CN105933891B - 使用电子设备提供卡服务的方法和装置 - Google Patents

使用电子设备提供卡服务的方法和装置 Download PDF

Info

Publication number
CN105933891B
CN105933891B CN201610113423.3A CN201610113423A CN105933891B CN 105933891 B CN105933891 B CN 105933891B CN 201610113423 A CN201610113423 A CN 201610113423A CN 105933891 B CN105933891 B CN 105933891B
Authority
CN
China
Prior art keywords
electronic device
card
information
sub
wearable device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610113423.3A
Other languages
English (en)
Other versions
CN105933891A (zh
Inventor
孙世昌
权元圭
金键洙
李京训
李昌浩
李哲遇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020150092412A external-priority patent/KR102460459B1/ko
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN105933891A publication Critical patent/CN105933891A/zh
Application granted granted Critical
Publication of CN105933891B publication Critical patent/CN105933891B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Telephone Function (AREA)

Abstract

公开了在电子设备(例如,智能电话)和子电子设备(例如,可穿戴设备)中提供卡服务的方法和装置。方法和装置包括通过安全会话将电子设备和子电子设备互连、由电子设备保证子电子设备、基于子电子设备的信息和电子设备的账户信息来为子电子设备签发用于认证的卡的操作。各种实施例是有可能的。

Description

使用电子设备提供卡服务的方法和装置
技术领域
本公开涉及在彼此相关联的电子设备(例如,智能电话)和子电子设备(例如,可穿戴设备)中提供卡服务的方法和装置。
背景技术
最近,使用电子设备提供卡服务以及使用这样的服务的用户呈现增加的趋势。使用电子设备的卡服务是通过电子设备和服务器(例如,受信任的服务管理(TSM)服务器或卡发行者或签发银行服务器)之间的通信向电子设备签发卡,然后在认证(例如,识别和验证(ID&V))卡之后允许电子设备使用卡的服务。例如,电子设备可以与服务器通信,通过用户认证和电子设备认证从服务器接收由服务器签发的卡(例如,电子卡或电子令牌),然后将卡存储在电子设备的安全区域中。电子设备可以通过与服务器通信来执行使用已签发的卡的认证处理,并且可以当认证已完成时使用存储在安全区域中的卡来执行卡服务(例如,结算或支付)。
在当前的使用电子设备的卡服务的情况下,卡仅被签发给请求了签发卡的相应电子设备。例如,当前的卡服务不支持将卡签发给以协作模式与相应的电子设备连接的另一电子设备(例如,不与服务器执行通信的设备(诸如可穿戴设备))。
因此,主要使用另一电子设备的用户可能遇到这样的不便:用户为了使用卡服务而必须携带相应的电子设备,因为卡未被签发给另一电子设备。例如,用户可能需要在用户拥有的另一电子设备(例如,可佩戴设备)中使用卡(例如,帐户卡),其与签发给相应的电子设备的卡相关联。然而,在当前的卡服务中,服务器无法识别、保证或认证与相应的电子设备连接的另一电子设备,并且因此不支持将卡签发给另一电子设备。
上面的信息被作为背景信息展示,仅为了辅助理解本公开。没有确定或者主张以上任何信息是否可以被用为关于本公开的现有技术。
发明内容
本公开的各方面至少解决上述问题和/或缺点,并提供至少下面描述的优点。因此,本公开的一个方面提供了用于提供基于电子设备的卡服务的方法和装置,以通过经由操作在协作模式下的电子设备和子电子设备之间的连接为子电子设备提供卡的签发和认证来支持子电子设备的卡服务。
各种实施例可以提供用于提供基于电子设备的卡服务的方法和装置,以支持为连接到电子设备的子电子设备签发和认证卡的处理,以使得子电子设备能够通过使用近场通讯(NFC)卡仿真模式来使用卡服务(或者支付服务)。
各种实施例可以提供用于提供基于电子设备的卡服务的方法和装置,其可以通过安全会话来支持连接到电子设备的子电子设备,以使得电子设备的帐户卡能够被签发和认证给子电子设备,从而支持用户通过使用子电子设备来方便地使用卡。
根据本公开的一方面,提供了电子设备。电子设备包括:第一通信接口,用于与服务器通信;第二通信接口,用于与子电子设备建立安全会话的配对;存储器,包括安全区域;在功能上耦合到存储器的一个或多个处理器,其中所述一个或多个处理器被配置为执行以下操作:当开始为子电子设备签发和认证卡时获取子电子设备的信息;将获取的信息传送到服务器,并且向服务器保证子电子设备以请求为子电子设备签发和认证卡;以及从服务器接收签发和认证卡的处理的结果,并将结果传送给子电子设备。
根据本公开的一个方面,提供了电子设备。电子设备包括:第一通信接口,被配置为使用第一通信协议与第一外部电子设备建立无线通信;第二通信接口,被配置为使用第二通信协议与第二外部电子设备建立无线通信;存储器;以及一个或多个处理器,与存储器、第一通信接口和第二通信接口电连接,其中,一个或多个处理器被配置为:使用第二通信接口从第二外部电子设备接收与第二外部电子设备相关联的信息,使用第一通信接口将所述信息发送到第一外部电子设备,使用第一通信接口基于所述信息接收与第二外部电子设备的认证处理有关的认证信息,使用所述认证信息与第二外部电子设备执行认证处理,使用第一通信接口从第一外部电子设备接收将要在第二外部电子设备中使用的支付信息,以及使用第二通信接口将支付信息发送到第二外部电子设备。
根据本公开的一个方面,提供了电子设备。电子设备包括:通信接口,用于与电子设备建立安全会话的配对,所述电子设备被配置为与服务器执行通信;存储器,包括安全区域;以及在功能上耦合到存储器的一个或多个处理器,其中一个或多个处理器被配置为运行以下操作:当开始为子电子设备签发和认证卡时,确定是否存在通过安全会话配对的电子设备;将子电子设备的信息提供给配对的电子设备;以及从电子设备接收签发和认证卡的处理的结果,解密接收到的结果,并且将结果存储在安全区域中。
根据本公开的一个方面,提供了电子设备。电子设备包括:被配置为使用通信协议与电子设备建立无线通信,所述电子设备被配置为与外部电子设备建立无线通信;存储器;以及一个或多个处理器,与存储器和通信接口电连接,其中,所述存储器存储指令以使得在运行时使所述一个或多个处理器:使用通信接口将与子电子设备相关联的信息发送到所述电子设备,使用通信接口从所述电子设备接收将要在子电子设备中使用的支付信息,解密接收到的支付信息,以及将解密的信息存储在存储器中。
根据本公开的各种实施例的电子设备的操作方法可以包括:检测开始为通过安全会话连接的子电子设备签发和认证卡的操作;获取子电子设备的信息;将所获取的信息传送到服务器;向服务器保证子电子设备以请求为子电子设备签发认证和卡;以及从服务器接收签发和认证卡的处理的结果,并且将结果传送给子电子设备。
根据本公开的各种实施例的电子设备的操作方法可以包括:使用第二通信接口从第二外部电子设备接收与已连接的第二外部电子设备相关联的信息;使用第一通信接口将信息发送给第一外部电子设备;使用第一通信接口基于所述信息接收与第二外部电子设备的认证处理有关的认证信息;使用认证信息与第二外部电子设备执行认证处理;使用第一通信接口从第一外部电子设备接收将要在第二外部电子设备中使用的支付信息;以及使用第二通信接口将支付信息发送给第二外部电子设备。
根据本公开的各种实施例的电子设备的操作方法可以包括:与能够同服务器通信的电子设备建立安全会话的配对;当开始为子电子设备签发和认证卡的操作时,将子电子设备的信息提供给配对的电子设备;从电子设备接收签发和认证卡的处理的结果;以及解密接收到的结果,并将结果存储在安全区域。
根据本公开的各种实施例的电子设备的操作方法可以包括:使用通信协议与能够与外部电子设备建立无线通信的电子设备建立无线通信;使用通信接口将与子电子设备相关联的信息到电子设备;使用通信接口从电子设备接收将要在子电子设备中使用的支付信息;以及解密接收到的支付信息,并将解密的信息存储在存储器中。
根据本公开的另一方面,提供了非临时性计算机可读记录介质,其中记录了用于在处理器中运行方法的程序。
根据本公开的各种实施例的记录介质可以包括包含用于执行以下操作的程序的非临时性计算机可读记录介质:通过安全会话将电子设备和第二外部电子设备互连;由电子设备向第一外部电子设备提供与第二外部电子设备相关联的帐户信息;基于帐户信息接收用于由第一外部电子设备来执行认证处理的认证信息;并且将认证信息提供给第二外部电子设备以处理与第二外部电子设备有关的卡服务。
通过以下结合附图、公开了本公开的各种实施例的详细描述,本公开的其它方面、优点和显著特征对于本领域技术人员将变得明显。
附图说明
通过下面结合附图的描述,本公开的特定实施例的以上和其他方面、特征和优点将更加明显,其中:
图1示出了根据本公开的各种实施例的包括电子设备的网络环境;
图2是根据本公开的各种实施例的电子设备的框图;
图3示出了根据本公开的各种实施例的程序模块的框图;
图4是示意性地示出根据本公开的各种实施例的电子设备的配置的图;
图5示出了根据本公开的各种实施例的用于签发和认证卡的系统环境;
图6和图7是用于描述在本公开的各种实施例中在图5的环境中签发卡的操作的图;
图8和图9是用于描述在本公开的各种实施例中在图5的环境中认证卡的操作的图;
图10示出了根据本公开的各种实施例的用于签发和认证卡的系统环境;
图11是用于描述在本公开的各种实施例中在图10的环境中签发卡的操作的图;
图12是用于描述在本公开的各种实施例中在图10的环境中认证卡的操作的图;
图13是用于描述根据本公开的各种实施例的在系统中签发卡的操作的图;
图14是用于描述根据本公开的各种实施例的在系统中认证卡的操作的图;
图15和图16是示出根据本公开进行的各种实施例的电子设备通过代理执行为子电子设备签发和认证卡的操作的过程的流程图;
图17和图18是示出根据本公开进行的各种实施例的子电子设备与电子设备相关联地执行根据本公开的各种实施例的签发和认证卡的操作的过程的流程图;以及
图19是示出根据本公开的各种实施例的子电子设备更新签发的卡的过程的流程图。
贯穿附图,使用相同的参考标号将被理解为指代相同或部件、组件和结构。
具体实施方式
提供下列参考附图的描述以有助于对通过权利要求及其等效物定义的本公开的各种实施例的全面理解。本描述包括各种具体细节以有助于理解但是仅应当被认为是示例性的。因此,本领域普通技术人员将认识到,能够对这里描述的各种实施例进行各种改变和修改而不脱离本公开的范围与精神。此外,为了清楚和简明起见,可以略去对公知功能与结构的描述。
在下面说明书和权利要求书中使用的术语和措词不局限于它们的词典意义,而是仅仅由发明人用于使得能够对于本公开清楚和一致的理解。因此,对本领域技术人员来说应当明显的是,提供以下对本公开的各种实施例的描述仅用于图示的目的而非限制如所附权利要求及其等效物所定义的本公开的目的。
应当理解,单数形式的“一”、“一个”和“该”包括复数指代,除非上下文清楚地指示不是如此。因此,例如,对“部件表面”的指代包括指代一个或多个这样的表面。
如这里使用的,表述“具有”、“可以具有”、“包括”或“可以包括”指的是相应特征(例如,数字、步骤、操作、构成元件,诸如组件)的存在,并且不排除一个或多个附加特性。
在本公开中,表述“A或B”、“A或/和B中的至少一个”或者“A或/和B中的一个或多个”可以包括相关联的列出项目的所有可能的组合。例如,表述“A或B”、“A和B中的至少一个”或者“A或B中的至少一个”指示所有的(1)包括至少一个A,(2)包括至少一个B,或(3)至少一个A和至少一个B二者。
在本公开的各种实施例中使用的表述“第一”、“第二”、“所述第一”或“所述第二”可以与顺序和/或重要性无关地修饰组件,但是不限制相应组件。例如,第一用户设备和第二用户设备指示不同的用户设备,虽然他们二者都是用户设备。例如,第一元件可以被称为第二元件,而且类似地,第二元件可以被称为第一元件,而不脱离本公开的范围。
将理解的是,当元件(例如,第一元件)被称为(操作地或通信地)“连接”或者“耦接”到另一元件(例如,第二元件)时,所述元件可以直接连接或耦接到所述另一元件,或者可以在它们之间存在居间元件(例如,第三元件)。相比之下,可以理解的是,当元件(例如,第一元件)被称为“直接连接”或“直接耦接”到另一元件(例如,第二元件)时,在它们之间不存在居间元件(例如,第三元件)。
例如,在本公开中使用的表述“配置为”可以根据情况与表述“适合于”、“具有能力以”、“设计为”、“适于”、“被做出以”或“能够”互换。术语“配置为”可以不必然意味着在硬件方面“具体设计为”。而是,表述“配置为……的设备”可以意味着设备“能够”与其他设备或组件一起“能够”。例如,短语“适于(配置为)执行A,B和C的处理器”可以意味着用于仅执行相应操作的专用处理器(例如,嵌入式处理器),或者可以通过运行存储在存储设备中的一个或多个软件程序来执行相应操作的通用处理器(例如,中央处理器(CPU)或应用处理器(AP))。
本公开中使用的术语不仅被用于描述特定实施例,而且并非旨在限制本公开。如本文使用的单数形式也旨在包括复数形式,除非上下文清楚地表明并非如此。除非这里另有定义,否则本文使用的所有术语(包括技术术语或科学术语)可以具有本公开所属领域的普通技术人员通常理解的含义。诸如在通常使用的词典中定义的术语应该被解释为具有与在相关技术良玉中的上下文含义一致的含义,而且不应理想化地或过分形式化地对其进行解释,除非在这里明确地如此定义。在一些情况下,即使在本公开中定义的术语也不应该被解释为排除本公开的实施例。
根据本公开的各种实施例的电子设备可以包括例如,智能电话、平板个人计算机(PC)、移动电话、视频电话、电子书阅读器(e-book阅读器)、台式PC、膝上型PC、上网本计算机、工作站、服务器、个人数字助理(PDA)、便携式多媒体播放器(PMP)、运动图像专家组阶段1或阶段2(MPEG-1或MPEG-2)音频层3(MP3)播放器、移动医疗设备、相机、可穿戴设备。根据各种实施例,可穿戴设备可以包括配件类(例如,手表、戒指、手镯、脚镯、项链、眼镜、隐形眼或头戴式设备(HMD)、织物或服装集成类(例如,电子服装)、体戴类(例如,肤垫或纹身)、和生物可植入类(例如,可植入电路)中的至少一个。
根据本公开的各种实施例,电子设备可以是家电。家电可以包括例如,电视、数字多功能盘(DVD)播放器、音响、冰箱、空调、吸尘器、烤箱、微波炉、洗衣机、空气净化器、机顶盒、家庭自动控制面板、安全控制面板、电视(TV)盒(例如,Samsung HomeSyncTM、AppleTVTM、或Google TVTM)、游戏控制台(例如,XboxTM和PlayStationTM)、电子字典、电子钥匙、照相摄像机和电子相框中的至少一个。
根据本公开的另一实施例,电子设备可以包括各种医疗设备(例如,各种便携式医疗测量设备(血糖监视设备、心率监视设备、血压测量设备、体温测量设备等),磁共振血管成像(MRA)、磁共振成像(MRI)、计算机断层摄影(CT)机和超声波机)、导航设备、全球定位系统(GPS)接收器、事件数据记录器(EDR)、飞行数据记录器(FDR)、车载信息娱乐设备、用于航船的电子设备(例如,用于船的导航系统,和陀螺仪)、航空电子设备、安全设备、车载头单元、用于家庭或工业的机器人、银行的自动取款机(ATM)、商店的销售终端(POS)、或物联网(IoT)设备(例如,灯泡、各种传感器、电或气表、自动喷水设备、火灾警告器、恒温箱、路灯、面包机、健身器材、热水箱、加热器、锅炉等)中的至少一个。
根据本公开的各种实施例,电子设备也可以包括家具或建筑物/结构的一部分、电子板、电子签名接收设备、投影仪和各种测量仪器(例如,水表、电表、气表和无线电波表等)中的至少一个。根据本公开的各种实施例的电子设备可以是上述各种设备中的一个或多个的组合。此外,根据本公开的某些实施例的电子设备可以是柔性电子设备。此外,根据本公开的实施例的电子设备不限于上面列出的设备,并且可以根据技术的发展而包括新的电子设备。
下文中,将参照附图描述根据各种实施例的电子设备。在本文使用的,术语“用户”可以指使用电子设备的人,或者使用电子设备的设备(例如人工智能电子设备)。
图1示出了根据本公开的各种实施例的包括电子设备的网络环境。
将参照图1描述根据各种实施例的网络环境100中的电子设备101。电子设备101可以包括总线110、处理器120、存储器130、输入/输出接口150、显示器160和通信接口170。根据本公开的实施例,电子设备101可以省略以上组件中的一些,或者可以进一步包括其他组件。
总线110可以包括,例如,互连组件110到170并且在组件110到170之间传送通信(例如,控制消息和/或数据)的电路。
处理器120可以包括中央处理单元(CPU)、应用处理器(AP)和通信处理器(CP)中的一个或多个。处理器120可以执行,例如,与电子设备101的至少一个其它组件的控制和/或通信有关的计算或数据处理。
存储器130可以包括易失性存储器和/或非易失性存储器。存储器130可以存储,例如,与电子设备101的至少一个其它组件有关的命令或数据。根据本公开的实施例,存储器130可以存储软件和/或程序140。例如,程序140可以包括内核141、中间件143、应用编程接口(API)145和/或应用程序(或“应用”)147。内核141、中间件143或API 145中的至少一些可以被称为操作系统(OS)。
内核141可以控制或管理系统资源(例如,总线110、处理器120或存储器130),该系统资源被用于执行在其他程序(例如,中间件143、API 145或应用程序147)中实施的操作或功能。另外,内核141可以提供接口,通过该接口,中间件143、API 145或者应用程序147可以访问电子设备101的各个组件以控制或管理系统资源。
例如,中间件143可以用作中介,用于允许API 145或应用程序147与内核141通信以交换数据。
此外,中间件143可以根据其优先级来处理从应用程序147接收的一个或多个任务请求。例如,中间件143可以向应用程序147中的至少一个分配使用电子设备101的系统资源(例如,总线110、处理器120、存储器130等)的优先级。例如,中间件143可以通过根据分配给一个或多个任务请求的优先级处理所述一个或多个任务请求,来对一个或多个任务请求执行调度或负载平衡。
API 145是接口,应用程序147通过该接口控制从内核141或中间件143提供的功能,而且API 145可以包括例如,用于文件控制、窗口控制、图像处理、字符控制等的至少一个接口或功能(例如,指令)。
例如,输入/输出接口150可以用作可以将从用户或其他外部设备输入的命令或数据发送到电子设备101的(多个)其他元件的接口。另外,输入/输出接口150可以将从电子设备101的(多个)其他元件接收到的命令或数据输出给用户或其他外部设备。
显示器160的例子可以包括液晶显示器(LCD)、发光二极管(LED)显示器、有机发光二极管(OLED)显示器、或微机电系统(MEMS)显示器和电子纸显示器。例如,显示器160可以显示各种类型的内容(例如,文本、图像、视频、图标或符号)给用户。显示器160可以包括触摸屏,并且例如可以接收通过使用电子笔或用户的身体部位输入的触摸、手势、接近或悬停。
通信接口170可以在,例如,电子设备101和外部设备(例如,第一外部电子设备102、第二外部电子设备104或服务器106)之间建立通信。例如,通信接口170可以通过无线通信或有线通信连接到网络162,并且可以与外部设备(例如,第一外部电子设备102、第二外部电子设备104或服务器106)进行通信。无线通信可以使用例如,长期演进(LTE)、高级的LTE(LTE-A)、码分多址(CDMA)、宽带CDMA(WCDMA)、通用移动电信系统(UMTS)、无线宽带(WiBro)和全球移动通信系统(GSM)中的至少一个,作为蜂窝通信协议。此外,例如,无线通信可以包括短距离通信164。例如,短距离通信164可以包括例如,Wi-Fi、蓝牙、近场通信(NFC)和全球导航卫星系统(GNSS)的至少一个。基于位置、带宽等,GNSS可以包括,例如,全球定位系统(GPS)、全球导航卫星系统(GLonass)、北斗导航卫星系统(北斗)或伽利略、和欧洲全球卫星导航系统中的至少一个。以下,在本公开中,“GPS”可以与“GNSS”互换使用。例如,有线通信可以包括通用串行总线(USB)、高清晰度多媒体接口(HDMI)、推荐标准232(RS-232)和普通老式电话服务(POTS)中的至少一个。例如,网络162可以包括电信网络,诸如计算机网络(例如,LAN或WAN)、互联网和电话网络中的至少一个。
第一外部电子设备102和第二外部电子设备104中的每一个可以是与电子设备101的类型不同或相同的设备。根据本公开的实施例,服务器106可以包括一组一个或多个服务器。
根据本公开的各种实施例,电子设备101执行的全部或一些操作可以在另一电子设备或多个电子设备(例如,电子设备102或104或服务器106)上运行。根据本公开的实施例,当电子设备101自动地或响应于请求而必须执行一些功能或服务时,代替地或除了自动执行功能或服务,电子设备101可以请求另一设备(例如,电子设备102或104或服务器106)运行与电子设备101相关的至少一些功能。另一电子设备(例如,电子设备102或104或服务器106)可以运行所请求的功能或附加功能,并且可以将运行结果递送到电子设备101。电子设备101可以按原样或者附加地处理接收到的结果,并且可以提供所请求的功能或服务。为此,例如,可以使用云计算、分布式计算、或客户端-服务器计算技术。
图2是根据本公开的各种实施例的电子设备的框图。
例如,电子设备201可以包括图1所示的电子设备101的全部或一部分。电子设备201可以包括一个或多个处理器210(例如,应用处理器(AP))、通信模块220、订户识别模块(SIM)224、存储器230、传感器模块240、输入设备250、显示器260、接口270、音频模块280、相机模块291、电力管理模块295、电池296、指示器297和马达298。
处理器210可以通过驱动操作系统或者应用程序来控制连接到处理器210的多个硬件或软件组件,并且执行各种数据的处理和计算。例如,处理器210可以被实现为片上系统(SoC)。根据本公开的实施例,处理器210可以进一步包括图形处理单元(GPU)和/或图像信号处理器。处理器210可以包括图2中所示的组件中的至少一些(例如,蜂窝模块221)。处理器210可以将从至少一个其它组件(例如,非易失性存储器)接收到的命令或数据加载到易失性存储器,并且可以处理所加载的命令或数据,以及可以将各种数据存储到非易失性存储器。
通信模块220可以具有与图1所示的通信接口170的配置相同或相似的配置。例如,通信模块220可以包括蜂窝模块221、Wi-Fi模块223、BT模块225、GNSS模块227(例如,GPS模块227、GLonass模块、北斗模块或伽利略模块)、NFC模块228和射频(RF)模块229。
例如,蜂窝模块221可以通过通信网络提供语音呼叫、视频呼叫、文本消息服务或互联网服务。根据本公开的实施例,蜂窝模块221可以通过使用订户识别模块224(例如,SIM卡)在通信网络中区分和认证电子设备201。根据本公开的实施例,蜂窝模块221可以执行由AP 210可以提供的一些功能。根据本公开的实施例,蜂窝模块221可以包括通信处理器(CP)。
例如,WiFi模块223、BT模块225、GNSS模块227和NFC模块228中的每一个可以包括用于处理通过相应模块发送/接收的数据的处理器。根据本公开的实施例,蜂窝模块221、WiFi模块223、BT模块225、GNSS模块227和NFC模块228中的至少一些(例如,两个或更多个)可以被包括在一个集成芯片(IC)或IC封装内。
例如,RF模块229可以发送/接收通信信号(例如,RF信号)。例如,RF模块229可以包括收发器、功率放大器模块(PAM)、频率滤波器、低噪声放大器(LNA)和天线。根据本公开的另一实施例,蜂窝模块221、WiFi模块223、BT模块225、GNSS模块227和NFC模块228中的至少一个可以通过单独的RF模块发送/接收RF信号。
例如,订户识别模块224可以包括包含订户识别模块的卡和/或嵌入式SIM,并且可以包括唯一标识信息(例如,集成电路卡标识符(ICCID)或订户信息(例如,国际移动订户身份(IMSI))。
例如,存储器230(例如,存储器130)可以包括嵌入式存储器232或外部存储器234。嵌入式存储器232可以包括易失性存储器(例如,动态随机存取存储器(DRAM)、静态RAM(SRAM)、同步动态RAM(SDRAM)等),和非易失性存储器(例如,一次性可编程只读存储器(OTPROM)、可编程ROM(PROM)、可擦除和可编程ROM(EPROM)、电可擦除和可编程ROM(EEPROM)、掩模ROM、闪速ROM、闪存(例如,NAND闪存或NOR闪存),硬盘驱动器、固态驱动器(SSD)等中的至少一个。
外部存储器234还可以包括闪速驱动器,诸如紧凑型闪存(CF)、安全数字(SD)、微安全数字(micro-SD)、迷你安全数字(mini-SD)、极速数字(xD)、多媒体卡(MMC)、记忆棒等。外部存储器234可以经由各种接口在功能上和/或物理上与电子设备201连接。
例如,传感器模块240可以测量物理量或检测电子设备201的操作状态,并且可以将测量的或检测的信息转换成电信号。例如,传感器模块240可以包括手势传感器240A、陀螺仪传感器240B、气压传感器(气压计)240C、磁传感器240D、加速度传感器240E、抓握传感器240F、接近传感器240G、颜色传感器240H(例如,红、绿、蓝(RGB)传感器)、生物传感器(医用传感器)240I、温度/湿度传感器240J、照度传感器240K和紫外线(UV)传感器240M中的至少一个。附加地或可替换地,例如,传感器模块240可以包括电子鼻传感器、肌电图(EMG)传感器、脑电图(EEG)传感器、心电图(ECG)传感器、红外线(IR)传感器、虹膜扫描传感器和/或指纹扫描传感器。传感器模块240还可以包括控制电路,以用于控制包括在传感器模块240中的一个或多个传感器。根据本公开的实施例,电子设备201可以进一步包括处理器,其是处理器210的一部分或者与处理器210分离,被配置为控制传感器模块240,并且可以在处理器210处于睡眠模式的时候控制传感器模块240。
例如,输入设备250可以包括触摸面板252、(数字)笔传感器254、键256或超声设备258。例如,触摸面板252可以采用电容式、电阻式、红外线式和超声波式中的至少一个。触摸面板252还可以包括控制电路。触摸面板252还可以包括触觉层,并且向用户提供触觉反应。
例如,(数字)笔传感器254可以包括识别片,它是触摸面板的一部分或者可以与触摸面板分离。例如,键盘256可以包括物理按钮、光学键或键盘。超声波输入设备258可以通过麦克风(例如,麦克风288)检测由输入工具生成的超声波,并且确认与检测到的超声波相对应的数据。
显示器260(例如,显示器160)可以包括面板262、全息图设备264或投影仪266。面板262可以包括与图1中的显示器160的配置相同或相似的配置。面板262可以被实施为例如柔性的、透明的或可穿戴的。面板262可以与触摸面板252具体实施为单个模块。全息图设备264可以通过使用光的干涉来在空中示出三维(3D)图像。投影仪266可以将光投射到屏幕上以显示图像。例如,屏幕可以位于在电子设备201的内部或外部。根据本公开的实施例,显示器260还可以包括控制电路,以控制面板262、全息图设备264或投影仪266。
例如,接口270可以包括HDMI 272、USB 274、光学接口276或D-超小型(D-Sub)278。例如,接口270可以被包括在图1所示的通信接口170中。附加地或可替换地,例如,接口270可以包括移动高清链路(MHL)接口、SD卡/MMC接口或红外数据协会(IrDA)标准接口。
例如,音频模块280可以双向地转换声音和电信号。例如,音频模块280的至少一些组件可以被包括在图1所示的输入/输出接口150中。例如,音频模块280可以处理通过扬声器282、接收器284、耳机286或麦克风288输入或输出的语音信息。
例如,相机模块291是可以拍摄静态图像和视频的设备。根据本公开的实施例,相机模块291可以包括一个或多个图像传感器(例如,前传感器或后传感器)、镜头、图像信号处理器(ISP)或闪光灯(例如,LED或氙灯)。
例如,电力管理模块295可以管理电子设备201的电力。根据本公开的实施例,电力管理模块295可以包括电源管理集成电路(PMIC)、充电器集成电路(IC)或电池或电池计。PMIC可以使用有线充电方法和/或无线充电方法。无线充电方法的例子可以包括例如磁共振方法、磁感应方法、电磁波方法等。还可以包括用于无线充电的附加电路(例如,线圈回路、谐振电路、整流电路等)。例如,电池计可以测量电池296的剩余电量,以及在对电池充电时电池的电压、电流或温度。例如,电池296可以包括可充电电池和/或太阳能电池。
指示器297可以显示电子设备201或电子设备201的一部分(例如,处理器210)的特定状态(例如,引导状态、消息状态、充电状态等)。马达298可以将电信号转换成机械振动且可以产生振动、触觉等。虽然未示出,但是电子设备201可以包括用于支持移动TV的处理设备(例如,GPU)。例如,用于支持移动TV的处理设备可以处理符合诸如数字多媒体广播(DMB)、数字视频广播(DVB)或MediaFLOTM的某些标准的媒体数据。
根据本公开的硬件的上述组件元件中每一个可以配置有一个或多个组件,并且相应组件元件的名称可以基于电子设备的类型而变化。在各种实施例中,电子设备可以包括上述元件中的至少一个。可以从电子设备省略上述元件中的一些,或者电子设备还可以包括附加元件。此外,根据本公开的各种实施例的一些硬件组件可以被组合为一个实体,其可以执行以相应组件组合之前的功能相同的功能。
图3示出了根据本公开的各种实施例的程序模块的框图。
根据本公开的实施例,程序模块310(例如,程序140)可以包括用于控制与电子设备(例如,电子设备101)有关的资源的OS,和/或在操作系统中运行的各种应用(例如,应用程序147)。例如,操作系统可以是Android、iOS、Windows、Symbian、Tizen、Bada等。
程序模块310可以包括内核320、中间件330、API 360和/或应用370。程序模块310中的至少一些可以被预加载在电子设备上,或者可以是可从外部电子设备(例如,电子设备102或104或服务器106)下载的。
例如,内核320(例如,内核141)可以包括系统资源管理器321和/或设备驱动程序323。系统资源管理器321可以控制、分配或收集系统资源。根据本公开的实施例,系统资源管理器321可以包括处理管理单元、存储器管理单元、文件系统管理单元等。例如,设备驱动器323可以包括显示驱动器、相机驱动器、蓝牙驱动器、共享存储器驱动器、USB驱动器、键盘驱动器、WiFi驱动器、音频驱动器或进程间通信(IPC)驱动器。
例如,中间件330可以提供应用370共同需要的功能,或者可以通过API360向应用370提供各种功能以使得应用370能够有效地使用电子设备的有限系统资源。根据本公开的实施例,中间件330(例如,中间件143)可以包括运行时库335、应用管理器341、窗口管理器342、多媒体管理器343、资源管理器344、电力管理器345、数据库管理器346、包管理器347、连接管理器348、通知管理器349、位置管理器350、图形管理器351和安全管理器352中的至少一个。
运行时库335可以包括由编译器使用以便当应用370运行时通过编程语言来添加新功能的库模块。运行时库335可以执行输入/输出管理、存储器管理、用于算术函数的功能等。
例如,应用管理器341可以管理应用370当中的至少一个应用的生命周期。窗口管理器342可以管理由屏幕使用的图形用户界面(GUI)资源。多媒体管理器343可以识别用于再现各种媒体文件所需的格式,并且可以通过使用适合于相应格式的编解码器来执行媒体文件的编码或解码。资源管理器344可以管理应用370中的至少一个应用的源代码、存储器和存储空间的资源。
电力管理器345可以与基本输入/输出系统(BIOS)等一起操作以管理电池或电力资源,并且可以提供电子设备的操作所需的电力信息等。数据库管理器346可以生成、检索和/或改变由应用370当中的至少一个应用使用的数据库。包管理器347可以管理以包文件的格式发布的应用的安装或更新。
例如,连接管理器348可以管理无线连接,诸如WiFi或蓝牙。通知管理器349可以以不打扰用户的方式显示或通知事件,诸如到达消息、许诺或接近通知。位置管理器350可以管理电子设备的位置信息。图形管理器351可以管理将要提供给用户的图形效果或者管理与图形效果相关的用户界面。安全管理器352可以提供系统安全性、用户认证等所需的所有安全功能。根据本公开的实施例,当电子设备(例如,电子设备101)包括电话呼叫功能时,中间件330可以进一步包括用于管理电子设备的语音呼叫功能或视频呼叫功能的电话管理器。
中间件330可以包括形成了上述组件的各种功能的组合的中间件模块。中间件330可以提供专用于每种类型的OS的模块,以提供差异化功能。此外,中间件330可以动态地移除现有组件中的一些,或者可以添加新的组件。
例如,API 360(例如,API 145)可以是API编程功能的集合,并且可以根据OS被提供为不同的配置。例如,在Android或iOS的情况下,可以为每个平台提供一个API集合。在Tizen的情况下,可以每个为平台提供两个或更多个API集合。
例如,应用370(例如,应用程序147)可以包括一个或多个应用,其可以提供诸如主页371、拨号器372、短消息服务(SMS)/多媒体消息服务(MMS)373、即时消息(IM)374、浏览器375、相机376、闹钟377、联系人378、语音拨号器379、电子邮件380、日历381、媒体播放器382、照片集383、时钟384、健康保健(例如,测量锻炼量或血糖)(未示出)、或环境信息(提供气压、湿度或温度)(未示出)的功能。
根据本公开的实施例,应用370可以包括支持在电子设备(例如,电子设备101)和外部电子设备(例如,电子设备102或104)之间交换信息的应用(为了便于描述,以下称为“信息交换应用”)。例如,信息交换应用可以包括用于将特定信息发送到外部电子设备的通知中继应用,或用于管理外部电子设备的设备管理应用。
例如,通知中继应用可以包括将从电子设备101的其他应用(例如,SMS/MMS应用、电子邮件应用、健康管理应用或环境信息应用)生成的通知信息发送到外部电子设备(例如,电子设备102或104)的功能。此外,例如,通知中继应用可以从外部电子设备接收通知信息,并且可以将接收到的通知信息提供给用户。
例如,设备管理应用可以管理(例如,安装、删除或更新)与电子设备通信的外部电子设备(例如,电子设备102或104)的至少一个功能(例如,外部电子设备本身(或一些组件)的开启/关闭的功能或者调整显示器的亮度(或分辨率)的功能),在外部电子设备中操作的应用,和由外部电子设备提供的服务(例如,呼叫服务或消息服务)。
根据本公开的实施例,应用370可以包括根据外部电子设备(例如,电子设备102或104的属性)设计的应用(例如,移动医疗设备的健康护理应用等)。根据本公开的实施例,应用370可以包括从外部电子设备(例如,服务器106或电子设备102或104)接收到的应用。
根据本公开的实施例,应用370可以包括预加载的应用或可以从服务器下载的第三方应用。本公开所示实施例的程序模块310中的组件的名称可以根据操作系统系统的类型而改变。
根据各种实施例,程序模块310的至少一部分可以以软件、固件、硬件或它们中的两个或更多个的组合来实施。例如,程序模块310的至少一些可以由处理器(例如,处理器120)来实施(例如,运行)。例如,程序模块310的至少一些可以包括用于执行一个或多个功能的模块、程序、例程、指令集和/或进程。
在这里使用的术语“模块”可以表示,例如,包括硬件、软件和固件中的一个或者它们中的两个或更多个的组合的单元。术语“模块”可以与术语“单元”、“逻辑”、“逻辑块”、“组件”或“电路”交换使用。“模块”可以是集成组件元件的最小单元,或者可以是集成组件的一部分。“模块”可以是用于执行一个或多个功能的最小单元或一部分。“模块”可以机械地或电子地实施。例如,根据本公开的“模块”可以包括执行操作的专用集成电路(ASIC)芯片、现场可编程门阵列(FPGA)和可编程逻辑设备中的至少一个,它们是已公知的或以后将被开发的。
根据各种实施例,例如,根据本公开的设备(例如,其模块或功能)或方法(例如,操作)中的至少一些可以通过以编程模块的形式存储在非临时性计算机可读存储介质中的命令来实施。当指令由处理器(例如,处理器120)运行时,它可以使得一个或多个处理器执行与指令相对应的功能。例如,非临时性计算机可读记录介质可以是存储器130。
非临时计算机可读记录介质可以包括硬盘,软盘,磁介质(例如,磁带),光学介质(例如,致密盘只读存储器CD-ROM和数字多功能盘DVD),磁光介质(例如,光磁软盘),硬件设备(例如,只读存储器(ROM)、随机存取存储器(RAM)或闪速存储器)等。此外,程序指令不仅可以包括可使用解释器来在计算机中运行的高级语言代码,而且还可以包括由编译器创建的机器代码。以上硬件设备可以被配置为一个或多个软件模块以执行本公开的操作,反之亦然。
根据本公开的各种实施例的任何模块或编程模块可以包括以上元件中的至少一个,排除一些元件,或者还包括附加的其他元件。由根据本公开的各种实施例的模块、编程模块或其他元件执行的操作可以以顺序的、并行的、重复的或启发的方式运行。此外,一些操作可以以另一顺序运行,可以被省略,或者可以添加其他操作。这里提供的所公开的各种实施例仅仅是为了容易地描述本公开的技术细节并帮助理解本公开,并且不旨在限制本公开的范围。因此,应该理解,基于本公开的技术构思的所有修改和变化或修改的和变化的形式都落在本公开的范围内。
所提出的本公开的各种实施例涉及用于提供基于电子设备的卡服务,以支持为与能够使用通信服务的电子设备一起操作在协作模式下的子电子设备签发和认证卡的方法和装置。
在本公开的各种实施例中,电子设备可以指这样的设备,它包括用于通信服务的通信模块(例如,移动通信模块),并且具有能够被用于卡签发和认证的服务器(例如,TSM服务器、卡签发者服务器或卡签发银行服务器)签发和认证的卡。在本公开的各种实施例中,电子设备可以包括使用来自各种处理器(包括AP、CP、图形处理器(GPU)和CPU)当中的一个或多个处理器的所有设备,诸如,所有的信息通信设备、多媒体设备及其应用设备,其可以使用通信服务并且可以通过自身执行认证。将基于电子设备是智能电话的例子来描述本公开的各种实施例,但是不限于此。
在本公开的各种实施例中,子电子设备可以指这样的设备,它连接到电子设备并且可以以协作模式与电子设备一起操作,并且仅通过子电子设备自身无法通过服务器使用卡的签发和认证。在本公开的各种实施例中,子电子设备可以包括不支持通信服务并且自身不能被服务器认证的设备。将基于子电子设备是可穿戴设备的代表性例子来描述本公开的各种实施例,但是不限于此。
下文中,将参照附图描述根据本公开的各种实施例的通过将子电子设备与电子装置相关联来由子电子设备支持卡服务的方法、装置和系统。然而,本公开的各种实施例可以不限于以下提供的描述,并且因此应该理解的是,本公开可以应用于基于以下提供的实施例的各种实施例。下文中,将从硬件的角度描述本公开的各种实施例。然而,本公开的各种实施例包括使用硬件和软件两者的技术,并且因此,本公开各种实施例可以不排除软件的角度。
图4是示意性地示出根据本公开的实施例的电子设备的配置的图。
参照图4,根据本公开的各种实施例的电子设备400(例如,电子设备或子电子设备)可以包括无线通信单元410、用户输入单元420、触摸屏430、音频处理器440、存储器450、接口单元460、相机模块470、控制器480和电源单元490。根据本公开的各种实施例,电子设备400可以包括比图4所示的元件更少或更多的元件,因为图4中示出的元件不是必须的。例如,在本公开的各种实施例中,当电子设备400操作为子电子设备时,一些元件(例如,移动通信模块411、位置计算模块417等)可以从图4的无线通信单元410排除。
无线通信单元410可以包括与图2的蜂窝模块220的配置相同或相似的配置。无线通信单元410可以包括使能电子设备400和另一电子设备(例如,子电子设备或服务器)之间的无线通信的一个或多个模块。例如,无线通信单元410可以包括移动通信模块411、无线局域网(WLAN)模块413、短距离通信模块415和位置计算模块417。
无线通信单元411可以具有与图2的蜂窝模块221的配置相同或相似的配置。移动通信模块411可以通过移动通信网络与基站、外部电子设备(例如,电子设备104)和各种服务器(例如,TSM服务器、签发者服务器、集成服务器、提供商服务器、内容服务器、因特网服务器、云服务器等)中的至少一个执行无线信号的发送和接收。无线信号可以包括语音信号、数据信号或各种类型的控制信号。移动通信模块411可以响应于用户的请求,将电子设备400的操作所需的各种数据发送到外部设备(例如,服务器106、另一电子设备104等)。
无线LAN模块413可以具有与图2的Wi-Fi模块223的配置相同或相似的配置。无线LAN模块413可以指示用于与另一外部电子设备(例如,电子设备102或服务器106)建立无线互联网接入和无线LAN链路的模块。WLAN模块413可以安装在电子设备400的内部或外部。无线互联网技术可以包括Wi-Fi、无线宽带(WiBro)、全球微波接入互操作性(WiMax)、高速下行链路分组接入(HSDPA)、毫米波(mmWave)等。无线LAN模块413可以通过网络(例如,无线因特网网络)与连接到电子设备400的另一电子设备交互,以便向或从外部发送或接收电子设备400的各种数据。WLAN模块413可以总是保持在开启状态,或者可以根据电子设备400的设置或用户输入来开启。
短距离通信模块415可以是用于执行短距离通信的模块。短距离通信技术可以包括蓝牙、蓝牙低功耗(BLE)、无线电频率识别(RFID)、红外数据协会(IrDA)、超宽带(UWB)、紫蜂、近场通信(NFC)等。短距离通信模块415可以通过网络(例如,短距离通信网络)与连接到电子设备400的其它外部电子设备(例如,子电子设备或服务器)交互,以便向或从其它外部电子设备发送或接收电子设备400的各种数据。短距离通信模块415可以总是保持在开启状态,或者可以根据电子设备400的设置或用户输入来开启。
位置计算模块417可以包括与图2的GNSS模块227的配置相同或相似的配置。位置计算模块417可以是用于获得电子设备400的位置的模块,并且可以包括GPS模块,作为代表性的例子。位置计算模块417可以通过三角测量原理来测量电子设备400的位置。
用户输入单元420可以响应于用户输入,生成用于控制电子设备400的操作的输入数据。用户输入单元420可以包括用于检测用户的各种输入的至少一个输入装置。例如,用户输入单元420可以包括小键盘、圆顶开关、物理按钮、触摸板(电阻式/电容式)、微动开关、传感器(例如,传感器模块240)等。
用户输入单元420的一部分可以以按钮的形式具体实施在电子设备400的外部,或者用户输入单元420的一部分或全部可以具体实施为触摸面板。用户输入单元420可以接收用于发起根据本公开的各种实施例的电子设备400的操作的用户输入,或者可以基于用户输入来生成输入信号。
触摸屏430可以指示可以同时运行输入功能和显示功能的输入/输出装置,并且可以包括显示器431(例如,显示器160或260)和触摸感测单元433。触摸屏430可以提供电子设备400和用户之间的输入/输出接口,可以将用户的触摸输入传送到电子设备400,并且可以用作向用户示出来自电子设备400的输出的介质。触摸屏430可以向用户示出视觉输出。视觉输出可以以文本、图形、视频或它们的组合的形式来表达。
根据本公开的各种实施例,显示器431可以显示(输出)在电子设备中处理的各种信息400。例如,显示器431可以显示与由电子设备400执行用于签发和认证卡的处理的操作有关的UI或GUI。显示器431可以使用各种显示器(例如,显示器160)。
触摸感测单元433可以牢固地位于显示器431上,并且可以检测接触或接近触摸屏430的表面的用户输入。用户输入可以包括基于单点触摸、多点触摸、悬停和空中手势中的至少一个输入的触摸事件或接近事件。触摸感测单元433可以接收用于发起与根据本公开的各种实施例的电子设备400的使用有关的用户输入,并且可以基于用户输入来生成输入信号。
音频处理器440可以包括与图2的音频模块280的配置相同或相似的配置。音频处理器440可以将从控制器480接收的音频信号发送到扬声器(SPK)441,并且可以将从麦克风443输入的诸如声音等的音频信号传送到控制器480。音频处理器440可以在控制器480的控制下,将语音/声音数据转换为可听见的声音并通过扬声器441输出可听见的声音,并且可以将从麦克风443接收的诸如声音等的音频信号转换为数字信号并将数字信号传送到控制器480。
扬声器441可以输出从无线通信单元410接收的或存储在存储器450中的音频数据。扬声器441可以输出与由电子设备400运行的各种操作(功能)相关联的声音信号。
麦克风443可以接收外部声音信号,并且将接收的声音信号处理为电语音数据。可以在麦克风443中实现各种降噪算法,以去除在接收外部声音信号的过程中生成的噪声。麦克风443可以被用于输入音频流,诸如语音命令(例如,用于启动签发和认证卡的操作的语音命令)。
存储器450(例如,存储器130和230)可以存储由控制器480运行的一个或多个程序,并且可以运行用于暂时存储输入/输出数据的功能。输入/输出数据可以包括文件,诸如视频、图像或照片。
存储器450可以存储与运行电子设备400的签发、认证和使用卡的功能相关联的一个或多个程序和数据。在各种实施例中,存储器450可以包括安全区域451。在各种实施例中,安全区域451可以指用于存储私有信息的区域,私有信息诸如由服务器签发的卡的信息,其直接用于通过该卡的结算或支付。例如,安全区域451可以基于通用订户身份模块(USIM)、信任区、受信任的执行环境(TEE)和智能卡来实现。
存储器450可以包括一个或多个应用模块(或软件模块)等。应用模块可以包括通过与服务器的通信来签发和认证卡的命令。例如,应用模块可以包括TSM逻辑453,其能够通过与签发卡的服务器的通信来处理执行由用户请求签发的签发和认证卡的操作(功能)。
接口单元460可以包括与图2的接口270的配置相同或相似的配置。接口单元460可以从外部电子设备接收数据或电力,并且可以将数据或电力发传送到电子设备400的每个元件。接口单元460可以使得电子设备400内的数据能够被发送到外部电子设备。
相机模块470(例如,相机模块291)指示支持电子设备400的拍摄功能的配置。相机模块470可以在控制器480的控制下拍摄对象,并且可以将所拍摄的数据(例如,图像)传送到显示器431和控制器480。在各种实施例中,相机模块470可以被设计成位于电子设备400的特定位置(例如。电子设备400的主体的中间部分或下端),在那里,相机模块可以执行拍摄。
控制器480可以控制电子设备400的一般操作。根据本公开的各种实施例,控制器480可以处理通过电子设备和子电子设备之间的安全会话建立的连接(例如,配对),并且通过由安全会话连接的电子设备和子电子设备之间的关联来控制为子电子设备签发和认证电子设备的帐户卡的各种操作。
在本公开的各种实施例中,控制器480可以通过短距离通信模块415或无线LAN模块413处理电子设备和子电子设备之间的通信(例如,蓝牙通信、Wi-Fi通信等)的连接,并且通过移动通信模块411处理电子设备和子电子设备之间的通信(例如,移动通信)的连接。控制器480可以在利用卡进行结算或支付时处理通过短距离通信模块415的通信(例如,NFC)的连接。
根据本公开的各种实施例,电子设备400可以与子电子设备连接,并且操作为通过代理来处理为子电子设备签发或认证卡的设备。在这种情况下,控制器480可以在基于安全会话已经与子电子设备配对的状态下,委托子电子设备的卡处理(例如,签发和/或认证卡)的权力,并且通过代理来处理相关的操作。控制器480可以从子电子设备请求和获取卡处理所需的信息。该信息可以包括子电子设备的设备标识符(例如,TEE ID、eSE ID、设备序列号等)和子电子设备700的公共密钥。基于所获取的信息,控制器480可以请求服务器(例如,TSM服务器或签发服务器)为子电子设备签发或认证卡,并且可以保证(或证明)子电子设备和电子设备在请求签发和认证卡的时候进入到在逻辑上为单个设备(例如,协作模式)的存在,而且子电子设备是可靠的设备。根据本公开的一个实施例,控制器480可以提供子电子设备的签名信息。当从服务器接收到卡处理请求的处理的结果时,控制器480可以将处理的结果传送给子电子设备。
根据本公开的各种实施例,控制器480可以操作为与电子设备400连接并且处理卡的签发或认证的设备。在这种情况下,在基于安全会话已经与电子设备配对的状态下,控制器480可以响应于卡处理请求,向已连接的能够执行通信的电子设备提供用于卡处理的信息(例如,子电子设备的设备标识符和公共密钥),并且委托或分配子电子设备来执行卡处理。当从电子设备接收到响应于卡处理请求的处理的结果时,控制器480可以解码结果,并且将解码结果存储在安全区域451中或者激活它以用于签发的卡。
根据本公开的各种实施例,控制器480可以与存储在存储器450中的软件模块交互以签发、认证或激活根据本公开的各种实施例的电子设备400的卡。根据本公开的各种实施例,控制器480可以具体实施为一个或多个处理器,其通过运行存储在存储器450中的一个或多个程序来控制根据本公开的各种实施例的电子设备400的操作。根据本公开的各种实施例,控制器480可以被配置为通过由一个或多个处理器运行包括在存储器450中的一个或多个命令来处理与为子电子设备签发和认证卡的操作。将参照以下描述的附图来描述根据本公开的各种实施例的控制器480的控制操作。
电源单元490可以接收外部电力和内部电力,并且可以在控制器480的控制下供应每个元件的操作所需的电力。在本公开的各种实施例中,电源单元490可以在控制器480控制下开启或关闭到显示器431、相机模块470、传感器模块475和马达(例如,马达298)驱动推进器的电力的供应。
在本公开所描述的各种实施例可以使用软件、硬件或它们的组合在非临时性计算机(或类似的设备)可读记录介质中实现。在本公开的各种实施例中,记录介质可以包括包含用于执行以下操作的程序的非临时性计算机可读记录介质:通过安全会话将电子设备与子电子设备互连;由电子设备保证子电子设备;基于子电子设备的信息和电子设备的帐户信息为子电子设备为签发和认证卡。
在本公开的各种实施例中,记录介质可以包括包含用于执行以下操作的程序的非临时性计算机可读记录介质:通过安全会话将电子设备(例如,电子设备600)和第二外部电子设备(例如,子电子设备700)互连;由电子设备向第一外部电子设备(例如,服务器500)提供与第二外部电子设备相关联的帐户信息;基于帐户信息接收用于由第一外部电子设备来执行认证处理的认证信息;并且将认证信息提供给第二外部电子设备以处理与第二外部电子设备有关的卡服务。
在一般情况下,使用卡的情形可以分为三种类型,包括签发(注册)、认证和使用。
在各种实施例中,签发(注册)可以指实际的卡(例如,塑料卡)转换为可在电子设备400中使用的形式并且存储转换的卡的操作。例如,签发(注册)可以指示将实际卡号,诸如基于主账号(PAN)的金融主账号(F-PAN)、由签发者服务器调用的设备账号(DAN)签发的虚拟卡号、或令牌形式的可支付数据,存储在电子设备400的安全区域中的处理。
在根据本公开的各种实施例的签发(注册)处理中,当准备卡签发(注册)的子电子设备无法通过自身执行通信时(例如,具有用于网络通信的调制解调器但是暂时无法执行通信的设备,例如在协作模式下,或者不具有用于网络通信的调制解调器而且仅可以执行诸如NFC或蓝牙的短距离无线通信的设备),子电子设备可以通过已连接的或已认证连接的电子设备来请求或接收数据。根据实施例,与服务器直接通信的代理可以不同于请求签发(注册)卡的代理。下文中,将参照附图详细描述根据本公开的各种实施例的签发操作。
在各种实施例中,认证是指激活已签发的(已注册的)卡的处理,其也被称为识别和验证(ID&Ⅴ)处理。认证是指识别已经请求签发卡的用户是否是卡的实际用户(即,个人标识)的处理,并且可以包括执行认证以便激活存储在存储区域(例如,安全区域)中的可支付数据以转移到可支付状态的处理。认证可以按照由用户确定的方法(例如,电子邮件认证、SMS认证、电话认证或应用到应用认证),通过以一次性密码(OTP)的形式的转移来执行。
在根据本公开的各种实施例的认证处理中,当试图为它的卡获得认证的子电子设备无法通过自身单独执行通信时,子电子设备可以通过与电子设备(子电子设备可以与之连接)的通信来执行认证处理。例如,电子设备可以通过输入转发的值,将OTP的方法传送给子电子设备。然后,服务器可以在通过使用子电子设备的公共密钥来加密卡信息之后,传送签发的卡信息,以使得与子电子设备连接的电子设备无法读取卡信息。此后,将参照附图详细描述根据本公开的各种实施例的认证操作。
在各种实施例中,使用包括下面操作:通过实际的POS设备,使用在签发(注册)之后已经被认证的卡的支付的操作,并且还可以包括在实际的支付操作之前的、用于确定支付是否有效的认证处理。例如,基于存储在主卡仿真(H.CE)中的令牌,认证密钥(例如,密文)可以通过有限用户密钥(LUK)或单用户密钥(SUK)来生成,它是在认证操作中为了确定已签发的卡的有效性而动态生成的数据,以便在执行实际支付之前与服务器(例如,TSM服务器)确定有效性。此外,在支付之后,可以包括向用户通知支付成功的处理。
下文中,将描述根据本公开的各种实施例的、基于两个可连接的设备(例如,电子设备和子电子设备(例如,可穿戴设备))来为子电子设备签发卡以及认证已签发的卡的情形。
图5示出了根据本公开的各个实施例的用于签发和认证卡的系统环境。
参照图5,根据本公开的各种实施例的系统可以包括服务器500、电子设备600(例如,智能电话)和子电子设备700(例如,可穿戴设备)。图5是描述在子电子设备700不包括用于签发和认证卡的TSM逻辑(例如,图4的TSM逻辑453)并且仅执行存储直接用于卡结算或支付的私有信息(诸如由服务器500签发的卡信息)的功能的情况下的操作的图。例如,当卡被签发(注册)并认证给与能够执行通信的电子设备600连接的子电子设备700时,子电子设备700可以使用电子设备600作为主机,以使能通过子电子设备700和电子设备600之间的关联来签发和认证卡。
在各种不同实施例中,服务器500可以指用于处理与卡的签发和认证有关的操作的设备。在各种不同实施例中,服务器500可以包括TSM服务器510和签发者服务器530。
TSM服务器510可以被卡签发者服务器530委托有卡签发权限并且被电子设备供应商(例如,电子设备制造公司或通信业务提供商)委托有访问电子设备400(例如,电子设备600或子电子设备700)的安全区域(例如,安全区域630或安全区域730)的权限,在电子设备400的安全区域中执行卡签发/移除和生命周期管理的操作,并且提供卡结算或支付服务。
签发者服务器530可以包括,例如,银行服务器或卡公司服务器,拥有用户(例如,卡持有者)的帐户信息,并且执行与向用户签发卡有关的操作。
在本公开的各种实施例中,电子设备600提供与服务器500的通信服务,并且可以包括可以被服务器500保证和认证的设备。在各种实施例中,电子设备600可以操作为用于向服务器500保证通过安全会话连接的子电子设备700的设备。根据一个实施例,电子设备600可以执行为子电子设备700的卡签发和认证所需的保证角色。电子设备600可以包括TSM逻辑610、安全区域630和NFC模块650。在各种实施例中,电子设备600可以执行代理的功能。
TSM逻辑610可以指示与TSM服务器510交互的电子设备600内的客户端。TSM逻辑610可以提供可靠的(安全的)路径,其使得TSM服务器510能够访问电子设备600中的安全区域630。
安全区域630可以指示用于存储直接用于结算或支付的私有信息(诸如卡信息)的可靠空间。在各种实施例中,安全区域630可以基于通用订户身份模块(USIM)、信任区、TEE和智能卡来实现。
NFC模块650可以通过无接触数据连接,通过POS设备和安全区域630之间的无接触连接提供用于结算或支付的通信。
在各种实施例中,子电子设备700可以指示被连接到电子设备600的设备,并且在与电子设备600一起工作的模式下操作。在本公开的各种实施例中,子电子设备700可以指示准备卡的签发(注册)和认证的设备,或可以不包括卡的签发(注册)和认证所需要的模块的至少一部分。否则,子电子设备700可以经历卡的签发和认证所需要的所有模块都不操作的情况。在这种情况下,子电子设备700可以使用通过安全会话与之连接的电子设备600的模块(例如,通信模块),作为代理执行与服务器500的通信。根据一个实施例,请求卡的签发(注册)的设备(例如,子电子设备700)和实际上执行与服务器500的通信的设备(例如,电子设备600)可以是彼此不同的。此外,由服务器500签发的卡信息可以存储在不同的设备中。
在本公开的各种实施例中,子电子设备700的安全区域730和NFC模块750可以包括与电子设备600的安全区域630和NFC模块650相对应的配置,并且这里将省略它们的详细描述。
参照图5,子电子设备700可以使用与其连接的电子设备600的TSM逻辑610,得到为子电子设备700签发的卡并且执行所签发的卡的认证。
根据本公开的一个实施例,当子电子设备700缺少使能与服务器500(例如,TSM服务器510)直接交互的TSM逻辑并且没有使能通过网络与服务器500直接通信的调制解调器时,或者在不能执行直接通信的情况下,子电子设备700可以通过所连接的用于网络通信的电子设备600的TSM逻辑610与服务器500执行数据通信,以用于卡的签发和认证。
图6是用于描述在本公开的各种实施例中在图5的环境中签发卡的操作的图。
参照图6,在操作601中,电子设备600(例如,智能电话)和子电子设备700(例如,可穿戴设备)可以基于安全会话执行配对(例如,安全配对)。根据本公开的一个实施例,安全会话可以指当在电子设备600和子电子设备700之间交换加密数据时临时配置的连接,并且当连接被终止时可以自动终止。在安全会话中,可以首先生成和传送秘密密钥(私有密钥)。例如,在生成和传送秘密密钥的方法中,子电子设备700可以生成它自己的秘密密钥,通过使用电子设备600的公共密钥加密所生成的秘密密钥,并且将加密的秘密密钥传送到电子设备600。电子设备600可以从子电子设备700接收加密的密钥,并且通过使用电子设备600的秘密密钥来将接收到的加密的密钥解密为子电子设备700的秘密密钥。在本公开的各种实施例中,电子设备600和子电子设备700被构建为逻辑上的单个设备(例如,协作模式),而且设备之间的通信可以保证加密的安全性。
在操作603中,用户可以请求电子设备600为子电子设备700签发卡。根据本公开的一个实施例,用户可以基于由电子设备600提供的用户界面,选择将要为子电子设备700签发(将被使用)的卡,然后启动卡签发操作。另外,根据本公开的另一实施例,用户可以基于由子电子设备700提供的用户界面来选择将要签发的卡,然后启动卡签发操作。响应于用户输入启动卡签发操作,子电子设备700可以将根据用户输入请求的签发卡的请求信号发送到所连接的电子设备600。在本公开的各种实施例中,可以通过电子设备600输入,或者由用户直接向子电子设备700输入为子电子设备700签发卡所需的各种信息。
在操作605中,响应于基于启动卡签发操作的请求,电子设备600可以将用于请求签发卡所需的子电子设备700的信息的信息请求信号发送到所连接的子电子设备700。
在操作607中,响应于来自电子设备600的信息请求信号,子电子设备700可以将签发卡所需的子电子设备700的识别信息发送到电子设备600。例如,子电子设备700可以将子电子设备700的设备标识符(例如,TEE ID、eSE ID、设备序列号等)和子电子设备700的公共密钥提供给电子设备600。
在操作609中,如果电子设备600获取了为了签发卡已请求的子电子设备700的识别信息,则电子设备600可以在电子设备600和服务器500(例如,TSM服务器510)之间生成安全会话(例如,安全通道)。
在操作611中,电子设备600和服务器500可以基于安全会话执行认证(或设备认证)。
在操作613中,当与服务器500的认证完成时,电子设备600可以请求服务器500签发卡。根据本公开的一个实施例,电子设备600可以请求为子电子设备700签发与用户的帐户相关联的卡。在本公开的各种实施例中,当请求为子电子设备700签发卡时,电子设备600可以将从子电子设备700获取的子电子设备700的设备标识符和子电子设备700的公共密钥以及电子设备600的设备标识符和用户信息发送到服务器500(例如,TSM服务器510)。在本公开的各种实施例中,电子设备600可以证明(或保证),子电子设备700和电子设备600在逻辑上可靠地(安全地)彼此连接,并且该请求是为子电子设备700的卡签发请求。
在操作615中,响应于为了与电子设备600相关联的子电子设备700的卡签发请求,服务器500(例如,TSM服务器510)可以生成(签发或注册)子电子设备700的卡,并且利用子电子设备700的公共密钥来加密所生成的卡。在本公开的各种实施例中,服务器500可以管理信息:在与电子设备600认证过程中电子设备600和子电子设备700已经在逻辑上可靠地连接而且子电子设备700的卡已经被签发。
在操作617中,服务器500可以向电子设备600通知子电子设备700的卡签发的完成。在本公开的各种实施例中,当已经通知卡签发的完成时,服务器500可以传送卡信息,其中已经加密了为子电子设备700签发的卡。
在操作619中,当从服务器500接收到子电子设备700的卡签发完成的通知时,电子设备600可以将接收到的加密的卡信息传送到子电子设备700。
在操作621中,当从电子设备600接收到签发的卡的加密的卡信息时,子电子设备700可以通过使用子电子设备700的秘密密钥来解密卡信息,然后将解密的卡信息存储(安装)在安全区域730中。
在操作623中,子电子设备700可以通过服务器500认证(例如,ID&Ⅴ)签发的卡,然后激活该卡。将参照图8和图9描述根据本公开的各种实施例的认证签发的卡的操作。
根据如上所述的本公开的各种实施例,当子电子设备700不包括TSM逻辑时,可以通过由连接到子电子设备700的电子设备600作为代理进行处理来签发卡。图7示出了根据本公开的各种实施例的卡签发情形。
图7是本公开的各种实施例的在图5的环境中签发卡的操作的图。
图7示出了如上面在图5和图6示出的例子中所描述的、由具有失活的网络通信功能或无法使用网络通信功能的子电子设备700签发(注册)卡的信号流。例如,子电子设备700可以包括可穿戴设备,并且可以是作为附件连接到能够执行网络通信的电子设备600的设备。可以假定:子电子设备700已经处于已经可靠地(安全地)连接到图7中的电子设备600的状态。
用户可以在操作701中使用子电子设备700或电子设备600开始为子电子设备700签发卡的操作(例如,卡签发请求)。
响应于卡签发操作的启动,在操作703中,子电子设备700可以委托电子设备600就为子电子设备700签发卡而与服务器500交互。根据本公开的一个实施例,子电子设备700不能通过本身单独进行通信,并且可以通过所连接的电子设备600,请求为子电子设备700的卡的代理签发(注册)。
响应于就为子电子设备700签发卡的代理处理请求,在操作705中,电子设备600可以与服务器500(例如,TSM服务器510)通信以请求为子电子设备700签发卡。根据本公开的一个实施例,电子设备600可以执行与TSM服务器510的通信以请求为子电子设备700签发卡,并且可以从TSM服务器510接收作为对该请求的响应的、为子电子设备700签发的卡的加密卡信息。在本公开的各种实施例中,电子设备600可以将子电子设备700的设备标识符(例如,TEE ID、eSE ID、设备序列号等)和子电子设备700的公共密钥传送到服务器500。
当从电子设备600接收到子电子设备700的卡签发请求时,在操作707中,TSM服务器510可以将接收到的卡签发请求传送给签发者服务器530。
响应于卡签发请求,在操作709中,签发者服务器530可以为子电子设备700签发卡,并且将为子电子设备700签发的卡(例如,加密的卡信息或令牌数据)传送给TSM服务器510。在本公开的各种实施例中,签发者服务器530可以通过子电子设备700的公共密钥来加密为子电子设备700签发的卡。
在操作711中,TSM服务器510可以将已经从签发者服务器530传送的签发的卡(例如,加密的卡信息或令牌数据)传送给电子设备600。
当从TSM服务器510接收到为子电子设备700签发的卡时,在操作713中,电子设备600可以将接收到的卡传送到子电子设备700。
子电子设备700可以从电子设备600接收签发的卡,并且将卡存储在安全区730中。根据本公开的一个实施例,子电子设备700可以通过它自己的秘密密钥来解密加密的卡信息或令牌数据,然后将解密的信息存储在存储区域(例如,安全区域730)。
根据本公开的各种实施例,电子设备600可以初步获得将要由可以与其自身连接的子电子设备700使用的卡的签发,并且存储和管理卡。根据本公开的一个实施例,卡的签发可以在没有当前与电子设备600配对的设备(例如,子电子设备700)的状态下进行。根据本公开的各种实施例,在执行卡签发操作时,电子设备600可以获取为子电子设备700签发的附加卡以及将被签发以用于由它自身使用的卡。此后,当子电子设备700通过安全会话被配对时,电子设备600可以将初步签发的附加卡转移到配对的子电子设备700,以使得子电子设备700使用该卡,而不需要附加操作(例如,卡签发操作)。
根据本公开的各种实施例,如上所述,当通过连接到子电子设备700的电子设备600完成卡的签发时,可以执行认证(ID&Ⅴ)以使得能够使用签发的卡。例如,为了激活签发的卡,由服务器500(例如,签发者服务器530)通过ID&V处理来认证签发的卡是必要的。在本公开的各种实施例中,子电子设备700可以使用通过安全会话与其配对的电子设备600,通过服务器500(例如,签发者服务器530)执行ID&V操作。此后,将参照图8描述根据本公开的各种实施例的卡认证过程。
图8是用于描述在本公开的各种实施例中在图5的环境中认证卡的操作的图。
图8示出了子电子设备700使用子电子设备700连接到的电子设备600,通过代理执行ID&V处理的信号流。
在操作801中,电子设备600(例如,智能电话)和子电子设备700(例如,可穿戴设备)通过在加密的(安全的)会话上配对来彼此连接。然后,在操作803中,根据以上参照图6描述的过程来签发卡。
在操作805中,用户可以选择为子电子设备700签发的卡执行ID&V的认证方法。根据本公开的一个实施例,用户可以在由子电子设备700提供的用户界面上,从用于ID&V的各种认证方法中选择一种方法(例如,电子邮件认证、SMS认证、电话认证和应用到应用认证)。例如,用户可以使用子电子设备700请求为签发的卡启动卡认证操作。
在操作807中,响应于基于启动卡认证操作的请求,子电子设备700可以将由用户选择的认证方法传送到电子设备600。
在操作809中,响应于基于启动卡认证操作的请求,电子设备600可以在电子设备600和服务器500(例如,TSM服务器510)之间生成安全会话(例如,安全通道)。
在操作811中,电子设备600可以基于安全会话将针对卡认证所选择的认证方法传送到服务器500(例如,TSM服务器510)以请求认证为子电子设备700签发的卡。
在操作813中,服务器500(例如,TSM服务器510)可以生成用于认证(例如,ID&V)为子电子设备700签发的卡的OTP。然后,在操作815中,服务器500可以将所生成的OTP传送到与已经为其请求ID&V的卡相对应的签发者服务器530(例如,卡签发银行服务器或卡公司服务器)。
在操作817中,服务器500(例如,签发者服务器530)可以使用注册的客户信息(例如,电话号码和电子邮件),根据与由子电子设备700选择的认证方法(例如,ID&V法)相对应的方法将OTP传送到电子设备600。
在操作819中,用户可以将通过电子设备600从服务器500接收到的OTP输入到子电子设备700,并且请求它的识别。根据本公开的一个实施例,电子设备600可以从服务器500接收与所选择的认证方法相对应的OTP,并且可以根据所选择的认证方法输出接收到的OTP。例如,当所选择的认证方法是电子邮件认证或SMS认证时,电子设备可以显示OTP信息,并且当所选择的认证方法是电话认证时,可以输出用于从服务器500接收到的呼叫的警报。用户可以根据所选择的认证方法识别接收到的OTP,并且可以通过子电子设备700输入识别的OTP。
在操作821中,当存在来自用户的OTP的输入以及对于它的识别的请求时,子电子设备700可以将OTP输入传送到电子设备600。
在操作823中,响应于来自子电子设备700的识别输入的OTP的请求,电子设备600可以将输入的OTP传送到服务器500(例如,TSM服务器510)以请求ID&V识别。
在操作825中,当通过服务器500正常完成ID&V处理时,例如,当在子电子设备700和服务器500之间建立对于OTP的同步状态时,可以激活签发的卡。
根据如上所述的各个实施例,当子电子设备700不包括TSM逻辑时,可以通过由连接到子电子设备700的电子设备600作为代理进行处理来签发卡。图9示出了根据本公开的各种实施例的卡认证情形。
根据本公开的各种实施例,子电子设备700可以检查已被签发的卡或令牌的有效期或使用次数,并且确定有效期是否已经到期或有效期的届满是否即将发生(例如,卡可以使用一次,或者有效期还有一小时就到期)。此外,子电子设备700可以预测用户的消费模式。根据本公开的各种实施例,子电子设备700可以基于上述确定(预测)来请求电子设备600更新已被签发卡或令牌。响应于来自子电子设备700的请求,电子设备600可以将子电子设备700的现有卡信息传送给服务器500以更新卡信息。此外,根据本公开的各种实施例,为了使用户能够知道需要更新的时间点,子电子设备700可以通过各种通知方法(例如,振动、振铃音、显示器和LED)通过电子设备600向用户通知该时间点。另外,卡信息可以在用户不知道的情况下更新(后台处理)。
图9是用于描述在本公开的各种实施例中在图5的环境中认证卡的操作的图。
图9示出了如上面在图5和图8示出的例子中所描述的、用于通过(ID&Ⅴ)操作激活由具有失活的网络通信功能或无法使用网络通信功能的子电子设备700签发(注册)卡以使得卡可以立即用于支付的信号流。
在操作901中,子电子设备700可以基于用户输入选择认证方法(ID&V方法)。用户可以使用子电子设备700或电子设备600来开始用于为子电子设备700签发的卡的卡认证操作(ID&V)。在本公开的各种实施例中,包括SMS、电子邮件、电话和应用到应用的方法在内的各种方法可以被用作认证方法,而且由用户选择的方法可以通过电子设备600被传送到TSM服务器510,并且从TSM服务器510再次传送到签发者服务器530。
响应于卡认证操作的启动,在操作903中,子电子设备700可以委托电子设备600通过代理来执行就为子电子设备700签发的卡进行认证而与服务器500交互的操作。根据本公开的一个实施例,子电子设备700不能通过本身单独进行通信,并且可以请求所连接的电子设备600作为代理执行为子电子设备700签发的卡进行认证的操作。
响应于就为子电子设备700的卡进行认证的代理处理请求,在操作905中,电子设备600可以与服务器500(例如,TSM服务器510)通信以请求签发与由子电子设备700选择的认证方法相对应的OTP。根据本公开的一个实施例,电子设备600可以执行与TSM服务器510通信以请求签发用于认证子电子设备700的卡的OTP,并且作为对此的响应,可以接收从TSM服务器510传送的用于子电子设备700的OTP。在本公开的各种实施例中,在请求签发OTP时,电子设备600可以不仅传送认证方法(ID&V方法),而且还可以传送子电子设备700的设备标识符(例如,H.CE唯一ID、令牌ID或公共密钥)。
在从电子设备600接收到用于为子电子设备700签发的卡的卡认证请求时,在操作907中,TSM服务器510可以生成与认证方法相对应的OTP,并且将所生成的OTP传送到签发者服务器530。
在操作909中,签发者服务器530可以根据与认证方法相对应的方法(例如,SMS、电子邮件或呼叫),将从TSM服务器510传送的OTP传送到电子设备600。
在操作911中,电子设备600可以基于所请求的认证方法从签发服务器530接收OTP,并且将接收的OTP传送到子电子设备700。电子设备600可以按照相应的认证方法直接输出接收到的OTP,或者可以将接收到的OTP直接传递到子电子设备700而不输出。
当从电子设备600接收到OTP时,在操作913中,子电子设备700可以根据相应的认证方法输出OTP。此后,子电子设备700可以在操作915中接收由用户输入的OTP,或者在操作917中将输入的OTP传送到电子设备600以请求电子设备600将OTP传输到签发者服务器530。
响应于来自子电子设备700的OTP传送请求,在操作919中,电子设备600可以将接收到的OTP传送到签发者服务器530。在本公开的各种实施例中,当传送OTP时,子电子设备700可以通过电子设备600作为代理来接收OTP,因为子电子设备700无法通过自身执行通信。此外,子电子设备700可以通过电子设备600和子电子设备700之间建立的安全方法来传送接收到的OTP。进一步地,子电子设备700可以将OTP传送到电子设备600,以使得OTP被传送到签发者服务器530,而且签发者服务器530可以将用于签发的卡的密钥(包括,例如,与使用的次数和使用的有效期有关的数据)传送到子电子设备700,以允许卡使用预定的持续时间或预定的次数。
在操作921中,当卡已经被正常认证时,签发者服务器530可以识别(处理)从电子设备600接收到的OTP,并激活签发给子电子设备700的卡。
根据本公开的各种实施例,子电子设备700可以检查已被签发的卡或令牌的有效期或使用次数,并且确定有效期是否已经到期或有效期的届满是否即将发生(例如,卡可以使用一次,或者有效期还有一小时就到期)。此外,子电子设备700可以预测用户的消费模式。根据本公开的各种实施例,子电子设备700可以基于上述确定(预测)来请求电子设备600更新已被签发卡或令牌。响应于来自子电子设备700的请求,电子设备600可以将子电子设备700的现有卡信息传送给服务器500以更新卡信息。此外,根据本公开的各种实施例,为了使用户能够知道需要更新的时间点,子电子设备700可以通过各种通知方法(例如,振动、振铃音、显示器和LED)通过电子设备600向用户通知该时间点。另外,卡信息可以在用户不知道的情况下更新(后台处理)。
图10示出了根据本公开的各个实施例的用于签发和认证卡的系统环境。
如图10所示,根据本公开的各种实施例的系统可以包括服务器500、电子设备600(例如,智能电话)和子电子设备700(例如,可穿戴设备)。图10是描述在不同于上述图5的系统的、子电子设备700包括用于签发和认证卡的TSM逻辑(例如,图4的TSM逻辑453)并且仅将电子设备600用作主机(例如,网络代理)以用于与服务器500通信以执行根据本公开的各种实施例的为子电子设备700签发和认证卡的操作的情况下的操作的图。例如,当卡被签发(注册)并认证给与能够执行通信的电子设备600连接的子电子设备700时,子电子设备700可以使用电子设备600作为网络代理。
在图10中,子电子设备700包括TSM逻辑710,电子设备600不包括TSM逻辑,而且其他元件对应于上面参照图5描述的元件(例如,包括TSM服务器510和签发者服务器530的服务器500、NFC模块650或750、和安全区域630或730)。因此,相同的元件的描述将被省略或简要给出。
在图10的情况下,不同于图5的情况,虽然子电子设备700包括能够与TSM服务器510直接交互的TSM逻辑,但是子电子设备700不具有使能通过网络与服务器500直接通信的调制解调器,或者处于不能执行直接通信的情形下。在这种情况下,子电子设备700可以使用能够通过代理执行网络通信来执行签发和认证的操作的、所连接的电子设备600与服务器500执行数据通信。根据本公开的一个实施例,在图10中所示的系统的情况下,由于子电子设备包括能够与服务器500直接交互的TSM逻辑710,因此电子设备600可以仅执行代理功能。此外,即使电子设备600包括TSM逻辑(例如,图5中的电子设备600的TSM逻辑610),当子电子设备700不包括如图10所示的TSM逻辑时,TSM逻辑也可以不单独使用。
以下,将描述在如图10所示的系统环境中子电子设备700包括TSM逻辑710的情况下,为子电子设备700签发(注册)和认证卡的操作。
图11是用于描述在本公开的各种实施例中在图10的环境中签发卡的操作的图。
参照图11,在操作1101中,电子设备600(例如,智能电话)和子电子设备700(例如,可穿戴设备)可以基于安全会话执行配对(例如,安全配对)。在本公开的各种实施例中,电子设备600和子电子设备700被构建为逻辑上的单个设备(例如,协作模式),而且设备之间的通信可以保证加密的安全性。
在操作1103中,用户可以请求电子设备600为子电子设备700签发卡。根据本公开的一个实施例,用户可以基于由电子设备600提供的用户界面,选择将要为子电子设备700签发(将被使用)的卡,然后启动卡签发操作。另外,根据本公开的另一实施例,用户可以基于由子电子设备700提供的用户界面来选择将要签发的卡,然后启动卡签发操作。响应于用户输入启动卡签发操作,子电子设备700可以将根据用户输入请求的签发卡的请求信号发送到所连接的电子设备600。在本公开的各种实施例中,可以通过电子设备600输入,或者由用户直接向子电子设备700输入为子电子设备700签发卡所需的各种信息。
在操作1105中,响应于基于启动卡签发操作的请求,电子设备600可以将为子电子设备700签发卡所需的电子设备600的识别信息(例如,账户、设备标识符、拥有的卡信息等)发送给所连接的子电子设备700。
在操作1107中,如果子电子设备700获取了签发卡所请求的电子设备600的识别信息,则子电子设备700可以在子电子设备700和服务器500(例如,TSM服务器510)之间生成安全会话(例如,安全通道)。根据本公开的一个实施例,电子设备600可以采用用于子电子设备700和服务器500之间的通信的代理角色。
在操作1109中,子电子设备700和服务器500可以基于安全会话执行认证(或设备认证)。
在操作1111中,当与服务器500的认证完成时,子电子设备700可以请求服务器500签发卡。根据本公开的一个实施例,子电子设备700可以请求为子电子设备700签发与电子设备600的帐户相关联的卡。在本公开的各种实施例中,当请求为子电子设备700签发卡时,子电子设备700可以将子电子设备700的设备标识符和子电子设备700的公共密钥以及电子设备600的设备标识符、用户信息和账户信息发送到服务器500(例如,TSM服务器510)。在本公开的各种实施例中,子电子设备700可以证明(或保证),子电子设备700和电子设备600在逻辑上可靠地(安全地)彼此连接,并且该请求是对于签发与电子设备600的账户相关联的卡的请求。
在操作1113中,响应于为了与电子设备600相关联的子电子设备700的卡签发请求,服务器500(例如,TSM服务器510)可以生成(签发或注册)子电子设备700的卡,并且利用子电子设备700的公共密钥来加密所生成的卡。在本公开的各种实施例中,服务器500可以管理下述信息:在与子电子设备700认证过程中电子设备600和子电子设备700已经在逻辑上可靠地连接而且与电子设备600的账户相关联的子电子设备700的卡已经被签发。
在操作1115中,服务器500可以向子电子设备700通知子电子设备700的卡签发的完成。在本公开的各种实施例中,当已经通知卡签发的完成时,服务器500可以传送卡信息,其中已经加密了为子电子设备700签发的卡。
在操作1117中,当从服务器500接收到卡签发完成的通知时,子电子设备700可以使用子电子设备700的秘密密钥来解密接收到的加密的卡信息,然后将解密的信息存储(安装)在安全区域730中。
在操作1119中,子电子设备700可以通过服务器500(例如,发布者服务器530)认证(例如,ID&Ⅴ)签发的卡,然后激活该卡。将参照图12描述根据各种实施例的认证签发的卡的操作。
图12是用于描述在本公开的各种实施例中在图10的环境中认证卡的操作的图。
图12示出了子电子设备700使用与其连接的电子设备600,通过代理执行ID&V处理的信号流。
在操作1201中,电子设备600(例如,智能电话)和子电子设备700(例如,可穿戴设备)通过在加密的(安全的)会话上配对来彼此连接。然后,在操作1203中,完成卡签发,而且卡是根据以上参照图11描述的过程来签发的。
在操作1205中,用户可以选择为子电子设备700签发的卡执行ID&V的认证方法。根据本公开的一个实施例,用户可以在由子电子设备700提供的用户界面上,从用于ID&V的各种认证方法中选择一种方法(例如,电子邮件认证、SMS认证、电话认证和应用到应用认证)。例如,用户可以使用子电子设备700请求为签发的卡启动卡认证操作。
在操作1207中,响应于基于启动卡认证操作的请求,子电子设备700可以通过电子设备600在子电子设备700和服务器500(例如,TSM服务器510)之间生成安全会话(例如,安全通道)。
在操作1209中,子电子设备700可以基于安全会话将针对卡认证所选择的认证方法传送到服务器500(例如,TSM服务器510)以请求认证为子电子设备700签发的卡。
在操作1211中,服务器500(例如,TSM服务器510)可以生成用于认证(例如,ID&V)为子电子设备700签发的卡的OTP。然后,在操作1213中,服务器500可以将所生成的OTP传送到与已经为其请求ID&V的卡相对应的签发者服务器530(例如,卡签发银行服务器或卡公司服务器)。
在操作1215中,服务器500(例如,签发者服务器530)可以使用注册的客户信息(例如,电话号码和电子邮件),根据与由子电子设备700选择的认证方法(例如,ID&V法)相对应的方法将OTP传送到子电子设备700。
在操作1217中,用户可以将通过子电子设备700从服务器500接收到的OTP输入到子电子设备700,并且请求它的识别。根据本公开的一个实施例,子电子设备700可以从服务器500接收与所选择的认证方法相对应的OTP,并且可以根据所选择的认证方法输出接收到的OTP。例如,当所选择的认证方法是电子邮件认证或SMS认证时,电子设备可以显示OTP信息,并且当所选择的认证方法是电话认证时,可以输出用于从服务器500接收到的呼叫的警报。用户可以识别根据所选择的认证方法接收到的OTP,并且可以通过子电子设备700输入识别的OTP。
在操作1219中,响应于来自用户的识别输入的OTP的请求,子电子设备700可以将输入的OTP传送到服务器500(例如,TSM服务器510)以请求ID&V识别。
在操作1221中,当通过服务器500正常完成ID&V处理时,例如,当在子电子设备700和服务器500之间建立对于OTP的同步状态时,可以激活签发的卡。
根据如上所述的各个实施例,当子电子设备700包括TSM逻辑时,子电子设备700可以使用所连接的电子设备600通过代理与服务器500执行通信,并因此可以直接处理与卡的签发和认证有关的过程。
如上所述,根据本公开的各种实施例的电子设备(例如,电子设备600)可以包括:第一通信接口,用于与服务器通信;第二通信接口,用于与子电子设备建立安全会话的配对;存储器,包括安全区域;在功能上耦合到存储器的一个或多个处理器,其中所述一个或多个处理器可以包括被配置为执行以下操作的设备:当开始为子电子设备签发和认证卡时获取子电子设备的信息;将获取的信息传送到服务器,并且向服务器保证子电子设备以请求为子电子设备签发和认证卡;以及从服务器接收签发和认证卡的处理的结果,并将结果传送给子电子设备。
如上所述,根据本公开的各种实施例的电子设备(例如,电子设备600)可以包括:用于与服务器通信的第一通信接口;用于与子电子设备建立安全会话的配对的第二通信接口;包括安全区域的存储器;以及在功能上耦合到第一通信接口、第二通信接口和存储器的一个或多个处理器,其中存储器包括一个或多个命令,其中,存储器存储命令,在命令执行时使得一个或多个处理器当命令被处理器运行时运行以下操作:当开始为子电子设备签发和认证卡时获取子电子设备的信息;将获取的信息传送到服务器,并且向服务器保证子电子设备以请求为子电子设备签发和认证卡;以及从服务器接收签发和认证卡的处理的结果,并将结果传送给子电子设备。
如上所述,根据本公开的各种实施例的电子设备(例如,电子设备600)可以包括:第一通信接口,被配置为使用第一通信协议与第一外部电子设备建立无线通信;第二通信接口,被配置为使用第二通信协议与第二外部电子设备建立无线通信;存储器;以及一个或多个处理器,与存储器、第一通信接口和第二通信接口电连接,其中,存储器存储指令从而在运行时使得一个或多个处理器:使用第二通信接口从第二外部电子设备接收与第二外部电子设备相关联的信息,使用第一通信接口将所述信息发送到第一外部电子设备,使用第一通信接口基于所述信息接收与第二外部电子设备的认证处理有关的认证信息,使用所述认证信息与第二外部电子设备执行认证处理,使用第一通信接口从第一外部电子设备接收将要在第二外部电子设备中使用的支付信息(例如,加密的卡信息或令牌数据),以及使用第二通信接口将支付信息发送到第二外部电子设备。
根据本公开的各种实施例,一个或多个处理器可以被配置为,当开始为第二外部电子设备签发卡的操作时,请求第二外部电子设备提供为第二外部电子设备签发卡所需的第一信息,以及将从第二外部电子设备接收到的第一信息传送到第一外部电子设备以请求为第二外部电子设备签发卡,而且第一信息可以包括第二外部电子设备的设备识别符和第二外部电子设备的公共密钥。
根据本公开的各种实施例,一个或多个处理器可以被配置为从第一外部电子设备接收与签发卡的请求相对应的加密的卡信息,并且将接收到的卡信息传送到第二外部电子设备而不存储该信息,而且加密的卡信息可以包括在第一外部电子设备中通过第二外部电子设备的公共密钥加密的信息。
根据本公开的各种实施例,一个或多个处理器可以被配置为,当开始为第二外部电子设备签发卡的操作时,向第一外部电子设备确认第二外部电子设备与所述电子设备在逻辑上构建为单个设备而且第二外部电子设备是可靠的设备。
根据本公开的各种实施例,一个或多个处理器可以被配置为当开始为第二外部电子设备认证卡的操作时,请求第一外部电子设备按照与由第二外部电子设备选择的认证方法相对应的方法来发送OTP,以及按照与所选择的认证方法相对应的方法将接收到的OTP信息传送到第二外部电子设备。
根据本公开的各种实施例,一个或多个处理器可以被配置为包括受信任的服务管理(TSM)逻辑,其用于建立允许第一外部电子设备访问存储器的安全区域的路径,并且基于TSM逻辑与第一外部电子设备执行与卡签发和认证有关的认证处理。
根据本公开的各种实施例,一个或多个处理器可以被配置为,在为第二外部电子设备签发和认证卡的过程中,操作为第二外部电子设备的网络代理。
根据本公开的各种实施例,第二通信接口可以被配置为与第二外部电子设备建立安全配对。
如上所述,根据本公开的各种实施例的电子设备(例如,子电子设备700)可以包括:通信接口,用于与电子设备建立安全会话的配对,所述电子设备能够与服务器执行通信;存储器,包括安全区域;以及在功能上耦合到存储器的一个或多个处理器,其中一个或多个处理器可以包括被配置为运行以下操作的设备:当开始为子电子设备签发和认证卡时,确定是否存在通过安全会话配对的电子设备;将子电子设备的信息提供给配对的电子设备;以及从电子设备接收签发和认证卡的处理的结果,解密接收到的结果,并且将结果存储在安全区域中。
如上所述,根据本公开的各种实施例的电子设备(例如,子电子设备700)可以包括:通信接口,用于与电子设备建立安全会话的配对,所述电子设备能够与服务器执行通信;存储器,包括安全区域;以及在功能上耦合到存储器和通信接口的一个或多个处理器,其中,存储器包括一个或多个命令,并且处理器被配置为,当命令是由处理器运行时运行以下操作:当开始为子电子设备签发和认证卡时,确定是否存在通过安全会话配对的电子设备;将子电子设备的信息提供给配对的电子设备;以及从电子设备接收签发和认证卡的处理的结果,解密接收到的结果,并且将结果存储在安全区域中。
如上所述,根据本公开的各种实施例的电子设备(例如,子电子设备700)可以包括:通信接口,被配置为使用通信协议与电子设备建立无线通信,所述电子设备能够与外部电子设备建立无线通信;存储器;以及一个或多个处理器,与存储器和通信接口电连接,其中,所述存储器存储指令以使得在运行时使所述一个或多个处理器:使用通信接口将与子电子设备相关联的信息发送到所述电子设备,使用通信接口从所述电子设备接收将要在子电子设备中使用的支付信息(例如,加密的卡信息或令牌数据),解密接收到的支付信息,以及将解密的信息存储在存储器中。
根据本公开的各种实施例,一个或多个处理器可以被配置为,当开始为子电子设备签发卡的操作时,响应于用户输入或来自所述电子设备的请求,将与子电子设备相关联的信息传送到所述电子设备并且委托为子电子设备签发卡的操作,而且与子电子设备相关联的信息可以包括子电子设备的设备标识符和子电子设备的公共密钥。
根据各种实施例,一个或多个处理器可以被配置为从所述电子设备接收与签发卡的请求相对应的加密的卡信息;使用子电子设备的秘密密钥来解密接收到的卡信息;以及将解密的卡信息存储在存储器的安全区域中,而且加密的卡信息可以包括在外部电子设备中通过子电子设备的公共密钥加密的信息。
根据本公开的各种实施例,一个或多个处理器可以被配置为执行以下操作:当开始为子电子设备认证卡的操作时,请求电子设备按照与所选择的认证方法相对应的方法来发送OTP信息;按照与所选择的认证方法相对应的方法从所述电子设备接收OTP信息并且输出OTP信息;以及基于接收到的OTP信息将OTP输入传送到电子设备。
根据本公开的各种实施例,一个或多个处理器可以被配置为包括TSM逻辑,其用于建立允许第一外部电子设备访问存储器的安全区域的路径,并且基于TSM逻辑与第一外部电子设备执行与卡签发和认证有关的操作。
根据本公开的各种实施例,一个或多个处理器可以被配置为,在为子电子设备签发和认证卡的过程中,使用电子设备作为网络代理与外部电子设备通信。
根据本公开的各种实施例,一个或多个处理器可以被配置为基于支付信息确定允许使用的状态,并且基于确定的结果来执行支付信息的更新。一个或多个处理器可以被配置为,使用通信接口将支付信息通过电子设备发送到外部电子设备,并且从电子设备接收由外部电子设备更新的支付信息。
根据本公开的各种实施例,通信接口可以被配置为与电子设备建立安全配对。
根据本公开的各种实施例,电子设备600可以拥有已经为其签发的卡,而且子电子设备700可以执行签发(注册)和认证已经签发给电子设备600的卡的操作。图13和图14示出了根据本公开的各种实施例的卡认证情形。
图13是用于描述根据本公开的各个实施例的在系统中签发卡的操作的图。
图13示出了已被签发给电子设备600的卡被再次签发给连接到电子设备600的子电子设备700的情况的信号流。例如,当电子设备600和子电子设备700彼此连接时,或者当在电子设备600和子电子设备700连接之后建立了包括可支付应用的适当环境时,子电子设备700可以激活能够处理支付的应用。
在本公开的各种实施例中,当电子设备600具有已被签发和认证的可用卡时,电子设备600可以将卡的元数据传送到子电子设备700。在本公开的各种实施例中,包括元数据的数据可以包括帐户ID、电子设备600的设备标识符、以及卡或令牌的基本信息。在本公开的各种实施例中,可发送的卡或令牌的基本信息可以包括诸如卡公司名称和图像的基本信息。
在本公开的各种实施例中,电子设备600可以在为子电子设备700签发卡的操作中使用当如上所述签发卡时所提供的数据。根据本公开的一个实施例,电子设备600可以是已经由TSM服务器510认证(保证)的设备,并且可以基于签发给电子设备600的卡或令牌的信息来简单且容易地为子电子设备700签发卡,而不需要塑料卡的实际数据。在本公开的各种实施例中,签发给子电子设备700的卡的令牌信息可以与已经签发给电子设备600的卡的令牌信息(令牌ID)相同或不同。在本公开的一个实施例中,令牌信息(令牌ID)可以用作解释子电子设备700和电子设备600在单个存储区域中的基础。例如,当在子电子设备700或电子设备600中执行卡使用(支付)时,与相应的卡有关的信息(例如,使用的次数、持续时间和支付金额)可以在两个设备中都改变,就像在单个卡中处理一样。
根据本公开的各种实施例,子电子设备700可以检查已被签发的卡或令牌的有效期或使用次数,并且确定有效期是否已经到期或有效期的届满是否即将发生(例如,卡可以使用一次,或者有效期还有一小时就到期)。此外,子电子设备700可以预测用户的消费模式。根据本公开的各种实施例,子电子设备700可以基于上述确定(预测)来请求电子设备600更新已被签发的卡或令牌。响应于来自子电子设备700的请求,电子设备600可以将子电子设备700的现有卡信息传送给服务器500以更新卡信息。此外,根据本公开的各种实施例,为了使用户能够知道需要更新的时间点,子电子设备700可以通过各种通知方法(例如,振动、振铃音、显示器和LED)通过电子设备600向用户通知该时间点。另外,卡信息可以在用户不知道的情况下更新(后台处理)。
如图13中所示,电子设备600可以拥有(存储)至少一个已被签发的卡。然后,在操作1301和1303中,电子设备600和子电子设备700可以通过加密的(安全的)会话来配对。当识别与子电子设备700的连接时,电子设备600可以将已被签发的卡(或令牌)的基本信息传送到TSM服务器510。电子设备600可以在传送基本信息同时,如上所述向TSM服务器510确认(certify)子电子设备700。
在从电子设备600接收到已经签发给电子设备600的卡的基本信息时,在操作1305中,TSM服务器510可以将基本信息传送到由电子设备600确认的子电子设备700。
在操作1307中,子电子设备700可以从TSM服务器510接收已被签发给电子设备600的卡的基本信息并且将接收到的基本信息存储在安全区域730中。
在操作1309中,用户可以通过子电子设备700请求卡的签发,以便在子电子设备700中使用已被签发和认证给电子设备600的可用的卡。
响应于来自用户的签发卡的请求,在操作1311中,子电子设备700可以基于已经存储在安全区域730中的基本信息将请求传送到电子设备600。
响应于与为子电子设备700签发卡有关的处理的请求,在操作1311中,电子设备600可以请求服务器500(例如,TSM服务器510)为电子设备700签发卡。根据本公开的一个实施例,电子设备600可以从子电子设备700接收与卡有关的基本信息,并且请求签发者服务器530签发与接收到的基本信息相对应的卡。
签发者服务器530可以从电子设备600接收为子电子设备700签发与基本信息相对应的卡的请求。响应于卡签发请求,在操作1313中,签发者服务器530可以为子电子设备700签发卡,并且将签发的卡传送给电子设备600。根据本公开的一个实施例,签发者服务器530可以识别基本信息以认证:签发请求的卡对应于已被签发和认证给电子设备600的可用的卡。签发者服务器530还可以通过子电子设备700的公共密钥来执行加密为子电子设备700签发的卡的操作。
当在操作1315中从签发者服务器530接收为子电子设备700签发的卡时,电子设备600可以在操作1317中将接收到的卡传送到子电子设备700。
子电子设备700可以从电子设备600接收已被签发的卡并且将卡存储在安全区域730中(在操作1319)。根据本公开的一个实施例,子电子设备700可以通过其自身的秘密密钥来解密加密的卡信息或令牌数据,然后将解密的信息存储在安全区域730中。在本公开的各种实施例中,为子电子设备700签发的卡的卡信息可以与已经签发给电子设备600的卡信息相同或不同。此后,当用户使用(支付)子电子设备700或电子设备600中的卡时,与卡有关的信息(例如,使用的次数、持续时间和支付金额)可以在两个设备中都改变,就像在单个卡中处理一样。
图14是用于描述根据本公开的各个实施例的在系统中认证卡的操作的图。
图14示出了已被签发给电子设备600的卡被认证给连接到电子设备600的子电子设备700的情况的信号流。图14中的基本操作流程可以对应于以上参照图9描述的认证为子电子设备700签发的卡的流程。例如,图14的操作1401到1421可以对应于图9的操作901到921。
在本公开的各种实施例中,在图14的认证操作中,不同于图9的认证操作,电子设备600可以具有已被签发和认证的可用卡。图14的过程与图9的过程的不同之处在于,与签发给电子设备600的卡相同类型的卡被签发给子电子设备700而且针对签发给子电子设备700的卡执行认证,并且实际操作流程是相同的,所以其详细描述将被省略。
例如,在图14的认证过程中,以上述的图9的认证过程相同,电子设备600可以通过代理将由子电子设备700请求的数据传送到服务器500(例如,TSM服务器510或签发者服务器530),并且从服务器500(例如,TSM服务器510或签发者服务器530)接收数据,并且将数据传送给子电子设备700。然后,根据包含在密钥中的信息(例如,使用次数、与使用时间有关的数据)来激活已被认证(例如,ID&Ⅴ)的卡或令牌以用于卡结算(支付)。
根据本公开的各种实施例,子电子设备700可以检查已被签发的卡或令牌的有效期或使用次数,并且确定有效期是否已经到期或有效期的届满是否即将发生(例如,卡可以使用一次,或者有效期还有一小时就到期)。此外,子电子设备700可以预测用户的消费模式。根据本公开的各种实施例,子电子设备700可以基于上述确定(预测)来请求电子设备600更新已被签发的卡或令牌。响应于来自子电子设备700的请求,电子设备600可以将子电子设备700的现有卡信息传送给服务器500(例如,TSM服务器510或者发布者服务器530)以更新卡信息。此外,根据本公开的各种实施例,为了使用户能够知道需要更新的时间点,子电子设备700可以通过各种通知方法(例如,振动、振铃音、显示器和LED)通过电子设备600向用户通知该时间点。另外,卡信息可以在用户不知道的情况下更新(后台处理)。
图15是示出根据本公开进行的各种实施例的电子设备通过代理执行为子电子设备签发和认证卡的操作的过程的流程图。
在图15的描述中,为了描述的方便,执行图15的操作的代理是电子设备600。然而,操作可以由一个或多个处理器或者基于一个或多个命令来执行。根据本公开的一个实施例,当图4的电子设备400操作为电子设备600时,图15的操作可以被配置为由电子设备400的控制器480来执行。
在操作1501中,电子设备600可以基于安全会话与子电子设备700配对。在本公开的各种实施例中,子电子设备700可以是无法使用网络或缺乏能够与服务器500通信的调制解调器的设备。在本公开的各种实施例中,子电子设备700可以连接到能够与服务器500通信的电子设备600,以使用电子设备600来执行卡处理操作。在本公开的各种实施例中,安全连接可以在子电子设备700和电子设备600之间建立。
在操作1503中,电子设备600(例如,图4的控制器480)可以在已经与子电子设备700配对的状态下检测对子电子设备700的卡处理(例如,卡签发和/或认证)的请求。根据本公开的一个实施例,用户可以使用电子设备600或子电子设备700来请求启动为子电子设备700签发卡的操作或者认证签发给子电子设备700的卡的操作。当从用户接收到启动卡处理操作的请求时,子电子设备700可以请求电子设备600开始卡处理操作。
在操作1505中,电子设备600可以获取用于子电子设备700的卡处理操作的信息。在本公开的各种实施例中,响应于启动卡处理操作的请求,电子设备600可以请求子电子设备700提供签发卡所需的信息,并且从子电子设备700接收信息。在本公开的各种实施例中,该信息可以包括子电子设备700的设备标识符和子电子设备700的公共密钥。
在操作1507中,电子设备600可以向服务器500保证子电子设备700以用于为子电子设备700签发卡。根据本公开的一个实施例,电子设备600可以向服务器500确认:请求签发或认证卡的子电子设备700是在逻辑上安全地连接到电子设备600的设备。
在操作1509中,电子设备600可以请求对于子电子设备700的卡处理操作。根据本公开的一个实施例,电子设备600可以将签发与电子设备600的帐户有关的卡的请求或者认证签发给子电子设备700的卡的请求传送给服务器500。
在操作1511中,电子设备600可以从服务器500接收卡处理请求的处理结果。根据本公开的一个实施例,响应于来自电子设备600的卡签发请求,服务器500可以将使用子电子设备700的公共密钥加密的卡信息传送给电子设备600,并且电子设备600可以从服务器500接收与来自子电子设备700的卡签发请求相对应的加密的卡信息。另外,响应于来自电子设备600的卡签发请求,服务器500可以按照与由子电子设备700选择的认证方法相对应的方法将OTP信息传送到电子设备600,而且电子设备600可以按照与所选择的认证方法相对应的方法从服务器500接收OTP信息。
在操作1513中,电子设备600可以将从服务器500接收到的处理结果传送给子电子设备700。
图16是示出根据本公开进行的各种实施例的电子设备通过代理执行为子电子设备签发和认证卡的操作的过程的流程图。
在图16的描述中,为了描述的方便,执行图16的操作的代理是电子设备600。然而,操作可以由一个或多个处理器或者基于一个或多个命令来执行。根据本公开的一个实施例,当图4的电子设备400操作为电子设备600时,图16的操作可以被配置为由电子设备400的控制器480来执行。
在操作1601中,电子设备600可以检测对于卡签发的请求。根据本公开的一个实施例,当需要为子电子设备700签发卡时,用户可以请求通过可以执行网络通信且连接到子电子设备700的电子设备600来签发卡。例如,用户可以使用电子设备600或子电子设备700来请求启动为子电子设备700签发卡的操作。当从用户接收到启动卡签发操作的请求时,子电子设备700可以请求电子设备600开始卡签发操作。
在操作1603中,电子设备600可以获取卡签发所需的信息。根据本公开的一个实施例,当检测到启动为子电子设备700签发卡的操作时,电子设备600可以请求子电子设备700提供签发卡所需的信息,并且从子电子设备700接收签发卡所需的信息。在本公开的各种实施例中,签发卡所需的信息可以包括子电子设备700的设备标识符(例如,设备ID)和公共密钥。
在操作1605中,电子设备600可以在向服务器500保证子电子设备700的同时请求为子电子设备700签发卡。根据本公开的一个实施例,电子设备600可以向服务器500确认:请求签发卡的子电子设备700是在逻辑上安全地连接到电子设备600的设备,并且请求服务器500为子电子设备700签发与电子设备600的帐户相关联的卡。在本公开的各种实施例中,电子设备600可以至少部分地基于从子电子设备700接收到的信息,将为子电子设备700签发卡的请求传送给TSM服务器(例如,卡或令牌签发处理服务器)510。
在操作1607中,响应于签发卡的请求,电子设备600可以从服务器500接收签发给子电子设备700的卡的信息。根据本公开的一个实施例,响应于来自电子设备600的卡签发请求,服务器500可以将使用子电子设备700的公共密钥加密的卡信息传送给电子设备600。在本公开的各种实施例中,从服务器500(例如,TSM服务器510)签发的卡的信息可以通过电子设备600传送给子电子设备700,然后存储在子电子设备700的安全区域730中。在这里,如果卡未被正常存储,则子电子设备700和电子设备600可以返回到启动阶段,并且再次执行卡签发操作。
在操作1609中,电子设备600可以将接收到的卡信息传送给子电子设备700。在本公开的各种实施例中,服务器500可以基于子电子设备700的公共密钥来加密和传送卡信息,而电子设备600无法读取接收到的卡信息并且仅能够将接收到的卡信息传送给子电子设备700。
在操作1611中,电子设备600可以检测对签发给子电子设备700的卡进行认证的请求。根据本公开的一个实施例,用户可以使用电子设备600或子电子设备700来请求启动对已被签发给子电子设备700的卡进行认证的操作以激活该卡。
当检测到启动对已被签发给子电子设备700的卡进行认证的操作时,在操作1613中,电子设备600选择认证方法。然后,在操作1615中,电子设备600可以将所选择的认证方法传送到服务器500,以请求服务器500根据所选择的认证方法来传送OTP信息。在本公开的各种实施例中,当卡已被正常签发给子电子设备700时,可以选择签发OTP的认证方法(例如,条款和条件(T&C))。例如,用户可以基于电子设备600或子电子设备700,从基于电子邮件、SMS、呼叫连接和应用到应用的方法当中选择方法。所选择的认证方法可以被传送到电子设备600以请求服务器500发送OTP信息。
在操作1617中,电子设备600可以按照与所选择的认证方法相对应的方法,接收OTP信息和输出接收到的OTP信息。在本公开的各种实施例中,当电子设备600已经通过电子邮件或SMS请求OTP信息的发送时,电子设备600可以相应地通过电子邮件或SMS从服务器500接收OTP信息,并且将接收到的OTP信息提供给子电子设备700。另外,当电子设备600已经通过呼叫连接请求OTP信息的发送时,电子设备600可以相应地处理与服务器500(例如,呼叫中心)的呼叫连接,并且处理与子电子设备700的呼叫转移以将接收到的OTP信息提供给子电子设备700。在本公开的各种实施例中,当电子设备600没有从服务器500接收到OTP信息时,电子设备600可以等待直至从服务器500接收到OTP信息或者再次请求该信息。
在操作1619中,当从子电子设备700接收(获取)到OTP时,电子设备600可以将接收到的OTP传送到服务器500。根据本公开的一个实施例,从电子设备600接收到OTP信息时,子电子设备700可以通过OTP的自动输入或由用户进行的OTP的手动输入,请求电子设备600将OTP传送到服务器500。在本公开的各种实施例中,电子设备600可以将与电子邮件或SMS相对应的输入文本数据传送给服务器500,或者将根据呼叫连接输入的密钥数据传送给服务器500。
在操作1621中,电子设备600可以从服务器500接收和输出输入OTP的处理的结果。根据本公开的一个实施例,当OTP已经被输入而且服务器500识别出输入OTP是正确的时,服务器500可以签发用于激活该卡的数据(例如,令牌数据或密钥数据)。电子设备600可以接收由服务器500签发的数据,并将数据传送给子电子设备700以存储数据。子电子设备700可以将从电子设备600传送的数据传送到安全区域730(例如,TEE)以存储数据。此后,子电子设备700可以通过接收到的数据来执行结算或支付。
如上所述,根据本公开的各种实施例的电子设备(例如,电子设备600)的操作方法可以包括:检测开始为通过安全会话连接的子电子设备签发和认证卡的操作;获取子电子设备的信息;将所获取的信息传送到服务器;向服务器保证子电子设备以请求为子电子设备签发认证和卡;以及从服务器接收签发和认证卡的处理的结果,并且将结果传送给子电子设备。
如上所述,根据本公开的各种实施例的电子设备(例如,电子设备600)的操作方法可以包括:使用第二通信接口从已连接的第二外部电子设备(例如,子电子设备700)接收与第二外部电子设备相关联的信息;使用第一通信接口将信息发送给第一外部电子设备(例如,服务器500);使用第一通信接口基于所述信息接收与第二外部电子设备的认证处理有关的认证信息;使用认证信息与第二外部电子设备执行认证处理;使用第一通信接口从第一外部电子设备接收将要在第二外部电子设备中使用的支付信息;以及使用第二通信接口将支付信息发送给第二外部电子设备。
根据本公开的各种实施例,操作方法可以包括向第一外部电子设备证明:第二外部电子设备和电子设备在逻辑上构建为单个设备而且第二外部电子设备是可靠的设备的操作。操作方法可以包括操作:从第一外部电子设备接收与签发卡的请求相对应的加密的卡信息,以及将接收到的卡信息传送到第二外部电子设备而不存储该信息,而且加密的卡信息可以包括在第一外部电子设备中通过第二外部电子设备的公共密钥加密的信息。
根据本公开的各种实施例,操作方法可以包括以下操作:当开始为第二外部电子设备认证卡的操作时,接收由第二外部电子设备选择的认证方法;请求第一外部电子设备按照与所选择的认证方法相对应的方法来发送一次性密码(OTP)信息,以及按照与所选择的认证方法相对应的方法将从第一外部电子设备接收到的OTP信息传送到第二外部电子设备。
根据本公开的各种实施例,操作方法还可以包括在为第二外部电子设备签发和认证卡的过程中,操作为第二外部电子设备的网络代理的操作。
图17是示出根据本公开进行的各种实施例的子电子设备与电子设备相关联地执行签发和认证卡的操作的过程的流程图。
在图17的描述中,为了描述的方便,执行图17的操作的代理是子电子设备700。然而,操作可以由一个或多个处理器或者可以基于一个或多个命令来执行。根据本公开的一个实施例,当图4的电子设备400操作为子电子设备700时,图17的操作可以被配置为由电子设备400的控制器480来执行。
在操作1701中,子电子设备700(例如,图4的控制器480)可以检测对于卡处理的请求。根据本公开的一个实施例,用户可以使用子电子设备700来请求启动为子电子设备700签发卡的操作或者认证签发给子电子设备700的卡的操作。
在操作1703中,响应于对于卡处理的请求,子电子设备700可以确定是否存在与之连接的、可以执行通信的电子设备600。
作为操作1703中的确定的结果,当子电子设备700确定不存在与之连接的电子设备600(操作1703中的否)时,子电子设备700可以搜索可以与之连接的周围的电子设备600,并且可以基于安全会话与找到的电子设备600配对。
在操作1703中,当子电子设备700确定存在已连接的电子设备600(操作1703的例子),或者通过操作1705与电子设备600配对时,在操作1707中,子电子设备700可以获取用于子电子设备700的卡处理的信息。在本公开的各种实施例中,该信息可以包括子电子设备700的设备标识符和子电子设备700的公共密钥。
在操作1709中,子电子设备700可以委托已连接的电子设备600执行卡处理。根据本公开的一个实施例,子电子设备700可以将用于卡处理的信息发送给电子设备600,或者请求电子设备600基于该信息与服务器500执行用于卡处理的操作。
在操作1711中,子电子设备700可以从服务器500接收卡处理请求的处理结果。根据本公开的一个实施例,响应于来自电子设备600的为子电子设备700的卡签发请求,服务器500可以将使用子电子设备700的公共密钥加密的卡信息传送给电子设备600。然后,电子设备600可以从服务器500接收与为电子设备700签发卡的请求相对应的加密的卡信息,然后将卡信息传送给子电子设备700。另外,响应于来自电子设备600的为子电子设备700的卡签发请求,服务器500可以按照与由子电子设备700选择的认证方法相对应的方法将OTP信息传送到电子设备600。然后,电子设备600可以按照与所选择的认证方法相对应的方法从服务器500接收OTP信息,然后将OTP信息传送给子电子设备700。
在操作1713中,子电子设备700可以将从电子设备600接收到的处理结果存储在子电子设备700的安全区域730中。
图18是示出根据本公开进行的各种实施例的子电子设备与电子设备相关联地执行签发和认证卡的操作的过程的流程图。
在图18的描述中,为了描述的方便,执行图18的操作的代理是子电子设备700。然而,操作可以由一个或多个处理器或者基于一个或多个命令来执行。根据本公开的一个实施例,当图4的电子设备400操作为子电子设备700时,图18的操作可以被配置为由电子设备400的控制器480来执行。
在操作1801中,子电子设备700可以检测对于卡签发的请求。根据本公开的一个实施例,当需要子电子设备700签发卡时,用户可以请求通过可以执行网络通信且连接到子电子设备700的电子设备600来启动签发卡的操作。响应于子电子设备700启动卡签发操作,电子设备600可以请求子电子设备700提供卡签发所需的信息。另外,用户可以子电子设备700来直接请求启动为子电子设备700签发卡的操作。
在操作1803中,电子设备700可以获取卡签发所需的信息。在本公开的各种实施例中,该信息可以包括子电子设备700的设备标识符和子电子设备700的公共密钥。
在操作1805中,响应于对于卡签发的请求。子电子设备700可以将卡签发请求和子电子设备700的信息提供给电子设备600。
在操作1807中,响应于对于签发卡的请求,子电子设备700可以从电子设备600接收签发给子电子设备700的卡的信息。根据本公开的一个实施例,电子设备600可以从服务器500接收使用子电子设备700的公共密钥加密的卡信息,并且将接收到的卡信息传送给子电子设备700。
在操作1809中,子电子设备700可以解密和存储通过电子设备600传送的加密的卡信息。根据本公开的一个实施例,子电子设备700可以解密使用子电子设备700的秘密密钥加密的卡信息,并且将解密的卡信息存储在子电子设备700的安全区域730中。
在操作1811中,子电子设备700可以检测对签发给子电子设备700且存储在安全区域730中的卡进行认证(ID&V)的请求。根据本公开的一个实施例,用户可以使用电子设备600或子电子设备700来请求启动对已被签发给子电子设备700的卡进行认证的操作以激活该卡。
在操作1813中,子电子设备700可以选择用于卡认证的认证方法。然后,在操作1815中,子电子设备700可以将所选择的认证方法传送到电子设备600,以获取与所选择的认证方法相对应的OTP信息。在本公开的各种实施例中,当卡已被正常签发给子电子设备700时,可以选择签发OTP的认证方法。例如,用户可以基于电子设备600或子电子设备700,从基于电子邮件、SMS、呼叫连接和应用到应用的方法当中选择认证方法。所选择的认证方法可以被传送到电子设备600以请求服务器500发送OTP信息。
在操作1817中,子电子设备700可以通过电子设备600接收从服务器500传送的OTP信息。在本公开的各种实施例中,当电子设备600已经通过电子邮件或SMS请求OTP信息的发送时,电子设备600可以相应地通过电子邮件或SMS从服务器500接收OTP信息,并且将接收到的OTP信息提供给子电子设备700。另外,当电子设备600已经通过呼叫连接请求OTP信息的发送时,电子设备600可以相应地处理与服务器500(例如,呼叫中心)的呼叫连接,并且处理与子电子设备700的呼叫转移以将接收到的OTP信息提供给子电子设备700。
在操作1819中,子电子设备700可以接收与接收到的OTP信息相对应的OTP输入,并且将接收到的OTP输入传送到电子设备600。根据本公开的一个实施例,当从电子设备600接收到OTP信息时,子电子设备700可以通过OTP的自动输入或由用户进行的OTP的手动输入,请求电子设备600将OTP传送到服务器500。在本公开的各种实施例中,子电子设备700可以将与电子邮件或SMS相对应的输入文本数据传送给电子设备600,或者将根据呼叫连接输入的密钥数据传送给电子设备600。
在操作1821中,子电子设备700可以从电子设备600接收输入OTP的处理的结果,并且存储该结果。根据本公开的一个实施例,当OTP已经被输入而且服务器500识别出输入OTP是正确的时,服务器500可以签发用于激活该卡的数据(例如,令牌数据或密钥数据)。电子设备600可以接收由服务器500签发的数据,并将数据传送给子电子设备700以存储数据。子电子设备700可以将已经从电子设备600传送的数据传送到安全区域730(例如,TEE)以存储数据。
在操作1823中,根据OTP的处理的结果,子电子设备700可以通过认证(如,ID&Ⅴ)已经由服务器500签发的卡,来激活该卡。此后,子电子设备700可以执行结算或支付。根据本公开的一个实施例,在使用子电子设备700进行支付时,可以基于令牌和签发的密钥来生成密文。此外,当生成的密文和令牌通过POS设备传送时,在经过了认证处理之后可以建立可支付的状态。通过上述过程之后,可以执行实际的支付。
图19是示出根据本公开的各种实施例的子电子设备更新签发的卡的过程的流程图。
图19是用于描述对已被签发给子电子设备700的卡进行补充的图。图19的操作可以是,例如,当卡(或令牌)的有效期或允许使用的次数已到届满时更新已被签发给子电子设备700的卡(或令牌)的操作。
在操作1901中,子电子设备700可以检查卡信息。在本公开的各种实施例中,子电子设备700可以以预定的周期或者每当使用卡时通过检查卡信息来检查卡的有效期或使用次数。
在操作1903中,子电子设备700可以基于检查的结果确定卡信息是否指示该卡处于使用限制状态下。根据本公开的一个实施例,子电子设备700可以确定与卡信息相对应的卡的有效期或使用次数是否已届满或处于预测将要届满的范围中。
在操作1903中,当子电子设备700确定卡信息未指示该卡处于使用限制状态下(操作1903中的否)时,子电子设备700返回到操作1901并且从这里再次执行操作。
在操作1903中,当子电子设备700确定卡信息指示该卡处于使用限制状态下或者属于预先配置的范围(操作1903中的是)时,在操作1905中,子电子设备700可以向用户通知卡的状态信息。在操作1905中,根据本公开的一个实施例,子电子设备700可以向用户通知卡的有效期或使用次数已经届满或者预期将要届满。在本公开的各种实施例中,可以根据预先配置的方法选择性地执行状态信息的通知。例如,当卡更新已经被用户配置为自动执行时,状态信息的通知可以被省略或卡信息的自动更新可以被通知。
在操作1907中,子电子设备700可以确定它是否可以使用网络。在本公开的各种实施例中,子电子设备700可以确定子电子设备700是否已经与能够执行通信的电子设备600连接(例如,通过安全会话配对)。
当在操作1907中确定子电子设备700不能使用网络时(操作1907中的否),例如,当子电子设备700没有与电子设备600连接时,子电子设备700在操作1909中等待与电子设备600连接,并且进行到操作1907以执行随后的操作。
当在操作1907中确定子电子设备700可以使用网络时(操作1907中的是),例如,当子电子设备700与电子设备600连接时,子电子设备700可以在操作1911中通过电子设备600更新卡信息。在本公开的各种实施例中,卡信息更新操作可以在与在子电子设备700和电子设备600之间签发和认证卡的操作的过程相对应的过程中执行。
根据本公开的各种实施例,子电子设备700无法通过网络与服务器500执行直接通信。因此,子电子设备700可以检查卡信息来初步预测和更新卡的期限,或者当有效期已届满时,子电子设备700可以当它进入连接到电子设备600并且因此可以使用网络的状态下时执行更新。根据本公开的各种实施例,子电子设备700可以被配置为比在服务器500(例如,TSM服务器510)中定义的时段略早地执行更新,并且可以被配置为即使在定义的时段之后也执行与更新相关的报警和更新。
如上所述,根据本公开的各种实施例的电子设备(例如,子电子设备700)的操作方法可以包括:与能够同服务器通信的电子设备建立安全会话的配对;当开始为子电子设备签发和认证卡的操作时,将子电子设备的信息提供给配对的电子设备;从电子设备接收签发和认证卡的处理的结果;以及解密接收到的结果,并将结果存储在安全区域。
如上所述,根据本公开的各种实施例的电子设备(例如,子电子设备700)的操作方法可以包括:使用通信协议与能够与外部电子设备(例如,服务器500)建立无线通信的电子设备(例如,电子设备600)建立无线通信;使用通信接口将与子电子设备相关联的信息到电子设备;使用通信接口从电子设备接收将要在子电子设备中使用的支付信息;以及解密接收到的支付信息,并将解密的信息存储在存储器中。
根据本公开的各种实施例,操作方法可以包括以下操作:响应于用户输入或来自电子设备的请求,将与子电子设备相关联的信息传送到所述电子设备并且将为子电子设备签发卡的操作委托给电子设备,其中,与子电子设备相关联的信息可以包括子电子设备的设备标识符和子电子设备的公共密钥。
根据本公开的各种实施例,存储卡信息的操作可以包括:从电子设备接收与签发卡的请求相对应的加密的卡信息;使用子电子设备的秘密密钥来解密接收到的卡信息;以及将解密的卡信息存储在存储器的安全区域中,其中,加密的卡信息可以包括在外部电子设备中通过子电子设备的公共密钥加密的信息。
根据本公开的各种实施例,操作方法可以包括以下操作:当开始为子电子设备认证卡的操作时,请求电子设备按照与所选择的认证方法相对应的方法来发送OTP信息;按照与所选择的认证方法相对应的方法从电子设备接收OTP信息并且输出OTP信息;以及基于接收到的OTP信息将OTP输入传送到电子设备。
根据本公开的各种实施例,操作方法还可以包括以下操作:确定所述卡信息是否指示卡处于使用限制状态下;当卡信息指示卡处于使用限制状态下或者属于预先配置的范围,则确定子电子设备是否能够使用网络;以及在子电子设备能够使用网络的状态下,通过连接的电子设备来更新卡信息。
根据本公开的各种实施例,操作方法还可以包括以下操作:基于支付信息确定允许使用的状态;基于确定的结果,通过电子设备将支付信息发送给外部电子设备;从电子设备接收由外部电子设备更新的支付信息;以及存储更新的支付信息
根据本公开的各种实施例,操作方法可以包括与电子设备建立安全配对的操作。
如上所述的本公开的实施例支持和使能将电子设备600的帐户卡签发和认证给通过安全会话与电子设备600连接的子电子设备700(例如,可穿戴设备),从而使得用户方便地将卡用于子电子设备700。
通过根据本公开的各种实施例的使用电子设备提供卡服务的方法和设备,连接到电子设备(例如,智能电话)的子电子设备(例如,可穿戴设备)可以通过使用NFC仿真模式来使用卡服务(或支付服务)。
各种实施例可以为与电子设备一起操作在协作模式下的子电子设备(例如,可穿戴设备)提供卡的签发和认证。各种实施例可以通过安全会话来支持连接到电子设备的子电子设备,以使得电子设备的帐户卡能够被签发和认证给子电子设备,从而支持用户通过使用子电子设备来方便地使用卡。
根据本公开的各种实施例,即使当子电子设备不具有用于签发卡的TSM逻辑时,连接通过安全会话与子电子设备连接的电子设备可以通过代理来执行与卡的签发有关的操作,以使得电子设备的帐户卡能够被签发和认证给子电子设备,从而使得用户方便地使用卡。
虽然已经参照本公开的各种实施例示出和描述了本公开,但是本领域技术人员将理解的是,可以在形式和细节上做出各种改变而不没有脱离由所附权利要求及其等同限定的本公开的精神和范围。

Claims (20)

1.一种移动设备,包括:
第一通信接口,被配置为使用第一通信协议与服务器建立无线通信;
第二通信接口,被配置为使用第二通信协议与可穿戴设备建立无线通信;
存储器;以及
一个或多个处理器,与存储器、第一通信接口和第二通信接口电连接,
其中,所述一个或多个处理器被配置为控制:
使用第二通信接口向可穿戴设备发送与用于可穿戴设备的签发卡相关联的公共密钥的请求,
使用第二通信接口从可穿戴设备接收与可穿戴设备相关联的公共密钥,
使用第一通信接口向服务器发送与公共秘钥相对应的信息,
使用第一通信接口从服务器接收与卡相对应的信息,其中,基于所述公共密钥对与被配置由所述可穿戴设备使用的卡相对应的信息进行加密,以及
使用第二通信接口将与卡相对应的信息发送到可穿戴设备。
2.如权利要求1所述的移动设备,其中,所述一个或多个处理器被配置为控制:
请求可穿戴设备提供为可穿戴设备签发卡所需的第一信息;以及
将从可穿戴设备接收到的第一信息传送到服务器,以请求为可穿戴设备签发卡,
其中,第一信息包括可穿戴设备的设备识别符和可穿戴设备的公共密钥。
3.如权利要求2所述的移动设备,其中,所述一个或多个处理器被配置为控制:
从服务器接收与签发卡的请求相对应的加密的卡信息;以及
将接收到的卡信息传送到可穿戴设备,而不存储该信息,
其中,加密的卡信息包括在服务器中通过可穿戴设备的公共密钥加密的信息。
4.如权利要求2所述的移动设备,其中,所述一个或多个处理器被配置为控制:
向服务器确认可穿戴设备与所述移动设备在逻辑上构建为单个设备而且可穿戴设备是可靠的设备;以及
请求服务器发送一次性密码(OTP)信息,以及
将接收到的OTP信息传送到可穿戴设备。
5.如权利要求1所述的移动设备,其中,所述一个或多个处理器被配置为控制以使得所述移动设备在为可穿戴设备签发和认证卡的过程中,操作为可穿戴设备的网络代理。
6.一种可穿戴设备,包括:
通信接口,被配置为使用通信协议与移动设备建立无线通信,所述移动设备被配置为与移动设备建立无线通信;
存储器;以及
一个或多个处理器,与存储器和通信接口电连接,
其中,所述存储器存储指令以使得在运行时使所述一个或多个处理器控制:
使用通信接口从移动设备接收对与可穿戴设备的签发卡相关的公共密钥的请求,
使用通信接口将与可穿戴设备相关联的公共秘钥发送到所述移动设备,
使用通信接口从所述移动设备接收与将要在可穿戴设备中使用的卡对应的信息,
解密接收到的与卡对应的信息,以及
将解密的信息存储在存储器中。
7.如权利要求6所述的可穿戴设备,其中,所述一个或多个处理器被配置为控制,响应于用户输入或来自所述移动设备的请求,将与可穿戴设备相关联的信息传送到所述移动设备并且将可穿戴设备的签发卡的操作分配给所述移动设备,以及
其中,与可穿戴设备相关联的信息包括可穿戴设备的设备标识符和可穿戴设备的公共密钥。
8.如权利要求6所述的可穿戴设备,其中,所述一个或多个处理器被配置为控制:
从所述移动设备接收与签发卡的请求相对应的加密的卡信息;
使用可穿戴设备的秘密密钥来解密接收到的卡信息;以及
将解密的卡信息存储在存储器的安全区域中,
其中,加密的卡信息包括通过可穿戴设备的公共密钥加密的信息。
9.如权利要求7所述的可穿戴设备,其中,所述一个或多个处理器被配置为控制:
请求所述移动设备发送OTP信息;
从所述移动设备接收OTP信息并且输出OTP信息;以及
基于接收到的OTP信息将OTP输入传送到移动设备。
10.一种移动设备的操作方法,该操作方法包括:
使用第二通信接口向可穿戴设备发送与用于可穿戴设备的签发卡相关联的公共密钥的请求,
使用第二通信接口从可穿戴设备接收与可穿戴设备相关联的公共密钥,
使用第一通信接口向服务器发送与公共秘钥相对应的信息,
使用第一通信接口从服务器接收与卡相对应的信息,其中,基于所述公共密钥对与被配置由所述可穿戴设备使用的卡相对应的信息进行加密,以及
使用第二通信接口将与卡相对应的信息发送到可穿戴设备。
11.如权利要求10所述的操作方法,还包括:
请求可穿戴设备提供为可穿戴设备签发卡所需的第一信息;以及
将从可穿戴设备接收到的第一信息传送到服务器,以请求为可穿戴设备签发卡,
其中,第一信息包括可穿戴设备的设备识别符和可穿戴设备的公共密钥。
12.如权利要求10所述的操作方法,还包括:
由所述移动设备从服务器接收与签发卡的请求相对应的加密的卡信息;以及
将接收到的卡信息传送到可穿戴设备,而不存储该信息,
其中,加密的卡信息包括在服务器中通过可穿戴设备的公共密钥加密的信息。
13.如权利要求10所述的操作方法,还包括:
移动设备向服务器确认可穿戴设备与所述移动设备在逻辑上构建为单个设备而且可穿戴设备是可靠的设备;
请求服务器发送一次性密码(OTP)信息,以及
将从服务器接收到的OTP信息传送到可穿戴设备。
14.如权利要求10所述的操作方法,还包括,在为可穿戴设备签发和认证卡的过程中,由所述移动设备操作为可穿戴设备的网络代理。
15.一种可穿戴设备的操作方法,该操作方法包括:
使用通信协议与移动设备建立无线通信,所述移动设备能够与移动设备建立无线通信;
使用通信接口从移动接收与可穿戴设备的签发卡相关联的公共密钥的请求;
使用通信接口将与可穿戴设备相关联的公共秘钥发送到所述移动设备;
使用通信接口从所述移动设备接收将要在可穿戴设备中使用的与卡对应的信息;
解密接收到的与卡对应的信息;以及
将解密的信息存储在存储器中。
16.如权利要求15所述的操作方法,还包括:
响应于用户输入或来自所述移动设备的请求,将与可穿戴设备相关联的信息传送到所述移动设备;以及
由可穿戴设备将可穿戴设备的签发卡的操作分配给所述移动设备,
其中,与可穿戴设备相关联的信息包括可穿戴设备的设备标识符和可穿戴设备的公共密钥。
17.如权利要求15所述的操作方法,其中,存储所述信息包括:
从所述移动设备接收与签发卡的请求相对应的加密的卡信息;
使用可穿戴设备的秘密密钥来解密接收到的卡信息;以及
将解密的卡信息存储在存储器的安全区域中,
其中,加密的卡信息包括在通过可穿戴设备的公共密钥加密的信息。
18.如权利要求15所述的操作方法,还包括:
请求所述移动设备发送OTP信息;
从所述移动设备接收OTP信息并且输出OTP信息;以及
基于接收到的OTP信息将OTP输入传送到移动设备。
19.如权利要求18所述的操作方法,还包括:
确定所述信息是否指示卡处于使用限制状态下;
当所述信息指示卡处于使用限制状态下或者属于预先确定的范围时,确定可穿戴设备是否能够使用网络;以及
在可穿戴设备能够使用网络的状态下,通过连接的电子设备来更新信息。
20.如权利要求18所述的操作方法,还包括:
基于信息确定允许使用的状态;
基于确定的结果,将信息发送给移动电子设备;
从移动设备接收由移动电子设备更新的信息;以及
存储更新的信息。
CN201610113423.3A 2015-02-27 2016-02-29 使用电子设备提供卡服务的方法和装置 Active CN105933891B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201562126121P 2015-02-27 2015-02-27
US62/126,121 2015-02-27
KR10-2015-0092412 2015-06-29
KR1020150092412A KR102460459B1 (ko) 2015-02-27 2015-06-29 전자 장치를 이용한 카드 서비스 방법 및 장치

Publications (2)

Publication Number Publication Date
CN105933891A CN105933891A (zh) 2016-09-07
CN105933891B true CN105933891B (zh) 2021-03-16

Family

ID=56840052

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610113423.3A Active CN105933891B (zh) 2015-02-27 2016-02-29 使用电子设备提供卡服务的方法和装置

Country Status (1)

Country Link
CN (1) CN105933891B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107864109B (zh) * 2016-09-22 2020-04-17 上海复旦微电子集团股份有限公司 一种nfc智能卡应用数据迁移方法
IL253632B (en) * 2017-07-24 2022-01-01 Sensepass Ltd A system and method for distance-based secure communication over an unsecured communication channel

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101034449A (zh) * 2007-04-17 2007-09-12 华中科技大学 实现电子支付的方法、系统及移动终端
CN102685692A (zh) * 2011-03-17 2012-09-19 中兴通讯股份有限公司 多模手机支付终端、支付方法及系统
CN103337023A (zh) * 2013-07-19 2013-10-02 上海讯联数据服务有限公司 一种基于二维码技术的移动支付解决方案
CN103426084A (zh) * 2013-07-24 2013-12-04 牟大同 一种电子支付系统及基于远程或近场的支付方法
US8682802B1 (en) * 2011-11-09 2014-03-25 Amazon Technologies, Inc. Mobile payments using payment tokens
CN104200362A (zh) * 2014-09-12 2014-12-10 上海闪购信息技术有限公司 基于nfc智能卡的支付处理方法和移动互联终端
CN104320779A (zh) * 2014-11-13 2015-01-28 熊文俊 基于u/sim卡鉴权响应及限时反馈近场通信认证方法
CN104331796A (zh) * 2014-11-04 2015-02-04 北京握奇智能科技有限公司 一种可穿戴设备及其工作方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7982615B2 (en) * 2008-12-23 2011-07-19 Dish Network L.L.C. Systems and methods for providing viewer-related information on a display based upon wireless identification of a particular viewer
KR101195182B1 (ko) * 2011-02-18 2012-10-29 주식회사 하렉스인포텍 중계 장치와 이동통신 단말을 포함하는 카드 결제 시스템 및 이 시스템에 포함되는 장치 및 그 장치에서 수행되는 카드 결제를 위한 방법
US20120231844A1 (en) * 2011-03-11 2012-09-13 Apriva, Llc System and device for facilitating a transaction by consolidating sim, personal token, and associated applications for electronic wallet transactions
WO2014141158A1 (en) * 2013-03-14 2014-09-18 Ologn Technologies Ag Methods, apparatuses and systems for providing user authentication
US20140358794A1 (en) * 2013-06-04 2014-12-04 Ncr Corporation Techniques for credit card processing
CN105612543B (zh) * 2013-08-08 2022-05-27 维萨国际服务协会 用于为移动设备供应支付凭证的方法和系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101034449A (zh) * 2007-04-17 2007-09-12 华中科技大学 实现电子支付的方法、系统及移动终端
CN102685692A (zh) * 2011-03-17 2012-09-19 中兴通讯股份有限公司 多模手机支付终端、支付方法及系统
US8682802B1 (en) * 2011-11-09 2014-03-25 Amazon Technologies, Inc. Mobile payments using payment tokens
CN103337023A (zh) * 2013-07-19 2013-10-02 上海讯联数据服务有限公司 一种基于二维码技术的移动支付解决方案
CN103426084A (zh) * 2013-07-24 2013-12-04 牟大同 一种电子支付系统及基于远程或近场的支付方法
CN104200362A (zh) * 2014-09-12 2014-12-10 上海闪购信息技术有限公司 基于nfc智能卡的支付处理方法和移动互联终端
CN104331796A (zh) * 2014-11-04 2015-02-04 北京握奇智能科技有限公司 一种可穿戴设备及其工作方法
CN104320779A (zh) * 2014-11-13 2015-01-28 熊文俊 基于u/sim卡鉴权响应及限时反馈近场通信认证方法

Also Published As

Publication number Publication date
CN105933891A (zh) 2016-09-07

Similar Documents

Publication Publication Date Title
AU2016224183B2 (en) Method and apparatus for providing card service using electronic device
US10965455B2 (en) Device and method for secure connection
US10728222B2 (en) System and method for providing vehicle information based on personal authentication and vehicle authentication
US10735427B2 (en) Method and apparatus for managing program of electronic device
EP3062270B1 (en) Method and apparatus for providing card service using electronic device
KR102456598B1 (ko) 전자 장치 및 그의 동작 방법
KR102390046B1 (ko) IoT 장치의 무선 라우터 연결을 지원하는 무선 라우터, 전자 장치 및 시스템
US10044510B2 (en) Storing and using data with secure circuitry
CN105450627B (zh) 电子装置和用于在电子装置中处理数据的方法
CN106330854B (zh) 用于执行认证的方法及其电子装置
US9774599B2 (en) Authenticating method and apparatus using electronic device
CN108474218B (zh) 用于锁装置控制的方法及其电子装置
KR20180041532A (ko) 전자 장치들 간 연결 방법 및 장치
EP3374914B1 (en) Electronic device and operating method thereof
CN107223327B (zh) 采用对配置信息的基于级别的发送的方法和电子设备
US11074581B2 (en) Electronic device and user authentication method thereof
KR20160101829A (ko) 인증 처리 방법 및 이를 지원하는 전자 장치
KR102374018B1 (ko) 전자 장치들 사이의 연결을 수행하기 위한 방법 및 전자 장치
US10366246B2 (en) Electronic device and operating method thereof
CN107305661B (zh) 用于执行安全登录服务的设备和方法
CN105933891B (zh) 使用电子设备提供卡服务的方法和装置
KR20170029244A (ko) 전자 장치 및 전자 장치의 이미지 관리 방법
EP3428824B1 (en) Electronic apparatus and operation method thereof

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant