RU2646331C2 - Система и способ динамического временного разрешения на платеж в переносном устройстве связи - Google Patents

Система и способ динамического временного разрешения на платеж в переносном устройстве связи Download PDF

Info

Publication number
RU2646331C2
RU2646331C2 RU2014129856A RU2014129856A RU2646331C2 RU 2646331 C2 RU2646331 C2 RU 2646331C2 RU 2014129856 A RU2014129856 A RU 2014129856A RU 2014129856 A RU2014129856 A RU 2014129856A RU 2646331 C2 RU2646331 C2 RU 2646331C2
Authority
RU
Russia
Prior art keywords
communication device
portable communication
identification data
payment
data
Prior art date
Application number
RU2014129856A
Other languages
English (en)
Other versions
RU2014129856A (ru
Inventor
Дэвид БРАДНИКИ
Майкл КРАФТ
Ханс РЕЙСГИС
Эндрю ВАЙНШТЕЙН
Original Assignee
Сиквент Софтвэр Инк.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Сиквент Софтвэр Инк. filed Critical Сиквент Софтвэр Инк.
Publication of RU2014129856A publication Critical patent/RU2014129856A/ru
Application granted granted Critical
Publication of RU2646331C2 publication Critical patent/RU2646331C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/045Payment circuits using payment protocols involving tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/227Payment schemes or models characterised in that multiple accounts are available, e.g. to the payer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3274Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Development Economics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Game Theory and Decision Science (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Изобретение относится к проверке проведения транзакции с динамическими временными идентификационными данными для переносного устройства связи, применяемого в транзакции с точкой электронного управления, например торговой точкой, точкой доступа к беспроводной связи ближнего радиуса действия. Технический результат заключается в расширении арсенала средств для проверки проведения транзакций. Переносное устройство связи содержит модуль, определяющий географическое местоположение, например модуль глобальной системы позиционирования. Система содержит централизованный модуль, получающий данные о текущем географическом местоположении переносного устройства связи, передающий динамические временные идентификационные данные на переносное устройство связи и предоставляющий прогнозную информацию о транзакции, включая динамические временные идентификационные данные и данные о географическом местоположении переносного устройства связи, в систему авторизации, функционально связанную с точкой электронного управления. Динамические временные идентификационные данные обладают заранее определенным временем жизни, что обеспечивает возможность рециркуляции динамических идентификационных данных, причем такая рециркуляция может принимать во внимание географическое местоположение, для которого были недавно выпущены идентификационные данные. Также описан способ использования динамических временных идентификационных данных с переносным устройством связи. 2 н. и 13 з.п. ф-лы, 10 ил., 1 табл.

