RU2505857C2 - Архитектура приложения мобильных платежей - Google Patents

Архитектура приложения мобильных платежей Download PDF

Info

Publication number
RU2505857C2
RU2505857C2 RU2012117227/08A RU2012117227A RU2505857C2 RU 2505857 C2 RU2505857 C2 RU 2505857C2 RU 2012117227/08 A RU2012117227/08 A RU 2012117227/08A RU 2012117227 A RU2012117227 A RU 2012117227A RU 2505857 C2 RU2505857 C2 RU 2505857C2
Authority
RU
Russia
Prior art keywords
payment
data
mobile
consumer
module
Prior art date
Application number
RU2012117227/08A
Other languages
English (en)
Other versions
RU2012117227A (ru
Inventor
Киушан ПИРЗАДЕХ
Марк Б. КЕКИЧЕФФ
Original Assignee
Виза Интернэшнл Сервис Ассосиэйшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Виза Интернэшнл Сервис Ассосиэйшн filed Critical Виза Интернэшнл Сервис Ассосиэйшн
Publication of RU2012117227A publication Critical patent/RU2012117227A/ru
Application granted granted Critical
Publication of RU2505857C2 publication Critical patent/RU2505857C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • G06Q20/3263Payment applications installed on the mobile devices characterised by activation or deactivation of payment capabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1453Methods or systems for payment or settlement of the charges for data transmission involving significant interaction with the data transmission network
    • H04L12/1467Methods or systems for payment or settlement of the charges for data transmission involving significant interaction with the data transmission network involving prepayment

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Abstract

Изобретение относится к устройству и способу выполнения платежной транзакции. Технический результат заключается в повышении безопасности выполнения платежных транзакций на множестве платформ мобильных устройств при взаимодействии с платежным приложением, с возможностью его обновления. Устройство содержит элемент безопасности и множество функциональных модулей, установленных на элементе безопасности, включающих в себя: мобильный платежный модуль, обеспечивающий выполнение платежной транзакции; модуль аутентификации мобильного шлюза, обеспечивающий взаимную аутентификацию мобильного шлюза и мобильного платежного модуля; модуль беспроводной связи и передачи данных, обеспечивающий передачу данных и команд для выполнения платежной транзакции между сотовой сетью и устройством; модуль обработки сообщений, обеспечивающий преобразование сообщений, принятых от мобильного шлюза, в команды, исполняемые другими модулями, и преобразование ответов от других модулей в сообщения, понятные мобильному шлюзу; и модуль множественного доступа, обеспечивающий совместное использование общих для множества платежных счетов потребителя данных; и приложение пользовательского интерфейса, установленное вне элемента безопасности и обеспечивающее формирование пользовательского интерфейса. 2 н. и 18 з.п. ф-лы, 5 ил.

Description

ПЕРЕКРЕСТНАЯ ССЫЛКА НА РОДСТВЕННЫЕ ЗАЯВКИ
Данная заявка притязает на приоритет согласно предварительной заявке на патент США № 61/247507, озаглавленной «Приложение мобильных платежей», поданной 30 сентября 2009 года, содержание которой включено в настоящий документ во всей своей полноте посредством ссылки для всех целей.
Данная заявка также относится к одновременно находящейся на рассмотрении заявке данного заявителя на патент США № 12/563421, поданной 21 сентября 2009 года, озаглавленной «Беспроводное обновление данных платежной транзакции, хранящихся на безопасном устройстве памяти», содержание которой включено в настоящий документ во всей своей полноте посредством ссылки для всех целей.
УРОВЕНЬ ТЕХНИКИ
Варианты осуществления настоящего изобретения направлены на системы, устройства и способы выполнения платежных транзакций с использованием мобильных устройств и, более конкретно, на архитектуру или платформу для приложения мобильных платежей, которое может быть установлено в мобильном устройстве клиента, таком как мобильный телефон, персональный цифровой помощник или портативное компьютерное устройство. Варианты осуществления настоящего изобретения обеспечивают набор функциональных модулей, который позволяет потребителю использовать свое мобильное устройство для выполнения платежных транзакций безопасным и эффективным способом, и который может быть воплощен на разных платформах.
Платежные устройства потребителя используются миллионами людей по всему миру для проведения всевозможных видов коммерческих транзакций. В обычной транзакции, содержащей покупку продукта или услуги в месторасположении продавца, платежное устройство представлено в точке продажи терминала («терминал POS»), расположенной в месте осуществления деловых операций продавца. Терминал POS может быть устройством считывания карт или подобным устройством, которое способно получать доступ к данным, хранящимся на платежном устройстве, где эти данные могут включать в себя, например, данные идентификации или аутентификации. Данные, считанные с платежного устройства, обеспечивают системе обработки транзакций продавца и затем приобретателю, которым обычно является банк или другой институт, который управляет счетом продавца. Данные, обеспеченные приобретателю, могут быть затем обеспечены сети обработки платежа, которая связана с устройствами обработки данных, которые обрабатывают данные транзакции для определения того, должна ли транзакция быть авторизована сетью, и оказывают поддержку функций клиринга и погашения счета для транзакции. Решение об авторизации и части клиринга и погашения транзакции могут также содержать связь и/или передачу данных между сетью обработки платежей и банком или институтом, который выпустил платежное устройство для потребителя (эмитентом).
Хотя платежное устройство потребителя может быть кредитной или дебетовой картой, оно может также быть в форме смарт-карты или микросхемы. Смарт-карта в основном определяется как карта карманного размера (или другое портативное платежное устройство), в которую встроен микропроцессор и один или более чипов памяти, или в которую встроен один или более чипов памяти с непрограммируемой логикой. Карта типа микропроцессора обычно может осуществлять определенные функции обработки данных, такие как добавить, удалить, или иначе управлять информацией, хранящейся в местоположении памяти на карте. В отличие от этого, карта типа микросхемы памяти (например, телефонная карта с предварительной оплатой) может обычно лишь действовать в качестве файла для хранения данных, которые управляются устройством чтения карт для выполнения заранее определенной операции, такой как списывание со счета с заранее установленного баланса, хранящегося в памяти. Смарт-карты, в отличие от карт с магнитными полосами (такими как стандартные кредитные карты), могут осуществлять множество функций и содержать множество видов информации на карте. Тем самым, в некоторых приложениях они могут не требовать доступ к удаленным базам данных, с целью аутентификации пользователя или ведения учета во время транзакции. Смарт-чип - это полупроводниковое устройство, которое способно выполнять большинство, если не все, функций смарт-карты, но оно может быть встроено в другое устройство, такое как мобильный телефон.
Смарт-карты или микросхемы бывают двух основных типов: контактного типа и бесконтактного типа. Контактный тип смарт-карты или микросхемы - это тот, который включает в себя физический элемент (например, магнитную полосу или другую форму контакта), который позволяет осуществить доступ к данным и функциональным возможностям карты, обычно посредством некоторой формы терминала или устройства для считывания карт. Бесконтактная смарт-карта или чип - это устройство, которое содержит средство связи с устройством считывания карт или точкой продажи терминала без необходимости прямого физического контакта. Таким образом, такие устройства могут эффективно быть «проведены» (то есть, проведены рукой или иначе представлены в такой манере, которая приводит к связи между бесконтактным элементом и считывающим устройством или терминалом) путем их прохождения близко с устройством считывания карт или терминалом. Бесконтактные карты или чип обычно связываются с устройством считывания крат или терминалом с помощью технологии RF (радиочастотной), в которой близость к считывающему устройству или терминалу позволяет передачу данных между картой или чипом и считывающим устройством или терминалом. Бесконтактные карты нашли применение в банковских и других приложениях, где они обладают тем преимуществом, что для участия в транзакции не требуется доставать их из кошелька или кармана пользователя. Бесконтактная карта или чип может быть встроена, или иначе включена, в мобильное устройство, такое как мобильный телефон или персональный цифровой помощник (PDA). Дополнительно, из-за растущего интереса к таким картам, были разработаны стандарты, которые регулируют работу и интерфейсы для бесконтактных смарт-карт, такие как стандарт ISO 14443.
Модуль (SIM) идентификации абонента - это модуль безопасности, который может быть использован для операций аутентификации в мобильном устройстве (например, сотовом телефоне). Технические средства SIM обычно состоят из микропроцессора, постоянного запоминающего устройства, электрически-стираемого программируемого постоянного запоминающего устройства, энергозависимого оперативного запоминающего устройства и последовательного интерфейса ввода-вывода. Программное обеспечение SIM обычно состоит из операционной системы, системы файлов и программных приложений. SIM может содержать использование набора (STK) инструментов для SIM, который является интерфейсом (API) программирования приложений для безопасной загрузки приложений (например, прикладных программ) или данных на SIM для хранения на SIM и выполнения мобильным устройством. STK позволяет мобильному оператору (такому как оператор беспроводной связи) создавать/обеспечивать услуги путем их загрузки на SIM без изменения других элементов мобильного устройства. Один удобный способ загрузки приложений на SIM - это беспроводной (OTA) посредством протокола Службы коротких сообщений (SMS).
Безопасность хранения данных или приложений на смарт-карте или другом устройстве может быть обеспечена элементом (SE) безопасности. SE может быть встроен в логическую схему мобильного устройства, может быть установлен на SIM или включен в съемную SD карту (съемную карту цифровой памяти), среди других возможных осуществлений. В зависимости от типа элемента (SE) безопасности, который содержит прикладную программу, характеристики, осуществленные этой прикладной программой, могут различаться. Хотя SE обычно является Java картой, совместимой независимо от ее конструктивных параметров и использования, он может осуществлять характеристики или функции (включенные в операционную систему и/или в библиотеки), специфические для данного типа SE. Например, UICC (универсальная карта с интегральными микросхемами) может осуществлять характеристики, которые используются для сетевой связи, такой как текстовые сообщения и STK, в то время как в определенных встроенных устройствах SE эти характеристики могут быть не осуществлены.
По мере развития способов и устройств, используемых для выполнения мобильных платежей, будут создаваться новые функции и услуги, так же как и новые устройства, в которых эти функции и услуги осуществлены. Однако, для того, что позволить наиболее эффективное развитие и применение таких функций и услуг мобильных платежей, желательно иметь архитектуру системы, которая может быть осуществлена на множестве платформ (таких как мобильные телефоны, смартфоны, персональные цифровые помощники и так далее). Также желательно иметь архитектуру системы, которая взаимодействует с платежным приложением, таким образом, который позволяет производить обновление платежного приложения без нарушения работы функциональных модулей, используемых для осуществления функций обработки мобильных платежей для мобильного устройства. Также желательно иметь архитектуру системы для использования в осуществлении способов мобильного платежа, которые обеспечивают достаточную безопасность для платежного счета потребителя и данных транзакции, даже в ситуации, когда платежное приложение обновлено.
Программы Java карты обычно используют формат данных, известный как «экспортный файл», для обеспечения информации и доступа к интерфейсам для программирования приложений, которые применяются по стандартной программе, являющейся частью приложения, выполненного с возможностью работать на платформе, такой как элемент (SE) безопасности. Если интерфейс не существует на платформе или если данные экспортного файла недоступны, то невозможно загрузить программу Java карты (то есть, «прикладную программу») на платформу. По этой причине некоторые платформы могут быть ограничены по типам приложений или функций, которые они поддерживают.
Желательна архитектура или дизайн системы для выполнения платежных транзакций на множестве платформ мобильных устройств, которая обеспечивает достаточную безопасность для платежного счета потребителя и данных платежной транзакции, и которая взаимодействует с платежным приложением, таким образом, который позволяет обновление платежного приложения без нарушения работы других функций мобильного платежного устройства. Варианты осуществления настоящего изобретения решают эти проблемы и другие проблемы, каждое по отдельности и все вместе.
СУЩНОСТЬ ИЗОБРЕТЕНИЯ
Варианты осуществления настоящего изобретения направлены на системы, устройства и способы выполнения платежных транзакций с использованием мобильных устройств. Более конкретно, варианты осуществления изобретения направлены на архитектуру или дизайн системы для функциональных элементов, постоянно находящихся в мобильном устройстве, которое может быть использовано для выполнения платежной транзакции. Инновационная архитектура может быть воплощена как набор функциональных модулей, резидентных в элементе безопасности, который встроен или иначе включен в мобильное устройство. Функциональные модули могут включать в себя прикладные программы Java (приложения карт Java, которые работают под управлением виртуального устройства карты Java) и классы Java (определения для сегментов кода, которые могут содержать как данные, так и функции, которые могут работать над этими данными), которые совместно выполнены с возможностью осуществлять основные функции, необходимые для разрешения пользователю (посредством пользовательского интерфейса приложения мобильного платежа) взаимодействовать с приложением мобильного платежа, установленном на устройстве. Варианты осуществления изобретения обеспечивают способность осуществлять услугу мобильного платежа на множестве платформ карт Java и совместно с платежным приложением и пользовательским интерфейсом платежного приложения, которое может обновляться или изменяться без воздействия на возможность функциональных модулей изобретения осуществлять желаемые функции и операции. Варианты осуществления изобретения также обеспечивают возможность безопасно управлять платежным счетом потребителя и данными платежной транзакции, в то же время разрешая пользователю и платежному приложению взаимодействовать со счетом и данными транзакции, как это необходимо для осуществления услуги мобильного платежа.
В одном варианте осуществления, настоящее изобретение направлено на устройство выполнения платежной транзакции, где устройство включает в себя элемент безопасности, множество функциональных модулей, установленных в элементе безопасности, причем множество модулей включает в себя модуль мобильного платежа, выполненный с возможностью позволять потребителю выполнять платежную транзакцию, модуль аутентификации мобильного шлюза, выполненный с возможностью взаимно аутентифицировать мобильный шлюз и мобильный платежный модуль; модуль беспроводной связи и передачи данных, выполненный с возможностью передавать данные и команды для выполнения платежной транзакции между сотовой сетью и устройством; модуль обработки сообщений, выполненный с возможностью преобразовывать сообщения, принятые от мобильного шлюза, в команды, которые исполняются другим из множества функциональных модулей, и преобразовывать ответы от другого из множества функциональных модулей в сообщения, которые понятны мобильному шлюзу; модуль множественного доступа, выполненный с возможностью совместно использовать данные, общие для множества платежных счетов потребителя, между множеством функциональных модулей; и приложение пользовательского интерфейса, установленное вне элемента безопасности и выполненное с возможностью формировать пользовательский интерфейс, позволяющий потребителю взаимодействовать с модулем мобильного платежа.
В другом варианте осуществления, настоящее изобретение направлено на способ выполнения платежной транзакции, причем способ включает в себя обеспечение элемента безопасности, содержащего множество функциональных модулей, в котором функциональные модули включают в себя модуль мобильного платежа, выполненный с возможностью позволять потребителю выполнять платежную транзакцию; модуль аутентификации мобильного шлюза, выполненный с возможностью взаимно аутентифицировать мобильный шлюз и мобильный платежный модуль; модуль беспроводной связи и передачи данных, выполненный с возможностью передавать данные и команды для выполнения платежной транзакции между сотовой сетью и устройством, содержащим элемент безопасности; модуль обработки сообщений, выполненный с возможностью преобразовывать сообщения, принятые от мобильного шлюза, в команды, которые исполняются другим из множества функциональных модулей, и преобразовывать ответы от другого из множества функциональных модулей в сообщения, которые понятны мобильному шлюзу; и модуль множественного доступа, выполненный с возможностью совместно использовать данные, общие для множества платежных счетов потребителя, между множеством функциональных модулей; обеспечение приложения пользовательского интерфейса, установленного внешним образом по отношению к элементу безопасности и выполненного с возможностью формировать пользовательский интерфейс, позволяющий потребителю взаимодействовать с модулем мобильного платежа; конфигурирование модуля множественного доступа для формирования раздельных экземпляров приложения множественного доступа для каждого из множества платежных счетов пользователя; конфигурирование элемента безопасности для хранения совместно используемых данных, общих для каждого из экземпляров приложения множественного доступа; и разрешение потребителю взаимодействовать с приложением пользовательского интерфейса для работы модуля мобильного платежа и выполнения платежной транзакции.
Другие цели и преимущества настоящего изобретения будут очевидны специалистам в данной области техники после прочтения описания осуществления настоящего изобретения и просмотра включенных чертежей.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
Фиг. 1 является функциональной структурной схемой, изображающей основные компоненты мобильного устройства, такого как мобильный телефон, в который может быть встроена или иначе включена архитектура инновационного приложения мобильного платежа;
Фиг. 2 является функциональной структурной схемой, изображающей основные компоненты системы для исполнения платежной транзакции с использованием мобильного устройства, такого как мобильный телефон на Фиг. 1, в соответствии с вариантом осуществления настоящего изобретения;
Фиг. 3 является функциональной структурной схемой, изображающей основные компоненты логической архитектуры инновационной архитектуры приложения мобильного платежа, в соответствии с настоящим изобретением;
Фиг. 4 является диаграммой, изображающей, как прикладная программа множественного доступа (MA) может обеспечивать эффективный способ хранения и доступа к данным потребителя и/или платежного счета или платежной транзакции, которые могут быть использованы различными модулями, в соответствии с вариантом осуществления настоящего изобретения; и
