СИНХРОНИЗАЦИЯ СОСТОЯНИЯ МАРКЕРА Российский патент 2023 года по МПК G06Q20/36 G06Q20/38 G06Q20/16 

Описание патента на изобретение RU2792695C2

ПЕРЕКРЕСТНАЯ ССЫЛКА НА РОДСТВЕННУЮ ЗАЯВКУ

[0001] Данная заявка притязает на приоритет предварительной заявки на патент США № 62/693631, поданной 3 июля 2018 г., содержимое которой во всей своей полноте включено в настоящий документ посредством ссылки.

УРОВЕНЬ ТЕХНИКИ

[0002] Цифровые средства для осуществления доступа к ресурсам становятся все более популярными. Устройство связи, такое как смартфон, может быть оснащено различными приложениями для взаимодействий, таких как путешествия, развлечения и покупки. Одним из примеров является приложение кошелька, которое может хранить платежные данные, связанные с одним или более платежными инструментами. Сохраненные платежные данные могут быть представлены через приложение кошелька для проведения транзакции. Другим примером является приложение для продажи и покупки билетов, которое может хранить код быстрого ответа (QR), который можно отсканировать, чтобы погасить билет на поездку, мероприятия или т.п.

[0003] По мере увеличения количества таких приложений интеграция приложений становится все труднее. Например, могут быть тысячи поставщиков транспортных услуг и развлечений, сотни сторонних продавцов билетов и десятки поставщиков приложений кошельков. Чтобы дать возможность пользователям использовать выбранного поставщика кошелька для покупки билетов через сотни или тысячи возможных каналов, каждый из сотен или тысяч поставщиков должен иметь возможность осуществлять связь с каждым из поставщиков кошелька.

[0004] Еще одним недостатком многих приложений доступа к ресурсам является использование штрихкодов, таких как QR-коды, которые обычно пользователь должен выбирать вручную, и их может быть сложно сканировать в считывающее устройство в точке доступа. Кроме того, такие коды легко передаются и копируются, что усложняет для поставщика сохранение контроля над их использованием.

[0005] Варианты осуществления настоящего изобретения устраняют эти и другие недостатки как по отдельности, так и вместе.

СУЩЬНОСТЬ ИЗОБРЕТЕНИЯ

[0006] Согласно некоторым вариантам осуществления процесс управления токенами приложений может включать предоставление приложением первого поставщика услуг на устройстве связи на компьютер первого поставщика услуг первого запроса на первый токен приложения, прием приложением для управления счетом на устройстве связи с компьютера услуги токенов, имеющего связь с компьютером первого поставщика услуг, первого токена приложения и сохранение первого токена приложения в контейнере токенов в приложении для управления счетом.

[0007] Согласно другим вариантам осуществления устройство связи может включать в себя память, процессор, постоянный машиночитаемый носитель, содержащий команды, которые при исполнении процессором выполняют этапы: предоставление приложением первого поставщика услуг на устройстве связи на компьютер первого поставщика услуг первого запроса на первый токен приложения; прием приложением для управления счетом на устройстве связи с компьютера услуги токенов, имеющего связь с компьютером первого поставщика услуг, первого токена приложения; и сохранение первого токена приложения в контейнере токенов в приложении для управления счетом.

[0008] Согласно другим вариантам осуществления способ может включать прием компьютером поставщика услуг из приложения поставщика услуг на устройстве связи запроса на токен приложения; и передачу компьютером поставщика услуг запроса выдачи на компьютер услуги токенов для выдачи токена приложения в контейнер токенов в приложении для управления счетом на устройстве связи.

[0009] Согласно другим вариантам осуществления компьютер поставщика услуг может включать в себя память, процессор и постоянный машиночитаемый носитель, содержащий команды, которые при исполнении процессором выполняют этапы: прием из приложения поставщика услуг на устройстве связи запроса на токен приложения; и передачу запроса выдачи на компьютер услуги токенов для выдачи токена приложения в контейнер токенов в приложении для управления счетом на устройстве связи.

[0010] Согласно другим вариантам осуществления способ может включать прием на компьютере услуги токенов запроса выдачи для выдачи токена приложения в контейнер токенов в приложении для управления счетом на устройстве связи, при этом устройство связи также содержит приложение поставщика услуг, связанное с компьютером поставщика услуг, и передачу в приложение для управления счетом на устройстве связи с компьютера услуги токенов токена приложения в контейнер токенов в приложении для управления счетом на устройстве связи.

[0011] Согласно другим вариантам осуществления компьютер услуги токенов может включать в себя память, процессор и постоянный машиночитаемый носитель, содержащий команды, которые при исполнении процессором выполняют этапы: прием запроса выдачи для выдачи токена приложения в контейнер токенов в приложении для управления счетом на устройстве связи, при этом устройство связи также содержит приложение поставщика услуг, связанное с компьютером поставщика услуг, и передачу в приложение для управления счетом на устройстве связи с компьютера услуги токенов токена приложения в контейнер токенов в приложении для управления счетом на устройстве связи.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

[0012] На фиг. 1 показано устройство связи, взаимодействующее с набором компьютеров поставщика услуг и сервером управления счетами, согласно некоторым вариантам осуществления.

[0013] На фиг. 2A-2B показаны устройства связи, взаимодействующие с набором компьютеров поставщика услуг, согласно некоторым вариантам осуществления.

[0014] На фиг. 3 показаны процесс и система выдачи и погашения токена приложения согласно некоторым вариантам осуществления.

[0015] На фиг. 4A-4B показана структурная схема устройства связи согласно некоторым вариантам осуществления.

[0016] На фиг. 5 показана структурная схема компьютера поставщика услуг согласно некоторым вариантам осуществления.

[0017] На фиг. 6 показана структурная схема компьютера услуги токенов согласно некоторым вариантам осуществления.

[0018] На фиг. 7 показан процесс выдачи токена приложения согласно некоторым вариантам осуществления.

[0019] На фиг. 8 показан другой процесс выдачи токена приложения согласно некоторым вариантам осуществления.

[0020] На фиг. 9 показан процесс погашения токена приложения согласно некоторым вариантам осуществления.

[0021] На фиг. 10-11 показаны схемы обновления данных лояльности согласно некоторым вариантам осуществления.

[0022] На фиг. 12 показана блок-схема процесса для управления токенами приложения и состояниями токена согласно некоторым вариантам осуществления.

ОСУЩЕСТВЛЕНИЕ ИЗОБРЕТЕНИЯ

[0023] Описаны методы для управления токеном приложения. В некоторых вариантах осуществления приложение первого поставщика услуг на устройстве связи может предоставлять на компьютер первого поставщика услуг первый запрос на первый токен приложения. Приложение для управления счетом на устройстве связи принимает с компьютера услуги токенов, имеющего связь с компьютером первого поставщика услуг, первый токен приложения. Первый токен приложения сохраняют в контейнере токенов в приложении для управления счетом.

[0024] В некоторых вариантах осуществления поставщик услуг может эксплуатировать компьютер услуги токенов для эмитирования зависящих от приложения токенов, которые привязаны к контейнеру токенов. Зависящие от приложения токены могут иметь свои собственные состояния токенов, и токены приложений и их соответствующие состояния токенов могут быть выданы на устройство связи пользователя. Когда сохраненный на устройстве связи токен приложения используется, состояние токена может быть обновлено. Таким образом можно обеспечить безопасность данных и удобство в сочетании с такими данными, как информация о продаже и покупке билетов (например, информация о проезде и поездке), информация о лояльности или другая информация или данные, зависимые от приложения.

[0025] Перед обсуждением вариантов осуществления настоящего изобретения для понимания вариантов осуществления настоящего изобретения может быть полезным описание некоторых терминов.

[0026] «Устройство связи» может представлять собой устройство, которое включает в себя один или более электронных компонентов (например, интегральную схему), которые могут осуществлять связь с другим устройством. «Портативное устройство связи» может представлять собой одну из форм устройства связи, которое может переносить и которым может управлять пользователь. Портативное устройство связи может обеспечивать функциональные возможности удаленной связи c сетью и может быть выполнено с возможностью передачи и приема данных или сообщений на другие устройства и с них. Портативное устройство связи может иметь форму мобильного устройства, такого как мобильный телефон (например, смартфон, сотовый телефон и т.д.), планшетных устройств, портативного медиа-проигрывателя, устройств персональных цифровых помощников (PDA), носимого вычислительного устройства (например, часов), электронного устройства считывания и т.д., или форму карты (например, смарт-карты) или брелока и т.д. Примеры портативных устройств связи могут также включать в себя портативные вычислительные устройства (например, портативный компьютер, нетбук, ультрабук и т.д.). Портативное устройство связи может также быть выполнено в форме транспортного средства (например, автомобиля, такого как легковой автомобиль), обеспеченного функциональными возможностями связи и/или соединения с сетью.

[0027] «Серверный компьютер» может включать в себя мощный компьютер или кластер компьютеров. Например, серверный компьютер может представлять собой крупный универсальный компьютер, кластер мини-компьютеров или группу серверов, функционирующих как один элемент. В одном примере серверный компьютер может представлять собой сервер баз данных, соединенный с веб-сервером. Серверный компьютер может быть соединен с базой данных и может включать в себя любое аппаратное обеспечение, программное обеспечение, другую логическую часть или сочетание предыдущего для обслуживания запросов с одного или более клиентских компьютеров. Серверный компьютер может содержать одно или более вычислительных устройств и может использовать любую из множества вычислительных структур, компоновок и компиляций для обслуживания запросов с одного или более клиентских компьютеров.

[0028] «Приложение» может представлять собой компьютерную программу, которая используется с конкретной целью.

[0029] «Элемент данных времени» может включать в себя данные, относящиеся к любому подходящему времени. Например, элемент данных времени может представлять собой время, дату, месяц, год или любую подходящую комбинацию вышеперечисленного. Элемент данных времени может также быть получен из времени, даты, месяца, года или любой подходящей комбинации вышеперечисленного. Зашифрованный элемент данных времени может представлять собой элемент данных, который может включать в себя зашифрованные время, дату, месяц, год и/или подходящую комбинацию вышеперечисленного.

[0030] «Токен приложения» может представлять собой идентификатор, используемый для управления доступом к ресурсу или месту. Токен приложения может, например, представлять собой электронный билет. В качестве другого примера, токен приложения может быть связан с программой лояльности (например, кредитом лояльности). В некоторых вариантах осуществления формат токена приложения может включать некоторое указание, которое может использоваться принимающим субъектом для идентификации принятой информации как токена приложения. В некоторых вариантах осуществления формат токена может также позволять принимающему субъекту идентифицировать эмитента, связанного с токеном приложения. Например, формат токена может включать в себя идентификатор эмитента токена для идентификации эмитента токена.

[0031] «Эмитент токенов», «поставщик токенов», «компьютер услуги токенов» или «система услуги токенов» может включать систему, которая обслуживает токены. В некоторых вариантах осуществления компьютер услуги токенов может облегчать запрос, определение (например, генерирование) и/или эмитирование токенов, а также поддержку установленного отображения токенов в другие данные в репозитории (например, хранилище токенов). В некоторых вариантах осуществления компьютер услуги токенов может устанавливать уровень гарантии токена для данного токена, чтобы указывать доверительный уровень привязки токена. Компьютер услуги токенов может включать хранилище токенов, в котором хранят сгенерированные токены, или иметь с ним связь. Компьютер услуги токенов может поддерживать обработку токенов транзакций, поданных с применением токенов. В некоторых вариантах осуществления система услуги токенов может включать в себя компьютер преобразования в токен отдельно или в сочетании с другими компьютерами, такими как компьютер сети обработки транзакций. Различные субъекты среды преобразования в токен могут предполагать роли поставщика услуги токенов. Например, платежные сети и эмитенты или их агенты могут стать поставщиком услуги токенов путем реализации услуг токенов согласно вариантам осуществления настоящего изобретения.

[0032] «Устройство доступа» может представлять собой любое подходящее устройство для осуществления связи с компьютером продавца или сетью обработки транзакций (например, сетью обработки платежей) и для взаимодействия с устройством связи потребителя. Устройство доступа может в целом быть расположено в любом подходящем месте, таком как местоположение продавца. Устройство доступа может быть выполнено в любой подходящей форме. Некоторые примеры устройств доступа включают турникеты на входе, устройства в точках продаж (POS), сотовые телефоны, устройства PDA, персональные компьютеры (PC), планшетные персональные компьютеры, специализированные ручные устройства считывания, приставки, электронные кассовые аппараты (ECR), автоматические кассовые машины (ATM), виртуальные кассовые аппараты (VCR), киоски, системы безопасности, системы доступа, веб-сайты и т.п. Устройство доступа может использовать любой подходящий контактный или бесконтактный режим работы для отправки или приема данных с устройства связи потребителя или связанных с ним данных. В некоторых вариантах осуществления, в которых устройство доступа может содержать POS-терминал, может быть использован любой подходящий POS-терминал, и он может включать в себя устройство считывания, процессор и машиночитаемый носитель. Устройство считывания может включать в себя любой подходящий контактный или бесконтактный режим работы. Например, для взаимодействия с устройством связи потребителя примерные устройства считывания могут включать в себя радиочастотные (RF) антенны, оптические сканеры, устройства считывания штрихкодов или устройства считывания магнитных полос.

[0033] «Выдача» может включать в себя процесс предоставления данных для использования. Например, выдача может включать в себя предоставление, доставку или обеспечение наличия токена на устройстве связи. Выдача может быть выполнена любым субъектом в пределах системы транзакций или вне ее. Например, в некоторых вариантах осуществления токены могут быть выданы на мобильное устройство эмитентом или сетью обработки транзакций. Выданные токены могут иметь соответствующие данные токена, сохраненные и поддерживаемые в хранилище токенов или реестре токенов. В некоторых вариантах осуществления хранилище токенов или реестр токенов могут генерировать токен, который затем может быть выдан или доставлен на устройство. В некоторых вариантах осуществления эмитент может задать диапазон токенов, из которого может происходить генерирование и выдача токена. Дополнительно в некоторых вариантах осуществления эмитент может генерировать значение токена и уведомлять о нем хранилище токенов и предоставлять информацию записи о токене (например, атрибуты токена) для сохранения в хранилище токенов.

