JP6564104B2 - 統合型モバイル・トラステッド・サービス・マネジャ - Google Patents

統合型モバイル・トラステッド・サービス・マネジャ Download PDF

Info

Publication number
JP6564104B2
JP6564104B2 JP2018074079A JP2018074079A JP6564104B2 JP 6564104 B2 JP6564104 B2 JP 6564104B2 JP 2018074079 A JP2018074079 A JP 2018074079A JP 2018074079 A JP2018074079 A JP 2018074079A JP 6564104 B2 JP6564104 B2 JP 6564104B2
Authority
JP
Japan
Prior art keywords
mobile
secure element
service manager
trusted service
protocol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018074079A
Other languages
English (en)
Other versions
JP2018136974A (ja
Inventor
マフチン、オレグ
ロペス、エドゥアルド
ウォン、エリック
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visa International Service Association
Original Assignee
Visa International Service Association
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visa International Service Association filed Critical Visa International Service Association
Publication of JP2018136974A publication Critical patent/JP2018136974A/ja
Application granted granted Critical
Publication of JP6564104B2 publication Critical patent/JP6564104B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/386Payment protocols; Details thereof using messaging services or messaging apps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • G06Q20/3263Payment applications installed on the mobile devices characterised by activation or deactivation of payment capabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • G06Q20/3265Payment applications installed on the mobile devices characterised by personalisation for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)

