CN106233313B - 用于使用主用户设备来将凭据提供到辅用户设备上的装置和方法 - Google Patents

用于使用主用户设备来将凭据提供到辅用户设备上的装置和方法 Download PDF

Info

Publication number
CN106233313B
CN106233313B CN201580022821.8A CN201580022821A CN106233313B CN 106233313 B CN106233313 B CN 106233313B CN 201580022821 A CN201580022821 A CN 201580022821A CN 106233313 B CN106233313 B CN 106233313B
Authority
CN
China
Prior art keywords
secure element
secondary device
user
payment
user device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201580022821.8A
Other languages
English (en)
Other versions
CN106233313A (zh
Inventor
J·T·布朗
G·R·迪克尔
G·W·斯蒂尔
M·J·格林杰
Z·A·罗森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of CN106233313A publication Critical patent/CN106233313A/zh
Application granted granted Critical
Publication of CN106233313B publication Critical patent/CN106233313B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/321Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wearable devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/351Virtual cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/354Card activation or deactivation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Telephone Function (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本公开提供了一种用于将凭据提供到电子设备上的系统。该系统可包括支付网络子系统、服务提供方子系统、主用户设备、和辅用户设备。该用户可通过在主用户设备处提供输入来选择要被提供到辅用户设备上的特定支付卡。在服务提供方子系统上运行的代理人模块然后可将被禁用的通行证传送至辅用户设备。同时,该支付网络子系统可指示服务提供方子系统上的可信服务管理器模块将凭据信息写到辅用户设备内的安全元件上。一旦安全元件已被更新,代理人模块便可向辅用户设备提供已激活的通行证,使得辅用户设备可被用于在商家终端处执行基于NFC的金融交易。

