では、クライアントデバイス100’のNFCコンポーネント120’は、プロセッサ102’又はデバイス100’の任意の他の部分に利用有効化し得る任意の適切なコンポーネントを含むように構成されて、クライアントデバイス100’のNFCコンポーネント120’と小売商サブシステム200の小売商端末220の間で、任意の適切な非接触近接ベース通信として通信され得るが、NFCコンポーネント120’は、ホストデバイス100にネーティブクレデンシャルデータなどの金融トランザクションにセキュアに資金を供給するために、クライアントデバイス100’上にセキュアクレデンシャルデータを生成するためのクレデンシャルアプレットをセキュアに記憶するように動作するセキュアエレメントを含んでも含まなくてもよい。
電子デバイス100は、デバイス100の外部の破片及び他の劣化させる力からの保護のために、デバイス100の1つ以上のコンポーネントを少なくとも部分的に囲み得る筐体101も設けられてもよい。いくつかの実施形態では、1つ以上のコンポーネントは、それ自体の筐体内に設けられてもよい(例えば、入力コンポーネント110は、無線で又は有線を介して、それ自身の筐体内に設けられ得るプロセッサ102と通信することができる独立したキーボード又はマウスであってもよい)。任意のクライアントデバイス100’は、電子デバイス100に関して記載された特徴の1つ、いくつか、若しくは全てを含むことができ、及び/又は電子デバイス100に関して記載されていない追加の特徴を含むことができることが理解されるべきである。任意のホストデバイス100又は任意のクライアントデバイス100’は、互いにともに動作する2つ以上のデバイス(例えば、任意の適切な近接通信プロトコル(例えば、BlueTooth(登録商標)を介して通信結合された携帯電話及びスマート時計)の組み合わせとして提供されてもよいことも理解されるべきである。
上述のように、及び図3に示すように、電子デバイス100の1つの特定の例は、iPhone(登録商標)などのハンドヘルド電子デバイスであってもよく、筐体101が、様々な入力コンポーネント110a〜110i、様々な出力コンポーネント112a〜112c、及び様々なI/Oコンポーネント114a〜114dへのアクセスを可能にすることができ、それらを介して、デバイス100及びユーザ及び/又は周囲環境が相互にインターフェースすることができる。入力コンポーネント110aは、押圧されると、現在実行中のアプリケーションの「ホーム」画面又はメニューをデバイス100によって表示させるボタンを含むことができる。入力コンポーネント110bは、電子デバイス100をスリープモードとウェークモードの間で、又は任意の他の適切なモードの間でトグルするためのボタンであってもよい。入力コンポーネント110cは、電子デバイス100の特定のモードで1つ以上の出力コンポーネント112を無効にし得る2位置スライダーを含むことができる。入力コンポーネント110d及び110eは、電子デバイス100の出力コンポーネント112のボリューム出力又は他の特性出力を増減するためのボタンを含むことができる。入力コンポーネント110a〜110eの各1つは、ドームスイッチ、スライドスイッチ、制御パッド、鍵、ノブ、スクロールホイール、又は任意の他の適切な形態によって支持されたボタンなどの機械式入力コンポーネントであってもよい。
出力コンポーネント112aは、ユーザが電子デバイス100と対話することを可能にする視覚的又はグラフィックのユーザインターフェース(「GUI」)180を表示するのに使用され得るディスプレイであってもよい。GUI180は、現在実行中のアプリケーション(例えば、アプリケーション103及び/又はアプリケーション113及び/又はアプリケーション143)の様々なレイヤー、ウィンドウ、画面、テンプレート、エレメント、メニュー、及び/又は他のコンポーネントを含むことができ、それらは、ディスプレイ出力コンポーネント112aのエリアの全て又はいくつかに表示され得る。例えば、図3に示すように、GUI180は、第1の画面190を表示するように構成されてもよい。1つ以上のユーザ入力コンポーネント110a〜110iが、GUI180を介してナビゲートするのに使用されてもよい。例えば、1つのユーザ入力コンポーネント110は、ユーザがGUI180の1つ以上のグラフィカルエレメント又はアイコン182を選択することを可能にし得るスクロールホイールを含むことができる。アイコン182は、ディスプレイ出力コンポーネント112a及び関連付けられたタッチ入力コンポーネント110fを含み得るタッチ画面I/Oコンポーネント114aを介して選択されてもよい。そのようなタッチ画面I/Oコンポーネント114aは、抵抗性、容量性、赤外線、表面弾性波、電磁気、又は近接場撮像などの任意の適切なタイプのタッチ画面入力技術を用いることができる。更に、タッチ画面I/Oコンポーネント114aは、シングルポイント又はマルチポイント(例えば、マルチタッチ)入力感知を使用することができる。
アイコン182は、ユーザによる選択の際にディスプレイコンポーネント112aの一部又は全てのエリアに表示され得る様々なレイヤー、ウィンドウ、画面、テンプレート、エレメント、及び/又は他のコンポーネントを表すことができる。更に、特定のアイコン182の選択は、階層ナビゲーションプロセスに導くことができる。例えば、特定のアイコン182の選択は、同じアプリケーション又はそのアイコン182に関連付けられた新しいアプリケーションの1つ以上の追加のアイコン又は他のGUIエレメントを含むGUI180の新しい画面に導くことができる。各アイコン182の上又は近傍にテキストインジケータ181を表示して、各グラフィカルエレメントアイコン182のユーザの解釈を容易にすることができる。GUI180は、階層レイヤー構造及び/又は非階層レイヤー構造に配置された様々なコンポーネントを含み得ることが理解されるべきである。特定のアイコン182が選択されると、デバイス100は、そのアイコン182に関連付けられた新しいアプリケーションを開き、そのアプリケーションに関連付けられたGUI180の対応する画面を表示するように構成され得る。例えば、「小売商アプリケーション」テキストインジケータ181(すなわち、特定のアイコン183)で標識された特定のアイコン182が選択された場合、デバイス100は、特定の小売商アプリケーションを起動するか又は他の方法でそれにアクセスすることができ、デバイス100と特定の方法で対話するための1つ以上のツール又は機能を含み得る特定のユーザインターフェースの画面を表示することができる。各アプリケーションに対して、画面は、ディスプレイ出力コンポーネント112a上に表示されることが可能であり、様々なユーザインターフェースエレメント(例えば、図3A〜図3Hの画面190a〜190h)を含むことができる。追加で、又は代替で、各アプリケーションに対して、様々な他のタイプの非可視情報を、デバイス100の様々な他の出力コンポーネント112を介してユーザに提供することができる。様々なGUI180に関して記載された動作は、多種多様なグラフィカルエレメント及び視覚的スキームを用いて実現され得る。したがって、記載された実施形態は、本明細書で採用された正確なユーザインターフェース協定に限定されることを意図されない。むしろ、実施形態は、多種多様なユーザインターフェーススタイルを含むことができる。
電子デバイス100は、デバイス100と他のデバイスの間の通信を可能にし得る様々な他のI/Oコンポーネント114も含むことができる。I/Oコンポーネント114bは、リモートデータソース及び/又は外部電源からの電力から、メディアファイル又は顧客注文ファイルなどのデータファイルを送受信するように構成され得る接続ポートであってもよい。例えば、I/Oコンポーネント114bは、Apple Inc.of Cupertino,CaliforniaからのLightning(商標)コネクタ又は30ピンドックコネクタなどの専用ポートであってもよい。I/Oコンポーネント114cは、SIMカード又は任意の他のタイプの取り外し可能なコンポーネントを受けるための接続スロットであってもよい。I/Oコンポーネント114dは、マイクコンポーネントを含んでも含まなくてもよいオーディオヘッドフォンを接続するためのヘッドフォンジャックであってもよい。電子デバイス100は、マイクロフォンなどの少なくとも1つのオーディオ入力コンポーネント110g、及びオーディオスピーカなどの少なくとも1つのオーディオ出力コンポーネント112bも含むことができる。
