RU2562416C2 - Беспроводное управление прикладной программой оплаты, установленной в мобильном устройстве - Google Patents

Беспроводное управление прикладной программой оплаты, установленной в мобильном устройстве Download PDF

Info

Publication number
RU2562416C2
RU2562416C2 RU2011115811/08A RU2011115811A RU2562416C2 RU 2562416 C2 RU2562416 C2 RU 2562416C2 RU 2011115811/08 A RU2011115811/08 A RU 2011115811/08A RU 2011115811 A RU2011115811 A RU 2011115811A RU 2562416 C2 RU2562416 C2 RU 2562416C2
Authority
RU
Russia
Prior art keywords
payment
payment application
issuer
password
user
Prior art date
Application number
RU2011115811/08A
Other languages
English (en)
Other versions
RU2011115811A (ru
Inventor
Кристиан ОБЮЕ
Оливье БРАНД
Майк ЛИНДЕЛСИ
Джозеф МИРИЦЦИ
Хао НГО
Гэйвин ШЕНКЕР
Лорен УАЙТ
Дэвид УИЛСОН
Original Assignee
Виза Интернэшнл Сервис Ассосиэйшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Виза Интернэшнл Сервис Ассосиэйшн filed Critical Виза Интернэшнл Сервис Ассосиэйшн
Publication of RU2011115811A publication Critical patent/RU2011115811A/ru
Application granted granted Critical
Publication of RU2562416C2 publication Critical patent/RU2562416C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Изобретение относится к области управления прикладной программой оплаты, установленной на мобильном устройстве, таком как мобильный телефон. Техническим результатом является обеспечение защиты от мошеннического использования прикладной программы оплаты в ситуациях, в которых мобильное устройство потеряно или украдено. Эмитент устройства оплаты может удаленно управлять прикладной программой оплаты, давая команду оператору беспроводной сети передать сообщение на мобильный телефон, причем сообщение содержит команду для выполнения операции, связанной с прикладной программой оплаты. Эмитент может удаленно сбросить счетчик или пароль, ассоциированный с прикладной программой оплаты, блокировать или разблокировать прикладную программу оплаты и установить данные управления доступом равными предварительно определенному значению, предотвратить неавторизованное использование прикладной программы оплаты в ситуации, в которой мобильный телефон потерян или украден или эмитент желает ограничить доступ к прикладной программе оплаты по другим причинам, таким как ограничение его подверженности к неавторизованному использованию устройства оплаты. 6 н. и 9 з.п. ф-лы, 13 ил.