[0034] «Пользователь» может включать в себя человека, который применяет устройство связи для проведения транзакции. Пользователь также может быть назван потребителем или владельцем счета.

[0035] «Ключ» может относиться к элементу информации, применяемому в криптографическом алгоритме для преобразования входных данных в другое представление. Криптографический алгоритм может представлять собой алгоритм шифрования, который преобразовывает оригинальные данные в альтернативное представление, или алгоритм дешифрования, который преобразовывает зашифрованную информацию обратно в оригинальные данные. Примеры криптографических алгоритмов могут включать улучшенный стандарт шифрования (AES), стандарт шифрования данных (DES), стандарт/алгоритм тройного шифрования данных (TDES) или другие подходящие алгоритмы. Ключ, используемый в криптографическом алгоритме, может быть любой подходящей длины (например, 56-битным, 128-битным, 169-битным, 192-битным, 256-битным и т.д.). В некоторых вариантах осуществления более длинная длина ключа может обеспечить более надежное шифрование, которое менее восприимчиво к взлому.

[0036] «Цифровая подпись» или «криптографическая подпись» может включать тип электронной подписи, которая шифрует документы цифровыми кодами, которые особенно трудно скопировать. Цифровая подпись может включать данные, используемые для обеспечения подтверждения или свидетельства происхождения и идентичности электронной записи или сообщения. Цифровые подписи могут быть основаны на криптографии с открытым ключом (т. е. асимметричной криптографии). Цифровые подписи могут быть созданы с использованием алгоритма с открытым ключом, такого как алгоритм Ривеста-Шамира-Адлемана (RSA). Для создания цифровой подписи программное обеспечение для подписи может использоваться для создания одностороннего хеша электронных данных, который должен быть подписан подписывающим субъектом. Затем закрытый ключ подписывающего субъекта используется для шифрования хеша и формирования цифровой подписи. В других случаях для создания цифровой подписи может использоваться симметричный ключ из пары симметричных ключей.

[0037] Термин «подтверждение действительности» может включать в себя действие проверки или подтверждения того, что информация является правомерной. Примером может служить действие проверки того, что цифровая подпись, приложенная к электронной записи, действительно является правомерной и была подписана субъектом, который заявляет о создании цифровой подписи. В некоторых вариантах осуществления действительность цифровых подписей может быть подтверждена в соответствии с алгоритмом проверки в сочетании с открытым ключом подписывающего субъекта. В других случаях, если исходные данные были подписаны с использованием симметричного ключа из пары симметричных ключей, действительность подписи может быть подтверждена с помощью соответствующего симметричного ключа.

[0038] «Сообщение с запросом авторизации» может представлять собой сообщение, которое запрашивает авторизацию для взаимодействия, такого как транзакция. В некоторых вариантах осуществления сообщение с запросом авторизации может представлять собой электронное сообщение, которое отправляют в сеть обработки платежей и/или эмитенту билета, токена, платежной карты и т.д. с целью запроса авторизации для транзакции. Сообщение с запросом авторизации согласно некоторым вариантам осуществления может соответствовать ISO 8583, который является стандартом для систем, которые обмениваются информацией электронных транзакций, связанной с платежом, выполняемым потребителем с помощью платежного устройства или расчетного счета. Сообщение с запросом авторизации может включать в себя идентификатор счета эмитента, который может быть связан с платежным устройством или расчетным счетом. Сообщение с запросом авторизации также может содержать дополнительные элементы данных, соответствующие «идентификационной информации», включая, только в качестве примера: служебный код, CVV (код проверки подлинности карты), dCVV (динамический код проверки подлинности карты), дату завершения срока действия и т.д. Сообщение с запросом авторизации также может содержать «информацию транзакции», такую как любая информация, связанная с текущей транзакцией, такая как сумма транзакции, идентификатор продавца, местоположение продавца и т.д., а также любую другую информацию, которая может быть использована при определении того, следует ли идентифицировать и/или авторизовать транзакцию.

[0039] «Сообщение с ответом авторизации» может представлять собой ответ в виде электронного сообщения на сообщение с запросом авторизации. В некоторых вариантах осуществления сообщение с ответом авторизации может быть сгенерировано эмитирующей финансовой организацией, поставщиком услуг или сетью обработки платежей. Сообщение с ответом авторизации может включать в себя, только в качестве примера, один или более из следующих указателей состояния: «одобрение» - транзакция была одобрена; «отклонение» - транзакция не была одобрена; или «вызов центра» - ответ, требующий больше информации, при этом продавец должен позвонить по бесплатному телефонному номеру для авторизации. Сообщение с ответом авторизации также может включать в себя код авторизации, который может представлять собой код, который банк, выдавший кредитную карту, возвращает в ответ на сообщение с запросом авторизации в электронном сообщении (либо напрямую, либо через сеть обработки платежей) на устройство доступа продавца (например, POS-оборудование), который обозначает одобрение транзакции. Код может служить подтверждением авторизации. Как указано выше, в некоторых вариантах осуществления сеть обработки платежей может генерировать или направлять сообщение с ответом авторизации продавцу.

[0040] «Обработка авторизации» или «операции авторизации» могут включать в себя по меньшей мере генерирование и отправку сообщения с запросом авторизации и/или сообщения с ответом авторизации. Обработка авторизации может дополнительно включать в себя определение того, следует ли авторизовать транзакцию.

[0041] «Система обработки транзакций» может включать в себя сеть из одного или более устройств, которая может обрабатывать и направлять сообщения с запросом транзакции. Иллюстративная система обработки транзакций может включать в себя подсистемы, сети и операции обработки данных, применяемые для поддержки и доставки услуг авторизации, услуг стоп-листов, услуг оценки транзакций и услуг клиринга и расчетов. Примером системы обработки транзакций может служить VisaNet™. Системы обработки транзакций, такие как VisaNet™, могут обрабатывать транзакции кредитных карт, транзакции дебетовых карт и другие типы коммерческих транзакций. VisaNet™, в частности, может включать в себя систему VIP (систему комплексных платежей Visa), которая обрабатывает запросы авторизации, и систему Base II, которая выполняет услуги клиринга и расчетов.

[0042] «Процессор» может относиться к любому подходящему устройству или устройствам вычисления данных. Процессор может содержать один или более микропроцессоров, работающих вместе для осуществления желаемой функции. Процессор может включать в себя ЦПУ, которое содержит по меньшей мере один высокоскоростной процессор данных, подходящий для исполнения программных компонентов для исполнения запросов, генерируемых пользователем и/или системой. ЦПУ может представлять собой микропроцессор, такой как Athlon, Duron и/или Opteron от AMD; PowerPC от IBM и/или Motorola; процессор архитектуры Cell от IBM и Sony; Celeron, Itanium, Pentium, Xeon и/или XScale от Intel; и/или подобные процессор(-ы).

[0043] «Память» может представлять собой любые подходящие устройство или устройства, которые могут хранить электронные данные. Подходящая память может содержать постоянный машиночитаемый носитель, хранящий команды, которые могут быть исполнены процессором, для осуществления желаемого способа. Примеры элементов памяти могут содержать одну или более микросхем памяти, дисковых накопителей и т.д. Такие элементы памяти могут работать с помощью любого подходящего электрического, оптического и/или магнитного режима работы.

[0044] На фиг. 1 показано устройство 110 связи, имеющее связь с набором компьютеров 112-116 поставщика услуг и сервером 118 управления счетами, согласно некоторым вариантам осуществления. Компьютеры поставщика услуг, показанные на фиг. 1, включают компьютер A 112 поставщика услуг, компьютер B 114 поставщика услуг и компьютер C 116 поставщика услуг.

[0045] Компьютеры 112-116 поставщика услуг могут соответствовать разным поставщикам услуг или агентам поставщика услуг. В качестве примера, поставщики услуг могут облегчать доступ к месту или мероприятию. Примеры поставщиков услуг включают в себя транспортное агентство (например, предоставляющее железнодорожные или автобусные услуги), авиакомпанию и кинотеатр. Агенты поставщиков услуг могут облегчать доступ к ресурсам от имени нескольких разных поставщиков услуг (например, веб-сайт, на котором продаются авиабилеты разных авиакомпаний, или билетное агентство).

[0046] Каждый из компьютеров (112-116) поставщика услуг связан с соответствующим приложением (102-106) поставщика услуг. Поставщик A 112 услуг связан с приложением A 102 поставщика услуг. Компьютер B 114 поставщика услуг связан с приложением B 104 поставщика услуг. Компьютер C 116 поставщика услуг связан с приложением C 106 поставщика услуг. Приложения 102-106 поставщика услуг могут использоваться для управления доступом к ресурсу. Например, пользователь может взаимодействовать с приложением поставщика услуг для покупки билета для поездки.

[0047] Как показано на фиг. 1, приложения 102-106 поставщика услуг имеют связь с приложением 108 для управления счетом. Приложение 108 для управления счетом может использоваться для централизованного управления данными для облегчения доступа к ресурсу через приложения 102-106 поставщика услуг. Например, приложение 108 для управления счетом может быть цифровым кошельком и может хранить цифровую валюту, билеты и т.п. посредством набора приложений поставщика услуг.

[0048] Каждое приложение 102-106 поставщика услуг может использовать разные форматы, данные и структуры данных. Для того, чтобы приложения 102-106 поставщика услуг использовали функции приложения 108 для управления счетом, каждое приложение поставщика услуг должно интегрироваться в приложение 108 для управления счетом, а приложение 108 для управления счетом должно быть способно обрабатывать данные, предоставляемые каждым приложением 102-106 поставщика услуг.

[0049] Обращаясь к фиг. 2A, существует несколько поставщиков приложения для управления счетом. Разные устройства связи/пользователи могут выбирать разные приложения для управления счетом. Например, устройства связи от разных производителей могут быть совместимы с разными соответствующими собственными приложениями для управления счетом. В качестве другого примера, пользователь может выбрать одно или более предпочтительных приложений для управления счетом для установки на устройство связи.

[0050] Как показано на фиг. 2A, каждое из трех разных устройств связи, устройство A 210 связи, устройство B 220 связи и устройство C 230 связи, оснащено разным соответствующим приложением для управления счетом. Устройство A 210 связи содержит приложение A 212 для управления счетом. Устройство B 220 связи содержит приложение B 222 для управления счетом. Устройство C 230 связи содержит приложение C 232 для управления счетом.

[0051] Каждое приложение для управления счетом (приложение A 212 для управления счетом, приложение B 222 для управления счетом и приложение C 232 для управления счетом) сконфигурировано для хранения данных, связанных с различными поставщиками услуг. Приложения 212, 222, 232 для управления счетом подключены с возможностью связи к компьютеру A 240 поставщика услуг, поставщика B 250 услуг, поставщика C 260 услуг и поставщика D 270 услуг. Приложениям 212, 222, 232 для управления счетом может требоваться взаимодействие с любым заданным компьютером поставщика услуг для облегчения предоставления услуги.

[0052] В качестве конкретного примера, пользователь применяет устройство A 210 связи, которое оснащено конкретным электронным кошельком, приложением A 212 для управления счетом. Пользователь часто путешествует на поезде и покупает билеты на поезд у нескольких разных поставщиков услуг. Чтобы использовать электронный кошелек для управления всеми этими билетами на поезд, приложение A управления счетом включает в себя программы, сконфигурированные для взаимодействия с различными компьютерами поставщика услуг. Компьютер A поставщика услуг находится под управлением службы местного легкорельсового транспорта. Компьютер B 250 поставщика услуг находится под управлением службы поездов междугороднего сообщения. Компьютер C 260 поставщика услуг находится под управлением туристического агентства. Компьютер D 270 поставщика услуг находится под управлением службы туристического агрегатора, которая позволяет пользователям сравнивать цены разных поставщиков. Пользователь покупает билеты у каждого из этих поставщиков в разное время. Соответственно, приложение A для управления счетом включает в себя код, выполненный с возможностью взаимодействовать с каждым компьютером (A 240, B 250, C 260 и D 270) поставщика услуг, для приема билетов в различных форматах, предоставляемых соответствующими компьютерами поставщика услуг, и осуществлять связь с соответствующими компьютерами поставщика услуг для подтверждения действительности и погашения билетов. Подобным образом поставщики услуг должны интегрироваться с различными приложениями для управления счетом. Например, устройство B связи имеет другой установленный кошелек, чем устройство A связи (приложение B 222 для управления счетом вместо приложения A 212 для управления счетом), и устройство C связи имеет еще один установленный электронный кошелек (приложение C 232 для управления счетом). Каждый компьютер поставщика услуг должен иметь функциональные возможности для взаимодействия с каждым из этих приложений для управления счетом и их понимания.

[0053] На фиг. 2B показана система 200B с компьютером 282 услуги токенов (например, который находится под управлением поставщика услуги токенов), которая облегчает интеграцию множества приложений для управления счетом и компьютеров поставщика услуг согласно вариантам осуществления. Система 200B включает в себя устройство A 216 связи, устройство B 226 связи, устройство C 236 связи, компьютер 282 услуги токенов, компьютер A 242 поставщика услуг, поставщика B 252 услуг, поставщика C 262 услуг и компьютер D 272 поставщика услуг.

[0054] Каждое из устройств связи содержит соответствующее приложение для управления счетом. Устройство A 216 связи содержит приложение A 218 для управления счетом. Устройство B 226 связи содержит приложение B 228 для управления счетом. Устройство C 236 связи содержит приложение C 238 для управления счетом.

[0055] В отличие от системы, представленной на фиг. 2A, в системе на фиг. 2B, посредством компьютера 282 услуги токенов, приложения 218, 228, 238 для управления счетом могут осуществлять связь посредством одного интерфейса, компьютера 282 услуги токенов, а не приспосабливаться к различным компьютерам 242, 252, 262, 272 поставщика услуг. Подобным образом, компьютеры 242, 252, 262, 272 поставщика услуг могут осуществлять связь с компьютером 282 услуги токенов. Соответственно, использование компьютера услуги токенов упрощает связь между сторонами.

