CN105684009B - 针对基于nfc的支付使用生物特征认证 - Google Patents

针对基于nfc的支付使用生物特征认证 Download PDF

Info

Publication number
CN105684009B
CN105684009B CN201480060095.4A CN201480060095A CN105684009B CN 105684009 B CN105684009 B CN 105684009B CN 201480060095 A CN201480060095 A CN 201480060095A CN 105684009 B CN105684009 B CN 105684009B
Authority
CN
China
Prior art keywords
electronic device
authentication information
local authentication
secure element
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201480060095.4A
Other languages
English (en)
Other versions
CN105684009A (zh
Inventor
A·A·柯恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of CN105684009A publication Critical patent/CN105684009A/zh
Application granted granted Critical
Publication of CN105684009B publication Critical patent/CN105684009B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks

Abstract

为了验证用户以促进经由电子设备(诸如智能电话)和另一电子设备(诸如销售点终端)之间的无线通信进行高价值金融交易,该电子设备可在高价值金融交易开始之前对用户进行认证。具体地,处理器中的安全区域处理器可在特定于电子设备的所接收的本地认证信息(诸如用户的生物特征标识符)与所存储的认证信息匹配时向电子设备中的安全元件提供特定于电子设备的本地验证信息。此外,安全元件中的认证小应用程序可将本地验证信息提供给安全元件中的所激活的支付小应用程序。这可使得支付小应用程序能够经由无线通信诸如近场通信来进行高价值金融交易。