Description

2420-176308RU/085
БЕСПРОВОДНОЕ УПРАВЛЕНИЕ ПРИКЛАДНОЙ ПРОГРАММОЙ ОПЛАТЫ, УСТАНОВЛЕННОЙ В МОБИЛЬНОМ УСТРОЙСТВЕ
Настоящая заявка согласно §119(e) раздела 35 Свода законов США притязает на приоритет предварительной заявки на патент США № 61/099060, озаглавленной "Бесконтактный телефон с секретными данными", поданной 22 сентября 2008 года, предварительной заявки на патент США № 61/220540, озаглавленной "Особенность настраиваемого кода-пропуска", поданной 25 июня 2009 года, и предварительной заявки на патент США № 61/220550, озаглавленной "Функциональные возможности, порожденные каналом мобильной связи", поданной 25 июня 2009 года, содержания которых включены в настоящий документ по ссылке во всей их полноте для всех назначений.
УРОВЕНЬ ТЕХНИКИ
Потребительские устройства оплаты используются миллионами людей во всем мире для обеспечения различных типов коммерческих транзакций. В типичной транзакции, включающей в себя покупку продукта или услуги в местоположении продажи, устройство оплаты предоставляется в терминале точки продажи ("терминале POS"), расположенном в месте ведения бизнеса продавца. Терминал POS может представлять собой устройство чтения карт или подобное устройство, которое способно выполнять доступ к данным, хранящимся на устройстве оплаты, причем эти данные могут включать в себя, например, данные идентификации или аутентификации. Некоторые или все из данных, считанные с устройства оплаты, предоставляются системе обработки транзакций продавца и затем приобретающей стороне, которая обычно является банком или другим учреждением, которое управляет счетом продавца. Данные, предоставленные приобретающей стороне, затем могут быть предоставлены сети обработки оплаты, которая взаимодействует с процессорами данных, которые обрабатывают данные транзакции, чтобы определить, должна ли транзакция быть авторизована сетью, и помогать в функциональных возможностях произведения расчетов и урегулирования счета для транзакции. Решение авторизации и частей произведения расчетов и урегулирования транзакции также могут включать в себя взаимодействие и/или передачу данных между сетью обработки оплаты и банком или учреждением, которое выдало устройство оплаты потребителю, (эмитентом).
Хотя потребительское устройство оплаты может являться кредитной или дебетовой картой, оно также может принимать вид интеллектуальной карты или микросхемы. Интеллектуальная карта в общем случае определяется как карта карманного размера (или другое переносное устройство оплаты), в которую встроен микропроцессор и одна или более микросхем памяти, или в которую встроена одна или более микросхем памяти с непрограммируемой логической схемой. Карта микропроцессорного типа обычно может реализовать некоторые функциональные возможности обработки данных, например, добавлять, удалять или иным образом управлять информацией, хранящейся в местоположении памяти на карте. Напротив, карта типа с микросхемой памяти (например, телефонная карта предоплаты) может обычно действовать только как файл для хранения данных, которыми управляет устройство считывания карт или терминал, для выполнения предварительно определенной операции, такой как списание средств с предварительно установленного баланса, сохраненного в памяти. Интеллектуальные карты, в отличие от карт с магнитной полосой (таких как обычные кредитные карты), могут реализовать множество функциональных возможностей и содержать множество типов информации на карте. Поэтому в некоторых прикладных программах они могут не требовать доступа к удаленным базам данных с целью аутентификации пользователя или хранения записей во время транзакции. Интеллектуальная микросхема представляет собой полупроводниковое устройство, которое способно выполнять большинство, если не все из функциональных возможностей интеллектуальной карты, но может быть встроена в другое устройство.
Интеллектуальные карты или микросхемы имеются в двух общих разновидностях: контактный тип и бесконтактный тип. Интеллектуальная микропроцессорная карта или микросхема контактного типа является такой, которая включает в себя физический элемент (например, магнитную полосу), который обеспечивает доступ к данным и функциональным возможностям карты, обычно через некоторый вид терминала или устройства чтения карт. Бесконтактная интеллектуальная карта или микросхема представляет собой устройство, которое включает в себя средство взаимодействия с устройством чтения карт или терминалом точки продажи без необходимости прямого контакта. Таким образом, таким устройством можно фактически "провести" вблизи устройства чтения карт или терминала. Бесконтактные карты или микросхемы обычно взаимодействуют с устройством чтения карт или терминалом с использованием радиочастотной (RF) технологии, причем близость к устройству чтения или терминалу вызывает передачу данных между картой или микросхемой и устройством чтения или терминалом. Бесконтактные карты нашли использование в банковском деле и других сферах применения, в которых они имеют то преимущество, что пользователю не нужно доставать их из бумажника или кармана для участия в транзакции. Бесконтактная карта или микросхема могут быть встроены или иным образом включены в мобильное устройство, такое как мобильный телефон или персональный цифровой ассистент (PDA). Кроме того, из-за растущего интереса в таких картах, были разработаны стандарты, которые управляют работой и интерфейсами для бесконтактных интеллектуальных карт, такие как стандарт ISO 14433.
Бесконтактная карта может быть предварительно авторизована для проведения автономных транзакций. Автономная транзакция - это транзакция, в которой эмитент карты не должен авторизовать транзакцию во время проведения транзакции. Бесконтактная интеллектуальная карта может быть обеспечена для проведения установленного количества автономных транзакций или установленной максимальной суммы автономных транзакций. Максимальное количество и/или накопленная сумма автономных транзакций могут быть установлены эмитентом карты. Внутренний счетчик может быть реализован на интеллектуальной карте или в прикладной программе оплаты, которая отслеживает количество и/или накопленную сумму автономных транзакций.
В традиционной системе, когда пользователь достигает максимального количества автономных транзакций, как определено посредством внутреннего счетчика, автономные транзакции больше не разрешаются. В настоящее время нет процесса для выполнения бесконтактного обновления/сброса внутреннего счетчика в прикладной программе оплаты. Пользователь должен предоставить свою карту терминалу точки продажи (POS), который может соединиться с эмитентом и запросить сброс счетчика через терминал POS или любой другой подходящий терминал, который может принимать бесконтактную карту и взаимодействовать с эмитентом. Как только счетчик сброшен, пользователь может еще раз выполнять автономные транзакции. Однако имеются случаи, когда пользователь может не иметь доступа к терминалу POS для запроса сброса счетчика. В таких случаях проведение автономных транзакций пользователем предотвращается, тем самым ограничивая его доступ к товарам и услугам.
Мобильные телефоны также становятся полезными в качестве устройств оплаты. Мобильное устройство, такое как мобильный телефон, может включать в себя прикладную программу оплаты транзакций, чтобы дать возможность телефону использоваться в качестве переносного потребительского устройства оплаты при совершении покупок. Прикладная программа оплаты обычно позволяет пользователю оплачивать товары или услуги и может быть привязана к счету оплаты владельца устройства. Проблема может возникнуть в ситуациях, в которых мобильное устройство потеряно или украдено, поскольку кто-то другой, не являющийся владельцем устройства, может иметь доступ к прикладной программе оплаты и быть способным исполнить транзакции без одобрения владельца счета оплаты. Это может быть особенно неприятно, если счет оплаты является счетом предоплаты, поскольку кто угодно, обладая устройством, может сделать покупки, пока баланс счета положителен.
Прикладная программа оплаты может быть защищена паролем. Пароль может использоваться для управления доступом к прикладной программе оплаты. Подобно счетчику, в настоящее время нет никакого механизма для выполнения бесконтактного сброса пароля в случае, если пароль для прикладной программы оплаты становится недействующим.
Варианты осуществления изобретения направлены на эти и другие проблемы по отдельности и все вместе.
СУЩНОСТЬ ИЗОБРЕТЕНИЯ
Варианты осуществления настоящего изобретения направлены на системы, устройства и способы разрешения и обработки транзакций оплаты и, более конкретно, на системы и ассоциированные устройства и способы управления прикладной программой оплаты, находящейся на мобильном устройстве, таком как мобильный беспроводный телефон. Управление прикладной программой оплаты включает в себя запрещение и разрешение функциональных возможностей прикладной программы оплаты, сброс пароля, ассоциированного с прикладной программой оплаты, или сброс счетчика, ассоциированного с прикладной программой оплаты. Это позволяет эмитенту защититься от мошеннического использования прикладной программы оплаты в ситуациях, в которых мобильное устройство потеряно или украдено.
Варианты осуществления настоящего изобретения направлены на систему, устройство и способ управления прикладной программой оплаты, установленной на мобильном устройстве, таком как мобильный телефон. В варианте осуществления настоящее изобретение дает возможность эмитенту устройства оплаты (следует отметить, что устройство оплаты может альтернативно называться переносным потребительским устройством) удаленно запрещать прикладную программу оплаты посредством команды телекоммуникационной компании или оператора беспроводной сети сформировать и передать сообщение на мобильный телефон, причем сообщение содержит команду для установки данных управления доступом для прикладной программы оплаты. Посредством установки данных управления доступом в предварительно определенное значение неавторизованное использование прикладной программы оплаты может быть предотвращено в ситуации, в которой мобильный телефон потерян или украден или эмитент желает ограничить доступ к прикладной программе оплаты по другой причине, например, поскольку владелец счета стал нежелательным клиентом. В других вариантах осуществления предоставлен способ сброса пароля, ассоциированного с прикладной программой оплаты. В некоторых вариантах осуществления предоставлен способ сброса счетчика, ассоциированного с прикладной программой оплаты.
В одном варианте осуществления настоящее изобретение направлено на мобильное беспроводное устройство, причем устройство включает в себя процессор, память, прикладную программу оплаты, установленную на мобильном беспроводном устройстве, и набор команд, сохраненных в памяти, которые при их исполнении процессором реализуют способ, содержащий этапы, на которых принимают данные управления доступом для установленной прикладной программы оплаты по беспроводной сети и в зависимости от данных управления доступом разрешают пользователю выполнить доступ к функциональной возможности прикладной программы оплаты или препятствуют выполнению доступа пользователем к функциональной возможности прикладной программы оплаты.
В другом варианте осуществления настоящее изобретение направлено на способ управляемого использования прикладной программы оплаты, установленной на мобильном устройстве, причем способ включает в себя этапы, на которых принимают команду в элементе сети беспроводной связи, причем команда предназначена для разрешения или запрещения доступа пользователя к функциональной возможности прикладной программы оплаты, в ответ на прием команды формируют данные, представляющие команду в виде, способном к передаче на мобильное устройство, и передают сформированные данные по беспроводной сети для приема мобильным устройством.
В еще одном варианте осуществления настоящее изобретение направлено на способ работы мобильного устройства, причем способ включает в себя этапы, на которых принимают данные, включающие в себя данные управления доступом к прикладной программе оплаты, по беспроводной сети, сохраняют данные управления доступом к прикладной программе оплаты в хранилище данных мобильного устройства, принимают входные данные и в ответ на входные данные активируют прикладную программу оплаты, установленную на мобильном устройстве, выполняют доступ к хранилищу данных и обрабатывают данные управления доступом к прикладной программе оплаты в хранилище данных для определения, предоставлен ли пользователю мобильного устройства доступ к функциональной возможности прикладной программы.
В соответствии с вариантом осуществления настоящего изобретения обеспечен способ запроса эфирного сброса счетчика, ассоциированного с прикладной программой оплаты на мобильном устройстве. Способ включает в себя этапы, на которых отправляют эмитенту запрос сброса счетчика эфирным образом с использованием мобильного устройства, принимают от эмитента сценарий, причем сценарий сконфигурирован для сброса счетчика, и сбрасывают счетчик посредством исполнения сценария, отправленного эмитентом.
В еще одном варианте осуществления предоставлен способ запроса сброса пароля. Пароль ассоциирован с прикладной программой оплаты, находящейся на мобильном устройстве. В соответствии с этим способом пользователь может запросить у эмитента сброс пароля через прикладную программу оплаты на своем устройстве мобильной связи. Мобильное устройство может принять от эмитента сценарий для сброса пароля, когда эмитент проверил идентифицирующую информацию пользователя.
Вариант осуществления настоящего изобретения предоставляет способ аутентификации пользователя мобильного устройства. Способ содержит прием пароля для доступа к прикладной программе оплаты, находящейся на мобильном устройстве, и определения, является ли пароль аутентичным, причем прикладная программа оплаты разрешает предварительно определенное количество попыток ввода пароля, предварительно определенное количество может быть настроено потребителем. Другой вариант осуществления изобретения предоставляет машиночитаемый носитель, содержащий исполняемый процессором код, причем код предназначен для реализации способа аутентификации пользователя мобильного устройства.
В некоторых вариантах осуществления изобретение предоставляет способ настройки прикладной программы оплаты, находящейся на мобильном устройстве. Способ содержит этапы, на которых вводят пароль для доступа к прикладной программе, находящейся на мобильном устройстве, от аутентичного пользователя мобильного устройства, причем пароль разрешает доступ к прикладной программе транзакций, и вводят посредством аутентичного пользователя значение попыток ввода пароля в мобильное устройство, причем значение попыток ввода пароля используется для определения максимального количества попыток ввода пароля, которые человек может попытаться сделать для доступа к прикладной программе транзакций. Еще один вариант осуществления изобретения предоставляет машиночитаемый носитель, содержащий код, исполняемый процессором, причем код для реализации способа настройки прикладной программы транзакций мобильного устройства.
Другие задачи и преимущества настоящего изобретения будут очевидны специалисту в данной области техники после обзора подробного описания настоящего изобретения и приложенных чертежей.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
Фиг.1 является блок-схемой, иллюстрирующей систему обработки транзакций, которая может использоваться с некоторыми вариантами осуществления настоящего изобретения;
Фиг.2 является функциональной блок-схемой, иллюстрирующей основные компоненты системы для запрещения работы прикладной программы оплаты, которая установлена в мобильном телефоне или другом беспроводном устройстве, в соответствии с вариантом осуществления настоящего изобретения;
Фиг.3 является функциональной блок-схемой, иллюстрирующей основные компоненты мобильного устройства, такого как мобильный телефон, которое может использоваться как часть системы и способа изобретения;
Фиг.4 является блок-схемой последовательности операций, иллюстрирующей процесс или операцию для использования прикладной программы оплаты для проведения транзакции, в соответствии с вариантом осуществления настоящего изобретения;
Фиг.5 является блок-схемой последовательности операций, иллюстрирующей процесс или операцию для запрещения прикладной программы оплаты, установленной на мобильном устройстве, в соответствии с вариантом осуществления настоящего изобретения;
Фиг.6 является блок-схемой потока данных, иллюстрирующей поток взаимодействий для способа сброса счетчика в соответствии с вариантом осуществления настоящего изобретения;
Фиг.7 является блок-схемой последовательности операций для процесса сброса счетчика, ассоциированного с прикладной программой оплаты, в соответствии с вариантом осуществления настоящего изобретения;
Фиг.8 является блок-схемой потока данных, иллюстрирующей поток взаимодействий для способа сброса пароля, ассоциированного с прикладной программой оплаты, в соответствии с вариантом осуществления настоящего изобретения;
Фиг.9 является блок-схемой последовательности операций для процесса сброса пароля, ассоциированного с прикладной программой оплаты, в соответствии с вариантом осуществления настоящего изобретения;
Фиг.10 является блок-схемой потока данных, иллюстрирующей поток взаимодействий для способа запроса блокировки прикладной программы оплаты в соответствии с вариантом осуществления настоящего изобретения;
Фиг.11 является блок-схемой последовательности операций для процесса запроса блокировки прикладной программы оплаты в соответствии с вариантом осуществления настоящего изобретения;
Фиг.12 иллюстрирует снимок экрана для экрана персонализации в соответствии с вариантом осуществления настоящего изобретения; и
Фиг.13 является блок-схемой иллюстративного компьютерного устройства, которое может использоваться для реализации любого варианта осуществления настоящего изобретения.
ПОДРОБНОЕ ОПИСАНИЕ
Настоящее изобретение направлено на систему, устройство и способ управляемого использования прикладной программы оплаты, установленной на мобильном устройстве. Изобретение может использоваться для предотвращения неавторизованного использования прикладной программы оплаты или функциональной возможности прикладной программы. Изобретение также может использоваться для запрещения продолжительного использования прикладной программы оплаты в ситуациях, в которых эмитент желает ограничить доступ к прикладной программе для существующего клиента, например, по причине того, что клиент стал нежелательным или подозревается в мошенничестве. В одном варианте осуществления изобретение может использоваться для сброса счетчика и/или пароля, ассоциированного с системой оплаты, с тем чтобы пользователь мог продолжить проводить транзакции с использованием мобильного устройства.
Настоящее изобретение обычно реализуется в контексте использования потребительского устройства оплаты как части транзакции; поэтому до более подробного описания одного или более вариантов осуществления изобретения будет представлено краткое обсуждение объектов, вовлеченных в инициализацию, обработку и авторизацию транзакции оплаты и их ролей в процессе авторизации.
Чертеж является блок-схемой, иллюстрирующей систему обработки транзакций для транзакции, инициализированной с использованием потребительского устройства оплаты, и которая может использоваться с некоторыми вариантами осуществления настоящего изобретения. Обычно транзакция электронной оплаты авторизуется, если потребитель, проводящий транзакцию, должным образом аутентифицирован (то есть, проверены его идентифицирующая информация и его правильное использование счета оплаты) и имеет достаточные средства или кредит для проведения транзакции. Наоборот, если на счету потребителя средства или кредит недостаточны, или если устройство оплаты потребителя находится в "черном" списке (например, обозначено как возможно украденное), то транзакция электронной оплаты может быть не авторизована. В последующем описании "принимающая сторона" обычно представляет собой предприятие (например, коммерческий банк), который имеет деловые отношения с конкретным продавцом. "Эмитент" обычно представляет собой предприятие (например, банк), который выдает потребителю устройство оплаты, такое как кредитная или дебетовая карта. Некоторые объекты могут выполнять обе функциональные возможности: эмитента и принимающей стороны.
