RU2544794C2 - Способ и устройство надежного проведения удаленных платежей - Google Patents

Способ и устройство надежного проведения удаленных платежей Download PDF

Info

Publication number
RU2544794C2
RU2544794C2 RU2012155628/08A RU2012155628A RU2544794C2 RU 2544794 C2 RU2544794 C2 RU 2544794C2 RU 2012155628/08 A RU2012155628/08 A RU 2012155628/08A RU 2012155628 A RU2012155628 A RU 2012155628A RU 2544794 C2 RU2544794 C2 RU 2544794C2
Authority
RU
Russia
Prior art keywords
mobile computing
computing device
payment
establishing
payment information
Prior art date
Application number
RU2012155628/08A
Other languages
English (en)
Other versions
RU2012155628A (ru
Inventor
Гиян ПРАКАШ
Селим АЙССИ
Original Assignee
Интел Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Интел Корпорейшн filed Critical Интел Корпорейшн
Publication of RU2012155628A publication Critical patent/RU2012155628A/ru
Application granted granted Critical
Publication of RU2544794C2 publication Critical patent/RU2544794C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/223Payment schemes or models based on the use of peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Изобретение относится к способу, машиночитаемому носителю и мобильному вычислительному устройству для удаленного проведения платежных операций. Технический результат заключается в повышении надежности электронных платежных операций. Способ содержит этапы, на которых устанавливают доверительные отношения между первым и вторым мобильными вычислительными устройствами, причем во втором мобильном вычислительном устройстве хранится платежная информация, связанная с пользователем этого устройства, чтобы проводить операцию электронного платежа, используя второе мобильное вычислительное устройство, инициируют, используя первое мобильное вычислительное устройство, платежную операцию кассового терминала, осуществляют связь, используя первое мобильное вычислительное устройство, со вторым мобильным вычислительным устройством по сети, чтобы принять платежную информацию от второго мобильного вычислительного устройства, и завершают, используя первое мобильное вычислительное устройство, платежную операцию с помощью кассового терминала, используя платежную информацию, принятую от второго мобильного вычислительного устройства. 3 н. и 17 з.п. ф-лы, 4 ил.