[0056] На фиг. 3 показан обзор взаимодействия между устройством 360 связи, компьютером 330 услуги токенов, веб-сайтом 320 поставщика услуг, устройством 350 доступа и компьютером 340 поставщика услуг, согласно некоторым вариантам осуществления. Компьютер 340 поставщика услуг, устройство 350 доступа и веб-сайт 320 поставщика услуг могут быть связаны с поставщиком услуг, например с поставщиком услуг общественного транспорта, концертным залом, туристическим агентством, агентством по продаже билетов или т.п. Например, компьютер 340 поставщика услуг представляет собой серверный компьютер, связанный с железной дорогой «Железные дороги США». Веб-сайт 320 поставщика услуг представляет собой общедоступный веб-сайт «Железных дорог США». Устройство 360 доступа представляет собой терминал доступа у ворот для выхода на конкретную платформу железнодорожной станции, эксплуатируемой «Железными дорогами США». Устройство 360 связи может быть, например, мобильным телефоном с возможностью ближней бесконтактной связи. Устройство 360 связи содержит приложение A 362 поставщика услуг (которое соответствует «Железным дорогам США») и приложение B 364 поставщика услуг (которое соответствует другому поставщику услуг).

[0057] Сначала пользователь взаимодействует с устройством 360 связи, чтобы купить проездной билет на «Железных дорогах США». Пользователь может купить проездной билет через приложение A 362 поставщика услуг и/или через веб-сайт 320 поставщика услуг.

[0058] На этапе S1 приложение устройства 360 связи может передавать информацию о покупке билета на веб-сайт 320 поставщика услуг в случае, если пользователь покупает билет через приложение 362. Альтернативно пользователь может напрямую взаимодействовать с веб-сайтом 320 поставщика услуг через браузер на устройстве 360 связи. На этапе S2 веб-сайт 320 поставщика услуг передает информацию о покупке билета на компьютер 340 поставщика услуг.

[0059] На этапе S4 компьютер 340 поставщика услуг обрабатывает покупку билета, что может включать в себя координацию с внешними системами обработки транзакций и/или эмитентами для подтверждения деталей покупки и дебетования счета. Компьютер 340 поставщика услуг может эмитировать токен 366 приложения, представляющий билет, и сохранять запись о токене 366 приложения.

[0060] На этапе S5 компьютер 340 поставщика услуг может инициировать выполнение посредством компьютера 330 услуги токенов. Компьютер 340 поставщика услуг может передавать информацию о токене 366 приложения на компьютер 330 услуги токенов.

[0061] На этапе S6 компьютер 330 услуги токенов может подготавливать контейнер 367 токенов, связанный с токеном 366 приложения. В некоторых вариантах осуществления компьютер 330 услуги токенов генерирует контейнер 367 токенов для выдачи на устройство 360 связи. Компьютер 330 услуги токенов может получать токен 366 приложения, принятый с компьютера 340 поставщика услуг. Компьютер 330 услуги токенов может помещать токен приложения в контейнер токенов. Компьютер 330 услуги токенов может генерировать и сохраняет идентификатор (ID) 342 контейнера в связи с контейнером 367 токенов. ID 342 контейнера может быть, например, шестнадцатизначным числом, именем или т.п., характеризующим контейнер 367 токенов. ID 342 контейнера может быть сохранен в компьютере 330 услуги токенов и/или поставщика 340 услуг. Компьютер 330 услуги токенов может дополнительно устанавливать и сохранять состояние 344 токена, связанное с токеном 366 приложения. Состояние 344 токена может соответствовать состоянию токена приложения. Примеры состояний 344 токена включают: вновь сгенерированный, погашенный и с добавленным значением.

[0062] На этапе S7 компьютер 330 услуги токенов может выдавать контейнер 367 токенов и/или токен 366 приложения на устройство 360 связи. Компьютер 330 услуги токенов передает контейнер 367 токенов и токен 366 приложения на устройство 360 связи посредством любой подходящей формы беспроводной или проводной связи.

[0063] Устройство 360 связи сохраняет контейнер 367 токенов, который, в свою очередь, хранит токены 366 приложений. Токены приложений связаны с доступом к разным местоположениям или ресурсам. Например, один токен приложения соответствует авиабилету на рейс «Авиалинии Калифорнии» 3 июля 2019 года, другой токен приложения соответствует билету на поезд для путешествия «Железными дорогами США» 4 июля 2019 года, а третий токен приложения соответствует концертному билету на конкретный концерт. Токены приложений, связанные с разными поставщиками услуг, могут храниться в одном контейнере 367 токенов. Альтернативно могут быть выданы несколько контейнеров токенов, например, по одному на поставщика услуг или на приложение поставщика услуг.

[0064] На этапе S8 устройство 360 связи взаимодействует с устройством 350 доступа для получения доступа к местоположению или ресурсу. В этом конкретном примере пользователь прикладывает свой телефон с поддержкой коротковолновой связи к воротам, чтобы получить доступ к железнодорожной платформе. Устройство 360 связи передает токены 366 приложений на устройство 350 доступа.

[0065] На этапе S9 устройство 350 доступа проверяет заголовки токенов 366 приложений и идентифицирует токен 366 приложения, который соответствует «Железным дорогам США». Устройство 350 доступа передает сигнал, заставляя ворота открываться и предоставляя пользователю доступ к железнодорожной платформе. Устройство 350 доступа может передавать подтверждение обратно на устройство 360 связи, заставляя устройство 360 связи помечать токен 366 приложения для поездки по «Железным дорогам США» как использованный.

[0066] На этапе S10 устройство 350 доступа передает информацию на компьютер 340 поставщика услуг. В переданной информации указано, что токен приложения для путешествия по «Железным дорогам США» был погашен.

[0067] На этапе S11 компьютер 340 поставщика услуг обновляет свою базу данных записей, чтобы указать, что токен приложения был погашен. Обновление записей может включать в себя изменение сохраненного состояния 344 токена, связанного с погашенным токеном 366 приложения.

[0068] На фиг. 4A показана структурная схема устройства 401 связи согласно некоторым вариантам осуществления. Устройство 401 связи может включать в себя аппаратное обеспечение 404 устройства, соединенное с памятью 402. Аппаратное обеспечение 404 устройства может включать в себя процессор 405, подсистему 409 связи, интерфейс 406 пользователя и дисплей 407 (который может быть частью интерфейса 406 пользователя).

[0069] Процессор 405 может быть реализован в виде одной или более интегральных схем (например, одного или более микропроцессоров и/или микроконтроллеров с одним ядром или несколькими ядрами) и применяется для управления работой портативного устройства 401 связи. Процессор 405 может исполнять множество программ в ответ на программный код или машиночитаемый код, сохраненный в памяти 402, и может поддерживать несколько параллельно исполняющихся программ или процессов.

[0070] Подсистема 409 связи может включать в себя один или более приемопередатчиков и/или соединителей, которые могут использоваться устройством 401 связи для осуществления связи с другими устройствами и/или для соединения с внешними сетями, такими как Интернет. В некоторых вариантах осуществления подсистема 409 связи может дополнительно включать в себя бесконтактный элемент, который обычно реализован в виде полупроводникового чипа (или другого элемента хранения данных) со связанным элементом беспроводной передачи (например, передачи данных), таким как антенна. Бесконтактный элемент может быть соединен с устройством 401 связи (например, встроен в него), и данные или команды управления, которые передаются через сотовую сеть, могут быть применены к бесконтактному элементу посредством интерфейса бесконтактного элемента (не показан). Бесконтактный элемент может быть способен передавать и принимать данные с использованием возможности беспроводной связи ближнего радиуса действия. Подсистема 409 связи может содержать компоненты как для устройства опроса (например, приема данных), так и для опрашиваемого устройства (например, отправки данных). Следовательно, устройство 401 связи может иметь возможность осуществлять связь и передавать данные или команды управления как посредством сотовой сети (или любой другой подходящей беспроводной сети, например Интернет или другой сети передачи данных), так и посредством связи ближнего радиуса действия. Устройство 401 связи может также включать в себя антенну для беспроводной передачи данных (например, передачи данных).

[0071] Интерфейс 406 пользователя может включать в себя любое сочетание элементов ввода и вывода для предоставления пользователю возможности взаимодействовать с устройством 401 связи и применять его функциональные возможности. В некоторых вариантах осуществления дисплей 407 может быть частью интерфейса 406 пользователя. Дисплей 407 и интерфейс 406 пользователя могут позволить пользователю видеть информацию и сообщения. Устройство связи может дополнительно включать в себя элементы ввода, чтобы позволять пользователю вводить информацию в устройство, динамик, чтобы позволять пользователю прослушивать голосовую связь, музыку и т.д., и микрофон, чтобы позволять пользователю передавать свой голос через устройство 401 связи.

[0072] Память 402 может быть реализована с использованием любой комбинации любого количества энергонезависимых элементов памяти (например, флэш-памяти) и энергозависимых элементов памяти (например, DRAM, SRAM) или любого другого постоянного носителя информации, или комбинации вышеуказанных носителей. Память 402 может хранить мобильную операционную систему 420 и среду 410 приложений, в которой находятся одно или более приложений, подлежащих выполнению процессором 405.

[0073] Среда 410 приложений может включать в себя приложения, которые используются для управления токенами приложений. В некоторых вариантах осуществления приложения могут включать приложение A 412 поставщика услуг, приложение B 414 поставщика услуг и приложение 416 для управления счетом.

[0074] Приложения (A 412 и B 414) поставщика услуг могут содержать функциональные возможности для предоставления доступа к услугам или другим ресурсам. Примеры приложений поставщика услуг включают приложения для продажи и покупки билетов, приложения для общественного транспорта и приложения продавцов. Приложения поставщика услуг могут быть с возможностью осуществления связи связаны с соответствующими компьютерами поставщика услуг для выполнения конечных функций, таких как продажа или погашение билетов.

[0075] Приложение 416 для управления счетом может включать в себя функциональные возможности для управления одним или более счетами. Примеры приложений 416 для управления счетом включают приложения мобильных или цифровых кошельков, приложения эмитентов и банковские приложения. Приложение 416 для управления счетом может предоставлять единое приложение для хранения и управления функциями, связанными с приложением A 412 поставщика услуг и приложением B 414 поставщика услуг.

[0076] Память 402 может содержать код, исполняемый процессором 405, для реализации способа, содержащего: предоставление приложением первого поставщика услуг на устройстве связи на компьютер первого поставщика услуг первого запроса на первый токен приложения; прием приложением для управления счетом на устройстве связи с компьютера услуги токенов, имеющего связь с компьютером первого поставщика услуг, первого токена приложения; и сохранение первого токена приложения в контейнере токенов в приложении для управления счетом.

[0077] На фиг. 4B показан подробный вид приложения 416 для управления счетом согласно некоторым вариантам осуществления. Приложение 416 для управления счетом может хранить токены 417-1-417-n приложения и состояния 418-1-418-n токенов. Приложение 416 для управления счетом может безопасно хранить токены 417-1-417-n приложения и состояния 418-1-418-n токенов, например, с использованием криптографии и/или защищенного аппаратного элемента.

[0078] В некоторых вариантах осуществления токены 417-1-417-n приложения представляют собой электронные билеты, связанные с приобретенными услугами или товарами. Когда пользователь получает несколько услуг или товаров от поставщика услуг, услуги или товары могут быть дополнительно связаны с токенами для конкретных приложений. Например, при получении проездных билетов на маршрут, состоящий из нескольких этапов, каждый билет может быть оформлен как цифровой билет и быть представлен токеном приложения. Альтернативно или дополнительно токены приложений могут представлять данные о лояльности (например, баллы вознаграждения для постоянных покупателей). Каждый токен 417-1-417-n приложения может также иметь свое собственное соответствующее состояние 418-1-418-n токена. Каждое состояние токена может представлять один или более атрибутов токена соответствующего токена приложения. Продолжая приведенный выше пример, относящийся к транспортной системе, каждое состояние токена может представлять такие атрибуты, как указание на то, был или нет использован билет для данного этапа поездки.

[0079] Устройство 401 связи может хранить выданные токены 417-1-417-n приложений и связанные состояния 418-1-418-n токенов в цифровом контейнере, доступном посредством приложения 416 для управления счетом. Выданные токены 417-1-417-n приложений могут использоваться для доступа к товару или услуге связанного поставщика услуг. Например, выданный токен приложения может быть предоставлен с устройства 401 связи на устройство доступа на пропускных воротах для получения доступа к транспортной системе. Когда токен приложения расходуется, поставщик услуг может обновить состояние токена для токена приложения на устройстве 401 связи. Например, когда билет использован, поставщик услуг может изменять состояние токена для токена, представляющего билет, с неиспользованного состояния на использованное состояние. В некоторых вариантах осуществления поставщик услуг может обновлять состояние токена на устройстве 401 связи, отправляя запрос на обновление состояния на компьютер услуги токенов (например, как показано на фиг. 6), и компьютер услуги токенов может обновлять свое собственное состояние токена и синхронизировать обновление с устройством 401 связи.

[0080] Приложение 416 для управления счетом может дополнительно хранить журналы о том, когда и где происходят взаимодействия, связанные с токенами приложения. Следовательно, действительность сохранности токена приложения может быть подтверждена при погашении.

[0081] На фиг. 5 показана структурная схема компьютера 501 поставщика услуг согласно некоторым вариантам осуществления. Компьютер 501 поставщика услуг содержит сетевой интерфейс 502, процессор 504, память 506 и машиночитаемый носитель 508.

[0082] Процессор 504 может быть реализован как одна или более интегральных схем (например, один или более одноядерных или многоядерных микропроцессоров и/или микроконтроллеров). Процессор 504 может использоваться для управления работой компьютера 501 поставщика услуг. Процессор 504 может исполнять множество программ в ответ на программный код или машиночитаемый код, хранящийся в памяти 506. Процессор 504 может включать в себя функциональные возможности для поддержки множества одновременно исполняемых программ или процессов.

[0083] Сетевой интерфейс 502 может быть выполнен с возможностью подключения к одной или более сетям связи, чтобы позволять компьютеру 501 поставщика услуг осуществлять связь с другими субъектами, такими как компьютер поставщика ресурсов, транспортные компьютеры, интерфейс администрирования маршрутизации и т.д. Например, связь с транспортными компьютерами может быть прямой, опосредованной и/или через программный интерфейс приложений (API).

[0084] Память 506 может быть реализована с использованием любой комбинации любого количества энергонезависимых элементов памяти (например, флэш-памяти) и энергозависимых элементов памяти (например, DRAM, SRAM) или любого другого постоянного носителя информации, или комбинации носителей.

[0085] Машиночитаемый носитель 508 может содержать один или более постоянных носителей для хранения и/или передачи. Подходящие носители включают, например, оперативное запоминающее устройство (RAM), постоянное запоминающее устройство (ROM), магнитный носитель, такой как жесткий диск или гибкий диск, или оптический носитель, такой как компакт-диск (CD) или DVD (цифровой универсальный диск), флэш-память и т.п. Машиночитаемый носитель 208 может представлять собой любое сочетание таких устройств хранения или передачи.

[0086] Машиночитаемый носитель 508 может содержать программный код, хранящийся в виде последовательности инструкций или команд. Машиночитаемый носитель 508 содержит код, исполняемый процессором 504, для реализации описанных в данном документе способов. Машиночитаемый носитель 508 может содержать модуль 510 связи, модуль 512 шифрования, модуль 514 эмитирования и модуль 516 подтверждения действительности. Каждый из этих модулей может включать в себя код, выполненный с возможностью исполнять функции, описанные ниже, вместе с процессором 504.

[0087] Модуль 510 связи может содержать код, который приводит к тому, что процессор 504 генерирует сообщения, направляет сообщения, переформатирует сообщения и/или иным образом осуществляет связь с другими субъектами.

[0088] В вариантах осуществления настоящего изобретения модуль 512 шифрования может включать в себя любые подходящие алгоритмы шифрования для шифрования данных. Подходящие алгоритмы шифрования данных могут включать DES, тройной DES, AES и т.д. Модуль 512 шифрования может также хранить ключи шифрования, которые могут быть использованы с такими алгоритмами шифрования. Другие ключи любых соответствующих пар ключей могут быть сохранены в модуле 612 шифрования в компьютере 601 услуги токенов. Модуль 512 шифрования может использовать подходы симметричного или асимметричного шифрования для шифрования и/или проверки данных. Компьютер услуги токенов и компьютер 501 поставщика услуг могут иметь (хранить) соответствующие криптографические ключи пары криптографических ключей.

[0089] Модуль 514 эмитирования может содержать код, который вызывает генерирование процессором 504 токена приложения. Модуль эмитирования может принимать запрашиваемые детали, такие как данные о поездке, мероприятии или предмете. Модуль эмитирования может генерировать токен приложения, соответствующий запрашиваемым деталям. Модуль эмитирования может дополнительно содержать код для обработки платежных данных, чтобы обрабатывать информацию о счете для покупки токена приложения (что может быть выполнено во взаимодействии с одной или более внешними сетями обработки платежей и/или банками).

[0090] Модуль 516 подтверждения действительности может содержать код, который приводит к тому, что процессор 504 проводит подтверждение действительности токена приложения. Подтверждение действительности токена приложения может включать одно или более из: проверки сохраненных записей о токене приложения, проверки цифровой подписи токена приложения и/или обработки принятых данных проверки. Модуль подтверждения действительности может дополнительно содержать код, который вызывает обновление процессором 504 состояния токена, связанного с приложением (например, путем пометки токена приложения как использованного, просроченного и т.д.).

[0091] На фиг. 6 показана структурная схема компьютера 601 услуги токенов согласно некоторым вариантам осуществления. Компьютер 601 услуги токенов включает в себя сетевой интерфейс 602, процессор 604, память 606 и машиночитаемый носитель 608.

[0092] Процессор 604 может быть реализован как одна или более интегральных схем (например, один или более одноядерных или многоядерных микропроцессоров и/или микроконтроллеров). Процессор 604 может использоваться для управления работой компьютера 601 услуги токенов. Процессор 604 может исполнять множество программ в ответ на программный код или машиночитаемый код, хранящийся в памяти 606. Процессор 604 может включать в себя функциональные возможности для поддержки множества одновременно исполняемых программ или процессов.

[0093] Сетевой интерфейс 602 может быть выполнен с возможностью подключаться к одной или более сетям связи, чтобы позволять серверу 600 шлюза осуществлять связь с другими субъектами, такими как компьютер поставщика ресурсов, транспортные компьютеры, интерфейс администрирования маршрутизации и т.д. Например, связь с транспортными компьютерами может быть прямой, опосредованной и/или через API.

[0094] Память 606 может быть реализована с использованием любой комбинации любого количества энергонезависимых элементов памяти (например, флэш-памяти) и энергозависимых элементов памяти (например, DRAM, SRAM) или любого другого постоянного носителя информации, или комбинации носителей.

[0095] Машиночитаемый носитель 608 может содержать один или более постоянных носителей для хранения и/или передачи. Подходящие носители включают, например, оперативное запоминающее устройство (RAM), постоянное запоминающее устройство (ROM), магнитный носитель, такой как жесткий диск или гибкий диск, или оптический носитель, такой как компакт-диск (CD) или DVD (цифровой универсальный диск), флэш-память и т.п. Машиночитаемый носитель 608 может представлять собой любое сочетание таких устройств хранения или передачи.

[0096] Машиночитаемый носитель 608 может содержать программный код, хранящийся в виде последовательности инструкций или команд. Машиночитаемый носитель 608 содержит код, исполняемый процессором 604, для реализации описанных в данном документе способов. Машиночитаемый носитель 608 может содержать модуль 610 связи, модуль 612 шифрования, модуль 614 выдачи и модуль 616 обновления. Каждый из этих модулей может включать в себя код, выполненный с возможностью исполнять функции, описанные ниже, вместе с процессором 604.

[0097] Модуль 610 связи может содержать код, который приводит к тому, что процессор 504 генерирует сообщения, направляет сообщения, переформатирует сообщения и/или иным образом осуществляет связь с другими субъектами.

[0098] В вариантах осуществления настоящего изобретения модуль 612 шифрования может включать в себя любые подходящие алгоритмы шифрования для шифрования данных. Подходящие алгоритмы шифрования данных могут включать DES, тройной DES, AES и т.д. Модуль 612 шифрования может также хранить ключи шифрования, которые могут быть использованы с такими алгоритмами шифрования. Другие ключи любых соответствующих пар ключей могут быть сохранены в модуле 512 шифрования в компьютере 501 поставщика услуг. Модуль 612 шифрования может использовать подходы симметричного или асимметричного шифрования для шифрования и/или проверки данных. Компьютер 601 услуги токенов и компьютер 501 поставщика услуг могут иметь (хранить) соответствующие криптографические ключи пары криптографических ключей.

[0099] Модуль 614 выдачи может содержать код, который вызывает генерирование процессором 604 контейнера токенов. Модуль выдачи может, например, включать в себя код, выполненный с возможностью генерировать контейнер токенов для конкретного устройства связи и/или токена приложения.

[0100] Модуль 616 обновления может содержать код для обновления контейнера токенов и/или токена приложения. Модуль обновления может включать в себя код, выполненный с возможностью добавлять токен(-ы) приложения в контейнер токенов. Модуль 516 обновления может включать в себя код, выполнен с возможностью обновлять состояние токена, связанного с токеном приложения (например, путем пометки токена приложения как использованного, добавления значения, добавления этапа к путешествию, обновления данных лояльности и т.д.).

[0101] В некоторых вариантах осуществления компьютер услуги токенов может включать в себя хранилище токенов (не показано). В качестве примера, хранилище токенов может хранить токены приложений. Каждый токен приложения также может быть сохранен в связи с его собственным соответствующим состоянием токена (как описано выше в отношении фиг. 4). Токены приложений и соответствующие состояния токенов могут храниться в хранилище токенов и выдаваться на устройство связи (например, как проиллюстрировано и описано со ссылкой на фиг. 4). Когда токен приложения погашается (например, для поездки, доступа к мероприятию или т.п.), состояние токена для токена приложения может быть обновлено в хранилище токенов.

[0102] На фиг. 7 показан процесс 700 выдачи токена приложения согласно некоторым вариантам осуществления. Устройство 750 связи может иметь установленное на нем приложение 754 для управления счетом, такое как приложение мобильного кошелька, и приложение 752 поставщика услуг, такое как приложение продавца или приложение для проезда, связанное с компьютером 760 поставщика услуг. Процесс 700 выдачи токена приложения может быть первичным процессом для выдачи токенов приложения на устройство 750 связи.

[0103] Первоначально пользователь может взаимодействовать с устройством 750 связи для покупки токена приложения. Пользователь может выбрать токен приложения для покупки, например, через приложение 752 поставщика услуг и/или веб-браузер, имеющий связь с веб-сайтом поставщика услуг. В качестве другого примера, пользователь может приобрести токен приложения через киоск, например, на станции метро или в аэропорту. Приложение 752 поставщика услуг может определять, существует ли токен приложения и/или контейнер токенов на устройстве 750 связи. Приложение 752 поставщика услуг может, например, отправить запрос в приложение 754 для управления счетом, чтобы определить, были ли ранее выданы токены счета и/или хранится ли в текущее время контейнер токенов в приложении 754 для управления счетом или где-либо еще на устройстве 750 связи. Альтернативно или дополнительно приложение 752 поставщика услуг может искать записи, сохраненные в приложении 752 поставщика услуг и/или в компьютере 760 поставщика услуг.

[0104] На этапе S702 приложение 752 поставщика услуг может передавать запрос на токен приложения на компьютер 760 поставщика услуг. Запрос может включать детали, относящиеся к токену приложения (например, один билет на поездку по железной дороге из Амстердама в Мюнхен). Запрос может включать в себя платежную информацию, такую как номер счета, который будет использоваться для оплаты токена приложения. В некоторых вариантах осуществления запрос может дополнительно включать указание на то, что это первый запрос токена приложения. Запрос может быть передан по проводному или беспроводному соединению между устройством 750 связи и компьютером 760 поставщика услуг. Компьютер 760 поставщика услуг может принимать с приложения 752 поставщика услуг запрос на токен приложения.

[0105] На этапе S704 компьютер 760 поставщика услуг может проверять пользователя, устройство 750 связи и/или платежную информацию и генерировать токен приложения. Токен приложения может, например, быть сгенерирован в форме цифрового билета. Токен приложения может включать в себя информацию о доступе к разрешению (например, одной поездке по железной дороге, входу на определенный концерт, доступу в определенное здание и т.д.). Токен приложения может включать в себя информацию, характеризующую поставщика услуг (например, токен приложения может включать в себя заголовок, указывающий, что поставщиком услуг является «Travel Corp.»). Токен приложения может иметь формат и/или размер, характерные для поставщика услуг. В качестве примеров, один поставщик услуг может хранить токен приложения в виде файла типа, отличного от других поставщиков услуг, и разные поставщики услуг могут устанавливать разные поля для хранения разных типов информации (например, один может хранить дату, время, ID поставщика услуг в качестве первых трех полей заголовка, тогда как другой поставщик услуг может хранить местоположение, сумму, ID токена в качестве первых трех полей заголовка).

[0106] Компьютер 760 поставщика услуг может упаковывать сгенерированный токен приложения в зашифрованные полезные данные (например, полезные данные веб-шифрования JavaScript Object Notation (JSON)). В некоторых вариантах осуществления компьютер 760 поставщика услуг может сохранять один ключ шифрования (например, кратковременный открытый ключ с криптографией на основе эллиптических кривых (ECC)), а компьютер 770 услуги токенов может сохранять другой соответствующий ключ шифрования. Компьютер 760 поставщика услуг может шифровать токен приложения. Компьютер 760 поставщика услуг может генерировать зашифрованные полезные данные, включая, по меньшей мере, зашифрованный токен приложения.

[0107] На этапе S706 компьютер 760 поставщика услуг передает зашифрованные полезные данные в приложение 752 поставщика услуг, установленное на устройстве 750 связи. Приложение 752 поставщика услуг принимает зашифрованные полезные данные.

[0108] На этапе S708 приложение 752 поставщика услуг передает зашифрованные полезные данные в приложение 754 для управления счетом. Приложение для управления счетом в это время может не иметь возможности расшифровать/просмотреть содержимое зашифрованного пакета.

[0109] На этапе S710 приложение 254 для управления счетом может передавать запрос выдачи на компьютер 770 услуги токенов. Приложение 254 управления счетом может дополнительно запрашивать с компьютера 770 услуги токенов регистрацию для пользователя и/или устройства связи.

[0110] Компьютер 770 услуги токенов может расшифровывать зашифрованные полезные данные после приема. Компьютер 770 услуги токенов и компьютер 760 поставщика услуг могут совместно использовать симметричные ключи шифрования, которые позволяют им шифровать и расшифровывать токены приложений или их части. В других вариантах осуществления компьютер 770 услуги токенов и компьютер 760 поставщика услуг могут соответственно использовать открытый ключ для шифрования части токена приложения и закрытый ключ для расшифровывания части токена приложения.

[0111] В некоторых вариантах осуществления компьютер 770 услуги токенов может определять, что для токена приложения следует сгенерировать контейнер токенов. Компьютер услуги токенов может принимать указание о том, что требуется контейнер токенов, в принятом запросе регистрации и выдачи, на основе информации, предоставленной приложением 752 поставщика услуг и/или приложением 754 для управления счетом. Альтернативно или дополнительно компьютер 770 услуги токенов может определять, что требуется контейнер токенов, на основе просмотра сохраненных данных, связанных с устройством 750 связи и/или приложением 754 для управления счетом.

