Интегрированный мобильный доверенный менеджер услуг



Интегрированный мобильный доверенный менеджер услуг
Интегрированный мобильный доверенный менеджер услуг
Интегрированный мобильный доверенный менеджер услуг
Интегрированный мобильный доверенный менеджер услуг
Интегрированный мобильный доверенный менеджер услуг
Интегрированный мобильный доверенный менеджер услуг
Интегрированный мобильный доверенный менеджер услуг
Интегрированный мобильный доверенный менеджер услуг

 


Владельцы патента RU 2630419:

ВИЗА ИНТЕРНЭШНЛ СЕРВИС АССОСИЭЙШН (US)

Изобретение относится к способу и серверному компьютеру для обработки сообщений. Технический результат заключается в обеспечении обработки и передачи сообщения. В способе посредством серверного компьютера принимают сообщение, относящееся к приложению мобильных платежей на элементе безопасности, от первого субъекта по первому протоколу, определяют доверенный менеджер услуг, ассоциированный с элементом безопасности, из числа множества доверенных менеджеров услуг, используя таблицу маршрутизации, содержащую информацию маршрутизации, соответствующую заранее заданным взаимоотношениям управления элемента безопасности, и указатель протокола для каждого доверенного менеджера услуг из множества доверенных менеджеров услуг, определяют второй протокол, соответствующий доверенному менеджеру услуг, ассоциированному с элементом безопасности, на основе указателя протокола для этого доверенного менеджера услуг в таблице маршрутизации, преобразовывают сообщение во второй протокол и посылают посредством серверного компьютера преобразованное сообщение доверенному менеджеру услуг, причем доверенный менеджер услуг осуществляет связь с элементом безопасности. 2 н. и 18 з.п. ф-лы, 1 табл., 7 ил.

 

ПЕРЕКРЕСТНЫЕ ССЫЛКИ НА РОДСТВЕННЫЕ ЗАЯВКИ

Данная заявка притязает на приоритет предварительной заявки США №61/570123, поданной 13 декабря 2011 г., и предварительной заявки США №61/653773, поданной 31 мая 2012 г., которые, обе, включены в данный документ по ссылке во всей их полноте для любых целей.

УРОВЕНЬ ТЕХНИКИ

В современной среде мобильных бесконтактных транзакций каждое финансовое учреждение (например, эмитент) платежного устройства, связанного с устройством мобильной связи или мобильным бумажником, имеет свой собственный доверенный менеджер услуг (TSM), чтобы выполнять связь с доверенным менеджером услуг элемента безопасности (SE) для этого устройства мобильной связи. Элемент безопасности (SE) позволяет устройству мобильной связи получить преимущества считывателя связи малого радиуса действия (NFC), которые располагаются в торговых местах для проведения бесконтактных транзакций. В современной индустрии мобильных транзакций провайдеры доверенного менеджера услуг (TSM) обеспечивают комплексные решения посредством соединения отдуальных субъектов, каждый из которых связан конкретными деловыми соглашениями и каждый из которых выполняет связь в конкретном протоколе.

Так как все больше платежей эволюционируют с физических карточек в электронные формы платежа и все больше субъектов входят в экосистему мобильных бесконтактных платежей и поддерживают мобильные бесконтактные платежи, тем, что требуется, является расширение настоящей сети мобильных транзакций, чтобы способствовать распределению этих устройств мобильных платежей и поддерживать мобильные приложения и счета, ассоциированные с этими устройствами мобильной связи. Кроме того, тем, что необходимо, является центральная точка связи между такими субъектами, которая может обеспечивать такую же безопасность, что и множество вышеупомянутых доверенных менеджеров услуг, и может выполнять связь в том же протоколе, что и каждый субъект.

Варианты осуществления настоящего изобретения рассматривают эти проблемы и другие проблемы индивидуально и совместно.

КРАТКОЕ ИЗЛОЖЕНИЕ СУЩНОСТИ ИЗОБРЕТЕНИЯ

Варианты осуществления настоящего изобретения относятся к системе централизованного доверенного менеджера услуг в виде концентратора услуг взаимосвязности доверенного менеджера услуг, который способствует и обеспечивает связь между финансовыми учреждениями (например, банками эмитента), доверенными менеджерами услуг, ассоциированными с эмитентами, и доверенными менеджерами услуг, ассоциированными с владельцами элемента безопасности (SE), такими как операторы мобильной сети (например, компания-оператор сотовой связи или поставщик услуг связи), изготовители комплектного оборудования (OEM) и другие, имеющие доступ к элементам безопасности на устройстве мобильной связи. Концентратор обеспечивает домен взаимодействия для системы связи малого радиуса действия (NFC), которая безопасно соединяет эмитента с мобильной инфраструктурой (и устройствами мобильной связи), чтобы сделать возможным любой данный счет для конкретного устройства мобильной связи. В одном варианте осуществления концентратор может интегрировать мобильный доверенный менеджер услуг, который может работать от имени эмитента или поставщика услуг.

Концентратор включает в себя модуль таблицы маршрутизации для определения адреса пункта назначения и протокола связи для субъекта во время транзакции или запроса. Кроме того, концентратор включает в себя модуль адаптера протоколов для преобразования каждой связи между изменяющимися интерфейсами финансовых учреждений, операторов мобильной сети, провайдеров бумажника и других субъектов системы мобильных бесконтактных платежей. Кроме того, чтобы безопасно обмениваться информацией между каждым субъектом (например, финансовыми учреждениями, банками, устройствами мобильной связи и операторами мобильной связи), концентратор включает в себя модуль управления ключами для обеспечения обмена ключами между этими субъектами и концентратором.

Один вариант осуществления настоящего изобретения относится к способу обработки сообщения, относящегося к приложению мобильных платежей на элементе безопасности устройства мобильной связи, посредством концентратора услуг взаимосвязности. Способ включает в себя прием сообщения от первого субъекта по первому протоколу и определение доверенного менеджера услуг, ассоциированного с элементом безопасности, из числа множества доверенных менеджеров услуг, используя таблицу маршрутизации, содержащую информацию маршрутизации, соответствующую заранее заданным взаимоотношениям управления элемента безопасности. Затем способ продолжается определением второго протокола, соответствующего доверенному менеджеру услуг, ассоциированному с элементом безопасности, преобразованием сообщения во второй протокол и посылкой преобразованного сообщения доверенному менеджеру услуг, который выполняет связь с элементом безопасности.

Другой вариант осуществления настоящего изобретения относится к серверному компьютеру, содержащему процессор и долговременный считываемый компьютером носитель, связанный с процессором. Считываемый компьютером носитель может содержать код, исполняемый процессором для реализации способа обработки сообщения, относящегося к приложению мобильных платежей на элементе безопасности устройства мобильной связи, при помощи концентратора услуг взаимосвязности. Способ включает в себя прием сообщения от первого субъекта в первом протоколе и определение доверенного менеджера услуг, ассоциированного с элементом безопасности, из числа множества доверенных менеджеров услуг, используя таблицу маршрутизации, содержащую информацию маршрутизации, соответствующую заранее заданным взаимоотношениям управления элемента безопасности. Затем способ продолжается определением второго протокола, соответствующего доверенному менеджеру услуг, ассоциированному с элементом безопасности, преобразованием сообщения во второй протокол и посылкой преобразованного сообщения доверенному менеджеру услуг, который выполняет связь с элементом безопасности.

Настоящее изобретение обеспечивает преимущества по сравнению с прежними системами, так как концентратор предоставляет эмитентам возможность выдавать учетные данные мобильных платежей устройствам мобильной связи от многочисленных эмитентов, реализующим элементы безопасности или платформы бесконтактных платежей от многочисленных владельцев элементов безопасности, и многочисленных провайдеров бумажника через единственную точку связи (например, концентратор). Следовательно, концентратор создает центральную службу для безопасного соединения многочисленных субъектов на обоих концах цепочки мобильной транзакции, позволяя эмитентам и владельцам элемента безопасности обходить множество индивидуальных трактов связи и деловых соглашений между каждым эмитентом и каждым владельцем элемента безопасности. Варианты осуществления настоящего изобретения обеспечивают дополнительные технические преимущества, которые описываются более подробно ниже.

Эти и другие варианты осуществления изобретения описываются более подробно ниже.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

Фиг. 1 иллюстрирует блок-схему системы концентратора услуг взаимосвязности доверенного менеджера услуг согласно примерному варианту осуществления настоящего изобретения.

Фиг. 2 иллюстрирует блок-схему системы концентратора услуг взаимосвязности доверенного менеджера услуг в другом варианте осуществления настоящего изобретения.

Фиг. 3 иллюстрирует блок-схему примерных протоколов, используемых в системе мобильных бесконтактных платежей, включающей в себя примерный концентратор услуг взаимосвязности доверенного менеджера услуг, согласно примерным вариантам осуществления настоящего изобретения.

Фиг. 4 изображает примерную блок-схему последовательности операций процесса для инициированного эмитентом запроса на добавление приложения мобильных платежей на элементе безопасности, используя протокол запроса сквозных услуг доверенного менеджера услуг эмитента для эмитента, который использует концентратор взаимосвязности для своих услуг доверенного менеджера услуг, согласно примерному варианту осуществления настоящего изобретения.

Фиг. 5 изображает примерную блок-схему последовательности операций процесса для сообщения инициированного провайдером бумажника запроса между провайдером мобильного бумажника и эмитентом, чтобы добавить приложение мобильных платежей на устройство мобильной связи посредством приложения пользовательского интерфейса провайдера мобильного бумажника, используя концентратор, согласно примерному варианту осуществления настоящего изобретения.

Фиг. 6 иллюстрирует примерное компьютерное устройство для использования с системой по Фиг. 1.

Фиг. 7 иллюстрирует примерное устройство мобильной связи, способное выполнять связь с системой по Фиг. 1.

ПОДРОБНОЕ ОПИСАНИЕ

Варианты осуществления, описанные в данном документе, относятся к способам, системам и устройствам для обеспечения концентратора («концентратора») услуг взаимосвязности доверенного менеджера услуг, способного соединять множество эмитентов, владельцев элемента безопасности, доверенных менеджеров услуг, ассоциированных с эмитентами, доверенных менеджеров услуг, ассоциированных с элементами безопасности, устройств мобильной связи, содержащих элементы безопасности, провайдеров мобильного бумажника и любых других субъектов, вовлеченных в системы мобильных бесконтактных платежей, через единственную точку соединения. Концентратор услуг взаимосвязности уменьшает технические, эксплуатационные и деловые препятствия, связанные с установлением взаимоотношений между бесчисленным количеством разнообразных субъектов в экосистеме мобильных бесконтактных платежей, и обеспечивает единственную точку соединения, через которую любой эмитент, провайдер услуг или провайдер бумажника может выполнять связь с требуемым элементом безопасности на устройстве мобильной связи, не требуя новых контрактов или деловых взаимоотношений, технической реализации конкретных протоколов связи или других инфраструктур и затрат на реализацию.

В вариантах осуществления настоящего изобретения концентратор услуг взаимосвязности централизованного доверенного менеджера услуг («концентратор») может обеспечиваться при помощи центрального серверного компьютера, действующего в качестве концентратора для связи. Концентратор может способствовать выполнению связи между множеством субъектов для подготовки к работе, управления и предоставления услуг с добавленной стоимостью для субъектов в системе безопасных мобильных бесконтактных платежей. Система мобильных бесконтактных платежей может быть выполнена с возможностью выполнения безопасных бесконтактных транзакций на устройствах мобильной связи, используя приложения мобильных платежей. Концентратор услуг взаимосвязности может служить в качестве услуги централизованного доверенного менеджера услуг в центральной точке связи для всех субъектов, вовлеченных в управление и поддержку приложения мобильных платежей, таких как эмитенты, владельцы элемента безопасности, доверенные менеджеры услуг, операторы мобильной сети, провайдеры мобильного или цифрового бумажника и любые другие провайдеры услуг, относящиеся к приложениям или системам мобильных платежей. Каждый из вышеупомянутых субъектов может соединяться с концентратором для доступа к безопасной информации, хранящейся на элементе безопасности любого данного устройства мобильной связи, без вовлечения в сложные и дорогостоящие деловые переговоры между каждым субъектом для получения доступа, доверия и управления элементом безопасности на устройстве мобильной связи.

Например, концентратор может предоставить возможность эмитенту (или другому провайдеру услуг) безопасно управлять учетными данными, связанными со счетом пользователя или платежом на элементе безопасности устройства мобильной связи. Например, эмитенты могут пожелать выполнить связь с элементом безопасности, хранящим приложение платежей на устройстве мобильной связи, чтобы выполнить запросы, такие как добавление (т.е. подготовка к работе) счета, удаление счета, посылка срочного уведомления, касающегося счета, и посылка специальных предложений пользователю, ассоциированному со счетом. Концентратор услуг взаимосвязности может выполнять преобразование протокола запроса от эмитента и затем распределять его владельцу элемента безопасности для доставки потребителю (например, посредством элемента безопасности устройства мобильной связи). В альтернативных вариантах осуществления концентратор может выполнять преобразование и доставку сообщения, команды или запроса непосредственно мобильному приложению или приложению мобильных платежей на устройстве мобильной связи при помощи мобильного шлюза, который также может быть подсоединен к концентратору. Кроме того, в некоторых вариантах осуществления концентратор может обеспечивать единообразный интерфейс для эмитентов для запроса услуг, касающихся элемента безопасности, так что концентратор может действовать от имени эмитента. Следовательно, концентратор может создавать, управлять и обновлять приложения мобильных платежей на устройствах мобильной связи без необходимости генерирования эмитентами всех данных приложения мобильных платежей, которые могут использоваться в приложении мобильных платежей.

Концентратор может дополнительно предоставлять возможность провайдеру услуг, владельцу элемента безопасности или другому субъекту удаленно управлять устройством мобильной связи, например, посредством обновлений эмитента, изменений услуг, модификаций приложения мобильных платежей и т.д. Концентратор может дополнительно предоставлять возможность устройству мобильной связи безопасно выполнять связь с оператором мобильной сети и/или эмитентом, как, например, для предоставления предпочтений пользователя, переносимых по различным сетям и платформам, таким как сети и платформы банка-эмитента (например, эмитента) и оператора мобильной сети. Концентратор также может допускать межплатформенную связь с электронным бумажником, чтобы безопасно подключать эмитентов к счетам в бумажнике. В других вариантах осуществления мобильный шлюз также может подключаться к концентратору, чтобы предоставлять ряд услуг приложению мобильных платежей в устройствах мобильной связи (например, управление и обновление эмитента).

Варианты осуществления настоящего изобретения обеспечивают несколько технических преимуществ, включающих в себя обеспечение единственной точки связи взаимосвязности, через которую субъект может подсоединяться к многочисленным субъектам в системе мобильных бесконтактных платежей. Концентратор может предоставлять возможность провайдеру услуг завершать запрос, относящийся к приложению мобильных платежей на элементе безопасности, будучи подсоединенным к единственному субъекту (т.е. концентратору). Следовательно, владельцам элемента безопасности могут предоставляться технические преимущества предоставления доступа к объединенному пулу эмитентов без выполнения совместимости индивидуальных протоколов для каждого субъекта, эмитента или доверенного менеджера услуг эмитента. Кроме того, эмитентам предоставляются технические преимущества предоставления доступа к многочисленным владельцам элемента безопасности для подготовки к работе, управления и предоставления услуг с добавленной стоимостью посредством многочисленных операторов и устройств мобильных сетей. Как эмитенты, так и владельцы элемента безопасности избегают сложностей реализации, инвестиций в технологию и затрат на реализацию, и проблем управления посредством подсоединения только к единственному центральному концентратору, чтобы выполнять связь с любым субъектом мобильного платежа. Кроме того, провайдерам мобильного бумажника и провайдерам услуг приложений предоставляются подобные преимущества вследствие легкого и эффективного подсоединения к многочисленным субъектам в системе мобильных бесконтактных платежей. Дополнительные технические преимущества рассматриваются более подробно ниже.

Перед описанием примерных вариантов осуществления изобретения для лучшего понимания изобретения может быть предоставлено дополнительное описание некоторых терминов.

«Доверенный менеджер услуг» (TSM) может включать в себя любой субъект, который образует деловое соглашение с другим субъектом для управления услугой от их имени. Например, доверенный менеджер услуг может включать в себя любой субъект, который предлагает услуги по поддержке мобильных финансовых услуг между эмитентом и оператором мобильной сети (MNO), провайдером услуг или другим владельцем элемента безопасности под управлением элемента безопасности устройства мобильной связи. Оператор мобильной сети или владелец элемента безопасности часто создает безопасную точку связи посредством доверенного менеджера услуг, ассоциированного с оператором мобильной сети или провайдером услуг, который управляет и контролирует элемент безопасности. Следовательно, доверенная услуга, ассоциированная с эмитентом («доверенным менеджером услуг эмитента»), может выполнять связь с доверенным менеджером услуг, ассоциированным с элементом безопасности («доверенным менеджером услуг элемента безопасности»), чтобы передавать любой конкретный запрос, действие, команду или деятельность, подлежащие выполнению на части элемента безопасности.

Основные функциональные возможности, которые могут обеспечиваться доверенными менеджерами услуг, могут зависеть от типа доверенного менеджера услуг. Например, доверенный менеджер услуг элемента безопасности может быть ответственным за управление ключами элемента безопасности для установки и конфигурирования приложения мобильных платежей на элементе безопасности, используя связь с выходом в эфир (OTA). Доверенные менеджеры услуг эмитента могут быть ответственны за активацию и персонализацию приложения мобильных платежей с платежом потребителя или финансовой информацией. Например, при приеме запроса активации от доверенного менеджера услуг эмитента доверенный менеджер услуг элемента безопасности может готовить к работе мобильное приложение или приложение мобильных платежей на обозначенном элементе безопасности в устройстве мобильной связи, используя связь с выходом в эфир. Доверенный менеджер услуг может выполнять связь с приложением доверенного менеджера услуг, установленным на устройстве мобильной связи, или непосредственно с элементом безопасности. Доверенный менеджер услуг эмитента также может запрашивать, чтобы доверенный менеджер услуг элемента безопасности активировал, блокировал или разблокировал приложение мобильных платежей, уже установленное на элементе безопасности на устройстве мобильной связи. Кроме того, доверенный менеджер услуг элемента безопасности или доверенный менеджер услуг эмитента может обеспечивать управление и поддержку текущей платформы элемента безопасности, а также управление и поддержку текущего приложения мобильных платежей.

«Центральный доверенный менеджер услуг» может включать в себя доверенный менеджер услуг, который ассоциируется с концентратором услуг взаимосвязности. Центральный доверенный менеджер услуг может быть физически отдельным, но электрически связанным с концентратором услуг взаимосвязности или может быть интегрирован с концентратором услуг взаимосвязности. Центральный доверенный менеджер услуг может завершать любую задачу по подготовке и генерированию данных, которые может завершать обычный доверенный менеджер услуг. Кроме того, центральный доверенный менеджер услуг может выполнять связь с другими доверенными менеджерами услуг или может выполнять связь непосредственно с любым другим субъектом в системе мобильных бесконтактных платежей. В некоторых вариантах осуществления настоящего изобретения центральный доверенный менеджер услуг может использоваться для обеспечения обязанностей доверенного менеджера услуг для эмитентов, которые не имеют доверенного менеджера услуг эмитента и не готовят иным образом данные приложения и подготовки к работе перед посылкой сообщения концентратору услуг взаимосвязности. Кроме того, центральный доверенный менеджер услуг может содержать модуль управления жизненным циклом (LCM) для выполнения обслуживания и других функций приложений мобильных платежей, мобильных приложений, элементов безопасности или любого другого субъекта в системе мобильных бесконтактных платежей. Центральный доверенный менеджер услуг также может готовить данные приложения или персонализировать приложения платежей, используя общую схему персонализации (CPS), как знает специалист в данной области техники. Кроме того, центральный доверенный менеджер услуг может быть способен выполнять связь непосредственно с устройствами мобильной связи при помощи приложений доверенного менеджера услуг (или любых других приложений), используя модуль связи с выходом в эфир (OTA).