Description

Уровень техники
Цифровые кошельки (также известные как "электронные кошельки" или "электронная кредитная карта") и другие системы персональных платежей на основе электроники позволяют пользователям совершать электронные покупки и проводить платежи, не требуя кредитных/платежных карточек или других стандартных платежных носителей (например, чеков). Цифровые кошельки обычно осуществляются как программное обеспечение и соответствующее аппаратурное обеспечение (например, смартфон, персональный цифровой секретарь, компьютер и т.д.), на которых хранится информация о счете пользователя. Некоторые цифровые кошельки могут объединять в себе многочисленные кредитные/расходные счета пользователя, позволяя, таким образом, пользователю носить при себе одно электронное устройство и иметь доступ к множественному кредитных и расчетных счетов.
Цифровые кошельки могут использоваться для совершения операций с заранее конфигурированными кассовыми терминалами. Как правило, такие кассовые терминалы осуществляют связь с цифровым кошельком, используя бесконтактную связь. Поскольку цифровой кошелек полностью связан с электронным аппаратурным обеспечением (например, смартфоном) пользователя, то для совершения платежа смартфон или другое электронное устройство должно физически присутствовать и находиться в непосредственной близости от кассового терминала. По существу, владелец цифрового кошелька обычно неспособен всесторонне использовать свой кредитный/расчетный счет для других удаленных лиц (например, родитель для сына или дочери) или как-либо иначе санкционировать оплату покупок, совершенных находящимся на удалении другим человеком.
Краткое описание чертежей
Описанное здесь изобретение объясняется посредством примера, не создавая ограничений из-за сопроводительных чертежей. Для простоты и ясности объяснения элементы, показанные на чертежах, не обязательно приводятся в масштабе. Например, для ясности, размеры некоторых элементов могут быть слишком большими относительно других. Дополнительно, когда это считается приемлемым, ссылочные позиции повторяются на чертежах, чтобы указывать соответствующие или аналогичные элементы.
Фиг.1 - упрощенная блок-схема одного из вариантов осуществления системы для надежного проведения удаленного платежа, используя мобильные вычислительные устройства;
фиг.2 - упрощенная блок-схема последовательности выполнения операций одного из вариантов осуществления способа проведения платежей, используя систему, показанную на фиг.1;
фиг.3 - упрощенная блок-схема последовательности выполнения операций одного из вариантов осуществления способа установления доверительных взаимоотношений между мобильными вычислительными устройствам, показанными на фиг.1; и
фиг.4 - упрощенная блок-схема последовательности выполнения операций одного из вариантов осуществления способа проведения платежа с помощью кассового терминала, используя мобильные вычислительные устройства в соответствии с фиг.1.
Подробное описание изобретения
Хотя концепции настоящего раскрытия могут подвергаться различным формам изменений и альтернатив, приведенные здесь конкретные варианты осуществления изобретения показаны посредством примеров на чертежах и будут здесь описаны подробно. Следует, однако, понимать, что не существует никакого намерения ограничивать концепции настоящего раскрытия конкретными раскрытыми формами, а напротив, намерение состоит в том, чтобы охватить все модификации, эквиваленты и альтернативы, попадающие в рамки сущности и объема изобретения, определяемых прилагаемой формулой изобретения.
В последующем описании многочисленные конкретные подробности, такие как логические реализации, коды операций, средства для указания операндов, реализации разделения/совместного использования/дублирования ресурсов, типы и взаимосвязи системных компонентов и варианты логического разделения/объединения излагаются так, чтобы обеспечить более полное понимание настоящего раскрытия. Следует, однако, понимать, что специалистами в данной области техники на практике могут быть предложены варианты осуществления без таких конкретных подробностей. В других случаях, структуры управления, схемы на уровне логических элементов и полные последовательности команд программного обеспечения не были показали подробно, чтобы не закрывать собой сущность изобретения. Специалисты в данной области техники, используя соответствующие описания, будут способны реализовать соответствующие функциональные возможности без ненужного экспериментирования.
Сделанные в описании ссылки на "один из вариантов осуществления", "вариант осуществления", "пример варианта осуществления" и т.д. указывают, что описанный вариант осуществления может содержать конкретный признак, структуру или характеристику, но каждый вариант осуществления не обязательно может содержать конкретный признак, структуру или характеристику. Кроме того, такие фразы не обязательно относятся к одному и тому же варианту осуществления. Дополнительно, когда конкретный признак, структура или характеристика описываются в сочетании с вариантом осуществления, предполагается, что они находятся в пределах знаний специалистов в данной области техники, способных осуществить такой признак, структуру или характеристику в сочетании с другими вариантами осуществления, независимо от того, описанными явно или нет.
Варианты осуществления изобретения могут быть реализованы посредством аппаратурного осуществления, встроенного микропрограммного обеспечения, программного обеспечения или любой их комбинации. Варианты осуществления изобретения, реализованные в компьютерной системе, могут содержать одно или более взаимных соединений между компонентами, сделанных на основе шины, и/или одно или более взаимных соединений типа "точка-точка" между компонентами. Варианты осуществления изобретения могут также быть осуществлены как команды, хранящиеся на материальном машиночитаемом носителе, который может считываться и выполняться одним или более процессорами. Материальный машиночитаемый носитель может содержать любой физический механизм для хранения или передачи информации в форме, считываемой машиной (например, компьютерным устройством). Например, материальный машиночитаемый носитель может содержать постоянную память (ROM), оперативную память (RAM), запоминающие устройства на магнитных дисках, оптические носители, устройства флэш-памяти и прочее.
Обращаясь теперь к фиг.1, система 100 для надежного проведения платежных операций содержит удаленное или мобильное вычислительное устройство 102 плательщика и локальное или мобильное вычислительное прокси-устройство 104. При использовании, как обсуждается ниже более подробно, локальное мобильное вычислительное устройство 104 при платежах с помощью кассового терминала 108 для удаленного мобильного вычислительного устройства 102 действует как прокси-сервер. Чтобы выполнять такие операции, локальное мобильное вычислительное устройство 104 инициирует платеж с помощью кассового терминала 108. Во время платежа кассовый терминал 108 может запросить платежную информацию у локального мобильного вычислительного устройства 104, чтобы завершить платежную операцию. В ответ на такой запрос платежа локальное мобильное вычислительное устройство 104 выполняется с возможностью осуществления связи с удаленным мобильным вычислительным устройством 102 в сети 106, чтобы получить платежную информацию от устройства 102, которое может быть расположено на удалении от локального мобильного вычислительного устройства 104 и кассового терминала 108. Поскольку мобильные вычислительные устройства 102, 104 имеют заранее установленные надежные взаимосвязи, такая связь может быть зашифрована или как-либо иначе защищена.
После того как локальное мобильное вычислительное устройство 104 принимает платежную информацию от удаленного мобильного вычислительного устройства 102, мобильное вычислительное устройство 104 завершает платежную операцию с кассовым терминалом 108, используя платежную информацию. Таким образом, пользователь удаленного мобильного вычислительного устройства/плательщик 102 может санкционировать использование своей платежной информации (например, информацию по кредитному счету или расчетному счету) пользователю локального мобильного вычислительного устройства 104 без физического присутствия на кассовом терминале 108. Например, родитель может быть пользователем мобильного вычислительного устройства 102 плательщика, а его сын или дочь может быть пользователем мобильного вычислительного прокси-устройства 104. В таких вариантах осуществления родитель может, используя мобильное вычислительное устройство 102 плательщика, дистанционно разрешать платежные операции, проводимые сыном или дочерью, использующими мобильное вычислительное прокси-устройство 104.
Хотя на фиг.1 показаны только одно удаленное мобильное вычислительное устройство/плательщик 102, одно локальное мобильное вычислительное устройство/мобильное вычислительное прокси-устройство 104, одна сеть 106 и один кассовый терминал 108, система 100 может содержать любое количество мобильных вычислительных устройств 102, мобильных вычислительных устройств 104, сетей 106 и кассовых терминалов 108 подобной или отличающейся архитектуры. Например, удаленное вычислительное устройство 102 может быть выполнено с возможностью связи с многочисленными локальными мобильными вычислительными устройствами 104, чтобы позволить каждому устройству 104 проводить платежные операции с одним или более кассовыми терминалами 108, используя платежную информацию, предоставленную удаленным мобильным вычислительным устройством/плательщиком 102.
Удаленное мобильное вычислительное устройство 102 может быть осуществлено как любой тип мобильного вычислительного устройства, способного выполнять описанные здесь функции. Например, удаленное вычислительное устройство 102 может быть реализовано как сотовый телефон, смарт-телефон, мобильное интернет-устройство, карманный калькулятор, ноутбук, персональный цифровой секретарь, устройство телефонии или другое переносное вычислительное устройство. В иллюстративном варианте осуществления, показанном на фиг.1, удаленное мобильное вычислительное устройство 102 содержит процессор 120, микропроцессорный набор 124, память 126, одно или более периферийных устройств 128 и схему 130 связи. В некоторых вариантах осуществления несколько из упомянутых выше компонент могут быть введены в системную плату мобильного вычислительного устройства 102, в то время как другие компоненты могут соединяться с системной платой с помощью средств связи, например, через периферийный порт. Дополнительно, следует понимать, что мобильное вычислительное устройство 102 может содержать другие компоненты, субкомпоненты и устройства, обычно находящиеся в компьютере и/или в вычислительном устройстве, которые для ясности описания не показаны на фиг.1.
Процессор 120 удаленного мобильного вычислительного устройства 102 может быть реализован как любой тип процессора, способного выполнять программное обеспечение/встроенное микропрограммное обеспечение, такой как микропроцессор, цифровой сигнальный процессор, микроконтроллер и т.п. Процессор 120 в качестве примера реализуется как одноядерный процессор, имеющий ядро 122 процессора. Однако, в других вариантах осуществления, процессор 120 может быть осуществлен как многоядерный процессор, имеющий множество ядер 122 процессора. Дополнительно, удаленное мобильное вычислительное устройство 102 может содержать дополнительные процессоры 120, имеющие одно или более ядер 122 процессора. Микропроцессорный набор 124 удаленного мобильного вычислительного устройства 102 может содержать ядро контроллера памяти (МСН или "северный мост"), ядро контроллера ввода/вывода (ICH или "южный мост") и устройство встроенного микропрограммного обеспечения. Устройство встроенного микропрограммного обеспечения микропроцессорного набора 124 может быть реализовано как запоминающее устройство для хранения данных базовой системы ввода-вывода (BIOS) и/или команд, и/или другой информации (например, драйвера BIOS, используемого во время начальной загрузки мобильного вычислительного устройства 102). Однако в других вариантах осуществления могут использоваться микропроцессорные наборы с другой конфигурацией. Например, в некоторых вариантах осуществления микропроцессорный набор 124 может быть реализован как ядро контроллера платформы (РСН). В таких вариантах осуществления ядро контроллера памяти (МСН) может являться частью процессора 120 или, в противном случае, быть связанным с процессором 120 и процессор 120 может связываться непосредственно с памятью 126 (как показано пунктирной линией на фиг.1).
В некоторых вариантах осуществления микропроцессорный набор 124 может содержать механизм 134 защиты. Механизм 134 защиты может быть реализован как аппаратурные средства и/или как встроенное микропрограммное обеспечение с возможностью выполнения функций защиты, шифрования и/или аутентификации, как описано ниже более подробно. Например, механизм защиты 134 может быть реализован как внеполосный процессор или как-то иначе содержать внеполосный процессор, проверенный модуль платформы (ТРМ), и/или другие средства защиты, улучшающие аппаратное обеспечение и/или сопутствующие программные модули. Как обсуждается ниже более подробно, механизм 134 защиты действует совместно с соответствующим механизмом 154 защиты локального мобильного вычислительного устройства 104, чтобы установить доверительные отношения между мобильными вычислительными устройствами 102, 104.
Процессор 120 средствами связи соединяется с микропроцессорным набором 124 через многочисленные пути прохождения сигнала. Эти пути прохождения сигнала (и другие пути прохождения сигнала, показанные на фиг.1) могут быть реализованы как любой тип путей прохождения сигнала, способных облегчить связь между компонентами мобильного вычислительного устройства 102. Например, пути прохождения сигнала могут быть реализованы как некоторое количество проводов, кабелей, световодов, дорожек печатной платы, посредством шин, промежуточных устройств и/или прочее.
Память 126 удаленного мобильного вычислительного устройства 102 может быть реализована как одно или более запоминающих устройств или мест хранения данных, в том числе, например, устройства динамической оперативной памяти (DRAM), синхронные устройства динамической оперативной памяти (SDRAM), синхронное устройство динамической оперативной памяти с двойной скоростью передачи данных (SDRAM DDR), устройства флэш-памяти и/или другие устройства энергозависимой памяти. Память 126 средствами связи соединяется с микропроцессорным набором 124 через многочисленные пути прохождения сигнала. Хотя на фиг.1 показано только одно запоминающее устройство 126, в других вариантах осуществления мобильное вычислительное устройство 102 может содержать дополнительные запоминающие устройства. Различные данные и программное обеспечение могут храниться в запоминающем устройстве 126. Например, одна или более операционных систем, приложений, программ, библиотек и драйверов, которые составляют массу программного обеспечения, выполняемого процессором 120, могут находиться в памяти 126 во время выполнения. Дополнительно, программное обеспечение и данные, хранящиеся в памяти 126, могут перекачиваться между памятью 126 и устройством хранения данных периферийных устройств 128 как часть операций управления памятью.
Периферийные устройства 128 удаленного мобильного вычислительного устройства 102 могут содержать несколько периферийных или интерфейсных устройств. Например, периферийные устройства 128 могут содержать дисплей, клавиатуру, мышь, одно или более устройств хранения данных, таких как внутренний или внешний жесткий диск, и/или другие периферийные устройства. Конкретные устройства, содержащиеся в периферийных устройствах 128, могут зависеть, например, от намеченного использования удаленного мобильного вычислительного устройства 102. Периферийные устройства 128 средствами связи соединяются с микропроцессорным набором 124 через многочисленные пути прохождения сигнала, позволяя, таким образом, микропроцессорному набору 124 и/или процессору 120 принимать входные сигналы от периферийных устройств 128 и посылать выходные сигналы на периферийные устройства 128.
Схема 130 связи удаленного мобильного вычислительного устройства 102 может быть реализована как любое количество устройств и схем для разрешения осуществления связи между удаленным мобильным вычислительным устройством/плательщиком 102 и локальным мобильным вычислительным устройством/мобильным вычислительным прокси-устройством 104 по сети 106. Сеть 106 может быть реализована как любое количество проводных и/или беспроводных сетей связи. Например, сеть 106 может быть реализована или содержать одну или более сотовых сетей, телефонных сетей, локальных или глобальных сетей (например, Интернет) или любую их комбинацию. Например, в одном из вариантов осуществления сеть 106 реализуется или, как вариант, содержит сотовую сеть Глобальной системы для мобильной связи (GSM). Кроме того, сеть 106 может содержать любое количество дополнительных устройств, чтобы облегчить связь между мобильными вычислительными устройствами 102, 104, такими как маршрутизаторы, переключатели, промежуточные компьютеры и/или т.п. Мобильные вычислительные устройства 102, 104 могут использовать любой подходящий протокол связи для связи друг с другом по сети 106 в зависимости, например, от конкретного типа сети(-ей) 106.
Схема 130 связи также соединяется средствами связи с микропроцессорным набором 124 через многочисленные пути прохождения сигнала. Схема 130 связи может содержать один или более проводных и/или беспроводных сетевых интерфейсов, чтобы облегчить связь по проводным и/или беспроводным участкам сети 106. В некоторых вариантах осуществления схема 130 связи может содержать схему 132 связи на короткие расстояния (NFC). Схема 132 NFC может быть реализована как высокочастотная электрическая схема связи на относительно короткие расстояния, которая может быть введена в состав другой схемы 130 связи или быть отдельной от нее. Например, в некоторых вариантах осуществления эффективная дальность связи схемы 132 NFC не превышает приблизительно десяти сантиметров. Относительно малая дальность связи схемы 132 NFC связи позволяет проверять подлинность физического присутствия другого коммуникационного устройства (например, локального мобильного вычислительного устройства/мобильного вычислительного прокси-устройства 104), используя схему 132 NFC для связи. Дополнительно, схема 132 NFC позволяет удаленному мобильному вычислительному устройству/плательщику 102 осуществлять бесконтактную связь с локальным мобильным вычислительным устройством/мобильным вычислительным прокси-устройством 104 и другими поддерживающими бесконтактную связь устройствами (например, с кассовым терминалом 108).
Локальное мобильное вычислительное устройство/мобильное вычислительное прокси-устройство 104 может, по существу, быть подобным удаленному мобильному вычислительному устройству/плательщику 102 и может быть реализовано как любой тип мобильного вычислительного устройства, способный выполнять описанные здесь функции. Например, подобно удаленному мобильному вычислительному устройству 102, локальное мобильное вычислительное устройство 104 может быть реализовано как сотовый телефон, смарт-телефон, мобильное интернет-устройство, карманный калькулятор, ноутбук, персональный цифровой секретарь, устройство телефонии или другое переносное вычислительное устройство. В показанном на фиг.1 варианте осуществления локальное мобильное вычислительное устройство 104 содержит процессор 140, имеющий одно или более ядер 142 процессора, микропроцессорный набор 144, содержащий механизм 154 защиты, память 146, одно или более периферийных устройств 148 и схему 150 связи, содержащую схему 152 связи NFC. Компоненты приведенного для примера локального мобильного вычислительного устройства 104, по существу, схожи, хотя не обязательно идентичны, с соответствующими компонентами удаленного мобильного вычислительного устройства 102. В сущности, приведенные выше описания процессора 120, ядра(-ер) 122 процессора, микропроцессорного набора 124, памяти 126, периферийных устройств 128, схемы 130 связи, схемы 132 NFC и механизма 134 защиты удаленного мобильного вычислительного устройства/плательщика 102 одинаково применимы, соответственно, к процессору 140, ядру(-ам) 142 процессора, микропроцессорному набору 144, памяти 146, периферийному устройству 148, схеме 150 связи, схеме 152 NFC и механизму 154 защиты локального мобильного вычислительного устройства/мобильного вычислительного прокси-устройства 104 и здесь не повторяются для ясности описания.
При использовании, как обсуждалось выше, локальное мобильное вычислительное устройство/мобильное вычислительное прокси-устройство 104 может осуществлять связь с удаленным мобильным вычислительным устройством/плательщиком 102 непосредственно через схему 132, 152 NFC и/или по сети 106. Дополнительно, локальное мобильное вычислительное устройство/мобильное вычислительное прокси-устройство 104 может осуществлять связь с одним или более кассовыми терминалами 108 через схему 152 NFC, чтобы осуществлять платежные операции. Такие платежные операции могут осуществляться как любой тип операции, в которой кассовый терминал 108 запрашивает у локального мобильного вычислительного устройства 104 плату за услуги или продукты, доставленные кассовым терминалом 108 или устройством или объектом, связанным с кассовым терминалом 108. В сущности, кассовый терминал 108 может быть реализован как любое устройство, выполненное с возможностью связи с мобильными вычислительными устройствами, чтобы запрашивать и принимать электронные платежи. Чтобы это сделать, кассовый терминал 108 содержит схему 160 бесконтактной связи, которая может быть реализована как схема связи на короткое расстояние, выполненная с возможностью связи этой схемы со схемой 152 NFC локального мобильного вычислительного устройства 104. Конечно, кассовый терминал 108 может содержать другую схему и устройства в зависимости, например, от типа и использования кассового терминала 108. Например, кассовый терминал 108 может содержать процессор, память, устройство хранения данных, монитор, клавиатуру или другое устройство ввода данных, принтер и/или другие устройства, обычно присутствующие в кассовых терминалах.
Как обсуждалось выше, локальное мобильное вычислительное устройство 104 может использоваться для инициирования платежной операции кассовым терминалом 108 и завершения платежной операции, используя информацию о платеже, полученную от удаленного мобильного вычислительного устройства/плательщика 102. Чтобы это сделать, локальное мобильное вычислительное устройство 104 передает запросы платежа и принимает платежную информацию от удаленного мобильного вычислительного устройства 102, используя защищенную связь. Платежная информация может быть реализована как любой тип информации, запрошенной кассовым терминалом 108, чтобы завершить платежную операцию. Например, платежная информация может быть реализована как информация о счете пользователя или владельца удаленного мобильного вычислительного устройства/плательщика 102, такая как информация о состоянии счета по кредитной карте, информация о состоянии счета по платежной карте, информация о банковском счете или другая информация о счетах, которая может использоваться для оплаты дебета. Такая платежная информация может также содержать информацию по проверке подлинности для счета, такую как пароль счета, ключ доступа к счету, идентификационные номера и/или что-либо подобное.
Как показано на фиг.2, иллюстративный вариант осуществления способа 200 для надежного проведения платежной операции, используя систему 100, показанную на фиг.1, начинается с этапа 202. На этапе 202 между мобильными вычислительными устройствами 102, 104 устанавливаются доверительные отношения. На этапе 202 может быть использована любая подходящая методика установления доверительных отношений между устройствами 102, 104. В некоторых вариантах осуществления схема 132, 152 NFC устройств 102, 104 используется для первоначального установления доверительных отношений, проверяя подлинность физического присутствия локального мобильного вычислительного устройства/мобильного вычислительного прокси-устройства 104 относительно удаленного мобильного вычислительного устройства/плательщика 102. Доверительные отношения могут быть установлены как для локального мобильного вычислительного устройства 104, так и для пользователя локального мобильного вычислительного устройства 104 относительно удаленного мобильного вычислительного устройства/плательщика 102. Например, могут быть генерированы пароль или ключ доступа, который должен быть введен в локальное мобильное вычислительное устройство 104, прежде чем удаленное мобильное вычислительное устройство 102 отправит платежную информацию, чтобы, таким образом, гарантировать, что локальное мобильное вычислительное устройство 104 используется соответствующим пользователем.
Иллюстративный вариант осуществления способа 300 для установления доверительных отношений между мобильными вычислительными устройствами 102, 104 представлен на фиг.3. Способ 300 начинается с этапа 302, на котором между мобильными вычислительными устройствами 102, 104 устанавливается связь на короткое расстояние. Чтобы это сделать, устройства 102, 104 могут быть расположены рядом друг с другом (например, в пределах десяти сантиметров или в физическом контакте) и схемами 132, 152 NFC устройств 102, 104 можно управлять, чтобы установить связь на короткое расстояние. При выполнении требования установления передачи на короткое расстояние обеспечивается физическое присутствие локального мобильного вычислительного устройства/мобильного вычислительного прокси-устройства 104 относительно удаленного мобильного вычислительного устройства/плательщика 102. Таким образом, подтверждается подлинность идентичности локального мобильного вычислительного устройства/мобильного вычислительного прокси-устройства 104, чтобы ему могло доверять удаленное мобильное вычислительное устройство/плательщик 102.
На этапе 304 мобильное вычислительное устройство 102, 104 обменивается уникальными идентификационными номерами. Уникальные идентификационные номера могут быть реализованы как некоторый тип буквенно/численной записи, которая уникальным образом определяет соответствующее устройство 102, 104. Например, в одном варианте осуществления на этапе 304 мобильное вычислительное устройство 102, 104 обменивается номерами Международной идентификации для мобильного оборудования (International Mobile Equipment Identify) (IMEI)). Уникальные идентификационные номера могут использоваться, чтобы подтверждать подлинность идентификации устройств 102, 104 во время последующей связи, как описано ниже.
На этапе 306 локальное мобильное вычислительное устройство/мобильное вычислительное прокси-устройство 104 принимает совместно используемый ключ доступа от удаленного мобильного вычислительного устройства/плательщика 102. Совместно используемый ключ доступа может быть генерирован удаленным мобильным вычислительным устройством/плательщиком 102 или пользователем устройства 102 или устройства 104. Совместно используемый ключ доступа используется для проверки подлинности идентификации лица, использующего локальное мобильное вычислительное устройство/мобильное вычислительное прокси-устройство 104. Например, прежде, чем связаться с удаленным мобильным вычислительным устройством 102, чтобы запросить платежную информацию, пользователя локального мобильного вычислительного устройства 104 могут попросить ввести совместно используемый ключ доступа, проверяя, таким образом, что авторизованное лицо действительно использует устройство 104. В некоторых вариантах осуществления совместно используемый ключ доступа содержит сопутствующий таймер, который устанавливает отрезок времени, в течение которого совместно используемый ключ доступа будет действителен. По истечении времени, установленного на таймере ключа доступа, от удаленного мобильного вычислительного устройства/плательщика 102 должен быть получен новый ключ доступа.
На этапе 308 локальное мобильное вычислительное устройство/мобильное вычислительное прокси-устройство 104 передает или предоставляет список приложений, которые могут быть выполнены на устройстве 104 и которые разрешены для связи с удаленным мобильным вычислительным устройством/плательщиком 102, чтобы запросить платежную информацию. Предоставляя заранее определенный список приложений, которые могут запрашивать платежную информацию, удаленное мобильное вычислительное устройство/плательщик 102 могут проверить, что запрошенное приложение не является злонамеренным, неавторизованным приложением, выполняемым на локальном мобильном вычислительном устройстве/мобильном вычислительном прокси-устройстве 104 или другом устройстве.
На этапе 310 удаленное мобильное вычислительное устройство/плательщик 102 генерирует пару закрытого/открытого ключей шифрования и использует открытый ключ совместно с локальным мобильным вычислительным устройством/мобильным вычислительным прокси-устройством 104. Ключи шифрования могут использоваться, чтобы шифровать связь между мобильными вычислительными устройствами 102, 104. Может использоваться любая подходящая методология шифрования, чтобы генерировать пару закрытого/открытого ключей шифрования. Например, в одном варианте осуществления может использоваться алгоритм шифрования Ривеста, Шамира и Адлемана (RSA). Ключи шифрования могут генерироваться и храниться в соответствующих механизмах защиты 134, 154, которые могут также использоваться для шифрования связи между устройствами 102, 104, используя шифровальные ключи.
На этапе 312 может производиться обмен дополнительными платежными параметрами между мобильными вычисительными устройствами 102, 104. Например, в некоторых вариантах осуществления может быть определен заданный максимальный предел валюты, который может быть передан локальному мобильному вычислительному устройству 104. Такие пределы валюты могут быть осуществлены как общее итоговое предельное значение и/или предельное значение по каждой операции. Дополнительно, на этапе 312 может также производиться обмен платежными параметрами, основанными, например, на времени покупки, месте покупки, типах купленных позиций/услуг и т.п. Такие платежные параметры могут использоваться локальным мобильным вычислительным устройством/мобильным вычислительным прокси-устройством 104, чтобы определить, можно ли просить удаленное мобильное вычислительное устройство/плательщика 102 оплатить конкретную платежную операцию и также предоставить пользователю удаленного мобильного вычислительного устройства/плательщику 102 контрольную сумму по типам операций, оплачиваемых пользователем устройства 102.
Возвращаясь к фиг.2, после того как между устройствами мобильных вычислений 102, 104 были установлены доверительные отношения, локальное мобильное вычислительное устройство 104 может провести одну или более платежных операций с одним или более кассовыми терминалами 108, используя платежную информацию, полученную от удаленного мобильного вычислительного устройства 102 на этапе 204. Таким образом, пользователь локального мобильного вычислительного устройства 104 может инициировать и завершить операции платежа за продукты и/или услуги с помощью кассового терминала 108, которые оплачиваются пользователем удаленного мобильного вычислительного устройства 102, используя платежную информация, предоставленную от него. Например, сын или дочь может использовать локальное мобильное вычислительное устройство 104, чтобы купить некоторое количество бензина или другого продукта/услугу, за который расплачивается их родитель (то есть пользователь удаленного мобильного вычислительного устройства 102, на котором хранится платежная информация).
Как показано на фиг.4, вариант осуществления способа 400 для проведения платежных операций начинается с этапа 402, на котором локальное мобильное вычислительное устройство 104 определяет, инициировал ли пользователь платежную операцию с помощью кассового терминала 108. В вариантах осуществления, в которых кассовый терминал 108 содержит схему 160 бесконтактной связи, пользователь может инициировать платежную операцию, располагая устройство 104 вблизи кассового терминала 108, так чтобы схема 152 NFC и схема 160 бесконтактной связи могли осуществлять связь друг с другом. Однако, в других вариантах осуществления, платежная операция может инициироваться другими способами, такими как, например, нажимая кнопку или вводя информацию на клавиатуре кассового терминала 108.
На этапе 404 локальное мобильное вычислительное устройство 104 предлагает пользователю ввести ключ доступа. Пользователь может ввести ключ доступа через клавиатуру или другое соответствующее устройство ввода данных мобильного вычислительного устройства 104. В ответ локальное мобильное вычислительное устройство 104 сравнивает введенный ключ доступа с совместно используемым ключом доступа, принятым от удаленного мобильного вычислительного устройства/плательщика 102 на этапе 306 способа 300. Если ключ доступа не прошел проверку на подлинность, способ 400 возвращается к этапу 404, на котором пользователя снова просят ввести правильный ключ доступа. Таким образом, может быть проведена проверка подлинности идентификации пользователя локального мобильного вычислительного устройства 104.
Если введенный ключ доступа прошел на этапе 404 проверку подлинности, локальное мобильное вычислительное устройство 104 устанавливает защищенное соединение связи с удаленным мобильным вычислительным устройством 102 по сети 106 на этапе 406. Защищенное соединение связи может быть установлено, используя, например, уникальные идентификационные номера и ключи шифрования, которыми обмениваются на этапах 304, 308 способа 300. Например, удаленное мобильное вычислительное устройство 102 может проверить, что переданный уникальный идентификационный номер совпадает с номером, предоставленным локальным мобильным вычислительным устройством 104 во время установления доверительных отношений. Если такие номера не совпадают, удаленное мобильное вычислительное устройство 102 может прекратить соединение связи или предпринять другие защитные меры.
На этапе 408 локальное мобильное вычислительное устройство 104 принимает запрос платежа от кассового терминала 108. Запрос платежа может быть ответом на предыдущее взаимодействие с кассовым терминалом 108, как например получение товаров или услуг, предоставленных кассовым терминалом 108 или устройством или объектом, связанным с устройством 108. Запрос платежа может содержать запрос счета или другой платежной информации, в которой должна быть тарифицирована общая стоимость продукта/услуги. В ответ на прием запроса платежа локальное мобильное вычислительное устройство 104 передает запрос платежа удаленному мобильному вычислительному устройству 102 на этапе 410. Такая передача может быть зашифрована или как-либо иначе защищена, применяя совместно используемый общий ключ шифрования, как обсуждалось выше.
На этапе 412 удаленное мобильное вычислительное устройство 102 проверяет подлинность запроса платежа, используя данные, переданные локальным мобильным вычислительным устройством 104 во время установления доверительных отношений. Например, удаленное мобильное вычислительное устройство 102 может быть выполнено с возможностью проверки подлинности уникального идентификационного номера (например, номера IMEI) локального мобильного вычислительного устройства 104, проверки подлинности того, что ключ доступа был введен правильно, и/или проверки подлинности других параметров, установленных на этапе 300. Если запрос платежа прошел проверку подлинности, удаленное мобильное вычислительное устройство 102 передает платежную информацию к локальному мобильному вычислительному устройству 104 на этапе 412. Как обсуждалось выше, платежная информация может быть реализована как любой тип информации, запрашиваемой кассовым терминалом 108 для завершения платежной операции. Например, платежная информация может быть реализована как информация о счете пользователя или владельца удаленного мобильного вычислительного устройства/плательщика 102, такая как информация о счете кредитной карты, информация о счете платежной карты, информация о банковском счете или другая информация о счете, которая может использоваться для оплаты дебета.
После того как локальное мобильное вычислительное устройство 104 приняло платежную информацию от удаленного мобильного вычислительного устройства 102, локальное мобильное вычислительное устройство 104 на этапе 414 передает платежную информацию кассовому терминалу 108. В ответ кассовый терминал 108 проводит платежную операцию и на этапе 416 передает запрос разрешения платежа локальному мобильному вычислительному устройству 104. Локальное мобильное вычислительное устройство 104 на этапе 418 направляет запрос разрешения удаленному вычислительному устройству 102.
На этапе 420 удаленное мобильное вычислительное устройство 102 разрешает платеж, основываясь на запросе разрешения. Чтобы это сделать, как обсуждалось выше, удаленное мобильное вычислительное устройство 102 может проверить, что требуемая сумма в валюте не превышает заданный порог и/или проверяет подлинность других параметров, установленных в способе 300. Если платеж разрешен, удаленное мобильное вычислительное устройство 102 на этапе 420 передает разрешение платежа локальному мобильному вычислительному устройству 104.
После того как локальное мобильное вычислительное устройство 104 получило разрешение платежа от удаленного мобильного вычислительного устройства 102, локальное мобильное вычислительное устройство 104 на этапе 414 передает разрешение платежа кассовому терминалу 108. В ответ кассовый терминал 108 завершает платежную операцию и на этапе 424 передает подтверждение платежа локальному мобильному вычислительному устройству 104. Локальное мобильное вычислительное устройство 104 на этапе 426 направляет подтверждение платежа удаленному вычислительному устройству 102, которое может сохранить подтверждение платежа для будущей ссылки. Таким образом, локальное мобильное вычислительное устройство 104 применимо для завершения платежной операции кассовым терминалом 108 в месте расположения устройства 104, используя платежную информацию, хранящуюся и полученную от удаленного мобильного вычислительного устройства 102, которое может быть расположено на удалении от кассового терминала 108.
Хотя раскрытие было показано и описано подробно на чертежах и в приведенном выше описании, такие чертежи и описание должны рассматриваться как примеры, не создающие ограничений, причем следует понимать, что были показаны и описаны только иллюстративные варианты осуществления и что все изменения и модификации, которые попадают в пределы сущности раскрытия, должны считаться защищенными.

Claims (20)

1. Способ удаленного проведения платежных операций, содержащий этапы, на которых:
устанавливают доверительные отношения между первым мобильным вычислительным устройством и вторым мобильным вычислительным устройством, причем во втором мобильном вычислительном устройстве хранится платежная информация, связанная с пользователем второго мобильного вычислительного устройства, чтобы проводить операцию электронного платежа, используя второе мобильное вычислительное устройство;
инициируют, используя первое мобильное вычислительное устройство, платежную операцию кассового терминала;
осуществляют связь, используя первое мобильное вычислительное устройство, со вторым мобильным вычислительным устройством по сети, чтобы принять платежную информацию от второго мобильного вычислительного устройства; и
завершают, используя первое мобильное вычислительное устройство, платежную операцию с помощью кассового терминала, используя платежную информацию, принятую от второго мобильного вычислительного устройства.
2. Способ по п. 1, в котором установление доверительных отношений между первым мобильным вычислительным устройством и вторым мобильным вычислительным устройством содержит установление связи между первым и вторым мобильными вычислительными устройствами, используя связь на короткое расстояние.
3. Способ по п. 1, в котором установление доверительных отношений между первым мобильным вычислительным устройством и вторым мобильным вычислительным устройством содержит проверку подлинности физического присутствия первого мобильного вычислительного устройства относительно второго мобильного вычислительного устройства.
4. Способ по п. 1, в котором установление доверительных отношений между первым мобильным вычислительным устройством и вторым мобильным вычислительным устройством содержит обмен между первым и вторым мобильными вычислительными устройствами уникальными идентификационными номерами, которые идентифицируют соответствующие первое и второе мобильные вычислительные устройства.
5. Способ по п. 1, в котором установление доверительных отношений между первым мобильным вычислительным устройством и вторым мобильным вычислительным устройством содержит прием первым мобильным вычислительным устройством от второго мобильного вычислительного устройства совместно используемого ключа доступа.
6. Способ по п. 1, в котором установление доверительных отношений между первым мобильным вычислительным устройством и вторым мобильным вычислительным устройством содержит передачу списка приложений от первого мобильного вычислительного устройства на второе мобильное вычислительное устройство, причем список приложений идентифицирует приложения, выполняемые на первом мобильном вычислительном устройстве, которые авторизованы для запроса платежной информации у второго мобильного вычислительного устройства.
7. Способ по п. 1, в котором установление доверительных отношений между первым мобильным вычислительным устройством и вторым мобильным вычислительным устройством содержит прием первым мобильным вычислительным устройством от второго мобильного вычислительного устройства открытого ключа пары открытого/закрытого ключа.
8. Способ по п. 7, в котором связь, использующая первое мобильное вычислительное устройство для связи со вторым мобильным вычислительным устройством по сети, содержит установление защищенного соединения связи между первым мобильным вычислительным устройством и вторым мобильным вычислительным устройством, используя открытый ключ.
9. Способ по п. 1, в котором установление доверительных отношений между первым мобильным вычислительным устройством и вторым мобильным вычислительным устройством содержит прием первым мобильным вычислительным устройством платежных параметров от второго мобильного вычислительного устройства, причем платежные параметры идентифицируют по меньшей мере один из следующих параметров: максимальная сумма валюты на одну операцию и период времени, в течение которого платежная информация может быть получена от второго мобильного вычислительного устройства.
10. Способ по п. 1, дополнительно содержащий этап, на котором:
напоминают пользователю на первом мобильном вычислительном устройстве о вводе ключа допуска,
в котором связь, использующая первое мобильное вычислительное устройство, со вторым мобильным вычислительным устройством содержит прием платежной информации от второго мобильного вычислительного устройства в ответ на проверку подлинности ключа допуска.
11. Способ по п. 1, в котором связь, использующая первое мобильное вычислительное устройство, со вторым мобильным вычислительным устройством по сети для приема платежной информации от второго мобильного вычислительного устройства содержит этапы, на которых:
принимают на первом мобильном вычислительном устройстве запрос платежа от кассового терминала;
передают запрос платежа от первого мобильного вычислительного устройства на второе мобильное вычислительное устройство; и
принимают на первом мобильном вычислительном устройстве платежную информацию от второго мобильного вычислительного устройства в ответ на передачу запроса платежа.
12. Способ по п. 1, в котором связь, использующая первое мобильное вычислительное устройство, со вторым мобильным вычислительным устройством по сети, чтобы принять платежную информацию от второго мобильного вычислительного устройства, содержит прием на первом мобильном вычислительном устройстве информации о счете, связанной с пользователем второго мобильного вычислительного устройства.
13. Один или более материальных машиночитаемые носителей, содержащих множество команд, в ответ на результат выполнения которых в первом вычислительном устройстве:
устанавливают доверительные отношения со вторым мобильным вычислительным устройством, причем второе мобильное вычислительное устройство хранит платежную информацию, связанную с пользователем второго мобильного вычислительного устройства, чтобы провести операции электронного платежа, используя второе мобильное вычислительное устройство;
инициируют платежную операцию с кассовым терминалом;
устанавливают защищенное соединение беспроводной связи со вторым мобильным вычислительным устройством для запроса от него платежной информации, причем второе мобильное вычислительное устройство является удаленным от первого вычислительного устройства и кассового терминала; и
завершают платежную операцию с кассовым терминалом, используя платежную информацию, принятую от первого мобильного вычислительного устройства.
14. Один или более материальных машиночитаемых носителей по п. 13, в которых установление доверительных отношений со вторым мобильным вычислительным устройством содержит проверку подлинности физического присутствия второго мобильного вычислительного устройства относительно первого мобильного вычислительного устройства, используя связь на короткое расстояние.
15. Один или более материальных машиночитаемых носителей по п. 13, в которых установление доверительных отношений со вторым мобильным вычислительным устройством содержит:
обмен со вторым мобильным вычислительным устройством уникальными идентификационными номерами, которые идентифицируют соответствующие первое и второе мобильные вычислительные устройства;
прием совместно используемого ключа доступа от второго мобильного вычислительного устройства; и
прием открытого ключа пары открытого/закрытого ключа от второго мобильного вычислительного устройства.
16. Один или более материальных машиночитаемых носителей по п. 13, в которых установление доверительных отношений со вторым дополнительным мобильным вычислительным устройством дополнительно содержит прием платежных параметров от второго мобильного вычислительного устройства, причем платежные параметры идентифицируют максимальную сумму валюты на каждую операцию.
17. Один или более материальных машиночитаемых носителей по п. 13, в которых множество команд дополнительно приводят в результате в первом вычислительном устройстве к следующему:
предлагают пользователю ввести ключ доступа; и
проверяют введенный ключ доступа,
в котором установление защищенного соединения беспроводной связи со вторым мобильным вычислительным устройством содержит установление защищенного соединения беспроводной связи со вторым мобильным вычислительным устройством в ответ на проверенный на подлинность ключ доступа.
18. Один или более материальных машиночитаемых носителей по п. 13, в которых установление защищенного соединения беспроводной связи со вторым мобильным вычислительным устройством содержит:
прием запроса платежа от кассового терминала;
передачу запроса платежа на второе мобильное вычислительное устройство;
прием в ответ на запрос платежа зашифрованной платежной информации от второго мобильного вычислительного устройства; и
дешифрование зашифрованной платежной информации, используя открытый ключ пары открытый/закрытый ключ, генерированной вторым мобильным вычислительным устройством.
19. Мобильное вычислительное устройство, содержащее:
схему связи на короткое расстояние;
механизм осуществления контекстной политики;
процессор; и
запоминающее устройство, в котором хранится множество команд, которые, когда выполняются процессором, заставляют процессор:
инициировать платежную операцию с кассовым терминалом, используя схему связи на короткое расстояние;
устанавливать соединение связи с доверительным мобильным вычислительным устройством, удаленным от кассового терминала, чтобы принять платежную информацию, хранящуюся на доверительном мобильном вычислительном устройстве, причем платежная информация содержит информацию о счете пользователя доверительного мобильного вычислительного устройства; и
завершить платежную операцию с помощью кассового терминала, используя платежную информацию.
20. Мобильное вычислительное устройство по п. 19, в котором множество команд дополнительно вызывают процесс установления доверительных отношений с доверительным мобильным вычислительным устройством посредством:
обмена с доверительным мобильным вычислительным устройством уникальными идентификационными номерами, которые идентифицируют соответствующие мобильные вычислительные устройства,
приема совместно используемого ключа доступа от доверительного мобильного вычислительного устройства, и
приема открытого ключа пары открытого/закрытого ключа от доверительного мобильного вычислительного устройства.
RU2012155628/08A 2010-05-21 2011-05-19 Способ и устройство надежного проведения удаленных платежей RU2544794C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/785,138 US9665864B2 (en) 2010-05-21 2010-05-21 Method and device for conducting trusted remote payment transactions
US12/785,138 2010-05-21
PCT/US2011/037086 WO2011146678A2 (en) 2010-05-21 2011-05-19 Method and device for conducting trusted remote payment transactions