Description

用于使用主用户设备来将凭据提供到辅用户设备上的装置和 方法
本专利申请要求于2014年9月2日提交的美国专利申请No.14/475,268以及于2014年5月29日提交的美国临时专利申请No.62/004,/835的优先权,该专利申请据此全文以引用方式并入本文。
背景技术
本发明整体涉及电子设备,并且更具体地涉及将商业凭据提供到电子设备上。
便携式电子设备诸如有时具有近场通信(NFC)电路的蜂窝电话允许电子设备执行与对应NFC读取器的基于非接触式邻近性的通信。通常,用户设备中的NFC电路用于执行要求用户设备验证并访问商业凭据诸如信用卡凭据的金融交易或其他安全数据事务。为了使用设备来执行金融交易或其他安全数据事务,商业凭据(诸如信用卡凭据)必须被提供到设备上。
在一些情况下,用户可操作多于一个电子设备。在此类情况下,用户可能希望将商业凭据提供到其设备上,使得设备能够用于执行基于NFC的金融交易。
发明内容
本公开提供了一种用于经由主用户设备来将支付卡提供到辅用户设备上的示例性系统和方法。
根据一个实施方案,该系统可包括服务提供方子系统,该服务提供方子系统被配置为从主用户设备接收与辅用户设备相关联的信息以及发送与要通过主用户设备被提供到辅用户设备上的支付卡对应的数字钱包通行证。
根据另一实施方案,该系统可包括支付网络子系统和通过主用户设备与辅用户设备进行通信的服务提供方子系统。辅用户设备可包括安全元件,在该安全元件上可存储与支付卡对应的一个或多个商业凭据。该安全元件可具有唯一安全元件标识符(SEID)。
主用户设备可从辅用户设备获取用于反映安全元件的当前状态的信息。主用户设备可将该信息连同SEID以及仅与那个特定辅用户设备相关联的推送令牌一起转发至服务提供方子系统处的代理人模块。推送令牌可充当允许服务提供方子系统经由代理服务器向辅用户设备发送有效的低功率消息的唯一标识符。代理人模块可用于将SEID与推送令牌配对,使得服务提供方子系统知道哪个用户设备包含具有对应SEID的安全元件。代理人模块可提供要在主用户设备处显示给用户的支付卡列表。用户可从列表中选择支付卡,并且可被提示在主用户设备处输入与所选择的支付卡相关联的安全信息。
在主用户设备处输入的安全信息可被发送给服务提供方子系统,并且然后可被转发至支付网络子系统以确定用户输入是否有效。如果用户输入是正确的,则代理人模块可通过主用户设备来向辅用户设备发送与所选择的支付卡对应的数字钱包通行证。数字钱包通行证可包括虚拟商业凭据标识符(在本文中有时被称为设备主账户号码标识符或“D-PAN”ID),该虚拟商业凭据标识符被映射到D-PAN自身。D-PAN可经由被存储在支付网络子系统上的链接表而被链接到所选择的支付卡的实际商业凭据(在本文中有时被称为资金主账户号码或“F-PAN”)。在这个点处,数字钱包通行证可处于禁用或“未个性化”状态,并且还不能被选择用于进行支付。
如果用户输入正确,则支付网络子系统还可被配置为向服务提供方子系统处的可信服务管理器(TSM)模块发送安全元件个性化脚本。响应于接收到这个脚本,TSM模块将使用先前所接收的推送令牌来向辅用户设备发送TSM推送通知,并且可发送一系列命令来更新辅用户设备上的安全元件的状态。一旦脚本中的所有命令已被成功执行,代理人模块便可(也使用先前所接收的推送令牌)向辅用户设备发送代理人推送通知,以告诉辅用户设备该新的通行证现在准备好被加载到辅用户设备中。
代理人模块随后可通过主用户设备来向辅用户设备发送与所选择的支付卡对应的经更新的数字钱包通行证。在这个点处,数字钱包通行证可处于启用或“已个性化”状态,并且现在可被选择用于在商家终端处进行支付。一般来讲,用户应能够通过仅与主用户设备进行交互来控制将凭据提供到辅用户设备上,并且一旦辅设备已被提供,辅设备便可用于独立于主用户设备来在销售终端处执行移动金融交易。
提供所述发明内容仅仅是为了概述一些示例性实施方案,以便提供对本文所述主题的一些方面的基本了解。因此,应当理解,上文所述的特征结构仅为示例并且不应理解为以任何方式缩小本文所述主题的范围或实质。本文所述主题的其他特征、方面和优点将根据以下具体实施方式、附图和权利要求书而变得显而易见。
附图说明
图1是根据实施方案的用于经由主用户设备来将凭据提供到辅用户设备上的示例性系统的图示。
图2A是根据实施方案的示例性主用户设备的透视图。
图2B是根据实施方案的示例性辅用户设备的透视图。
图3是根据实施方案的图1的主用户设备中的示例性电路的示意图。
图4是根据实施方案的图1的辅用户设备中的示例性电路的示意图。
图5是根据实施方案的用于经由主用户设备来将凭据提供到辅用户设备上的示例性步骤的流程图。
图6是示出根据实施方案的在用于将凭据信息提供到辅用户设备上的操作期间的图1的系统中的不同子系统之间的信息流的图示。
具体实施方式
图1示出一种系统100的图示,其中凭据信息可使用服务提供方子系统112来从支付网络子系统118提供到一个或多个电子设备上。已从支付网络子系统118提供有凭据的用户设备可用于与商家终端诸如商家终端108进行金融交易。用户设备例如可经由基于非接触式邻近性的通信(例如,使用近场通信(NFC)标准)来与商家终端108进行通信。终端108(有时被称为“销售”终端)可包括用于从附近电子设备检测、读取或以其他方式接收信息的NFC读取器。
例如,用户可将已提供的电子设备保持在商家终端108的有效范围内,以发起商业交易。不需要存在用户设备与商家终端之间的实际物理接触。在电子设备处于商家终端108的有效范围内期间(例如,当用户设备位于终端108的10cm内、当用户设备位于终端108的5cm内、当用户设备位于终端108的1cm内、或当用户设备与商家终端之间的距离具有其他合适的值时),电子设备可向商家终端108发送所选择的凭据。响应于接收到所选择的凭据,商家终端108可通过将所接收的凭据转发至对应的支付处理器(未示出)来完成支付。支付处理器可利用用户凭据来完成与支付网络子系统118的事务。支付交易经由NFC执行的这个示例仅仅是示例性的,并不限制本发明的范围。如果需要,金融交易可通过
Figure BDA0001143463950000041
通信链路、个人区域网(PAN)通信链路、无线局域网(WLAN)通信链路、或其他短距离无线通信链路来执行。
支付网络子系统118可由包括多个发行银行和/或收单银行(例如,支付处理器)的网络的金融实体来运营。支付网络子系统118处的金融实体可充当与和不同品牌的商业凭据相关联的一个或多个发行银行/收单银行合作的一般性支付卡协会(例如,信用卡协会),并且有时可被称为支付网络运营方。支付网络运营方和相关联的发行银行/收单银行可以是单一实体或分开的实体。
例如,American Express是支付网络运营方和发行银行/收单银行两者。又如,Visa和MasterCard可以是与其他发行银行/收单银行诸如Bank of America、Wells Fargo、和Chase(举例来说)合作的支付网络运营方。发行银行可以是对于每个用户清偿利用特定品牌的支付卡所发生债务的能力来承担主债务责任的金融机构。可发行的各种类型的支付卡可包括但不限于信用卡、借记卡、签帐卡、储值卡、交通卡、汽油优惠卡、和礼品卡。
用户支付卡凭据可使用服务提供方子系统诸如服务提供方子系统112从此类金融实体提供到用户设备上。服务提供方子系统112可被配置为提供另一层安全性和/或提供更无缝的用户体验。例如,服务提供方子系统112可由为用户提供各种服务的商业服务实体来运营,该各种服务可包括:用于销售/租赁将由用户设备播放的媒体的在线商店、用于销售/租赁在用户设备上运行的应用程序的在线商店、用于在多个用户设备之间备份和同步数据的在线存储服务、用于跟踪用户设备的位置并远程控制该设备的远程设备管理服务、允许用户购买附加用户设备或产品(例如,由该商业实体制造的产品)的在线商店等等。又如,服务提供方子系统112可由移动网络运营方诸如Verizon或AT&T运营。
在任一情景中,服务提供方子系统112处的商业实体可至少向不同的用户提供其各自的个性化账户,以用于访问由该商业实体所提供的服务。每个用户账户可与个性化用户标识(ID)和用户可用于登录其账户的密码相关联。一旦登录,便可给予用户机会来将一个或多个商业凭据(例如支付卡)提供到用户设备上,以使得用户设备能够使用由商业实体提供的服务来购买商品和/或在商家终端108处执行金融交易。
一般来讲,服务提供方子系统112处的商业实体和支付网络子系统118处的金融实体被视为是分开的实体。商业实体可利用与其每个用户账户相关联的任何已知的凭据信息来更安全地确定由支付网络运营方所提供的特定凭据是否应当被提供到给定用户设备上。如果需要,则商业实体还可利用其能够(例如经由软件或固件更新)配置或控制用户设备的各个部件的能力,以便在用户想要将由支付网络运营方所提供的凭据提供到给定用户设备上时为用户提供更无缝的体验。
如图1所示,服务提供方子系统112可包括代理人模块114和可信服务管理器(TSM)模块116。代理人模块114可用于管理与商业实体用户账户的用户认证,并且还可用于管理生命周期,以及将凭据提供到用户设备上。代理人模块114还可被配置为控制被显示在用户设备上的用户界面(例如,图形用户界面),以及处理与在用户设备上提供商业凭据相关的任何用户输入。当期望将卡被提供到用户设备上时,代理人模块114可经由路径120来向支付网络子系统118发送通知。
响应于接收到来自代理人模块114的这个通知,支付网络子系统118可直接与TSM模块116进行通信,以在用户设备上执行凭据提供操作。TSM 116可用于提供基于GlobalPlatform或其他安全交易的服务,使得TSM 116可在服务提供方子系统112和用户设备内的安全元件之间建立安全信道。商业凭据、支付卡信息、和/或其他敏感账户数据于是可经由安全信道从可信服务管理器116传送至设备中的安全元件。一般来讲,TSM 116可使用公钥/私钥或其他加密方案来确保服务提供方子系统112与用户设备内的安全元件之间的通信受到保护。
仍然参见图1,用户可拥有多个设备诸如设备10和102。设备10可被称为“主”用户设备,而设备102可被称为“辅”用户设备。一般来讲,主用户设备10可配备有比辅用户设备102更多的功能。例如,主用户设备10可充当用户的主要设备,以用于在访问由服务提供方子系统112提供的整个一系列服务时使用、以用于进行电话呼叫、以用于选择要在设备10和102中的一个设备上提供的新卡、以用于捕获图像、以及以用于访问互联网,而辅用户设备102可充当附件设备,以用于在只访问由服务提供方子系统112处的商业实体所提供的服务的子集时使用以及用于在经由NFC通信路径110在商家终端108处进行支付时使用。然而,应当理解,术语“主”和“辅”用于便于描述,并且在一些情况下,“辅”设备实施与由“主”设备所实施的功能相同或更大的功能。
在图1的实例中,辅用户设备102可包括安全元件104。安全元件104可充当能够根据公认的可信权威机构诸如GlobalPlatform所规定的规则和安全要求安全地托管应用程序及其保密和密码数据的防篡改的部件(例如,作为单芯片或多芯片安全微控制器)。安全元件(SE)104可作为通用集成电路卡(UICC)、嵌入式SE、智能安全数字(SD)卡、微SD卡等来提供。敏感用户信息诸如信用卡信息和其他商业凭据可被存储在安全元件104上。该安全元件104提供安全域,该安全域保护用户凭据并且在可信环境中处理所期望的支付交易,而不损害用户数据的安全性。一般来讲,每个安全元件104可具有其自身的唯一标识符,其在本文中有时被称为SEID。任何两个安全元件104都不应具有相同的SEID,并且SEID不能改变。
在系统100中,可能期望将凭据提供到辅设备102上。可利用在主用户设备10上运行的辅设备凭据管理应用程序(有时称为“桥接”应用程序)来管理将凭据提供到辅设备102上。例如,用户可向主用户设备10提供用于指示用户想要将新的或附加的商业凭据(例如,支付卡凭据)提供到辅设备102上的输入。响应于此类输入,主用户设备10将向服务提供方子系统112发送对应的请求,因此,支付网络子系统118可提供所期望的支付卡信息,该支付卡信息然后经由主用户设备10和路径106安全地写到辅设备104上的安全元件104中。主用户设备10和辅用户设备106之间的通信路径106可经由
Figure BDA0001143463950000061
(例如经由蓝牙低功耗和/或蓝牙“经典”技术)、IEEE 802.11协议(有时被称为
Figure BDA0001143463950000062
)、或其他短距离无线通信技术来支持(作为示例)。