Фиг.1 иллюстрирует основные функциональные элементы, которые обычно вовлечены в инициализацию и обработку транзакции оплаты и в процесс авторизации для такой транзакции. Как показано на фиг.1 в обычной транзакции оплаты потребитель, желающий купить товар или услугу у продавца, использует потребительское устройство 20 оплаты для предоставления данных транзакции оплаты, которые могут использоваться во время процесса авторизации транзакции. Потребительское устройство 20 оплаты может представлять собой дебетовую карту, кредитную карту, контактную или бесконтактную интеллектуальную карту, мобильное устройство, содержащее бесконтактную микросхему, или другой подходящий вида устройства. В контексте настоящего изобретения потребительское устройство 20 оплаты обычно является мобильным устройством, способным к взаимодействию и обмену данными по беспроводной или сотовой сети связи (например, мобильный телефон, персональный цифровой ассистент или другое устройство, имеющее возможность беспроводной связи), хотя как часть реализации изобретения могут использоваться другие типы устройств.
В ситуации транзакции потребительское устройство оплаты представляется устройству считывания устройства оплаты или терминалу 22 точки продажи (POS), который может выполнить доступ к данным, хранящимся на или в потребительском устройстве оплаты. Устройство считывания устройства оплаты или терминал 22 точки продажи (POS) может выполнить доступ к данным, хранящимся на устройстве 20 оплаты, посредством прямого контакта (например, посредством использования устройства считывания магнитной полосы) или посредством бесконтактного способа (например, обмена данными между бесконтактной микросхемой, содержащейся в устройстве, и устройством считывания/терминалом, использующим механизм связи ближнего поля). Данные счета (а также любые необходимые потребительские данные) сообщаются от устройства считывания/терминала 22 продавцу 24 и в конечном итоге системе 26 обработки транзакции/данных продавца. Как часть процесса авторизации, выполняемого продавцом, система 26 обработки транзакций продавца может выполнить доступ к базе 28 данных продавца, которая обычно хранит данные относительно клиента/потребителя (как результат процесса регистрации с продавцом, например), устройства оплаты потребителя и истории транзакций потребителя с продавцом. Система 26 обработки транзакций продавца обычно взаимодействует с принимающей стороной 30 (которая управляет счетами продавца) в качестве части всего процесса авторизации.
Система 26 обработки транзакций продавца и/или принимающая сторона 30 предоставляет данные для сети 34 обработки оплаты, которая среди прочих функциональных возможностей участвует в процессах произведения расчетов и урегулирования, которые являются частью всей обработки транзакций. Взаимодействие и передача данных между системой 26 обработки транзакций продавца и сетью 34 обработки оплаты могут выполняться посредством прямого соединения 32 или с помощью посредника, такого как принимающая сторона 30. Как часть процесса авторизации транзакции сеть 34 обработки оплаты может выполнить доступ к базе 36 данных счетов, которая обычно содержит информацию относительно истории оплат счетов потребителя, истории возвратов платежей и спорных ситуаций, кредитоспособности и т.д. Сеть 34 обработки оплаты взаимодействует с эмитентом 38 в качестве части процесса авторизации, причем эмитент 38 является объектом, который выдал устройство оплаты потребителю и управляет счетом потребителя. Данные счета клиента или потребителя обычно хранятся в базе 40 данных клиента/потребителя, доступ к которой может выполнить эмитент 38 как часть процессов авторизации и управления счетами.
В случае, когда устройство 20 оплаты является способным к взаимодействию и/или обмену данными с использованием системы беспроводной связи (например, для случая мобильного телефона или персонального цифрового ассистента, оборудованного беспроводной связью), устройство 20 оплаты может взаимодействовать и/или обмениваться данными с системой 23 сотовой связи по беспроводной сети 21. Система 23 сотовой связи является способной к взаимодействию и обмену данными со шлюзом 25 мобильной связи, который действует для связывания беспроводной сети с проводной сетью 27 (например, частями сети Интернет). Шлюз 25 мобильной связи может выполнять взаимодействие и обмен данными с сетью 34 обработки оплаты обычно посредством проводной сети 27 (например, частей сети Интернет). Как упомянуто, в некоторых вариантах осуществления потребительское устройство оплаты может представлять собой беспроводной мобильный телефон, который включает в себя бесконтактную карту или микросхему. Бесконтактная карта или микросхема могут взаимодействовать с устройством считывания устройства/терминалом точки продажи с использованием возможностей связи ближнего поля (NFC), таких как RF (радиочастотный), инфракрасный или оптический механизм связи.
При обычной работе сообщение запроса авторизации создается во время покупки потребителем товара или услуги в точке продажи (POS) с использованием потребительского устройства оплаты. Сообщение запроса авторизации обычно отправляют от устройства считывания устройства/терминала 22 POS через систему 26 обработки данных продавца принимающей стороне 30 продавца в сеть 34 обработки оплаты и затем эмитенту 38. Сообщение запроса авторизации может включать в себя запрос авторизации на проведение транзакции электронной оплаты. Оно может включать в себя один или более из номера счета оплаты владельца счета, кода валюты, суммы продажи, метки транзакции продавца, города получателя, штата/страны получателя и т.д. Сообщение запроса авторизации может быть защищено с использованием способа надежного шифрования (например, 128-битового SSL (уровень защищенных сокетов) или эквивалента), чтобы воспрепятствовать раскрытию данных.
После того, как эмитент принимает сообщение запроса авторизации, эмитент отправляет сообщение ответа авторизации обратно сети или системе обработки оплаты для указания, авторизована ли текущая транзакция. Сеть обработки оплаты затем перенаправляет сообщение ответа авторизации принимающей стороне. Принимающая сторона затем отправляет сообщение ответа продавцу. Таким образом, продавец уведомляется о том, авторизовал ли эмитент транзакцию, и, следовательно, может ли транзакция быть завершена.
В более позднее время процессы произведения расчетов и урегулирования могут быть проведены системой оплаты/обработки транзакций. Процесс произведения расчетов включает в себя обмен финансовыми подробными сведениями между принимающей стороной и эмитентом для обеспечения возможности отправки транзакции на счет потребителя и согласования позиции урегулирования потребителя. Произведение расчетов и урегулирование могут происходить одновременно.
Сеть 34 обработки оплаты может включать в себя подсистемы обработки данных, сети и другие средства реализации операций, используемые для поддержки и предоставления услуг авторизации, услуг файлов исключений и услуг произведения расчетов и урегулирования для транзакций оплаты. Иллюстративная сеть обработки оплаты может включать в себя сеть VisaNet™. Сети обработки оплаты, такие как VisaNet™, могут обрабатывать транзакции кредитных карт, транзакции дебетовых карт и другие типы коммерческих транзакций. VisaNet™, в частности, включает в себя систему VIP (систему интегрированных платежей Visa), которая обрабатывает запросы авторизации, и систему Base II, которая выполняет услуги произведения расчетов и урегулирования.
Сеть 34 обработки оплаты может включать в себя серверный компьютер. Серверный компьютер обычно является мощным компьютером или кластером компьютеров. Например, серверный компьютер может представлять собой большой универсальный компьютер, кластер из миникомпьютеров или группу серверов, функционирующих как модуль. В одном примере серверный компьютер может представлять собой сервер базы данных, связанный с веб-сервером. Сеть 34 обработки оплаты может использовать любую подходящую комбинацию проводных или беспроводных сетей, в том числе Интернет, для обеспечения возможности взаимодействия и передачи данных между сетевыми элементами. Среди других функциональных возможностей сеть 34 обработки оплаты может являться ответственной за гарантию того, что пользователь авторизуется для проведения транзакции (через процесс аутентификации), за подтверждение идентифицирующей информации стороны-участника для транзакции (через прием персонального идентификационного номера), за подтверждение достаточного баланса или кредитного лимита для разрешения покупки или за урегулирование суммы покупки со счетом пользователя (через ввод записи суммы, даты транзакции и т.д.).
Как отмечено, потребительское устройство 20 оплаты может принимать один из многих подходящих видов. Потребительское устройство оплаты может представлять собой мобильное устройство, которое включает в себя бесконтактный элемент, такой как микросхема для хранения данных (например, номера BIN (идентификационного номера банка), номера счета и т.д.) оплаты, и элемент передачи данных связи ближнего поля (NFC), такой как антенна, светоизлучающий диод, лазер и т.д. Устройство, содержащее бесконтактную карту или микросхему или другой элемент хранения данных, может являться сотовым (мобильным) телефоном, персональным цифровым ассистентом (PDA), пейджером, транспондером и т.п. Потребительское устройство оплаты также может включать в себя способность выполнять дебетовые функциональные возможности (например, дебетовая карта), кредитные функциональные возможности (например, кредитная карта) или функциональные возможности предоплаты (например, карта предоплаты).
В вариантах осуществления изобретения, которые включают в себя бесконтактный элемент (который может включать в себя бесконтактную микросхему и элемент передачи данных связи ближнего поля), встроенный в беспроводной мобильный телефон или подобное устройство, бесконтактный элемент может взаимодействовать с устройством считывания устройства продавца или терминалом точки продажи с использованием способа связи малой дальности, например возможность связи ближнего поля (NFC). Примеры таких технологий NFC включают в себя стандарт ISO 14443, RFID, Bluetooth™ и способы инфракрасной связи.
Фиг.2 является функциональной блок-схемой, иллюстрирующей первичные компоненты системы 100 для запрещения работы прикладной программы оплаты, которая установлена в мобильном телефоне или другом беспроводном устройстве, в соответствии с вариантом осуществления настоящего изобретения. Как показано на фиг.1, система 100 включает в себя мобильное устройство 102 имеющее возможности 122 беспроводной связи. Мобильное устройство 102 может являться беспроводным мобильным телефоном, персональным цифровым ассистентом (PDA), переносным компьютером, пейджером и т.д. В типичном варианте осуществления мобильное устройство 102 является сотовым телефоном, хотя, как отмечено, реализация настоящего изобретения не ограничена этим вариантом осуществления. В случае сотового телефона в качестве мобильного устройства 102 устройство включает в себя компоновку 104 схем мобильного устройства (сотового телефона), которая предоставляет возможность некоторых функциональных возможностей телефонии. Среди других функциональных возможностей схема 104 мобильного устройства дает возможность мобильному устройству 102 взаимодействовать беспроводным образом с системой (то есть, оператором беспроводной связи) 120 сотовой связи через сеть 122 сотовой связи. Компоновка 104 схем мобильного устройства также может включать в себя схему, которая предоставляет возможность других функциональных возможностей устройства, таких как ввод данных, вывод данных, отображение данных, обработка данных и т.д.
Мобильное устройство 102 далее включает в себя бесконтактный элемент 106, обычно реализованный в виде полупроводниковой микросхемы. Бесконтактный элемент 106 может включать в себя элемент 110 безопасного хранения данных, хотя элемент 110 безопасного хранения данных также может быть реализован как элемент, отдельный от бесконтактного элемента 106. Бесконтактный элемент 106 также включает в себя элемент 105 переноса данных (например, передачи данных) связи ближнего поля (NFC), такой как антенна или преобразователь. Бесконтактный элемент 106 обычно встраивается в элементы мобильного устройства 102 и интегрируется с ними, и данные или команды управления, переданные через сеть 122 сотовой связи, могут быть обменены с помощью бесконтактного элемента 106 или применены к бесконтактному элементу 106 посредством интерфейса 108 бесконтактного элемента. Интерфейс 108 бесконтактного элемента функционирует для обеспечения возможности обмена данными и/или командами управления между компоновкой 104 схем мобильного устройства (и, следовательно, сетью сотовой связи) и бесконтактным элементом 106. Таким образом, бесконтактный элемент 106 может включать в себя возможность хранения данных в виде памяти или безопасного хранилища 110 данных, к которому можно выполнить доступ через интерфейс 108 для обеспечения возможности реализации, например, функциональных возможностей чтения, записи и стирания данных. Доступом к безопасному хранилищу 110 данных можно управлять посредством требования некоторого вида аутентификации или предоставления данных безопасности/управления доступом для разрешения чтения, записи или иных действий над данными. Аутентификация или данные безопасности/управления доступом также могут требоваться, чтобы активизировать прикладную программу или функциональную возможность, сохраненную в безопасном хранилище 110 данных. Бесконтактный элемент 106 дополнительно может включать в себя один или более счетчиков. Счетчики могут использоваться для отслеживания различных аспектов пользовательского ввода и информации, соотносящейся к транзакциями, например, количества попыток ввода пароля пользователя, количества проведенных автономных транзакций, общая сумма автономных транзакций и т.д. Автономная транзакция - это транзакция, в которой эмитент карты не должен авторизовать транзакцию во время проведения транзакции.
Безопасное пространство 110 данных может использоваться мобильным устройством 102 для хранения рабочих параметров или других данных, используемых при работе устройства. Безопасное пространство 110 данных также может использоваться для хранения других данных, для которых желательна улучшенная безопасность, например, данных транзакций, персональных данных счета, идентификационных данных, данных аутентификации, рабочих параметров для прикладной программы, данных управления доступом для прикладной программы или функциональных возможностей устройства и т.д. Безопасное пространство 110 данных может быть реализовано в виде микросхемы, которая является отдельной и в отдалении от бесконтактного элемента 106, или в качестве альтернативы может являться секцией памяти в микросхеме, которая является частью бесконтактного элемента 106. Следует отметить, что безопасное пространство данных и/или бесконтактный элемент, содержащийся в мобильном устройстве, могут быть съемным элементом или могут быть интегрированы в мобильное устройство. Примеры съемных элементов включают в себя SIM-карты, карты флэш-памяти и другие подходящие устройства.
Мобильное устройство 102 также может включать в себя одну или более прикладных программ 109, которые реализованы в виде одного или более из программного обеспечения, программно-аппаратного обеспечения и аппаратного обеспечения, и которые используются для реализации различных функциональных возможностей, желаемых пользователем. Такие функциональные возможности могут включать в себя, но без ограничения, операции транзакции электронной коммерции, операции оплаты транзакции и т.д. Как правило, прикладные программы 109 представляют собой процессы или операции, которые выделены для конкретной функциональной возможности, которая предоставляет дополнительные преимущества пользователю, и которая не является частью обычной работы устройства (то есть, например, не является частью обеспечения стандартных функциональных возможностей телефонии). Как показано на фигуре, прикладные программы 109 могут обмениваться данными с безопасным пространством 110 данных (через интерфейс 108 бесконтактного элемента) и также могут быть способными к обмену данными с компоновкой 104 схем мобильного устройства. Типичная прикладная программа 109 для задач настоящего изобретения представляет собой прикладную программу оплаты, которая дает возможность пользователю сделать оплату для транзакции, причем транзакция полностью или частично выполняется с использованием мобильного устройства. В таком примере безопасное пространство 110 данных может содержать данные аутентификации, данные идентификации пользователя, данные записи транзакции, данные баланса счета и т.д. Прикладные программы 109 обычно хранятся как набор исполняемых команд в памяти 107, которая также может включать в себя хранилище 113 данных. Процессор выполняет доступ к памяти 107 для загрузки и выгрузки команд и данных по мере необходимости для исполнения команд и выполнения функциональных возможностей прикладных программ.
Бесконтактный элемент 106 может передавать и принимать данные с использованием элемента 105 передачи данных, который реализует возможность 112 связи ближнего поля, обычно в соответствии со стандартизированным протоколом или механизмом передачи данных (идентифицированным как ISO 14443/NFC на чертеже). Возможность 112 связи ближнего поля представляет собой возможность связи малой дальности, такой как RFID, Bluetooth™, инфракрасное излучение или другая возможность передачи данных, которая может использоваться для обмена данными между мобильным устройством 102 и устройством считывания устройства или терминалом 130 точки продажи, который обычно располагается в месте ведения бизнеса продавца. Таким образом, мобильное устройство 102 способно к взаимодействию и передаче данных и/или команд управления как через сеть 122 сотовой связи, так и через возможность 112 связи ближнего поля.
Система 100 дополнительно включает в себя принимающую сторону 132, которая находится в связи с продавцом 130 или устройством считывания устройства или терминалом точки продажи продавца. Принимающая сторона 132 находится в связи с сетью 134 обработки оплаты и, как было описано, может обмениваться данными с сетью 134 обработки оплаты в качестве части процесса авторизации транзакции. Сеть 134 обработки оплаты также находится в связи с эмитентом 136. Как было описано, эмитент 136 может обмениваться данными с сетью 134 обработки оплаты в качестве части процесса авторизации транзакции или процесса согласования транзакции.
Система 100 также может включать в себя мобильный шлюз 138, который способен связывать сеть или систему сотовой (беспроводной) связи со второй сетью (обычно с проводной сетью, такой как Интернет) и обеспечивать возможность передачи данных между сетями. Мобильный шлюз 138 может выполнять операции обработки данных по мере необходимости для обеспечения возможности эффективной передачи данных между двумя типами сетей, в том числе, но без ограничения, переформатирование данных или другую обработку с учетом различий в сетевых протоколах. Мобильный шлюз 138 также может выполнять операции обработки данных для обеспечения возможности более эффективной передачи данных между сетями и устройствами, связанными с каждым типом сети, например, с целью улучшения возможности пользователя использовать принятые данные на мобильном устройстве.
Данные, хранящиеся в мобильном устройстве, могут включать в себя данные аутентификации и управления счетом, такие как записи транзакций или балансы счетов. Например, безопасное хранилище данных (например, безопасное пространство 110 данных или аналогичная безопасная область памяти, которая является частью мобильного устройства или бесконтактного элемента) может содержать записи транзакций и промежуточную сумму баланса, доступного для счета пользователя. В случае бесконтактного элемента, используемого с картой или счетом предоплаты, баланс будет отражать оставшуюся сумму денег, доступную для пользователя. В случае бесконтактного элемента, используемого с кредитным или дебетовым счетом, баланс будет отражать оставшийся предел кредита или сумму, доступную с дебетового счета.
В контексте настоящего изобретения мобильное устройство 102 может являться любым устройством, способным к взаимодействию и передаче данных с сетью сотовой связи и, если желательно, с системой связи малой дальности. Как отмечено, одним примером является мобильный беспроводный телефон. Фиг.3 является функциональной блок-схемой, иллюстрирующей основные компоненты переносного потребительского устройства (например, элемента 102, показанного на фиг.2), такого как мобильный телефон, который может использоваться в качестве части системы и способа изобретения. Как проиллюстрировано на фиг.3, мобильное устройство 302 может включать в себя схему, которая используется для обеспечения возможности некоторых функциональных возможностей телефонии и других функциональных возможностей устройства. Функциональные элементы, ответственные за предоставление этих функциональных возможностей, могут включать в себя процессор 304 для исполнения команд, которые реализуют функциональные возможности и операции устройства. Процессор 304 может выполнять доступ к хранилищу 312 данных (или к другим подходящим областям или элементу памяти) для извлечения команд или данных, используемых при исполнении команд. Элементы 308 ввода/вывода данных могут использоваться, чтобы дать возможность пользователю ввести данные (например, через микрофон или клавиатуру) или принять выходные данные (например, через динамик). Устройство 306 отображения также может использоваться для вывода данных пользователю. Элемент 310 связи может использоваться для обеспечения возможности передачи данных между устройством 302 и беспроводной сетью (например, через антенну 318), чтобы содействовать предоставлению функциональных возможностей передачи данных и телефонии. Как описано со ссылкой на фиг.3, устройство 302 также может включать в себя интерфейс 314 бесконтактного элемента для обеспечения возможности передачи данных между бесконтактным элементом 316 и другими элементами устройства, причем бесконтактный элемент 316 может включать в себя безопасную память и элемент передачи данных связи ближнего поля.
Хранилище 312 данных может представлять собой память, которая хранит данные, и может быть выполнено в любом подходящем виде, в том числе в виде магнитной полосы, микросхемы памяти и т.д. Память может использоваться для хранения данных, таких как информация идентификации или аутентификации пользователя, информация счета пользователя, данные транзакции и т.д. Сохраненная финансовая информация может включать в себя информацию, такую как информация банковского счета, идентификационный номер банка (BIN), информация номера кредитной или дебетовой карты, информация баланса счета, дата истечения срока действия, информация о потребителе, такая как имя, дата рождения, и т.д. Следует заметить, что такие данные могут вместо этого или также храниться в элементе безопасного хранения данных, таком как безопасное хранилище 110 данных на фиг.2, или в безопасной памяти, которая является частью бесконтактного элемента 316. Как описано, хранилище 312 данных также может содержать команды, которые при их исполнении процессором 304 реализуют операции или процессы, которые являются частью работы устройства или прикладной программы, которая установлена в устройстве. Кроме того, безопасная память, которая является частью бесконтактного элемента 316, также может хранить команды, которые при их исполнении процессором 304 реализуют прикладную программу, операции или процессы, связанные с работой устройства или выполнением прикладной программы, установленной в устройстве.
Как упомянуто, один возможный тип прикладной программы, которая может быть установлена в мобильном устройстве, является прикладной программой оплаты, которая позволяет пользователю проводить транзакцию для покупки товара или услуги и выполнить оплату для этой транзакции. В некоторых вариантах осуществления прикладная программа оплаты может использоваться со счетом предоплаты, имеющим баланс, хранящийся на устройстве. Проблема может возникнуть, если мобильное устройство потеряно или украдено, поскольку неавторизованный пользователь тогда может выполнить доступ к прикладной программе оплаты и мошеннически войти в транзакции. Эта проблема может быть еще более серьезной, если устройство включает в себя счет предоплаты, поскольку неавторизованный пользователь может провести транзакции, используя баланс счета (который обычно не может быть заблокирован, как транзакции, проводимые с использованием кредитного или дебетового счета, поддерживаемого эмитентом).
Чтобы преодолеть проблемы, которые могут возникнуть, если мобильное устройство, которое может быть использовано для транзакций оплаты, потеряно или украдено, настоящее изобретение включает в себя использование данных управления для разрешения или запрещения прикладной программы оплаты, установленной на мобильном устройстве. Данные управления могут принимать вид флага, индикатора, набора битов данных и т.д., которые могут принимать одно или более значений. В зависимости от значения или значений данных управления прикладная программа оплаты может быть разрешена, запрещена или ограничена в функциональных возможностях. Данные управления могут храниться в безопасной области хранения данных бесконтактного элемента или другой области хранения данных устройства. В некоторых вариантах осуществления, когда прикладная программа оплаты активирована, прикладная программа проверяет значение данных управления. Если данные управления имеют правильное значение для разрешения использования прикладной программы оплаты, то прикладная программа оплаты разрешается, и пользователь может проводить транзакции и делать оплату покупки товаров или услуг.
Следует заметить, что в некоторых вариантах осуществления прикладная программа оплаты может иметь набор функциональных возможностей или операций, которые могут быть разрешены, причем конкретные функциональные возможности или операции разрешаются в зависимости от значения (значений) данных управления. В качестве примера использование прикладной программы оплаты для некоторых типов или сумм покупок может быть разрешено или запрещено посредством значения (значений) данных управления. Если данные управления не имеют правильного значения для разрешения использования прикладной программы оплаты (или конкретных функциональных возможностей или использований прикладной программы оплаты), то прикладная программа оплаты (или эти функциональные возможности или использования) запрещаются. В этой ситуации пользователь не сможет использовать устройство для проведения транзакции и выполнения оплаты за покупки товаров или услуг или будет ограничен относительно использования прикладной программы оплаты. Значение или значения данных управления могут быть установлены удаленно с использованием беспроводной/сотовой связи, возможности связи ближнего поля или их обеих.
I. Проведение транзакций оплаты
Фиг.4 является блок-схемой последовательности операций, иллюстрирующей процесс или операцию для использования прикладной программы оплаты для проведения транзакции, в соответствии с вариантом осуществления настоящего изобретения. Этапы или стадии процесса, проиллюстрированные на чертеже, могут быть реализованы как независимая процедура или процесс или как часть большей процедуры или процесса. Следует заметить, что среди других вариантов осуществления каждый изображенный этап или стадия процесса может быть реализован как устройство, которое включает в себя процессор, исполняющий набор команд, способ или система.
Как показано на чертеже, устройство оплаты используется для обеспечения оплаты транзакции. В зависимости от транзакции устройство оплаты может использоваться для инициирования или иного проведения транзакции в результате взаимодействия между устройством оплаты и устройством считывания устройства или терминалом точки продажи продавца. Устройство оплаты может являться мобильным беспроводным телефоном или подобным устройством, которое включает в себя, например, бесконтактный элемент. Как описано, бесконтактный элемент способен к взаимодействию и передаче данных с использованием возможности связи ближнего поля. Транзакция может быть проведена посредством перемещения устройства оплаты вблизи устройства считывания устройства или терминала точки продажи, чтобы обеспечить возможность устройству оплаты и устройству считывания устройства или терминалу точки продажи установить связь и обменяться информацией. В некоторых вариантах осуществления транзакция может быть инициализирована посредством исполнения команды или инструкции на мобильном устройстве или другим подходящим способом.
На этапе 402 активируется прикладная программа оплаты. Это может включать в себя "запуск" прикладной программы оплаты как результат пользовательского ввода (например, нажатия клавиши, активации функциональной клавиши, нажатия кнопки, голосового ввода или другого взаимодействия пользователя с элементом пользовательского интерфейса). В некоторых вариантах осуществления активация прикладной программы оплаты может потребовать процесса аутентификации, который гарантирует, что пользователь должным образом авторизован для использования прикладной программы (например, ввода и аутентификации пароля или других данных безопасности). На этапе 404 прикладная программа оплаты проверяет состояние или статус данных управления доступом прикладной программы. Данные управления доступом прикладной программы могут иметь любой подходящий вид, в том числе, но без ограничения, значения данных, флага индикатора, набор значений данных, алфавитно-цифровых строк данных, наличия или отсутствия данных в конкретном местоположении данных и т.д. Данные управления доступом прикладной программы могут быть сохранены в любом подходящем месте, например, в безопасном местоположении памяти в устройстве (таком как являющееся частью бесконтактного элемента) или в памяти, которая хранит данные и исполняемые команды, и которая является частью мобильного устройства. На этапе 406 процесс выполняет проверку для определения, является ли значение данных управления доступом прикладной программы оплаты таким, что использование прикладной программы оплаты разрешается. Это может включать в себя чтение данных, хранящихся в конкретном местоположении в памяти, и сравнение их с одним или несколькими предварительно определенными значениями, причем значения соответствуют возможным состояниям работы прикладной программы оплаты. Если значение данных управления доступом прикладной программы оплаты соответствует тому, которое разрешает использование прикладной программы, то пользователю предоставляется доступ к функциональным возможностям прикладной программы оплаты (этап 408), например, к тем, которые нужны для проведения оплаты для транзакции. Если значение данных управления доступом прикладной программы оплаты не соответствует тому, которое разрешает использование прикладной программы (или соответствует тому, которое лишает пользователя доступа к некоторым или всем функциональным возможностям прикладной программы оплаты), то пользователю не предоставляется доступ к некоторым или всем из функциональных возможностей прикладной программы оплаты (этап 410). Следует заметить, что, как упомянуто, данные управления доступом прикладной программы оплаты могут использоваться для разрешения или лишения доступа к некоторым функциональным возможностям (функциям) прикладной программы оплаты, например, посредством ограничения использования прикладной программы до некоторых сумм (например, максимальной суммы транзакции для одной или нескольких транзакций или во время конкретного периода), что предотвращает некоторые типы транзакций и т.д.
II. Запрещение прикладной программы оплаты
Фиг.5 является блок-схемой последовательности операций, иллюстрирующей процесс или операцию для запрещения прикладной программы оплаты, установленной на мобильном устройстве, в соответствии с вариантом осуществления настоящего изобретения. Процесс изобретения, проиллюстрированный на фиг.5, может использоваться в ситуациях, в которых мобильное устройство оплаты, такое как мобильный телефон, потеряно или украдено, и желательно воспрепятствовать тому, чтобы неавторизованный человек использовал прикладную программу оплаты, установленную на устройстве. Процесс также может использоваться, чтобы дать возможность эмитенту отключить прикладную программу оплаты на устройстве, принадлежащем ранее авторизованному клиенту, который больше не авторизован использовать эту прикладную программу. Этапы или стадии процесса, проиллюстрированные на чертеже, могут быть реализованы как независимая процедура или процесс или как часть большей процедуры или процесса. Следует заметить, что среди других вариантов осуществления каждый изображенный этап или стадия процесса может быть реализован как устройство, которое включает в себя процессор, исполняющий набор команд, способ или система.
Как показано на фиг.5, когда мобильное устройство оплаты потеряно или украдено (или эмитент желает отключить прикладную программу оплаты по другим причинам), эмитент или оператор беспроводной сети (такой как оператор беспроводной связи) уведомляется относительно этого события. Это может произойти, например потому, что владелец мобильного телефона сообщает оператору беспроводной сети, что телефон был потерян или украден. Тогда оператор сообщает эмитенту, ответственному за счет оплаты владельца, что устройство оплаты, ассоциированное с этим счетом, больше не находится во владении зарегистрированного владельца. Затем эмитент или оператор сети формируют запрос для запрещения прикладной программы оплаты, установленной на устройстве оплаты (этап 502). Запрос может состоять в том, чтобы запретить все операции/функциональные возможности прикладной программы оплаты или отключить некоторый поднабор доступных операций прикладной программы оплаты. В ответ на запрос оператор сети формирует сообщение команды запрещения для устройства оплаты (этап 504). Сообщение команды запрещения может иметь одну из многих подходящих форм. Они включают в себя, но без ограничения, сообщение SMS (система обмена короткими сообщениями), сообщение электронной почты, формат, распознаваемый как данные управления, и т.д. Сообщение может включать в себя одно или более значений данных управления доступом прикладной программы оплаты, таких как код SMS или коды, значения данных, содержащиеся в заголовке сообщения, и т.д.
Сообщение команды запрещения затем предоставляется инфраструктуре сети сотовой связи (этап 506) и передается по сети беспроводной связи на устройство оплаты (этап 508). В случае сообщения SMS сообщение может быть "помещено" в устройство с использованием способов, хорошо известных в области техники обмена сообщениями мобильной связи. Сообщение команды запрещения принимается устройством оплаты (этап 510), которое затем может выполнить проверку для определения, является ли принятое сообщение аутентичным (этап 512). Это может включать в себя выполнение проверки для определения, было ли сообщение отправлено из действительного источника, например, от соответствующего сетевого оператора, или содержит ли сообщение данные, идентифицирующие эмитента для счета, ассоциированного с прикладной программой оплаты, и т.д. Если определено, что сообщение является аутентичным, то устройство оплаты обрабатывает принятое сообщение для извлечения данных управления прикладной программы оплаты (этап 514) и сохраняет извлеченные данные в соответствующей памяти или области хранения данных устройства оплаты (этап 516).
В результате операций, описанных со ссылкой на фиг.5, когда затем прикладная программа оплаты активируется и проверяются данные управления доступом (как описано со ссылкой на фиг.4), пользователь будет лишен доступа к некоторым или всем функциональным возможностям прикладной программы оплаты. Таким образом, если мобильное устройство потеряно или украдено, прикладная программа оплаты, находящаяся на устройстве, может быть полностью или частично заблокирована, что тем самым препятствует неавторизованному пользователю провести транзакцию оплаты с использованием устройства. Возможность удаленно заблокировать прикладную программу оплаты особенно полезна в случаях устройства, включающего в себя счет предоплаты, поскольку изобретение может использоваться для воспрепятствования кому-либо другому, не являющемуся владельцем устройства, использовать счет предоплаты для покупки товара или услуг.
Запрещение прикладной программы оплаты является одним аспектом управления прикладной программой оплаты. В некоторых вариантах осуществления после того, как достигнуто установленное количество и/или значение автономных транзакций, пользователю может быть запрещено использовать устройство оплаты для проведения дальнейших автономных транзакций. Чтобы возобновить автономные транзакции, счетчик должен быть сброшен. В некоторых случаях пользователь может не иметь доступа к терминалу POS, чтобы запросить сброс счетчика посредством эмитента.
III. Сброс счетчика
Фиг.6 показывает блок-схему потока данных, иллюстрирующую путь взаимодействия между мобильным устройством пользователя, которое включает в себя прикладную программу 601 оплаты, и эмитентом 605 для операции сброса счетчика. В одном варианте осуществления запрос 606 сброса счетчика от прикладной программы 601 оплаты передается на мобильный шлюз 603 через пользовательский интерфейс (UI) 602 прикладной программы. Прикладная программа 601 оплаты, находящаяся на мобильном устройстве, может отправить запрос сброса к ассоциированному с ней пользовательскому интерфейсу. UI 602 может отправить запрос на мобильный шлюз 603 с использованием эфирного канала связи, например, сети сотовой связи. Мобильный шлюз 603 взаимодействует с эмитентом 605 через сеть 604 обработки оплаты, например, VisaNet, и перенаправляет запрос эмитенту 605. Фактически мобильный шлюз 603 действует как принимающая сторона для сети 604 произведения расчетов транзакции и эмитента 605. Эмитент 605 может отправить сценарий 607 ответа на мобильный шлюз 603 через сеть 604, который в свою очередь может отправить сценарий 607 ответа мобильному устройству пользователя для выполнения прикладной программой 601 оплаты. В некоторых вариантах осуществления запрос может быть отправлен непосредственно эмитенту 605 без необходимости мобильного шлюза 603.
Фиг.7 показывает блок-схему последовательности операций процесса 700 для способа обработки запроса сброса счетчика в соответствии с вариантом осуществления настоящего изобретения. На этапе 701 пользователь запрашивает автономную транзакцию. Прикладная программа оплаты проверяет, достиг ли счетчик порогового значения, на этапе 702. В некоторых вариантах осуществления эмитент может предварительно определить пороговое значение для счетчика и сконфигурировать бесконтактный элемент в мобильном устройстве соответствующим образом. В варианте осуществления пороговое значение может представлять собой количество автономных транзакций, разрешенных до того, как будет необходим сброс, например, 20 автономных транзакций. В других вариантах осуществления пороговое значение может являться максимальной накопленной суммой автономных транзакций, разрешенных до того, как будет необходим сброс счетчика, например, $100. В еще одном варианте осуществления пороговое значение может являться комбинацией нескольких критериев. Если на этапе 702 определено, что счетчик не достиг порогового значения, на этапе 711 транзакции разрешено продолжаться. Когда счетчик достиг порогового значения, как определено на этапе 702, прикладная программа оплаты отправляет запрос сброса счетчика эмитенту на этапе 703.
Как описано выше, запрос сброса счетчика может быть передан через мобильный шлюз и сеть произведения расчетов транзакции. Эмитент может определить, должен ли счетчик быть обновлен/сброшен, на этапе 704. В одном варианте осуществления эмитент может использовать один или несколько предварительно определенных критериев для оценки запроса и применения своих деловых правил для определения, должен ли счетчик быть сброшен или нет. Если эмитент определяет, что счетчик должен быть сброшен, эмитент формирует сценарий для сброса счетчика на этапе 705. Сценарий может являться исполняемым кодом, который включает в себя команды для операции, которая будет выполнена, например, для сброса счетчика. Если определено, что счетчик не должен быть сброшен, эмитентом формируется альтернативный сценарий на этапе 706. Сформированный сценарий передается прикладной программе оплаты на этапе 707. Прикладная программа оплаты на этапе 708 обрабатывает сценарий и на этапе 709 определяет, должен ли сценарий сбросить счетчик и тем самым разрешить транзакции продолжиться, или должен ли сценарий отклонить запрос сброса/обновления счетчика и тем самым отклонить транзакцию. Если сценарий предназначен для сброса/обновления счетчика, счетчик сбрасывается, и транзакции разрешают продолжаться на этапе 711. Если сценарий содержит команды для отклонения запроса сброса счетчика, счетчик не сбрасывается, и, следовательно, транзакция отклоняется на этапе 710. Когда транзакция отклоняется, пользователю придется использовать терминал POS для сброса счетчика. В некоторых вариантах осуществления пользователю может быть предоставлено сообщение на мобильном устройстве, которое просит его обратиться к эмитенту для сброса счетчика.
Будет понятно, что описанный здесь процесс 700 является иллюстративным, и возможны вариации и модификации. Действия, описанные как последовательные, могут быть выполнены параллельно, порядок действий может различаться, и действия могут быть модифицированы или объединены.
В некоторых вариантах осуществления эмитент может предоставить третьему лицу разрешение принимать запросы сброса счетчика от своего лица и выдать соответствующие сценарии. Эмитент может предоставить третьему лицу набор предварительно определенных политик, которые третье лицо может использовать для оценки запроса сброса счетчика. Третье лицо может являться обслуживающим объектом, который конфигурирует мобильное устройство с бесконтактной картой и прикладной программой оплаты, уполномоченным представителем эмитента, на которого возложена задача выполнения сброса/обновления счетчика, или объектом произведения расчетов оплаты, который имеет существующие доверительные отношения с эмитентом для произведения расчетов оплаты от имени эмитента.