Description

[0001] Настоящая заявка испрашивает приоритет согласно предварительной заявке на патент США №61/577652, поданной 19 декабря 2011 г., и обычной заявке на патент США №13/448193, поданной 16 апреля 2012 г., причем содержание обоих заявок полностью включено в настоящую заявку посредством ссылки.
Область техники
[0002] Изобретение в целом относится к использованию безопасных данных для выполнения беспроводной транзакции и, в частности, к системе и способу для обработки транзакции разового платежа по запросу от переносного устройства связи, что может быть основано на информации о географическом местоположении в физическом мире.
Уровень техники
[0003] Беспроводные транзакции, использующие основанные на радиочастотной идентификации карточки бесконтактного считывания, весьма распространены. Например, многие рабочие используют магнитные карточки с радиочастотной идентификацией для получения доступа к своим рабочим местам, а водители используют пропуска с радиочастотной идентификацией для оплаты сборов на магистралях. При радиочастотной идентификации электромагнитные волны используют для обмена данными между терминалом и некоторым объектом с целью идентификации. В последнее время некоторые компании пытались использовать радиочастотную идентификацию, поддерживаемую мобильными телефонами, для реализации электронного платежного инструмента (например, кредитной и/или дебетовой карточки). Однако базовая технология радиочастотной идентификации поднимает много связанных с безопасностью проблем, что требует модификации базовой технологии. Однако широко распространенное принятие радиочастотной идентификации в качестве механизма для электронных платежей было медленным.
[0004] Также быстро растет использование смартфонов пользователями. Возникла задача предоставления пользователям возможности выполнения электронных платежей посредством использования имеющихся у них мобильных телефонов. Технология беспроводной связи ближнего радиуса действия (NFC) в телефонах со встроенными элементами безопасности обеспечивает возможность одного потенциального решения этой задачи.
[0005] Беспроводная связь ближнего радиуса действия представляет собой еще одну технологию, которая, как и радиочастотная идентификация, использует электромагнитные волны для обмена данными. Беспроводная связь ближнего радиуса действия представляет собой открытый стандарт (см., например, стандарт ISO/IEC 18092), определяющий схемы модуляции, кодирование, скорости передачи и радиочастотный интерфейс. В отличие от радиочастотной идентификации волны в технологии беспроводной связи ближнего радиуса действия передают только по короткому пути (порядка нескольких дюймов) и на высоких частотах. Таким образом, имело место более широкое принятие беспроводной связи ближнего радиуса действия в качестве коммуникационной платформы, поскольку она обеспечивает лучшую безопасность для финансовых операций и управления доступом. Известны другие протоколы ближней связи, приемлемые для использования при поддержке финансовых транзакций и управления доступом.
[0006] Устройства беспроводной связи ближнего радиуса действия уже находят применение для выполнения платежей в кассовых терминалах. Но существует много кассовых терминалов, не обеспечивающих возможность беспроводной связи ближнего радиуса действия. В соответствии с этим настоящее изобретение имеет целью техническое решение, обеспечивающему любому смартфону возможность проведения в высшей степени безопасных электронных платежей в торговых точках, принимающих обычные электронные платежи посредством обычного кассового терминала.
[0007] Другая проблема состоит в очень большом количестве коммуникационных протоколов, связанных со всевозможными существующими кассовыми терминалами. Так, например, протокол, необходимый для успешной связи посредством беспроводных технологий с кассовым терминалом производства компании IBM, может быть сильно отличен от протокола, необходимого для связи с кассовым терминалом производства компании NCR. В соответствии с этим цель настоящего изобретения состоит в создании системы и способа, предназначенных для использования данных о географическом местоположении (при их наличии), чтобы попытаться заранее определить кассовый терминал в вероятной торговой точке, присутствующий в предприятии розничной торговли, размещенном там же, где и переносное устройство связи.
[0008] Возможность принятия физическими торговыми точками платежей в электронной форме существенно выросла в развитых странах и быстро растет в развивающихся странах. Финансовая отрасль разработала и ввела в действие строгие системы, способы и требования к электронным транзакциям с целью подавления и сведения к минимуму мошеннического поведения.
[0009] В соответствии с этим настоящее изобретение также имеет целью обеспечение одного технического решения или большего количества технических решений относительно предшествующих возможностей и связанных с ними проблем, как это может быть понято специалистами в данной области техники при рассмотрении ими настоящего описания. Эти и другие цели и преимущества настоящего изобретения также будут очевидны для специалистов в данной области техники при рассмотрении ими настоящих чертежей, спецификаций и пунктов формулы изобретения. Совершенно понятно, что все такие дополнительные системы, способы, функции и отличительные признаки содержатся в рамках этого описания, не выходят за пределы объема настоящего изобретения и защищены прилагаемыми пунктами формулы изобретения.
Краткое описание чертежей
[0010] Для лучшего понимания сути настоящего изобретения неограничивающие и неисчерпывающие варианты реализации описаны со ссылками на последующие чертежи. На этих чертежах, если не указано иное, одинаковые номера позиций относятся к одинаковым частям на всех различных чертежах.
[0011] На фиг. 1A показан конечный пользователь, пытающийся использовать свое переносное устройство связи для проведения защищенной транзакции платежа в торговой точке.
[0012] На фиг. 1B показаны действующие соединения между смартфоном конечного пользователя (то есть переносным устройством связи) и различными подсистемами, включая оконечный интерфейс управления системой.
[0013] На фиг. 2 показана блок-схема, иллюстрирующая некоторые из логических блоков в пределах переносного устройства связи, которые могут иметь отношение к настоящей системе.
[0014] Фиг. 3A и 3B вместе иллюстрируют один потенциальный вариант реализации настоящего изобретения относительно последовательности операций при разовом платеже.
[0015] На фиг. 4 показана блок-схема, иллюстрирующая информационный поток между переносным устройством связи и остальной частью платежной экосистемы в связи с последовательностью операций при разовом платеже по фиг. 3A и 3B.
[0016] Фиг. 5, 6 и 6A представляют собой иллюстрации взятого в качестве примера и представляющего собой кошелек интерфейса пользователя, который может быть развернут на смартфоне.
[0017] Фиг. 7A и 7B представляют собой иллюстрации двух потенциальных вариантов реализации идентификационных данных для выполнения разового платежа, выработанных взятым в качестве примера и представляющим собой кошелек интерфейсом пользователя на обычном переносном устройстве связи.
[0018] На фиг. 8A показана блок-схема, иллюстрирующая некоторые из логических блоков в пределах переносного устройства связи, которые могут иметь отношение к настоящей системе.
[0019] На фиг. 8B показана блок-схема, иллюстрирующая дополнительные подробности блока «кошелек для выполнения разового платежа» по фиг. 8A, который может иметь отношение к настоящей системе.
[0020] Фиг. 9A и 9B вместе иллюстрируют один потенциальный вариант реализации интерфейса пользователя, который может быть реализован на взятом в качестве примера смартфоне, дополнительно показывающий гибкость функциональных возможностей разовых идентификационных данных вместе с объединенным кошельком.
[0021] На фиг. 10 показана блок-схема одного потенциального варианта реализации системы, лежащей в основе предоставления разрешения приложению разового платежа на просмотр, выбор и/или изменение безопасных данных, хранимых в платежной подсистеме.
Подробное описание изобретения
[0022] Настоящее изобретение теперь будет описано более подробно со ссылками на прилагаемые чертежи, которые образуют его часть и которые показывают, посредством иллюстрации, определенные варианты реализации, посредством которых изобретение может быть выполнено. Однако настоящее изобретение может быть выполнено во многих различных формах и не должно быть рассмотрено, как ограниченное сформулированными здесь вариантами реализации изобретения; скорее эти варианты реализации изобретения приведены таким образом, чтобы это раскрытие было аккуратным и полным и полностью сообщало объем изобретения специалистам в данной области техники. Между прочим, отметим, что настоящее изобретение может быть выполнено в виде способов или устройств. В соответствии с этим настоящее изобретение и его компоненты могут принимать форму полностью аппаратного варианта реализации, полностью программного варианта реализации или варианта реализации, комбинирующего особенности программного и аппаратного обеспечения. Последующее подробное описание изобретения, следовательно, не должно быть рассмотрено в ограничивающем смысле.
Переносные устройства связи
[0023] Настоящее изобретение предлагает систему и способ, которые могут быть использованы со множеством различных переносных устройств связи, включая, но не ограничиваясь этим, персональные цифровые секретари, сотовые телефоны, смартфоны, ноутбуки, планшетные компьютеры и другие мобильные устройства, которые предпочтительно содержат сотовую службу речи и данных, а также, предпочтительно, обеспечивают доступ к приложениям, способным быть загруженными пользователем. Одно такое переносное устройство связи может быть типа iPhone, Motorola RAZR или DROID; однако предпочтительно, чтобы настоящее изобретение не зависело от платформ и устройств. Например, технологическая платформа переносного устройства связи может быть платформой типа Microsoft Windows Mobile, Microsoft Windows Phone 7, Palm ОС, RIM Blackberry ОС, Apple ОС, Android ОС, Symbian, Java или любой другой технологической платформой. Для целей этого раскрытия настоящее изобретение в целом описано в соответствии с функциями и интерфейсами, оптимизированными для смартфона, использующего обобщенную платформу, хотя специалисту в данной области техники понятно, что все такие функции и интерфейсы могут также быть использованы и адаптированы для любых других платформ и/или устройств.
[0024] Переносное устройство связи содержит одно устройство электромагнитной связи с коротким радиусом действия или большее количество таких устройств, таких как устройства беспроводной связи ближнего радиуса действия, устройства радиочастотной идентификация или приемопередатчик типа Bluetooth. В настоящее время предпочтительно использовать основную полосу беспроводной связи ближнего радиуса действия, которая совместима со стандартами NFC IP 1 (www.nfcforum.org), обеспечивающими стандартные функции, такие как обмен одноранговыми данными, режим «устройство считывания - устройство записи» (то есть сбор информации от тегов радиочастотной идентификации) и эмуляция бесконтактной карточки (в соответствии со стандартами NFC IP 1 и ISO 14443), при соединении с элементом безопасности на переносном устройстве связи и представлении перед «бесконтактным устройством считывания платежа» (см. ниже в торговой точке). Как очевидно для специалистов в данной области техники, имеющих настоящее описание, чертежи и пункты формулы изобретения, стандарты NFC IP 1 представляют собой просто предпочтительный в настоящее время пример, который может быть экспортирован (полностью или частично) для использования совместно с любым другим стандартом связи ближнего радиуса действия. Кроме того, предпочтительно, чтобы переносное устройство связи содержало антенну (беспроводной связи ближнего радиуса действия / радиочастотной идентификации) (согласно стандартам NFC IP 1 и ISO 14443) для выполнения беспроводной связи ближнего радиуса действия. Однако как очевидно специалистам в данной области техники (беспроводная связь ближнего радиуса действия / радиочастотная идентификация), могут быть выполнены даже при наличии более коротких диапазонов и потенциальных проблем со считыванием.
[0025] Переносное устройство связи также содержит мобильный сетевой интерфейс, предназначенный для установления беспроводной связи с мобильным сетевым оператором и управления ею. Мобильный сетевой интерфейс использует один протокол и одну технологию связи или большее количество протоколов и технологий связи, включая, но не ограничиваясь этим, глобальную систему для мобильной связи (GSM), третье поколение мобильных сетей (3G), четвертое поколение мобильных сетей (4G), множественный доступ с кодовым разделением каналов (CDMA), множественный доступ с временным разделением каналов (TDMA), протокол пользовательских дейтаграмм (UDP), протокол управления передачей / Протокол Интернета (TCP/IP), службу коротких сообщений (SMS), общую службу пакетной радиосвязи (GPRS), протокол беспроводного доступа (WAP), сверхширокую полосу пропускания (UWB), протокол IEEE 802.16 глобальной совместимости для микроволнового доступа (WiMax), протокол SIP/RTP или любой протокол из множества других протоколов беспроводной связи, предназначенных для связи с мобильной сетью оператора мобильной связи. В соответствии с этим мобильный сетевой интерфейс может содержать в качестве приемопередатчика приемо-передающее устройство или сетевую интерфейсную плату. Совершенно понятно, что мобильный сетевой интерфейс и электромагнитное устройство связи с коротким радиусом действия могут совместно использовать приемопередатчик или приемо-передающее устройство, как очевидно для специалистов в данной области техники, имеющих настоящее описание, чертежи и пункты формулы изобретения.
[0026] Переносное устройство связи кроме того содержит приемопередатчик местоположения, способный определять физические координаты устройства на поверхности Земли, обычно в виде функции ее широты, долготы и высоты. Такой приемопередатчик местоположения предпочтительно использует технологию глобальной системы позиционирования (GPS), так что он может быть назван здесь приемопередатчиком глобальной системы позиционирования; однако совершенно понятно, что приемопередатчик местоположения способен дополнительно (или в качестве альтернативы) использовать другие приспособления для определения географического местоположения, включая, но не ограничиваясь этим, триангуляцию, принудительную глобальную систему позиционирования (AGPS), оптоэлектронное устройство сопровождения (E-OTD), системы CI, SAI, ETA, BSS и т.п., предназначенные для определения физического местоположения переносного устройства связи на поверхности Земли.
[0027] Переносное устройство связи, кроме того, содержит интерфейс пользователя, предоставляющий пользователю средства для получения информации, а также для введения информации или для ответа иным образом на полученную информацию. Как теперь понятно (без намерения ограничить настоящее раскрытие изобретения), этот интерфейс пользователя может содержать микрофон, динамик, тактильный интерфейс, графический дисплей, клавишную панель, клавиатуру, манипулятор и/или сенсорный экран. Переносное устройство связи будет также содержать микропроцессор и память большого объема. Память большого объема может содержать постоянное запоминающее устройство (ROM), запоминающее устройство с произвольной выборкой (RAM), а также одну съемную карту памяти или большее количество таких карт. Память большого объема обеспечивает хранение машинно-читаемых команд и других данных, включая базовую систему ввода-вывода (BIOS) и операционную систему, предназначенную для управления работой переносного устройства связи.
[0028] Переносное устройство связи будет также содержать память идентификации устройства, предназначенную для идентификации устройства, например, карточку модуля идентификации абонента (SIM). В обычном понимании карточка модуля идентификации абонента содержит уникальный электронный порядковый номер устройства (ESN), международный идентификатор абонента мобильной связи (IMSI), информацию об аутентификации безопасности и шифровании, временную информацию, имеющую отношение к локальной сети, список служб, к которым имеет доступ пользователь и два пароля (пароль с персональным идентификационным номером (ПИН) для обычного использования и пароль PUK, предназначенный для разблокирования). Как очевидно для специалистов в данной области техники при рассмотрении ими настоящих чертежей, спецификаций и пунктов формулы изобретения, другая информация может быть поддержана в памяти идентификации устройства в зависимости от типа устройства, его основного сетевого типа, оператора домашней мобильной сети и т.д.
[0029] У переносных устройств связи может быть две подсистемы: (1) «беспроводная подсистема», обеспечивающая возможность передачи и другого применения данных, что в настоящее время стало совершенно обычным для пользователей мобильных телефонов, и (2) «защищенная транзакционная подсистема», которая может также быть названа «платежной подсистемой». Защищенная транзакционная подсистема должна содержать элемент безопасности и связанное программное обеспечение устройства, предназначенное для связи с системами управления и регистрации, а также обращенный к клиенту интерфейс для использования безопасных данных и управления этими данными, сохраняемыми в защищенном элементе. Совершенно понятно, что эта защищенная транзакционная подсистема будет предпочтительно содержать элемент безопасности, подобный (если не идентичный) элементу, описанному как часть Глобальной Платформы 2.1.X, 2.2 или 2.2.X (www.globalplatform.org). Элемент безопасности был выполнен как специализированная, отдельная физическая память, используемая для обычной в этой области техники практики хранения данных дорожки платежной карточки, используемых в обычной для этой области техники торговой точке; кроме того, другие безопасные идентификационные данные, которые могут храниться в элементе безопасности, включают идентификационные данные личного жетона работника (средства управления доступом на предприятии), основанные на использовании карточек системы доступа в отель и в другие места и транзитные идентификационные данные.
Оператор мобильной связи
[0030] Каждое из переносных устройств связи подсоединено к по меньшей мере одному оператору мобильной связи. Оператор мобильной связи обычно предоставляет физическую инфраструктуру, поддерживающую услуги беспроводной связи, применение данных и безопасную транзакционную подсистему через множество вышек сотовой связи, которые выполняют связь с множеством переносных устройств связи в пределах соответствующей ячейки каждой вышки сотовой связи. В свою очередь, вышки сотовой связи способны быть в состоянии действующей связи с логической сетью оператора мобильной связи, обычными аналоговыми телефонными линиями и Интернетом, чтобы передавать сообщения и данные в пределах собственной логической схемы оператора мобильной связи, а также во внешние сети, включая сети других операторов мобильной связи. Операторы мобильной связи обычно оказывают поддержку одному протоколу и одной технологии связи или большему количеству протоколов и технологий связи, включая, но не ограничиваясь этим, глобальную систему для мобильной связи (GSM), третье поколение мобильных сетей (3G), четвертое поколение мобильных сетей (4G), множественный доступ с кодовым разделением каналов (CDMA), множественный доступ с временным разделением каналов (TDMA), протокол пользовательских дейтаграмм (UDP), протокол управления передачей / Протокол Интернета (TCP/IP), службу коротких сообщений (SMS), общую службу пакетной радиосвязи (GPRS), протокол беспроводного доступа (WAP), сверхширокую полосу пропускания (UWB), протокол IEEE 802.16 глобальной совместимости для микроволнового доступа (WiMax), протокол SIP/RTP или любой протокол из множества других протоколов беспроводной связи, предназначенных для связи с переносными устройствами связи.
Розничная подсистема
[0031] В настоящее время стандартный подход в торговых точках состоит в использовании соединенной с протоколом Интернета платежной системы, обеспечивающей возможность обработки транзакций финансовых инструментов дебета, кредита, предварительной оплаты и дарения, поступающих от банков и провайдеров торговых услуг. При проведении действующей карточки с магнитной дорожкой через устройство магнитного считывания в кассовом терминале, происходит передача данных карточки в кассовый терминал торговой точки и их использование для подтверждения денежных средств банком, выдавшим карточку. Этот кассовый терминал торговой точки начал содержать бесконтактные устройства считывания с карточек как аксессуары, обеспечивающие возможность представления данных платежной карточки через радиочастотный интерфейс вместо магнитного считывающего устройства. Передача данных на считывающее устройство через радиочастотный интерфейс происходит в соответствии со стандартом ISO 14443 и посредством платежных приложений собственной разработки, таких как PayPass и Paywave, передающих данные бесконтактной карточки с карточки и в будущем, с мобильного устройства, содержащего платежную подсистему.
[0032] Кассовый терминал 75 в розничной торговой точке может быть соединен с торговой платежной сетью посредством беспроводной или проводной связи. Эта сеть кассовых терминалов может быть подключена к Интернету в дополнение к локальным сетям (локальная сеть), глобальным сетям (WAN), прямым подключениям, например, через порт универсальной последовательной шины (USB), другим формам машинно-читаемых сред, или к любым комбинациям вышеуказанного. Во взаимосоединенном наборе локальных сетей, включая сети, основанные на различных архитектуре и протоколах, маршрутизатор действует в качестве средств соединения между локальными сетями, обеспечивая возможность пересылки сообщений из одной сети в другую. Кроме того, коммуникационные каналы в пределах локальной сети обычно содержат скрученную проводную пару или коаксиальный кабель, в то время как коммуникационные каналы между сетями могут использовать аналоговые телефонные линии, полностью или частично выделенные цифровые линии, включая линии T1, T2, T3 и T4, цифровые сети с интеграцией услуг (ISDNs), цифровые абонентские линии (DSLs), беспроводные каналы, включая спутниковые линии, или другие коммуникационные каналы, известные специалистам в данной области техники. Кроме того, удаленные компьютеры и другие соответствующие электронные устройства могут быть удаленным образом соединены или с локальными сетями или с глобальными сетями посредством модема и временного телефонного канала. В основном сеть кассовых терминалов может использовать любой способ связи, обеспечивающий возможность перемещения информации между кассовыми терминалами и провайдерами финансовых услуг с целью подтверждения, предоставления разрешения и в конечном счете проведения финансовых транзакций в кассовом аппарате для оплаты через тех же самых провайдеров финансовых услуг.
Оконечный интерфейс управления системой
[0033] Система содержит оконечный интерфейс управления системой. Как показано на фиг. 1B, оконечный интерфейс 300 управления системой соединен с розничной подсистемой (см. кассовый терминал 75), защищенной транзакционной подсистемой 310 (состоящей из одного провайдера финансовых услуг или большего их количества) и с множеством переносных устройств 50 связи через инфраструктуру по меньшей мере одного оператора мобильной связи. Оконечный интерфейс 300 управления системой содержит сервер, функционально связанный с одним клиентским устройством или большим количество таких устройств. Сервер также имеет функциональную связь с подсистемой 75 оператора розничной торговли, защищенной транзакционной подсистемой 310 и с одним переносным устройством 50 связи или с большим количеством таких устройств. Любой тип канала передачи речи может быть использован совместно с настоящим изобретением, включая, но не ограничиваясь этим, голосовую связь по IP-протоколу (VoIP).
[0034] Сервер оконечного интерфейса 300 управления системой может содержать один компьютер общего назначения или большее количество таких компьютеров, которые выполняют процедуры и функции, необходимые для работы бэк-офиса системы последовательно или параллельно на одном и том же компьютере или по локальной или по глобальной сети, распределенной на множество компьютеров, и могут даже быть размещены «в облаке» (предпочтительно с выполнением условия достаточной безопасности). Компьютер(-ы), представляющий(-ие) собой сервер, может(-ут) быть управляем(-ы) операционной системой Linux, Windows®, Windows СЕ, Unix или операционной системой, основанной на Java®, и многими другими операционными системами. Сервер оконечного интерфейса управления системой функционально связан с запоминающим устройством большого объема, хранящим код программы и данные. Данные могут содержать одну базу данных или большее количество таких баз, текст, электронную таблицу, общий указатель, файл и т.п., которые могут быть сконфигурированы для поддержания и хранения базы знаний, идентификаторов пользователей (электронный порядковый номер устройства, международный идентификатор абонента мобильной связи, пароль с персональным идентификационным номером, номер телефона, адрес электронной почты / IM - адрес, информация о счете и т.п.).
[0035] Сервер оконечного интерфейса управления системой может поддерживать систему сопровождения клиентов, предназначенную для обеспечения возможностей подключения и распределения трафика вызова через клиентские компьютеры в центре работы с клиентами. В предпочтительном подходе, при использовании возможностей подключения канала голосовой связи по IP-протоколу, система сопровождения клиентов представляет собой систему управления контактами/сопровождения клиентов, продаваемую компанией Contactual, Inc. из Редвуд-Сити, Калифорния. Система Contactual представляет собой стандартная систему управления отношениями с клиентами для основанного на голосовой связи по IP-протоколу телефонного информационного центра работы с клиентами, который также создает гибкость при работе со связанными с обслуживанием вопросами при наличии одновременных платежей и связанных с сотовой связью проблемами обслуживания. Как совершенно ясно специалистам в данной области техники, имеющим настоящее описание, чертежи и пункты формулы изобретения, другие системы сопровождения клиентов могут быть использованы в пределах настоящего изобретения, например, система Salesforce (компании Salesforce.com, inc. из Сан-Франциско, Калифорния) и система Novo (компании Novo Solutions, Inc. из Вирджиния-Бич, Вирджиния).
[0036] Сервер оконечного интерфейса управления системой также поддерживает сервер 2010 выпуска, базу 2011 данных однозначной идентификации пользователя, базу 2012 данных о географическом местоположении торговых точек и прогнозный модуль 2015 транзакции. Эти элементы будут рассмотрены ниже в описании.
[0037] Каждый клиентский компьютер, связанный с сервером оконечного интерфейса управления системой, содержит сетевое интерфейсное устройство, графический интерфейс пользователя и возможности голосовой связи, соответствующие каналу(-ам) передачи речи, поддерживаемому сервером центра работы с клиентами, таким как голосовая связь по IP-протоколу. Каждый клиентский компьютер может запрашивать сведения о состоянии и подсистемы сотовой связи и защищенной транзакционной подсистемы переносного устройства связи. Сведения об этом состоянии могут содержать содержимое программной памяти и базовую производительность переносного устройства связи, компоненты беспроводной связи ближнего радиуса действия: основная полоса, антенна беспроводной связи ближнего радиуса действия, состояние и идентификация элемента безопасности.
Платежная подсистема
[0038] Как показано на фиг. 2, каждое переносное устройство 50 связи может содержать кошелек 160 разового платежа, платежные библиотеки 110, элемент 120 безопасности, основную полосу беспроводной связи ближнего радиуса действия (или радиочастотной связи), платежную подсистему 150 (то есть хранилище 115 безопасных данных и элемент 120 безопасности) и диагностические средства 170. Кошелек 160 разового платежа представляет собой компьютерное приложение, обеспечивающее любому переносному устройству связи возможность запрашивать и эмулировать идентификационные данные (например, данные карточки, купона, управления доступом и билета) вместе с основной полосой беспроводной связи ближнего радиуса действия/радиочастотной связи, которые загружены в устройство 50 (предпочтительно в платежную подсистему 150) для временного использования. Это приложение может также быть реализовано на телефонах с обычными функциями (не смартфонах) при использовании протокола беспроводного доступа WAP, системы J2ME RTE и/или канала передачи коротких сообщений вместо приложения смартфона. Как будет описано ниже более подробно, наиболее предпочтительно, чтобы идентификационные данные были основаны на беспроводной связи ближнего радиуса действия, но они могут быть основаны на радиочастотной идентификации, двумерном штрихкоде или на арабских цифрах.
[0039] Платежные библиотеки 110 использованы кошельком 160 разового платежа для управления элементом 120 безопасности (и выполнения служебных операций на этом элементе), оконечным интерфейсом 300 управления системой и для выполнения беспроводного обеспечения через приемопередатчик передачи данных (включая его канал коротких сообщений) на устройстве 50. Совершенно понятно, что беспроводная передача данных будет зашифрована некоторым способом и ключ шифрования будет развернут в обслуживающем модуле карточки, который функционально связан с переносным устройством 50 связи и с платежной подсистемой 150. В одном варианте реализации настоящего изобретения модуль обслуживания карточек функционально связан с кошельком 160 разового платежа (выполненным, как описано ниже, в виде стороннего приложения) и с платежной подсистемой 150. Модуль обслуживания карточек обычно осуществляет управление доступом к данным, хранимым в подсистеме 150 платежей, и управляет функцией(-ями), которую(-ые) каждому приложению разрешено провести с платежной подсистемой 150. В одном варианте реализации настоящего изобретения модуль обслуживания карточек проверяет автора/эмитента каждого стороннего приложения, используемого на переносном устройстве связи (как в целом описано ниже). Подсистема 150 платежей может быть использована для хранения учетных данных, таких как данные временной карточки разового платежа в дополнение к данным другой платежной карточки(-рт), купона, управления доступом и данным билета (например, данным билета на перевозку, данным билета на концерт и т.д.). Некоторые из этих типов идентификационных данных могут быть добавлены к платежной подсистеме и платежным библиотекам в зависимости от обстоятельств.
[0040] Хранилище 115 безопасных данных обеспечивает защищенное хранение на переносном устройстве 50 связи. Различные уровни безопасности могут быть обеспечены в зависимости от природы данных, предназначенных для хранения в хранилище 115 безопасных данных. Например, хранилище 115 безопасных данных может просто быть защищено паролем на уровне операционной системы устройства 50. Как известно, в этих операционных системах пароль может быть простым алфавитно-цифровым или шестнадцатеричным кодом, хранящимся где-нибудь на устройстве 50. В качестве альтернативы предпочтительно, чтобы данные в хранилище 115 безопасных данных были зашифрованными. Однако более вероятно, что хранилище 115 безопасных данных будет образовано как виртуальный элемент безопасности таким образом, как описано в заявке на патент, рассматриваемой одновременно с настоящей заявкой и принадлежащей правопреемнику настоящей заявки, названной «Система и способ для обеспечения виртуального элемента безопасности на переносном устройстве связи» (заявка на патент США №13/279147, поданная 21 октября 2011 г.), содержание которой полностью включено в настоящую заявку посредством ссылки.
Разовый платеж через смартфон
[0041] Поскольку некоторые кассовые терминалы не принимают платежи по беспроводной связи ближнего радиуса действия и у некоторых пользователей нет установленных счетов беспроводной связи ближнего радиуса действия, настоящее изобретение обеспечивает любому переносному устройству связи возможность проводить в высокой степени безопасные электронные платежи в торговых точках, которые принимают обычные электронные платежи посредством обычных кассовых терминалов.
[0042] Для использования системы для разового платежа оператору розничной торговли пользователь должен загрузить приложение для кошелька разового платежа и иметь по меньшей мере один открытый счет в определенном банке. Пользователь должен также зарегистрировать по меньшей мере один счет в эмитенте 310 разового платежа (который может также быть определенным банком). Кроме того, пользователь должен также иметь службу мобильных данных для своего смартфона (или переносного устройства 50 связи).
[0043] Кошелек 160 разового платежа может в некоторой степени снять сложности, связанные с хранением, обслуживанием и использованием идентификационных данных, вследствие временного характера идентификационных данных и их комбинации с подтверждением о географическом местоположении. Среди возможных действий, которые могут быть контролируемы кошельком 160 разового платежа, присутствуют действия, связанные с:
a) управлением кошельком (например, установить, сбросить или активировать код-пропуски кошелька; получить URL (унифицированный указатель ресурса) - адрес сервера беспроводного сообщения; выполнить беспроводную регистрацию реестра; установить время платежа; увеличить время платежа; установить карточку по умолчанию; создать список эмитентов, провести аудит памяти; определить элемент безопасности для хранения идентификационных данных; обновить состояние кошелька);
b) управлением идентификационными данными (например, добавить идентификационные данные; рассмотреть подробности идентификационных данных; удалить идентификационные данные; активировать идентификационные данные (для погашения/оплаты); деактивировать идентификационные данные; блокировать/разблокировать идентификационные данные; запросить доступ к код-пропуску; получить изображение идентификационных данных; установить код-пропуск доступа); и
c) управлением элементом безопасности (например, получить идентификационные данные; обновить идентификационные данные; обновить метаданные; удалить идентификационные данные; блокировать/разблокировать кошелек; блокировать/разблокировать элемент безопасности).
[0044] Фиг. 3A-3B совместно иллюстрируют один потенциальный вариант реализации (с различными потенциальными альтернативами) для последовательности операций получения и использования идентификационных данных для выполнения разового платежа при использовании кошелька 160 разового платежа. Пользователь может войти в физический розничный магазин со своим смартфоном (то есть с переносным устройством 50 связи) и как обычно приступить к своим покупкам. При наличии кошелька 160 разового платежа, загруженного в смартфон 50 пользователя, когда пользователь готов заплатить при выходе из физического розничного магазина, пользователь может использовать свой смартфон для оплаты даже через обычную систему посредством открытия приложения смартфона, предназначенного для этого.
[0045] Пользователь подходит к кассовому терминалу 75, открывает кошелек 160 разового платежа на смартфоне 50, вводит пароль пользователя/ код-пропуск через интерфейс пользователя на экране разового платежа (см. фиг. 5). Кошелек 160 разового платежа отправляет код-пропуск пользователя и географические координаты места (выработанные службой 165 идентификации местоположения, фиг. 2) на сервер 2010 выпуска (фиг. 4). В одном варианте реализации настоящего изобретения кошелек 160 разового платежа может также обеспечить пользователю возможностью передавать предполагаемый объем предстоящего платежа на сервер 2010 выпуска до выработки временной информации о платежной карточке. Посредством введения информации относительно предполагаемого объема разового платежа в последовательность операций подтверждения может быть обеспечена дополнительная безопасность в отношении разового кода.
[0046] Сервер 2010 выпуска проверяет код-пропуск (например, используя базу 2011 данных однозначной идентификации пользователей). Получение правильного кода-пропуска указывает системе, что пользователь будет проводить платеж в течение короткого заранее определенного промежутка времени (порядка нескольких минут, причем при определенных обстоятельствах этот промежуток может быть увеличен). Сервер 2010 выпуска использует географические координаты места, полученные от переносного устройства 50 связи, для определения вероятной торговой точки и ищет подробные описания кассового терминала торговой точки в базе данных, функционально связанной с сервером 2010 выпуска (например, в базе 2012 данных с коллекцией данных о географическом местоположении торговых точек). В частности, на основании полученной информации о географическом местоположении сервер 2010 выпуска выполняет запрос к базе данных для определения, какой бесконтактный кассовый терминал торговой точки установлен (или вероятно, может быть установлен) в месте расположения пользователя. В предпочтительном варианте реализации настоящего изобретения переносное устройство 50 связи может также выводить на дисплей список следующих наиболее вероятных розничных магазинов (например, последующие верхние пять магазинов), где переносное устройство 50 связи может быть размещено (см., например, фиг. 6A). На основании определенных местоположении и/или кассовом терминале торговой точки модуль обслуживания карточек переносного устройства 50 связи конфигурирует платежную систему 150 с форматами данных и другими бесконтактными данными торговой точки, характерными для этого местоположения и/или кассового терминала, таким образом, что устройство 50 поддержано или оптимальное представление карточки, купона, билета или эмуляции управления доступом… Система может также показать пользователю новые инструменты в виде карточек, доступных для этого географического местоположения, которые пользователь еще не загрузил в платежные библиотеки 110. В некотором варианте реализации настоящего изобретения система может загрузить необходимые библиотеки.
Сервер 2010 выпуска содержит базу данных (например, базу 2012 данных с коллекцией данных о географическом местоположении торговых точек) для всех торговых точек, принимающих электронные платежи, которая может содержать данные о местоположении торговых точек, идентификационный номер торговой точки, используемый при обычных электронных платежах, обычные схемы платежей, одобренные в каждом местоположении торговой точки, и возможности оборудования кассовых терминалов в каждом местоположении торговой точки (см. таблицу 1 ниже). Хотя база 2012 данных с коллекцией данных о географическом местоположении торговых точек описана как содержащаяся в пределах сервера 2010 выпуска или иным образом составляющая его часть, предположено, что база 2012 данных с коллекцией данных о географическом местоположении торговых точек может содержаться в пределах переносного устройства 50 связи, эмитента 310 или составлять их часть или быть связанной с ними или может быть размещена отдельно.
Таблица 1
Примеры торговых точек и информации о разовом платеже
Название торговой точки Месторасположение торговой точки (данные глобальной системы позиционирования (широта/долгота) Адрес местоположения торговой точки Обычный идентификационный номер торговой точки Обычный способ платежа Возможности оборудования
Grocery Land 37,48° с.ш., 122,24° з.д. 100 Marine Parkway Suite 400 Redwood City, CA 94065 XQ24MZ122A Штрихкод Лазерный сканер
Appliance Land 37,48° с.ш., 122,24° з.д. 110 Marine Parkway Redwood City, CA 94065 YF234XY302 Трехмерный штрихкод Считывающее устройство трехмерного штрихкода
Must Buy 37,48° с.ш., 122,24° з.д. 120 Marine Parkway Redwood City, CA 94065 MN343D Беспроводная связь ближнего радиуса действия Считывающее устройство беспроводной связи ближнего радиуса действия
[0047] Сервер 2010 выпуска затем вырабатывает временную платежную карточку разового использования и передает данные временной платежной карточки и идентификационные данные вероятной торговой точки переносному устройству 50 связи беспроводным способом. Эта информация о временной платежной карточке может быть отформатирована в режиме реального времени при использовании обычных стандартов и практических методик, применяемых в отрасли обычных электронных платежей, включая персональный номер счета, идентификационный номер эмитента, стандарт ISO/IEC 7812 (относящийся к идентификации эмитентов посредством использования идентификационного номера эмитента (UN) для работы при международном, межотраслевом и/или внутриотраслевом обмене), стандарт ISO/IEC 7813 (относящийся к структуре данных и к содержимому магнитных дорожек, используемых для первоначальных финансовых транзакций) и форматирование по протоколу ISO 8583 (который представляет собой протокол обмена бизнес-сообщениями, основанный на собственном стандарте).
[0048] В одном предпочтительном варианте реализации настоящего изобретения кошелек 160 разового платежа форматирует временную платежную карточку на основании возможностей переносного устройства 50 связи, а также возможностей кассового терминала 75 торговой точки. Информация о временной платежной карточке может также быть отформатирована в разных форматах, чтобы предоставить пользователю опции, которые могут быть предоставлены кассиру торговой точки. На фиг. 7A и 7B показаны два из возможных типов кодов разового платежа, которые могут быть переданы в переносное устройство 50 связи. На фиг. 7A показан код разового платежа в виде двумерного штрихкода. Как должно быть понятно специалистам в данной области техники, этот штрихкод может быть трехмерным кодом или кодом типа QR. На фиг. 7B показан код разового платежа в виде числового кода, который может быть последовательностью 16 цифр или, при необходимости, последовательностью другой длины.
[0049] Один формат, посредством которого информация о временной платежной карточке может быть представлена на дисплее смартфона, представляет собой совместимый номер согласно стандарту ISO/IEC 7813 (то есть основной номер держателя банковской карточки (PAN)), который клерк в торговой точке вводит вручную в кассовый терминал торговой точки. Другой формат, посредством которого данные временной платежной карточки могут быть представлены на дисплее смартфона, представляет собой штрихкод (стандарт ISO/IEC 15426-1), двумерный штрихкод (стандарт ISO/IEC 15426-2), код типа QR (стандарт ISO/IEC 18004:2006), или другие такие аналогичные способы, которые передают данные в виде символов Американского стандартного кода для обмена информацией (ASCII) с последующим захватом этих данных сканером кассового терминала торговой точки. Еще один формат, посредством которого могут быть представлены данные временной платежной карточки, может быть реализован посредством режима равноправных узлов в беспроводной связи ближнего радиуса действия (стандарт ISO/IEC 18092), эмуляции тегов в беспроводной связи ближнего радиуса действия (формат обмена данных в беспроводной связи ближнего радиуса действия (NDEF), стандарт ISO 14443 и система Felica), или режима эмуляции карточки беспроводной связи ближнего радиуса действия (эмуляция карточки по стандарту ISO 14443) или режимов радиочастотной идентификации.
[0050] Для обеспечения дополнительной безопасности данные временной платежной карточки исчезают по прошествии короткого заранее определенного промежутка времени, например, двух (2) минут. Это время может быть увеличено по желанию эмитента. Следует иметь в виду, что было бы предпочтительно время меньше 30 минут, или даже меньше 20 минут, или даже 10 минут. При необходимости могут быть использованы и/или запрограммированы другие времена истечения срока.
[0051] Переносное устройство 50 связи получает временные идентификационные данные вероятной торговой точки и информацию об эмуляции от сервера 2010 выпуска. В предпочтительном варианте реализации настоящего изобретения переносное устройство 50 связи подтверждает, что вероятная торговая точка была правильно выбрана из базы 2012 данных. В одном подходе, показанном в связи с фиг. 6, переносное устройство связи просит пользователя подтвердить местоположение. В показанном примере интерфейс пользователя спрашивает, представляет ли собой данное место магазин Grocery Land. При нахождении пользователя, как показано на фиг. 1A, в магазине Grocery Land пользователь должен нажать кнопку «да» на фиг. 6. При выборе системой неправильного оператора розничной торговли система может предложить альтернативные варианты для установления правильного оператора розничной торговли. Например, фиг. 6A показывает выведение на экран списка потенциальных торговых точек, близких к местоположению пользователя в примере, где разовые идентификационные данные были затребованы изнутри того объекта, который сервер 2010 выпуска распознал в качестве торгового центра (или другой высокоплотной группировки торговых точек). Как совершенно ясно специалистам в данной области техники, имеющим настоящее описание, чертежи и пункты формулы изобретения, список соседних торговых точек не должен быть ограничен торговыми точками в пределах одного торгового центра. Альтернативные варианты могут быть выбраны из других операторов розничной торговли, размещенных географически близко к географическому положению, полученному сервером. Как дополнительно должно быть ясно, альтернативные варианты могут быть представлены оконечному пользователю в виде выпадающего меню или списка.
[0052] В варианте реализации настоящего изобретения, где пользователь использует портативное устройство 50 для подтверждения торговой точки, подтверждение вероятной торговой точки может быть получено посредством сервера 2010 выпуска. При неправильной идентификации вероятной торговой точки сервер выпуска может выдать новую информацию об эмуляции к переносному устройству 50 связи. При известной вероятной торговой точке прогнозный модуль 2015 транзакции сервера 2010 выдачи передает идентификационный номер для этой вероятной торговой точки, однозначный идентификатор пользователя, связанный с переносным устройством 50 связи, токен разового использования, выработанный для транзакции, и время истечения срока в межсетевой шлюз 2020 с отображением проверки правильности.
[0053] Межсетевой шлюз 2020 с отображением проверки правильности может быть физически размещен в банке, эмитенте 310 или в сети процессора платежей и может быть развернут или как служба или как подсистема, установленная и интегрированная в обычных процессорах транзакций, расчетных схемах, финансовых учреждениях и в других объектах. После получения данных от прогнозирующего модуля 2015 транзакции полученные данные хранят в базе данных, связанной с межсетевым шлюзом с отображением проверки правильности. При наличии таких данных временные данные могут быть связаны с данными обычной карточки, ранее связанными с однозначным идентификатором пользователя. В той степени, в которой существуют такие ассоциации между обычной карточкой и однозначным идентификатором пользователя, они могут быть созданы эмитентами 310 или даже пользователем в электронной транзакции непосредственно между переносным устройством 50 связи и межсетевым шлюзом 2020 с отображением проверки правильности, управляемым оконечным интерфейсом 300 управления системой.
[0054] В предпочтительном варианте реализации прогнозный модуль 2015 транзакции отправляет данные в межсетевой шлюз 2020 с отображением проверки правильности в по существу тот же самый момент времени, когда происходит передача информации разового использования об идентификационных данных в переносное устройство 50 связи. При таком подходе межсетевой шлюз 2020 с отображением проверки правильности может опережать пользовательскую транзакцию от кассового терминала 75 торговой точки через платежную сеть торговой точки. В частности, в таком варианте реализации изобретения межсетевой шлюз 2020 с отображением проверки правильности может использовать время между получением данных от прогнозного модуля 2015 транзакции и получением транзакции от кассового терминала 75 розничной торговой точки для извлечения сохраненных данных из большой базы данных и переноса их в запоминающее устройство, которое обеспечит более быстрый доступ (по сравнению со временем доступа из большой базы данных) и проведения сравнения между сохраненными данными и данными, полученными из торговой платежной сети. При таком подходе добавление этой дополнительной операции проверки в межсетевом шлюзе 2020 с отображением проверки правильности создает меньшую задержку, чем задержка, которая, возможно, в противном случае была бы определена необходимостью найти и извлечь данные для этого сравнения после получения транзакции от кассового терминала 75.
[0055] Возвратившись к пользователю отметим, что после получения портативным устройством 50 временных идентификационных данных и информации об эмуляции пользователь может затем коснуться экрана смартфона 50 или иным образом активировать его в кассовом терминале 75 с включенной одноранговой беспроводной связью ближнего радиуса действия, что вынуждает переносное устройство связи эмулировать идентификационные данные с кодом разового платежа, используя протокол эмуляции, предоставленный сервером. Следует иметь в виду, что этот код может быть визуально «эмулирован» на экране переносного устройства 50 связи. Поскольку данные временной платежной карточки могут быть предоставлены в обычных форматах, данные временной платежной карточки могут быть акцептованы обычным кассовым терминалом 75 торговой точки.
[0056] Кассовый терминал 75 торговой точки затем обрабатывает данные временной платежной карточки через обычную платежную сеть торговой точки, как будто это были стандартные кредитные или дебетовые идентификационные данные. Однако, поскольку данные временной платежной карточки используют идентификационные номера эмитента (стандарт ISO/IEC7812), которые были зарегистрированы и отображены к провайдеру системы разового платежа, выступающего в качестве эмитента, эти данные будут направлены в межсетевой шлюз 2020 с отображением проверки правильности через платежную сеть торговой точки. При получении данных межсетевым шлюзом 2020 с отображением проверки правильности до окончания срока истечения для временных идентификационных данных и от предполагаемой вероятной торговой точки межсетевой шлюз 2020 с отображением проверки правильности может одобрить транзакцию (при наличии денежных средств и т.д.). Межсетевой шлюз 2020 с отображением проверки правильности может также сравнить способ, посредством которого данные платежной карточки были введены в кассовый терминал 75 торговой точки (обычная определенная группа разрядов по стандарту ISO 8583), со способом, посредством которого данные временной карточки были поданы на мобильный телефон (например, числовой код, штрихкод, беспроводная связь ближнего радиуса действия).
[0057] И снова, при согласовании всех требуемых характеристик (например, временного кода, времени выполнения, идентификатора торговой точки и типа эмуляции) межсетевой шлюз с отображением проверки правильности может возвратить подтверждение в торговую точку с кодом одобрения через платежную сеть торговой точки. Кассовый терминал 75 торговой точки получает авторизацию (то есть подтверждение платежной акцептации с кодом одобрения), распечатывает чек и пользователь покидает магазин с новыми купленными им товарами.
[0058] В качестве альтернативы, после проверки информации о временной платежной карточке (включая данные о времени и идентификатор вероятной торговой точки) система обладает опцией передачи запроса на выполнение эквивалентной платежной транзакции в эмитент 310 для одобрения транзакции. Это известно как выполнение компенсационной платежной транзакции. Таким образом, пользователь и торговая точка получили бы платежное подтверждение со счета обычной банковской кредитной или дебетовой карточки потребителя, вместо номера временной карточки. В частности, после подтверждения разового акта платежа межсетевой шлюз 2020 с отображением проверки правильности заменяет данные платежа по обычной карточке в данных транзакции, которые затем передают в системы авторизации эмитента 310 вместе со стандартной информацией о проводимой на кассовом терминале транзакции (например, идентификатор торговой точки и сумму транзакции) и, в некоторых примерах реализации настоящего изобретения, с указанием на то, что транзакция использовала проверенные идентификационные данные разового использования (чтобы показать дополнительную меру безопасности). Эмитент 310 рассмотрит данные обычной карточки и информацию о транзакции для принятия решения об авторизации транзакции способом, общеизвестным в данной области техники, возможно, вместе с информацией, что транзакция имеет отмеченную выше дополнительную защиту. Авторизацию эмитента отсылают назад в кассовый терминал 75 торговой точки через обычный существующий канал обработки.
[0059] Этот подход к идентификационным данным разового использования может быть использован для многих различных типов сценариев подтверждения идентификационных данных: платежи по кредитной карточке и дебетовой карточке, подарочная карточка, карточка постоянного покупателя, купоны и предложения, управление доступом и любая другая среда, где пользователь предоставляет идентификационные данные для проверки в физической среде.
[0060] Хотя функциональные возможности могут быть объединены в пределах кошелька 160 разового платежа, интерфейс пользователя может быть снабжен пользовательским интерфейсом кошелька, а беспроводное обеспечение и управление подсистемой защищенных платежей (и доступ к ней) поддержаны функциональными возможностями модуля обслуживания карточек. Лежащий в основе интерфейса пользователя модуль обслуживания карточек содействует беспроводному обеспечению, управлению элементом безопасности и непосредственному ключевому обмену между модулем обслуживания карточек на мобильном устройстве 50 пользователя и соответствующим сервером эмитента (для кошелька 160 разового платежа, который может быть сервером 2010 выпуска) зашифрованным способом, как было ранее известно в этой области техники.
Приложение, подтверждающее разовый платеж, как стороннее приложение
[0061] Как показано на фиг. 8A-8B, кошелек 160 разового платежа может быть развернут как одно из многих надежных приложений 200 третьей стороны. Модуль обслуживания карточек проверяет статус надежности любого приложения 200 перед тем, как этому приложению будет предоставлен доступ к элементу 120 безопасности (или к хранилищу 115 безопасных данных и даже предпочтительно к репозитарию метаданных, который хранит, помимо другого, данные изображения карточки и любые рельефные данные карточки) на переносном устройстве 50 связи, для просмотра, выбора и/или изменения безопасных данных, хранимых в подсистеме 150 платежей. Эта проверка может быть выполнена посредством получения доступа к локальной базе данных авторизации разрешенных или надежных приложений. В предпочтительном подходе локальная база данных авторизации сотрудничает с удаленной базой данных авторизации, связанной с одним сервером или большим количеством серверов, связанных с оконечным интерфейсом 300 управления системой.
[0062] На фиг. 10 показана блок-схема одной потенциальной реализации одной потенциальной комбинации локальных и удаленных баз данных авторизации, предназначенной для улучшения безопасности модуля обслуживания карточек, элемента 120 безопасности и подсистемы 150 платежей. Как показано на фиг. 10, регистр текущего счета пользователя (или регистр счета пользователя) может быть связан с сервером (или иначе развернут в глобальной сети). Регистр текущего счета пользователя может хранить идентификацию элемента 120 безопасности, размещенного в портативном устройстве 50 каждого пользователя. Записи в регистре текущего счета пользователя могут быть добавлены для каждого пользователя в любой точке последовательности операций.
[0063] База данных регистра эмитента представляет собой базу данных одобренных эмитентов. Идентификатор эмитента уникален для каждого типа идентификационных данных. Другими словами, при наличии у банка многих типов идентификационных данных (например, дебетовые карточки, кредитные карточки, дисконтные карточки и т.д.) каждый тип идентификационных данных должен иметь свой собственный идентификатор эмитента (например, I-BofA-II). При предпочтительном подходе идентификаторы эмитента для многих типов идентификационных данных должны иметь некоторые общие элементы, чтобы указывать, что идентификационные данные по меньшей мере связаны друг с другом (например, I-BofA-I). Таким образом, приложения, исходящие от одного эмитента, могут совместно использовать данные с другим приложением из того же самого «расширенного» эмитента. В предпочтительном подходе модуль обслуживания карточек может быть упрощен посредством требования, чтобы даже интерфейс пользователя кошелька (который «поставлен вместе с системой») имел идентификатор эмитента (так же как идентификатор приложения и токен компиляции).
[0064] «Регистр приложения» представляет собой базу данных приложений (главным образом, от третьей стороны), которые были предварительно одобрены провайдером операционной системы. Как и регистр текущего счета пользователя, «Регистр приложений» и база данных «регистра эмитентов» поддержаны на стороне сервера (или иным образом, в глобальной сети) в функциональной ассоциации с приложением для разового платежа. Как очевидно для специалистов в данной области техники, прочитавших настоящее описание, различные регистры могут быть реализованы в отдельных базах данных или в одной объединенной базе данных. При инициировании кошелька 160 и, предпочтительно, с по существу регулярными временными интервалами после этого (например, ежедневно), данные, хранящиеся в регистре приложения для кошелька 160 разового платежа, распределены на устройства с кошельком, который будет храниться локально.
[0065] Как показано на фиг. 10, регистр приложения может содержать, вместе с другой информацией, идентификатор приложения, идентификатор эмитента и идентификатор или токен компиляции. Идентификатор компиляции представляет собой глобальную константу, выработанную для каждого приложения в ходе одной последовательности операций или большего количества таких последовательностей, связанных с кошельком разового платежа во время последовательности операций квалификации для определенного приложения. После его выработки определенным модулем обслуживания карточек на единственном устройстве 50, токен компиляции включен в приложение или иным образом связан с приложением. Предпочтительно, чтобы этот токен компиляции был выработан генератором псевдослучайных чисел, локальным относительно того устройства, которое использует заранее определенное начальное число, такое как идентификатор приложения, идентификатор компиляции, идентификатор эмитента или некоторую комбинацию этих идентификаторов.
[0066] При попытке пользователя квалифицировать приложение с модулем обслуживания карточек на устройстве 50, идентификатор компиляции (цифровой токен) и идентификатор приложения (цифровой идентификатор), связанные со сторонним приложением, могут быть противопоставлены парам идентификатора компиляции и идентификатора приложения, хранящимся в регистре обслуживания карточек, хранящемся на устройстве 50 (см. фиг. 10). Как очевидно для специалистов в данной области техники, прочитавших настоящее описание, те же самые пары идентификатора компиляции и идентификатора приложения также переданы другим устройствам 50, связанным с системой. При соответствии пары (идентификатор компиляции/идентификатор приложения) одной из пар, хранящихся в регистре обслуживания карточек на устройстве, идентификатор конфиденциального токена предпочтительно выработан на устройстве 50 генератором псевдослучайных чисел (например, таким, как генератор, связанный с элементом 120 безопасности и затем сохраненный вместе с парой (идентификатор компиляции/идентификатора приложения) в регистре обслуживания карточек на устройстве 50). В некоторых случаях идентификатор компиляции может быть выбран предварительно и использован в качестве начального значения для генератора случайных чисел. Совершенно понятно, что вместо этого одна часть или большее количество частей других заранее определенных данных, связанных с регистром обслуживания карточек, могут быть предварительно выбраны в качестве начального значения. Предпочтительно, чтобы регистр обслуживания карточек был занесен в защищенную память (а не в элемент 120 безопасности, поскольку элемент 120 безопасности обладает ограниченным доступным пространством), и предпочтительно, чтобы регистр обслуживания карточек был дополнительно зашифрован с использованием стандартных способов шифрования. Идентификатор конфиденциального токена также встроен с приложение 200 на устройстве 50 (или иным способом связан с ним) вместо идентификатора компиляции, который был распределен вместе с приложением.
[0067] После загрузки кошелька 160 разового платежа в регистр обслуживания карточек (и в конфиденциальный токен, встроенный в приложение) кошелек 160 разового платежа может запускать приложение и может побуждать пользователя согласиться на доступ к специфичным для эмитента идентификационным данным, необходимым для аттестованного (или надежного) приложения. При каждом последующем запуске приложения 160 для кошелька разового платежа встроенный конфиденциальный токен и/или идентификатор приложения сравнивают с данными в регистре обслуживания карточек на устройстве. При наличии соответствия приложение полагают надежным и оно может получить доступ к подсистеме 150 платежей через модуль обслуживания карточек. Таким образом, можно заметить, что приложения 200 или интерфейс пользователя кошелька могут также быть удалены из регистра обслуживания карточек и таким образом будут отключены от доступа к платежной подсистеме и, возможно, к приложению в целом.
[0068] Модуль обслуживания карточек также предпочтительно использует операцию проверки надежного приложения для определения соответствующего уровня доступа к подсистеме, разрешенного для кошелька 160 разового платежа. Например, в одном варианте реализации настоящего изобретения приложению может быть разрешено получить доступ ко всем данным (и вывести их на дисплей), содержащимся в подсистеме 150 платежей, причем другому приложению может быть разрешено лишь получить доступ и вывести на дисплей подмножество данных, содержавшихся в подсистеме 150 платежей. В еще одном варианте реализации настоящего изобретения приложению может быть разрешено лишь отправлять платеж или запросы на транзакцию к кошельку 160 разового платежа, но не может быть разрешено самостоятельно получать доступ ни к каким данным, содержащимся в подсистеме 150 платежей. В одном подходе присвоение прав доступа приложению может быть организовано следующим образом:
Зарезервировано Все идентификационные данные Идентификационные данные эмитента Собственные идентификационные данные
Прочитать 0 0 или 1 0 или 1 0 или 1
Записать 0 0 или 1 0 или 1 0 или 1
Удалить 0 0 или 1 0 или 1 0 или 1
Активировать/Деактивировать 0 0 или 1 0 или 1 0 или 1
Загрузить идентификационные данные 0 0 или 1 0 или 1 0 или 1
Эти права доступа могут быть использованы для образования 4-значного шестнадцатеричного числа в показанном выше порядке от цифры самого старшего разряда до цифры самого младшего разряда. Как показано в приведенном в качестве примера регистре обслуживания карточек на фиг. 10, эмитент I-BofA-II имеет уровень разрешения 11111, который как полагают, может быть развернут в 00010001000100010001. Другими словами, приложение I-BofA-II может читать, записывать, удалять, активировать/деактивировать и загружать свои собственные идентификационные данные, но не расширенные идентификационные данные эмитента, не говоря уже о всех идентификационных данных. При наличии у BofA другого кода эмитента (например, I-BofA-I), оно был бы расширенным приложением эмитента. Так, при установлении уровня разрешения для приложения, связанного с идентификатором «I-BofA-II» эмитента, на значение 00100001000100100001 (или 21121 в шестнадцатеричном формате) это приложение было бы в состоянии считывать и активировать/деактивировать идентификационные данные, связанные с обоими идентификаторами эмитента. В еще одном примере пользовательскому интерфейсу кошелька может быть задан уровень разрешения 44444 (то есть 01000100010001000100). Другими словами, интерфейс пользователя кошелька может считывать, записывать, удалять, активировать/деактивировать, и загружать все идентификационные данные. Как должно быть понятно специалистам в данной области техники, это просто примеры потенциальных полномочий, которые можно предоставлять приложениям, предполагаются и другие полномочия. Например, некоторые приложения могут обладать возможностью считывать расширенные идентификационные данные эмитента, но лишь записывать, удалять, активировать и загружать собственные идентификационные данные приложения (например, 21111, что при развертывании дает 00100001000100010001). В еще одном примере приложению могут быть предоставлены права только на активацию/деактивацию и загрузку (например, 00000000000000010001 или 00011 в шестнадцатеричном формате). В еще одном примере приложение может быть выключено без удаления из базы данных надежных приложений или регистра обслуживания карточки, но с обнулением всех прав.
[0069] В варианте реализации настоящего изобретения, где приложение 160 кошелька разового платежа конфигурировано как одно из надежных приложений третьей стороны, оно должно быть зарегистрировано для получения доступа к операции «открыть кошелек 100» (или даже к модулю обслуживания карточек). Приложение 160 кошелька разового платежа было разработано эмитентом, связанным с сервером 2010 выпуска. Затем приложение 160 кошелька разового платежа может эмулировать идентификационные данные беспроводной связи ближнего радиуса действия. В соответствии с этим приложению 160 кошелька разового платежа должен быть предоставлен уровень разрешения 11111, который можно развернуть в 00010001000100010001. Другими словами, приложение 160 кошелька разового платежа может считывать, записывать, удалять, активировать/деактивировать и загружать свои собственные идентификационные данные, но не расширенные идентификационные данные эмитента или любые другие идентификационные данные.
[0070] Предшествующее описание примеров реализации изобретения и чертежи относятся к кошельку 160 разового платежа и идентификационным данным разового платежа или к информации или данным временной платежной карточки, которые истекают по прошествии короткого заранее определенного промежутка времени. Однако понятно, что кошелек 160 разового платежа можно вместо этого полагать динамическим временным кошельком 160 и что идентификационные данные/информацию разового платежа и данные временной платежной карточки можно полагать динамическими временными идентификационными данными. Кроме того, идентификационные данные (1) могут быть «повторенными в цикле» и быть снова использованы в пределах системы другими пользователями; (2) могут иметь заранее определенное время жизни, продолжительнее «короткого» заранее определенного промежутка времени, причем (3) такие идентификационные данные могут быть использованы для более чем просто покупки товаров. Далее предположено, что хотя предшествующее описание примеров реализации изобретения и чертежи имеют, прежде всего, отношение к кассовому терминалу 75, связанному с торговой точкой, предшествующее описание, чертежи и варианты реализации настоящего изобретения могут быть приложены ко множеству других точек с электронным управлением, например, к приемопередающим устройствам по распределению гостиничных номеров, офисным приемопередающим устройствам, приемопередающим устройствам по прокату автомобилей и т.д. Например, точки электронного управления могут содержать любую точку доступа, например кассовые терминалы, приемопередатчики с радиочастотной идентификацией, приемопередатчики штрихкода, приемопередатчики беспроводной связи ближнего радиуса действия и т.д.
[0071] В частности, идентификационные данные обычно должны быть «оплачены» эмитентом 310 или другой организацией в пределах полной большой торговой платежной системы. Как таковые, системы могут иметь в своем распоряжении лишь ограниченное количество идентификационных данных. Использование таких идентификационных данных только один раз для определенных пользователя и транзакции может привести к неоправданно высоким затратам по сравнению с системой, где платежные идентификационные данные зациклены для использования многими пользователями в неодинаковые моменты времена и, предпочтительно, в неодинаковых географических местоположениях для обеспечения дополнительной защиты от мошенничества. Например, сервер 2010 выпуска может отслеживать выпуск данных (и срок окончания их действия), связанных с идентификационными данными, в отношении первого пользователя, работающего с первым переносным устройством 50 связи, размещенным в первом географическом местоположении (например, в штате Калифорния), и после наступления даты и времени истечения срока действия этих идентификационных данных повторно присвоить эти же идентификационные данные второму пользователю, работающему со вторым переносным устройством 50 связи, размещенным во втором, не совпадающим с первым географическом местоположении (например, в штате Флорида).
[0072] Аналогичным образом идентификационные данные могут иметь более продолжительные периоды времени жизни, чтобы позволить использование идентификационных данных во множестве «торговых точек» или в других точках с электронным управлением. Например, на фиг. 9A и 9B взятый в качестве примера интерфейс пользователя кошелька показан на переносном устройстве 50 связи. Кошелек 160 может содержать множество платежных карточек и быть связан с ними (например, с карточками типа MasterCharge, Visa, Charge-It и т.д., как показано на фиг. 9A) и может дополнительно содержать множество других не связанных с платежом приложений и быть связан с ними (например, ключ от номера в отеле, офисная карточка-ключ, брелок для прокатного автомобиля и т.д., как показано на фиг. 9B). Хотя предпочтительно, чтобы период «времени жизни» был мал при продаже через кассовый терминал для усиления безопасности, совершенно понятно, что «время жизни» может быть значительно более продолжительным при ассоциации кошелька с не связанными с оплатой приложениями, такими как ключ от номера в отеле. В таком примере кошелек 160 может быть использован для открытия или закрытия номера пользователя в отеле. Таким образом, «время жизни» должно быть установлено по меньшей мере равным длительности пребывания пользователя в отеле. Точно так же время жизни может быть установлено равным промежутку времени (при необходимости бесконечному), в течение которого пользователю устройства 50 разрешено использовать устройство 50 для получения доступа к офису или прокатному автомобилю.
[0073] Таким образом, также следует иметь в виду, что оконечный интерфейс 300 управления системой и эмитент 310 могут быть связаны с нефинансовыми услугами, чтобы разрешить использование приложений кошелька, не связанных с платежом. Например, оконечный интерфейс 300 управления системой может содержать данные, относящиеся к нефинансовым услугам (например, местоположение отеля, местоположение офиса и т.д.), и этот эмитент 310 может быть аффилирован с организациями, не связанными с платежом (например, с отелями, офисными организациями и т.д.).
[0074] Предшествующие описание изобретения и чертежи лишь поясняют и иллюстрируют изобретение, и изобретение ими не ограничено. Хотя описание выполнено в связи с определенным воплощением или вариантами реализации настоящего изобретения, многие подробности сформулированы лишь с целью иллюстрации. Таким образом, предшествующее описание просто иллюстрирует сущность изобретения. Например, изобретение может иметь другие определенные формы без отступления от его сути или существенных характеристик. Описанные конфигурации иллюстративны и не вносят ограничений. Как ясно специалистам в данной области техники, изобретение подвержено дополнительным воплощениям и вариантам реализации и некоторые из подробностей, описанных в настоящей заявке, могут быть значительно изменены без отступления от основных принципов настоящего изобретения. Следует, таким образом, иметь в виду, что специалисты в данной области техники будут в состоянии разработать различные конфигурации, которые, хотя и не описаны или показаны здесь, сохраняют принципы изобретения, не выходя за пределы его объема и сути.

Claims (35)

1. Система проверки транзакции между переносным устройством связи и точкой электронного управления с использованием динамических временных идентификационных данных, выпущенных в переносное устройство связи, при этом переносное устройство связи имеет службу, предоставляющую текущее географическое местоположение переносного устройства связи, причем система содержит:
- средство хранения информации о коде-пропуске в базе данных идентификации пользователя;
- средство приема кода-пропуска и текущего географического местоположения переносного устройства связи от переносного устройства связи;
- средство проверки кода-пропуска с использованием информации о коде-пропуске;
- средство определения, после проверки кода-пропуска, одного или более вероятных торговых точек и типа точки электронного управления в пределах одной или более торговых точек с использованием координат географического местоположения;
- средство генерирования динамических временных идентификационных данных с использованием определенного типа точки электронного управления и маршрутной информации межсетевого шлюза с отображением проверки правильности;
- средство передачи динамических временных идентификационных данных переносному устройству связи от централизованного компьютера; и
- средство предоставления прогнозной информации о транзакции системе авторизации, функционально ассоциированной с точкой электронного управления, причем прогнозная информация о транзакции включает в себя динамические временные идентификационные данные, идентификатор торговой точки для вероятных торговых точек, идентификатор пользователя, ассоциированный с переносным устройством связи, срок истечения для динамических временных идентификационных данных и информацию, указывающую на текущее географическое местоположение переносного устройства связи; и
- средство проверки транзакции с динамическими временными идентификационными данными, которые были приняты от точки электронного управления в пределах вероятной торговой точки до срока истечения, и типом эмуляции, связанным с точкой электронного управления.
2. Система по п. 1, в которой переносное устройство связи обладает однозначной цифровой подписью, а средство проверки дополнительно проверяет связь кода-пропуска с однозначной цифровой подписью, ассоциированной с переносным устройством связи.
3. Система по п. 2, в которой средство предоставления дополнительно предоставляет однозначную цифровую подпись переносного устройства связи.
4. Система по п. 1, в которой каждая из указанных одной или более вероятных торговых точек представлена названием торговой точки и идентификационным кодом торговой точки.
5. Система по п. 1, в которой средство передачи дополнительно передает одну или более вероятных торговых точек в переносное устройство связи, причем система дополнительно содержит средства для удостоверения подтверждения одной или более вероятных торговых точек от переносного устройства связи, а средство удостоверения выбирает другую одну или более вероятных торговых точек после приема указания отсутствия соответствия.
6. Система по п. 1, в которой система авторизации дополнительно содержит межсетевой шлюз с отображением проверки правильности, соединенный с платежной сетью торговой точки, причем платежная сеть торговой точки соединена с точкой электронного управления, которая является кассовым терминалом.
7. Система по п. 6, в которой межсетевой шлюз с отображением проверки правильности включает в себя базу данных проверки правильности, содержащую динамические временные идентификационные данные и данные об обычном платеже.
8. Система по п. 7, в которой межсетевой шлюз с отображением проверки правильности функционально соединен с одним или более эмитентами, причем система дополнительно содержит средство, ассоциированное с межсетевым шлюзом с отображением проверки правильности, для замены данных об обычном платеже на динамические временные идентификационные данные в транзакции платежа до отправления транзакции платежа эмитенту, ассоциированному с данными обычного платежа.
9. Система по п. 8, в которой средство проверки дополнительно включает в себя средство проверки того, что время выполнения соответствует ожидаемому значению.
10. Система по п. 9, в которой средство проверки дополнительно включает в себя средство проверки того, что динамические временные идентификационные данные являются из торговой точки, наиболее вероятным образом размещенной в текущем географическом местоположении.
11. Система по п. 1, в которой срок истечения составляет промежуток порядка нескольких минут, при этом система дополнительно содержит средство циклического повторения динамических временных идентификационных данных, причем средство циклического повторения использует текущее географическое местоположение переносного устройства связи, географическое местоположение второго переносного устройства связи и срок истечения, ассоциированный с динамическими временными идентификационными данными, для передачи динамических временных идентификационных данных на второе переносное устройство связи после истечения срока, при размещении второго переносного устройства связи во втором несовпадающем географическом местоположении относительно текущего географического местоположения первого переносного устройства связи.
12. Способ проверки транзакции между переносным устройством связи и точкой электронного управления с использованием динамических временных идентификационных данных, выпущенных в переносное устройство связи, при этом переносное устройство связи имеет службу, предоставляющую текущее географическое местоположение переносного устройства связи, причем способ содержит операции:
- хранения, централизованным компьютером, информации о коде-пропуске в базе данных идентификации пользователя;
- приема кода-пропуска и текущего географического местоположения переносного устройства связи в централизованном компьютере;
- проверки, централизованным компьютером, кода-пропуска с использованием информации о коде-пропуске;
- на основании проверки, определения, централизованным компьютером, использования координат текущего географического местоположения вероятной торговой точки и типа точки электронного управления в пределах вероятной торговой точки;
- генерирования, централизованным компьютером, динамических временных идентификационных данных с использованием определенного типа точки электронного управления и маршрутной информации межсетевого шлюза с отображением проверки правильности;
- передачи сгенерированных динамических временных идентификационных данных к переносному устройству связи от централизованного компьютера;
- предоставления, от централизованного компьютера системе авторизации, функционально ассоциированной с точкой электронного управления, динамических временных идентификационных данных, идентификатора торговой точки для вероятных торговых точек, идентификатора пользователя, ассоциированного с переносным устройством связи, и срока истечения для динамических временных идентификационных данных; и
- проверки, в системе авторизации, транзакции с динамическими временными идентификационными данными, которые были приняты от точки электронного управления определенного типа в пределах вероятной торговой точки до срока истечения.
13. Способ по п. 12, дополнительно содержащий операции:
передачи, от централизованного компьютера переносному устройству связи, идентификатора торговой точки для вероятной торговой точки; и
приема, централизованным компьютером, проверки правильности вероятной торговой точки от переносного устройства связи.
14. Способ по п. 12, в котором переносное устройство связи обладает однозначной цифровой подписью, а операция проверки дополнительно содержит проверку ассоциации между конечным пользователем и однозначной цифровой подписью.
15. Способ по п. 12, в котором способ дополнительно содержит следующие операции авторизации:
- замену данных платежа по обычной карточке, ассоциированных с конечным пользователем переносного устройства связи для динамических временных идентификационных данных в записи транзакции, и
- прохождение записи транзакции в систему авторизации эмитента для оплаты, используя данные платежа по обычной карточке, ассоциированные с конечным пользователем.
RU2014129856A 2011-12-19 2012-12-19 Система и способ динамического временного разрешения на платеж в переносном устройстве связи RU2646331C2 (ru)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201161577652P 2011-12-19 2011-12-19
US61/577,652 2011-12-19
US13/448,193 2012-04-16
US13/448,193 US9898728B2 (en) 2011-12-19 2012-04-16 System and method for one-time payment authorization in a portable communication device
PCT/US2012/070683 WO2013096486A1 (en) 2011-12-19 2012-12-19 System and method for dynamic temporary payment authorization in a portable communication device

Publications (2)

Publication Number Publication Date
RU2014129856A RU2014129856A (ru) 2016-02-10
RU2646331C2 true RU2646331C2 (ru) 2018-03-02

Family

ID=48611181

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2014129856A RU2646331C2 (ru) 2011-12-19 2012-12-19 Система и способ динамического временного разрешения на платеж в переносном устройстве связи

Country Status (7)

Country Link
US (2) US9898728B2 (ru)
EP (3) EP2795548A4 (ru)
JP (3) JP6106691B2 (ru)
CN (2) CN104272332B (ru)
CA (1) CA2859526A1 (ru)
RU (1) RU2646331C2 (ru)
WO (1) WO2013096486A1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2705772C1 (ru) * 2019-04-23 2019-11-11 Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) Способ и система исполнения сделки репо в распределенном реестре

Families Citing this family (160)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2667344A3 (en) 2005-10-06 2014-08-27 C-Sam, Inc. Transactional services
US20130332343A1 (en) * 2005-10-06 2013-12-12 C-Sam, Inc. Multi-tiered, secure mobile transactions ecosystem enabling platform comprising a personalization tier, a service tier, and an enabling tier
US20140089120A1 (en) * 2005-10-06 2014-03-27 C-Sam, Inc. Aggregating multiple transaction protocols for transacting between a plurality of distinct payment acquiring devices and a transaction acquirer
US9883381B1 (en) 2007-10-02 2018-01-30 Sprint Communications Company L.P. Providing secure access to smart card applications
US8989705B1 (en) 2009-06-18 2015-03-24 Sprint Communications Company L.P. Secure placement of centralized media controller application in mobile access terminal
EP2767110A4 (en) 2011-10-12 2015-01-28 C Sam Inc PLATFORM FOR MULTI-STAGE SECURE MOBILE TRANSACTIONS
US20140207680A1 (en) * 2011-10-17 2014-07-24 Capital One Financial Corporation System and method for providing a mobile wallet shopping companion application
US9898728B2 (en) * 2011-12-19 2018-02-20 Gfa Worldwide, Inc. System and method for one-time payment authorization in a portable communication device
US9420403B1 (en) 2012-01-31 2016-08-16 Sprint Communications Company L.P. Remote deactivation of near field communication functionality
US8712407B1 (en) 2012-04-05 2014-04-29 Sprint Communications Company L.P. Multiple secure elements in mobile electronic device with near field communication capability
US20130282588A1 (en) * 2012-04-22 2013-10-24 John Hruska Consumer, Merchant and Mobile Device Specific, Real-Time Dynamic Tokenization Activation within a Secure Mobile-Wallet Financial Transaction System
US8924292B1 (en) * 2012-04-25 2014-12-30 Wells Fargo Bank, N.A. System and method for a mobile wallet
US9047546B2 (en) * 2012-05-08 2015-06-02 Kuo-Ching Chiang Method of money transfer via a mobile phone having security code generator
US9027102B2 (en) 2012-05-11 2015-05-05 Sprint Communications Company L.P. Web server bypass of backend process on near field communications and secure element chips
US8862181B1 (en) 2012-05-29 2014-10-14 Sprint Communications Company L.P. Electronic purchase transaction trust infrastructure
US9282898B2 (en) 2012-06-25 2016-03-15 Sprint Communications Company L.P. End-to-end trusted communications infrastructure
US9066230B1 (en) 2012-06-27 2015-06-23 Sprint Communications Company L.P. Trusted policy and charging enforcement function
US8649770B1 (en) 2012-07-02 2014-02-11 Sprint Communications Company, L.P. Extended trusted security zone radio modem
US8667607B2 (en) 2012-07-24 2014-03-04 Sprint Communications Company L.P. Trusted security zone access to peripheral devices
US8863252B1 (en) * 2012-07-25 2014-10-14 Sprint Communications Company L.P. Trusted access to third party applications systems and methods
KR101421568B1 (ko) 2012-07-27 2014-07-22 주식회사 케이티 스마트카드, 스마트카드 서비스 단말 및 스마트카드 서비스 방법
US9183412B2 (en) 2012-08-10 2015-11-10 Sprint Communications Company L.P. Systems and methods for provisioning and using multiple trusted security zones on an electronic device
US9015068B1 (en) 2012-08-25 2015-04-21 Sprint Communications Company L.P. Framework for real-time brokering of digital content delivery
US8954588B1 (en) 2012-08-25 2015-02-10 Sprint Communications Company L.P. Reservations in real-time brokering of digital content delivery
US9215180B1 (en) 2012-08-25 2015-12-15 Sprint Communications Company L.P. File retrieval in real-time brokering of digital content
US8752140B1 (en) 2012-09-11 2014-06-10 Sprint Communications Company L.P. System and methods for trusted internet domain networking
KR101451214B1 (ko) * 2012-09-14 2014-10-15 주식회사 엘지씨엔에스 결제 방법, 이를 실행하는 결제 서버, 이를 저장한 기록 매체 및 이를 실행하는 시스템
US20140122267A1 (en) * 2012-10-26 2014-05-01 Ray Tayebi Digital card device and method
US9082413B2 (en) * 2012-11-02 2015-07-14 International Business Machines Corporation Electronic transaction authentication based on sound proximity
CA2932019C (en) * 2012-11-30 2023-01-03 Taxiprop Pty Ltd Taximeter, system and method for a taxi
JP6301579B2 (ja) * 2012-12-03 2018-03-28 フェリカネットワークス株式会社 通信端末、通信方法、プログラム、及び通信システム
US8939360B2 (en) * 2013-01-01 2015-01-27 Bank Of America Corporation Providing user information by presenting readable indicia with mobile device
US9818104B1 (en) 2013-01-25 2017-11-14 Sprint Communications Company L.P. Secure online credit card transactions
KR20140097832A (ko) 2013-01-30 2014-08-07 주식회사 케이티 가상 카드를 물리적 카드로 생성 및 만료하는 장치
US9578664B1 (en) 2013-02-07 2017-02-21 Sprint Communications Company L.P. Trusted signaling in 3GPP interfaces in a network function virtualization wireless communication system
US9161227B1 (en) 2013-02-07 2015-10-13 Sprint Communications Company L.P. Trusted signaling in long term evolution (LTE) 4G wireless communication
KR20140103210A (ko) 2013-02-14 2014-08-26 주식회사 케이티 주거래 결제수단 설정 장치 및 방법
KR101546410B1 (ko) * 2013-02-20 2015-08-25 주식회사 케이티 전자 쿠폰 관리 장치 및 방법
CA2900605C (en) * 2013-02-26 2020-06-02 Cornelius Johannes Badenhorst Methods and systems for providing payment credentials
US9104840B1 (en) 2013-03-05 2015-08-11 Sprint Communications Company L.P. Trusted security zone watermark
US8881977B1 (en) 2013-03-13 2014-11-11 Sprint Communications Company L.P. Point-of-sale and automated teller machine transactions using trusted mobile access device
US9613208B1 (en) 2013-03-13 2017-04-04 Sprint Communications Company L.P. Trusted security zone enhanced with trusted hardware drivers
US9049186B1 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone re-provisioning and re-use capability for refurbished mobile devices
US20140279504A1 (en) * 2013-03-14 2014-09-18 Victor Cook System and method for generating a single-use time-limited purchase code for completing transactions with a portable computing device
US9049013B2 (en) 2013-03-14 2015-06-02 Sprint Communications Company L.P. Trusted security zone containers for the protection and confidentiality of trusted service manager data
US9021585B1 (en) 2013-03-15 2015-04-28 Sprint Communications Company L.P. JTAG fuse vulnerability determination and protection using a trusted execution environment
US8984592B1 (en) 2013-03-15 2015-03-17 Sprint Communications Company L.P. Enablement of a trusted security zone authentication for remote mobile device management systems and methods
US9191388B1 (en) 2013-03-15 2015-11-17 Sprint Communications Company L.P. Trusted security zone communication addressing on an electronic device
US9374363B1 (en) 2013-03-15 2016-06-21 Sprint Communications Company L.P. Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device
US9022286B2 (en) * 2013-03-15 2015-05-05 Virtual Electric, Inc. Multi-functional credit card type portable electronic device
IN2013CH01162A (ru) * 2013-03-18 2015-08-14 Ncr Corp
US9171243B1 (en) 2013-04-04 2015-10-27 Sprint Communications Company L.P. System for managing a digest of biographical information stored in a radio frequency identity chip coupled to a mobile communication device
US9454723B1 (en) 2013-04-04 2016-09-27 Sprint Communications Company L.P. Radio frequency identity (RFID) chip electrically and communicatively coupled to motherboard of mobile communication device
US9324016B1 (en) 2013-04-04 2016-04-26 Sprint Communications Company L.P. Digest of biographical information for an electronic device with static and dynamic portions
US9838869B1 (en) 2013-04-10 2017-12-05 Sprint Communications Company L.P. Delivering digital content to a mobile device via a digital rights clearing house
US9443088B1 (en) 2013-04-15 2016-09-13 Sprint Communications Company L.P. Protection for multimedia files pre-downloaded to a mobile device
US9069952B1 (en) 2013-05-20 2015-06-30 Sprint Communications Company L.P. Method for enabling hardware assisted operating system region for safe execution of untrusted code using trusted transitional memory
US20140351067A1 (en) * 2013-05-21 2014-11-27 Jeff Tomcsik System and Method for Increasing the Efficiency and Profitability of Deliveries from a Point-of-Sale Provider to a Retail Consumer
US9560519B1 (en) 2013-06-06 2017-01-31 Sprint Communications Company L.P. Mobile communication device profound identity brokering framework
US9183606B1 (en) 2013-07-10 2015-11-10 Sprint Communications Company L.P. Trusted processing location within a graphics processing unit
US10607212B2 (en) 2013-07-15 2020-03-31 Visa International Services Association Secure remote payment transaction processing
US9208339B1 (en) 2013-08-12 2015-12-08 Sprint Communications Company L.P. Verifying Applications in Virtual Environments Using a Trusted Security Zone
AU2014306440A1 (en) 2013-08-15 2016-03-03 Visa International Service Association Secure remote payment transaction processing using a secure element
CN103812854B (zh) 2013-08-19 2015-03-18 深圳光启创新技术有限公司 身份认证系统、装置、方法以及身份认证请求装置
SG11201602093TA (en) 2013-09-20 2016-04-28 Visa Int Service Ass Secure remote payment transaction processing including consumer authentication
US10515370B2 (en) 2013-10-09 2019-12-24 The Toronto-Dominion Bank Systems and methods for providing tokenized transaction accounts
CA2927318A1 (en) * 2013-10-11 2015-06-18 Sequent Software, Inc. System and method for dynamic temporary payment authorization in a portable communication device
US9185626B1 (en) 2013-10-29 2015-11-10 Sprint Communications Company L.P. Secure peer-to-peer call forking facilitated by trusted 3rd party voice server provisioning
US9191522B1 (en) 2013-11-08 2015-11-17 Sprint Communications Company L.P. Billing varied service based on tier
US9161325B1 (en) 2013-11-20 2015-10-13 Sprint Communications Company L.P. Subscriber identity module virtualization
CN111160902B (zh) * 2013-12-02 2023-06-23 万事达卡国际股份有限公司 用于向不带有安全元件的移动设备安全传送远程通知服务消息的方法及系统
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
CN105830107A (zh) 2013-12-19 2016-08-03 维萨国际服务协会 基于云的交易方法和系统
US9118655B1 (en) 2014-01-24 2015-08-25 Sprint Communications Company L.P. Trusted display and transmission of digital ticket documentation
BR102014002931A2 (pt) * 2014-02-06 2016-05-24 Rd2Buzz Brasil Consultoria E Internet Ltda sistema gerador e emissor de código de segurança com garantia de autenticidade e origem do emissor
CN104836780B (zh) * 2014-02-12 2017-03-15 腾讯科技(深圳)有限公司 数据交互方法、验证终端、服务器和系统
US9721248B2 (en) 2014-03-04 2017-08-01 Bank Of America Corporation ATM token cash withdrawal
US9226145B1 (en) 2014-03-28 2015-12-29 Sprint Communications Company L.P. Verification of mobile device integrity during activation
US10097951B2 (en) * 2014-03-31 2018-10-09 Mcafee, Llc Provable geo-location
JP5985103B2 (ja) * 2014-04-08 2016-09-06 楽天株式会社 携帯端末、配布サーバ、制御方法、ならびに、プログラム
US11574300B1 (en) 2014-04-30 2023-02-07 Wells Fargo Bank, N.A. Mobile wallet systems and methods using trace identifier using card networks
US8990121B1 (en) 2014-05-08 2015-03-24 Square, Inc. Establishment of a secure session between a card reader and a mobile device
GB201408539D0 (en) * 2014-05-14 2014-06-25 Mastercard International Inc Improvements in mobile payment systems
US10846694B2 (en) 2014-05-21 2020-11-24 Visa International Service Association Offline authentication
CN104899672B (zh) * 2014-06-06 2017-11-28 腾讯科技(深圳)有限公司 物品转移装置、系统及方法
TW201602940A (zh) * 2014-07-03 2016-01-16 宣揚電腦顧問股份有限公司 銷售點系統及其操作方法
US9292849B2 (en) * 2014-07-23 2016-03-22 Bank Of America Corporation Mobile one-time card number generator for ATM usage
US9230085B1 (en) 2014-07-29 2016-01-05 Sprint Communications Company L.P. Network based temporary trust extension to a remote or mobile device enabled via specialized cloud services
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
CA2906911C (en) * 2014-09-29 2023-08-15 The Toronto-Dominion Bank Systems and methods for generating and administering mobile applications using pre-loaded tokens
FR3026879A1 (fr) * 2014-10-01 2016-04-08 Thomas Charles Rene Issler Systeme de paiement, porte monnaie dematerialise ou controle d'acces fonctionnant par code de securite recalcule cycliquement
WO2016073961A1 (en) * 2014-11-07 2016-05-12 Paypal, Inc. Payment processing apparatus
CN105743851B (zh) 2014-12-09 2019-06-21 阿里巴巴集团控股有限公司 业务处理方法、装置及业务服务器
US9985699B1 (en) 2014-12-16 2018-05-29 Blazer and Flip Flops, Inc. NFC center
US10262318B1 (en) 2014-12-17 2019-04-16 Blazer and Flip Flops, Inc. Eligibility verification for real-time offers
US10580011B1 (en) 2014-12-17 2020-03-03 Blazer and Flip Flops, Inc. NFC-based options selection
US10262311B1 (en) 2014-12-17 2019-04-16 Blazer and Flip Flops, Inc. NFC-based payments tagging
US11062375B1 (en) 2014-12-17 2021-07-13 Blazer and Flip Flops, Inc. Automatic shopping based on historical data
US10679207B1 (en) 2014-12-17 2020-06-09 Blazer and Flip Flops, Inc. Bill splitting and account delegation for NFC
WO2016106277A2 (en) 2014-12-22 2016-06-30 Capital One Services, LLC. A system, method and apparatus for reprogramming a transaction card
US9672511B2 (en) * 2014-12-30 2017-06-06 Visa International Service Association Location dependent communications between mobile devices and transaction terminals to order mobile device payment accounts
US10187363B2 (en) 2014-12-31 2019-01-22 Visa International Service Association Hybrid integration of software development kit with secure execution environment
US9779232B1 (en) 2015-01-14 2017-10-03 Sprint Communications Company L.P. Trusted code generation and verification to prevent fraud from maleficent external devices that capture data
US9838868B1 (en) 2015-01-26 2017-12-05 Sprint Communications Company L.P. Mated universal serial bus (USB) wireless dongles configured with destination addresses
US10423954B2 (en) 2015-01-26 2019-09-24 International Business Machines Corporation Resource account application management
WO2016129863A1 (en) 2015-02-12 2016-08-18 Samsung Electronics Co., Ltd. Payment processing method and electronic device supporting the same
US20160253666A1 (en) * 2015-02-27 2016-09-01 Samsung Electronics Co., Ltd. Method and device for controlling payment function
US10193700B2 (en) 2015-02-27 2019-01-29 Samsung Electronics Co., Ltd. Trust-zone-based end-to-end security
KR102460459B1 (ko) 2015-02-27 2022-10-28 삼성전자주식회사 전자 장치를 이용한 카드 서비스 방법 및 장치
WO2016137277A1 (en) 2015-02-27 2016-09-01 Samsung Electronics Co., Ltd. Electronic device providing electronic payment function and operating method thereof
CN104766205B (zh) * 2015-03-05 2018-11-27 广东欧珀移动通信有限公司 一种移动支付方法及装置
US20160267472A1 (en) * 2015-03-13 2016-09-15 Gyft, Inc. Securing digital gift cards with a public ledger
GB2536659A (en) * 2015-03-24 2016-09-28 Mastercard International Inc Authentication for mobile transactions
WO2016164648A1 (en) 2015-04-07 2016-10-13 NeuPay, Inc. Methods and systems for using a mobile device to effect a secure electronic transaction
US9473945B1 (en) 2015-04-07 2016-10-18 Sprint Communications Company L.P. Infrastructure for secure short message transmission
EP3109817A1 (en) * 2015-06-25 2016-12-28 Mastercard International Incorporated Systems, methods, devices, and computer readable media for monitoring proximity mobile payment transactions
CN106485486A (zh) * 2015-08-28 2017-03-08 三星电子株式会社 电子设备的支付信息处理方法和装置
CN106529952B (zh) * 2015-09-09 2021-09-17 腾讯科技(深圳)有限公司 数据转移中的验证实现方法及系统
US9819679B1 (en) 2015-09-14 2017-11-14 Sprint Communications Company L.P. Hardware assisted provenance proof of named data networking associated to device data, addresses, services, and servers
GB201516617D0 (en) * 2015-09-18 2015-11-04 Mastercard International Inc Verification for payment transations
US10282719B1 (en) 2015-11-12 2019-05-07 Sprint Communications Company L.P. Secure and trusted device-based billing and charging process using privilege for network proxy authentication and audit
US9817992B1 (en) 2015-11-20 2017-11-14 Sprint Communications Company Lp. System and method for secure USIM wireless network access
US11593780B1 (en) 2015-12-10 2023-02-28 Block, Inc. Creation and validation of a secure list of security certificates
EP3394810A4 (en) * 2015-12-23 2019-08-07 LG Electronics Inc. -1- MOBILE DEVICE AND METHOD OF OPERATION
EP3264355A4 (en) * 2016-02-26 2018-02-28 Samsung Electronics Co., Ltd. Electronic device and operation method therefor
WO2017161300A1 (en) * 2016-03-17 2017-09-21 Allle Inc. Managing program credentials on electronic devices
US10460367B2 (en) * 2016-04-29 2019-10-29 Bank Of America Corporation System for user authentication based on linking a randomly generated number to the user and a physical item
JP6621181B2 (ja) * 2016-06-03 2019-12-18 ヘルプル ホールディングス インクhelple holdings Inc. 情報システム、カード装置、端末装置、サーバ装置、クレジットカード情報処理装置、支援方法、情報処理方法、クレジットカード情報処理方法、およびプログラム
US10268635B2 (en) 2016-06-17 2019-04-23 Bank Of America Corporation System for data rotation through tokenization
CN111615105B (zh) * 2016-07-18 2023-08-04 创新先进技术有限公司 信息提供、获取方法、装置及终端
EP3491776B1 (en) * 2016-07-29 2023-03-08 Visa International Service Association Multi-device authentication process and system utilizing cryptographic techniques
US9940612B1 (en) * 2016-09-30 2018-04-10 Square, Inc. Fraud detection in portable payment readers
US10803461B2 (en) 2016-09-30 2020-10-13 Square, Inc. Fraud detection in portable payment readers
CN108269084A (zh) 2017-01-03 2018-07-10 阿里巴巴集团控股有限公司 一种用于在移动设备上进行扫码支付的方法及装置
TWI628608B (zh) * 2017-03-13 2018-07-01 臺灣網路認證股份有限公司 透過即時通訊進行交易時完成憑證申請之系統及其方法
WO2018187596A1 (en) * 2017-04-06 2018-10-11 Walmart Apollo, Llc Authentication system using nfc tags
EP3410406B1 (en) * 2017-06-02 2023-02-22 Nxp B.V. Mobile device and reader for facilitating a transaction
US10499249B1 (en) 2017-07-11 2019-12-03 Sprint Communications Company L.P. Data link layer trust signaling in communication network
CN108197943A (zh) * 2017-11-20 2018-06-22 胡研 一种交易设备及交易方法
US10789586B2 (en) 2017-12-04 2020-09-29 Mastercard International Incorporated Transaction verification based on a transaction identifier and associated location data
GB201720497D0 (en) 2017-12-08 2018-01-24 Ibm Process
US11144924B2 (en) 2017-12-14 2021-10-12 Mastercard International Incorporated Facilitating peer-to-peer transactions using virtual debit accounts of virtual wallets
US11397935B2 (en) * 2018-04-02 2022-07-26 Hover Developer Services, Inc. System and method for wireless transactions
RU2698917C1 (ru) * 2018-06-27 2019-09-02 Сергей Витальевич Анисимов Способ контроля за работой персонала и демонстрацией товара и система для осуществления данного способа
EP3819174B1 (en) 2018-09-07 2023-12-13 Huawei Device Co., Ltd. Business processing method and device
EP3644253A1 (en) * 2018-10-26 2020-04-29 Euronet Pay & Transaction Services Srl Anonymisation of identifier
CN109600714A (zh) * 2018-11-26 2019-04-09 努比亚技术有限公司 一种支付方法、终端及可读存储介质
SG10201810607XA (en) * 2018-11-27 2020-06-29 Mastercard International Inc Computer system and computer-implemented method for processing a cashless payment transaction via a point-of-sale terminal
US11411929B2 (en) * 2019-02-19 2022-08-09 Bank Of America Corporation Virtual and portable resource event container for user identity-protection
US11194897B2 (en) * 2019-04-10 2021-12-07 Mastercard International Incorporated System and methods for generating and authenticating dynamic usernames replication
JP7388017B2 (ja) * 2019-07-09 2023-11-29 日本電気株式会社 処理方法、携帯端末及びプログラム
US11483316B1 (en) 2019-07-11 2022-10-25 Workday, Inc. System and method for access using a circle of trust
US10726681B1 (en) * 2019-07-26 2020-07-28 Clover Network, Inc. Advanced hardware system for self service checkout kiosk
US11250414B2 (en) 2019-08-02 2022-02-15 Omnyway, Inc. Cloud based system for engaging shoppers at or near physical stores
US11468432B2 (en) 2019-08-09 2022-10-11 Omnyway, Inc. Virtual-to-physical secure remote payment to a physical location
TWI725623B (zh) * 2019-11-15 2021-04-21 倍加科技股份有限公司 基於管理者自發行票券的點對點權限管理方法
EP3916418A1 (en) * 2020-05-28 2021-12-01 Nxp B.V. Methods and systems for committing transactions utilizing rf ranging with a large number of users
US11763293B2 (en) * 2020-10-30 2023-09-19 Capital One Services, Llc Computer-based systems involving temporary cards and associated server and/or mobile device features and methods of use thereof
KR20220129441A (ko) * 2021-03-16 2022-09-23 박희영 애플리케이션과 연동된 실물카드의 일회성 결제전용번호 생성을 통한 결제 방법 및 시스템
US20230070039A1 (en) * 2021-09-08 2023-03-09 Mastercard International Incorporated Merchant universal payment identifier system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2273049C2 (ru) * 2000-08-01 2006-03-27 Мега-Тел Аг Электронный платежный оборот с использованием службы коротких сообщений (sms)
US20080116264A1 (en) * 2006-09-28 2008-05-22 Ayman Hammad Mobile transit fare payment
RU2402814C2 (ru) * 2005-04-19 2010-10-27 Майкрософт Корпорейшн Сетевые коммерческие транзакции
US20110153495A1 (en) * 2009-11-25 2011-06-23 Cubic Corporation Mobile wireless payment and access
US20110153498A1 (en) * 2009-12-18 2011-06-23 Oleg Makhotin Payment Channel Returning Limited Use Proxy Dynamic Value

Family Cites Families (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7376583B1 (en) 1999-08-10 2008-05-20 Gofigure, L.L.C. Device for making a transaction via a communications link
JP2001266034A (ja) * 2000-03-15 2001-09-28 Casio Comput Co Ltd 取引システム及び取引管理装置
WO2002005165A1 (en) 2000-07-08 2002-01-17 Suh Dong Shin Method and system for providing temporary credit card number on internet
US7292999B2 (en) 2001-03-15 2007-11-06 American Express Travel Related Services Company, Inc. Online card present transaction
JP4770081B2 (ja) * 2001-07-27 2011-09-07 富士電機リテイルシステムズ株式会社 自動販売機、管理装置、自動販売機の商品販売システム
CN104200152B (zh) 2003-09-12 2020-02-14 Emc公司 用于基于风险的验证的系统和方法
US7543739B2 (en) 2003-12-17 2009-06-09 Qsecure, Inc. Automated payment card fraud detection and location
JP2005190447A (ja) * 2003-12-25 2005-07-14 Takujiyu Nakamura 分散型無接続ワンタイムパスワード認証による管理システム
KR20050118457A (ko) * 2004-06-14 2005-12-19 안순현 사용자 위치 인증 시스템
JP2006004264A (ja) * 2004-06-18 2006-01-05 Hitachi Ltd 携帯情報端末及び携帯情報端末を用いた電子決済方法
US8775253B2 (en) * 2004-12-06 2014-07-08 Capital One Financial Corporation Systems, methods and computer readable medium for wireless solicitations
US7849020B2 (en) * 2005-04-19 2010-12-07 Microsoft Corporation Method and apparatus for network transactions
JP2008030539A (ja) * 2006-07-26 2008-02-14 Fuji Heavy Ind Ltd 車両の運転支援装置
US8424061B2 (en) 2006-09-12 2013-04-16 International Business Machines Corporation Method, system and program product for authenticating a user seeking to perform an electronic service request
US8255539B2 (en) * 2006-12-29 2012-08-28 Amadeus Sas System and method for extending sessions
US8793184B2 (en) 2007-02-12 2014-07-29 Visa U.S.A. Inc. Mobile payment services
US7841539B2 (en) 2007-02-15 2010-11-30 Alfred Hewton Smart card with random temporary account number generation
KR100871970B1 (ko) * 2007-02-23 2008-12-08 에스케이 텔레콤주식회사 임시카드번호를 이용한 할인결제방법 및 시스템.
JP2008305392A (ja) * 2007-05-09 2008-12-18 Japan Net Bank Ltd カード決済サービスの提供方法、カード決済サービスの提供システム、及びコンピュータシステムにカード決済サービスの提供処理を実行させるためのコンピュータプログラム
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US20100049615A1 (en) * 2008-01-24 2010-02-25 Qualcomm Incorporated Mobile commerce authentication and authorization system
US20090327131A1 (en) 2008-04-29 2009-12-31 American Express Travel Related Services Company, Inc. Dynamic account authentication using a mobile device
US8472979B2 (en) 2008-07-15 2013-06-25 International Business Machines Corporation System and method for scheduling and reservations using location based services
US20100024017A1 (en) 2008-07-22 2010-01-28 Bank Of America Corporation Location-Based Authentication of Online Transactions Using Mobile Device
US9117210B2 (en) 2009-04-30 2015-08-25 Donald Michael Cardina Systems and methods for randomized mobile payment
US8412626B2 (en) 2009-12-10 2013-04-02 Boku, Inc. Systems and methods to secure transactions via mobile devices
US8751316B1 (en) * 2010-02-05 2014-06-10 Intuit Inc. Customer-controlled point-of-sale on a mobile device
US9336519B2 (en) * 2010-03-08 2016-05-10 Qualcom Incorporated System and method for determining appropriate redemption presentations for a virtual token associated with a stored value account
EP2550634A4 (en) 2010-03-22 2014-11-12 Mastercard International Inc METHODS, SYSTEMS AND COMPUTER READABLE MEDIA FOR TRACKING A CLEARED ELECTRONIC CERTIFICATE AND USER DATA ASSOCIATED WITH A MOBILE DEVICE
US8639602B2 (en) * 2010-04-27 2014-01-28 Bindu Rama Rao System for agent assisted mobile funds transfer and mobile banking
WO2011153505A1 (en) 2010-06-04 2011-12-08 Visa International Service Association Payment tokenization apparatuses, methods and systems
US8660948B2 (en) * 2010-07-02 2014-02-25 Qualcomm Incorporated System and method for managing transactions with a portable computing device
US20120016696A1 (en) * 2010-07-14 2012-01-19 Huckjin Lee Home-based Money Transaction Method
US8839397B2 (en) 2010-08-24 2014-09-16 Verizon Patent And Licensing Inc. End point context and trust level determination
US9721283B2 (en) * 2010-09-30 2017-08-01 Paypal, Inc. Location based transactions
KR101407060B1 (ko) 2010-10-27 2014-06-13 한국전자통신연구원 인터넷을 통해 수집한 데이터의 분석과 증거화 방법 및 이를 이용한 데이터 분석과 증거화 시스템
US20120124394A1 (en) 2010-11-17 2012-05-17 David Brudnicki System and Method for Providing a Virtual Secure Element on a Portable Communication Device
US20120122447A1 (en) 2010-11-17 2012-05-17 Michael Craft System and Method for On-Demand Diagnostics of a Device Utilizing Secure Data to Interact Wirelessly with One or More Third Party Systems
US20120123868A1 (en) 2010-11-17 2012-05-17 David Brudnicki System and Method for Physical-World Based Dynamic Contactless Data Emulation in a Portable Communication Device
US20120265685A1 (en) 2010-11-17 2012-10-18 Sequent Software Inc. System and Method for Physical-World Based Dynamic Contactless Data Emulation in a Portable Communication Device
US20120173431A1 (en) * 2010-12-30 2012-07-05 First Data Corporation Systems and methods for using a token as a payment in a transaction
US8806591B2 (en) 2011-01-07 2014-08-12 Verizon Patent And Licensing Inc. Authentication risk evaluation
US10580049B2 (en) * 2011-04-05 2020-03-03 Ingenico, Inc. System and method for incorporating one-time tokens, coupons, and reward systems into merchant point of sale checkout systems
US20120296741A1 (en) 2011-05-19 2012-11-22 Verifone, Inc. Cloud based electronic wallet
US8682802B1 (en) * 2011-11-09 2014-03-25 Amazon Technologies, Inc. Mobile payments using payment tokens
US9898728B2 (en) * 2011-12-19 2018-02-20 Gfa Worldwide, Inc. System and method for one-time payment authorization in a portable communication device
US10373161B2 (en) * 2011-12-30 2019-08-06 Paypal, Inc. Offline mobile phone payments
US20130226812A1 (en) 2012-02-24 2013-08-29 Mads Landrok Cloud proxy secured mobile payments

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2273049C2 (ru) * 2000-08-01 2006-03-27 Мега-Тел Аг Электронный платежный оборот с использованием службы коротких сообщений (sms)
RU2402814C2 (ru) * 2005-04-19 2010-10-27 Майкрософт Корпорейшн Сетевые коммерческие транзакции
US20080116264A1 (en) * 2006-09-28 2008-05-22 Ayman Hammad Mobile transit fare payment
US20110153495A1 (en) * 2009-11-25 2011-06-23 Cubic Corporation Mobile wireless payment and access
US20110153498A1 (en) * 2009-12-18 2011-06-23 Oleg Makhotin Payment Channel Returning Limited Use Proxy Dynamic Value

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2705772C1 (ru) * 2019-04-23 2019-11-11 Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) Способ и система исполнения сделки репо в распределенном реестре

Also Published As

Publication number Publication date
JP6441396B2 (ja) 2018-12-19
EP2795548A1 (en) 2014-10-29
EP2945111A1 (en) 2015-11-18
CN109242468B (zh) 2023-03-31
CA2859526A1 (en) 2013-06-27
WO2013096486A1 (en) 2013-06-27
RU2014129856A (ru) 2016-02-10
JP6106691B2 (ja) 2017-04-05
EP3690779A1 (en) 2020-08-05
JP2019050032A (ja) 2019-03-28
CN104272332A (zh) 2015-01-07
JP2017142809A (ja) 2017-08-17
CN109242468A (zh) 2019-01-18
EP2795548A4 (en) 2015-08-12
US20130159186A1 (en) 2013-06-20
JP2015506046A (ja) 2015-02-26
US9898728B2 (en) 2018-02-20
JP6818727B2 (ja) 2021-01-20
US20180174131A1 (en) 2018-06-21
CN104272332B (zh) 2018-10-23

Similar Documents

Publication Publication Date Title
RU2646331C2 (ru) Система и способ динамического временного разрешения на платеж в переносном устройстве связи
US20220358484A1 (en) System and Method for Dynamic Temporary Payment Authorization in a Portable Communication Device
US10515352B2 (en) System and method for providing diverse secure data communication permissions to trusted applications on a portable communication device
US10922675B2 (en) Remote transaction system, method and point of sale terminal
US20120123935A1 (en) System and Method for Physical-World Based Dynamic Contactless Data Emulation in a Portable Communication Device
CN108886522B (zh) 为数据安全将多样化位置数据相关联的系统和方法
KR102574524B1 (ko) 원격 거래 시스템, 방법 및 포스단말기
KR102495688B1 (ko) 포터블 통신 디바이스의 동적 임시 결제 인가를 위한 시스템 및 방법

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20181220