«Приложение мобильных платежей» может представлять собой приложение, обеспечивающее возможности платежей, реализуемые в устройстве мобильной связи. Например, приложение мобильных платежей может быть установлено на кристалле элемента безопасности в портативном устройстве связи с возможностью NFC. Приложение мобильных платежей может устанавливаться в пределах обозначенной зоны элемента безопасности, к которой может выполняться доступ при помощи конкретного ключа элемента безопасности или уникального производного ключа (UDK), предоставляемого элементом безопасности, или может устанавливаться в другой доступной зоне на элементе безопасности. Приложение мобильных платежей обеспечивает функциональную возможность для управления и сохранения платежной информации потребителя и поддержки мобильных платежей. Во время платежной транзакции приложение мобильных платежей может взаимодействовать с устройством доступа по бесконтактному интерфейсу, чтобы разрешить транзакцию мобильного платежа. Приложение мобильных платежей также может поддерживать другие режимы мобильных платежей, такие как электронная торговля, используя устройство мобильной связи. Субъектом, выпускающим приложение мобильных платежей, может быть эмитент, провайдер мобильного бумажника, сеть обработки платежа или другой член системы мобильных бесконтактных платежей. Приложение мобильных платежей также может обеспечивать сопряжение с небезопасным приложением или мобильным приложением (MA) на устройстве мобильной связи, которое позволяет пользователю управлять приложением мобильных платежей, взаимодействовать с провайдером услуг или иным образом обеспечивать сопряжение с системой бесконтактных платежей.

«Элемент безопасности» может включать в себя любое безопасное устройство памяти, так что данные, содержащиеся на элементе безопасности, не могут быть легко вскрыты, взломаны или получены неавторизованным субъектом. Например, элементом безопасности может быть устройство интегральной схемы, которое реализовано в устройстве мобильной связи с возможностью связи малого радиуса действия (NFC). Элемент безопасности может содержать встроенные приложения класса смарт-карт (например, платеж, транспорт и т.д.). Элемент безопасности может использоваться устройством мобильной связи для хостирования и хранения данных и приложений, которые требуют высокую степень безопасности. Например, элемент безопасности может шифроваться и может хранить информацию о счете платежа, такую как номера счета и учетные данные, находящиеся в приложении мобильного бумажника или приложении мобильных платежей. Элемент безопасности может обеспечиваться в устройстве мобильной связи владельцем элемента безопасности, которым также может быть оператор мобильной сети (MNO), изготовитель комплектного оборудования (OEM), изготовитель мобильного устройства (MDM) или любой другой подходящий субъект. Кроме того, элемент безопасности может быть или встроен в телефонную трубку устройства мобильной связи, или в карточку модуля идентификации абонента (SIM), которая может быть удаляемой из устройства мобильной связи. Элемент безопасности также может быть включен в подключаемое устройство, такое как карточка micro-Secure Digital (microSD), или т.п.

«Ключ элемента безопасности» может представлять собой ключ аутентификации, который используется для выполнения связи с элементом безопасности. Субъекту, выдающему/готовящему к работе приложение мобильных платежей (обычно доверенный менеджер услуг элемента безопасности), может требоваться ключ элемента безопасности и/или метка для установки и персонализации приложения мобильных платежей на элементе безопасности. Ключ элемента безопасности может обычно определяться и обеспечиваться владельцем элемента безопасности или эмитентом элемента безопасности. Однако ключ элемента безопасности может, как правило, управляться от имени эмитента элемента безопасности посредством бюро персонализации или доверенного менеджера услуг элемента безопасности. Т.е. эти ключи элемента безопасности могут предоставляться владельцем элемента безопасности доверенному менеджеру услуг элемента безопасности. Ключ элемента безопасности может использоваться для того, чтобы гарантировать, что элемент безопасности является в значительной степени безопасным и что только субъекты, которые имеют разрешение владельца элемента безопасности или доверенного менеджера услуг элемента безопасности, могут выполнять связь или обращаться к данным на элементе безопасности.

Например, во время подготовки к работе приложения мобильных платежей доверенный менеджер услуг эмитента может инициировать процесс подготовки к работе посредством посылки запроса на создание дополнительного домена безопасности (SSD), включающего в себя информацию персонализации приложения (например, ключ UDK или идентификатор мобильного приложения доверенному менеджеру услуг элемента безопасности через концентратор) доверенному менеджеру услуг элемента безопасности. Доверенный менеджер услуг элемента безопасности затем может реализовать два разных процесса для подготовки к работе приложения мобильных платежей на элементе безопасности. Сначала, используя простой режим, доверенный менеджер услуг элемента безопасности может создавать домен безопасности для эмитента и готовить к работе приложение мобильных платежей для элемента безопасности. Доверенный менеджер услуг элемента безопасности затем может посылать информацию о владельце домена безопасности (включающую в себя ключ элемента безопасности) обратно доверенному менеджеру услуг эмитента, так что доверенный менеджер услуг может выполнять обращение или управлять доменом безопасности (и соответствующим подготовленным к работе приложением мобильных платежей) непосредственно элемента безопасности. Следовательно, приложение мобильных платежей может загружаться доверенным менеджером услуг элемента безопасности. В вариантах осуществления настоящего изобретения эти сообщения могут пропускаться через концентратор услуг взаимосвязности.

Альтернативно, в делегированном или авторизованном режиме доверенный менеджер услуг элемента безопасности может создавать домен безопасности на элементе безопасности, может генерировать ключ элемента безопасности для домена безопасности и может посылать ключ элемента безопасности и другую информацию доверенному менеджеру услуг эмитента. Однако доверенный менеджер услуг элемента безопасности может не готовить к работе приложение мобильных платежей. Следовательно, доверенный менеджер услуг эмитента может готовить к работе и персонализировать приложение мобильных платежей выполнением связи непосредственно с элементом безопасности, используя принятый ключ элемента безопасности посредством сообщений связи с выходом в эфир (OTA).

Однако доверенный менеджер услуг элемента безопасности может не обеспечивать главный ключ элемента безопасности верхнего уровня, вместо этого только обеспечивая ключ элемента безопасности, соответствующий дополнительному домену эмитента, где может быть установлено приложение мобильных платежей (обычно временный ключ). Доверенный менеджер услуг элемента безопасности может создавать ключ элемента безопасности для каждого эмитента (т.е. каждому эмитенту может предоставляться домен безопасности на элементе безопасности для его использования) и может посылать ключ элемента безопасности доверенному менеджеру услуг эмитента через концентратор. После этого доверенный менеджер услуг эмитента может принять владение доменом безопасности и заменить ключ элемента безопасности новым ключом (например, UDK), чтобы взять владение доменом безопасности (например, доверенный менеджер услуг элемента безопасности может больше не контролировать домен элемента безопасности, который был предусмотрен для эмитента), так как доверенный менеджер услуг элемента безопасности больше не имеет доступа к ключу элемента безопасности (например, UDK). Однако доверенный менеджер услуг элемента безопасности может все же отменить доступ к дополнительному домену безопасности (например, удалить домен безопасности из элемента безопасности), используя главный ключ элемента безопасности.

«Владелец элемента безопасности» или «эмитент элемента безопасности» может включать в себя любой субъект, который владеет, выпускает, обеспечивает или контролирует элемент безопасности. Владельцы элемента безопасности обычно представляют собой операторов мобильной сети, которые распределяют потребителям устройства мобильной связи, содержащие элементы безопасности. Однако владельцы элемента безопасности также могут включать в себя изготовителей комплектного оборудования, изготовителей мобильных устройств, разработчиков платформы связи малого радиуса действия (например, изготовителя кристалла NFC элемента безопасности) или любой другой субъект, который разрабатывает, изготавливает или иным образом взаимодействует с устройством мобильной связи.

Владельцы элемента безопасности могут предоставлять другим субъектам, вовлеченным в экосистему бесконтактных мобильных платежей, доступ к их элементу безопасности, чтобы дать им возможность загружать и управлять мобильными и цифровыми бумажниками, приложениями мобильных платежей или любым другим мобильным приложением, которое извлекает пользу из дополнительного уровня безопасности на устройстве мобильной связи. Следовательно, владелец элемента безопасности может контролировать доступ к элементу безопасности в устройстве мобильной связи. Аналогично, доверенный менеджер услуг элемента безопасности может контролировать доступ к элементу безопасности от имени владельца элемента безопасности.

«Мобильным приложением» может быть приложение, которое работает на устройстве мобильной связи. Мобильное приложение может обеспечивать пользовательский интерфейс для взаимодействия потребителя (например, для ввода и просмотра информации) с приложением мобильных платежей и/или мобильного бумажника. Мобильное приложение также выполняет связь с приложением мобильных платежей для извлечения и возврата информации во время обработки любой из нескольких услуг, предлагаемых потребителю, при помощи устройства мобильной связи (например, завершение транзакции, обработка обновления эмитента и т.д.). Кроме того, мобильное приложение может выполнять связь с мобильным шлюзом для посылки и приема сообщений с выходом в эфир (OTA).

«Провайдер бумажника» может включать в себя любой субъект, который загружает, управляет или контролирует мобильные приложения пользовательского интерфейса или мобильные, цифровые или облачные бумажники. Провайдеры бумажника могут включать в себя процессоры платежа, операторов мобильной сети, изготовителей комплектного оборудования, изготовителей мобильных устройств, эмитентов и торговцев. Провайдеры бумажника могут координировать подготовку к работе мобильного бумажника на устройстве мобильной связи с владельцами элемента безопасности и эмитентами, чтобы гарантировать, что соответствующий счет платежа и учетные данные персонализируются в элементе безопасности и являются доступными для потребителей посредством мобильного бумажника. Провайдер бумажника может контролировать опыт потребителя в мобильном бумажнике, работающем на устройстве мобильной связи.

«Эмитент» может включать в себя эмитента счета или другого провайдера услуг, который готовит к работе и персонализирует приложения мобильных платежей на элементе безопасности. Во время подготовки к работе эмитенты (и доверенные менеджеры услуг эмитента) могут гарантировать, что они принимают авторизацию от владельца элемента безопасности для персонализации приложений мобильных платежей на элементе безопасности, и могут гарантировать, что информация персонализации предоставляется провайдерам бумажника, чтобы гарантировать, что мобильные или цифровые бумажники сконфигурированы надлежащим образом, давая возможность потребителю выполнять покупки, используя приложения мобильных платежей на элементе безопасности. Эмитенты могут дополнительно контролировать доступ к продукту платежа потребителя в устройстве мобильной связи. Эмитенты также могут управлять и обновлять информацию в приложении мобильных платежей.

«Мобильный шлюз» может включать в себя серверный компьютер или последовательность серверных компьютеров, которые сконфигурированы для связи с устройствами мобильной связи, используя сообщения с выходом в эфир (OTA). Мобильный шлюз может предоставлять возможность устройствам мобильной связи обращаться к услугам от эмитента через концентратор, таким как, например, обновления эмитента. Кроме того, мобильный шлюз может предоставлять возможность эмитентам приложения мобильных платежей выполнять связь с устройствами мобильной связи потребителей. Мобильный шлюз может обеспечивать защищенный канал, по которому информация может передаваться безопасно через устройство мобильной связи, по мобильной сети и/или по Интернету. Мобильные шлюзы могут быть реализованы эмитентами, эквайерами, сторонними провайдерами услуг или доверенными менеджерами услуг и могут быть интегрированы с концентраторами услуг взаимосвязности так, что любой субъект, связанный с концентратором, может быть соединен с мобильным шлюзом и, впоследствии, с устройством мобильной связи.

Чтобы мобильный шлюз выполнял связь с приложением мобильных платежей, уникальный производный ключ (UDK) может совместно использоваться мобильным шлюзом и приложением мобильных платежей. Следовательно, в некоторых вариантах осуществления уникальный идентификатор мобильного приложения (MAID) может создаваться мобильным шлюзом, центральным доверенным менеджером услуг, эмитентом или доверенным менеджером услуг эмитента во время или до подготовки к работе приложения мобильных платежей. MAID может использоваться для генерирования ключа приложения мобильных платежей или уникального производного ключа (UDK), который может использоваться для установления защищенного сеанса между мобильным шлюзом и приложением мобильных платежей. Следовательно, UDK может использоваться для установления защищенного канала между мобильным шлюзом и приложением мобильных платежей. Мобильный шлюз тогда может хранить MAID, чтобы генерировать UDK для каждой связи с приложением мобильных платежей.

Мобильный шлюз может выполнять связь с приложением мобильных платежей для обновлений эмитента, а также в любой другой момент времени, когда это может быть полезным для посылки защищенной связи на приложение мобильных платежей (или когда эмитент может извлечь пользу из такой связи). Следовательно, мобильный шлюз может выполнять связь с приложением мобильных приложений, чтобы создавать защищенный сеанс по любой причине. Например, эмитент может посылать защищенные сообщения, используя защищенный канал, включающие в себя выписки по счету, балансы счета или все, что эмитенты могут захотеть переслать по защищенному каналу.

«Система услуг взаимосвязности» или «концентратор» может включать в себя любой центральный концентратор или коммутатор, который соединяет друг с другом различные субъекты в системе мобильных платежей. Система услуг взаимосвязности может интегрироваться с центральным доверенным менеджером услуг или может электронным образом связываться с центральным доверенным менеджером услуг, который может быть способен завершать любое количество услуг, обычно ассоциированных с доверенными менеджерами услуг, от имени концентратора или от имени любого запрашивающего субъекта, выполняющего связь с концентратором. Концентратором может быть серверный компьютер или последовательность серверных компьютеров, которые включают в себя различные модули услуг. Модули услуг могут включать в себя модуль управления ключами, модуль таблицы маршрутизации, модуль адаптера протоколов, модуль мобильных услуг и модуль отчетов. Модули могут храниться на считываемом компьютером носителе, и к каждому модулю может обращаться центральный доверенный менеджер услуг при выполнении услуги доверенного менеджера услуг для любого количества различных субъектов, таких как провайдер мобильного бумажника, эмитент или другой провайдер услуг и владелец элемента безопасности. Модули концентратора также могут быть способны выполнять защищенную связь между вышеупомянутыми субъектами посредством выполнения связи при помощи различных интерфейсных соединений (т.е. интерфейсов), каждое из которых может реализовывать разный протокол связи.

«Интерфейс» может включать в себя любое соединение, электрическую связь или другое аппаратное или программное решение, позволяющее выполнять связь между концентратором и субъектом в системе мобильных платежей. Интерфейс может быть выполнен с возможностью беспроводной связи, проводной связи или связи любого другого вида. Концентратор может содержать множество интерфейсов, где каждый интерфейс реализует отдельный протокол связи. Интерфейсы могут быть единообразными для некоторых типов субъектов, которые выполняют связь с концентратором, или каждый интерфейс между концентратором и субъектом может настраиваться для этого конкретного субъекта. Например, интерфейс для доверенного менеджера услуг элемента безопасности может использовать заданный протокол связи, который был установлен во время процесса адаптации между доверенным менеджером услуг и концентратором. Однако, в качестве другого примера, каждое интерфейсное соединение между эмитентом и концентратором может быть единообразным, используя заданный протокол интерфейса эмитента. Кроме того, некоторые интерфейсы могут использовать один и тот же общий стандарт или спецификацию протокола связи (ISIS™, Global Platform™ и т.д.), но варианты конфигурации для стандарта протокола связи могут требовать специализированный интерфейс для разных субъектов, даже если они используют один и тот же общий протокол связи.

«Протокол» может включать в себя любую схему связи, шаблон, язык или привязку, которые совместно используются двумя субъектами, так что распознаваемая информация может совместно использоваться двумя сторонами. Например, протокол может быть проприетарным, так что только концентратор и субъект, выполняющий связь с концентратором, могут понимать связь. Альтернативно, протокол может быть открытым с обозначенной спецификацией и может быть разработан консорциумом субъектов с общими целями, чтобы упростить ландшафт связи (например, протокол связи ISIS™). Однако стандарты или спецификации протокола могут включать в себя необязательные конфигурации, установки или другую информацию, которая может быть неодинаковой между каждым субъектом, реализующим конкретную версию протокола. Следовательно, некоторые субъекты, которые реализуют конкретную функциональную возможность или варианты выбора в протоколе, могут быть несовместимыми с другими субъектами, которые не реализуют такие версии протокола. Например, некоторые услуги с добавленной стоимостью, предоставляемые доверенными менеджерами услуг элемента безопасности, могут требовать конкретные версии протокола ISIS™, чтобы подготовить к работе фактическое приложение мобильных платежей на элементе безопасности. Следовательно, доверенный менеджер услуг элемента безопасности может иметь конкретные требования доверенного менеджера услуг, чтобы завершить запрос или действие.

Концентратор может реализовывать любое количество протоколов, включая, например, протокол сквозных услуг доверенного менеджера услуг (протокол 1), проприетарный протокол ISIS™ (протокол 2), протокол от концентратора до центрального доверенного менеджера услуг (протокол 3), протокол от концентратора до мобильного шлюза (протокол 4), протокол от концентратора до провайдера бумажника (протокол 5), протокол доверенного менеджера услуг Global Platform™ (протокол 6) и т.д. Некоторые из этих протоколов могут или не могут частично совпадать. Эти и другие протоколы будут описаны более подробно ниже.

«Модуль управления ключами» может включать в себя модуль, который может храниться на считываемом компьютером носителе, который обеспечивает обмен ключами и хранение ключей для различных субъектов, выполняющих связь через концентратор услуг взаимосвязности. Например, модуль управления ключами может использовать первый ключ, ассоциированный с эмитентом, который хранится на концентраторе, для декодирования зашифрованного сообщения от эмитента и использует второй ключ, ассоциированный с доверенным менеджером услуг элемента безопасности, который хранится на концентраторе, для кодирования или шифрования сообщения перед посылкой этой связи доверенному менеджеру услуг элемента безопасности. Модуль управления ключами может хранить и обменивать ключи с различными субъектами, с которыми может выполнять связь концентратор, во время процесса «адаптации» или регистрации с конкретным субъектом.

Модуль управления ключами также может использоваться для аутентификации сообщений, посылаемых с конкретного субъекта. Модуль управления ключами может реализовать многочисленные типы аутентификации для каждого сообщения в зависимости от политики безопасности для запрашивающего субъекта или субъекта назначения. Примеры возможных процедур аутентификации включают в себя одностороннюю аутентификацию посылающей стороны, двустороннюю или взаимную аутентификацию, запрос и прием авторизации или разрешения субъекту назначения действия, запрашиваемого посылающей стороной, контроль целостности посредством гарантирования того, что данные при связи не были модифицированы во время передачи, шифрование связи, используя совместно используемый ключ, и любую другую подходящую процедуру аутентификации, чтобы гарантировать, что запрашивающая сторона и сторона назначения аутентифицируются и авторизуются для завершения конкретного запроса.

«Модуль таблицы маршрутизации» может включать в себя приложение, хранимое на считываемом компьютером носителе, который включает в себя или имеет доступ к таблице маршрутизации, которая используется для определения каждого адреса пункта назначения, по которому должна быть послана электронная связь (например, сообщение, включающее в себя запрос или команду). Кроме того, модуль таблицы маршрутизации может содержать информацию о протоколе для субъекта назначения, так что концентратор может определить протокол, который субъект назначения способен понять. Эта информация о протоколе может посылаться на модуль адаптера протоколов, чтобы гарантировать, что принятое сообщение преобразуется в правильный протокол, чтобы иметь возможность выполнять эффективную связь между двумя субъектами, используя концентратор. Следовательно, модуль таблицы маршрутизации может использоваться для определения доверенного менеджера услуг, ассоциированного с владельцем элемента безопасности (т.е. доверенным менеджером услуг элемента безопасности), из числа множества доверенных менеджеров услуг, используя таблицу маршрутизации, содержащую информацию о маршрутизации, соответствующую заданным взаимоотношениям управления элементом безопасности. Таблица маршрутизации может содержать идентификаторы для каждого субъекта, который соединен или связан с концентратором, адреса для каждого субъекта (например, унифицированный указатель ресурса (URL) или другой адрес протокола Интернета (IP) и т.д.), указатель протокола для каждого субъекта, взаимоотношения между субъектами (например, доверенный менеджер услуг элемента безопасности, который может ассоциироваться с идентификатором конкретного устройства оператора мобильной сети), а также любую другую относящуюся информацию для идентификации, обработки и завершения маршрутизации связи и обработки с одного субъекта на другой через концентратор.

«Модуль адаптера протоколов» может включать в себя приложение, хранимое на считываемом компьютером носителе, которое способно принимать связь от первого интерфейса по первому протоколу и преобразовывать связь во второй протокол, способный посылаться через второй интерфейс. Первый интерфейс и второй интерфейс могут быть подсоединены к любым двум субъектам в системе мобильных бесконтактных платежей. Например, сообщение, принятое на первом интерфейсе, может включать в себя запрос от эмитента на подготовку к работе приложения мобильных платежей на устройстве мобильной связи в первом протоколе. Модуль адаптера протоколов может использоваться для преобразования запроса от эмитента на подготовку к работе приложения мобильных платежей из первого протокола во второй протокол, ассоциированный с доверенным менеджером услуг элемента безопасности, который ответственен за связь с элементом безопасности на устройстве мобильной связи пункта назначения.

Модуль адаптера протоколов может преобразовывать сообщение посредством нескольких разных способов в зависимости от типа сообщения, принимаемого от эмитента, и величины подготовки данных, которую эмитент завершил. Например, когда эмитенты завершают всю подготовку данных приложения для приложения мобильных платежей, преобразование может включать в себя идентификацию первого субъекта, определение запроса посредством сравнения сообщения с привязкой протокола первого субъекта и задание соответствия данных приложения в сообщении в соответствии с привязкой протокола доверенного менеджера услуг элемента безопасности для запроса. Привязки протоколов, используемые модулем адаптера протоколов, могут основываться на установках протокола для каждого интерфейса, могут идентифицироваться модулем таблицы маршрутизации и/или могут определяться во время процесса адаптации или регистрации. Например, каждый доверенный менеджер услуг элемента безопасности может иметь особенности или характерные черты в протоколе. Так что каждому доверенному менеджеру услуг эмитента нет необходимости принимать протокол для каждого элемента безопасности, концентратор может адаптировать запрос, посылаемый доверенным менеджером услуг эмитента, для соответствия привязке протоколов, соответствующей доверенному менеджеру услуг элемента безопасности. Однако, чтобы концентратор понимал запрос, посылаемый от доверенного менеджера услуг эмитента или эмитента, концентратор может идентифицировать первый субъект, определять запрос, используя протокол, ассоциированный с первым субъектом, определять доверенного менеджера услуг элемента безопасности, ассоциированного с запросом, и адаптировать соответствующим образом запрос. Например, даже если протоколы являются одинаковыми между эмитентом и доверенным менеджером услуг элемента безопасности, два доверенных менеджера услуг могут использовать некоторые команды разным образом (например, необязательные вызовы являются обязательными, элементы данных используются разным образом и т.д.). Следовательно, концентратор может адаптировать протокол для обоих сообщений и посылать сообщения между разными субъектами.

Однако в некоторых вариантах осуществления преобразование может включать в себя определение запроса, основываясь на единообразных командах в сообщении, и генерирование данных приложения, подлежащих включению в преобразованное сообщение, основываясь на привязке протоколов доверенного менеджера услуг элемента безопасности, для запроса. Следовательно, в некоторых вариантах осуществления настоящего изобретения адаптер протоколов может вовлекаться в подготовку данных приложения, основываясь на принятом запросе от эмитента или другого субъекта. Кроме того, в некоторых вариантах осуществления настоящего изобретения вместо первого субъекта, имеющего конкретную привязку протоколов, первый субъект может использовать единообразный интерфейс для эмитентов, которые содержат одинаковый набор абстрактных сообщений, которые могут использоваться для генерирования команд или запросов, которые могут распознаваться концентратором как содержащие конкретную информацию. Концентратор (включающий центральный доверенный менеджер услуг) тогда может генерировать конкретные сообщения и данные приложения, включая ключи, идентификатор мобильного приложения и т.д., чтобы завершить запрос, основываясь на требованиях привязки второго протокола, ассоциированного с доверенным менеджером услуг элемента безопасности.

Наконец, в некоторых вариантах осуществления настоящего изобретения преобразование может включать в себя определение запроса, основываясь на единообразных командах в сообщении, генерирование множества преобразованных сообщений, включающих в себя данные приложения, основанные на ряде доступных требований доверенного менеджера услуг элемента безопасности, и выбор правильного преобразованного сообщения из множества преобразованных сообщений для доверенного менеджера услуг, ассоциированного с элементом безопасности. Следовательно, в некоторых вариантах осуществления настоящего изобретения ни первый субъект (например, эмитент или провайдер услуг), ни доверенный менеджер услуг элемента безопасности могут не иметь заданную привязку протоколов. Вместо этого, адаптер протоколов может организовывать правильное преобразование методом проб и ошибок с многочисленными сообщениями, основываясь на возможных требованиях доверенного менеджера услуг элемента безопасности. Таким образом, интеграция новых доверенных менеджеров услуг элемента безопасности упрощается, так как не требуется привязки протоколов, и любой тип доверенного менеджера услуг элемента безопасности может быть осуществлен без большой интеграции и накладных расходов. Следовательно, концентратор может динамически поддерживать ряд требований доверенного управления услуг элемента безопасности, так что упрощается интеграция доверенных менеджеров услуг элемента безопасности. По существу, больше не требуется специальное соединение или интерфейс между каждым доверенным менеджером услуг элемента безопасности, и единственный интерфейс может осуществлять все доверенные менеджеры услуг элемента безопасности.

Следовательно, хотя каждый доверенный менеджер услуг элемента безопасности может поддерживать разный набор случаев использования, команд, последовательности команд и т.д., может быть реализован единственный протокол доверенного менеджера услуг эмитента, используя механизм организации. Например, каждый доверенный менеджер услуг элемента безопасности может использовать особую или уникальную версию протокола для каждого элемента безопасности. Чтобы доверенный менеджер услуг эмитента исключал ситуацию, когда доверенному менеджеру услуг элемента безопасности эмитента необходимо поддерживать многочисленные протоколы для каждого элемента безопасности, концентратор может осуществлять процесс организации и преобразовывать протокол доверенного менеджера услуг эмитента в многочисленные протоколы доверенного менеджера услуг элемента безопасности, так что доверенный менеджер услуг эмитента может поддерживать только один протокол вместо многочисленных протоколов. Кроме того, концентратор может завершать задачи (подготовку данных, связь непосредственно с элементом безопасности или любое другое действие или команду) от имени доверенного менеджера услуг эмитента или доверенного менеджера услуг элемента безопасности в зависимости от протокола, который соответствует доверенному менеджеру услуг элемента безопасности.

Например, каждая комбинация элемента безопасности и доверенного менеджера услуг элемента безопасности может иметь разные возможности, так как каждый элемент безопасности может быть уникальным, и каждый доверенный менеджер услуг элемента безопасности может быть уникальным и может поддерживать разные протоколы. Однако, используя вариант осуществления механизма организации адаптера протоколов, доверенный менеджер услуг эмитента может поддерживать любую комбинацию протоколов элемента безопасности и доверенного менеджера услуг элемента безопасности, и центральный доверенный менеджер услуг может выполнять любую подготовку данных, необходимую для подготовки к работе приложения мобильных платежей. Например, центральный доверенный менеджер услуг может завершать некоторые запросы от имени эмитента, чтобы поддерживать как доверенного менеджера услуг элемента безопасности, так и заданные протоколы эмитента или доверенного менеджера услуг эмитента. Кроме того, может интегрироваться любая комбинация элементов безопасности протоколов или команд, используя множество сгенерированных сообщений с единственным интерфейсом для каждого доверенного менеджера услуг эмитента и единственным интерфейсом для каждого доверенного менеджера услуг элемента безопасности.

Кроме того, может быть возможным, что доверенный менеджер услуг элемента безопасности и доверенный менеджер услуг эмитента, оба, могут выполнять связь, используя один и тот же протокол. Однако доверенный менеджер услуг эмитента и доверенный менеджер услуг элемента безопасности могут использовать разные версии протокола, так что запросы и команды могут не распознаваться или может отсутствовать необходимая информация. Например, некоторые субъекты могут давать полномочия определенному полю в протоколе, даже если поле определяется как необязательное в спецификации протокола, или субъекты могут использовать разные значения для параметров, определенных как общие. Следовательно, преобразование протоколов может осуществляться даже тогда, когда два субъекта реализуют спецификации одного и того же общего протокола.

Сообщение или связь может включать в себя любую электронную связь, использующую любой протокол связи, посылаемую от одного субъекта на другой. Сообщение может включать в себя данные приложения для конфигурирования приложения мобильных платежей, а также информацию для обновлений эмитента для приложений мобильных платежей. Обновления эмитента могут включать в себя обновления параметров карточки, блокирование или разблокирование приложения мобильных платежей, отмену возможности платежа приложения мобильных платежей и разблокирование или изменение кода доступа, используемого для аутентификации идентичности потребителя и/или устройства мобильной связи. Кроме того, сообщение может включать в себя запрос услуг с добавленной стоимостью, предоставляемых эмитентом, включая запросы баланса счетов, соответствующих приложениям мобильных платежей, добавление, ограничение или другие инструкции, касающиеся предоплаченных величин, ассоциированных с приложениями мобильных платежей, а также запросы и доставку динамического кода проверки подлинности карточки для использования в транзакциях, совершаемых без предъявления карточки. Следовательно, сообщения могут включать в себя запросы и команды, включающие в себя обновления приложения эмитента, обновления баланса, параметры обновления для устройства мобильной связи, блокирование соответствующего приложения мобильных платежей на устройстве мобильной связи, разблокирование соответствующего приложения мобильных платежей, отмену функциональной возможности платежа на устройстве мобильной связи, разблокирование кода доступа на устройстве мобильной связи, изменение кода доступа на устройстве мобильной связи или установку кода доступа на код доступа по умолчанию.

В некоторых вариантах осуществления «данные приложения» могут включать в себя любую информацию, необходимую для завершения запроса или команды, относящейся к мобильному приложению. Например, данные приложения могут включать в себя информацию персонализации приложения, идентификатор приложения, идентификатор доверенного менеджера услуг элемента безопасности, идентификатор клиента, идентификатор устройства мобильной связи или любую другую информацию, которая может быть необходима для завершения запроса или команды. Кроме того, данные приложения могут изменяться в зависимости от типа посылаемого запроса или команды.

«Информация персонализации приложения» может включать в себя информацию о приложении, относящуюся к счету платежа, которая используется для подготовки к работе нового приложения мобильных платежей. Например, информация персонализации приложения может идентифицировать счет потребителя у эмитента, так что счет потребителя может идентифицироваться во время платежной транзакции. В некоторых вариантах осуществления центральный доверенный менеджер услуг может генерировать, принимать или иным образом запрашивать информацию персонализации приложения как часть запроса или команды, посылаемой от эмитента или провайдера бумажника. По существу, концентратор может принимать информацию персонализации приложения от услуги подготовки персонализации приложения, которая использует главный ключ для генерирования уникального производного ключа (UDK) для приложения мобильных платежей, используя идентификатор приложения мобильных платежей (MAID), который является уникальным для приложения мобильных платежей. Услуга персонализации приложения может посылать информацию о приложении на концентратор, который может посылать информацию персонализации приложения доверенному менеджеру услуг элемента безопасности в преобразованном сообщении. Доверенный менеджер услуг элемента безопасности может тогда использовать информацию персонализации приложения для подготовки к работе нового приложения платежей на элементе безопасности. Кроме того, концентратор может посылать информацию персонализации приложения эмитенту или провайдеру бумажника, так что эмитент или провайдер бумажника может обновлять свои записи потребителя, чтобы показать новые данные платежа как активированные в приложении мобильных платежей. Кроме того, в вариантах осуществления, где центральный доверенный менеджер услуг завершает персонализацию или подготовку к работе приложения мобильных платежей непосредственно на элементе безопасности, центральный доверенный менеджер услуг может готовить к работе приложение, используя информацию персонализации, используя сообщения с выходом в эфир при помощи устройства мобильной связи.

«Устройство мобильной связи» может включать в себя любое устройство, способное выполнять связь с другим устройством по сети связи. Например, устройство мобильной связи может включать в себя сотовые или беспроводные телефоны, смартфоны, планшетные компьютеры, персональные цифровые помощники (PDA), пейджеры, портативные компьютеры и т.п.

«Приложением» может быть компьютерный код или другие данные, хранимые на считываемом компьютером носителе (например, элементе памяти или элементе безопасности), который может быть исполняемым процессором для завершения задачи. «Апплетом» может быть упрощенное приложение, которое может программироваться для выполнения единственного или ограниченного конкретного числа задач.

I. Примерные системы

Как показано на Фиг. 1, примерный концентратор 130 услуг взаимосвязности доверенного менеджера услуг показан в системе 100 мобильных бесконтактных платежей. Как показано, концентратор 130 услуг взаимосвязности представляет собой центральную точку связи между различными субъектами, вовлеченными при инициализации, управлении или обслуживании приложения мобильных бесконтактных платежей в системе мобильных бесконтактных платежей. Например, концентратор 130 может находиться на связи с различными эмитентами 110, а также различными доверенными менеджерами 120 услуг эмитента. Концентратор 130 может на новом уровне использовать тракт связи с эмитентами 110, чтобы способствовать связи с доверенным менеджером услуг элемента безопасности посредством запроса дополнительной информации в электронной связи, принимаемой от эмитентов 110 и их доверенных менеджеров 120 услуг. Концентратор 130 может преобразовывать связь в протокол или язык, который распознается доверенным менеджером услуг элемента безопасности, так что доверенный менеджер услуг элемента безопасности может передавать запрос или команду элементу безопасности, владельцу элемента безопасности или устройству 180 мобильной связи.

Концентратор 130 также может принимать различные сообщения, касающиеся счетов мобильных платежей, расположенных на элементе безопасности устройств 180 мобильной связи, способных проводить бесконтактно, или бесконтактные транзакции, посредством считывателя с возможностью NFC в торговых местах (не показаны). Следовательно, концентратор 130 также может быть на связи с различными доверенными менеджерами услуг элемента безопасности, которые защищают связь с элементами безопасности на устройствах 180 мобильной связи, чтобы безопасно посылать связь от эмитентов 110, имеющих счета платежей, хранимые на этих устройствах мобильной связи. Таким образом, концентратор 130 служит в качестве центрального доверенного менеджера 131 услуг для эмитентов 110, мобильного шлюза 160, провайдеров 150 бумажника и операторов мобильной сети (не показаны).

По существу, концентратор 130 также может быть связан с мобильным (или цифровым) бумажником посредством провайдеров 150 бумажника. Цифровые или мобильные бумажники хранят различные счета платежей для пользователя устройства мобильной связи. По существу, концентратор 130 может служить в качестве защищенной линии связи между эмитентами 110, доверенными менеджерами 120 услуг эмитента и провайдерами 150 бумажника, так что концентратор 130 может способствовать эмитентам 110 и доверенным менеджерам 120 услуг эмитента обеспечивать и управлять счетами и приложениями мобильных платежей для мобильного бумажника 150. Концентратор 130 дополнительно может быть на связи с мобильным шлюзом 160, который обеспечивает тракт связи с различными операторами мобильной сети (не показаны) и провайдерами услуг (не показаны) устройств мобильной связи (не показаны). В некоторых вариантах осуществления защищенная связь от эмитентов 110 может направляться через мобильный шлюз 160 провайдеру услуг (не показан) или другому владельцу элемента безопасности устройства мобильной связи или доверенному менеджеру 140 услуг элемента безопасности, который затем может посылать связь на элемент безопасности (не показан) в конкретном протоколе.

Чтобы надлежащим образом управлять связью между различными субъектами, концентратор 130 может включать в себя различные модули приложений вместе с центральным доверенным менеджером 131 услуг. Модули могут составлять часть центрального доверенного менеджера 131 услуг (как показано на Фиг. 1 и 2) или могут быть отдельными от центрального доверенного менеджера 131 услуг (как показано на Фиг. 3). Модули могут включать в себя модуль 132 таблицы маршрутизации, модуль 133 адаптера протоколов, модуль 134 управления ключами и модуль 135 предоставления отчета. Модули могут предоставлять возможность принимать меры по маршрутизации, протоколу и безопасности как при приеме, так и посылке электронной связи, или сообщения, между двумя или более субъектами. Например, после приема электронной связи от эмитента 110 модуль 134 управления ключами может декодировать защищенное сообщение, основываясь на хранимом ключе для посылающего эмитента 110. Затем модуль 132 таблицы маршрутизации может определять, какому оператору мобильной сети необходимо посылать электронное сообщение, используя модуль 135 мобильной услуги, может определять соответствующий доверенный менеджер услуг элемента безопасности для этого оператора мобильной сети и может определять протокол для этого доверенного менеджера услуг элемента безопасности. Сообщение затем может обрабатываться посредством модуля 133 адаптера протоколов для преобразования сообщения в надлежащий протокол для доставки (т.е. протокол, который может интерпретироваться получателем). Модуль 133 адаптера протоколов может дополнительно преобразовывать сообщение в зависимости от стандартов страны пункта отправления и стандартов страны доставки (если они отличаются) или любых других возможных отличий протоколов, которые могут быть необходимы для успешной связи с получателем.

Если сообщение было преобразовано в надлежащий протокол доставки, модуль 134 управления ключами снова может использоваться, чтобы обеспечить защиту сообщения, используя хранимый ключ для доверенного менеджера 140 услуг элемента безопасности для устройства 180 мобильной связи, на которое должно быть доставлено сообщение. Кодированное преобразованное сообщение в надлежащем для получателя протоколе затем может посылаться получателю, используя адрес маршрутизации, определенный из модуля 132 таблицы маршрутизации. Модуль 132 таблицы маршрутизации может хранить адреса различных субъектов на связи с концентратором 130. Например, сообщение может доставляться доверенному менеджеру 140 услуг элемента безопасности, провайдеру 150 мобильного бумажника или оператору мобильной сети или устройству 180 мобильной связи через мобильный шлюз 160.

Кроме того, система может функционировать двусторонне, также позволяя выполнять защищенную электронную связь между провайдерами 150 мобильного бумажника, операторами мобильной сети и провайдерами услуг (не показаны), устройствами мобильной связи (не показаны) и эмитентами 110. Например, эмитент может инициировать запрос на удаление приложения мобильных платежей на устройстве мобильной связи, или пользователь может использовать свое устройство мобильной связи для инициирования запроса эмитенту на удаление приложения мобильных платежей. Оба сообщения будут посылаться и приниматься через концентратор 130 услуг взаимосвязности. Следовательно, любой из субъектов может посылать сообщения через концентратор 130 услуг взаимосвязности любому другому субъекту. Как ранее упомянуто, устройство мобильной связи (не показано) может включать в себя одно или несколько приложений мобильных платежей, которые могут позволять пользователю генерировать и посылать электронную связь эмитенту с устройства мобильной связи.

Ссылаясь теперь на Фиг. 2, на ней показана примерная блок-схема концентратора 130 услуг взаимосвязности в системе мобильных бесконтактных платежей согласно примерному варианту осуществления настоящего изобретения. Система включает в себя концентратор 130 услуг взаимосвязности, который принимает входящую защищенную связь от различных субъектов, таких как эмитент 110(A), доверенный менеджер 120 услуг эмитента, оператор мобильной сети, доверенный менеджер 140 услуг элемента безопасности, устройство мобильной связи, содержащее мобильный бумажник, приложение платежей и/или элемент 181 безопасности, мобильный шлюз 160 и провайдер 150 бумажника. Следовательно, концентратор 130 имеет интерфейсы или соединители, позволяющие выполнять связь между каждым из вышеупомянутых субъектов и концентратором 130. Интерфейсы соединяют с доверенными менеджерами услуг эмитента, эмитентами, доверенными менеджерами услуг элемента безопасности, провайдерами мобильного, цифрового или многоканального мобильного бумажника и центрального доверенного менеджера услуг.