[0112] Компьютер 770 услуги токенов может выполнять операции для регистрации пользователя и/или устройства связи в службе токенов. Регистрация может включать, например, выдачу криптографических ключей или паролей.

[0113] Компьютер 770 услуги токенов генерирует контейнер токенов. Компьютер услуги токенов может генерировать контейнер токенов, который может хранить множество токенов приложений. В качестве примера, контейнер токенов может предусматривать возможность хранить по меньшей мере 100 имеющих длину двадцать байтов токенов приложений. Длина токенов приложений может быть специфичной для различных поставщиков услуг. Контейнер токенов может быть сгенерирован так, чтобы включать запись контейнера токенов, связанную с токеном приложения. Например, запись контейнера токенов может иметь формат: длина последующих данных (1 байт), идентификатор программы (4 байта), временной интервал в минутах (2 байта) и токен приложения (1-250 байтов). Контейнер токенов может быть связан с идентификатором (например, таким как шестнадцатизначное число, уникальное для контейнера токенов). Контейнер токенов также может быть специально отформатирован для поставщика 750 услуг, и другие контейнеры токенов для других поставщиков услуг могут быть отформатированы так же или иначе.

[0114] Компьютер 770 услуги токенов может дополнительно выполнять операции по изменению токена приложения. Компьютер 770 услуги токенов может криптографически подписывать токен приложения с использованием ключа компьютера 770 услуги токенов. Компьютер 770 услуги токенов может дополнительно изменять токен приложения для использования приложением 754 для управления счетом. Компьютер 770 услуги токенов может, например, преобразовывать токен приложения из первого формата во второй формат. Альтернативно или дополнительно компьютер 770 услуги токенов может добавлять или изменять информацию заголовка, связанную с токеном приложения.

[0115] На этапе S712 компьютер 770 услуги токенов может выдавать токен приложения в приложение 754 для управления счетом. Компьютер 770 услуги токенов может передавать токен приложения в приложение для управления счетом. Компьютер 770 услуги токенов может передавать контейнер токенов с токеном приложения (например, токен приложения хранится в контейнер токенов). Приложение для управления счетом может принимать и сохранять токен приложения в контейнере токенов в приложении для управления счетом. Токен приложения или дополнительные данные, связанные с токеном приложения, могут включать в себя идентификатор контейнера, который может идентифицировать контейнер токенов, в котором будет храниться токен приложения.

[0116] В некоторых вариантах осуществления компьютер 770 услуги токенов может отправлять уведомление на компьютер 760 поставщика услуг с указанием, что на устройство 750 связи был выдан токен приложения.

[0117] На фиг. 8 показан другой процесс 800 выдачи токена приложения согласно некоторым вариантам осуществления. Устройство 850 связи может иметь установленное на нем приложение 854 для управления счетом, такое как приложение мобильного кошелька. Устройство 850 связи дополнительно содержит приложение A 852 поставщика услуг и приложение B 856 поставщика услуг. Процесс 800 выдачи токена приложения может быть следующим событием выдачи после первой выдачи (например, которая описана выше в отношении фиг. 7).

[0118] Первоначально пользователь может взаимодействовать с устройством 850 связи для покупки токена приложения. Пользователь может выбрать токен приложения для покупки, например, через приложение 852 поставщика услуг и/или веб-браузер, имеющий связь с веб-сайтом поставщика услуг. Приложение A поставщика услуг может определять, существует ли токен приложения и/или контейнер токенов на устройстве 850 связи. Приложение A 852 поставщика услуг может, например, отправлять запрос в приложение 854 для управления счетом, чтобы определять, были ли ранее выданы токены приложения и/или хранится ли в текущее время контейнер токенов в приложении 854 для управления счетом. Альтернативно или дополнительно приложение A 852 поставщика услуг может искать записи, сохраненные в приложении A 852 поставщика услуг и/или на компьютере A 860 поставщика услуг.

[0119] На этапе S802 приложение A 852 поставщика услуг может передавать запрос на токен приложения на компьютер A 860 поставщика услуг. Запрос может включать в себя информацию, относящуюся к токену приложения (например, один билет на поездку по железной дороге из Мюнхена в Прагу). Запрос может включать в себя платежную информацию, такую как номер счета, который будет использоваться для оплаты токена приложения. В некоторых вариантах осуществления запрос может дополнительно включать в себя указание на то, что это следующий запрос токена приложения. Запрос может быть передан по проводному или беспроводному соединению между устройством 850 связи и компьютером A 860 поставщика услуг.

[0120] На этапе S804 компьютер A 860 поставщика услуг может проверять пользователя, устройство 850 связи и/или платежную информацию и генерировать токен приложения. Токен A приложения может, например, быть сгенерирован в форме цифрового билета. Токен A приложения может включать в себя информацию о доступе к разрешению (например, одной поездке по железной дороге, входу на определенный концерт, доступу в определенное здание и т.д.). Токен A приложения может включать в себя информацию, характеризующую поставщика A услуг (например, токен приложения может включать в себя заголовок, указывающий, что поставщиком A услуг является Управление городского транспорта Портленда). Токен A приложения может иметь формат и/или размер, характерные для поставщика A услуг.

[0121] На этапе S806 компьютер A 860 поставщика услуг передает информацию токена приложения на компьютер 870 услуги токенов. Компьютер A 860 поставщика услуг может передавать на компьютер 870 услуги токенов информацию о данном конкретном токене приложения (например, о конкретном путешествии или мероприятии). Компьютер A 860 поставщика услуг может дополнительно передавать информацию о ранее выданном контейнере токенов (например, идентификатор контейнера токенов).

[0122] Компьютер 870 услуги токенов принимает информацию токена приложения и подготавливает информацию токена приложения для передачи в приложение 854 для управления счетом. В некоторых вариантах осуществления компьютер 870 услуги токенов выполняет операции по изменению токена приложения, чтобы он мог быть использован приложением 854 для управления счетом. Компьютер 870 услуги токенов может, например, преобразовывать токен приложения из первого формата во второй формат. Альтернативно или дополнительно компьютер 870 услуги токенов может добавлять или изменять информацию заголовка, связанную с токеном приложения. Компьютер 870 услуги токенов может дополнительно криптографически подписывать токен приложения с использованием ключа компьютера 870 услуги токенов.

[0123] На этапе S808 компьютер 870 услуги токенов передает токен приложения (токен A приложения) в приложение 854 для управления счетом. Компьютер 870 услуги токенов может передавать токен A приложения с информацией, указывающей, что токен A приложения следует сохранить в контейнер токенов с конкретным идентификатором (например, 123459789). Приложение 854 для управления счетом может принимать и сохранять токен A приложения в контейнере токенов в приложении 854 для управления счетом.

[0124] В некоторых вариантах осуществления компьютер 870 услуги токенов может отправлять уведомление на компьютер A 860 поставщика услуг с указанием, что на устройство 850 связи был выдан токен A приложения.

[0125] Впоследствии пользователь может взаимодействовать с приложением, связанным с другим поставщиком услуг, поставщиком B услуг, для покупки второго токена приложения. Например, токен A приложения может быть для первого этапа поездки по железной дороге, приобретенного у первого железнодорожного оператора, а токен приложения B может быть для второго этапа поездки по железной дороге, приобретенного у второго железнодорожного оператора. В качестве другого примера, токен приложения A может быть авиабилетом компании «Авиалинии Трансильвании», приобретенным в приложении «Авиалиний Трансильвании». Впоследствии пользователь может приобрести другой билет «Авиалиний Трансильвании» через приложение агрегатора билетов. Пользователь может инициировать покупку токена B приложения через приложение B 856 поставщика услуг. Альтернативно или дополнительно пользователь может инициировать покупку токена приложения через веб-сайт поставщика услуг (например, через приложение веб-браузера на устройстве 850 связи).

[0126] На этапе S812 приложение B 856 поставщика услуг может передавать запрос на токен приложения на компьютер B 880 поставщика услуг. Запрос может включать информацию, относящуюся к токену приложения. Запрос может включать в себя платежную информацию, такую как номер счета, который будет использоваться для оплаты токена приложения. В некоторых вариантах осуществления запрос может дополнительно включать указание на то, что это следующий запрос токена приложения. Запрос может быть передан по проводному или беспроводному соединению между устройством 850 связи и компьютером B 880 поставщика услуг.

[0127] На этапе S804 компьютер B 860 поставщика услуг может проверять пользователя, устройство 850 связи и/или платежную информацию и генерировать токен B приложения. Токен B приложения может, например, быть сгенерирован в форме цифрового билета. Токен B приложения может включать в себя информацию о доступе к разрешению (например, одной поездке по железной дороге, входу на определенный концерт, доступу в определенное здание и т.д.). Токен B приложения может включать в себя информацию, характеризующую поставщика B услуг (например, токен B приложения может включать в себя заголовок, указывающий, что поставщиком услуг является «Travel Corp.»). Токен B приложения может иметь формат и/или размер, характерные для поставщика B услуг. В некоторых вариантах осуществления эмитирование и/или проверка токена приложения может включать в себя обмен данными с другим поставщиком услуг. Например, если поставщик B услуг представляет собой приложение для продажи билетов, а поставщик A услуг является концертной площадкой, поставщик B услуг может согласовывать покупку билета у концертной площадке/поставщика A услуг перед эмитированием токена B приложения.

[0128] На этапе S816 компьютер B 880 поставщика услуг передает информацию токена приложения на компьютер 870 услуги токенов. Компьютер B 880 поставщика услуг может передавать на компьютер 870 услуги токенов информацию о данном конкретном токене приложения (например, о конкретном путешествии или мероприятии). Компьютер B 880 поставщика услуг может дополнительно передавать информацию о ранее выданном контейнере токенов (например, идентификатор контейнера токенов).

[0129] Компьютер 870 услуги токенов принимает информацию токена приложения и подготавливает информацию токена приложения для передачи в приложение 854 для управления счетом. В некоторых вариантах осуществления компьютер 870 услуги токенов выполняет операции по изменению токена приложения, чтобы он мог быть использован приложением 854 для управления счетом. Компьютер 870 услуги токенов может, например, преобразовывать токен приложения из первого формата во второй формат. Альтернативно или дополнительно компьютер 870 услуги токенов может добавлять или изменять информацию заголовка, связанную с токеном приложения. Компьютер 870 услуги токенов может дополнительно криптографически подписывать токен приложения с использованием ключа компьютера 870 услуги токенов.

[0130] На этапе S818 компьютер 870 услуги токенов передает токен приложения (токен B приложения) в приложение 854 для управления счетом. Компьютер 870 услуги токенов может передавать токен B приложения с информацией, указывающей, что токен B приложения следует сохранить в контейнер токенов с конкретным идентификатором (например, 123459789). Приложение 854 для управления счетом может принимать и сохранять токен приложения в контейнере токенов в приложении для управления счетом.

[0131] В некоторых вариантах осуществления компьютер 870 услуги токенов может отправлять уведомление на компьютер B 880 поставщика услуг с указанием, что на устройство 850 связи был выдан токен B приложения.

[0132] На фиг. 9 показан процесс погашения токена приложения согласно некоторым вариантам осуществления. Пользователь может погасить токен приложения (который выдан, как описано выше в отношении фиг. 7 и/или 8), используя устройство 950 связи. Устройство связи может взаимодействовать с устройством 960 доступа для погашения токена приложения, и устройство 960 доступа может осуществлять связь с компьютером 970 поставщика услуг на серверной стороне. Устройство 960 доступа может, например, быть сканером билетов в транспортном агентстве или на месте проведения мероприятия. В качестве другого примера, устройство 960 доступа может быть POS-устройством. Как показано на фиг. 9, приложение 952 для управления счетом используется для погашения токена приложения. В других вариантах осуществления токен приложения может быть погашен через приложение поставщика услуг.

[0133] На этапе S901 приложение 952 для управления счетом взаимодействует с устройством 960 доступа для погашения токена приложения. Взаимодействие может включать в себя, например, прикосновение пользователем устройством 950 связи к устройству доступа. Приложение 952 для управления счетом может инициировать сеанс связи с устройством доступа. Сеанс связи может осуществляться посредством ближней бесконтактной связи (например, с использованием стандарта EMV бесконтактной связи). Альтернативно или дополнительно приложение 952 для управления счетом может взаимодействовать с устройством 960 доступа через любую подходящую проводную или беспроводную форму связи. На основе взаимодействия приложение для управления счетом может передавать на устройство 960 доступа запрос авторизации для токена приложения.

[0134] Приложение 952 для управления счетом может передавать все или часть сохраненных токенов приложений на устройство 960 доступа. В некоторых вариантах осуществления пользователь может изначально выбрать подходящий токен приложения (например, путем выбора одного из нескольких билетов, отображаемых через приложение 952 для управления счетом). Приложение 952 для управления счетом может затем отправлять методом push выбранный токен приложения на устройство 960 доступа. Альтернативно приложение для управления счетом может идентифицировать один или более подходящих токенов приложений для отправки методом push на устройство 960 доступа. Например, устройство доступа передает идентификатор устройства доступа в приложение 952 для управления счетом. Идентификатор устройства доступа указывает на то, что устройство доступа находится под управлением «Super Tix». Соответственно, приложение 952 для управления счетом идентифицирует четыре токена приложений, которые идентифицированы как связанные с «Super Tix», и отправляет четыре идентифицированных токена приложений на устройство доступа. В качестве другого примера, приложение 952 для управления счетом может передавать весь контейнер токенов и все токены приложений, находящиеся в нем, на устройство 960 доступа.

[0135] В некоторых вариантах осуществления приложение 952 для управления счетом и/или устройство доступа может дополнительно обрабатывать данные, зависящие от события и/или зависящие от устройства, для использования при подтверждении действительности текущих и/или будущих погашений. Например, устройство 960 доступа может предоставлять в приложение для управления счетом одно или более из метки времени, идентификатора программы, имени местоположения и/или идентификатора терминала. Приложение 952 для управления счетом может дополнительно генерировать метку времени для сравнения с принятой меткой времени.

[0136] В некоторых вариантах осуществления приложение 952 для управления счетом может извлекать криптографический ключ (например, закрытый ключ), хранящийся на устройстве 950 связи, и затем может использовать извлеченный ключ, чтобы подписывать данные, зависящие от события и/или зависящие от устройства. Это может быть использовано позже компьютером 970 поставщика услуг для проверки того, что устройство 950 связи было источником запроса. В некоторых вариантах осуществления проверка может выполняться компьютером 970 поставщика услуг с использованием открытого ключа, связанного с закрытым ключом, которым подписаны данные, зависящие от события и/или устройства. Например, в некоторых вариантах осуществления данные, зависящие от события, могут представлять собой объект nonce, и объект nonce может быть подписан закрытым ключом, находящимся в элементе безопасности на устройстве 950 связи. Приложение 952 для управления счетом может генерировать объект nonce и может извлекать закрытый ключ из защищенного элемента на устройстве 950 связи, чтобы подписывать его. Подписанный объект nonce может затем быть предоставлен на компьютер 970 поставщика услуг один или с объектом nonce. Это позволит компьютеру 970 поставщика услуг подтвердить, что приложение 952 для управления счетом и устройство 960 доступа взаимодействовали посредством устройства связи и что запрос на погашение исходит от правильного приложения для управления счетом.

[0137] На этапе S902 устройство 960 доступа принимает и анализирует один или более токенов приложений. В случае, если устройство 960 доступа принимает несколько токенов приложений, устройство 960 доступа может идентифицировать токен приложения для погашения. Устройство 960 доступа может идентифицировать токен доступа для погашения на основе сравнения параметров, связанных с устройством доступа, с данными токена приложения. Например, устройство доступа может находиться в Лондоне. Если в приложении 952 для управления счетом имеется четыре билета на поезд, и один из билетов на поезд связан с местом отправления из Лондона, то устройство 960 доступа может использовать детали токена приложения для идентификации и выбора токена приложения, связанного с местом отправления из Лондона, для погашения.

[0138] В некоторых вариантах осуществления устройство 960 доступа подтверждает действительность токена приложения в автономном режиме. Токен приложения мог быть криптографически подписан компьютером услуги токенов, который эмитировал токен приложения. Устройство 960 доступа может иметь сохраненный криптографический ключ компьютера услуги токенов, который эмитировал токен приложения. Устройство 960 доступа может использовать сохраненный криптографический ключ и заданный алгоритм для подтверждения действительности криптографической подписи компьютера услуги токенов, тем самым проверяя действительность токена приложения без необходимости отправлять запросы на другие компьютеры. Это особенно полезно в ситуациях, когда необходимо быстро подтвердить действительность токена приложения или при отсутствии подключения к Интернету. Например, у транзитных ворот оплаты проезда желательно быстро проверить действительность билета, чтобы пользователь мог быстро пройти через них. Альтернативно или дополнительно устройство 960 доступа может подтверждать действительность токена приложения, используя данные устройства и/или события, как описано ниже в отношении этапа S906. Альтернативно или дополнительно устройство 960 доступа может направлять запрос для подтверждения действительности компьютером 970 поставщика услуг.

[0139] В некоторых вариантах осуществления на этапе S904 устройство 960 доступа направляет запрос авторизации токена приложения на компьютер 970 поставщика услуг. Устройство 960 доступа может направлять запрос авторизации токена приложения так, как он принят. Альтернативно устройство 960 доступа может изменять запрос авторизации токена приложения перед его отправкой на компьютер 970 поставщика услуг (например, путем выбора одного из набора принятых токенов приложений, изменения состояния токена и/или тому подобного). Если устройство 906 доступа уже подтвердило действительность запроса авторизации токена приложения, то устройство 906 доступа может включать в себя данные, указывающие, что действительность запроса была подтверждена.

[0140] На этапе S906 компьютер 970 поставщика услуг принимает и обрабатывает запрос авторизации токена приложения. Компьютер 970 поставщика услуг может подтверждать действительность принятого запроса авторизации токена приложения. В некоторых вариантах осуществления устройство 960 доступа могло уже подтвердить действительность запроса токена приложения, в этом случае компьютер 970 поставщика услуг может подтвердить или отметить подтверждение действительности. Альтернативно компьютер 970 поставщика услуг может независимо подтверждать действительность токена приложения. Компьютер поставщика услуг может, например, подтверждать действительность цифровой подписи токена приложения. В качестве другого примера, компьютер 970 поставщика услуг может сравнивать принятый токен приложения с сохраненными токенами приложений для выполнения подтверждения действительности. После подтверждения действительности токена приложения компьютер 970 поставщика услуг может изменять сохраненное состояние токена, чтобы отмечать токен приложения как погашенный.

[0141] Кроме того, ранее описанные подписанные данные, зависящие от устройства и/или события, могут быть также проверены компьютером 970 поставщика услуг. Данные, зависящие от устройства и/или события, могут быть получены с устройства 960 доступа и/или устройства 950 связи. Например, в некоторых вариантах осуществления, как упоминалось выше, данные, зависящие от устройства и/или события, могут быть подписаны ключом шифрования в элементе безопасности в устройстве 950 связи. Полученная в результате цифровая подпись может быть проверена компьютером 970 поставщика услуг с использованием соответствующего ключа шифрования (например, открытого ключа), чтобы гарантировать, что погашение токена приложения запрашивает правильное устройство 950 связи.

[0142] На этапе S908 компьютер 970 поставщика услуг передает ответ авторизации токена приложения на устройство 960 доступа. В ответе может быть указано, действителен ли токен приложения. В некоторых вариантах осуществления этап S908 может быть опущен. Например, если устройство доступа подтвердило действительность токена приложения в автономном режиме, устройству доступа может быть не нужно принимать дополнительную информацию о подтверждении действительности с компьютера 970 поставщика услуг.

[0143] На этапе S910 устройство 960 доступа передает ответ в приложение 952 для управления счетом. В некоторых вариантах осуществления устройство 960 доступа может передавать ответ в рамках того же сеанса ближней бесконтактной связи, в котором был принят запрос. В ответе может быть указано, была ли подтверждена действительность запроса (например, следует предоставить разрешение на доступ к местоположению или ресурсу) или же действительность не была подтверждена (например, в доступе следует отказать). В случае, если действительность запроса/токена приложения была подтверждена, устройство доступа может разрешать такой доступ (например, открывая ворота или передавая уведомление оператору (например, кому-либо, управляющему входом в местоположение). Этап 910 может происходить перед этапами 904-908 в случае, если устройство доступа выполнило автономное подтверждение действительности. Альтернативно устройство 960 доступа может выполнять этап 910 после этапов 904-908, если компьютер 970 поставщика услуг подтвердил действительность токена приложения.

[0144] На этапе S912 приложение 952 для управления счетом может обновлять состояние токена, связанное с токеном приложения. В некоторых вариантах осуществления приложение для управления счетом может немедленно обновлять состояние токена, помечая токен приложения как «использованный» после передачи запроса на S901. Альтернативно или дополнительно приложение 952 для управления счетом может обновлять состояние токена на основе информации, принятой в ответе на этапе S910.

Транспортная среда

[0145] Согласно некоторым вариантам осуществления в транспортной среде может использоваться усовершенствованная система преобразования в токен. Транспортные среды могут включать в себя продажу и покупку билетов на общественный транспорт и междугородние поездки. Продажа и покупка билетов на общественный транспорт характеризуется тем, что цены на билеты не изменяются, обслуживание потребителей осуществляется по мере их появления, расчет тарифа производится по факту услуги, и обычно связана с городскими агломерациями с техническими средствами при входе/выходе. При продаже и покупке билетов на общественный транспорт может использоваться автономная аутентификация данных, а также могут использоваться бесконтактные карты и мобильные кошельки, с низким уровнем замедления работы и высоким уровнем удовлетворенности клиентов. Для междугородних поездок потребители могут захотеть гарантированные места (например, предоплаченное бронирование), тарифы могут колебаться (например, при раннем бронировании стоимость проезда может снижаться), а стоимость билетов может быть выше по сравнению с билетами на общественный транспорт. Расчет тарифа также может быть сложным и может учитывать, является ли он разовым или с обратной поездкой, сезонный абонемент, групповую скидку и т.д. Станции также могут быть не оснащены воротами и могут предусматривать проверку билетов.

[0146] Покупку и отображение билетов может обрабатывать приложение для продажи и покупки билетов, связанное с поставщиком услуг или приложения. В некоторых вариантах осуществления только некоторые выбранные поездки могут соответствовать цифровым билетам и обрабатываться системой преобразования в токен. Приложение для продажи и покупки билетов может указывать, какие поездки соответствуют требованиям. Приложение для продажи и покупки билетов может создавать контейнер цифровых билетов (контейнер токенов) посредством выдачи методом push (если такой еще не существует) и информировать транспортную серверную систему обслуживания, чтобы она методом push отправила билеты (например, в форме токенов приложений и состояний токенов) в цифровой контейнер токенов устройства связи потребителя. Транспортная серверная система обслуживания может добавлять/обновлять билеты в контейнер токенов путем повторяющейся повторной персонификации (например, обновления состояния токена). Приложение для продажи и покупки билетов может получать обновления из транспортной серверной системы обслуживания, показывающие, какие билеты использованы, частично использованы или не использованы. В некоторых вариантах осуществления билеты, которые методом push отправляются в контейнер токенов, могут поступать из разных источников, таких как покупки непосредственно из приложения для продажи и покупки билетов, покупки лично или покупки в режиме онлайн через веб-сайт.

[0147] В некоторых вариантах осуществления потребитель может выбирать контейнер цифровых билетов перед прикосновением на пропускных воротах, чтобы предотвратить списание оплаты с платежного токена по умолчанию за поездку. Потребитель может выбирать цифровой билет в приложении мобильного кошелька на устройстве связи потребителя и выполнять прикосновение на пропускных воротах. Пропускные ворота могут считывать токен (например, он может быть отправлен как доверительные данные эмитента), а устройство связи может записывать данные пропускных ворот в журнал транзакций. Ворота могут подтверждать действительность билета и открываться, предоставляя потребителю доступ к транспортной системе. Пропускные ворота могут записывать ID станции в журнал транзакций (например, в журнал могут быть записаны ID станции и метка времени). Журнал транзакций можно использовать для контроля обратной передачи и подтверждения действительности в салоне. Следует отметить, что в контейнере цифровых токенов на устройстве связи могут существовать несколько действительных билетов одновременно. В некоторых вариантах осуществления все действительные билеты могут быть переданы на ворота при прикосновении (например, могут одновременно существовать разовый билет и сезонный абонемент), и транспортная серверная система обслуживания может применять правила, чтобы определять, какой билет помечать как использованный. Цифровые билеты можно пробить (например, обновить состояние токена до частично использованного или использованного), но не нужно удалять из контейнера цифровых токенов. В некоторых вариантах осуществления только аутентифицированное устройство считывания может иметь возможность пробивать билеты (например, считывать, записывать, обновлять контейнер цифровых токенов). В некоторых вариантах осуществления аутентифицированная регистрация (например, зашифрованная регистрация) может использоваться для предотвращения мошенничества и защиты конфиденциальности, но может повышать сложность (например, управление ключами) системы.

[0148] Описанное в данном документе преобразование в токен при продаже и покупке цифрового билета включает концепцию использования контейнера токенов для токенов приложений в качестве механизма реализации билетов с оплатой в одно прикосновение. Контейнер токенов может безопасно поддерживать состояния билетов, осуществлять связь со считывающими устройствами ворот, используя бесконтактный механизм (например, ближнюю бесконтактную связь (NFC)), и позволять субъекту, выпускающему билеты, динамически персонифицировать их свойства (например, обновлять состояние токена). Прикосновение с использованием контейнера токенов и/или токена приложения может не приводить к платежной транзакции, а может приводить только к осуществлению закрытой связи между воротами и субъектом, выпускающим билеты (например, транспортным оператором). Преобразование в токен при продаже и покупке цифровых билетов обеспечивает возможность мгновенного выпуска билетов, может быть функционально совместимым в глобальном масштабе с использованием технологии устройств бесконтактного считывания, обеспечивает лучший пользовательский опыт для потребителя, чем альтернативы (бумажные билеты, QR-коды и т.д.), и может иметь низкие эксплуатационные расходы, при этом являясь масштабируемым и надежным при высоких нагрузках.

Среда лояльности

[0149] Согласно некоторым вариантам осуществления усовершенствованная система преобразования в токен также может использоваться для управления информацией о лояльности, хранящейся в контейнерах цифровых токенов. Информация о лояльности, предоставленная эмитентом, может поступать к продавцу следующим образом. Эмитент может необязательно предоставлять информацию о лояльности как часть ответа на запрос активации токена (TAR). Компьютер услуги токенов может динамически вводить данные о лояльности в состояние токена во время выдачи. Приложение цифрового кошелька может отвечать за передачу информации о лояльности на терминал в качестве части платежной транзакции. У разных эмитентов могут быть различия в отношении меток лояльности и уточняющих меток, которые необходимо передавать во время транзакции. Каждый эмитент может использовать собственные метки, и в количестве используемых меток и содержании, которое несут эти метки, могут быть различия. В некоторых вариантах осуществления предоставленные эмитентом данные лояльности могут переноситься в доверительных данных эмитента внутри информации управления файлом (FCI) или данных приложения эмитента (IAD), которые могут иметь переменную длину. Компьютер услуги токенов может помещать эти данные в персонификации (и во время повторной персонификации) (например, обновления состояния токена). Доверительные данные эмитента в FCI могут быть предоставлены на терминал в ответ на команду выбора идентификатора приложения с терминала, а доверительные данные эмитента в IAD могут быть предоставлены на терминал в ответ на команду получения опций обработки с терминала.

[0150] Фиг. 10 и 11 иллюстрируют примеры операций лояльности. В этих примерах эмитент (например, банк) генерирует данные о лояльности (например, для управления вознаграждениями за лояльность). В других примерах данные о лояльности могут быть сгенерированы поставщиками услуг, такими как продавцы, поставщики транспортных услуг и т.д.

[0151] Фиг. 10 иллюстрирует поток данных о лояльности согласно некоторым вариантам осуществления. В некоторых вариантах осуществления эмитенты могут необязательно передавать обратно данные о лояльности и дополнительные данные эмитента в ответах TAR. На первом этапе потребитель может принимать условия и положения эмитента в приложении кошелька. На втором этапе приложение кошелька может запускать вызов на выдачу токена на компьютер услуги токенов. На третьем этапе компьютер услуги токенов может отправлять запрос активации токена (TAR) эмитенту. На четвертом этапе эмитент может ответить на TAR и необязательно передать обратно данные о лояльности и дополнительные доверительные данные эмитента. На пятом этапе компьютер услуги токенов может вводить данные о лояльности и дополнительные данные, предоставленные эмитентом, в персонификацию токена (например, состояние токена) и возвращает персонификацию токена в приложение кошелька. На шестом этапе приложение кошелька выдает токен (и его состояние токена) на потребительское устройство.

[0152] Фиг. 11 иллюстрирует поток обновления данных о лояльности согласно некоторым вариантам осуществления. Эмитенты могут иметь возможность обновлять лояльность (и другие доверительные данные эмитента), если они меняются посредством обновлений (например, замены/обновления). Это может быть выполнено посредством инициированной эмитентом повторной персонификации (например, обновления состояния токена). На первом этапе эмитент может отправлять обновленную информацию о лояльности методом push посредством вызова API. На втором этапе компьютер услуги токенов может вводить эту информацию в персонификацию токена и запускает вызов повторной персонификации (например, обновление состояния токена) в приложение кошелька. Приложение кошелька может связываться с компьютером услуги токенов, чтобы извлекать новую персонификацию для токена и обновлять персонификацию (например, состояние токена), хранящуюся в приложении кошелька.

[0153] На фиг. 12 показана блок-схема процесса 1200 управления токенами и состояниями токена согласно некоторым вариантам осуществления. Процесс 1200 может выполняться, например, серверным компьютером, связанным с компьютером услуги токенов. Процесс 1200 может начинаться в блоке 1202 с приема запроса выдачи от поставщика приложения (например, субъекта продажи билетов, транспортного оператора, продавца и т.д.) для выдачи токена приложения на устройство связи пользователя.

[0154] В блоке 1204 токен приложения и состояние токена указанного токена приложения могут быть привязаны к токену транзакции, связанному с пользователем, в хранилище токенов. В блоке 1206 токен приложения и состояние токена указанного токена приложения могут быть выданы на устройство связи пользователя. В блоке 1208 процесс 1200 может принимать запрос на обновление состояния от поставщика приложения для обновления состояния токена указанного токена приложения.

[0155] В блоке 1210 процесс 1200 может обновлять состояние токена указанного токена приложения. Состояние токена указанного токена приложения сохраняют в хранилище токенов. В блоке 1212 обновленное состояние токена, сохраненное в хранилище токенов, может быть синхронизировано с состоянием токена в устройстве связи. В некоторых вариантах осуществления состояние токена может упоминаться как «персонификация» и может включать в себя информацию об использовании, такую как информация о перемещении в транспорте и/или информация о лояльности.

Примеры данных, зависящих от события, и данных, зависящих от устройства

[0156] Устройство связи и устройство доступа могут отслеживать, хранить и анализировать данные, зависящие от события, и/или данные, зависящие от устройства. Эти данные могут использоваться для подтверждения действительности взаимодействий, отслеживания и предотвращения мошенничества. Кроме того, в настройках, относящихся к транспорту, может быть важно отслеживать, когда пользователь прикасается к устройству доступа при входе и выходе (например, если токен приложения основан на периоде времени, например, дневной пропуск). В следующих примерах показаны типы данных, зависящих от события, и данных, зависящих от устройства, которыми могут быть приспособлены управлять устройство связи и устройство доступа.

Устройство доступа

[0157] Устройство доступа может предоставлять следующую информацию в приложение для управления счетом:

Метка времени - точная метка времени (5 байтов)

Коэффициент преобразования метки времени - коэффициент для преобразования во всемирное время (1 байт)

Идентификатор программы - идентификатор программы (4 байта)

Номер периода - период, назначенный программой (2 байта)

Наименование местоположения - уникальное местоположение, назначенное программой (20 байт)

Идентификатор терминала - уникальный идентификатор терминала (устройства доступа), назначенный определенному местоположению в программе (2 байта)

Оператор программы несет ответственность за точную поддержку вышеуказанных данных. Например, в случае сбоя питания или перезагрузки системы метка времени должна быть синхронизирована, и всякий раз, когда период истекает, номер периода должен нарастать на всех устройствах доступа в системе.

[0158] Устройство доступа также должно иметь возможность проверять подпись, предоставленную приложением для управления счетом. Логика устройства доступа в отношении принятия конкретного токена приложения или определения мошенничества зависит от программы.

Устройство связи

[0159] В дополнение к метке времени устройства доступа приложение для управления счетом может иметь возможность получать всемирную метку времени (UTC) устройства связи. Это может быть достигнуто с помощью ряда механизмов.

Если устройство может получать сигнал глобальной системы позиционирования (GPS), приложение имеет доступ к времени в сигнале GPS.

Если устройство имеет доступ к сети, оно может получать время сотовой сети или получать время с подписью от ряда служб, если службы передачи данных доступны.

Если устройство не имеет доступа к сети или к сигналу GPS, есть еще аспекты, которые могут быть выполнены, если приложению удалось получить доступ к точному времени с момента последней загрузки. Устройство отслеживает время с момента последней загрузки, так что это можно использовать вместе с последним принятым точным временем для расчета текущего точного времени.

[0160] Приложение для управления счетом может включать в себя журнал со следующими возможностями:

Возможность регистрировать минимум 100 прикосновений (40 байтов/прикосновение=4000 байтов).

Формат записи журнала является следующим (определенные значения длины без разделителей):

Метка времени на терминале (устройстве доступа) (5 байтов) - Источником является терминал

Идентификатор программы (4 байта) - Источником является терминал

Номер периода (2 байта) - Источником является терминал

Наименование местоположения (20 байтов) - Источником является терминал

Идентификатор терминала (2 байта) - Источником является терминал

Метка времени приложения (5 байтов) - Источником является приложение

Слово статуса (2 байта) - источником является приложение

Пример спецификаций контейнера токенов

[0161] Приложение для управления счетом может включать в себя контейнер токенов со следующими возможностями:

Возможность хранить минимум 100 билетов длиной 20 байтов (2500 байтов).

Максимальный размер записи составляет 255 байтов - 5 байтов заголовка и 250 байтов большого двоичного объекта данных билета (токена приложения).

Поскольку фактическая длина токенов приложений зависит от программы, фактическое количество токенов приложений, которые могут храниться/поддерживаться в контейнере, будет разниться, и обеспечение того, чтобы сбор мусора в памяти происходил всякий раз, когда контейнер приближается к своей максимальной емкости, является ответственностью приложения для управления счетом и/или компьютера услуги токенов.

[0162] Формат записи контейнера токенов может быть следующим (пара длина/значение):

Длина последующих данных (1 байт)

Идентификатор программы (4 байта)

Интервал в минутах (2 байта)

Двоичный объект данных билета (токен приложения) (1-250 байтов)

[0163] Описанные в данном документе методы имеют множество преимуществ. Благодаря компьютеру услуги токенов каждому отдельному приложению поставщика услуг не нужно интегрироваться с каждым отдельным приложением для управления счетом. Таким образом, функции, выполняемые компьютером услуги токенов, упрощают интеграцию и улучшают масштабируемость.

[0164] Кроме того, описанные в данном документе криптографические методы повышают безопасность при эмитировании и погашении токенов приложений, таких как цифровые билеты. Данные подписываются и проверяются с помощью безопасных ключей. Эти криптографические операции могут дополнительно использовать данные, зависящие от взаимодействия. Соответственно, система может гарантировать, что пользователь/устройство, пытающиеся получить доступ к местоположению или ресурсу с помощью приложения, являются пользователем или устройством, для которых был эмитирован токен приложения.

[0165] Дополнительные преимущества включают возможности проверки в автономном режиме. Устройство доступа может криптографически проверять, что токен приложения является действительным, без необходимости осуществлять связь с внутренним сервером. Соответственно, действительность токена приложения может быть подтверждена намного быстрее, чем если бы сообщения отправлялись на удаленный сервер и с него. Действительность токена приложения может быть дополнительно подтверждена без подключения к Интернету. Эти улучшения особенно полезны в транспортной среде, когда скорость и переносимость являются ключевыми.

[0166] Далее будет описана компьютерная система, которая может быть использована для осуществления любого из субъектов или компонентов, описанных в настоящем документе. Подсистемы в компьютерной системе взаимно соединены по системной шине. Дополнительные подсистемы включают в себя принтер, клавиатуру, несъемный диск и монитор, который может быть подключен к адаптеру дисплея. Периферийные устройства и устройства ввода/вывода (I/O), которые могут соединяться с контроллером I/O, могут быть соединены с компьютерной системой с помощью любого количества средств, известных в данной области техники, таких как последовательный порт. Например, последовательный порт или внешний интерфейс могут быть использованы для соединения вычислительного устройства с глобальной вычислительной сетью, такой как Интернет, устройством ввода типа мышь или сканером. Взаимное соединение по системной шине позволяет центральному процессору осуществлять связь с каждой подсистемой и управлять исполнением инструкций из системной памяти или несъемного диска, а также обмен информацией между подсистемами. Системная память и/или несъемный диск могут представлять собой машиночитаемый носитель.

[0167] Любые из программных компонентов или функций, описанных в настоящей заявке, могут быть реализованы в виде программного кода, исполняемого процессором, с помощью любого подходящего компьютерного языка, такого как, например, Java, C++ или Perl, с помощью, например, традиционных или объектно-ориентированных подходов. Программный код может быть сохранен в виде последовательности инструкций или команд на машиночитаемом носителе, таком как оперативное запоминающее устройство (RAM), постоянное запоминающее устройство (ROM), магнитный носитель, например, жесткий диск, или оптический носитель, например, CD-ROM. Любой такой машиночитаемый носитель может находиться на одном вычислительном устройстве или внутри него и может присутствовать на разных вычислительных устройствах или внутри них в пределах системы или сети.

[0168] Вышеприведенное описание является иллюстративным и не является ограничительным. Многие варианты настоящего изобретения станут очевидными специалистам в данной области техники по прочтении настоящего описания. Следовательно, объем настоящего изобретения следует определять не со ссылкой на вышеприведенное описание, но вместо этого следует определять со ссылкой на рассматриваемые пункты формулы изобретения, наряду с их полным объемом или эквивалентами.

[0169] Способы и процессы, описанные в данном документе, являются иллюстративными по своей сути, и способы и процессы согласно некоторым вариантам осуществления могут выполнять один или более этапов в другом порядке по сравнению с описанными в данном документе, включать в себя один или более дополнительных этапов, не описанных отдельно, опускать один или более этапов, сочетать один или более этапов в одном этапе, разбивать один или более этапов на несколько этапов и/или включать любое сочетание вышеуказанного.

[0170] Один или более признаков из любого варианта осуществления можно скомбинировать с одним или более признаками любого другого варианта осуществления, не отходя от объема настоящего изобретения.

[0171] Формы единственного числа обозначают «один или более», если иное не указано отдельно.

[0172] Все патенты, патентные заявки, публикации и описания, упомянутые выше, включены в настоящий документ посредством ссылки во всей своей полноте для всех целей. Ни один из указанных документов не принимается в качестве прототипа.

Похожие патенты RU2792695C2

название год авторы номер документа
СИСТЕМЫ И СПОСОБЫ ДЛЯ СООБЩЕНИЯ РИСКОВ С ИСПОЛЬЗОВАНИЕМ ДАННЫХ ДОСТОВЕРНОСТИ МАРКЕРА 2014
  • Дилл Мэттью
  • Лаксминараянан Прасанна
  • Пауэлл Гленн
  • Шитс Джон Ф.
  • Карпентер Эндрю
RU2681366C2
СИСТЕМЫ И СПОСОБЫ ЗАМЕНЫ ИЛИ УДАЛЕНИЯ СЕКРЕТНОЙ ИНФОРМАЦИИ ИЗ ДАННЫХ 2015
  • Лам Джер-Веи
RU2691590C2
СИСТЕМА И СПОСОБЫ ПРЕДОСТАВЛЕНИЯ ЗАШИФРОВАННЫХ ДАННЫХ УДАЛЕННОГО СЕРВЕРА 2015
  • Гуглани Абхишек
  • Шарма Санджив
  • Читалия Джалпеш
  • Дестремпс Джеральд
  • Мардикар Упендра
  • Сюй Минхуа
  • Тревино Хосе Луис Риос
  • Сингх Бриджендра
RU2698762C2
ДОВЕРЕННЫЙ ВНУТРЕННИЙ ИНТЕРФЕЙС 2011
  • Махотин Олег
  • Хилл Труди
  • Вонг Эрик
  • Макаренко Олег
  • Нго Хао
  • Обюе Кристиан
  • Тау Уилльям Александр
RU2589373C2
СИСТЕМА И СПОСОБ НАДЕЖНОЙ ПРОВЕРКИ ДОСТОВЕРНОСТИ ТРАНЗАКЦИЙ 2011
  • Хаммад Айман
RU2580086C2
СИСТЕМА СЕТЕВЫХ ТОКЕНОВ 2014
  • Пауэлл, Гленн Леон
  • Шитс, Джон Ф.
  • Рутерфорд, Брюс
  • Уилльямсон, Грегори
  • Андерсон, Джеймс
RU2792051C2
СИСТЕМА СЕТЕВЫХ ТОКЕНОВ 2014
  • Пауэлл Гленн Леон
  • Шитс Джон Ф.
  • Рутерфорд Брюс
  • Уилльямсон Грегори
  • Андерсон Джеймс
RU2691843C2
СИСТЕМЫ И СПОСОБЫ ДЛЯ УПРОЩЕНИЯ ЗАЩИЩЕННЫХ ЭЛЕКТРОННЫХ ТРАНЗАКЦИЙ 2016
  • Колхаун, Грант
  • Фараго, Дэвид
  • Кендалл, Ноэл
RU2740734C2
ЗАБЛАГОВРЕМЕННАЯ АВТОРИЗАЦИЯ ЦИФРОВЫХ ЗАПРОСОВ 2016
  • Кэш Дуэйн
  • Ховард Келвэн
RU2713703C2
КРИПТОГРАФИЧЕСКАЯ АУТЕНТИФИКАЦИЯ И ТОКЕНИЗИРОВАННЫЕ ТРАНЗАКЦИИ 2017
  • Коллинге, Мехди
  • Джонсон, Алан
RU2741321C2