Publications (2)

Publication Number Publication Date
RU2012155628A RU2012155628A (ru) 2014-06-27
RU2544794C2 true RU2544794C2 (ru) 2015-03-20

Family

ID=44118381

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2012155628/08A RU2544794C2 (ru) 2010-05-21 2011-05-19 Способ и устройство надежного проведения удаленных платежей

Country Status (7)

Country Link
US (2) US9665864B2 (ru)
EP (1) EP2388744A3 (ru)
JP (1) JP5389860B2 (ru)
KR (3) KR101596279B1 (ru)
CN (1) CN102254259A (ru)
RU (1) RU2544794C2 (ru)
WO (1) WO2011146678A2 (ru)

Families Citing this family (73)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9760885B1 (en) 2010-03-23 2017-09-12 Amazon Technologies, Inc. Hierarchical device relationships for geolocation-based transactions
US20110238476A1 (en) * 2010-03-23 2011-09-29 Michael Carr Location-based Coupons and Mobile Devices
US9665864B2 (en) 2010-05-21 2017-05-30 Intel Corporation Method and device for conducting trusted remote payment transactions
US8433657B2 (en) 2011-04-15 2013-04-30 Ofinno Technologies, Llc Secure and mobile financial transaction
US9965768B1 (en) 2011-05-19 2018-05-08 Amazon Technologies, Inc. Location-based mobile advertising
US20120330784A1 (en) * 2011-06-22 2012-12-27 Broadcom Corporation Mobile Device for Transaction Payment Delegation
US20130097078A1 (en) * 2011-10-17 2013-04-18 Shoon Ping Wong Mobile remote payment system
CN104170312B (zh) * 2011-12-15 2018-05-22 英特尔公司 用于使用硬件安全引擎通过网络进行安全通信的方法和设备
EP2795552A4 (en) * 2011-12-22 2015-07-01 Intel Corp ELECTRONIC MULTIUSER WALLETS AND ADMINISTRATION THEREOF
JP2015508535A (ja) * 2011-12-29 2015-03-19 インテル・コーポレーション 仮想販売時点管理
CN104145284A (zh) * 2012-03-07 2014-11-12 索尼公司 支付处理系统、支付终端、通信装置、支付服务器和支付处理方法
CN103457913B (zh) * 2012-05-30 2017-10-13 阿里巴巴集团控股有限公司 数据处理方法、通信终端、服务器及系统
EP2870789A4 (en) * 2012-07-09 2016-01-20 Intel Corp SYSTEMS AND METHODS FOR SECURING TRANSACTIONS WITH MOBILE DEVICES
CN103577984A (zh) * 2012-07-18 2014-02-12 中兴通讯股份有限公司 支付方法及装置
US20140081860A1 (en) * 2012-09-17 2014-03-20 Farid Adrangi Near field contactless system and method for online transactions
WO2014062623A1 (en) * 2012-10-15 2014-04-24 Powered Card Solutions, Llc System and method for secure remote access and remote payment using a mobile device and a powered display card
US10057400B1 (en) 2012-11-02 2018-08-21 Majen Tech, LLC Lock screen interface for a mobile device apparatus
CN202995911U (zh) * 2012-11-23 2013-06-12 中国银联股份有限公司 特殊硬件的访问设备
US8783438B2 (en) 2012-11-30 2014-07-22 Heb Grocery Company, L.P. Diverter arm for retail checkstand and retail checkstands and methods incorporating same
KR102087984B1 (ko) * 2012-12-21 2020-03-11 삼성전자주식회사 주변 기기를 이용한 결제 시스템 및 방법
DE102012112967B4 (de) 2012-12-21 2016-06-16 Sqwin Sa online Transaktionssystem
US11431834B1 (en) 2013-01-10 2022-08-30 Majen Tech, LLC Screen interface for a mobile device apparatus
US20140244513A1 (en) * 2013-02-22 2014-08-28 Miguel Ballesteros Data protection in near field communications (nfc) transactions
EP2956825B1 (en) 2013-03-15 2020-06-24 Apple Inc. Facilitating transactions with a user account using a wireless device
US9596602B2 (en) 2013-05-21 2017-03-14 Intel Corporation Elastic communication network
KR20150021312A (ko) * 2013-08-20 2015-03-02 (주)인스타페이 보안이 강화된 모바일카드 함께쓰기 서비스 방법 및 시스템
JP2015111351A (ja) * 2013-12-06 2015-06-18 グラドコジャパン株式会社 電子決済支払いシステム
EP3080946A4 (en) * 2013-12-12 2017-08-09 Intel Corporation Near field communication authentication mechanism
US10511580B2 (en) 2014-03-31 2019-12-17 Monticello Enterprises LLC System and method for providing a social media shopping experience
US11080777B2 (en) 2014-03-31 2021-08-03 Monticello Enterprises LLC System and method for providing a social media shopping experience
US10643266B2 (en) 2014-03-31 2020-05-05 Monticello Enterprises LLC System and method for in-app payments
US20180019984A1 (en) 2014-03-31 2018-01-18 Monticello Enterprises LLC System and method for providing a credential management api
US10726472B2 (en) 2014-03-31 2020-07-28 Monticello Enterprises LLC System and method for providing simplified in-store, product-based and rental payment processes
US11282131B2 (en) 2014-03-31 2022-03-22 Monticello Enterprises LLC User device enabling access to payment information in response to user input
US10163155B2 (en) * 2014-04-03 2018-12-25 Mundi Fomukong Method and system for obtaining credit
US11615401B1 (en) 2014-04-30 2023-03-28 Wells Fargo Bank, N.A. Mobile wallet authentication systems and methods
US11461766B1 (en) 2014-04-30 2022-10-04 Wells Fargo Bank, N.A. Mobile wallet using tokenized card systems and methods
US11748736B1 (en) 2014-04-30 2023-09-05 Wells Fargo Bank, N.A. Mobile wallet integration within mobile banking
US9652770B1 (en) 2014-04-30 2017-05-16 Wells Fargo Bank, N.A. Mobile wallet using tokenized card systems and methods
US10997592B1 (en) 2014-04-30 2021-05-04 Wells Fargo Bank, N.A. Mobile wallet account balance systems and methods
US11610197B1 (en) 2014-04-30 2023-03-21 Wells Fargo Bank, N.A. Mobile wallet rewards redemption systems and methods
US11288660B1 (en) 2014-04-30 2022-03-29 Wells Fargo Bank, N.A. Mobile wallet account balance systems and methods
US11017384B2 (en) 2014-05-29 2021-05-25 Apple Inc. Apparatuses and methods for using a primary user device to provision credentials onto a secondary user device
US9299072B2 (en) 2014-05-29 2016-03-29 Apple Inc. Apparatuses and methods for operating a portable electronic device to conduct mobile payment transactions
US9400977B2 (en) 2014-05-29 2016-07-26 Apple Inc. User device enabling access to payment information in response to mechanical input detection
EP3155833B1 (en) * 2014-06-13 2019-01-02 Philips Lighting Holding B.V. Localization based on network of wireless nodes
US10445739B1 (en) 2014-08-14 2019-10-15 Wells Fargo Bank, N.A. Use limitations for secondary users of financial accounts
CN105450691B (zh) 2014-08-21 2019-08-16 阿里巴巴集团控股有限公司 业务处理方法、装置及服务器
WO2016034032A1 (zh) * 2014-09-05 2016-03-10 深圳光启智能光子技术有限公司 一种支付系统
US10740746B2 (en) * 2014-09-09 2020-08-11 Sony Corporation Secure NFC forwarding from a mobile terminal through an electronic accessory
US11853919B1 (en) 2015-03-04 2023-12-26 Wells Fargo Bank, N.A. Systems and methods for peer-to-peer funds requests
JP2016218861A (ja) * 2015-05-22 2016-12-22 大日本印刷株式会社 支払可否決定システム、携帯端末、装置およびそれらのプログラム
GB2553060B (en) * 2015-05-29 2019-04-10 Google Llc Controlling access to resource functions at a control point of the resource via a user device
CN106375085B (zh) * 2015-07-21 2020-06-05 中兴通讯股份有限公司 密码的验证方法、装置及系统
CN105550869A (zh) * 2015-10-30 2016-05-04 东莞酷派软件技术有限公司 基于nfc的远程代付方法、系统及智能终端
CN106844288B (zh) 2015-12-07 2022-03-22 创新先进技术有限公司 一种随机字符串生成方法及装置
EP3188104A1 (en) * 2015-12-31 2017-07-05 Luxembourg Institute of Science and Technology (LIST) Peer-to-peer transaction authorization
JP6820351B2 (ja) * 2016-01-25 2021-01-27 アップル インコーポレイテッドApple Inc. 非ネーティブクレデンシャルを有する電子デバイスを使用したトランザクションの実行
US10127366B2 (en) 2016-04-04 2018-11-13 Mastercard International Incorporated Systems and methods for paired device authentication
US11468414B1 (en) 2016-10-03 2022-10-11 Wells Fargo Bank, N.A. Systems and methods for establishing a pull payment relationship
US20190012648A1 (en) * 2017-07-07 2019-01-10 ReAble Inc. Assistance systems for cash transactions and money management
US10216917B2 (en) 2017-07-17 2019-02-26 International Business Machines Corporation Identity validation using local environment information
US10666430B2 (en) * 2017-09-29 2020-05-26 Intel Corporation System and techniques for encrypting chip-to-chip communication links
KR102650721B1 (ko) * 2017-12-01 2024-03-25 삼성전자주식회사 원격 결제를 처리하는 전자 장치 및 결제 방법
US11295297B1 (en) 2018-02-26 2022-04-05 Wells Fargo Bank, N.A. Systems and methods for pushing usable objects and third-party provisioning to a mobile wallet
US11775955B1 (en) 2018-05-10 2023-10-03 Wells Fargo Bank, N.A. Systems and methods for making person-to-person payments via mobile client application
US11074577B1 (en) 2018-05-10 2021-07-27 Wells Fargo Bank, N.A. Systems and methods for making person-to-person payments via mobile client application
WO2020041722A1 (en) * 2018-08-24 2020-02-27 Mastercard International Incorporated Systems and methods for secure remote commerce
US11234235B2 (en) 2019-04-30 2022-01-25 Bank Of America Corporation Resource distribution hub generation on a mobile device
US11196737B2 (en) 2019-04-30 2021-12-07 Bank Of America Corporation System for secondary authentication via contactless distribution of dynamic resources
US10998937B2 (en) 2019-04-30 2021-05-04 Bank Of America Corporation Embedded tag for resource distribution
US11551190B1 (en) 2019-06-03 2023-01-10 Wells Fargo Bank, N.A. Instant network cash transfer at point of sale
US11995621B1 (en) 2021-10-22 2024-05-28 Wells Fargo Bank, N.A. Systems and methods for native, non-native, and hybrid registration and use of tags for real-time services

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2212118C2 (ru) * 1997-06-16 2003-09-10 Свисском Мобиле Аг Мобильное устройство, карточка с микросхемой и способ информационного обмена
US20070022058A1 (en) * 2002-08-08 2007-01-25 Fujitsu Limited Wireless computer wallet for physical point of sale (POS) transactions
US20070055635A1 (en) * 2005-09-08 2007-03-08 Mobitran Llc Method and apparatus for performing mobile transactions
US20080167961A1 (en) * 2007-01-09 2008-07-10 Dave Wentker Contactless transaction
US20090119181A1 (en) * 2007-11-07 2009-05-07 At&T Knowledge Ventures, L.P. Point of sale transaction processing

Family Cites Families (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU5342890A (en) 1989-03-21 1990-10-22 Morris Epstein Integrated electronic parts warehousing and distribution system and method
US5028180A (en) 1989-09-01 1991-07-02 Sheldon Paul C Six-axis machine tool
US5319542A (en) 1990-09-27 1994-06-07 International Business Machines Corporation System for ordering items using an electronic catalogue
US5402336A (en) 1993-01-15 1995-03-28 Ss&D Corporation System and method for allocating resources of a retailer among multiple wholesalers
AU670879B2 (en) 1993-05-20 1996-08-01 Moore North America, Inc. Computer integration network for channeling customer orders through a centralized computer to various suppliers
ATE208931T1 (de) 1998-04-02 2001-11-15 Swisscom Mobile Ag Verfahren zum laden von daten auf chipkarten und entsprechend angepasste vorrichtungen
US7003495B1 (en) * 1999-09-28 2006-02-21 Chameleon Network Inc. Portable electronic authorization system and method
US7319986B2 (en) * 1999-09-28 2008-01-15 Bank Of America Corporation Dynamic payment cards and related management systems and associated methods
WO2001063452A2 (en) 2000-02-23 2001-08-30 Capital One Financial Corporation Systems and methods for providing anonymous financial transactions
JP2001258739A (ja) 2000-03-16 2001-09-25 Matsushita Electric Ind Co Ltd 給水給湯器
WO2001075827A1 (de) 2000-03-31 2001-10-11 Siemens Aktiengesellschaft Elektronisches zahlungsverfahren und anordnung zu dessen durchführung
EP1269739A2 (de) 2000-03-31 2003-01-02 Siemens Aktiengesellschaft Datenübertragungsverfahren und -anordnung
US8903737B2 (en) * 2000-04-25 2014-12-02 Accenture Global Service Limited Method and system for a wireless universal mobile product interface
JP2002189971A (ja) 2000-12-22 2002-07-05 Canon Inc キャッシュレス購買システム、電子バリュー充填システム、キャッシュレス購買方法、電子バリュー充填方法、及び媒体
US20030046289A1 (en) 2001-09-05 2003-03-06 Infravio Meta browsing with external execution of third party services
SG114505A1 (en) * 2001-10-17 2005-09-28 First Cube Pte Ltd System and method for facilitating delivery and return service
WO2003058391A2 (en) * 2001-12-26 2003-07-17 Vivotech, Inc. Wireless network micropayment financial transaction processing
JP2004110307A (ja) 2002-09-17 2004-04-08 Matsushita Electric Ind Co Ltd 電子的購買システム、決定サーバ装置、端末及び購買決定方法
KR20040061248A (ko) * 2002-12-30 2004-07-07 노틸러스효성 주식회사 이동통신단말기를 이용한 신용결제 시스템 및 그 방법
JP4278404B2 (ja) 2003-02-24 2009-06-17 日立オムロンターミナルソリューションズ株式会社 携帯情報端末決済方法と携帯情報端末決済システム
DE10310527B4 (de) 2003-03-11 2008-11-20 Christian Hogl Verfahren zum Initiieren und/oder Durchführen einer Zahlungstransaktion
CN1591499A (zh) 2003-08-28 2005-03-09 黄金富 购物消费后由不在身边的朋友用手机代为确认付款的方法
US7357309B2 (en) * 2004-01-16 2008-04-15 Telefonaktiebolaget Lm Ericsson (Publ) EMV transactions in mobile terminals
EP1828998A2 (en) 2004-02-05 2007-09-05 A Little World Private Limited Inter-operable, multi-operator, multi-bank, multi-merchant mobile payment method and a system therefor
JP2006209453A (ja) 2005-01-28 2006-08-10 Casio Hitachi Mobile Communications Co Ltd 携帯端末装置およびプログラム
KR20060103796A (ko) 2005-03-28 2006-10-04 주식회사 비즈모델라인 거래승인방법 및 시스템과 이를 위한 서버와 기록매체
US7434723B1 (en) * 2005-05-26 2008-10-14 Sprint Communications Company L.P. Mobile payment authorization system and method
US7494067B1 (en) * 2005-09-07 2009-02-24 Sprint Communications Company L.P. Alternate authorization for proximity card
JP4435076B2 (ja) 2005-11-18 2010-03-17 フェリカネットワークス株式会社 携帯端末,データ通信方法,およびコンピュータプログラム
US20070255662A1 (en) 2006-03-30 2007-11-01 Obopay Inc. Authenticating Wireless Person-to-Person Money Transfers
US10803468B2 (en) 2006-04-18 2020-10-13 At&T Intellectual Property I, L.P. Method and apparatus for selecting advertising
US20070265984A1 (en) * 2006-04-24 2007-11-15 Prakash Santhana Financial transaction using mobile devices
KR100856408B1 (ko) 2006-07-19 2008-09-04 삼성전자주식회사 데이터 전송 방법 및 장치
US20080046362A1 (en) 2006-08-15 2008-02-21 Frank Easterly Method of making secure on-line financial transactions
US20080208743A1 (en) * 2007-02-22 2008-08-28 First Data Corporation Transfer of value between mobile devices in a mobile commerce system
US8522019B2 (en) * 2007-02-23 2013-08-27 Qualcomm Incorporated Method and apparatus to create trust domains based on proximity
JP5156254B2 (ja) 2007-04-17 2013-03-06 楽天株式会社 情報処理装置、情報処理方法、及び情報処理プログラム
EP1990750A1 (en) * 2007-05-09 2008-11-12 Nokia Siemens Networks Oy Method and device for data processing and communication system comprising such device
US20080313079A1 (en) 2007-06-14 2008-12-18 Motorola, Inc. System and method for proximity payment transaction between a wireless communication device and a point of sale terminal in conjunction with a trusted party
US20090070263A1 (en) 2007-09-12 2009-03-12 Wachovia Corporation Peer to peer fund transfer
US20090143104A1 (en) * 2007-09-21 2009-06-04 Michael Loh Wireless smart card and integrated personal area network, near field communication and contactless payment system
US20100250436A1 (en) * 2007-10-17 2010-09-30 The Western Union Company Mobile customer service centers with a mobile pickup model
US9208483B2 (en) 2007-11-06 2015-12-08 Gemalto Sa Sharing or reselling NFC applications among mobile communications devices
WO2009070430A2 (en) 2007-11-08 2009-06-04 Suridx, Inc. Apparatus and methods for providing scalable, dynamic, individualized credential services using mobile telephones
US9135620B2 (en) * 2008-02-08 2015-09-15 Microsoft Technology Licensing, Llc Mobile device security using wearable security tokens
US20090222383A1 (en) 2008-03-03 2009-09-03 Broadcom Corporation Secure Financial Reader Architecture
JP4613969B2 (ja) 2008-03-03 2011-01-19 ソニー株式会社 通信装置、及び通信方法
US8060413B2 (en) * 2008-03-14 2011-11-15 Research In Motion Limited System and method for making electronic payments from a wireless mobile device
US8401968B1 (en) * 2008-03-27 2013-03-19 Amazon Technologies, Inc. Mobile group payments
US11080678B2 (en) * 2008-05-09 2021-08-03 Verient, Inc. Payment processing platform
KR20090121026A (ko) 2008-05-21 2009-11-25 엘지전자 주식회사 이동단말기 및 그 결제 방법
US8401681B2 (en) * 2008-06-08 2013-03-19 Apple Inc. System and method for placeshifting media playback
US8620299B2 (en) 2008-08-12 2013-12-31 Mastercard International Incorporated Methods, systems and computer readable media for electronically delivering a prepaid card to a mobile device
US8769612B2 (en) 2008-08-14 2014-07-01 Microsoft Corporation Portable device association
US8814052B2 (en) * 2008-08-20 2014-08-26 X-Card Holdings, Llc Secure smart card system
US10380573B2 (en) * 2008-09-30 2019-08-13 Apple Inc. Peer-to-peer financial transaction devices and methods
US20100114731A1 (en) 2008-10-30 2010-05-06 Kingston Tamara S ELECTRONIC WALLET ("eWallet")
EP2182493A1 (en) 2008-11-04 2010-05-05 Gemalto SA Remote user authentication using NFC
US8677463B2 (en) 2008-12-05 2014-03-18 At&T Intellectual Property I, Lp System and method for managing multiple sub accounts within a subcriber main account in a data distribution system
US8549625B2 (en) * 2008-12-12 2013-10-01 International Business Machines Corporation Classification of unwanted or malicious software through the identification of encrypted data communication
US9536238B2 (en) * 2008-12-31 2017-01-03 Peter Garrett Hand-held electronics device for aggregation of and management of personal electronic data
CN101656960A (zh) 2009-09-16 2010-02-24 中兴通讯股份有限公司 基于近场通信的点对点通信方法以及近场通信装置
US10095276B2 (en) * 2009-11-25 2018-10-09 Visa International Service Association Information access device and data transfer
US9665864B2 (en) 2010-05-21 2017-05-30 Intel Corporation Method and device for conducting trusted remote payment transactions

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2212118C2 (ru) * 1997-06-16 2003-09-10 Свисском Мобиле Аг Мобильное устройство, карточка с микросхемой и способ информационного обмена
US20070022058A1 (en) * 2002-08-08 2007-01-25 Fujitsu Limited Wireless computer wallet for physical point of sale (POS) transactions
US20070055635A1 (en) * 2005-09-08 2007-03-08 Mobitran Llc Method and apparatus for performing mobile transactions
US20080167961A1 (en) * 2007-01-09 2008-07-10 Dave Wentker Contactless transaction
US20090119181A1 (en) * 2007-11-07 2009-05-07 At&T Knowledge Ventures, L.P. Point of sale transaction processing

Also Published As

Publication number Publication date
KR20110128251A (ko) 2011-11-29
JP5389860B2 (ja) 2014-01-15
EP2388744A3 (en) 2013-07-10
KR101596279B1 (ko) 2016-02-22
US9665864B2 (en) 2017-05-30
RU2012155628A (ru) 2014-06-27
WO2011146678A3 (en) 2012-04-05
US11935030B2 (en) 2024-03-19
EP2388744A2 (en) 2011-11-23
CN102254259A (zh) 2011-11-23
US20110289004A1 (en) 2011-11-24
US20170255920A1 (en) 2017-09-07
KR20170142130A (ko) 2017-12-27
KR20130135804A (ko) 2013-12-11
JP2011248880A (ja) 2011-12-08
WO2011146678A2 (en) 2011-11-24

Similar Documents

Publication Publication Date Title
RU2544794C2 (ru) Способ и устройство надежного проведения удаленных платежей
US11374943B2 (en) Secure interface using non-secure element processors
CN105612543B (zh) 用于为移动设备供应支付凭证的方法和系统
RU2537795C2 (ru) Доверенный дистанционный удостоверяющий агент (traa)
RU2523304C2 (ru) Доверенный администратор достоверности (tim)
US20210051475A1 (en) Protection of a communication channel between a security module and an nfc circuit
US8566233B2 (en) Device, system, and method for location-based payment authorization
US20160117673A1 (en) System and method for secured transactions using mobile devices
KR20180100158A (ko) 보안 디바이스 기능에 대한 온라인 액세스 확인
KR101986471B1 (ko) 온라인 거래의 비준 단계 보안화 방법
WO2016088087A1 (en) Third party access to a financial account
KR101542111B1 (ko) 카드를 이용한 결제방법, 이를 위한 디지털 시스템, 및 결제측 시스템
CN108604280B (zh) 交易方法、交易信息处理方法、交易终端及服务器
WO2016059546A1 (en) Secure authentication token
US8430308B2 (en) Authorizing financial transactions
GB2525426A (en) Secure token implementation
EP3937454A1 (en) Secure end-to-end pairing of secure element to mobile device
US8616444B2 (en) Authorizing financial transactions
US20230342748A1 (en) Enhanced credential security based on a usage status of a wearable device
KR20150072956A (ko) 카드를 이용한 결제방법, 이를 위한 디지털 시스템, 및 결제측 시스템
KR20150075569A (ko) 사용자 장치를 이용한 결제방법, 이를 위한 디지털 시스템, 및 결제측 시스템
KR20150075568A (ko) 사용자 장치를 이용한 결제방법, 이를 위한 디지털 시스템, 및 결제측 시스템

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20180520