電子デバイス100は、少なくとも1つの触覚又は触知出力コンポーネント112c(例えば、タンブラー)、カメラ及び/又はスキャナー入力コンポーネント110h(例えば、ビデオ又は静止カメラ、及び/又はバーコードスキャナー又はバーコード、QRコード(登録商標)、などのコードから製品識別情報を取得し得る任意の他の適切なスキャナー)、及びバイオメトリック入力コンポーネント110i(例えば、ユーザを認証するために電子デバイス100にアクセス可能であり得る特徴処理アプリケーションとともに動作し得る、指紋リーダー又は他の特徴認識センサー)も含むことができる。図3に示すように、バイオメトリック入力コンポーネント110iの少なくとも一部は、デバイス100の入力コンポーネント110a又は任意の他の適切な入力コンポーネント110に組み込まれるか、又は他の方法で結合され得る。例えば、バイオメトリック入力コンポーネント110iは、ユーザが、その指で入力コンポーネント110aを押圧することによって、機械式入力コンポーネント110aと対話するときに、ユーザの指の指紋をスキャンするように構成され得る指紋リーダーであってもよい。別の例として、バイオメトリック入力コンポーネント110iは、タッチ画面I/Oコンポーネント114aのタッチ入力コンポーネント110fと組み合わせられ得る指紋リーダーであってもよく、バイオメトリック入力コンポーネント110iは、ユーザが、その指でタッチ画面入力コンポーネント110fを押圧するか又はそれに沿ってスライドさせることによって、タッチ画面入力コンポーネント110fと対話するときに、ユーザの指の指紋をスキャンするように構成され得る。更に、上述のように、電子デバイス100は、アンテナ116及び/又はアンテナ134(図3には図示せず)を介してサブシステム200に通信アクセス可能であり得るNFCコンポーネント120を更に含むことができる。NFCコンポーネント120は、筐体101内に少なくとも部分的に配置されてもよく、NFCコンポーネント120と関連付けられた1つ以上のアンテナの全体的な位置(例えば、アンテナ116及び/又はアンテナ134の全体的な位置)を識別し得るマーク又はシンボル121を、筐体101の外部に設けることができる。
図1〜図10に関して記載されたプロセスの1つ、いくつか、又は全ては、各々ソフトウェアによって実施され得るが、ハードウェア、ファームウェア、又はソフトウェア、ハードウェア、及びファームウェアの任意の組み合わせでも実施され得る。これらの処理を実行するための命令は、機械又はコンピュータ可読媒体に記録された機械又はコンピュータ可読コードとしても具現化され得る。いくつかの実施形態では、コンピュータ可読媒体は、非一時的コンピュータ可読媒体であってもよい。そのような非一時的コンピュータ可読媒体の例としては、読み出し専用メモリ、ランダムアクセスメモリ、フラッシュメモリ、CD−ROM、DVD、磁気テープ、取り外し可能メモリカード、及びデータ記憶デバイス(例えば、図2のメモリ104及び/又はメモリモジュール150)が挙げられるが、これらに限定されない。他の実施形態では、コンピュータ可読媒体は、一時的コンピュータ可読媒体であってもよい。そのような実施形態では、一時的コンピュータ可読媒体はネットワーク結合されたコンピュータシステムを介して分散されることが可能であり、コンピュータ可読コードは分散形式で記憶され実行される。例えば、そのような一時的コンピュータ可読媒体は、任意の適切な通信プロトコルを使用して、1つの電子デバイスから別の電子デバイスに通信されてもよい(例えば、コンピュータ可読媒体は、通信コンポーネント106を介して電子デバイス100に通信されてもよい(例えば、アプリケーション103の少なくとも一部として、及び/又はアプリケーション113の少なくとも一部として、及び/又はアプリケーション143の少なくとも一部として))。そのような一時的コンピュータ可読媒体は、コンピュータ可読コード、命令、データ構造、プログラムモジュール、又は搬送波又は他のトランスポート機構などの変調データ信号内の他のデータを具現化することができ、任意の情報配信メディアを含むことができる。変調されたデータ信号は、信号内の情報を符号化するように設定又は変更された1つ以上の特性を有する信号であってもよい。
システム1の任意の、各、又は少なくとも1つのモジュール又はコンポーネント又はサブシステムは、ソフトウェア構築物、ファームウェア構築物、1つ以上のハードウェアコンポーネント、又はそれらの組み合わせとして提供され得ることが理解されるべきである。例えば、システム1の任意の、各、又は少なくとも1つのモジュール又はコンポーネント又はサブシステムは、1つ以上のコンピュータ又は他のデバイスによって実行され得る、プログラムモジュールなどのコンピュータ実行可能命令の一般的な文脈で、記載されてもよい。一般に、プログラムモジュールは、1つ以上の特定のタスクを実行し得るか、又は1つ以上の特定の抽象データタイプを実装し得る1つ以上のルーチン、プログラム、オブジェクト、コンポーネント、及び/又はデータ構造を含むことができる。システム1のモジュール及びコンポーネント及びサブシステムの数、構成、機能、及び相互接続は単なる例示であり、既存のモジュール、コンポーネント、及び/又はモジュールの数、構成、機能、及び相互接続、及び/又はサブシステムは変更又は省略されてもよく、追加のモジュール、コンポーネント、及び/又はサブシステムが追加されてもよく、特定のモジュール、コンポーネント、及び/又はサブシステムの相互接続が変更されてもよいことも理解されるべきである。
システム1の1つ以上のモジュール又はコンポーネント又はサブシステムの少なくとも一部は、任意の適切な方法で、システム1のエンティティに記憶されるか、又は他の方法でアクセス可能であってもよい(例えば、デバイス100のメモリ104に(例えば、アプリケーション103の少なくとも一部として、及び/又はアプリケーション113の少なくとも一部として、及び/又はアプリケーション143の少なくとも一部として))。例えば、NFCコンポーネント120の任意の又は各モジュールは、任意の適切な技術(例えば、1つ以上の集積回路デバイス)を使用して実装されてもよく、異なるモジュールは、構造、機能、及び動作が同一であってもなくてもよい。システム1のモジュール又は他のコンポーネント任意のもの又は全ては、拡張カードに搭載されてもよく、システムマザーボードに直接的に搭載されてもよく、又はシステムチップセットコンポーネント(例えば、「ノースブリッジ」チップ)に一体化されてもよい。
システム1の任意のモジュール又はコンポーネント(例えば、NFCコンポーネント120の任意のモジュール又は各モジュール)は、様々なバス規格に適合された1つ以上の拡張カードを使用して実装される専用システムであってもよい。例えば、全てのモジュールを相互に接続された異なる拡張カードに搭載してもよく、又は全てのモジュールを1つの拡張カードに搭載してもよい。NFCコンポーネント120に関して、単に例として、NFCコンポーネント120のモジュールは、拡張スロット(例えば、周辺コンポーネント相互接続(PCI)スロット又はPCI expressスロット)を介してデバイス100のマザーボード又はプロセッサ102とインターフェースすることができる。あるいは、NFCコンポーネント120は取り外し可能である必要はなく、モジュールの利用に専用のメモリ(例えば、RAM)を含み得る1つ以上の専用モジュールを含むことができる。他の実施形態では、NFCコンポーネント120はデバイス100に一体化されてもよい。例えば、NFCコンポーネント120のモジュールは、デバイス100のデバイスメモリ104の一部を利用することができる。システム1の任意のモジュール又はコンポーネント(例えば、NFCコンポーネント120の任意のモジュール又は各モジュール)は、それ自体の処理回路及び/又はメモリを含むことができる。あるいは、システム1の任意のモジュール又はコンポーネント(例えば、NFCコンポーネント120の任意の又は各モジュール)は、処理回路及び/又はメモリを、NFCコンポーネント120並びに/又はデバイス100のプロセッサ102及び/若しくはメモリ104の任意の他のモジュールと共有することができる。