В варианте осуществления прикладная программа оплаты может быть доступна с использованием пароля. Доступом к прикладной программе оплаты можно, таким образом, эффективно управлять, и в случаях, когда мобильное устройство потеряно или украдено, неавторизованный человек не может использовать прикладную программу оплаты. Пароль для прикладной программы оплаты может быть таким же, как пароль, используемый для доступа к другим функциональным возможностям мобильного устройства, или отличаться от него. Однако в некоторых случаях авторизованный пользователь мобильного устройства может забыть свой пароль, или пароль может стать заблокированным, препятствуя его использованию прикладной программы оплаты. Один способ сброса пароля для пользователя может представлять собой обращение к эмитенту и запрос сброса пароля. Однако этот способ может отнимать много времени и быть неудобным.
IV. Сброс пароля
Фиг.8 иллюстрирует блок-схему потока данных для процесса для эфирного запроса сброса пароля с использованием мобильного устройства, на котором установлена прикладная программа оплаты. Подобно варианту осуществления сброса счетчика прикладная программа 810 оплаты может отправить запрос 806 сброса пароля эмитенту 805. Эмитент 805 может проверить аутентичность пользователя посредством запроса некоторой информации аутентификации. Такая информация аутентификации может включать в себя персональную информацию пользователя, информацию счета и т.д. Когда пользователь аутентифицирован, эмитент 805 может определить, следует ли дать разрешение на запрос сброса, и в ответе отправляет соответствующий сценарий 808 для прикладной программы 801 оплаты через сеть 804 обработки оплаты, мобильный шлюз 803 и пользовательский интерфейс 802.
Фиг.9 является блок-схемой последовательности операций процесса 900 для сброса пароля прикладной программы оплаты в соответствии с вариантом осуществления настоящего изобретения. На этапе 901 пользователь запрашивает сброс пароля через прикладную программу оплаты на своем устройстве мобильной связи. Запрос сброса пароля передается эмитенту. На этапе 902 эмитент может проверить, что пользователь является зарегистрированным владельцем прикладной программы оплаты, и выполняет определение, следует ли разрешить или отклонить запрос сброса пароля. В варианте осуществления процесс аутентификации может быть выполнен с использованием вспомогательного канала связи. Например, когда пользователь отправляет запрос сброса пароля через мобильное устройство, пользователь может позвонить эмитенту и предоставить информацию аутентификации эмитенту. В другом варианте осуществления после приема запроса сброса эмитент может отправить сообщение пользователю либо на мобильное устройство, либо через некоторый другой канал связи и предоставить пользователю команды для установления его аутентичности. Когда аутентичность пользователя установлена, эмитент может продолжить оценку запроса сброса пароля.
В некоторых вариантах осуществления пользователю может быть дан некоторый период для установления его аутентичности после выдачи запроса сброса пароля. В варианте осуществления, если пользователь не отвечает на запрос аутентификации эмитента в течение, например, 24 часов, запрос сброса пароля может быть удален из системы, и пользователю придется повторно отправить запрос, если ему нужно сбросить пароль.
Эмитент может использовать один или несколько предварительно определенных критериев, например, деловые правила, чтобы принять решение о том, следует ли разрешить или отклонить запрос сброса пароля. Если эмитент решает разрешить запрос сброса, эмитент формирует сценарий, который может сбросить пароль, на этапе 904. Как описано выше, сценарий может представлять собой исполняемый код, содержащий команды для выполнения операции, например, сценарий XML. В таком случае прикладная программа UI, ассоциированная с прикладной программой оплаты, может разрешить пользователю ввести новый пароль. Новый пароль может быть назначен в качестве текущего пароля, и новый пароль может быть необходим для осуществления доступа к прикладной программе оплаты с этого момента времени. Если эмитент решает отклонить запрос сбросить пароль, он формирует альтернативный сценарий на этапе 903. Альтернативный сценарий может включать в себя команды, которые сообщают прикладной программе оплаты, что запрос сброса пароля отклонен. В варианте осуществления прикладная программа оплаты через свой UI может сообщить пользователю об отклонении. Пользователю в этом случае придется лично обратиться к эмитенту, чтобы сбросить пароль. Либо сценарий, сформированный на этапе 904, либо сценарий, сформированный на этапе 903, передается прикладной программе оплаты на мобильном устройстве на этапе 905. После приема сценария на этапе 906 прикладная программа оплаты обрабатывает сценарий и выполняет действие, заданное в сценарии, например, сбрасывает пароль или сообщает об отклонении запроса.
Как описано выше, эмитент может отправить сценарий ответа на мобильный шлюз через сеть обработки оплаты, например, VisaNet. Мобильный шлюз может взаимодействовать с мобильным устройством с использованием эфирного канала связи, например, сети сотовой связи, и перенаправить сценарий ответа мобильному устройству для использования прикладной программой оплаты. В некоторых вариантах осуществления эмитент может дать третьему лицу разрешение принимать запросы сброса пароля от своего лица и выдавать соответствующие сценарии. Эмитент может предоставить третьему лицу набор предварительно определенных политик, которые третье лицо может использовать для оценки запроса сброса пароля. Третье лицо может являться обслуживающим объектом, который конфигурирует мобильное устройство с бесконтактной картой и прикладной программой оплаты, уполномоченным представителем эмитента, на которого возложена задача выполнения сброса/обновления пароля, или объектом произведения расчетов оплаты, который имеет существующие доверительные отношения с эмитентом для произведения расчетов оплаты от имени эмитента.
V. Аутентификация пользователя
Фиг.10 иллюстрируют блок-схему потока данных для аутентификации пользователя прикладной программы оплаты, и фиг.11 является блок-схемой последовательности операций высокого уровня процесса 1100 для аутентификации пользователя прикладной программы, находящейся на мобильном устройстве, в соответствии с вариантом осуществления настоящего изобретения. Когда пользователь использует мобильное устройство для выполнения транзакции оплаты, установленная прикладная программа 1001 оплаты взаимодействует с терминалом точки продажи. В зависимости от характера транзакции у пользователя может быть запрошен ввод пароля. Если пользователь должен ввести пароль, то прикладная программа 1001 оплаты передаст тот запрос пользовательскому интерфейсу (UI) 1002, и UI 1002 запросит у пользователя пароль на этапе 1101. После того, как пользователь ввел пароль, прикладная программа оплаты принимает его от UI 1002, и определяет, является ли он правильным паролем, на этапе 1102. Если определено, что пароль является правильным, пользователю разрешают доступ к прикладной программе 1001 оплаты на этапе 1103. Если определено, что пароль является неправильным, делается определение, сколько неправильных попыток ввода пароля было сделано и было ли превышено максимальное количество попыток, на этапе 1104. В варианте осуществления эмитент может задать максимальное количество попыток ввода пароля. Если определено, что максимальное количество попыток было превышено, прикладная программа 1101 оплаты может определить, какое действие следует выполнить на этапе 1105. В соответствии с этим прикладная программа 1001 оплаты либо блокирует себя на этапе 1107, либо она может отправить запрос блокировки прикладной программы эмитенту на этапе 1106, чтобы блокировать прикладную программу оплаты. В случае, когда запрос прикладной программы блокировки отправляется эмитенту, эмитент может отправить сценарий, аналогичный описанному выше, для произведения блокировки прикладной программы оплаты. Когда прикладная программа 1001 оплаты блокируется, она не может использоваться ни для каких транзакций оплаты, пока она не будет разблокирована.
Что касается фиг.10, в зависимости от своей конфигурации прикладная программа 1001 оплаты может отправить запрос 1006 блокировки прикладной программы UI 1002. UI 1002 передает запрос 1006 блокировки на мобильный шлюз 1003 через эфирную связь. В ответ UI 1002 может принять сценарий 1007 блокировки от мобильного шлюза 1003 через эфирную связь и передать сценарий 1007 блокировки прикладной программе 1001 оплаты. Прикладная программа 1001 оплаты обрабатывает сценарий 1007 блокировки и блокирует себя.
Если прикладная программа 1001 оплаты выполнена с возможностью блокировать себя после того, как было превышено допустимое количество попыток ввода пароля, не требуется взаимодействие с сетью 1004 обработки оплаты для блокировки прикладной программы оплаты. Однако если в варианте осуществления прикладная программа оплаты выполнена с возможностью отправлять запрос 1006 блокировки эмитенту 1005, прикладная программа 1001 оплаты может отправить запрос 1006 блокировки прикладной программы UI 1002. UI 1002 может передать запрос 1006 блокировки мобильному шлюзу 1003 через эфирную связь. Мобильный шлюз 1003 связи может принять запрос 1006 блокировки по эфирной связи от прикладной программы 1001 оплаты (через UI 1002) и отправляет запрос 1006 блокировки сети 1004 обработки оплаты. Сеть 1004 обработки оплаты может передать запрос 1006 блокировки эмитенту 1005. Когда эмитент 1005 оценивает запрос блокировки, он может отправить соответствующий сценарий сети 1004 обработки оплаты. Сеть 1004 обработки оплаты может передать сценарий 1007 блокировки мобильному шлюзу 1003 (для передачи прикладной программе 1001 оплаты с использованием эфирного канала связи). Как описано здесь, сеть 1004 обработки оплаты может включать в себя серверный компьютер.
В некоторых вариантах осуществления эмитент может дать третьему лицу разрешение принимать запросы сброса пароля от своего лица и выдавать соответствующие сценарии. Эмитент может предоставить третьему лицу множество предварительно определенных политик, которые третье лицо может использовать для оценки запроса сброса пароля. Третье лицо может являться обслуживающим объектом, который конфигурирует мобильное устройство с бесконтактной картой и прикладной программой оплаты, уполномоченным представителем эмитента, на которого возложена задача выполнения сброса/обновления пароля, или объектом произведения расчетов оплаты, который имеет существующие доверительные отношения с эмитентом для произведения расчетов оплаты от имени эмитента, например, сетью 1004 обработки оплаты.
Когда прикладная программа 1001 оплаты заблокирована, она может быть разблокирована посредством приема и обработки соответствующего сценария разблокировки из авторизованного источника (то есть, от эмитента 1005 или агента, такого как сеть 1004 обработки оплаты, действующего от имени эмитента 1005). Эмитент 1005 может потребовать, чтобы пароль был сброшен как часть процедуры разблокировки.
В варианте осуществления эмитент может задать максимальное количество допустимых попыток ввода пароля до того, как прикладная программа оплаты сможет заблокировать себя или отправить запрос блокировки. Однако в некоторых случаях пользователь может чувствовать потребность в большей безопасности для своей прикладной программы оплаты. В таком случае пользователь может задать максимальное количество попыток ввода пароля. Однако заданное пользователем максимальное количество попыток ввода пароля может быть только меньшим или равным максимальному количеству попыток ввода данных пароля, заданному эмитентом. Например, заданное эмитентом количество может быть равно 5 попыткам, но пользователь может заменить его на 1 попытку перед блокировкой. Допустимое количество попыток ввода пароля может быть установлено как часть процедуры персонализации посредством пользователя (то есть, инициализации прикладной программы 1001 оплаты с помощью подробных сведений счета оплаты потребителя и другой информации) или может быть установлено как значение по умолчанию.
Фиг.12 является упрощенным снимком экрана для экрана 1200 персонализации для инициализации прикладной программы 1001 оплаты. Экран 1200 персонализации может быть реализован, например, с использованием мобильного устройства и прикладной программы оплаты. Пользователь может настроить прикладную программу 1001 оплаты для сохранения/изменения пароля и/или сохранения или изменения количества допустимых попыток ввода пароля. В общем случае пользователь может ввести количество попыток ввода пароля, которое является меньше заданного по умолчанию количества, как описано выше. Экран персонализации может быть представлен пользователю посредством UI 1002 или во время отдельной инициализации на отдельной компьютерной системе, например, при использовании персонального компьютера, который безопасно соединен с прикладной программой работы в режиме реального времени с банком и кредитами эмитента 1005. UI 1002 может принять введенные данные от пользователя и передать их прикладной программе 1001 оплаты, которая может сохранить их для будущего использования.
Следует заметить, что хотя настоящее изобретение было описано в контексте использования беспроводной/сотовой связи для передачи данных управления прикладной программы оплаты мобильному устройству, при некоторых обстоятельствах с этой целью также может использоваться возможность связи ближнего поля. Например, если сообщено, что мобильное устройство потеряно или украдено, когда затем устройство представлено устройству считывания устройства или терминалу точки продажи в попытке сделать покупку, мобильное устройство может быть распознано как потерянное или украденное, и использование прикладной программы оплаты запрещается посредством передачи данных управления на устройство с использованием устройства считывания устройства или терминала. Кроме того, как упомянуто, данные управления прикладной программы могут использоваться для выборочного разрешения или запрещения функциональных возможностей (функции) или операций прикладной программы оплаты в дополнение к разрешению или запрещению работы прикладной программы в целом.
Кроме того, хотя изобретение было описано в контексте использования значения данных, флага индикатора, набора значений данных, алфавитно-цифровых строк данных, наличия или отсутствия данных в конкретном местоположении данных и т.д., в качестве формы данных управления доступом прикладной программы оплаты также могут использоваться другие подходящие формы или способы для разрешения или запрещения прикладной программы оплаты или ее функциональных возможностей. Такие формы или способы могут действовать иным образом по сравнению с описанным со ссылкой на фиг.4 и фиг.5, но по-прежнему остаться в пределах концепции настоящего изобретения. Например, разрешение или запрещение прикладной программы оплаты может происходить без прикладной программы, имеющей необходимость проверять значение некоторых данных, сохраненных в безопасной памяти после активации, например, посредством предотвращения запуска этой прикладной программы оплаты или отключения элемента пользовательского интерфейса, обычно используемого для запуска прикладной программы оплаты. Кроме того, хотя некоторые функциональные возможности или преимущества настоящего изобретения были описаны со ссылкой на использование изобретения со счетом предоплаты, настоящее изобретение также может использоваться для управления использованием прикладной программы оплаты для транзакций, включающих в себя кредитные, дебетовые счета или другие виды счетов.
Таким образом, как отмечено выше, предоставлены системы, устройство и способы управления прикладной программой оплаты, установленной на мобильном устройстве, таком как мобильный телефон. Эмитент устройства оплаты может удаленно управлять прикладной программой оплаты, давая команду оператору беспроводной сети передать сообщение на мобильный телефон, причем сообщение содержит команду для выполнения операции, связанной с прикладной программой оплаты. Эмитент может удаленно сбросить счетчик или пароль, ассоциированный с прикладной программой оплаты, блокировать или разблокировать прикладную программу оплаты и установить данные управления доступом равными предварительно определенному значению, предотвратить неавторизованное использование прикладной программы оплаты в ситуации, в которой мобильный телефон потерян или украден или эмитент желает ограничить доступ к прикладной программе оплаты по другим причинам, таким как ограничение его подверженности к неавторизованному использованию устройства оплаты.
Фиг.13 является блок-схемой иллюстративного вычислительного устройства, которое может использоваться для реализации любого из вариантов осуществления настоящего изобретения. Элементы вычислительного устройства, проиллюстрированного на фиг.13, могут использоваться для реализации процессов, способов или операций изобретения полностью или частично и могут являться частью сервера или другого вычислительного устройства (например, мобильного шлюза, управляемого эмитентом сервера и т.д.). Подсистемы, показанные на фиг.13, соединены через системную шину 1300. Показаны дополнительные подсистемы, такие как принтер 1310, клавиатура 1320, жесткий диск 1330 (или другая память, содержащая машиночитаемые носители), монитор 1340, который соединен с адаптером 1350 устройства отображения, и другие. Периферийные устройства и устройства ввода-вывода (I/O), которые соединены с контроллером 1360 I/O, могут быть соединены с компьютерной системой любым количеством средств, известных в области техники, например, посредством последовательного порта 1370. Например, последовательный порт 1370 или внешний интерфейс 1380 могут использоваться для соединения компьютерного устройства с глобальной сетью, такой как Интернет, мышью или сканером. Соединение через системную шину позволяет центральному процессору 1390 взаимодействовать с каждой подсистемой и управлять выполнением команд из системной памяти 1395 или жесткого диска 1330, а также выполнять обмен информацией между подсистемами. Системная память 1395 и/или жесткий диск 1330 может осуществить машиночитаемый носитель.
Следует также отметить, что варианты осуществления изобретения могут быть объединены любым подходящим способом и в любой подходящей комбинации без отступления от объема изобретения. Например, хотя выше подробно обсуждаются отдельные концепции, включающие в себя сброс пароля, сброс счетчика и т.д., подразумевается, что варианты осуществления изобретения могут включать в себя такие концепции отдельно или в комбинации с другими концепциями на мобильном устройстве оплаты, на внутреннем сервере и/или как часть системы.
Следует понимать, что описанное выше настоящее изобретение может быть реализовано в виде логической схемы управления с использованием компьютерного программного обеспечения модульным или интегрированным способом. На основе предоставленных здесь раскрытия и идей специалист в области техники узнает и поймет другие пути и/или способы для реализации настоящего изобретения с использованием аппаратных средств и комбинации аппаратных средств и программного обеспечения.
Любой из программных компонентов или функциональных возможностей, описанных в этой заявке, может быть реализован как программный код, который будет исполняться процессором, с использованием любого подходящего языка программирования, например, Java, C++ или Perl с использованием традиционных или объектно-ориентированных методик. Программный код может быть сохранен как последовательность команд на машиночитаемом носителе, таком как память (RAM) с произвольным доступом, память (ROM) только для чтения, магнитный носитель, например, жесткий диск или гибкий диск, или оптический носитель, например CD-ROM (компакт-диск). Любой такой машиночитаемый носитель может постоянно находиться на или в пределах отдельного компьютерного устройства и может присутствовать в пределах разных компьютерных устройств в системе или сети.
Хотя некоторые иллюстративные варианты осуществления были подробно описаны и показаны в сопроводительных чертежах, следует подразумевать, что такие варианты осуществления являются только иллюстративными и не предназначены для ограничения широкого изобретения, и что это изобретение не должно быть ограничено конкретными показанными и описанными компоновками и конструкциями, поскольку различные другие модификации могут быть сделаны специалистами в данной области техники.
Используемое здесь единственное число терминов подразумевает значение "по меньшей мере один", если специально не указано иначе.

Claims (15)

1. Мобильное беспроводное устройство, содержащее:
процессор;
память;
беспроводной сетевой интерфейс;
бесконтактный элемент;
прикладную программу оплаты, установленную на мобильном беспроводном устройстве; и
набор сохраненных в памяти команд, которые при исполнении процессором побуждают мобильное беспроводное устройство:
принимать, используя беспроводной сетевой интерфейс, данные управления доступом для установленной прикладной программы оплаты по беспроводной сети;
сохранять принятые данные управления доступом в местоположении памяти для памяти;
инициировать, посредством бесконтактного элемента, взаимодействие с устройством продажи для транзакции;
принимать входные данные пользователя для активации установленной прикладной программы оплаты для обеспечения оплаты транзакции;
определять, может ли указанная прикладная программа оплаты быть использована для транзакции путем доступа к местоположению памяти для определения значения данных управления доступом; и
на основе значений данных управления доступом разрешают
обеспечение оплаты транзакции или препятствуют пользователю использовать прикладную программу оплаты для обеспечения оплаты транзакции.
2. Мобильное беспроводное устройство по п.1, в котором данные управления доступом включают в себя одну или более установок для индикатора управления доступом, алфавитно-цифровой строки данных или значения для одного или более элементов данных управления доступом.
3. Способ аутентификации пользователя устройства мобильной связи, при этом способ содержит этапы, на которых:
инициируют, используя бесконтактный элемент устройства мобильной связи, взаимодействие с устройством точки продажи для транзакции;
запрашивают, посредством устройства мобильной связи, у пользователя пароль для доступа к прикладной программе оплаты, находящейся на устройстве мобильной связи для обеспечения оплаты транзакции, используя счет оплаты;
принимают входные данные от пользователя, причем входные данные указывают упомянутый пароль, причем прикладная программа оплаты разрешает предварительно определенное количество попыток ввода пароля;
проверяют, является ли пароль правильным;
если пароль не является правильным, определяют, было ли достигнуто предварительно определенное количество попыток ввода пароля; и
в случае, когда предварительно определенное количество попыток ввода пароля было достигнуто, отправляют запрос блокировки прикладной программы эмитенту, ассоциированному со счетом оплаты, для запрещения прикладной программы оплаты;
принимают сценарий блокировки от эмитента; и
исполняют сценарий блокировки для запрещения прикладной программы оплаты для предотвращения обеспечения оплаты транзакции, используя счет оплаты, через прикладную программу оплаты.
4. Способ по п.3, в котором отправка запроса блокировки прикладной программы включает в себя использование эфирного канала связи для передачи запроса эмитенту.
5. Способ сброса пароля прикладной программы оплаты, находящейся на мобильном устройстве, при этом способ содержит этапы, на которых:
определяют, посредством мобильного устройства, что пароль, ассоциированный с прикладной программой оплаты, является недействующим;
отправляют, посредством мобильного устройства, эмитенту запрос сбросить пароль, ассоциированный с прикладной программой оплаты, с использованием эфирного канала связи;
принимают от эмитента на мобильном устройстве сообщение, идентифицирующее инструкции для пользователя, на установление аутентификации пользователя;
после того как пользователь установил аутентификацию пользователя, принимают на мобильном устройстве от эмитента сценарий, сформированный эмитентом, включающий в себя исполняемый код, содержащий инструкции для сброса пароля; и
исполняют, посредством мобильного устройства, сценарий для сброса пароля.
6. Способ по п.5, в котором отправка запроса эмитенту включает в себя отправку запроса на мобильный шлюз оплаты, причем мобильный шлюз перенаправляет запрос эмитенту.
7. Способ сброса пароля, содержащий этапы, на которых:
принимают запрос, на компьютер эмитента от мобильного устройства, сбросить пароль, ассоциированный с прикладной программой оплаты, находящейся на мобильном устройстве, причем запрос отправляют с использованием эфирного канала связи;
отправляют, посредством компьютера эмитента на мобильное устройство, сообщение, идентифицирующее инструкции для пользователя, на установление аутентификации пользователя, причем сообщение отправляют с использованием эфирного канала связи, и причем пользователь устанавливает аутентификацию пользователя, используя внеполосный канал связи;
после того как пользователь установил аутентификацию пользователя, анализируют посредством компьютера эмитента запрос для определения, следует ли сбросить пароль;
формируют посредством компьютера эмитента сценарий на основании определения, причем сценарий включает в себя исполняемый код, содержащий инструкции для сброса пароля; и
отправляют компьютером эмитента сценарий на мобильное устройство.
8. Способ по п.7, в котором эфирный канал связи представляет собой сеть сотовой телефонии.
9. Способ управления счетчиком, ассоциированным с прикладной программой оплаты, находящейся на мобильном устройстве, посредством мобильного устройства, при этом способ содержит этапы, на которых:
определяют, достиг ли счетчик порогового значения;
отправляют запрос сброса счетчика объекту авторизации оплаты, если определено, что счетчик достиг порогового значения;
принимают от объекта авторизации оплаты сценарий в ответ на запрос; и
исполняют сценарий для выполнения операции, заданной в сценарии.
10. Способ по п.9, в котором до определения, достиг ли счетчик порогового значения, принимают запрос для проведения транзакции.
11. Способ по п.10, в котором транзакция является автономной транзакцией.
12. Способ по п.9, в котором операция, заданная в сценарии, не сбрасывает счетчик.
13. Способ по п.9, в котором пороговое значение является объединенным максимальным значением для всех автономных транзакций.
14. Способ управления счетчиком прикладной программы оплаты, находящейся на мобильном устройстве, посредством объекта авторизации оплаты, при этом способ содержит этапы, на которых:
принимают от прикладной программы оплаты запрос сбросить счетчик;
определяют, следует ли сбросить счетчик, по меньшей мере на основе частично одной или более политик и информации о пользователе, ассоциированном с прикладной программой оплаты;
формируют командный сценарий на основе определения; и
отправляют командный сценарий прикладной программе оплаты.
15. Способ по п.14, в котором отправка командного сценария включает в себя отправку командного сценария на мобильный шлюз оплаты до перенаправления команды прикладной программе оплаты.
RU2011115811/08A 2008-09-22 2009-09-21 Беспроводное управление прикладной программой оплаты, установленной в мобильном устройстве RU2562416C2 (ru)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US9906008P 2008-09-22 2008-09-22
US61/099,060 2008-09-22
US22055009P 2009-06-25 2009-06-25
US22054009P 2009-06-25 2009-06-25
US61/220,540 2009-06-25
US61/220,550 2009-06-25
PCT/US2009/057732 WO2010033944A2 (en) 2008-09-22 2009-09-21 Over the air management of payment application installed in mobile device

Publications (2)

Publication Number Publication Date
RU2011115811A RU2011115811A (ru) 2012-10-27
RU2562416C2 true RU2562416C2 (ru) 2015-09-10

Family

ID=42040189

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2011115811/08A RU2562416C2 (ru) 2008-09-22 2009-09-21 Беспроводное управление прикладной программой оплаты, установленной в мобильном устройстве

Country Status (8)

Country Link
US (5) US9286604B2 (ru)
EP (1) EP2329440A4 (ru)
AU (1) AU2009292991B2 (ru)
BR (1) BRPI0919277A2 (ru)
CA (1) CA2738029A1 (ru)
MX (1) MX2011003043A (ru)
RU (1) RU2562416C2 (ru)
WO (1) WO2010033944A2 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2666312C2 (ru) * 2014-05-21 2018-09-06 Мастеркард Интернэшнл Инкорпорейтед Способы управления жизненным циклом платежного токена на мобильном устройстве

Families Citing this family (123)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7509117B2 (en) * 2002-05-31 2009-03-24 Nokia Corporation Apparatus, and associated method, for notifying a user in a radio communication system of a commercially-related transaction
US7953663B1 (en) 2003-09-04 2011-05-31 Jpmorgan Chase Bank, N.A. System and method for financial instrument pre-qualification and offering
US9047601B2 (en) * 2006-09-24 2015-06-02 RFCyber Corpration Method and apparatus for settling payments using mobile devices
EP2149084B1 (en) * 2007-04-17 2019-03-27 Visa U.S.A. Inc. Method and system for authenticating a party to a transaction
US8346225B2 (en) 2009-01-28 2013-01-01 Headwater Partners I, Llc Quality of service for device assisted services
US8391834B2 (en) 2009-01-28 2013-03-05 Headwater Partners I Llc Security techniques for device assisted services
US8402111B2 (en) 2009-01-28 2013-03-19 Headwater Partners I, Llc Device assisted services install
US20100192170A1 (en) 2009-01-28 2010-07-29 Gregory G. Raleigh Device assisted service profile management with user preference, adaptive policy, network neutrality, and user privacy
US8832777B2 (en) 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US8589541B2 (en) 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
US8406748B2 (en) 2009-01-28 2013-03-26 Headwater Partners I Llc Adaptive ambient services
US8275830B2 (en) 2009-01-28 2012-09-25 Headwater Partners I Llc Device assisted CDR creation, aggregation, mediation and billing
US8340634B2 (en) 2009-01-28 2012-12-25 Headwater Partners I, Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US8548428B2 (en) * 2009-01-28 2013-10-01 Headwater Partners I Llc Device group partitions and settlement platform
US10200541B2 (en) 2009-01-28 2019-02-05 Headwater Research Llc Wireless end-user device with divided user space/kernel space traffic policy system
US9609510B2 (en) 2009-01-28 2017-03-28 Headwater Research Llc Automated credential porting for mobile devices
US9392462B2 (en) 2009-01-28 2016-07-12 Headwater Partners I Llc Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy
US11218854B2 (en) 2009-01-28 2022-01-04 Headwater Research Llc Service plan design, user interfaces, application programming interfaces, and device management
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US9955332B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US10798252B2 (en) 2009-01-28 2020-10-06 Headwater Research Llc System and method for providing user notifications
US10326800B2 (en) 2009-01-28 2019-06-18 Headwater Research Llc Wireless network service interfaces
US9954975B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Enhanced curfew and protection associated with a device group
US10237757B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc System and method for wireless network offloading
US11973804B2 (en) 2009-01-28 2024-04-30 Headwater Research Llc Network service plan design
US10484858B2 (en) 2009-01-28 2019-11-19 Headwater Research Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US10779177B2 (en) 2009-01-28 2020-09-15 Headwater Research Llc Device group partitions and settlement platform
US10841839B2 (en) 2009-01-28 2020-11-17 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US10264138B2 (en) 2009-01-28 2019-04-16 Headwater Research Llc Mobile device and service management
US9565707B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Wireless end-user device with wireless data attribution to multiple personas
US10783581B2 (en) 2009-01-28 2020-09-22 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US9980146B2 (en) 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US10248996B2 (en) 2009-01-28 2019-04-02 Headwater Research Llc Method for operating a wireless end-user device mobile payment agent
US9270559B2 (en) 2009-01-28 2016-02-23 Headwater Partners I Llc Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow
US10715342B2 (en) 2009-01-28 2020-07-14 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US10064055B2 (en) 2009-01-28 2018-08-28 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9706061B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Service design center for device assisted services
US11985155B2 (en) 2009-01-28 2024-05-14 Headwater Research Llc Communications device with secure data path processing agents
KR101109720B1 (ko) * 2009-03-26 2012-02-06 박정철 대기화면 어플리케이션 기반 전자지갑 서비스 방법 및 시스템
US8429759B2 (en) * 2009-03-31 2013-04-23 Intel Corporation Theft management system and method
US20110055077A1 (en) * 2009-09-02 2011-03-03 Susan French Portable consumer device with funds transfer processing
US9965755B2 (en) 2011-02-28 2018-05-08 Shopkeep.Com, Inc. System and method for remote management of sale transaction data
US11030598B2 (en) 2010-03-02 2021-06-08 Lightspeed Commerce Usa Inc. System and method for remote management of sale transaction data
US9317844B2 (en) * 2010-03-02 2016-04-19 Shopkeep.Com, Inc. System and method for remote management of sale transaction data
US10735304B2 (en) 2011-02-28 2020-08-04 Shopkeep Inc. System and method for remote management of sale transaction data
US10699261B2 (en) 2010-03-02 2020-06-30 Shopkeep Inc. System and method for remote management of sale transaction data
EP2393261A1 (en) * 2010-06-04 2011-12-07 Gemalto SA A portable device, system and a method for preventing a misuse of data originating from the portable device
US8977866B2 (en) * 2010-06-25 2015-03-10 Blackberry Limited Security mechanism for increased personal data protection
US10217109B2 (en) 2010-07-09 2019-02-26 Mastercard International Incorporated Apparatus and method for combining cryptograms for card payments
US8676161B2 (en) * 2010-07-20 2014-03-18 Mastercard International Incorporated Enforcing time-out periods in payment-enabled mobile device
US9558481B2 (en) 2010-09-28 2017-01-31 Barclays Bank Plc Secure account provisioning
US9292870B2 (en) 2010-12-13 2016-03-22 Qualcomm Incorporated System and method for point of service payment acceptance via wireless communication
US9489669B2 (en) * 2010-12-27 2016-11-08 The Western Union Company Secure contactless payment systems and methods
CN102625304B (zh) * 2011-01-27 2016-01-20 腾讯科技(深圳)有限公司 失效移动终端关联应用记住密码的系统、装置及方法
WO2012112941A2 (en) * 2011-02-18 2012-08-23 Visa International Service Association Method and system for managing data and enabling payment transactions between multiple entities
US8792862B1 (en) * 2011-03-31 2014-07-29 Emc Corporation Providing enhanced security for wireless telecommunications devices
US10026078B1 (en) * 2011-04-26 2018-07-17 Jpmorgan Chase Bank, N.A. System and method for accessing multiple accounts
EP2715617A4 (en) * 2011-05-23 2014-11-26 Mastercard International Inc COMBICARD TRANSACTION METHOD AND SYSTEM HAVING APPLICATION PARAMETER UPDATE MECHANISM
WO2013012953A1 (en) * 2011-07-18 2013-01-24 Visa International Service Association Mobile device with secure element
US9497688B2 (en) 2011-09-23 2016-11-15 Certicom Corp. Managing mobile device applications in a wireless network
US8554175B2 (en) 2011-09-23 2013-10-08 Blackberry Limited Managing mobile device applications on a mobile device
US8554179B2 (en) 2011-09-23 2013-10-08 Blackberry Limited Managing mobile device applications
US9161225B2 (en) 2011-09-23 2015-10-13 Blackberry Limited Authentication procedures for managing mobile device applications
MX337986B (es) 2011-11-01 2016-03-30 Google Inc Sistemas, metodos y productos de programas de computadora para gestionar elementos de seguridad.
US9544759B2 (en) 2011-11-01 2017-01-10 Google Inc. Systems, methods, and computer program products for managing states
US9106272B2 (en) * 2011-11-02 2015-08-11 Blackberry Limited Mobile communications device providing secure element data wiping features and related methods
CA2796615C (en) * 2011-11-23 2017-04-04 Research In Motion Limited Mobile communications device providing secure element data wiping features and related methods
CN102404706B (zh) * 2011-11-24 2014-08-13 中兴通讯股份有限公司 一种管理资费安全的方法及移动终端
WO2013090797A1 (en) 2011-12-14 2013-06-20 Visa International Service Association Online account access control by mobile device
EP2605202B1 (en) 2011-12-15 2015-07-08 BlackBerry Limited Method and device for managing a secure element
US20130191789A1 (en) * 2012-01-23 2013-07-25 Bank Of America Corporation Controlling a transaction with command gestures
WO2013126815A1 (en) 2012-02-22 2013-08-29 Visa International Service Association Data security system using mobile communications device
US9020858B2 (en) 2012-02-29 2015-04-28 Google Inc. Presence-of-card code for offline payment processing system
US8959034B2 (en) 2012-02-29 2015-02-17 Google Inc. Transaction signature for offline payment processing system
US8898088B2 (en) 2012-02-29 2014-11-25 Google Inc. In-card access control and monotonic counters for offline payment processing system
USD746851S1 (en) 2012-03-29 2016-01-05 Shopkeep.Com, Inc. Point of sale device display screen or portion thereof with graphical user interface
US8676709B2 (en) 2012-07-31 2014-03-18 Google Inc. Merchant category codes in a proxy card transaction
US9479571B2 (en) 2012-09-18 2016-10-25 Google Inc. Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
US10192214B2 (en) * 2013-03-11 2019-01-29 Google Llc Pending deposit for payment processing system
US9953317B2 (en) * 2013-03-13 2018-04-24 Shopkeep.Com, Inc. Method and system for secure key rotation
JP2016518735A (ja) * 2013-03-14 2016-06-23 テルコム・ベンチャーズ・エルエルシー ロケーションを用いた、ユーザ識別の認証
WO2014174506A1 (en) * 2013-04-25 2014-10-30 RAZ, Yuval Self authentication
US9288353B2 (en) * 2013-04-26 2016-03-15 Canon Information And Imaging Solutions, Inc. System and method for resetting a counter associated with a component of an image processing device
US8690054B1 (en) 2013-05-29 2014-04-08 The Toronto-Dominion Bank System and method for chip-enabled card transaction processing and alert communication
US9569625B2 (en) 2013-06-11 2017-02-14 Google Inc. Wearable device multi-mode system
KR102065407B1 (ko) 2013-07-11 2020-01-13 엘지전자 주식회사 디지털 디바이스 및 그 제어 방법
GB2518862A (en) * 2013-10-02 2015-04-08 Mastercard International Inc Transaction systems and associated methods for enhanced account balance and status management
US10861090B2 (en) * 2013-11-27 2020-12-08 Apple Inc. Provisioning of credentials on an electronic device using passwords communicated over verified channels
CN104732376B (zh) * 2013-12-24 2020-01-24 腾讯科技(深圳)有限公司 支付密码的重置方法、终端及系统
US11580518B2 (en) * 2014-01-03 2023-02-14 Apple Inc. Disabling mobile payments for lost electronic devices
US20150278795A1 (en) * 2014-03-26 2015-10-01 Google Inc. Secure offline payment system
SG11201609220YA (en) * 2014-05-07 2016-12-29 Visa Int Service Ass Enhanced data interface for contactless communications
US9928494B2 (en) * 2014-05-12 2018-03-27 Verizon Patent And Licensing Inc. Verifying a status of a user device used for settling a transaction with a point of sale terminal
US9237151B2 (en) * 2014-06-03 2016-01-12 Lg Cns Co., Ltd. Secure access system and operating method thereof
US10776809B1 (en) 2014-09-11 2020-09-15 Square, Inc. Use of payment card rewards points for an electronic cash transfer
US11037139B1 (en) 2015-03-19 2021-06-15 Wells Fargo Bank, N.A. Systems and methods for smart card mobile device authentication
US11042863B1 (en) * 2015-03-20 2021-06-22 Square, Inc. Grouping payments and payment requests
US11188919B1 (en) * 2015-03-27 2021-11-30 Wells Fargo Bank, N.A. Systems and methods for contactless smart card authentication
US9888145B2 (en) 2015-08-03 2018-02-06 Canon Information And Imaging Solutions, Inc. System and method enabling resetting of a counter associated with a component of an image processing device
KR20170035294A (ko) * 2015-09-22 2017-03-30 삼성전자주식회사 전자 장치 및 이의 보안을 제공하는 결제 방법
EP3185194A1 (en) * 2015-12-24 2017-06-28 Gemalto Sa Method and system for enhancing the security of a transaction
CN105721506B (zh) * 2016-04-19 2021-03-16 北京小米移动软件有限公司 用于账号防盗的方法、装置及系统
US11113688B1 (en) 2016-04-22 2021-09-07 Wells Fargo Bank, N.A. Systems and methods for mobile wallet provisioning
TWI642010B (zh) * 2016-07-29 2018-11-21 臺灣行動支付股份有限公司 Electronic transaction password reset system and method thereof
US10657529B2 (en) * 2017-10-03 2020-05-19 The Toronto-Dominion Bank System and method for clearing point-of-sale terminal pre-authorizations
CN108564366A (zh) * 2018-03-15 2018-09-21 阿里巴巴集团控股有限公司 支付密码重置方法、装置及电子设备
CN109034808B (zh) * 2018-08-15 2022-05-27 广东小天才科技有限公司 一种支付类应用程序的运行方法、运行装置及终端设备
US11205164B1 (en) * 2018-09-14 2021-12-21 Stripe, Inc. Systems and methods for reader device registration, use, and management
FR3089382B1 (fr) * 2018-11-30 2020-11-27 St Microelectronics Rousset Traitement nfc rapide
US11494769B2 (en) 2019-01-10 2022-11-08 Mastercard International Incorporated System, methods and computer program products for identity authentication for electronic payment transactions
GB2594028A (en) * 2019-01-25 2021-10-20 Quantum Card Services Ltd A payment method and payment system
CN110060035B (zh) 2019-02-26 2024-06-04 创新先进技术有限公司 风险支付的处理方法、装置及设备
FR3097672A1 (fr) * 2019-06-21 2020-12-25 Aava Mobile Sas Système d’applications de service pour terminaux de paiement
EP3761248A1 (en) * 2019-07-03 2021-01-06 Mastercard International Incorporated Transaction device management
US11928666B1 (en) 2019-09-18 2024-03-12 Wells Fargo Bank, N.A. Systems and methods for passwordless login via a contactless card
US11038688B1 (en) * 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
US20210383360A1 (en) * 2020-06-08 2021-12-09 Mastercard International Incorporated Method and system to control payment transactions in a payment card using companion payment application
US11423392B1 (en) 2020-12-01 2022-08-23 Wells Fargo Bank, N.A. Systems and methods for information verification using a contactless card
US11200306B1 (en) 2021-02-25 2021-12-14 Telcom Ventures, Llc Methods, devices, and systems for authenticating user identity for location-based deliveries
US11812533B2 (en) 2021-06-08 2023-11-07 Gmi Holdings, Inc. Synchronized lighting with toggle system
US20230046788A1 (en) * 2021-08-16 2023-02-16 Capital One Services, Llc Systems and methods for resetting an authentication counter
US11823191B1 (en) 2022-08-29 2023-11-21 Block, Inc. Integration for performing actions without additional authorization requests

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5A (en) * 1836-08-10 Thomas blancharjq
RU76485U1 (ru) * 2007-05-10 2008-09-20 Рустам Гасанович Гасан-Заде Электронная платежная система для управления денежными средствами на основе универсальных дебетно-кредитных платежных карт

Family Cites Families (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6169890B1 (en) 1992-11-11 2001-01-02 Sonera Smarttrust Oy Mobile telephone system and method for carrying out financial transactions using a mobile telephone system
WO1997046933A1 (en) 1996-06-03 1997-12-11 Electronic Data Systems Corporation Automated password reset
US6192474B1 (en) 1998-07-31 2001-02-20 Lucent Technologies Inc. Method for establishing a key using over-the-air communication and password protocol and password protocol
ES2150380B1 (es) 1998-09-28 2001-04-01 Venelente Sl Sistema de gestion y control de maquinas expendedoras a traves de los canales de control de la telefonia movil digital.
WO2001031594A1 (de) * 1999-10-25 2001-05-03 Swisscom Mobile Ag Zahlungstransaktionsverfahren und zahlungstransaktionssystem
US6192174B1 (en) 1999-12-21 2001-02-20 Dicon Fiberoptics, Inc. Wavelength selection switches for optical application
US6720860B1 (en) 2000-06-30 2004-04-13 International Business Machines Corporation Password protection using spatial and temporal variation in a high-resolution touch sensitive display
US7774231B2 (en) * 2000-09-29 2010-08-10 Nokia Corporation Electronic payment methods for a mobile device
US9031880B2 (en) * 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US7117494B2 (en) * 2001-08-10 2006-10-03 Kyocera Wireless Corp. System and method for bi-directional communication and execution of dynamic instruction sets
US7870228B2 (en) 2001-10-26 2011-01-11 Research In Motion Limited System and method for remotely controlling mobile communication devices
US7159120B2 (en) * 2001-11-19 2007-01-02 Good Technology, Inc. Method and system for protecting data within portable electronic devices
CA2759020C (en) 2002-02-13 2016-05-17 Hideharu Ogawa User verification method and user verification system
DE10211674B4 (de) 2002-03-15 2005-07-07 T-Mobile Deutschland Gmbh Verfahren zur Bereitstellung und Abrechnung von WIM-Funktionalitäten bei mobilen Kommunikationsendeinrichtungen
US20040097217A1 (en) 2002-08-06 2004-05-20 Mcclain Fred System and method for providing authentication and authorization utilizing a personal wireless communication device
GB2400478B (en) 2003-04-07 2006-03-29 Research In Motion Ltd Method and system of supporting smart cards on electronic devices
US20050246343A1 (en) 2003-05-15 2005-11-03 Nantasket Software, Inc Network management system permitting remote management of systems by users with limited skills
KR20030047962A (ko) 2003-05-29 2003-06-18 (주)바스네트워크 인터넷을 통하여 개인 휴대 단말기를 관리하기 위한 방법및 그 시스템
US7152782B2 (en) 2003-07-11 2006-12-26 Visa International Service Association System and method for managing electronic data transfer applications
US7590837B2 (en) * 2003-08-23 2009-09-15 Softex Incorporated Electronic device security and tracking system and method
US7353536B1 (en) * 2003-09-23 2008-04-01 At&T Delaware Intellectual Property, Inc Methods of resetting passwords in network service systems including user redirection and related systems and computer-program products
US7666082B2 (en) * 2004-05-07 2010-02-23 Gamelogic Inc. Method and apparatus for conducting a game of chance
WO2006010239A1 (en) 2004-07-30 2006-02-02 Research In Motion Limited Method and system for coordinating client and host security modules
US20060080232A1 (en) 2004-10-08 2006-04-13 Randy Epps Cellular telephone based payment apparatus and method for use in purchase of good and services
GB0514377D0 (en) 2005-07-13 2005-08-17 Kemshall Andrew Password automation
KR20080069210A (ko) * 2005-10-27 2008-07-25 알비에이 인터내셔널 인코포레이티드 사용자 인터페이스 엑세스 컨트롤을 위한 시스템 및 방법
EP1901222A1 (en) 2005-12-29 2008-03-19 Research In Motion Limited Method and apparatus for contactless payment authentication
US8352323B2 (en) 2007-11-30 2013-01-08 Blaze Mobile, Inc. Conducting an online payment transaction using an NFC enabled mobile communication device
US8965281B2 (en) 2006-04-05 2015-02-24 Nokia Corporation Mobile device with near field communication module and secure chip
US7464865B2 (en) 2006-04-28 2008-12-16 Research In Motion Limited System and method for managing multiple smart card sessions
ES2383607T3 (es) 2006-05-13 2012-06-22 Research In Motion Limited Sistema y método para la reinicialización remota de contraseña y de clave de cifrado
US8074078B2 (en) 2006-05-15 2011-12-06 Research In Motion Limited System and method for remote reset of password and encryption key
US7469151B2 (en) * 2006-09-01 2008-12-23 Vivotech, Inc. Methods, systems and computer program products for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
US7991427B2 (en) * 2006-09-13 2011-08-02 Mformation Technologies, Inc. System and method to provide application management on wireless data terminals by means of device management agent and dynamic link libraries
US8523069B2 (en) 2006-09-28 2013-09-03 Visa U.S.A. Inc. Mobile transit fare payment
US7962369B2 (en) 2006-09-29 2011-06-14 Einar Rosenberg Apparatus and method using near field communications
US8259568B2 (en) 2006-10-23 2012-09-04 Mcafee, Inc. System and method for controlling mobile device access to a network
EP2122531B1 (en) 2007-01-19 2014-10-01 BlackBerry Limited Selectively wiping a remote device
US20080208762A1 (en) 2007-02-22 2008-08-28 First Data Corporation Payments using a mobile commerce device
US20080222706A1 (en) 2007-03-06 2008-09-11 Martin Renaud Globally aware authentication system
US20080270301A1 (en) 2007-04-27 2008-10-30 American Express Travel Related Services Co., Inc. Mobile payment system and method
US9311766B2 (en) 2007-09-12 2016-04-12 Devicefidelity, Inc. Wireless communicating radio frequency signals
US20090253406A1 (en) * 2008-04-02 2009-10-08 William Fitzgerald System for mitigating the unauthorized use of a device
US8688580B1 (en) * 2009-12-08 2014-04-01 Xoom Corporation Expediting electronic funds transfers
EP2854332A1 (en) 2013-09-27 2015-04-01 Gemalto SA Method for securing over-the-air communication between a mobile application and a gateway

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5A (en) * 1836-08-10 Thomas blancharjq
RU76485U1 (ru) * 2007-05-10 2008-09-20 Рустам Гасанович Гасан-Заде Электронная платежная система для управления денежными средствами на основе универсальных дебетно-кредитных платежных карт

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2666312C2 (ru) * 2014-05-21 2018-09-06 Мастеркард Интернэшнл Инкорпорейтед Способы управления жизненным циклом платежного токена на мобильном устройстве
RU2707152C2 (ru) * 2014-05-21 2019-11-22 Мастеркард Интернэшнл Инкорпорейтед Способы управления жизненным циклом платежного токена на мобильном устройстве

Also Published As

Publication number Publication date
WO2010033944A2 (en) 2010-03-25
AU2009292991A1 (en) 2010-03-25
EP2329440A4 (en) 2012-03-28
US11037128B2 (en) 2021-06-15
RU2011115811A (ru) 2012-10-27
CA2738029A1 (en) 2010-03-25
EP2329440A2 (en) 2011-06-08
US9286604B2 (en) 2016-03-15
BRPI0919277A2 (pt) 2015-12-15
US20160226882A1 (en) 2016-08-04
US20210264404A1 (en) 2021-08-26
US10115099B2 (en) 2018-10-30
AU2009292991B2 (en) 2015-05-21
MX2011003043A (es) 2011-05-25
WO2010033944A3 (en) 2010-06-24
US10115100B2 (en) 2018-10-30
US20160224971A1 (en) 2016-08-04
US20100198728A1 (en) 2010-08-05
US20190043036A1 (en) 2019-02-07

Similar Documents

Publication Publication Date Title
RU2562416C2 (ru) Беспроводное управление прикладной программой оплаты, установленной в мобильном устройстве
US11790332B2 (en) Mobile telephone transfer of funds
RU2538330C2 (ru) Мобильное платежное устройство, способ предотвращения несанкционированного доступа к платежному приложению и элемент памяти данных
EP2332092B1 (en) Apparatus and method for preventing unauthorized access to payment application installed in contactless payment device
RU2552186C2 (ru) Мобильное устройство, способ и аппарат для выполнения платежных операций
RU2517270C2 (ru) Система и способ транзакций
EP2380149B1 (en) Enhanced smart card usage
CN102656599B (zh) 移动支付应用程序体系结构
US20170178131A1 (en) Transaction system and method
CN105518732A (zh) 基于规则而利用移动装置授权交易
US20210004806A1 (en) Transaction Device Management
US20110155801A1 (en) Configuration of issued dynamic device
AU2017258898B2 (en) Over the air management of payment application installed in mobile device
AU2016253607B2 (en) Apparatus and method for preventing unauthorized access to application installed in a device
AU2015202512B2 (en) Apparatus and method for preventing unauthorized access to application installed in mobile device
KR100664878B1 (ko) Ic칩을 이용한 결제 방법 및 시스템
KR20050111104A (ko) 스마트 칩이 내장된 이동통신 단말기를 이용한 결제시스템및 방법