Description

本出願は、2011年12月13日に出願された米国仮出願第61/570,123号、及び2012年5月31日に出願された米国仮出願第61/653,773号の優先権を主張するものであり、その両方が、あらゆる目的のためにその全文において参照により本明細書に組み込まれる。
現在のモバイル非接触取引環境では、モバイル通信デバイス又はモバイル・ウォレットに関連付けられた決済デバイスの各金融機関(例えば、イシュア)が、そのモバイル通信デバイス用のセキュア・エレメント(SE:secure element)・トラステッド・サービス・マネジャ(TSM:trusted service manager)と通信するために、それ独自のトラステッド・サービス・マネジャを有している。セキュア・エレメント(SE)によって、モバイル通信デバイスは、非接触取引を行うために加盟店(マーチャント)(merchant)場所に位置する、近距離無線通信(NFC:near−field communication)リーダの利益を得ることが可能になる。現在のモバイル取引産業では、トラステッド・サービス・マネジャ(TSM)プロバイダが、個々のエンティティを接続することによって、エンドツーエンドのソリューションを提供し、エンティティの各々は、特定のビジネス協定を条件としており、エンティティの各々が、特定のプロトコルで通信する。
より多くの決済が物理的なカードから電子形態の決済へと進化し、より多くのエンティティがモバイル非接触決済エコシステムに加入し、モバイル非接触決済をサポートするにつれて、必要となるのは、これらのモバイル決済デバイスの流通、並びにそれらのモバイル通信デバイスに関連付けられたモバイル・アプリケーション及びアカウントのためのサポートを促進する、現在のモバイル取引ネットワークへの拡張である。加えて、必要となるのは、複数の上述したトラステッド・サービス・マネジャと同じセキュリティを提供することができ、各エンティティと同じプロトコルで通信することができる、そのようなエンティティ間の中央通信ポイントである。
本発明の実施例は、これらの問題及び他の問題に、個々に、且つ一括して取り組む。
本発明の実施例は、トラステッド・サービス・マネジャ相互接続性サービス・ハブの形態での集中型トラステッド・サービス・マネジャ・システムを対象とし、システムは、金融機関(例えば、イシュア銀行)と、イシュアに関連付けられたトラステッド・サービス・マネジャと、セキュア・エレメント(SE)所有者に関連付けられたトラステッド・サービス・マネジャとの間の通信を促進且つ提供し、トラステッド・サービス・マネジャは、例えば、モバイル・ネットワーク・オペレータ(例えば、キャリア又はプロバイダ)、相手先ブランド名製造会社(OEM:original equipment manufacturer)、及びモバイル通信デバイス上のセキュア・エレメントにアクセスできる他者である。ハブは、特定のモバイル通信デバイスのための任意の所与のアカウントを有効にするために、近距離無線通信(NFC)システムに相互運用性ドメインを提供し、それにより、イシュアを、モバイル・インフラストラクチャ(及びモバイル通信デバイス)にセキュアに接続する。一実施例において、ハブは、イシュア又はサービス・プロバイダに代わって動作することができるモバイル・トラステッド・サービス・マネジャを統合することができる。
ハブは、取引中は要求の間に、エンティティの宛先アドレス及び通信プロトコルを決定するためのルーティング・テーブル・モジュールを含む。加えて、ハブは、金融機関、モバイル・ネットワーク・オペレータ、ウォレット・プロバイダ、及び他のモバイル非接触決済システムのエンティティの可変インターフェースの間で、各通信を変換するためのプロトコル・アダプタ・モジュールを含む。更に、各エンティティ(例えば、金融機関、銀行、モバイル通信デバイス、及びモバイル・オペレータ)の間で情報をセキュアに交換するために、ハブは、それらのエンティティとハブとの間での鍵交換を提供するための鍵管理モジュールを含む。
本発明の一実施例は、相互接続性サービス・ハブを通して、モバイル通信デバイスのセキュア・エレメント上のモバイル決済アプリケーションに関するメッセージを処理するための方法を対象とする。方法は、メッセージを、第1のエンティティから第1のプロトコルで受信するステップと、所定のセキュア・エレメント管理関係に対応したルーティング情報を含むルーティング・テーブルを使用して、複数のトラステッド・サービス・マネジャの中から、セキュア・エレメントに関連付けられたトラステッド・サービス・マネジャを決定するステップとを含む。次いで、方法は、セキュア・エレメントに関連付けられたトラステッド・サービス・マネジャに対応する第2のプロトコルを決定するステップ、メッセージを第2のプロトコルに変換するステップ、及び変換されたメッセージを、セキュア・エレメントと通信するトラステッド・サービス・マネジャに送信するステップによって続く。
本発明の別の実施例は、プロセッサと、プロセッサに結合された非一時的なコンピュータ可読媒体とを備えるサーバ・コンピュータを対象とする。コンピュータ可読媒体は、相互接続性サービス・ハブを通して、モバイル通信デバイスのセキュア・エレメント上のモバイル決済アプリケーションに関するメッセージを処理するための方法を実装するための、プロセッサによって実行可能なコードを含むことができる。方法は、メッセージを、第1のエンティティから第1のプロトコルで受信するステップと、所定のセキュア・エレメント管理関係に対応したルーティング情報を含むルーティング・テーブルを使用して、複数のトラステッド・サービス・マネジャの中から、セキュア・エレメントに関連付けられたトラステッド・サービス・マネジャを決定するステップとを含む。次いで、方法は、セキュア・エレメントに関連付けられたトラステッド・サービス・マネジャに対応する第2のプロトコルを決定するステップ、メッセージを第2のプロトコルに変換するステップ、及び変換されたメッセージを、セキュア・エレメントと通信するトラステッド・サービス・マネジャに送信するステップによって続く。
本発明は、ハブが、複数のイシュアからモバイル通信デバイスへのモバイル決済信用証明を発行する能力をイシュアに提供して、単一の通信ポイント(例えば、ハブ)を通して、複数のセキュア・エレメント所有者及び複数のウォレット・プロバイダから、セキュア・エレメント又は非接触決済プラットフォームを実装するので、これまでのシステムに勝る効果を提供する。それに応じて、ハブは、モバイル取引連鎖の両エンドで、複数のエンティティをセキュアに接続するための中央サービスを作り、イシュア及びセキュア・エレメント所有者が、複数の個々の通信経路、及び各イシュアと各セキュア・エレメント所有者との間のビジネス契約を迂回するよう可能にする。本発明の実施例は、以下で更に詳細に論じる技術的効果を追加的に提供する。
本発明のこれらの、及び他の実施例は、以下で更に詳細に説明される。
本発明の例示的な実施例による、トラステッド・サービス・マネジャ相互接続性サービス・ハブ・システムのブロック図である。 本発明の別の実施例におけるトラステッド・サービス・マネジャ相互接続性サービス・ハブ・システムのブロック図である。 本発明の例示的な実施例による、例示的なトラステッド・サービス・マネジャ相互接続性サービス・ハブを含む、モバイル非接触決済システムにおいて利用される例示的なプロトコルのブロック図である。 本発明の例示的な実施例による、そのトラステッド・サービス・マネジャ・サービスのために相互接続性ハブを使用するイシュアのためのエンドツーエンド・イシュア・トラステッド・サービス・マネジャ・サービス要求プロトコルを使用して、セキュア・エレメント上のモバイル決済アプリケーションを追加するための、イシュア開始の要求のついての例示的なプロセスの流れ図である。 本発明の例示的な実施例による、ハブを使用して、モバイル・ウォレット・プロバイダ・ユーザ・インターフェース・アプリケーションを通してモバイル決済アプリケーションをモバイル通信デバイスに追加するための、モバイル・ウォレット・プロバイダとイシュアとの間でのウォレット・プロバイダ開始の要求メッセージについての例示的なプロセスの流れ図である。 図1のシステムと使用するための、例示的なコンピュータ装置を示す図である。 図1のシステムと通信することが可能な、例示的なモバイル通信デバイスを示す図である。
本明細書で開示される実施例は、単一の接続ポイントを通して、複数のイシュア、セキュア・エレメント所有者、イシュアに関連付けられたトラステッド・サービス・マネジャ、セキュア・エレメントに関連付けられたトラステッド・サービス・マネジャ、セキュア・エレメントを備えるモバイル通信デバイス、モバイル・ウォレット・プロバイダ、及びモバイル非接触決済システムに関与する任意の他のエンティティを接続することが可能な、トラステッド・サービス・マネジャ相互接続性サービス・ハブ(「ハブ」)を提供するための、方法、システム、及び装置を対象とする。相互接続性サービス・ハブは、新しい契約若しくはビジネス関係、特有の通信プロトコルの技術的な実装、又は他のインフラストラクチャ及び実装コストを必要とすることなく、モバイル非接触決済エコシステムにおける無数の多様なエンティティ間の関係を確立することに関連付けられた技術上、動作上、及びビジネス上のハードルを下げ、任意のイシュア、サービス・プロバイダ、又はウォレット・プロバイダが、それを通してモバイル通信デバイス上の所望のセキュア・エレメントと通信することができる単一の接続ポイントを提供する。
本発明の実施例において、集中型トラステッド・サービス・マネジャ相互接続性サービス・ハブ(「ハブ」)は、通信用のハブとして働く中央サーバ・コンピュータを通して提供されてよい。ハブは、セキュアなモバイル非接触決済システム内のエンティティに、付加価値サービスを供給し、管理し、提供するために、複数のエンティティ間の通信を促進することができる。モバイル非接触決済システムは、モバイル決済アプリケーションを使用して、モバイル通信デバイス上で行われることになるセキュアな非接触取引を可能にするように構成されてよい。相互接続性サービス・ハブは、イシュア、セキュア・エレメント所有者、トラステッド・サービス・マネジャ、モバイル・ネットワーク・オペレータ、モバイル・ウォレット・プロバイダ若しくはデジタル・ウォレット・プロバイダ、及びモバイル決済アプリケーション又はシステムに関する任意の他のサービス・プロバイダなどの、モバイル決済アプリケーションの管理及びサポートに関与する全てのエンティティのための、中央通信ポイントにおける集中型トラステッド・サービス・マネジャ・サービスとして働くことができる。上述したエンティティの各々は、モバイル通信デバイス上のセキュア・エレメントのアクセス、信頼、及び制御を得るために、各エンティティ間での複雑でコストのかかるビジネス交渉に関わることなく、任意の所与のモバイル通信デバイスのセキュア・エレメントに記憶されたセキュアな情報にアクセスするために、ハブに接続することができる。
例えば、ハブは、イシュア(又は他のサービスプロバイダ)が、モバイル通信デバイスのセキュア・エレメント上の、ユーザ又は決済アカウントにリンクした信用証明をセキュアに管理するのを可能にすることができる。例えば、アカウントを追加する(即ち、供給する)、アカウントを削除する、アカウントに関する緊急通知を送信する、及びアカウントに関連付けられたユーザに優待を送信するなどの要求を実施するために、イシュアが、モバイル通信デバイス上で決済アプリケーションを記憶するセキュア・エレメントと通信したいと望むことがある。相互接続性サービス・ハブは、イシュアからの要求のプロトコル変換を実施し、次いでそれを、セキュア・エレメント所有者が(例えば、モバイル通信デバイスのセキュア・エレメントを通して)顧客に配信するために、セキュア・エレメント所有者に配布することができる。代替実施例において、ハブは、メッセージ、コマンド、又は要求の変換を実施し、やはりハブに結合され得るモバイル・ゲートウェイを通して、モバイル通信デバイス上のモバイル・アプリケーション又はモバイル決済アプリケーションに直接配信することができる。加えて、いくつかの実施例において、ハブがイシュアに代わって働くことができるように、ハブは、イシュアがセキュア・エレメントに関するサービスを要求するための一様なインターフェースを提供することができる。それに応じて、ハブは、モバイル決済アプリケーションで使用され得る全てのモバイル決済アプリケーション・データを生成するようイシュアに求めることなく、モバイル通信デバイス上のモバイル決済アプリケーションを作り、管理し、更新することができる。
ハブは、サービス・プロバイダ、セキュア・エレメント所有者、又は他のエンティティが、例えば、イシュア更新、サービス変更、モバイル決済アプリケーション・アップグレードなどを通して、モバイル通信デバイスをリモートで管理するのを追加的に可能にすることができる。ハブは、更に、発行銀行(例えば、イシュア)及びモバイル・ネットワーク・オペレータのユーザ選好などの、様々なネットワーク及びプラットフォームに横断して伝えられるユーザ選好を提供するためなどに、モバイル通信デバイスが、モバイル・ネットワーク・オペレータ及び/又はイシュアとセキュアに通信するのを可能にすることができる。ハブはまた、イシュアが電子ウォレット内のアカウントにセキュアに接続されるように、そのウォレットとのクロスプラットフォーム通信を可能にすることができる。更なる実施例において、モバイル・ゲートウェイもまた、モバイル通信デバイス内のモバイル決済アプリケーションにいくつかのサービス(例えば、管理及びイシュア更新)を提供するために、ハブに接続されてもよい。
本発明の実施例は、あるエンティティが、それを通してモバイル非接触決済システムにおける複数のエンティティに接続することができる、単一の相互接続性通信ポイントを提供することを含む、いくつかの技術的効果を提供する。ハブは、サービス・プロバイダが、単一のエンティティ(即ち、ハブ)にのみ接続されている間に、セキュア・エレメント上のモバイル決済アプリケーションに関する要求を完了するのを可能にすることができる。それに応じて、セキュア・エレメント所有者は、各エンティティ、イシュア、又はイシュア・トラステッド・サービス・マネジャのための個々のプロトコル互換性を実装することなく、集約されたイシュアの連合体へのアクセスを与えられるという技術的効果を提供されてよい。加えて、イシュアは、複数のモバイル・ネットワーク・オペレータ及びデバイスを通して付加価値サービスを供給し、管理し、提供するために、多数のセキュア・エレメント所有者へのアクセスを提供されるという技術的効果を提供される。イシュア及びセキュア・エレメント所有者は共に、任意のモバイル決済エンティティと通信するために単一の中央ハブにのみ接続することによって、実装の複雑性、技術投資及び実装コスト、並びに管理問題を回避する。更に、モバイル・ウォレット・プロバイダ及びアプリケーション・サービス・プロバイダは、モバイル非接触決済システム内の複数のエンティティへの簡単且つ効率的な接続による、同様の効果を提供される。追加の技術的効果は、以下の更なる詳細において取り組まれる。
本発明の例示的な実施例を論じる前に、本発明をより良く理解するために、いくつかの用語の更なる説明を提供することができる。
「トラステッド・サービス・マネジャ」(TSM)は、そのエンティティに代わってサービスを管理するために別のエンティティとのビジネス契約を形成する、任意のエンティティを含むことができる。例えば、トラステッド・サービス・マネジャは、イシュアと、モバイル・ネットワーク・オペレータ(MNO:mobile network operator)、サービス・プロバイダ、又はモバイル通信デバイスのセキュア・エレメントの制御における他のセキュア・エレメント所有者との間のモバイル金融サービスをサポートするためにサービスを提案する、任意のエンティティを含むことができる。モバイル・ネットワーク・オペレータ又はセキュア・エレメント所有者はしばしば、セキュア・エレメントを管理且つ制御するモバイル・ネットワーク・オペレータ又はサービス・プロバイダに関連付けられたトラステッド・サービス・マネジャを通して、セキュアな通信ポイントを作る。それに応じて、イシュアに関連付けられたトラステッド・サービス(「イシュア・トラステッド・サービス・マネジャ」)は、セキュア・エレメントの一部で実施されることになる任意の特有の要求、アクション、コマンド、又はアクティビティを伝達するために、セキュア・エレメントに関連付けられたトラステッド・サービス・マネジャ(「セキュア・エレメント・トラステッド・サービス・マネジャ」)と通信することができる。
トラステッド・サービス・マネジャによって提供され得る基本的な機能性は、トラステッド・サービス・マネジャのタイプに依存してよい。例えば、セキュア・エレメント・トラステッド・サービス・マネジャは、無線(OTA:over−the−air)通信を使用して、セキュア・エレメントにモバイル決済アプリケーションをインストールし、構成するためのセキュア・エレメント鍵の管理を担うことができる。イシュア・トラステッド・サービス・マネジャは、消費者の決済又は金融情報により、モバイル決済アプリケーションをアクティブ化し、パーソナライズするのを担うことができる。例えば、イシュア・トラステッド・サービス・マネジャからのアクティブ化要求を受信すると、セキュア・エレメント・トラステッド・サービス・マネジャは、無線通信を使用して、モバイル通信デバイス内の指定されたセキュア・エレメント上に、モバイル・アプリケーション又はモバイル決済アプリケーションを供給することができる。トラステッド・サービス・マネジャは、モバイル通信デバイスにインストールされたトラステッド・サービス・マネジャ・アプリケーションと、又は直接セキュア・エレメントと、通信することができる。イシュア・トラステッド・サービス・マネジャはまた、セキュア・エレメント・トラステッド・サービス・マネジャが、モバイル通信デバイス上のセキュア・エレメントに既にインストールされているモバイル決済アプリケーションをアクティブ化する、ロックする、又はロック解除するように、要求することができる。加えて、セキュア・エレメント・トラステッド・サービス・マネジャ又はイシュア・トラステッド・サービス・マネジャは、進行中のセキュア・エレメント・プラットフォームの管理及びサポート、並びに進行中のモバイル決済アプリケーションの管理及びサポートを提供することができる。
「中央トラステッド・サービス・マネジャ」は、相互接続性サービス・ハブに関連付けられたトラステッド・サービス・マネジャを含むことができる。中央トラステッド・サービス・マネジャは、相互接続性サービス・ハブと物理的に離れていながら電気的に結合されていてもよく、又は、相互接続性サービス・ハブに統合されていてもよい。中央トラステッド・サービス・マネジャは、典型的なトラステッド・サービス・マネジャが完了することができる、任意のデータ作成タスク又はデータ生成タスクを完了することができる。加えて、中央トラステッド・サービス・マネジャは、他のトラステッド・サービス・マネジャと通信することができる、又は、モバイル非接触決済システム内の任意の他のエンティティと直接通信することができる。本発明のいくつかの実施例において、中央トラステッド・サービス・マネジャは、イシュア・トラステッド・サービス・マネジャを有さないイシュアのための、及び別の状況では、相互接続性サービス・ハブへのメッセージの送信前にアプリケーション及び供給データを作成しないイシュアのための、トラステッド・サービス・マネジャの任務を提供するために利用されてよい。加えて、中央トラステッド・サービス・マネジャは、モバイル決済アプリケーション、モバイル・アプリケーション、セキュア・エレメント、又はモバイル非接触決済システムにおける任意の他のエンティティ上で、保守及び他の機能を実施するためのライフ・サイクル管理(LCM:life cycle management)モジュールを含むことができる。中央トラステッド・サービス・マネジャはまた、当業者が認識するようなコモン・パーソナライゼーション・スキーム(CPS:common personalization scheme)を使用して、アプリケーション・データを作成する、又は決済アプリケーションをパーソナライズすることができる。更に、中央トラステッド・サービス・マネジャは、無線通信(OTA)モジュールを使用し、トラステッド・サービス・マネジャ・アプリケーション(又は任意の他のアプリケーション)を通して、モバイル通信デバイスと直接通信することが可能であってよい。
「モバイル決済アプリケーション」は、モバイル通信デバイス内で実装される決済能力を提供するアプリケーションであってよい。例えば、NFC対応のポータブル通信デバイス内のセキュア・エレメント・チップに、モバイル決済アプリケーションをインストールすることができる。モバイル決済アプリケーションは、特定のセキュア・エレメント鍵、若しくはセキュア・エレメントによって提供された一意に得られた鍵(UDK:unique derived key)を用いてアクセスされ得るセキュア・エレメントの指定された領域内にインストールされてもよく、又は、セキュア・エレメント上の別の利用可能な領域にインストールされてもよい。モバイル決済アプリケーションは、消費者の決済情報を管理且つ維持し、モバイル決済をサポートするための機能性を提供する。決済取引の間、モバイル決済アプリケーションは、モバイル決済取引を可能にするための非接触インターフェース上で、アクセス・デバイスと対話することができる。モバイル決済アプリケーションはまた、モバイル通信デバイスを使用して、eコマースなどのモバイル決済の他のモードをサポートすることができる。モバイル決済アプリケーションを発行するエンティティは、イシュア、モバイル・ウォレット・プロバイダ、決済処理ネットワーク、又はモバイル非接触決済システムの他の要素であってよい。モバイル決済アプリケーションはまた、ユーザがモバイル決済アプリケーションを管理するのを可能にする、モバイル通信デバイス上のセキュアでないアプリケーション若しくはモバイル・アプリケーション(MA:mobile application)とインターフェースを取る、サービス・プロバイダと対話する、又は別のやり方で非接触決済システムとインターフェースを取ることができる。
「セキュア・エレメント」は、セキュア・エレメントに収容されたデータが、無認可のエンティティによって容易にハッキング、クラック、又は取得され得ないような、任意のセキュア・メモリ・デバイスを含むことができる。例えば、セキュア・エレメントは、近距離無線通信(NFC)対応のモバイル通信デバイス内で実装される集積回路デバイスであってよい。セキュア・エレメントは、埋め込み型のスマート・カード級アプリケーション(例えば、決済、トランスポートなど)を収容することができる。セキュア・エレメントは、高度なセキュリティを要するデータ及びアプリケーションをホストし、記憶するために、モバイル通信デバイスによって使用されてよい。例えば、セキュア・エレメントは、暗号化されていてよく、モバイル・ウォレット・アプリケーション又はモバイル決済アプリケーションにあるアカウント番号及び信用証明などの決済アカウント情報を記憶することができる。セキュア・エレメントは、セキュア・エレメント所有者によってモバイル通信デバイスに提供されてよく、セキュア・エレメント所有者はまた、モバイル・ネットワーク・オペレータ(MNO)、相手先ブランド名製造会社(OEM)、モバイル・デバイス製造会社(MDM:mobile device manufacturer)、又は任意の他の好適なエンティティであってよい。加えて、セキュア・エレメントは、モバイル通信デバイスのハンドセットに埋め込まれているか、又はモバイル通信デバイスから取り外し可能であり得るサブスクライバ識別モジュール(SIM:subscriber identity module)カードに埋め込まれているかのいずれかでよい。セキュア・エレメントはまた、マイクロセキュア・デジタル(microSD)カードの類などのアドオン・デバイスに含まれていてもよい。
「セキュア・エレメント鍵」は、セキュア・エレメントと通信するために使用される認証鍵であってよい。モバイル決済アプリケーションを発行する/供給するエンティティ(通常、セキュア・エレメント・トラステッド・サービス・マネジャ)は、セキュア・エレメント上にモバイル決済アプリケーションをインストールし、それをパーソナライズするために、セキュア・エレメント鍵及び/又はトークンを必要とすることがある。セキュア・エレメント鍵は、通常、セキュア・エレメント所有者又はセキュア・エレメント・イシュアによって決定され、提供されてよい。しかしながら、セキュア・エレメント鍵は、一般的に、セキュア・エレメント・イシュアに代わって、パーソナライゼーション・ビューロ又はセキュア・エレメント・トラステッド・サービス・マネジャによって管理されてよい。即ち、これらのセキュア・エレメント鍵は、セキュア・エレメント所有者によって、セキュア・エレメント・トラステッド・サービス・マネジャに提供されてよい。セキュア・エレメント鍵は、セキュア・エレメントが非常にセキュアであること、且つ、セキュア・エレメント所有者又はセキュア・エレメント・トラステッド・サービス・マネジャの許可を有するエンティティのみが、セキュア・エレメント上で通信する、又はセキュア・エレメント上のデータにアクセスできることを保証するために使用されてよい。
例えば、モバイル決済アプリケーションの供給中、イシュア・トラステッド・サービス・マネジャは、アプリケーション・パーソナライゼーション情報(例えば、ハブを通したセキュア・エレメント・トラステッド・サービス・マネジャへの、UDK鍵又はモバイル・アプリケーション識別子)を含む補助的なセキュリティ・ドメイン(SSD:supplementary security domain)を作るための要求を、セキュア・エレメント・トラステッド・サービス・マネジャに送信することによって、供給プロセスを開始することができる。セキュア・エレメント・トラステッド・サービス・マネジャは次いで、セキュア・エレメント上にモバイル決済アプリケーションを供給するために、2つの異なるプロセスを実装することができる。第1に、単純なモードを使用して、セキュア・エレメント・トラステッド・サービス・マネジャは、イシュアのためのセキュリティ・ドメインを作り、モバイル決済アプリケーションをセキュア・エレメントに供給することができる。セキュア・エレメント・トラステッド・サービス・マネジャは次いで、セキュリティ・ドメイン所有者情報(セキュア・エレメント鍵を含む)をイシュア・トラステッド・サービス・マネジャに送り返すことができ、その結果、トラステッド・サービス・マネジャは、セキュア・エレメントのセキュリティ・ドメイン(及び対応する供給されたモバイル決済アプリケーション)に直接アクセスできる、又はそれを管理できる。それに応じて、モバイル決済アプリケーションは、セキュア・エレメント・トラステッド・サービス・マネジャによってロードされてよい。本発明の実施例において、これらのメッセージは、相互接続性サービス・ハブを通して渡されてよい。
代替として、委任又は認可モードで、セキュア・エレメント・トラステッド・サービス・マネジャは、セキュア・エレメント上にセキュリティ・ドメインを作ることができ、セキュリティ・ドメインのためのセキュア・エレメント鍵を生成することができ、セキュア・エレメント鍵及び他の情報を、イシュア・トラステッド・サービス・マネジャに送信することができる。しかしながら、セキュア・エレメント・トラステッド・サービス・マネジャが、モバイル決済アプリケーションを供給しないことがある。それに応じて、イシュア・トラステッド・サービス・マネジャが、無線(OTA)通信メッセージを通して受信したセキュア・エレメント鍵を使用して、セキュア・エレメントと通信することによって、直接モバイル決済アプリケーションを供給し、パーソナライズすることができる。
しかしながら、セキュア・エレメント・トラステッド・サービス・マネジャは、上位レベルのマスター・セキュア・エレメント鍵を提供せずに、代わりに、モバイル決済アプリケーションをインストールすることができる補助的なイシュア・ドメインに対応するセキュア・エレメント鍵(通常、一時的な鍵)のみを提供することができる。セキュア・エレメント・トラステッド・サービス・マネジャは、イシュアごとにセキュア・エレメント鍵を作ることができ(即ち、各イシュアは、そのイシュアが使用するためのセキュア・エレメント上にセキュリティ・ドメインを提供されてよい)、ハブを通して、セキュア・エレメント鍵をイシュア・トラステッド・サービス・マネジャに送信することができる。その後、セキュア・エレメント・トラステッド・サービス・マネジャは、もはやセキュア・エレメント鍵(例えば、UDK)にアクセスできないので、イシュア・トラステッド・サービス・マネジャが、セキュリティ・ドメインの所有権を取り、セキュア・エレメント鍵を、セキュリティ・ドメインの所有権を取るための新しい鍵(例えば、UDK)に置換することができる(例えば、セキュア・エレメント・トラステッド・サービス・マネジャはもはや、イシュアに提供されたセキュア・エレメントのドメインを制御することができない)。しかしながら、セキュア・エレメント・トラステッド・サービス・マネジャはなお、マスター・セキュア・エレメント鍵を使用して、補助的なセキュリティ・ドメインへのアクセスを取り消す(例えば、セキュア・エレメントからセキュリティ・ドメインを削除する)ことはできる。
「セキュア・エレメント所有者」又は「セキュア・エレメント・イシュア」は、セキュア・エレメントを所有する、発行する、提供する、又は制御する、任意のエンティティを含むことができる。セキュア・エレメント所有者は、通常、セキュア・エレメントを収容するモバイル通信デバイスを消費者に流通させるモバイル・ネットワーク・オペレータである。しかしながら、セキュア・エレメント所有者はまた、相手先ブランド名製造会社、モバイル・デバイス製造会社、近距離無線通信プラットフォーム開発者(例えば、セキュア・エレメントNFCチップ製造会社)、又はモバイル通信デバイスを開発する、製造する、又は別の状況ではモバイル通信デバイスと対話する任意の他のエンティティを含むことができる。
セキュア・エレメント所有者は、非接触モバイル決済エコシステムに関与する他のエンティティに、それらのセキュア・エレメントへのアクセスを提供して、他のエンティティが、モバイル・ウォレット及びデジタル・ウォレット、モバイル決済アプリケーション、又はモバイル通信デバイス上のセキュリティの追加層から利益を得る任意の他のモバイル・アプリケーションをロードし、管理するのを可能にすることができる。それに応じて、セキュア・エレメント所有者は、モバイル通信デバイスのセキュア・エレメントへのアクセスを制御することができる。同様に、セキュア・エレメント・トラステッド・サービス・マネジャは、セキュア・エレメント所有者に代わって、セキュア・エレメントへのアクセスを制御することができる。
「モバイル・アプリケーション」は、モバイル通信デバイス上で動作するアプリケーションであってよい。モバイル・アプリケーションは、モバイル決済アプリケーション及び/又はモバイル・ウォレットとの消費者対話(例えば、加入して情報を閲覧すること)に、ユーザ・インターフェースを提供することができる。モバイル・アプリケーションはまた、モバイル決済アプリケーションと通信して、モバイル通信デバイスを介して消費者に提案されるいくつかのサービスのうちのいずれか(例えば、取引を完了すること、イシュア更新処理など)を処理している間に、情報を取り出して返す。加えて、モバイル・アプリケーションは、モバイル・ゲートウェイと通信して、無線(OTA)メッセージを送受信することができる。
「ウォレット・プロバイダ」は、ユーザ・インターフェース・モバイル・アプリケーション、又はモバイル・ウォレット、デジタル・ウォレット、若しくはクラウドベースのウォレットをロードする、管理する、又は制御する、任意のエンティティを含むことができる。ウォレット・プロバイダは、決済プロセッサ、モバイル・ネットワーク・オペレータ、相手先ブランド名製造会社、モバイル・デバイス製造会社、イシュア、及び加盟店を含むことができる。ウォレット・プロバイダは、モバイル通信デバイス上のモバイル・ウォレットの供給を、セキュア・エレメント所有者及びイシュアと連携して、適切な決済アカウント及び信用証明がセキュア・エレメントにおいてパーソナライズされ、モバイル・ウォレットを通して消費者に利用可能であることを保証することができる。ウォレット・プロバイダは、モバイル通信デバイス上で動作するモバイル・ウォレットでの消費者体験を制御することができる。
「イシュア」は、セキュア・エレメント上のモバイル決済アプリケーションを供給し、パーソナライズする、アカウント・イシュア又は他のサービス・プロバイダを含むことができる。供給中、イシュア(及びイシュア・トラステッド・サービス・マネジャ)は、セキュア・エレメント所有者からの認可を受信して、セキュア・エレメント上のモバイル決済アプリケーションをパーソナライズすることを保証することができ、モバイル・ウォレット又はデジタル・ウォレットが適正に構成されて、消費者がセキュア・エレメント上のモバイル決済アプリケーションを使用して購入を可能にするのを保証するために、パーソナライゼーション情報がウォレット・プロバイダに提供されることを保証することができる。イシュアは、モバイル通信デバイス内での消費者の決済製品へのアクセスを更に制御することができる。イシュアはまた、モバイル決済アプリケーション上の情報を管理し、更新することができる。
「モバイル・ゲートウェイ」は、無線(OTA)メッセージを使用して、モバイル通信デバイスと通信するように構成されたサーバ・コンピュータ又は一連のサーバ・コンピュータを含むことができる。モバイル・ゲートウェイは、ハブを介したイシュアからのサービス、例えばイシュア更新などに、モバイル通信デバイスがアクセスするのを可能にすることができる。加えて、モバイル・ゲートウェイは、モバイル決済アプリケーション・イシュアが、消費者のモバイル通信デバイスと通信するのを可能にすることができる。モバイル・ゲートウェイは、モバイル・ネットワーク上及び/又はインターネット上で、情報がモバイル通信デバイスを通してセキュアに伝送され得る、セキュアなチャネルを提供することができる。モバイル・ゲートウェイは、イシュア(又は、発行者)(issuer)、アクワイアラ(又は、取得者)(acquirer)、第3パーティ・サービス・プロバイダ、又はトラステッド・サービス・マネジャによって実装されてよく、且つ相互接続性サービス・ハブに統合されてもよく、その結果、ハブに結合された任意のエンティティが、モバイル・ゲートウェイに接続され、続いてモバイル通信デバイスに接続されてよい。