Концентратор 130 состоит из четырех первичных модулей, подобных модулям, показанным на Фиг. 1. Четыре модуля включают в себя конфигурируемый модуль 132 таблицы маршрутизации, модуль 133 адаптера протоколов, модуль 134 управления ключами и модуль 136 отчетов. Как описано в разделе определений выше, модуль 134 управления ключами обеспечивает хранение защищенных ключей и механизм аутентификации для подсоединенных через интерфейсы субъектов. Модуль 136 отчетов может использоваться концентратором для генерирования связи предоставления отчетов или уведомления для различных представляющих интерес субъектов после того, как запрос или команда будет завершена с использованием концентратора 130. Конфигурируемый модуль 132 таблицы маршрутизации сохраняет записи адреса подсоединенных через интерфейсы субъектов, их протоколы и любую другую информацию, которая может использоваться для маршрутизации сообщений связи между ними. Концентратор 130 также включает в себя модуль 133 адаптера протоколов, который позволяет выполнять преобразование команд между интерфейсами или соединителями, используя протоколы, определенные модулем 132 таблицы маршрутизации. Каждый интерфейс или соединитель поддерживается услугами взаимосвязи, каждая из которых действует в соответствии с протоколом. Некоторые примеры протоколов и интерфейсов, которые могут поддерживаться концентратором 130, более подробно описаны со ссылкой на Фиг. 3 ниже.

Каждое входящее соединение на концентраторе 130 аутентифицируется в соответствии с политикой безопасности посредством модуля аутентификации, который может быть интегрирован с модулем 134 управления ключами или быть отдельным модулем в концентраторе (не показан).

После аутентификации концентратор 130 может определять протокол принятой связи. Концентратор 130 может определять протокол любым подходящим образом. Например, концентратор 130 может определять протокол связи посредством определения, какой протокол ассоциируется с интерфейсом, через который субъект посылает связь, приводя в качестве ссылки идентификатор клиента в принятом сообщении на таблицу маршрутизации для определения, какой протокол субъект зарегистрировал во время процесса адаптации или регистрации, обращаясь к адаптеру протоколов для определения протокола из привязки протоколов, которая хранится для этого идентификатора клиента, или посредством любого другого подходящего способа. Если протокол определен, сообщение может преобразовываться в протокол и посылаться по адресу, определенному модулем таблицы маршрутизации.

Некоторые варианты осуществления модуля 133 адаптера протоколов могут включать в себя элемент памяти для хранения множества протоколов, известных как в среде эмитента, так и в среде мобильной сети. Эти протоколы могут включать в себя различные стандарты, посредством которых связи доверенного менеджера услуг могут преобразовываться в концентраторе 130. Например, адаптер протоколов может поддерживать Global Platform™, Ассоциацию глобальной системы мобильной связи (GSMA™) и Ассоциацию мобильных бесконтактных технологий во Франции (AFSCM™). Кроме того, модуль 133 адаптера протоколов может поддерживать различные платформы мобильных бесконтактных платежей (например, мобильный/электронный бумажник, ISIS™ и т.п.).

Модуль 132 таблицы маршрутизации может определять требуемый адрес получателя и протокол посредством любого подходящего способа. Например, модуль 132 таблицы маршрутизации может определять получателя по идентификатору в связи, включающему в себя или номер цифровой сети с комплексными услугами мобильного абонента (MSISDN) устройства мобильной связи, или телефонный номер, идентификатору элемента безопасности, идентификатору приложения, номеру ссылочного счета потребителя, идентификатору эмитента, идентификатору клиента пункта назначения, идентификатору транзакции, идентификатору провайдера бумажника или по любой другой идентификационной информации, которая может быть включена в сообщение, относящееся к пункту назначения сообщения. Способ идентификации получателя может изменяться в зависимости от запроса и инициатора (запросчика), который посылает сообщение концентратору 130. В любом случае, если модуль 132 таблицы маршрутизации идентифицирует получателя, таблица маршрутизации может определить протокол и адрес получателя посредством поиска информации в таблице маршрутизации или другой базе данных регистрационной информации. Модуль 132 таблицы маршрутизации также может определять протокол посредством любого другого подходящего способа, такого как, например, запрос получателя в отдельном сообщении идентифицировать запрашиваемый протокол, если имеется дубликат или другая неопределенность, окружающая правильный протокол.

Если концентратор 130 определяет протокол принятого сообщения и протокол и адрес для требуемого получателя, модуль 133 адаптера протоколов может затем определять, требует ли связь дополнительно авторизацию (например, посредством процессора 133(A) платежей и ассоциированного протокола для сети обработки платежей). Модуль 133 адаптера протоколов затем может преобразовывать сообщение в требуемый протокол, так что преобразованное сообщение может посылаться через требуемый интерфейс требуемому получателю. В примере, показанном на Фиг. 2, проприетарные протоколы 133(B), протокол 133(C) Global Platform™ и протокол 133(D) конкретной страны (страны X) показаны как часть модуля 133 адаптера протоколов.

Концентратор 130 14 может дополнительно включать в себя модуль 27 Global Platform™, который обеспечивает стандарты, протоколы, языки и т.д. Global Platform (GP) для использования устройства мобильной связи на бесконтактных устройствах в зарубежных странах. Концентратор 130 14 может дополнительно включать в себя модули для различных протоколов и стандартов для стран, предлагающих возможности бесконтактных транзакций, таких как, например, Ассоциация мобильных бесконтактных технологий во Франции (AFSCM) (28).

Разные протоколы в адаптере протоколов могут использоваться для преобразования сообщений между субъектами. Хотя Фиг. 2 изображает некоторые из субъектов и как они могут выполнять связь друг с другом, Фиг. 3 изображает различные интерфейсы между концентратором 130 и субъектами и предоставляет дополнительные подробности, касающиеся функциональной возможности концентратора 130 в системе мобильных бесконтактных платежей.

Как показано на Фиг. 3, на ней изображена примерная блок-схема системы по Фиг. 2, указывающая различные протоколы, используемые для выполнения связи в системе. Как показано на Фиг. 3, концентратор 130 имеет четыре модуля, которые исполняют адаптацию 133 протоколов, предоставление отчетов 135, безопасность (обмен ключами) 134 и маршрутизацию 132 преобразованных сообщений. Модуль 135 отчетов, адаптер 133 протоколов, модуль 134 управления ключами и таблица 132 маршрутизации описаны выше со ссылкой на Фиг. 2 в разделе определений. Как описано ранее, концентратор 130 может быть на связи с различными эмитентами 110(A), 110(B), доверенным менеджером 120 услуг эмитента, доверенным менеджером 140 услуг элемента безопасности, центральным доверенным менеджером 131 услуг (показан отдельным от концентратора 130 на Фиг. 3, но также может быть встроен в концентратор 130, как показано на Фиг. 2), мобильным шлюзом 160, провайдером 150 услуг мобильного бумажника, сетью 170 обработки платежей, оператором 192 мобильной сети, услугой 191 подготовки персонализации приложения и устройством 130 мобильной связи, содержащим мобильное приложение и элемент 181 безопасности, включающий в себя кристалл 182 окружения системы локальных платежей и приложение 183 мобильных платежей. Числа для каждого тракта связи изображают примерные протоколы, которые могут быть реализованы в некоторых вариантах осуществления настоящего изобретения.

Услуга 191 подготовки персонализации приложения может включать в себя любую третью сторону, которая может генерировать информацию персонализации приложения от имени эмитента 110(A) или центрального доверенного менеджера 131 услуг. Услуга 191 подготовки персонализации приложения может генерировать всю информацию персонализации приложения для приложения 183 мобильных платежей или может генерировать любую часть информации персонализации приложения от имени эмитента 110(A) или доверенного менеджера 120 услуг эмитента. Информация персонализации приложения затем может направляться через концентратор 130 и использоваться в процессе подготовки к работе центральным доверенным менеджером 131 услуг, доверенным менеджером 120 услуг эмитента или доверенным менеджером 140 услуг элемента безопасности.

Различные протоколы, которые могут следовать через концентратор 130, могут зависеть от эмитентов 110(A), 110(B), оператора мобильной сети (MNO), элемента 181 безопасности устройства мобильной связи, провайдера 150 мобильного бумажника, доверенного менеджера 120 услуг эмитента, доверенного менеджера 140 услуг элемента безопасности или интегрированного центрального доверенного менеджера 131 услуг. Протокол может определяться субъектом, выполняющим связь с концентратором 130 (например, основываясь на типе протокола связи, который уже использует субъект), или может определяться на основе типа услуги, запрашиваемой субъектом (например, сквозная услуга доверенного менеджера услуг концентратором 130 может применять единообразный интерфейс протокола для всех эмитентов, использующих эту услугу).

Примеры различных протоколов, которые могут быть реализованы для различных элементов, показаны в таблице 1 ниже.

Таблица 1
Фиг. 3 Легенда протокола
Протокол Описание
1 От эмитента к концентратору для сквозной услуги доверенного менеджера услуг (содержит подпротокол (1a) доверенного менеджера услуг элемента безопасности и подпротокол (1b) мобильного бумажника)
От доверенного менеджера услуг элемента безопасности ISIS™ к концентратору услуг взаимосвязности
Протокол мобильного бумажника ISIS™
3 От концентратора услуг взаимосвязности к доверенному менеджеру услуг эмитента
4 От концентратора услуг взаимосвязности к мобильному шлюзу
5 От концентратора услуг взаимосвязности к провайдеру мобильного бумажника
6 Протокол обмена сообщениями от доверенного менеджера услуг Global Platform™ к доверенному менеджеру услуг
7 Протокол AFSCM
8 Протокол приложения доверенного менеджера услуг
9 От мобильного шлюза к мобильному приложению и приложению мобильных платежей
10 От Global Platform™ (загрузка и установка) и EMV™ (персонализация) к элементу безопасности
11 Руководства мобильного приложения и спецификация EMV™ (для безопасной среды локальных платежей)
12 Спецификация мобильных бесконтактных платежей и руководства мобильного приложения
13 Протокол сообщений авторизации первичного идентификатора счета (PAN) для сети обработки платежей
14 Протокол запроса проверки подлинности мобильного номера у оператора мобильной сети
15 Данные приложения персонализации приложения мобильных платежей
Р Проприетарный протокол (протокол, не зарегистрированный концентратором услуг взаимосвязности)

Первый протокол включает в себя протокол сквозной услуги доверенного менеджера услуг от эмитента к концентратору услуг взаимосвязности (протокол 1). Этот протокол используется для эмитентов 110(A), которые сконфигурированы для выполнения связи непосредственно с концентратором 130 для сквозных услуг доверенного менеджера услуг (т.е. где центральный доверенный менеджер услуг может готовить данные приложения от имени эмитента и предоставлять другие услуги доверенного менеджера услуг от имени эмитента). Интерфейс сквозной услуги доверенного менеджера услуг также может использоваться частично для эмитента, используя его собственный доверенный менеджер услуг, но который хотел бы включить в состав некоторые услуги доверенного менеджера услуг от центрального доверенного менеджера услуг концентратора 130. В таком протоколе эмитент 110(A) может полагаться на концентратор 130 для выполнения всех услуг доверенного менеджера услуг между провайдером 150 мобильного бумажника и элементом 181 безопасности, через доверенный менеджер 140 услуг элемента безопасности и приложение 188 мобильного шлюза на устройстве 180 мобильной связи. Этот первый протокол может выполнять связь непосредственно с устройством 180 мобильной связи через мобильный шлюз 160, ассоциированный с концентратором 130.

Интерфейс 1 сквозных услуг доверенного менеджера услуг эмитента позволяет эмитенту 110(A) использовать услуги доверенного менеджера услуг посредством набора абстрактных команд, обеспечиваемых концентратором 130. Эти команды затем преобразуются в команды или запросы доверенному менеджеру услуг, который может выполнять подходящий бизнес-процесс. Доступные команды или запросы включают в себя добавление приложения мобильных платежей на элемент безопасности, проверку состояния ранее запрошенной операции, активирование, блокирование или разблокирование копии приложения мобильных платежей на элементе безопасности устройства 180 мобильной связи, удаление подготовленной к работе копии приложения мобильных платежей в элементе безопасности устройства 180 мобильной связи, повторный выпуск или замену копии приложения мобильных платежей в устройстве 180 мобильной связи, обновление конфигурации мобильного приложения в устройстве 180 мобильной связи и проверку пригодности элемента безопасности в устройстве 180 мобильной связи для развертывания приложения мобильных платежей.

В другом протоколе владелец элемента безопасности, такой как ISIS™, может реализовать проприетарный протокол, который может использоваться проприетарным приложение 190 доверенного менеджера услуг на устройстве 180 мобильной связи для выполнения связи с концентратором 130, как, например, в протоколе от доверенного менеджера услуг ISIS™ к концентратору услуг взаимосвязности (протокол 2A). Проприетарное приложение 190 доверенного менеджера услуг может включать в себя любое приложение, которое конфигурируется для связи 10 с элементом 181 безопасности. Проприетарное приложение доверенного менеджера услуг может быть разработано для выполнения связи с интерфейсом прикладного программирования элемента безопасности как любое другое обычное приложение 189 доверенного менеджера услуг. Концентратор 130 затем может выполнять связь с доверенным менеджером 120 услуг эмитента, так что сообщение, посылаемое между доверенным менеджером 120 услуг эмитента и доверенным менеджером 130 услуг элемента безопасности, обрабатывается посредством адаптера 133 протоколов концентратора 130 услуг взаимосвязности. Если эмитент использует только свой собственный доверенный менеджер 120 услуг, могут использоваться услуги взаимосвязности, так как протокол 2A доверенного менеджера услуг ISIS™ может быть одинаковым как для доверенного менеджера 2A услуг эмитента, так и для доверенного менеджера 2A услуг элемента безопасности. Следовательно, может быть не нужно преобразовывать сообщение или запрос в другой протокол, и, вместо этого, концентратор 130 может просто маршрутизировать сообщение в правильный пункт назначения без преобразования сообщения. Однако, если доверенный менеджер услуг элемента безопасности и доверенный менеджер услуг эмитента используют разные версии одного и того же протокола 2A, где необязательные установки различаются между протоколами, адаптер протоколов все же может преобразовывать сообщение в соответствии с привязкой протоколов для каждого субъекта.

Аналогично, в другом протоколе (не показан) владелец/эмитент элемента безопасности, такой как ISIS, может предоставить проприетарный протокол для провайдера 150 мобильного бумажника, как, например, в протоколе мобильного бумажника ISIS™ (протокол 2B). Следовательно, проприетарное приложение доверенного менеджера услуг на устройстве 180 мобильной связи может ассоциироваться с провайдером 150 мобильного бумажника, а не с эмитентом элемента безопасности (не показан), и не доверенным менеджером 140 услуг элемента безопасности. Оба эти протокола (2A и 2B) могут быть реализованы концентратором 130 на соответствующем интерфейсе или точке соединения между доверенными менеджерами 2A услуг и провайдерами 2B мобильного бумажника, которые используют протоколы ISIS™ (протоколы 2A и 2B).

В другом протоколе концентратор 130 может использоваться в качестве решения доверенного менеджера услуг для ассоциированного эмитента, используя протокол центрального доверенного менеджера услуг (протокол 3). Интерфейс между услугами внутреннего концентратора 130 (модуль 132 таблицы маршрутизации, адаптер протоколов, модуль управления ключами и модуль предоставления отчета) и центрального доверенного менеджера 131 услуг может действовать в соответствии с протоколом от внутреннего концентратора к центральному доверенному менеджеру услуг (протокол 3). В некоторых вариантах осуществления центральный доверенный менеджер услуг может быть встроен в концентратор 130 услуг взаимосвязности (как показано на Фиг. 1-2), или, альтернативно, центральный доверенный менеджер услуг может быть отдельным от концентратора 130 (как показано на Фиг. 3). Протокол 3 от внутреннего концентратора к центральному доверенному менеджеру услуг может основываться на протоколе Global Platform™, может быть проприетарным для концентратора 130 и центрального доверенного менеджера 131 услуг или может основываться на любом другом подходящем протоколе связи.

В другом варианте осуществления концентратор 130 может использоваться для связи с мобильным шлюзом 160, как, например, в протоколе от центрального доверенного менеджера услуг к мобильному шлюзу (протокол 4). Протокол 4 от доверенного менеджера услуг к мобильному шлюзу может основываться на существующем протоколе мобильного шлюза, или может быть реализован любой другой подходящий протокол связи. Протокол 4, основанный на мобильном шлюзе, может использоваться концентратором 130 услуг взаимосвязности любым подходящим образом для связи с мобильным шлюзом или через мобильный шлюз. Например, протокол 4 мобильного шлюза может использоваться концентратором 130 для уведомления мобильного шлюза о любом изменении состояния в копии приложения мобильных платежей или предоставления мобильному шлюзу информации, касающейся текущего состояния мобильного приложения в устройстве мобильной связи. Кроме того, так как мобильный шлюз может содержать ключи эмитента для завершения обновлений эмитента на существующих приложениях мобильных платежей для этого эмитента, центральный доверенный менеджер услуг может запрашивать новый идентификатор мобильного приложения (MAID), который может использоваться для подготовки к работе нового приложения мобильных платежей в элементе безопасности.

Протокол 4 мобильного шлюза может использоваться для получения идентификатора мобильного приложения (MAID) от мобильного шлюза как часть процесса развертывания нового мобильного приложения. Центральный доверенный менеджер услуг может запрашивать значение MAID у мобильного шлюза, когда центральный доверенный менеджер услуг не имеет соответствующих ключей эмитента для генерирования самим MAID. MAID может использоваться в запросе на добавление приложения мобильных платежей элементу безопасности. MAID может использоваться для генерирования уникального производного ключа (UDK), который используется мобильным шлюзом для более поздней связи с приложением мобильных платежей в защищенной связи. Центральный доверенный менеджер услуг может создавать запрос значения MAID и посылать запрос на мобильный шлюз посредством концентратора доверенного менеджера услуг. Запрос значения MAID может включать в себя идентификатор транзакции эмитента и идентификатор эмитента (например, идентификационный номер банка (BIN)), который идентифицирует эмитента мобильному шлюзу, так что мобильный шлюз может генерировать идентификатор мобильного приложения для правильного эмитента. Мобильный шлюз затем может создавать MAID, основываясь на идентификаторе эмитента и главном ключе, совместно используемым эмитентом, используя алгоритм идентификатора мобильного приложения. Может быть реализован любой подходящий алгоритм идентификатора мобильного приложения до тех пор, пока идентификатор мобильного приложения, который генерируется, является уникальным для пользователя и/или приложения мобильных платежей. Мобильный шлюз затем может посылать идентификатор мобильного приложения центральному доверенному менеджеру услуг в ответ на запрос.

Кроме того, концентратор 130 может выполнять связь с мобильным шлюзом, когда эмитент, провайдер мобильного бумажника или центральный доверенный менеджер услуг запрашивает уведомление мобильного шлюза о любых изменениях состояния, которые могут произойти в мобильном приложении во время жизненного цикла мобильного приложения. Следовательно, может генерироваться сообщение уведомления об изменении состояния, так что мобильный шлюз может уведомляться, когда эмитент ранее инициировал запрос на добавление, блокирование, разблокирование, активирование, замену, удаление или обновление приложения мобильных платежей. Например, после того как центральный доверенный менеджер услуг примет подтверждение или ответное сообщение, соответствующее одному из вышеупомянутых запросов для эмитента или провайдера бумажника, центральный доверенный менеджер услуг может генерировать уведомление и посылать уведомление мобильному шлюзу. Уведомление может содержать идентификатор транзакции эмитента, идентификатор ссылочного счета потребителя, указатель операции (например, добавить, активировать, блокировать, разблокировать, модифицировать, удалить, обновить и т.д.), чтобы информировать мобильный шлюз о типе запроса, который был выполнен, касательно приложения мобильных платежей, любой необходимой идентификационной информации приложения, идентификатора приложения мобильных платежей, идентификатора элемента безопасности, идентификатора устройства мобильной связи (например, MSISDN), версии приложения мобильных платежей и идентификатора услуги и любой другой относящейся информации, которая может дать возможность мобильному шлюзу обновить информацию, касающуюся эмитента, приложения мобильных платежей, элемента безопасности, устройства мобильной связи, потребителя, или любую другую информацию, которую мобильный шлюз может хранить, касательно системы мобильных платежей.

В другом варианте осуществления концентратор 130 может использоваться для выполнения связи с провайдером 150 мобильного бумажника, используя другой протокол (5). Концентратор 130 может использоваться для выполнения связи с провайдером 150 мобильного бумажника, как, например, для защищенной связи между устройством 180 мобильной связи и провайдером 150 мобильного бумажника. Кроме того, протокол 5 от провайдера мобильного бумажника к концентратору может использоваться для выполнения связи между провайдером бумажника и эмитентом 110(A)/110(B) или доверенным менеджером услуг эмитента. Например, используя интерфейс между провайдером мобильного бумажника и концентратором 130, система может предоставить возможность потребителю запросить добавление, удаление, проверку состояния предыдущих запросов или выполнение любых других услуг, относящихся к приложению мобильных платежей, у приложения 187 пользовательского интерфейса провайдера мобильного бумажника. Приложение 187 пользовательского интерфейса провайдера мобильного бумажника может представлять собой отдельное приложение, обеспечиваемое провайдером мобильного бумажника, или может представлять собой модуль большего мобильного приложения, обеспечиваемого любым субъектом как часть системы мобильных платежей, которое может быть установлено в незащищенной памяти устройства 180 мобильной связи. Приложение пользовательского интерфейса провайдера мобильного бумажника может предоставлять возможность пользователю взаимодействовать с провайдером мобильного бумажника для управления и обновления приложений мобильных платежей, работающих или доступных на устройстве 180 мобильной связи. Приложение пользовательского интерфейса провайдера мобильного бумажника может выполнять связь с провайдером бумажника, используя проприетарный протокол связи, но провайдер мобильного бумажника тогда может передавать любые запросы или команды через концентратор 130, используя протокол 5 от провайдера мобильного бумажника к концентратору.

В других вариантах осуществления концентратор 130 может действовать в соответствии с протоколом для выполнения связи между доверенным менеджером услуг, реализующим протокол 6 обмена сообщениями, и доверенным менеджером услуг Global Platform™ для реализации интерфейса концентратора 130 услуг взаимосвязности для доверенных менеджеров 6 услуг Global Platform™.

Кроме того, в другом варианте осуществления концентратор 130 может действовать в соответствии с другими посторонними протоколами связи, включая, например, протокол Ассоциации мобильных бесконтактных технологий во Франции (протокол 7), который используется во Франции. Концентратор 130 может аналогично поддерживать различные другие протоколы в других зарубежных странах, которые действуют в соответствии с конкретными нормативами по безопасности во время бесконтактных платежей. Доверенные менеджеры услуг могут реализовывать любые обычные запросы или команды, используя эти протоколы связи, как описано выше в отношении интерфейса 1 концентратора сквозных услуг доверенного менеджера услуг, включая добавление, удаление, обновление, управление и любые другие подходящие запросы, которые доверенные менеджеры услуг могут посылать в системе мобильных бесконтактных платежей. Однако задачи доверенного менеджера услуг, которые могут быть реализованы центральным доверенным менеджером 131 услуг в протоколе 1 сквозных услуг доверенного менеджера услуг, теперь могут завершаться доверенным менеджером 120 услуг эмитента и доверенным менеджером 140 услуг элемента безопасности. Следовательно, подготовка информации персонализации приложения и генерирование сообщения могут завершаться эмитентом 110(B) или доверенным менеджером 120 услуг эмитента, и концентратор 130 может завершать преобразование протоколов и маршрутизацию сообщений на соответствующий доверенный менеджер 140 услуг элемента безопасности. Концентратор 130 также может быть вовлечен в подготовку данных, когда необходимо согласовать новые протоколы, субъекты или доверенные менеджеры услуг, которые не могут в настоящий момент генерировать все данные приложения, необходимые для запрашиваемого действия.

В других вариантах осуществления концентратор 130 может включать в себя протокол 8 доверенного менеджера услуг по умолчанию, который может использоваться центральным доверенным менеджером 131 услуг, используя сообщения с выходом в эфир для выполнения связи непосредственно с приложением 189 доверенного менеджера услуг, когда не задан протокол, ассоциированный с доверенным менеджером 140 услуг элемента безопасности, или когда центральный доверенный менеджер 131 услуг может выполнять связь непосредственно с элементом 181 безопасности посредством приложения 189 доверенного менеджера услуг. Этот протокол 8 может применяться, когда центральный доверенный менеджер 131 услуг используется для подготовки, подготовки к работе и управления приложением 183 мобильных платежей на элементе 181 безопасности устройства 180 мобильной связи непосредственно посредством приложения 189 доверенного менеджера услуг.

Кроме того, в другом варианте осуществления концентратор 130 может поддерживать связь между ассоциированным мобильным шлюзом 160 и ассоциированными мобильными приложениями 186 и приложениями 183 мобильных платежей на устройстве 180 мобильной связи, как, например, в протоколе от мобильного шлюза к приложению мобильных платежей и мобильному приложению (протокол 9). Протокол 9 от мобильного шлюза к приложению мобильных платежей и мобильному приложению может использоваться концентратором 130, когда концентратор 130 может быть ответственным за выполнение обновлений эмитента, обновлений конфигурации или любых других запросов или деятельностей, которые могут выполняться посредством непосредственной связи с мобильным приложением 186 через мобильный шлюз 160. Любые подходящие действия могут быть включены для выполнения связи через мобильный шлюз 160 с мобильным приложением 186 и приложением 183 мобильных платежей, включая уведомления, посылаемые от эмитентов 110, касающиеся баланса, или в любой другой момент времени, когда эмитент 110 или другой субъект пожелает послать защищенное сообщение приложению 183 мобильных платежей.

Концентратор 130 также может действовать в соответствии с протоколом для обработки запроса 13 авторизации при помощи ассоциированной и интегрированной платформы 170 обработки платежей, такой как в запросе 13 авторизации первичного идентификатора счета (PAN) посредством протокола 170 сети обработки платежей. Концентратор 130 может использовать данный интерфейс и протокол 13, когда субъект запрашивает действие, которое требует авторизации от сети 170 обработки платежей, чтобы завершить, или может использовать его как часть процедуры аутентификации, чтобы гарантировать, что PAN или другая пользовательская информация существует, или иным образом авторизуется для использования.

Концентратор 130 дополнительно может действовать в соответствии с внутренними протоколами при выполнении связи между эмитентом и элементами безопасности, чтобы более эффективно и фактически завершить запрос. Например, концентратор 130 может действовать в соответствии с протоколом 14 для проверки подлинности мобильного номера, ассоциированного с мобильным бумажником или соответствующего запросу элемента безопасности, как, например, посредством оператора 192 мобильной сети или провайдера 150 мобильного бумажника. Концентратор 130 может посылать запрос в протоколе 14 оператору 192 мобильной сети для определения идентификатора элемента безопасности, идентификатора доверенного менеджера услуг элемента безопасности или любого другого идентификатора или информации, которую оператор 192 мобильной сети может контролировать, которая может быть полезной при завершении запроса.

Кроме того, в ситуациях, когда устройство 180 мобильной связи не поддерживает протоколы платежей в зарубежной стране, концентратор 130 может выполнять связь с устройством 180 мобильной связи для загрузки и установки поддерживаемых Global Platform™ данных и протоколов в протоколе 10 Global Platform™ и EMV™, который безопасно выполняет связь посредством или ассоциированного приложения 189 доверенного менеджера услуг, или проприетарных приложений 190 доверенного менеджера услуг на устройстве 180 мобильной связи с приложением 183 мобильных платежей.

Наконец, протоколы могут быть реализованы между мобильным приложением и средой системы локальных платежей и мобильным приложением. Например, протокол 11 руководства по мобильному приложению и спецификации EMV™ (для безопасной среды локальных платежей) может использоваться для выполнения связи между безопасной средой 182 локальных платежей и мобильным приложением 186. Кроме того, протокол 12 спецификации мобильных бесконтактных платежей и руководства по мобильному приложению может использоваться для выполнения связи между мобильным приложением, приложением мобильных платежей и средой системы локальных платежей. Для специалиста в данной области техники понятно, что может использоваться любое количество протоколов для выполнения связи в приложениях устройства мобильной связи для завершения задач, описанных в данном документе.

II. Примерные способы

Фиг. 4-5 изображают примерные блок-схемы последовательности операций способов обработки сообщения, относящегося к приложению мобильных платежей на элементе безопасности устройства 180 мобильной связи, при помощи примерного концентратора 130 услуг взаимосвязности, как показано на Фиг. 3. Фиг. 4 изображает примерную блок-схему последовательности операций процесса для инициированного эмитентом запроса на добавление приложения мобильных платежей на элементе безопасности, используя запрос сквозных услуг эмитента доверенного менеджера услуг (протокол 1) для эмитента, который использует концентратор 130 взаимосвязности для своих услуг доверенного менеджера услуг. Фиг. 5 изображает примерную блок-схему последовательности операций процесса для сообщения инициированного провайдером бумажника запроса (протокол 5) между провайдером мобильного бумажника и эмитентом для добавления приложения мобильных платежей на устройство 180 мобильной связи посредством приложения 187 пользовательского интерфейса провайдера мобильного бумажника. Фиг. 4-5 представляют собой примерные блок-схемы последовательности операций процесса для потоков связи, которые могут быть реализованы, и не ограничивают никоим образом возможности системы. Любые другие сообщения могут посылаться и многие другие типы запросов, сообщений, протоколов и потоков связи могут быть реализованы с использованием концентратора.

Фиг. 4 изображает примерную блок-схему последовательности операции процесса для инициированного эмитентом запроса на добавление приложения мобильных платежей на элементе безопасности, используя запрос сквозных услуг эмитента (протокол 1) для эмитента, который использует концентратор взаимосвязности для своих услуг доверенного менеджера услуг. В последовательности операций процесса инициированного эмитентом запроса на добавление приложения мобильных платежей эмитент посылает команду концентратору, запрашивая подготовку к работе нового приложения, и концентратор выполняет действия, которые обычно выполняет доверенный менеджер услуг (т.е. концентратор предоставляет сквозные услуги для эмитента), включая выполнение связи с доверенным менеджером услуг элемента безопасности, чтобы развернуть приложение мобильных платежей на элементе безопасности.

На этапе 401 мобильный пользователь или потребитель может подписаться на услугу мобильных бесконтактных платежей посредством посылки запроса эмитенту на добавление карточки на свое устройство мобильной связи. Например, потребитель может зарегистрироваться на веб-сайте эмитента и инициировать запрос на подготовку к работе своего счета в своем устройстве мобильной связи. Услуга мобильных бесконтактных платежей может содержать набор приложений (т.е. приложение мобильных платежей и поддерживающие приложения), которые могут быть развернуты в элементе безопасности потребителя, а также необязательно набор приложений пользовательского интерфейса, подлежащий развертыванию в элементе безопасности или незащищенной памяти устройства мобильной связи. Потребитель может предоставить идентификационную информацию, включающую в себя информацию о счете, идентификатор устройства мобильной связи (например, MSISDN), марку и модель устройства мобильной связи или любую другую информацию, которая запрашивается эмитентом для инициирования запроса, как описано в данном документе.

Запрос может посылаться эмитенту любым подходящим образом. Например, эмитент может иметь вариант выбора на своем веб-сайте или другую безопасную зону для запроса пользователем установки приложения мобильных платежей на его устройстве мобильной связи с возможностью NFC. По существу, эмитенты могут использовать счет и персональную информацию, уже известную о потребителе, без необходимости ввода потребителем всей своей информации, чтобы инициировать запрос на подготовку к работе.

На этапе 402 эмитент принимает запрос от потребителя на добавление счета. Эмитент может запросить любую дополнительную информацию, которая необходима для обработки запроса, включая любую услугу потребителя, биллинг или другие услуги окружения счета, и затем может генерировать идентификатор ссылочного счета потребителя, подлежащий использованию с приложением мобильных платежей. Эмитент может ассоциировать идентификатор ссылочного счета потребителя с идентификатором счета потребителя (например, первичный идентификатор счета (PAN) потребителя) и приложением мобильных платежей, так что идентификатор ссылочного счета потребителя может использоваться в качестве идентификатора ссылки для приложения мобильных платежей для срока действия PAN или приложения мобильных платежей. Любой подходящий идентификатор ссылочного счета потребителя может быть реализован эмитентом, включая алфавитно-цифровой указатель или любой другой подходящий указатель.

На этапе 403 эмитент может создать запрос эмитента на добавление приложения мобильных платежей и послать запрос концентратору услуг взаимосвязности. Запрос эмитента на добавление приложения мобильных платежей может содержать любую информацию, подлежащую использованию при обработке запроса. Например, запрос может включать в себя идентификатор клиента (назначенный концентратором эмитенту), информацию об эмитенте, включающую в себя идентификатор транзакции эмитента (может включать в себя временную метку и уникальный идентификатор для транзакции), идентификатор эмитента сети обработки платежей (например, идентификационный номер банка (BIN)) и/или идентификатор эмитента концентратора (например, идентификатор банка (BID)), который может назначаться эмитенту концентратором во время процесса регистрации или «адаптации».

Кроме того, запрос эмитента на добавление приложения мобильных платежей может содержать идентификатор ссылочного счета потребителя, который ассоциируется с PAN потребителя, идентификатор услуги, включающий в себя идентификатор продукта эмитента, идентификатор эмитента элемента безопасности или версию услуги для идентификации владельца элемента безопасности и соответствующего доверенного менеджера услуг элемента безопасности. Кроме того, запрос может содержать идентификатор устройства мобильной связи (например, MSISDN) для идентификации мобильной подписки у оператора мобильной сети и соответствующий устройству мобильной связи.

Запрос может дополнительно содержать информацию персонализации приложения. Информация персонализации приложения может включать в себя шифрованные двоичные данные, или перекрестную ссылку на предварительно подготовленную к работе версию информации персонализации приложения, или указатель, где найти предварительно подготовленные к работе данные. Например, некоторые эмитенты могут предварительно готовить к работе информацию персонализации приложения в командном файле, который включает в себя всю информацию персонализации приложения, и посылать командный файл доверенному менеджеру услуг эмитента (или центральному доверенному менеджеру услуг) перед тем, как будет когда-либо принят запрос на подготовку к работе счета. Таким образом, доверенный менеджер услуг может иметь доступ к необходимой информации персонализации приложения для подготовки к работе данных, когда запрос поступает на доверенный менеджер услуг эмитента, и эмитенту может не придется готовить такие данные, когда будет принят запрос. Следовательно, доверенный менеджер услуг эмитента или центральный доверенный менеджер услуг может иметь доступ к предварительно подготовленной к работе информации, давая возможность ей немедленно подготовить к работе счет, когда принимается запрос на подготовку к работе. Кроме того, запрос может содержать идентификационную информацию мобильного приложения (например, значение MAID), которая уникально идентифицирует для эмитента приложение мобильных платежей. Кроме того, если приложение мобильных платежей, эмитент или счет потребителя ассоциируется с провайдером мобильного бумажника, запрос может включать в себя идентификатор запроса бумажника, идентификатор провайдера бумажника и/или идентификатор транзакции провайдера бумажника.

На этапе 404 концентратор может аутентифицировать эмитента, используя любой подходящий способ. Например, запрос эмитента может содержать имя пользователя и пароль, или запрос может шифроваться с использованием ключа, ассоциированного с идентификатором клиента, назначенным эмитенту во время регистрации. Модуль управления ключами может определять субъекта, посылающего запрос, используя идентификатор клиента в сообщении или используя идентификатор интерфейса, и может использовать сохраненный ключ, ассоциированный с эмитентом, для расшифровывания запроса. Может быть реализована любая другая подходящая процедура аутентификации, включая сообщения типа «запрос-ответ», другие методы взаимной аутентификации или любую другую подходящую процедуру аутентификации.

На этапе 405 концентратор может зарегистрировать запрос, принятый от эмитента, и может направить сообщение запроса на добавление приложения мобильных платежей на центральный доверенный менеджер услуг, ассоциированный с концентратором. Центральный доверенный менеджер услуг может быть интегрирован в концентратор (как показано на Фиг. 1-2) или может быть отдельным (как показано на Фиг. 3). В любом случае функциональная возможность центрального доверенного менеджера услуг может выполняться таким же образом. В некоторых вариантах осуществления концентратор может преобразовывать запрос эмитента центральному доверенному менеджеру услуг, так что центральный доверенный менеджер услуг может генерировать и непосредственно готовить к работе приложение мобильных платежей. В некоторых вариантах осуществления концентратор может генерировать или направлять запрос центральному доверенному менеджеру услуг для подготовки к работе или добавления приложения мобильных платежей устройству мобильной связи посредством доверенного менеджера услуг элемента безопасности. Запрос на подготовку к работе приложения мобильных платежей может включать в себя все относящиеся данные, необходимые для того, чтобы центральный доверенный менеджер услуг генерировал запрос, чтобы доверенный менеджер услуг элемента безопасности готовил к работе новое приложение мобильных платежей в элементе безопасности, как описано более подробно ниже.

На этапе 406 центральный доверенный менеджер услуг может удостоверять поля запроса, чтобы гарантировать, что присутствует вся необходимая информация. Чтобы удостоверить запрос, центральный доверенный менеджер услуг может определить, содержит ли запрос всю необходимую зашифрованную информацию персонализации приложения. В некоторых вариантах осуществления информация персонализации приложения может содержать ссылку на предварительно подготовленную к работе информацию персонализации, хранимую на концентраторе, для эмитента или может ссылаться на субъект, с которым можно связаться, чтобы выполнить подготовку персонализации приложения. В таких вариантах осуществления центральный доверенный менеджер услуг может определять ссылку на предварительно подготовленную к работе информацию персонализации и может использовать ссылку для извлечения информации персонализации приложения из предварительно подготовленного к работе файла, или запросить информацию персонализации приложения от услуги 191 подготовки персонализации приложения. Центральный доверенный менеджер услуг также может предпринимать попытку проверки достоверности любого другого поля запроса, включая просмотр оператора мобильной сети, ассоциированного с устройством мобильной связи, исследование счета, ассоциированного с запросом, или завершение любой другой подходящей проверки достоверности сообщения запроса. Если центральный доверенный менеджер услуг не может проверить достоверность запроса по любой причине, может посылаться сообщение с ошибкой концентратору для направления эмитенту.

Однако, если проверяется достоверность запроса, центральный доверенный менеджер услуг может создать ответное сообщение подтверждения приема и послать подтверждение приема концентратору. Сообщение подтверждения приема может информировать концентратор, что была проверена достоверность запроса, и центральный доверенный менеджер услуг начал завершение запроса. Сообщение подтверждения приема может содержать любую идентификационную информацию, которая может дать возможность концентратору или эмитенту идентифицировать, прием какого запроса подтверждается, и дать возможность концентратору или эмитенту потом проверить состояние запроса (например, идентификатор транзакции, идентификатор запроса и т.д.).

На этапе 407 концентратор может направить ответное сообщение подтверждения приема эмитенту с идентификатором транзакции, так что эмитент может отслеживать состояние запроса.

На этапе 408 центральный доверенный менеджер услуг или концентратор может определить адрес пункта назначения доверенного менеджера услуг эмитента и/или доверенного менеджера услуг элемента безопасности, используя модуль таблицы маршрутизации. Модуль таблицы маршрутизации может определять субъект назначения, используя информацию из запроса, предоставленного эмитентом, или может посылать запрос другим субъектам для определения любой необходимой информации (например, запрос может посылаться оператору 192 мобильной сети для поиска информации об элементе безопасности, ассоциированной с устройством мобильной связи). Модуль таблицы маршрутизации затем может предоставлять адрес центральному доверенному менеджеру услуг или может ассоциировать с пунктом назначения посредством запроса центрального доверенного менеджера услуг, так что концентратор может направлять любую связь, относящуюся к запросу, на доверенный менеджер услуг элемента безопасности пункта назначения. Хотя Фиг. 4 изображает этот этап, происходящий на центральном доверенном менеджере услуг, модуль таблицы маршрутизации может использоваться или концентратором, или центральным доверенным менеджером услуг для определения соответствующего адреса и протокола пункта назначения.