以这种方式布置,主用户设备10充当代理设备,在凭据提供操作期间信息可通过代理设备被传送。图1所示的只有辅用户设备102包括安全元件的示例仅仅是示例性的。如果需要,主用户设备10也可包括安全元件,在该安全元件上可存储商业凭据信息(例如,设备10也可用于在销售终端108处的基于非接触式邻近性的支付)。
图2A示出主用户设备10的透视图。设备10可以是便携式设备,诸如蜂窝电话、媒体播放器、平板电脑、或其他便携式计算设备。图2A的示例仅是示例性的。如果需要,其他配置也可用于设备10。如图2A所示,设备10可包括显示器诸如显示器14。显示器14已被安装在外壳诸如外壳12中。外壳12有时可被称为可由塑料、玻璃、陶瓷、纤维复合材料、金属(例如,不锈钢、铝等)、其他合适的材料或这些材料中的任意两种或更多种的组合形成的外壳或壳体。外壳12可使用一体式构造形成,在该一体式构造中,外壳12的一些或全部外壳被加工或模制成单一结构,或者可使用多个结构(例如,内框架结构、形成外部外壳表面的一种或多种结构等)形成。
显示器14可以是结合有一层传导性电容性触摸传感器电极或其他触摸传感器部件(例如,电阻性触摸传感器部件、声学触摸传感器部件、基于力的触摸传感器部件、基于光的触摸传感器部件等)的触摸屏显示器,或者可以是并非触敏的显示器。电容性触摸屏电极可由氧化铟锡垫阵列或其他透明导电结构形成。
显示器14可包括由液晶显示器(LCD)部件形成的显示像素阵列、电泳显示像素阵列、等离子显示像素阵列、有机发光二极管显示像素阵列、电湿润显示像素阵列、或基于其他显示技术的显示像素。
显示器14可使用显示器覆盖层诸如一层透明玻璃或透光塑料来保护。可在显示器覆盖层中形成开口。例如,可在显示器覆盖层中形成开口,以容纳按钮诸如按钮16。还可在显示器覆盖层中形成开口,以容纳端口诸如扬声器端口18。可在外壳12中形成开口,以形成通信端口(例如,音频插孔端口、数字数据端口等)。
图2B示出辅用户设备102的透视图。电子设备102可为计算设备(诸如膝上型计算机、包含嵌入式计算机的计算机监测器、平板电脑、蜂窝电话、媒体播放器或其他手持式或便携式电子设备)、较小的设备(诸如腕表设备、挂式设备、耳机或听筒设备、嵌入在眼镜或其他佩带在用户头部的配件中的设备、或其他可穿戴式或微型设备)、电视机、不包含嵌入式计算机的计算机显示器、游戏设备、导航设备、嵌入式系统诸如其中具有显示器的电子设备被安装在信息亭或汽车中的系统、实现这些设备中的两个或更多个设备的功能的设备、或其他电子设备。在至少一些实施方案中,辅用户设备102充当主设备10的辅助设备,其中设备102可用于为用户执行专用功能。
图2B所示的其中设备102被图示为可穿戴设备诸如具有表带19的腕表设备的示例仅仅是示例性的。如图2B所示,设备102可包括显示器诸如显示器15。显示器15已被安装在外壳诸如外壳13中。外壳13有时可被称为可由塑料、玻璃、陶瓷、纤维复合材料、金属(例如,不锈钢、铝等)、其他合适的材料或这些材料中的任意两种或更多种的组合形成的外壳或壳体。外壳13可使用一体式构造形成,在该一体式构造中,外壳13的一些或全部外壳被加工或模制成单一结构,或者可使用多个结构(例如,内框架结构、形成外部外壳表面的一种或多种结构等)形成。
显示器15可以是结合有一层传导性电容性触摸传感器电极或其他触摸传感器部件(例如,电阻性触摸传感器部件、声学触摸传感器部件、基于力的触摸传感器部件、基于光的触摸传感器部件等)的触摸屏显示器,或者可以是并非触敏的显示器。电容性触摸屏电极可由氧化铟锡垫阵列或其他透明导电结构形成。
显示器15可包括由液晶显示器(LCD)部件形成的显示像素阵列、电泳显示像素阵列、等离子显示像素阵列、有机发光二极管显示像素阵列、电湿润显示像素阵列、或基于其他显示技术的显示像素。显示器15可使用显示器覆盖层诸如一层透明玻璃或透光塑料来保护。
设备102可具有可用于采集用户输入的一个或多个按钮17。按钮17可基于薄膜开关或其他开关电路。按钮17可包括形成下压按钮(例如,瞬时按钮)、滑动开关、摇臂开关等的按钮构件。如果需要,设备10还可具有附加按钮、扬声器端口、数据端口(诸如数字数据端口和音频连接器端口)、和/或其他输入-输出设备。在一些实施方案中,辅用户设备102上的按钮17中的至少一个按钮可用于发起利用设备102的用于安全移动交易的支付。
图3中示出了可在设备10中使用的示例性部件的示意图。如图3所示,设备10可包括控制电路诸如存储和处理电路28。存储和处理电路28可包括存储装置诸如硬盘驱动器存储装置、非易失性存储器(例如,被配置为形成固态驱动器的闪存存储器或其他电可编程的只读存储器)、易失性存储器(例如,静态或动态随机存取存储器),等等。存储和处理电路28中的处理电路可用于控制设备10的操作。该处理电路可基于一个或多个微处理器、微控制器、数字信号处理器、专用集成电路等。
存储和处理电路28可用于运行设备10上的软件,诸如互联网浏览应用程序、互联网语音协议(VOIP)电话呼叫应用程序、电子邮件应用程序、媒体回放应用程序、操作系统功能、辅设备凭据管理应用程序等。为了支持与外部装置进行交互,存储和处理电路28可用于实现通信协议。可使用存储和处理电路28来实现的通信协议包括互联网协议、无线局域网协议(例如IEEE 802.11协议—有时被称为
Figure BDA0001143463950000091
)、用于其他短距离无线通信链路的协议(诸如
Figure BDA0001143463950000092
协议、蜂窝电话协议、MIMO协议、天线分集协议,等等)。
输入-输出电路44可包括输入-输出设备32。输入-输出设备32可用于允许将数据提供至设备10,以及允许将数据从设备10提供至外部设备。输入-输出设备32可包括用户接口设备、数据端口设备、和其他输入-输出部件。例如,输入-输出设备32可包括触摸屏、不具有触摸传感器能力的显示器、按钮、操纵杆、点击轮、滚轮、触摸板、小键盘、键盘、麦克风、相机、按钮、扬声器、状态指示器、光源、音频插孔和其他音频端口部件、数字数据端口设备、光传感器、运动传感器(加速度计)、电容传感器、接近传感器等。
输入-输出电路44可包括用于与外部设备进行无线通信的无线通信电路34。无线通信电路34可包括由一个或多个集成电路、功率放大器电路、低噪声输入放大器、无源射频(RF)部件、一个或多个天线、传输线和用于处理RF无线信号的其他电路形成的RF收发器电路。无线信号也可使用光(如,使用红外通信)发送。
无线通信电路34可包括用于处理各种射频通信频带的射频收发器电路90。例如,电路34可包括收发器电路36和38。收发器电路36可以是可处理用于
Figure BDA0001143463950000093
(IEEE 802.11)通信的2.4GHz频带和5GHz频带并可处理2.4GHz
Figure BDA0001143463950000094
通信频带的无线局域网收发器电路。电路34可使用用于处理频率范围或者其他合适频率中的无线通信的蜂窝电话收发器电路38,诸如从700MHz到960MHz的低通信频带、从1710MHz到2170MHz的中频带、和从2300MHz到2700MHz的高频带或者700MHz与2700MHz之间的其他通信频带(作为示例)电路38可处理语音数据和非语音数据。
无线通信电路34还可包括用于接收1575MHz的GPS信号或者用于处理其他卫星定位数据的卫星导航系统电路,诸如全球定位系统(GPS)接收器电路42。如果需要,无线通信电路34可包括用于其他短距离和远距离无线链路的电路。例如,无线通信电路34可包括60GHz收发器电路、用于接收电视信号和无线电信号的电路、寻呼系统收发器等。在
Figure BDA0001143463950000101
Figure BDA0001143463950000102
链路以及其他短距离无线链路中,无线信号通常用于在几十或几百英尺的范围内传送数据。在蜂窝电话链路和其他远距离链路中,无线信号通常用于在几千英尺或数英里范围内传送数据。
无线电路34还可包括近场通信电路50。近场通信电路50可生成和接收近场通信信号,以支持设备10与近场通信读取器或其他外部近场通信设备之间的通信。近场通信可使用环形天线来支持(例如用于支持感应式近场通信,其中设备10中的环形天线电磁地近场耦接到近场通信读取器中的对应环形天线)。近场通信链路通常在20cm或更短的距离内形成(即为了有效通信,设备10必须邻近近场通信读取器放置)。
收发器电路90和NFC电路50可耦接到一个或多个基带处理器48。基带处理器48可从电路28接收要传输的数字数据,并且可向无线收发器电路90中的至少一个无线收发器电路提供对应信号以用于无线传输。在信号接收操作期间,收发器电路90和NFC电路50可从外部源(例如,无线基站、无线接入点、GPS卫星、NFC读取器等)接收射频信号。基带处理器48可将从电路90和50接收的信号转换成用于电路28的对应数字信号。基带处理器48的功能可由一个或多个集成电路提供。基带处理器48有时被认为是存储和处理电路28的一部分。
无线通信电路系统34可包括天线40。可使用任何合适的天线类型来形成天线40。例如,天线40可包括具有谐振元件的天线,该谐振元件由环形天线结构、贴片天线结构、倒F形天线结构、隙缝天线结构、平面倒F形天线结构、螺旋形天线结构、这些设计的混合等形成。可针对不同的频带和频带组合使用不同类型的天线。例如,在形成本地无线链路天线时可使用一种类型的天线,并且在形成远程无线链路天线时可使用另一种类型的天线。除了支持蜂窝电话通信、无线局域网通信、和其他远场无线通信之外,天线40的结构可用于支持近场通信。天线40的结构也可用于采集接近传感器信号(例如,电容性接近传感器信号)。
射频收发器电路90不处理近场通信信号,并且因此有时被称为“远场”通信电路或非近场通信电路(例如收发器电路90可处理非近场通信频率,诸如高于700MHz的频率或其他合适的频率)。近场通信收发器电路50可用于处理近场通信。利用一种合适的布置,近场通信可使用频率为13.56MHz的信号来支持。如果需要,可使用天线40的结构来支持其他近场通信频带。
图4中示出了可在设备102中使用的示例性部件的示意图。如图4所示,设备102可包括控制电路诸如处理电路200。电路200还可包括存储装置诸如硬盘驱动器存储装置、非易失性存储器、易失性存储器等。处理电路200可用于控制设备10的操作,运行设备102上的一个或多个应用程序,并且有时被称为应用处理器(AP)。例如,处理电路200可用于运行设备102上的软件,诸如互联网浏览应用程序、互联网语音协议(VOIP)电话呼叫应用程序、电子邮件应用程序、媒体回放应用程序、操作系统功能等。移动交易应用程序、NFC应用程序等。处理电路200可基于一个或多个微处理器、微控制器、数字信号处理器、专用集成电路等。
设备102可包括输入-输出电路208。输入-输出电路208可包括输入-输出设备210。输入-输出设备210可用于允许将数据提供至设备102以及允许将数据从设备102提供至外部设备。输入-输出设备210可包括用户接口设备、数据端口设备、和其他输入-输出部件。例如,输入-输出设备210可包括触摸屏、不具有触摸传感器能力的显示器、按钮、点击轮、滚轮、触控板、小键盘、键盘、麦克风、相机、按钮、扬声器、状态指示器、光源、音频插孔和其他音频端口部件、数字数据端口设备、光传感器、运动传感器(加速度计)、电容传感器、接近传感器等。
输入-输出电路208可包括用于与外部设备进行无线通信的无线通信电路212。无线通信电路212可包括可处理用于
Figure BDA0001143463950000111
(IEEE 802.11)通信的2.4GHz和5GHz频带、2.4
Figure BDA0001143463950000112
通信频带、或其他短距离通信频带的本地无线收发器电路214,以用于与可与设备102相距仅几十或几百英尺的主用户设备10、附加用户设备、或其他外部设备进行通信。如果需要,设备102还可包括远程无线收发器电路(未示出),诸如用于处理蜂窝电话频带的蜂窝电话收发器电路、用于处理1575MHz的GPS信号或者用于处理其他卫星定位数据的全球定位系统(GPS)接收器电路、或者其他远距离通信频带,以用于与可位于几千英尺或数英里之外的外部设备减小通信。
无线电路212还可包括近场通信电路216。近场通信电路216可生成和接收近场通信信号以支持设备102与近场通信读取器(例如,销售终端108)或其他外部近场通信设备之间的通信。近场通信可利用环形天线来支持(例如,用于支持感应式近场通信,其中设备102中的环形天线电磁地近场耦接到近场通信读取器中的对应环形天线)。近场通信链路通常在20cm或更短的距离上形成(即为了有效通信,设备102必须邻近近场通信读取器放置)。