Description

针对基于NFC的支付使用生物特征认证
技术领域
本文所描述的实施方案涉及一种用于验证由电子设备经由无线通信进行的金融交易的技术。
背景技术
许多现代电子设备包括用于与另一电子设备进行无线通信的联网子系统。例如,这些电子设备可包括联网子系统,该联网子系统具有蜂窝网络接口(UMTS、LTE等)、无线局域网接口(诸如在电气与电子工程师协会(IEEE)802.11标准或来自Kirkland,Washington的蓝牙兴趣小组的BluetoothTM中所述的无线网络)、和/或另一种类型的无线接口(诸如近场通信接口)。由于这些电子设备的普及以及由这种无线通信能力所提供的便利性,对于使用电子设备进行金融交易的兴趣越来越高。例如,在蜂窝电话上执行的所谓的“数字钱包”应用程序可用于在销售点终端处进行消费支付。
然而,对于使用无线通信进行金融交易而言,安全性仍然是令人关注的问题。例如,很多金融机构(诸如银行和信用卡提供商)要求用户在金融交易能完成之前提供确认用户身份的某种形式的认证(诸如签名或个人识别码)。然而,提供安全的端到端系统以在电子设备内以及电子设备之间的通信期间传送该认证信息可能是有挑战性的。此外,用于在经由无线通信进行金融交易时传送认证信息的很多现有方法是麻烦的(诸如要求用户将相同操作重复多次),并且因此可能劣化用户体验。因此,安全性问题继续限制使用电子设备来进行金融交易,并且因此而限制了相关联的商业活动。
发明内容
本文所描述的实施方案涉及一种电子设备。这种电子设备包括:具有与另一电子设备进行金融交易的支付小应用程序的安全元件;以及具有使用一个或多个加密密钥来与安全元件安全地进行通信的安全区域处理器的处理器。此外,处理器使用安全区域处理器来将特定于电子设备的本地认证信息与所存储的认证信息进行比较,并且在本地认证信息和所存储的认证信息之间获取匹配的情况下,经由安全区域处理器来向安全元件提供特定于电子设备的本地验证信息。该本地验证信息使得支付小应用程序能够进行超过金融数额的金融交易,而无需进一步的验证。
在一些实施方案中,本地验证信息在金融交易开始之前被提供。
需要指出,支付小应用程序可在安全元件的环境(诸如操作系统)中执行。
此外,电子设备可包括:天线;以及与另一电子设备进行通信的接口电路,其中金融交易经由无线通信来进行。例如,电子设备可经由近场通信与另一电子设备进行通信,并且金融交易可通过将电子设备邻近另一电子设备定位而发起。在一些实施方案中,另一电子设备包括提供金融数额的销售点终端。此外,可在电子设备邻近另一电子设备定位一次时进行金融交易。
此外,电子设备可包括生物特征传感器,并且本地认证信息可包括由生物特征传感器获取的生物特征标识符。
在一些实施方案中,本地认证信息包括:用于对电子设备的至少一些功能进行解锁的密码。
另外,安全元件可包括经由可共享接口对象将本地验证信息传送至支付小应用程序的认证小应用程序。该认证小应用程序可使用加密密钥来对从安全区域处理器接收的加密令牌进行解密,并且该令牌可包括本地验证指示符。
在一些实施方案中,电子设备包括存储程序模块的存储器,该程序模块由处理器执行以执行验证。具体地,该程序模块可包括用于至少一些前述操作的指令,该至少一些前述操作诸如:接收本地认证信息;使用安全区域处理器来将本地认证信息与所存储的认证信息进行比较;以及在本地认证信息和所存储的认证信息之间获取匹配的情况下,经由安全区域处理器和接口电路来向安全元件提供本地验证信息。此外,在用于接收本地认证信息的指令之前,该程序模块可包括用于以下操作的指令:经由安全区域处理器和/或接口电路来向支付小应用程序提供激活命令,其中支付小应用程序可在接收到激活命令之后并且基于本地验证信息来进行金融交易;经由接口电路和/或安全区域处理器来从支付小应用程序接收激活响应;以及基于激活响应来请求本地认证信息。此外,该程序模块可包括用于在接收到用于指示电子设备邻近另一电子设备的信息之后进行金融交易的指令。
另一实施方案提供一种与电子设备一起使用的计算机程序产品。该计算机程序产品包括用于由电子设备执行的至少一些操作的指令。
另一实施方案提供一种用于执行验证的方法,该方法可由电子设备中的处理器执行。在该方法的过程中,该电子设备可执行上述操作中的至少一些操作。
附图说明
图1是根据本公开的实施方案的示出电子设备在金融交易期间进行无线通信的框图。
图2是根据本公开的实施方案的示出图1的电子设备中的一个电子设备的框图。
图3是根据本公开的实施方案的示出图2中的电子设备中的安全元件的框图。
图4是根据本公开的实施方案的示出用于使用图1中的电子设备中的一个电子设备来执行认证的方法的流程图。
图5是根据本公开的实施方案的示出图1中的电子设备中的一个电子设备内以及图1的电子设备之间的通信的示意图。
图6是根据本公开的实施方案的示出用于使用图1中的电子设备中的一个电子设备来执行验证的方法的流程图。
图7是根据本公开的实施方案的示出图1中的电子设备中的一个电子设备内以及图1的电子设备之间的通信的示意图。
需注意,在整个附图中类似的附图标号指代对应的部件。此外,相同部件的多个实例由公共前缀进行指定,该公共前缀通过破折线与实例标号分开。
具体实施方式
为了验证用户以促进经由电子设备(诸如智能电话)和另一电子设备(诸如销售点终端)之间的无线通信进行高价值金融交易,该电子设备可在高价值金融交易开始之前对用户进行认证。具体地,处理器中的安全区域处理器可在特定于电子设备的所接收的本地认证信息(诸如用户的生物特征标识符)与所存储的认证信息匹配时向电子设备中的安全元件提供特定于电子设备的本地验证信息。此外,安全元件中的认证小应用程序可将本地验证信息提供给安全元件中的所激活的支付小应用程序。这可使得支付小应用程序能够经由无线通信诸如近场通信来进行高价值金融交易。
例如,金融交易可在电子设备和另一电子设备之间通过以下操作来进行:根据通信协议来传送由电子设备和另一电子设备中的无线电部件传输和接收的分组,该通信协议诸如电气与电子工程师协会(IEEE)802.11标准或来自Kirkland,Washington的蓝牙兴趣小组的BluetoothTM、和/或另一种类型的无线接口诸如近场通信标准或规范(来自Wakefield,Massachusetts的近场通信论坛)。在以下讨论中,使用近场通信作为示例性示例。
电子设备和另一电子设备之间的通信在图1中示出,图1呈现了用于示出电子设备110和112在金融交易期间进行无线通信的框图。具体地,这些电子设备可在金融交易期间进行无线通信。例如,金融交易可在用户将电子设备110(诸如蜂窝电话)邻近电子设备112(诸如销售点终端)定位时发起。需要指出,邻近可涉及电子设备110和112之间的物理接触(诸如在电子设备112上触摸或轻击电子设备110),或者可以是非接触式的(例如电子设备110可在电子设备112中的天线的辐射方向图内,诸如在几英寸到一英尺内)。该无线通信可使用射频识别通信协议。因此,无线通信可涉及或也可不涉及在电子设备110和112之间建立连接,因此可涉及或也可不涉及经由无线网络(诸如蜂窝电话网络)进行通信。
响应于检测到电子设备110邻近电子设备112,电子设备112可提供关于金融交易的信息(诸如购买的商品、应付金额、金融限额(超过该金融限额需要验证才能进行金融交易)等)。此外,电子设备112可从电子设备110请求支付信息(诸如信用卡信息或借记卡信息,更一般地,与金融工具相关联的信息)。当接收到该请求时,电子设备110可提供支付信息。该反复握手可持续直到金融交易完成。
电子设备110和112之间的无线通信可涉及交换包括关于金融交易的信息、支付信息等的分组。这些分组可被包括在一个或多个无线信道中的帧中。
如下文参考图2进一步所述的,电子设备110和112可包括子系统,诸如联网子系统、存储器子系统、处理器子系统和安全子系统。此外,电子设备110和112可包括联网子系统中的无线电部件114。更一般地,电子设备110和112可包括具有联网子系统的任何电子设备(或可被包括在该任何电子设备内),该联网子系统使得电子设备110和112能够与另一电子设备进行无线通信。这可包括在无线信道上传输帧以使得电子设备能够进行初始接触,之后交换后续的数据帧/管理帧(诸如针对建立连接的连接请求)、配置安全选项(例如IPSEC)、传输和接收分组或帧等。
如图1中可看出,无线信号116(由锯齿状线来表示)从电子设备110中的无线电部件114-1传输。这些无线信号116由电子设备112中的无线电部件114-2接收。
在所述实施方案中,对电子设备110和112中的任一个电子设备中的分组或帧进行处理包括:接收具有该分组或帧的无线信号116;从所接收的无线信号116中解码/提取分组或帧,以获取分组或帧;以及处理分组或帧以确定被包含在分组或帧中的信息(诸如关于金融交易的信息、支付信息等)。
虽然我们以图1所示的环境为示例进行描述,但是在另选的实施方案中,可能存在不同数量或类型的电子设备。例如,一些实施方案包括更多或更少的电子设备。又如,在另一个实施方案中,不同的电子设备正在传输和/或接收分组或帧。
现在对电子设备的实施方案进行描述。图2呈现了用于示出电子设备110的框图。该电子设备包括处理子系统210、存储器子系统212、联网子系统214、认证子系统216和安全子系统218。处理子系统210包括被配置为执行计算操作的一个或多个设备。例如,处理子系统210可包括一个或多个微处理器、专用集成电路(ASIC)、微控制器、可编程逻辑器件和/或一个或多个数字信号处理器(DSP)。
此外,处理子系统210可包括安全区域处理器220(其为处理子系统210中的一个或多个处理器内的片上系统),该安全区域处理器执行用于处理子系统210中的其他部件的安全服务,并且与电子设备110中的其他子系统安全地进行通信。安全区域处理器220可包括一个或多个处理器、安全引导ROM、一个或多个安全性外围设备、和/或其他部件。安全性外围设备可以是被配置为辅助由安全区域处理器220执行的安全服务的硬件。例如,该安全性外围设备可包括:实施各种认证技术的认证硬件、被配置为执行加密的加密硬件、被配置为通过到其他部件的安全接口进行通信的安全接口控制器、和/或其他部件。在一些实施方案中,可由安全区域处理器220执行的被存储在存储器子系统212中的指令被分配到安全区域处理器220的信任区域中,并且安全区域处理器220从信任区域中获取指令以供执行。除了谨慎控制的接口之外,安全区域处理器220可与处理子系统210的其他部分隔离,由此形成用于安全区域处理器220及其部件的安全区域。由于到安全区域处理器220的接口被谨慎地控制,所以可阻止对安全区域处理器220内的部件(诸如处理器或安全引导ROM)的直接访问。在一些实施方案中,安全区域处理器220加密和/或解密与认证子系统216进行通信的认证信息,并加密和/或解密与安全子系统218进行通信的信息(诸如令牌)。此外,安全区域处理器220可将认证信息与所存储的认证信息进行比较,并且在获取匹配的情况下,可向安全元件230提供具有认证完成指示符的加密令牌。
存储器子系统212包括用于存储用于处理子系统210、联网子系统214、认证子系统216和/或安全子系统218的数据和/或指令的一个或多个设备。例如,存储器子系统212可包括动态随机存取存储器(DRAM)、静态随机存取存储器(SRAM)和/或其他类型的存储器。在一些实施方案中,存储器子系统212中的用于处理子系统210的指令包括:可由处理子系统210执行的一个或多个程序模块或指令集(诸如程序模块246,例如数字钱包、卡券簿和/或移动支付应用程序)。需注意,一个或多个计算机程序可构成计算机程序机制。此外,存储器子系统212中的各个模块中的指令可以高级程序语言、面向对象的编程语言、和/或以汇编语言或机器语言来实现。此外,编程语言可被编译或解释,例如可配置为或被配置为(这两者在该讨论中可互换使用)由处理子系统210执行。
此外,存储器子系统212可包括用于控制对存储器的访问的机构。在一些实施方案中,存储器子系统212包括存储器分级结构,该存储器分级结构包括耦接到电子设备110中的存储器的一个或多个高速缓存。在这些实施方案中的一些实施方案中,该高速缓存中的一个或多个高速缓存位于处理子系统210中。
在一些实施方案中,将存储器子系统212耦接到一个或多个高容量海量存储设备(未示出)。例如,存储器子系统212可耦接到磁盘驱动器或光盘驱动器、固态驱动器、或另一种类型的海量存储设备。在这些实施方案中,存储器子系统212可被电子设备110用作用于经常使用的数据的快速存取存储装置,而海量存储设备被用于存储使用频率较低的数据。
联网子系统214包括被配置为耦接到有线网络和/或无线网络并在有线网络和/或无线网络上进行通信(即,以执行网络操作)的一个或多个设备,包括:接口电路222(诸如近场通信电路)和天线224。例如,联网子系统214可包括BluetoothTM联网系统、蜂窝联网系统(例如5G/4G网络,诸如UMTS、LTE等)、通用串行总线(USB)联网系统、基于IEEE802.11中所述的标准的联网系统(例如Wi-Fi联网系统)、以太网联网系统、和/或另一通信系统(诸如近场通信系统)。
联网子系统214包括用于耦接至每个所支持的联网系统或通信系统、在每个所支持的联网系统或通信系统上进行通信、以及处理每个所支持的联网系统或通信系统的数据和事件的处理器、控制器、无线电部件/天线、插座/插头、和/或其他设备。需要指出,用于耦接至每个网络系统的网络、在每个网络系统的网络上进行通信、和处理每个网络系统的网络上的数据和事件的机构有时统称为用于该网络系统的“网络接口”。此外,在一些实施方案中,电子设备之间的“网络”尚不存在。因此,电子设备110可使用联网子系统214中的机构来执行电子设备110和112(图1)之间的简单无线通信,例如传输通告帧和/或近场通信,如前所述。
认证子系统216可包括用于从电子设备110的用户接收认证信息以及用于将该认证信息安全地传送至处理器子系统210的一个或多个处理器、控制器和设备(诸如通过对认证信息进行加密)。例如,认证信息可包括:由生物特征传感器226(诸如指纹传感器、视网膜传感器、手掌传感器、签名是识别传感器等)获取的生物特征标识符;使用用户接口设备228(诸如键盘、触敏显示器、光学字符识别和/或语音识别)接收的与支付小应用程序236中的一个支付小应用程序相关联的个人识别码(PIN);和使用用户接口设备228接收的用于对电子设备110的至少一些功能进行解锁的密码。
此外,安全子系统218可包括安全元件230,该安全元件可包括存储器和一个或多个处理器。需要指出,安全元件230可以是在电子设备110中被用于提供安全性、机密性、以及为了支持各种商业模型所需的多个应用环境的防篡改部件。安全元件230可以多种形状因数中的一种或多种形状因数存在,诸如:通用集成电路卡(UICC)、嵌入式安全元件(位于电子设备110中的电路板上)、智能安全数字(SD)卡、智能微型SD卡等。
此外,安全元件230可包括在安全元件230的环境中(诸如在安全元件230的操作系统中、和/或在运行在安全元件230上的Java运行环境中)执行的一个或多个小应用程序或应用程序。例如,一个或多个小应用程序可包括认证小应用程序232,该认证小应用程序:执行非接触式注册服务、加密/解密与安全区域处理器220进行通信的分组或令牌、设置安全元件230的操作系统中的一个或多个软件标志(诸如认证完成标志234)、和/或经由可共享接口对象向一个或多个支付小应用程序236传送信息。(虽然在本讨论中使用可共享接口对象作为示例性示例,但在其他实施方案中可使用不同机制,诸如全局服务、远程方法调用(RMI)等。)此外,一个或多个小应用程序可包括一个或多个支付小应用程序236,该一个或多个支付小应用程序在由程序模块246激活时并且基于一个或多个软件标志和/或在电子设备110邻近电子设备112(图1)时,与电子设备112(图1)进行金融交易。
认证小应用程序232可在安全元件230中的主安全域或发行方安全域中执行,而支付小应用程序236可在附加安全域中执行。这些安全域之间的通信可使用特定于安全域的不同加密/解密密钥来进行加密。在电子设备110中以及在电子设备110和112(图1)之间的通信期间,加密/解密可涉及对称加密和/或非对称加密。此外,所传送的信息还可包括特定于电子设备110和/或电子设备110中的部件的数字签名。
图3中还示出了被存储在安全元件230中的数据。具体地,对于支付小应用程序236中的每个支付小应用程序,安全元件230可存储:给定支付小应用程序(响应于激活命令)是否是活动的;和认证完成标志234是否由给定支付小应用程序支持/适用于给定支付小应用程序。在一些实施方案中,存在认证完成标志234不适用的一个或多个支付小应用程序(诸如支付小应用程序236-4)。在一些实施方案中,安全元件230针对支付小应用程序236中的至少一个支付小应用程序来存储与该支付小应用程序相关联的PIN。例如,如图3所示,支付小应用程序236-1和236-2可存储相关联的PIN。
如下文进一步所述,用户可使用卡券簿248(图2)来选择或激活支付小应用程序236中的一个或多个支付小应用程序(诸如支付小应用程序236-1和236-4)。如果支付小应用程序236-1支持认证完成标志234(通过启用或设置支付小应用程序236-1中的认证支持来指示),则为了支付小应用程序236-1与电子设备112(图1)进行金融交易,支付小应用程序236-1可能需要被激活并且认证完成标志234可能需要在安全元件230中被设置或启用(从而指示用户已被认证)。相反,对于不支持认证完成标志234的支付小应用程序236-4(通过禁用支付小应用程序236-1中的认证支持来指示),金融交易可在支付小应用程序236-4活动(即支付小应用程序236-4的操作不由安全元件230中的认证完成标志234设置或启用而进行门控)时进行。虽然本讨论举例说明了使用全局认证完成标志234,但应当指出,在一些实施方案中存在与支付小应用程序236中的至少一些支付小应用程序相关联的单独的认证完成标志(即可存在用于支付小应用程序236-1的特定认证完成标志等)。作为另外一种选择或除此之外,在用户正在进行高价值金融交易的一些实施方案中,认证小应用程序232可经由可共享接口对象(S.I.O.)310向支付小应用程序236中的一个或多个支付小应用程序(诸如支付小应用程序236-1)传送本地验证信息(L.V.I.)。