上述のように、デバイス100の入力コンポーネント110(例えば、入力コンポーネント110f)は、有線又は無線バス118を介してデバイス100の他のコンポーネントと対話するためのタッチ入力を受信し得るタッチ入力コンポーネントを含むことができる。そのようなタッチ入力コンポーネント110は、キーボード、マウス、などの他の入力コンポーネントの代わりに、又はそれらと組み合わせて、デバイス100にユーザ入力を提供するために使用されてもよい。
タッチ入力コンポーネント110は、全体的又は部分的に透明、半透明、非透明、不透明、又はそれらの任意の組み合わせであり得るタッチ感知パネルを含むことができる。タッチ入力コンポーネント110は、タッチ画面、タッチパッド、タッチパッドとして機能するタッチ画面(例えば、ラップトップのタッチパッドに置き代わるタッチ画面)、任意の他の入力デバイスと組み合わされた若しくはそれに組み込まれたタッチパッド又はタッチパッド(例えば、キーボード上に配置されたタッチ画面又はタッチパッド)、又はタッチ入力を受信するためのタッチ感知面を有する任意の多次元オブジェクト、として具現化されてもよい。いくつかの実施形態では、タッチ感知面及びタッチパッドという用語は互換的に使用されてもよい。
いくつかの実施形態では、タッチ画面として具現化されたタッチ入力コンポーネント110は、ディスプレイの少なくとも一部(例えば、ディスプレイ出力コンポーネント112a)の上、下、及び/又は中に部分的に又は全体的に配置された透明及び/又は半透明のタッチ感知パネルを含むことができる。他の実施形態では、タッチ入力コンポーネント110は、タッチ感知コンポーネント/デバイスがディスプレイコンポーネント/デバイスと一体である一体型タッチ画面として具現化されてもよい。更に他の実施形態では、タッチ入力コンポーネント110は、主ディスプレイの追加又はそれと同じグラフィカルデータを表示するために、及びタッチ入力を受信するために、追加又は更なるディスプレイ画面として使用されてもよい。
タッチ入力コンポーネント110は、容量性、抵抗性、光学的、音響的、誘導的、機械的、化学的測定値、又は入力コンポーネント110に近接して1つ以上のタッチ又はニアタッチの発生に対して測定され得る任意の現象に基づいて、1つ以上のタッチ又はニアタッチの位置を検出するように構成されてもよい。ソフトウェア、ハードウェア、ファームウェア、又はそれらの任意の組み合わせを使用して、検出されたタッチの測定値を処理して、1つ以上のジェスチャーを識別及び追跡することができる。ジェスチャーは、タッチ入力コンポーネント110上の定常の若しくは非定常の、単一の若しくは複数のタッチ又はニアタッチに対応することができる。ジェスチャーは、タッピング、押圧、揺動、スクラビング、回転、ねじり、向きの変更、圧力の変化を伴う押圧などの、タッチ入力コンポーネント110上の特定の方法で、1つ以上の指又は他の物体を、本質的に同時に、継続的に、又は連続的に、動かすことによって実行され得る。ジェスチャーは、任意の他の指(単数又は複数)の間の又はそれを用いた、挟み込み、引っ張り、摺動、スワイプ、回転、屈曲、引きずり、若しくはタッピングの動作によって特徴付けられ得るが、これらに限定されない。単一のジェスチャーは、1人以上のユーザによる1つ以上の手を用いて、又はその任意の組み合わせによって、実行されてもよい。
上述のように、電子デバイス100は、グラフィカルユーザインターフェース(「GUI」)180を表示するために、グラフィカルデータを用いてディスプレイ(例えば、ディスプレイ出力コンポーネント112a)を駆動することができる。GUI180は、タッチ入力コンポーネント110fを介してタッチ入力を受信するように構成されてもよい。タッチ画面として(例えば、I/Oコンポーネント114aとしてディスプレイ出力コンポーネント112aと共に)具現化された、タッチI/Oコンポーネント110fは、GUI180を表示することができる。あるいは、GUI180は、タッチ入力コンポーネント110fとは別個のディスプレイ(例えば、ディスプレイ出力コンポーネント112a)上に表示されてもよい。GUI180は、インターフェース内の特定の場所に表示されたグラフィカルエレメントを含むことができる。グラフィカルエレメントは、仮想スクロールホイール、仮想キーボード、仮想ノブ、仮想ボタン、任意の仮想ユーザインターフェース(「UI」)、などを含む、様々な表示された仮想入力デバイスを含むことができるが、これらに限定されない。ユーザは、GUI180のグラフィカルエレメントに関連付けられた、タッチ入力コンポーネント110f上の1つ以上の特定の場所で、ジェスチャーを実行することができる。他の実施形態では、ユーザは、GUI180のグラフィカルエレメントの場所に依存しない1つ以上の場所で、ジェスチャーを実行することができる。タッチ入力コンポーネント110上で実行されるジェスチャーは、GUI内の、カーソル、アイコン、メディアファイル、リスト、テキスト、画像の全部又は一部などのグラフィカルエレメントを、直接的又は間接的に操作し、制御し、修正し、移動させ、起動し、開始させるか、又はそれらに全般的に影響を及ぼすことができる。例えば、タッチ画面の場合、ユーザは、タッチ画面上のグラフィカルエレメントの上でジェスチャーを実行することによって、グラフィカルエレメントと直接的に対話することができる。あるいは、タッチパッドは、一般に、間接的な対話を提供することができる。ジェスチャーは、表示されていないGUIエレメントにも影響を及ぼす(例えば、ユーザインターフェースを表示させる)ことができ、又はデバイス100の他の動作に影響を及ぼす(例えば、GUI、アプリケーション、又はオペレーティングシステムの状態又はモードに影響を及ぼす)ことができる。ジェスチャーは、表示されたカーソルとともに、タッチ入力コンポーネント110上で実行されてもされなくてもよい。例えば、タッチパッド上でジェスチャーが実行される場合、ディスプレイ画面又はタッチ画面上に、カーソル又はポインタを表示することができ、タッチパッド上のタッチ入力を介してカーソル又はポインタを制御して、ディスプレイ画面上のグラフィカルオブジェクトと対話することができる。あるいは、ジェスチャーがタッチ画面上で直接的に実行される場合、ユーザは、タッチ画面上に表示されているカーソル又はポインタの有無にかかわらず、タッチ画面上のオブジェクトと直接的に対話することができる。フィードバックは、タッチ入力コンポーネント110上のタッチ又はニアタッチに応じて、又はそれに基づいて、バス118を介してユーザに提供されてもよい。フィードバックは、光学的に、機械的に、電気的に、嗅覚的に、音響的に、又はこれらの任意の組み合わせで、可変の又は非可変の方式で、送信され得る。
記載された概念の更なるアプリケーション
非ネーティブクレデンシャルを有する電子デバイスを使用してトランザクションを実行するためのシステム、方法、及びコンピュータ可読媒体が記載されてきたが、本明細書に任意の方法で記載された主題事項の精神及び範囲から逸脱することなく多くの変更を行うことができることが理解されるべきである。現在既知であるか又は後に考案される、当業者から見て、特許請求された主題事項からの本質的でない変更は、特許請求の範囲内と均等であると明示的に考えられる。したがって、当業者に、今後既知となる明白な置換は、定義されたエレメントの範囲内にあるものと定義される。
したがって、当業者は、限定ではなく例示のために提示された記載された実施形態以外のものによって、本発明を実施できることを、理解するであろう。

Claims (41)

  1. 商業エンティティサブシステム、クライアント電子デバイス、並びにセキュアエレメント及び、前記セキュアエレメント上にプロビジョニングされたホストクレデンシャルアプリケーションを含むホスト電子デバイスを使用して、小売商サブシステムと金融トランザクションを実行する方法であって、
    前記ホスト電子デバイスにおいて、
    前記クライアント電子デバイスから、決済要求データであって、
    前記小売商サブシステムを識別する小売商サブシステム識別子情報と、
    前記ホストクレデンシャルアプリケーションを識別するホストクレデンシャルアプリケーション識別子情報と、を含む、決済要求データを受信することと、
    前記受信された決済要求データによって識別される前記ホストクレデンシャルアプリケーションを使用して前記セキュアエレメント上にホスト決済クレデンシャルデータを含む第1のデータを生成することと、
    前記セキュアエレメント上に、前記第1のデータ及び前記受信された決済要求データの前記小売商サブシステム識別子情報を第1の鍵で暗号化することによって第2のデータを生成することと、
    前記商業エンティティサブシステムに、前記第2のデータを送信することと、
    前記小売商サブシステム識別子情報に関連付けられた第2の鍵で暗号化された前記第1のデータを含む第3のデータを受信することと、
    前記受信された第3のデータを送信して前記金融トランザクションの少なくとも一部に資金を供給することと、を含む方法。
  2. 前記第1の鍵は前記小売商サブシステムにアクセス可能ではなく、
    前記第2の鍵は前記ホスト電子デバイスにアクセス可能ではない、請求項1に記載の方法。
  3. 前記第3のデータは、前記第1の鍵で暗号化されない、請求項1に記載の方法。
  4. 前記第1の鍵は前記商業エンティティサブシステムにアクセス可能である、請求項1に記載の方法。
  5. 前記第1のデータを前記生成することは、第3の鍵を用いて前記ホスト決済クレデンシャルデータを暗号化することによって前記第1のデータを生成することを含み、
    前記第3のデータの少なくとも一部は前記第3の鍵で暗号化される、請求項1に記載の方法。
  6. 前記第3の鍵は、前記小売商サブシステムにアクセス可能ではない、請求項5に記載の方法。
  7. 前記第3の鍵は、前記商業エンティティサブシステムにアクセス可能ではない、請求項5に記載の方法。
  8. 前記第3のデータを前記受信することは、前記生成された第2のデータを前記送信した後に、前記商業エンティティサブシステムから前記第3のデータを受信することを含む、請求項1に記載の方法。
  9. 前記第2のデータを前記生成する前に、前記商業エンティティサブシステムから前記第1の鍵を前記ホスト電子デバイスで受信することを更に含む、請求項1に記載の方法。
  10. 前記受信された第3のデータを前記送信することは、前記受信された第3のデータを前記クライアント電子デバイスに送信することを含む、請求項1に記載の方法。
  11. 前記第2の鍵は、前記ホスト電子デバイスにアクセス可能ではなく、
    前記第2の鍵は前記クライアント電子デバイスにアクセス可能ではない、請求項10に記載の方法。
  12. 前記クライアント電子デバイスにおいて、
    前記小売商サブシステムのオンラインリソースを介して潜在的トランザクションデータにアクセスすることと、
    前記アクセスされた潜在的トランザクションデータから前記小売商サブシステム識別子情報を識別することと、
    前記識別された小売商サブシステム識別子情報を使用して前記決済要求データを生成することと、を更に含む、請求項10に記載の方法。
  13. 前記クライアント電子デバイスにおいて、
    前記ホスト電子デバイスによって送信された前記第3のデータを受信することと、
    前記アクセスされたオンラインリソースを使用して、前記受信された第3のデータを前記小売商サブシステムに送信することと、を更に含む、請求項12に記載の方法。
  14. 前記クライアント電子デバイスにおいて、
    前記アクセスされた潜在的トランザクションデータから前記小売商サブシステムに受け入れ可能な少なくとも1つの決済タイプを識別することと、
    前記識別された少なくとも1つの決済タイプを識別するホスト可用性要求を送信することと、を更に含む、請求項12に記載の方法。
  15. 前記決済要求データを前記受信する前に、前記ホスト電子デバイスにおいて、
    前記送信されたホスト可用性要求を受信することと、
    前記ホストクレデンシャルアプリケーションが、前記受信されたホスト可用性要求の前記識別された少なくとも1つの決済タイプを満たすと判定することと、
    前記判定に基づいて、前記ホストクレデンシャルアプリケーション識別子情報を含むホスト可用性応答を送信することと、を更に含む、請求項14に記載の方法。
  16. 前記決済要求データを前記受信する前に、前記ホスト電子デバイスにおいて、
    前記クライアント電子デバイスから、ホスト可用性要求を受信することと、
    前記受信されたホスト可用性要求に基づいて、前記ホストクレデンシャルアプリケーション識別子情報を含むホスト可用性応答を、前記クライアント電子デバイスに送信することと、を更に含む、請求項1に記載の方法。
  17. 前記決済要求データを前記受信することは、前記ホスト電子デバイスがオンライン通信経路を介して前記クライアント電子デバイスから前記決済要求データを受信することを含む、請求項1に記載の方法。
  18. 前記受信された第3のデータを前記送信することは、前記受信された第3のデータを、前記ホスト電子デバイスからオンライン通信経路を介して前記クライアント電子デバイスに送信することを含む、請求項1に記載の方法。
  19. 前記受信された第3のデータを前記送信することは、前記受信された第3のデータを前記クライアント電子デバイスに送信することを含み、
    前記方法は、前記クライアント電子デバイスが前記小売商サブシステムに前記第3のデータを送信することを更に含む、請求項1に記載の方法。
  20. 前記決済要求データは、一意の決済要求識別子を更に含み、
    前記受信された第3のデータを前記送信することは、前記受信された第3のデータ及び前記一意の決済要求識別子を前記クライアント電子デバイスに送信することを含む、請求項1に記載の方法。
  21. クライアント電子デバイス及びホスト電子デバイスを使用して小売商サブシステムと金融トランザクションを実行する方法であって、
    前記クライアント電子デバイスにおいて、
    前記小売商サブシステムから、前記金融トランザクションを示す潜在的トランザクションデータを受信することと、
    前記ホスト電子デバイスに、前記受信された潜在的トランザクションデータに基づいて決済要求データを送信することと、
    前記送信された決済要求データに基づいて前記ホスト電子デバイスによって生成されたホスト決済クレデンシャルデータを含むホストトランザクションデータを受信することと、
    前記小売商サブシステムに、前記受信されたホストトランザクションデータの前記ホスト決済クレデンシャルデータを送信して、前記金融トランザクションの少なくとも一部に資金を供給することと、を含む方法。
  22. 前記クライアント電子デバイスにおいて、前記決済要求データを送信する前に、前記受信された潜在的トランザクションデータに基づいて一意の決済要求識別子を生成することを更に含み、
    前記決済要求データは前記一意の決済要求識別子を含み、
    前記受信されたホストトランザクションデータは、前記一意の決済要求識別子を更に含む、請求項21に記載の方法。
  23. 前記クライアント電子デバイスにおいて、
    前記受信された潜在的トランザクションデータから、前記金融トランザクションに資金を供給するために前記小売商サブシステムに受け入れ可能な少なくとも1つの決済タイプを識別することと、
    前記決済要求データを送信する前に、
    前記識別された少なくとも1つの決済タイプを識別するホスト可用性要求を送信することと、を更に含む、請求項21に記載の方法。
  24. 前記ホスト電子デバイスにおいて、
    前記送信されたホスト可用性要求を受信することと、