モバイル・ゲートウェイがモバイル決済アプリケーションと通信するために、一意に得られた鍵(UDK)を、モバイル・ゲートウェイとモバイル決済アプリケーションとの間で共有することができる。それに応じて、いくつかの実施例において、一意のモバイル・アプリケーション識別子(MAID:mobile application identifier)が、モバイル決済アプリケーションの供給中又は供給前に、モバイル・ゲートウェイ、中央トラステッド・サービス・マネジャ、イシュア、又はイシュア・トラステッド・サービス・マネジャによって作られてよい。MAIDは、モバイル決済アプリケーション鍵又は一意に得られた鍵(UDK)を生成するために使用されてよく、これらの鍵は、モバイル・ゲートウェイとモバイル決済アプリケーションとの間にセキュアなセッションを確立するために使用することができる。それに応じて、UDKは、モバイル・ゲートウェイとモバイル決済アプリケーションとの間にセキュアなチャネルを確立するために使用されてよい。モバイル・ゲートウェイは次いで、モバイル決済アプリケーションとの通信ごとにUDKを生成するために、MAIDを記憶することができる。
モバイル・ゲートウェイは、イシュア更新の場合に、並びに、モバイル決済アプリケーションにセキュアな通信を送信することが利益となり得る任意の他の機会(又はそのような通信からイシュアが利益を得ることができるとき)に、モバイル決済アプリケーションと通信することができる。それに応じて、モバイル・ゲートウェイは、あらゆる理由でセキュアなセッションを作るために、モバイル決済アプリケーションと通信することができる。例えば、イシュアは、アカウント明細書、アカウント残高、又はイシュアがセキュアなチャネルを通して通信したいと望むあらゆるものを含むセキュアなメッセージを、セキュアなチャネルを使用して送信することができる。
「相互接続性サービス・システム」又は「ハブ」は、モバイル決済システムにおける様々なエンティティを互いに接続する、任意の中央ハブ又は中央スイッチを含むことができる。相互接続性サービス・システムは、中央トラステッド・サービス・マネジャに統合されていてもよく、又は中央トラステッド・サービス・マネジャに電子的に結合されていてもよく、中央トラステッド・サービス・マネジャは、ハブに代わって、又はハブと通信する任意の要求エンティティに代わって、トラステッド・サービス・マネジャに通常関連付けられた任意の数のサービスを完了することが可能であってよい。ハブは、様々なサービス・モジュールを含む、サーバ・コンピュータ又は一連のサーバ・コンピュータであってよい。サービス・モジュールは、鍵管理モジュール、ルーティング・テーブル・モジュール、プロトコル・アダプタ・モジュール、モバイル・サービス・モジュール、及び報告モジュールを含むことができる。モジュールは、コンピュータ可読媒体に記憶されてよく、各モジュールは、モバイル・ウォレット・プロバイダ、イシュア又は他のサービス・プロバイダ、及びセキュア・エレメント所有者などの、任意の数の様々なエンティティのためのトラステッド・サービス・マネジャ・サービスを実施している間、中央トラステッド・サービス・マネジャによってアクセスされてよい。ハブのモジュールはまた、様々なインターフェース接続(即ち、インターフェース)を介して通信することによって、上述したエンティティ間でセキュアに通信することが可能であってよく、エンティティの各々は、異なる通信プロトコルを実装することができる。
「インターフェース」は、モバイル決済システムにおけるハブとエンティティとの間の通信を可能にするための、任意の接続、電気的結合、又は他のハードウェア若しくはソフトウェア・ソリューションを含むことができる。インターフェースは、ワイヤレス通信、ワイヤード通信、又は任意の他の形態の通信のために構成されてよい。ハブは、各インターフェースが別々の通信プロトコルを実装する、複数のインターフェースを含むことができる。インターフェースは、ハブと通信している一定のタイプのエンティティについて一様であってもよいし、又はハブとエンティティとの間の各インターフェースが、その特定のエンティティ用にカスタマイズされてもよい。例えば、セキュア・エレメント・トラステッド・サービス・マネジャ用のインターフェースは、トラステッド・サービス・マネジャとハブとの間でオンボーディング・プロセス中に確立された所定の通信プロトコルを使用することができる。しかしながら、別の実例として、イシュアとハブとの間のあらゆるインターフェース接続が、所定のイシュア・インターフェース・プロトコルを使用して一様であってもよい。更に、いくつかのインターフェースは、同じ一般的な通信プロトコル標準又はプロトコル仕様(ISIS(商標)、Global Platform(商標)など)を使用することができるが、エンティティが同じ一般的な通信プロトコルを使用していたとしても、通信プロトコル標準のための構成オプションは、異なるエンティティ用にカスタマイズされたインターフェースを必要とすることがある。
「プロトコル」は、認識可能な情報が2つのパーティの間で共有され得るように、2つのエンティティ間で共有される任意の通信スキーム、パターン、言語、又はマッピングを含むことができる。例えば、プロトコルは、ハブ及びハブと通信しているエンティティのみが通信を理解できるように、プロプライエタリ(proprietary)であってよい。代替として、プロトコルは、通信ランドスケープを簡素化するために、指定された仕様により公開されていてもよく、共通の目的を有するエンティティのコンソーシアムによって設計されていてもよい(例えば、ISIS(商標)通信プロトコル)。しかしながら、プロトコル標準又はプロトコル仕様は、プロトコルの特定のバージョンを実装する各エンティティ間で一様でないことがある、オプションの構成、設定、又は他の情報を含むことができる。それに応じて、プロトコル内で特定の機能性又はオプションを実装するいくつかのエンティティは、プロトコルのそのようなバージョンを実装しない他のエンティティとは互換性がないことがある。例えば、セキュア・エレメント・トラステッド・サービス・マネジャによって提供されるいくつかの付加価値サービスは、セキュア・エレメント上に効果的なモバイル決済アプリケーションを供給するために、ISIS(商標)プロトコルの特定のバージョンを必要とすることがある。それに応じて、セキュア・エレメント・トラステッド・サービス・マネジャは、要求又はアクションを完了するために、特定のトラステッド・サービス・マネジャ要件を有することができる。
ハブは、任意の数のプロトコルを実装することができ、プロトコルは、例えば、エンドツーエンド・トラステッド・サービス・マネジャ・サービス・プロトコル(プロトコル1)、ISIS(商標)プロプライエタリ・プロトコル(プロトコル2)、ハブ−中央トラステッド・サービス・マネジャ間のプロトコル(プロトコル3)、ハブ−モバイル・ゲートウェイ間のプロトコル(プロトコル4)、ハブ−ウォレット・プロバイダ間のプロトコル(プロトコル5)、Global Platform(商標)トラステッド・サービス・マネジャ・プロトコル(プロトコル6)などを含む。これらのプロトコルのうちのいくつかは、オーバーラップしていても、していなくてもよい。これらのプロトコル及び他のプロトコルを、以下で更に詳細に論じることにする。
「鍵管理モジュール」は、コンピュータ可読媒体に記憶され得るモジュールを含むことができ、モジュールは、相互接続性サービス・ハブを通して通信する様々なエンティティのための鍵交換及び鍵記憶を提供する。例えば、鍵管理モジュールは、ハブに記憶された、イシュアに関連付けられた第1の鍵を利用して、イシュアからの暗号化されたメッセージを復号化することができ、ハブに記憶された、セキュア・エレメント・トラステッド・サービス・マネジャに関連付けられた第2の鍵を利用して、メッセージを、セキュア・エレメント・トラステッド・サービス・マネジャにその通信を送信する前に、符号化又は暗号化することができる。鍵管理モジュールは、特定のエンティティによる「オンボーディング」プロセス又は登録プロセス中に、ハブが通信することができる様々なエンティティとの鍵を記憶し、交換することができる。
鍵管理モジュールはまた、特定のエンティティから送信されるときのメッセージを認証するために使用されてよい。鍵管理モジュールは、要求エンティティ又は宛先エンティティのためのセキュリティ・ポリシーに応じて、メッセージごとに複数のタイプの認証を実装することができる。考え得る認証手続きの実例は、送信パーティの片方向認証、双方向認証又は相互認証、送信エンティティによって要求されたアクションについて宛先エンティティの認可又は許可を求め、受信すること、伝送中に通信におけるデータが変更されなかったことを保証することによる一貫性制御、共有鍵を使用した通信の暗号化、並びに、特定の要求を完了するために要求パーティ及び宛先パーティが認証され、認可されることを保証するための任意の他の好適な認証手続きを含む。
「ルーティング・テーブル・モジュール」は、コンピュータ可読媒体に記憶されたアプリケーションを含むことができ、アプリケーションは、電子通信(例えば、要求又はコマンドを含むメッセージ)が送信されることになる各宛先アドレスを決定するために使用されるルーティング・テーブルを含む、又はルーティング・テーブルにアクセスできる。加えて、ルーティング・テーブル・モジュールは、宛先エンティティが理解可能なプロトコルを、ハブが決定することができるように、宛先エンティティのためのプロトコル情報を含むことができる。このプロトコル情報は、受信したメッセージが、ハブを使用して2つのエンティティ間の効果的な通信を可能にする正しいプロトコルに変換されることを保証するために、プロトコル・アダプタ・モジュールに送信されてよい。それに応じて、ルーティング・テーブル・モジュールは、所定のセキュア・エレメントの管理関係に対応したルーティング情報を含むルーティング・テーブル使用して、複数のトラステッド・サービス・マネジャの中から、セキュア・エレメント所有者(即ち、セキュア・エレメント・トラステッド・サービス・マネジャ)に関連付けられたトラステッド・サービス・マネジャを決定するために、使用されてよい。ルーティング・テーブルは、ハブに接続される、又は結合される各エンティティの識別子、各エンティティのアドレス(例えば、ユニフォーム・リソース・ロケータ(URL:uniform resource locator)、又は他のインターネット・プロトコル(IP:internet protocol)アドレスなど)、各エンティティのためのプロトコル・インジケータ、エンティティ同士の関係(例えば、特定のモバイル・ネットワーク・オペレータ・デバイス識別子に関連付けられてよいセキュア・エレメント・トラステッド・サービス・マネジャ)、並びに、ハブを通した1つのエンティティから別のエンティティへの通信ルーティング及び通信処理を、識別し、処理し、完了するための任意の他の該当する情報を含むことができる。
「プロトコル・アダプタ・モジュール」は、コンピュータ可読媒体に記憶されたアプリケーションを含むことができ、アプリケーションは、第1のインターフェースから第1のプロトコルで通信を受信し、その通信を、第2のインターフェースを通して送信することが可能な第2のプロトコルに変換することが可能である。第1のインターフェース及び第2のインターフェースは、モバイル非接触決済システム内で任意の2つのエンティティに接続されていてよい。例えば、第1のインターフェースで受信したメッセージは、モバイル通信デバイス上にモバイル決済アプリケーションを供給するための、第1のプロトコルでのイシュアからの要求を含むことができる。プロトコル・アダプタ・モジュールを使用して、モバイル決済アプリケーションを供給するためのイシュアからの要求を、第1のプロトコルから、第2のプロトコルに変換することができ、第2のプロトコルは、宛先モバイル通信デバイス上のセキュア・エレメントとの通信を担うセキュア・エレメント・トラステッド・サービス・マネジャに関連付けられている。
プロトコル・アダプタ・モジュールは、イシュアから受信したメッセージのタイプ、及びイシュアが完了しているデータ作成の量に応じて、いくつかの異なる方法を通してメッセージを変換することができる。例えば、イシュアがモバイル決済アプリケーションのためのアプリケーション・データ作成の全てを完了した場合、変換は、第1のエンティティを識別すること、メッセージを第1のエンティティのプロトコル・マッピングと比較することによって要求を決定すること、及び要求のために、メッセージの中のアプリケーション・データを、セキュア・エレメント・トラステッド・サービス・マネジャのプロトコル・マッピングに従ってマッピングすることを含むことができる。プロトコル・アダプタ・モジュールによって使用されるプロトコル・マッピングは、各インターフェースのためのプロトコル設定に基づいていてもよく、ルーティング・テーブル・モジュールによって識別されてもよく、及び/又は、オンボーディング・プロセス若しくは登録プロセス中に決定されてもよい。例えば、各セキュア・エレメント・トラステッド・サービス・マネジャは、プロトコル内での特質又は特徴を有することがある。各イシュア・トラステッド・サービス・マネジャがセキュア・エレメントごとにプロトコルを採用する必要がないように、ハブは、イシュア・トラステッド・サービス・マネジャによって送信された要求を、セキュア・エレメント・トラステッド・サービス・マネジャに対応したプロトコル・マッピングに適合するように、適応させることができる。しかしながら、イシュア・トラステッド・サービス・マネジャ又はイシュアから送信された要求をハブが理解するために、ハブは、第1のエンティティを識別し、第1のエンティティに関連付けられたプロトコルを使用する要求を決定し、要求に関連付けられたセキュア・エレメント・トラステッド・サービス・マネジャを決定し、それに応じて要求を適応させることができる。例えば、イシュアとセキュア・エレメント・トラステッド・サービス・マネジャとの間のプロトコルが同じであっても、2つのトラステッド・サービス・マネジャが、一定のコマンドを異なる仕方で使用することがある(例えば、オプションの呼を義務付ける、データ・エレメントが異なって使用される、など)。それに応じて、ハブは、両方のメッセージのためにプロトコルを適応させ、異なるエンティティ間でメッセージを送信することができる。
しかしながら、いくつかの実施例において、変換は、メッセージにおける一様のコマンドに基づいて要求を決定すること、及び要求のために、セキュア・エレメント・トラステッド・サービス・マネジャのプロトコル・マッピングに基づいて、変換されたメッセージに含まれることになるアプリケーション・データを生成することを含むことができる。それに応じて、本発明のいくつかの実施例において、プロトコル・アダプタは、イシュア又は他のエンティティから受信した要求に基づいて、アプリケーション・データ作成に関与することができる。更に、本発明のいくつかの実施例において、第1のエンティティが特定のプロトコル・マッピングを有する代わりに、第1のエンティティは、一様な組の抽象メッセージを含むイシュアのための一様なインターフェースを使用することができ、一様な組の抽象メッセージは、特定の情報を含むときに、ハブによって認識され得るコマンド又は要求を生成するために使用されてよい。ハブ(中央トラステッド・サービス・マネジャを含む)は次いで、セキュア・エレメント・トラステッド・サービス・マネジャに関連付けられた第2のプロトコル・マッピングの要件に基づいて要求を完了するために、鍵、モバイル・アプリケーション識別子などを含む、特定のメッセージ及びアプリケーション・データを生成することができる。
最後に、本発明のいくつかの実施例において、変換は、メッセージにおける一様なコマンドに基づいて要求を決定すること、利用可能なセキュア・エレメント・トラステッド・サービス・マネジャ要件の範囲に基づいて、アプリケーション・データを含む複数の変換されたメッセージを生成すること、及び、セキュア・エレメントに関連付けられたトラステッド・サービス・マネジャのために、複数の変換されたメッセージから、正しい変換されたメッセージを選択することを含むことができる。それに応じて、本発明のいくつかの実施例では、第1のエンティティ(例えば、イシュア又はサービス・プロバイダ)も、セキュア・エレメント・トラステッド・サービス・マネジャも、所定のプロトコル・マッピングを有さなくてもよい。代わりに、プロトコル・アダプタが、考え得るセキュア・エレメント・トラステッド・サービス・マネジャ要件に基づいて、複数のメッセージでの試行錯誤を通して、正しい変換を調整することができる。このようにして、プロトコル・マッピングが必要とされず、任意のタイプのセキュア・エレメント・トラステッド・サービス・マネジャは大規模な統合及び間接費なしに実装され得るので、新しいセキュア・エレメント・トラステッド・サービス・マネジャの統合が簡素化される。それに応じて、ハブは、セキュア・エレメント・トラステッド・サービスの管理要件の範囲を動的にサポートすることができ、その結果、セキュア・エレメント・トラステッド・サービス・マネジャの統合が簡素化される。したがって、各セキュア・エレメント・トラステッド・サービス・マネジャの間のカスタム接続又はカスタム・インターフェースはもはや必要とされず、単一のインターフェースが、全てのセキュア・エレメント・トラステッド・サービス・マネジャを実装することができる。
それに応じて、各セキュア・エレメント・トラステッド・サービス・マネジャが、異なる組の使用事例、コマンド、コマンドのシーケンスなどをサポートすることができても、単一のイシュア・トラステッド・サービス・マネジャ・プロトコルが、オーケストレーション・エンジンを使用して実装されてよい。例えば、各セキュア・エレメント・トラステッド・サービス・マネジャは、セキュア・エレメントごとに、プロトコルの特有の又は一意のバージョンを使用することができる。イシュア・セキュア・エレメント・トラステッド・サービス・マネジャがセキュア・エレメントごとに複数のプロトコルをサポートしなければならない状況を、イシュア・トラステッド・サービス・マネジャが避けるために、ハブは、オーケストレーション・プロセスを実装し、イシュア・トラステッド・サービス・マネジャ・プロトコルを、複数のセキュア・エレメント・トラステッド・サービス・マネジャ・プロトコルにコンバートすることができ、その結果、イシュア・トラステッド・サービス・マネジャは、複数のプロトコルの代わりに、1つのみのプロトコルをサポートすることができる。更に、ハブは、セキュア・エレメント・トラステッド・サービス・マネジャに適合するプロトコルに応じて、イシュア・トラステッド・サービス・マネジャ又はセキュア・エレメント・トラステッド・サービス・マネジャに代わって、タスク(データ作成、セキュア・エレメントとの直接通信、又は任意の他のアクション若しくはコマンド)を完了することができる。
例えば、各セキュア・エレメントは固有であってよく、各セキュア・エレメント・トラステッド・サービス・マネジャは固有であってよく、且つ異なるプロトコルをサポートすることができるので、セキュア・エレメントとセキュア・エレメント・トラステッド・サービス・マネジャとの各組合せは、それぞれ異なる能力を有することができる。しかしながら、プロトコル・アダプタのオーケストレーション・エンジンの実施例を使用して、イシュア・トラステッド・サービス・マネジャは、セキュア・エレメントと、セキュア・エレメント・トラステッド・サービス・マネジャ・プロトコルとの任意の組合せをサポートすることができ、中央トラステッド・サービス・マネジャは、モバイル決済アプリケーションの供給のために必要な任意のデータ作成を実施することができる。例えば、中央トラステッド・サービス・マネジャは、セキュア・エレメント・トラステッド・サービス・マネジャと、イシュア又はイシュア・トラステッド・サービス・マネジャの両方の所定のプロトコルのサポートするために、イシュアに代わって、いくつかの要求を完了することができる。加えて、任意のセキュア・エレメントのプロトコル又はコマンドの組合せは、各イシュア・トラステッド・サービス・マネジャのための単一のインターフェース、及び各セキュア・エレメント・トラステッド・サービス・マネジャのための単一のインターフェースにより、複数の生成されたメッセージを使用して統合されてもよい。
加えて、セキュア・エレメント・トラステッド・サービス・マネジャとイシュア・トラステッド・サービス・マネジャの両方が、同じプロトコルを使用して通信できることが可能であってよい。しかしながら、イシュア・トラステッド・サービス・マネジャと、セキュア・エレメント・トラステッド・サービス・マネジャとが、そのプロトコルの異なるバージョンを使用していることがあり、その結果、要求及びコマンドが認識され得ない、又は必要な情報が不足していることがある。例えば、いくつかのエンティティは、プロトコルにおける特定のフィールドを、そのフィールドがプロトコル仕様においてオプションとして定義されていたとしても義務付けることがある、又は、エンティティは、汎用として定義されたパラメータについて異なる値を使用することがある。それに応じて、2つのエンティティが同じ一般的なプロトコル仕様を実装しているときであっても、プロトコル変換が実装されてよい。
メッセージ又は通信は、1つのエンティティから別のエンティティに送信される、任意の通信プロトコルを使用する、任意の電子通信を含むことができる。メッセージは、モバイル決済アプリケーションを構成するためのアプリケーション・データ、並びにモバイル決済アプリケーションへのイシュア更新のための情報を含むことができる。イシュア更新は、カード・パラメータ更新、モバイル決済アプリケーションをブロックする又はブロック解除すること、モバイル決済アプリケーションの決済能力の無効にすること、並びに消費者及び/又はモバイル通信デバイスのアイデンティティを認証するのに使用されるパスコードのブロック解除又は変更することを含むことができる。加えて、メッセージは、イシュアによって提供される付加価値サービスの要求を含むことができ、要求は、モバイル決済アプリケーションに対応したアカウントの残高に関する問い合わせ、モバイル決済アプリケーションに関連付けられたプリペイド金額を追加すること、制限すること、又はプリペイド金額に関する他の指示、並びに、カード不介在取引において使用するための動的なカード検証値の要求及び配信を含む。それに応じて、メッセージは、イシュア・アプリケーション更新、残高更新、モバイル通信デバイスのためのパラメータを更新すること、モバイル通信デバイス上のそれぞれのモバイル決済アプリケーションをブロックすること、それぞれのモバイル決済アプリケーションをブロック解除すること、モバイル通信デバイス上の決済機能性を無効にすること、モバイル通信デバイス上のパスコードをブロック解除すること、モバイル通信デバイス上のパスコードを変更すること、又はパスコードをデフォルトのパスコードに設定することを含む、要求及びコマンドを含むことができる。
いくつかの実施例において、「アプリケーション・データ」は、モバイル・アプリケーションに関する要求又はコマンドを完了するために必要とされる任意の情報を含むことができる。例えば、アプリケーション・データは、アプリケーション・パーソナライゼーション情報、アプリケーション識別子、セキュア・エレメント・トラステッド・サービス・マネジャ識別子、クライアント識別子、モバイル通信デバイス識別子、又は要求若しくはコマンドを完了するために必要とされ得る任意の他の情報を含むことができる。加えて、アプリケーション・データは、送信される要求又はコマンドのタイプに応じて変化することがある。
「アプリケーション・パーソナライゼーション情報」は、新しいモバイル決済アプリケーションを供給するために使用される決済アカウントに関するアプリケーション情報を含むことができる。例えば、アプリケーション・パーソナライゼーション情報は、決済取引中に消費者のアカウントが識別され得るように、イシュアにおける消費者のアカウントを識別することができる。いくつかの実施例において、中央トラステッド・サービス・マネジャは、イシュア又はウォレット・プロバイダから送信される要求若しくはコマンドの一部として、アプリケーション・パーソナライゼーション情報を生成し、受信し、又は別のやり方で要求することができる。したがって、ハブは、アプリケーション・パーソナライゼーション作成サービスから、アプリケーション・パーソナライゼーション情報を受信することができ、アプリケーション・パーソナライゼーション作成サービスは、モバイル決済アプリケーションに一意であるモバイル決済アプリケーション識別子(MAID)を使用してモバイル決済アプリケーションのための一意に得られた鍵(UDK)を生成するために、マスター鍵を使用する。アプリケーション・パーソナライゼーション・サービスは、アプリケーション情報をハブに送信することができ、ハブは、アプリケーション・パーソナライゼーション情報を、変換されたメッセージにおいてセキュア・エレメント・トラステッド・サービス・マネジャに送信することができる。セキュア・エレメント・トラステッド・サービス・マネジャは次いで、アプリケーション・パーソナライゼーション情報を使用して、セキュア・エレメント上に新しい決済アプリケーションを供給することができる。加えて、ハブは、イシュア又はウォレット・プロバイダが、自社の消費者記録を更新して、モバイル決済アプリケーションにおいてアクティブ化されたときに新しい決済データを示すことができるように、アプリケーション・パーソナライゼーション情報を、イシュア又はウォレット・プロバイダに送信することができる。加えて、中央トラステッド・サービス・マネジャが、セキュア・エレメント上で直接モバイル決済アプリケーションのパーソナライゼーション又は供給を完了する実施例においては、中央トラステッド・サービス・マネジャは、モバイル通信デバイスでの無線メッセージを使用したパーソナライゼーション情報を使用して、アプリケーションを供給することができる。
「モバイル通信デバイス」は、通信ネットワーク上で別のデバイスと通信することが可能な任意のデバイスを含むことができる。例えば、モバイル通信デバイスは、セルラ・フォン又はワイヤレス・フォン、スマート・フォン、タブレット、携帯情報端末(PDA:personal digital assistants)、ページャ、ポータブル・コンピュータ、その他を含むことができる。
「アプリケーション」は、タスクを完了するためにプロセッサによって実行可能であり得る、コンピュータ可読媒体(例えば、メモリ・エレメント又はセキュア・エレメント)に記憶された、コンピュータ・コード又は他のデータであってよい。「アプレット」は、簡素化されたアプリケーションであってよく、単一タスク、又は限定された特有の数のタスクを実施するようにプログラムされていてよい。
I.例示的なシステム
ここで図1を参照すると、モバイル非接触決済システム100における、例示的なトラステッド・サービス・マネジャ相互接続性サービス・ハブ130が示されている。示されるように、相互接続性サービス・ハブ130は、モバイル非接触決済システムにおいて、モバイル非接触決済アプリケーションを開始する、管理する、又はサービスするときに関与する様々なエンティティ間の中央通信ポイントである。例えば、ハブ130は、様々なイシュア110、並びに様々なイシュア・トラステッド・サービス・マネジャ120と通信していてよい。ハブ130は、セキュア・エレメント・トラステッド・サービス・マネジャとの通信を促進するために、イシュア110及びイシュアのトラステッド・サービス・マネジャ120から受信した電子通信における追加的情報を要求することによって、イシュア110への通信経路を活かすことができる。ハブ130は、通信を、セキュア・エレメント・トラステッド・サービス・マネジャが認識するプロトコル又は言語に変換することができ、その結果、セキュア・エレメント・トラステッド・サービス・マネジャは、要求若しくはコマンドを、セキュア・エレメント、セキュア・エレメント所有者、又はモバイル通信デバイス180に伝達することができる。
ハブ130はまた、加盟店場所にあるNFC対応リーダ(図示せず)との、非接触、即ち、非接触取引を行うことが可能なモバイル通信デバイス180のセキュア・エレメントに位置するモバイル決済アカウントに関する様々なメッセージを受信することができる。それに応じて、決済アカウントをモバイル通信デバイスに記憶させるイシュア110からの通信をセキュアに送信するために、ハブ130はまた、それらのモバイル通信デバイス180上のセキュア・エレメントとの通信をセキュアにする、様々なセキュア・エレメント・トラステッド・サービス・マネジャと通信していてよい。このようにして、ハブ130は、イシュア110、モバイル・ゲートウェイ160、ウォレット・プロバイダ150、及びモバイル・ネットワーク・オペレータ(図示せず)のために、中央トラステッド・サービス・マネジャ131として働く。
したがって、ハブ130はまた、ウォレット・プロバイダ150を通して、モバイル(又はデジタル)ウォレットに結合されてよい。デジタル・ウォレット又はモバイル・ウォレットは、モバイル通信デバイスのユーザのための様々な決済アカウントを記憶する。したがって、ハブ130は、イシュア110と、イシュア・トラステッド・サービス・マネジャ120と、ウォレット・プロバイダ150との間で、セキュアな通信リンクとして働くことができ、その結果、ハブ130は、イシュア110及びイシュア・トラステッド・サービス・マネジャ120が、モバイル・ウォレット150に対して、アカウント及びモバイル決済アプリケーションを提供し、管理するのに役立つことができる。ハブ130は、様々なモバイル・ネットワーク・オペレータ(図示せず)、及びモバイル通信デバイス(図示せず)のサービス・プロバイダ(図示せず)への通信経路を提供するモバイル・ゲートウェイ160と更に通信していてよい。いくつかの実施例において、イシュア110からのセキュアな通信は、モバイル・ゲートウェイ160を通して、サービス・プロバイダ(図示せず)、又は他のモバイル通信デバイス・セキュア・エレメント所有者若しくはセキュア・エレメント・トラステッド・サービス・マネジャ140に転送されてよく、転送先は次いで、通信を、特定のプロトコルでセキュア・エレメント(図示せず)に送信することができる。
様々なエンティティ間の通信を適正に管理するために、ハブ130は、中央トラステッド・サービス・マネジャ131と共に、様々なアプリケーション・モジュールを含むことができる。モジュールは、(図1及び図2に示すように)中央トラステッド・サービス・マネジャ131の一部であってもよく、又は(図3に示すように)中央トラステッド・サービス・マネジャ131とは別々であってもよい。モジュールは、ルーティング・テーブル・モジュール132と、プロトコル・アダプタ・モジュール133と、鍵管理モジュール134と、報告モジュール135とを含むことができる。モジュールは、2つ以上のエンティティ間で、電子通信、即ちメッセージを受信し、送信する両方のときに、適正なルーティング、プロトコル、及びセキュリティ測定が取られるのを可能にすることができる。例えば、イシュア110から電子通信を受信した後に、鍵管理モジュール134は、送信イシュア110のために記憶された鍵に基づいて、セキュアなメッセージを復号化することができる。次に、ルーティング・テーブル・モジュール132が、モバイル・サービス・モジュール135を使用して、どのモバイル・ネットワーク・オペレータに電子メッセージが送信されるべきかを決定することができ、そのモバイル・ネットワーク・オペレータのための対応するセキュア・エレメント・トラステッド・サービス・マネジャを決定することができ、そのセキュア・エレメント・トラステッド・サービス・マネジャのためのプロトコルを決定することができる。メッセージは次いで、メッセージを、配信のための適正なプロトコル(即ち、受信者によって解釈され得るプロトコル)に変換するために、プロトコル・アダプタ・モジュール133を通して処理されてよい。プロトコル・アダプタ・モジュール133は、受信者との正常な通信のために必要であり得る、発信国標準及び配信国標準(それらが異なる場合)、又は任意の他の考え得るプロトコルの違いに応じて、メッセージを追加的に変換することができる。
メッセージが適正な配信プロトコルに変換されると、メッセージが配信されることになるモバイル通信デバイス180のために、セキュア・エレメント・トラステッド・サービス・マネジャ140のために記憶された鍵を使用してメッセージをセキュアにするために、鍵管理モジュール134が再び利用されてよい。適正な受信者のプロトコルに符号化され、変換されたメッセージは次いで、ルーティング・テーブル・モジュール132から決定されたルーティング・アドレスを使用して、受信者に送信されてよい。ルーティング・テーブル・モジュール132は、ハブ130と通信している様々なエンティティのアドレスを記憶することができる。例えば、メッセージは、セキュア・エレメント・トラステッド・サービス・マネジャ140、モバイル・ウォレット・プロバイダ150に配信されてよく、又は、モバイル・ゲートウェイ160を通して、モバイル・ネットワーク・オペレータ若しくはモバイル通信デバイス180に配信されてよい。
加えて、システムは、双方向に機能して、モバイル・ウォレット・プロバイダ150と、モバイル・ネットワーク・オペレータ及びサービス・プロバイダ(図示せず)と、モバイル通信デバイス(図示せず)と、イシュア110との間のセキュアな電子通信もまた可能にすることができる。例えば、イシュアは、モバイル通信デバイス上のモバイル決済アプリケーションを削除するための要求を開始することができ、又は、ユーザが自分のモバイル通信デバイスを使用して、モバイル決済アプリケーションを削除するためにイシュアへの要求を開始することができる。両方のメッセージは、相互接続性サービス・ハブ130を通して送信され、受信されることになる。それに応じて、エンティティのうちのいずれかが、メッセージを、相互接続性サービス・ハブ130を通して、任意の他のエンティティに送信することができる。先に言及したように、モバイル通信デバイス(図示せず)は、1つ又は複数のモバイル決済アプリケーションを含むことができ、モバイル決済アプリケーションは、ユーザが電子通信を生成し、それをモバイル通信デバイスからイシュアへ送信するのを可能にすることができる。
ここで図2を参照すると、本発明の例示的な実施例による、モバイル非接触決済システムにおける相互接続性サービス・ハブ130の例示的なブロック図が示されている。システムは、相互接続性サービス・ハブ130を含み、相互接続性サービス・ハブ130は、イシュア110(A)、イシュア・トラステッド・サービス・マネジャ120、モバイル・ネットワーク・オペレータ、セキュア・エレメント・トラステッド・サービス・マネジャ140、モバイル・ウォレット、決済アプリケーション及び/又はセキュア・エレメント181を含むモバイル通信デバイス、モバイル・ゲートウェイ160、及びウォレット・プロバイダ150などの、様々なエンティティから着信するセキュアな通信を受信する。それに応じて、ハブ130は、上述したエンティティの各々とハブ130との間の通信を可能にするインターフェース又はコネクタを有する。インターフェースは、イシュア・トラステッド・サービス・マネジャ、イシュア、セキュア・エレメント・トラステッド・サービス・マネジャ、モバイル、デジタル、又はマルチチャネル・モバイル・ウォレット・プロバイダ、及び中央トラステッド・サービス・マネジャに接続する。
ハブ130は、図1に示すものと同様の4つの主なモジュールから構成される。4つのモジュールは、構成可能なルーティング・テーブル・モジュール132と、プロトコル・アダプタ・モジュール133と、鍵管理モジュール134と、報告モジュール136とを含む。上の定義セクションで説明したように、鍵管理モジュール134は、インターフェースされたエンティティに、セキュアな鍵記憶及び認証メカニズムを提供する。報告モジュール136は、要求又はコマンドがハブ130を使用して完了された後に、様々な対象となるエンティティへの報告又は通知の通信を生成するために、ハブによって使用されてよい。構成可能なルーティング・テーブル・モジュール132は、インターフェースされたエンティティのアドレス、それらのプロトコル、及びエンティティ間の通信メッセージをルーティングするために使用され得る任意の他の情報の記録を保つ。ハブ130はまた、ルーティング・テーブル・モジュール132によって決定されたプロトコルを使用してインターフェース又はコネクタの間でコマンドの変換を可能にする、プロトコル・モジュール・アダプタ133を含む。各インターフェース又はコネクタは、相互接続サービスによってサポートされており、その各々が、プロトコルに従う。ハブ130によってサポートされてよいプロトコル及びインターフェースのいくつかの実例を、以下で図3を参照してより詳細に説明する。
ハブ130に着信するあらゆる接続は、認証モジュールを通したセキュリティ・ポリシーに従って認証され、認証モジュールは、鍵管理モジュール134に統合されていても、又はハブ内の別々のモジュールであってもよい(図示せず)。
認証後、ハブ130は、受信した通信のプロトコルを決定することができる。ハブ130は、任意の好適なやり方を通してプロトコルを決定することができる。例えば、ハブ130は、エンティティが通信を送信しているインターフェースにどのプロトコルが関連付けられているかを決定することによって、オンボーディング・プロセス又は登録プロセス中にエンティティが登録したプロトコルが何かを決定するために、ルーティング・テーブルへ、受信したメッセージにおけるクライアント識別子を参照することによって、そのクライアント識別子のために記憶されたプロトコル・マッピングからプロトコルを決定するようにプロトコル・アダプタに求めることによって、又は任意の他の好適な方法を通して、通信のプロトコルを決定することができる。プロトコルが決定すると、メッセージは、そのプロトコルに変換され、ルーティング・テーブル・モジュールによって決定されたアドレスに送信されてよい。
プロトコル・アダプタ・モジュール133のいくつかの実施例は、イシュア環境及びモバイル・ネットワーク環境の両方において知られた複数のプロトコルを記憶するためのメモリ・エレメントを含むことができる。これらのプロトコルは、トラステッド・サービス・マネジャ通信がそれによってハブ130内で変換され得る、様々な標準を含むことができる。例えば、プロトコル・アダプタは、Global Platform(商標)、GSM Association(GSMA(商標))、Association Francaise du Sans Contact Mobile(AFSCM(商標))をサポートすることができる。加えて、プロトコル・アダプタ・モジュール133は、様々なモバイル非接触決済プラットフォーム(例えば、モバイル/電子ウォレット、ISIS(商標)など)をサポートすることができる。
ルーティング・テーブル・モジュール132は、任意の好適な方法を通して、所望の受信者のアドレス及びプロトコルを決定することができる。例えば、ルーティング・テーブル・モジュール132は、モバイル通信デバイスの、モバイル・サブスクライバ統合サービス・デジタル・ネットワーク番号(「MSISDN」:mobile subscriber integrated services digital network number)若しくは電話番号のどちらか、セキュア・エレメント識別子、アプリケーション識別子、顧客アカウント参照番号、イシュア識別子、宛先クライアント識別子、取引識別子、ウォレット・プロバイダ識別子、又はメッセージの宛先に関するメッセージに含まれ得る任意の他の識別情報を含む、通信における識別子を通して、受信者を決定することができる。受信者を識別する方法は、要求、及びメッセージをハブ130に送信している発信元(又は要求者)に応じて変化してよい。いずれの仕方でも、ルーティング・テーブル・モジュール132が受信者を識別すると、ルーティング・テーブルが、ルーティング・テーブルにおける情報又は登録情報の他のデータベースをルックアップすることによって、受信者のプロトコル及びアドレスを決定することができる。ルーティング・テーブル・モジュール132はまた、例えば、正しいプロトコルのまわりに重複又は他の不確実性がある場合、要求されたプロトコルを識別するために、別のメッセージで受信者に尋ねるなどの任意の他の好適な方法を通して、プロトコルを決定することができる。
ハブ130が、受信したメッセージのプロトコル、並びに所望の受信者のプロトコル及びアドレスを決定すると、プロトコル・アダプタ・モジュール133は次いで、通信が(例えば、決済プロセッサ133(A)及び決済処理ネットワークのための関連付けられたプロトコルを通して)追加的に認可を必要とするかどうかを判定することができる。プロトコル・アダプタ・モジュール133は次いで、メッセージを所望のプロトコルに変換することができ、その結果、変換されたメッセージは、所望のインターフェースを通して、所望の受信者に送信されてよい。図2に示した実例において、プロプライエタリ・プロトコル133(B)、Global Platform(商標)プロトコル133(C)、及び特定の国(国X)のプロトコル133(D)が、プロトコル・アダプタ・モジュール133の一部として示されている。
ハブ130 14は、外国における非接触デバイスでモバイル通信デバイスを利用するためのGPの標準、プロトコル、言語、その他を提供する、Global Platform(商標)モジュール27を追加的に含むことができる。ハブ130 14は、例えば、Association Francaise pour le「Sans Contact」Mobile(AFSCM)28などの、非接触取引能力を提案する国々についての様々なプロトコル及び標準のためのモジュールを追加的に含むことができる。
プロトコル・アダプタ内の異なるプロトコルが、エンティティ間でメッセージを変換するために使用されてよい。図2が、エンティティのうちのいくつか、及びエンティティが互いにどのように通信できるかを示す一方で、図3は、ハブ130とエンティティとの間の様々なインターフェースを示しており、モバイル非接触決済システム内でのハブ130の機能性に関する更なる詳細を提供する。
図3を参照すると、図2のシステムの例示的なブロック図が、システム内で通信するために利用される様々なプロトコルを示しながら図示されている。図3に示すように、ハブ130は、変換されるメッセージの、プロトコル適応133、報告135、セキュリティ(鍵交換)134、及びルーティング132を実行する、4つのモジュールを有する。報告モジュール135、プロトコル・アダプタ133、鍵管理モジュール134、及びルーティング・テーブル132は、図2を参照して且つ定義セクションで、上で説明されている。先に明らかにしたように、ハブ130は、様々なイシュア110(A)、110(B)、イシュア・トラステッド・サービス・マネジャ120、セキュア・エレメント・トラステッド・サービス・マネジャ140、中央トラステッド・サービス・マネジャ131(図3ではハブ130とは別々に示されているが、図2に示すようにハブ130の中に組み込まれていてもよい)、モバイル・ゲートウェイ160、モバイル・ウォレット・サービス・プロバイダ150、決済処理ネットワーク170、モバイル・ネットワーク・オペレータ192、アプリケーション・パーソナライゼーション作成サービス191、及びモバイル通信デバイス130と通信していてよく、モバイル通信デバイスは、モバイル・アプリケーションと、近接型決済システム環境チップ182及びモバイル決済アプリケーション183を含むセキュア・エレメント181とを含む。各通信経路についての番号は、本発明のいくつかの実施例において実装され得る例示的なプロトコルを示している。
アプリケーション・パーソナライゼーション作成サービス191は、イシュア110(A)又は中央トラステッド・サービス・マネジャ131に代わってアプリケーション・パーソナライゼーション情報を生成することができる、任意の第3パーティを含むことができる。アプリケーション・パーソナライゼーション作成サービス191は、イシュア110(A)又はイシュア・トラステッド・サービス・マネジャ120に代わって、モバイル決済アプリケーション183のためのアプリケーション・パーソナライゼーション情報の全てを生成することができる、又はアプリケーション・パーソナライゼーション情報の任意の部分を生成することができる。アプリケーション・パーソナライゼーション情報は次いで、ハブ130を通して転送されて、中央トラステッド・サービス・マネジャ131、イシュア・トラステッド・サービス・マネジャ120、又はセキュア・エレメント・トラステッド・サービス・マネジャ140による供給プロセスにおいて使用されてよい。
ハブ130を通して従うことができる様々なプロトコルは、イシュア110(A)、110(B)、モバイル・ネットワーク・オペレータ(MNO)、モバイル通信デバイス・セキュア・エレメント181、モバイル・ウォレット・プロバイダ150、イシュア・トラステッド・サービス・マネジャ120、セキュア・エレメント・トラステッド・サービス・マネジャ140、又は統合された中央トラステッド・サービス・マネジャ131に依存することができる。プロトコルは、ハブ130と通信するエンティティによって(例えば、エンティティが既に使用している通信プロトコルのタイプに基づいて)決定されてよく、又は、エンティティによって要求されているサービスのタイプに基づいて決定されてもよい(例えば、ハブ130によるエンドツーエンド・トラステッド・サービス・マネジャ・サービスは、そのサービスを使用する全てのイシュアのための一様なプロトコル・インターフェースを利用することができる)。
様々なエンティティのために実装され得る様々なプロトコルの実例が、下の表1に示されている。
第1のプロトコルは、イシュア−相互接続性サービス・ハブ間のエンドツーエンド・トラステッド・サービス・マネジャ・サービス・プロトコル(プロトコル1)を含む。このプロトコルは、エンドツーエンド・トラステッド・サービス・マネジャ・サービスのためにハブ130と直接通信するように構成されたイシュア110(A)に使用される(即ち、ここで、中央トラステッド・サービス・マネジャは、イシュアに代わってアプリケーション・データを作成し、イシュアに代わって他のトラステッド・サービス・マネジャ・サービスを提供することができる)。エンドツーエンド・トラステッド・サービス・マネジャ・サービス・インターフェースはまた、それ自体のトラステッド・サービス・マネジャを使用しつつもハブ130の中央トラステッド・サービス・マネジャから何らかのトラステッド・サービス・マネジャ・サービスを組み込みたいイシュアのために、部分的に使用されてもよい。そのようなプロトコルにおいて、イシュア110(A)は、ハブ130を頼って、セキュア・エレメント・トラステッド・サービス・マネジャ140及びモバイル通信デバイス180上のモバイル・ゲートウェイ・アプリケーション188を通して、モバイル・ウォレット・プロバイダ150とセキュア・エレメント181との間の全てのトラステッド・サービス・マネジャ・サービスを実施することができる。この第1のプロトコルは、ハブ130に関連付けられたモバイル・ゲートウェイ160を通して、モバイル通信デバイス180と直接通信することができる。
イシュア・エンドツーエンド・トラステッド・サービス・マネジャ・サービス・インターフェース1は、イシュア110(A)が、ハブ130によって提供される一組の抽象コマンドを通してトラステッド・サービス・マネジャ・サービスを使用するのを可能にする。これらのコマンドは次いで、適切なビジネス・プロセスを行うことができるトラステッド・サービス・マネジャへのコマンド又は要求に変換される。利用可能なコマンド又は要求には、モバイル決済アプリケーションをセキュア・エレメントに追加すること、あらかじめ要求された動作のステータスを検査すること、モバイル通信デバイス180のセキュア・エレメント上のモバイル決済アプリケーション・インスタンスをアクティブ化する、ロックする、又はロック解除すること、モバイル通信デバイス180のセキュア・エレメントに供給されたモバイル決済アプリケーション・インスタンスを削除すること、モバイル通信デバイス180のモバイル決済アプリケーション・インスタンスを再発行する又は置換すること、モバイル通信デバイス180のモバイル・アプリケーション構成を更新すること、及び、モバイル決済アプリケーションを配置するためにモバイル通信デバイス180のセキュア・エレメントの適格性を有効化することが含まれる。
別のプロトコルにおいて、ISIS(商標)トラステッド・サービス・マネジャ−相互運用性サービス・ハブ間のプロトコル(プロトコル2A)などにおいて、ISIS(商標)などのセキュア・エレメント所有者は、ハブ130と通信するためにモバイル通信デバイス180上のプロプライエタリ・トラステッド・サービス・マネジャ・アプリケーション190によって利用され得る、プロプライエタリ・プロトコルを実装することができる。プロプライエタリ・トラステッド・サービス・マネジャ・アプリケーション(proprietary trusted service manager application)190は、セキュア・エレメント181と通信10するように構成された任意のアプリケーションを含むことができる。プロプライエタリ・トラステッド・サービス・マネジャ・アプリケーションは、任意の他の一般的なトラステッド・サービス・マネジャ・アプリケーション189として、セキュア・エレメント・アプリケーション・プログラミング・インターフェースと通信するように設計されていてよい。ハブ130は次いで、イシュア・トラステッド・サービス・マネジャ120と通信することができ、その結果、イシュア・トラステッド・サービス・マネジャ120とセキュア・エレメント・トラステッド・サービス・マネジャ130の間で送信されたメッセージが、相互接続性サービス・ハブ130のプロトコル・アダプタ133を通して処理される。イシュアが、それ自体のトラステッド・サービス・マネジャ120のみを使用している場合、ISIS(商標)トラステッド・サービス・マネジャ・プロトコル2Aは、イシュア・トラステッド・サービス・マネジャ2Aと、セキュア・エレメント・トラステッド・サービス・マネジャ2Aの両方について同じであってよいので、相互接続サービスを使用することができる。それに応じて、メッセージ又は要求は、別のプロトコルに変換される必要がなくてもよく、代わりに、ハブ130は単に、メッセージの変換なしに、メッセージを正しい宛先へとルーティングすることができる。しかしながら、セキュア・エレメント・トラステッド・サービス・マネジャと、イシュア・トラステッド・サービス・マネジャとが、オプションの設定がプロトコル間で異なる、同じプロトコル2Aの異なるバージョンを使用している場合、プロトコル・アダプタは引き続き、各エンティティのためのプロトコル・マッピングに従って、メッセージを変換することができる。
同様に、更なるプロトコル(図示せず)では、ISISなどのセキュア・エレメント所有者/イシュアが、ISIS(商標)モバイル・ウォレット・プロトコル(プロトコル2B)などにおいて、モバイル・ウォレット・プロバイダ150のためのプロプライエタリ・プロトコルを提供することができる。それに応じて、モバイル通信デバイス180上のプロプライエタリ・トラステッド・サービス・マネジャ・アプリケーションは、セキュア・エレメント・イシュア(図示せず)又はセキュア・エレメント・トラステッド・サービス・マネジャ140ではなく、モバイル・ウォレット・プロバイダ150に関連付けられてよい。これらのプロトコル(2A及び2B)の両方は、ISIS(商標)プロトコル(プロトコル2A及び2B)を使用しているトラステッド・サービス・マネジャ2Aとモバイル・ウォレット・プロバイダ2Bとの間の該当するインターフェース又は接続ポイントで、ハブ130によって実装されてよい。
更なるプロトコルでは、ハブ130が、中央トラステッド・サービス・マネジャ・プロトコル(プロトコル3)を使用する、関連付けられたイシュアのためのトラステッド・サービス・マネジャ・ソリューションとして利用されてよい。内部ハブ130サービス(ルーティング・テーブル・モジュール132、プロトコル・アダプタ、鍵管理モジュール、及び報告モジュール)と、中央トラステッド・サービス・マネジャ131との間のインターフェースは、内部ハブ−中央トラステッド・サービス・マネジャ間のプロトコル(プロトコル3)に従うことができる。いくつかの実施例において、中央トラステッド・サービス・マネジャは、(図1〜図2に示すように)相互接続性サービス・ハブ130の中に組み込まれていてもよく、又は代替として、中央トラステッド・サービス・マネジャは、(図3に示すように)ハブ130と別々であってもよい。内部ハブ−中央トラステッド・サービス・マネジャ間のプロトコル3は、Global Platform(商標)プロトコルに基づいていてよく、ハブ130及び中央トラステッド・サービス・マネジャ131に対しプロプライエタリであってよく、又は任意の他の好適な通信プロトコルに基づいていてもよい。
別の実施例において、ハブ130は、中央トラステッド・サービス・マネジャ−モバイル・ゲートウェイ間のプロトコル(プロトコル4)などにおいて、モバイル・ゲートウェイ160と通信するために利用されてよい。トラステッド・サービス・マネジャ−モバイル・ゲートウェイ間のプロトコル4は、既存のモバイル・ゲートウェイ・プロトコルに基づいていてよく、又は、任意の他の好適な通信プロトコルが実装されてもよい。モバイル・ゲートウェイ・ベースのプロトコル4は、モバイル・ゲートウェイと通信するための、又はモバイル・ゲートウェイを通して通信するための、任意の好適なやり方のために、相互接続性サービス・ハブ130によって使用されてよい。例えば、モバイル・ゲートウェイ・プロトコル4は、モバイル・ゲートウェイにモバイル決済アプリケーション・インスタンスにおける任意の状態変化を通知するために、又は、モバイル・ゲートウェイにモバイル通信デバイスにおけるモバイル・アプリケーションの現在の状態に関する情報を提供するために、ハブ130によって使用されてよい。更に、モバイル・ゲートウェイは、そのイシュアのための既存のモバイル決済アプリケーションでのイシュア更新を完了するためのイシュア鍵を含むことができるので、中央トラステッド・サービス・マネジャは、セキュア・エレメントに新しいモバイル決済アプリケーションを供給するのに使用され得る、新しいモバイル・アプリケーション識別子(MAID)を要求することができる。
モバイル・ゲートウェイ・プロトコル4は、新しいモバイル・アプリケーション配置プロセスの一部として、モバイル・ゲートウェイからモバイル・アプリケーション識別子(MAID)を入手するために使用されてよい。中央トラステッド・サービス・マネジャがそれ自体によってMAIDを生成するための適切なイシュア鍵を持たないとき、中央トラステッド・サービス・マネジャは、モバイル・ゲートウェイにMAID値を要求することができる。MAIDは、モバイル決済アプリケーションをセキュア・エレメントに追加するための要求において使用されてよい。MAIDは、セキュアな通信においてモバイル決済アプリケーションと後ほど通信するために、モバイル・ゲートウェイによって使用される一意に得られた鍵(UDK)を生成するのに使用されてよい。中央トラステッド・サービス・マネジャは、MAID値の要求を作り、要求をトラステッド・サービス・マネジャ・ハブを介してモバイル・ゲートウェイに送信することができる。MAID値の要求は、イシュア取引識別子、及びモバイル・ゲートウェイに対してイシュアを識別するイシュア識別子(例えば、BIN)を含むことができ、その結果、モバイル・ゲートウェイは、正しいイシュアのためのモバイル・アプリケーション識別子を生成することができる。モバイル・ゲートウェイは次いで、イシュア識別子に基づいたMAID、及びモバイル・アプリケーション識別子アルゴリズムを使用してイシュアによって共有されるマスター鍵を作ることができる。生成されたモバイル・アプリケーション識別子が、ユーザ及び/又はモバイル決済アプリケーションに対して一意である限り、任意の好適なモバイル・アプリケーション識別子アルゴリズムが実装されてよい。モバイル・ゲートウェイは次いで、要求に応答して、モバイル・アプリケーション識別子を中央トラステッド・サービス・マネジャに送信することができる。
加えて、イシュア、モバイル・ウォレット・プロバイダ、又は中央トラステッド・サービス・マネジャが、モバイル・ゲートウェイに、モバイル・アプリケーションのライフ・サイクルの間にモバイル・アプリケーションに生じ得る任意の状態変化を通知するよう要求するとき、ハブ130は、モバイル・ゲートウェイと通信することができる。それに応じて、イシュアが、モバイル決済アプリケーションの追加する、ロックする、ロック解除する、アクティブ化する、置換する、削除する、又は更新するための要求をあらかじめ開始したときに、モバイル・ゲートウェイに通知され得るように、通知状態変化メッセージが生成されてよい。例えば、中央トラステッド・サービス・マネジャが、イシュア又はウォレット・プロバイダへの上の要求のうちの1つに対応した承認メッセージ又は応答メッセージを受信した後に、中央トラステッド・サービス・マネジャは、通知を生成し、通知をモバイル・ゲートウェイに送信することができる。通知は、イシュア取引識別子、消費アカウント参照識別子、モバイル決済アプリケーションに関して遂行された要求のタイプをモバイル・ゲートウェイに知らせるための動作インジケータ(例えば、追加する、アクティブ化する、ロックする、ロック解除する、アップグレードする、削除する、更新するなど)、任意の必要なアプリケーション識別情報、モバイル決済アプリケーション識別子、セキュア・エレメント識別子、モバイル通信デバイス識別子(例えば、MSISDN)、モバイル決済アプリケーションのバージョン及びサービス識別子、並びに、モバイル・ゲートウェイが、イシュア、モバイル決済アプリケーション、セキュア・エレメント、モバイル通信デバイス、消費者に関する情報を更新するのを可能にすることができる任意の他の該当する情報、又はモバイル決済システムに関してモバイル・ゲートウェイが記憶することができる任意の他の情報を含むことができる。
別の実施例において、ハブ130は、別のプロトコル(5)を使用して、モバイル・ウォレット・プロバイダ150と通信するために利用されてよい。ハブ130は、モバイル通信デバイス180とモバイル・ウォレット・プロバイダ150との間でセキュアに通信するためなどに、モバイル・ウォレット・プロバイダ150と通信するために利用されてよい。加えて、モバイル・ウォレット・プロバイダ−ハブ間のプロトコル5は、ウォレット・プロバイダと、イシュア110(A)/110(B)又はイシュア・トラステッド・サービス・マネジャとの間で通信するために使用されてよい。例えば、モバイル・ウォレット・プロバイダとハブ130との間のインターフェースを使用して、システムは、消費者が、追加する、削除する、先の要求のステータスを検査する、又はモバイル・ウォレット・プロバイダ・ユーザ・インターフェース・アプリケーション187からのサービスに関する任意の他のモバイル決済アプリケーションを実施するよう要求するのを可能にすることができる。モバイル・ウォレット・プロバイダ・ユーザ・インターフェース・アプリケーション187は、モバイル・ウォレット・プロバイダによって提供される別々のアプリケーションであってよく、又はモバイル通信デバイス180のセキュアでないメモリにインストールされ得るモバイル決済システムの一部として、任意のエンティティによって提供されるより大きなモバイル・アプリケーションのモジュールであってもよい。モバイル・ウォレット・プロバイダ・ユーザ・インターフェース・アプリケーションは、ユーザが、モバイル・ウォレット・プロバイダと対話して、モバイル通信デバイス180上で動作する又は利用可能なモバイル決済アプリケーションを管理し、更新するのを可能にすることができる。モバイル・ウォレット・プロバイダ・ユーザ・インターフェース・アプリケーションは、プロプライエタリ通信プロトコルを使用してウォレット・プロバイダと通信することができるが、モバイル・ウォレット・プロバイダはその時、モバイル・ウォレット・プロバイダ−ハブ間のプロトコル5を使用して、ハブ130を通して、任意の要求又はコマンドを伝達することができる。
更なる実施例において、ハブ130は、Global Platform(商標)トラステッド・サービス・マネジャ6のための相互接続性サービス・ハブ130インターフェースを実装するために、Global Platform(商標)とトラステッド・サービス・マネジャ・メッセージング・プロトコル6を実装するトラステッド・サービス・マネジャの間で通信するためのプロトコルに従うことができる。
加えて、更なる実施例において、ハブ130は、例えば、フランスにおいて利用されている、Association Francaise pour le「Sans Contact」Mobileのプロトコル(プロトコル7)を含む、他の外国の通信プロトコルに従うことができる。ハブ130は、同様に、非接触決済の間に特有のセキュリティ・ガイドラインに従う、他の外国内の様々な他のプロトコルをサポートすることができる。トラステッド・サービス・マネジャは、エンドツーエンド・トラステッド・サービス・マネジャ・サービス・ハブ・インターフェース1に関して上で説明したように、これらの通信プロトコルを使用して、追加すること、削除すること、更新すること、管理、及びモバイル非接触決済システムにおいてトラステッド・サービス・マネジャが送信することができる任意の他の好適な要求を含む、任意の典型的な要求又はコマンドを実装することができる。しかしながら、エンドツーエンド・トラステッド・サービス・マネジャ・サービス・プロトコル1において中央トラステッド・サービス・マネジャ131によって実装されていてもよいトラステッド・サービス・マネジャのタスクは、ここで、イシュア・トラステッド・サービス・マネジャ120及びセキュア・エレメント・トラステッド・サービス・マネジャ140によって完了されてもよい。それに応じて、アプリケーション・パーソナライゼーション情報の作成及びメッセージの生成は、イシュア110(B)又はイシュア・トラステッド・サービス・マネジャ120によって完了されてもよく、ハブ130は、プロトコル変換、及び適切なセキュア・エレメント・トラステッド・サービス・マネジャ140へのメッセージのルーティングを完了することができる。ハブ130はまた、新しいプロトコル、エンティティ、又は要求されたアクションのために必要なアプリケーション・データの全てを現在生成していないことがあるトラステッド・サービス・マネジャに対応することが必要なときに、データ作成に関与してもよい。
他の実施例において、ハブ130は、デフォルト・トラステッド・サービス・マネジャ・プロトコル8を含むことができ、デフォルト・トラステッド・サービス・マネジャ・プロトコル8は、セキュア・エレメント・トラステッド・サービス・マネジャ140に関連付けられたプロトコルが指定されていないとき、又は中央トラステッド・サービス・マネジャ131がトラステッド・サービス・マネジャ・アプリケーション189を通してセキュア・エレメント181と直接通信することができるときに、トラステッド・サービス・マネジャ・アプリケーション189と直接通信するために無線メッセージを使用して、中央トラステッド・サービス・マネジャ131によって利用されてよい。このプロトコル8は、トラステッド・サービス・マネジャ・アプリケーション189を通して、モバイル通信デバイス180のセキュア・エレメント181上のモバイル決済アプリケーション183を直接作成する、供給する、及び管理するために中央トラステッド・サービス・マネジャ131が使用されるときに、利用されてよい。
加えて、更なる実施例において、ハブ130は、モバイル・ゲートウェイ−モバイル決済アプリケーション及びモバイル・アプリケーション間のプロトコル(プロトコル9)などにおいて、関連付けられたモバイル・ゲートウェイ160と、モバイル通信デバイス180上の関連付けられたモバイル・アプリケーション186及びモバイル決済アプリケーション183との間の通信をサポートすることができる。モバイル・ゲートウェイ−モバイル決済アプリケーション及びモバイル・アプリケーション間のプロトコル9は、ハブ130が、モバイル・ゲートウェイ160を通したモバイル・アプリケーション186との直接通信を通して推進され得る、イシュア更新、構成更新、又は任意の他の要求若しくはアクティビティを実施するのを担うことができるときに、ハブ130によって使用されてよい。モバイル・ゲートウェイ160を通して、モバイル・アプリケーション186及びモバイル決済アプリケーション183と通信するために、任意の好適なアクションが組み込まれてよく、アクションは、残高に関するイシュア110から送信される通知、又はイシュア110若しくは他のエンティティがセキュアなメッセージをモバイル決済アプリケーション183に伝達したいと望む任意の他の機会を含む。
ハブ130はまた、決済処理ネットワーク・プロトコル170を通した主アカウント番号(PAN:primary account number)認可要求13などにおいて、関連付けられ、統合された決済処理プラットフォーム170を通して認可要求13を処理するためのプロトコルに従うことができる。ハブ130は、PAN又は他のユーザ情報が存在する、又は別の状況で使用が認可されるのを保証するための認証手続きの一部として、これを完了する又は使用できるように、エンティティが決済処理ネットワーク170からの認可を必要とするアクションを要求するとき、このインターフェース及びプロトコル13を使用することができる。
ハブ130は、より効率的且つ効果的に要求を完了するために、イシュアとセキュア・エレメントとの間で通信している間に、内部プロトコルに更に従うことができる。例えば、ハブ130は、モバイル・ネットワーク・オペレータ192又はモバイル・ウォレット・プロバイダ150などを通して、モバイル・ウォレットに関連付けられたモバイル番号、又はセキュア・エレメント要求に対応したモバイル番号を検証するためのプロトコル14に従うことができる。ハブ130は、プロトコル14で、モバイル・ネットワーク・オペレータ192に要求を送信して、セキュア・エレメント識別子、セキュア・エレメント・トラステッド・サービス・マネジャ識別子、又は、モバイル・ネットワーク・オペレータ192が制御することができ、要求を完了するのに有用であり得る、任意の他の識別子若しくは情報を決定することができる。
加えて、モバイル通信デバイス180が外国内での決済プロトコルをサポートしない状況においては、ハブ130は、モバイル通信デバイス180と通信して、Global Platform(商標)並びにEMV(商標)プロトコル10において、Global Platform(商標)によりサポートされたデータ及びプロトコルをロードし、インストールすることができ、これにより、モバイル通信デバイス180上の関連付けられたトラステッド・サービス・マネジャ・アプリケーション189又はプロプライエタリ・トラステッド・サービス・マネジャ・アプリケーション190のいずれかを通して、モバイル決済アプリケーション183とセキュアに通信することができる。