在电子设备110内,处理子系统210、存储器子系统212、联网子系统214、认证子系统216和安全子系统218可使用一个或多个互连件诸如总线238耦接在一起。这些互连件可包括子系统用于在彼此之间传送命令和数据的电连接、光学连接、和/或光电连接。需要指出,不同的实施方案可包括子系统之间的不同数量或配置的电连接、光学连接、和/或光电连接。在一些实施方案中,电子设备110可检测对安全部件(诸如安全区域处理器220、安全元件230和/或总线238)的篡改,并且如果检测到篡改,则可破坏加密/解密密钥或认证信息(诸如所存储的生物特征标识符)。
在一些实施方案中,电子设备包括用于在显示器上显示信息的显示子系统240,该显示子系统可包括显示驱动器和显示器,诸如液晶显示器、多点触摸触摸屏等。此外,在一些实施方案中,电子设备包括用于接收用户的与支付小应用程序236中的一个支付小应用程序相关联的PIN的安全输入/输出(I/O)子系统242(诸如键盘)。如前所述,显示子系统240和/或安全I/O子系统242可被包括在认证子系统216中。
电子设备110可为具有至少一个网络接口的任何电子设备(或可被包括在具有至少一个网络接口的任何电子设备中)。例如,电子设备110可以是以下设备(或可被包括在以下设备中):台式计算机、膝上型计算机、服务器、媒体播放器(诸如MP3播放器)、电器、小型笔记本计算机/上网本、平板电脑、智能电话、蜂窝电话、一件测试设备、网络设备、机顶盒、个人数字助理(PDA)、玩具、控制器、数字信号处理器、游戏机、电器内的计算引擎、消费类电子设备、便携式计算设备、个人备忘记事本、和/或另一个电子设备。
虽然使用了特定部件来描述电子设备110,但是在可另选的实施方案中,在电子设备110中可能存在不同的部件和/或子系统。例如,电子设备110可包括一个或多个附加处理子系统、存储器子系统、联网子系统、认证子系统、安全子系统、显示子系统和/或安全I/O子系统。另外,这些子系统中的一个或多个子系统可能不存在于电子设备110中。此外,在一些实施方案中,电子设备110可包括图2中未示出的一个或多个附加子系统。例如,电子设备110可包括但不限于数据收集子系统、音频子系统和/或视频子系统、报警子系统、和/或媒体处理子系统。此外,虽然在图2中示出了分开的子系统,但是在一些实施方案中,给定子系统或部件中的一些或全部可被集成到电子设备110中的其他子系统或部件中的一者或多者中。例如,在一些实施方案中,程序模块246被包括在操作系统244中。作为另外一种选择或除此之外,程序模块246的至少一些功能可被包括在卡券簿248中。
此外,电子设备110中的电路和部件可使用模拟电路系统和/或数字电路系统的任意组合来实现,包括:双极性PMOS和/或NMOS栅极或晶体管。此外,这些实施方案中的信号可包括具有近似离散值的数字信号和/或具有连续值的模拟信号。另外,部件和电路可为单端型或差分型,并且电源可为单极性或双极性。
集成电路可实现联网子系统214(诸如无线电部件)的一些或全部功能,并且更一般地,可实现电子设备110的一些或全部功能。此外,集成电路可包括用于从电子设备110传输无线信号以及在电子设备110处从电子设备112(图1)接收信号的硬件机构和/或软件机构。除了本文所述的机制,无线电部件在本领域中是熟知的,因此没有详细描述。通常,联网子系统214和/或集成电路可包括任意数量的无线电部件。需注意,多无线电部件实施方案中的无线电部件以类似于在单无线电部件实施方案中所述的无线电部件的方式起作用。
在一些实施方案中,联网子系统214和/或集成电路包括将一个或多个无线电部件配置为在给定的通信信道(诸如给定的载波频率)上进行传输和/或接收的配置机构(诸如一个或多个硬件机构和/或软件机构)。例如,在一些实施方案中,该配置机构可用于将无线电部件从在给定通信信道上监测和/或传输切换到在不同的通信信道上监测和/或传输。(需注意,本文所使用的“监视”包括从另一电子设备接收信号,并且可能对所接收的信号执行一个或多个处理操作,诸如确定所接收的信号是否包括通告帧等)
虽然使用与近场通信标准或规范兼容的通信协议作为示例性示例,但通信技术的实施方案可在多种网络接口或通信接口中使用。此外,虽然前述实施方案中的一些操作在硬件或软件中实现,但是一般来讲,前述实施方案中的操作可在多种配置和架构中实现。因此,前述实施方案中的一些或全部操作可在硬件、软件中执行或在硬件和软件两者中执行。
现在对认证技术的实施方案进行描述。图4呈现了用于示出一种用于执行认证的方法400的流程图,该方法可由电子设备(诸如图1和2中的电子设备110)中的处理器执行。在操作期间,处理器可任选地经由安全区域处理器(诸如图2中的安全区域处理器220)和/或接口电路(诸如图2中的接口电路222)向支付小应用程序(诸如图2中的支付小应用程序236中的一个支付小应用程序)提供激活命令(操作410),其中支付小应用程序可在接收到激活命令之后并且基于认证完成指示符来进行金融交易。例如,电子设备的用户可使用数字钱包应用程序/卡券簿应用程序(诸如图2中的卡券簿248)来选择与信用卡或借记卡对应的支付小应用程序中的一个支付应用程序以用于对金融交易进行支付,这可导致激活命令被提供给所选择的支付小应用程序。该选择可通过激活被显示在触敏显示器上的图标来进行。作为另外一种选择或除此之外,该选择可使用电子设备的用户界面中的顶层按钮来进行。例如,用户可在用户界面层次结构或树中的顶层用户界面中执行轻扫手势,然后可从所显示的一组可能的支付小应用程序中选择支付小应用程序。
响应于激活命令,处理器可任选地经由接口电路和/或安全区域处理器从支付小应用程序接收激活响应(操作412)。
然后,处理器可任选地基于激活响应来请求认证信息(操作414)。例如,处理器可请求生物特征传感器(诸如图2中的生物特征传感器226)来获取用户的生物特征标识符(诸如指纹)。
响应于该请求,处理器可接收认证信息(操作416)。例如,认证信息可包括从生物特征传感器接收的生物特征标识符。
然后,处理器可使用安全区域处理器来将认证信息与所存储的认证信息进行比较(操作418)。需要指出,所存储的认证信息可被存储在处理器或安全区域处理器中。在一些实施方案中,与支付小应用程序相关联的PIN与在安全元件中的支付小应用程序一起存储(例如可存在指向安全元件的操作系统中的数据结构的指针)。然而,在一些其它实施方案中,PIN在用户第一次将其提供给电子设备之后被存储在处理器中。
而且,如果在认证信息和所存储的认证信息之间获取匹配,则处理器可经由安全区域处理器和/或接口电路来向安全元件(诸如图2中的安全元件230)提供认证完成指示符(操作420)。该通信可涉及安全区域处理器和安全元件之间的安全(加密)通信。
对于支持认证的支付小应用程序(这可在安全元件中安装支付小应用程序期间设置),认证完成指示符可启用激活的支付小应用程序来进行金融交易。例如,安全元件中的认证小应用程序(诸如图2中的认证小应用程序232)可基于所接收的认证完成指示符来在安全元件的操作系统中设置认证完成标志。需要指出的是,在一些实施方案中,认证完成标志被存储在安全元件的随机存取存储器中。(将认证完成标志存储在随机存取存储器中可在某些情况下节省电力,并且还可具有在电子设备关机时清除认证完成标志的效果。)此外,如前所述,认证小应用程序可使用加密密钥来对从安全区域处理器接收的加密令牌进行解密,并且该令牌可包括认证完成指示符。
在支付小应用程序被激活以及认证完成标志基于认证完成指示符被设置之后,电子设备可在接收到指示电子设备邻近另一电子设备(诸如图1中的电子设备112)的信息之后进行金融交易(操作422)。例如,如果认证完成指示符指示获取匹配,则认证完成标志可被设置为“真”,以启用激活的支付小应用程序;否则,如果该支付小应用程序支持认证,则认证完成标志可被设置为“伪”,以禁用激活的支付小应用程序。
虽然支付小应用程序可由激活命令和认证完成指示符或标记进行门控,但安全元件可包括第二支付小应用程序(诸如图2中的支付小应用程序236中的另一个支付小应用程序),该第二支付小应用程序在没有基于认证完成指示符或标记进行启用的情况下经由接口电路进行第二金融交易。例如,第二支付小应用程序可包括在可被用于进行第二金融交易之前不需要认证的批量支付小应用程序。
前述认证技术中的握手在图5中示出,图5呈现了用于示出电子设备110(图1)内以及电子设备110和112(图1)之间的通信的示意图。需要指出的是,图5中所示的操作可包括质疑操作和响应操作,这些操作为了清晰而未被示出。
在图5中的通信期间,响应于来自电子设备210的用户的指令,卡券簿248可向安全元件230中的认证小应用程序232提供与支付小应用程序相关联的激活命令。作为响应,认证小应用程序232可设置激活标志,并且可向卡券簿248提供与该支付小应用程序相关联的激活响应。
然后,卡券簿248可向安全区域处理器220提供对生物特征标识符(并且更一般性地,认证信息)的请求,该安全区域处理器可请求生物特征传感器226执行指纹读取。在获取用户的指纹之后,生物特征传感器226将指纹提供给安全区域处理器220。
然后,安全区域处理器220将指纹与所存储的用户指纹进行比较。如果获取匹配,则安全区域处理器220向认证小应用程序232提供认证完成指示符,该认证小应用程序可设置认证标志并且可向安全区域处理器220并且进而向卡券簿248提供用于指示用户被认证的响应。
随后,电子设备212可经由与接口电路222的近场通信来请求与现在激活且认证的支付小应用程序相关联的信用卡数据,该接口电路将该请求传送给安全元件230。作为响应,安全元件230将信用卡数据提供给接口电路222,该接口电路将信用卡数据经由近场通信传送给电子设备212。
这样,电子设备可通过提供电子设备110(图1)的用户的端到端安全认证来促进电子设备110和112(图1和图2)之间的金融交易。继而,通过安全地对用户进行认证,该认证技术可降低金融交易期间的欺诈或偷窃风险,并且可减少用户为了完成金融交易而需要执行的操作的数量。因此,该认证技术可减少用户沮丧,并且可改善用户体验。从而,该认证技术可通过使使用电子设备和无线通信进行金融交易更安全和更容易来增加商业活动。
现在对验证技术的实施方案进行描述。重新参考图1,商家或卖家可将超过一定金融数额(诸如€75或$100,或者可能的任何情况)的金融交易定义为“高价值金融交易”(HVT)。在这些情况下,可要求电子设备110的用户在金融交易可被完成之前被认证。在现有的金融交易流程中,电子设备110的用户可将电子设备110邻近电子设备112或者与电子设备112接触以发起金融交易。然而,如果金融交易是高价值金融交易,则然后可要求用户执行认证(例如可向用户询问PIN)。一旦用户已被成功认证,则用户可能必须再次将电子设备110邻近或接触电子设备112,以便进行金融交易。执行这多个操作是复杂而低效的,并且可能使用户沮丧,由此劣化用户的整体体验。
相反,如下所述,在验证技术期间,电子设备110可用于在金融交易开始或发起之前认证用户。这可允许用户随后通过将电子设备110邻近或接触电子设备112一次而发起并进行金融交易。而且,认证可基于特定于电子设备110的所谓的“本地认证信息”(诸如密码或生物特征标识符),而不是使用与支付小应用程序236(图2)中的一个支付小应用程序相关联的全局认证信息(诸如PIN)。然而在一些实施方案中,验证技术中的认证基于PIN。
图6呈现了用于示出一种用于执行验证的方法600的流程图,该方法可由电子设备(诸如图1和图2中的电子设备110)中的处理器执行。在操作期间,处理器可任选地经由安全区域处理器(诸如图2中的安全区域处理器220)和/或接口电路(诸如图2中的接口电路222)来向支付小应用程序(诸如图2中的支付小应用程序236中的一个支付小应用程序)提供激活命令(操作410),其中支付小应用程序可在接收到激活命令之后并且基于本地验证信息来进行超过一定金融数额的高价值金融交易。例如,电子设备的用户可使用数字钱包/应用程序卡券簿应用程序(诸如图2中的卡券簿248)来选择与信用卡或借记卡对应的支付小应用程序中的一个支付应用程序以用于对金融交易进行支付,这可导致激活命令被提供给所选择的支付小应用程序。该选择可通过激活被显示在触敏显示器上的图标来进行。作为另外一种选择或除此之外,该选择可使用电子设备的用户界面中的顶层按钮来进行。例如,用户可在用户界面层次结构或树中的顶层用户界面中执行轻扫手势,然后可从所显示的一组可能的支付小应用程序中选择支付小应用程序。
响应于激活命令,处理器可任选地经由接口电路和/或安全区域处理器从支付小应用程序接收激活响应(操作412)。
然后,处理器可任选地基于激活响应来请求特定于电子设备的本地认证信息(操作610)。例如,处理器可请求生物特征传感器(诸如图2中的生物特征传感器226)获取用户的生物特征标识符(诸如指纹)。
响应于该请求,处理器可接收本地认证信息(操作612)。例如,本地认证信息可包括从生物特征传感器接收的生物特征标识符。
然后,处理器可使用安全区域处理器来将特定于电子设备的本地认证信息与所存储的认证信息进行比较(操作614)。
而且,如果在本地认证信息和所存储的认证信息之间获取匹配,则处理器可经由安全区域处理器和/或接口电来路向安全元件(诸如图2中的安全元件230)提供特定于电子设备的本地验证信息(操作616)。该通信可涉及安全区域处理器和安全元件之间的安全(加密)通信。
该本地验证信息可使支付小应用程序可在没有进一步验证的情况下进行超过一定金融数额的金融交易。例如,安全元件中的认证小应用程序(诸如图2中的认证小应用程序232)可使用可共享接口对象来将本地验证信息直接传送给支付小应用程序,该本地验证信息允许对象在安全元件的操作系统内进行共享。另选地,在一些实施方案中,本地验证信息用于设置软件标志中的一个软件标志。此外,如前所述,认证小应用程序可使用加密密钥来对从安全区域处理器接收的加密令牌进行解密,并且该令牌可包括本地验证信息。
在本地验证信息被接收之后,电子设备可在接收到用于指示电子设备邻近另一电子设备(诸如图1中的电子设备112)的信息之后进行金融交易(操作422)。此外,可在电子设备邻近另一电子设备定位一次时被进行金融交易(而不是要求或涉及使电子设备邻近或接触另一电子设备的多次“轻击”)。
在一些实施方案中,另一电子设备包括提供定义高价值金融交易的金融数额的销售点终端。此外在一些实施方案中,本地验证信息在金融交易开始之前被提供(操作616)。由于金融数额在金融交易开始之前可能不可获取,所以在支付小应用程序被激活时可执行验证技术中的认证(操作410),从而如果基于由另一电子设备提供的金融数额该金融交易结果是高价值金融交易,则本地验证信息在金融交易期间可供支付小应用程序使用。
前述验证技术中的握手在图7中示出,图7呈现了用于示出电子设备110(图1)内以及电子设备110和112(图1)之间的通信的示意图。需要指出的是,图7中所示的操作可包括质疑操作和响应操作,这些操作为了清晰而未被示出。此外,需要指出,示出进行图5中所示的金融交易的简化流程为了清晰而未在图7中示出。
在图7中的通信期间,响应于来自电子设备210的用户的指令,卡券簿248可向安全元件230中的认证小应用程序232提供与支付小应用程序相关联的激活命令。作为响应,认证小应用程序232可设置激活标志,并且可向卡券簿248提供与该支付小应用程序相关联的激活响应。
然后,卡券簿248可向安全区域处理器220提供对生物特征标识符(并且更一般性地,认证信息)的请求,该安全区域处理器可请求生物特征传感器226执行指纹读取。在获取用户的指纹之后,生物特征传感器226将指纹提供给安全区域处理器220。
然后,安全区域处理器220将指纹与所存储的用户指纹进行比较。如果获取匹配,则安全区域处理器220向认证小应用程序232提供认证完成指示符,该认证小应用程序可设置认证标志。
此外,认证小应用程序232可向一个或多个支付小应用程序238请求本地验证信息。这些支付小应用程序可利用其在没有进一步验证的情况下进行超过一定金融数额的金融交易的状态进行响应。该状态可被安全区域处理器220接收,并继而被卡券簿248接收。
随后,如果支付小应用程序被激活,用户被认证并且金融交易被验证,则电子设备110可例如经由近场通信与另一电子设备(诸如图1中的电子设备112)进行金融交易。
这样,电子设备可通过提供电子设备110(图1)的用户的本地验证来促进电子设备110和112(图1和图2)之间的高价值金融交易。该验证技术可通过减少用户为了完成金融交易而需要执行的操作的数量来简化流程。因此,该验证技术可减少用户沮丧,并且可改善用户体验。从而,该验证技术可通过使利用电子设备和无线通信进行金融交易更安全和更容易来增加商业活动。
在方法400(图4)和600(图6)的一些实施方案中,可存在更多或更少的操作。例如,不是执行图4和图6中的操作410和412,支付小应用程序中的一个支付小应用程序可被定义为用于在金融交易中使用的默认支付小应用程序,从而除非用户选择另一支付小应用程序,否则其始终被激活。此外,可改变操作的顺序,和/或可将两个或更多个操作合并为单个操作。
在前面的描述中提到过“一些实施方案”。需注意,“一些实施方案”描述所有可能实施方案的子集,但并非始终指定实施方案的相同子集。
前述描述旨在使得任何本领域的技术人员能够实现和使用本公开,并且在特定应用及其要求的上下文中提供。此外,仅出于例证和描述的目的,给出本公开的实施方案的前述描述。它们并非旨在为穷尽的或将本公开限制于所公开的形式。因此,许多修改和变型对于本领域熟练的从业者而言将是显而易见的,并且本文所定义的一般性原理可在不脱离本公开的实质和范围的前提下应用于其他实施方案和应用。此外,前述实施方案的论述并非旨在限制本公开。因此,本公开并非旨在限于所示出的实施方案,而是将被赋予与本文所公开的原理和特征一致的最宽范围。

Claims (20)

1.一种电子设备,包括:
安全元件,所述安全元件具有被配置为与另一电子设备进行金融交易的一个或多个支付小应用程序,其中所述一个或多个支付小应用程序的子集通过全局认证完成标志被启用;和
耦接到所述安全元件的第一处理器,所述第一处理器包括安全区域处理器,其中所述安全区域处理器被配置为:
使用一个或多个加密密钥与所述安全元件安全地进行通信;
将特定于所述电子设备的本地认证信息与所存储的认证信息进行比较;
确定所述本地认证信息与所存储的认证信息之间的匹配;以及
响应于所述确定,向所述安全元件提供特定于所述电子设备的本地验证信息,
其中,基于所述本地验证信息,所述安全元件被配置为:
设置所述安全元件的操作系统中启用所述支付小应用程序的所述子集的所述全局认证完成标志;以及
把所述本地验证信息传送到支付小应用程序的所述子集中的支付小应用程序,该支付小应用程序允许所述电子设备在将所述电子设备邻近所述另一电子设备定位一次时进行超过一金融数额的所述金融交易。
2.根据权利要求1所述的电子设备,其中所述电子设备进一步包括:
天线;和
耦接到所述天线、所述安全元件和所述第一处理器的接口电路,其中所述接口电路被配置为与所述另一电子设备进行通信,其中所述金融交易经由无线通信来进行。
3.根据权利要求1所述的电子设备,其中所述电子设备进一步包括耦接到所述安全区域处理器的生物特征传感器;并且
其中所述本地认证信息包括由所述生物特征传感器获取的生物特征标识符。
4.根据权利要求1所述的电子设备,其中所述本地认证信息包括用于对所述电子设备的至少一些功能进行解锁的密码。
5.根据权利要求1所述的电子设备,其中所述另一电子设备包括提供所述金融数额的销售点终端。
6.根据权利要求1所述的电子设备,其中所述安全元件进一步包括认证小应用程序,所述认证小应用程序被配置为经由可共享接口对象来将所述本地验证信息传送至所述支付小应用程序。
7.根据权利要求1所述的电子设备,其中所述安全元件还包括认证小应用程序,所述认证小应用程序被配置为:
从所述安全区域处理器接收加密的令牌;
其中所述加密的令牌包括所述本地验证信息;以及
使用加密密钥对所述加密的令牌进行解密。
8.根据权利要求1所述的电子设备,其中所述本地验证信息在所述金融交易开始之前被提供。
9.根据权利要求2所述的电子设备,其中所述另一电子设备包括销售点终端,并且其中与所述销售点终端的通信是经由近场通信进行的。
10.根据权利要求1所述的电子设备,其中在比较所述本地认证信息之前,所述第一处理器被配置为:
经由所述安全区域处理器向所述支付小应用程序提供激活命令,其中所述支付小应用程序被配置为在接收到所述激活命令之后并且基于所述本地验证信息来进行所述金融交易;
经由所述安全区域处理器来从所述支付小应用程序接收激活响应;以及
基于所述激活响应来请求所述本地认证信息。
11.根据权利要求1所述的电子设备,其中所述安全元件包括认证小应用程序,该认证小应用程序被配置为:
从所述一个或多个小应用程序请求本地验证信息;
接收包括进行超过一金融数额的金融交易的状态的响应;以及
把所述状态发送给所述安全区域处理器。
12.一种其中存储有指令的非暂态计算机可读存储介质,所述指令当被电子设备中的第一处理器执行时使所述第一处理器执行用于验证的操作,所述操作包括:
接收特定于所述电子设备的本地认证信息;
由包括在第一处理器中的安全区域处理器将所接收的本地认证信息与所存储的认证信息进行比较,其中所述安全区域处理器被配置为使用一个或多个加密密钥与所述电子设备中的安全元件安全地进行通信;
由所述安全区域处理器确定所述本地认证信息和所存储的认证信息之间的匹配;以及
响应于所述确定,由所述安全区域处理器向所述安全元件提供特定于所述电子设备的本地验证信息,其中基于所述本地验证信息所述安全元件执行以下操作:
设置所述安全元件的操作系统中启用所述安全元件中的支付小应用程序的子集的全局认证完成标志;以及
把所述本地验证信息传送到所述安全元件中的支付小应用程序的所述子集中的支付小应用程序,该支付小应用程序允许所述电子设备在将所述电子设备邻近另一电子设备定位一次时进行超过一金融数额的金融交易。
13.根据权利要求12所述的非暂态计算机可读存储介质,其中所述电子设备进一步包括耦接到所述安全区域处理器的生物特征传感器;并且
其中所述本地认证信息包括由所述生物特征传感器获取的生物特征标识符。
14.根据权利要求12所述的非暂态计算机可读存储介质,其中所述本地认证信息包括用于对所述电子设备的至少一些功能进行解锁的密码。
15.根据权利要求12所述的非暂态计算机可读存储介质,其中所述安全元件进一步包括认证小应用程序;并且
其中所述认证小应用程序包括经由可共享接口对象来将所述本地验证信息传送至所述支付小应用程序。
16.根据权利要求15所述的非暂态计算机可读存储介质,其中所述认证小应用程序包括从所述安全区域处理器接收加密的令牌;
其中所述加密的令牌包括所述本地验证信息;以及
使用加密密钥对所述加密的令牌进行解密。
17.根据权利要求12所述的非暂态计算机可读存储介质,其中所述另一电子设备包括销售点终端,并且其中与所述销售点终端的通信是经由近场通信进行的。
18.根据权利要求12所述的非暂态计算机可读存储介质,其中在接收到所述本地认证信息之前,所述操作还包括:
向支付小应用程序的所述子集中的支付小应用程序提供激活命令,其中所述支付小应用程序在接收到所述激活命令之后并且基于所述本地验证信息来进行所述金融交易;
从所述支付小应用程序接收激活响应;以及
基于所述激活响应来请求所述本地认证信息。
19.一种用于在电子设备中执行验证的处理器实现的方法,包括:
接收特定于所述电子设备的本地认证信息;
由所述电子设备的第一处理器中包括的安全区域处理器将所接收的本地认证信息与所存储的认证信息进行比较,其中所述安全区域处理器被配置为使用一个或多个加密密钥与所述电子设备中的安全元件安全地进行通信;
由所述安全区域处理器确定所述本地认证信息与所存储的认证信息之间的匹配;以及
响应于所述确定,由所述安全区域处理器向所述安全元件提供特定于所述电子设备的本地验证信息,其中基于所述本地验证信息所述安全元件包括:
设置所述安全元件的操作系统中启用所述安全元件中的支付小应用程序的子集的全局认证完成标志;以及
把所述本地验证信息传送到所述安全元件中的支付小应用程序的所述子集中的支付小应用程序,该支付小应用程序允许所述电子设备在将所述电子设备邻近另一电子设备定位一次时进行超过一金融数额的金融交易。
20.根据权利要求19所述的方法,其中在接收到所述本地认证信息之前,所述方法进一步包括:
向支付小应用程序的所述子集中的支付小应用程序提供激活命令,其中所述支付小应用程序在接收到所述激活命令之后并且基于所述本地验证信息来进行所述金融交易;
从所述支付小应用程序接收激活响应;以及
基于所述激活响应来请求所述本地认证信息。
CN201480060095.4A 2013-11-04 2014-10-28 针对基于nfc的支付使用生物特征认证 Active CN105684009B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201361899734P 2013-11-04 2013-11-04
US61/899,734 2013-11-04
US14/474,803 2014-09-02
US14/474,803 US10121144B2 (en) 2013-11-04 2014-09-02 Using biometric authentication for NFC-based payments
PCT/US2014/062657 WO2015066028A1 (en) 2013-11-04 2014-10-28 Using biometric authentication for nfc-based payments

Publications (2)

Publication Number Publication Date
CN105684009A CN105684009A (zh) 2016-06-15
CN105684009B true CN105684009B (zh) 2020-03-06

Family

ID=51871317

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480060095.4A Active CN105684009B (zh) 2013-11-04 2014-10-28 针对基于nfc的支付使用生物特征认证

Country Status (7)

Country Link
US (2) US10121144B2 (zh)
EP (1) EP3066627A1 (zh)
JP (3) JP6293886B2 (zh)
KR (2) KR20180019777A (zh)
CN (1) CN105684009B (zh)
AU (3) AU2014342529B2 (zh)
WO (1) WO2015066028A1 (zh)

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
USRE47247E1 (en) 2008-05-07 2019-02-19 Cina Solutions Inc. One card system
US10339525B2 (en) * 2011-10-27 2019-07-02 Boom! Payments, Inc. Confirming local marketplace transaction consummation for online payment consummation
US8271394B1 (en) 2011-10-27 2012-09-18 Bogaard Erik T Confirming local marketplace transaction consummation for online payment consummation
US9218468B1 (en) 2013-12-16 2015-12-22 Matthew B. Rappaport Systems and methods for verifying attributes of users of online systems
US9985699B1 (en) 2014-12-16 2018-05-29 Blazer and Flip Flops, Inc. NFC center
US10262311B1 (en) 2014-12-17 2019-04-16 Blazer and Flip Flops, Inc. NFC-based payments tagging
US11062375B1 (en) 2014-12-17 2021-07-13 Blazer and Flip Flops, Inc. Automatic shopping based on historical data
US10580011B1 (en) 2014-12-17 2020-03-03 Blazer and Flip Flops, Inc. NFC-based options selection
US10262318B1 (en) 2014-12-17 2019-04-16 Blazer and Flip Flops, Inc. Eligibility verification for real-time offers
US10679207B1 (en) 2014-12-17 2020-06-09 Blazer and Flip Flops, Inc. Bill splitting and account delegation for NFC
WO2016129863A1 (en) 2015-02-12 2016-08-18 Samsung Electronics Co., Ltd. Payment processing method and electronic device supporting the same
KR102460459B1 (ko) 2015-02-27 2022-10-28 삼성전자주식회사 전자 장치를 이용한 카드 서비스 방법 및 장치
WO2016137277A1 (en) * 2015-02-27 2016-09-01 Samsung Electronics Co., Ltd. Electronic device providing electronic payment function and operating method thereof
CN105590201B (zh) * 2015-04-23 2019-05-10 中国银联股份有限公司 移动支付装置及移动支付系统
US11301841B2 (en) * 2015-05-13 2022-04-12 Sony Corporation Method and system for authenticating a virtual currency instrument
KR102470570B1 (ko) 2015-07-14 2022-11-24 삼성전자주식회사 결제 시스템, 전자 장치 및 전자 장치의 결제 방법
EP3376454A1 (en) * 2015-07-14 2018-09-19 Samsung Electronics Co., Ltd. Payment system, electronic device and payment method thereof
KR102441758B1 (ko) * 2015-07-14 2022-09-13 삼성전자주식회사 전자 장치, 인증 대행 서버 및 결제 시스템
CN107924516B (zh) * 2015-09-01 2021-02-02 华为技术有限公司 一种移动终端的支付认证方法、装置及移动终端
CN108027951A (zh) * 2015-09-03 2018-05-11 武礼伟仁株式会社 一种多功能卡及卡结算终端及卡结算系统
US10079684B2 (en) * 2015-10-09 2018-09-18 Intel Corporation Technologies for end-to-end biometric-based authentication and platform locality assertion
KR102467033B1 (ko) 2015-10-29 2022-11-14 삼성전자주식회사 적층형 반도체 소자
KR102461325B1 (ko) 2015-10-29 2022-10-31 삼성전자주식회사 근거리 무선 통신을 사용하는 휴대용 생체 인증 장치 및 단말 장치
CN105306490B (zh) * 2015-11-23 2018-04-24 小米科技有限责任公司 支付验证系统、方法及装置
KR20180089468A (ko) * 2015-11-30 2018-08-08 심섹 홍콩 리미티드 다중-방식 결제 모바일 디바이스 및 시스템
US11457809B1 (en) * 2015-12-08 2022-10-04 Verily Life Sciences Llc NFC beacons for bidirectional communication between an electrochemical sensor and a reader device
US11734669B2 (en) * 2016-01-15 2023-08-22 Mastercard International Incorporated Access control bypass on mobile for mass transit
CN105704332B (zh) * 2016-04-27 2020-02-28 中国银联股份有限公司 移动支付方法和装置
CN106104601A (zh) * 2016-06-22 2016-11-09 北京小米移动软件有限公司 虚拟卡片激活方法及装置
US11074582B2 (en) * 2016-09-23 2021-07-27 Apple Inc. Secure element having multiple users
CN107040369B (zh) * 2016-10-26 2020-02-11 阿里巴巴集团控股有限公司 数据传输方法、装置及系统
KR101758575B1 (ko) 2016-11-14 2017-07-26 이선관 모바일 디바이스를 이용한 금융 결제 방법 및 결제 시스템
US10762495B2 (en) * 2016-12-30 2020-09-01 Square, Inc. Third-party access to secure hardware
US10783517B2 (en) 2016-12-30 2020-09-22 Square, Inc. Third-party access to secure hardware
US11030609B2 (en) * 2017-02-17 2021-06-08 Apple Inc. Preventing duplicate wireless transactions
WO2018160898A1 (en) 2017-03-01 2018-09-07 Cvs Pharmacy, Inc. Intelligent pre-processing of and fulfillment of mixed orders
KR102379753B1 (ko) * 2017-03-29 2022-03-29 삼성전자주식회사 발화를 이용하여 결제를 수행하는 전자 장치 및 방법
SG10201703837PA (en) * 2017-05-09 2018-12-28 Mastercard Asia Pacific Pte Ltd System And Method For Securely Processing Verification Data
US11176280B2 (en) 2017-06-02 2021-11-16 Apple Inc. Secure circuit control to disable circuitry
US10747908B2 (en) 2017-06-02 2020-08-18 Apple Inc. Secure circuit control to disable circuitry
US11509643B2 (en) 2018-04-30 2022-11-22 Google Llc Enclave interactions
WO2019212581A1 (en) 2018-04-30 2019-11-07 Google Llc Secure collaboration between processors and processing accelerators in enclaves
US11494485B2 (en) 2018-04-30 2022-11-08 Google Llc Uniform enclave interface
US11637825B2 (en) * 2019-01-11 2023-04-25 Visa International Service Association Authentication with offline device
ES2870823T3 (es) 2019-04-19 2021-10-27 Advanced New Technologies Co Ltd Métodos y dispositivos para ejecutar aplicaciones confiables en un procesador que admite entornos de ejecución protegidos
US11727403B2 (en) 2019-05-20 2023-08-15 Samsung Electronics Co., Ltd. System and method for payment authentication
KR102131207B1 (ko) * 2019-10-23 2020-07-07 비씨카드(주) 바이오 정보 기반의 페이먼트 서비스 제공 방법, 이를 지원하는 방법, 이를 수행하는 디바이스 및 결제 서버
CN110807502B (zh) 2019-10-31 2024-04-09 天星数科科技有限公司 Nfc智能卡的配置方法及装置
KR102353764B1 (ko) * 2020-01-29 2022-01-19 고하준 블록체인을 이용한 안전결제 방법
EP4104862A1 (en) 2020-02-07 2022-12-21 Kao Corporation Skin composition for external use
CN111325560A (zh) * 2020-02-28 2020-06-23 维沃移动通信有限公司 一种支付方法及电子设备
CN114616847A (zh) * 2020-03-12 2022-06-10 谷歌有限责任公司 用于安全元件使用的推测性激活
US11405191B2 (en) 2020-05-13 2022-08-02 Apple Inc. Guaranteed encryptor authenticity
CN112165417B (zh) * 2020-09-07 2022-03-18 珠海格力电器股份有限公司 家电设备的组网方法、电子设备和存储介质
KR102321477B1 (ko) 2020-11-09 2021-11-04 주식회사 라젠 단말기 국제고유 식별번호를 이용한 무선주파수통신 기반의 인증 및 결제 시스템 및 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101506815A (zh) * 2006-08-17 2009-08-12 爱特梅尔公司 用于安全系统的双处理器结构
CN102404025A (zh) * 2011-11-16 2012-04-04 中兴通讯股份有限公司 一种终端和处理支付业务的方法
CN102983886A (zh) * 2011-05-16 2013-03-20 美国博通公司 在安全元件的设计中使用主存储器的安全架构
CN103268547A (zh) * 2013-06-04 2013-08-28 北京邮电大学 具有指纹认证机制的nfc手机支付系统

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000293490A (ja) * 1999-04-05 2000-10-20 Nec Informatec Systems Ltd パスワード自動入力代行システム
EP1316168A4 (en) 2000-08-04 2006-05-10 First Data Corp METHOD AND DEVICE FOR USE OF ELECTRONIC COMMUNICATION IN AN ELECTRONIC CONTRACT
KR20040050443A (ko) * 2002-12-10 2004-06-16 주식회사 웰게이트 모바일 단말기를 이용한 전자 결제 방법 및 시스템
US8700910B2 (en) * 2005-05-31 2014-04-15 Semiconductor Energy Laboratory Co., Ltd. Communication system and authentication card
US20070156436A1 (en) * 2005-12-31 2007-07-05 Michelle Fisher Method And Apparatus For Completing A Transaction Using A Wireless Mobile Communication Channel And Another Communication Channel
US7739731B2 (en) 2006-01-09 2010-06-15 Oracle America, Inc. Method and apparatus for protection domain based security
WO2007119032A1 (fr) 2006-04-19 2007-10-25 France Telecom Procede de securisation de l'acces a un module de communication de proximite dans un terminal mobile
US7900200B1 (en) 2006-06-16 2011-03-01 Oracle America, Inc. Persistence system for servlet-based applications on resource-constrained devices
US20080147608A1 (en) * 2006-12-14 2008-06-19 Yahoo! Inc. Video search and indexing systems and methods
US7631810B2 (en) 2006-12-19 2009-12-15 Vivotech, Inc. Systems, methods, and computer program products for supporting multiple applications and multiple instances of the same application on a wireless smart device
EP2103019A4 (en) * 2007-01-09 2012-07-11 Visa Usa Inc CONTACT-FREE TRANSACTION
KR101136092B1 (ko) 2007-03-28 2012-04-17 종 해 김 이동통신단말기의 카드 보안 설정 방법과 시스템
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
JP5216486B2 (ja) 2008-08-28 2013-06-19 株式会社日立製作所 半導体素子、携帯端末、および情報端末
FR2936391B1 (fr) 2008-09-19 2010-12-17 Oberthur Technologies Procede d'echange de donnees, telles que des cles cryptographiques, entre un systeme informatique et une entite electronique, telle qu'une carte a microcircuit
US9824355B2 (en) * 2008-09-22 2017-11-21 Visa International Service Association Method of performing transactions with contactless payment devices using pre-tap and two-tap operations
US8567670B2 (en) * 2009-03-27 2013-10-29 Intersections Inc. Dynamic card verification values and credit transactions
US10454693B2 (en) * 2009-09-30 2019-10-22 Visa International Service Association Mobile payment application architecture
JP2011095870A (ja) * 2009-10-28 2011-05-12 Hitachi Consumer Electronics Co Ltd 決済システム及びこれに用いる携帯端末、管理サーバ、支払処理端末
DE112009005466T5 (de) 2009-12-22 2012-10-31 Intel Corporation Verfahren und Vorrichtung zum Bereitstellen einer sicheren Anwendungsausführung
US20110195748A1 (en) * 2010-02-09 2011-08-11 Jonathan Main Enhanced security feature for payment-enabled mobile telephone
US8996002B2 (en) 2010-06-14 2015-03-31 Apple Inc. Apparatus and methods for provisioning subscriber identity data in a wireless network
FR2968799B1 (fr) 2010-12-09 2013-01-11 Oberthur Technologies Procede et dispositif de controle d'execution pour des fonctions internes et des applications protegees embarquees dans des cartes a microcircuits pour terminaux mobiles
JP2012123307A (ja) * 2010-12-10 2012-06-28 Oki Data Corp 現像剤、現像剤収容体、画像形成ユニット及び画像形成装置
US8807440B1 (en) 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
US8832452B2 (en) * 2010-12-22 2014-09-09 Intel Corporation System and method for implementing a trusted dynamic launch and trusted platform module (TPM) using secure enclaves
US20120185386A1 (en) * 2011-01-18 2012-07-19 Bank Of America Authentication tool
KR101831404B1 (ko) 2011-08-11 2018-02-22 엘지전자 주식회사 이동 단말기 및 이동 단말기의 결제 방법
US20140244513A1 (en) * 2013-02-22 2014-08-28 Miguel Ballesteros Data protection in near field communications (nfc) transactions
US8904195B1 (en) * 2013-08-21 2014-12-02 Citibank, N.A. Methods and systems for secure communications between client applications and secure elements in mobile devices
US20150127550A1 (en) 2013-11-04 2015-05-07 Apple Inc. Using bioauthentication in near-field-communication transactions

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101506815A (zh) * 2006-08-17 2009-08-12 爱特梅尔公司 用于安全系统的双处理器结构
CN102983886A (zh) * 2011-05-16 2013-03-20 美国博通公司 在安全元件的设计中使用主存储器的安全架构
CN102404025A (zh) * 2011-11-16 2012-04-04 中兴通讯股份有限公司 一种终端和处理支付业务的方法
CN103268547A (zh) * 2013-06-04 2013-08-28 北京邮电大学 具有指纹认证机制的nfc手机支付系统

Also Published As

Publication number Publication date
JP2021015623A (ja) 2021-02-12
WO2015066028A1 (en) 2015-05-07
KR101830952B1 (ko) 2018-04-04
US20190139040A1 (en) 2019-05-09
AU2020217453A1 (en) 2020-09-03
AU2014342529B2 (en) 2018-01-18
KR20160082538A (ko) 2016-07-08
AU2014342529A1 (en) 2016-05-12
JP7005725B2 (ja) 2022-01-24
US20150127549A1 (en) 2015-05-07
JP2018092651A (ja) 2018-06-14
EP3066627A1 (en) 2016-09-14
AU2018202035A1 (en) 2018-04-19
CN105684009A (zh) 2016-06-15
US10121144B2 (en) 2018-11-06
KR20180019777A (ko) 2018-02-26
JP2016537879A (ja) 2016-12-01
JP6293886B2 (ja) 2018-03-14

Similar Documents

Publication Publication Date Title
CN105684009B (zh) 针对基于nfc的支付使用生物特征认证
US11093932B2 (en) Mobile-merchant proximity solution for financial transactions
US20150127550A1 (en) Using bioauthentication in near-field-communication transactions
CN105874494B (zh) 针对丢失的电子设备禁用移动支付
US11068875B2 (en) Person-to-person payments using electronic devices
US9918226B2 (en) Spoofing protection for secure-element identifiers
CN105723388B (zh) 生成交易标识符
US20150142644A1 (en) Electronic receipts for nfc-based financial transactions

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant