RU2707939C2 - Платформа обеспечения для межмашинных устройств - Google Patents

Платформа обеспечения для межмашинных устройств Download PDF

Info

Publication number
RU2707939C2
RU2707939C2 RU2017124442A RU2017124442A RU2707939C2 RU 2707939 C2 RU2707939 C2 RU 2707939C2 RU 2017124442 A RU2017124442 A RU 2017124442A RU 2017124442 A RU2017124442 A RU 2017124442A RU 2707939 C2 RU2707939 C2 RU 2707939C2
Authority
RU
Russia
Prior art keywords
electronic device
inter
user
access
service provider
Prior art date
Application number
RU2017124442A
Other languages
English (en)
Other versions
RU2017124442A (ru
RU2017124442A3 (ru
Inventor
Гайан ПРАКАШ
Аджит ГАДДАМ
Селим АИССИ
Original Assignee
Виза Интернэшнл Сервис Ассосиэйшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Виза Интернэшнл Сервис Ассосиэйшн filed Critical Виза Интернэшнл Сервис Ассосиэйшн
Publication of RU2017124442A publication Critical patent/RU2017124442A/ru
Publication of RU2017124442A3 publication Critical patent/RU2017124442A3/ru
Application granted granted Critical
Publication of RU2707939C2 publication Critical patent/RU2707939C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01DMEASURING NOT SPECIALLY ADAPTED FOR A SPECIFIC VARIABLE; ARRANGEMENTS FOR MEASURING TWO OR MORE VARIABLES NOT COVERED IN A SINGLE OTHER SUBCLASS; TARIFF METERING APPARATUS; MEASURING OR TESTING NOT OTHERWISE PROVIDED FOR
    • G01D4/00Tariff metering apparatus
    • G01D4/002Remote reading of utility meters
    • G01D4/004Remote reading of utility meters to a fixed location
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/308Payment architectures, schemes or protocols characterised by the use of specific devices or networks using the Internet of Things
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/321Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wearable devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F25REFRIGERATION OR COOLING; COMBINED HEATING AND REFRIGERATION SYSTEMS; HEAT PUMP SYSTEMS; MANUFACTURE OR STORAGE OF ICE; LIQUEFACTION SOLIDIFICATION OF GASES
    • F25DREFRIGERATORS; COLD ROOMS; ICE-BOXES; COOLING OR FREEZING APPARATUS NOT OTHERWISE PROVIDED FOR
    • F25D2500/00Problems to be solved
    • F25D2500/06Stock management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02BCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO BUILDINGS, e.g. HOUSING, HOUSE APPLIANCES OR RELATED END-USER APPLICATIONS
    • Y02B90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02B90/20Smart grids as enabling technology in buildings sector
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S20/00Management or operation of end-user stationary applications or the last stages of power distribution; Controlling, monitoring or operating thereof
    • Y04S20/30Smart metering, e.g. specially adapted for remote reading

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Power Engineering (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • Databases & Information Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Изобретение относится к беспроводной связи и предназначено для предоставления информации потребителя на межмашинное устройство. Технический результат – обеспечение удостоверяющих данных доступа и предоставление возможности разным устройствам проводить транзакции доступа с другими устройствами даже без вмешательства со стороны человека. Способы включают платформу и процесс предоставления информации пользователя на межмашинное устройство для предоставления межмашинному устройству возможности проведения транзакций с использованием информации пользователя. В некоторых вариантах осуществления устройство пользователя используют для передачи информации между межмашинным устройством и компьютером поставщика услуг обеспечения. В некоторых вариантах осуществления межмашинное устройство подключено к компьютеру поставщика услуг обеспечения по сетевому соединению. После приема запроса на обеспечение межмашинного устройства компьютер поставщика услуг может идентифицировать устройство по идентификатору устройства. Компьютер поставщика услуг может генерировать единицу удостоверяющих данных доступа или маркер для межмашинного устройства. Единица удостоверяющих данных доступа, маркер и/или одна или более политик могут быть предоставлены на межмашинное устройство. 4 н. и 13 з.п. ф-лы, 7 ил.

Description

ПЕРЕКРЕСТНЫЕ ССЫЛКИ НА РОДСТВЕННЫЕ ЗАЯВКИ
[0001] Эта заявка не является предварительной и притязает на приоритет предварительной заявки на патент США № 62/091097, поданной 12 декабря 2015 года, которая включена в данный документ с помощью ссылки во всей своей полноте для всех целей.
ПРЕДПОСЫЛКИ ИЗОБРЕТЕНИЯ
[0002] В домохозяйстве, как правило, есть ряд устройств, связанных с товарами и услугами, которые пользователи покупают на регулярной основе. Например, потребители имеют холодильники для хранения еды, счетчики газа для измерения потребления газа, счетчики электроэнергии для измерения потребления энергии и счетчики воды для измерения потребления воды. Потребители часто испытывают неудобства из-за регулярных бумажных счетов, связанных с товарами и услугами. Необходимы более удобные способы для предоставления и/или получения ресурсов для устройств.
[0003] Варианты осуществления настоящего изобретения устраняют эти недостатки и другие недостатки по отдельности и вместе.
СУЩНОСТЬ ИЗОБРЕТЕНИЯ
[0004]Варианты осуществления настоящего изобретения могут быть применены к «Интернету вещей», где машины могут взаимодействовать с другими машинами без вмешательства людей. В вариантах осуществления настоящего изобретения машины могут быть обеспечены удостоверяющими данными доступа, такими как номера расчетных счетов или платежные маркеры, связанные с номерами расчетных счетов. Такие удостоверяющие данные доступа могут быть использованы этими машинами для получения (например, приобретения) ресурсов, которые связаны с этими машинами.
[0005]Один вариант осуществления настоящего изобретения относится к способу приема на серверном компьютере обеспечения идентификатора устройства, связанного с межмашинным устройством, и информации потребителя. Серверный компьютер обеспечения может затем связывать идентификатор устройства с информацией потребителя. Серверный компьютер обеспечения может затем предоставлять информацию потребителя на межмашинное устройство.
[0006] Другой вариант осуществления настоящего изобретения относится к способу. Способ включает прием на компьютере поставщика услуг от устройства пользователя запроса на обеспечение первого электронного устройства, содержащего идентификатор устройства, связанный с первым электронным устройством. Первое электронное устройство выполнено с возможностью взаимодействия по меньшей мере с одним вторым электронным устройством, независимым от взаимодействия с человеком. Способ также включает определение компьютером поставщика услуг по меньшей мере частично на основе устройства пользователя удостоверяющих данных доступа. Способ также включает идентификацию компьютером поставщика услуг по меньшей мере частично на основе удостоверяющих данных доступа и идентификатора устройства набора политик, относящегося к первому электронному устройству; определение компьютером поставщика услуг из удостоверяющих данных доступа по меньшей мере одной единицы удостоверяющих данных доступа для связывания с идентификатором устройства и затем предоставление компьютером поставщика услуг по меньшей мере одной единицы удостоверяющих данных доступа на первое электронное устройство, при этом по меньшей мере одна единица удостоверяющих данных доступа подлежит сохранению на первом электронном устройстве и использованию для взаимодействия по меньшей мере с одним вторым электронным устройством.
[0007] Другой вариант осуществления настоящего изобретения относится к электронному устройству, содержащему датчик входных данных, выполненный с возможностью определения потребления ресурса, процессор и память. Память может включать команды, которые при исполнении процессором приводят к выполнению системой: приема с компьютера поставщика услуг маркера доступа и политики; инициирования транзакции согласно политике путем: установления сеанса связи с электронным устройством, которое управляет ресурсом; запрашивания доступа к ресурсу по меньшей мере частично на основе потребления ресурса, определенного датчиком входных данных; и предоставления маркера доступа на электронное устройство.
[0008] Другой вариант осуществления настоящего изобретения относится к способу, включающему сохранение первым электронным устройством единицы удостоверяющих данных доступа в защищенной памяти в первом электронном устройстве. Способ также включает определение первым электронным устройством и без вмешательства со стороны человека необходимости получения ресурса, связанного с первым электронным устройством. Затем, в ответ на определение необходимости получения ресурса способ включает передачу единицы удостоверяющих данных доступа на второе электронное устройство, при этом вторым электронным устройством управляет поставщик ресурсов. После этого поставщик ресурсов проводит транзакцию с использованием единицы удостоверяющих данных доступа и затем предоставляет ресурс на первое электронное устройство без вмешательства со стороны человека.
[0009] Дополнительные подробности, относящиеся к вариантам осуществления настоящего изобретения, можно найти в разделах подробного описания и описания графических материалов.
КРАТКОЕ ОПИСАНИЕ ГРАФИЧЕСКИХ МАТЕРИАЛОВ
[0010] На фиг. 1 представлена приведенная для примера система, содержащая ряд компонентов согласно по меньшей мере некоторым вариантам осуществления;
[0011] на фиг. 2 представлен иллюстративный пример системы или архитектуры, в которой могут быть реализованы способы обеспечения устройства специфической для пользователя информацией;
[0012] на фиг. 3 представлен иллюстративный пример информационных потоков служебного уровня согласно по меньшей мере некоторым вариантам осуществления;
[0013] на фиг. 4 представлена функциональная схема, демонстрирующая пример способа обеспечения устройства надлежащей информацией согласно по меньшей мере некоторым вариантам осуществления;
[0014] на фиг. 5 представлена функциональная схема, демонстрирующая способ обработки платежей согласно по меньшей мере некоторым вариантам осуществления;
[0015] на фиг. 6 представлено применение устройства сбора для взаимодействия с обеспеченным межмашинным устройством согласно по меньшей мере некоторым вариантам осуществления; и
[0016] на фиг. 7 представлена схема элементов, которые могут присутствовать в вычислительном устройстве и/или системе, выполненных для осуществления способа и/или процесса согласно некоторым вариантам осуществления настоящего изобретения.
ПОДРОБНОЕ ОПИСАНИЕ ИЗОБРЕТЕНИЯ
[0017] В дальнейшем описании будут описаны различные варианты осуществления. Для целей объяснения изложены конкретные конфигурации и детали для обеспечения полного понимания вариантов осуществления. Однако специалисту в данной области техники также будет понятно, что варианты осуществления могут быть реализованы на практике без конкретных деталей. Кроме того, хорошо известные признаки могут быть опущены или упрощены для того, чтобы не затруднять понимание описываемых вариантов осуществления.
[0018] Способы, описываемые в данном документе, включают систему и платформу для предоставления информации потребителя на межмашинное устройство, так чтобы оно могло предоставлять информацию потребителя по запросу. Также описана платформа, в которой транзакции могут быть выполнены автоматически межмашинным устройством с использованием предоставленной информации потребителя. Перед обсуждением конкретных вариантов осуществления настоящего изобретения можно подробно описать некоторые термины.
[0019] «Компьютер поставщика услуг» может представлять собой компьютер, который связан с поставщиком услуг. Поставщик услуг может предоставлять любую подходящую услугу. Например, поставщик услуг может быть продавцом, компанией коммунального обслуживания, сетью обработки платежей, поставщиком кошелька, продавцом, удаленным сервером аутентификации, эквайером или эмитентом.
[0020] «Устройство пользователя» может представлять собой устройство, управляемое пользователем. Примеры устройств пользователя могут включать мобильный телефон, смартфон, личный цифровой помощник (PDA), портативный переносной компьютер, настольный компьютер, серверный компьютер, транспортное средство, такое как автомобиль, устройство тонкого клиента, планшетный ПК и т. п. Дополнительно, устройства пользователя могут относиться к любому типу носимого технологического устройства, такого как часы, наушник, очки и т. п. Устройство пользователя может содержать один или более процессоров, выполненных с возможностью обработки пользовательского ввода. Устройство пользователя также может содержать один или более датчиков входных данных для приема пользовательского ввода. Как известно в данной области техники, существуют множество датчиков входных данных, выполненных с возможностью обнаружения пользовательского ввода, такие как акселерометры, видеокамеры, микрофоны и т. п. Пользовательский ввод, полученный датчиками входных данных, может иметь форму множества типов входных данных, включая, но без ограничения, звуковые данные, визуальные данные или биометрические данные. «Устройство пользователя» может включать любое электронное устройство, которым может управлять пользователь, которое также может предоставлять возможности удаленной связи с сетью. Примеры возможностей удаленной связи включают использование (беспроводной) сети мобильной связи, беспроводной сети передачи данных (например, 3G, 4G или подобных сетей), Wi-Fi, Wi-Max или любой другой среды связи, которая может предоставлять доступ к сети, такой как Интернет или частная сеть.
[0021] Термин «обеспечение» может включать любую подготовку и/или настройку устройства для предоставления ему возможности выполнения некоторой функции. Например, обеспечение может включать сохранение правил или инструкций на устройстве для указания действий устройства. В некоторых вариантах осуществления устройство может быть обеспечено платежной информацией, связанной с пользователем устройства. Платежная информация может предоставлять возможность устройству выполнять транзакции от имени пользователя без осуществления активного ввода пользователем.
[0022] «Идентификатор устройства» может включать любой подходящий отличительный набор символов, используемый для идентификации устройства. Пример идентификатора устройства может включать любое подходящее количество или тип символов (например, цифры, графическое изображение, символы или другую информацию), которые могут представлять устройство уникальным образом. Для примера, идентификатор устройства может представлять собой серийный номер, частичный серийный номер или имя или прозвище устройства. В некоторых вариантах осуществления идентификатор устройства может быть сгенерирован на основе аппаратного корня доверия. Дополнительно идентификатор устройства может представлять собой временный идентификатор для конкретного устройства, такой как сетевой адрес, по которому можно найти устройство.
[0023] «Единица удостоверяющих данных доступа» может представлять собой любые данные или часть данных, используемые для получения доступа к конкретному ресурсу. В некоторых вариантах осуществления единица удостоверяющих данных доступа может представлять собой имя и/или пароль для учетной записи пользователя. В некоторых вариантах осуществления единица удостоверяющих данных доступа может содержать информацию об учетной записи или маркер, связанный с информацией об учетной записи.
[0024] «Данные учетной записи» могут относиться к любому содержимому учетной записи пользователя, проводящего транзакцию. В некоторых вариантах осуществления данные учетной записи могут представлять собой данные о расчетном счете, которые могут быть использованы для совершения покупки. В других вариантах осуществления данные учетной записи могут представлять собой любое содержимое, не связанное с финансовым счетом пользователя. Например, данные учетной записи могут включать электронные файлы, фотографии, видеоролики и документы, хранящиеся в учетной записи пользователя. В некоторых вариантах осуществления данные учетной записи могут быть сохранены компьютером авторизации.
[0025] «Информация об учетной записи» может относиться к любой информации, охватывающей учетную запись пользователя. Например, информация об учетной записи может включать данные учетной записи и один или несколько идентификаторов счета. В некоторых вариантах осуществления идентификатор счета может представлять собой PAN или номер основного счета. PAN может состоять из 14, 16 или 18 цифр. Информация об учетной записи также может включать дату завершения срока действия, связанную со счетом, а также служебный код и/или проверочные коды (например, коды CVV, CVV2, dCVV и dCVV2).
[0026] «Набор политик» может представлять собой набор правил или настроек конфигурации, который указывает одно или более действий, которые разрешено и/или следует выполнить. В некоторых случаях - условия, при которых необходимо выполнить эти действия. В некоторых вариантах осуществления набор политик может содержать условные утверждения, такие как «если возникает условие_x, то выполнить действие_y». В некоторых вариантах осуществления набор политик может содержать список транзакций, которые разрешены для конкретного электронного устройства или платежного инструмента. Например, поставщик услуг может определять на основе идентификатора устройства тип устройства, к которому относится набор политик. Поставщик услуг может затем создавать специализированный набор политик для этого устройства на основе типа устройства. Например, при определении, что устройство представляет собой счетчик воды, поставщик услуг может создавать набор политик для счетчика воды, позволяющий проводить транзакции, относящиеся только к потреблению воды. В этом примере набор политик может быть сохранен у поставщика услуг в связи со счетчиком воды (или платежным инструментом, связанным со счетчиком воды), и по меньшей мере часть набора политик может быть предоставлена на счетчик воды.
[0027] «Электронное устройство» может представлять собой любое устройство, которое выполняет свое предназначение электронным способом. Электронное устройство может иметь несколько функций. Например, электронное устройство может иметь основную функцию и одну или более вторичных функций. Основная функция может представлять собой функцию, которая наиболее близко соответствует предназначению электронного устройства. Одним примером электронного устройства может быть межмашинное устройство.
[0028] «Межмашинное устройство» может представлять собой любое подходящее электронное устройство, выполненное с возможностью осуществления связи и/или взаимодействия с другими устройствами. Межмашинное устройство может иметь основную функцию, не относящуюся к осуществлению связи с другими электронными устройствами. Например, межмашинное устройство может представлять собой холодильник, который в дополнение к сохранению еды обладает возможностью взаимодействия с одним или более другими электронными устройствами. В некоторых вариантах осуществления межмашинное устройство может быть связано с идентификатором устройства. Идентификатор устройства может быть использован поставщиком услуг для определения типа устройства для конкретного межмашинного устройства. Примеры межмашинных устройств могут включать счетчики газа и электричества, холодильники, лампы, термостаты, принтеры, автомобили, системы пожарной сигнализации, домашние медицинские устройства, системы домашней сигнализации, мотоциклы, лодки, телевизионные устройства и т. п.
[0029] «Платежный инструмент» может представлять собой любое устройство или данные, используемые для осуществления платежей. Платежный инструмент может быть неосязаемым (например, программным модулем или программным приложением), или он может быть физическим объектом. В качестве примеров физических объектов, платежный инструмент может включать основу, такую как бумажная или пластиковая карта, и информацию, которая напечатана, вытиснена, закодирована или иным образом включена в поверхность объекта или возле нее. Физический объект также может представлять собой аппаратный объект, который может содержать схему (например, постоянные величины напряжения). Неосязаемый платежный инструмент может относиться к непостоянным данным, хранимым в памяти аппаратного устройства. Платежный инструмент может быть связан со значением, таким как денежное выражение, скидка или кредит в магазине, и платежный инструмент может быть связан с субъектом, таким как банк, продавец, сеть обработки платежей или человек. Платежный инструмент может быть использован для совершения платежной транзакции.
[0030] «Маркер» может включать идентификатор для расчетного счета, который является заменой идентификатора счета, такого как номер основного счета (PAN). Например, маркер может включать ряд цифровых и/или цифро-буквенных символов, который может быть использован в качестве замены оригинального идентификатора счета. Например, маркер «4900 0000 0000 0001» может быть использован вместо PAN «4147 0900 0000 1234». В некоторых вариантах осуществления маркер может быть «сохраняющим формат» и может иметь численный формат, который соответствует идентификаторам счетов, используемым в существующих сетях обработки платежей (например, формат сообщения финансовой транзакции ISO 8583). В некоторых вариантах осуществления маркер может быть использован вместо PAN для инициирования, авторизации, проведения или завершения платежной транзакции или представления оригинальных удостоверяющих данных в других системах, в которых обычно были бы предоставлены оригинальные удостоверяющие данные. В некоторых вариантах осуществления значение маркера может быть сгенерировано так, что восстановление оригинального PAN или другого идентификатора счета по значению маркера не может быть произведено вычислительным путем. Кроме того, в некоторых вариантах осуществления формат маркера может обеспечивать возможность субъекту, принимающему маркер, идентифицировать его как маркер и распознавать субъект, который эмитировал маркер. Маркер может быть связан с набором политик.
[0031] В некоторых вариантах осуществления набор платежных маркеров может быть сгенерирован на основе одного счета пользователя. Это может быть полезным, если все платежи, осуществляемые с использованием этих маркеров, должны быть связаны и оплачены с одного и того же счета. Например, пользователь может иметь номер счета кредитной карты. Отдельные маркеры (например, заменители номера счета) могут быть сгенерированы для разных устройств, находящихся в доме пользователя. К примеру, если у пользователя есть стиральная машина, холодильник и термостат, то три разных маркера могут быть сгенерированы и связаны с одним номером кредитной карты. При проведении транзакций этими устройствами все расходы могут быть отнесены на один номер счета кредитной карты.
[0032] «Сообщение с запросом авторизации» может представлять собой электронное сообщение, которое запрашивает авторизацию для транзакции. В некоторых вариантах осуществления его отправляют на компьютер обработки транзакций и/или эмитенту платежной карты для запроса авторизации для транзакции. Сообщение с запросом авторизации согласно некоторым вариантам осуществления может соответствовать ISO8583, который является стандартом для систем, которые обмениваются информацией электронных транзакций, связанной с платежом, сделанным пользователем с помощью платежного устройства или расчетного счета. Сообщение с запросом авторизации может содержать идентификатор счета эмитента, который может быть связан с платежным устройством или расчетным счетом. Сообщение с запросом авторизации также может содержать дополнительные элементы данных, соответствующие «идентифицирующей информации», включающей, только для примера: служебный код, CVV (код проверки карты), dCVV (динамический код проверки карты), PAN (номер основного счета или «номер счета»), платежный маркер, имя пользователя, дату завершения срока действия и т. п. Сообщение с запросом авторизации также может содержать «информацию транзакции», такую как любая информация, связанная с текущей транзакцией, такую как сумма транзакции, идентификатор продавца, местоположение продавца, идентификационный номер банка эквайера (BIN), ID акцептанта карты, информацию, идентифицирующую покупаемые товарные позиции, и т. п., а также любую другую информацию, которая может быть использована при определении того, следует ли идентифицировать и/или авторизовать транзакцию.
[0033] «Сообщение с ответом авторизации» может представлять собой сообщение, которое отвечает на запрос авторизации. В некоторых случаях оно может представлять собой ответ в электронном сообщении на сообщение с запросом авторизации, сгенерированный финансовой организацией-эмитентом или компьютером обработки транзакций. Сообщение с ответом авторизации может содержать, только в качестве примера, один или более из следующих индикаторов состояния: «одобрение» -транзакция была одобрена; «отклонение» -транзакция не была одобрена; или «вызов центра» -ответ, требующий больше информации, при этом продавец должен позвонить по бесплатному телефонному номеру для авторизации. Сообщение с ответом авторизации также может включать код авторизации, который может представлять собой код, который выдавший кредитную карту банк возвращает в ответ на сообщение с запросом авторизации в электронном сообщении (или непосредственным образом, или через компьютер обработки транзакций) на устройство доступа продавца (например, POS-оборудование), который обозначает подтверждение транзакции. Код может служить подтверждением авторизации. Как указано выше, в некоторых вариантах осуществления компьютер обработки транзакций может генерировать или направлять сообщение с ответом авторизации продавцу.
[0034] «Серверный компьютер» может включать мощный компьютер или кластер компьютеров. Например, серверный компьютер может представлять собой крупный универсальный компьютер, кластер мини-компьютеров или группу серверов, функционирующих как один элемент. В одном примере серверный компьютер может представлять собой сервер баз данных, подключенный к веб-серверу. Серверный компьютер может быть подключен к базе данных и может содержать любое аппаратное обеспечение, программное обеспечение, другую логическую часть или сочетание предыдущего для обслуживания запросов от одного или более клиентских компьютеров. Серверный компьютер может содержать одно или более вычислительных устройств и может использовать любую из множества вычислительных структур, компоновок и компиляций для обслуживания запросов от одного или более клиентских компьютеров.
[0035] По меньшей мере в некоторых вариантах осуществления настоящего изобретения устройство пользователя может быть использовано для обнаружения локальных межмашинных устройств. Например, устройство пользователя может быть выполнено с возможностью осуществления действия по обнаружению устройств, которое идентифицирует все имеющие возможность связи электронные устройства в пределах досягаемости устройства пользователя. Для примера, устройство пользователя может обнаруживать все электронные устройства, которые подключены к WiFi в пределах досягаемости устройства пользователя. При обнаружении устройство пользователя может принимать выбор по меньшей мере одного из межмашинных устройств от пользователя устройства пользователя. В некоторых вариантах осуществления настоящего раскрытия устройство пользователя может устанавливать соединение с выбранным межмашинным устройством и принимать информацию, относящуюся к межмашинному устройству. В некоторых вариантах осуществления для установления соединения межмашинное устройство может требовать дополнительный этап подтверждения того, что пользователь владеет межмашинным устройством. Например, от пользователя может потребоваться ввод пароля для межмашинного устройства или нажатие кнопки, расположенной на межмашинном устройстве. Информация, относящаяся к межмашинному устройству, может быть представлена устройством пользователя в рамках графического интерфейса пользователя, выполняемого с устройства пользователя. Устройство пользователя может также устанавливать соединение с компьютером поставщика услуг, поддерживающим и выполняющим действия по обеспечению. В некоторых вариантах осуществления после выбора межмашинного устройства пользователем компьютер поставщика услуг может отправлять на устройство пользователя информацию потребителя, которая может затем быть передана устройством пользователя на межмашинное устройство. Таким образом, информация потребителя может быть предоставлена на межмашинное устройство. Информация потребителя может включать единицу удостоверяющих данных доступа, идентификатор потребителя и/или информацию о наборе политик.
[0036]По меньшей мере в некоторых вариантах осуществления пользователь может подключаться к компьютеру поставщика услуг без первоначального подключения к межмашинному устройству. Пользователь может предоставлять посредством графического интерфейса пользователя, выполняемого на устройстве пользователя, идентификатор устройства, такой как имя устройства или местоположение устройства (например, адрес Интернет-протокола), на компьютер поставщика услуг. В некоторых вариантах осуществления пользователь может также предоставлять информацию потребителя (такую как платежная информация) для обеспечения ею устройства. В некоторых вариантах осуществления информация потребителя может быть сохранена на компьютере поставщика услуг в связи со счетом, связанным с пользователем. Когда идентификатор устройства был предоставлен на компьютер поставщика услуг, компьютер поставщика услуг может определять местоположение устройства с помощью одного или более сетевых соединений и обеспечивать устройство. В некоторых случаях пользователь может также предоставлять поставщику услуг аутентификационную информацию для межмашинного устройства. Например, пользователь может предоставлять на компьютер поставщика услуг пароль для осуществления доступа к межмашинному устройству.
[0037] Когда межмашинное устройство было обеспечено информацией потребителя, межмашинное устройство может выполнять одну или более транзакций с использованием информации потребителя. Например, электронное устройство может отправлять на межмашинное устройство запрос на некоторую часть данных потребителя. Межмашинное устройство может затем обращаться к набору политик относительно распространения части данных потребителя. Если распространение данных потребителя определено набором политик как дозволенное, то межмашинное устройство может отправлять на принятый запрос ответ с информацией потребителя. В другом примере межмашинное устройство может извещать о личности потребителя как владельца межмашинного устройства.
[0038] На фиг. 1 представлена приведенная для примера система 100, содержащая ряд компонентов согласно по меньшей мере некоторым вариантам осуществления. Устройство 120 пользователя, компьютер 150 поставщика услуг и одно или более межмашинных устройств (например, умный холодильник 130, счетчик 132 воды, счетчик 134 газа и счетчик 136 электричества) все могут находиться в непосредственной или опосредованной связи друг с другом через сетевое соединение 130, беспроводной маршрутизатор 140, вышку 145 сотовой связи или любое другое подходящее средство связи.
[0039] Как указано выше, межмашинное устройство может представлять собой любое устройство, выполненное с возможностью осуществления связи и/или взаимодействия с другими устройствами. Каждое межмашинное устройство может быть выполнено с возможностью осуществления одной или более функций, не относящихся к функциональной возможности взаимодействия устройства. Например, умный холодильник 130 (один пример межмашинного или M2M устройства) может обладать как функциональными возможностями охлаждения, так и функциональными возможностями вычисления. Хотя умный холодильник 130 в первую очередь используют как средство для хранения и охлаждения еды, он обладает вторичными функциями, которые позволяют ему осуществлять связь с другими устройствами, что делает его межмашинным устройством. Межмашинное устройство может иметь идентификатор устройства, который может быть предоставлен производителем межмашинного устройства. Идентификатор устройства может служить адресом связи для межмашинного устройства, и он может представлять собой защищенный идентификатор устройства, основанный на доверенном аппаратном корне доверия (так что может быть защищена целостность/конфиденциальность). В некоторых вариантах осуществления производитель может быть доверенным эмитентом конфиденциально защищенных идентификаторов устройств.
[0040] Межмашинное устройство может содержать среду безопасного выполнения, такую как защищенная память (например, по технологии на основе смарт-карт, доступной в устройствах малой мощности). В некоторых вариантах осуществления защищенная память может содержать элемент безопасности. Элемент безопасности (SE) может представлять собой устойчивую к взлому платформу (как правило, однокристальный защищенный микроконтроллер), выполненную с возможностью безопасного размещения приложений и их конфиденциальных и криптографических данных (например, управления ключами) в соответствии с правилами и требованиями безопасности, установленными рядом хорошо известных доверенных полномочных органов.
[0041] Информация, которую предоставил компьютер 150 поставщика услуг на межмашинное устройство, может быть сохранена в защищенной памяти. Межмашинное устройство может содержать безопасное хранилище ключей для защиты неактивных данных и ключей шифрования (например, совместно используемого секретного ключа). Ключи шифрования могут представлять собой уникальные производные ключи (UDK), которые могут быть произведены из информации об учетной записи пользователя и другой уникальной информации. Межмашинное устройство может также хранить команды для осуществления связи с другими устройствами и/или команды для инициирования платежной транзакции.
[0042] В некоторых вариантах осуществления межмашинное устройство может иметь возможность осуществления беспроводной связи с беспроводным маршрутизатором 140, устройством 120 пользователя и/или вышкой 145 сотовой связи (например, посредством Wifi, Bluetooth (классического Bluetooth и BLE или Bluetooth c низким энергопотреблением), ИК-лучей, GSM и т. п.). Также межмашинное устройство может иметь возможность осуществления доступа к Интернет через беспроводной маршрутизатор 140, устройство 120 пользователя и/или вышку 145 сотовой связи с целью осуществления связи с компьютером 150 поставщика услуг. Например, при отсутствии возможности прямого подключения (например, WWAN, GSM), межмашинное устройство может соединяться с локальными устройствами (например, беспроводным маршрутизатором 140, устройством 120 пользователя, которое может действовать в качестве точки беспроводного доступа, и т. п.) и полагаться на указанные устройства для подключения к Интернет и осуществления связи. Соответственно, межмашинное устройство может быть доступным для других устройств удаленно и, кроме того, оно может содержать интерфейс пользователя для целей управления (например, активации карты и обеспечения информацией).
[0043] В некоторых вариантах осуществления технология связи, используемая межмашинным устройством, может зависеть от типа источника питания, используемого межмашинным устройством. Например, если межмашинное устройство имеет доступ к бесперебойному внешнему источнику питания (например, что является обычным для умных холодильников и других устройств, таких как стиральная машина/сушилки, двери гаража, автомобили и т. п.), то оно может обладать интерфейсом WiFi. Альтернативно, если межмашинное устройство полагается на батарею, а не на внешний источник питания, то оно может содержать средство для осуществления связи, которое потребляет меньше энергии, такое как интерфейс Bluetooth малой мощности, интерфейс ZigBee, интерфейс ближней бесконтактной связи (NFC) или радиочастотный (РЧ) интерфейс, или любой другой подходящий интерфейс бесконтактного доступа.
[0044] В некоторых вариантах осуществления межмашинное устройство может вместо этого представлять собой любое другое устройство, обеспечивающее бытовую функцию. Как указано выше, на фиг. 1 представлено несколько устройств, таких как умный холодильник 130, счетчик 132 воды, счетчик 134 газа и счетчик 136 электричества. Однако дополнительные примеры бытовых устройств включают телевизор, лампу, систему пожарной сигнализации, домашнее медицинское устройство, систему домашней сигнализации, стиральную машину/сушилку, гаражную дверь, автомобиль и любое другое подходящее устройство.
[0045] Компьютер 150 поставщика услуг может быть выполнен с возможностью предоставления информации на межмашинное устройство. В некоторых вариантах осуществления информация, предоставление которой на межмашинное устройство обеспечивает компьютер 150 поставщика услуг, может представлять собой платежную информацию. В некоторых вариантах осуществления компьютер 150 поставщика услуг может быть связан с эмитентом платежного инструмента, сетью обработки платежей, связанной с платежным инструментом, доверенной третьей стороной, поставщиком цифрового кошелька, серверным компьютером маркеров и/или любым другим подходящим субъектом.
[0046] На фиг. 2 представлен иллюстративный пример системы или архитектуры 200, в которой могут быть реализованы способы обеспечения устройства специфической для пользователя информацией. В архитектуре 200 один или более потребителей и/или пользователей 202 могут использовать устройства 204 пользователя. В некоторых примерах устройства 204 пользователя могут иметь связь с поставщиком 206 услуг через сеть(-и) 208 или через другие сетевые соединения.
[0047] Каждое устройство 204 пользователя может содержать один или более процессоров 210, выполненных с возможностью обработки пользовательского ввода. Устройство 204 пользователя также может содержать один или более датчиков 212 входных данных для приема пользовательского ввода. Как известно в данной области техники, они представляют собой множество датчиков 212 входных данных, выполненных с возможностью обнаружения пользовательского ввода, такие как акселерометры, видеокамеры, микрофоны и т. п. Пользовательский ввод, полученный датчиками входных данных, может иметь форму множества типов входных данных, включая, но без ограничения, звуковые данные, визуальные данные или биометрические данные. Варианты осуществления приложения на устройстве 204 пользователя могут быть сохранены и выполнены из его памяти 214.
[0048] Более подробно обращаясь к содержимому памяти 214, память 214 может содержать приложение 216 браузера. Память 214 может также содержать интерфейсный уровень 218, который выполнен с возможностью обеспечения взаимодействия пользователя с поставщиком услуг и/или межмашинным (M2M) устройством 220. Хотя образец архитектуры 200 представляет интерфейсный уровень 218 как часть содержимого памяти 214 устройства 204 пользователя, некоторые варианты осуществления могут не содержать интерфейсный уровень 218 в памяти 214 устройства 204 пользователя. В тех вариантах осуществления, в которых интерфейсный уровень 218 не содержится в памяти 214, ввод, принятый датчиками 212 входных данных, может вместо этого быть обработан поставщиком 206 услуг. Это будет описано подробно ниже.
[0049] В некоторых вариантах осуществления интерфейсный уровень 218 может быть выполнен с возможностью обеспечения взаимодействия пользователя с поставщиком 206 услуг и/или одним или более межмашинными устройствами 220. Например, интерфейсный уровень 218 может быть выполнен с возможностью обеспечения пользователю возможности инициирования процесса обнаружения устройств. В этом процессе устройство 204 пользователя может идентифицировать ряд межмашинных устройство 220 вблизи от себя. В данной области техники для выполнения такого обнаружения устройств известен ряд способов обнаружения устройств. Когда устройство 204 пользователя идентифицирует одно или более межмашинных устройств 220, пользователю может быть предоставлена функциональная возможность взаимодействия с обнаруженными устройствами. В некоторых вариантах осуществления от пользователя может потребоваться подтверждение того, что он или она обладает физическим доступом к устройству, прежде чем ему предоставят функциональную возможность взаимодействия с межмашинными устройствами 220. Например, от пользователя может потребоваться нажатие кнопки на устройстве, введение пароля или выполнение любого другого подходящего способа аутентификации. В некоторых вариантах осуществления интерфейсный уровень 218 может предоставлять возможность устройству 204 пользователя осуществлять связь одновременно как с поставщиком 206 услуг, так и с межмашинными устройствами 220. В некоторых вариантах осуществления поставщик услуг может обеспечивать межмашинные устройства 220 информацией с помощью соединения, установленного между межмашинными устройствами 220 и устройством 204 пользователя, и соединения, установленного между устройством 204 пользователя и поставщиком 206 услуг. В некоторых вариантах осуществления интерфейсный уровень 218 может предоставлять возможность пользователю непосредственно обеспечивать межмашинные устройства 220 по меньшей мере некоторой информацией.
[0050] В некоторых примерах сеть(-и) 208 могут включать любую из или сочетание многих разных типов сетей, таких как кабельные сети, Интернет, беспроводные сети, сотовые сети и другие приватные и/или публичные сети. Хотя представленный пример представляет пользователей 202, осуществляющих доступ к поставщику 206 услуг через приложение 216 браузера по сети(-ям) 208, описанные способы могут равным образом относиться к случаям, в которых пользователи 202 взаимодействуют с поставщиком 206 услуг посредством устройства 204 пользователя по проводному телефону, через киоск или любым другим образом. Также следует отметить, что описанные способы могут относиться к другим клиент-серверным схемам (например, приставкам и т. п.), а также не клиент-серверным схемам (например, локально хранимым приложениям, пиринговым системам и т. п.).
[0051] Как кратко описано выше, приложение 216 браузера может предоставлять возможность пользователям 202 взаимодействовать с компьютером 206 поставщика услуг, например, чтобы сохранять, осуществлять доступ и/или управлять данными, разрабатывать и/или разворачивать компьютерные приложения и/или взаимодействовать с веб-содержимым. Один или более компьютеров 206 поставщика услуг, возможно организованных в кластер серверов или в виде серверного парка, могут быть выполнены с возможностью размещения веб-сайта (или комбинации веб-сайтов), которые можно просматривать посредством устройства 204 пользователя или веб-браузера, доступного для устройства 204 пользователя посредством приложения 216 браузера. В некоторых вариантах осуществления приложение 216 браузера может быть размещено на сервере, хотя в этом примере оно отображено в памяти устройства 204 пользователя. Например, устройство 204 пользователя может представлять собой устройство для тонкого клиента, выполненное с возможностью осуществления доступа к приложению 216 браузера удаленно. Приложение 216 браузера может иметь возможность обрабатывать запросы от многих пользователей 202 и обслуживать в ответ различные интерфейсы пользователя, которые могут быть представлены на устройстве 204 пользователя, такие как, но без ограничения, веб-сайт. Приложение 216 браузера может представлять собой приложение или интерфейс любого типа, который поддерживает взаимодействие пользователя с веб-сайтом, включая сайты, что имеют взаимодействие с пользователем, такие как сайты социальных сетей, электронные розничные магазины, информационные сайты, сайты блогов, сайты поисковых систем, новостные и развлекательные сайты и т. п. Как обсуждалось выше, описанные способы могут аналогично быть реализованы вне приложения 216 браузера, например, другими приложениями, работающими на устройстве 204 пользователя. В некоторых вариантах осуществления приложение 216 браузера может представлять собой интерфейсный уровень 218.
[0052] В одной иллюстративной конфигурации компьютер 206 поставщика услуг может содержать по меньшей мере один элемент памяти 222 и один или более процессорных элементов (или процессоров) 222. Процессор(-ы) 222 могут быть реализованы как соответствующее аппаратное обеспечение, исполняемые компьютером команды, программно-аппаратное обеспечение или их сочетание. Реализации процессора(-ов) 222 в виде исполняемых компьютером команд или программно-аппаратного обеспечения могут включать исполняемые компьютером или исполняемые машиной команды, написанные на любом подходящем языке программирования для выполнения различных описанных функций.
[0053] Память 222 может хранить программные команды, которые могут быть загружены и выполнены на процессоре(-ах) 222, а также данные, генерируемые во время выполнения этих программ. В зависимости от конфигурации и типа компьютера 206 поставщика услуг память 222 может быть энергозависимой (такой как оперативное запоминающее устройство (ОЗУ)) и/или энергонезависимой (такой как постоянное запоминающее устройство (ПЗУ), флеш-память и т. п.). Компьютер 206 поставщика услуг также может содержать дополнительное запоминающее устройство 226, такое как съемное или несъемное запоминающее устройство, включая, но без ограничения, магнитное запоминающее устройство, оптические диски и/или запоминающее устройство на ленте. Дисковые накопители и связанные с ними машиночитаемые носители могут предоставлять энергонезависимое запоминающее устройство для машиночитаемых команд, структур данных, программных модулей и других данных для вычислительных устройств. В некоторых реализациях память 222 может включать несколько разных типов памяти, таких как статическое оперативное запоминающее устройство (СОЗУ), динамическое оперативное запоминающее устройство (ДОЗУ) или ПЗУ. Обращаясь к содержимому памяти 222 более подробно, память 222 может содержать операционную систему 228 и одну или более прикладных программ или служб для осуществления признаков, раскрытых в данном документе, включая по меньшей мере модуль для генерирования платежных маркеров и/или предоставления информации (например, платежных маркеров и правил платежей) на межмашинное устройство 220 (служебный уровень 230). Память 222 может также содержать данные 232 обеспечения, которые предоставляют правила обеспечения для каждого устройства, а также маркерную информацию. В некоторых вариантах осуществления данные 232 обеспечения могут быть сохранены в базе данных.
[0054] Память 222 и дополнительное запоминающее устройство 226, как съемное, так и несъемное, являются примерами машиночитаемых запоминающих носителей. Например, машиночитаемый запоминающий носитель может включать энергозависимый или энергонезависимый, съемный или несъемный носитель, реализованный любым способом или технологией для хранения информации, например, машиночитаемых команд, структур данных, программных модулей или других данных. В контексте настоящего документа модули могут относиться к программным модулям, выполняемым вычислительными системами (например, процессорами), которые являются частью устройства 204 пользователя или поставщика 206 услуг. Компьютер 206 поставщика услуг может также содержать соединение(-я) 234 связи, которые предоставляют возможность компьютеру 206 поставщика услуг осуществлять связь с хранимой базой данных, другим вычислительным устройством или сервером, терминалами пользователя и/или другими устройствами в сети(-ях) 208. Компьютер 206 поставщика услуг может также содержать устройство(-а) ввода/вывода (I/O) и/или порты 236, например, для обеспечения соединения с клавиатурой, мышью, пером, устройством ввода голоса, устройством сенсорного ввода, дисплеем, колонками, принтером и т. п.
[0055] Обращаясь к содержимому памяти 222 более подробно, память 222 может содержать операционную систему 228, базу данных, содержащую данные 232 обеспечения, и одну или более прикладных программ или служб для осуществления признаков, описанных в данном документе, включая служебный уровень 230.
[0056] В некоторых вариантах осуществления служебный уровень 230 может быть выполнен с возможностью приема данных с интерфейсного уровня 218 и обеспечения межмашинного устройства 220. В первом иллюстративном примере пользователь 202 может отправлять посредством устройства 204 пользователя и соединения по сети 208 команду на служебный уровень 230 для связывания конкретного межмашинного устройства 220 с пользователем. В этом примере пользователь может предоставить идентификатор устройства, связанный с межмашинным устройством 220, на служебный уровень 230. Пользователь может также предоставить указание на платежный инструмент, с которым необходимо связать межмашинное устройство 220. В этом примере служебный уровень 230 может использовать сетевое соединение 208 для идентификации межмашинного устройства 220, соответствующего идентификатору устройства. После идентификации служебный уровень 230 может обеспечивать устройство информацией, относящейся к пользователю или учетной записи пользователя у поставщика услуг. Во втором иллюстративном примере пользователь 202 может подключаться посредством устройства 204 пользователя и соединения по сети 208 к межмашинному устройству 220 и служебному уровню 230 одновременно. В этом примере служебный уровень 230 может обеспечивать межмашинное устройство 220 информацией с использованием соединения между поставщиком услуг и устройством пользователя и соединения между устройством пользователя и межмашинным устройством 220.
[0057] Данные 230 обеспечения могут быть определены предварительно или они могут быть сгенерированы динамически. Например, компьютер 206 поставщика услуг может генерировать платежный маркер после приема запроса на обеспечение конкретного устройства. В этом примере сгенерированный маркер может быть сохранен у поставщика услуг в данных 230 обеспечения, а также быть предоставлен на межмашинное устройство 220. В дополнение может быть сгенерирован набор правил, являющийся специфическим для пользователя и устройства. Например, пользователь может выбрать конкретную торговую марку средства для мытья посуды, которую он или она предпочитает. В этом примере пользователь может также выбрать обеспечение умной посудомоечной машины. Поставщик услуг может затем сгенерировать платежный маркер для использования посудомоечной машиной, который связан с платежным устройством, принадлежащим пользователю, а также набор правил для связывания с платежным маркером. Правила могут указывать, что платежный маркер может быть использован только для приобретения средства для мытья посуды, и могут даже указывать, что платежный маркер может быть использован только для приобретения заданной торговой марки средства для мытья посуды.
[0058] Межмашинное устройство 220 может представлять собой любое устройство, выполненное с возможностью осуществления связи и/или взаимодействия с другими устройствами, но приспособленное для выполнения основной функции, не относящейся к осуществлению связи с другими устройствами. В некоторых вариантах осуществления межмашинное устройство 220 может представлять собой устройство, используемое для отслеживания потребления ресурсов. Например, межмашинное устройство 220 может содержать ряд датчиков входных данных, выполненных с возможностью определения количества потребляемых ресурсов. Для примера, межмашинное устройство 220 может представлять собой счетчик воды, счетчик газа, счетчик электроэнергии или другое бытовое контрольное устройство. В некоторых вариантах осуществления межмашинное устройство 220 может представлять собой устройство, выполненное с возможностью выдачи продукта или выполнения услуги. Например, межмашинное устройство 220 может представлять собой торговый автомат или стиральную машину для одежды.
[0059] Межмашинное устройство 220 может содержать память и один или более процессоров для хранения и исполнения программных команд. Межмашинное устройство 220 может содержать уровень 238 устройств, выполненный с возможностью осуществления взаимодействия между служебным уровнем 230 поставщика 206 услуг и программными командами, хранимыми на межмашинном устройстве 220. Уровень 238 устройств может содержать среду безопасного выполнения, такую как защищенная память (например, по технологии на основе смарт-карт, доступной в устройствах малой мощности). В некоторых вариантах осуществления межмашинное устройство 220 может также содержать безопасное хранилище 240 (например, безопасное хранилище ключей) и один или более наборов 242 политик. Набор 242 политик может содержать команды для осуществления связи с другими устройствами, правила, указывающие, какие транзакции разрешены, команды для инициирования платежной транзакции и/или любую другую подходящую информацию. Набор политик может также содержать набор условных команд для определения действия, которое необходимо предпринять межмашинному устройству 220, и при каких условиях действие следует предпринять. В качестве иллюстративного примера, межмашинное устройство 220 может быть обеспечено информацией о платежном маркере, политикой, ограничивающей использование предоставленного платежного маркера, и политикой, определяющей условия платежа при наступлении события. В этом примере межмашинное устройство 220 при обнаружении события будет выполнять платежную транзакцию согласно политике ограниченного использования.
[0060] На фиг. 3 представлен иллюстративный пример информационных потоков служебного уровня согласно по меньшей мере некоторым вариантам осуществления. На фиг. 3 представлен служебный уровень 230 в качестве примера служебного уровня 230, представленного на фиг. 2. Служебный уровень 230 может содержать модуль 302 идентификации устройства, выполненный с возможностью идентификации межмашинного устройства, которое необходимо обеспечить, и установления сеанса связи с устройством. В модуле 302 идентификации устройства обработчик 304 запросов может принимать от устройства пользователя запрос на обеспечение межмашинного устройства. Обработчик 304 запросов может иметь доступ к базе 306 данных с информацией об учетной записи. База 306 данных с информацией об учетной записи может содержать различную информацию пользователя, относящуюся к учетной записи пользователя. Например, база 306 данных с информацией об учетной записи может содержать демографическую информацию пользователя, платежную информацию, информацию об устройстве или любую другую подходящую информацию, относящуюся к пользователю.
[0061] Модуль 302 идентификации устройства может также устанавливать сеанс связи с межмашинным устройством по одному или более каналам 308 связи. В некоторых вариантах осуществления устройство пользователя может иметь непосредственную связь с межмашинным устройством, которое необходимо обеспечить. Компьютер поставщика услуг может идентифицировать межмашинное устройство и может устанавливать сеанс связи с межмашинным устройством посредством устройства пользователя. В некоторых вариантах осуществления компьютер поставщика услуг может принимать идентификатор устройства, такой как имя устройства или местоположение устройства (например, адрес Интернет-протокола) от устройства пользователя. Поставщик услуг может идентифицировать межмашинное устройство в сети по меньшей мере частично на основе предоставленного идентификатора устройства. В некоторых вариантах осуществления компьютер поставщика услуг может устанавливать тип межмашинного устройства после установления связи с устройством или до него. Например, поставщик услуг может определять, что межмашинное устройство является счетчиком воды, на основе переданного ему идентификатора устройства.
[0062] Согласно по меньшей мере некоторым вариантам осуществления служебный уровень 230 может содержать набор 310 политик. Набор 310 политик может содержать правила 312, которые включат по меньшей мере одно или более правил 314 для устройства и правил 316 авторизации. Правила 314 для устройства могут включать правила, относящиеся к транзакциям, которые разрешены для конкретного устройства. Например, правило для устройства, относящееся к счетчику воды, может указывать, что устройство имеет возможность выполнять только транзакции, относящиеся к использованию воды. В другом примере правило для устройства, связанное с умным холодильником, может указывать, что холодильник имеет возможность выполнять только транзакции, относящиеся к приобретению еды. В некоторых вариантах осуществления правила 314 для устройства могут содержать указание на то, с какими электронными устройствами и/или продавцами имеет возможность взаимодействовать данное устройство. В некоторых вариантах осуществления правила для устройства могут представлять собой правила, которые предоставляют на само межмашинное устройство.
[0063] Правила 316 авторизации могут включать указания на то, что разрешено для конкретного устройства или платежного инструмента. В некоторых случаях правила авторизации могут быть основаны на указанных пользователем предпочтениях. Например, пользователь может создать правило авторизации, чтобы связать применение конкретного платежного инструмента с межмашинным устройством. В этом примере, даже если устройство обеспечено несколькими маркерами, связанными с несколькими платежными инструментами, будет разрешена только транзакция, связанная с конкретным платежным инструментом. Правила авторизации могут также включать правила, относящиеся к авторизации транзакций. Например, правила авторизации могут указывать, что платеж за использование воды, осуществляемый счетчиком воды, следует авторизовать только один раз в два месяца. В этом примере, если компьютер поставщика услуг принимает запрос на совершение транзакции второй раз в течение двухмесячного периода, поставщик услуг может отклонить запрос согласно правилам 316 авторизации. В некоторых вариантах осуществления правила 316 авторизации могут включать указание на то, что транзакция конкретного типа (например, транзакции, превышающие пороговое значение, транзакции с конкретным продавцом или транзакции любого другого подходящего типа) должна быть одобрена пользователем. В данной ситуации с пользователем могут связаться для подтверждения через устройство пользователя. Например, компьютер поставщика услуг может отправлять сообщение службы коротких сообщений (SMS) на устройство пользователя с запросом авторизации для транзакции. В этом примере транзакция может быть авторизована после приема с устройства пользователя ответа, указывающего, что транзакция авторизована.
[0064] Служебный уровень 230 может содержать модуль 318 обеспечения, выполненный с возможностью генерирования конфигурационной информации и отправки ее на межмашинное устройство для хранения на нем. В некоторых вариантах осуществления модуль 318 обеспечения может содержать генератор 320 маркеров, выполненный с возможностью генерирования единицы удостоверяющих данных доступа, который должен быть сохранен на межмашинном устройстве. В некоторых вариантах осуществления модуль 318 обеспечения может содержать базу 322 данных устройств для хранения информации об устройствах. В базе 322 данных устройств идентификатор устройства, предоставленный пользователем, может быть связан с этим пользователем. В дополнение база 322 данных устройств может содержать тип устройства, связанного с каждым идентификатором устройства. В некоторых вариантах осуществления база 322 данных устройств может содержать правила для генерирования маркера, который является зависящим от устройства. В некоторых вариантах осуществления может быть сохранена взаимосвязь относительно сгенерированного маркера и межмашинного устройства, на которое его предоставляют.
[0065] Генератор 320 маркеров может генерировать маркер, выполненный с возможностью разрешения получения доступа к одному или более аспектам учетной записи пользователя у поставщика услуг. Например, маркер может быть сгенерирован для конкретного межмашинного устройства, чтобы предоставить ему возможность использовать платежную информацию в транзакциях, которое оно выполняет, без раскрытия фактической платежной информации третьей стороне. В этом примере маркер может быть предоставлен третьей стороне межмашинным устройством в ответ на прием запроса на совершение платежа. Третья сторона может затем представить маркер поставщику услуг для получения авторизации на отпуск средств, относящихся к транзакции. Поставщик услуг может определять, является ли маркер, принятый от третьей стороны, подлинным, соответствует ли транзакция политикам, связанным с инициирующим межмашинным устройством, достаточно ли средств для платежного инструмента, связанного с маркером, и/или были ли удовлетворены любые другие подходящие предварительные условия для авторизации. Генератор 320 маркеров может отвечать за продолжающуюся операцию и поддержку хранилища маркеров, хранящего сгенерированные маркеры, и отображение соответствия между маркерами и информацией об учетной записи и/или платежной информацией, связанных с маркерами. Генератор маркеров может отвечать за генерацию и выдачу маркеров, а также применение безопасности и управления в отношении сгенерированных маркеров. Генератор 320 маркеров может регистрировать устройство пользователя, которое запрашивает маркер, и предоставлять сгенерированный маркер на устройство пользователя и/или межмашинное устройство.
[0066] В некоторых вариантах осуществления для одного платежного инструмента может быть сгенерировано несколько маркеров. Генератор 320 маркеров может осуществлять доступ к базе 322 данных устройств для идентификации любых специфических для устройства правил генерации маркеров. В некоторых вариантах осуществления маркер может быть сгенерирован так, что можно установить источник маркера. Другими словами, маркер может быть сгенерирован для межмашинного устройства так, что устройство (или тип устройства) можно легко идентифицировать по формату или символам маркера. К примеру, маркер, созданный для устройства счетчика воды, может начинаться с символов WAT. Это может позволить поставщику услуг сразу же отклонять транзакцию на использование воды, в которой предоставленный платежный маркер не начинается с символов WAT. В некоторых вариантах осуществления информация о платежном инструменте не может быть установлена по маркеру. Например, маркер может быть сгенерирован на основе случайного числа. Взаимосвязь между этими маркерами и межмашинным устройством, которое обеспечено ими, может быть сохранена в базе 322 данных устройств. В некоторых вариантах осуществления маркер может содержать информацию для платежного инструмента, которая была зашифрована. Например, маркер может быть сгенерирован путем шифрования идентификатора устройства и номера учетной записи пользователя с применением ключа шифрования. В некоторых вариантах осуществления ключ шифрования может быть основан на типе межмашинного устройства, для которого генерируют маркер.
[0067] В вариантах осуществления настоящего изобретения маркеры могут также быть сгенерированы на любом подходящем интервале. Например, в некоторых вариантах осуществления маркеры могут быть сгенерированы и предоставлены на межмашинные устройства только один раз, для каждой транзакции или для каждого набора предварительно определенного числа транзакций. В некоторых вариантах осуществления каждый маркер может быть сопровожден криптограммой, когда межмашинное устройство, которое хранит маркер, предпринимает попытку осуществить платежную транзакцию. Криптограмма может быть сгенерирована ключом шифрования (например, ключом ограниченного использования), который хранится на межмашинном устройстве с маркером.
[0068] Модуль 318 обеспечения может быть выполнен с возможностью предоставления сгенерированного маркера и одного или более правил 312 на межмашинное устройство для использования в будущих транзакциях по каналу 308 связи. В некоторых вариантах осуществления модуль 318 обеспечения может хранить взаимосвязь между маркером и межмашинным устройством в отдельном хранилище 324 данных. Затем поставщик услуг может принимать запрос на авторизацию транзакции от третьей стороны. Запрос может содержать информацию, относящуюся к транзакции, и платежный маркер. В некоторых случаях запрос может также содержать идентификатор устройства для межмашинного устройства, которое предоставило маркер. В описанной ситуации поставщик услуг может осуществлять проверку для подтверждения того, что маркер связан с идентификатором устройства. После определения существования взаимосвязи поставщик услуг может определять, соответствует ли транзакция каким-либо правилам, связанным с идентификатором устройства, перед авторизацией транзакции.
[0069] В некоторых случаях может быть использован динамический код проверки карты (dCVV). dCVV может быть сгенерирован на основе счетчика, который изменяется после каждой транзакции. Например, межмашинное устройство и поставщик услуг могут независимо отслеживать число транзакций, выполняемых межмашинным устройством. Когда межмашинное устройство инициирует транзакцию, dCVV может быть сгенерирован на основе отслеживаемого числа транзакций. В некоторых вариантах осуществления dCVV может быть сгенерирован на основе времени, в которое инициирована транзакция. Правила генерирования dCVV могут быть предоставлены в наборе политик, который предоставляют на межмашинное устройство.
[0070] На фиг. 4 представлена функциональная схема процесса, демонстрирующая пример способа обеспечения устройства надлежащей информацией согласно по меньшей мере некоторым вариантам осуществления. Способ 400 представлен в виде логической функциональной схемы, каждая операция которой представляет последовательность операций, которые могут быть реализованы в аппаратном обеспечении, компьютерных командах или их сочетании. В контексте компьютерных команд операции представляют исполняемые компьютером команды, хранимые на одном или более машиночитаемых запоминающих носителях, которые при исполнении одним или более процессорами выполняют перечисленные операции. Как правило, исполняемые компьютером команды включают подпрограммы, программы, объекты, компоненты, структуры данных и т. п., которые выполняют конкретные функции или реализуют конкретные типы данных. Порядок, в котором описаны операции, не предназначен для рассмотрения в качестве ограничения, и для осуществления этого процесса и любых других процессов, описанных в данном документе, любое количество описанных операций можно опустить или сочетать в любом порядке и/или параллельно.
[0071] Согласно одному варианту осуществления способ 400, представленный на фиг. 4, может быть выполнен по меньшей мере одним или более компьютерными системами интерфейсного уровня 218, служебного уровня 230 и уровня 238 устройств, которые представлены на фиг. 2. Код может храниться на машиночитаемом запоминающем носителе, например, в форме компьютерной программы, содержащей множество команд, выполняемых одним или несколькими процессорами. Машиночитаемый запоминающий носитель может быть постоянным.
[0072] Способ 400 может начинаться на этапе 402, когда ряд устройств обнаружен интерфейсным уровнем 218 устройства пользователя посредством процесса обнаружения. В некоторых вариантах осуществления интерфейсный уровень 218 может быть реализован на одном или более компьютерах 120 пользователя, представленных на фиг. 1. В этом процессе множество межмашинных устройств, обладающих функциональной возможностью беспроводного соединения, могут быть идентифицированы как находящиеся поблизости от устройства пользователя. Интерфейсный уровень 218 может затем запрашивать соединение с уровнем 238 устройств выбранного межмашинного устройства на этапе 404. В некоторых вариантах осуществления устройство пользователя может подключаться к межмашинному устройству с использованием той же функциональной возможности беспроводного соединения, которая была использована им для обнаружения устройства. В некоторых вариантах осуществления устройство пользователя может использовать альтернативные средства подключения к межмашинному устройству. Например, устройство пользователя может подключаться к межмашинному устройству по инфракрасному соединению, или оно может быть подключено физически по кабелю.
[0073] В некоторых случаях, прежде чем разрешить соединение на этапе 406, уровень 238 устройств (который в некоторых вариантах осуществления может быть реализован на одном или более межмашинных устройствах 130, 132, 134 и 136, представленных на фиг. 1), может требовать, чтобы пользователь предоставил дополнительную гарантию того, что пользователь является владельцем выбранного межмашинного устройства. Например, уровень 238 устройств может требовать, чтобы пользователь ввел пароль или нажал кнопку, физически расположенную на межмашинном устройстве, чтобы продемонстрировать физическое обладание межмашинным устройством. Когда пользователь подтвержден как имеющий разрешение на осуществление доступа к межмашинному устройству, на этапе 408 уровень 238 устройств может позволять интерфейсному уровню 218 устройства пользователя устанавливать соединение.
[0074] Интерфейсный уровень 218 может также устанавливать соединение со служебным уровнем 230 компьютера поставщика услуг на этапе 410. В некоторых вариантах осуществления служебный уровень 230 может быть реализован у поставщика 150 услуг, представленного на фиг. 1. Служебный уровень 230 может затем идентифицировать пользователя и межмашинное устройство, которое необходимо обеспечить, чтобы регистрировать межмашинное устройство как связанное с пользователем. Служебный уровень 230 может определять личность пользователя рядом способов. В одном примере от пользователя может потребоваться войти в учетную запись, поддерживаемую на компьютере поставщика услуг. Учетная запись может содержать детали, указывающие личность пользователя. В другом примере поставщик услуг может определять личность пользователя на основе приема в запросе на соединение идентификатора, относящегося к устройству пользователя (например, адреса Интернет-протокола, телефонного номера, серийного номера, и т. п.). Межмашинное устройство может быть идентифицировано по идентификатору устройства, переданному с уровня 238 устройств на служебный уровень 230 посредством интерфейсного уровня 218. В некоторых случаях устройство пользователя могло уже быть зарегистрировано у поставщика услуг. Тогда регистрационная информация для устройства может быть использована для идентификации пользователя. В других случаях поставщик услуг может использовать справочную службу, такую как справочная адресов Интернет-протокола или определитель вызывающего абонента. Когда личность пользователя и идентификатор устройства были определены, служебный уровень может создавать связь между ними на этапе 412. Например, служебный уровень 230 может хранить информацию в базе данных, которая указывает, что идентификатор устройства связан с пользователем.
[0075] Когда межмашинное устройство связано с пользователем, служебный уровень 230 может идентифицировать одну или более политик, относящихся к межмашинному устройству, на этапе 414. Одна или более политик могут быть настроены пользователем посредством интерфейсного уровня 218. Например, пользователь может указать для межмашинного устройства максимальную сумму покупки за период времени (например, одну неделю). Также можно указать, какие типы товаров или услуг могут быть приобретены межмашинным устройством. В другом примере пользователь может быть уведомлен о совершении определенных транзакций или когда одна или более транзакций включают покупку, превышающую предопределенный порог. В некоторых вариантах осуществления политика может только позволять межмашинному устройству проводить транзакции для определенных типов ресурсов (например, цифровых или физических), на определенную сумму, с определенными продавцами и/или в определенные моменты времени. Например, умному холодильнику может быть позволено приобретать только бакалейные товары. Кроме того, умному холодильнику может быть позволено приобретать только бакалейные товары, ранее определенные пользователем, бакалейные товары, которые в текущее время находятся в холодильнике, бакалейные товары, которые заканчиваются, и/или бакалейные товары из магазинов, расположенных в определенной местности. Некоторые политики могут определять, когда предупредить пользователя о транзакциях и других событиях. Например, сообщение (например, электронное письмо, SMS, телефонный вызов и т. п.) может быть отправлено на устройство пользователя в любое время, когда межмашинное устройство делает покупку или оплачивает счет. В некоторых вариантах осуществления осуществление транзакции может не быть разрешено, если только пользователь не укажет одобрение транзакции (например, путем ответа на указанное выше сообщение).
[0076] В некоторых вариантах осуществления пользователь может быть проинформирован только при осуществлении попытки проведения транзакции, относящейся к сумме, которая превышает или не достигает определенного порога. Дополнительно, политика может определять, какие устройства (такие как устройство пользователя) могут осуществлять доступ к уровню 238 устройств и изменять настройки/политики на уровне 238 устройств.
[0077] В некоторых вариантах осуществления политика может также предусматривать механизм шифрования. Например, поставщик услуг может поддерживать пару ключей шифрования относительно типа устройства. В этом примере поставщик услуг может обеспечивать устройство одним ключом из пары ключей для использования устройством с целью шифрования информации транзакции. Кроме того, могут быть настроены механизмы доступа и пароль, и могут быть установлены политики относительно платежной информации, срок которой истек (например, как получить новую платежную информацию).
[0078] В некоторых вариантах осуществления по меньшей мере некоторые из политик, идентифицированных как соответствующие на этапе 414, могут быть предоставлены на межмашинное устройство. Для этого политики могут быть переданы на интерфейсный уровень 218 устройства пользователя и далее переданы устройством пользователя на уровень 238 устройств на этапе 416. Уровень 238 устройств может затем сохранять принятые политики в памяти межмашинного устройства на этапе 418. Если межмашинное устройство принимает запрос на завершение транзакции, оно может свериться с хранимой информацией политик, чтобы определить, разрешена ли транзакция.
[0079] В некоторых вариантах осуществления компьютер поставщика услуг может генерировать маркер или другую единицу удостоверяющих данных доступа для связывания с межмашинным устройством, на этапе 420. В некоторых вариантах осуществления, когда поставщик услуг выдает маркер для номера основного счета или платежного инструмента, связанного с учетной записью, владелец учетной записи (пользователь) может получить запрос на участие в процессе идентификации и проверки во время генерации маркера. Например, пользователь может получить запрос на предоставление идентификационной информации, чтобы гарантировать, что маркер генерируется для учетной записи, которой пользователь владеет правомерно. Для примера, у пользователя могут попросить войти в учетную запись, связанную с пользователем, путем предоставления имени пользователя и пароля. В некоторых вариантах осуществления пользователь может уже быть связан с информацией об учетной записи, которую необходимо использовать при генерации маркера. Например, для генерации маркера может быть использована информация, хранимая в учетной записи пользователя, такая как платежная информация или номер основного счета. В некоторых вариантах осуществления пользователь может предоставить поставщику услуг информацию, с которой необходимо генерировать маркер. Например, пользователь может предоставить посредством интерфейсного уровня 218 номер кредитной карты для связывания с генерируемым маркером. В некоторых вариантах осуществления маркеры, генерируемые служебным уровнем 230, могут быть сопровождены датой завершения срока действия маркера. Дата завершения срока действия маркера может соответствовать формату даты завершения срока действия номера основного счета и может представлять собой ту же дату, что и у актуального номера основного счета, или другую дату. В различных вариантах осуществления маркеры, генерируемые в ответ на запрос маркера от устройства пользователя, действительны только для транзакций, относящихся к основной функции устройства, для которого был выдан маркер. В некоторых вариантах осуществления поставщик услуг может генерировать уровень гарантии маркера для предоставления на межмашинное устройство с маркером. Один способ выполнения этого описан в заявке на патент США № 14/514290 на имя Powell и др., которая включена в данный документ с помощью ссылки.
[0080] Когда маркер или другая единица удостоверяющих данных доступа сгенерирована, она может быть предоставлена на межмашинное устройство на этапе 422. Для этого единица удостоверяющих данных доступа может быть передана на интерфейсный уровень 218 устройства пользователя и далее передана устройством пользователя на уровень 238 устройств на этапе 424. Уровень 238 устройств может затем сохранять принятую единицу удостоверяющих данных доступа в памяти межмашинного устройства на этапе 426. Полностью обеспеченное единицей удостоверяющих данных доступа и любыми соответствующими политиками, межмашинное устройство может инициировать транзакцию по меньшей мере с одним другим электронным устройством или отвечать на запрос на нее.
[0081] Хотя описание выше предусматривает, что интерфейсный уровень 218 может присутствовать на устройстве пользователя, отдельном от межмашинного устройства, следует отметить, что по меньшей мере в некоторых вариантах осуществления интерфейсный уровень 218 может находиться на самом межмашинном устройстве. Например, межмашинное устройство может содержать дисплей и одно или более устройств ввода, выполненных с возможностью приема пользовательского ввода. В этих вариантах осуществления пользователь может запрашивать обеспечение межмашинного устройства, как описано в настоящей спецификации, с межмашинного устройства.
[0082] В некоторых вариантах осуществления поставщик услуг может принимать указание о том, что удостоверяющие данные доступа, связанные с учетной записью пользователя, изменились или являются недействительными по иной причине. Например, поставщик услуг может определять, что завершился срок действия платежной информации пользователя. В таких случаях от пользователя может потребоваться предоставить новую платежную информацию. Например, от пользователя может потребоваться обновить свою учетную запись номером новой кредитной карты. После определения того, что платежная информация была обновлена, поставщик услуг может генерировать вторую единицу удостоверяющих данных доступа для связывания с новой платежной информацией. Например, после приема обновленной информации о кредитной карте поставщик услуг может генерировать второй маркер для связывания с информацией о новой кредитной карте. В некоторых вариантах осуществления вторая единица удостоверяющих данных доступа может быть предоставлена на межмашинное устройство без дополнительного взаимодействия с пользователем. Например, после генерации новой единицы удостоверяющих данных доступа для связывания с межмашинным устройством, поставщик услуг может выполнять этапы 422-426 способа 400 для предоставления новой единицы удостоверяющих данных доступа на межмашинное устройство.
[0083] На фиг. 5 представлена функциональная схема, иллюстрирующая автоматизированный способ платежа согласно некоторым вариантам осуществления настоящего изобретения. На фиг. 5 первое электронное устройство 502, которое может представлять собой межмашинное устройство, определяет необходимость проведения транзакции в отношении ресурса (например, необходимость получения ресурса). Это определение может быть выполнено без вмешательства со стороны человека. Например, первое электронное устройство может использовать набор правил, которые указывают, при каких условиях следует получить ресурс. Первое электронное устройство может устанавливать сеанс связи со вторым электронным устройством 504, которым владеет/управляет распорядитель ресурсов, на этапе 506. Для иллюстративных целей первое электронное устройство 502 может представлять собой умный холодильник, тогда как второе электронное устройство 504 может представлять собой серверный компьютер, управляемый продавцом, например, бакалейным магазином.
[0084] В первом примере первое электронное устройство может содержать политику, которая указывает, что платеж за использование ресурса следует производить первого числа каждого месяца. В этом примере первое электронное устройство после определения того, что условия по дате/времени в политиках были выполнены, может инициировать установление связи со вторым электронным устройством для запроса транзакции. Во втором примере первое электронное устройство 502 может устанавливать сеанс связи со вторым электронным устройством 504 после обнаружения присутствия второго электронного устройства. Первое электронное устройство может сообщать посредством сеанса связи объем ресурса, который ему требуется. Второе электронное устройство может обращаться к тарифной сетке и/или каталогу изделий для определения надлежащей оплаты за запрашиваемый объем ресурса. В некоторых вариантах осуществления второе электронное устройство также может предоставлять стоимость доставки на первое электронное устройство. Если детали транзакции (объем ресурса, предлагаемая оплата, стоимость доставки и т. п.) соответствуют политикам, хранимым на первом электронном устройстве, то запрос на авторизацию транзакции может быть инициирован с любого из первого электронного устройства или второго электронного устройства.
[0085] Для иллюстративных целей первое электронное устройство 502 может представлять собой умный холодильник, тогда как второе электронное устройство 504 может представлять собой серверный компьютер, управляемый продавцом, например, бакалейным магазином. Первое электронное устройство может определять (посредством внутренних датчиков), что у него осталось мало яиц и молока. После определения этого первое электронное устройство может установить связь со вторым электронным устройством, управляемым бакалейным магазином. При установлении связи с бакалейным магазином первое электронное устройство 502 может предоставлять платежный маркер на второе электронное устройство 504, и бакалейный магазин может проводить платежную транзакцию, как более подробно объяснено ниже. После того, как процесс проведения платежа был произведен, бакалейный магазин может автоматически отправлять молоко и яйца в домохозяйство, в котором есть первое электронное устройство. Все это может быть выполнено без какого-либо вмешательства со стороны пользователя.
[0086] В некоторых вариантах осуществления сообщение с запросом авторизации транзакции может быть инициировано первым электронным устройством 502 путем отправки деталей транзакции и платежной информации на компьютер 508 эквайера на этапе 510. Компьютер 508 эквайера принимает детали транзакции и платежную информацию и определяет соответствующий субъект платежа, которому следует направить сообщение с запросом авторизации. В некоторых вариантах осуществления формат и/или символы платежной информации могут быть использованы для указания субъекта платежа. Например, номер платежной информации, начинающийся с 4012, может быть связан с сетью обработки платежей, такой как Visanet. В некоторых вариантах осуществления компьютер эквайера может определять, что платежная информация связана с маркером. Информация о маркерах может поддерживаться поставщиком услуг маркеров. Поставщик услуг маркеров может представлять собой субъект, необязательно связанный с фактическим субъектом платежа, который сохраняет и поддерживает взаимосвязи между маркерами и номерами фактических счетов, используемых для платежа. Поставщик услуг маркеров может управлять одним или более компьютерами, а также служебным уровнем 230, представленным на фиг. 2-4.
[0087] Когда компьютер 510 эквайера определил, куда необходимо направить запрос авторизации, компьютер эквайера может передавать сообщение с запросом авторизации соответствующему субъекту платежа на этапе 512. Если платежная информация содержит маркер, то на этапе 512 сообщение с запросом авторизации может быть направлено поставщику 514 услуг маркеров. Поставщик услуг маркеров может быть предусмотрен в сети обработки транзакций. Примером сети обработки транзакций может служить VisaNet™. Сети обработки транзакций, такие как VisaNet™, могут обрабатывать транзакции кредитных карт, транзакции дебетовых карт и другие типы коммерческих транзакций. VisaNet™, в частности, относится к системе VIP (системе комплексных платежей Visa), которая обрабатывает запросы авторизации, и системе Base II, которая выполняет услуги клиринга и расчетов. Сеть обработки транзакций может использовать любую подходящую проводную или беспроводную сеть, включая Интернет.
[0088] Поставщик 514 услуг маркеров может отправлять запрос в хранилище маркеров (хранилище данных, предназначенное для хранения связей между маркерами и фактической платежной информацией) для извлечения деталей информации о фактическом расчетном счете. Таким образом, поставщик 514 услуг маркеров осуществляет обратное преобразование платежного маркера с получением фактического номера основного счета или PAN на этапе 516. В некоторых вариантах осуществления поставщик 514 услуг маркеров может выполнять одно или более математических вычислений для идентификации информации о фактическом расчетном счете по маркеру, или он может просто извлекать информацию о фактическом расчетном счете. Поставщик 514 услуг маркеров может затем направлять сообщение с запросом авторизации наряду с информацией о фактическом расчетном счете на компьютер 518 авторизации, управляемый субъектом платежа (который может представлять собой эмитента), на этапе 520. В некоторых вариантах осуществления сообщение с запросом авторизации может также содержать маркер, так что субъект авторизации имеет возможность связать маркер с запросом авторизации.
[0089] Компьютер 518 авторизации принимает сообщение с запросом авторизации на этапе 520 и определяет, следует ли авторизовать транзакцию. Например, компьютер авторизации может отклонить транзакцию, если имеется высокая вероятность мошенничества. В другом примере компьютер авторизации может отклонить транзакцию, если на расчетном счете недостаточно средств. Когда компьютер авторизации принял решение, следует ли разрешить или отклонить транзакцию, сообщение с ответом авторизации может быть отправлено поставщику услуг маркеров на этапе 522.
[0090] Поставщик 514 услуг маркеров после приема сообщения с ответом авторизации может выполнять повторное получение маркера по сообщению на этапе 524 путем отправки запроса в хранилище маркеров для идентификации маркера по информации о фактическом расчетном счете, содержащейся в сообщении с ответом авторизации. Поставщик услуг маркеров может затем удалять всю информацию о фактическом расчетном счете из ответа и заменять ее информацией платежного маркера. Сообщение с ответом авторизации, содержащее платежный маркер, может затем быть предоставлено на компьютер эквайера на этапе 526.
[0091] Компьютер эквайера может после приема ответа определять, была ли транзакция одобрена или отклонена. В любом случае сообщение с ответом авторизации может быть предоставлено на второе электронное устройство на этапе 528 и/или первое электронное устройство на этапе 530. Если транзакция авторизована, первое электронное устройство может завершать транзакцию со вторым электронным устройством. Завершение транзакции может быть проведено без вмешательства со стороны человека. Например, транзакция может быть проведена без получения разрешения от пользователя или иного требования действия от имени пользователя.
[0092] В некоторый более поздний момент времени может происходить процесс клиринга и расчетов между компьютером 510 эквайера и компьютером 518 авторизации, и средства могут быть переведены с компьютера авторизации на компьютер эквайера.
[0093] Следует отметить, что, хотя второе электронное устройство представлено как являющееся отдельным от компьютера эквайера устройством, эти два устройства могут представлять собой одно и то же устройство. Например, первое электронное устройство может устанавливать связь с компьютером эквайера непосредственно, чтобы запрашивать объем ресурса. Дополнительно, поставщик услуг маркеров и компьютер авторизации могут обслуживаться одним и тем же субъектом. Например, обслуживать и управлять как поставщиком услуг маркеров, так и компьютером авторизации может эмитент кредитной карты. В некоторых вариантах осуществления платежная информация может не быть преобразована в маркер (хотя она может все же быть зашифрована). В этих вариантах осуществления специалист в данной области техники поймет, что представленные на указанной фигуре ссылки 508, 514 и 524 являются необязательными для настоящего раскрытия. Дополнительно, компьютер эквайера может непосредственно осуществлять связь с компьютером авторизации.
[0094] На фиг. 6 представлено применение устройства сбора для взаимодействия с обеспеченным межмашинным устройством согласно по меньшей мере некоторым вариантам осуществления. В некоторых вариантах осуществления межмашинное устройство может быть подключено к сети. Межмашинные устройства, которые подключены к сети, могут непосредственно устанавливать связь с распорядителем ресурсов для проведения транзакции. Например, счетчик электричества, имеющий связь с сервером, управляемым локальной компанией коммунального обслуживания, может непосредственно устанавливать связь с сервером для осуществления платежа за использование электроэнергии согласно по меньшей мере некоторым вариантам осуществления. Однако, если межмашинное устройство не подключено к сети, то транзакцию необходимо проводить иным образом. Один такой способ представлен на фиг. 6, в котором устройство 602 сбора может входить в область вблизи одного или более межмашинных устройств 604. Устройство 602 сбора может представлять собой любое электронное устройство, управляемое распорядителем ресурса или с его разрешения. Например, устройство 602 сбора может представлять собой устройство считывания показаний со счетчиков, выполненное с возможностью осуществления связи со счетчиком электроэнергии, чтобы собирать информацию об использовании электроэнергии от имени локальной компании коммунального обслуживания. В некоторых вариантах осуществления устройство сбора может иметь связь с внутренним сервером или иным электронным устройством. Например, устройство сбора может иметь соединение с беспроводной сетью (например, 3G, 4G или подобными сетями) и с сервером, размещенным у распорядителя ресурса.
[0095] Устройство 602 сбора может быть выполнено с возможностью осуществления одного или более этапов процесса 606 сбора. В этом примере устройство 602 сбора после вхождения в географическое местоположение или в ответ на запрос пользователя устройства сбора может предпринимать попытку обнаружения локальных межмашинных устройств на этапе 608. После обнаружения устройство сбора может инициировать сравнение правил. В некоторых вариантах осуществления устройство 602 сбора может отправлять обнаруженному межмашинному устройству указание типа подлежащей выполнению транзакции. Межмашинное устройство 604 может затем сравнивать тип транзакции с хранимой политикой для определения того, является ли тип транзакции одним из тех, которые межмашинному устройству разрешено выполнять. Если межмашинному устройству 604 разрешено выполнять транзакцию, то оно может передать ответ на устройство 602 сбора. В некоторых вариантах осуществления межмашинное устройство 604 может объявлять тип транзакции, которую ему разрешено выполнять. Например, счетчик электроэнергии, упомянутый выше, может объявлять, что он имеет возможность оплаты за использование электроэнергии. В этом примере устройство считывания показаний со счетчиков (устройство 602 сбора) может обнаруживать счетчик электроэнергии (межмашинное устройство 604) и определять, что оно имеет возможность выполнения транзакций, относящихся к использованию электроэнергии. В этом примере устройство считывания показаний со счетчиков может сравнивать объявленный тип транзакции с политикой, хранимой на устройстве считывания показаний со счетчиков, чтобы определять, что транзакцию следует выполнить, на этапе 610.
[0096] Когда межмашинное устройство 604 и устройство 602 сбора определили, что транзакция разрешена, два электронных устройства могут проводить транзакцию. Это может включать выполнение сбора устройством сбора информации транзакции с межмашинного устройства на этапе 612. Устройство 602 сбора может собирать информацию о ресурсе с межмашинного устройства. Например, устройство сбора может собирать информацию, относящуюся к использованному объему ресурса или необходимому объему ресурса. Или устройство 602 сбора, или межмашинное устройство 604 может затем вычислять соответствующий размер оплаты за ресурс. Если транзакция соответствует политикам, хранимым на межмашинном устройстве 604, то устройство 602 сбора может собирать единицу удостоверяющих данных доступа или платежную информацию с межмашинного устройства на этапе 612. В некоторых вариантах осуществления устройство 602 сбора может отправлять удостоверяющую информацию на межмашинное устройство 604 для подтверждения того, что устройство 602 сбора имеет полномочия для выполнения сбора платежной информации.
[0097] После приема удостоверяющей информации с межмашинного устройства устройство сбора может устанавливать связь с поставщиком услуг или сервером авторизации для запрашивания осуществления платежа согласно транзакции на этапе 614. (Например, подобным или иным образом по сравнению со схемой, представленной на фиг. 5). Поставщик услуг может авторизовать платеж после подтверждения подлинности платежной информации или единицы удостоверяющих данных доступа и проверки того, что транзакция соответствует политикам, хранимым у поставщика услуг. В некоторых вариантах осуществления устройство 602 сбора может не иметь коммуникационного доступа к поставщику услуг. Устройство 602 сбора может хранить информацию транзакции, пока оно не сможет запросить авторизацию для транзакции. Следует отметить, что, хотя устройство 602 сбора описано как запрашивающее авторизацию для транзакции, устройство 602 сбора может предоставлять информацию транзакции на сервер, поддерживаемый распорядителем ресурса, и распорядитель ресурса может устанавливать связь с поставщиком услуг для получения авторизации для транзакции.
[0098]К примеру, приведенное для примера межмашинное устройство может представлять собой холодильник, которому разрешено приобретать бакалейные товары. В этом примере межмашинное устройство может сохранять в памяти список бакалейных товаров (список товарных позиций, которые необходимо купить), а также одну или более политик. По меньшей мере некоторые из политик могут указывать максимальную сумму, которая может быть потрачена на конкретную товарную позицию. В этом примере мобильный продавец бакалейных товаров может входить в область вблизи холодильника и с использованием устройства сбора определять, что холодильнику требуется одна или более товарных позиций из списка бакалейных товаров. Холодильник может предоставлять список бакалейных товаров на устройство сбора, и устройство сбора может сверяться с каталогом товарных позиций, чтобы определить цены для каждой из товарных позиций в списке. Устройство сбора может затем предоставлять определенные цены холодильнику. В некоторых вариантах осуществления холодильник затем может определять, соответствует ли политикам цена для каждой товарной позиции бакалейных товаров, вовлеченной в транзакцию, и удалять из транзакции любую товарную позицию бакалейных товаров, которая не соответствует. В некоторых вариантах осуществления политика может указывать максимальную сумму, которую можно потратить на весь заказ. После определения того, что транзакция соответствует политикам, транзакцию проводят. Мобильный продавец бакалейных товаров может оставлять запрашиваемые бакалейные товары на пороге дома, в котором находится холодильник. Устройство доступа собирает платежную информацию с холодильника и отправляет запрос авторизации поставщику услуг, чтобы получить доступ к платежной информации.
[0099] В некоторых вариантах осуществления маркер может быть сгенерирован для конкретного типа межмашинного устройства без необходимости предоставления идентификатора устройства. Маркер может быть сохранен на устройстве пользователя для использования в будущем. Например, пользователь может запросить сгенерировать маркер, относящийся к автомату для оплаты парковки. В этом примере компьютер поставщика услуг может генерировать маркер для сохранения на устройстве пользователя, который связан с платежной информацией пользователя, и позволит автоматам для оплаты парковки проводить транзакции. Пользователь может затем использовать устройство пользователя для выполнения транзакции с автоматом для оплаты парковки. Например, пользователь может использовать устройство пользователя для взаимодействия с автоматом для оплаты парковки и запроса парковки. Устройство пользователя может затем предоставлять платежный маркер на автомат для оплаты парковки. В этом примере автомат для оплаты парковки может быть выполнен с возможностью определения наличия транспортного средства и может продолжать удерживать предоставленный платежный маркер настолько долго, сколько стоит транспортное средство. В другом примере пользователь может выбирать временные рамки для автомата для оплаты парковки, за которые ему может быть выставлен счет.
[0100] Согласно по меньшей мере некоторым вариантам осуществления межмашинное устройство может поддерживать «панель» или баланс для конкретного пользователя. Например, в ситуации, в которой торговый автомат с функциональными возможностями беспроводного доступа (межмашинное устройство) расположен вне пределов покрытия сети, торговый автомат может быть выполнен с возможностью сбора маркеров с одного или более устройств пользователя в обмен на продаваемые продукты. В этой ситуации устройство пользователя может в ответ на прием запроса на платеж предоставлять торговому автомату предварительно сгенерированный маркер. Торговый автомат может проверять формат и/или содержимое предоставленного маркера, чтобы оценить вероятность того, что маркер является действительным. Если торговый автомат определяет, что маркер с большой вероятностью является действительным, то он может сохранять маркер в связи с балансом, выделенным для устройства пользователя, и выдавать запрашиваемый товар. В последующем агент сбора может входить в область вблизи торгового автомата с устройством сбора, и тогда торговый автомат может предоставлять любые сохраненные платежные маркеры и баланс на устройство сбора. В некоторых вариантах осуществления устройство сбора может устанавливать связь с поставщиком услуг для авторизации ранее проведенных транзакций после вхождения в зону покрытия сетью. После передачи информации на устройство сбора торговый автомат может продолжать сохранять маркер, но с обнуленным балансом, или он может удалить платежный маркер и баланс.
[0101] Некоторые межмашинные устройства могут быть связаны с одним пользователем, а некоторые межмашинные устройства могут быть связаны с несколькими пользователями. Например, межмашинное устройство может содержать предоставленную ему информацию, относящуюся к нескольким пользователям, которые потребляют один ресурс. В этом примере межмашинное устройство может начинать проводить транзакцию, относящуюся к ресурсу, для каждого пользователя или по отдельности, или в рамках единой транзакции. Для примера, домохозяйство может состоять из трех сожителей, которые поровну делят оплату за все коммунальные платежи. В этом примере счетчик воды может быть обеспечен информацией о платежном инструменте для каждого из трех сожителей. После приема запроса на осуществление платежа за использование воды счетчик воды может предоставлять каждый из трех платежных инструментов, чтобы с каждого была снята треть оплаты за использование воды. В этом примере информация о платежном инструменте для каждого из трех сожителей может быть сохранена на межмашинном устройстве, и компьютер поставщика услуг может сохранить указание, что со счетчиком воды связаны все три сожителя.
[0102] Дополнительно, межмашинное устройство может быть обеспечено временно. К примеру, можно рассмотреть ситуацию, в которой пользователь берет транспортное средство напрокат. Транспортное средство может быть обеспечено платежной информацией пользователя на длительность аренды. Прокатное транспортное средство может представлять собой межмашинное устройство в том смысле, что, когда прокатное транспортное средство проходит пункт взимания дорожных сборов, транспортное средство может быть приспособлено взаимодействовать с электронным устройством на пункте взимания дорожных сборов для оплаты сбора за пользование дорогой. В этой ситуации счет на оплату сбора может быть выставлен непосредственно по платежной информации пользователя, а не компании по прокату транспортных средств. После возвращения транспортного средства компании по прокату предоставленная платежная информация может быть удалена с транспортного средства. Это ограничивает риск неуплаты для компании по прокату транспортных средств и предотвращает оплату пользователем стоимости сборов, которая была завышена компанией по прокату транспортных средств.
[0103] Согласно по меньшей мере некоторым вариантам осуществления система, устройство, способы, процессы и/или операции для обработки событий могут быть полностью или частично реализованы в форме набора команд, исполняемых одним или более программируемыми компьютерными процессорами, такими как центральный процессор (ЦП) или микропроцессор. Такие процессоры могут быть включены в состав устройства, сервера, клиента или другого вычислительного устройства, управляемого другими компонентами системы или имеющего связь с ними. В качестве примера на фиг. 7 представлена схема элементов, которые могут присутствовать в вычислительном устройстве и/или системе 700, выполненных для осуществления способа и/или процесса согласно некоторым вариантам осуществления настоящего изобретения. Подсистемы, представленные на фиг. 7, соединены посредством системной шины 702. Дополнительные подсистемы включают принтер 704, клавиатуру 706, несъемный диск 708, монитор 710, который подключен к адаптеру 712 дисплея. Периферийные устройства и устройства ввода/вывода (I/O), которые соединяются с I/O контроллером 714, могут быть соединены с компьютерной системой с помощью любого количества средств, известных в данной области техники, таких как последовательный порт 716. Например, последовательный порт 716 или внешний интерфейс 718 может быть использован для соединения вычислительного устройства 700 с дополнительными устройствами и/или системами, не представленными на фиг. 7, включая глобальную сеть, такую как Интернет, устройство ввода типа мышь и/или сканер. Соединение по системной шине 702 позволяет одному или более процессорам 720 осуществлять связь с каждой подсистемой и управлять выполнением команд, которые могут быть сохранены в системной памяти 722 и/или на несъемном диске 708, а также обмен информацией между подсистемами. Системная память 722 и/или несъемный диск 708 могут представлять собой материальный машиночитаемый носитель.
[0104] Варианты осуществления настоящего изобретения предусматривают ряд технических преимуществ. Варианты осуществления настоящего изобретения предоставляют возможность разным устройствам проводить транзакции доступа (например, платежные транзакции) с другими устройствами без вмешательства со стороны человека. Также, поскольку вместо реальных удостоверяющих данных счетов используют маркеры, осуществление обработки данных между устройствами является безопасным.
[0105] Следует понимать, что настоящее изобретение, как описано выше, может быть исполнено в форме управляющей логики, использующей компьютерное программное обеспечение в модульном или целостном режиме. На основании описания и указаний, представленных в данном документе, специалисту в данной области техники будет понятны и очевидны другие пути и/или способы реализации настоящего изобретения с помощью аппаратного обеспечения и сочетания аппаратного и программного обеспечения.
[0106] Любые из программных компонентов, процессов или функций, описанных в данной заявке, могут быть реализованы в виде программного кода, который должен быть исполнен процессором, с использованием любого подходящего компьютерного языка, такого как, например, Java, C++ или Perl, с использованием, например, традиционных или объектно-ориентированных подходов. Программный код может быть сохранен в виде последовательности инструкций или команд на машиночитаемом носителе, таком как оперативное запоминающее устройство (ОЗУ), постоянное запоминающее устройство (ПЗУ), магнитный носитель, например, жесткий диск или гибкий диск, или оптический носитель, например, CD-ROM. Любой такой машиночитаемый носитель может находиться на или в одном вычислительном устройстве и может присутствовать на или в разных вычислительных устройствах в пределах системы или сети.
[0107] Все ссылки, включая публикации, заявки на патенты и патенты, перечисленные в данном документе, таким образом включены в данный документ посредством ссылки до той же степени, как если бы каждая ссылка была отдельно и специально указана как включенная посредством ссылки и/или была изложена в данном документе во всей своей полноте.
[0108] Возможны разные расположения компонентов, представленных на графических материалах или описанных выше, а также не представленных или не описанных компонентов и этапов. Аналогично некоторые признаки и подсочетания являются применимыми и могут быть использованы без ссылки на другие признаки и подсочетания. Варианты осуществления настоящего изобретения были описаны с иллюстративными, а не ограничительными, целями, и альтернативные варианты осуществления будут очевидны прочитавшим этот патент. Соответственно, настоящее изобретение не ограничено вариантами осуществления, описанными выше или представленными на графических материалах, и различные варианты осуществления и модификации могут быть осуществлены без выхода за рамки формулы изобретения, изложенной ниже.
[0109] Например, хотя конкретные примеры, описанные выше, относятся к платежам, понятно, что могут быть проведены и другие типы транзакций, и что варианты осуществления настоящего изобретения не ограничены платежными транзакциями. Например, первое устройство может осуществлять попытки доступа к данным на втором устройстве и может запрашивать авторизацию образом, подобным описанному выше в отношении платежных транзакций.

Claims (43)

1. Способ предоставления ограниченных политиками удостоверяющих данных доступа на электронное устройство, включающий:
прием на компьютере поставщика услуг от устройства пользователя запроса на обеспечение первого электронного устройства, который содержит идентификатор устройства, связанный с первым электронным устройством, при этом первое электронное устройство выполнено с возможностью взаимодействия по меньшей мере c одним вторым электронным устройством независимо от взаимодействия с человеком;
определение компьютером поставщика услуг по меньшей мере частично на основе устройства пользователя удостоверяющих данных доступа;
идентификацию компьютером поставщика услуг по меньшей мере частично на основе удостоверяющих данных доступа и идентификатора устройства набора политик, релевантных первому электронному устройству, при этом набор политик указывает одно или более условий, при которых необходимо выполнить транзакции первым электронным устройством;
определение компьютером поставщика услуг из удостоверяющих данных доступа по меньшей мере одной единицы удостоверяющих данных доступа для связывания с идентификатором устройства, причем удостоверяющие данные доступа применимы только согласно набору политик; и
предоставление компьютером поставщика услуг по меньшей мере одной единицы удостоверяющих данных доступа на первое электронное устройство, при этом по меньшей мере одна единица удостоверяющих данных доступа подлежит сохранению на первом электронном устройстве и используется для взаимодействия по меньшей мере с одним вторым электронным устройством.
2. Способ по п. 1, дополнительно включающий:
предоставление с первого электронного устройства по меньшей мере на одно второе электронное устройство запроса на авторизацию транзакции, проводимой между первым электронным устройством и по меньшей мере одним вторым электронным устройством, при этом запрос содержит по меньшей мере одну единицу удостоверяющих данных доступа; и
прием ответа авторизации по меньшей мере с одного второго электронного устройства.
3. Способ по п. 2, отличающийся тем, что транзакция включает в себя запрос от первого электронного устройства на ресурс, управляемый по меньшей мере одним вторым электронным устройством.
4. Способ по п. 1, отличающийся тем, что по меньшей мере часть набора политик предоставляют на первое электронное устройство, при этом часть набора политик указывает тип взаимодействия, который разрешен между первым электронным устройством и по меньшей мере одним вторым электронным устройством.
5. Способ по п. 1, дополнительно включающий установление сеанса связи между устройством пользователя и компьютером поставщика услуг в ответ на прием запроса на обеспечение первого электронного устройства, при этом по меньшей мере одну единицу удостоверяющих данных доступа предоставляют на первое электронное устройство посредством устройства пользователя.
6. Способ по п. 1, дополнительно включающий установление сеанса связи между первым электронным устройством и компьютером поставщика услуг в ответ на обнаружение сетевого адреса, связанного с идентификатором устройства, при этом по меньшей мере одну единицу удостоверяющих данных доступа предоставляют на первое электронное устройство по сетевому адресу.
7. Способ по п. 1, отличающийся тем, что устройство пользователя представляет собой первое устройство.
8. Способ по п. 1, отличающийся тем, что набор политик, релевантный первому электронному устройству, идентифицируют по меньшей мере частично на основе основной функции первого электронного устройства.
9. Способ по п. 1, дополнительно включающий:
прием указания о том, что по меньшей мере одна единица удостоверяющих данных больше не является действительной;
генерирование из удостоверяющих данных доступа второй единицы удостоверяющих данных доступа для связывания с идентификатором устройства; и
предоставление второй единицы удостоверяющих данных доступа на первое электронное устройство.
10. Электронное устройство для выполнения транзакций с другими электронными устройствами с использованием ограниченных политиками маркеров, содержащее:
датчик входных данных, выполненный с возможностью определения потребления ресурса;
процессор и
память, содержащую команды, которые при исполнении процессором приводят к выполнению системой по меньшей мере:
приема с компьютера поставщика услуг маркера доступа и политики, при этом политика указывает одно или более условий, при которых необходимо выполнить транзакции электронным устройством;
инициирования транзакции в соответствии с политикой путем:
установления сеанса связи со вторым электронным устройством, которое управляет ресурсом;
запрашивания доступа к ресурсу по меньшей мере частично на основе потребления ресурса, определенного датчиком входных данных; и
предоставления маркера доступа на второе электронное устройство.
11. Электронное устройство по п. 10, отличающееся тем, что маркер доступа хранится в защищенной памяти электронного устройства.
12. Электронное устройство по п. 10, отличающееся тем, что основная функция электронного устройства состоит в отслеживании потребления ресурса.
13. Электронное устройство по п. 12, отличающееся тем, что политика ограничивает транзакцию на приобретение ресурса.
14. Электронное устройство по п. 10, отличающееся тем, что политика указывает по меньшей мере одно условие, при котором необходимо инициировать транзакцию.
15. Способ для выполнения транзакций между электронными устройствами, включающий:
сохранение первым электронным устройством единицы удостоверяющих данных доступа и политики в защищенной памяти в первом электронном устройстве, при этом политика указывает одно или более условий, при которых необходимо выполнить транзакции первым электронным устройством;
определение первым электронным устройством и без вмешательства со стороны человека необходимости получения ресурса, связанного с первым электронным устройством, и что получение ресурса соответствует политике;
в ответ на определение необходимости получения ресурса передачу единицы удостоверяющих данных доступа на второе электронное устройство, при этом вторым электронным устройством управляет поставщик ресурсов, при этом поставщик ресурсов после этого проводит транзакцию с использованием единицы удостоверяющих данных и затем предоставляет ресурс на первое электронное устройство без вмешательства со стороны человека.
16. Способ по п. 15, отличающийся тем, что единица удостоверяющих данных доступа представляет собой маркер.
17. Первое электронное устройство для выполнения транзакций с другими электронными устройствами, содержащее:
процессор и
машиночитаемый носитель, содержащий код, выполняемый процессором, для осуществления способа, включающего в себя
сохранение единицы удостоверяющих данных доступа и политики в защищенной памяти в первом электронном устройстве, при этом политика указывает одно или более условий, при которых необходимо выполнить транзакции первым электронным устройством;
определение без вмешательства со стороны человека необходимости получения ресурса, связанного с первым электронным устройством, и что получение ресурса соответствует политике;
в ответ на определение необходимости получения ресурса передачу единицы удостоверяющих данных доступа на второе электронное устройство, при этом вторым электронным устройством управляет поставщик ресурсов, при этом поставщик ресурсов после этого проводит транзакцию с использованием единицы удостоверяющих данных и затем предоставляет ресурс на первое электронное устройство без вмешательства со стороны человека.
RU2017124442A 2014-12-12 2015-12-01 Платформа обеспечения для межмашинных устройств RU2707939C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201462091097P 2014-12-12 2014-12-12
US62/091,097 2014-12-12
PCT/US2015/063147 WO2016094122A1 (en) 2014-12-12 2015-12-01 Provisioning platform for machine-to-machine devices

Publications (3)

Publication Number Publication Date
RU2017124442A RU2017124442A (ru) 2019-01-15
RU2017124442A3 RU2017124442A3 (ru) 2019-06-19
RU2707939C2 true RU2707939C2 (ru) 2019-12-02

Family

ID=56107953

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2017124442A RU2707939C2 (ru) 2014-12-12 2015-12-01 Платформа обеспечения для межмашинных устройств

Country Status (11)

Country Link
US (2) US11580519B2 (ru)
EP (1) EP3231157B1 (ru)
JP (2) JP6622309B2 (ru)
KR (1) KR20170094192A (ru)
CN (1) CN107005563B (ru)
AU (1) AU2015361023B2 (ru)
BR (1) BR112017011176A2 (ru)
CA (1) CA2967437A1 (ru)
RU (1) RU2707939C2 (ru)
SG (1) SG11201703526VA (ru)
WO (1) WO2016094122A1 (ru)

Families Citing this family (101)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140019352A1 (en) 2011-02-22 2014-01-16 Visa International Service Association Multi-purpose virtual card transaction apparatuses, methods and systems
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US9715681B2 (en) 2009-04-28 2017-07-25 Visa International Service Association Verification of portable consumer devices
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
US8534564B2 (en) 2009-05-15 2013-09-17 Ayman Hammad Integration of verification tokens with mobile communication devices
US9038886B2 (en) 2009-05-15 2015-05-26 Visa International Service Association Verification of portable consumer devices
US9105027B2 (en) 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US8893967B2 (en) 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
US10140598B2 (en) 2009-05-20 2018-11-27 Visa International Service Association Device including encrypted data for expiration date and verification value creation
BR112012017000A2 (pt) 2010-01-12 2016-04-05 Visa Int Service Ass método
US9245267B2 (en) 2010-03-03 2016-01-26 Visa International Service Association Portable account number for consumer payment account
US9342832B2 (en) 2010-08-12 2016-05-17 Visa International Service Association Securing external systems with account token substitution
EP2681701A4 (en) 2011-03-04 2014-08-20 Visa Int Service Ass INTEGRATION OF PAYMENT OPTIONS IN SAFE ITEMS OF COMPUTERS
US9830595B2 (en) 2012-01-26 2017-11-28 Visa International Service Association System and method of providing tokenization as a service
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
WO2013166501A1 (en) 2012-05-04 2013-11-07 Visa International Service Association System and method for local data conversion
US10192216B2 (en) 2012-09-11 2019-01-29 Visa International Service Association Cloud-based virtual wallet NFC apparatuses, methods and systems
US10176478B2 (en) 2012-10-23 2019-01-08 Visa International Service Association Transaction initiation determination system utilizing transaction data elements
US9911118B2 (en) 2012-11-21 2018-03-06 Visa International Service Association Device pairing via trusted intermediary
US10304047B2 (en) 2012-12-07 2019-05-28 Visa International Service Association Token generating component
KR102058175B1 (ko) 2013-05-15 2019-12-20 비자 인터네셔널 서비스 어소시에이션 모바일 토큰화 허브
CN103309315B (zh) * 2013-05-24 2015-09-02 成都秦川科技发展有限公司 物联网汽车智能控制仪表及物联网汽车智能管理系统
US10878422B2 (en) 2013-06-17 2020-12-29 Visa International Service Association System and method using merchant token
WO2015013548A1 (en) 2013-07-24 2015-01-29 Visa International Service Association Systems and methods for interoperable network token processing
CN105612543B (zh) 2013-08-08 2022-05-27 维萨国际服务协会 用于为移动设备供应支付凭证的方法和系统
US10496986B2 (en) 2013-08-08 2019-12-03 Visa International Service Association Multi-network tokenization processing
WO2015054697A1 (en) 2013-10-11 2015-04-16 Visa International Service Association Network token system
US10366387B2 (en) 2013-10-29 2019-07-30 Visa International Service Association Digital wallet system and method
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
CN105830107A (zh) 2013-12-19 2016-08-03 维萨国际服务协会 基于云的交易方法和系统
US9846878B2 (en) 2014-01-14 2017-12-19 Visa International Service Association Payment account identifier system
WO2015115944A1 (en) * 2014-01-28 2015-08-06 Telefonaktiebolaget L M Ericsson (Publ) Providing information to a service in a communication network
US10026087B2 (en) 2014-04-08 2018-07-17 Visa International Service Association Data passed in an interaction
US9942043B2 (en) 2014-04-23 2018-04-10 Visa International Service Association Token security on a communication device
AU2015253182B2 (en) 2014-05-01 2019-02-14 Visa International Service Association Data verification using access device
EP3146747B1 (en) 2014-05-21 2020-07-01 Visa International Service Association Offline authentication
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
US10484345B2 (en) 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10140615B2 (en) 2014-09-22 2018-11-27 Visa International Service Association Secure mobile device credential provisioning using risk decision non-overrides
US11257074B2 (en) 2014-09-29 2022-02-22 Visa International Service Association Transaction risk based token
GB201419016D0 (en) 2014-10-24 2014-12-10 Visa Europe Ltd Transaction Messaging
CN107005563B (zh) 2014-12-12 2021-03-30 维萨国际服务协会 用于机器对机器装置的供应平台
US10164996B2 (en) 2015-03-12 2018-12-25 Visa International Service Association Methods and systems for providing a low value token buffer
US10333921B2 (en) 2015-04-10 2019-06-25 Visa International Service Association Browser integration with Cryptogram
US9998978B2 (en) 2015-04-16 2018-06-12 Visa International Service Association Systems and methods for processing dormant virtual access devices
WO2016205645A1 (en) * 2015-06-19 2016-12-22 Moreton Paul Y Systems and methods for managing electronic tokens for device interactions
EP3384630B1 (en) 2015-12-04 2021-08-18 Visa International Service Association Unique code for token verification
WO2017120605A1 (en) 2016-01-07 2017-07-13 Visa International Service Association Systems and methods for device push provisioning
AU2017214412A1 (en) 2016-02-01 2018-06-28 Visa International Service Association Systems and methods for code display and use
US11501288B2 (en) 2016-02-09 2022-11-15 Visa International Service Association Resource provider account token provisioning and processing
WO2017184121A1 (en) 2016-04-19 2017-10-26 Visa International Service Association Systems and methods for performing push transactions
SG11201806910XA (en) 2016-05-03 2018-09-27 Visa Int Service Ass Platform for appliance based resource catalog
US11250424B2 (en) 2016-05-19 2022-02-15 Visa International Service Association Systems and methods for creating subtokens using primary tokens
US11182778B2 (en) 2016-05-26 2021-11-23 Visa International Service Association Platform for offer determination and presentation via internet of things
CN113630750B (zh) * 2016-06-03 2024-04-05 维萨国际服务协会 用于被连接的装置的子令牌管理系统
US11068899B2 (en) 2016-06-17 2021-07-20 Visa International Service Association Token aggregation for multi-party transactions
SG11201808737YA (en) 2016-06-24 2018-11-29 Visa Int Service Ass Unique token authentication cryptogram
BR112018076196A2 (pt) 2016-07-11 2019-03-26 Visa International Service Association método, e, dispositivos de comunicação portátil e de acesso.
WO2018017068A1 (en) 2016-07-19 2018-01-25 Visa International Service Association Method of distributing tokens and managing token relationships
US10284684B2 (en) * 2016-09-14 2019-05-07 Microsoft Technology Licensing, Llc IoT hardware certification
US10509779B2 (en) 2016-09-14 2019-12-17 Visa International Service Association Self-cleaning token vault
US11113695B2 (en) * 2016-11-15 2021-09-07 Paypal, Inc. Token-based determination of transaction processing resources
JP6872110B2 (ja) * 2016-11-18 2021-05-19 富士フイルムビジネスイノベーション株式会社 画像形成装置及びプログラム
US10382203B1 (en) * 2016-11-22 2019-08-13 Amazon Technologies, Inc. Associating applications with Internet-of-things (IoT) devices using three-way handshake
US11323443B2 (en) 2016-11-28 2022-05-03 Visa International Service Association Access identifier provisioning to application
EP3346429A1 (en) * 2017-01-06 2018-07-11 Mastercard International Incorporated Methods and systems for iot enabled payments
US20190354961A1 (en) * 2017-02-06 2019-11-21 Visa International Service Association Internet of things merchan order and payment enablement
SG10201702017VA (en) * 2017-03-13 2018-10-30 Mastercard Asia Pacific Pte Ltd System For Purchasing Goods
US10708265B2 (en) * 2017-03-13 2020-07-07 Amazon Technologies, Inc. Batch registration and configuration of devices
US10915899B2 (en) 2017-03-17 2021-02-09 Visa International Service Association Replacing token on a multi-token user device
US20180285875A1 (en) * 2017-03-31 2018-10-04 Simon Law Static token systems and methods for representing dynamic real credentials
US10902418B2 (en) 2017-05-02 2021-01-26 Visa International Service Association System and method using interaction token
US11494765B2 (en) 2017-05-11 2022-11-08 Visa International Service Association Secure remote transaction system using mobile devices
US20180336738A1 (en) * 2017-05-22 2018-11-22 Meter Feeder, Inc. On-Board Vehicle Parking Transaction System
US10491389B2 (en) 2017-07-14 2019-11-26 Visa International Service Association Token provisioning utilizing a secure authentication system
US20200265486A1 (en) * 2017-09-29 2020-08-20 Nec Corporation Purchase support apparatus, purchase support terminal, and purchase support system
KR102404421B1 (ko) * 2018-01-23 2022-06-07 삼성전자주식회사 외부 전자 장치를 인식하는 방법 및 장치
CN111819555A (zh) 2018-03-07 2020-10-23 维萨国际服务协会 利用在线认证的安全远程令牌发布
JP7301869B2 (ja) 2018-03-27 2023-07-03 ビザ インターナショナル サービス アソシエーション アプライアンスへのトークンの承認およびプロビジョニングのためのシステムおよび方法
US20190325429A1 (en) * 2018-04-19 2019-10-24 Mastercard International Incorporated Push payments to virtual payment card network accounts
WO2019207458A1 (pt) * 2018-04-22 2019-10-31 Paiva De Brito Sousa Rui Adriano Processo e sistema pós-pago para terminais desconectados multiusos
US11256789B2 (en) 2018-06-18 2022-02-22 Visa International Service Association Recurring token transactions
EP3588417A1 (en) * 2018-06-28 2020-01-01 Vocalink Limited Data processing apparatus and methods
CN110839005B (zh) * 2018-08-17 2023-08-01 恩智浦美国有限公司 装置利用云平台的安全登记
WO2020041594A1 (en) 2018-08-22 2020-02-27 Visa International Service Association Method and system for token provisioning and processing
US20210344674A1 (en) * 2018-10-11 2021-11-04 Visa International Service Association Tokenized contactless transaction enabled by cloud biometric identification and authentication
WO2020102484A1 (en) 2018-11-14 2020-05-22 Visa International Service Association Cloud token provisioning of multiple tokens
US20200311246A1 (en) * 2019-03-27 2020-10-01 Visa International Service Association Enhanced consumer device validation
CN113518990A (zh) 2019-05-17 2021-10-19 维萨国际服务协会 虚拟访问凭证交互系统和方法
US11810105B2 (en) 2019-06-20 2023-11-07 Visa International Service Association System and method for authorizing and provisioning a token to an appliance
US11140156B2 (en) * 2019-07-16 2021-10-05 Mastercard International Incorporated Systems and methods for use in binding internet of things devices with identities associated with users
US11449821B2 (en) 2019-07-16 2022-09-20 Mastercard International Incorporated Systems and methods for use in facilitating verified deliveries
US11481851B2 (en) * 2019-10-18 2022-10-25 Landis+Gyr Innovations, Inc. Secure tokens for controlling access to a resource in a resource distribution network
US11481852B2 (en) 2019-10-18 2022-10-25 Landis+Gyr Innovations, Inc. Secure tokens for controlling access to a resource in a resource distribution network
US11790349B2 (en) * 2019-10-18 2023-10-17 Landis+Gyr Technology, Inc. Secure tokens for controlling access to a resource in a resource distribution network
US11694183B2 (en) * 2020-04-14 2023-07-04 Capital One Services, Llc Artificial intelligence-based system and method for conditional electronic transaction processing
DE102020124050A1 (de) * 2020-09-15 2022-03-17 Bayerische Motoren Werke Aktiengesellschaft Verfahren und Vorrichtung zur Authentifizierung eines Fahrzeugs
US11606694B2 (en) * 2020-10-08 2023-03-14 Surendra Goel System that provides cybersecurity in a home or office by interacting with internet of things devices and other devices
US20220141658A1 (en) * 2020-11-05 2022-05-05 Visa International Service Association One-time wireless authentication of an internet-of-things device