Иллюстрации к изобретению RU 2 792 695 C2

Реферат патента 2023 года СИНХРОНИЗАЦИЯ СОСТОЯНИЯ МАРКЕРА

Изобретение относится к области вычислительной техники. Технический результат заключается в обеспечении возможности управления доступом к ресурсам с помощью токенов приложений, обеспечивая безопасность данных. Такой результат достигается тем, что подают, посредством приложения первого поставщика услуг из множества приложений поставщика услуг на устройстве связи в компьютер первого поставщика услуг, первый запрос первого токена приложения; принимают, посредством приложения первого поставщика услуг на устройстве связи от компьютера первого поставщика услуг, зашифрованный токен приложения, соответствующий первому токену приложения, принимают, посредством приложения управления счетом на устройстве связи от приложения первого поставщика услуг на устройстве связи, зашифрованный токен приложения; передают, посредством приложения управления счетом на устройстве связи в компьютер услуги токенов, находящийся на связи с компьютером первого поставщика услуг, запрос выдачи токена с зашифрованным токеном приложения, принимают, посредством приложения управления счетом на устройстве связи от компьютера услуги токенов, первый токен приложения с контейнером токенов, причем контейнер токенов связан с идентификатором контейнера и состоянием токена, связанным с первым токеном приложения, при этом ведение состояния токена и идентификатора контейнера осуществляется компьютером услуги токенов, причем состояние токена включает в себя по меньшей мере одно из вновь сгенерированного токена, погашенного токена и токена с добавленным значением и сохраняют первый токен приложения в контейнере токенов в приложении управления счетом. 6 н. и 17 з.п. ф-лы, 14 ил.

Формула изобретения RU 2 792 695 C2

1. Способ управления токенами приложений, которые представляют собой идентификаторы, используемые для управления доступом к ресурсу или месту, при этом способ содержит этапы, на которых:

подают, посредством приложения первого поставщика услуг из множества приложений поставщика услуг на устройстве связи в компьютер первого поставщика услуг, первый запрос первого токена приложения;

принимают, посредством приложения первого поставщика услуг на устройстве связи от компьютера первого поставщика услуг, зашифрованный токен приложения, соответствующий первому токену приложения;

принимают, посредством приложения управления счетом на устройстве связи от приложения первого поставщика услуг на устройстве связи, зашифрованный токен приложения;

передают, посредством приложения управления счетом на устройстве связи в компьютер услуги токенов, находящийся на связи с компьютером первого поставщика услуг, запрос выдачи токена с зашифрованным токеном приложения;

принимают, посредством приложения управления счетом на устройстве связи от компьютера услуги токенов, первый токен приложения с цифровым контейнером токенов, причем цифровой контейнер токенов сгенерирован для первого токена приложения и связан с идентификатором контейнера и состоянием токена, связанным с первым токеном приложения, при этом ведение состояния токена и идентификатора контейнера осуществляется компьютером услуги токенов, причем состояние токена включает в себя по меньшей мере одно из вновь сгенерированного токена, погашенного токена и токена с добавленным значением; и

сохраняют первый токен приложения в цифровом контейнере токенов в приложении управления счетом.

2. Способ по п.1, в котором компьютер услуги токенов и компьютер первого поставщика услуг имеют соответствующие криптографические ключи пары криптографических ключей.

3. Способ по п.2, в котором пара криптографических ключей представляет собой пару симметричных ключей.

4. Способ по п.1, дополнительно содержащий этапы, на которых:

подают, посредством приложения второго поставщика услуг на устройстве связи в компьютер второго поставщика услуг, второй запрос второго токена приложения;

принимают, посредством приложения для управления счетом на устройстве связи от компьютера услуги токенов, находящегося на связи с компьютером второго поставщика услуг, второй токен приложения; и

сохраняют второй токен приложения в цифровом контейнере токенов в приложении управления счетом.

5. Устройство связи для управления токенами приложений, которые представляют собой идентификаторы, используемые для управления доступом к ресурсу или месту, при этом устройство связи содержит:

память;

процессор;

долговременный машиночитаемый носитель, содержащий команды, которые при их исполнении процессором выполняют этапы:

подачи, посредством приложения первого поставщика услуг из множества приложений поставщика услуг на устройстве связи в компьютер первого поставщика услуг, первого запроса первого токена приложения;

приема, посредством приложения первого поставщика услуг на устройстве связи от компьютера первого поставщика услуг, зашифрованного токена приложения, соответствующего первому токену приложения;

приема, посредством приложения управления счетом на устройстве связи от приложения первого поставщика услуг на устройстве связи, зашифрованного токена приложения;

передачи, посредством приложения управления счетом на устройстве связи в компьютер услуги токенов, запроса выдачи токена с зашифрованным токеном приложения;

приема, посредством приложения управления счетом на устройстве связи от компьютера услуги токенов, первого токена приложения с цифровым контейнером токенов, причем цифровой контейнер токенов сгенерирован для первого токена приложения и связан с идентификатором контейнера и состоянием токена, связанным с первым токеном приложения, при этом ведение состояния токена и идентификатора контейнера осуществляется компьютером услуги токенов, причем состояние токена включает в себя по меньшей мере одно из вновь сгенерированного токена, погашенного токена и токена с добавленным значением; и

сохранения первого токена приложения в цифровом контейнере токенов в приложении управления счетом.

6. Устройство связи по п.5, при этом компьютер услуги токенов и компьютер первого поставщика услуг имеют соответствующие криптографические ключи пары криптографических ключей.

7. Устройство связи по п.6, при этом пара криптографических ключей представляет собой пару симметричных ключей.

8. Устройство связи по п.5, в котором этапы дополнительно содержат:

подачу, посредством приложения второго поставщика услуг на устройстве связи в компьютер второго поставщика услуг, второго запроса второго токена приложения;

прием, посредством приложения управления счетом на устройстве связи от компьютера услуги токенов, находящегося на связи с компьютером второго поставщика услуг, второго токена приложения; и

сохранение второго токена приложения в цифровом контейнере токенов в приложении управления счетом.

9. Способ управления токенами приложений, которые представляют собой идентификаторы, используемые для управления доступом к ресурсу или месту, при этом способ содержит этапы, на которых:

принимают, посредством компьютера поставщика услуг от приложения поставщика услуг из множества приложений поставщика услуг на устройстве связи, запрос токена приложения; и

передают, посредством компьютера поставщика услуг, запрос выдачи в компьютер услуги токенов для выдачи токена приложения в цифровой контейнер токенов в приложении управления счетом на устройстве связи, причем передача запроса выдачи содержит этапы, на которых:

передают, посредством компьютера поставщика услуг в приложение поставщика услуг, зашифрованный токен приложения и

передают, посредством приложения поставщика услуг в компьютер услуги токенов, запрос выдачи и зашифрованный токен приложения, причем зашифрованный токен приложения соответствует упомянутому токену приложения, при этом цифровой контейнер токенов сгенерирован для токена приложения и связан с идентификатором контейнера и состоянием токена, связанным с зашифрованным токеном приложения, причем ведение состояния токена и идентификатора контейнера осуществляется компьютером услуги токенов, при этом состояние токена включает в себя по меньшей мере одно из вновь сгенерированного токена, погашенного токена и токена с добавленным значением.

10. Способ по п.9, в котором цифровой контейнер токенов передают в приложение управления счетом с токеном приложения.

11. Способ по п.9, в котором компьютер поставщика услуг передает запрос выдачи непосредственно в компьютер услуги токенов.

12. Способ по любому из пп.9 и 11, в котором цифровой контейнер токенов сохраняют в приложении управления счетом перед упомянутым приемом.

13. Компьютер поставщика услуг для управления токенами приложений, которые представляют собой идентификаторы, используемые для управления доступом к ресурсу или месту, при этом компьютер содержит:

память;

процессор;

долговременный машиночитаемый носитель, содержащий команды, которые при их исполнении процессором выполняют этапы:

приема, от приложения поставщика услуг из множества приложений поставщика услуг на устройстве связи, запроса токена приложения; и

передачи запроса выдачи в компьютер услуги токенов для выдачи токена приложения в цифровой контейнер токенов в приложении управления счетом на устройстве связи, причем передача запроса выдачи содержит:

передачу, в приложение поставщика услуг, зашифрованного токена приложения и

передачу, посредством приложения поставщика услуг в компьютер услуги токенов, запроса выдачи и зашифрованного токена приложения, причем зашифрованный токен приложения соответствует упомянутому токену приложения, при этом цифровой контейнер токенов сгенерирован для токена приложения и связан с идентификатором контейнера и состоянием токена, связанным с зашифрованным токеном приложения, причем ведение состояния токена и идентификатора контейнера осуществляется компьютером услуги токенов, при этом состояние токена включает в себя по меньшей мере одно из вновь сгенерированного токена, погашенного токена и токена с добавленным значением.

14. Компьютер поставщика услуг по п.13, при этом компьютер поставщика услуг передает запрос выдачи непосредственно в компьютер услуги токенов.

15. Компьютер поставщика услуг по п.13 или 14, при этом цифровой контейнер токенов сохраняется в приложении управления счетом перед упомянутым приемом.

16. Способ управления токенами приложений, которые представляют собой идентификаторы, используемые для управления доступом к ресурсу или месту, при этом способ содержит этапы, на которых:

принимают, в компьютере услуги токенов, запрос выдачи, в зашифрованной форме, для выдачи токена приложения в цифровой контейнер токенов в приложении управления счетом на устройстве связи, при этом устройство связи также содержит приложение поставщика услуг, связанное с компьютером поставщика услуг;

расшифровывают запрос выдачи;

генерируют токен приложения; и

передают, в приложение управления счетом на устройстве связи от компьютера услуги токенов, токен приложения в цифровой контейнер токенов в приложении управления счетом на устройстве связи, при этом цифровой контейнер токенов сгенерирован для токена приложения и связан с идентификатором контейнера и состоянием токена, связанным с токеном приложения, причем ведение состояния токена и идентификатора контейнера осуществляется компьютером услуги токенов, при этом состояние токена включает в себя по меньшей мере одно из вновь сгенерированного токена, погашенного токена и токена с добавленным значением.

17. Способ по п.16, в котором компьютер услуги токенов передает цифровой контейнер токенов с токеном приложения.

18. Способ по п.16, в котором компьютер услуги токенов передает цифровой контейнер токенов перед приемом запроса выдачи.

19. Способ по п.16 или 18, в котором компьютер услуги токенов принимает запрос выдачи от компьютера поставщика услуг.

20. Компьютер услуги токенов для управления токенами приложений, которые представляют собой идентификаторы, используемые для управления доступом к ресурсу или месту, при этом компьютер содержит:

память;

процессор;

долговременный машиночитаемый носитель, содержащий команды, которые при их исполнении процессором выполняют этапы:

приема запроса выдачи, в зашифрованной форме, для выдачи токена приложения в цифровой контейнер токенов в приложении управления счетом на устройстве связи, при этом устройство связи также содержит приложение поставщика услуг, связанное с компьютером поставщика услуг;

расшифровывания запроса выдачи;

генерирования токена приложения; и

передачи, в приложение управления счетом на устройстве связи от компьютера услуги токенов, токена приложения в цифровой контейнер токенов в приложении управления счетом на устройстве связи, при этом цифровой контейнер токенов сгенерирован для токена приложения и связан с идентификатором контейнера и состоянием токена, связанным с токеном приложения, причем ведение состояния токена и идентификатора контейнера осуществляется компьютером услуги токенов, при этом состояние токена включает в себя по меньшей мере одно из вновь сгенерированного токена, погашенного токена и токена с добавленным значением.

21. Компьютер услуги токенов по п.20, при этом цифровой контейнер токенов передается в приложение управления счетом с токеном приложения.

22. Компьютер услуги токенов по п.20, при этом компьютер услуги токенов передает цифровой контейнер токенов перед приемом запроса выдачи.

23. Компьютер услуги токенов по п.20, при этом компьютер услуги токенов принимает запрос выдачи от компьютера поставщика услуг.

Документы, цитированные в отчете о поиске Патент 2023 года RU2792695C2

Токарный резец 1924
  • Г. Клопшток
SU2016A1
Токарный резец 1924
  • Г. Клопшток
SU2016A1
Способ приготовления мыла 1923
  • Петров Г.С.
  • Таланцев З.М.
SU2004A1
Автомобиль-сани, движущиеся на полозьях посредством устанавливающихся по высоте колес с шинами 1924
  • Ф.А. Клейн
SU2017A1
УСТРОЙСТВА, СПОСОБЫ И СИСТЕМЫ ТОКЕНИЗАЦИИ КОНФИДЕНЦИАЛЬНОСТИ ПЛАТЕЖЕЙ 2012
  • Оборн Тимоти Вильям
RU2602394C2

RU 2 792 695 C2

Авторы

Шанкар, Рамеш

Салливан, Брайан

Мохаммед, Сайид

Шенкер, Гэйвин

Нассар, Ричард

Вальдес, Клайд

Хилл, Джонатан

Даты

2023-03-23Публикация

2019-07-03Подача