    前記ホスト電子デバイスのセキュアエレメント上にプロビジョニングされたホストクレデンシャルアプリケーションが、前記受信されたホスト可用性要求の前記識別された少なくとも1つの決済タイプを満たすと判定することと、
    前記判定に基づいて、前記クライアントデバイスにホスト可用性応答を送信することと、を更に含む、請求項23に記載の方法。
  25. 前記送信されたホスト可用性応答は、前記ホストクレデンシャルアプリケーションを識別するホストクレデンシャルアプリケーション識別子情報を含む、請求項24に記載の方法。
  26. 前記クライアント電子デバイスにおいて、
    前記送信されたホスト可用性応答を受信することと、
    前記受信されたホスト可用性応答の前記ホストクレデンシャルアプリケーション識別子情報を含むように前記決済要求データを生成することと、を更に含む、請求項25に記載の方法。
  27. 前記受信されたホストトランザクションデータは、鍵で暗号化された前記ホスト決済クレデンシャルデータを含み、
    前記鍵は前記クライアント電子デバイスにアクセス可能ではない、
    前記鍵は前記小売商サブシステムにアクセス可能ではない、及び
    前記鍵は前記ホスト電子デバイスにアクセス可能ではない、の少なくとも1つが該当する、請求項21に記載の方法。
  28. 前記決済要求データは、前記ホスト電子デバイス上のホストクレデンシャルアプリケーションを識別するホストクレデンシャルアプリケーション識別子情報を含む、請求項21に記載の方法。
  29. 前記ホスト電子デバイスは、前記ホストクレデンシャルアプリケーション及び別のホストクレデンシャルアプリケーションを含み、
    前記決済要求データは、前記別のホストクレデンシャルアプリケーションを識別する任意の情報を含まない、請求項28に記載の方法。
  30. 前記ホストトランザクションデータを前記受信することは、前記クライアント電子デバイスが、オンライン通信経路を介して前記ホスト電子デバイスから前記ホストトランザクションデータを受信することを含む、請求項21に記載の方法。
  31. 商業エンティティサブシステム、クライアント電子デバイス、並びにセキュアエレメント及び、前記セキュアエレメント上上にプロビジョニングされたホストクレデンシャルアプリケーションを含むホスト電子デバイスを使用して、小売商サブシステムと金融トランザクションを実行する方法であって、
    前記商業エンティティサブシステムにおいて、
    前記クライアント電子デバイスから、前記金融トランザクションに資金を供給するために前記小売商サブシステムに受け入れ可能な少なくとも1つの決済タイプを識別するホスト可用性要求を受信することと、
    前記ホスト電子デバイスが前記クライアント電子デバイスに関連付けられていると判定することと、
    前記ホスト電子デバイスが前記クライアント電子デバイスに関連付けられているという前記判定に基づいて、前記ホスト電子デバイスの前記セキュアエレメントにプロビジョニングされた前記ホストクレデンシャルアプリケーションが、前記受信されたホスト可用性要求の前記識別された少なくとも1つの決済タイプを満たすと判定することと、
    前記ホストクレデンシャルアプリケーションが前記識別された少なくとも1つの決済タイプを満たすという前記判定に基づいて、前記クライアント電子デバイスに、前記ホスト電子デバイスを識別するホスト可用性応答を送信することと、を含む方法。
  32. 前記ホスト可用性応答は、前記ホスト電子デバイスの前記セキュアエレメント上にプロビジョニングされた前記ホストクレデンシャルアプリケーションを識別するホストクレデンシャルアプリケーション識別子情報を含む、請求項31に記載の方法。
  33. 前記ホスト可用性応答は、前記ホスト電子デバイスの現在の状態を識別する、請求項31に記載の方法。
  34. 前記ホスト可用性応答は、前記ホスト電子デバイスの現在の位置を識別する、請求項31に記載の方法。
  35. 前記ホスト可用性応答は、前記ホスト電子デバイスの前記現在の位置と前記クライアント電子デバイスの前記現在の位置の間の距離を識別する、請求項31に記載の方法。
  36. 前記ホスト電子デバイスが前記クライアント電子デバイスに関連付けられていると前記判定することは、前記ホスト電子デバイスと前記クライアント電子デバイスの両方が前記商業エンティティサブシステムの特定のユーザアカウントに関連付けられていると判定することを含む、請求項31に記載の方法。
  37. 前記ホスト電子デバイスが前記クライアント電子デバイスと関連付けられていると前記判定することは、前記ホスト電子デバイスの設定が前記クライアント電子デバイスと共有される前記ホスト電子デバイスの識別を有効化すると判定することを含む、請求項31に記載の方法。
  38. 金融機関サブシステム、小売商サブシステム、及びホスト電子デバイスを含むシステム内のクライアント電子デバイスであって、
    オンライン通信コンポーネントと、
    プロセッサであって、
    前記オンライン通信コンポーネントを使用して前記小売商サブシステムから、金融トランザクションを示す潜在的なトランザクションデータにアクセスし、
    前記オンライン通信コンポーネントを使用して前記ホスト電子デバイスに、前記潜在的トランザクションデータに基づいて決済要求データを通信し、
    前記オンライン通信コンポーネントを使用して前記ホスト電子デバイスから、前記決済要求データに基づいてホスト決済クレデンシャルデータを受信し、
    前記オンライン通信コンポーネントを使用して前記小売商サブシステムに、前記ホスト決済クレデンシャルデータを通信する、プロセッサと、を備え、前記ホスト決済クレデンシャルデータは、前記金融トランザクションの少なくとも一部に資金を供給するために、前記金融機関サブシステムから資金にアクセスするように動作する、電子デバイス。
  39. 前記決済要求データは、前記決済要求データに一意の識別子を含み、
    前記クライアント電子デバイスは、前記ホスト電子デバイスから前記識別子とともに前記ホスト決済クレデンシャルデータを受信する、請求項38に記載のデバイス。
  40. 少なくとも1つのプログラムを記憶する非一時的コンピュータ可読記憶媒体であって、前記少なくとも1つのプログラムは、命令を含み、前記命令は、ユーザインターフェース出力コンポーネントを含む電子デバイスによって実行されるとき、前記電子デバイスに、 潜在的なトランザクションに資金を供給するために、小売商サブシステムに受け入れ可能な少なくとも1つの決済タイプを識別させ、
    前記識別された少なくとも1つの決済タイプを示すホスト可用性要求データを送信させ、
    前記ホスト可用性要求データに基づいて別の電子デバイスからのホスト可用性応答データを処理させ、
    前記処理に応じて、前記ユーザインターフェース出力コンポーネントを使用して、前記他の電子デバイスへの決済要求データの送信を開始するように動作するユーザ選択可能な任意選択を提供させる、記憶媒体。
  41. クライアント電子デバイス及びホスト電子デバイスを使用してサービスプロバイダサブシステムとトランザクションを実行する方法であって、
    前記クライアント電子デバイスにおいて、
    前記サービスプロバイダサブシステムと通信して、前記サービスプロバイダサブシステムの製品へのアクセスを購入するためのトランザクションの少なくとも一部を定義することと、
    前記ホスト電子デバイスを関与させて前記トランザクションに資金を供給するためのトランザクションクレデンシャルを生成することと、を含む方法。
JP2020170396A 2016-01-25 2020-10-08 非ネーティブクレデンシャルを有する電子デバイスを使用したトランザクションの実行 Active JP7181914B2 (ja)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US201662286938P 2016-01-25 2016-01-25
US62/286,938 2016-01-25
US201662348958P 2016-06-12 2016-06-12
US62/348,958 2016-06-12
US201662384059P 2016-09-06 2016-09-06
US62/384,059 2016-09-06

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2018558106A Division JP6820351B2 (ja) 2016-01-25 2017-01-25 非ネーティブクレデンシャルを有する電子デバイスを使用したトランザクションの実行

Publications (2)

Publication Number Publication Date
JP2021007049A true JP2021007049A (ja) 2021-01-21
JP7181914B2 JP7181914B2 (ja) 2022-12-01

Family

ID=57966202

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2018558106A Active JP6820351B2 (ja) 2016-01-25 2017-01-25 非ネーティブクレデンシャルを有する電子デバイスを使用したトランザクションの実行
JP2020170396A Active JP7181914B2 (ja) 2016-01-25 2020-10-08 非ネーティブクレデンシャルを有する電子デバイスを使用したトランザクションの実行

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2018558106A Active JP6820351B2 (ja) 2016-01-25 2017-01-25 非ネーティブクレデンシャルを有する電子デバイスを使用したトランザクションの実行

Country Status (7)

Country Link
US (3) US20170213206A1 (ja)
EP (1) EP3408810B1 (ja)
JP (2) JP6820351B2 (ja)
KR (3) KR102576667B1 (ja)
CN (2) CN108496193A (ja)
BR (1) BR112018014982A8 (ja)
WO (1) WO2017132273A1 (ja)

Families Citing this family (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104765999B (zh) * 2014-01-07 2020-06-30 腾讯科技(深圳)有限公司 一种对用户资源信息进行处理的方法、终端及服务器
US10356651B2 (en) 2014-07-17 2019-07-16 Cirrent, Inc. Controlled connection of a wireless device to a network
US9942756B2 (en) 2014-07-17 2018-04-10 Cirrent, Inc. Securing credential distribution
US10154409B2 (en) 2014-07-17 2018-12-11 Cirrent, Inc. Binding an authenticated user with a wireless device
US10834592B2 (en) 2014-07-17 2020-11-10 Cirrent, Inc. Securing credential distribution
EP3767877B1 (en) * 2015-02-17 2022-05-11 Visa International Service Association Token and cryptogram using transaction specific information
SG10201506662XA (en) * 2015-03-03 2016-10-28 Mastercard Asia Pacific Pte Ltd Method For Enabling A Communication Link Between A Mobile Terminal And A Receiving Terminal
CN105678553A (zh) * 2015-08-05 2016-06-15 腾讯科技(深圳)有限公司 一种处理订单信息的方法、装置和系统
US20220164840A1 (en) 2016-04-01 2022-05-26 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US11366909B2 (en) 2016-06-10 2022-06-21 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11727141B2 (en) 2016-06-10 2023-08-15 OneTrust, LLC Data processing systems and methods for synching privacy-related user consent across multiple computing devices
US11294939B2 (en) 2016-06-10 2022-04-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US11544667B2 (en) 2016-06-10 2023-01-03 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11392720B2 (en) 2016-06-10 2022-07-19 OneTrust, LLC Data processing systems for verification of consent and notice processing and related methods
US11636171B2 (en) 2016-06-10 2023-04-25 OneTrust, LLC Data processing user interface monitoring systems and related methods
US11188615B2 (en) 2016-06-10 2021-11-30 OneTrust, LLC Data processing consent capture systems and related methods
US11520928B2 (en) 2016-06-10 2022-12-06 OneTrust, LLC Data processing systems for generating personal data receipts and related methods
US11675929B2 (en) 2016-06-10 2023-06-13 OneTrust, LLC Data processing consent sharing systems and related methods
US11586700B2 (en) 2016-06-10 2023-02-21 OneTrust, LLC Data processing systems and methods for automatically blocking the use of tracking tools
US11481710B2 (en) 2016-06-10 2022-10-25 OneTrust, LLC Privacy management systems and methods
US11461783B2 (en) * 2016-09-23 2022-10-04 Raise Marketplace Inc. Merchant verification in an exchange item marketplace network
US20180095500A1 (en) * 2016-09-30 2018-04-05 Intel Corporation Tap-to-dock
US10356102B2 (en) * 2017-02-24 2019-07-16 Verizon Patent And Licensing Inc. Permissions using blockchain
US10867302B2 (en) * 2017-05-11 2020-12-15 Ca, Inc. Emitter recognition and sequencing for risk analytics
US10685378B2 (en) * 2017-05-26 2020-06-16 Facebook, Inc. Generating product catalogs using tracking pixels
US11128464B1 (en) 2017-08-24 2021-09-21 Amazon Technologies, Inc. Identity token for accessing computing resources
US11190516B1 (en) * 2017-08-24 2021-11-30 Amazon Technologies, Inc. Device communication with computing regions
US10810581B2 (en) * 2017-09-26 2020-10-20 Paypal, Inc. Secure offline transaction system using digital tokens and a secure ledger database
CN112075061A (zh) * 2018-04-26 2020-12-11 谷歌有限责任公司 基于自动填充的网站认证
US10402081B1 (en) 2018-08-28 2019-09-03 Fmr Llc Thumb scroll user interface element for augmented reality or virtual reality environments
US11544409B2 (en) 2018-09-07 2023-01-03 OneTrust, LLC Data processing systems and methods for automatically protecting sensitive data within privacy management systems
US11334865B1 (en) 2018-10-06 2022-05-17 Tiptap Inc. Transaction management system providing payment functionality between mobile devices and token identifier devices
KR20200049174A (ko) * 2018-10-31 2020-05-08 삼성전자주식회사 복수의 전자 장치들에서 결제를 위한 장치 결정 방법 및 장치
US11182770B1 (en) * 2018-12-12 2021-11-23 Square, Inc. Systems and methods for sensing locations of near field communication devices
WO2020118583A1 (zh) * 2018-12-12 2020-06-18 深圳市汇顶科技股份有限公司 数据处理方法、电路、终端设备及存储介质
US10909523B2 (en) * 2019-02-25 2021-02-02 Capital One Services, Llc Generation of a combinatorial payment QR code
US20200274713A1 (en) * 2019-02-25 2020-08-27 Tbcasoft, Inc. Credential verification and issuance through credential service providers
CN111783412A (zh) * 2019-04-04 2020-10-16 安徽海汇金融投资集团有限公司 一种基于多模板的债权凭证生成方法及系统
US11330429B2 (en) * 2019-04-20 2022-05-10 Ksmartech Co., Ltd Vehicle digital key sharing service method and system
US11379936B2 (en) * 2019-05-09 2022-07-05 7-Eleven, Inc. Network-enabled fuel dispensing system
US11336684B2 (en) * 2019-06-07 2022-05-17 Lookout, Inc. Mobile device security using a secure execution context
US20210004454A1 (en) * 2019-07-07 2021-01-07 Apple Inc. Proof of affinity to a secure event for frictionless credential management
US11026051B2 (en) * 2019-07-29 2021-06-01 Apple Inc. Wireless communication modes based on mobile device orientation
WO2021025989A1 (en) * 2019-08-02 2021-02-11 Mastercard International Incorporated System and method to support payment acceptance capability for merchants
CN114503105A (zh) * 2019-09-25 2022-05-13 联邦科学和工业研究组织 用于浏览器应用的密码服务
US20210174354A1 (en) * 2019-11-14 2021-06-10 Horus Foster, Inc. Anonymous peer-to-peer payment system
US11526928B2 (en) * 2020-02-03 2022-12-13 Dell Products L.P. System and method for dynamically orchestrating application program interface trust
CN111432373B (zh) * 2020-02-24 2022-08-30 吉利汽车研究院(宁波)有限公司 一种安全认证方法、装置及电子设备
CN117061226A (zh) * 2020-03-16 2023-11-14 腾讯科技(深圳)有限公司 账号绑定方法、装置、计算机设备和存储介质
WO2022026564A1 (en) 2020-07-28 2022-02-03 OneTrust, LLC Systems and methods for automatically blocking the use of tracking tools
WO2022061270A1 (en) * 2020-09-21 2022-03-24 OneTrust, LLC Data processing systems and methods for automatically detecting target data transfers and target data processing
EP4241173A1 (en) 2020-11-06 2023-09-13 OneTrust LLC Systems and methods for identifying data processing activities based on data discovery results
US11556912B2 (en) * 2021-01-28 2023-01-17 Bank Of America Corporation Smartglasses-to-smartglasses payment systems
US11734665B2 (en) 2021-02-08 2023-08-22 Bank Of America Corporation Card-to-smartglasses payment systems
US20240098109A1 (en) 2021-02-10 2024-03-21 OneTrust, LLC Systems and methods for mitigating risks of third-party computing system functionality integration into a first-party computing system
US11546661B2 (en) 2021-02-18 2023-01-03 OneTrust, LLC Selective redaction of media content
WO2022192269A1 (en) 2021-03-08 2022-09-15 OneTrust, LLC Data transfer discovery and analysis systems and related methods
US11562078B2 (en) 2021-04-16 2023-01-24 OneTrust, LLC Assessing and managing computational risk involved with integrating third party computing functionality within a computing system
US20230186287A1 (en) * 2021-12-15 2023-06-15 Skipify, Inc. User-linked payment methods for completion of an online transaction
US20230186298A1 (en) * 2021-12-15 2023-06-15 Skipify, Inc. User-linked payment methods for completion of an online transaction
WO2024073779A1 (en) * 2022-09-30 2024-04-04 Tbcasoft, Inc. Systems and methods to facilitate target bridging

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003141432A (ja) * 2001-11-02 2003-05-16 Sony Corp 電子商取引システム、電子商取引サーバ、電子商取引方法
US20100051685A1 (en) * 2008-09-03 2010-03-04 First Data Corporation Enabling consumer choice on contactless transactions when using a dual-branded payment instrument
JP2011248880A (ja) * 2010-05-21 2011-12-08 Intel Corp 信頼される遠隔支払処理を実行する方法及び装置
US20120330764A1 (en) * 2011-06-22 2012-12-27 Broadcom Corporation Point of Sale System for Transaction Payment Delegation
JP2015529863A (ja) * 2012-05-24 2015-10-08 ジェーヴィーエル ベンチャ−ズ, エルエルシーJVL Ventures, LLC. 非接触プロトコルを提供するシステム、方法、およびコンピュータプログラム製品

Family Cites Families (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6850252B1 (en) * 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
JP3459376B2 (ja) * 1999-04-28 2003-10-20 株式会社 ネットバンクサービス 携帯電話機能を備えたモバイル端末を用いた電子金融取引システム、電子クレジットカードシステム、電子個品割賦システム及び電子マネーシステム
AU775976B2 (en) 1999-08-31 2004-08-19 Lead Core Fund, Llc Methods and apparatus for conducting electronic transactions
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7784684B2 (en) * 2002-08-08 2010-08-31 Fujitsu Limited Wireless computer wallet for physical point of sale (POS) transactions
US7761374B2 (en) * 2003-08-18 2010-07-20 Visa International Service Association Method and system for generating a dynamic verification value
US7597250B2 (en) * 2003-11-17 2009-10-06 Dpd Patent Trust Ltd. RFID reader with multiple interfaces
CN101258507B (zh) * 2005-07-08 2011-06-15 桑迪士克股份有限公司 具有自动化证书装载的大容量存储装置
EP2013842A4 (en) * 2006-03-30 2009-03-18 Obopay Inc MOBILE PAYMENT SYSTEM BETWEEN TWO PEOPLE
US8249965B2 (en) * 2006-03-30 2012-08-21 Obopay, Inc. Member-supported mobile payment system
EP2118845A4 (en) * 2007-03-06 2015-04-08 Spectrum Bridge Inc SPECTRUM MANAGEMENT SYSTEM AND METHOD
KR20150102044A (ko) * 2007-05-01 2015-09-04 인스티넷 유로페 리미티드 익명의 블록 거래 매칭 시스템
US20090070691A1 (en) * 2007-09-12 2009-03-12 Devicefidelity, Inc. Presenting web pages through mobile host devices
US20090112767A1 (en) * 2007-10-25 2009-04-30 Ayman Hammad Escrow system and method
US20090177530A1 (en) * 2007-12-14 2009-07-09 Qualcomm Incorporated Near field communication transactions in a mobile environment
US8175979B2 (en) * 2008-04-02 2012-05-08 International Business Machines Corporation Method and system for anonymous electronic transactions using a mobile device
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
EP2332105A4 (en) * 2008-09-30 2012-07-25 Apple Inc DEVICES AND METHODS FOR PEER TO PEER FINANCIAL TRANSACTIONS
AU2011224115A1 (en) * 2010-03-24 2011-10-13 Visa International Service Association Direct bill payment apparatuses, methods and systems
AU2011261259B2 (en) * 2010-06-04 2015-05-14 Visa International Service Association Payment tokenization apparatuses, methods and systems
US20120136780A1 (en) * 2010-08-27 2012-05-31 Khalid El-Awady Account number based bill payment platform apparatuses, methods and systems
WO2012031262A1 (en) * 2010-09-02 2012-03-08 Visa International Service Association Social retail referral control apparatuses, methods and systems
US8494962B2 (en) * 2010-09-24 2013-07-23 Skc&C Usa, Inc. Method and system for secure mobile remittance
US8571937B2 (en) * 2010-10-20 2013-10-29 Playspan Inc. Dynamic payment optimization apparatuses, methods and systems
US8856043B2 (en) 2011-02-18 2014-10-07 Visa International Service Association Method and system for managing data and enabling payment transactions between multiple entities
AU2012223415B2 (en) * 2011-02-28 2017-05-18 Visa International Service Association Secure anonymous transaction apparatuses, methods and systems
US20130144785A1 (en) * 2011-03-29 2013-06-06 Igor Karpenko Social network payment authentication apparatuses, methods and systems
US10949844B2 (en) * 2011-05-09 2021-03-16 Intuit Inc. Processing electronic payment involving mobile communication device
EP2715633A4 (en) * 2011-06-03 2014-12-17 Visa Int Service Ass APPARATUSES, METHODS, AND SYSTEMS FOR SELECTING VIRTUAL PORTFOLIO CARD
EP2718886A4 (en) * 2011-06-07 2015-01-14 Visa Int Service Ass APPARATUSES, METHODS AND SYSTEMS FOR SEGMENTATION IN PAYMENT CONFIDENTIALITY UNITS
US9582598B2 (en) * 2011-07-05 2017-02-28 Visa International Service Association Hybrid applications utilizing distributed models and views apparatuses, methods and systems
WO2013006725A2 (en) * 2011-07-05 2013-01-10 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
KR101272600B1 (ko) * 2011-08-23 2013-06-10 (주)에이티솔루션즈 엔에프씨를 이용한 무선 결제 방법 및 시스템과 이를 위한 무선단말
EP2579199A1 (fr) * 2011-10-06 2013-04-10 Gemalto SA Procédé de paiement d'un produit ou d'un service sur un site marchand par l'intermédiaire d'une connexion Internet et terminal correspondant
KR20130048647A (ko) * 2011-11-02 2013-05-10 (주)에이티솔루션즈 보안응용모듈을 이용한 모바일 엔에프씨 결제 처리용 무선단말과 그의 엔에프씨 결제처리 방법 및 기록매체
CA2852713A1 (en) 2011-11-05 2013-05-10 Sequent Software Inc. System and method for increasing security in internet transactions
WO2013075071A1 (en) * 2011-11-18 2013-05-23 Ayman Hammad Mobile wallet store and service injection platform apparatuses, methods and systems
CA2788051C (en) 2011-12-15 2015-11-24 Research In Motion Limited Method and device for managing a secure element
EP2608177B1 (en) * 2011-12-21 2020-10-07 InterDigital Madison Patent Holdings Method for using a remote control for a payment transaction and associated device
US10223710B2 (en) * 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
US10515359B2 (en) * 2012-04-02 2019-12-24 Mastercard International Incorporated Systems and methods for processing mobile payments by provisioning credentials to mobile devices without secure elements
AU2013315510B2 (en) * 2012-09-11 2019-08-22 Visa International Service Association Cloud-based Virtual Wallet NFC Apparatuses, methods and systems
US9082119B2 (en) * 2012-10-17 2015-07-14 Royal Bank of Canada. Virtualization and secure processing of data
CN104969245B (zh) * 2013-02-06 2018-10-19 苹果公司 用于安全元件交易和资产管理的装置和方法
CN105190659B (zh) * 2013-02-26 2021-02-05 数字标记公司 用于装置到装置通信的方法、设备和布置
US20150032603A1 (en) * 2013-03-11 2015-01-29 Visa International Service Association Certificate-authenticated, tag-initiated dormant transaction application apparatuses, methods and systems
GB2512595A (en) * 2013-04-02 2014-10-08 Mastercard International Inc Integrated contactless mpos implementation
US20150058191A1 (en) 2013-08-26 2015-02-26 Apple Inc. Secure provisioning of credentials on an electronic device
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
JP2015055952A (ja) 2013-09-11 2015-03-23 大日本印刷株式会社 決済システム、決済方法、認証サーバ、認証方法、及び、プログラム
US20150095238A1 (en) * 2013-09-30 2015-04-02 Apple Inc. Online payments using a secure element of an electronic device
US20150142666A1 (en) * 2013-11-16 2015-05-21 Mads Landrok Authentication service
US20150161587A1 (en) 2013-12-06 2015-06-11 Apple Inc. Provisioning and authenticating credentials on an electronic device
US20150213433A1 (en) 2014-01-28 2015-07-30 Apple Inc. Secure provisioning of credentials on an electronic device using elliptic curve cryptography
US10929843B2 (en) * 2014-05-06 2021-02-23 Apple Inc. Storage of credential service provider data in a security domain of a secure element
US20150326545A1 (en) 2014-05-06 2015-11-12 Apple Inc. Secure key rotation for an issuer security domain of an electronic device
US9400977B2 (en) 2014-05-29 2016-07-26 Apple Inc. User device enabling access to payment information in response to mechanical input detection
KR20150144363A (ko) * 2014-06-16 2015-12-28 주식회사 비즈모델라인 종단 간 매체 소유 인증과 일회용 인증코드 인증을 이중 결합한 결제 처리 방법
US11120442B2 (en) * 2014-06-20 2021-09-14 Apple Inc. Management of reloadable credentials on an electronic device using an online resource
US20170017954A1 (en) * 2015-07-14 2017-01-19 Fmr Llc Point-to-Point Transaction Guidance Apparatuses, Methods and Systems
US20170017955A1 (en) * 2015-07-14 2017-01-19 Fmr Llc Point-to-Point Transaction Guidance Apparatuses, Methods and Systems
US20170017936A1 (en) * 2015-07-14 2017-01-19 Fmr Llc Point-to-Point Transaction Guidance Apparatuses, Methods and Systems

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003141432A (ja) * 2001-11-02 2003-05-16 Sony Corp 電子商取引システム、電子商取引サーバ、電子商取引方法
US20100051685A1 (en) * 2008-09-03 2010-03-04 First Data Corporation Enabling consumer choice on contactless transactions when using a dual-branded payment instrument
JP2011248880A (ja) * 2010-05-21 2011-12-08 Intel Corp 信頼される遠隔支払処理を実行する方法及び装置
US20120330764A1 (en) * 2011-06-22 2012-12-27 Broadcom Corporation Point of Sale System for Transaction Payment Delegation
JP2015529863A (ja) * 2012-05-24 2015-10-08 ジェーヴィーエル ベンチャ−ズ, エルエルシーJVL Ventures, LLC. 非接触プロトコルを提供するシステム、方法、およびコンピュータプログラム製品

Also Published As

Publication number Publication date
EP3408810B1 (en) 2024-04-03
BR112018014982A2 (pt) 2018-12-11
JP7181914B2 (ja) 2022-12-01
US20220318798A1 (en) 2022-10-06
CN107067251A (zh) 2017-08-18
CN108496193A (zh) 2018-09-04
US20170213212A1 (en) 2017-07-27
US20170213206A1 (en) 2017-07-27
KR20230133398A (ko) 2023-09-19
KR102576667B1 (ko) 2023-09-11
WO2017132273A1 (en) 2017-08-03
CN107067251B (zh) 2021-08-24
KR20210090295A (ko) 2021-07-19
BR112018014982A8 (pt) 2023-04-11
JP2019507936A (ja) 2019-03-22
EP3408810A1 (en) 2018-12-05
JP6820351B2 (ja) 2021-01-27
US11386424B2 (en) 2022-07-12
KR20180100369A (ko) 2018-09-10

Similar Documents

Publication Publication Date Title
JP7181914B2 (ja) 非ネーティブクレデンシャルを有する電子デバイスを使用したトランザクションの実行
US11941620B2 (en) Multi-path communication of electronic device secure element data for online payments
JP7204705B2 (ja) セキュアデバイス機能へのオンラインアクセスの妥当性検査
US20230018976A1 (en) Initiation of online payments using an electronic device identifier
CN107771338B (zh) 在电子设备上提供多个安全凭证
TWI703521B (zh) 基於商家資訊之待使用的付款憑證的推薦
US11748746B2 (en) Multi-path communication of electronic device secure element data for online payments
CN105706131B (zh) 使用通过已验证的信道传送的密码在电子设备上提供凭据
AU2018101229A4 (en) Conducting transactions using electronic devices with non-native credentials

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201109

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201109

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220202

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220502

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220614

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221019

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221118

R150 Certificate of patent or registration of utility model

Ref document number: 7181914

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150