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US667579A (en) * 1900-09-10 1901-02-05 Anton Roemisch Apparatus for grinding and smoothing glass.
US671204A (en) * 1900-12-15 1901-04-02 John J Benson Crate.
RU2354066C2 (ru) * 2003-11-07 2009-04-27 Телеком Италия С.П.А. Способ и система для аутентификации пользователя системы обработки данных
EP2360871A1 (en) * 2010-02-15 2011-08-24 Accenture Global Services Limited Machine to machine architecture
US8051464B2 (en) * 2006-12-19 2011-11-01 Avenda Systems, Inc. Method for provisioning policy on user devices in wired and wireless networks
WO2012136005A1 (en) * 2011-04-08 2012-10-11 Zte Corporation A method for addressing a m2m terminal and a m2m platform device
US20120284777A1 (en) * 2011-04-15 2012-11-08 Eugenio Caballero Herrero Jose Method for managing data in m2m systems
RU2502127C2 (ru) * 2007-10-23 2013-12-20 Майкрософт Корпорейшн Платформа составных приложений на базе модели
US8667579B2 (en) * 2011-11-29 2014-03-04 Genband Us Llc Methods, systems, and computer readable media for bridging user authentication, authorization, and access between web-based and telecom domains
US8671204B2 (en) * 2011-06-29 2014-03-11 Qualcomm Incorporated Cooperative sharing of subscriptions to a subscriber-based network among M2M devices
US8683226B2 (en) * 2012-07-16 2014-03-25 Digi International Inc. Automatic provisioning in mobile to mobile platforms

Family Cites Families (428)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5613012A (en) 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
US5781438A (en) 1995-12-19 1998-07-14 Pitney Bowes Inc. Token generation process in an open metering system
US6044360A (en) 1996-04-16 2000-03-28 Picciallo; Michael J. Third party credit card
US5913203A (en) 1996-10-03 1999-06-15 Jaesent Inc. System and method for pseudo cash transactions
US5953710A (en) 1996-10-09 1999-09-14 Fleming; Stephen S. Children's credit or debit card system
GB9624127D0 (en) 1996-11-20 1997-01-08 British Telecomm Transaction system
US5949044A (en) 1997-06-13 1999-09-07 Walker Asset Management Limited Partnership Method and apparatus for funds and credit line transfers
US7177835B1 (en) 1997-08-28 2007-02-13 Walker Digital, Llc Method and device for generating a single-use financial account number
US6163771A (en) 1997-08-28 2000-12-19 Walker Digital, Llc Method and device for generating a single-use financial account number
US5883810A (en) 1997-09-24 1999-03-16 Microsoft Corporation Electronic online commerce card with transactionproxy number for online transactions
US6000832A (en) 1997-09-24 1999-12-14 Microsoft Corporation Electronic online commerce card with customer generated transaction proxy number for online transactions
US6014635A (en) 1997-12-08 2000-01-11 Shc Direct, Inc. System and method for providing a discount credit transaction network
US6385596B1 (en) 1998-02-06 2002-05-07 Liquid Audio, Inc. Secure online music distribution system
US6980670B1 (en) 1998-02-09 2005-12-27 Indivos Corporation Biometric tokenless electronic rewards system and method
US6636833B1 (en) 1998-03-25 2003-10-21 Obis Patents Ltd. Credit card system and method
US6422462B1 (en) 1998-03-30 2002-07-23 Morris E. Cohen Apparatus and methods for improved credit cards and credit card transactions
IL125826A (en) 1998-08-17 2001-05-20 Ur Jonathan Shem Method for preventing unauthorized use of credit cards in remote payments and an optional supplemental-code card for use therein
US8799153B2 (en) 1998-08-31 2014-08-05 Mastercard International Incorporated Systems and methods for appending supplemental payment data to a transaction message
US6327578B1 (en) 1998-12-29 2001-12-04 International Business Machines Corporation Four-party credit/debit payment protocol
US7571139B1 (en) 1999-02-19 2009-08-04 Giordano Joseph A System and method for processing financial transactions
US6227447B1 (en) 1999-05-10 2001-05-08 First Usa Bank, Na Cardless payment system
US7194437B1 (en) 1999-05-14 2007-03-20 Amazon.Com, Inc. Computer-based funds transfer system
US7908216B1 (en) 1999-07-22 2011-03-15 Visa International Service Association Internet payment, authentication and loading system using virtual smart card
WO2001008066A1 (en) 1999-07-26 2001-02-01 Iprivacy Llc Electronic purchase of goods over a communication network including physical delivery while securing private and personal information
US6748367B1 (en) 1999-09-24 2004-06-08 Joonho John Lee Method and system for effecting financial transactions over a public network without submission of sensitive information
WO2001035304A1 (en) 1999-11-10 2001-05-17 Krasnyansky Serge M On-line payment system
WO2001045056A1 (en) 1999-12-17 2001-06-21 Chantilley Corporation Limited Secure transaction systems
US7426750B2 (en) 2000-02-18 2008-09-16 Verimatrix, Inc. Network-based content distribution system
US20010029485A1 (en) 2000-02-29 2001-10-11 E-Scoring, Inc. Systems and methods enabling anonymous credit transactions
TW550477B (en) 2000-03-01 2003-09-01 Passgate Corp Method, system and computer readable medium for Web site account and e-commerce management from a central location
US7865414B2 (en) 2000-03-01 2011-01-04 Passgate Corporation Method, system and computer readable medium for web site account and e-commerce management from a central location
AU2001243473A1 (en) 2000-03-07 2001-09-17 American Express Travel Related Services Company, Inc. System for facilitating a transaction
CA2403283A1 (en) 2000-03-15 2001-09-20 Edward J. Hogan Method and system for secure payments over a computer network
US20100228668A1 (en) 2000-04-11 2010-09-09 Hogan Edward J Method and System for Conducting a Transaction Using a Proximity Device and an Identifier
US6990470B2 (en) 2000-04-11 2006-01-24 Mastercard International Incorporated Method and system for conducting secure payments over a computer network
US7379919B2 (en) 2000-04-11 2008-05-27 Mastercard International Incorporated Method and system for conducting secure payments over a computer network
US7177848B2 (en) 2000-04-11 2007-02-13 Mastercard International Incorporated Method and system for conducting secure payments over a computer network without a pseudo or proxy account number
US20100223186A1 (en) 2000-04-11 2010-09-02 Hogan Edward J Method and System for Conducting Secure Payments
US20070129955A1 (en) 2000-04-14 2007-06-07 American Express Travel Related Services Company, Inc. System and method for issuing and using a loyalty point advance
WO2001079966A2 (en) 2000-04-14 2001-10-25 American Express Travel Related Services Company, Inc. A system and method for using loyalty points
CA2305249A1 (en) 2000-04-14 2001-10-14 Branko Sarcanin Virtual safe
US6592044B1 (en) 2000-05-15 2003-07-15 Jacob Y. Wong Anonymous electronic card for generating personal coupons useful in commercial and security transactions
WO2001092989A2 (en) 2000-05-26 2001-12-06 Interchecks, Llc Methods and systems for network based electronic purchasing system
US6891953B1 (en) 2000-06-27 2005-05-10 Microsoft Corporation Method and system for binding enhanced software features to a persona
US6938019B1 (en) 2000-08-29 2005-08-30 Uzo Chijioke Chukwuemeka Method and apparatus for making secure electronic payments
US20020029193A1 (en) 2000-09-01 2002-03-07 Infospace, Inc. Method and system for facilitating the transfer of funds utilizing a telephonic identifier
US20020073045A1 (en) 2000-10-23 2002-06-13 Rubin Aviel D. Off-line generation of limited-use credit card numbers
US7996288B1 (en) 2000-11-15 2011-08-09 Iprivacy, Llc Method and system for processing recurrent consumer transactions
US6931382B2 (en) 2001-01-24 2005-08-16 Cdck Corporation Payment instrument authorization technique
GB2372616A (en) 2001-02-23 2002-08-28 Hewlett Packard Co Transaction method and apparatus using two part tokens
US7292999B2 (en) 2001-03-15 2007-11-06 American Express Travel Related Services Company, Inc. Online card present transaction
US7237117B2 (en) 2001-03-16 2007-06-26 Kenneth P. Weiss Universal secure registry
AU2002244883A1 (en) 2001-03-26 2002-10-08 David Bruce Burstein Transaction authorisation system
US20020147913A1 (en) 2001-04-09 2002-10-10 Lun Yip William Wai Tamper-proof mobile commerce system
US7650314B1 (en) 2001-05-25 2010-01-19 American Express Travel Related Services Company, Inc. System and method for securing a recurrent billing transaction
US8060448B2 (en) 2001-05-30 2011-11-15 Jones Thomas C Late binding tokens
JP4363800B2 (ja) 2001-06-11 2009-11-11 ソニー株式会社 電子商取引支援装置,電子商取引支援方法およびコンピュータプログラム
US7805378B2 (en) 2001-07-10 2010-09-28 American Express Travel Related Servicex Company, Inc. System and method for encoding information in magnetic stripe format for use in radio frequency identification transactions
US20060237528A1 (en) 2001-07-10 2006-10-26 Fred Bishop Systems and methods for non-traditional payment
US8737954B2 (en) 2001-08-21 2014-05-27 Bookit Oy Ajanvarauspalvelu Managing recurring payments from mobile terminals
US7444676B1 (en) 2001-08-29 2008-10-28 Nader Asghari-Kamrani Direct authentication and authorization system and method for trusted network of financial institutions
US7103576B2 (en) 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
US6901387B2 (en) 2001-12-07 2005-05-31 General Electric Capital Financial Electronic purchasing method and apparatus for performing the same
US7805376B2 (en) 2002-06-14 2010-09-28 American Express Travel Related Services Company, Inc. Methods and apparatus for facilitating a transaction
US7904360B2 (en) 2002-02-04 2011-03-08 Alexander William EVANS System and method for verification, authentication, and notification of a transaction
US7890393B2 (en) 2002-02-07 2011-02-15 Ebay, Inc. Method and system for completing a transaction between a customer and a merchant
AUPS087602A0 (en) 2002-03-04 2002-03-28 Ong, Yong Kin (Michael) Electronic fund transfer system
US20040210498A1 (en) 2002-03-29 2004-10-21 Bank One, National Association Method and system for performing purchase and other transactions using tokens with multiple chips
US8751391B2 (en) 2002-03-29 2014-06-10 Jpmorgan Chase Bank, N.A. System and process for performing purchase transactions using tokens
US20030191709A1 (en) 2002-04-03 2003-10-09 Stephen Elston Distributed payment and loyalty processing for retail and vending
GB2387253B (en) 2002-04-03 2004-02-18 Swivel Technologies Ltd System and method for secure credit and debit card transactions
US7707120B2 (en) 2002-04-17 2010-04-27 Visa International Service Association Mobile account authentication service
EP1504393A4 (en) 2002-04-23 2008-03-19 Clearing House Service Company PAYMENT IDENTIFICATION CODE AND PAYMENT SYSTEM THEREWITH
US8412623B2 (en) 2002-07-15 2013-04-02 Citicorp Credit Services, Inc. Method and system for a multi-purpose transactional platform
US7209561B1 (en) 2002-07-19 2007-04-24 Cybersource Corporation System and method for generating encryption seed values
US20040127256A1 (en) 2002-07-30 2004-07-01 Scott Goldthwaite Mobile device equipped with a contactless smart card reader/writer
US7801826B2 (en) 2002-08-08 2010-09-21 Fujitsu Limited Framework and system for purchasing of goods and services
US7606560B2 (en) 2002-08-08 2009-10-20 Fujitsu Limited Authentication services using mobile device
US7353382B2 (en) 2002-08-08 2008-04-01 Fujitsu Limited Security framework and protocol for universal pervasive transactions
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
JP2004120233A (ja) 2002-09-25 2004-04-15 Nec Access Technica Ltd ファクシミリ装置およびファクシミリ装置を使用する保守契約決済システムと方法
US7496527B2 (en) 2002-11-05 2009-02-24 Barmonger, Llc Remote purchasing system, method and program
GB2396472A (en) 2002-12-18 2004-06-23 Ncr Int Inc System for cash withdrawal
US7827101B2 (en) 2003-01-10 2010-11-02 First Data Corporation Payment system clearing for transactions
TW200412524A (en) 2003-01-15 2004-07-16 Lee Fung Chi A small amount paying/receiving system
JP2004326147A (ja) 2003-04-21 2004-11-18 Matsushita Electric Ind Co Ltd 消費財発注装置と消費財発注システムと消費財発注方法と消費財発注プログラムとこのプログラムを記録した記録媒体と消費財発注装置を設けた冷蔵庫
US8082210B2 (en) 2003-04-29 2011-12-20 The Western Union Company Authentication for online money transfers
GB0318000D0 (en) 2003-07-31 2003-09-03 Ncr Int Inc Mobile applications
US20050199709A1 (en) 2003-10-10 2005-09-15 James Linlor Secure money transfer between hand-held devices
US20050080730A1 (en) 2003-10-14 2005-04-14 First Data Corporation System and method for secure account transactions
US7567936B1 (en) 2003-10-14 2009-07-28 Paradox Technical Solutions Llc Method and apparatus for handling pseudo identities
US20050108178A1 (en) 2003-11-17 2005-05-19 Richard York Order risk determination
US7543739B2 (en) 2003-12-17 2009-06-09 Qsecure, Inc. Automated payment card fraud detection and location
EP1708473B1 (en) 2004-01-20 2015-05-13 Kamfu Wong A-computer accounting system with a lock using in a bank and the corresponding method used for secure payment by phone
US7584153B2 (en) 2004-03-15 2009-09-01 Qsecure, Inc. Financial transactions with dynamic card verification values
US7580898B2 (en) 2004-03-15 2009-08-25 Qsecure, Inc. Financial transactions with dynamic personal account numbers
GB0407369D0 (en) 2004-03-31 2004-05-05 British Telecomm Trust tokens
US20140019352A1 (en) 2011-02-22 2014-01-16 Visa International Service Association Multi-purpose virtual card transaction apparatuses, methods and systems
WO2005119608A1 (en) 2004-06-03 2005-12-15 Tyfone, Inc. System and method for securing financial transactions
WO2005119607A2 (en) 2004-06-03 2005-12-15 Tyfone, Inc. System and method for securing financial transactions
US8412837B1 (en) 2004-07-08 2013-04-02 James A. Roskind Data privacy
US7264154B2 (en) 2004-07-12 2007-09-04 Harris David N System and method for securing a credit account
US7287692B1 (en) 2004-07-28 2007-10-30 Cisco Technology, Inc. System and method for securing transactions in a contact center environment
GB0420409D0 (en) 2004-09-14 2004-10-20 Waterleaf Ltd Online commercial transaction system and method of operation thereof
US7051929B2 (en) 2004-10-18 2006-05-30 Gongling Li Secure credit card having daily changed security number
US8700729B2 (en) * 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US7548889B2 (en) 2005-01-24 2009-06-16 Microsoft Corporation Payment information security for multi-merchant purchasing environment for downloadable products
AU2006236243B2 (en) 2005-04-19 2011-03-24 Microsoft Corporation Network commercial transactions
US20060235795A1 (en) 2005-04-19 2006-10-19 Microsoft Corporation Secure network commercial transactions
US7849020B2 (en) 2005-04-19 2010-12-07 Microsoft Corporation Method and apparatus for network transactions
US7793851B2 (en) 2005-05-09 2010-09-14 Dynamics Inc. Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card
US20080035738A1 (en) 2005-05-09 2008-02-14 Mullen Jeffrey D Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card
WO2006135779A2 (en) 2005-06-10 2006-12-21 American Express Travel Related Services Company, Inc. System and method for mass transit merchant payment
US8762263B2 (en) 2005-09-06 2014-06-24 Visa U.S.A. Inc. System and method for secured account numbers in proximity devices
US8205791B2 (en) 2005-10-11 2012-06-26 National Payment Card Association Payment system and methods
US8352376B2 (en) 2005-10-11 2013-01-08 Amazon Technologies, Inc. System and method for authorization of transactions
US7853995B2 (en) 2005-11-18 2010-12-14 Microsoft Corporation Short-lived certificate authority service
US20070136193A1 (en) 2005-12-13 2007-06-14 Bellsouth Intellectual Property Corporation Methods, transactional cards, and systems using account identifers customized by the account holder
US8352323B2 (en) 2007-11-30 2013-01-08 Blaze Mobile, Inc. Conducting an online payment transaction using an NFC enabled mobile communication device
US8275312B2 (en) 2005-12-31 2012-09-25 Blaze Mobile, Inc. Induction triggered transactions using an external NFC device
US20070170247A1 (en) 2006-01-20 2007-07-26 Maury Samuel Friedman Payment card authentication system and method
US20070179885A1 (en) 2006-01-30 2007-08-02 Cpni Inc. Method and system for authorizing a funds transfer or payment using a phone number
EP1987463A1 (en) 2006-02-21 2008-11-05 WEISS, Kenneth P. Method and apparatus for secure access payment and identification
US8234220B2 (en) 2007-02-21 2012-07-31 Weiss Kenneth P Universal secure registry
EP1999715A4 (en) 2006-03-02 2014-07-09 Visa Int Service Ass METHOD AND SYSTEM FOR REALIZING TWO-FACTOR AUTHENTICATION IN CORRESPONDENCE OR TELEPHONE SALE TRANSACTIONS
JP4429283B2 (ja) 2006-03-23 2010-03-10 Necアクセステクニカ株式会社 通信装置、通信方法および通信プログラム
US8225385B2 (en) 2006-03-23 2012-07-17 Microsoft Corporation Multiple security token transactions
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US9065643B2 (en) 2006-04-05 2015-06-23 Visa U.S.A. Inc. System and method for account identifier obfuscation
US20070245414A1 (en) 2006-04-14 2007-10-18 Microsoft Corporation Proxy Authentication and Indirect Certificate Chaining
WO2007148234A2 (en) 2006-04-26 2007-12-27 Yosef Shaked System and method for authenticating a customer's identity and completing a secure credit card transaction without the use of a credit card number
US20070291995A1 (en) 2006-06-09 2007-12-20 Rivera Paul G System, Method, and Apparatus for Preventing Identity Fraud Associated With Payment and Identity Cards
US20080015988A1 (en) 2006-06-28 2008-01-17 Gary Brown Proxy card authorization system
US10019708B2 (en) 2006-08-25 2018-07-10 Amazon Technologies, Inc. Utilizing phrase tokens in transactions
US7469151B2 (en) 2006-09-01 2008-12-23 Vivotech, Inc. Methods, systems and computer program products for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
US20080228646A1 (en) 2006-10-04 2008-09-18 Myers James R Method and system for managing a non-changing payment card account number
AU2007320785B2 (en) 2006-11-16 2012-09-27 Net 1 Ueps Technologies, Inc. Secure financial transactions
US7848980B2 (en) 2006-12-26 2010-12-07 Visa U.S.A. Inc. Mobile payment system and method using alias
US20090006262A1 (en) 2006-12-30 2009-01-01 Brown Kerry D Financial transaction payment processor
US7841539B2 (en) 2007-02-15 2010-11-30 Alfred Hewton Smart card with random temporary account number generation
US20080201264A1 (en) 2007-02-17 2008-08-21 Brown Kerry D Payment card financial transaction authenticator
US20080243702A1 (en) 2007-03-30 2008-10-02 Ricoh Company, Ltd. Tokens Usable in Value-Based Transactions
US7896238B2 (en) 2007-04-03 2011-03-01 Intellectual Ventures Holding 32 Llc Secured transaction using color coded account identifiers
US7938318B2 (en) 2007-04-03 2011-05-10 Intellectual Ventures Holding 32 Llc System and method for controlling secured transaction using directionally coded account identifiers
US8156543B2 (en) 2007-04-17 2012-04-10 Visa U.S.A. Method and system for authenticating a party to a transaction
US7959076B1 (en) 2007-04-26 2011-06-14 United Services Automobile Association (Usaa) Secure card
US8109436B1 (en) 2007-04-26 2012-02-07 United Services Automobile Association (Usaa) Secure card
US7784685B1 (en) 2007-04-26 2010-08-31 United Services Automobile Association (Usaa) Secure card
US7891563B2 (en) 2007-05-17 2011-02-22 Shift4 Corporation Secure payment card transactions
CA2688762C (en) 2007-05-17 2016-02-23 Shift4 Corporation Secure payment card transactions
US7841523B2 (en) 2007-05-17 2010-11-30 Shift4 Corporation Secure payment card transactions
US7770789B2 (en) 2007-05-17 2010-08-10 Shift4 Corporation Secure payment card transactions
US7971261B2 (en) 2007-06-12 2011-06-28 Microsoft Corporation Domain management for digital media
US8121956B2 (en) 2007-06-25 2012-02-21 Visa U.S.A. Inc. Cardless challenge systems and methods
US7739169B2 (en) 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
JP2009015548A (ja) 2007-07-04 2009-01-22 Omron Corp 運転支援装置および方法、並びに、プログラム
US8326758B2 (en) 2007-08-06 2012-12-04 Enpulz, L.L.C. Proxy card representing many monetary sources from a plurality of vendors
US8494959B2 (en) 2007-08-17 2013-07-23 Emc Corporation Payment card with dynamic account number
US7849014B2 (en) 2007-08-29 2010-12-07 American Express Travel Related Services Company, Inc. System and method for facilitating a financial transaction with a dynamically generated identifier
US9070129B2 (en) 2007-09-04 2015-06-30 Visa U.S.A. Inc. Method and system for securing data fields
US7937324B2 (en) 2007-09-13 2011-05-03 Visa U.S.A. Inc. Account permanence
US9747598B2 (en) 2007-10-02 2017-08-29 Iii Holdings 1, Llc Dynamic security code push
US8095113B2 (en) 2007-10-17 2012-01-10 First Data Corporation Onetime passwords for smart chip cards
US20090106160A1 (en) 2007-10-19 2009-04-23 First Data Corporation Authorizations for mobile contactless payment transactions
CN101425894B (zh) 2007-10-30 2012-03-21 阿里巴巴集团控股有限公司 一种业务实现系统及方法
US8249985B2 (en) 2007-11-29 2012-08-21 Bank Of America Corporation Sub-account mechanism
US20090157555A1 (en) 2007-12-12 2009-06-18 American Express Travel Related Services Company, Bill payment system and method
US8117129B2 (en) 2007-12-21 2012-02-14 American Express Travel Related Services Company, Inc. Systems, methods and computer program products for performing mass transit merchant transactions
US8074877B2 (en) 2007-12-24 2011-12-13 Dynamics Inc. Systems and methods for programmable payment cards and devices with loyalty-based payment applications
US8224702B2 (en) 2007-12-28 2012-07-17 Ebay, Inc. Systems and methods for facilitating financial transactions over a network
EP2245583A1 (en) 2008-01-04 2010-11-03 M2 International Ltd. Dynamic card verification value
FR2926938B1 (fr) 2008-01-28 2010-03-19 Paycool Dev Procede d'authentification et de signature d'un utilisateur aupres d'un service applicatif, utilisant un telephone mobile comme second facteur en complement et independamment d'un premier facteur
US8255971B1 (en) 2008-03-03 2012-08-28 Jpmorgan Chase Bank, N.A. Authentication system and method
US8578176B2 (en) 2008-03-26 2013-11-05 Protegrity Corporation Method and apparatus for tokenization of sensitive sets of characters
US20090248583A1 (en) 2008-03-31 2009-10-01 Jasmeet Chhabra Device, system, and method for secure online transactions
US20090327131A1 (en) 2008-04-29 2009-12-31 American Express Travel Related Services Company, Inc. Dynamic account authentication using a mobile device
US20090276347A1 (en) 2008-05-01 2009-11-05 Kargman James B Method and apparatus for use of a temporary financial transaction number or code
US9715709B2 (en) 2008-05-09 2017-07-25 Visa International Services Association Communication device including multi-part alias identifier
US8651374B2 (en) 2008-06-02 2014-02-18 Sears Brands, L.L.C. System and method for payment card industry enterprise account number elimination
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US9269010B2 (en) 2008-07-14 2016-02-23 Jumio Inc. Mobile phone payment system using integrated camera credit card reader
US8090650B2 (en) 2008-07-24 2012-01-03 At&T Intellectual Property I, L.P. Secure payment service and system for interactive voice response (IVR) systems
US8219489B2 (en) 2008-07-29 2012-07-10 Visa U.S.A. Inc. Transaction processing using a global unique identifier
US9053474B2 (en) 2008-08-04 2015-06-09 At&T Mobility Ii Llc Systems and methods for handling point-of-sale transactions using a mobile device
US8281991B2 (en) 2008-08-07 2012-10-09 Visa U.S.A. Inc. Transaction secured in an untrusted environment
US8403211B2 (en) 2008-09-04 2013-03-26 Metabank System, program product and methods for retail activation and reload associated with partial authorization transactions
US8965811B2 (en) 2008-10-04 2015-02-24 Mastercard International Incorporated Methods and systems for using physical payment cards in secure E-commerce transactions
US20100094755A1 (en) 2008-10-09 2010-04-15 Nelnet Business Solutions, Inc. Providing payment data tokens for online transactions utilizing hosted inline frames
US20100106644A1 (en) 2008-10-23 2010-04-29 Diversinet Corp. System and Method for Authorizing Transactions Via Mobile Devices
US8126449B2 (en) 2008-11-13 2012-02-28 American Express Travel Related Services Company, Inc. Servicing attributes on a mobile device
US8196813B2 (en) 2008-12-03 2012-06-12 Ebay Inc. System and method to allow access to a value holding account
US8838503B2 (en) 2008-12-08 2014-09-16 Ebay Inc. Unified identity verification
US8060449B1 (en) 2009-01-05 2011-11-15 Sprint Communications Company L.P. Partially delegated over-the-air provisioning of a secure element
US10354321B2 (en) 2009-01-22 2019-07-16 First Data Corporation Processing transactions with an extended application ID and dynamic cryptograms
US10037524B2 (en) 2009-01-22 2018-07-31 First Data Corporation Dynamic primary account number (PAN) and unique key per card
US9955332B2 (en) * 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US8606638B2 (en) 2009-03-02 2013-12-10 First Data Corporation Systems, methods and apparatus for facilitating transactions using a mobile device
US20100235284A1 (en) 2009-03-13 2010-09-16 Gidah, Inc. Method and systems for generating and using tokens in a transaction handling system
US8595098B2 (en) 2009-03-18 2013-11-26 Network Merchants, Inc. Transmission of sensitive customer information during electronic-based transactions
CA2697921C (en) 2009-03-27 2019-09-24 Intersections Inc. Dynamic card verification values and credit transactions
US8584251B2 (en) 2009-04-07 2013-11-12 Princeton Payment Solutions Token-based payment processing system
US20100258620A1 (en) 2009-04-10 2010-10-14 Denise Torreyson Methods and systems for linking multiple accounts
WO2010120222A1 (en) 2009-04-16 2010-10-21 Telefonaktiebolaget L M Ericsson (Publ) Method, server, computer program and computer program product for communicating with secure element
EP2425386A2 (en) 2009-04-30 2012-03-07 Donald Michael Cardina Systems and methods for randomized mobile payment
US8725122B2 (en) 2009-05-13 2014-05-13 First Data Corporation Systems and methods for providing trusted service management services
US10140598B2 (en) 2009-05-20 2018-11-27 Visa International Service Association Device including encrypted data for expiration date and verification value creation
US8190198B1 (en) * 2009-05-22 2012-05-29 Cellco Partnership Enabling portability of credentials across dual mode devices
US20100306076A1 (en) 2009-05-29 2010-12-02 Ebay Inc. Trusted Integrity Manager (TIM)
US8584956B2 (en) 2009-10-13 2013-11-19 Square, Inc. Systems and methods for passive identification circuitry
TWI402775B (zh) 2009-07-16 2013-07-21 Mxtran Inc 金融交易系統、自動櫃員機、與操作自動櫃員機的方法
WO2011019660A2 (en) 2009-08-10 2011-02-17 Visa International Service Association Systems and methods for enrolling users in a payment service
US8818882B2 (en) 2009-08-24 2014-08-26 Visa International Service Association Alias identity and reputation validation engine
US8799666B2 (en) 2009-10-06 2014-08-05 Synaptics Incorporated Secure user authentication using biometric information
US8447699B2 (en) 2009-10-13 2013-05-21 Qualcomm Incorporated Global secure service provider directory
AU2010306566B2 (en) 2009-10-16 2015-12-10 Visa International Service Association Anti-phishing system and method including list with user data
US20110246317A1 (en) 2009-10-23 2011-10-06 Apriva, Llc System and device for facilitating a transaction through use of a proxy account code
US8296568B2 (en) 2009-10-27 2012-10-23 Google Inc. Systems and methods for authenticating an electronic transaction
US8433116B2 (en) 2009-11-03 2013-04-30 Mela Sciences, Inc. Showing skin lesion information
US9231758B2 (en) 2009-11-16 2016-01-05 Arm Technologies Israel Ltd. System, device, and method of provisioning cryptographic data to electronic devices
US8739262B2 (en) 2009-12-18 2014-05-27 Sabre Glbl Inc. Tokenized data security
US10255591B2 (en) 2009-12-18 2019-04-09 Visa International Service Association Payment channel returning limited use proxy dynamic value
US9324066B2 (en) 2009-12-21 2016-04-26 Verizon Patent And Licensing Inc. Method and system for providing virtual credit card services
US8788429B2 (en) 2009-12-30 2014-07-22 First Data Corporation Secure transaction management
RU2698767C2 (ru) 2010-01-19 2019-08-29 Виза Интернэшнл Сервис Ассосиэйшн Обработка аутентификации удаленной переменной
EP2526517B1 (en) 2010-01-19 2018-08-08 Visa International Service Association Token based transaction authentication
US8615468B2 (en) 2010-01-27 2013-12-24 Ca, Inc. System and method for generating a dynamic card value
US9501773B2 (en) 2010-02-02 2016-11-22 Xia Dai Secured transaction system
US8510816B2 (en) 2010-02-25 2013-08-13 Secureauth Corporation Security device provisioning
US8458487B1 (en) 2010-03-03 2013-06-04 Liaison Technologies, Inc. System and methods for format preserving tokenization of sensitive information
US9245267B2 (en) 2010-03-03 2016-01-26 Visa International Service Association Portable account number for consumer payment account
CN102947846A (zh) 2010-03-07 2013-02-27 吉尔巴科公司 燃料分配器支付系统和方法
US8887308B2 (en) 2010-03-21 2014-11-11 William Grecia Digital cloud access (PDMAS part III)
US8402555B2 (en) 2010-03-21 2013-03-19 William Grecia Personalized digital media access system (PDMAS)
US8533860B1 (en) 2010-03-21 2013-09-10 William Grecia Personalized digital media access system—PDMAS part II
US20110238573A1 (en) 2010-03-25 2011-09-29 Computer Associates Think, Inc. Cardless atm transaction method and system
US8380177B2 (en) 2010-04-09 2013-02-19 Paydiant, Inc. Mobile phone payment processing methods and systems
CN102971758A (zh) * 2010-04-14 2013-03-13 诺基亚公司 用于提供自动化支付的方法和装置
US8336088B2 (en) 2010-04-19 2012-12-18 Visa International Service Association Alias management and value transfer claim processing
CN102238573A (zh) 2010-04-30 2011-11-09 中兴通讯股份有限公司 一种m2m业务的架构及实现m2m业务的方法
WO2011153505A1 (en) 2010-06-04 2011-12-08 Visa International Service Association Payment tokenization apparatuses, methods and systems
US8442914B2 (en) 2010-07-06 2013-05-14 Mastercard International Incorporated Virtual wallet account with automatic-loading
US8571939B2 (en) 2010-07-07 2013-10-29 Toshiba Global Commerce Solutions Holdings Corporation Two phase payment link and authorization for mobile devices
US8453226B2 (en) 2010-07-16 2013-05-28 Visa International Service Association Token validation for advanced authorization
US8635157B2 (en) 2010-07-19 2014-01-21 Payme, Inc. Mobile system and method for payments and non-financial transactions
US20120028609A1 (en) 2010-07-27 2012-02-02 John Hruska Secure financial transaction system using a registered mobile device
US9342832B2 (en) 2010-08-12 2016-05-17 Visa International Service Association Securing external systems with account token substitution
CN101938520B (zh) 2010-09-07 2015-01-28 中兴通讯股份有限公司 一种基于移动终端签名的远程支付系统及方法
US20120066078A1 (en) 2010-09-10 2012-03-15 Bank Of America Corporation Overage service using overage passcode
US8898086B2 (en) 2010-09-27 2014-11-25 Fidelity National Information Services Systems and methods for transmitting financial account information
US9558481B2 (en) 2010-09-28 2017-01-31 Barclays Bank Plc Secure account provisioning
US20120095852A1 (en) 2010-10-15 2012-04-19 John Bauer Method and system for electronic wallet access
US20120095865A1 (en) 2010-10-15 2012-04-19 Ezpayy, Inc. System And Method For Mobile Electronic Purchasing
US10176477B2 (en) 2010-11-16 2019-01-08 Mastercard International Incorporated Methods and systems for universal payment account translation
US8577336B2 (en) 2010-11-18 2013-11-05 Mobilesphere Holdings LLC System and method for transaction authentication using a mobile communication device
US20130275308A1 (en) 2010-11-29 2013-10-17 Mobay Technologies Limited System for verifying electronic transactions
US9141945B2 (en) 2010-12-02 2015-09-22 Appmobi Iplc, Inc. Secure distributed single action payment system
US8762284B2 (en) 2010-12-16 2014-06-24 Democracyontheweb, Llc Systems and methods for facilitating secure transactions
US8807440B1 (en) 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
EP2656281A4 (en) 2010-12-20 2015-01-14 Antonio Claudiu Eram SYSTEM, METHOD AND APPARATUS FOR PERMITTING MOBILE PAYMENTS AND EXECUTING ORDERS
US20120173431A1 (en) 2010-12-30 2012-07-05 First Data Corporation Systems and methods for using a token as a payment in a transaction
US20120171992A1 (en) * 2010-12-30 2012-07-05 Sk C&C System and method for secure containment of sensitive financial information stored in a mobile communication terminal
US20120185386A1 (en) 2011-01-18 2012-07-19 Bank Of America Authentication tool
WO2012098555A1 (en) 2011-01-20 2012-07-26 Google Inc. Direct carrier billing
US8725644B2 (en) 2011-01-28 2014-05-13 The Active Network, Inc. Secure online transaction processing
US20120203666A1 (en) 2011-02-09 2012-08-09 Tycoon Unlimited, Inc. Contactless wireless transaction processing system
US20120203664A1 (en) 2011-02-09 2012-08-09 Tycoon Unlimited, Inc. Contactless wireless transaction processing system
WO2012116221A1 (en) 2011-02-23 2012-08-30 Mastercard International, Inc. Demand deposit account payment system
US9773212B2 (en) 2011-02-28 2017-09-26 Visa International Service Association Secure anonymous transaction apparatuses, methods and systems
EP2681701A4 (en) 2011-03-04 2014-08-20 Visa Int Service Ass INTEGRATION OF PAYMENT OPTIONS IN SAFE ITEMS OF COMPUTERS
CN102088668B (zh) * 2011-03-10 2013-09-25 西安电子科技大学 基于群组的机器类型通信设备的认证方法
US20120231844A1 (en) 2011-03-11 2012-09-13 Apriva, Llc System and device for facilitating a transaction by consolidating sim, personal token, and associated applications for electronic wallet transactions
US20120233004A1 (en) 2011-03-11 2012-09-13 James Bercaw System for mobile electronic commerce
US20120246071A1 (en) 2011-03-21 2012-09-27 Nikhil Jain System and method for presentment of nonconfidential transaction token identifier
US9883387B2 (en) 2011-03-24 2018-01-30 Visa International Service Association Authentication using application authentication element
US9280765B2 (en) 2011-04-11 2016-03-08 Visa International Service Association Multiple tokenization for authentication
US8688589B2 (en) 2011-04-15 2014-04-01 Shift4 Corporation Method and system for utilizing authorization factor pools
EP2697756A4 (en) 2011-04-15 2014-09-10 Shift4 Corp METHOD AND SYSTEM FOR ENABLING THE JOINT USE OF TOKENS BY DEALERS
US9256874B2 (en) 2011-04-15 2016-02-09 Shift4 Corporation Method and system for enabling merchants to share tokens
US9818111B2 (en) 2011-04-15 2017-11-14 Shift4 Corporation Merchant-based token sharing
US20120271770A1 (en) 2011-04-20 2012-10-25 Visa International Service Association Managing electronic tokens in a transaction processing system
US20130110658A1 (en) 2011-05-05 2013-05-02 Transaction Network Services, Inc. Systems and methods for enabling mobile payments
US20130204793A1 (en) 2011-05-17 2013-08-08 Kevin S. Kerridge Smart communication device secured electronic payment system
US8752127B2 (en) 2011-05-26 2014-06-10 First Data Corporation Systems and methods for identifying devices by a trusted service manager
US8943574B2 (en) 2011-05-27 2015-01-27 Vantiv, Llc Tokenizing sensitive data
US10395256B2 (en) 2011-06-02 2019-08-27 Visa International Service Association Reputation management in a transaction processing system
US8538845B2 (en) 2011-06-03 2013-09-17 Mozido, Llc Monetary transaction system
CN103797500A (zh) 2011-06-03 2014-05-14 维萨国际服务协会 虚拟钱包卡选择装置、方法及系统
RU2602394C2 (ru) 2011-06-07 2016-11-20 Виза Интернешнл Сервис Ассосиэйшн Устройства, способы и системы токенизации конфиденциальности платежей
US10318932B2 (en) 2011-06-07 2019-06-11 Entit Software Llc Payment card processing system with structure preserving encryption
WO2012167941A1 (en) 2011-06-09 2012-12-13 Gemalto Sa Method to validate a transaction between a user and a service provider
JP2013015992A (ja) 2011-07-04 2013-01-24 Sony Corp 通信装置、通信方法、サービス提供装置、サービス提供方法、連携装置、連携方法、プログラム、送受信システム、及び送受信方法
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US8989091B2 (en) * 2011-07-15 2015-03-24 Telefonaktiebolaget L M Ericsson (Publ) Dynamic enablement of M2M services over 3GPP access networks
US9639828B2 (en) 2011-07-15 2017-05-02 Visa International Service Association Method and system for hosted order page/silent order post plus fraud detection
WO2013019567A2 (en) 2011-07-29 2013-02-07 Visa International Service Association Passing payment tokens through an hop/sop
US20130054337A1 (en) 2011-08-22 2013-02-28 American Express Travel Related Services Company, Inc. Methods and systems for contactless payments for online ecommerce checkout
US20130218769A1 (en) 2011-08-23 2013-08-22 Stacy Pourfallah Mobile Funding Method and System
US20130226799A1 (en) 2011-08-23 2013-08-29 Thanigaivel Ashwin Raj Authentication process for value transfer machine
EP3754577A1 (en) 2011-08-30 2020-12-23 SimplyTapp, Inc. Systems and methods for authorizing a transaction with an unexpected cryptogram
US20130339253A1 (en) 2011-08-31 2013-12-19 Dan Moshe Sincai Mobile Device Based Financial Transaction System
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8838982B2 (en) 2011-09-21 2014-09-16 Visa International Service Association Systems and methods to secure user identification
US8453223B2 (en) 2011-09-23 2013-05-28 Jerome Svigals Method, device and system for secure transactions
CN103890793A (zh) 2011-10-01 2014-06-25 英特尔公司 基于云的信用卡仿真
CA2852059C (en) 2011-10-12 2021-03-16 C-Sam, Inc. A multi-tiered secure mobile transactions enabling platform
US9229964B2 (en) 2011-10-27 2016-01-05 Visa International Business Machines Corporation Database cloning and migration for quality assurance
AU2012332957B2 (en) 2011-11-01 2015-07-02 Google Llc Systems, methods, and computer program products for managing secure elements
US9830596B2 (en) 2011-11-01 2017-11-28 Stripe, Inc. Method for conducting a transaction between a merchant site and a customer's electronic device without exposing payment information to a server-side application of the merchant site
US8606720B1 (en) 2011-11-13 2013-12-10 Google Inc. Secure storage of payment information on client devices
US20130124364A1 (en) 2011-11-13 2013-05-16 Millind Mittal System and method of electronic payment using payee provided transaction identification codes
US9348896B2 (en) 2011-12-05 2016-05-24 Visa International Service Association Dynamic network analytics system
US8972719B2 (en) 2011-12-06 2015-03-03 Wwpass Corporation Passcode restoration
US8555079B2 (en) 2011-12-06 2013-10-08 Wwpass Corporation Token management
US8656180B2 (en) 2011-12-06 2014-02-18 Wwpass Corporation Token activation
US20130159178A1 (en) 2011-12-14 2013-06-20 Firethorn Mobile, Inc. System and Method For Loading A Virtual Token Managed By A Mobile Wallet System
US20130159184A1 (en) 2011-12-15 2013-06-20 Visa International Service Association System and method of using load network to associate product or service with a consumer token
US20140040139A1 (en) 2011-12-19 2014-02-06 Sequent Software, Inc. System and method for dynamic temporary payment authorization in a portable communication device
EP2795549A4 (en) 2011-12-21 2015-09-23 Mastercard International Inc METHOD AND SYSTEMS FOR PROVIDING A PAYMENT ACCOUNT WITH ADAPTIVE REPLACEMENT
US9077769B2 (en) 2011-12-29 2015-07-07 Blackberry Limited Communications system providing enhanced trusted service manager (TSM) verification features and related methods
US20130254117A1 (en) 2011-12-30 2013-09-26 Clay W. von Mueller Secured transaction system and method
US8566168B1 (en) 2012-01-05 2013-10-22 Sprint Communications Company L.P. Electronic payment using a proxy account number stored in a secure element
CN104094302B (zh) 2012-01-05 2018-12-14 维萨国际服务协会 用转换进行数据保护
US9830595B2 (en) 2012-01-26 2017-11-28 Visa International Service Association System and method of providing tokenization as a service
US10643191B2 (en) 2012-01-27 2020-05-05 Visa International Service Association Mobile services remote deposit capture
US8595850B2 (en) 2012-01-30 2013-11-26 Voltage Security, Inc. System for protecting sensitive data with distributed tokenization
US9218624B2 (en) 2012-02-03 2015-12-22 Paypal, Inc. Adding card to mobile/cloud wallet using NFC
EP2624190A1 (en) 2012-02-03 2013-08-07 Pieter Dubois Authentication of payment transactions using an alias
US20130212007A1 (en) 2012-02-10 2013-08-15 Protegrity Corporation Tokenization in payment environments
US20130212017A1 (en) 2012-02-14 2013-08-15 N.B. Development Services Inc. Transaction system and method of conducting a transaction
US20130226813A1 (en) 2012-02-23 2013-08-29 Robert Matthew Voltz Cyberspace Identification Trust Authority (CITA) System and Method
US20130246199A1 (en) 2012-03-14 2013-09-19 Mark Carlson Point-of-transaction account feature redirection apparatuses, methods and systems
US9092776B2 (en) 2012-03-15 2015-07-28 Qualcomm Incorporated System and method for managing payment in transactions with a PCD
US20130246259A1 (en) 2012-03-15 2013-09-19 Firethorn Mobile, Inc. System and method for managing payment in transactions with a pcd
US20130246267A1 (en) 2012-03-15 2013-09-19 Ebay Inc. Systems, Methods, and Computer Program Products for Using Proxy Accounts
US9105021B2 (en) 2012-03-15 2015-08-11 Ebay, Inc. Systems, methods, and computer program products for using proxy accounts
US9818098B2 (en) 2012-03-20 2017-11-14 First Data Corporation Systems and methods for facilitating payments via a peer-to-peer protocol
US20130254102A1 (en) 2012-03-20 2013-09-26 First Data Corporation Systems and Methods for Distributing Tokenization and De-Tokenization Services
US20130254028A1 (en) 2012-03-22 2013-09-26 Corbuss Kurumsal Telekom Hizmetleri A.S. System and method for conducting mobile commerce
US20130262315A1 (en) 2012-03-30 2013-10-03 John Hruska System for Secure Purchases Made by Scanning Barcode Using a Registered Mobile Phone Application Linked to a Consumer-Merchant Closed Loop Financial Proxy Account System
US10515359B2 (en) 2012-04-02 2019-12-24 Mastercard International Incorporated Systems and methods for processing mobile payments by provisioning credentials to mobile devices without secure elements
US20130262302A1 (en) 2012-04-02 2013-10-03 Jvl Ventures, Llc Systems, methods, and computer program products for provisioning payment accounts into mobile wallets and managing events
EP2836971B1 (en) 2012-04-13 2017-12-13 Mastercard International, Inc. Systems, methods, and computer readable media for conducting a transaction using cloud based credentials
US9171302B2 (en) 2012-04-18 2015-10-27 Google Inc. Processing payment transactions without a secure element
US20130282588A1 (en) 2012-04-22 2013-10-24 John Hruska Consumer, Merchant and Mobile Device Specific, Real-Time Dynamic Tokenization Activation within a Secure Mobile-Wallet Financial Transaction System
US10275764B2 (en) 2012-05-04 2019-04-30 Mastercard International Incorporated Transaction data tokenization
WO2013166501A1 (en) 2012-05-04 2013-11-07 Visa International Service Association System and method for local data conversion
US20130311382A1 (en) 2012-05-21 2013-11-21 Klaus S. Fosmark Obtaining information for a payment transaction
US9521548B2 (en) 2012-05-21 2016-12-13 Nexiden, Inc. Secure registration of a mobile device for use with a session
WO2013179271A2 (en) 2012-06-01 2013-12-05 Mani Venkatachalam Sthanu Subra Method and system for human assisted secure payment by phone to an insecure third-party service provider
US9524501B2 (en) 2012-06-06 2016-12-20 Visa International Service Association Method and system for correlating diverse transaction data
US20140007213A1 (en) 2012-06-29 2014-01-02 Wepay, Inc. Systems and methods for push notification based application authentication and authorization
US9547769B2 (en) 2012-07-03 2017-01-17 Visa International Service Association Data protection hub
US9059972B2 (en) 2012-07-03 2015-06-16 International Business Machines Corporation Issuing, presenting and challenging mobile device identification documents
US20140025585A1 (en) 2012-07-19 2014-01-23 Bank Of America Corporation Distributing authorized tokens to conduct mobile transactions
US20140025581A1 (en) 2012-07-19 2014-01-23 Bank Of America Corporation Mobile transactions using authorized tokens
US9043609B2 (en) 2012-07-19 2015-05-26 Bank Of America Corporation Implementing security measures for authorized tokens used in mobile transactions
US9846861B2 (en) 2012-07-25 2017-12-19 Visa International Service Association Upstream and downstream data conversion
US9256871B2 (en) 2012-07-26 2016-02-09 Visa U.S.A. Inc. Configurable payment tokens
US10152711B2 (en) 2012-07-31 2018-12-11 Worldpay, Llc Systems and methods for arbitraged enhanced payment processing
US10346838B2 (en) 2012-07-31 2019-07-09 Worldpay, Llc Systems and methods for distributed enhanced payment processing
US10339524B2 (en) 2012-07-31 2019-07-02 Worldpay, Llc Systems and methods for multi-merchant tokenization
CN104662864B (zh) 2012-08-03 2018-03-09 威斯科数据安全国际有限公司 使用了移动认证应用的用户方便的认证方法和装置
US9665722B2 (en) 2012-08-10 2017-05-30 Visa International Service Association Privacy firewall
EP2883197A4 (en) 2012-08-10 2016-01-27 Mastercard International Inc AUTOMATIC REGISTRATION AND GENERATION OF CONSUMER PAYMENT REFERENCES USING INTERNET CONNECTED DEVICES
US20140052620A1 (en) 2012-08-17 2014-02-20 Google Inc. Wireless reader and payment transaction terminal functionality within a portable device
AU2013308905B2 (en) 2012-08-28 2018-12-13 Visa International Service Association Protecting assets on a device
US10192216B2 (en) 2012-09-11 2019-01-29 Visa International Service Association Cloud-based virtual wallet NFC apparatuses, methods and systems
US9390412B2 (en) 2012-10-16 2016-07-12 Visa International Service Association Dynamic point of sale system integrated with reader device
US10176478B2 (en) 2012-10-23 2019-01-08 Visa International Service Association Transaction initiation determination system utilizing transaction data elements
US9911118B2 (en) 2012-11-21 2018-03-06 Visa International Service Association Device pairing via trusted intermediary
US20140164243A1 (en) 2012-12-07 2014-06-12 Christian Aabye Dynamic Account Identifier With Return Real Account Identifier
US9741051B2 (en) 2013-01-02 2017-08-22 Visa International Service Association Tokenization and third-party interaction
US9249241B2 (en) 2013-03-27 2016-02-02 Ut-Battelle, Llc Surface-functionalized mesoporous carbon materials
US20140310183A1 (en) 2013-04-15 2014-10-16 Lance Weber Embedded acceptance system
CN110267237A (zh) 2013-04-17 2019-09-20 希斯泰克公司 用于利用双重蜂窝接口的机器对机器的通信的网关设备
US20140331265A1 (en) 2013-05-01 2014-11-06 Microsoft Corporation Integrated interactive television entertainment system
US11055710B2 (en) 2013-05-02 2021-07-06 Visa International Service Association Systems and methods for verifying and processing transactions using virtual currency
US20140330722A1 (en) 2013-05-02 2014-11-06 Prasanna Laxminarayanan System and method for using an account sequence identifier
US9760886B2 (en) 2013-05-10 2017-09-12 Visa International Service Association Device provisioning using partial personalization scripts
KR102058175B1 (ko) 2013-05-15 2019-12-20 비자 인터네셔널 서비스 어소시에이션 모바일 토큰화 허브
US10387924B2 (en) * 2013-05-24 2019-08-20 Cellco Partnership System, computer-readable medium, and method for mobile device M2M gateway
JP6124687B2 (ja) 2013-05-29 2017-05-10 キヤノン株式会社 画像形成装置、サーバー装置、情報処理方法及びプログラム
US10878422B2 (en) 2013-06-17 2020-12-29 Visa International Service Association System and method using merchant token
CA2918066A1 (en) 2013-07-15 2015-01-22 Visa International Service Association Secure remote payment transaction processing
WO2015013548A1 (en) 2013-07-24 2015-01-29 Visa International Service Association Systems and methods for interoperable network token processing
CN103501228B (zh) * 2013-08-01 2017-07-07 宋博韬 一种动态二维码令牌及动态二维码口令认证方法
CN105612543B (zh) 2013-08-08 2022-05-27 维萨国际服务协会 用于为移动设备供应支付凭证的方法和系统
US10496986B2 (en) 2013-08-08 2019-12-03 Visa International Service Association Multi-network tokenization processing
CN105684010B (zh) 2013-08-15 2021-04-20 维萨国际服务协会 使用安全元件的安全远程支付交易处理
CN115358746A (zh) 2013-09-20 2022-11-18 维萨国际服务协会 包括消费者认证的安全远程支付交易处理
WO2015054697A1 (en) 2013-10-11 2015-04-16 Visa International Service Association Network token system
US9978094B2 (en) 2013-10-11 2018-05-22 Visa International Service Association Tokenization revocation list
US10515358B2 (en) 2013-10-18 2019-12-24 Visa International Service Association Contextual transaction token methods and systems
US10489779B2 (en) 2013-10-21 2019-11-26 Visa International Service Association Multi-network token bin routing with defined verification parameters
US10366387B2 (en) 2013-10-29 2019-07-30 Visa International Service Association Digital wallet system and method
US20150127529A1 (en) 2013-11-05 2015-05-07 Oleg Makhotin Methods and systems for mobile payment application selection and management using an application linker
US20150142673A1 (en) 2013-11-18 2015-05-21 Mark Nelsen Methods and systems for token request management
US9516487B2 (en) 2013-11-19 2016-12-06 Visa International Service Association Automated account provisioning
US20150161597A1 (en) 2013-12-09 2015-06-11 Kaushik Subramanian Transactions using temporary credential data
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
CN105830107A (zh) 2013-12-19 2016-08-03 维萨国际服务协会 基于云的交易方法和系统
US10445718B2 (en) 2013-12-27 2019-10-15 Visa International Service Association Processing a transaction using multiple application identifiers
US10108409B2 (en) 2014-01-03 2018-10-23 Visa International Service Association Systems and methods for updatable applets
US10433128B2 (en) 2014-01-07 2019-10-01 Visa International Service Association Methods and systems for provisioning multiple devices
US20150199679A1 (en) 2014-01-13 2015-07-16 Karthikeyan Palanisamy Multiple token provisioning
US9846878B2 (en) 2014-01-14 2017-12-19 Visa International Service Association Payment account identifier system
BR112016017947A2 (pt) 2014-02-04 2017-08-08 Visa Int Service Ass Método implementado por computador, dispositivo de acesso, e, sistema
EP3120310A4 (en) 2014-03-18 2017-12-27 Visa International Service Association Systems and methods for locally derived tokens
CN103903154A (zh) * 2014-04-16 2014-07-02 合肥美菱股份有限公司 一种智能冰箱网购系统
US9942043B2 (en) 2014-04-23 2018-04-10 Visa International Service Association Token security on a communication device
US9848052B2 (en) 2014-05-05 2017-12-19 Visa International Service Association System and method for token domain control
AU2015259162B2 (en) 2014-05-13 2020-08-13 Visa International Service Association Master applet for secure remote payment processing
US11023890B2 (en) 2014-06-05 2021-06-01 Visa International Service Association Identification and verification for provisioning mobile application
US9780953B2 (en) 2014-07-23 2017-10-03 Visa International Service Association Systems and methods for secure detokenization
US9779345B2 (en) 2014-08-11 2017-10-03 Visa International Service Association Mobile device with scannable image including dynamic data
WO2016033610A1 (en) 2014-08-29 2016-03-03 Visa International Service Association Methods for secure cryptogram generation
BR112017005824A2 (pt) 2014-09-26 2017-12-12 Visa Int Service Ass método, e, dispositivo móvel.
US11257074B2 (en) 2014-09-29 2022-02-22 Visa International Service Association Transaction risk based token
JP2017531873A (ja) 2014-10-10 2017-10-26 ビザ インターナショナル サービス アソシエーション モバイルアプリケーションの更新中に部分パーソナライゼーションを行うための方法とシステム
US10015147B2 (en) 2014-10-22 2018-07-03 Visa International Service Association Token enrollment system and method
US10325261B2 (en) 2014-11-25 2019-06-18 Visa International Service Association Systems communications with non-sensitive identifiers
CN113537988B (zh) 2014-11-26 2024-05-28 维萨国际服务协会 用于经由访问装置的令牌化请求的方法和设备
US10257185B2 (en) 2014-12-12 2019-04-09 Visa International Service Association Automated access data provisioning
CN107005563B (zh) 2014-12-12 2021-03-30 维萨国际服务协会 用于机器对机器装置的供应平台
US10096009B2 (en) 2015-01-20 2018-10-09 Visa International Service Association Secure payment processing using authorization request
CN107210914B (zh) 2015-01-27 2020-11-03 维萨国际服务协会 用于安全凭证供应的方法
CN204576597U (zh) 2015-04-21 2015-08-19 西安米特电子科技有限公司 一种基于蓝牙通信技术的移动互联网智能燃气表预付费系统
US11501288B2 (en) 2016-02-09 2022-11-15 Visa International Service Association Resource provider account token provisioning and processing

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US667579A (en) * 1900-09-10 1901-02-05 Anton Roemisch Apparatus for grinding and smoothing glass.
US671204A (en) * 1900-12-15 1901-04-02 John J Benson Crate.
RU2354066C2 (ru) * 2003-11-07 2009-04-27 Телеком Италия С.П.А. Способ и система для аутентификации пользователя системы обработки данных
US8051464B2 (en) * 2006-12-19 2011-11-01 Avenda Systems, Inc. Method for provisioning policy on user devices in wired and wireless networks
RU2502127C2 (ru) * 2007-10-23 2013-12-20 Майкрософт Корпорейшн Платформа составных приложений на базе модели
EP2360871A1 (en) * 2010-02-15 2011-08-24 Accenture Global Services Limited Machine to machine architecture
WO2012136005A1 (en) * 2011-04-08 2012-10-11 Zte Corporation A method for addressing a m2m terminal and a m2m platform device
US20120284777A1 (en) * 2011-04-15 2012-11-08 Eugenio Caballero Herrero Jose Method for managing data in m2m systems
US8671204B2 (en) * 2011-06-29 2014-03-11 Qualcomm Incorporated Cooperative sharing of subscriptions to a subscriber-based network among M2M devices
US8667579B2 (en) * 2011-11-29 2014-03-04 Genband Us Llc Methods, systems, and computer readable media for bridging user authentication, authorization, and access between web-based and telecom domains
US8683226B2 (en) * 2012-07-16 2014-03-25 Digi International Inc. Automatic provisioning in mobile to mobile platforms

Also Published As

Publication number Publication date
EP3231157A4 (en) 2018-05-09
CN107005563A (zh) 2017-08-01
US20160171479A1 (en) 2016-06-16
RU2017124442A (ru) 2019-01-15
CA2967437A1 (en) 2016-06-16
EP3231157B1 (en) 2020-05-20
AU2015361023B2 (en) 2019-08-29
US11580519B2 (en) 2023-02-14
JP6622309B2 (ja) 2019-12-18
JP2018506770A (ja) 2018-03-08
US20230145489A1 (en) 2023-05-11
JP2020057397A (ja) 2020-04-09
AU2015361023A1 (en) 2017-05-18
KR20170094192A (ko) 2017-08-17
SG11201703526VA (en) 2017-05-30
RU2017124442A3 (ru) 2019-06-19
EP3231157A1 (en) 2017-10-18
WO2016094122A1 (en) 2016-06-16
BR112017011176A2 (pt) 2018-02-27
CN107005563B (zh) 2021-03-30

Similar Documents

Publication Publication Date Title
RU2707939C2 (ru) Платформа обеспечения для межмашинных устройств
US11263620B2 (en) Consumer device payment token management
US11068578B2 (en) Subtoken management system for connected devices
CN107067251A (zh) 使用具有地理上受限的非本地凭据的电子设备进行交易
US20160189131A1 (en) Low battery and digital wallet
US11687927B2 (en) Connected device transaction code system
AU2016403410B2 (en) Access credential management device