Фиг. 5 является диаграммой, изображающей возможную функциональную архитектуру для использования в выполнении и обработке транзакций мобильного платежа, которая может быть использована совместно с инновационной архитектурой мобильного платежа.
ОСУЩЕСТВЛЕНИЕ ИЗОБРЕТЕНИЯ
Варианты осуществления настоящего изобретения направлены на системы, устройства и способы выполнения платежных транзакций с использованием мобильных устройств. Более конкретно, варианты осуществления настоящего изобретения направлены на архитектуру или дизайн системы для функциональных элементов, постоянно находящихся в мобильном устройстве, которое может быть использовано для выполнения платежной транзакции. Инновационная архитектура для разрешения транзакций мобильного платежа позволяет платежным устройствам, содержащим элемент (SE) безопасности, выполнять бесконтактные платежные транзакции в терминале точки (POS) продажи. Архитектура обеспечивает функциональность для управления и поддержания безопасности платежного счета потребителя и информации платежной транзакции, которая может храниться либо на SE, либо на другом элементе хранения данных мобильного устройства. Инновационная архитектура может быть установлена прямо на элементе безопасности, в то время как приложение пользовательского интерфейса для платежного модуля, которое используется для доступа к функциональности компонентов архитектуры, может быть установлено вне элемента безопасности или другого элемента хранения данных мобильного устройства. В некоторых вариантах осуществления, инновационная архитектура обеспечивает интерфейсы блока данных протокола приложения (APDU, которые являются пакетами данных, обмениваемых между прикладной программой и ведущим приложением, выполняющим прикладную программу) для взаимодействия с платежным приложением, чтобы разрешить приложению доступ и использование функциональности модулей архитектуры в качестве части выполнения транзакции мобильного платежа.
В некоторых вариантах осуществления, инновационная архитектура может быть размещена на осуществлении элемента (SE) безопасности, основанном на спецификации карты Java и GlobalPlatform. В одном варианте осуществления, архитектура отвечает требованиям спецификации протокола 2.0 бесконтактной связи EMV и осуществлена в качестве прикладной программы (или прикладных программ) карты Java, которая работает на SE. Заметьте, что EMV является стандартом для взаимной работы карт IC («чип-карт») и поддерживающих IC POS терминалов и автоматических кассовых машин, и используется для аутентификации платежей кредитными и дебетовыми картами, где EMV является акронимом Europay, MasterCard и Visa, основоположников стандарта.
Как будет описано, инновационная архитектура может быть осуществлена в качестве части или модуля, доступного для портативного платежного устройства потребителя, такого как мобильный телефон, смарт-карта, персональный цифровой помощник (PDA) или портативный компьютер, среди других примеров. Таким образом, хотя следующее описание настоящего изобретения будет описано со ссылкой на осуществления мобильного телефона, понятно, что другие платформы осуществления могут быть использованы и рассмотрены в возможных вариантах осуществления настоящего изобретения.
Фиг. 1 является функциональной структурной схемой, изображающей основные компоненты мобильного устройства 102, такого как мобильный телефон, в который может быть встроена или иначе осуществлена инновационная архитектура приложения мобильного платежа. Как изображено на Фиг. 1, мобильное устройство 102 может включать в себя схему, которая используется для разрешения некоторой телефонии и других функций устройства. Функциональные элементы, ответственные за разрешение этих функций, могут включать в себя устройство 104 обработки (такое как устройство обработки электронных данных или микропроцессор) для выполнения инструкций, которые осуществляют функции и операции устройства. Устройство 104 обработки может осуществлять доступ к хранилищу 112 данных (или другой подходящей области или элементу памяти) для извлечения инструкций или данных, используемых для выполнения инструкций. Элементы 108 ввода/вывода данных могут быть использованы для разрешения пользователю вводить данные (например, посредством микрофона или клавиатуры) или принимать данные вывода (например, посредством динамика). Устройство 106 отображения может также быть использовано для вывода данных или других форм информации пользователю. Элемент 110 связи может быть использован для разрешения передачи данных между устройством 102 и беспроводной сетью (например, посредством антенны 108) для помощи в разрешении телефонии и функций передачи данных. Устройство 102 может также включать в себя интерфейс 114 бесконтактного или безопасного элемента для разрешения передачи данных между бесконтактным и/или безопасным элементом 116 и другими элементами устройства, где бесконтактный и/или безопасный элемент 116 может включать в себя безопасное устройство памяти и элемент передачи данных связи ближнего поля (или другой формы связи малой дальности). Заметьте, что хотя элемент безопасности и элемент передачи данных связи ближнего поля изображены в качестве части единого модуля (элемент 116) на фигуре, это не является обязательным требованием для осуществления настоящего изобретения, и в некоторых вариантах осуществления такие элементы могут быть частью раздельных модулей. Дополнительно заметьте, что элемент (SE) безопасности может включать в себя одну или более областей безопасного хранения данных, элемент обработки (такой как CPU или микропроцессор, способный выполнять набор инструкций), или элемент, способный выполнять криптографические функции, среди других компонентов.
Хранилище 112 данных может быть устройством памяти, которое хранит данные, и может быть в любой подходящей форме, включая в себя чип памяти и так далее. Хранилище 112 данных или устройство памяти может быть использовано для хранения данных, таких как информация аутентификации или идентификации пользователя, информация пользовательского счета, данные транзакции и так далее. Хранимая финансовая информация может включать в себя информацию, такую как информация о банковском счете, банковский идентификационный номер (BIN), информацию номера счета кредитной или дебетовой карты, информацию о балансе счета, дату истечения срока действия, информацию потребителя, такую как имя, дата рождения и так далее. Заметьте, что такие данные могут быть вместо или также храниться в области безопасного хранилища данных, являющейся частью бесконтактного/безопасного элемента 116. В некоторых вариантах осуществления настоящего изобретения, бесконтактный/безопасный элемент 116 служит в качестве местоположения для установки инновационной архитектуры и для хранения платежного счета потребителя или данных платежной транзакции. Как описано, хранилище 112 данных может также содержать инструкции, которые при выполнении устройством 104 обработки осуществляют операции или обработку, которые является частью операции устройства. В одном варианте осуществления, такие инструкции могут быть использованы для формирования пользовательского интерфейса для разрешения пользователю выполнять транзакции мобильного платежа. Пользовательский интерфейс может быть отображен с помощью устройства 106 отображения, и потребитель может взаимодействовать с интерфейсом с помощью элемента 108 ввода/вывода данных. Такие инструкции могут позволить потребителю активировать платежное приложение, инициировать транзакцию мобильного платежа, обеспечить данные или другие формы ввода, необходимые для выполнения транзакции и так далее.
Как будет описано, пользовательский интерфейс платежного приложения может осуществлять доступ к инновационной архитектуре, содержащейся в устройстве 102 для разрешения выполнения функций или операций, используемых в выполнении транзакции мобильного платежа или иначе управляющих потребительским счетом транзакции мобильного платежа или данными транзакции. Таким образом, в некоторых вариантах осуществления настоящего изобретения, инновационная архитектура установлена и постоянно находится в элементе (SE) безопасности, который может быть целым или частью элемента 116, причем некоторые или все данные платежного счета потребителя и/или данные платежной транзакции хранятся на элементе безопасности. Дополнительно, в некоторых вариантах осуществления, платежное приложение, используемое потребителем для выполнения платежной транзакции, может быть установлено и постоянно находится в элементе безопасности, причем приложение пользовательского интерфейса позволяет пользователю взаимодействовать с платежным приложением, установленным вне элемента безопасности. Такое расположение функциональных элементов и данных, используемых для выполнения платежной транзакции, обеспечивает безопасность для потребителей путем изолирования их персональных данных от других элементов платежного устройства, в то же время позволяя взаимодействие и доступ к этим данным и функциональным модулям, если это необходимо для выполнения множества операций платежной транзакции.
Фиг. 2 является функциональной структурной схемой, изображающей основные компоненты системы для выполнения платежной транзакции с использованием мобильного устройства, такого как мобильное устройство на Фиг. 1, в соответствии с вариантом осуществления настоящего изобретения. Как изображено на Фиг. 2, система 200 включает в себя мобильное устройство 202, обладающее способностями 222 беспроводной связи. Мобильное устройство 202 может быть беспроводным мобильным телефоном, PDA, портативным компьютером, пейджером и так далее. В обычном варианте осуществления, мобильное устройство 202 является сотовым телефоном, хотя, как замечено, осуществление настоящего изобретения не ограничено этим вариантом осуществления. В случае с сотовым телефоном в качестве мобильного устройства 202, устройство включает в себя схему 204 мобильного устройства (сотового телефона), которая позволяет определенные функции телефонии. Среди прочих функций, схема 204 мобильного устройства позволяет мобильному устройству 202 связываться беспроводным способом с сотовой системой 220 (например, беспроводным оператором связи) посредством сотовой сети 222.
Мобильное устройство 202 дополнительно включает в себя бесконтактный элемент 206, обычно осуществленный в форме полупроводниковой микросхемы. Мобильное устройство 202 дополнительно включает в себя элемент (SE) 210 безопасности, который может быть осуществлен в форме полупроводниковой микросхемы или другой подходящей конструктивной форме. В некоторых вариантах осуществления, элемент 210 безопасности может включать в себя одно или более из элемента обработки (такого как CPU или микропроцессор для выполнения хранящихся инструкций), модуля или модулей для разрешения выполнения криптографических операций и элемента безопасного хранилища данных. Элемент безопасного хранилища данных может обеспечивать хранение инструкций, выполняемых элементов обработки, и/или приложения или прикладной программы, которая выполняется для обеспечения пользователю возможности выполнять мобильные платежи. Бесконтактный элемент 206 обычно включает в себя элемент передачи данных (например, передачи данных) связи (NFC) ближнего поля, такой как антенна или приемопередающее устройство. Бесконтактный элемент 206 обычно встроен в и интегрирован с элементами мобильного устройства 202, а в некоторых осуществлениях, данные или инструкции управления, переданные по сотовой сети 222, могут быть обменены с или применены к бесконтактному элементу 206 посредством интерфейса 208 бесконтактного/безопасного элемента. Интерфейс 208 бесконтактного/безопасного элемента функционирует для разрешения обмена данными и/или инструкциями управления между схемой 204 мобильного устройства (и, тем самым, сотовой сетью) и элементом 210 безопасности или бесконтактным элементом 206. Бесконтактный элемент 206 может также включать в себя способность хранения данных в форме устройства памяти или безопасного хранилища данных, доступ к которым может быть осуществлен посредством интерфейса 208, например, для разрешения осуществления функций стирания, записи или чтения данных.
Элемент 210 безопасности (или, более конкретно, область безопасного хранилища данных, которая является частью элемента 210 безопасности) может быть использован для хранения операционных параметров или других данных, используемых в операции устройства или выполнения платежной транзакции. Элемент 210 безопасности может быть также использован для хранения других данных, для которых желательна повышенная безопасность, например, данных платежной транзакции, данных персонального платежного счета, данных идентификации, данных аутентификации, данных управления доступом для функции приложения или устройства и так далее. Элемент 210 безопасности может быть осуществлен в форме микросхемы, который отделен и находится на удалении от бесконтактного элемента 206, или, в качестве альтернативы, может быть секцией устройства памяти в чипе, который формирует часть бесконтактного элемента 206. Заметьте также, что элемент безопасности и/или бесконтактный элемент, содержащийся внутри мобильного устройства, может быть съемным элементом или может быть интегрирован в мобильное устройство. Примеры съемных элементов включают в себя карты SIM, карты флэш-памяти и другие подходящие устройства.
Мобильное устройство 202 может также включать в себя одно или более приложений 209, где приложения 209 осуществлены в форме одного или более из программного обеспечения, программно-аппаратного обеспечения или аппаратного обеспечения. Приложения 209 используются для осуществления различных функций, желаемых пользователем, где такие функции могут включать в себя, но не ограничены, некоторыми операциями транзакции eCommerce (электронной коммерции), некоторыми операциями платежных транзакций и так далее. Обычно приложения 209 представляют собой процессы или операции, которые выделены для конкретной функции, которая обеспечивает дополнительную ценность пользователю, и которые не являются частью стандартной операции устройства (то есть, не частью разрешения стандартных функций телефонии, например). Например, приложения 209 могут включать в себя приложение пользовательского интерфейса, которое используется потребителем для выполнения транзакции мобильного платежа путем взаимодействия с установленным платежным приложением или прикладной программой. Центральное платежное приложение или прикладная программа может взаимодействовать с одним или более другими функциональными модулями инновационной архитектуры приложения мобильных платежей, где центральное приложение и модули содержатся в элементе 210 безопасности или в другой форме безопасного хранилища данных. Таким образом, приложение интерфейса пользователя позволяет пользователю инициировать платеж и взаимодействовать с центральным платежным приложением (то есть, модулем или приложением мобильного платежа) для выполнения транзакции.
Как изображено на фигуре, приложения 209 могут обмениваться данными с элементом 210 безопасности (в некоторых случаях, посредством интерфейса 208 бесконтактного/безопасного элемента, тогда как в других воплощениях, таких как SIM, связь и обмен данными могут быть завершены напрямую, без промежуточного интерфейса) и могут также быть способны обмениваться данными со схемой 204 мобильного устройства. Как замечено, обычное приложение 209 для целей настоящего изобретения является приложением пользовательского интерфейса, которое позволяет пользователю применять установленное платежное приложение для выполнения платежа для транзакции, где транзакция полностью или частично выполняется с использованием мобильного устройства. В некоторых вариантах осуществления, элемент 210 безопасности (или связанный элемент или область безопасного хранилища данных) может содержать данные аутентификации пользователя или платежного приложения, данные ключа шифрования, данные идентификации платежного счета или пользователя, данные записи платежной транзакции, данные баланса счета и так далее. Приложения 209 обычно хранятся как набор выполняемых инструкций в устройстве 207 памяти, которое также может включать в себя хранилище 213 данных. Устройство обработки осуществляет доступ к устройству 207 памяти для загрузки и выгрузки инструкций и данных, как это необходимо для выполнения инструкций и выполнения функций установленного приложения (приложений).
Бесконтактный элемент 206 способен передавать и принимать данные, используя элемент передачи данных, который реализует способность 212 связи ближнего поля, обычно в соответствии со стандартизированным протоколом или механизмом передачи данных (указанном на фигуре как ISO 14443/NFC). Способность 212 связи ближнего поля является способностью связи малой дальности; примеры включают в себя стандарт ISO 14443, RFID, BluetoothTM, инфракрасное соединение или другую способность передачи данных, которая может быть использована для обмена данными между мобильным устройством 202 и считывающим устройством или терминалом 230 точки продаж, который обычно расположен в месте осуществления деловых операций Продавца. Таким образом, мобильное устройство 202 может быть способно связываться и передавать данные и/или инструкции управления посредством как сотовой сети 222, так и способности 212 связи ближнего поля.
Система 200 дополнительно включает в себя устройство 232 приобретения, которое связано с Продавцом или считывающим устройством Продавца, или с терминалом 230 точки продаж. Устройство 232 приобретения связано с сетью 234 обработки платежа и может обмениваться данными с сетью 234 обработки платежа в качестве части процесса авторизации транзакции. Сеть 234 обработки платежа также связана с эмитентом 236. Эмитент 236 может обмениваться данными с сетью 234 обработки платежа в качестве части процесса авторизации транзакции или согласования транзакции.
Система 200 может также включать в себя мобильный шлюз 238, который способен соединять сотовую (беспроводную) сеть или систему со второй сетью (обычно проводной сетью, такой как Интернет) и позволяет осуществлять связь и передачу данных между сетями. Мобильный шлюз 238 может выполнять операции обработки данных, когда необходимо, для разрешения эффективной передачи данных между двумя типами сетей, включая в себя, но, не ограничиваясь, переформатирование данных или другую обработку, чтобы учесть различия в сетевых протоколах. Мобильный шлюз 238 может также выполнять операции обработки данных, чтобы позволить более эффективную и более безопасную передачу данных между сетями и устройствами, соединенными с каждым типом сети, например для целей улучшения возможности пользователя использовать принятые данные на мобильном устройстве. Как изображено на фигуре, в некоторых вариантах осуществления мобильный шлюз 238 соединен с сетью 234 обработки платежа, которая соединена с устройством 230 приобретения. Заметьте, что возможны другие варианты осуществления, где мобильный шлюз 238 соединен с эмитентом 236, а также где устройство 230 приобретения соединено с эмитентом 236. Подобно этому, эмитент 236 может включать в себя способность функционировать как мобильный шлюз 238.
Система 200 может также включать в себя сервер 240 распределения ключа шифрования, который способен связываться и передавать данные на мобильный шлюз 238 и эмитент 236. Сервер 240 распределения ключа шифрования может быть использован для распределения ключей шифрования на одно или более из мобильного шлюза 238, эмитента 236 или мобильного устройства 202 с целью разрешения зашифровки и дешифровки, данных транзакции, которые передаются между эмитентом и мобильным устройством.
В некоторых вариантах осуществления, сеть 234 обработки платежа может быть выполнена с возможностью разрешать перенос зашифрованных данных; если так, то сервер 240 распределения ключей шифрования может быть способен связываться с сетью 234 обработки платежа с целью распределения ключа шифрования на элемент этой сети (как изображено пунктирной линией, соединяющей сервер 240 ключа с сетью 234). Процессы зашифровки/дешифровки данных могут также (или вместо) быть выполнены в мобильном шлюзе 238 в соответствии с ключом (ключами) шифрования, распределенными сервером 240 распределения ключей шифрования. Заметьте, что эмитент 236 может связываться с сервером 240 распределения ключей шифрования, чтобы информировать сервер 240 о том, который из нескольких мобильных шлюзов он авторизует с целью связи с мобильным устройством 202, и, тем самым, на какой мобильный шлюз конкретный набор ключей шифрования должен быть распределен. Таким образом, эмитент 236 может выбирать, какой из множества доступных мобильных шлюзов выбирает для авторизации с целью связи и обмена данными транзакции с конкретным мобильным устройством.
Фиг. 3 является функциональной структурной схемой, изображающей основные компоненты логической архитектуры инновационной архитектуры приложения мобильных платежей, в соответствии с вариантом осуществления настоящего изобретения. Как изображено на фигуре, в некоторых вариантах осуществления инновационный дизайн системы или архитектура составлены из набора функциональных модулей, которые осуществлены как выполняемые инструкции (или другая функциональная эквивалентная форма, такая как программно-аппаратное обеспечение, промежуточное программное обеспечение и так далее) в элементе 302 безопасности. Элемент (SE) 302 безопасности представляет собой один возможный вариант осуществления для осуществления функциональных модулей, причем другие возможные варианты осуществления являются картой SIM, смарт-картой или подобным элементом. Элемент 302 безопасности может быть встроен или иначе быть частью мобильного устройства, такого как мобильные устройства, изображенные как элементы 102 на Фиг. 1 или 202 на Фиг. 2. На Фиг. 3, мобильное устройство изображено как мобильная трубка или мобильный телефон 304, который с целью ясности изображен как два логических элемента, причем один размещен на любой стороне элемента 302 безопасности. Элемент 302 безопасности может быть элементом, таким как элемент 210, изображенный на Фиг. 2, или элемент 116, изображенный на Фиг. 1.
Как замечено, в некоторых вариантах осуществления, инновационная архитектура осуществлена в качестве логической архитектуры или системы, составленной из функциональных модулей, причем каждый модуль способен выполнять специфический набор функций или операций, которые используются при выполнении транзакции мобильного платежа или при управлении счетом потребителя, который используется для выполнения платежей с помощью мобильного устройства. Инновационная архитектура создана с возможностью приспосабливать развивающуюся среду применения по мере того, как новые технологии и услуги становятся доступными. Один способ, которым она это делает, - это разделение функций мобильного платежа на различные модули для упрощения портативности всего набора модулей, а также для сокращения времени и усилий, требуемых для проверки правильности каждого модуля и общей совместимости набора модулей.
В некоторых вариантах осуществления настоящего изобретения, инновационная архитектура может включать в себя модули, прикладные программы или классы, которые осуществляют или помогают осуществлению следующих функций:
операции мобильных бесконтактных платежей (как осуществлено модулем 306 мобильного платежа), которые могут включать в себя одно или более из:
управления (MSD) данными магнитной полосы
быстрых дебетовых/кредитовых (qVSDC) операций смарт- обработки команд мобильного устройства потребителя
мобильной бесконтактной обработки обновления эмитента
персонализации мобильного бесконтактного платежа;
функция множественного доступа (как осуществлено модулем 308 множественного доступа (МА) - этот модуль обеспечивает совместно используемые данные между прикладными программами и другими функциональными элементами путем эффективного использования хранилища данных с помощью совместно используемых объектов и структур данных, где это применимо;
аутентификация мобильного шлюза (как осуществлено модулем 310 аутентификации мобильного шлюза (MG) - этот модуль помогает в обеспечении набора данных и функций, чтобы позволить мобильному шлюзу (такому как описан со ссылкой на Фиг. 2) быть использованным в качестве посредника между мобильным устройством и сетью обработки платежа, путем соединения сотовой или беспроводной сети связи с другой сетью, такой как Интернет;
соединение платформ ОТА (беспроводная) - эта функция позволяет персонализацию приложения, а также обновление, инициированное эмитентом, или запросы обновления, инициированные приложением через достоверный маршрут и использующие сеть мобильного оператора;
обработка взаимодействия STK (как осуществлено модулем 316 набора инструментов и структурой 318 STK);
обработка сообщений (как осуществлено модулем 314 обработки сообщений (РМ)) - этот модуль помогает при обработке входящих и исходящих сообщений. В некоторых вариантах осуществления, модуль обработки сообщений выполнен с возможностью преобразовывать сообщения, принятые от мобильного шлюза, в команды, которые могут быть выполнены модулем 306 мобильных платежей, и преобразовывать ответы от модуля 306 в сообщения, понятные мобильному шлюзу;
функции криптографии (как осуществлено модулем 312 функций криптографии (CF) - этот модуль помогает в обеспечении набора функций и данных, чтобы позволить безопасную передачу данных путем выполнения криптографических операций над входящими или исходящими данными;
услуги бесконтактной регистрации - набор услуг, обеспеченных платформой элемента безопасности посредством API для управления регистрацией бесконтактных услуг и видимостью приложения на бесконтактном интерфейсе, а также приоритета приложения, выбранного для использования во время платежной транзакции; и
пользовательский интерфейс активации приложения - модуль (на элементе безопасности или мобильном устройстве), взаимодействующий с потребителем для активации/деактивации платежного приложения и для установки приоритета платежного приложения, выбранного для использования в выполнении платежной транзакции, и так далее.
Как изображено на фигуре, мобильное устройство или мобильная трубка 304 может включать в себя приложение 320 пользовательского интерфейса приложения мобильного платежа, которое установлено вне элемента 302 безопасности и которое может быть осуществлено в форме приложения мидлет («midlet») программного обеспечения Java. Приложение 320 пользовательского интерфейса позволяет потребителю выполнять транзакции мобильных платежей с использованием мобильного устройства 302 и может позволять сети обработки платежа или эмитенту выполнять обработку некоторых данных или операции передачи данных, которые являются частью управления платежного счета потребителя. При выполнении транзакции мобильного платежа, приложение 320 пользовательского интерфейса может обеспечивать пользовательский интерфейс, чтобы позволить потребителю выполнять платежное приложение, и также может быть выполнен с возможностью аутентифицировать потребителя и обеспечивать данные на или принимать данные от одного или более модулей, содержащихся в элементе 302 безопасности. Мобильное устройство или мобильная трубка 304 может также включать в себя устройство 322 обработки узкополосной передачи, которое используется для выполнения некоторых функций телефонии устройства, таких как разрешение связи с сотовой сетью. Устройство 322 обработки узкополосной передачи обычно используется для разрешения обработки беспроводного обновления (ОТА) и другой связи данных платежной транзакции по беспроводной или сотовой сети. Дополнительно, мобильное устройство или мобильная трубка 304 может также включать в себя бесконтактную платежную клиентскую часть (CLF) 324, которая разрешает устройству или мобильной трубке 304 выполнять операции бесконтактной передачи данных, используя способность связи (NFC) ближнего поля или другой связи малой дальности.
В дополнении к разрешению бесконтактных платежных транзакций, инновационная архитектура может также обеспечить дополнительную функциональность, включая в себя, но не ограничиваясь:
обработку команд мобильного устройства потребителя, набора команд, определенных между приложением мобильной трубки и приложением элемента безопасности, для аутентификации потребителя, чтобы позволить защищенный доступ к данным держателя карты и чтобы позволить защищенный доступ к журналу платежной транзакции и так далее; и
обработку мобильного бесконтактного обновления эмитента посредством беспроводной сети (ОТА), глобальной сети или презентации мобильного устройства на бесконтактное считывающее устройство платежного терминала (данная функция разрешает эмитенту обновлять или возвращать в исходное состояние данные, хранящиеся в мобильном устройстве, которое может быть использовано для отслеживания аспектов платежных транзакций, обновления доступных средств, возвращения в исходное состояние способа верификации потребителя и так далее). Описание одного возможного осуществления данной функции может быть найдено в вышеупомянутой заявке на патент США № 12/563421, поданной 21 сентября 2009 года, под названием «Беспроводное обновление данных платежной транзакции, хранящихся на безопасном устройстве памяти».
Варианты осуществления настоящего изобретения могут обеспечивать один или более из следующих способов для выполнения мобильной бесконтактной платежной транзакции с использованием бесконтактного интерфейса: 1) бесконтактный платеж магнитной полосой (на основании данных магнитной полосы, MSD); и 2) быстрый дебетовый/кредитный (qVSDC) платеж смарт, предусматривающий транзакции по бесконтактному интерфейсу, такому, который доступен от Visa, правопреемника настоящей заявки. Глобальная операционная совместимость может быть достигнута путем запроса мобильных бесконтактных приложений для поддержки как MSD, так и qVSDC, и для считывающих устройств для поддержки либо MSD, либо qVSDC.
Способ, в котором взаимодействуют считывающее устройство платежного устройства и мобильное устройство потребителя, может зависеть от способностей считывающего устройства. Если считывающее устройство поддерживает функции и протоколы qVSDC, то операция предварительной обработки транзакции может состоять из аутентификации потребителя с мобильным устройством с помощью доступного способа верификации потребителя, такого как запрос ввода пароля, если предпочтительные настройки требуют аутентификации потребителя для выполнения платежной транзакции, или если величина транзакции превышает лимит, заданный эмитентом карты. Такой процесс аутентификации может быть выполнен до платежной транзакции и может включать в себя указание потребителю представить мобильное устройство считывающему устройству. Описание одного возможного осуществления данного типа операции аутентификации может быть найдено в заявке на патент США № 12/563444, под названием «Способ выполнения транзакций с помощью бесконтактных платежных устройств с использованием операций Pre-Tap (предварительного подключения) и Two-Tap (двойного подключения)», поданной 21 сентября 2009 года, содержание которой включено в настоящий документ посредством ссылки для всех целей.
После обнаружения или иного нахождения в поле мобильного устройства, способного к бесконтактной платежной транзакции, в некоторых осуществлениях считывающее устройство пытается считать PPSE, которое является приоритетным каталогом поддерживаемых платежных приложений, доступных на бесконтактном интерфейсе. Считывающее устройство может указывать платежному устройству, какие режимы поддержки бесконтактной платежной транзакции доступны (где обычно поддерживаются либо один из, либо оба MSD и qVSDC). Обработка мобильной платежной транзакции может быть затем определена с помощью соответствующего пути данных в инновационной структуре (который может определять поведение платежного приложения (элемент 320 на Фиг. 3), установленного на и выполняемого мобильным устройством). Как отмечено, варианты осуществления изобретения могут поддерживать пути обработки MSD и qVSDC (среди прочих), где путь MSD предназначен для областей или считывающих устройств, в которых данные магнитных полос используются для обеспечения данных устройства, а путь qVSDC - для областей или считывающих устройств, в которых встроенный чип используется для обеспечения данных устройства.
В некоторых вариантах осуществления, следующие команды могут поддерживаться инновационной архитектурой:
«Выбрать» (по имени), как определено посредством ISO/IEC 7816-4, позволяет выбор конкретного платежного приложения, соответствующего некоторому счету держателя карты, которая возвращает, среди прочей информации, список объектов обработки данных карты;
«Получить опции обработки», содержащая данные терминала, запрошенные в списке объектов обработки данных карты;
«Считать запись», как определено спецификацией EMV карты с интегральными микросхемами, книга 3, версия 4.2 спецификации приложения, выполнена с возможностью извлекать запись файла из линейного файла; и
«Получить данные» выполнена с возможностью извлекать элемент данных.
Модуль 308 множественного доступа на Фиг. 3 обеспечивает способность для инновационной архитектуры совместно использовать внутренние данные, а также данные счета потребителя и транзакции, между различными точками ввода на архитектуре с сокращением количества повторяющихся данных. Модуль 308 множественного доступа может сокращать требования к хранилищу данных или памяти устройства путем разрешения совместного использования некоторых данных между множеством прикладных программ, классов, функций или операций инновационной архитектуры мобильного платежа. Отметьте, что в некоторых вариантах осуществления, следующие элементы данных могут не использоваться совместно между различными экземплярами модуля и, тем самым, могут иметь значение для каждого экземпляра модуля множественного доступа:
информация управления файлами в ответных данных «Выбрать»;
устройство обнаружения файлов приложения (AFL) в ответных данных «Получить опции обработки»; и
профиль взаимообмена приложениями (AIP) в ответных данных «Получить опции обработки».
В некоторых вариантах осуществления, даже если эти элементы данных содержат те же или несколько тех же значений, они дублируются для каждого экземпляра модуля 308 множественного доступа. Оставшиеся данные могут совместно использоваться между другими экземплярами инновационной архитектуры или набором приложений, изображенных в пределах пунктирной линии элемента 302 на Фиг. 3.
Фиг. 4 является диаграммой, изображающей как модуль 308 множественного доступа (МА) может обеспечивать эффективный способ хранения и доступа к данным потребителя и/или платежного счета или платежной транзакции, которые могут быть использованы различными модулями, в соответствии с вариантом осуществления изобретения. Фигура изображает, как данные могут быть распределены между различными экземплярами множественного доступа и лежащего в основе архитектурного компонентного объекта(ов). Как изображено на фигуре, каждый экземпляр модуля множественного доступа (названные «Экземпляр 1 множественного доступа (элемент 402), «Экземпляр m множественного доступа» (элемент 404), и «Экземпляр max множественного доступа» (элемент 406)) на фигуре характеризуется уникальными значениями для информации (FCI) управления файлами, устройства (AFL) обнаружения файлов приложения и профиля (AIP) взаимообмена приложениями, которые соответствуют этому экземпляру. Необходимо отметить, что FCI, AFL и AIP изображены как примеры уникальных данных, которые могут быть связаны с каждым экземпляром модуля множественного доступа, и, в некоторых вариантах осуществления, только некоторые из этих уникальных типов данных (либо отдельно, либо совместно с другими типами данных) могут быть представлены в каждом экземпляре. Каждый экземпляр 402, 404, 406 связан с общим набором других значений или данных 408, таких как общие или совместно используемые ключи шифрования, записи транзакций или внутренние данные. Использование экземпляров модуля множественного доступа и общих данных 408 в такой манере позволяет инновационной архитектуре сохранять ресурсы обработки данных и хранилища данных и одновременно разрешать использование функциональных модулей, изображенных на Фиг. 3, с множеством платежных счетов потребителя. Например, в данном случае, где каждый платежный счет потребителя (например, дебет, кредит, денежная пересылка и так далее) представлен уникальным экземпляром множественного доступа, инновационная архитектура обеспечивает ресурсосберегающий способ, чтобы позволить каждому счету использовать совместно используемый набор данных и функциональных модулей, необходимых для осуществления ряда возможных транзакций и операций транзакций. В другом примере, каждый тип или класс дебетового счета (например, местного или международного) может быть представлен уникальным экземпляром множественного доступа, то же верно и для кредитового или других форм счетов.
В другом примере, использование модуля множественного доступа и общих данных может позволить использование единого счетчика для множества счетов держателя карты (где в таком примере счетчик может быть представлен данными, хранящимися в общем объекте совместно используемых данных, которые могут быть обновлены посредством более чем одного экземпляра модуля множественного доступа). В данном примере, каждый экземпляр модуля множественного доступа может представлять различный счет потребителя, тип счета, или подтип внутри типа счета (например, дебетовый, кредитовый, местный, международный, ATM (банковский автомат) и так далее), причем каждый счет способен осуществлять доступ и обновлять общий счетчик. Эта компоновка может позволить эффективное отслеживание некоторых характеристик счета потребителя, которые интересны относительно всего набора счетов потребителя, нежели чем просто каждого индивидуального счета. Например, эмитент может захотеть отслеживать общее количество транзакций, в которое вовлечен потребитель, общее значение (величину) всех транзакций, общее число транзакций определенной категории и так далее, где это число желаемо как общее для всех счетов потребителя (например, с целью обеспечить лучший контроль над мошенничеством, маркетинг новых услуг и так далее).
Возвращаясь к функциональным модулям на Фиг. 3, как отмечено, варианты осуществления изобретения могут поддерживать функцию аутентификации мобильного шлюза (MG) (как осуществлено с помощью модуля 310 аутентификации мобильного шлюза). Эта функция осуществляет операцию взаимной аутентификации между инновационной архитектурой и мобильным шлюзом до авторизации шлюза или модуля 316 набора инструментов, чтобы направить запрос сценария эмитента. Отметьте, что в данной ситуации, модуль набора инструментов может обеспечивать прямое соединение между мобильным шлюзом и приложением мобильного платежа элемента безопасности, чтобы позволить обновления эмитента. Это может позволить эмитенту (через посредника сети обработки платежа) осуществлять обновление счета, восстановление счетчика, переустановку или обновление способа верификации потребителя (такого как пароль), разрешение/блокировку приложения и так далее, без необходимости в приложении посреднике на мобильном устройстве или взаимодействия с потребителем.
В некоторых вариантах осуществления, модуль обработки сообщений (элемент 314 на Фиг. 3) выполнен с возможностью преобразования сообщений, принятых от мобильного шлюза, в команды APDU и отправки их на модуль 306 мобильного платежа. Модуль 314 обработки сообщений может также преобразовывать ответ команд APDU, принятый от модуля 306 мобильного платежа, в соответствующий формат сообщений мобильного шлюза.
Фиг. 5 является диаграммой, изображающей возможную функциональную архитектуру для использования в выполнении и обработке транзакций мобильных платежей, которые могут быть использованы с инновационной архитектурой мобильных платежей. Как изображено на фигуре, общая функциональная архитектура может включать в себя набор потребительских услуг 502, набор услуг доступа 504, платформу 506 бесконтактности и поддерживающие системы 508 обработки данных и информации. Как изображено на фигуре, пользователи некоторых или всех услуг могут включать в себя магазин 510 продавца, эмитента 512 и потребителя 514.
Потребительские услуги 502 включают в себя те элементы архитектуры или услуги, с которыми взаимодействует потребитель, когда он выполняет или пытается выполнить платежную транзакцию. Такие элементы или услуги могут включать в себя, например, терминал точки продаж продавца (указанный на фигуре как «Терминал продавца»). Потребитель может взаимодействовать с терминалом продавца с помощью контактного или бесконтактного режима операции, в зависимости от конфигурации и функциональности мобильного устройства потребителя, приложения мобильного платежа и архитектуры мобильного платежа, доступной на мобильном устройстве. Потребительские услуги 502 могут включать в себя услуги или функции, обеспеченные одним или более эмитентами платежных счетов потребителя (указаны как «Потребительские услуги эмитента»), которые могут включать в себя такие услуги, как внесение в список, установка способа верификации потребителя и так далее. Потребительские услуги 502 могут дополнительно включать в себя услуги TSM, которые обычно включают в себя обеспечение приложения (для мобильного устройства и элемента безопасности), персонализацию приложений, управление эксплуатационным периодом мобильного устройства и приложения элемента безопасности и так далее.
Потребительские услуги 502 и элементы, ответственные за разрешение потребителю использовать эти услуги, могут взаимодействовать с услугами 504 доступа, чтобы разрешить выполнение платежной транзакции. Услуги 504 доступа могут включать в себя услуги, обеспеченные или разрешенные мобильным шлюзом (тем самым разрешается связь и передача данных между устройством мобильного платежа и сетью, такой как Интернет), услуги, обеспеченные партнерской сетью сети обработки платежа, используемой для платежной транзакции, и общие услуги клиента, такие как доступ к управлению и администрации услуг бесконтактности для эмитентов и так далее.
Платформа 506 бесконтактности представляет собой услуги, которые обеспечивают услуги администрации эмитента, такие как управление, предпочтениями приложения бесконтактности для эмитентов, (Visa) помощник персонализации для эмитентов и достоверных провайдеров управления услуг, (Visa) партнерские услуги для обеспечения доступа к спецификациям и руководству по осуществлению для материала, относящегося к бесконтактности для партнеров и услуги бесконтактного платежа для обеспечения устройств поиска данных и устройств построения для связи мобильного сообщения с мобильным приложением на устройстве потребителя и средств интеграции для обмена сценариями между мобильным приложением и системами эмитента по сети обработки платежа.
Услуги 508 систем обработки и информации представляют собой услуги, которые обеспечивают обработку внутренних данных и доступ к данным для выполнения платежных транзакций и обеспечения услуг добавленной стоимости для потребителя. Одна или более из этих услуг может быть обеспечена с помощью сети обработки платежа, ответственной за обработку данных, относящихся к платежной транзакции и связи с эмитентом или приобретателем, чтобы авторизовать транзакцию. Эти услуги могут включать в себя хранилище данных для записи транзакций и данных, относящихся к потребителю (как предложено элементом под названием «Хранилище данных» на фигуре), услуги разрешения споров (как предложено элементом под названием «Спор» на фигуре), услуги списания со счета для списания транзакций (как предложено элементом «Счет» на фигуре), услуги добавленной стоимости, такие как обеспечение предупреждений и уведомлений, относящихся к транзакциям (как предложено элементом под названием «Предупреждения/Уведомления» на фигуре) или другие обычные услуги, относящиеся к обработке и исполнению платежных транзакций (как предложено элементом под названием «Услуги транзакции» на фигуре), такие как верификация и направление сообщения авторизации эмитенту и возврат ответа авторизации, обеспечение услуг клиринга и установки, определение мошенничества и так далее.
В обычном примере использования, приложение пользовательского интерфейса приложения мобильного платежа (представленное, например, элементом 320 на Фиг. 3) установлено на мобильном устройстве 304. Приложение пользовательского интерфейса может быть использовано потребителем для выполнения платежной транзакции с использованием мобильного устройства. В некоторых вариантах осуществления, установленное приложение пользовательского интерфейса может быть активировано или иначе сделано доступным потребителю в ответ на взаимодействие с терминалом точки продаж (POS), где взаимодействие может быть выполнено в контактной или бесконтактной форме. В других вариантах осуществления, приложение мобильного платежа и/или пользовательский интерфейс платежного приложения могут быть активированы или иначе сделаны доступными потребителю путем пользовательского интерфейса или иного способа разрешения потребителю выполнить операцию, которая запускает или активирует приложение мобильного платежа или пользовательский интерфейс платежного приложения.
После того, как пользовательский интерфейс платежного приложения активирован, он связывается с модулем 306 мобильного платежа (как предложено стрелкой, соединяющей элементы 320 и 306 на Фиг. 3). Это позволяет пользовательскому интерфейсу 320 приложения мобильного платежа и модулю 306 мобильного платежа обмениваться сообщениями и данными между двумя элементами. Как изображено на Фиг. 3, пользовательский интерфейс 320 приложения мобильного платежа находится вне элемента 302 безопасности, причем модуль 306 мобильного платежа находится внутри элемента 302 безопасности. Такой дизайн архитектуры позволяет выполнять обновления, исправления и даже замещение пользовательского интерфейса 320 приложения мобильного платежа без влияния на содержание или операцию элемента 302 безопасности. В такой ситуации, модуль 310 аутентификации мобильного шлюза и/или модуль 312 CF могут быть использованы для разрешения аутентификации и/или проверки правильности любых обновлений, исправлений или замещений приложения. Подобно этому, модуль 310 аутентификации мобильного шлюза и/или класс 312 CF могут быть использованы для аутентификации и/или проверки правильности других приложений или функциональных модулей, которые пытаются установиться на элементе 302 безопасности или других частях платежного устройства. Инновационная архитектура также позволяет хранение незащищенных данных (таких как записи транзакций, ключи шифрования, данные аутентификации потребителя и так далее) на элементе 302 безопасности и осуществление доступными для использования в выполнении транзакции мобильного платежа без возможности искажения данных или доступа к данным неавторизованной стороны в результате операции других приложений или элементов мобильного устройства 304.
Модуль 306 мобильного платежа действует как основная точка ввода для обмена сообщениями и обмена данными с пользовательским интерфейсом 320 приложения мобильного платежа. В этой роли, модуль 306 мобильного платежа может обмениваться данными или приводить к выполнению обработки данных или операций доступа к данным посредством другого из модулей, содержащихся на элементе 302 безопасности. Например, при выполнении функций или операций, используемых для позволения потребителю выполнить платежную транзакцию с помощью мобильного устройства, модуль 306 мобильного платежа может связываться с модулем 310 аутентификации мобильного шлюза, чтобы определить правильный мобильный шлюз для использования в конкретной транзакции, или чтобы получить данные, используемые для аутентификации мобильного шлюза. Подобным образом, модуль 306 мобильного платежа может связываться с модулем 312 CF, чтобы выполнять функции или операции, относящиеся к зашифровке или дешифровке данных или сообщений. Модуль 306 мобильного платежа может связываться с модулем 314 PM, чтобы переводить или преобразовывать сообщения (в случае необходимости) между форматами, используемыми модулем 306 мобильного платежа и мобильным шлюзом. Дополнительно, модуль 308 МА (множественного доступа) может связываться с модулем 306 мобильного платежа для получения данных, используемых для выполнения платежной транзакции с использованием конкретного счета потребителя. Отметьте, что как показано на Фиг. 3, бесконтактная платежная клиентская часть (CLF) 324 может также связываться с модулем 308 МА в качестве части выполнения платежной транзакции с использованием бесконтактного режима операции. В такой ситуации, CFL 342 может взаимодействовать с модулем 308 МА для выполнения платежной транзакции с использованием конкретного счета потребителя, где данные или информация для этого счета хранятся в качестве экземпляра модуля 308.
Компоненты или функции программного обеспечения, описанные в данной заявке, могут быть осуществлены в качестве программного кода, который должен быть исполнен одним или более устройствами обработки с использованием любого подходящего компьютерного языка, такого как, например, Java, C++ или Perl, с использованием, например, обычных или объектно-ориентированных методов. Программный код может храниться в качестве последовательностей инструкций или команд на считываемом компьютером носителе, таком как устройство оперативной памяти (RAM), постоянное запоминающее устройство (ROM), магнитный носитель, такой как жесткий или гибкий диск, или оптический носитель, такой как CD-ROM. Любой подобный считываемый компьютером носитель может также находиться на или внутри единого вычислительного устройства и может быть представлен на или внутри различных вычислительных устройств внутри системы или сети.
Настоящее изобретение может быть воплощено в форме управляющей логики в программном обеспечении или аппаратном обеспечении, или их комбинации. Управляющая логика может храниться на информационном носителе данных, как и множество инструкций, приспособленных для предписания устройству обработки информации выполнять набор этапов, раскрытых в вариантах осуществления настоящего изобретения. На основании раскрытия изобретения и объяснений, обеспеченных в настоящем документе, специалист в данной области техники поймет другие методы и/или способы осуществления настоящего изобретения.
В вариантах осуществления, любые объекты, описанные в настоящем документе, могут быть воплощены компьютером, вычислительным устройством или устройством обработки данных, которое выполняет любую из или все раскрытые функции и этапы.
Любое упоминание чего-либо в единственном числе означает «один или более», если только противоположное не указано конкретно.
Вышеупомянутое описание является иллюстративным и не является ограничивающим. Многие варианты изобретения будут очевидны специалистам в данной области техники при ознакомлении с раскрытием. Следовательно, объем изобретения не определяется только ссылками на вышеупомянутое описание, но, вместо этого, определяется ссылками на рассматриваемую формулу изобретения в ее полном объеме или эквивалентах.

Claims (20)

1. Устройство выполнения платежной транзакции, содержащее:
элемент безопасности;
множество функциональных модулей, установленных на элементе безопасности, причем множество модулей включает в себя:
модуль мобильного платежа, выполненный с возможностью позволять потребителю выполнить платежную транзакцию;
модуль аутентификации мобильного шлюза, выполненный с возможностью взаимно аутентифицировать мобильный шлюз и модуль мобильного платежа;
модуль беспроводной связи и передачи данных, выполненный с возможностью передавать данные и команды для выполнения платежной транзакции между сотовой сетью и устройством;
модуль обработки сообщений, выполненный с возможностью преобразовывать сообщения, принятые от мобильного шлюза, в команды, которые исполняются другими из множества функциональных модулей, и преобразовывать ответы от других из множества функциональных модулей в сообщения, которые понятны мобильному шлюзу; и
модуль множественного доступа, выполненный с возможностью совместно использовать данные, общие для множества платежных счетов потребителя, между множеством функциональных модулей; и
приложение пользовательского интерфейса, установленное вне элемента безопасности и выполненное с возможностью формировать пользовательский интерфейс, позволяющий потребителю взаимодействовать с модулем мобильного платежа.
2. Устройство по п.1, в котором модуль множественного доступа выполнен с возможностью формировать отдельный экземпляр приложения множественного доступа для каждого из множества платежных счетов потребителя и в котором дополнительно устройство дополнительно содержит элемент хранения данных, содержащий данные, совместно используемые каждым из экземпляров приложения множественного доступа.
3. Устройство по п.2, в котором совместно используемые данные содержат одно или более из криптографических ключей, данных, используемых для способа верификации потребителя, данных, относящихся к счету, или данных платежной транзакции.
4. Устройство по п.2, в котором каждый экземпляр приложения множественного доступа связан с уникальным значением или набором значений для одной или более из информации управления файлами, информации расположения файлов приложения или информации профиля взаимного обмена приложений.
5. Устройство по п.1, в котором устройство содержится в мобильном телефоне.
6. Устройство по п.1, в котором элемент безопасности является картой SIM или встроенным элементом безопасности.
7. Устройство по п.1, дополнительно содержащее модуль криптографической функции, выполненный с возможностью зашифровывать или дешифровывать данные или сообщения.
8. Устройство по п.2, в котором совместно используемые данные включают в себя счетчик, который обновляется, когда выполняется транзакция с использованием одного из платежных счетов потребителя.
9. Устройство по п.2, в котором первый экземпляр приложения множественного доступа соответствует местному счету потребителя, а второй экземпляр приложения множественного доступа соответствует международному счету потребителя.
10. Устройство по п.8, в котором счетчик указывает итоговое число транзакций, выполненных с использованием любого из множества платежных счетов потребителя.
11. Устройство по п.8, в котором счетчик указывает итоговое значение транзакций, выполненных с использованием любого из множества платежных счетов потребителя.
12. Способ выполнения платежной транзакции, содержащий:
обеспечение элемента безопасности, содержащего множество функциональных модулей, причем функциональные модули включают в себя:
модуль мобильного платежа, выполненный с возможностью позволять потребителю выполнить платежную транзакцию;
модуль аутентификации мобильного шлюза, выполненный с возможностью взаимно аутентифицировать мобильный шлюз и модуль мобильного платежа;
модуль беспроводной связи и передачи данных, выполненный с возможностью передавать данные и команды для выполнения платежной транзакции между сотовой сетью и устройством, содержащим элемент безопасности;
модуль обработки сообщений, выполненный с возможностью преобразовывать сообщения, принятые от мобильного шлюза, в команды, которые исполняются другим из множества функциональных модулей, и преобразовывать ответы от другого из множества функциональных модулей в сообщения, которые понятны мобильному шлюзу; и
модуль множественного доступа, выполненный с возможностью совместно использовать данные, общие для множества платежных счетов потребителя, между множеством функциональных модулей;
обеспечение приложения пользовательского интерфейса, установленного внешним по отношению к элементу безопасности и выполненного с возможностью формировать пользовательский интерфейс, позволяющий потребителю взаимодействовать с модулем мобильного платежа;
конфигурацию модуля множественного доступа для формирования отдельного экземпляра приложения множественного доступа для каждого из множества платежных счетов потребителя;
конфигурацию элемента безопасности для хранения совместно используемых данных, общих для каждого из экземпляров приложения множественного доступа; и
разрешение потребителю взаимодействовать с приложением пользовательского интерфейса для работы модуля мобильного платежа и выполнения платежной транзакции.
13. Способ по п.12, в котором совместно используемые данные содержат одно или более из криптографических ключей, данных, используемых для способа верификации потребителя, данных, относящихся к счету, или данных платежной транзакции.
14. Способ по п.12, в котором каждый экземпляр приложения множественного доступа связан с уникальным значением или набором значений для одной или более из информации управления файлами, информации расположения файлов приложения или информации профиля взаимного обмена приложений.
15. Способ по п.12, дополнительно содержащий установку элемента безопасности в мобильный телефон.
16. Способ по п.12, в котором элемент безопасности является картой SIM или элементом, встроенным в мобильное устройство.
17. Способ по п.12, в котором множество функциональных модулей дополнительно содержит модуль криптографической функции, выполненный с возможностью зашифровывать или дешифровывать данные или сообщения.
18. Способ по п.12, в котором совместно используемые данные включают в себя счетчик, который обновляется при выполнении транзакции с использованием любого из множества платежных счетов потребителя.
19. Способ по п.12, в котором первый экземпляр приложения множественного доступа соответствует местному счету потребителя, а второй экземпляр приложения множественного доступа соответствует международному счету потребителя.
20. Способ по п.19, в котором счетчик указывает итоговое число транзакций, выполненных с использованием любого из множества платежных счетов потребителя.
RU2012117227/08A 2009-09-30 2010-09-29 Архитектура приложения мобильных платежей RU2505857C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US24750709P 2009-09-30 2009-09-30
US61/247,507 2009-09-30
PCT/US2010/050770 WO2011041447A2 (en) 2009-09-30 2010-09-29 Mobile payment application architecture

Publications (2)

Publication Number Publication Date
RU2012117227A RU2012117227A (ru) 2013-11-10
RU2505857C2 true RU2505857C2 (ru) 2014-01-27

Family

ID=43781383

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2012117227/08A RU2505857C2 (ru) 2009-09-30 2010-09-29 Архитектура приложения мобильных платежей

Country Status (9)

Country Link
US (2) US10454693B2 (ru)
EP (1) EP2483854A4 (ru)
CN (2) CN106327175B (ru)
AU (1) AU2010300674B2 (ru)
BR (1) BR112012007386A2 (ru)
CA (1) CA2776438C (ru)
RU (1) RU2505857C2 (ru)
WO (1) WO2011041447A2 (ru)
ZA (1) ZA201202463B (ru)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2693314C1 (ru) * 2018-08-01 2019-07-02 Общество с ограниченной ответственностью "Инжиниринговые Технологии" Система и способ идентификации криптографических кошельков на основе анализа транзакций
RU2724351C2 (ru) * 2016-01-05 2020-06-23 Виза Интернешнл Сервис Ассосиэйшн Универсальный доступ к электронному бумажнику

Families Citing this family (185)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8833644B2 (en) 2005-10-11 2014-09-16 National Payment Card Association Payment system and methods
US9064252B2 (en) 2005-10-11 2015-06-23 National Payment Card Association Payment system and methods
US8205791B2 (en) 2005-10-11 2012-06-26 National Payment Card Association Payment system and methods
US9047601B2 (en) * 2006-09-24 2015-06-02 RFCyber Corpration Method and apparatus for settling payments using mobile devices
JP5301463B2 (ja) 2007-01-09 2013-09-25 ビザ ユー.エス.エー.インコーポレイテッド 閾値インジケータを含む携帯電話の支払プロセス
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US8989705B1 (en) 2009-06-18 2015-03-24 Sprint Communications Company L.P. Secure placement of centralized media controller application in mobile access terminal
US9864991B2 (en) * 2009-09-22 2018-01-09 Murphy Oil Usa, Inc. Method and apparatus for secure transaction management
US10454693B2 (en) 2009-09-30 2019-10-22 Visa International Service Association Mobile payment application architecture
CN101799757B (zh) * 2010-01-22 2013-01-16 华为终端有限公司 Java软件集成到移动终端的方法、装置及移动终端
EP2617219B1 (en) 2010-09-14 2019-02-20 Mastercard International Incorporated Secure near field communication of a non-secure memory element payload
US20120265685A1 (en) * 2010-11-17 2012-10-18 Sequent Software Inc. System and Method for Physical-World Based Dynamic Contactless Data Emulation in a Portable Communication Device
US8621168B2 (en) 2010-12-17 2013-12-31 Google Inc. Partitioning the namespace of a contactless smart card
US8807440B1 (en) 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
US8352749B2 (en) 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US9691055B2 (en) 2010-12-17 2017-06-27 Google Inc. Digital wallet
US8843125B2 (en) 2010-12-30 2014-09-23 Sk C&C System and method for managing mobile wallet and its related credentials
US9020431B2 (en) * 2011-03-17 2015-04-28 Blackberry Limited Methods and apparatus to obtain transaction information
GB201105765D0 (en) 2011-04-05 2011-05-18 Visa Europe Ltd Payment system
KR101803972B1 (ko) * 2011-05-03 2017-12-01 주식회사 케이티 Uicc를 포함하는 단말장치 및 그를 이용한 파일 등록방법과 p2p 전송방법
TWI537851B (zh) * 2011-05-04 2016-06-11 jian-gang Yang Mobile transaction method and hand-held electronic device
US9659291B2 (en) 2011-05-04 2017-05-23 Chien-Kang Yang Method for processing a payment
US8762742B2 (en) * 2011-05-16 2014-06-24 Broadcom Corporation Security architecture for using host memory in the design of a secure element
US9098850B2 (en) 2011-05-17 2015-08-04 Ping Identity Corporation System and method for transaction security responsive to a signed authentication
WO2012156977A1 (en) 2011-05-17 2012-11-22 Accells Technologies (2009), Ltd. System and method for performing a secure transaction
US8346672B1 (en) 2012-04-10 2013-01-01 Accells Technologies (2009), Ltd. System and method for secure transaction process via mobile device
WO2012162351A1 (en) * 2011-05-23 2012-11-29 Mastercard International, Inc. Combicard transaction method and system having an application parameter update mechanism
US8538845B2 (en) 2011-06-03 2013-09-17 Mozido, Llc Monetary transaction system
EP2718888A1 (en) * 2011-06-09 2014-04-16 Accells Technologies (2009) Ltd. A transaction system and method for use with a mobile device
KR20140058564A (ko) * 2011-07-18 2014-05-14 비자 인터네셔널 서비스 어소시에이션 보안 요소를 구비한 모바일 기기
US9185169B2 (en) 2011-07-29 2015-11-10 Avaya Inc. Methods, systems, and computer-readable media for self-learning interactive communications privileges for governing interactive communications with entities outside a domain
WO2013032613A1 (en) 2011-08-30 2013-03-07 Gregory Dorso Systems and methods for fast mobile payment
EP2751756A1 (en) * 2011-08-31 2014-07-09 Ping Identity Corporation System and method for secure transaction process via mobile device
US8862767B2 (en) 2011-09-02 2014-10-14 Ebay Inc. Secure elements broker (SEB) for application communication channel selector optimization
FR2980017A1 (fr) * 2011-09-14 2013-03-15 Oberthur Technologies Systeme et procede de traitement d'une transaction financiere
US8255687B1 (en) 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8313036B1 (en) 2011-09-16 2012-11-20 Google Inc. Secure application directory
US20130080219A1 (en) * 2011-09-26 2013-03-28 First Data Corporation Systems and Methods for Providing Value Added Services in Association with Payment Transactions
US9264534B2 (en) 2011-10-18 2016-02-16 Avaya Inc. Methods, systems, and computer-readable media for self-maintaining interactive communications privileges governing interactive communications with entities outside a domain
US8811895B2 (en) 2011-10-28 2014-08-19 Sequent Software Inc. System and method for presentation of multiple NFC credentials during a single NFC transaction
US10438196B2 (en) 2011-11-21 2019-10-08 Mozido, Inc. Using a mobile wallet infrastructure to support multiple mobile wallet providers
WO2013085807A1 (en) 2011-12-06 2013-06-13 Gregory Dorso Systems and methods for fast authentication with a mobile device
US10949815B2 (en) 2011-12-13 2021-03-16 Visa International Service Association Integrated mobile trusted service manager
KR101999335B1 (ko) * 2011-12-13 2019-07-11 비자 인터네셔널 서비스 어소시에이션 통합된 모바일 위탁 서비스 관리자
US8984648B2 (en) 2011-12-15 2015-03-17 Blackberry Limited Method and device for managing a secure element
US9779399B2 (en) 2011-12-22 2017-10-03 Intel Corporation Multi user electronic wallet and management thereof
EP2632097A1 (en) * 2012-02-21 2013-08-28 Lleidanetworks Serveis Telemàtics S.A. Method for certifying delivery of SMS/MMS data messages to mobile terminals
US8385553B1 (en) 2012-02-28 2013-02-26 Google Inc. Portable secure element
EP4131113A1 (en) * 2012-02-29 2023-02-08 Apple Inc. Method, device and secure element for conducting a secured financial transaction on a device
AU2013243926A1 (en) * 2012-04-03 2014-10-30 Cellco Partnership D/B/A Verizon Wireless Systems, methods, and computer program products for detecting and managing changes associated with mobile wallets
US8712407B1 (en) * 2012-04-05 2014-04-29 Sprint Communications Company L.P. Multiple secure elements in mobile electronic device with near field communication capability
US8429409B1 (en) * 2012-04-06 2013-04-23 Google Inc. Secure reset of personal and service provider information on mobile devices
CN102663473B (zh) * 2012-04-25 2014-10-08 山东神思电子技术股份有限公司 智能卡cos安全机制的实现方法
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US8862181B1 (en) 2012-05-29 2014-10-14 Sprint Communications Company L.P. Electronic purchase transaction trust infrastructure
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US9066230B1 (en) 2012-06-27 2015-06-23 Sprint Communications Company L.P. Trusted policy and charging enforcement function
US8649770B1 (en) 2012-07-02 2014-02-11 Sprint Communications Company, L.P. Extended trusted security zone radio modem
US8639619B1 (en) 2012-07-13 2014-01-28 Scvngr, Inc. Secure payment method and system
US8667607B2 (en) 2012-07-24 2014-03-04 Sprint Communications Company L.P. Trusted security zone access to peripheral devices
US8863252B1 (en) 2012-07-25 2014-10-14 Sprint Communications Company L.P. Trusted access to third party applications systems and methods
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
DE102012016164A1 (de) * 2012-08-14 2014-02-20 Giesecke & Devrient Gmbh Sicherheitselement und Verfahren zur Installation von Daten in dem Sicherheitselement
US9015068B1 (en) 2012-08-25 2015-04-21 Sprint Communications Company L.P. Framework for real-time brokering of digital content delivery
US8954588B1 (en) 2012-08-25 2015-02-10 Sprint Communications Company L.P. Reservations in real-time brokering of digital content delivery
US9215180B1 (en) 2012-08-25 2015-12-15 Sprint Communications Company L.P. File retrieval in real-time brokering of digital content
US8752140B1 (en) 2012-09-11 2014-06-10 Sprint Communications Company L.P. System and methods for trusted internet domain networking
CN102902544B (zh) * 2012-09-29 2015-07-22 福建升腾资讯有限公司 一种电话支付终端软件平台的实现方法
US10475024B1 (en) 2012-10-15 2019-11-12 Square, Inc. Secure smart card transactions
GB2507596B (en) 2012-10-30 2014-09-17 Barclays Bank Plc Secure computing device and method
GB2507498B (en) * 2012-10-30 2014-09-17 Barclays Bank Plc Secure computing environment
US10057400B1 (en) 2012-11-02 2018-08-21 Majen Tech, LLC Lock screen interface for a mobile device apparatus
EP2920751A1 (en) * 2012-11-19 2015-09-23 Barclays Bank PLC Secure computing device and method
US9224013B2 (en) 2012-12-05 2015-12-29 Broadcom Corporation Secure processing sub-system that is hardware isolated from a peripheral processing sub-system
US9445262B2 (en) * 2012-12-10 2016-09-13 Lg Uplus Corp. Authentication server, mobile terminal and method for issuing radio frequency card key using authentication server and mobile terminal
US20140159856A1 (en) * 2012-12-12 2014-06-12 Thorsten Meyer Sensor hierarchy
US9830587B1 (en) 2012-12-13 2017-11-28 Sprint Communications Company L.P. System, method, and device for customizing online merchant payment forms for mobile devices without merchant integration
CN104981827A (zh) * 2013-01-08 2015-10-14 瑟克公司 保护执行安全支付交易且能够用作安全支付终端的移动装置中的持卡人数据的方法
US9947007B2 (en) 2013-01-27 2018-04-17 Barry Greenbaum Payment information technologies
US9792603B1 (en) * 2013-02-04 2017-10-17 Sprint Communications Company L.P. Companion applets for web-based transactions
DE112014000702T5 (de) 2013-02-06 2015-11-26 Apple Inc. Vorrichtungen und Verfahren für sichere Elementtransaktionen und die Verwaltung von Assets
US9161227B1 (en) 2013-02-07 2015-10-13 Sprint Communications Company L.P. Trusted signaling in long term evolution (LTE) 4G wireless communication
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9104840B1 (en) 2013-03-05 2015-08-11 Sprint Communications Company L.P. Trusted security zone watermark
US9613208B1 (en) 2013-03-13 2017-04-04 Sprint Communications Company L.P. Trusted security zone enhanced with trusted hardware drivers
US8881977B1 (en) 2013-03-13 2014-11-11 Sprint Communications Company L.P. Point-of-sale and automated teller machine transactions using trusted mobile access device
US9049013B2 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone containers for the protection and confidentiality of trusted service manager data
US9049186B1 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone re-provisioning and re-use capability for refurbished mobile devices
CN105143996A (zh) 2013-03-15 2015-12-09 苹果公司 使用无线设备来促进与用户账户的交易
US9947001B2 (en) * 2013-03-15 2018-04-17 Mastercard International Incorporated System and method for using multiple payment accounts using a single payment device
US8984592B1 (en) 2013-03-15 2015-03-17 Sprint Communications Company L.P. Enablement of a trusted security zone authentication for remote mobile device management systems and methods
US9191388B1 (en) 2013-03-15 2015-11-17 Sprint Communications Company L.P. Trusted security zone communication addressing on an electronic device
US9374363B1 (en) 2013-03-15 2016-06-21 Sprint Communications Company L.P. Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device
US9021585B1 (en) 2013-03-15 2015-04-28 Sprint Communications Company L.P. JTAG fuse vulnerability determination and protection using a trusted execution environment
US9171243B1 (en) 2013-04-04 2015-10-27 Sprint Communications Company L.P. System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device
US9454723B1 (en) 2013-04-04 2016-09-27 Sprint Communications Company L.P. Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device
US9324016B1 (en) 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9443088B1 (en) 2013-04-15 2016-09-13 Sprint Communications Company L.P. Protection for multimedia files pre-downloaded to a mobile device
KR102052959B1 (ko) * 2013-04-16 2019-12-06 삼성전자주식회사 단말장치, 보안서버 및 그 결제방법
US9052891B2 (en) 2013-05-14 2015-06-09 International Business Machines Corporation Declarative configuration and execution of card content management operations for trusted service manager
US9069952B1 (en) 2013-05-20 2015-06-30 Sprint Communications Company L.P. Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
US9183606B1 (en) 2013-07-10 2015-11-10 Sprint Communications Company L.P. Trusted processing location within a graphics processing unit
EP2824628A1 (en) * 2013-07-10 2015-01-14 Vodafone Holding GmbH Direct debit procedure
US8770478B2 (en) 2013-07-11 2014-07-08 Scvngr, Inc. Payment processing with automatic no-touch mode selection
US10475027B2 (en) * 2013-07-23 2019-11-12 Capital One Services, Llc System and method for exchanging data with smart cards
US9208339B1 (en) 2013-08-12 2015-12-08 Sprint Communications Company L.P. Verifying Applications in Virtual Environments Using a Trusted Security Zone
WO2015026323A1 (en) * 2013-08-20 2015-02-26 Hewlett-Packard Development Company, L.P. Payment unification service
CN105493112A (zh) * 2013-08-20 2016-04-13 慧与发展有限责任合伙企业 利用支付联合服务的销售点设备
US20150058191A1 (en) * 2013-08-26 2015-02-26 Apple Inc. Secure provisioning of credentials on an electronic device
WO2015038551A1 (en) * 2013-09-10 2015-03-19 Visa International Service Association Mobile payment application provisioning and personalization on a mobile device
ES2531386B1 (es) 2013-09-13 2015-12-22 Pomo Posibilidades, S.A. Sistema y método de pago mediante dispositivo móvil
WO2015042311A1 (en) * 2013-09-18 2015-03-26 Visa International Service Association Systems and methods for managing mobile account holder verification methods
US9185626B1 (en) 2013-10-29 2015-11-10 Sprint Communications Company L.P. Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning
US10121144B2 (en) * 2013-11-04 2018-11-06 Apple Inc. Using biometric authentication for NFC-based payments
US9191522B1 (en) 2013-11-08 2015-11-17 Sprint Communications Company L.P. Billing varied service based on tier
CN103606040A (zh) * 2013-11-12 2014-02-26 苏州佳世达电通有限公司 用于销售点的资讯管理系统及其方法
US9161325B1 (en) 2013-11-20 2015-10-13 Sprint Communications Company L.P. Subscriber identity module virtualization
SG11201604906QA (en) * 2013-12-19 2016-07-28 Visa Int Service Ass Cloud-based transactions methods and systems
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
US9118655B1 (en) 2014-01-24 2015-08-25 Sprint Communications Company L.P. Trusted display and transmission of digital ticket documentation
US9825944B2 (en) 2014-01-24 2017-11-21 Microsoft Technology Licensing, Llc Secure cryptoprocessor for authorizing connected device requests
US9226145B1 (en) 2014-03-28 2015-12-29 Sprint Communications Company L.P. Verification of mobile device integrity during activation
US11282131B2 (en) 2014-03-31 2022-03-22 Monticello Enterprises LLC User device enabling access to payment information in response to user input
US10726472B2 (en) 2014-03-31 2020-07-28 Monticello Enterprises LLC System and method for providing simplified in-store, product-based and rental payment processes
US11080777B2 (en) 2014-03-31 2021-08-03 Monticello Enterprises LLC System and method for providing a social media shopping experience
US10511580B2 (en) 2014-03-31 2019-12-17 Monticello Enterprises LLC System and method for providing a social media shopping experience
US10289995B1 (en) 2014-04-22 2019-05-14 Sprint Communications Company L.P. Carrier assisted mobile phone on-line payment
CN106465112A (zh) 2014-05-21 2017-02-22 维萨国际服务协会 离线认证
WO2015183176A1 (en) * 2014-05-26 2015-12-03 Leong Tet Fei Edward An electronic payment system and method of payment
US9400977B2 (en) * 2014-05-29 2016-07-26 Apple Inc. User device enabling access to payment information in response to mechanical input detection
US9424568B2 (en) 2014-05-29 2016-08-23 Apple Inc. Financial-transaction notifications
US9760740B1 (en) 2014-06-23 2017-09-12 Square, Inc. Terminal case with integrated dual reader stack
US10007903B1 (en) 2014-06-24 2018-06-26 Sprint Communications Company L.P. System for transmitting customer data from a device
US9230085B1 (en) 2014-07-29 2016-01-05 Sprint Communications Company L.P. Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services
WO2016023152A1 (zh) * 2014-08-11 2016-02-18 华为技术有限公司 移动支付的方法、装置及近场通信设备
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US9852412B1 (en) * 2014-08-28 2017-12-26 Square, Inc. Extensible timer for chip card communications
RU2710897C2 (ru) * 2014-08-29 2020-01-14 Виза Интернэшнл Сервис Ассосиэйшн Способы безопасного генерирования криптограмм
US20160086159A1 (en) * 2014-09-24 2016-03-24 Stmicroelectronics, Inc. Application identifier (aid) prioritization of security module applications
FR3029324B1 (fr) * 2014-11-28 2017-12-15 Proton World Int Nv Acces a des donnees dans un dispositif mobile nfc
US10753982B2 (en) 2014-12-09 2020-08-25 Square, Inc. Monitoring battery health of a battery used in a device
FR3031613B1 (fr) * 2015-01-09 2018-04-06 Ingenico Group Procede de traitement d'une transaction a partir d'un terminal de communication.
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
CN107210914B (zh) 2015-01-27 2020-11-03 维萨国际服务协会 用于安全凭证供应的方法
CN105991682B (zh) 2015-01-30 2019-12-27 阿里巴巴集团控股有限公司 一种数据分享方法及装置
WO2016123099A1 (en) * 2015-01-30 2016-08-04 Alibaba Group Holding Limited Method and system for sharing data
GB2535749B (en) * 2015-02-26 2021-10-20 Eseye Ltd Authentication module
CN106157019A (zh) 2015-03-26 2016-11-23 咏嘉科技股份有限公司 Nfc支付模块及其控制方法
US9473945B1 (en) 2015-04-07 2016-10-18 Sprint Communications Company L.P. Infrastructure for secure short message transmission
CN104778794B (zh) * 2015-04-24 2017-06-20 华为技术有限公司 移动支付装置和方法
US9781105B2 (en) 2015-05-04 2017-10-03 Ping Identity Corporation Fallback identity authentication techniques
US11373168B2 (en) * 2015-06-05 2022-06-28 Apple Inc. Value added services polling
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
CN106549919B (zh) 2015-09-21 2021-01-22 创新先进技术有限公司 一种信息注册、认证方法及装置
US9330383B1 (en) 2015-09-23 2016-05-03 Square, Inc. Message dispatcher for payment system
US10248940B1 (en) 2015-09-24 2019-04-02 Square, Inc. Modular firmware for transaction system
US20170103396A1 (en) * 2015-10-13 2017-04-13 Mastercard International Incorporated Adaptable messaging
US10885509B2 (en) * 2015-10-15 2021-01-05 Visa International Service Association Bridge device for linking wireless protocols
CN106651366A (zh) * 2015-11-03 2017-05-10 国民技术股份有限公司 一种移动终端及其交易确认方法、装置以及一种智能卡
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
JP6606421B2 (ja) * 2015-12-22 2019-11-13 東芝テック株式会社 チェックアウトシステム及び登録装置
US11734678B2 (en) * 2016-01-25 2023-08-22 Apple Inc. Document importation into secure element
US10108412B2 (en) 2016-03-30 2018-10-23 Square, Inc. Blocking and non-blocking firmware update
US10289991B1 (en) * 2016-06-13 2019-05-14 Square, Inc. Utilizing APIs to facilitate open ticket synchronization
US10817869B2 (en) 2016-06-29 2020-10-27 Square, Inc. Preliminary enablement of transaction processing circuitry
US10417628B2 (en) 2016-06-29 2019-09-17 Square, Inc. Multi-interface processing of electronic payment transactions
US11010765B2 (en) 2016-06-29 2021-05-18 Square, Inc. Preliminary acquisition of payment information
BR112018076196A2 (pt) 2016-07-11 2019-03-26 Visa International Service Association método, e, dispositivos de comunicação portátil e de acesso.
US11170373B2 (en) * 2016-10-21 2021-11-09 Mastercard International Incorporated Single screen mobile checkout
WO2018111302A1 (en) 2016-12-16 2018-06-21 Visa International Service Association System and method for securely processing an electronic identity
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
US11790470B1 (en) 2018-03-16 2023-10-17 Block, Inc. Storage service for sensitive customer data
US10789785B2 (en) * 2018-06-11 2020-09-29 Honeywell International Inc. Systems and methods for data collection from maintenance-prone vehicle components
US11049095B2 (en) 2018-12-21 2021-06-29 Square, Inc. Point of sale (POS) systems and methods with dynamic kernel selection
US10990969B2 (en) 2018-12-21 2021-04-27 Square, Inc. Point of sale (POS) systems and methods for dynamically processing payment data based on payment reader capability
US10762196B2 (en) 2018-12-21 2020-09-01 Square, Inc. Point of sale (POS) systems and methods with dynamic kernel selection
FR3094517A1 (fr) 2019-03-25 2020-10-02 Proton World International N.V. Système électronique
FR3094516A1 (fr) 2019-03-25 2020-10-02 Proton World International N.V. Système électronique
FR3094514A1 (fr) * 2019-03-25 2020-10-02 Proton World International N.V. Système électronique
FR3097672A1 (fr) * 2019-06-21 2020-12-25 Aava Mobile Sas Système d’applications de service pour terminaux de paiement

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050250538A1 (en) * 2004-05-07 2005-11-10 July Systems, Inc. Method and system for making card-based payments using mobile devices
US20080051059A1 (en) * 2005-12-31 2008-02-28 Mobile Candy Dish, Inc. Method and system for adapting a wireless mobile communication device for wireless transactions
RU2324979C2 (ru) * 2002-03-19 2008-05-20 Мастеркард Интернэшнл Инкорпорейтед Способ и система для проведения транзакций с использованием бесконтактного устройства
US20080167961A1 (en) * 2007-01-09 2008-07-10 Dave Wentker Contactless transaction
US20090070272A1 (en) * 2007-09-12 2009-03-12 Devicefidelity, Inc. Wirelessly executing financial transactions

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11175402A (ja) * 1997-12-10 1999-07-02 Fujitsu Ltd カード型記憶媒体及びカード型記憶媒体のアクセス制御方法並びにカード型記憶媒体用アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体
FI105243B (fi) * 1999-01-13 2000-06-30 Sonera Oyj Menetelmä ja järjestelmä maksunhallintaan
US6404859B1 (en) * 1999-03-16 2002-06-11 Lockheed Martin Corporation Voice enabled system for remote access of information
KR100366060B1 (ko) * 2000-03-16 2002-12-28 주식회사 하렉스인포텍 광지불송수신장치 및 이를 이용한 광결제시스템
US20020073241A1 (en) 2000-08-24 2002-06-13 Spx Corporation Global signaling memory
JP2006527430A (ja) 2003-06-04 2006-11-30 マスターカード インターナショナル インコーポレーテッド 商業取引における顧客認証システム及び方法
US7374079B2 (en) * 2003-06-24 2008-05-20 Lg Telecom, Ltd. Method for providing banking services by use of mobile communication system
KR100528189B1 (ko) 2003-07-10 2005-11-15 현대자동차주식회사 차량 배기계의 탄매 제거장치
US20050108486A1 (en) * 2003-08-05 2005-05-19 Miklos Sandorfi Emulated storage system supporting instant volume restore
US7357309B2 (en) * 2004-01-16 2008-04-15 Telefonaktiebolaget Lm Ericsson (Publ) EMV transactions in mobile terminals
US20050246187A1 (en) * 2004-04-30 2005-11-03 Reed Maltzman System and method to facilitate differentiated levels of service in a network-based marketplace
US8407140B2 (en) * 2004-10-29 2013-03-26 Wells Fargo Bank, N.A. Global remittance platform
KR20050046682A (ko) * 2005-04-18 2005-05-18 김병수 스마트카드형 전자화폐를 이용한 본인 인증 및 성인 인증을포함하는 모바일 전자화폐 소액결제 서비스 방법.
GB0525635D0 (en) 2005-12-16 2006-01-25 Innovision Res & Tech Plc Chip card and method of data communication
DE102006027200A1 (de) * 2006-06-12 2007-12-27 Giesecke & Devrient Gmbh Datenträger und Verfahren zur kontaktlosen Kommunikation zwischen dem Datenträger und einem Lesegerät
US7540408B2 (en) * 2006-06-22 2009-06-02 Hip Consult Inc. Apparatus and method for facilitating money or value transfer
US8160959B2 (en) * 2006-07-06 2012-04-17 Firethorn Mobile, Inc. Methods and systems for payment transactions in a mobile environment
US8469277B2 (en) * 2006-07-28 2013-06-25 Mastercard International Incorporated Methods, systems and computer program products for wireless payment transactions
JP5479097B2 (ja) * 2006-09-07 2014-04-23 ノキア コーポレイション セキュアモジュールアプリケーションに関連する情報の管理
CN101542569A (zh) 2007-01-12 2009-09-23 松下电器产业株式会社 等离子显示装置
US8793184B2 (en) * 2007-02-12 2014-07-29 Visa U.S.A. Inc. Mobile payment services
US20080270301A1 (en) * 2007-04-27 2008-10-30 American Express Travel Related Services Co., Inc. Mobile payment system and method
US20090037326A1 (en) * 2007-07-30 2009-02-05 Sriram Chitti Virtual Card Selector for a Portable Electronic Device
FR2923632B1 (fr) * 2007-11-13 2010-01-08 Oberthur Card Syst Sa Carte a microprocesseur, telephone comprenant une telle carte et procede de traitement dans une telle carte.
US8117129B2 (en) * 2007-12-21 2012-02-14 American Express Travel Related Services Company, Inc. Systems, methods and computer program products for performing mass transit merchant transactions
SK50042008A3 (sk) 2008-01-04 2009-09-07 Logomotion, S. R. O. Spôsob a systém autentifikácie najmä pri platbách, identifikátor totožnosti a/alebo súhlasu
GB2457257A (en) 2008-02-06 2009-08-12 Fortunatus Holdings Ltd Contact-less financial transactions using mobile devices
KR20090100058A (ko) * 2008-03-19 2009-09-23 나이스정보통신주식회사 휴대단말을 이용한 전자결제 방법
US20090254479A1 (en) * 2008-04-02 2009-10-08 Pharris Dennis J Transaction server configured to authorize payment transactions using mobile telephone devices
CN101261709B (zh) 2008-04-21 2015-04-01 中兴通讯股份有限公司 使用支持eNFC功能移动终端的在线支付方法及系统
ZA200903256B (en) 2008-05-14 2010-06-30 Fundamo Pty Ltd Mobile commerce payment system
WO2009146415A1 (en) * 2008-05-30 2009-12-03 Total System Services, Inc. System and method for processing transactions without providing account information to a payee
CN101593196B (zh) * 2008-05-30 2013-09-25 日电(中国)有限公司 用于快速密文检索的方法、装置和系统
US20100063893A1 (en) * 2008-09-11 2010-03-11 Palm, Inc. Method of and system for secure on-line purchases
WO2010038611A1 (ja) * 2008-09-30 2010-04-08 日本特殊陶業株式会社 内燃機関用スパークプラグ
CN101393672B (zh) 2008-10-28 2013-08-28 侯万春 一种手机电子钱包用户空中自助圈存的系统和方法
US8364587B2 (en) * 2009-01-28 2013-01-29 First Data Corporation Systems and methods for financial account access for a mobile device via a gateway
US20100306076A1 (en) * 2009-05-29 2010-12-02 Ebay Inc. Trusted Integrity Manager (TIM)
US10454693B2 (en) 2009-09-30 2019-10-22 Visa International Service Association Mobile payment application architecture

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2324979C2 (ru) * 2002-03-19 2008-05-20 Мастеркард Интернэшнл Инкорпорейтед Способ и система для проведения транзакций с использованием бесконтактного устройства
US20050250538A1 (en) * 2004-05-07 2005-11-10 July Systems, Inc. Method and system for making card-based payments using mobile devices
US20080051059A1 (en) * 2005-12-31 2008-02-28 Mobile Candy Dish, Inc. Method and system for adapting a wireless mobile communication device for wireless transactions
US20080167961A1 (en) * 2007-01-09 2008-07-10 Dave Wentker Contactless transaction
US20090070272A1 (en) * 2007-09-12 2009-03-12 Devicefidelity, Inc. Wirelessly executing financial transactions

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2724351C2 (ru) * 2016-01-05 2020-06-23 Виза Интернешнл Сервис Ассосиэйшн Универсальный доступ к электронному бумажнику
RU2693314C1 (ru) * 2018-08-01 2019-07-02 Общество с ограниченной ответственностью "Инжиниринговые Технологии" Система и способ идентификации криптографических кошельков на основе анализа транзакций

Also Published As

Publication number Publication date
RU2012117227A (ru) 2013-11-10
US11057229B2 (en) 2021-07-06
US10454693B2 (en) 2019-10-22
WO2011041447A3 (en) 2011-06-30
CN106327175B (zh) 2020-09-11
CN102656599B (zh) 2016-09-07
EP2483854A2 (en) 2012-08-08
BR112012007386A2 (pt) 2016-12-06
EP2483854A4 (en) 2014-10-08
AU2010300674A1 (en) 2012-04-26
ZA201202463B (en) 2014-05-28
CA2776438C (en) 2016-11-08
WO2011041447A2 (en) 2011-04-07
AU2010300674B2 (en) 2013-09-19
US20190394054A1 (en) 2019-12-26
CN106327175A (zh) 2017-01-11
CA2776438A1 (en) 2011-04-07
CN102656599A (zh) 2012-09-05
US20110078081A1 (en) 2011-03-31

Similar Documents

Publication Publication Date Title
US11057229B2 (en) Mobile payment application architecture
US11397936B2 (en) Method, device and secure element for conducting a secured financial transaction on a device
US11004061B2 (en) Method and apparatus for payments between two mobile devices
US11790332B2 (en) Mobile telephone transfer of funds
RU2552186C2 (ru) Мобильное устройство, способ и аппарат для выполнения платежных операций
US9123041B2 (en) System and method for presentation of multiple NFC credentials during a single NFC transaction
CN106462842B (zh) 用于非接触式通信的增强型数据接口
JP6195637B2 (ja) 近距離通信(nfc)が有効なモバイル機器の間で無線(ota)仮想カードを転送するための方法、otaプロビジョニングサーバ、及びコンピュータ読取可能な媒体
US20220012720A1 (en) Security hierarchy on a digital transaction processing unit (dtpu)
EP2255340B1 (en) Method and devices for installing and retrieving linked mifare applications
WO2009064160A1 (en) System for electronic commerce transactions, portable electronic communications device, communications network, computer program product and method thereof
EP2881908A1 (en) NFC top-up
Pourghomi et al. Cloud-based NFC Mobile Payments
Nieto HCE-oriented payments vs. SE-oriented payments. Security Issues