最後に、モバイル・アプリケーションと、近接型決済システム環境と、モバイル・アプリケーションとの間のプロトコルが実装されてよい。例えば、モバイル・アプリケーション・ガイド及びEMV(商標)仕様(近接型決済セキュア環境用)のプロトコル11が、近接型決済セキュア環境182と、モバイル・アプリケーション186との間で通信するために使用されてよい。加えて、モバイル非接触決済仕様及びモバイル・アプリケーション・ガイドのプロトコル12が、モバイル・アプリケーションと、モバイル決済アプリケーションと、近接型決済システム環境との間で通信するために使用されてよい。当業者は、本明細書で説明したタスクを完了するために、任意の数のプロトコルを使用して、モバイル通信デバイス・アプリケーション内で通信することができることを認識するであろう。
II.例示的な方法
図4〜図5は、図3に示したような例示的な相互接続性サービス・ハブ130を通して、モバイル通信デバイス180のセキュア・エレメント上のモバイル決済アプリケーションに関するメッセージを処理するための方法の例示的な流れ図を示す。図4は、そのトラステッド・サービス・マネジャ・サービスのために相互接続性ハブ130を使用するイシュアのためのエンドツーエンド・トラステッド・サービス・マネジャ・イシュア・サービス要求(プロトコル1)を使用して、セキュア・エレメント上のモバイル決済アプリケーションを追加するための、イシュア開始の要求のついての例示的なプロセスの流れ図を示す。図5は、モバイル・ウォレット・プロバイダ・ユーザ・インターフェース・アプリケーション187を通して、モバイル決済アプリケーションをモバイル通信デバイス180に追加するための、モバイル・ウォレット・プロバイダとイシュアとの間でのウォレット・プロバイダ開始の要求メッセージ(プロトコル5)についての例示的なプロセスの流れ図を示す。図4〜図5は、実装が可能な、いかなるやり方でもシステムの能力を限定しない、通信フローのための例示的なプロセスの流れ図である。任意の他のメッセージが送信されてもよく、多くの他のタイプの要求、メッセージ、プロトコル、及び通信フローが、ハブを使用して実装されてもよい。
図4は、そのトラステッド・サービス・マネジャ・サービスのために相互接続性ハブを使用するイシュアのためのエンドツーエンド・イシュア・サービス要求(プロトコル1)を使用して、セキュア・エレメント上のモバイル決済アプリケーションを追加するための、イシュア開始の要求のついての例示的なプロセスの流れ図を示す。イシュア開始の追加モバイル決済アプリケーション要求のプロセス・フローにおいて、イシュアは、新しいアプリケーションが供給されるよう要求するコマンドをハブに送信し、ハブは、モバイル決済アプリケーションをセキュア・エレメント上に配置するために、セキュア・エレメント・トラステッド・サービス・マネジャと通信することを含む、トラステッド・サービス・マネジャが通常実施するアクションを実施する(即ち、ハブは、イシュアにエンドツーエンド・サービスを提供する)。
ステップ401で、モバイル・ユーザ又は消費者は、自分のモバイル通信デバイスにカードを追加するための要求をイシュアに送信することによって、モバイル非接触決済サービスにサブスクライブすることができる。例えば、消費者は、イシュアのウェブサイトにログインして、自分のモバイル通信デバイスの中に自分のアカウントを供給するための要求を開始することができる。モバイル非接触決済サービスは、消費者のセキュア・エレメントに配置されてよい一組のアプリケーション(即ち、モバイル決済アプリケーション及びサポートするアプリケーション)、並びにオプションで、モバイル通信デバイスのセキュア・エレメント又はセキュアでないメモリに配置されることになる一組のユーザ・インターフェース・アプリケーションを含むことができる。消費者は、アカウント情報、モバイル通信デバイス識別子(例えば、MSISDN)、モバイル通信デバイスの製造元及びモデル、又は本明細書で説明したような要求を開始するためにイシュアによって要求される任意の他の情報を含む、識別情報を提供することができる。
要求は、任意の好適なやり方を通してイシュアに送信されてよい。例えば、イシュアは、ユーザが、ユーザのNFC対応モバイル通信デバイスにモバイル決済アプリケーションがインストールされるよう要求するために、イシュアのウェブサイト又他のセキュアな領域にオプションを有することができる。したがって、イシュアは、供給要求を開始するために、消費者に彼らの情報の全てを記入するよう求めることなく、消費者について既に知っているアカウント情報及び個人情報を使用することができる。
ステップ402で、イシュアは、アカウントを追加するための消費者からの要求を受信する。イシュアは、任意の顧客サービス、課金、又はアカウントを取り巻く他のサービスを含む要求を処理するために必要である任意の追加的情報を要求することができ、次いで、モバイル決済アプリケーションと共に使用されることになる消費者アカウント参照識別子を生成することができる。イシュアは、消費者アカウント参照識別子を、消費者のアカウント識別子(例えば、消費者主アカウント番号(PAN))及びモバイル決済アプリケーションに関連付けることができ、その結果、消費者アカウント参照識別子は、PAN又はモバイル決済アプリケーションの存続期間の間、モバイル決済アプリケーション用の参照識別子として使用されてよい。英数字インジケータ又は任意の他の好適なインジケータを含む任意の好適な消費者アカウント参照識別子が、イシュアによって実装されてよい。
ステップ403で、イシュアは、追加モバイル決済アプリケーション・イシュア要求を作り、要求を相互接続性サービス・ハブに送信することができる。追加モバイル決済アプリケーション・イシュア要求は、要求の処理において使用されることになる任意の情報を含むことができる。例えば、要求は、(ハブによってイシュアに割り当てられる)クライアント識別子、イシュア取引識別子を含むイシュア情報(その取引についてのタイム・スタンプ及び一意の識別子を含むことができる)、決済処理ネットワーク・イシュア識別子(例えば、銀行識別番号(BIN:bank identification number)、及び/又は、登録プロセス又は「オンボーディング」プロセス中にハブによってイシュアに割り当てられ得るハブ・イシュア識別子(例えば、銀行識別子(BID:bank identifier))を含むことができる。
加えて、追加モバイル決済アプリケーション・イシュア要求は、消費者のPANに関連付けられた顧客アカウント参照識別子、イシュア製品識別子を含むサービス識別子、セキュア・エレメント・イシュア識別子、又はセキュア・エレメント所有者及び対応するセキュア・エレメント・トラステッド・サービス・マネジャを識別するためのサービス・バージョンを含むことができる。更に、要求は、モバイル・ネットワーク・オペレータ及び対応するモバイル通信デバイスによるモバイル・サブスクリプションを識別するための、モバイル通信デバイス識別子(例えば、MSISDN)を含むことができる。
要求は、アプリケーション・パーソナライゼーション情報を更に含むことができる。アプリケーション・パーソナライゼーション情報は、暗号化されたバイナリ・データ、又は、アプリケーション・パーソナライゼーション情報の事前供給されたバージョンへの相互参照、若しくは事前供給されたデータを見つけるための場所のインジケータを含むことができる。例えば、いくつかのイシュアは、アカウントを供給するための要求を常に受信する前に、全てのアプリケーション・パーソナライゼーション情報を含むバッチ・ファイルにアプリケーション・パーソナライゼーション情報を事前供給し、バッチ・ファイルをイシュア・トラステッド・サービス・マネジャ(又は中央トラステッド・サービス・マネジャ)に送信することができる。そのようにして、要求がイシュア・トラステッド・サービス・マネジャに来たときに、トラステッド・サービス・マネジャは、データを供給するために必要なアプリケーション・パーソナライゼーション情報にアクセスすることができ、要求が受信されたときに、イシュアは、そのようなデータを作成しなくてもよい。それに応じて、供給要求が受信されたときに、イシュア・トラステッド・サービス・マネジャ又は中央トラステッド・サービス・マネジャは、即座にアカウントを供給するのを可能にするために、事前供給された情報にアクセスすることができる。更に、要求は、イシュアに対してモバイル決済アプリケーションを一意に識別する、モバイル・アプリケーション識別情報(例えば、MAID値)を含むことができる。加えて、モバイル決済アプリケーション、イシュア、又は消費者アカウントがモバイル・ウォレット・プロバイダに関連付けられた場合、要求は、ウォレット要求識別子、ウォレット・プロバイダ識別子、及び/又はウォレット・プロバイダ取引識別子を含むことができる。
ステップ404で、ハブは、任意の好適な方法を使用してイシュアを認証することができる。例えば、イシュア要求は、ユーザ名及びパスワードを含んでよく、又は、要求は、登録中にイシュアに割り当てられるクライアント識別子に関連付けられた鍵を使用して、暗号化されてもよい。鍵管理モジュールは、メッセージの中のクライアント識別子を使用して、又はインターフェース識別子を使用して、要求を送信するエンティティを決定することができ、イシュアに関連付けられた記憶された鍵を使用して要求を復号化することができる。チャレンジ応答メッセージ、他の相互認証技法、又は任意の他の好適な認証手続きを含む、任意の他の好適な認証手続きが実装されてよい。
ステップ405で、ハブは、イシュアから受信した要求のログを取ることができ、追加モバイル決済アプリケーション要求メッセージを、ハブに関連付けられた中央トラステッド・サービス・マネジャに転送することができる。中央トラステッド・サービス・マネジャは、(図1〜図2に示すように)ハブの中に統合されていても、又は(図3に示すように)別々であってもよい。どちらにしても、中央トラステッド・サービス・マネジャの機能性は、同じやり方で遂行されてよい。いくつかの実施例において、ハブは、イシュア要求を中央トラステッド・サービス・マネジャ・プロトコルに変換することができ、その結果、中央トラステッド・サービス・マネジャは、モバイル決済アプリケーションを生成し、直接供給することができる。いくつかの実施例において、ハブは、要求を生成して、又は要求を中央トラステッド・サービス・マネジャに転送して、セキュア・エレメント・トラステッド・サービス・マネジャを介してモバイル決済アプリケーションをモバイル通信デバイスに供給する、又は追加することができる。供給モバイル決済アプリケーション要求は、以下で更に詳細に説明するように、セキュア・エレメント・トラステッド・サービス・マネジャが新しいモバイル決済アプリケーションをセキュア・エレメントに供給するという要求を中央トラステッド・サービス・マネジャが生成するために必要な、該当するデータの全てを含むことができる。
ステップ406で、中央トラステッド・サービス・マネジャは、必要な情報の全てが存在することを保証するために、要求のフィールドを有効化することができる。要求を有効化するために、中央トラステッド・サービス・マネジャは、要求が必須の暗号化されたアプリケーション・パーソナライゼーション情報の全てを含むかどうかを判定することができる。いくつかの実施例において、アプリケーション・パーソナライゼーション情報は、イシュアのためにハブに記憶された事前供給されたパーソナライゼーション情報への参照を含むことができる、又は、アプリケーション・パーソナライゼーション作成を実施するために接触され得るエンティティを参照することができる。そのような実施例において、中央トラステッド・サービス・マネジャは、事前供給されたパーソナライゼーション情報への参照を決定することができ、その参照を使用して、事前供給ファイルからアプリケーション・パーソナライゼーション情報を引き出す、又は、アプリケーション・パーソナライゼーション作成サービス191にアプリケーション・パーソナライゼーション情報を要求することができる。中央トラステッド・サービス・マネジャはまた、モバイル通信デバイスに関連付けられたモバイル・ネットワーク・オペレータを探すこと、要求に関連付けられたアカウントを調査すること、又は要求メッセージの任意の他の好適な有効化を完了することを含む要求の、任意の他のフィールドを有効化するよう試みることができる。中央トラステッド・サービス・マネジャがなんらかの理由で要求を有効化できない場合、イシュアに転送するためのエラー・メッセージがハブに送信されてよい。
しかしながら、要求が有効化された場合、中央トラステッド・サービス・マネジャは、確認応答メッセージを作り、確認をハブに送信することができる。確認メッセージは、要求が有効化され、中央トラステッド・サービス・マネジャが要求を完了するよう開始したことを、ハブに知らせることができる。確認メッセージは、ハブ又はイシュアがどの要求が確認されているのか識別するのを可能にし、ハブ又はイシュアが要求のステータスを後ほど検査するのを可能にすることができる、任意の識別情報(例えば、取引識別子、要求識別子など)を含むことができる。
ステップ407で、イシュアが要求のステータスを追跡することができるように、ハブは、取引識別子を含む確認応答メッセージをイシュアに転送することができる。
ステップ408で、中央トラステッド・サービス・マネジャ又はハブは、ルーティング・テーブル・モジュールを使用して、イシュア・トラステッド・サービス・マネジャ及び/又はセキュア・エレメント・トラステッド・サービス・マネジャの宛先アドレスを決定することができる。ルーティング・テーブル・モジュールは、イシュアによって提供された要求からの情報を使用して、宛先エンティティを決定することができる、又は、任意の必要な情報を決定するための要求を、他のエンティティに送信することができる(例えば、要求は、モバイル通信デバイスに関連付けられたセキュア・エレメント情報をルックアップするために、モバイル・ネットワーク・オペレータ192に送信されてよい)。ルーティング・テーブル・モジュールは次いで、そのアドレスを中央トラステッド・サービス・マネジャに提供することができる、又は、宛先を中央トラステッド・サービス・マネジャ要求に関連付けることができ、その結果、ハブは、要求に関する任意の通信を、宛先セキュア・エレメント・トラステッド・サービス・マネジャに転送することができる。図4は、中央トラステッド・サービス・マネジャで行われるこのステップを示しているが、ルーティング・テーブル・モジュールは、適切な宛先アドレス及びプロトコルを決定するために、ハブ又は中央トラステッド・サービス・マネジャのどちらによって使用されてもよい。
ステップ409で、宛先アドレスが決定されると、中央トラステッド・サービス・マネジャは、モバイル通信デバイスがそこにモバイル決済アプリケーションを供給するのに適格かどうかを判定するために、宛先セキュア・エレメント・トラステッド・サービス・マネジャに送信されることになる適格性検査要求を生成することができる。
それに応じて、消費者のセキュア・エレメントにモバイル・アプリケーションの配置を要求する前に、中央トラステッド・サービス・マネジャは最初に、イシュアのNFC要件との消費者のモバイル通信デバイスの環境適合性(モバイル通信デバイスとセキュア・エレメントの両方)を検証し(例えば、セキュア・エレメントがNFC対応であるかを検証する)、無線通信要件を検証し(例えば、セキュア・エレメントが無線通信を通して到達可能かを検証する)、モバイル決済アプリケーションの特有のモバイルNFCサービス配置要件を検証する(例えば、セキュア・エレメントに十分な空きのメモリがあるかを検証する)ことができる。本発明の実施例において、これらの検査は、イシュア、イシュア・トラステッド・サービス・マネジャ、中央トラステッド・サービス・マネジャによって直接実施されても、又は、セキュア・エレメント所有者若しくはセキュア・エレメント・トラステッド・サービス・マネジャによる協力を通して実施されてよい。
中央トラステッド・サービス・マネジャから送信された適格性要求は、クライアント識別子、イシュア・データ(例えば、一意の取引識別子、決済処理イシュア識別子(BIN)、ハブ・イシュア識別子(BID)、セキュア・エレメント所有者又はセキュア・エレメント・トラステッド・サービス・マネジャを識別するサービス識別子、及びセキュア・エレメントが位置するモバイル・サブスクリプションを識別するためのモバイル・データ・識別子(例えば、MSISDN)を含むことができる。メッセージには任意の他の情報がメッセージに含まれてもよく、いくつかの実施例ではまた、含まれる情報はより少なくてもよい。
ステップ410で、ハブは、適格性要求を受信することができ、ルーティング・テーブル・モジュールを使用して、又はルーティング・テーブル・モジュールによってあらかじめ決定されたアドレスから要求における情報を使用して、宛先アドレス及び宛先プロトコルを識別することができ、プロトコル・アダプタ・モジュールを使用して、メッセージのプロトコルを、宛先セキュア・エレメント・トラステッド・サービス・マネジャ(又は他のエンティティ)のプロトコルに変換することができ、適格性要求を、セキュア・エレメント又はセキュア・エレメント所有者と通信することが可能な宛先セキュア・エレメント・トラステッド・サービス・マネジャに転送することができる。
ステップ411で、セキュア・エレメント・トラステッド・サービス・マネジャは、セキュア・エレメントがNFC対応であること、セキュア・エレメントが無線到達可能であること、及びセキュア・エレメントがモバイル決済アプリケーションに対応するための十分な空きのメモリを有することを保証するために、セキュア・エレメント、セキュア・エレメント所有者、モバイル・ネットワーク・オペレータ、又はモバイル通信デバイスと通信することによって、適格性検査を完了することができる。
ステップ412で、セキュア・エレメント・トラステッド・サービス・マネジャは、適格性検査応答メッセージを生成することができ、適格性検査メッセージをハブに送信することができる。適格性検査応答は、セキュア・エレメント及びモバイル通信デバイスが、モバイル決済アプリケーションに適格であるかどうかについての指示を含むことができる。
ステップ413で、ハブは、適格性検査応答を受信し、中央トラステッド・サービス・マネジャのプロトコルに適合するようにプロトコルを変換し、適格性検査応答を中央トラステッド・サービス・マネジャに転送する。セキュア・エレメント・トラステッド・サービス・マネジャと通信するために使用されるプロトコルに応じて、ハブは、プロトコル・アダプタ・モジュールを使用して、適格性応答を、中央トラステッド・サービス・マネジャが理解することができる中央トラステッド・サービス・マネジャ・プロトコル3に変換することができる。変換は、セキュア・エレメントのプロトコル・マッピング、中央トラステッド・サービス・マネジャのプロトコル・マッピングに従ったプロトコル・マッピング、複数の考え得る応答メッセージを生成するオーケストレーション・エンジンを含む、本発明の様々な実施例で説明されたような任意の好適な方法を通して、又は、複数の通信プロトコル間で変換を実装するための任意の他の好適な方法を通して行うことができる。
要求する消費者のモバイル通信デバイスに対応したセキュア・エレメント上にモバイル決済アプリケーションが供給され得ることを検証した後に、中央トラステッド・サービス・マネジャは、モバイル決済アプリケーション及び任意の他の必要なアプリケーション(例えば、モバイル・アプリケーション及び様々なモジュール・アプリケーション)を配信するために実施され得る、個々の無線動作の組を決定することができる。各個々の無線動作は次いで、中央トラステッド・サービス・マネジャによって、セキュア・エレメントに直接実施される、又は、ハブを通してセキュア・エレメント・トラステッド・サービス・マネジャに送信されて、セキュア・エレメント・トラステッド・サービス・マネジャによって完了される。例えば、中央トラステッド・サービス・マネジャが、ハブを通して、セキュア・エレメント上にイシュアのために作られたセキュリティ・ドメインに対応したセキュア・エレメント鍵を受信している場合、供給は、(例えば、モバイル通信デバイス180上のトラステッド・サービス・マネジャ・アプリケーション169を通して)セキュア・エレメントに直接行われてよい。セキュア・エレメント鍵は、モバイル決済アプリケーションの供給の代わりの代替プロセス・フローにおいて、セキュア・エレメント・トラステッド・サービス・マネジャによって提供されてよく、セキュア・エレメント・トラステッド・サービス・マネジャは、セキュリティ・ドメインを生成し、次いでイシュア・トラステッド・サービス・マネジャ又は中央トラステッド・サービス・マネジャに情報を送信して、セキュア・エレメント鍵を使用するモバイル決済アプリケーションのセキュリティ・エレメントへの供給を完了する。
ステップ414Aで、中央トラステッド・サービス・マネジャがモバイル決済アプリケーションをパーソナライズするために必須の供給データを生成するために、モバイル決済アプリケーション識別子(MAID)が生成されて、後の決済取引の間に特定の消費者に結び付けられるときに、モバイル決済アプリケーションを一意に識別することができる。それに応じて、中央トラステッド・サービス・マネジャは、アルゴリズムを使用して、MAID値を生成することができる。しかしながら、中央トラステッド・サービス・マネジャがモバイル決済アプリケーションをパーソナライズするのに使用され得るイシュア・マスター鍵にアクセスできる場合は、中央トラステッド・サービス・マネジャは、MAIDのみを生成すればよい。それに応じて、中央トラステッド・サービス・マネジャがモバイル決済アプリケーションをパーソナライズするためのイシュアのマスター鍵にアクセスできない場合は、モバイル決済アプリケーションのためにアプリケーション・パーソナライゼーション作成サービスによって作成された一意に得られた鍵(UDK)、又は別のやり方で、モバイル決済アプリケーションのために使用されることになるパーソナライゼーション鍵にアクセスでき、次いで中央トラステッド・サービス・マネジャは、モバイル・ゲートウェイから、モバイル決済アプリケーションを、及びしたがって、モバイル決済アプリケーションに関連付けられた消費者アカウントを、一意に識別するパーソナライズされたモバイル決済アプリケーション識別子の要求を生成することができる。この要求はまた、イシュアのマスター鍵にアクセスできるアプリケーション・パーソナライゼーション作成サービスに送信されてもよい。
モバイル決済アプリケーション識別子は、イシュアのマスター・パーソナライゼーション鍵へのアクセスを使用したモバイル決済アプリケーション識別子の要求に応答して、モバイル・ゲートウェイによって生成されてよく、モバイル・ゲートウェイは、生成したモバイル決済アプリケーション識別子を中央トラステッド・サービス・マネジャに返すことができる。ハブは、モバイル・ゲートウェイがモバイル決済アプリケーション識別子(MAID)を生成するための要求を受信して、要求を、プロトコル・アダプタを使用してモバイル・ゲートウェイ・プロトコルに変換することができ、要求をモバイル・ゲートウェイに送信することができる。モバイル・ゲートウェイは、モバイル決済アプリケーション識別子を生成することができ、ハブを通して送信された応答を通して、モバイル決済アプリケーション識別子を返すことができる。
代替として、ステップ414Bで、中央トラステッド・サービス・マネジャ又はハブがイシュアのマスター・パーソナライゼーション鍵にアクセスできる場合、中央トラステッド・サービス・マネジャは、イシュア・パーソナライゼーション鍵を使用して、モバイル決済アプリケーション識別子を生成することができる。例えば、一実施例において、モバイル決済アプリケーション識別子(MAID)は、マスター鍵識別子、UDK識別子、イシュア識別子、及び決済デバイス識別子を含むアルゴリズムに基づいていてよい。イシュア識別子及び決済デバイス識別子は、(消費者のBINとPANとの組合せと同様に)任意の特定のアカウントに対して一意であってよい。アルゴリズムは、イシュア、決済システムアーキテクチャなどに応じて異なっていてよく、本発明は、モバイル決済アプリケーション識別子を生成する任意の特定のアルゴリズム又は任意の特定の方法に限定されない。
ステップ415で、中央トラステッド・サービス・マネジャは、任意の更なる供給データ作成を完了することができ、セキュア・エレメントへのモバイル決済アプリケーションの配置を実施することができる。中央トラステッド・サービス・マネジャは、モバイル決済アプリケーションの供給要求を、ハブを通してセキュア・エレメント・トラステッド・サービス・マネジャに送信することによって、配置を完了することができる。中央トラステッド・サービス・マネジャは、セキュア・エレメント・トラステッド・サービス・マネジャのプロトコルに応じて、配置を完了するために必要なだけ多くの別々のメッセージを生成することができる。中央トラステッド・サービス・マネジャは、セキュア・エレメント・トラステッド・サービス・モジュール要件に関する情報を提供するルーティング・テーブル・モジュールから、又は、配置の間、セキュア・エレメント・トラステッド・サービス・マネジャに追加的情報を要求する応答メッセージを通して、配置メッセージング要件を決定することができる。したがって、セキュア・エレメント・トラステッド・サービス・マネジャに応じて、中央トラステッド・サービス・マネジャは、供給要求に関する1つ若しくは複数の呼又は要求(例えば、パーソナライゼーションのための1つの呼、配置のための1つの呼、アクティブ化のための1つの呼など)を作ることができる。
ステップ416で、ハブは、中央トラステッド・サービス・マネジャから追加要求を受信し、追加要求を適切なセキュア・エレメント・トラステッド・サービス・マネジャに転送する。ハブは、先の適格性要求及び応答に基づいて宛先セキュア・エレメント・トラステッド・サービス・マネジャを既に知っていてもよいし、又は、ルーティング・テーブル・モジュールを再度使用して、セキュア・エレメント・トラステッド・サービス・マネジャのアドレスを決定してもよい。ハブは、ルーティング・テーブル・モジュールによって決定され得るようなセキュア・エレメント・トラステッド・サービス・マネジャに関連付けられたプロトコル・マッピングに基づいて、プロトコル・アダプタ・モジュールを使用して、要求を更に変換することができる。加えて、いくつかの実施例において、オーケストレーション・エンジンは、いくつかの異なるセキュア・エレメント・トラステッド・サービス・マネジャ要求のために、いくつかの異なる追加要求メッセージを生成することができ、次いで、マッピング・プロトコルを使用せずに、セキュア・エレメント・トラステッド・サービス・マネジャの適切な要求を選択することができる。それに応じて、要求を、セキュア・エレメント・トラステッド・サービス・マネジャと通信するための正しいプロトコルに変換するための任意の好適な方法が実装されてよい。ハブは次いで、モバイル通信デバイスのセキュア・エレメントに関連付けられたセキュア・エレメント・トラステッド・サービス・マネジャへの要求を含む、変換されたメッセージを転送することができる。
ステップ417で、セキュア・エレメント・トラステッド・サービス・マネジャは、プロプライエタリ・トラステッド・サービス・マネジャ・アプリケーション、又はモバイル・アプリケーションの中に統合され得るトラステッド・サービス・マネジャ・アプリケーションのどちらかを通して、セキュア・エレメントと通信することによって、追加機能を実施することができる。トラステッド・サービス・マネジャ・アプリケーションは次いで、セキュア・エレメントと通信し、セキュア・エレメントの適切でセキュアな領域上にモバイル決済アプリケーションを供給する、インストールする、又は構成することができる。
ステップ418で、セキュア・エレメント・トラステッド・サービス・マネジャは、供給要求のステータス(成功又は失敗)を示す追加応答メッセージを作り、ハブに送信することができ、いくつかの実施例では、メッセージは、中央トラステッド・サービス・マネジャからの追加的情報の要求を含むことができる。追加応答は、任意の目的で、モバイル決済アプリケーション、セキュア・エレメント、又はモバイル通信デバイスにアクセスするために今後使用され得る、あらゆる全てのモバイル決済アプリケーション識別情報を含むことができる。
ステップ419で、ハブは、適格性応答メッセージに関して先に説明したように、追加応答メッセージを変換し、そのメッセージを中央トラステッド・サービス・マネジャに転送する。
ステップ420で、中央トラステッド・サービス・マネジャは、追加応答メッセージを受信することができ、モバイル決済アプリケーション識別子、並びにモバイル決済アプリケーション、セキュア・エレメント、及び/又はモバイル通信デバイスに関する任意の他の識別情報を含む、モバイル決済アプリケーション識別情報を記憶することができる。記憶された情報は、クライアント識別子、モバイル決済アプリケーション識別子、長アプリケーション識別子、短アプリケーション識別子、セキュア・エレメント識別子、サービス識別子及びバージョン、MSISDN、メカニカル機器識別子、ハブ・イシュア識別子、顧客アカウント参照識別子、セキュア・エレメント・プロファイル識別子、及びメカニカル機器プロファイル識別子を含むことができる。この情報は、ルーティング・テーブル・モジュールが、今後における全ての関連する要求のためにこの識別情報にアクセスできるように、ルーティング・テーブルに記憶されてよい。加えて、中央トラステッド・サービス・マネジャは、このアカウント、消費者、セキュア・エレメント、又は任意の他の関連したエンティティに関する今後のサービス要求のために、この情報を記憶することができる。
ステップ421で、中央トラステッド・サービス・マネジャは、イシュア追加モバイル決済アプリケーション応答メッセージを生成し、そのメッセージを、イシュアに転送するためにハブに送信する。モバイル決済アプリケーションが正しく動作することができるよう、イシュアがその記録を更新できるように、イシュア追加モバイル決済アプリケーション応答メッセージは、上の情報のあらゆる全てを含むことができる。
ステップ422で、ハブは、追加モバイル決済アプリケーション応答を、要求イシュアに転送することができる。
ステップ423で、中央トラステッド・サービス・マネジャは、モバイル決済アプリケーションの供給をモバイル・ゲートウェイに通知するために、該当するモバイル決済アプリケーション情報を含む通知モバイル・ゲートウェイ・メッセージを生成し、送信することができる。それに応じて、モバイル・ゲートウェイは、イシュア更新、モバイル決済アプリケーションとの直接通信を完了する、又は、今後において他の要求若しくはサービスを完了するために、状態通知メッセージにおける情報を使用して、モバイル決済アプリケーションと通信することができる。
ステップ424で、ハブは、通知モバイル・ゲートウェイ・メッセージを受信し、メッセージを適切なモバイル・ゲートウェイ・プロトコルに変換し、応答(及びまだ記憶されていない場合にはその中の情報)のログを取り、応答をモバイル・ゲートウェイに転送することができる。
それに応じて、イシュアで開始された消費者のサブスクリプション要求は、他のエンティティのプロトコルを採用する又は統合するためのエンティティのいずれも必要とすることなく、イシュアと、セキュア・エレメントと、モバイル・ゲートウェイとの間の単一の接続ポイントを使用して完了することができ、同時に、幅広いイシュア、セキュア・エレメント・トラステッド・サービス・マネジャ、及びモバイル通信デバイスへのアクセスを得ることができる。
他の例示的なイシュア要求
他の例示的なイシュア生成の要求は、設定アプリケーション要求、サービス・アクティブ化要求、サービス・ロック要求、サービス・ロック解除要求、アカウント削除又はアプリケーション取り外し要求、アプリケーション・アップグレード要求、モバイル・アプリケーション・データ要求、更新データ要求、及びウォレット・プロバイダへの更新通知要求を含む。各要求若しくはコマンドは、上のプロセスと同様のプロセスを通して遂行されてよく、又は、更なるステップ若しくはよりも少ないステップを使用して遂行されてもよい。
設定アプリケーション・ステータス要求は、既に配置されたモバイル・アプリケーションをアクティブ化する、又はセキュア・エレメントにおけるモバイル・アプリケーションをロックする、若しくはセキュア・エレメントにおけるモバイル・アプリケーションをロック解除するために、イシュアによって使用されてよい。
サービス・アクティブ化要求は、モバイル決済アプリケーションが一旦セキュア・エレメント上に配置又はインストールされてから、モバイル決済アプリケーションをアクティブ化するために使用されてよい。いくつかの実施例において、イシュア又はウォレット・プロバイダは、モバイル決済アプリケーションの供給又はインストール、及びモバイル決済アプリケーションのアクティブ化を、別々のステップにおいて含むことができる。それに応じて、モバイル決済アプリケーションの配置の後に、セキュア・エレメント所有者、ウォレット・プロバイダ、又はイシュアは、明示的なアクティブ化動作を要求することができる。しかしながら、いくつかの実施例において、アクティブ化は、供給又は配置プロセスの一部として完了されてもよい。
サービス・ロック要求は、モバイル決済アプリケーションが供給され、アクティブ化された後に、モバイル決済アプリケーションを使用しないようロックするために使用されてよい。セキュア・エレメントにおけるモバイル決済アプリケーションがロックされる必要があり得る複数の理由が存在する。例えば、イシュアが課金事項のために、ユーザが一時的にサービスを使用しないようロックするよう望むことがある、又は、消費者が一時的な期間の間、他の誰かに電話機を貸したいために、アプリケーションがロックされるよう望むことがある。モバイル決済アプリケーションがロックされるとき、モバイル決済アプリケーションはなお、モバイル通信デバイスのセキュア・エレメントに存在するが、非接触サービスのためのモバイル決済アプリケーションは、近接型決済システム環境182による使用を防ぐロックされた状態にあってよい。
同様に、サービス・ロック解除要求は、モバイル決済アプリケーションがロックされた後に、それをロック解除するために使用されてよい。やはり、セキュア・エレメントにおけるモバイル決済アプリケーションがロック解除される必要があり得る複数の理由が存在してよい。例えば、イシュアとの課金問題の終了時、それまで貸していたデバイスの受け取り後などである。モバイル決済アプリケーションがロック解除された後、消費者は、近接型決済システム環境182を使用して、モバイル決済アプリケーションを再使用することが可能であってよい。
加えて、モバイル決済アプリケーション削除又は取り外し要求は、供給された、配置された、又はインストールされたモバイル決済アプリケーションを、セキュア・エレメントから削除するために使用されてよい。モバイル決済アプリケーション削除又は取り外し要求は、非接触決済環境、ウォレット、若しくはモバイル・アプリケーションへのアンサブスクライブを決めた消費者によって、又は、サービス理由のために(例えば、支払われていない請求書)消費者のサブスクリプションを打ち切るイシュアによって、トリガされてよい。イシュア又は(イシュアを通した)消費者は、サービスの削除を、中央トラステッド・サービス・マネジャに求めることができる。トラステッド・サービス・マネジャは、セキュア・エレメント・トラステッド・サービス・マネジャが、モバイル決済アプリケーションをセキュア・エレメントから削除するために通信するための正しいセキュア・エレメントを識別するために、アプリケーション識別子、消費者識別子、又は任意の他の識別情報を使用して、削除を要求することができる。イシュアはまた、モバイル決済アプリケーション・インスタンスを削除するための、ウォレット・プロバイダからの要求を受信することができる。
アカウント・アップグレード要求は、モバイル決済アプリケーションの存続期間の間、サービス特徴を強化する、セキュリティ問題を修正するなどのために、いくつかのバージョンがイシュアによって発行され得ることから、使用されてよい。イシュアは、モバイル決済アプリケーションの無線アップグレード動作を、そのトラステッド・サービス・マネジャに委任することができる。トラステッド・サービス・マネジャは、モバイル決済アプリケーションをアップグレードし、置換するために実施されることになる個々のOTA動作の組を決定することができる。トラステッド・サービス・マネジャは、置換動作を実施するためにいくつかのステップを実施する必要があることがあり、ステップは、(1)アップグレード中にモバイル決済アプリケーションの使用を防ぐために、モバイル決済アプリケーションをロックすること、(2)既存のモバイル決済アプリケーションを削除すること、(3)新しい決済アプリケーション、新しいモバイル決済アプリケーション・パーソナライゼーション、及び新しいモバイル決済アプリケーションアクティブ化を供給する、又は開始すること、並びに(4)アップグレード前にモバイル決済アプリケーションが有したステータス(ロックされているか否か)を保つために、モバイル決済アプリケーションをロックする、又はロック解除することを含む。
モバイル・アプリケーション構成要求は、イシュアが、ウォレット・アプリ・ウィジットを更新する、又はモバイル・アプリケーション構成に対してなんらかの他のサービス若しくはプレゼンテーション・ベースの設定を実施する必要がある場合に、使用されてよい。例えば、アプリケーション上になんらかの新しい広告を掲載する、又はアプリケーションに表示される画像を変更することである。
更新データ要求は、モバイル決済アプリケーションに記憶されたなんらかの特定のデータを更新するために使用されてよい。例えば、イシュア更新は、残高値、チケット情報、モバイル決済アプリケーションの有効期間、モバイル決済アプリケーションのセキュリティ・カウンタ及び情報、その他を更新することを含むことができる。
ウォレット・プロバイダへの通知更新要求は、ウォレット・プロバイダに関わり得るカード保有者のプロファイルにおいてなんらかのデータが変更されたことを、イシュアがウォレット・プロバイダに通知する必要がある場合に、使用されてよい。それに応じて、イシュアは、ウォレット・プロバイダにルーティングされることになるメッセージをハブに送信することができる。例えば、カード保有者は、なんらかの情報を直接更新することができる、又は、図4において上で明らかにしたように、イシュアはそれ自体でなんらかの情報のバージョンを更新することができる。ハブは、要求において提供され得るウォレット・プロバイダ識別子を使用して、又は、ルーティング・テーブル・モジュールを通してウォレット・プロバイダの宛先アドレス(例えば、URL)を使用して、ウォレット・プロバイダを見つけることができる。
モバイル・ウォレット・プロバイダ開始の要求
図5は、モバイル・ウォレット・プロバイダ・ユーザ・インターフェース・アプリケーションを通して、モバイル決済アプリケーションをモバイル通信デバイス180に追加するための、モバイル・ウォレット・プロバイダとイシュアとの間でのウォレット・プロバイダ開始の要求メッセージについての例示的なプロセスの流れ図を示す。本発明のいくつかの実施例において、モバイル・ウォレット・プロバイダは、モバイル・ウォレット・プロトコル5を使用して、相互接続性サービス・ハブへの抽象コマンドを通してトラステッド・サービス・マネジャ・サービスを開始し、要求することができる。これらの要求又はコマンドは次いで、要求を処理し、適切なビジネス・プロセスを完了するために、ハブによってトラステッド・サービス・マネジャ要求に変換され、適切なエンティティにルーティングされてよい。
実装され得る要求は、アプリケーションをモバイル通信デバイスのセキュア・エレメントに配置するようイシュアに要求し、あらかじめ要求された動作のステータスを検査し、モバイル通信デバイスに配置されたモバイル通信アプリケーションをアクティブ化する、ロックする、又はロック解除するようイシュアに要求し、モバイル決済アプリケーションを削除するようイシュアに要求し、消費者のための消費者情報及びモバイル決済アプリケーション情報をイシュアに要求し、且つ、要求された動作の確認又はステータス更新をウォレットが送信するのを可能にするよう、ウォレット・プロバイダに認めること、並びに、セキュア・エレメント上のモバイル決済アプリケーションに関して実装され得る任意の他の好適な要求を含む。
図5は、本発明の例示的な実施例による、モバイル・ウォレットからモバイル・アプリケーションを配置するための要求を消費者が開始するときに、セキュア・エレメントにモバイル決済アプリケーションを配置するために必要なステップを示す。モバイル・ウォレット・プロバイダがモバイル決済アプリケーションの供給を要求するよう可能にするために、消費者は、互換性のあるモバイル通信デバイス、モバイル・ウォレット・プロバイダを通してアカウント上で既にアクティブであるカードによるウォレット・アカウントを所持しなければならないことがあり、モバイル・ウォレット・プロバイダは、登録され、相互接続性サービス・ハブに参加するための互換性があってよく、消費者は、近接型決済をサポートする非接触決済システムに参加しているアカウント・イシュアによるアカウントを所持してよく、ウォレット・プロバイダ及びイシュアは、相互接続性サービス・ハブとの登録プロセス、又は「オンボーディング」プロセスを完了していてよい。
図5に示すプロセス・フローは、ウォレット・プロバイダからのいくつかの別々の要求のために使用されてよく、ハブは、モバイル・ウォレット・プロバイダ・プロトコル5からの要求の各々を、イシュア・エンドツーエンド・サービス・プロトコル1に変換する必要があることがある。図5には、ウォレット・プロバイダによって開始された追加モバイル決済アプリケーション要求を示しているが、同様の要求及びプロセスは、モバイル・ウォレット・プロバイダによって開始された、モバイル決済アプリケーションのステータスの設定に関する要求、及びモバイル決済アプリケーションの削除に関する要求を、ハブが受信するために実装されてもよい。
ステップ501で、消費者は、自分のモバイル通信デバイスを使用して、又は別のデバイスを使用して、モバイル・ウォレットにログインすることができる。消費者は、自分自身をウォレット・プロバイダに対して識別することができるように、セキュアな情報を提供して、ウェブサイト又はセキュア・アクセス領域にセキュアにログインすることができる。更に、消費者があらかじめモバイル・ウォレット・プロバイダによるモバイル・ウォレット・アカウントを有していない場合、消費者は、ウォレット・プロバイダに個人情報及びアカウント情報を提供することができ、その結果、ウォレット・プロバイダは、その消費者、消費者のモバイル通信デバイス、及びモバイル決済アプリケーションを開始するために必要な任意の他の接触情報又は金融情報に関連付けられたイシュア、及びイシュアでのアカウントを識別することができる。
ステップ502で、消費者は、モバイル・ウォレット・プロバイダ・アカウントにカードを追加するよう要求し、モバイル・ウォレット・プロバイダ・アカウントからのカードを自分のモバイル通信デバイスに追加するよう要求する。
ステップ503で、ウォレット・プロバイダは、追加モバイル決済アプリケーション・ウォレット・プロバイダ開始の要求を生成し、要求をハブに送信することができる。追加モバイル決済アプリケーション・ウォレット・プロバイダ開始の要求は、消費者に関する情報を含むことができ、通信を認証するために使用され得る鍵を含むことができる。
ステップ504で、ハブは、ウォレット・プロバイダから受信した要求の認証を実施することができ、認証されると、プロセスを続行することができる。
ステップ505で、ハブは、ウォレット・プロバイダからの要求に関連付けられたイシュアを決定することができる。ハブは、消費者識別子(例えば、PAN)、セキュア・エレメント識別子、又はウォレット・プロバイダからの要求の中に含まれる任意の他の識別子に関連付けられたイシュアを決定するために、ルーティング・テーブルを使用することを含む任意の好適な方法を通して、要求に関連付けられたイシュアを決定することができる。
ハブが、消費者のアカウント識別子(例えば、PAN)以外にイシュアのアイデンティティに関するいかなる情報も有さない、又はイシュアに結び付けられているときの顧客識別子を認識しない場合、ハブは、モバイル決済アプリケーション要求に関連付けられたアカウントに対応した消費者アカウント識別子(例えば、PAN)を使用して、要求されたアカウントのイシュアを識別するために、決済処理ネットワークに要求を送信することができる。決済処理ネットワークは、PANに関連付けられた銀行識別子(例えば、BIN)を決定することができ、応答メッセージにおいてBINを返すことができる。ルーティング・テーブル・モジュールは、イシュア識別子(例えば、BIN)を用いてルーティング・テーブルを更新することができ、ハブ・イシュア識別子(BID)が決済処理イシュア識別子(BIN)と異なる場合に、ハブ・イシュア識別子(例えば、BID)を決定することができる。ルーティング・テーブル・モジュールは、更新されて、ウォレット・プロバイダ、消費者情報(例えば、PAN)、モバイル決済アプリケーション、及びセキュア・エレメント識別子、又は他のモバイル通信デバイス情報の間に今後の参照のための関連を作り、記憶することができる。
ステップ506で、ハブは、ルーティング・テーブル・モジュールを使用して、決済処理イシュア識別子(BIN)及び/又はハブ・イシュア・識別子(BID)に対応するイシュアのアドレス及びプロトコルを、ルーティング・テーブルにおいて決定することができる。この情報は、ハブとのイシュアのオンボーディング・プロセス又は登録プロセス中に受信されてよい。
ステップ507で、ハブが適切なイシュアのアドレス及びプロトコルを決定すると、ハブは、ウォレット・プロバイダ追加モバイル決済アプリケーション・イシュア要求をイシュアに知らせるメッセージを生成し、送信することができる。それに応じて、ハブは、消費者のモバイル通信デバイスのセキュア・エレメントに、新しいモバイル決済アプリケーションをイシュアが追加する、又は供給するよう要求するものとしてのウォレット・プロバイダを示す、ウォレット開始のイシュア要求メッセージを生成することができる。
ウォレット開始のイシュア要求は、イシュアに要求を送信するために、消費者を識別するために、要求されたサービスを識別するために、且つ要求を完了するために作成されたデータを提供するために必要となり得る、任意の情報を含むことができる。例えば、ウォレット開始の追加モバイル決済アプリケーション要求は、ウォレット・データ(例えば、ウォレット・プロバイダ識別子、ウォレット取引識別子)、モバイル通信デバイス識別情報を含むモバイル・データ(例えば、MSISDN情報、モバイル・ネットワーク・オペレータ識別子など)、例えば、消費者アカウント参照番号、PAN、CVV、CVV2、カード有効期限情報、カード保持者情報(例えば、氏名、アドレス、郵便番号など)を含むカードデータ、セキュア・エレメント・トラステッド・サービス・マネジャのための識別子を含むサービス識別子、及び要求の性質を識別するための情報を含む要求のタイプ(例えば、追加する、アクティブ化する、ロックする、ロック解除する、削除するなど)、又は、消費者がモバイル・ウォレット・プロバイダ・ユーザ・インターフェース・アプリケーション187から開始するのをウォレット・プロバイダが可能にすることができる任意の他のアクションを含むことができる。要求は、図4に関して上で先に明らかにしたイシュア開始の要求に対応していてよい。しかしながら、ウォレット・プロバイダは、イシュアのインターフェース又はウェブサイトを通す代わりに、消費者が、モバイル通信デバイスから直接要求を開始するのを可能にすることができる。
ステップ508で、イシュアは、ウォレット・プロバイダによって開始された追加モバイル決済アプリケーション要求を検証することができ、セキュア・エレメントにモバイル決済アプリケーションを追加させることを消費者に認めるべきかどうかを判定することができる。イシュアが要求を検証し、消費者がウォレット・プロバイダを使用してモバイル決済アプリケーションを供給することができると決定した場合、イシュアは、要求の確認をハブに送信することができる(ステップ509)。
ステップ510で、ハブは、ウォレット・プロバイダが要求を識別し、今後において要求のステータスを追跡するために使用することができる情報を含む確認応答メッセージを、ウォレット・プロバイダに転送することができる。
ステップ511で、イシュアは、消費者に関連付けられるものとしてのモバイル決済アプリケーションを一意に識別するのに使用され得る消費者アカウント参照識別子を生成することができる。
ステップ512で、追加イシュア要求メッセージがイシュアによって生成される。これは、図4で生成され、明らかにされたものと同じ要求メッセージであってよい。それに応じて、この時点で、プロセスの流れ図は、消費者のモバイル決済アプリケーションに新しいモバイル決済アプリケーションを供給するために、図4と同じステップを実施することができる(ステップ513)。イシュア開始の追加要求の処理を実施するためのステップは、上の図4において見出すことができる。
ステップ514で、イシュア開始の追加モバイル決済アプリケーション要求プロセスが完了し、ハブは、プロセスが成功し、該当する情報を新しいモバイル決済アプリケーションに提供しているかどうかを示すウォレット開始のイシュア追加応答メッセージを、イシュアから受信することができる。ハブは、今後の参照のためにこの情報のログを取ることができる。
ステップ515で、ハブは、ウォレット・プロバイダ開始の追加応答メッセージを生成し、応答をウォレット・プロバイダに送信することができる。応答メッセージは、モバイル決済アプリケーション情報、又はウォレット・プロバイダによって開始された要求のタイプに該当する任意の他の情報を含むことができ、その結果、ウォレット・プロバイダは、その記録、並びにそれに応じてウォレット構成及び設定を更新することができる。
それに応じて、消費者のサブスクリプション要求は、モバイル・ウォレット・プロバイダで開始されてよく、他のエンティティのプロトコルを採用する又は統合するためのエンティティのいずれも必要とすることなく、モバイル・ウォレット・プロバイダと、イシュアと、セキュア・エレメントと、決済処理ネットワークとの間の単一の接続ポイントを使用して完了することができ、同時に、幅広いウォレット・プロバイダ、イシュア、セキュア・エレメント・トラステッド・サービス・マネジャ、及びモバイル通信デバイスへのアクセスを得ることができる。
加えて、先に明らかにしたように、上の例示的な方法は、広範囲のサービス要求を完了するために実装されてよい。例えば、ウォレット・プロバイダは、モバイル通信デバイス上のモバイル・アプリケーションの構成を更新するためにイシュアからの消費者情報を取り出すことを含む、いくつかの他のサービスを実施することができる。ウォレット・プロバイダ、イシュア、セキュア・エレメント・トラステッド・サービス・マネジャ、及び任意の他のエンティティ間の通信を含む同様のプロセスもまた、モバイル決済アプリケーション又はモバイル非接触決済サービスに関する任意のアクションを完了するために、必要に応じて実装されてよい。
III.技術的効果
相互接続サービス・ハブは、相互接続性サービス・ハブが実施している役割に応じて、いくつかの技術的効果を提供する。例えば、相互接続性サービス・ハブは、少なくとも4つの別個の役割を果たすことができ、役割は、i)多様且つ多数の異なるエンティティ間の通信の中央ポイント、ii)それらのエンティティ間のポイント・ツー・ポイントの認証サービス、iii)複数のエンティティの統合及び集約を簡素化するためのコネクタ間(例えば、ハブと通信する様々なエンティティ間の通信ポイント)のプロトコル変換、並びにiv)モバイル非接触決済システムのサービス要求、相互運用性、及びより効率的な管理を簡素化するための、それらのエンティティとハブとの間の通信のプロトコル適応を含む。
ハブを使用して、イシュア及びサービス・プロバイダは、モバイル決済アプリケーションを、オン・デマンドで、リアル・タイムに、近距離無線通信(NFC)対応のモバイル通信デバイス上に移行させ、インストールするための、標準化された、使いやすく、コスト効果の高い、セキュアな方法を有する。セキュア・エレメント・トラステッド・サービス・マネジャ(例えば、モバイル・ネットワーク・オペレータ又はデバイス・プラッフォーム・プロバイダ)は、集約されたイシュアの連合体にアクセスできることから利益を得る。イシュアは、モバイル取引のためのモバイル決済アカウントを供給するために、数多くのセキュア・エレメント所有者へのアクセスを得る。それに応じて、ハブは、モバイル決済システムにおいて、無数の多様な利害関係者間の関係を確立することに関連付けられたビジネス上、技術上、及び動作上のハードルを下げる。加えて、ハブは、トラステッド・サービス・マネジャの相互接続性、エンドツーエンド・アプリケーション・サービス、及びモバイル・ウォレット・プラットフォーム・プロバイダ・サービスを、モバイル非接触決済システム内のエンティティに提供する。
モバイル通信デバイス・エコシステムは、モバイル・ネットワーク・オペレータ、モバイル通信デバイス製造会社(OEM/MDM)、及びモバイル・ウォレット・プロバイダを含む。その空間が広がり、より多くのエンティティがサービス及び機器を提供していくにつれて、様々なパーティを相互接続する複雑性は急激に増加する。それに応じて、ハブは、多対多の相互接続問題を、トラステッド・サービス・マネジャとイシュアとの関係を集約し、イシュアのアクセス及び接続性を全ての利用可能なモバイル通信デバイス・エコシステムに提供することによって、コストのかかる、時間集中的な、高価な個々の接続、交渉及び実装を必要とすることなく解決する。
加えて、ハブは、セキュアなアプリケーション、モバイル・アプリケーション、及びウォレットを供給し、流通させ、管理するために、付加価値サービスを提供することを含む、エンドツーエンド・アプリケーション・サービスを提供する。したがって、ハブは、イシュア又は他のエンティティから受信した要求に基づいたアプリケーション・データ作成を提供することができる。更に、本発明のいくつかの実施例において、ハブは、一様な組の抽象メッセージを含むイシュアのための一様なインターフェースを実装することができ、一様な組の抽象メッセージは、特定の情報を含むとき、又は中継するときに、ハブによって認識され得るコマンド又は要求を生成するために使用されてよい。ハブは次いで、セキュア・エレメント・トラステッド・サービス・マネジャに関連付けられた第2のプロトコル・マッピングの要件に基づいて、要求を完了するために必要とされる特定のアプリケーション・データ、鍵などを生成することができる。それに応じて、ハブは、イシュア及びサービス・プロバイダを様々なセキュア・エレメント所有者及びモバイル通信デバイスに接続することによって、イシュア及びサービス・プロバイダのための技術的な統合を容易にすることができ、イシュアに代わって、モバイル決済アプリケーションの供給及び管理、並びにモバイル非接触決済システムに関する他のサービスを完了するように働くことができる。
更に、いくつかの実施例において、ハブは、考え得るセキュア・エレメント・トラステッド・サービス・マネジャ要件に基づいて、複数のメッセージによる試行錯誤を通して、宛先エンティティ(例えば、セキュア・エレメント・トラステッド・サービス・マネジャ)への正しい変換を調整することができる。このようにして、プロトコル・マッピングが必要とされず、任意のタイプのセキュア・エレメント・トラステッド・サービス・マネジャが大規模な統合及び間接費なしに実装され得るので、新しいセキュア・エレメント・トラステッド・サービス・マネジャの統合が簡素化される。それに応じて、セキュア・エレメント・トラステッド・サービス・マネジャの統合が簡素化されるように、ハブは、セキュア・エレメント・トラステッド・サービスの管理要件の範囲を動的にサポートすることができる。したがって、各セキュア・エレメント・トラステッド・サービス・マネジャの間のカスタム接続又はカスタム・インターフェースは、もはや必要とされず、単一のインターフェースが、全てのセキュア・エレメント・トラステッド・サービス・マネジャを実装することができる。
最後に、ハブは、単一の接続ポイントを通して、デバイス・プラットフォーム、セキュア・エレメント所有者、イシュア、及び他の流通パートナーを集約することによって、モバイル・ウォレット・プロバイダへの効果を提供する。それに応じて、上で論じた効果は、モバイル・ウォレット・プロバイダにもまた提供される。
IV.例示的なコンピュータ・システム
ここで図6を参照すると、本発明の一実施例による例示的なコンピュータ・システム200が図示されている。例示的なコンピュータ・システム200は、実装され得る本発明の様々な実施例の中でも特に、図1のハブ14を実装するために利用されてよい。システム200は、上で説明したコンピュータ・システムのうちのいずれか(例えば、クライアント・コンピュータ、カード協会のサーバ・コンピュータ、イシュアのサーバ・コンピュータ、加盟店のコンピュータ装置など)を実装するために使用されてよい。コンピュータ・システム200は、バス224を介して電気的に結合されてよいハードウェア・エレメントを備えて示されている。ハードウェア・エレメントは、1つ又は複数の中央処理ユニット(CPU:central processing unit)202と、1つ又は複数の入力デバイス204(例えば、マウス、キーボードなど)と、1つ又は複数の出力デバイス206(例えば、ディスプレイ・デバイス、プリンタなど)とを含むことができる。コンピュータ・システム200はまた、1つ又は複数の記憶デバイス208を含むことができる。例として、記憶デバイス208は、プログラム可能、フラッシュ更新可能、及び/又はその他であり得る、ランダム・アクセス・メモリ(「RAM」:random access memory)及び/又は読み出し専用メモリ(「ROM」:read−only memory)などの、ディスク・ドライブ、光学記憶デバイス、ソリッドステート記憶デバイスなどのデバイスを含むことができる。
コンピュータ・システム200は、コンピュータ可読記憶媒体リーダ212と、通信システム214と、上で説明したようなRAM及びROMデバイスを含むことができる作業メモリ218とを追加的に含むことができる。通信システムは、例えば、モデム、ネットワーク・カード(ワイヤレス又はワイヤード)、赤外線通信デバイスなどを含むことができる。いくつかの実施例において、コンピュータ・システム200はまた、デジタル信号プロセッサ(DSP:digital signal processor)、特定用途プロセッサ、及び/又はその他などの処理加速ユニット216を含むことができる。
コンピュータ可読記憶媒体リーダ212は、コンピュータ可読記憶媒体210に更に接続されていてよく、コンピュータ可読記憶媒体210は、リモートな、ローカルな、固定された、及び/又は取り外し可能な記憶デバイスに加えて、コンピュータ可読情報を一時的に、及び/又はより永続的に収容し、記憶し、伝送し、取り出すための記憶媒体を、まとめて(且つオプションで、記憶デバイス208と組み合わせて)包括的に表す。通信システム214は、ネットワークと、及び/又はシステム200に関して上で説明された任意の他のコンピュータと、データが交換されるのを許可することができる。
コンピュータ・システム200はまた、作業メモリ218内に位置するように示される、オペレーティング・システム220及び/又はアプリケーション・プログラム222を含むソフトウェア・エレメントを含むことができ、アプリケーション・プログラム222は、クライアント・アプリケーション、ウェブ・ブラウザ、中間層アプリケーション、RDBMS、その他などのコードを含む。コンピュータ・システム200の代替実施例は、上で説明したものからの数多くの変形を有することができると認識されてよい。例えば、カスタマイズされたハードウェアもまた使用されてよく、及び/又は、ハードウェア、ソフトウェア(アプレットなどのポータブル・ソフトウェアを含む)若しくはその両方において、特定のエレメントが実装されてもよい。更に、ネットワーク入力/出力デバイスなどの他のコンピューティング・デバイスへの接続を用いることができる。
コード、又はコードの部分を収容するための記憶媒体及びコンピュータ可読媒体は、記憶媒体及び通信媒体を含む、当技術分野で知られた、又は使用されている任意の適切な媒体を含むことができ、媒体は、限定はしないが、コンピュータ可読命令、データ構造、プログラム・モジュール、又は他のデータなどの情報の記憶並びに/或いは伝送のための任意の方法又は技術において実装される、揮発性及び不揮発性、取り外し可能な及び取り外し可能でない媒体などであり、これらは、RAM、ROM、EEPROM、フラッシュ・メモリ、若しくは他のメモリ技術、CD−ROM、デジタル多用途ディスク(DVD:digital versatile disk)、若しくは他の光学記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶デバイス、若しくは他の磁気記憶デバイス、データ信号、データ伝送、若しくは所望の情報を記憶する又は伝送するために使用されてよく、コンピュータによってアクセスされてよい任意の他の媒体を含む。本明細書で提供される開示及び教示に基づいて、当業者は、様々な実施例を実装するための他の仕方及び/又は方法を認識することができる。
ここで図7を参照すると、本発明の実施例によるモバイル通信デバイス50の機能ブロック図が図示されている。図5に示すように、モバイル通信デバイス50は、ディスプレイ50(e)と、ユーザがデバイス50に情報を入力するのを可能にするための入力エレメント50(i)(例えば、キーボード)と、メモリ50(b)とを有するセルラ・フォンの形態であってよい。モバイル通信デバイス50はまた、モバイル通信デバイス50の機能を処理するためのプロセッサ50(k)(例えば、マイクロプロセッサ)と、ワイヤレス・データ移行のための少なくとも1つのアンテナ50(c)と、ユーザがモバイル通信デバイス50を通して自分の音声を伝送するのを可能にするためのマイクロフォン50(d)と、ユーザが音声通信、音楽などを聞くのを可能にするためのスピーカ50(f)とを含むことができる。加えて、モバイル通信デバイス50は、アンテナ50(c)に加えた1つ又は複数のインターフェース、例えば、アンテナに結合されたワイヤレス・インターフェースを含むことができる。通信インターフェース50(g)は、近距離無線通信インターフェース(例えば、非接触インターフェース、Bluetooth、光学インターフェースなど)、及び/又は、GSMなどのセルラ・ネットワークを通して、若しくはワイヤレス・ローカル・エリア・ネットワーク(WLAN:wireless local area network)などによるWiFiを通して通信することが可能な、ワイヤレス通信インターフェースを提供することができる。それに応じて、モバイル通信デバイス50は、短距離の無線周波数(RF:radio frequency)と、セルラ及びWiFi接続の両方を通して、情報をワイヤレスで伝送し、受信することが可能であってよい。
加えて、モバイル通信デバイス50は、モバイル通信デバイスの場所を特定するために、全地球測位システム(GPS:global positioning system)と通信することが可能であってよい。図5に示す実施例において、アンテナ50(c)は、(例えば、3G又は4Gネットワークなどのネットワークなどを通して、セルラ音声及びデータ通信を送信し、受信するための)セルラ・アンテナを含むことができ、インターフェース50(g)は、1つ又は複数のローカル通信を含むことができる。本明細書で企図される他の実施例において、モバイル通信デバイス50との通信は、複数の目的(例えば、セルラ、取引など)のために構成された単一のアンテナで行われても、又はそれ以上のインターフェース(例えば、3つ、4つ、若しくはより多い別々のインターフェース)で行われてもよい。
モバイル通信デバイス50はまた、プロセッサ50(k)に結合されたコンピュータ可読媒体50(a)を含むことができ、コンピュータ可読媒体50(a)は、アプリケーション・プログラム、及びオペレーティング・システム(OS:operating system)50(a)−4などの、デバイスを動作させるための他のコンピュータ・コード命令を記憶する。本発明の一実施例において、コンピュータ可読媒体50(a)は、モバイル決済アプリケーション50(a)−1を含むことができる。モバイル決済アプリケーション50(a)−1は、トラステッド・サービス・マネジャとの通信などを通してコンピュータ可読媒体50(a)のセキュア・エレメント50(a)−2がアクセスされるときにのみ、アクセスされてよい。加えて、アプリケーションは、アプリケーション・レベルのプログラミングを通してユーザの選好によって決定され得る、カスタマイズ可能なユーザ・インターフェース(UI:user interface)を含むことができる。これらの選好は、アンテナ・エレメント50(c)を通して、アプリケーションに記憶されたアカウントのイシュアにセキュアに伝達されてよい。アプリケーションは、モバイル通信デバイスに記憶されたアカウントを通して、及び/又はモバイル通信デバイス50(k)のユーザに関連付けられたモバイル・ウォレットにおいて、非接触決済をセキュアに完了するために使用されてよい。
再び図7を参照すると、コンピュータ可読媒体50(a)はまた、コンピュータ可読媒体50(a)の暗号化されたメモリ・エレメントであってよいセキュア・エレメント(SE)50(a)−2を含むことができる。SE50(a)−2は、やはりコンピュータ可読媒体50(a)の中に位置していてよいSE鍵検証エンジン50(a)−3を通して、アクセスされてよい。SE鍵検証エンジン50(a)−3は、非接触通信、例えば、アンテナ30(c)から鍵を受信し、SE50(a)−2へのアクセスを承諾する、又は拒否することができる。
モバイル通信デバイス30上のコンピュータ可読媒体50(a)はまた、モバイル通信デバイス50(k)のユーザによってダウンロードされ得る追加的なモバイル・アプリケーション50(a)−5を含むことができる。モバイル通信デバイス50は、画像及び/又はビデオをキャプチャすることが可能な統合型カメラ50(j)を追加的に含むことができる。特定の実施例において、モバイル通信デバイス50は、モバイル通信デバイス50(k)に保存されたデータを記憶するための、非一時的なコンピュータ可読記憶媒体、例えばメモリ50(b)を含むことができる。
上の説明は、説明的なものであり、限定的なものではない。本開示を再検討する際には、本発明の多くの変形が当業者に明らかになってよい。したがって、本発明の範囲は、
上の説明を参照して決定され得るのではなく、むしろ、その全範囲又は均等物と共に、係属中の特許請求の範囲を参照して決定されてよい。
上で説明したような本発明は、モジュール式又は統合されたやり方で、コンピュータ・ソフトウェアを使用した制御論理の形態で実装され得ることが理解されてよい。本明細書で提供された開示及び教示に基づいて、当業者は、ハードウェア、及びハードウェアとソフトウェアとの組合せを使用して、本発明を実装するための他の仕方及び/又は方法を知り、認識することができる。
本出願において説明したソフトウェア・コンポーネント又はソフトウェア機能のいずれも、例えば、従来の技法又はオブジェクト指向の技法を使用する、例えば、Java(登録商標)、C++、又はPerlなどの任意の好適なコンピュータ言語を使用して、プロセッサによって実行されることになるソフトウェア・コードとして実装されてよい。ソフトウェア・コードは、ランダム・アクセス・メモリ(RAM)、読み出し専用メモリ(ROM)、ハードドライブ若しくはフロッピー(登録商標)・ディスクなどの磁気媒体、又はCD−ROMなどの光学媒体などのコンピュータ可読媒体上に、一連の命令若しくはコマンドとして記憶されてよい。任意のそのようなコンピュータ可読媒体は、単一のコンピュータ装置上若しくはコンピュータ装置内に常駐することができ、システム又はネットワーク内での異なるコンピュータ装置上若しくはコンピュータ装置内に存在することができる。
任意の実施例からの1つ又は複数の特徴は、本発明の範囲から逸脱せずに、任意の他の実施例の1つ又は複数の特徴と組み合わせることができる。
「a」、「an」、又は「the」という記述は、具体的にそうでないと示さない限り、「1つ又は複数」の意味であることを意図する。

Claims (20)

  1. 相互接続性サービスハブから第2のプロトコルで変換されたメッセージをトラステッド・サービス・マネージャ・コンピュータによって受信するステップであって、前記変換されたメッセージは、モバイル通信デバイスのセキュア・エレメント上のモバイル決済アプリケーションに関連するメッセージの変換であり、前記相互接続性サービスハブは、第1プロトコルで第1のエンティティからメッセージを受信し、所定のセキュア・エレメント管理関係に対応するルーティング情報を含むルーティングテーブルを使用して、トラステッド・サービス・マネージャ・コンピュータが複数のトラステッド・サービス・マネージャ・コンピュータの中から前記セキュア・エレメントに関連付けられていることを判定し、前記ルーティングテーブルは、前記複数のトラステッド・サービス・マネージャ・コンピュータの各トラステッド・サービス・マネージャ・コンピュータに対するプロトコルインジケータを含み、前記相互接続性サービスハブは、前記第2のプロトコルが、ルーティングテーブルにおける前記トラステッド・サービス・マネージャ・コンピュータに対するプロトコルインジケータに基づいて、前記トラステッド・サービス・マネージャ・コンピュータに対応することを決定し、前記メッセージを前記第2のプロトコルに変換し、前記変換されたメッセージを前記トラステッド・サービス・マネージャ・コンピュータに送信するステップと、
    トラステッド・サービス・マネージャ・コンピュータによって、前記変換されたメッセージに基づいて前記モバイル通信デバイスのセキュア・エレメントと通信するステップと、を含む方法。
  2. 前記第1のプロトコルは第2のプロトコルでもあり、前記第1のエンティティと前記トラステッド・サービス・マネージャ・コンピュータは異なるプロトコル構成オプションを使用する、請求項1に記載の方法。
  3. 前記変換されたメッセージは、前記モバイル通信デバイスの前記セキュア・エレメント上の前記モバイル決済アプリケーションのための付加価値サービスを提供する、請求項1に記載の方法。
  4. 前記第1のエンティティはイシュアである、請求項1に記載の方法。
  5. 前記変換されたメッセージは要求を含み、前記要求は前記セキュア・エレメント上の前記モバイル決済アプリケーションを追加、削除、アクティブ化、ロック解除、ロック、再発行、置換、または更新することを含む請求項1に記載の方法。
  6. 前記第1のエンティティはイシュアであり、イシュア・トラステッド・サービス・マネージャは前記イシュア、ウォレットプロバイダ、またはモバイルネットワークオペレータに関連付けられている、請求項1に記載の方法。
  7. 前記トラステッド・サービス・マネージャ・コンピュータによって、前記変換されたメッセージに基づいて前記モバイル通信デバイスのセキュア・エレメントと通信する前記ステップは、前記変換されたメッセージに含まれている要求を実施することを含み、前記相互接続性サービスハブは、前記第1のエンティティを識別し、前記メッセージを第1のエンティティ・プロトコル・マッピングと比較することによって前記要求を決定し、前記要求に対するセキュア・エレメント・トラステッド・サービス・マネージャ・プロトコル・マッピングに従ってメッセージ内の情報をマッピングする、請求項1に記載の方法。
  8. 前記トラステッド・サービス・マネージャ・コンピュータによって、前記変換されたメッセージに基づいて前記モバイル通信デバイスのセキュア・エレメントと通信する前記ステップは、前記変換されたメッセージに含まれている要求を実施することを含み、前記相互接続性サービスハブは、メッセージ内の統一コマンドに基づいて前記要求を判定し、前記要求に対するセキュア・エレメント・トラステッド・サービス・マネージャ・プロトコル・マッピングに基づいて、前記変換されたメッセージに含める情報を生成する、請求項1に記載の方法。
  9. 前記トラステッド・サービス・マネージャ・コンピュータによって、前記変換されたメッセージに基づいて前記モバイル通信デバイスのセキュア・エレメントと通信する前記ステップは、前記変換されたメッセージに含まれている要求を実施することを含み、前記相互接続性サービスハブは、メッセージ内の統一コマンドに基づいて前記要求を判定し、利用可能なトラステッド・サービス・マネージャ要件の範囲に基づいて複数の変換されたメッセージを生成し、前記セキュア・エレメントに関連する前記トラステッド・サービス・マネージャに対して複数の変換されたメッセージから正しい変換されたメッセージを選択する、請求項1に記載の方法。
  10. アプリケーションパーソナライゼーション情報を使用して前記セキュア・エレメント上の新しい決済アプリケーションを前記トラステッド・サービス・マネージャ・コンピュータによって提供するステップをさらに含み、前記アプリケーションパーソナライゼーション情報は前記変換されたメッセージに含まれ、前記相互接続性サービスハブは、マスターキーを使用してアプリケーションパーソナライゼーション準備サービスからアプリケーションパーソナライゼーション情報を受信し、前記変換されたメッセージにおいてアプリケーションパーソナライゼーション情報を前記トラステッド・サービス・マネージャに送信し、前記アプリケーションパーソナライゼーション情報を第1のエンティティに送信し、前記第1のエンティティは、消費者記録を更新するためにアプリケーションパーソナライゼーション情報を使用する、請求項1に記載の方法。
  11. サーバコンピュータであって、
    プロセッサと、
    前記プロセッサに結合され、メッセージを処理するための方法を実施するために前記プロセッサによって実行可能なコードを含む非一時的なコンピュータ可読媒体と、を含み、
    前記方法は、
    相互接続性サービスハブから第2のプロトコルで変換されたメッセージを受信するステップであって、前記変換されたメッセージは、モバイル通信デバイスのセキュア・エレメント上のモバイル決済アプリケーションに関連するメッセージの変換であり、前記相互接続性サービスハブは、第1プロトコルで第1のエンティティからメッセージを受信し、所定のセキュア・エレメント管理関係に対応するルーティング情報を含むルーティングテーブルを使用して、前記サーバコンピュータが複数のトラステッド・サービス・マネージャ・コンピュータの中から前記セキュア・エレメントに関連付けられていることを判定し、前記ルーティングテーブルは、前記複数のトラステッド・サービス・マネージャ・コンピュータの各トラステッド・サービス・マネージャ・コンピュータに対するプロトコルインジケータを含み、前記相互接続性サービスハブは、前記第2のプロトコルが、ルーティングテーブルにおける前記サーバコンピュータに対するプロトコルインジケータに基づいて、前記サーバコンピュータに対応することを決定し、前記メッセージを前記第2のプロトコルに変換し、前記変換されたメッセージを前記サーバコンピュータに送信するステップと、
    前記変換されたメッセージに基づいて前記モバイル通信デバイスのセキュア・エレメントと通信するステップと、を含む、サーバコンピュータ。
  12. 前記第1のプロトコルは第2のプロトコルでもあり、前記第1のエンティティと前記サーバコンピュータは異なるプロトコル構成オプションを使用する、請求項11に記載のサーバコンピュータ。
  13. 電子的な前記通信は、前記第1のエンティティがモバイル通信デバイスの格納された口座のための付加価値サービスを提供することを可能とする、請求項11に記載のサーバコンピュータ。
  14. 前記第1のエンティティはイシュアである、請求項11に記載のサーバコンピュータ。
  15. 前記変換されたメッセージは要求を含み、前記要求は前記セキュア・エレメント上の前記モバイル決済アプリケーションを追加、削除、アクティブ化、ロック解除、ロック、再発行、置換、または更新することを含む請求項11に記載のサーバコンピュータ。
  16. 前記第1のエンティティはイシュアであり、イシュア・トラステッド・サービス・マネージャは前記イシュア、ウォレットプロバイダ、またはモバイルネットワークオペレータに関連付けられている、請求項11に記載のサーバコンピュータ。
  17. 前記変換されたメッセージに基づいて前記モバイル通信デバイスのセキュア・エレメントと通信する前記ステップは、前記変換されたメッセージに含まれている要求を実施することを含み、前記相互接続性サービスハブは、前記第1のエンティティを識別し、前記メッセージを第1のエンティティ・プロトコル・マッピングと比較することによって前記要求を決定し、前記要求に対するセキュア・エレメント・トラステッド・サービス・マネージャ・プロトコル・マッピングに従ってメッセージ内の情報をマッピングする、請求項11に記載のサーバコンピュータ。
  18. 前記変換されたメッセージに基づいて前記モバイル通信デバイスのセキュア・エレメントと通信する前記ステップは、前記変換されたメッセージに含まれている要求を実施することを含み、前記相互接続性サービスハブは、メッセージ内の統一コマンドに基づいて前記要求を判定し、前記要求に対するセキュア・エレメント・トラステッド・サービス・マネージャ・プロトコル・マッピングに基づいて、前記変換されたメッセージに含める情報を生成する、請求項11に記載のサーバコンピュータ。
  19. 前記変換されたメッセージに基づいて前記モバイル通信デバイスのセキュア・エレメントと通信する前記ステップは、前記変換されたメッセージに含まれている要求を実施することを含み、前記相互接続性サービスハブは、メッセージ内の統一コマンドに基づいて前記要求を判定し、利用可能なトラステッド・サービス・マネージャ要件の範囲に基づいて複数の変換されたメッセージを生成し、前記セキュア・エレメントに関連する前記トラステッド・サービス・マネージャに対して複数の変換されたメッセージから正しい変換されたメッセージを選択する、請求項11に記載のサーバコンピュータ。
  20. 前記方法は、アプリケーションパーソナライゼーション情報を使用して前記セキュア・エレメント上の新しい決済アプリケーションを提供するステップをさらに含み、前記アプリケーションパーソナライゼーション情報は前記変換されたメッセージに含まれ、前記相互接続性サービスハブは、マスターキーを使用してアプリケーションパーソナライゼーション準備サービスからアプリケーションパーソナライゼーション情報を受信し、前記変換されたメッセージにおいてアプリケーションパーソナライゼーション情報を送信し、前記アプリケーションパーソナライゼーション情報を第1のエンティティに送信し、前記第1のエンティティは、消費者記録を更新するためにアプリケーションパーソナライゼーション情報を使用する、請求項11に記載のサーバコンピュータ。
JP2018074079A 2011-12-13 2018-04-06 統合型モバイル・トラステッド・サービス・マネジャ Active JP6564104B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201161570123P 2011-12-13 2011-12-13
US61/570,123 2011-12-13
US201261653773P 2012-05-31 2012-05-31
US61/653,773 2012-05-31

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2014547441A Division JP6322143B2 (ja) 2011-12-13 2012-12-13 統合型モバイル・トラステッド・サービス・マネジャ

Publications (2)

Publication Number Publication Date
JP2018136974A JP2018136974A (ja) 2018-08-30
JP6564104B2 true JP6564104B2 (ja) 2019-08-21

Family

ID=48572918

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2014547441A Active JP6322143B2 (ja) 2011-12-13 2012-12-13 統合型モバイル・トラステッド・サービス・マネジャ
JP2018074079A Active JP6564104B2 (ja) 2011-12-13 2018-04-06 統合型モバイル・トラステッド・サービス・マネジャ

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2014547441A Active JP6322143B2 (ja) 2011-12-13 2012-12-13 統合型モバイル・トラステッド・サービス・マネジャ

Country Status (12)

Country Link
US (2) US10373152B2 (ja)
EP (1) EP2791880A4 (ja)
JP (2) JP6322143B2 (ja)
KR (1) KR101999335B1 (ja)
CN (1) CN104115175A (ja)
AU (2) AU2012352157B2 (ja)
BR (1) BR112014014587A8 (ja)
HK (1) HK1201965A1 (ja)
RU (1) RU2630419C2 (ja)
SG (1) SG11201403251PA (ja)
WO (1) WO2013090624A1 (ja)
ZA (1) ZA201404426B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11481756B2 (en) 2011-12-13 2022-10-25 Visa International Service Association Integrated mobile trusted service manager

Families Citing this family (106)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2624981C (en) 2005-10-06 2017-06-13 C-Sam, Inc. Three-dimensional transaction authentication
US10026079B2 (en) 2005-10-06 2018-07-17 Mastercard Mobile Transactions Solutions, Inc. Selecting ecosystem features for inclusion in operational tiers of a multi-domain ecosystem platform for secure personalized transactions
US20140020068A1 (en) * 2005-10-06 2014-01-16 C-Sam, Inc. Limiting widget access of wallet, device, client applications, and network resources while providing access to issuer-specific and/or widget-specific issuer security domains in a multi-domain ecosystem for secure personalized transactions
US20130332343A1 (en) 2005-10-06 2013-12-12 C-Sam, Inc. Multi-tiered, secure mobile transactions ecosystem enabling platform comprising a personalization tier, a service tier, and an enabling tier
US9047601B2 (en) * 2006-09-24 2015-06-02 RFCyber Corpration Method and apparatus for settling payments using mobile devices
US20170011391A1 (en) * 2006-09-24 2017-01-12 Rfcyber Corp. Method and apparatus for mobile payment
IN2014KN00998A (ja) 2011-10-12 2015-09-04 C Sam Inc
US10949815B2 (en) 2011-12-13 2021-03-16 Visa International Service Association Integrated mobile trusted service manager
US9450758B1 (en) 2012-03-12 2016-09-20 Amazon Technologies, Inc. Virtual requests
US8656471B1 (en) * 2012-03-12 2014-02-18 Amazon Technologies, Inc. Virtual requests
DE102012102383A1 (de) * 2012-03-21 2013-09-26 Infineon Technologies Ag Steuerungsverfahren mittels Weiterleitung für eine Kommunikation zwischen elektronischen Geräten, und entsprechende Geräte
CN107369015B (zh) * 2012-04-18 2021-01-08 谷歌有限责任公司 在不具有安全元件的情况下处理支付交易
US20140006276A1 (en) * 2012-06-28 2014-01-02 Bank Of America Corporation Mobile wallet account number differentiation
CN104395909B (zh) 2012-09-18 2017-08-25 谷歌公司 用于多个服务供应商可信服务管理器和安全元件的接口连接的***、方法和计算机程序产品
US10057400B1 (en) 2012-11-02 2018-08-21 Majen Tech, LLC Lock screen interface for a mobile device apparatus
US9852417B2 (en) 2012-11-05 2017-12-26 Mfoundry, Inc. QR code-enabled P2P payment systems and methods
US10592888B1 (en) 2012-12-17 2020-03-17 Wells Fargo Bank, N.A. Merchant account transaction processing systems and methods
US20140189880A1 (en) * 2012-12-31 2014-07-03 Gemalto Sa System and method for administrating access control rules on a secure element
US10051103B1 (en) 2013-01-10 2018-08-14 Majen Tech, LLC Screen interface for a mobile device apparatus
US11431834B1 (en) 2013-01-10 2022-08-30 Majen Tech, LLC Screen interface for a mobile device apparatus
US20140279565A1 (en) * 2013-03-14 2014-09-18 Cirque Corporation System for secure automotive in-vehicle wireless payments
EP2956825B1 (en) 2013-03-15 2020-06-24 Apple Inc. Facilitating transactions with a user account using a wireless device
US9984364B2 (en) * 2013-03-15 2018-05-29 George Baldwin Bumiller Messaging protocol for secure communication
GB2512080A (en) * 2013-03-19 2014-09-24 Visa Europe Ltd A method and system for transferring data
US10217108B1 (en) * 2013-03-29 2019-02-26 Wells Fargo Bank, N.A. Systems and methods for assisted transactions using an information wallet
FR3004884B1 (fr) * 2013-04-17 2016-09-09 Oberthur Technologies Element securise pour terminal de telecommunications
US9760886B2 (en) 2013-05-10 2017-09-12 Visa International Service Association Device provisioning using partial personalization scripts
US11030315B2 (en) * 2013-05-21 2021-06-08 Google Llc Systems, methods, and computer program products for managing disabling of services
CN104253840B (zh) * 2013-06-28 2017-12-12 ***股份有限公司 用于支持多种类型安全载体之间通信的装置及其通信方法
KR101952928B1 (ko) 2013-10-30 2019-02-27 애플 인크. 관련 사용자 인터페이스 객체를 표시
US9401954B2 (en) 2013-11-06 2016-07-26 International Business Machines Corporation Scaling a trusted computing model in a globally distributed cloud environment
WO2015077247A1 (en) 2013-11-19 2015-05-28 Visa International Service Association Automated account provisioning
US10861090B2 (en) * 2013-11-27 2020-12-08 Apple Inc. Provisioning of credentials on an electronic device using passwords communicated over verified channels
US20150161597A1 (en) * 2013-12-09 2015-06-11 Kaushik Subramanian Transactions using temporary credential data
SG2014008932A (en) 2014-02-06 2015-09-29 Mastercard Asia Pacific Pte Ltd A method and a corresponding proxy server, system, computer-readable storage medium and computer program
US10511580B2 (en) 2014-03-31 2019-12-17 Monticello Enterprises LLC System and method for providing a social media shopping experience
US10726472B2 (en) 2014-03-31 2020-07-28 Monticello Enterprises LLC System and method for providing simplified in-store, product-based and rental payment processes
US11282131B2 (en) 2014-03-31 2022-03-22 Monticello Enterprises LLC User device enabling access to payment information in response to user input
US11080777B2 (en) 2014-03-31 2021-08-03 Monticello Enterprises LLC System and method for providing a social media shopping experience
SE538681C2 (sv) * 2014-04-02 2016-10-18 Fidesmo Ab Koppling av betalning till säker nedladdning av applikationsdata
US9652770B1 (en) 2014-04-30 2017-05-16 Wells Fargo Bank, N.A. Mobile wallet using tokenized card systems and methods
US11461766B1 (en) 2014-04-30 2022-10-04 Wells Fargo Bank, N.A. Mobile wallet using tokenized card systems and methods
US11610197B1 (en) 2014-04-30 2023-03-21 Wells Fargo Bank, N.A. Mobile wallet rewards redemption systems and methods
US11748736B1 (en) 2014-04-30 2023-09-05 Wells Fargo Bank, N.A. Mobile wallet integration within mobile banking
US10997592B1 (en) 2014-04-30 2021-05-04 Wells Fargo Bank, N.A. Mobile wallet account balance systems and methods
US11288660B1 (en) 2014-04-30 2022-03-29 Wells Fargo Bank, N.A. Mobile wallet account balance systems and methods
US11663599B1 (en) 2014-04-30 2023-05-30 Wells Fargo Bank, N.A. Mobile wallet authentication systems and methods
GB201408539D0 (en) * 2014-05-14 2014-06-25 Mastercard International Inc Improvements in mobile payment systems
US11017384B2 (en) * 2014-05-29 2021-05-25 Apple Inc. Apparatuses and methods for using a primary user device to provision credentials onto a secondary user device
US9299072B2 (en) 2014-05-29 2016-03-29 Apple Inc. Apparatuses and methods for operating a portable electronic device to conduct mobile payment transactions
US9400977B2 (en) 2014-05-29 2016-07-26 Apple Inc. User device enabling access to payment information in response to mechanical input detection
US10482461B2 (en) 2014-05-29 2019-11-19 Apple Inc. User interface for payments
CN105338020B (zh) * 2014-07-02 2018-12-07 华为技术有限公司 一种业务访问方法及装置
US10445739B1 (en) 2014-08-14 2019-10-15 Wells Fargo Bank, N.A. Use limitations for secondary users of financial accounts
US10066959B2 (en) 2014-09-02 2018-09-04 Apple Inc. User interactions for a mapping application
KR102329258B1 (ko) * 2014-10-28 2021-11-19 삼성전자주식회사 보안 모듈을 이용한 결제 방법 및 장치
WO2016137277A1 (en) 2015-02-27 2016-09-01 Samsung Electronics Co., Ltd. Electronic device providing electronic payment function and operating method thereof
US11853919B1 (en) 2015-03-04 2023-12-26 Wells Fargo Bank, N.A. Systems and methods for peer-to-peer funds requests
EP3065097B1 (en) * 2015-03-05 2019-05-08 Nxp B.V. Device and method for facilitating a transaction
US10185949B2 (en) * 2015-03-05 2019-01-22 American Express Travel Related Services Company, Inc. System and method for authentication of a mobile device configured with payment capabilities
EP3289506B1 (en) * 2015-05-01 2021-12-22 Assa Abloy AB Using wearable to determine ingress or egress
US20160358133A1 (en) 2015-06-05 2016-12-08 Apple Inc. User interface for loyalty accounts and private label accounts for a wearable device
US9940637B2 (en) * 2015-06-05 2018-04-10 Apple Inc. User interface for loyalty accounts and private label accounts
US10387845B2 (en) 2015-07-10 2019-08-20 Bank Of America Corporation System for facilitating appointment calendaring based on perceived customer requirements
US10387846B2 (en) 2015-07-10 2019-08-20 Bank Of America Corporation System for affecting appointment calendaring on a mobile device based on dependencies
WO2017026990A1 (en) * 2015-08-07 2017-02-16 Hewlett Packard Enterprise Development Lp Network trusted service manager
US11657386B2 (en) * 2015-08-21 2023-05-23 Samsung Electronics Co., Ltd. Reference-based card enrollment for secondary devices
US20170068955A1 (en) * 2015-09-04 2017-03-09 Ca, Inc. Verification and provisioning of mobile payment applications
US11290425B2 (en) * 2016-02-01 2022-03-29 Airwatch Llc Configuring network security based on device management characteristics
CN105809440B (zh) * 2016-03-29 2020-09-11 北京小米移动软件有限公司 在线支付方法及装置
US10313321B2 (en) * 2016-04-07 2019-06-04 Visa International Service Association Tokenization of co-network accounts
CN114693289A (zh) 2016-06-11 2022-07-01 苹果公司 用于交易的用户界面
US10621581B2 (en) 2016-06-11 2020-04-14 Apple Inc. User interface for transactions
EP3255597A1 (en) * 2016-06-12 2017-12-13 Apple Inc. Managing secure transactions between electronic devices and service providers
US11580608B2 (en) 2016-06-12 2023-02-14 Apple Inc. Managing contact information for communication applications
BR102016015611B1 (pt) * 2016-07-04 2022-04-05 Rpc Rede Ponto Certo Tecnologia E Serviços Ltda Sistema móvel para atualização transacional de informações em chips do tipo sem contato
US10826875B1 (en) * 2016-07-22 2020-11-03 Servicenow, Inc. System and method for securely communicating requests
US11282137B2 (en) 2016-10-07 2022-03-22 The Toronto-Dominion Bank Secure element method for distributed electronic ledger
GB2599057B (en) 2017-02-03 2022-09-21 Worldpay Ltd Terminal for conducting electronic transactions
US11620639B2 (en) * 2017-03-01 2023-04-04 Jpmorgan Chase Bank, N.A. Systems and methods for dynamic inclusion of enhanced data in transactions
US10484352B2 (en) 2017-03-31 2019-11-19 Microsoft Technology Licensing, Llc Data operations using a proxy encryption key
CN108932661B (zh) * 2017-05-27 2021-03-19 方正国际软件(北京)有限公司 一种应用于跨账户的资金管理方法和装置
EP3416122A1 (en) * 2017-06-15 2018-12-19 IDEMIA France Mobile payment roaming
US10588016B2 (en) 2017-06-23 2020-03-10 Visa International Service Association Adapter for providing unified transaction interface
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
KR102301599B1 (ko) 2017-09-09 2021-09-10 애플 인크. 생체측정 인증의 구현
US10963871B2 (en) * 2017-11-22 2021-03-30 Mastercard International Incorporated Bin-conserving tokenization techniques generating tokens in reverse order and employing common device pan with differing pan sequence number values across token instances
US11416852B1 (en) * 2017-12-15 2022-08-16 Worldpay, Llc Systems and methods for generating and transmitting electronic transaction account information messages
CN110062016B (zh) * 2018-01-18 2023-05-09 阿里巴巴集团控股有限公司 用于可信服务管理的方法及装置
CN112561537A (zh) 2018-06-03 2021-03-26 苹果公司 用于转账账户的用户界面
US11887080B2 (en) 2018-06-18 2024-01-30 First Data Corporation Instant digital issuance
US20190385164A1 (en) * 2018-06-18 2019-12-19 First Data Corporation Instant digital issuance
US11605065B2 (en) * 2018-08-24 2023-03-14 Mastercard International Incorporated Systems and methods for secure remote commerce
US11328352B2 (en) 2019-03-24 2022-05-10 Apple Inc. User interfaces for managing an account
US11748744B2 (en) 2019-04-03 2023-09-05 First Data Corporation Source independent consistent tokenization
US11477609B2 (en) 2019-06-01 2022-10-18 Apple Inc. User interfaces for location-related communications
US11481094B2 (en) 2019-06-01 2022-10-25 Apple Inc. User interfaces for location-related communications
US11551190B1 (en) 2019-06-03 2023-01-10 Wells Fargo Bank, N.A. Instant network cash transfer at point of sale
CN114365073A (zh) 2019-09-29 2022-04-15 苹果公司 账户管理用户界面
US11169830B2 (en) 2019-09-29 2021-11-09 Apple Inc. Account management user interfaces
US11836715B1 (en) * 2019-11-27 2023-12-05 Worldpay, Llc Methods and systems for dynamic routing of electronic transaction messages while maintaining token compatibility
US11887079B2 (en) * 2020-03-09 2024-01-30 Visa International Service Association Central hub reconciliation system and method
US11861608B2 (en) * 2020-03-17 2024-01-02 Visa International Service Association Methods and systems for making on-demand payments via an electronic communication
FR3115621A1 (fr) * 2020-10-27 2022-04-29 Stmicroelectronics (Rousset) Sas Elément sécurisé
US11783304B2 (en) * 2021-09-01 2023-10-10 Jpmorgan Chase Bank, N.A. Systems and methods for using token application programming interfaces
US11995621B1 (en) 2021-10-22 2024-05-28 Wells Fargo Bank, N.A. Systems and methods for native, non-native, and hybrid registration and use of tags for real-time services

Family Cites Families (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS58112452A (ja) 1981-12-24 1983-07-04 Matsushita Electric Works Ltd フラツトモ−タのロ−タ
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5825857A (en) * 1995-09-13 1998-10-20 Mci Communications Corporation Method and system for calling card validation hubbing
US5903652A (en) * 1996-11-25 1999-05-11 Microsoft Corporation System and apparatus for monitoring secure information in a computer network
US6330598B1 (en) * 1998-06-23 2001-12-11 Ameritech Corporation Global service management system for an advanced intelligent network
JP2001016274A (ja) * 1999-04-30 2001-01-19 Hitachi Ltd システム間連携システムおよび方法
KR100409263B1 (ko) * 2000-07-01 2003-12-18 주식회사 올앳 은행계좌번호를 담은 전자지갑을 이용한 전자 지불 시스템및 그 방법
US7233920B1 (en) * 2000-09-07 2007-06-19 Paymentech, L.P. System and apparatus for credit transaction data transmission
US7644169B2 (en) * 2001-09-27 2010-01-05 Accudata Technologies, Inc. System and method for providing connectivity between two different networks using different protocols
AU2002341893A1 (en) * 2001-10-01 2003-04-14 Nortel Networks Limited Fault signalling in optical communications networks
US20040243343A1 (en) * 2002-03-08 2004-12-02 Nelson Alastair John Monitoring system with an integrated toolkit
EP1490745A4 (en) * 2002-03-14 2005-04-27 Euronet Worldwide Inc SYSTEM AND METHOD FOR THE PURCHASE OF GOODS AND SERVICES THROUGH ACCESS POINTS TO A DATA NETWORK OVER A POINT OF SALE NETWORK
US7707120B2 (en) * 2002-04-17 2010-04-27 Visa International Service Association Mobile account authentication service
US7110980B2 (en) * 2002-06-21 2006-09-19 American Express Bank Ltd. System and method for facilitating electronic transfer of funds
BR0318386A (pt) * 2003-07-02 2006-07-25 Mobipay Internat S A sistema de pagamento e de transação via telefones móveis digitais
WO2005020134A1 (ja) * 2003-08-22 2005-03-03 Fujitsu Limited Icカード運用管理システム
US20060281443A1 (en) * 2005-05-18 2006-12-14 Michael Chen Method and system for facilitating voice mailbox operations for a mobile phone that is capable of operating in both a CDMA and GSM environment
US7792289B2 (en) * 2005-06-28 2010-09-07 Mark Ellery Ogram Encrypted communications
US7739696B2 (en) * 2005-09-08 2010-06-15 Honeywell International Inc. Message translation systems and methods
US7469151B2 (en) 2006-09-01 2008-12-23 Vivotech, Inc. Methods, systems and computer program products for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
US20120130838A1 (en) 2006-09-24 2012-05-24 Rfcyber Corp. Method and apparatus for personalizing secure elements in mobile devices
US20130139230A1 (en) * 2006-09-24 2013-05-30 Rfcyber Corporation Trusted Service Management Process
US8923827B2 (en) * 2007-01-09 2014-12-30 Visa U.S.A. Inc. Mobile payment management
US8548908B2 (en) * 2007-04-11 2013-10-01 First Data Corporation Mobile commerce infrastructure systems and methods
US8626951B2 (en) * 2007-04-23 2014-01-07 4Dk Technologies, Inc. Interoperability of network applications in a communications environment
CN101523849B (zh) * 2007-06-29 2016-08-03 黑莓有限公司 用于通信协议映射的***和方法
US8397057B2 (en) * 2007-08-13 2013-03-12 Sap Ag Generic hub to increase security when accessing business systems
HU230695B1 (hu) * 2007-10-20 2017-09-28 Andrá Vilmos Eljárás egyedi hozzáférésű információtartalom kommunikációs eszköz biztonságos tároló részegységében történő elhelyezésének előkészítésére, valamint elhelyezésére
US8407141B2 (en) * 2007-10-30 2013-03-26 Visa U.S.A. Inc. System and method for processing multiple methods of payment
WO2009060393A2 (en) * 2007-11-06 2009-05-14 Gemalto Sa Sharing or reselling nfc applications among mobile communication devices
US8676260B2 (en) * 2007-12-28 2014-03-18 Microelectronica Espanola S.A.U. Method of managing information by a large capacity UICC
US20110131640A1 (en) * 2008-02-18 2011-06-02 Microelectronica Espanola S.A.U. Secure transfer of data
US8769656B2 (en) * 2008-05-29 2014-07-01 Nxp B.V. Method and trusted service manager for providing fast and secure access to applications on an IC card
KR20100024116A (ko) * 2008-08-25 2010-03-05 하용진 Rfid를 이용한 결제 시스템 및 방법
US8725574B2 (en) * 2008-11-17 2014-05-13 Mastercard International Incorporated Methods and systems for payment account issuance over a mobile network
US8060449B1 (en) * 2009-01-05 2011-11-15 Sprint Communications Company L.P. Partially delegated over-the-air provisioning of a secure element
WO2010120222A1 (en) 2009-04-16 2010-10-21 Telefonaktiebolaget L M Ericsson (Publ) Method, server, computer program and computer program product for communicating with secure element
US8725122B2 (en) 2009-05-13 2014-05-13 First Data Corporation Systems and methods for providing trusted service management services
US10454693B2 (en) * 2009-09-30 2019-10-22 Visa International Service Association Mobile payment application architecture
US8447699B2 (en) * 2009-10-13 2013-05-21 Qualcomm Incorporated Global secure service provider directory
US8601266B2 (en) 2010-03-31 2013-12-03 Visa International Service Association Mutual mobile authentication using a key management center
RU2732585C2 (ru) * 2010-07-09 2020-09-22 Виза Интернэшнл Сервис Ассосиэйшн Шлюзовой уровень абстракции
US9191813B2 (en) * 2010-12-30 2015-11-17 Mozido Corfire—Korea, Ltd. System and method for managing OTA provisioning applications through use of profiles and data preparation
US20120291095A1 (en) * 2011-05-10 2012-11-15 Tyfone, Inc. Independent secure element management
AU2012284047B2 (en) 2011-07-18 2016-10-06 Visa International Service Association Mobile device with secure element
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
WO2013066620A1 (en) * 2011-11-01 2013-05-10 Jvl Ventures, Llc Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
WO2013090624A1 (en) 2011-12-13 2013-06-20 Visa International Service Association Integrated mobile trusted service manager
US10949815B2 (en) 2011-12-13 2021-03-16 Visa International Service Association Integrated mobile trusted service manager
KR101419138B1 (ko) 2011-12-30 2014-07-11 에스케이씨앤씨 주식회사 마스터 tsm
US8385553B1 (en) * 2012-02-28 2013-02-26 Google Inc. Portable secure element
WO2013151807A1 (en) 2012-04-02 2013-10-10 Jvl Ventures, Llc Systems, methods, and computer program products for provisioning payment accounts into mobile wallets and managing events
US9953310B2 (en) 2012-05-10 2018-04-24 Mastercard International Incorporated Systems and method for providing multiple virtual secure elements in a single physical secure element of a mobile device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11481756B2 (en) 2011-12-13 2022-10-25 Visa International Service Association Integrated mobile trusted service manager

Also Published As

Publication number Publication date
HK1201965A1 (en) 2015-09-11
JP2018136974A (ja) 2018-08-30
US20190318341A1 (en) 2019-10-17
JP6322143B2 (ja) 2018-05-09
US20130151400A1 (en) 2013-06-13
JP2015506040A (ja) 2015-02-26
SG11201403251PA (en) 2014-08-28
CN104115175A (zh) 2014-10-22
ZA201404426B (en) 2016-01-27
EP2791880A4 (en) 2015-07-29
US10373152B2 (en) 2019-08-06
WO2013090624A1 (en) 2013-06-20
BR112014014587A8 (pt) 2017-07-04
RU2014128632A (ru) 2016-02-10
AU2017279729B2 (en) 2019-12-12
US11481756B2 (en) 2022-10-25
BR112014014587A2 (pt) 2017-06-13
KR20140101436A (ko) 2014-08-19
AU2017279729A1 (en) 2018-01-25
AU2012352157A1 (en) 2014-07-03
KR101999335B1 (ko) 2019-07-11
RU2630419C2 (ru) 2017-09-07
AU2012352157B2 (en) 2017-09-28
EP2791880A1 (en) 2014-10-22

Similar Documents

Publication Publication Date Title
JP6564104B2 (ja) 統合型モバイル・トラステッド・サービス・マネジャ
US10949815B2 (en) Integrated mobile trusted service manager
EP2430818B1 (en) Systems and methods for providing trusted service management services
US9331996B2 (en) Systems and methods for identifying devices by a trusted service manager
US20190122210A1 (en) Mobile payment application provisioning and personalization on a mobile device
AU2014353151B2 (en) Automated account provisioning
US20130139230A1 (en) Trusted Service Management Process
CN104395909B (zh) 用于多个服务供应商可信服务管理器和安全元件的接口连接的***、方法和计算机程序产品
JP5547803B2 (ja) メッセージをセキュアエレメントへ送信するための方法、サーバ、およびコンピュータプログラム
CN103975554B (zh) 用于管理安全元件的***、方法和设备
KR102508836B1 (ko) 접속된 디바이스를 위한 서브토큰 관리 시스템
CN103733649A (zh) 用于多网络***中的身份管理的方法、设备和计算机程序产品
KR20130102642A (ko) 프로파일 사용과 데이터 준비를 통한 어플리케이션 ota 프로비저닝 관리 시스템 및 방법
AU2014200310B2 (en) Systems and methods for providing trusted service management services
AU2016203394A1 (en) Systems and methods for providing trusted service management services

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190625

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190725

R150 Certificate of patent or registration of utility model

Ref document number: 6564104

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250