На этапе 409, если определен адрес пункта назначения, центральный доверенный менеджер услуг может генерировать запрос проверки на пригодность для посылки доверенному менеджеру услуг элемента безопасности пункта назначения для определения, является ли устройство мобильной связи пригодным для подготовки к работе на нем приложения мобильных платежей.

Следовательно, перед запросом развертывания мобильного приложения в элементе безопасности потребителя центральный доверенный менеджер услуг может сначала проверять совместимость среды устройства мобильной связи потребителя (как устройства мобильной связи, так и элемента безопасности) с требованиями NFC для эмитента (например, проверять, что элемент безопасности имеет возможность NFC), требованиями связи с выходом в эфир (например, проверять, что элемент безопасности является достижимым посредством связи с выходом в эфир) и конкретными требованиями развертывания услуги мобильной NFC для приложения мобильных платежей (например, проверять, что имеется достаточно свободной памяти в элементе безопасности). В вариантах осуществления настоящего изобретения эти проверки могут выполняться непосредственно эмитентом, доверенным менеджером услуг эмитента, центральным доверенным менеджером услуг или посредством сотрудничества с владельцем элемента безопасности или доверенным менеджером услуг элемента безопасности.

Запрос на пригодность, посылаемый с центрального доверенного менеджера услуг, может включать в себя идентификатор клиента, данные эмитента, например, уникальный идентификатор транзакции, идентификатор эмитента обработки платежей (BIN), идентификатор эмитента концентратора (BID), идентификатор услуги, который идентифицирует владельца элемента безопасности или доверенного менеджера услуг элемента безопасности, и идентификатор мобильных данных (например, MSISDN) для идентификации мобильной подписки, где располагается элемент безопасности. Любая другая информация может быть включена в сообщение, и также меньше информации может быть включено в некоторые варианты осуществления.

На этапе 410 концентратор может принимать запрос на пригодность, может идентифицировать адрес пункта назначения и протокол пункта назначения, используя модуль таблицы маршрутизации или используя информацию в запросе из ранее определенного адреса модулем таблицы маршрутизации, может преобразовывать протокол сообщения в протокол доверенного менеджера услуг элемента безопасности пункта назначения (или другого субъекта), используя модуль адаптера протоколов, и может направлять запрос на пригодность доверенному менеджеру услуг элемента безопасности пункта назначения, который способен выполнять связь с элементом безопасности или владельцем элемента безопасности.

На этапе 411 доверенный менеджер услуг элемента безопасности может завершать проверку на пригодность посредством выполнения связи с элементом безопасности, владельцем элемента безопасности, оператором мобильной сети или устройством мобильной связи, чтобы гарантировать, что элемент безопасности способен выполнять NFC, элемент безопасности является достижимым по эфиру, и элемент безопасности имеет достаточно свободной памяти для размещения приложения мобильных платежей.

На этапе 412 доверенный менеджер услуг элемента безопасности может генерировать ответное сообщение проверки на пригодность и может посылать сообщение проверки на пригодность концентратору. Ответ проверки на пригодность может содержать указание в отношение того, являются ли элемент безопасности и устройство мобильной связи пригодными для приложения мобильных платежей.

На этапе 413 концентратор принимает ответ проверки на пригодность, преобразовывает протокол для соответствия протоколу центрального доверенного менеджера услуг и направляет ответ проверки на пригодность центральному доверенному менеджеру услуг. В зависимости от протокола, используемого для связи с доверенным менеджером услуг элемента безопасности, концентратор может использовать модуль адаптера протоколов для преобразования ответа о пригодности в протокол 3 центрального доверенного менеджера услуг, который может понимать центральный доверенный менеджер услуг. Преобразование может происходить посредством любого подходящего способа, как описано в различных вариантах осуществления настоящего изобретения, включая привязку протоколов в соответствии с привязкой протоколов элемента безопасности, привязкой протоколов центрального доверенного менеджера услуг, механизма организации, генерирующего многочисленные возможные ответные сообщения, или посредством любого другого подходящего способа для реализации преобразования между многочисленными протоколами связи.

После проверки, что приложение мобильных платежей может быть подготовлено к работе на элементе безопасности, соответствующем устройству мобильной связи запрашивающего потребителя, центральный доверенный менеджер услуг может определить набор индивидуальных операций с выходом в эфир, которые могут выполняться для доставки приложения мобильных платежей и любых других необходимых приложений (например, мобильного приложения и различных приложений модулей). Каждая индивидуальная операция с выходом в эфир затем выполняется центральным доверенным менеджером услуг непосредственно с элементом безопасности или посылается доверенному менеджеру услуг элемента безопасности через концентратор для завершения доверенным менеджером услуг элемента безопасности. Например, подготовка к работе может происходить непосредственно с элементом безопасности (например, посредством приложения 169 доверенного менеджера услуг на устройстве 180 мобильной связи), если центральный доверенный менеджер услуг принял ключ элемента безопасности, соответствующий домену безопасности, созданному для эмитента на элементе безопасности посредством концентратора. Ключ элемента безопасности может предоставляться доверенным менеджером услуг элемента безопасности в альтернативных последовательностях операций процесса, где вместо подготовки к работе приложения мобильных платежей доверенный менеджер услуг элемента безопасности генерирует домен безопасности и затем посылает информацию доверенному менеджеру услуг эмитента или центральному доверенному менеджеру услуг для завершения подготовки к работе приложения мобильных платежей на элементе безопасности, используя ключ элемента безопасности.

На этапе 414A, чтобы центральный доверенный менеджер услуг генерировал необходимые данные для подготовки к работе, чтобы персонализировать приложение мобильных платежей, может генерироваться идентификатор приложения мобильных платежей (MAID) для однозначной идентификации приложения мобильных платежей, как привязанного к конкретному потребителю во время более поздних платежных транзакций. Следовательно, центральный доверенный менеджер услуг может использовать алгоритм для генерирования значения MAID. Однако центральный доверенный менеджер услуг может только генерировать MAID, если центральный доверенный менеджер услуг имеет доступ к главному ключу эмитента, который может использоваться для персонализации приложений мобильных платежей. Следовательно, если центральный доверенный менеджер услуг не имеет доступа к главному ключу эмитента для персонализации приложений мобильных платежей, уникальный производный ключ (UDK), который был подготовлен услугой подготовки персонализации приложения для приложения мобильных платежей или иным образом, имеет доступ к ключу персонализации, который будет использоваться для приложения мобильных платежей, тогда центральный доверенный менеджер услуг может генерировать запрос идентификатора персонализированного приложения мобильных платежей, который однозначно идентифицирует приложение мобильных платежей и, поэтому, счет потребителя, ассоциированный с приложением мобильных платежей, с мобильного шлюза. Этот запрос также может посылаться услуге подготовки персонализации приложения, которая имеет доступ к главному ключу эмитента.

Идентификатор приложения мобильных платежей может генерироваться мобильным шлюзом в ответ на запрос идентификатора приложения мобильных платежей, используя доступ к главному ключу персонализации эмитента, и мобильный шлюз может возвратить сгенерированный идентификатор приложения мобильных платежей центральному доверенному менеджеру услуг. Концентратор может принимать запрос, чтобы мобильный шлюз генерировал идентификатор приложения мобильных платежей (MAID), может преобразовывать запрос протокола мобильного шлюза, используя адаптер протоколов, и может посылать запрос мобильному шлюзу. Мобильный шлюз может генерировать идентификатор приложения мобильных платежей и может возвращать идентификатор приложения мобильных платежей посредством ответа, посылаемого посредством концентратора.

Альтернативно, на этапе 414B, если центральный доверенный менеджер услуг или концентратор имеет доступ к главному ключу персонализации эмитента, центральный доверенный менеджер услуг может генерировать идентификатор приложения мобильных платежей, используя ключ персонализации эмитента. Например, в одном варианте осуществления идентификатор приложения мобильных платежей (MAID) может основываться на алгоритме, содержащем идентификатор главного ключа, идентификатор UDK, идентификатор эмитента и идентификатор устройства платежей. Идентификатор эмитента и идентификатор устройства платежей могут быть уникальными для любого конкретного счета (подобно комбинации BIN и PAN потребителя). Алгоритм может быть разным в зависимости от эмитента, архитектуры системы платежей и т.д., и настоящее изобретение не ограничивается никаким конкретным алгоритмом или никаким конкретным способом генерирования идентификатора приложения мобильных платежей.

На этапе 415 центральный доверенный менеджер услуг может завершать любую дополнительную подготовку данных для подготовки к работе и может выполнять развертывание приложения мобильных платежей на элементе безопасности. Центральный доверенный менеджер услуг может завершать развертывание посредством посылки запроса на подготовку к работе для приложения мобильных платежей доверенному менеджеру услуг элемента безопасности посредством концентратора. Центральный доверенный менеджер услуг может генерировать столько отдельных сообщений для завершения развертывания, сколько необходимо, в зависимости от протокола доверенного менеджера услуг элемента безопасности. Центральный доверенный менеджер услуг может определять требования к обмену сообщения при развертывании из модуля таблицы маршрутизации, обеспечивающего информацию, касающуюся требований доверенного модуля услуг элемента безопасности, или посредством ответных сообщений, запрашивающих дополнительную информацию у доверенного менеджера услуг элемента безопасности во время развертывания. По существу, в зависимости от доверенного менеджера услуг элемента безопасности центральный доверенный менеджер услуг может создавать один или несколько вызовов или запросов, относящихся к запросу подготовки к работе (например, один вызов для персонализации, один - для развертывания, один - для активации и т.д.).

На этапе 416 концентратор принимает запрос на добавление от центрального доверенного менеджера услуг и направляет запрос на добавление соответствующему доверенному менеджеру услуг элемента безопасности. Концентратор может уже иметь сведения о доверенном менеджере услуг элемента безопасности пункта назначения, основываясь на предыдущем запросе на пригодность и ответе, или может определять адрес для доверенного менеджера услуг элемента безопасности, снова используя модуль таблицы маршрутизации. Концентратор может дополнительно преобразовывать запрос, используя модуль адаптера протоколов, основываясь на привязке протоколов, ассоциированной с доверенным менеджером услуг элемента безопасности, который может определяться модулем таблицы маршрутизации. Кроме того, в некоторых вариантах осуществления механизм организации может генерировать несколько разных сообщений запроса на добавление для нескольких разных запросов доверенного менеджера услуг элемента безопасности и затем может выбирать соответствующий запрос для доверенного менеджера услуг элемента безопасности без использования протокола привязки. Следовательно, может быть реализован любой подходящий способ для преобразования запроса в правильный протокол для выполнения связи с доверенным менеджером услуг элемента безопасности. Концентратор затем может направлять преобразованное сообщение, включающее запрос, доверенному менеджеру услуг элемента безопасности, ассоциированному с элементом безопасности устройства мобильной связи.

На этапе 417 доверенный менеджер услуг элемента безопасности может выполнять функции добавления посредством связи с элементом безопасности посредством или проприетарного приложения доверенного менеджера услуг, или приложения доверенного менеджера услуг, которое может быть интегрировано в мобильное приложение. Приложение доверенного менеджера услуг может затем выполнять связь с элементом безопасности и готовить к работе, устанавливать или конфигурировать приложение мобильных платежей на соответствующей зоне безопасности элемента безопасности.

На этапе 418 доверенный менеджер услуг элемента безопасности может создавать и посылать ответное сообщение на добавление концентратору, которое указывает состояние запроса на подготовку к работе (успешное или неудачное), и в некоторых вариантах осуществления может включать в себя запрос дополнительной информации от центрального доверенного менеджера услуг. Ответ на добавление может включать в себя любую или всю идентификационную информацию приложения мобильных платежей, которая может использоваться в будущем для доступа к приложению мобильных платежей, элементу безопасности или устройству мобильной связи для любых целей.

На этапе 419 концентратор преобразует ответное сообщение на добавление, как описано ранее со ссылкой на ответное сообщение на пригодность, и направляет сообщение центральному доверенному менеджеру услуг.

На этапе 420 центральный доверенный менеджер услуг может принимать ответное сообщение на добавление и может сохранять идентификационную информацию приложения мобильных платежей, включающую в себя идентификатор приложения мобильных платежей, и любую другую идентификационную информацию, относящуюся к приложению мобильных платежей, элементу безопасности и/или устройству мобильной связи. Сохраненная информация может включать в себя идентификатор клиента, идентификатор приложения мобильных платежей, длинный идентификатор приложения, короткий идентификатор приложения, идентификатор элемента безопасности, идентификатор и версию услуги, MSISDN, идентификатор механического оборудования, идентификатор эмитента концентратора, идентификатор ссылочного счета потребителя, идентификатор профиля элемента безопасности и идентификатор профиля механического оборудования. Эта информация может сохраняться в таблице маршрутизации, так что модуль таблицы маршрутизации может иметь доступ к этой идентификационной информации для всех относящихся запросов в будущем. Кроме того, центральный доверенный менеджер услуг может сохранять эту информацию для будущих запросов услуг, относящихся к данному счету, потребителю, элементу безопасности или любому другому относящемуся субъекту.

На этапе 421 центральный доверенный менеджер услуг генерирует ответное сообщение на добавление приложения мобильных платежей эмитента и посылает сообщение концентратору для направления эмитенту. Ответное сообщение на добавление приложения мобильных платежей эмитента может содержать любую или всю вышеупомянутую информацию, так что эмитент может обновить свои записи, так что приложение мобильных платежей может работать правильно.

На этапе 422 концентратор может направить ответ на добавление приложения мобильных платежей запрашивающему эмитенту.

На этапе 423 центральный доверенный менеджер услуг может генерировать и посылать сообщение уведомления мобильного шлюза, включающее в себя относящуюся информацию приложения мобильных платежей, чтобы уведомить мобильный шлюз о подготовке к работе приложения мобильных платежей. Следовательно, мобильный шлюз может использовать информацию в сообщении уведомления состояния для выполнения связи с приложением мобильных платежей, чтобы завершить обновления эмитента, управлять связью с приложением мобильных платежей или завершить другие запросы или услуги в будущем.

На этапе 424 концентратор может принимать сообщение уведомления мобильного шлюза, преобразовывать сообщение в соответствующий протокол мобильного шлюза, регистрировать ответ (и информацию в нем, если еще не сохранена) и может направлять ответ на мобильный шлюз.

Следовательно, запрос на подписку потребителя, инициированный у эмитента, может быть завершен, используя единственную точку соединения между эмитентом, элементом безопасности и мобильным шлюзом, не требуя принятия или интегрирования никаким из субъектов протоколов другого субъекта и во время получения доступа к широкому кругу эмитентов, доверенных менеджеров услуг элемента безопасности и устройств мобильной связи.

Другие примерные запросы эмитента

Другие примерные генерируемые эмитентом запросы включают в себя запрос на установление приложения, запрос активации услуги, запрос блокирования услуги, запрос разблокирования услуги, запрос удаления счета или удаления приложения, запрос модификации приложения, запрос данных мобильного приложения, запрос обновления данных и запрос на уведомление обновления провайдеру бумажника. Каждый запрос или команда может выполняться посредством процесса, подобного вышеупомянутому процессу, или может выполняться с использованием дополнительных этапов или с меньшим количеством этапов.

Запрос на установление состояния приложения может использоваться эмитентом для активации уже развернутого мобильного приложения, или для блокирования мобильного приложения в элементе безопасности, или для разблокирования мобильного приложения в элементе безопасности.

Запрос активации услуги может использоваться для активации приложения мобильных приложений, если приложение мобильных платежей было развернуто или установлено на элементе безопасности. В некоторых вариантах осуществления эмитенты или провайдеры бумажника могут включать подготовку к работе или установку приложения мобильных платежей и активацию приложения мобильных платежей на отдельных этапах. Следовательно, после развертывания приложения мобильных платежей владельцу элемента безопасности, провайдеру бумажника или эмитенту может потребоваться явная операция активации. Однако в некоторых вариантах осуществления активация может завершаться как часть процесса подготовки к работе или развертывания.

Запрос блокирования услуги может использоваться для блокирования приложения мобильных платежей от использования, после того как оно было подготовлено к работе и активировано. Существует множество причин, почему может потребоваться блокирование приложения мобильных платежей в элементе безопасности. Например, эмитент может пожелать временное блокирование использования пользователем услуги из-за вопросов биллинга, или потребитель может пожелать, чтобы приложение было блокировано, так как он хочет одолжить телефон кому-то еще в течение временного периода времени. Когда приложение мобильных платежей блокировано, приложения мобильных платежей все же присутствуют в элементе безопасности устройства мобильной связи, но приложения мобильных платежей для бесконтактной услуги могут быть в блокированном состоянии, которое предотвращает их использование со средой 182 системы локальных платежей.

Аналогично, запрос разблокирования услуги может использоваться для разблокирования приложения мобильных платежей, после того как оно было блокировано. Снова, могут быть многочисленные причины, почему может потребоваться разблокирование приложения мобильных платежей. Например, в конце проблемы биллинга с эмитентом, после получения устройства, которое ранее было одолжено, и т.д. После того как приложение мобильных платежей будет разблокировано, потребитель сможет повторно использовать приложение мобильных платежей, используя среду 182 системы локальных платежей.

Кроме того, запрос удаления или устранения приложения мобильных платежей может использоваться для удаления подготовленного к работе, развернутого или установленного приложения мобильных платежей с элемента безопасности. Запрос удаления или устранения приложения мобильных платежей может запускаться потребителем, который решил отказаться от подписки на среду бесконтактных платежей, бумажника или мобильного приложения, или эмитентом, который завершает подписку потребителя по причинам обслуживания (например, не оплачен счет). Эмитент или потребитель (через эмитента) может попросить центральный доверенный менеджер услуг удалить услугу. Доверенный менеджер услуг может запрашивать удаление, используя идентификатор приложения, идентификатор потребителя или любую другую идентификационную информацию, чтобы доверенный менеджер услуг элемента безопасности идентифицировал правильный элемент безопасности для выполнения связи для удаления приложения мобильных платежей с элемента безопасности. Эмитент также может принимать запрос от провайдера бумажника на удаление копии приложения мобильных платежей.

Запрос на модификацию счета может использоваться, так как во время срока службы приложения мобильных платежей может быть выпущено несколько версий эмитентом, чтобы улучшить характеристики услуги, устранить проблему безопасности и т.д. Эмитент может делегировать операцию модификации с выходом в эфир приложения мобильных платежей своему доверенному менеджеру услуг. Доверенный менеджер услуг может определять набор индивидуальных операций OTA, подлежащих выполнению для модификации и замены приложения мобильных платежей. Доверенному менеджеру услуг может потребоваться выполнение нескольких этапов для выполнения операции замены, включающей в себя (1) блокирование приложения мобильных платежей для предотвращения использования приложения мобильных платежей во время модификации, (2) удаление существующего приложения мобильных платежей, (3) подготовку к работе или инициирование нового приложения платежей, новой персонализации приложения мобильных платежей и новой активации приложения мобильных платежей и (4) блокирование или разблокирование приложения мобильных платежей, чтобы сохранить состояние (блокированное или нет), которое приложение мобильных платежей имело перед модификацией.

Запрос конфигурации мобильного приложения может использоваться, если эмитенту необходимо обновить виджет приложения бумажника или выполнить некоторые другие основанные на услуге или представлении установки в конфигурации мобильного приложения. Например, поместить некоторую новую рекламу о приложении или изменить изображение, отображаемое на приложении.

Запрос обновления данных может использоваться для обновления некоторых конкретных данных, хранимых в приложении мобильных платежей. Например, обновление эмитента может включать в себя обновление значения баланса, информацию о билете, период срока действия приложения мобильных платежей, контрмеры и информацию безопасности приложения мобильных платежей и т.д.

Запрос уведомления об обновлении провайдера бумажника может использоваться, если эмитенту необходимо уведомить провайдера бумажника, что некоторые данные изменились в профиле держателя карточки, которые могут интересовать провайдера бумажника. Следовательно, эмитент может послать сообщение концентратору, подлежащее маршрутизации провайдеру бумажника. Например, держатель карточки может обновить некоторую информацию непосредственно, или эмитент может обновить версию некоторой информации самостоятельно, как объяснено на Фиг. 4 выше. Концентратор может найти провайдера бумажника, используя идентификатор провайдера бумажника, который может предоставляться в запросе или посредством модуля таблицы маршрутизации, используя адрес пункта назначения (например, URL) для провайдера бумажника.

Запросы, инициализированные провайдером мобильного бумажника

Фиг. 5 изображает примерную блок-схему последовательности операций процесса для сообщения запроса, инициированного провайдером бумажника, между провайдером мобильного бумажника и эмитентом, чтобы добавить приложение мобильных платежей на устройство 180 мобильной связи посредством приложения пользовательского интерфейса провайдера мобильного бумажника. В некоторых вариантах осуществления настоящего изобретения провайдер мобильного бумажника может использовать протокол 5 мобильного бумажника для инициирования и запроса услуг доверенного менеджера услуг посредством абстрактных команд на концентратор услуг взаимосвязности. Эти запросы или команды затем могут преобразовываться в запросы доверенного менеджера услуг концентратором и маршрутизироваться соответствующим субъектам для обработки запросов и завершения соответствующих бизнес-процессов.

Запросы, которые могут быть реализованы, включают в себя предоставление возможности провайдеру бумажника запрашивать эмитента на развертывание приложения на элементе безопасности устройства мобильной связи, проверку состояния ранее запрошенной операции, запрос эмитента на активацию, блокирование или разблокирование приложения мобильных платежей, развернутого на устройстве мобильной связи, запрос эмитента на удаление приложения мобильных платежей, запрос информации о потребителе и информации о приложении мобильных платежей для потребителя от эмитента, и предоставление возможности посылки бумажником подтверждения приема или обновления состояния запрошенных операций, а также любые другие подходящие запросы, которые могут быть реализованы, относящиеся к приложению мобильных платежей на элементе безопасности.

Фиг. 5 изображает этапы, необходимые для развертывания приложения мобильных платежей в элементе безопасности, когда потребитель инициирует запрос на развертывание мобильного приложения из мобильного бумажника, в соответствии с примерным вариантом осуществления настоящего изобретения. Чтобы предоставить возможность провайдеру мобильного бумажника запрашивать подготовку к работе приложения мобильных платежей, потребителю может быть необходимо иметь совместимое устройство мобильной связи, счет бумажника с карточками, уже активными на счете посредством провайдера мобильного бумажника, провайдер мобильного бумажника может быть зарегистрированным и совместимым для участия с концентратором услуг взаимосвязности, потребитель может иметь счет у эмитента счета, который участвует в системе бесконтактных платежей, поддерживающей локальные платежи, и провайдер бумажника и эмитент могли завершить процесс регистрации или «адаптации» с концентратором услуг взаимосвязности.

Последовательность операций процесса, показанная на Фиг. 5, может использоваться для нескольких отдельных запросов от провайдера бумажника, и концентратору может быть необходимо преобразовывать каждый из запросов из протокола 5 провайдера мобильного бумажника в протокол 1 сквозных услуг эмитента. Хотя на Фиг. 5 показан запрос на добавление приложения мобильных платежей, инициированный провайдером бумажника, подобные запросы и процессы могут быть реализованы для приема концентратором запросов, касающихся установления состояния приложения мобильных платежей и удаления приложения мобильных платежей, инициированных провайдером мобильного бумажника.

На этапе 501 потребитель может зарегистрироваться в мобильном бумажнике, используя свое устройство мобильной связи или используя другое устройство. Потребитель может предоставить безопасную информацию для безопасной регистрации на веб-сайте или в зоне безопасного доступа, так что потребитель может идентифицировать себя для провайдера бумажника. Кроме того, если потребитель ранее не имел счета мобильного бумажника у провайдера мобильного бумажника, потребитель может предоставить персональную информацию и информацию о счете провайдеру бумажника, так что провайдер бумажника может идентифицировать эмитента и счет у эмитента, который ассоциируется с потребителем, устройством мобильной связи потребителя и любым другим контактом или финансовой информацией, необходимой для инициирования приложения мобильных платежей.

На этапе 502 потребитель запрашивает добавление карточки из счета провайдера мобильного бумажника и добавление карточки из счета провайдера мобильного бумажника на свое устройство мобильной связи.

На этапе 503 провайдер мобильного бумажника может генерировать инициированный провайдером бумажника запрос на добавление приложения мобильных платежей и послать запрос концентратору. Инициированный провайдером бумажника запрос на добавление приложения мобильных платежей может содержать информацию, касающуюся потребителя, и может содержать ключ, который может использоваться для аутентификации связи.

На этапе 504 концентратор может выполнять аутентификацию запроса, принятого от провайдера бумажника, и, если он аутентифицирован, может продолжать процесс.

На этапе 505 концентратор может определять эмитента, ассоциированного с запросом, от провайдера бумажника. Концентратор может определять эмитента, ассоциированного с запросом, посредством любого подходящего способа, включающего в себя использование таблицы маршрутизации для определения эмитента, ассоциированного с идентификатором потребителя (например, PAN), идентификатора элемента безопасности или любого другого идентификатора, включенного в запрос от провайдера бумажника.

Если концентратор не имеет никакой информации, касающейся идентичности эмитента, кроме идентификатора счета потребителя (например, PAN), или не распознает идентификатор потребителя как связанный с эмитентом, концентратор может послать запрос сети обработки платежей на идентификацию эмитента запрашиваемого счета, используя идентификатор счета потребителя (например, PAN), соответствующий счету, ассоциированному с запросом приложения мобильных платежей. Сеть обработки платежей может определять идентификатор банка (например, BIN), ассоциированный с PAN, и может возвращать BIN в ответном сообщении. Модуль таблицы маршрутизации может обновлять таблицу маршрутизации идентификатором эмитента (например, BIN) и может определять идентификатор эмитента концентратора (например, BID), если идентификатор эмитента концентратора (BID) отличается от идентификатора эмитента процессора платежей (BIN). Модуль таблицы маршрутизации может обновляться для создания и сохранения ассоциирования между провайдером бумажника, информацией о потребителе (например, PAN), приложением мобильных платежей и идентификатором элемента безопасности или другой информацией об устройстве мобильной связи для будущей ссылки.

На этапе 506 концентратор может использовать модуль таблицы маршрутизации для определения адреса и протокола для эмитента, который соответствует идентификатору эмитента обработки платежей (BIN) и/или идентификатору эмитента концентратора (BID) в таблице маршрутизации. Эта информация может приниматься во время процесса адаптации или регистрации эмитента на концентраторе.

На этапе 507, если концентратор определяет соответствующий адрес и протокол эмитента, концентратор может генерировать и посылать сообщение, информирующее эмитента о запросе эмитента на добавление приложения мобильных платежей провайдера бумажника. Следовательно, концентратор может генерировать сообщение инициированного бумажником запроса эмитента, указывающее провайдера бумажника, как запрашивающего, что эмитент добавляет или готовит к работе новое приложение мобильных платежей на элементе безопасности устройства мобильной связи потребителя.

Инициированный бумажником запрос эмитента может включать в себя любую информацию, которая может быть необходима для того, чтобы послать запрос эмитенту, идентифицировать потребителя, идентифицировать запрашиваемую услугу и предоставить подготовленные данные для завершения запроса. Например, инициированный бумажником запрос на добавление приложения мобильных платежей может включать в себя данные бумажника (например, идентификатор провайдера бумажника, идентификатор транзакции бумажника), мобильные данные, включающие в себя идентификационную информацию устройства мобильной связи (например, информацию MSISDN, идентификатор оператора мобильной сети и т.д.), данные о карточке, включающие в себя, например, идентификатор ссылочного счета потребителя, PAN, код проверки подлинности карточки (CVV), (CVV2) (CVV, наносимый на полосу подписи), информацию об истечении срока действия карточки, информацию о держателе карточки (например, имя, адрес, почтовый индекс и т.д.), идентификатор услуги, включающий в себя идентификатор для доверенного менеджера услуг элемента безопасности, и тип запроса, включающий в себя информацию для идентификации существа запроса (например, добавить, активировать, блокировать, разблокировать, удалить и т.д.), или любое другое действие, которое провайдер бумажника может предоставить возможность потребителю инициировать с приложения 187 пользовательского интерфейса провайдера мобильного бумажника. Запросы могут соответствовать инициированным эмитентом запросам, объясненным ранее в отношении Фиг. 4 выше. Однако провайдер бумажника может предоставить возможность потребителям инициировать запросы непосредственно с устройства мобильной связи вместо посредством интерфейса эмитента или веб-сайта.

На этапе 508 эмитент может проверять запрос на добавление приложения мобильных платежей, инициированный провайдером бумажника, и может определять, должно ли быть разрешено потребителю иметь приложение мобильных платежей, добавленное к элементу безопасности. Если эмитент проверяет запрос и определяет, что потребитель может подготовить к работе приложение мобильных платежей, используя провайдера бумажника, эмитент может послать подтверждение приема запроса концентратору (этап 509).

На этапе 510 концентратор может направить ответное сообщение подтверждения приема провайдеру бумажника, включающее в себя информацию, которую провайдер бумажника может использовать для идентификации запроса и отслеживания состояния запроса в будущем.

На этапе 511 эмитент может генерировать идентификатор ссылочного счета потребителя, который может использоваться для однозначной идентификации приложения мобильных платежей, как ассоциированного с потребителем.

На этапе 512 сообщение запроса эмитента на добавление генерируется эмитентом. Оно может быть тем же сообщением запроса, что и то, которое генерировалось и объяснялось на Фиг. 4. Следовательно, в этот момент блок-схема последовательности операций процесса может выполнять эти же этапы, что и на Фиг. 4, чтобы подготовить к работе новое приложение мобильных платежей на приложении мобильных платежей потребителя (этап 513). Этапы для выполнения обработки инициированного эмитентом запроса на добавление можно найти на Фиг. 4 выше.

На этапе 514 процесс инициированного эмитентом запроса на добавление приложения мобильных платежей завершается, и концентратор может принимать инициированное бумажником сообщение ответа эмитента на добавление от эмитента, указывающее, был ли процесс успешным и предоставлял ли относящуюся информацию новому приложению мобильных приложений. Концентратор может регистрировать эту информацию для будущей ссылки.

На этапе 515 концентратор может генерировать инициированное провайдером бумажника сообщение ответа на добавление и посылать ответ провайдеру бумажника. Сообщение ответа может содержать информацию о приложении мобильных платежей или любую другую информацию, которая относится к типу или запросу, инициированному провайдером бумажника, так что провайдер бумажника может обновлять свои записи и конфигурацию бумажника и установки соответствующим образом.

Следовательно, запрос на подписку потребителя может инициироваться у провайдера мобильного бумажника и может завершаться, используя единственную точку соединения между провайдером мобильного бумажника, эмитентом, элементом безопасности и сетью обработки платежей, не требуя принятия или интегрирования каким-либо из субъектов протоколов другого субъекта и, при получении доступа к широкому кругу провайдеров бумажника, эмитентов, доверенных менеджеров услуг элемента безопасности и устройств мобильной связи.

Кроме того, как описано ранее, вышеприведенные примерные способы могут быть реализованы для завершения многочисленных запросов услуги. Например, провайдер бумажника может выполнять несколько других услуг, включающих в себя извлечение информации о потребителе от эмитента для обновления конфигурации мобильного приложения на устройстве мобильной связи. Подобные процессы, включающие в себя связь между провайдерами бумажника, эмитентами, доверенными менеджерами услуг элемента безопасности и любыми другими субъектами, также могут быть реализованы, когда необходимо, для завершения любых действий, относящихся к приложению мобильных платежей или услуге мобильных бесконтактных платежей.

III. Технические преимущества

Концентратор услуг взаимосвязности предоставляет несколько технических преимуществ в зависимости от роли, которую выполняет концентратор услуг взаимосвязности. Например, концентратор услуг взаимосвязности может играть по меньшей мере четыре отдельные роли, включающие в себя i) центральную точку связи между разными субъектами с большим разнообразием и количеством, ii) услугу аутентификации при двухточечной связи между этими субъектами, iii) преобразователь протоколов между соединителями (например, точки связи между различными субъектами, выполняющими связь с концентратором) для упрощения интеграции и объединения многочисленных субъектов и iv) адаптацию протоколов связи между этими субъектами и концентратором для упрощения запросов услуг, взаимодействия и более эффективного управления системами мобильных бесконтактных платежей.

Используя концентратор, эмитенты и провайдеры услуг имеют стандартизованный, легкий в использовании, экономичный и безопасный способ переноса и установки приложения мобильных платежей, по требованию, в реальном времени, на устройства мобильной связи с возможностью связи малого радиуса действия (NFC). Доверенные менеджеры услуг элемента безопасности (например, операторы мобильной сети или провайдеры платформы устройств) извлекают выгоду из того, что имеют доступ к объединенному пулу эмитентов. Эмитенты получают доступ к многочисленным владельцам элемента безопасности для подготовки к работе счетов мобильных платежей для мобильных транзакций. Следовательно, концентратор уменьшает деловые, технические и эксплуатационные препятствия, связанные с установлением взаимоотношений между многочисленными различными заинтересованными сторонами в системе мобильных платежей. Кроме того, концентратор обеспечивает взаимосвязность доверенных менеджеров услуг, сквозных услуг приложения и услуг провайдера платформы мобильных бумажников с субъектами в системе мобильных бесконтактных платежей.

Экосистема устройств мобильной связи включает в себя операторов мобильной сети, производителей устройств мобильной связи (OEM/MDM) и провайдеров мобильного бумажника. По мере того как растет протяженность и все больше субъектов предлагают услуги и оборудование, экспоненциально увеличивается сложность взаимосвязи различных сторон. Следовательно, концентратор решает проблему взаимосвязности многих-с-многими посредством объединения взаимоотношений доверенного менеджера услуг и эмитента и обеспечения эмитентам доступа и связности со всеми доступными экосистемами устройств мобильной связи, не требуя дорогостоящего, занимающего много времени и дорогого индивидуального соединения, согласования и реализации.

Кроме того, концентратор обеспечивает сквозные услуги приложения, включающие в себя обеспечение услуги с добавленной стоимостью для подготовки к работе, распределения и управления безопасными приложениями, мобильными приложениями и бумажниками. По существу, концентратор может обеспечивать подготовку данных приложения, основываясь на принятом запросе от эмитента или другого субъекта. Кроме того, в некоторых вариантах осуществления настоящего изобретения концентратор может реализовать единообразные интерфейсы для эмитентов, которые содержат единообразный набор абстрактных сообщений, которые могут использоваться для генерирования команд или запросов, которые могут распознаваться концентратором как содержащие или передающие конкретную информацию. Концентратор тогда может генерировать конкретные данные приложения, ключи и т.д., которые требуются для завершения запроса, основываясь на требованиях привязки второго протокола, ассоциированного с доверенным менеджером услуг элемента безопасности. Следовательно, концентратор может сделать более легкой техническую интеграцию для эмитентов и провайдеров услуг посредством соединения эмитентов и провайдеров услуг с многочисленными владельцами элемента безопасности и устройствами мобильной связи и может действовать от имени эмитентов для завершения подготовки к работе и управления приложением мобильных платежей, а также других услуг, относящихся к системе мобильных бесконтактных платежей.

Кроме того, в некоторых вариантах осуществления концентратор может организовывать правильное преобразование для целевого субъекта (например, доверенного менеджера услуг элемента безопасности) методом проб и ошибок с многочисленными сообщениями, основываясь на возможных требованиях доверенного менеджера услуг элемента безопасности. Таким образом, упрощается интеграция новых доверенных менеджеров услуг элемента безопасности, так как не требуется привязка протокола, и любой тип доверенного менеджера услуг элемента безопасности может быть реализован без большой интеграции и накладных расходов.

Следовательно, концентратор может динамически поддерживать ряд требований доверенного управления услугами элемента безопасности, так что упрощается интеграция доверенных менеджеров услуг элемента безопасности. По существу, больше не требуется специальное соединение или интерфейс между каждым доверенным менеджером услуг элемента безопасности, и единственный интерфейс может реализовать все доверенные менеджеры услуг элемента безопасности.

Наконец, концентратор обеспечивает преимущества для провайдеров мобильного бумажника посредством объединения платформ устройств, владельцев элемента безопасности, эмитентов и других участников распределения через единственную точку соединения. Следовательно, преимущества, описанные выше, также обеспечиваются для провайдеров мобильного бумажника.

IV. Примерная компьютерная система

Ссылаясь теперь на Фиг. 6, на ней изображена примерная компьютерная система 200 согласно одному варианту осуществления настоящего изобретения. Примерная компьютерная система 200 может использоваться для реализации концентратора 14 по Фиг. 1 среди различных других вариантов осуществления настоящего изобретения. Система 200 может использоваться для реализации любой из компьютерных систем, описанных выше (например, клиентский компьютер, серверный компьютер ассоциации эмитентов карточек, серверный компьютер у эмитента, компьютерное устройство у торговца и т.д.). Компьютерная система 200 показана содержащей аппаратные элементы, которые могут электрически соединяться посредством шины 224. Аппаратные элементы могут включать в себя один или несколько центральных блоков 202 обработки (CPU), одно или несколько устройств 204 ввода (например, мышь, клавиатура и т.д.) и одно или несколько устройств 206 вывода (например, устройство отображения, принтер и т.д.). Компьютерная система 200 может также включать в себя одно или несколько запоминающих устройств 208. В качестве примера, запоминающее устройство(а) 208 может включать в себя устройства, такие как дисководы, оптические запоминающие устройства, твердотельное запоминающее устройство, такое как оперативное запоминающее устройство (RAM) и/или постоянное запоминающее устройство (ROM), которое может быть программируемым, флэш-обновляемым и/или т.п.

Компьютерная система 200 может дополнительно включать в себя устройство 212 считывания считываемого компьютером носителя данных, систему 214 связи и рабочую память 218, которая может включать в себя устройства RAM и ROM, как описано выше. Системы связи могут включать в себя, например, модем, сетевую карту (беспроводную или проводную), устройство инфракрасной связи и т.д. В некоторых вариантах осуществления компьютерная система 200 также может включать в себя блок 216 ускорения обработки, такой как процессор цифровой обработки сигналов (DSP), процессор специального назначения и/или т.п.

Устройство 212 считывания считываемого компьютером носителя данных может быть дополнительно соединено с считываемым компьютером носителем данных, вместе (и необязательно в комбинации с запоминающим устройством(ами) 208) исчерпывающе представляющими удаленные, локальные, стационарные и/или съемные запоминающие устройства плюс носитель данных для временного и/или более постоянного содержания, хранения, передачи и извлечения считываемой компьютером информации. Система 214 связи может разрешать производить обмен данными с сетью и/или любым другим компьютером, описанным выше в отношении системы 200.

Компьютерная система 200 также может содержать программные элементы, показанные расположенными в рабочей памяти 218, включая операционную систему 220 и/или программы 222 приложений, содержащие код, такие как клиентское приложение, веб-браузер, приложение среднего яруса, система управления реляционной базой данных (RDBMS) и т.п. Может быть понятно, что альтернативные варианты осуществления компьютерной системы 200 могут иметь многочисленные разновидности тех, которые описаны выше. Например, специализированные аппаратные средства также могут использоваться, и/или конкретные элементы могут быть реализованы аппаратными средствами, программными средствами (включая переносимые программные средства, такие как апплеты) или обоими. Кроме того, может применяться соединение с другими вычислительными устройствами, такими как сетевые устройства ввода/вывода.

Носители данных и считываемые компьютером носители, содержащие код или части кода, могут включать в себя любые подходящие носители, известные или используемые в технике, включая носители данных и носители связи, такие как, но не ограничиваясь ими, энергозависимые и энергонезависимые, съемные и несъемные носители, реализованные по любому методу или технологии для хранения и/или передачи информации, такой как считываемые компьютером инструкции, структуры данных, программные модули или другие данные, включая RAM, ROM, EEPROM (электрически стираемое программируемое постоянное запоминающее устройство), флэш-память или другую технологию памяти, компакт-диск (CD-ROM), цифровой многофункциональный диск (DVD) или другое оптическое запоминающее устройство, магнитные кассеты, магнитную ленту, запоминающее устройство на магнитных дисках или другие магнитные запоминающие устройства, сигналы данных, передачи данных или любой другой носитель, который может использоваться для хранения или передачи требуемой информации, и к которому может обращаться компьютер. Основываясь на раскрытии и идеях, представленных в данном документе, специалист в данной области техники может оценить другие методы и/или способы реализации различных вариантов осуществления.

Ссылаясь теперь на Фиг. 7, на ней изображена функциональная блок-схема устройства 50 мобильной связи согласно варианту осуществления настоящего изобретения. Как показано на Фиг. 5, устройство 50 мобильной связи может быть в виде сотового телефона, имеющего дисплей 50(e) и элементы 50(i) ввода, позволяющие пользователю вводить информацию в устройство 50 (например, клавиатура), память 50(b). Устройство 50 мобильной связи также может включать в себя процессор 50(k) (например, микропроцессор) для обработки функций устройства 50 мобильной связи, по меньшей мере одну антенну 50(c) для беспроводной пересылки данных, микрофон 50(d), позволяющий пользователю передавать свой голос посредством устройства 50 мобильной связи, и громкоговоритель 50(f), позволяющий пользователю слышать речевую связь, музыку и т.д. Кроме того, устройство 50 мобильной связи может включать в себя один или несколько интерфейсов в дополнение к антенне 50(c), например, беспроводной интерфейс, соединенный с антенной. Интерфейсы 50(g) связи могут обеспечивать интерфейс связи малого радиуса действия (например, бесконтактный интерфейс, Bluetooth, оптический интерфейс и т.д.) и/или интерфейсы беспроводной связи, способные выполнять связь посредством сотовой сети, такой как GSM (глобальная система мобильной связи) или посредством WiFi («беспроводная точность»), как, например, при помощи беспроводной локальной сети (WLAN). Следовательно, устройство 50 мобильной связи может быть способно передавать и принимать информацию беспроводным образом посредством как соединения с малой дальностью действия, так и радиочастотного (RF) соединения и сотового и WiFi-соединения.

Кроме того, устройство 50 мобильной связи может быть способно выполнять связь с системой глобального позиционирования (GPS), чтобы определять местоположение устройства мобильной связи. В варианте осуществления, показанном на Фиг. 5, антенна 50(c) может содержать сотовую антенну (например, для посылки и приема сотовой связи для передачи речи и данных, например, по сети, такой как сеть третьего поколения (3G) или четвертого поколения (4G)), и интерфейсы 50(g) могут содержат один или несколько локальных трактов связи. В других вариантах осуществления, рассматриваемых в данном документе, связь с устройством 50 мобильной связи может проводиться при помощи единственной антенны, выполненной для многочисленных целей (например, сотовой передачи, транзакций и т.д.), или с другими интерфейсами (например, 3, 4 или более отдельными интерфейсами).

Устройство 50 мобильной связи также может включать в себя считываемый компьютером носитель 50(a), связанный с процессором 50(k), который хранит программы приложений и другие инструкции компьютерного кода для работы устройства, такие как операционная система (OS) 50(a)-4. В одном варианте осуществления настоящего изобретения считываемый компьютером носитель 50(a) может включать в себя приложение 50(a)-1 мобильных платежей. К приложению 50(a)-1 мобильных платежей могут обращаться только тогда, когда обращаются к элементу 50(a)-2 безопасности считываемого компьютером носителя 50(a), например, посредством связи с доверенным менеджером услуг. Кроме того, приложение может включать в себя настраиваемый пользовательский интерфейс (UI), который может быть определен предпочтениями пользователя посредством программирования на уровне приложения. Эти предпочтения могут быть безопасно переданы посредством антенного элемента 50(c) эмитенту счета, хранимого в приложении. Приложение может использоваться для безопасного завершения бесконтактных платежей посредством счета, хранимого на устройстве мобильной связи и/или в мобильном бумажнике, ассоциированном с пользователем устройства 50(k) мобильной связи.

Ссылаясь снова на Фиг. 7, считываемый компьютером носитель 50(a) также может включать в себя элемент 50(a)-2 безопасности (SE), которым может быть зашифрованный элемент памяти считываемого компьютером носителя 50(a). К SE 50(a)-2 можно обращаться посредством механизма 50(a)-3 проверки подлинности ключа SE, который также может располагаться на считываемом компьютером носителе 50(a). Механизм 50(a)-3 проверки подлинности ключа SE может принимать ключи посредством бесконтактной связи, например при помощи антенны 30(c), и предоставлять доступ или запрещать доступ к SE 50(a)-2.

Считываемый компьютером носитель 50(a) на устройстве 30 мобильной связи также может включать в себя дополнительные мобильные приложения 50(a)-5, которые могут загружаться пользователем устройства 50(k) мобильной связи. Устройство 50 мобильной связи дополнительно может включать в себя интегрированную камеру 50(j), способную захватывать изображения и/или видео. В некоторых вариантах осуществления устройство 50 мобильной связи может включать в себя долговременный, считываемый компьютером носитель данных, например память 50(b), для хранения данных, сохраненных на устройстве 50(k) мобильной связи.

Вышеупомянутое описание является иллюстративным и не является ограничительным. Многочисленные разновидности изобретения могут стать очевидными для специалиста в данной области техники при анализе раскрытия. Объем изобретения, поэтому, может определяться не ссылкой на вышеупомянутое описание, но, вместо этого, может определяться ссылкой на находящуюся на рассмотрении формулу изобретения вместе с ее полным субъектом или эквивалентами.

Понятно, что настоящее изобретение, как описано выше, может быть реализовано в виде логики управления, использующей компьютерные программные средства в модульном или интегрированном виде. Основываясь на раскрытии и идеях, обеспечиваемых в данном документе, специалист в данной области техники может узнать и оценить другие методы и/или способы для реализации настоящего изобретения, используя аппаратные средства и комбинацию аппаратных и программных средств.

Любой из программных компонентов или функций, описанных в данной заявке, может быть реализован в виде программного кода, подлежащего исполнению процессором, используя любой подходящий компьютерный язык, такой как, например, Джава, C++ или Perl, используя, например, обычные или объектно-ориентированные методы. Программный код может сохраняться в виде последовательности инструкций или команд на считываемом компьютером носителе, таком как оперативное запоминающее устройство (RAM), постоянное запоминающее устройство (ROM), магнитный носитель, такой как дисковод или дискета, или оптический носитель, такой как CD-ROM. Любой такой считываемый компьютером носитель может постоянно находиться на или в единственном вычислительном устройстве и может присутствовать на или в разных вычислительных устройствах в системе или сети.

Один или несколько признаков из любого варианта осуществления могут быть объединены с одним или несколькими признаками любого другого варианта осуществления без отступления от объема изобретения.

Подразумевается, что изложение «a», «an» или «the» означает «один или несколько», если только конкретно не указано противоположное.

1. Способ обработки сообщения, относящегося к приложению мобильных платежей на элементе безопасности устройства мобильной связи, посредством серверного компьютера, действующего в качестве концентратора услуг взаимосвязности, причем способ содержит этапы, на которых:

принимают посредством серверного компьютера сообщение, относящееся к приложению мобильных платежей на элементе безопасности, от первого субъекта по первому протоколу;

определяют посредством серверного компьютера доверенный менеджер услуг, ассоциированный с элементом безопасности, из числа множества доверенных менеджеров услуг, используя таблицу маршрутизации, содержащую информацию маршрутизации, соответствующую заранее заданным взаимоотношениям управления элемента безопасности, причем таблица маршрутизации включает в себя указатель протокола для каждого доверенного менеджера услуг из упомянутого множества доверенных менеджеров услуг;

определяют посредством серверного компьютера второй протокол, соответствующий доверенному менеджеру услуг, ассоциированному с элементом безопасности, на основе указателя протокола для этого доверенного менеджера услуг в таблице маршрутизации;

преобразовывают посредством серверного компьютера упомянутое сообщение во второй протокол; и

посылают посредством серверного компьютера преобразованное сообщение доверенному менеджеру услуг, причем доверенный менеджер услуг осуществляет связь с элементом безопасности.

2. Способ по п. 1, в котором первый протокол также представляет собой второй протокол.

3. Способ по п. 1, в котором упомянутое сообщение предоставляет услуги с добавленной стоимостью для приложения мобильных платежей на элементе безопасности устройства мобильной связи.

4. Способ по п. 1, в котором первым субъектом является эмитент.

5. Способ по п. 1, в котором упомянутое сообщение включает в себя запрос, причем данный запрос включает в себя добавление, удаление, активацию, разблокирование, блокирование, перевыпуск, замену или обновление приложения мобильных платежей на элементе безопасности.

6. Способ по п. 1, в котором первым субъектом является эмитент, доверенный менеджер услуг, ассоциированный с эмитентом, провайдер бумажника или оператор мобильной сети.

7. Способ по п. 1, в котором преобразование сообщения во второй протокол дополнительно содержит этапы, на которых:

идентифицируют первого субъекта;

определяют запрос посредством сравнения упомянутого сообщения с привязкой протокола первого субъекта; и

задают соответствие информации в упомянутом сообщении согласно привязке протоколов доверенного менеджера услуг элемента безопасности для этого запроса.

8. Способ по п. 1, в котором преобразование электронной связи во второй протокол дополнительно содержит этапы, на которых:

определяют запрос, основываясь на единообразных командах в упомянутом сообщении; и

генерируют информацию, подлежащую включению в преобразованное сообщение, на основе привязки протоколов доверенного менеджера услуг элемента безопасности для этого запроса.

9. Способ по п. 1, в котором преобразование электронной связи во второй протокол дополнительно содержит этапы, на которых:

определяют запрос, основываясь на единообразных командах в упомянутом сообщении;

генерируют множество преобразованных сообщений, основываясь на ряде доступных требований доверенного менеджера услуг; и

выбирают правильное преобразованное сообщение из этого множества преобразованных сообщений для доверенного менеджера услуг, ассоциированного с элементом безопасности.

10. Способ по п. 1, дополнительно содержащий этапы, на которых:

принимают посредством серверного компьютера информацию персонализации приложения от службы подготовки персонализации приложения, используя главный ключ;

посылают посредством серверного компьютера информацию персонализации приложения доверенному менеджеру услуг в преобразованном сообщении, при этом доверенный менеджер услуг использует информацию персонализации приложения для подготовки к работе нового приложения платежей на элементе безопасности; и

посылают посредством серверного компьютера информацию персонализации приложения первому субъекту, причем первый субъект использует информацию персонализации приложения для обновления записей потребителя.

11. Серверный компьютер для обработки сообщений, содержащий:

процессор; и

долговременный машиночитаемый носитель, связанный с процессором, причем машиночитаемый носитель содержит исполняемый процессором код для реализации способа обработки сообщения, относящегося к приложению мобильных платежей на элементе безопасности устройства мобильной связи, через концентратор услуг взаимосвязности, реализованный на серверном компьютере, при этом способ содержит:

прием сообщения, относящегося к приложению мобильных платежей на элементе безопасности, от первого субъекта по первому протоколу;

определение доверенного менеджера услуг, ассоциированного с элементом безопасности, из числа множества доверенных менеджеров услуг, используя таблицу маршрутизации, содержащую информацию маршрутизации, соответствующую заранее заданным взаимоотношениям управления элемента безопасности, причем таблица маршрутизации включает в себя указатель протокола для каждого доверенного менеджера услуг из упомянутого множества доверенных менеджеров услуг;

определение второго протокола для доверенного менеджера услуг, ассоциированного с элементом безопасности, на основе указателя протокола для этого доверенного менеджера услуг в таблице маршрутизации;

преобразование упомянутого сообщения во второй протокол; и

посылку преобразованного сообщения доверенному менеджеру услуг, причем доверенный менеджер услуг осуществляет связь с элементом безопасности.

12. Серверный компьютер по п. 11, при этом первый протокол также представляет собой второй протокол.

13. Серверный компьютер по п. 11, при этом электронная связь позволяет первому субъекту предоставлять услуги с добавленной стоимостью для сохраненного счета платежей на устройстве мобильной связи.

14. Серверный компьютер по п. 11, при этом первым субъектом является эмитент.

15. Серверный компьютер по п. 11, при этом электронная связь включает в себя запрос, каковой запрос включает в себя добавление, удаление, активацию, разблокирование, блокирование, перевыпуск, замену или обновление приложения мобильных платежей на элементе безопасности.

16. Серверный компьютер по п. 11, при этом первым субъектом является эмитент, доверенный менеджер услуг, ассоциированный с эмитентом, провайдер бумажника или оператор мобильной сети.

17. Серверный компьютер по п. 11, в котором преобразование электронной связи во второй протокол дополнительно содержит:

идентификацию первого субъекта;

определение запроса посредством сравнения упомянутого сообщения с привязкой протоколов первого субъекта; и

задание соответствия информации в данном сообщении согласно привязке протоколов второго субъекта для этого запроса.

18. Серверный компьютер по п. 11, в котором преобразование электронной связи во второй протокол дополнительно содержит:

определение запроса, основываясь на единообразных командах в сообщении; и

генерирование информации, подлежащей включению в преобразованное сообщение, на основе привязки протоколов второго субъекта для упомянутого запроса.

19. Серверный компьютер по п. 11, в котором преобразование электронной связи во второй протокол дополнительно содержит:

определение запроса, основываясь на единообразных командах в сообщении;

генерирование множества преобразованных сообщений, основываясь на ряде доступных требований доверенного менеджера услуг; и

выбор правильного преобразованного сообщения из этого множества преобразованных сообщений для доверенного менеджера услуг.

20. Серверный компьютер по п. 11, в котором способ дополнительно содержит:

прием информации персонализации приложения от службы подготовки персонализации приложения, используя главный ключ;

посылку информации персонализации приложения доверенному менеджеру услуг в преобразованном сообщении, при этом доверенный менеджер услуг использует информацию персонализации приложения для подготовки к работе нового приложения платежей на элементе безопасности; и

посылку информации персонализации приложения первому субъекту, причем первый субъект использует информацию персонализации приложения для обновления записей потребителя.



 

Похожие патенты:

Изобретение относится к области связи. Техническим результатом является обеспечение усовершенствования малых сот для режима двойной соединяемости и/или для поддержки соединения с локальным IP доступом и/или с разгрузкой выбранного IP трафика (LIPA/SIPTO).

Изобретение относится к беспроводной связи. Технический результат заключается в улучшении передачи сигналов с прямым управлением и увеличении вероятности успешного приема сигналов с прямым управлением.

Изобретение относится к области связи. Варианты осуществления настоящего изобретения обеспечивают способ определения ресурсов канала управления восходящей линии связи, содержащий: прием пользовательским оборудованием (UE) заданного параметра, сконфигурированного для способа отображения его расширенного физического канала управления нисходящей линии связи (E-PDCCH) посредством eNB; и определение, посредством UE, ресурсов его канала управления восходящей линии (PUCCH) согласно заданному параметру, соответствующему способу отображения его E-PDCCH, и формуле вычисления PUCCH.

Изобретение относится к беспроводной стыковке. Технический результат – оптимизация линии связи за счет того, что достаточно сильными будут являться только сигналы от соседних устройств.

Изобретение относится к радиосвязи и предназначено для назначения последовательности Задова-Чу или последовательности GCL. Технический результат - уменьшение объема вычислений и степени интеграции схемы корреляции в частотной области на приемной стороне без ухудшения характеристик обнаружения последовательности.

Изобретение относится к области систем, управляемых беспроводными устройствами, а именно к связыванию интеллектуальных устройств с учетной записью пользователя через терминал пользователя.

Изобретение относится к способам и размещениям в передающем узле (560) и приемном узле (540) в системе (500) беспроводной связи. Технический результат – увеличение возможности корректного декодирования принятых сигналов.

Изобретение относится к области связи. Технический результат – обеспечение эффективной связи.

Изобретение относится к области управления потоками трафика плоскости пользователя в сети беспроводной связи. Техническим результатом является перенаправление трафика плоскости пользователя между узлами в сети беспроводной связи.

Изобретение относится к технологиям сетевой связи. Технический результат заключается в повышении скорости передачи данных.

Изобретение относится к способу и устройству для обработки информации, относящейся к электронным транзакциям. Техническим результатом является повышение быстродействия при обработке информации.

Группа изобретений относится к технологиям автоматической генерации задач машиной состояний. Техническим результатом является обеспечение автоматической генерации задач для определения состояний.

Группа изобретений относится к технологиям предоставления пользователям продвигаемой информации. Техническим результатом является обеспечение предпросмотра ссылок предпросмотра за счет предпросмотра продвигаемой информации, посредством шаблонов предпросмотра.

Группа изобретений относится к трубопроводному транспорту и может быть использована в области управления эксплуатационными рисками технических объектов. Способ управления эксплуатационными рисками трубопровода включает мониторинг технического состояния трубопровода посредством измерения магнитного, электрического, теплового и акустического полей в качестве параметров текущего состояния трубопровода.

Изобретение относится к области графических интерфейсов пользователя для управления расписаниями в портативном терминале. Техническим результатом является обеспечение индикации того, к каким из ключевых слов относятся найденные записи расписания в случае поиска по нескольким ключевым словам.

Изобретение относится к области прогнозирования погоды, конкретнее к способам и системам для создания прогноза погоды. Способ выполняется на сервере, включающем процессор и модуль машинного обучения.

Изобретение относится к вычислительным средствам, предназначенным для формирования и мониторинга инвестиционных портфелей акций. Технический результат заключается в расширении арсенала технических средств мониторинга инвестиционных портфелей акций.

Изобретение относится к средствам электронной оплаты в сети «Интернет». Техническим результатом является повышение скорости выполнения онлайн транзакций с помощью мобильного устройства пользователя.

Изобретение относится к средствам обработки информации для сглаживания и прогнозирования стационарных и нестационарных случайных процессов. Технический результат заключается в расширении функциональных возможностей путем увеличения реального времени прогноза в четыре раза при том же объеме буфера памяти предыстории, без какого-либо ущерба для точности прогноза.

Изобретение относится к области поисковых систем в общем смысле, в частности к способу и устройству для создания рекомендуемого списка содержимого. Техническим результатом является уменьшение времени для предоставления релевантных рекомендаций содержимого для конкретного пользователя.
Изобретение относится к вычислительной технике и может быть использовано для кодирования и преобразования даты в цифровых устройствах. Техническим результатом является увеличение диапазона возможных значений даты. Способ содержит этапы, на которых выделяют для хранения данных о дате, включающей год, месяц и день, целое число длиной K бит; устанавливают для отсчета фиксированную дату как первое января определенного года Y0; вводят значения текущего года Y, месяца М, дня D; если D<31, то вычисляют целое число N для хранения данных о дате по формуле: N=367×(Y-Y0)+(М-1)×30+D; иначе вычисляют целое число N для хранения данных о дате по формуле: N=367×(Y-Y0)+361+(M div 10+M)div2, где div - операция целочисленного деления (деления с отбрасыванием дробной части); сохраняют число N в двоичном формате; вычисляют, при необходимости, дату по формулам Y=Y0+(N-1)div 367; вычисляют промежуточную величину A=(N-1)mod 367+1, где mod - операция взятия остатка от целочисленного деления; если А>360, то вычисляют: М=(А-360)×2-1-(А-360)div 5; D=31; иначе вычисляют: М=(А-1)div 30+1; D=(A-1)mod 30+1.
Наверх