电路212的收发器电路可耦接到一个或多个基带处理器220。基带处理器220可从处理器200接收要传输的数字数据,并且可向无线收发器电路214和216中的至少一个无线收发器电路提供对应信号以用于无线传输(作为示例)。在信号接收操作期间,收发器电路214和/或216可从外部源(例如无线接入点、另一用户设备、NFC读取器等)接收射频信号。基带处理器220可将所接收的信号转换成用于处理器200的对应数字信号。基带处理器220的功能可由一个或多个集成电路提供。
无线通信电路212可包括一个或多个天线218。可使用任何合适的天线类型来形成天线218。例如,天线218可包括具有谐振元件的天线,该谐振元件由环形天线结构、贴片天线结构、倒F形天线结构、隙缝天线结构、平面倒F形天线结构、螺旋形天线结构、这些设计的混合等形成。可针对不同的频带和频带组合使用不同类型的天线例如,在形成本地无线链路天线时可使用一种类型的天线,并且在形成NFC天线时可以使用另一种类型的天线。利用一种合适的布置,近场通信可使用频率为13.56MHz的信号来支持。如果需要,可使用天线218的结构来支持其他近场通信频带。天线218的结构也可用于采集接近传感器信号(例如,电容性接近传感器信号)。
如上文结合图1所述,辅用户设备102可包括安全元件(SE)104。如图4所示,安全元件104可包括作为安全元件104的操作系统的一部分(例如,作为在SE 104上运行的Java运行环境的插件)运行的一个或多个应用程序或“小应用程序”。例如,安全元件104可包括认证小应用程序204,其提供非接触式注册服务(CRS)、加密/解密向可信处理器发送和从可信处理器接收的数据、在SE 104的操作系统中设置一个或多个标记(例如认证完成标记)、和/或控制安全元件104上的一个或多个支付小应用程序206(例如支付小应用程序206-1、206-2等)的激活/去激活。认证小应用程序204因此有时被称为CRS小应用程序。与给定支付卡相关联的商业凭据可被存储在安全元件104上的特定“容器”中,该特定“容器”基本上是结合用于该实例化的加密支付数据的对支付小应用程序的实例化。例如,如果两张Visa卡要被提供到安全元件上,则Visa支付小应用程序将被示例化两次,从而成为安全元件上的两个不同的容器。每个容器可具有被称为应用程序ID、或AID、或支付小应用程序标识符的唯一标识符。
在一种合适的布置中,辅用户设备102上的应用处理器200可被配置为运行移动支付应用程序。这个支付应用程序可允许用户存储信用卡、借记卡、优惠券、登机牌、活动门票、商场卡、礼品卡、积分卡、通用卡、和/或其他形式的移动支付。这些数字卡、优惠券、或门票中的每一者有时被称为“通行证”。因此,移动支付应用程序有时被称为“存折”应用程序或数字钱包应用程序。通行证可使用代理人模块114(图1)而被加载到辅用户设备102上。
特定支付卡的应用程序ID可被写到从代理人模块接收的通行证中。当应用处理器想要对于特定卡启用支付时,应用处理器告诉安全元件利用对应的AID来激活支付小应用程序。存折中的每个通行证(在本文中有时被称为存折通行证、数字钱包通行证等)可处于激活(或“已个性化”)状态或者禁用(未个性化或个性化过程中)状态。已个性化通行证可指示对应的支付小应用程序206已提供有所期望的商业凭据并且准备好用于支付。未个性化通行证可指示对应的支付小应用程序206还未提供有所必需的商业凭据并且因此对于支付并未准备就绪。
CRS小应用程序204可在安全元件104中的主安全域或“发行方”安全域(ISD)中执行,而支付小应用程序206可在补充安全域(SSD)中执行。例如,用于在设备102上创建或以其他方式提供一个或多个凭据(例如,与各个信用卡、银行卡、礼品卡、通行卡、交通卡等相关联的凭据)和/或用于管理设备102上的凭据内容的密钥和/或其他合适的信息可被存储在CRS小应用程序204上。每个支付小应用程序206可与为设备102提供特定特权或支付权限的特定凭据(例如,特定信用卡凭据、特定公共交通卡凭据等)相关联。这些安全域之间的通信使用特定于安全域的不同加密/解密密钥来加密(例如,每个SSD可具有其自身的与相应支付小应用程序206相关联的管理员密钥,其用于激活/启用该SSD的特定凭据以用于在商家终端108处的基于NFC的交易期间使用)。
重新参考图1,考虑用户具有多于一个用户设备诸如设备10和102的示例。在第一情景中,用户可通过分别在每个设备上输入所要求的信息(例如,一个或多个信用卡号码和相关联的卡验证值、对质询问题的回答等)来在设备10和102两者上提供凭据。这个方法可能令人厌烦,尤其是当用户具有甚至更多的设备可能希望提供的时候。
考虑另一情景,其中用户希望仅在辅用户设备102上提供凭据。在一些布置中,辅用户设备102可能在尺寸方面比主用户设备10更小(即,主用户设备10可提供更大的显示器/触摸屏来实现更愉快的用户输入体验)。在此类情况下,可能更期望用户在主用户设备10上执行账户设置和验证(例如输入所要求的支付信息)一次,然后在只需要来自用户的极少的输入时使所期望的凭据被提供到辅用户设备102上。以这种方式将凭据提供到一个或多个辅设备102上便可为用户提供更无缝的体验,因为用户实际不必直接在辅用户设备102上输入敏感凭据信息。一旦辅用户设备102被提供,设备102便准备好在商家终端108处执行支付。
图5是将凭据提供到辅用户设备102上所涉及的示例性步骤的流程图。在步骤300处,辅用户设备可经由主用户设备10来向服务提供方代理人模块114注册。在该注册过程期间,辅设备可向代理人模块114提供其SEID和推送令牌。推送令牌用作允许服务提供方子系统经由代理服务器向辅设备发送有效的低功率消息的唯一标识符(例如,推送令牌可以是辅设备的地址指示符,使得服务提供方子系统112知道哪个用户设备包含具有对应SEID的安全元件)。换句话讲,该注册步骤用于将SEID与辅设备的推送令牌配对。
在步骤302处,为用户提供机会以在主用户设备上选择卡来激活(或“个性化”)支付卡。例如,用户可选择先前提供的卡(例如,已提供在主用户设备10上的卡或者先前已与服务提供方子系统处该用户的账户相关联的卡)中的一个卡,并任选地输入卡安全码、对一个或多个质询问题的回答、所选择的卡的截止日期、所选择的卡的账单地址、和/或提供其他验证信息。又如,用户可选择输入新的卡而提供在辅设备上。在此类情景中,用户可能需要提供完整的支付卡号码(有时被称为资金主账户号码或“F-PAN”)以及所有相关联的安全信息。再如,用户也可选择对支付卡拍照并使主用户设备从照片中提取卡信息。用户可能仍然需要手动输入卡安全码。
在步骤304处,支付网络子系统118可(例如通过检查所输入的安全码是否正确)验证所选择的卡的有效性,并且随后可指示代理人模块114将通行证转发至辅用户设备。在这个点处,通行证可在辅设备102处对于用户可见(例如经由存折应用程序),但可能还未被启用用于支付,因为相关联的支付小应用程序206还未被个性化。
在步骤306处,支付网络子系统可指示服务提供方TSM 116将所期望的凭据信息(例如,与已提供的支付卡相关联的设备主账户号码)写到安全元件104中的相应支付小应用程序206上。在这个点处,支付小应用程序已利用对于执行金融交易所必需的凭据进行个性化。在步骤308处,TSM 116于是可通知代理人模块114辅设备上的特定支付小应用程序206现在已被个性化。在步骤310处,代理人模块114可经由主设备10来向辅用户设备推送经更新的通行证。在这个点处,通行证可被用户选择以执行移动支付,因为对应的小应用程序206现在已被激活以用于支付。
如这个实例所示的,服务提供方子系统处的代理人模块114可被配置为管理辅用户设备102上的存折应用程序,而服务提供方子系统处的TSM模块116可被配置为直接与辅用户设备102内的安全元件104进行通信。图5的步骤仅为示例性的,并且并不用于限制本发明的范围。在其他合适的实施方案中,使用可信服务管理器在安全元件上对支付小应用程序进行实例化的步骤(例如,步骤306和308)可在支付网络子系统在步骤304处验证所选择的卡之前执行。如果需要,这些步骤可以另一次序执行,并且可执行其他步骤(即替代步骤或附加步骤)来使辅用户设备102准备好用于支付。
图6是示出在用于将凭据信息提供到辅用户设备上的操作期间的图1的系统100中的不同子系统之间的信息流的图示。如前文结合图3所述,正在主用户设备10的处理电路28上运行的桥接应用程序(例如,辅用户设备凭据提供管理应用程序)可负责执行图6所示的不同步骤中的至少一些步骤。
在步骤400处,主用户设备10可向辅用户设备102上的应用处理器200发送注册数据请求“RegReq(注册请求)”。响应于从设备10接收到RegReq,应用处理器200可向安全元件104发送当前状态请求“CurrentStateReq(当前状态请求)”(步骤402)。一般来讲,与安全元件104的任何通信可由在安全元件104上运行的安全元件守护进程(SEd)来处理。在步骤404处,安全元件104然后可利用当前状态响应“CurrentStateResp(当前状态响应)”来进行响应。这个响应可例如包括安全元件104的SEID、指示多少支付小应用程序当前在安全元件104上进行实例化的信息(例如,指示安全元件104上的当前已提供的凭据(如果有的话)的信息)、和/或反映安全元件104的当前状态的其他信息。
在步骤406处,应用处理器200可向主用户设备10发送回注册数据响应“RegResp(注册响应)”。特别地,RegResp可包括来自SE当前状态响应的信息和与该特定辅用户设备相关的附加信息(包括但不限于该特定设备102的序列号、该设备102的名称(即,用户给的名称,诸如“我的附件”)、推送令牌(例如该特定设备的网络地址)、和与辅用户设备整体相关的其他合适的信息)。
在步骤408处,主用户设备可将从应用处理器200接收的注册数据“RegData(注册数据)”转发至代理人模块114。在步骤410处,代理人模块114可将所接收的SEID与所接收的推送令牌配对,使得服务提供方系统112知道对应的安全元件驻留在哪个用户设备上。在步骤412处,注册完成消息“RegComp(注册完成)”从代理人模块114发送给主用户设备10以表明注册结束。在步骤414处,代理人模块114可将所接收的推送令牌转发至TSM 116,使得TSM知道为了访问所期望的安全元件要与哪个用户设备对话。
步骤400、402、404、406、408、410、和414可在辅用户设备102上电时执行一次,可定期执行,可响应于来自用户的发起凭据提供操作的输入执行,或者可按其他固定/可变时间间隔执行。
响应于在主设备10处从用户接收到用于指示期望将卡(或数字钱包通行证)提供到辅用户设备上的输入,“ListCards(列表卡)”请求可从设备10发送给代理人模块114。通常,代理人模块114可保持先前已被提供给该用户的卡列表。这个卡列表可被链接到用户与服务提供方子系统112保持的账户。用户可已使用用户名和相关联的密码登录到其账户,以便访问卡列表(作为示例)。
假设用户登录,代理人模块114可(在步骤418处)向主用户设备10转发“CardsList(卡列表)”。在步骤420处,可将已知卡列表呈现给用户,并且可给予用户机会从CardsList选择一个或多个卡来提供到辅用户设备102上。在一种合适的布置中,对于每个支付卡只有一部分数字(例如,只有资金主账户号码的最后四位数字)被显示在CardsList上以防止欺诈。在另一合适的布置中,只有每个支付卡的名称被显示(例如“myAmexCard”、“myStarbucksCard”、“mySouthwestBoardingPass”、“myAmazonGiftCard”等)。
当卡被选择时,可要求来自用户的附加输入来提供附加安全等级,而不使用户负担过度。例如,用户可选择支付卡,然后要求用户输入对应的卡验证值(CVV)。又如,用户可选择支付卡,然后要求用户输入对应的截止日期。再如,用户可选择支付卡,然后要求用户输入对应的账单地址。这些示例仅仅是示例性的。如果需要,可向用户请求其他类型的信息,以验证预期用户拥有该用户设备。一般来讲,所请求的信息应当是用户相对容易提供的,但应当只有预期用户知道。为了不对用户产生过度负担,用户应当不需要输入完整支付卡号码,除非支付卡先前没有被提供给服务提供方子系统112。
在步骤422处,主用户设备10可向代理人模块114发送“CheckCard(检查卡)”请求,该代理人模块然后将该请求转发至支付网络子系统118。CheckCard请求可包括用户在步骤420处所提供的卡验证信息。在步骤424处,支付网络子系统118可将“CheckCardResp(检查卡响应)”发送回到代理人模块114。这个检查卡响应可指示卡验证尝试成功或者卡验证尝试失败。如果尝试失败,则可为用户提供另一次机会来输入正确的验证信息。如果需要,可只给予用户有限数量的机会来提供正确输入。例如,在设备被暂时暂停用于支付之前可只允许用户失败三次尝试。又如,在设备被暂时暂停用于支付之前可只为用户提供至多五次尝试。
在另外的合适的实施方案中,可要求用户输入经由其他安全信道从服务提供方子系统提供的其他类型的一次性密码(OTP)(例如,在支付网络子系统处完全激活卡之前,支付网络子系统可要求用户执行附加验证步骤)。例如,作为CheckCardResp的一部分,支付网络子系统可向代理人模块发送存档的可用联系人/验证方法的列表(例如包括文本消息、电子邮件、自动电话呼叫等的联系方法),其然后可被转发至主设备。用户可在主设备上从该列表选择所期望的验证/联系方法,所选择的验证方法可然后经由代理人模块被中继回到支付网络子系统。支付网络子系统然后将经由所选择的联系方法“带外”发送验证码。一旦用户已接收到由支付网络子系统带外发送的验证码,用户便可在主用户设备上输入验证码。该验证码然后被传送给代理人模块,该代理人模块然后将该验证码转发至支付网络子系统。作为响应,支付网络子系统向代理人模块指示卡现在是活跃的(只要涉及支付网络)。
如果卡验证尝试成功,则代理人模块114可使用主用户设备10作为代理来将与所选择的支付卡的对应数字钱包通行证加载到应用处理器200上(步骤426)。通行证可包括信息诸如与该支付卡相关联的金融机构的名称(例如Visa、MasterCard等)、与支付卡相关联的设备主账户号码标识符(或D-PAN ID)、用于向用户显示有用信息诸如支付网络标志以使得用户能够容易地在存折应用程序上识别这个卡的元数据、反映卡的当前状态的信息(例如指示通行证是否已被个性化的信息)、使得安全元件104知道哪个支付小应用程序针对该支付卡个性化的安全元件104上的相关联的支付小应用程序的ID(在本文中有时被称为应用程序ID、小应用程序ID、或被简称为AID)、以及其他合适的信息。小应用程序ID可指安全元件104上的可安装对应支付小应用程序206的特定间隙。在这个点处,通行证可还未被个性化(即附加商业凭据仍然需要被加载到安全元件中)。因此,通行证可在辅用户设备处对于用户是可见的,但可不可用于用户在商家终端处执行金融交易。
D-PAN ID可被支付网络子系统用于将D-PAN ID映射回到实际D-PAN。D-PAN可以是从支付网络子系统118提供并且经由被存储在支付网络子系统上的虚拟链接表链接到实际凭据(即支付卡的实际序列号,有时被称为资金主账户号码或F-PAN)的虚拟凭据。虽然D-PAN和F-PAN通过虚拟链接表紧密相关,但是用户只知道F-PAN,因为这是用户将识别为与其物理卡匹配的数字(例如D-PAN通常对于用户是不可见的)。出于安全原因,D-PAN不应当被写入通行证(例如,应用处理器从不知道D-PAN)。通过在用户设备上提供虚拟凭据而不是实际凭据,系统100(图1)可进一步限制在虚拟凭据由被授权用户截获时可能导致的虚假活动。
在代理人模块114正向应用处理器200传送通行证期间,支付网络子系统118可将安全元件(SE)个性化脚本转发至TSM模块116(在步骤430处)。SE个性化脚本可包括为了为当前被提供的卡启用支付功能而需要在安全元件104上执行的一系列命令(例如,指示TSM116将所期望的商业凭据信息加载到安全元件中的特定支付小应用程序上的一系列命令)。
在步骤432处,TSM 116可使用在步骤414期间接收的推送令牌来向目标用户设备发送TSM推送通知“TSMPush”。一般来讲,推送通知可被定义为经由代理服务器递送给辅设备的有效的低功率消息,该代理服务器聚集来自多个服务器的此种消息并通过单个连接将聚集的消息递送给辅设备。在该实施方案中,推送通知可经由作为中间转发代理的主用户设备10被发送给辅用户设备102中的应用处理器200。这个TSMPush通知然后可指示辅用户设备102内的应用处理器200开始针对命令来查询TSM 116。响应于从TSM 116接收到TSMPush通知,应用处理器200可向安全元件104发送请求CurrentStateReq(步骤434)。在步骤436处,安全元件104然后可利用CurrentStateResp来进行响应。这个响应可例如包括安全元件104的SEID、指示哪些小应用程序当前被安装在安全元件104上的信息、指示安全元件104上的当前已提供的卡(如果有的话)的信息、和/或反映安全元件104的当前状态的其他信息。
在步骤438处,应用处理器200可向TSM 116发送命令请求消息“RequestCommands(请求命令)”。这个消息递送安全元件104的当前状态信息,使得TSM 116知道为了更新安全元件需要发布什么命令。在步骤440处,TSM 116可将命令发送回到应用处理器200。在步骤442处,这些命令可被转发至安全元件104以用于执行。在这些步骤期间,D-PAN可以加密格式被写入安全元件上的和与当前提供的通行证相关联的小应用程序ID对应的间隙中。当命令已执行时,安全元件104可利用“Done(完成)”通知来进行响应(步骤444)。一般来讲,步骤432、434、436、438、440、442、和444可与代理人操作异步地执行多次,以确保安全元件104上的一个或多个支付小应用程序206已加载有进行支付所必需的信息(如箭头446所示的)。
当不再有来自TSM的命令要执行时,TSM 116可向代理人模块114发送状态更新通知“StateUpdate(状态更新)”(步骤450)。这个StateUpdate告知代理人模块114支付卡现在已在辅用户设备处被个性化。响应于接收到StateUpdate,代理人模块114可使用在步骤414期间接收的推送令牌来向辅设备102上的应用处理器200发送代理人推送通知“BrokerPush(代理推送)”(步骤452)。BrokerPush可包括刚刚针对其更新了安全元件上的对应支付小应用程序的通行证的ID。
在步骤454处,应用处理器200可向主用户设备10中继回已被个性化的通行证ID。响应于从应用处理器200接收到该通知,主用户设备10可向代理人模块114发送“FetchPass(获取通行证)”请求(在步骤456处)。作为响应,代理人模块114可通过主用户设备10来将通行证的最新版本(例如现在已被激活用于支付的通行证)转发回到应用处理器200(步骤458和460)。在这个点处,用户现在应当能够知道数字钱包应用程序上的通行证能被选择用于支付。一旦辅设备已提供有商业凭据,辅设备便可独立于主用户设备被用于在销售终端处执行移动金融交易。
在上文所述的其中用户必须输入带外地从支付网络子系统发送的验证码的情景中,可能的是在用户已有机会输入验证码之前执行安全元件个性化步骤(即步430、432、434、436、438、440、442、444、和450)。在此类情景中,当用户在主用户设备上实际输入验证码时,支付网络子系统然后将向代理人模块指示卡现在被激活。因此,代理人模块于是可发送通行证更新推送通知(步骤452),以发起向辅设备发送被激活的通行证。
图5和图6所示的用于使用主用户设备10将商业凭据提供到辅设备102上的操作仅仅是示例性的,并不用于限制本发明的范围。如果需要,结合图5和图6所述类型的方法可延伸到将支付卡提供到多于一个辅用户设备、附件、和其他合适的电子部件。在另外的合适的实施方案中,除了商业凭据之外的敏感用户数据可以这种方式被传送到辅用户设备上。
虽然操作方法以特定次序进行描述,但应当理解,可在操作之间执行其他操作,可调节操作使得它们以略微不同的时间发生,或者只要对重叠操作的处理以所期望的方式执行,操作便可分布在允许处理操作以与处理相关联的多个间隔来发生的系统中。
根据一个实施方案,提供了一种使用服务提供方子系统经由主设备来将支付卡提供到辅设备上的方法,该方法包括:在服务提供方子系统处从主设备接收与辅设备相关联的信息,以及在服务提供方子系统处通过主设备来向辅设备发送与支付卡对应的数字钱包通行证。
根据另一实施方案,该辅设备包括安全元件,并且接收与辅设备相关联的信息包括接收用于反映辅设备中的安全元件的当前状态的信息。
根据另一实施方案,该辅设备包括具有唯一安全元件标识符(ID)的安全元件,并且接收与辅设备相关联的信息包括接收安全元件ID以及接收仅与该特定辅设备相关联的推送令牌,并且该方法包括使用服务提供方子系统处的代理人模块来将安全元件ID与推送令牌配对,向辅设备发送数字钱包通行证包括使用代理人模块来向辅设备发送数字钱包通行证。
根据另一实施方案,该方法包括利用代理人模块来为主设备提供用户被给予机会从其中选择支付卡的支付卡列表,以及响应于从主设备接收到用户输入,将用户输入转发至支付网络子系统以确定用户是否有效。
根据另一实施方案,向辅设备发送数字钱包通行证包括向辅设备发送被禁用的数字钱包通行证,并且被禁用的数字钱包通行证在辅设备处对于用户是可见的,但不能被选择用于在商家终端处进行支付。
根据另一实施方案,该方法包括利用服务提供方子系统处的可信服务管理器模块来从代理人模块接收推送令牌。
根据另一实施方案,该方法包括利用可信服务管理器模块来从支付网络子系统接收安全元件个性化脚本,并且响应于从支付网络子系统接收到安全元件个性化脚本,使用从代理人模块接收的推送令牌来向辅设备发送可信服务管理器推送通知。
根据另一实施方案,该方法包括从可信服务管理器模块向辅设备发送命令,该命令用于对在安全元件上运行的支付小应用程序进行实例化
根据另一实施方案,该方法包括利用可信服务管理器模块来在该命令已被执行之后向代理人模块发送状态更新通知,并且响应于从可信服务管理器模块接收到状态更新通知,使用代理人模块来向辅设备发送代理人推送通知。
根据另一实施方案,该方法包括利用代理人模块来从主设备接收获取通行证请求,并且响应于从主设备接收到获取通行证请求,使用代理人模块来向辅设备发送被激活的数字钱包通行证,该被激活的数字钱包通行证能够被选择以用于在商家终端处进行支付。
根据另一实施方案,向辅设备发送数字钱包通行证包括发送包括支付小应用程序标识符的通行证,该小应用程序标识符识别安全元件上的与支付卡对应的新支付小应用程序要被安装的特定间隙。
根据一个实施方案,提供了一种用于操作第一用户设备以将商业凭据提供到第二用户设备上的方法,该方法包括为用户提供机会选择要被提供到第二用户设备上的支付卡、从服务提供方子系统接收商业凭据、以及将所接收的商业凭据转发至第二用户设备。
根据另一实施方案,接收商业凭据包括接收经由被存储在支付网络子系统上的链接表而被链接到由用户所选择的所述支付卡的实际凭据的虚拟凭据,并且该虚拟凭据仅被存储在第二用户设备内的安全元件上。
根据另一实施方案,该方法包括为用户提供机会输入与所选择的支付卡相关联的安全信息。
根据另一实施方案,第二用户设备包括安全元件,并且该方法包括从第二用户设备接收用于反映该安全元件的当前状态的信息。
根据另一实施方案,该方法包括从服务提供方子系统处的可信服务管理器接收推送通知,并且响应于从可信服务管理器接收到推送通知,向第二用户设备转发用于更新安全元件的当前状态的命令。
根据另一实施方案,该方法包括从服务提供方子系统处的代理人接收存折通行证,该存折通行证包括与被存储在安全元件上的虚拟凭据相关联的虚拟凭据标识符。
根据另一实施方案,提供了一种包括主设备和辅系统的系统,该辅设备包括安全元件,该主设备用于将商业凭据提供到辅用户设备的安全元件上,使得辅设备能够在商家终端处操作以进行移动金融交易。
根据另一实施方案,该系统包括服务提供方子系统,该服务提供方子系统被配置为在将商业凭据提供到辅设备上时仅通过主设备来与辅设备进行通信。
根据另一实施方案,该系统包括利用服务提供方子系统处的代理人模块经由主设备来向辅设备发送数字钱包通行证。
根据另一实施方案,该系统包括利用服务提供方子系统处的可信服务管理器通过主设备来向辅设备发送用于更新辅设备上的安全元件的命令。
根据另一实施方案,该主设备被配置为接收用于提供到辅用户设备上的所选择的支付卡以及接收与所选择的支付卡相关联的安全信息,并且从代理人模块发送给辅设备的数字钱包通行证包括与所选择的支付卡的通行证。
根据另一实施方案,该系统包括支付网络子系统,该支付网络子系统接收在主用户设备处输入的安全信息并且向可信服务管理器发送个性化脚本以发起对命令的发送。
根据另一实施方案,该主设备包括蜂窝电话,并且辅用户设备包括腕表设备。
以上所述仅是本发明的原理的示例,并且本领域的技术人员可进行各种修改。上述实施方案可单独实施或可以任意组合实施。
虽然为了清楚已以某种细节描述了本发明,但显然在所附权利要求的范围内可实施某些改变和修改。虽然所附权利要求中的一些权利要求只是单一从属的或者只引用其先前权利要求中的一些权利要求,但它们一个或多个相应特征可与任何其他权利要求的一个或多个特征组合。

Claims (24)

1.一种用于使用服务提供方子系统经由主设备来将支付卡提供到辅设备上的方法,包括:
在所述服务提供方子系统处,从所述主设备接收与所述辅设备相关联的信息;
在所述服务提供方子系统处,通过所述主设备来向所述辅设备发送与所述支付卡对应的数字钱包通行证;以及
在所述服务提供方子系统处,向所述辅设备发送开始更新所述辅设备的配置的通知,其中发送数字钱包通行证包括:
通过所述主设备从所述服务提供方子系统向所述辅设备发送与所述支付卡对应的被禁用的数字钱包通行证;以及
在更新所述辅设备的所述配置之后,通过所述主设备从所述服务提供方子系统向所述辅设备发送与所述支付卡对应的已激活的数字钱包通行证。
2.根据权利要求1所述的方法,其中所述辅设备包括安全元件,并且其中接收与所述辅设备相关联的所述信息包括接收反映所述辅设备中的所述安全元件的当前状态的信息。
3.根据权利要求1所述的方法,其中所述辅设备包括具有唯一安全元件标识符ID的安全元件,并且其中接收与所述辅设备相关联的所述信息包括接收所述安全元件ID以及接收仅与所述辅设备相关联的推送令牌,所述方法还包括:
使用所述服务提供方子系统处的代理人模块来将所述安全元件ID与所述推送令牌配对,其中向所述辅设备发送所述数字钱包通行证包括使用所述代理人模块来向所述辅设备发送所述数字钱包通行证。
4.根据权利要求3所述的方法,还包括:
利用所述代理人模块来为所述主设备提供支付卡列表,用户被给予机会从所述支付卡列表中选择支付卡;以及
响应于从所述主设备接收到用户输入,将所述用户输入转发至支付网络子系统,以确定所述用户是否有效。
5.根据权利要求4所述的方法,其中所述被禁用的数字钱包通行证在所述辅设备处对于所述用户是可见的,但不能被选择用于在商家终端处进行支付。
6.根据权利要求3所述的方法,还包括:
利用所述服务提供方子系统处的可信服务管理器模块来从所述代理人模块接收所述推送令牌。
7.根据权利要求6所述的方法,还包括:
利用所述可信服务管理器模块来从支付网络子系统接收安全元件个性化脚本;以及
响应于从所述支付网络子系统接收到所述安全元件个性化脚本,使用从所述代理人模块接收的所述推送令牌来向所述辅设备发送可信服务管理器推送通知。
8.根据权利要求7所述的方法,其中更新所述辅设备的所述配置包括从所述可信服务管理器模块向所述辅设备发送命令,以及其中所述命令用于更新在所述安全元件上运行的支付小应用程序。
9.根据权利要求8所述的方法,还包括:
利用所述可信服务管理器模块来在所述命令已被执行之后向所述代理人模块发送状态更新通知;以及
响应于从所述可信服务管理器模块接收到所述状态更新通知,使用所述代理人模块来向所述辅设备发送代理人推送通知。
10.根据权利要求9所述的方法,还包括:
利用所述代理人模块来从所述主设备接收获取通行证请求,
其中发送所述已激活的数字钱包通行证包括:响应于从所述主设备接收到所述获取通行证请求,使用所述代理人模块来向所述辅设备发送所述已激活的数字钱包通行证,并且其中所述已激活的数字钱包通行证可被选择以用于在商家终端处进行支付。
11.根据权利要求1所述的方法,其中向所述辅设备发送所述数字钱包通行证包括发送包括支付小应用程序标识符的通行证,所述支付小应用程序标识符识别所述辅设备的安全元件上的与所述支付卡对应的新支付小应用程序要被安装的间隙。
12.一种用于操作第一用户设备以将商业凭据提供到第二用户设备上的方法,包括:
接收指示所述第二用户设备的当前状态的信息;
利用所述第一用户设备,通过将指示所述第二用户设备的当前状态的所述信息转发到服务提供方子系统来将所述第二用户设备注册到所述服务提供方子系统;
在将所述第二用户设备注册到所述服务提供方子系统之后,提供机会来选择要被提供到所述第二用户设备上的支付卡,其中至少部分地通过在所述第二用户设备上形成与所述支付卡相关联的新的支付小应用程序,将所述支付卡提供到所述第二用户设备上;
从所述服务提供方子系统接收所述商业凭据;以及
将所接收的所述商业凭据转发至所述第二用户设备。
13.根据权利要求12所述的方法,其中接收所述商业凭据包括接收经由被存储在支付网络子系统上的链接表而被链接到所选择的所述支付卡的实际凭据的虚拟凭据,并且其中所述虚拟凭据仅被存储在所述第二用户设备内的安全元件上。
14.根据权利要求12所述的方法,还包括:
提供机会来输入与所选择的支付卡相关联的安全信息。
15.根据权利要求12所述的方法,其中所述第二用户设备包括安全元件,并且其中接收指示所述第二用户设备的当前状态的信息包括从所述第二用户设备接收反映所述安全元件的当前状态的信息。
16.根据权利要求15所述的方法,还包括:
从所述服务提供方子系统处的可信服务管理器接收推送通知;以及
响应于从可信服务管理器接收到所述推送通知,向所述第二用户设备转发用于更新所述安全元件的所述当前状态的命令。
17.根据权利要求13所述的方法,还包括:
从所述服务提供方子系统处的代理人接收存折通行证,其中所述存折通行证包括与被存储在所述安全元件上的所述虚拟凭据相关联的虚拟凭据标识符。
18.一种用于提供商业凭据的系统,包括:
主设备;和
包括安全元件的辅设备,其中所述主设备被配置为请求针对存储在所述安全元件上的一个或多个小应用程序的状态信息并且至少通过将与所述商业凭据相关联的商业凭据信息存储在所述辅设备的所述安全元件上来将所述商业凭据提供到所述辅设备的所述安全元件上,并且其中所述辅设备能够操作以至少部分地基于所述状态信息执行辅设备注册并且在移动终端处进行移动一个或多个金融交易。
19.根据权利要求18所述的系统,还包括:
服务提供方子系统,所述服务提供方子系统被配置为在将所述商业凭据提供到所述辅设备上时仅通过所述主设备来与所述辅设备进行通信。
20.根据权利要求19所述的系统,还包括:
所述服务提供方子系统中的代理人模块,所述代理人模块被配置为经由所述主设备来向所述辅设备发送数字钱包通行证。
21.根据权利要求20所述的系统,还包括:
所述服务提供方子系统中的可信服务管理器,所述可信服务管理器被配置为通过所述主设备来向所述辅设备发送用于更新所述辅设备上的所述安全元件的命令。
22.根据权利要求21所述的系统,其中所述主设备被配置为接收要被提供到所述辅设备上的所选择的支付卡以及接收与所选择的支付卡相关联的安全信息,并且其中从所述代理人模块发送给所述辅设备的所述数字钱包通行证包括与所选择的支付卡对应的通行证。
23.根据权利要求22所述的系统,还包括:
支付网络子系统,所述支付网络子系统被配置为接收在所述主设备处输入的所述安全信息并且被配置为向所述可信服务管理器发送个性化脚本以发起对所述命令的所述发送。
24.根据权利要求18所述的系统,其中所述主设备包括蜂窝电话,并且其中所述辅设备包括腕表设备。
CN201580022821.8A 2014-05-29 2015-05-14 用于使用主用户设备来将凭据提供到辅用户设备上的装置和方法 Active CN106233313B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201462004835P 2014-05-29 2014-05-29
US62/004,835 2014-05-29
US14/475,268 US11017384B2 (en) 2014-05-29 2014-09-02 Apparatuses and methods for using a primary user device to provision credentials onto a secondary user device
US14/475,268 2014-09-02
PCT/US2015/030802 WO2015183574A1 (en) 2014-05-29 2015-05-14 Apparatuses and methods for using a primary user device to provision credentials onto a secondary user device

Publications (2)

Publication Number Publication Date
CN106233313A CN106233313A (zh) 2016-12-14
CN106233313B true CN106233313B (zh) 2020-07-10

Family

ID=53269737

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580022821.8A Active CN106233313B (zh) 2014-05-29 2015-05-14 用于使用主用户设备来将凭据提供到辅用户设备上的装置和方法

Country Status (4)

Country Link
US (2) US11017384B2 (zh)
EP (1) EP3149676A1 (zh)
CN (1) CN106233313B (zh)
WO (1) WO2015183574A1 (zh)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10057400B1 (en) 2012-11-02 2018-08-21 Majen Tech, LLC Lock screen interface for a mobile device apparatus
US11431834B1 (en) 2013-01-10 2022-08-30 Majen Tech, LLC Screen interface for a mobile device apparatus
US10051103B1 (en) 2013-01-10 2018-08-14 Majen Tech, LLC Screen interface for a mobile device apparatus
EP2956825B1 (en) 2013-03-15 2020-06-24 Apple Inc. Facilitating transactions with a user account using a wireless device
US11282131B2 (en) 2014-03-31 2022-03-22 Monticello Enterprises LLC User device enabling access to payment information in response to user input
US11080777B2 (en) 2014-03-31 2021-08-03 Monticello Enterprises LLC System and method for providing a social media shopping experience
US10511580B2 (en) 2014-03-31 2019-12-17 Monticello Enterprises LLC System and method for providing a social media shopping experience
US10726472B2 (en) 2014-03-31 2020-07-28 Monticello Enterprises LLC System and method for providing simplified in-store, product-based and rental payment processes
US9400977B2 (en) 2014-05-29 2016-07-26 Apple Inc. User device enabling access to payment information in response to mechanical input detection
US9299072B2 (en) 2014-05-29 2016-03-29 Apple Inc. Apparatuses and methods for operating a portable electronic device to conduct mobile payment transactions
US10055567B2 (en) * 2014-05-30 2018-08-21 Apple Inc. Proximity unlock and lock operations for electronic devices
US10410208B2 (en) * 2015-04-24 2019-09-10 Capital One Services, Llc Token identity devices
ES2786261T3 (es) * 2015-06-09 2020-10-09 Deutsche Telekom Ag Método para una instalación mejorada de una aplicación de servicio relacionada con un elemento seguro en un elemento seguro que se encuentra en un dispositivo de comunicación, sistema y red de telecomunicaciones para una instalación mejorada de una aplicación de servicio relacionada con un elemento seguro en un elemento seguro que se encuentra en un dispositivo de comunicación, programa que incluye un código de programa legible por ordenador y producto de programa informático
CN105678553A (zh) * 2015-08-05 2016-06-15 腾讯科技(深圳)有限公司 一种处理订单信息的方法、装置和系统
US11657386B2 (en) * 2015-08-21 2023-05-23 Samsung Electronics Co., Ltd. Reference-based card enrollment for secondary devices
KR102557801B1 (ko) 2016-02-04 2023-07-21 삼성전자주식회사 휴대 장치 및 휴대 장치의 전자 결제방법
CN107220828B (zh) * 2016-03-22 2020-09-08 阿里巴巴集团控股有限公司 通过穿戴式设备进行支付授权与支付的方法、系统及装置
US10484941B2 (en) * 2016-07-25 2019-11-19 Apple Inc. Wake-up radio assisted WLAN power saving technologies
US10970715B1 (en) 2016-08-23 2021-04-06 Wells Fargo Bank. N.A. Systems and methods for multi-channel onboarding of a mobile wallet
CN108604342B (zh) * 2017-01-20 2022-04-12 华为技术有限公司 基于nfc进行数据传输的方法及移动设备
KR20180112262A (ko) * 2017-04-03 2018-10-12 에스케이플래닛 주식회사 전자상거래 장바구니 공유 기반 대리 결제 시스템, 그 방법 및 컴퓨터 프로그램이 기록된 기록매체
US11544710B2 (en) * 2017-06-02 2023-01-03 Apple Inc. Provisioning credentials on multiple electronic devices
US11769144B2 (en) 2017-06-02 2023-09-26 Apple Inc. Provisioning credentials for an electronic transaction on an electronic device
CN109842605B (zh) * 2017-11-29 2020-07-07 华为技术有限公司 绑卡方法及终端
WO2019105296A1 (zh) * 2017-11-29 2019-06-06 华为技术有限公司 绑卡方法及终端
WO2020191455A1 (en) * 2019-03-27 2020-10-01 Xard Group Pty Ltd Security architecture on a digital payment device (dpd)
US20210004454A1 (en) * 2019-07-07 2021-01-07 Apple Inc. Proof of affinity to a secure event for frictionless credential management
DE102021205263A1 (de) 2020-05-29 2021-12-02 Apple Inc. Sicheres teilen von anmeldeinformationen
US11531971B2 (en) * 2020-09-02 2022-12-20 Capital One Services, Llc Computer-based systems and device configured for electronic authentication and verification of documents and methods thereof

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009039419A1 (en) * 2007-09-21 2009-03-26 Wireless Dynamics, Inc. Wireless smart card and integrated personal area network, near field communication and contactless payment system
CN102254259A (zh) * 2010-05-21 2011-11-23 英特尔公司 用于实施信任远程支付交易的方法和设备
CN103310337A (zh) * 2013-05-28 2013-09-18 苏州朗昇通信科技有限公司 无线支付装置、系统及方法
CN103745350A (zh) * 2014-01-17 2014-04-23 银视通信息科技有限公司 基于nfc智能卡的支付处理方法及系统

Family Cites Families (97)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2277183A (en) 1993-03-31 1994-10-19 Oxley Dev Co Ltd Security device
US5924042A (en) 1995-03-15 1999-07-13 Kabushiki Kaisha Toshiba Mobile communication system
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
JP3120749B2 (ja) * 1997-03-04 2000-12-25 日本電気株式会社 携帯端末装置の脱着式記憶装置
US6636833B1 (en) 1998-03-25 2003-10-21 Obis Patents Ltd. Credit card system and method
US7946477B1 (en) 2004-03-31 2011-05-24 Diebold Self-Service Systems Division Of Diebold, Incorporated Automated banking machine with noncontact reading of card data
AUPQ363299A0 (en) 1999-10-25 1999-11-18 Silverbrook Research Pty Ltd Paper based information inter face
US6974078B1 (en) 1999-09-28 2005-12-13 Yahoo! Inc. Personal communication device with bar code reader for obtaining product information from multiple databases
JP2001167054A (ja) 1999-12-09 2001-06-22 Casio Comput Co Ltd 携帯情報機器、認証装置及び認証システム
JP3846844B2 (ja) 2000-03-14 2006-11-15 株式会社東芝 身体装着型生活支援装置
US6868074B1 (en) 2000-03-30 2005-03-15 Mci, Inc. Mobile data device and method of locating mobile data device
US7353289B2 (en) * 2000-11-06 2008-04-01 Telecommunication Systems, Inc. System for an open architecture development platform with centralized synchronization
US20020152393A1 (en) * 2001-01-09 2002-10-17 Johannes Thoma Secure extensible computing environment
US6778066B2 (en) 2001-06-29 2004-08-17 Hewlett-Packard Development Company, L.P. Personal identification badge that resets on the removal of the badge from the wearer
US20040054629A1 (en) * 2002-09-13 2004-03-18 Sun Microsystems, Inc., A Delaware Corporation Provisioning for digital content access control
US10176476B2 (en) * 2005-10-06 2019-01-08 Mastercard Mobile Transactions Solutions, Inc. Secure ecosystem infrastructure enabling multiple types of electronic wallets in an ecosystem of issuers, service providers, and acquires of instruments
US8065235B2 (en) 2003-05-05 2011-11-22 International Business Machines Corporation Portable intelligent shopping device
US8103004B2 (en) * 2003-10-03 2012-01-24 Sony Corporation Method, apparatus and system for use in distributed and parallel decryption
GB2407189A (en) 2003-10-03 2005-04-20 Crisp Telecom Ltd Preventing unauthorised access to a contact-less smart card
WO2006059325A1 (en) 2004-11-30 2006-06-08 Oded Sarel Method and system of indicating a condition of an individual
US20060288233A1 (en) * 2005-04-25 2006-12-21 Douglas Kozlay Attachable biometric authentication apparatus for watchbands and other personal items
US7725717B2 (en) 2005-08-31 2010-05-25 Motorola, Inc. Method and apparatus for user authentication
KR20070048860A (ko) 2005-11-07 2007-05-10 주식회사 이씨글로벌 전자화폐 충전 및 결제 장치와 이를 포함하는 전자화폐충전 시스템
US20070162350A1 (en) 2005-11-23 2007-07-12 Friedman Paul R Method and apparatus for retrieving remote data based on local indicia
US20070206743A1 (en) * 2006-02-23 2007-09-06 Industrial Technology Research Institute System and method for facilitating transaction over a communication network
US7775442B2 (en) 2006-07-12 2010-08-17 Nokia Corporation Method for accessing after-operation information of secure element applications
DE102006038438A1 (de) 2006-08-16 2008-02-21 Keppler, Bernhard, Westport Vorrichtung, multifunktionales System und Verfahren zur Ermittlung medizinischer und/oder biometrischer Daten eines Lebewesens
EP2060101B1 (en) 2006-09-07 2018-02-07 Nokia Technologies Oy Managing information relating to secure module applications
US7832646B1 (en) 2006-11-20 2010-11-16 David Leason Universal contactless gateway for point of sale terminal
EP2095343A1 (en) 2006-11-22 2009-09-02 Mark A. Cox Point0f sale transaction device with magnetic stripe emulator and biometric authentication
US7742995B2 (en) * 2007-03-23 2010-06-22 Mastercard International, Inc. Pre-authenticated identification token
US8126806B1 (en) 2007-12-03 2012-02-28 Sprint Communications Company L.P. Method for launching an electronic wallet
US9082056B2 (en) 2007-12-20 2015-07-14 Ncr Corporation Token and reader
JP4502002B2 (ja) * 2007-12-21 2010-07-14 富士ゼロックス株式会社 情報利用制御システムおよび情報利用制御装置
US20090212902A1 (en) * 2008-02-21 2009-08-27 Lasercard Corporation System and method for authorizing limited access
US9626821B2 (en) 2008-04-24 2017-04-18 Qualcomm Incorporated Electronic payment system
US8662401B2 (en) 2008-07-25 2014-03-04 First Data Corporation Mobile payment adoption by adding a dedicated payment button to mobile device form factors
US8977567B2 (en) * 2008-09-22 2015-03-10 Visa International Service Association Recordation of electronic payment transaction information
CA2753039C (en) * 2009-02-19 2017-09-05 Securekey Technologies Inc. System and methods for online authentication
US8428513B2 (en) 2009-03-27 2013-04-23 Motorola Mobility Llc Methods, systems and apparatus for selecting an application in power-off mode
JP5738844B2 (ja) 2009-05-03 2015-06-24 ロゴモーション エス.アール.オー.Logomotion S.R.O. 携帯電話などの移動通信装置、口座自動引き落とし決済取引の方法を使用する決済端末
FR2953619B1 (fr) 2009-12-03 2012-08-03 Uint Activation et indication d'un champ rf sur un dispositif comprenant une puce.
US8666437B2 (en) * 2010-01-05 2014-03-04 Iota, Inc. Mobile communications resource management system
KR101109000B1 (ko) 2010-02-17 2012-01-31 정익호 보안 모듈, 이를 이용한 전자 금융 거래 보안 시스템 및 방법
US8869263B2 (en) 2010-02-26 2014-10-21 Blackberry Limited Wireless communications system providing mobile device authentication bypass based upon user-wearable security device and related methods
US8725880B2 (en) * 2010-04-07 2014-05-13 Apple, Inc. Establishing online communication sessions between client computing devices
US8473743B2 (en) * 2010-04-07 2013-06-25 Apple Inc. Mobile device management
US8341207B2 (en) * 2010-04-07 2012-12-25 Apple Inc. Apparatus and method for matching users for online sessions
US8380177B2 (en) 2010-04-09 2013-02-19 Paydiant, Inc. Mobile phone payment processing methods and systems
FR2962571B1 (fr) 2010-07-08 2012-08-17 Inside Contactless Procede d'execution d'une application securisee dans un dispositif nfc
US9177307B2 (en) 2010-07-29 2015-11-03 Bank Of America Corporation Wearable financial indicator
US8500031B2 (en) * 2010-07-29 2013-08-06 Bank Of America Corporation Wearable article having point of sale payment functionality
US10929832B2 (en) 2011-09-06 2021-02-23 Barclays Execution Services Limited Method and system for electronic wallet access
US20120266220A1 (en) * 2010-11-17 2012-10-18 Sequent Software Inc. System and Method for Controlling Access to a Third-Party Application with Passwords Stored in a Secure Element
US8352749B2 (en) 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US8646059B1 (en) 2010-12-17 2014-02-04 Google Inc. Wallet application for interacting with a secure element application without a trusted server for authentication
US8666895B2 (en) 2011-01-31 2014-03-04 Bank Of America Corporation Single action mobile transaction device
WO2012118870A1 (en) 2011-02-28 2012-09-07 Visa International Service Association Secure anonymous transaction apparatuses, methods and systems
US9204398B2 (en) 2011-03-21 2015-12-01 Nokia Technologies Oy Method and apparatus for battery with secure element
US8346672B1 (en) 2012-04-10 2013-01-01 Accells Technologies (2009), Ltd. System and method for secure transaction process via mobile device
US9154477B2 (en) * 2011-05-26 2015-10-06 First Data Corporation Systems and methods for encrypting mobile device communications
US9078128B2 (en) * 2011-06-03 2015-07-07 Apple Inc. System and method for secure identity service
US20130173477A1 (en) 2011-08-19 2013-07-04 Geoffrey I. Cairns Storing and forwarding credentials securely from one RFID device to another
US9390414B2 (en) 2011-09-18 2016-07-12 Google Inc. One-click offline buying
US8223024B1 (en) 2011-09-21 2012-07-17 Google Inc. Locking mechanism based on unnatural movement of head-mounted display
US8941560B2 (en) 2011-09-21 2015-01-27 Google Inc. Wearable computer with superimposed controls and instructions for external device
US10482457B2 (en) * 2011-10-17 2019-11-19 Capital One Services, Llc System and method for token-based payments
KR101826275B1 (ko) 2011-11-01 2018-02-06 구글 엘엘씨 다수의 서비스 제공자 신뢰된 서비스 관리자 및 보안 요소와 인터페이싱하기 위한 시스템, 방법 및 컴퓨터 프로그램 제품
EP2600319A1 (fr) 2011-11-29 2013-06-05 Gemalto SA Système d'appairage entre un terminal et un élément de type eGo porté au poignet ou à la main d'un utilisateur et procédé correspondant
US9129273B2 (en) 2011-12-01 2015-09-08 At&T Intellectual Property I, L.P. Point of sale for mobile transactions
KR20130066354A (ko) 2011-12-12 2013-06-20 현대엠엔소프트 주식회사 사용자 단말의 맵매칭 방법 및 장치
US10373152B2 (en) * 2011-12-13 2019-08-06 Visa International Service Association Integrated mobile trusted service manager
CN104603809B (zh) * 2012-04-16 2019-07-05 盐技术股份有限公司 在移动设备上使用虚拟卡促进交易的系统和方法
US9645966B2 (en) * 2012-06-08 2017-05-09 Apple Inc. Synchronizing handles for user accounts across multiple electronic devices
US20130332353A1 (en) * 2012-06-08 2013-12-12 American Express Travel Related Services Company, Inc. System and method for using flexible circuitry in payment accessories
US8649770B1 (en) 2012-07-02 2014-02-11 Sprint Communications Company, L.P. Extended trusted security zone radio modem
KR101421568B1 (ko) * 2012-07-27 2014-07-22 주식회사 케이티 스마트카드, 스마트카드 서비스 단말 및 스마트카드 서비스 방법
EP2880607A4 (en) 2012-08-02 2015-09-23 Visa Int Service Ass EXHIBITION AND STORAGE OF PAYMENT CERTIFICATES
KR20140023606A (ko) 2012-08-16 2014-02-27 삼성전자주식회사 트러스트 존에 의한 실행 환경에서 결제 요청을 처리하는 디바이스 및 방법
JP6046248B2 (ja) 2012-08-24 2016-12-14 グーグル インコーポレイテッド セキュアエレメント上でアプリケーションを保護し、管理するためのシステム、方法、およびコンピュータプログラム製品
WO2014035194A1 (en) * 2012-08-30 2014-03-06 Samsung Electronics Co., Ltd. Push message service system and method
US10192216B2 (en) * 2012-09-11 2019-01-29 Visa International Service Association Cloud-based virtual wallet NFC apparatuses, methods and systems
GB2510430A (en) 2013-02-05 2014-08-06 Barclays Bank Plc System and method for mobile wallet data access
US9830588B2 (en) 2013-02-26 2017-11-28 Digimarc Corporation Methods and arrangements for smartphone payments
EP2956825B1 (en) 2013-03-15 2020-06-24 Apple Inc. Facilitating transactions with a user account using a wireless device
SG10202008740YA (en) * 2013-05-15 2020-10-29 Visa Int Service Ass Mobile tokenization hub
US20150058191A1 (en) 2013-08-26 2015-02-26 Apple Inc. Secure provisioning of credentials on an electronic device
US20150142669A1 (en) * 2013-11-16 2015-05-21 Mads Landrok Virtual payment chipcard service
CN106031207B (zh) * 2013-12-02 2019-12-13 万事达卡国际股份有限公司 用于向不带有安全元件的移动设备安全传送远程通知服务消息的方法及系统
US9846878B2 (en) * 2014-01-14 2017-12-19 Visa International Service Association Payment account identifier system
JP6454971B2 (ja) * 2014-03-18 2019-01-23 富士ゼロックス株式会社 中継装置、システム及びプログラム
US9305194B2 (en) * 2014-03-27 2016-04-05 Intel Corporation One-touch input interface
US9400977B2 (en) 2014-05-29 2016-07-26 Apple Inc. User device enabling access to payment information in response to mechanical input detection
US9299072B2 (en) 2014-05-29 2016-03-29 Apple Inc. Apparatuses and methods for operating a portable electronic device to conduct mobile payment transactions
US9654581B2 (en) * 2014-05-30 2017-05-16 Apple Inc. Proxied push
US10289814B2 (en) * 2014-12-23 2019-05-14 Intel Corporation Licensing in the cloud
US9826060B1 (en) * 2015-02-17 2017-11-21 Amazon Technologies, Inc. Predictive transmission of digital content

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009039419A1 (en) * 2007-09-21 2009-03-26 Wireless Dynamics, Inc. Wireless smart card and integrated personal area network, near field communication and contactless payment system
CN102254259A (zh) * 2010-05-21 2011-11-23 英特尔公司 用于实施信任远程支付交易的方法和设备
CN103310337A (zh) * 2013-05-28 2013-09-18 苏州朗昇通信科技有限公司 无线支付装置、系统及方法
CN103745350A (zh) * 2014-01-17 2014-04-23 银视通信息科技有限公司 基于nfc智能卡的支付处理方法及系统

Also Published As

Publication number Publication date
US11017384B2 (en) 2021-05-25
WO2015183574A1 (en) 2015-12-03
US20210241268A1 (en) 2021-08-05
EP3149676A1 (en) 2017-04-05
US11922408B2 (en) 2024-03-05
US20150348025A1 (en) 2015-12-03
CN106233313A (zh) 2016-12-14

Similar Documents

Publication Publication Date Title
US11922408B2 (en) Apparatuses and methods for using a primary user device to provision credentials onto a secondary user device
US10977642B2 (en) Apparatuses and methods for operating a portable electronic device to conduct mobile payment transactions
US10650372B2 (en) Apparatuses and methods for managing payment applets on a secure element to conduct mobile payment transactions
US9123041B2 (en) System and method for presentation of multiple NFC credentials during a single NFC transaction
US8577731B1 (en) Method of transaction processing to support proxy financial card
US20210287204A1 (en) Near Field Communication NFC-Based Transaction Method and Device
US10546293B2 (en) Apparatuses and methods for using a random authorization number to provide enhanced security for a secure element
CN111512618B (zh) 发送和接收包括表情符号的消息的电子设备以其控制方法
US20160283927A1 (en) Authentication for mobile transactions

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant