CN106462847A - 利用在线资源管理电子设备上的凭据 - Google Patents
利用在线资源管理电子设备上的凭据 Download PDFInfo
- Publication number
- CN106462847A CN106462847A CN201580028018.5A CN201580028018A CN106462847A CN 106462847 A CN106462847 A CN 106462847A CN 201580028018 A CN201580028018 A CN 201580028018A CN 106462847 A CN106462847 A CN 106462847A
- Authority
- CN
- China
- Prior art keywords
- authority
- data
- subsystem
- account
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/321—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wearable devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3227—Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/326—Payment applications installed on the mobile devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3572—Multiple accounts on card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
Abstract
本文提供了用于使用在线资源来管理电子设备上的凭据的系统、方法、和计算机可读介质。在一个示例性实施方案中,在电子设备处的一种方法尤其包括:经由在线资源接收账户数据,从电子设备的安全元件访问商业凭据状态数据,基于所接收的账户数据并且基于所访问的商业凭据状态数据,经由所述在线资源提供初始凭据管理选项数据,响应于所述提供,经由所述在线资源接收对初始凭据管理选项的选择,以及基于所接收的选择改变安全元件上的凭据的状态。还提供了附加实施方案。
Description
技术领域
本公开涉及电子设备上的凭据管理,并且更具体地涉及利用在线资源管理电子设备上的凭据。
背景技术
便携式电子设备(例如,蜂窝电话)可设置有用于使得能够与另一实体进行基于接近性的非接触式通信的近场通信(“NFC”)部件。这些通信常常与需要电子设备在基于接近性的非接触式通信中访问并与所述另一实体共享商业凭据诸如信用卡凭据的金融交易或其他安全数据事务相关联。然而,利用在线资源在电子设备上安全地配置此类商业凭据仍然不可行。
发明内容
本文描述了用于使用在线资源管理电子设备上的凭据的系统、方法、和计算机可读介质。
例如,一种方法可包括:在电子设备处,经由在线资源接收账户数据,从电子设备的安全元件访问商业凭据状态数据,基于所接收的账户数据并且基于所访问的商业凭据状态数据经由所述在线资源提供初始凭据管理选项数据,响应于所述提供,经由所述在线资源接收对初始凭据管理选项的选择,以及基于所接收的选择改变安全元件上的凭据的状态。
又如,电子设备可包括通信部件、用于访问银行服务器的在线资源的应用处理器、以及用于存储商业凭据数据的安全元件。应用处理器可用于经由通信部件从银行服务器接收账户数据,从安全元件获取商业凭据数据的每个商业凭据的状态数据,基于所接收的账户数据并且基于所获取的状态数据经由所述在线资源提供初始凭据管理选项数据,以及经由所述在线资源接收对所提供的初始凭据管理选项数据的初始凭据管理选项的选择。安全元件可用于基于所接收的选择改变安全元件上商业凭据数据的商业凭据的状态。
又如,一种方法可包括:在银行服务器子系统处,接收来自电子设备的认证数据,基于所接收的认证数据认证银行服务器子系统的用户账户,向所述电子设备传输指示经认证用户账户的至少一个账户凭据的用户账户数据,接收指示所述电子设备上所述至少一个账户凭据的设备状态的请求数据,以及传输用于改变所述电子设备上所述至少一个账户凭据的设备状态的响应数据。
再例如,一种方法可包括:在包括安全元件的电子设备处,从银行子系统接收经认证的用户账户数据,其中经认证的用户账户数据指示至少一个账户凭据;识别安全元件上所述至少一个账户凭据中的每个账户凭据的状态;以及基于所识别的状态,经由银行子系统的在线资源向电子设备的用户提供凭据管理选项数据。
例如,一种非暂态计算机可读介质可包括记录在其上的计算机可读指令,用于:在电子设备处从银行子系统接收经认证的用户账户数据,其中经认证的用户账户数据指示至少一个账户凭据;识别电子设备的安全元件上所述至少一个账户凭据中的每个账户凭据的状态;以及基于所识别的状态向电子设备的用户提供凭据管理选项数据。
再如,一种方法可包括:在电子设备处,将从电子设备上运行的在线资源接收的账户数据与存储在电子设备的安全元件上的商业凭据数据进行比较,以及基于所述比较向电子设备的用户提供至少一个商业凭据管理选项。
再例如,一种方法可包括:利用在电子设备上运行的在线资源从用户接收用户认证数据;利用在电子设备上运行的所述在线资源从用户接收对于商业凭据管理选项的用户选择数据,其中商业凭据管理选项基于所接收的用户认证数据;和响应于所接收的用户选择数据向电子设备的安全元件添加新的商业凭据。
提供本发明内容的目的仅为概述一些示例性实施方案以便提供对本文所述主题的一些方面的基本了解。因此,应当理解,本发明内容中所述的特征仅为示例,而不应理解为以任何方式缩小本文所述主题的范围或实质。本文所述主题的其他特征、方面和优点将根据以下具体实施方式、附图和权利要求书而变得显而易见。
附图说明
下文论述参考以下附图,其中在全文中类似的附图标记是指类似的部件,并且其中:
图1是一种用于使用在线资源来管理电子设备上的凭据的示例性系统的示意图;
图1A是图1所示系统的另一个更详细示意图;
图2是图1和图1A所示系统的电子设备的更详细示意图;
图3是图1至图2的电子设备的另一个更详细示意图;
图4是图1至图3的电子设备的前视图;
图5至图9是用于使用在线资源来管理电子设备上的凭据的示例性过程的流程图;以及
图10A至图10D为图1至图4所示电子设备的图形用户界面的屏幕的前视图,其示出了用于使用在线资源管理电子设备上的凭据的过程。
具体实施方式
在电子设备的安全元件上被配置和启用的商业凭据可用于限定基于接近性的非接触式通信(例如近场通信)以促进电子设备与商家之间的金融交易。当这样的电子设备的用户经由在电子设备上运行的在线资源(例如经由可由银行子系统管理或以其它方式至少部分控制的在线应用程序或网站)向银行子系统的账户认证自己时,设备可接收指示那个经认证账户的一个或多个账户凭据的适当账户信息。然后,电子设备可相对于电子设备的安全元件上的每个商业凭据确定每个账户凭据的状态,以便(例如经由在线资源的用户界面)为设备的用户提供至少一个凭据管理选项,用于改变至少一个账户凭据的所确定状态。响应于对这样的凭据管理选项的用户选择,电子设备可与银行子系统和/或任何其他合适的系统实体相互作用以便促进安全元件上至少一个商业凭据的所选状态改变,诸如以启用安全元件上被禁用的商业凭据、在安全元件上添加新的商业凭据、和/或从安全元件删除商业凭据。在这样的改变发生之后,电子设备可(例如经由在线资源的用户界面)向设备的用户提供至少一个更新后的凭据管理选项,用于反映安全元件的商业凭据状态改变。因此,电子设备可在用户与电子设备上的在线资源交互或以其它方式使用电子设备上的在线资源时提供更无缝的用户体验,其中该在线资源可与经认证的用户账户的已经至少部分地配置在设备上和/或可以能够至少部分地配置在设备上的一个或多个账户凭据相关联。这样的通过用户与在线资源的交互来管理电子设备的安全元件上的一个或多个凭据就可提高在线资源的功能性和/或增强用户与电子设备的体验及其凭据管理能力。
图1和图1A示出了系统1,其中一个或多个凭据可利用在线资源从金融机构子系统350结合商业实体子系统400被配置到电子设备100上,并且这样的凭据可被电子设备100用于进行与商家子系统200和相关联的收单银行子系统300进行金融交易。图2至图4相对于系统1的电子设备100的特定实施方案示出了进一步的细节,图5至图9是用于使用在线资源来管理电子设备上的凭据的示例性过程的流程图,图10A至图10D示出了可代表这样的凭据管理期间电子设备100的图形用户界面的示例性屏幕190a至190d。
图1的描述
图1是一种示例性系统1的示意图,该系统1可允许利用在线资源将凭据配置到电子设备上。例如,如图1所示,系统1可包括最终用户电子设备100以及商业实体子系统400和金融机构子系统350,用于利用在线资源(例如可由服务器310管理或以其它方式至少部分地控制并且可由电子设备100访问的在线应用程序或网站)安全地在电子设备100上配置一个或多个凭据。此外,如图1所示,系统1还可包括商家子系统200,用于接收来自电子设备100的基于接近性的非接触式通信15(例如近场通信),以使得能够基于这样的被配置凭据在电子设备100的用户与商家子系统200的商家之间进行支付。系统1还可包括收单银行子系统300,其可使用商家子系统200接收的基于接近性的非接触式通信15来完成与金融机构子系统350的金融交易。
系统1可包括用于在商家子系统200和收单银行子系统300之间实现通信的通信路径25、用于在收单银行子系统300和金融机构子系统350之间实现通信的通信路径35、用于在金融机构子系统350的支付网络子系统360和金融机构子系统350的发行银行子系统370之间实现通信的通信路径45、用于在金融机构子系统350和商业实体子系统400之间实现通信的通信路径55、用于在商业实体子系统400和电子设备100之间实现通信的通信路径65、和用于在金融机构子系统350和电子设备100之间实现通信的通信路径75。路径25、35、45、55、65、和75中的一者或多者可至少部分地由一个或多个可信服务管理器(“TSM”)来管理。可使用任何适当的用于创建通信网络的电路、设备、系统或其组合(例如包括一个或多个通信塔、电信服务器等的无线通信基础结构)来提供路径25、35、45、55、65、和75中的一者或多者,这些路径可以能够使用任何适当的有线通信协议或无线通信协议来提供通信。例如,路径25、35、45、55、65、和75中的一者或多者可支持Wi-Fi(例如,802.1 1协议)、ZigBee(例如,802.15.4协议)、WiDiTM、以太网、蓝牙TM、BLE、高频系统(例如,900MHz通信系统,2.4GHz通信系统和5.6GHz通信系统)、红外、TCP/IP、SCTP、DHCP、HTTP、BitTorrentTM、FTP、RTP、RTSP、RTCP、RAOP、RDTP、UDP、SSH、WDS桥接、可由无线电话和蜂窝电话和个人电子邮件设备使用的任何通信协议(例如,GSM、GSM plus EDGE、CDMA、OFDMA、HSPA、多频带等)、可由低功率无线个域网(“6LoWPAN”)模块使用的任何通信协议、任何其他通信协议或它们的任意组合。
图1A的描述
现在参考图1A,图1A示出了上文相对于图1描述的系统1的更详细视图。例如如图1A中所示,电子设备100可包括处理器102、通信部件106和/或近场通信(“NFC”)部件120。NFC部件120可包括安全元件,安全元件可被配置为提供防篡改平台(例如作为单或多芯片安全微控制器),防篡改平台可以能够安全地托管应用程序及其保密和加密数据(例如具有凭据小应用程序、相关联的凭据密钥(例如凭据密钥155a'-155c',其也可供金融机构子系统350使用,如图1A所示)、和相关联的访问密钥(例如访问密钥155a-155c,其也可供商业实体子系统400使用,如图1A所示)的补充安全域(“SSD”);发行方安全域(“ISD”)密钥(例如ISD密钥156k,其也可供商业实体子系统400使用,如图1A所示)、非接触注册服务(“CRS”)访问工具包(例如CRS访问工具包151k,其也可供商业实体子系统400使用,如图1A所示);和/或控制机构安全域(“CASD”)访问工具包(例如CASD访问工具包158k,其也可供商业实体子系统400使用,如图1A所示);以上中的一者或多者可根据可由一组公认的可信管理机构(例如金融机构子系统的管理机构和/或行业标准,诸如GlobalPlatform)提出的规则和安全要求。如下文更详细所述的,NFC部件120的凭据小应用程序可被配置为提供充分的细节,以用于识别资金账户或其他金融工具或信用源,其中可由电子设备100在与商家子系统200的一个或多个通信中使用来自此类凭据小应用程序的信息以用于促进金融交易。NFC部件120可被配置为将此类凭据信息作为基于接近性的非接触式通信15(例如近场通信)与商家子系统200(例如与商家子系统200的商家终端220)进行通信以进行金融交易。另选地或除此之外,可提供通信部件106以允许设备100使用任何适当的有线协议或无线协议(例如,经由通信路径55、65和/或75中的一个或多个通信路径)来与一个或多个其他电子设备或服务器或子系统(例如,系统1的一个或多个子系统或其他部件)通信任何适当的数据(例如,凭据信息)。电子设备100的处理器102可包括可用于控制电子设备100的一个或多个部件的操作和性能的任何处理电路。例如,处理器102可被配置为运行设备100上的一个或多个应用程序(例如,在线资源或银行应用程序113),该一个或多个应用程序可至少部分地指示可在NFC部件120的安全元件上管理一个或多个凭据和/或通过互联网或通信路径65和/或75可提供的任何其他合适的网络可在设备100的通信部件106和系统1的其他实体(例如银行服务器310、商业实体子系统400、和/或金融实体子系统350)之间通信凭据数据的方式。
如所提及的,商家子系统200可包括读取器或终端220,读取器或终端220用于(例如当电子设备100进入距终端220的特定距离或接近度D内时)检测、读取或以其他方式从电子设备100接收NFC通信15。商家终端220可位于实体店或任何物理位置处,在那里,电子设备100的用户可使用存储在电子设备100的NFC部件120上的凭据经由基于接近性的非接触式通信15与邻近的商家终端220进行金融交易。还如图1A所示,并且如下文更详细所述,商家子系统200还可包括可与电子设备100的处理器部件102相同或类似的商家处理器部件202、可与电子设备100的应用程序113相同或类似的商家应用程序203、可与电子设备100的通信部件106相同或类似的商家通信部件206、可与电子设备100的输入/输出(“I/O”)接口相同或类似的商家I/O接口214、可与电子设备100的总线相同或类似的商家总线218、可与电子设备100的存储器部件相同或类似的商家存储器部件(未示出)、和/或可与电子设备100的电源部件相同或类似的商家电源部件(未示出)。
金融机构子系统350可包括支付网络子系统360(例如,支付卡协会或信用卡协会)和/或发行银行子系统370。例如,发行银行子系统370可以是可针对消费者清偿其可利用特定凭据产生的债务的能力承担主要责任的金融机构。NFC部件120的每个特定凭据小应用程序可与特定支付卡相关联,该特定支付卡可以电子方式链接到特定用户在金融机构子系统350的一个或多个账户。各种类型的支付卡均是合适的,包括信用卡、借记卡、签帐卡、储值卡、汽油特惠卡、礼品卡等。可由金融机构子系统350在电子设备100上配置特定支付卡的商业凭据(例如,作为NFC部件120的凭据SSD的凭据,如下所述),以用于在与商家子系统200的商业凭据数据通信(例如,基于接近性的非接触式通信15)中使用。每个凭据可以是可由支付网络子系统360进行品牌标注的特定品牌的支付卡。支付网络子系统360可以是可处理对特定品牌的支付卡(例如,商业凭据)的使用的各发行银行370和/或各收单银行的网络。
当设备100的安全元件的凭据作为商业凭据数据通信被适当地提供给商家子系统200(例如作为对商家终端220的基于接近性的非接触式通信15)时,商家子系统200可利用收单银行子系统300和/或金融机构子系统350来基于该商业凭据数据通信完成金融交易。例如,在电子设备100的用户已选择了要购买的产品并正确启用要用于支付的设备100的特定凭据之后,商家子系统200可接收指示用于所述特定凭据的商业凭据数据的适当的商业凭据数据通信15。基于这样的所接收商业凭据数据通信15,商家子系统200可被配置为生成并传输数据295给收单银行子系统300(例如经由商家子系统200与收单银行子系统300之间的通信路径25),其中数据295可包括可指示用户的商业凭据和产品或服务的商家购买价格的支付信息和授权请求。也被称为支付处理器或收单器的收单银行子系统300可以是与商家子系统200相关联的商家的银行合作方,并且收单银行子系统300可被配置为与金融机构子系统350一起工作以批准并结算由电子设备100经由与商家子系统200的商业凭据数据通信(例如经由基于接近性的非接触式通信15)尝试的凭据交易。收单银行子系统300于是可将来自数据295的授权请求作为数据395(例如经由收单银行子系统300与金融机构子系统350之间的通信路径35)转发给金融机构子系统350。
支付网络子系统360和发行银行子系统370可以是单个实体,也可以是分开的实体。例如,American Express可既是支付网络子系统360又是发行银行子系统370。相比之下,Visa和MasterCard可以是支付网络360,并可与发行银行370诸如Chase、Wells Fargo、Bank of America等合作。金融机构子系统350还可包括一个或多个收单银行诸如收单银行子系统300。例如,收单银行子系统300可为与支付网络子系统360和/或发行银行子系统370相同的实体。收单银行子系统300的一个部件、一些部件或所有部件可使用一个或多个处理器部件、一个或多个存储器部件和/或一个或多个通信部件来实现,其中这些处理器部件可与设备100的处理器部件102相同或类似,这些存储器部件可与设备100的存储器部件相同或类似,这些通信部件可与设备100的通信部件106相同或类似。支付网络子系统360的一个部件、一些部件或所有部件可使用一个或多个处理器部件、一个或多个存储器部件和/或一个或多个通信部件来实现,其中这些处理器部件可与设备100的处理器部件102相同或类似,这些存储器部件可与设备100的存储器部件相同或类似,这些通信部件可与设备100的通信部件106相同或类似。发行银行子系统370的一个部件、一些部件或所有部件可使用一个或多个处理器部件、一个或多个存储器部件和/或一个或多个通信部件来实现,其中这些处理器部件可与设备100的处理器部件102相同或类似,这些存储器部件可与设备100的存储器部件相同或类似,这些通信部件可与设备100的通信部件106相同或类似。在支付网络子系统360和发行银行子系统370是分开的实体的情况下,支付网络子系统360可从收单银行子系统300接收数据395的授权请求,然后可将请求作为数据495(例如,经由支付网络子系统360和发行银行子系统370之间的通信路径45)转发给发行银行子系统370。在支付网络子系统360和发行银行子系统370是同一实体的情况下,收单银行子系统300可直接向发行银行子系统370提交数据395的授权请求。此外,支付网络子系统360可代表发行银行子系统370(例如,根据支付网络子系统360和发行银行子系统370之间达成一致的条件)对收单银行子系统300作出响应。通过在收单银行子系统300和发行银行子系统370之间进行接口连接,支付网络子系统360可减少每个收单银行子系统300和每个发行银行子系统370可能必须要直接进行交互的实体数量。即,为了使金融机构子系统350的直接整合点最小化,支付网络子系统360可充当用于各发行银行370和/或各收单银行300的聚合器。金融机构子系统350还可包括一个或多个收单银行诸如收单银行子系统300。例如,收单银行子系统300可以与发行银行子系统370是同一实体。
在发行银行子系统370接收授权请求(例如,作为数据395直接从收单银行子系统300接收或作为数据495经由支付网络子系统360间接接收)时,可分析包括在授权请求中的支付信息(例如,设备100的商业凭据信息)和购买量来确定与商业凭据相关联的账户是否具有足够的信用来覆盖购买量。如果没有充足的资金,则发行银行子系统370可通过向收单银行子系统300传输否定授权响应来拒绝所请求的交易。然而,如果有充足的资金,则发行银行子系统370可通过向收单银行子系统300传输肯定授权响应来批准所请求的交易,并且金融交易可完成。任一类型的授权响应都可作为授权响应数据399被用户金融子系统350提供给收单银行子系统300(例如,可直接从发行银行子系统370经由通信路径35向收单银行子系统300提供授权响应数据399,或可基于可经由通信路径45从发行银行子系统370向支付网络子系统360提供的授权响应数据499来从支付网络子系统360向收单银行子系统300提供授权响应数据399)。适当的授权响应数据299可由收单银行子系统300基于授权响应数据399生成并(例如经由通信路径25)传输给商家子系统200,以向商家子系统200提示金融交易的状态。
为了在系统1内进行这样的金融交易,必须首先在电子设备100的安全元件上安全地配置至少一个商业凭据(例如作为NFC部件120的凭据SSD的一部分)。例如,此类商业凭据可至少部分地直接从金融机构子系统350被配置在电子设备100的NFC部件120的安全元件上(例如,作为经由金融机构子系统350和设备100之间的通信路径75的凭据通行数据678,其可经由通信部件106被传递到NFC部件120)。除此之外或另选地,此类商业凭据可至少部分地从金融机构子系统350经由商业实体子系统400被配置在电子设备100的NFC部件120的安全元件上(例如,作为经由金融机构子系统350和商业实体子系统400之间的通信路径55的凭据通行数据678,其然后可作为经由商业实体子系统400的服务器410和设备100的通信部件106之间的通信路径65的凭据通行数据678被传递给设备100,然后可从通信部件106传递给NFC部件120)。可在设备100的安全元件上配置经由路径75和/或经由路径65的凭据通行数据678作为凭据SSD的至少一部分或全部,并且可包括凭据小应用程序和/或凭据密钥,如下文更详细所述。金融机构子系统350还可具有对用于其配置的每个凭据的凭据密钥(例如凭据密钥155a'、155b'、和/或155c',如图1A所示,用于解密可由设备100利用其版本的那个凭据密钥加密的数据)的访问权限。金融机构子系统350可负责管理凭据密钥155a'至155c',这可包括此类密钥的生成、交换、存储、使用和替换。金融机构子系统350可在金融机构子系统350的安全元件中存储其版本的每个凭据密钥155a'至155c'。
可被配置在设备100上的凭据数据可包括利用该凭据进行支付所必需的所有数据,诸如例如主账号(“PAN”)、卡安全代码(例如,卡验证码(“CVV”))、过期日期、与凭据相关联的名称等。可在设备100上配置“虚拟”凭据或虚拟PAN或设备PAN(“D-PAN”),而不是用户的“实际”凭据或实际PAN或资金PAN(“F-PAN”)。例如,一旦决定要在设备100上配置凭据,便可(例如,由金融机构子系统350,由商业实体子系统400、由服务器310、和/或由设备100的用户)请求生成虚拟凭据、将其链接到实际凭据、并将其(而不是实际凭据)配置在设备100上。可由金融机构子系统350的任何适当部件进行虚拟凭据的此类生成以及与实际凭据的链接。例如,支付网络子系统360(例如,可与实际凭据的品牌相关联的特定支付网络子系统360)可定义和存储可在实际凭据和虚拟凭据之间形成关联的虚拟链接表352(例如,如图1A所示),使得在设备100在任何时候将虚拟凭据用于与商家子系统200的金融交易时(例如,在被配置在设备100上之后),支付网络子系统360均可接收指示该虚拟凭据的授权请求(例如,作为图1A的数据395),并可根据表352所确定的与该虚拟凭据相关联的实际凭据,对该授权请求进行分析。通过在设备100上配置虚拟凭据而非实际凭据,金融机构子系统350可被配置为限制在未授权用户拦截虚拟凭据时可能导致的欺诈活动,因为支付网络子系统360可仅被配置为在特定交易期间利用表352来将虚拟凭据链接到实际凭据。
商业实体子系统400可作为电子设备100和金融机构子系统350之间的中间人来提供,其中商业实体子系统400可被配置为在设备100的安全元件上配置或以其它方式管理凭据时提供新的安全层和/或提供更无缝的用户体验。商业实体子系统400可由可向设备100的用户提供各种服务的特定商业实体提供,所述特定商业实体例如经由对与该商业实体的特定于用户的账户的特定于用户的登录信息(例如,经由特定于用户的标识和口令组合)向设备100的用户提供各种服务。仅作为一个示例,商业实体子系统400可由Apple Inc.(Cupertino,CA)提供,Apple Inc.也可以是对设备100的用户的各种服务的提供方(例如,用于销售/租赁要由设备100播放的媒体的iTunesTMStore、用于销售/租赁用于在设备100上使用的应用程序的Apple App StoreTM、用于存储来自设备100的数据的Apple iCloudTM服务、用于在线购买各种Apple产品的Apple在线商店等),并且也可以是设备100本身的提供方、制造方、和/或开发方(例如当设备100是iPodTM、iPadTM、iPhoneTM等时)。可提供商业实体子系统400的商业实体(例如,Apple Inc.)可与金融机构子系统350的任何金融实体不同且独立。例如,可提供商业实体子系统400的商业实体可与可布设或以其它方式管理银行服务器310的任何实体、可布设或以其它方式管理第三方应用程序11的任何实体、可布设或以其它方式管理支付网络子系统360的任何实体、和/或可布设或以其它方式管理发行银行子系统370的任何实体不同且独立,其可布设或管理任何信用卡或在用户设备100上配置的其它商业凭据。除此之外或另选地,可提供商业实体子系统400的商业实体(例如,Apple Inc.)可与商家子系统200的任何商家不同且独立。例如,可提供商业实体子系统400的商业实体可与可提供终端220或商家子系统200的任何其它方面的商家子系统200的任何商家不同且独立。此类商业实体可利用其配置或控制设备100的各种部件(例如,在该商业实体至少部分地生产或管理设备100时,设备100的软件和/或硬件部件)的潜在能力,以便在设备100的用户想要在用户设备100上配置或以其它方式管理由金融机构子系统350所提供的凭据时为用户提供更无缝的用户体验。例如,在一些实施方案中,设备100可被配置为与商业实体子系统400无缝地且对于设备100的用户透明地通信(例如,经由通信路径65),以用于共享或接收可实现更高安全等级的特定数据(例如,在设备100的安全元件上对一个或多个凭据进行配置或其它合适的管理期间,例如在使用在线资源诸如应用程序113时)。
如所提及的,除了在电子设备100的安全元件上配置至少一个商业凭据(例如,作为NFC部件的SSD凭据的一部分)之外,还可在设备100的安全元件上配置发行方安全域(“ISD”)以便更安全地使得设备100能够与商家子系统200进行金融交易。例如,具有ISD密钥的ISD可至少部分地被配置在电子设备100的NFC部件120的安全元件上。如图1A中所示,商业实体子系统400还可具有对ISD密钥156k的访问权限(例如,用于对由设备100使用其ISD密钥加密的数据进行解密)。商业实体子系统400可负责管理ISD密钥156k,这可包括此类密钥的生成、交换、存储、使用和替换。商业实体子系统400可在商业实体子系统400的安全元件中存储其版本的ISD密钥156k。可利用NFC部件120的ISD的ISD密钥来提供对可在设备100的安全元件外部传送的金融交易数据的增强的加密。
如图1A所示,系统1可包括银行服务器310,银行服务器可管理或以其它方式至少部分地控制经由在线资源(诸如第三方应用程序113)与设备100通信的内容。例如,在一些实施方案中,如图所示,银行服务器310可由图1A所示的金融机构子系统350提供,然而在其它实施方案中,银行服务器310可由系统1的任何其它适当的子系统或实体提供和/或可以是系统1的独立子系统中的独立实体。银行服务器310可包括可被配置为(例如经由通信路径75)与电子设备100的通信部件106通信任何适当的基于在线的通信数据(例如数据654、656、666、和/或668)的任何适当的部件或子系统。此类基于在线的通信可被配置为经由设备100的通信部件106支持的任何适当的通信协议(例如Wi-Fi、蓝牙TM、蜂窝、有线网络协议等)在设备100和服务器310之间通信在线资源数据和/或任何适当的凭据管理数据(例如适于使能或以其它方式促进NFC部件120的安全元件上一个或多个凭据的配置或其它适当的管理的信息)。可在任何适当的在线上下文内提供此类基于在线的通信,诸如在设备100的用户正在通过用户与运行于设备100上的可由服务器310管理的第三方应用程序113(例如原生应用或混合应用)的交互和/或通过用户与运行于设备100上的可指向统一资源定位符(“URL”)(其目标或网络资源(例如网络应用或网页)可由服务器310管理)的互联网应用程序113或网络浏览器(例如Apple Inc.的SafariTM)的交互与服务器310进行通信以进行任何适当的商业事务时。因此,需要指出,服务器310和电子设备100之间的此类基于在线的通信可以无线方式和/或经由有线路径(例如,通过互联网)发生。服务器310可由银行(例如发行银行子系统370的银行)和/或由金融机构子系统350的网络(例如支付网络子系统360的网络)来提供(例如作为网络服务器用于托管网站数据和/或管理用于银行应用程序113的第三方应用程序数据)。虽然未示出,但(例如金融机构子系统350的)服务器310还可包括处理器部件、通信部件、I/O接口、总线、存储器部件、和/或电源部件或者与处理器部件、通信部件、I/O接口、总线、存储器部件、和/或电源部件相关联或者结合处理器部件、通信部件、I/O接口、总线、存储器部件、和/或电源部件工作,所述处理器部件可与电子设备100的处理器部件102相同或类似,所述通信部件可与电子设备100的通信部件106相同或类似,所述I/O接口可与电子设备100的I/O接口相同或类似,所述总线可与电子设备100的总线相同或类似,所述存储器部件可与电子设备100的存储器部件相同或类似,所述电源部件可与电子设备100的电源部件相同或类似。
虽然服务器310在本文中可被称为“银行”服务器,但应当理解,服务器310可与可管理或至少部分地控制在线资源(例如第三方应用程序或网站)的任何适当的实体或机构相关联,所述在线资源在被电子设备的用户访问时可促进电子设备上凭据的管理。除此之外或另选地,虽然在线资源或应用程序113在本文中可被称为“银行”应用程序或“银行应用”,但应当理解,这样的在线资源可以是可由可在该在线资源被电子设备的用户访问时促进电子设备上的凭据管理的任何适当的实体或机构管理或至少部分地控制的任何合适的第三方应用程序或网站。此外,应用程序113在本文中可用来指代可由服务器310管理或至少部分地控制的任何适当的在线资源,并且可包括在设备100上运行的可由服务器310管理的任何适当的应用程序(例如原生应用或混合应用)和/或在设备100上运行的可指向目标或网络资源(例如网络应用或网页)可由服务器310管理的URL或任何其他合适的地址的任何适当的网络浏览器。
此外,除了在电子设备100的安全元件上配置至少一个凭据SSD和/或ISD 152之外,设备100可访问至少一个第三方应用程序(例如,应用程序113),以便使用户能够访问在线资源(例如用于使能设备100与服务器310之间基于在线的通信)。首先,可在设备100可以能访问应用程序113之前,由商业实体子系统400来批准或以其他方式启用此类应用程序113。例如,商业实体子系统400的应用程序商店420(例如,Apple App StoreTM)可(例如经由通信路径55)从服务器310接收代表应用程序113的至少一些数据。此外,在一些实施方案中,商业实体子系统400和/或服务器310可为服务器310管理的可被电子设备100用于与服务器310的在线通信的任何应用程序113生成或以其他方式分配一个或多个应用程序标识符(“应用ID”)。除此之外或另选地,商业实体子系统400和/或服务器310可为服务器310管理的可被电子设备100访问以用于与服务器310的在线通信的任何网站(例如一个或多个URL)生成或以其他方式分配一个或多个应用程序标识符(“应用ID”)。除此之外或另选地,商业实体子系统400和/或服务器310可为配置在电子设备100的安全元件上的任何商业凭据生成或以其他方式分配一个或多个适当的应用程序标识符(“应用ID”)。在一些实施方案中,这样的应用ID可具体与特定应用程序113和/或网站相关联,而在其他实施方案中,应用ID可具体与服务器310的管理实体相关联,使得特定应用ID可与可由同一服务器310操作的多个第三方应用程序或网站相关联。通过为配置在设备100上的至少一个凭据分配至少一个应用ID并且通过为服务器310管理的至少一个第三方应用程序或网站分配至少一个应用ID,可提供安全层,用于使得能够利用服务器310的在线资源来管理设备100上的一个或多个凭据。
图2的描述
现在参见图2,图2示出了上文参考图1和图1A所述的系统1的电子设备100的更详细视图。例如如图2所示,电子设备100可包括处理器102、存储器104、通信部件106、电源108、输入部件110、输出部件112、天线116、和近场通信(“NFC”)部件120。电子设备100还可包括总线118,该总线可提供一条或多条有线或无线通信链路或路径以用于向设备100的各种其他部件传输数据和/或功率、从设备100的各种其他部件传输数据和/或功率或者在设备100的各种其他部件之间传输数据和/或功率。电子设备100还可设置有外壳101,该外壳可至少部分地包封设备100的部件中的一个或多个部件,以保护其免受设备100外部的杂物和其他降解力的损害。在一些实施方案中,可对电子设备100的一个或多个部件进行合并或省略。此外,电子设备100可包括未被结合或包括在图2中的其他部件。例如,电子设备100可包括任何其他合适的部件或图2中所示部件的若干实例。为了简单起见,图2中仅示出了每种部件中的一个部件。可提供一个或多个输入部件110以允许用户与设备100进行交互或接口连接,和/或可提供一个或多个输出部件112以向设备100的用户呈现信息(例如,图形信息、听觉信息和/或触觉信息)。应当指出,在本文中有时可将一个或多个输入部件和一个或多个输出部件统称为输入/输出(“I/O”)部件或I/O接口114(例如,将输入部件110和输出部件112统称为I/O部件或I/O接口114)。例如,输入部件110和输出部件112有时可为单个I/O部件114诸如触摸屏,该单个I/O部件可通过用户触摸显示屏来接收输入信息并且还可经由同一显示屏向用户提供视觉信息。电子设备100的处理器102可包括可用于控制电子设备100的一个或多个部件的操作和性能的任何处理电路。例如,处理器102可从输入部件110接收输入信号和/或通过输出部件112驱动输出信号。如图1A所示,处理器102可用于运行一个或多个应用程序诸如应用程序103和/或应用程序113。作为一个示例,应用程序103可以是操作系统应用程序,而应用程序113可以是第三方应用程序(例如,与金融机构子系统350的银行相关联的应用程序)。
NFC部件120可以是任何合适的基于接近性的通信机构,该通信机构可在电子设备100和商家子系统200(例如,商家子系统200的商家支付终端220)之间实现任何合适的基于接近性的非接触式交易或通信15。NFC部件120可包括用于使得在电子设备100和子系统200之间能够进行基于接近性的非接触式通信15的任何合适的模块。例如如图2所示,NFC部件120可包括NFC设备模块130、NFC控制器模块140和/或NFC存储器模块150。NFC设备模块130可包括NFC数据模块132、NFC天线134和NFC增强器136。NFC数据模块132可被配置为包含、路由或以其他方式提供可作为基于接近性的非接触式通信或NFC通信15的一部分由NFC部件120传输至终端220的任何合适的数据。除此之外或另选地,NFC数据模块132可被配置为包含、路由或以其他方式接收可作为基于接近性的非接触式通信15的一部分由NFC部件120从终端220接收的任何合适的数据。NFC控制器模块140可包括至少一个NFC处理器模块142。NFC处理器模块142可结合NFC设备模块130来操作以启用、激活、允许和/或以其他方式控制NFC部件120以用于传送电子设备100与终端220之间的NFC通信15。NFC控制器模块140可包括可用于运行一个或多个应用程序的至少一个NFC处理器模块142,该一个或多个应用程序诸如是可帮助指示NFC部件120的功能的NFC低功率模式或钱包应用程序143。NFC存储器模块150可结合NFC设备模块130和/或NFC控制器模块140工作,以允许电子设备100和商家子系统200之间的NFC通信15。NFC存储器模块150可防篡改并可提供安全元件145的至少一部分(例如,参见图3)。例如,此类安全元件145可被配置为提供防篡改平台(例如,作为单芯片或多芯片安全微控制器),其可以能够根据可由一组公认的可信管理机构(例如,金融机构子系统的管理机构和/或行业标准诸如GlobalPlatform)所提出的规则和安全要求安全地托管应用程序及其保密数据和加密数据(例如,小应用程序153和密钥155)。
例如如图2所示,NFC存储器模块150可包括发行方安全域(“ISD”)152和补充安全域(“SSD”)154(例如,服务提供方安全域(“SPSD”)、可信接收方管理器安全域(“TSMSD”)等)中的一者或多者,其可由NFC规范标准(例如GlobalPlatform)来定义和管理。例如,ISD 152可以是NFC存储器模块150的一部分,其中可信服务管理器(“TSM”)或发行金融机构(例如,金融机构子系统350)可存储用于(例如,经由通信部件106)在电子设备100上创建或以其他方式配置一个或多个凭据(例如,与各种信用卡、银行卡、礼品卡、赊购卡、交通卡等相关联的凭据)、用于凭据内容管理和/或安全域管理的密钥和/或其他适当的信息。特定的补充安全域(“SSD”)154(例如,SSD 154a和154b中的一个SSD)可与特定TSM以及可向电子设备100提供特定特权或支付权限的至少一个特定商业凭据(例如,特定信用卡凭据或特定公共交通卡凭据)相关联。每个SSD 154可具有其自己的管理器密钥,并且可包括或关联可与特定商业凭据相关联的其自己的凭据应用程序或凭据小应用程序(例如Java卡小应用程序实例)的中至少一者(例如凭据小应用程序153a和153b中相应一者),其中凭据小应用程序可具有其自己的访问密钥(例如用于凭据小应用程序153a的访问密钥155a、以及用于凭据小应用程序153b的访问密钥155b),并且凭据小应用程序可能需要被激活以启用其相关联的商业凭据供NFC设备模块130作为电子设备100与商家子系统200之间的通信15使用。例如,SSD 154的小应用程序153可以是可运行于NFC部件120的安全元件145上的应用程序(例如,在GlobalPlatform环境中)。
SSD 154的密钥155可以是能确定加密算法或密码的函数输出的一条信息。例如,在加密时,密钥可指定明文到密文的特定转化,或者在解密期间可指定密文到明文的特定转化。也可在其他加密算法中使用密钥诸如数字签名方案和消息认证代码。每个密钥和小应用程序可由TSM或被授权的代理在设备100的安全元件上加载,或者在第一次被提供在设备100上时在安全元件上进行预加载。尽管凭据SSD 154a可与特定信用卡凭据相关联,但该特定凭据可只在该凭据SSD 154a的小应用程序153a已被启用或以其他方式被激活或解锁以用于此类用途时,作为对商家子系统200的商业凭据数据通信(例如,作为对商家终端220的基于接近性的非接触式通信15)从设备100的安全元件(例如,从NFC部件120)传送以用于金融交易。
可提供安全特征以使得能够使用NFC部件120,在从电子设备100向商家子系统200传输保密支付信息诸如凭据的信用卡信息或银行账户信息时,这可能特别有用。此类安全特征还可包括可具有受限访问权限的安全存储区域。例如,可能需要提供经由个人标识号(“PIN”)输入或经由与生物测定传感器的用户交互的用户认证来访问安全存储区域。在某些实施方案中,一些或全部安全特征可存储在NFC存储器模块150内。另外,用于与商家子系统200通信商业凭据数据的安全信息诸如认证密钥可存储在NFC存储器模块150中。在某些实施方案中,NFC存储器模块150可包括嵌入电子设备100内的微控制器。仅作为一个示例,安全元件的部件或任何合适部分可被配置为确定设备100的用户的意图和本地认证(例如经由一个或多个输入部件110,诸如生物特征输入部件),并且响应于这样的确定,可被配置为启用特定SSD用于进行支付交易(例如用凭据SSD 154a的凭据)。
图3的描述
现在参考图3,图3示出了上文相对于图1至图2描述的系统1的电子设备100的一部分的另一个详细视图。例如如图3所示,NFC部件120的安全元件145可包括第一SSD 154a、第二SSD 154b、和第三SSD 154c,第一SSD 154a可包括小应用程序153a或与小应用程序153a相关联,小应用程序153a可包括访问密钥155a和/或凭据密钥155a',第二SSD 154b可包括小应用程序153b或与小应用程序153b相关联,小应用程序153b可包括访问密钥155b和/或凭据密钥155b',第三SSD 154c可包括小应用程序153c或与小应用程序153c相关联,小应用程序153c可包括访问密钥155c和/或凭据密钥155c',其中访问密钥155a-155c中的每个密钥还可以是商业实体子系统(例如商业实体子系统400,如图1A所示)知道的,并且/或者凭据密钥155a'-155c'中的每个凭据密钥还可以是金融机构子系统(例如金融机构子系统350,如图1A所示)知道的。每个SSD 154可具有其自身的管理器密钥155(例如,密钥155ak、155bk和155ck中的相应一个密钥),其可能需要被激活以启用该SSD 154的功能以供NFC设备模块130使用。除此之外或另选地,每个SSD 154可包括与特定商业凭据相关联的其自身的凭据应用程序或凭据小应用程序(例如,Java卡小应用程序实例)中的至少一者和/或与其相关联(例如,SSD 154a的凭据小应用程序153a可与第一商业凭据相关联,SSD 154b的凭据小应用程序153b可与第二商业凭据相关联,并且/或者SSD 154c的凭据小应用程序153c可与第二商业凭据相关联),其中凭据小应用程序可能需要被激活以启用其相关联的商业凭据,以供NFC设备模块130用作电子设备100和商家子系统200之间的NFC通信15。在一些实施方案中,凭据小应用程序的凭据密钥(例如,用于凭据小应用程序153a的凭据密钥155a'、用于凭据小应用程序153b的凭据密钥155b'、和/或用于凭据小应用程序153c的凭据密钥155c')可由可负责此类凭据的金融机构子系统350生成并可以是该金融机构子系统350(例如,如图1A所示)能访问的,以实现安全元件145和金融机构子系统350之间该凭据小应用程序的安全传输。除此之外或另选地,凭据小应用程序的访问密钥(例如,用于凭据小应用程序153a的访问密钥155a、用于凭据小应用程序153b的访问密钥155b、和/或用于凭据小应用程序153c的访问密钥155c)可由商业实体子系统400生成并可以是商业实体子系统400(例如,如图1A所示)能访问的,以实现安全元件145和商业实体子系统400之间该凭据小应用程序的安全传输。
除此之外或另选地,如图3所示,安全元件145可包括ISD 152,该ISD 152可包括也可被与该安全域相关联的可信服务管理器(例如,商业实体子系统400,如图1A所示)知道的ISD密钥156k。类似于和/或替代访问密钥(例如访问密钥155a),ISD密钥156k可由商业实体子系统400和电子设备100使用,以实现商业实体子系统400和电子设备100的安全元件145之间的安全传输。此外,如图3所示,每个SSD 154和银行应用程序113可各自与至少一个应用ID相关联。例如,SSD 154a和/或其相关联的凭据小应用程序153a可包括和/或关联可将SSD 154a和/或其相关联的凭据小应用程序153a与至少一个特定应用ID相关联的应用ID信息159a,SSD 154b和/或其相关联的凭据小应用程序153b可包括和/或关联可将SSD 154b和/或其相关联的凭据小应用程序153b与至少一个特定应用ID相关联的应用ID信息159b,SSD 154c和/或其相关联的凭据小应用程序153c可包括和/或关联可将SSD 154c和/或其相关联的凭据小应用程序153c与至少一个特定应用ID相关联的应用ID信息159c,并且/或者银行应用程序113可包括和/或关联可将银行应用程序113与至少一个特定应用ID相关联的应用ID信息159d。每个应用ID信息159(例如159a-159d)可以是可以任何适当的方式与凭据或应用程序关联的任何合适类型的信息。此外,如图3中所示,并且如下文更详细所述,可在处理器102和安全元件145之间通信各种数据。例如,设备100的处理器102可被配置为运行设备应用程序103,该设备应用程序103可与处理器102的银行应用程序113以及安全元件145、I/O部件114a(例如,用于接收I/O输入数据115i和/或用于传输I/O输出数据115o)和/或通信部件106通信信息。
除此之外或另选地,如图3所示,安全元件145可包括控制机构安全域(“CASD”)158,该CASD 158可以是可被配置为充当第三方元件上信任根的专用安全域。CASD 158的相关联的应用程序可被配置为向其他应用程序和/或向特定管理层(例如,GlobalPlatform管理层)提供元件上保密密钥生成作为全局服务。可在CASD 158内使用的保密密钥材料可被配置为使得不能被包括安全元件145的发行方在内的任何实体检测或修改。CASD 158可被配置为包括和/或可被配置为生成和/或以其他方式包括CASD访问工具包158k(例如,CASD私钥(“CASD-SK”)、CASD公钥(“CASD-PK”)、CASD证书(“CASD-Cert”)和/或CASD-签名模块)。例如,CASD 158可被配置为(例如使用CASD访问工具包158k)对安全元件145上的特定数据进行签名和/或加密,然后再向设备100的另一个部分(例如,用于与系统1的其他子系统共享的通信部件106)提供此类数据。例如,CASD 158可被配置为对由安全元件145提供的任何数据进行签名,使得其他子系统(例如,商业实体子系统400)可以能够确认如此被签名的数据是由安全元件145(例如,在商业实体子系统400处使用相关联的CASD工具包158k)签名的。
除此之外或另选地,如图3所示,安全元件145可包括无接触注册服务(“CRS”)小应用程序或应用程序151,该CRS小应用程序或应用程序151可被配置为向电子设备100提供本地功能以用于识别和/或修改特定安全域元件的应用ID、生命周期状态、和/或激活状态(例如,被激活、被去激活、被锁定、被启用、被禁用等)并与设备100的另一部分(例如不在安全元件上的设备100的设备应用程序103)共享与该信息相关的特定输出信息。例如,CRS应用程序可包括可保持安全元件145上每个安全域元件的当前状态(例如SSD 154a的小应用程序153a、SSD 154b的小应用程序153b、和/或SSD 154c的小应用程序153c的状态)的列表的CRS列表,其中CRS应用程序可被配置为与设备100的应用程序(例如与可作为后台进程在操作系统应用程序内运行但可以不处于设备100的交互用户的控制下的设备应用程序103)共享安全元件145的一个或多个安全域元件的状态,设备100的所述应用程序又可将特定状态信息作为输出信息115o经由I/O接口114a提供给设备100的用户和/或提供给可在设备100上运行的用户界面(“UI”)应用程序或其他合适的应用程序(例如银行应用程序113,如下文所述),这可使用户能够进行安全域元件的状态改变(例如以更新这样的CRS列表和安全域元件的状态,诸如用于启用特定凭据小应用程序的商业凭据用于在NFC通信15中使用)。除此之外或另选地,CRS 151可包括也可被与CRS 151相关联的可信服务管理器(例如,商业实体子系统400,如图1A所示)知道的CRS访问工具包151k。类似于和/或替代访问密钥(例如访问密钥155a),CRS访问工具包151k可由商业实体子系统400和电子设备100使用,以实现商业实体子系统400和电子设备100的安全元件145之间的安全传输。
安全元件上的凭据支付通行可具有安全元件上的相关联服务器管理状态,并且可并非立即就能使用。例如,凭据小应用程序可包括只读特性,诸如激活状态。各种激活状态可与各种凭据支付通行相关联,包括但不限于:当凭据可以是活动以及准备就绪供在支付交易中使用时的“活动”状态,当凭据可并非活动的但可用可由发行方提供的激活码激活时的“要求激活”状态,当凭据可并未准备就绪供使用但正在进行激活且当前不需要进一步的信息时的“激活中”状态,当用代码或加密一次性密码(“OTP”)的激活被要求但已经终止(例如如果激活码已过期)时的“激活被终止”状态,当安全元件还未被配置有用于特定通行的凭据时的“未配置”状态,当凭据不是活动的并且不能用激活码激活时的“暂停”状态,当发行方已禁用与凭据相关联的账户并且该账户不可在没有重新配置凭据的情况下重新激活时的“被发行方禁用”状态等等。在一些实施方案中,具有这样的活动状态的凭据在本文中可被称为“被启用”,而具有这样的要求激活状态、激活中状态、或激活被终止状态的凭据在本文中可被称为“被禁用”,具有这样的未配置状态、暂停状态、或被发行方禁用状态的凭据在本文中可被称为“未命中”。
除此之外或另选地,CRS应用程序可包括可保持可(例如基于SSD 154a的应用ID信息159a、SSD 154b的应用ID信息159b、和/或SSD 154c的应用ID信息159c)与安全元件145上的每个安全域元件相关联的当前应用ID的列表的CRS列表,其中CRS应用程序可被配置为与设备100的应用程序(例如与设备应用程序103)共享安全元件145的一个或多个安全域元件的应用ID,设备100的所述应用程序又可经由I/O接口114a和/或经由用户界面(“UI”)应用程序或可在设备100上运行的其他合适的应用程序(例如银行应用程序113,如下文所述)将与跟特定应用ID相关联的SSD相关联的特定应用ID信息和/或其他信息作为输出信息115o提供给设备100的用户。例如,设备应用程序103可被配置为接收与安全元件145的每个SSD相关联的生命周期状态和应用ID的此类列表,并且可共享与跟可在设备100上运行的在线资源(例如银行应用程序113)相关联的应用ID共享至少一个应用ID的任何SSD的生命周期状态和/或任何其他合适的信息。因此,响应于设备100识别可与还与在设备100上运行的在线资源相关联的应用ID相关联的安全元件145的至少一个SSD 154(例如通过将应用ID信息159d与应用ID信息159a-159c进行比较),设备100可被配置为与该在线资源(例如银行应用程序113)共享用于每个所识别SSD 154的生命周期状态信息和/或任何其他合适的识别信息,诸如用于使得能够利用该在线资源来管理每个所识别的SSD 154,如下文更详细所述。
图4的描述
如图4所示,并且如下文所详述的,电子设备100的一个具体示例可以是手持式电子设备诸如iPhoneTM,其中外壳101可允许访问各输入部件110a-110i、各输出部件112a-112c、和各I/O部件114a-114d,通过这些部件,设备100和用户和/或周围环境可彼此交互。例如,触摸屏I/O部件114a可包括显示输出部件112a和相关联的触摸输入部件110f,其中显示输出部件112a可用于显示可允许用户与电子设备100进行交互的视觉用户界面或图形用户界面(“GUI”)180。GUI 180可包括当前运行的应用程序(例如,应用程序103和/或应用程序113和/或应用程序143)的各种层、窗口、屏幕、模板、元素、菜单和/或其他组分,它们可被显示在显示输出部件112a的全部区域或一些区域中。例如,如图4所示,GUI 180可被配置为显示具有GUI 180的一个或多个图形元素或图标182的第一屏幕190。当特定图标182被选择时,设备100可被配置为打开与该图标182相关联的新应用程序并显示GUI 180的与该应用程序相关联的对应屏幕。例如,当标记有“银行应用”文本指示符181的特定图标182(即,特定图标183)被选择时,设备100可启动或以其他方式访问特定第三方银行应用程序,并且可显示可包括用于以特定方式与设备100进行交互的一个或多个工具或特征的特定用户界面的屏幕(例如,对于在银行应用程序(例如应用程序113)的使用期间GUI 180的此类显示的具体实例参见图10A-图10D,该银行应用程序可被设备100的用户用于配置或以其他方式管理安全元件145的凭据(例如SSD 154b的凭据))。对于每个应用程序,可在显示输出部件112a上显示屏幕并且该屏幕可包括各种用户界面元素。除此之外或另选地,对于每个应用程序,可经由设备100的各种其他输出部件112将各种其他类型的非视觉信息提供给用户。
图5、图6和图10A至图10D的描述
为了便于下文论述用于利用在线资源安全地配置或以其他方式管理电子设备上的凭据的系统1的操作,参考图5和图6的一个或多个流程图的一个或多个过程、图1至图4的示意图的系统1的各个部件、以及屏幕190-190e的前视图,这些屏幕可代表在此类凭据管理(例如,如图4和图10A至图10D所示)期间电子设备100的图形用户界面。可利用多种图形元素和视觉方案来实现所述操作。因此,图4和图10A至图10D的实施方案并非意在限于本文采用的精确用户界面会话。相反,这些实施方案可包括各种用户界面样式。
图5是用于利用在线资源安全地管理电子设备上的凭据的一种示例性过程500的流程图。过程500被图示为由电子设备100(例如安全元件145、设备应用103、和银行应用113)、银行服务器310、商业实体子系统400和金融机构子系统350实施。然而,应当理解,过程500可使用任何其他合适的部件或子系统来实现。过程500可为利用在线资源(例如银行应用程序113)安全地管理电子设备100的安全元件145上的凭据提供无缝的用户体验。过程500可开始于步骤502,在该步骤中,特定用户的用户账户数据可从远程服务器传输给电子设备处的在线资源。例如,服务器310可向设备100传输用户账户数据,以供银行应用程序113使用。在一些实施方案中,账户数据的这种传输可以只响应于用户向设备100上的银行应用程序113正确地认证了自己才进行。例如,用户可(例如经由I/O接口114a)与在设备100运行的银行应用程序113进行交互,以相对于由服务器310管理或以其他方式处于服务器310控制下的账户认证其自己。在一些实施方案中,服务器310、并且因此应用程序113可由发行银行网络370的银行管理和/或以其他方式至少部分地处于发行银行网络370的银行的控制下(例如应用程序113可以是设备100的用户可与之具有账户的Bank of America的银行业务应用程序,该账户可与一个或多个支付凭据(例如信用卡、借记卡等)相关联)。通过用户与设备100上这样的Bank of America在线资源银行应用程序113的交互,用户可认证其自己以便经由应用程序113查看那个用户与Bank of America的账户的某些账户数据。应用程序113和服务器310可以任何合适的方式配置,以诸如通过用户PIN输入、用户生物特征数据输入、用户名/密码输入、用户问题回答输入等来向账户正确地认证设备100的用户。响应于应用程序113在设备100处接收到用户认证信息并且响应于这样的认证信息(例如经由图1A的通信路径75)从设备100传送到服务器310,服务器310可分析该认证信息,并且如果服务器310确定该认证信息是正确的,则在过程500的步骤502向设备100返回适当的用户账户数据。
在步骤504,电子设备可利用与在步骤502中使用的在线资源相关联和/或与在步骤502中接收的任何账户数据相关联的任何数据,以便访问任何适当的安全元件数据。例如,电子设备100可识别可与设备100当前正在使用的在线资源相关联的至少一个、一些、或全部应用ID(例如银行应用程序113的应用ID 159d),然后可尝试访问指示可与在线资源的所识别的应用ID中一者或多者相关联的安全元件145上的至少一个、一些或所有凭据的安全元件数据。在一些实施方案中,设备100可被配置为基于可在步骤502(例如响应于设备100的用户经由应用程序113向服务器310认证其自己而)被设备100接收的任何适当的账户数据确定应用ID 159d与当前运行的应用程序113相关联。另选地或除此之外,设备100可被配置为基于可相对于应用程序113本地存储在设备100上的和/或不管应用程序113响应于用户认证在步骤502是否接收了账户数据都可固有地与应用程序113相关联的任何适当的信息来确定应用ID 159d与当前运行的应用程序113相关联。响应于识别出应用ID 159d与当前运行的应用程序113相关联,设备100(例如设备应用程序103)可被配置为与安全元件145通信或进行任何其它合适的过程以便相对于可与应用ID 159d相关联的安全元件145的任何SSD 154访问任何合适的数据。银行应用程序113可被配置为通过与设备应用程序103(例如,操作系统应用程序和/或软件开发工具包(“SDK”))通信来访问这样的安全元件数据,设备应用程序103可供设备100的处理器102使用并可被配置为经由任何适当技术(例如,经由一个或多个应用编程接口(“API”))与银行在线资源113进行通信。设备应用程序103可被配置为(例如从存储器104和/或安全元件145)访问设备100可用的各种类型的信息。例如,设备应用程序103可被配置为访问安全元件145的每个SSD 154的适当信息(例如凭据描述信息(例如部分PAN信息)、应用ID信息、激活状态信息等(例如来自安全元件145的CRS列表)),设备应用程序103于是可被配置为对这样的信息进行过滤使得只有与也与银行应用程序113相关联的应用ID相关联的每个SSD 154的此类信息可被设备应用程序103提供给银行应用程序113。另选地,设备应用程序103可被配置为只访问可与还与银行应用程序113相关联的应用ID相关联的安全元件145的每个SSD 154(例如来自安全元件145的CRS列表)的适当信息,并且设备应用程序103可被配置为只将所访问的那个信息提供给银行应用程序113。
然后在步骤506,过程500可包括电子设备将在步骤504访问的任何适当的安全元件数据与在步骤502接收的任何适当的账户数据进行比较,以便在电子设备上(例如向设备的用户)提供至少一个凭据管理选项。例如,在步骤502接收的账户数据可指示与用户账户(例如已经由应用程序113向其认证了设备100的用户的账户)相关联的一个或多个凭据,并且在步骤504接收的安全元件数据可指示可与应用程序113相关联的至少部分地配置在安全元件145上的一个或多个凭据(例如可与应用程序113共享应用ID的一个或多个凭据)。在步骤506,设备100可将账户数据的每个凭据与安全元件数据的任何凭据进行比较以便基于所述比较提供一个或多个凭据管理选项。例如,如图10A至图10D的屏幕190a至190d所示,设备100(例如应用程序113经由I/O接口114a)可为用户提供用于管理安全元件145上的凭据的一个或多个选项。
从安全元件145可包括具有可与等于应用程序113的应用ID 159d的应用ID 159a相关联的第一小应用程序153a的完全配置且启用的第一SE凭据的第一SSD 154a、以及具有可与等于应用程序113的应用ID 159d的应用ID 159b相关联的第二小应用程序153b的部分配置但还未启用的第二SE凭据的第二SSD 154b、但不包括第三SSD 154c的第一示例性情形开始,则应用程序113可在步骤504被提供以可指示SSD 154a的被启用的第一SE凭据和SSD154b的被禁用的第二SE凭据,但不指示SSD 154c的任何第三SE凭据(例如SSD 154c可能还未存在于安全元件145上)的安全元件数据。例如,这样的安全元件数据可指示可用与银行应用程序113的应用ID匹配的应用ID签名并且可具有活动激活状态的SSD 154a的被启用的第一SE凭据。除此之外或另选地,这样的安全元件数据可指示可用与银行应用程序113的应用ID匹配的应用ID签名并且可具有要求激活状态、激活中状态或激活被终止状态的SSD154b的被禁用的第二SE凭据。除此之外或另选地,这样的安全元件数据可指示可用与银行应用程序113的应用ID匹配的应用ID签名并且可具有未配置状态、暂停状态或被发行方禁用状态的SSD 154c的未命中的第三SE凭据。除此之外或另选地,这样的安全元件数据可根本不指示任何SSD 154c的任何第三SE凭据,因为该SSD可能还未存在于安全元件145上。
继续这样的第一示例性情形,应用程序113在步骤502接收的账户数据可指示与用户账户相关联的三个凭据,诸如第一账户凭据A、第二账户凭据B、和第三账户凭据C。通过(例如在步骤506)将这个第一示例性情形的步骤504的此类安全元件数据与步骤502的此类账户数据比较,应用程序113可被配置为确定第一账户凭据A与SSD 154a的被启用的第一SE凭据相同,第二账户凭据B与SSD 154b的被部分配置或被禁用的第二SE凭据相同,第三账户凭据C与SSD 154c的未命中的第三SE凭据相同或者第三账户凭据C当前不可以SE凭据的形式在安全元件145上获得,并且响应于这样的比较,应用程序113可被配置为(例如向设备100的用户)提供一个或多个凭据管理选项。对于这第一示例性情形,例如如图10A的屏幕190a所示,设备100可被配置为基于步骤504的安全元件数据提供用于步骤502的账户数据所识别的账户凭据中至少一者的至少一个凭据管理选项。特别地,屏幕190a可包括所有三个账户凭据A、B、和C的列表、以及设备100的安全元件145上每个凭据的状态的列表、以及用于每个账户凭据的至少一个管理选项的列表(例如用于促进从安全元件145删除作为SSD154a的被启用的第一SE凭据的账户凭据A的“删除”管理选项1001a、用于促进在安全元件145上启用作为SSD 154b的被禁用的第二SE凭据的账户凭据B的“启用”管理选项1001b、和/或用于促进在安全元件145上添加作为(例如新的第三SSD 154c的)新的第三SE凭据的账户凭据C的“添加”或“安装”管理选项1001c)。
在步骤506提供了至少一个凭据管理选项之后,在步骤508,过程500可接收对所提供的凭据管理选项的选择,然后在步骤510可通过以特定方式管理安全元件145上的凭据来执行所选择的那个选项,在此之后,过程500可在步骤512提供至少一个更新后的凭据管理选项。例如,继续第一示例性情形,在步骤508可选择在步骤506由屏幕190a提供的选项1001a-1001c中的一个选项。响应于在步骤506(例如,基于作为图3的I/O输出数据115o的安全元件数据与账户数据的比较)提供图10A的UI屏幕190a,用户可以很多可能方式中的一种方式(例如,利用作为图3的I/O输入数据115i的对选项1001a-1001c中的一者的用户输入选择)与设备100(例如,与I/O接口114a)交互,以管理安全元件145上的凭据。例如,用户可在步骤508选择图10A的选项1001a,设备100于是可以一种或多种不同的方式与银行服务器310、商业实体子系统400、和/或金融实体子系统350通信以基于对选项1001a的选择在步骤510从安全元件145删除作为SSD 154a的被启用的第一SE凭据的账户凭据A,然后设备100可被配置为在步骤512例如通过提供可包括所有三个账户凭据A、B、和C的列表、以及设备100的安全元件145上至少一个凭据的更新后状态的列表、以及用于至少一个账户凭据的至少一个更新后管理选项的列表(例如用于促进在最近从安全元件145删除账户凭据A之后在安全元件145上添加作为(例如SSD 154a的)新SE凭据的账户凭据A的更新后管理选项1003a、用于促进在安全元件145上启用作为SSD 154b的被禁用的第二SE凭据的账户凭据B的管理选项1003b、和/或用于促进在安全元件145上添加作为(例如新的第三SSD 154c的)新的第三SE凭据的账户凭据C的管理选项1003c)的图10B的屏幕190b来基于步骤510的被管理凭据提供更新后的凭据管理选项。又如,用户可在步骤508选择图10A的选项1001b,设备100于是可以一种或多种不同的方式与银行服务器310、商业实体子系统400、和/或金融实体子系统350通信以基于对选项1001b的选择在步骤510在安全元件145上启用作为SSD 154b的被禁用的第二SE凭据的账户凭据B,然后设备100可被配置为在步骤512例如通过提供可包括所有三个账户凭据A、B、和C的列表、以及设备100的安全元件145上至少一个凭据的更新后状态的列表、以及用于至少一个账户凭据的至少一个更新后管理选项的列表(例如用于促进从安全元件145删除作为SSD 154a的被启用的第一SE凭据的账户凭据A的管理选项1005a、用于促进在安全元件145上删除作为SSD 154b的最近启用的第二SE凭据的账户凭据B的更新后的管理选项1005b、和/或用于促进在安全元件145上添加作为(例如新的第三SSD 154c的)新的第三SE凭据的账户凭据C的管理选项1005c)的图10C的屏幕190c来基于步骤510的被管理凭据提供更新后的凭据管理选项。再如,用户可在步骤508选择图10A的选项1001c,设备100于是可以一种或多种不同的方式与银行服务器310、商业实体子系统400、和/或金融实体子系统350通信以基于对选项1001c的选择在步骤510在安全元件145上添加作为SSD154c的新的被启用的第三SE凭据的账户凭据C,然后设备100可被配置为在步骤512例如通过提供可包括所有三个账户凭据A、B、和C的列表、以及设备100的安全元件145上至少一个凭据的更新后状态的列表、以及用于至少一个账户凭据的至少一个更新后管理选项的列表(例如用于促进从安全元件145删除作为SSD 154a的被启用的第一SE凭据的账户凭据A的管理选项1007a、用于促进在安全元件145上启用作为SSD 154b的被禁用的第二SE凭据的账户凭据B的管理选项1007b、和/或用于促进从安全元件145删除作为SSD 154c的最近添加且被启用的第三SE凭据的账户凭据C的更新后的管理选项1007c)的图10D的屏幕190d来基于步骤510的被管理凭据提供更新后的凭据管理选项。
在设备100的用户可(例如通过选择图10A的屏幕190a的凭据管理选项1001a-1001c中的一者)选择在步骤506所提供的凭据管理选项之后,过程500的其余步骤可对于用户透明地进行。也就是说,一旦用户提供了对在步骤506提供的凭据管理选项的选择,步骤508至步骤512可在没有任何进一步的用户交互的情况下进行,并且可在用户看起来是瞬时的,由此,处理器500可在用户看来就好像在步骤508之后,安全元件145上凭据数据的状态已经被自动和/或瞬时更新(例如好像凭据数据已经自动和/或瞬时地从安全元件145删除、在安全元件145上启用、和/或添加到安全元件145),并且更新后的状态可与基于该更新的任何新凭据管理选项一起被提供给用户(例如通过提供图10B至图10D的更新后屏幕190b-190d中的一者)。因此,过程500可在用户与设备100上的在线资源113交互或以其它方式使用设备100上的在线资源113时提供更无缝的用户体验,其中该在线资源113可与已经至少部分地配置在设备100上和/或可以能够至少部分地配置在设备100上的一个或多个凭据相关联。这样的通过用户与在线资源113的交互来管理电子设备100的安全元件145上的一个或多个凭据就可提高在线资源的功能性和/或增强用户与设备100的体验及其凭据管理能力。
应当理解,图5的过程500中所示的步骤仅仅是示例性的,可修改或省略现有步骤、可添加附加步骤,并可改变某些步骤的顺序。
图6是用于利用在线资源安全地管理电子设备上的凭据的一种示例性过程600的流程图。过程600被图示为由电子设备100(例如安全元件145、设备应用103、和银行应用113)、银行服务器310、商业实体子系统400和金融机构子系统350实施。然而,应当理解,过程600可使用任何其他合适的部件或子系统来实现。过程600可为利用在线资源(例如银行应用程序113)安全地管理电子设备100的安全元件145上的凭据提供无缝的用户体验。过程600可开始于步骤602,在该步骤中,可正在设备100上运行的在线资源113可接收任何合适的认证数据652。例如,认证数据652可为可被提供给在线资源113用于尝试向可由在线资源113提供的服务的账户认证用户的任何合适的数据。在一些实施方案中,设备100的用户可(例如通过(例如响应于可由应用程序113作为I/O输出数据115o提供的认证请求数据)提供I/O输入数据115i)来与银行应用程序113交互,用于相对于应用程序113的服务器310管理的或者以其他方式处于应用程序113的服务器310的控制下的账户认证其自身。在一些实施方案中,服务器310、并且因此应用程序113可由发行银行网络370的银行管理和/或以其他方式至少部分地处于发行银行网络370的银行的控制下(例如应用程序113可以是设备100的用户可与之具有账户的Bank of America的银行业务应用程序,该账户可与一个或多个支付凭据(例如信用卡、借记卡等)相关联)。通过用户与设备100上这样的Bank of America在线资源银行应用程序113的交互,用户可向应用程序113提供认证数据652来尝试认证该用户以便经由设备100上的应用程序113从服务器310查看那个用户与Bank of America的账户的某些账户数据。应用程序113和服务器310可以任何合适的方式配置,以诸如通过用户PIN输入、用户生物特征数据输入、用户名/密码输入、用户问题回答输入等来从设备100的用户适当地接收认证数据652。
然后在步骤604,共享的认证数据654可从设备100传输给服务器310。例如,响应于在步骤602接收到认证数据652,应用程序113可被配置为(例如自动地或通过用户请求)将认证数据652的至少一部分或基于认证数据652的其他任何合适的数据作为共享认证数据654传输给服务器310。在一些实施方案中,在设备100上运行的应用程序113可被配置为响应于接收到认证数据652并且在不接收来自服务器310的任何附加的新信息的情况下认证用户,然后应用程序113可被配置为响应于这样的认证传输共享的认证数据654。另选地,在一些实施方案中,应用程序113可被配置为要求服务器310对认证数据652进行处理和/或基于认证数据652向服务器310要求附加数据以便认证用户。因此,在这样的实施方案中,共享的认证数据654可包括来自应用程序113的对于服务器310基于认证数据652认证用户的请求。此类共享的认证数据654可在步骤604经由图1的通信路径75被电子设备100传输给服务器310。例如,电子设备100的通信部件106可被配置为通过任何合适的通信路径75使用任何合适的通信协议传输数据654。银行服务器310和银行应用程序113可被配置为使用任何适当的数据加密方案(例如经由共享的密钥)用于防止在它们之间通信的任何数据被恶意拦截和利用。
响应于接收到共享的认证数据654,服务器310可被配置为处理共享的认证数据654并在步骤606向设备100传输用户账户数据656。用户账户数据656可包括可指示用户与服务器310的账户的任何适当的数据。例如,服务器310可处理来自设备100的共享的认证数据654以便确定用户是否已经相对于与服务器310的用户账户认证了其自己,如果是,则可在步骤606从服务器310生成并向设备100传输可包括相对于该用户账户的任何适当信息的用户账户数据656。在一些实施方案中,这样的用户账户数据656可包括指示可与那个经认证的用户账户相关联的至少一个账户凭据的信息(例如凭据的主账号的最后4位数和/或可描述每个账户凭据的任何其他适当的元数据)。例如,如图10A至图10D的屏幕190a-190d所示,当设备100(例如在下文所述的步骤612)结合一个或多个凭据管理选项提供这样的账户凭据信息时,这样的用户账户数据656可包括可被提供给用户用于描述第一账户凭据的信息“A”、可被提供给用户用于描述第二账户凭据的信息“B”、和/或可被提供给用户用于描述第三账户凭据的信息“C”。这样的信息可至少包括每个账户凭据的散列或不完整版本的F-PAN和/或任何相关联的D-PAN。此类用户账户数据656可在步骤606经由图1的通信路径75被服务器310传输给电子设备100。例如,电子设备100的通信部件106可被配置为通过任何合适的通信路径75使用任何合适的通信协议接收用户账户数据656。
响应于从服务器310接收到用户账户数据656,设备100可被配置为处理用户账户数据656并在步骤608生成列表请求数据658。例如,银行应用程序113可被配置为从服务器310接收用户账户数据656,处理用户账户数据656,然后在步骤608基于所处理的用户账户数据656和与银行应用程序113相关联的任何其他合适的数据生成并向设备应用程序103传输列表请求数据658。列表请求数据658可包括对于任何适当的安全元件数据的请求。例如,列表请求数据658可包括可与银行应用程序113相关联的每个应用ID中至少一者(例如应用ID 159d)的指示,描述可与类似应用ID相关联的每个凭据SSD 154的此类特定数据可与银行应用程序113共享。银行应用程序113可被配置为通过与设备应用程序103(例如,操作系统应用程序和/或软件开发工具包(“SDK”))通信列表请求数据658来访问这样的安全元件数据,设备应用程序103可供设备100的处理器102使用并可被配置为经由任何合适的技术(例如,经由一个或多个应用编程接口(“API”))与银行在线资源113进行通信。设备应用程序103可被配置为(例如从存储器104和/或安全元件145)访问设备100可用的各种类型的信息。例如,设备应用程序103可被配置为访问安全元件145的每个SSD 154的适当信息(例如凭据描述信息、应用ID信息、激活状态信息等(例如来自安全元件145的CRS列表)),设备应用程序103于是可被配置为对这样的信息进行过滤使得只有与也与银行应用程序113相关联的应用ID相关联的每个SSD 154的此类信息(例如可由设备应用程序103接收的步骤608的列表请求数据658来指定)可在步骤610被设备应用程序103作为列表响应数据660提供给银行应用程序113。另选地,设备应用程序103可被配置为只访问可与还与银行应用程序113相关联的应用ID相关联的安全元件145的每个SSD 154(例如来自安全元件145的CRS列表)的适当信息(例如可由设备应用程序103接收的步骤608的列表请求数据658来指示),并且设备应用程序103可被配置为在步骤610只将所访问的那个信息作为列表响应数据660提供给银行应用程序113。
可在步骤610被提供给银行应用程序113的列表响应数据660可包括关于存储在安全元件145上的可以能被银行应用程序113访问的任何合适的数据(例如可与还与银行应用程序113相关联的应用ID相关联的任何安全元件数据)的任何合适的信息。在一些实施方案中,这样的列表响应数据660可包括可与银行应用程序113共享应用ID的安全元件145的每个凭据SSD 154的任何合适的描述性信息的列表,诸如那个凭据SSD 154的F-PAN或D-PAN的散列或任何其他合适的版本、那个凭据SSD 154的当前激活状态、那个凭据SSD 154的任何合适的元数据、和下文可能提到的任何其他合适的数据(例如可使PAN能够被合适地加密以用于在安全元件145上使用的一个或多个证书)。
然后,在步骤612,过程600可包括电子设备将可在步骤610访问的任何合适的安全元件列表响应数据660与可在步骤606访问的任何合适的用户账户数据656比较,由此,这样的比较可识别并提供电子设备上的至少一个可能的凭据管理选项作为凭据管理选项数据662。如所提及的,可由银行应用程序113在步骤606接收的用户账户数据656可包括指示与用户账户(例如设备100的用户已经经由应用程序113和/或服务器310进行了认证的账户)相关联的一个或多个账户凭据的信息。此外,如所提及的,可由银行应用程序113在步骤610接收的列表响应数据660可包括指示可至少部分地被配置或以其它方式在安全元件145上具有激活状态并且可与应用程序113相关联的每个凭据(例如可与应用程序113共享应用ID的一个或多个凭据)的信息。在步骤612,设备100(例如银行应用程序113、设备应用程序103、和/或任何其他合适的部件)可被配置为(例如通过比较任何合适的PAN数据)将用户账户数据656所识别的每个账户凭据与列表响应数据660所识别的任何安全元件凭据进行比较,以便提供可指示基于该比较可供系统1使用的至少一个凭据管理选项的凭据管理选项数据662。例如,如图10A至图10D的屏幕190a-190d所示,设备100(例如应用程序113经由I/O接口114a)可被配置为为用户提供用于管理安全元件145上的凭据的一个或多个选项作为凭据管理选项数据662。例如,银行应用程序113可使用设备100的任何合适的设备API来在步骤612执行一个或多个合适的比较。在一些实施方案中,银行应用程序113可在银行应用程序113被认证之前(例如在银行应用程序113接收到用户账户数据656之前)使用一个或多个设备API来收集列表响应数据(例如数据660)。在一些实施方案中,银行应用程序113可与银行服务器310共享列表响应数据660(例如与共享的认证数据654一起),并且银行服务器310可被配置为(例如在步骤612在银行服务器310上而不是在设备100上)执行一个或多个合适的比较,然后银行服务器310可将一个或多个合适的凭据管理选项作为选项数据662提供给设备100以用于在银行应用程序113的UI中使用。
如上所述,在安全元件145可包括具有可与等于应用程序113的应用ID 159d的应用ID 159a相关联的第一小应用程序153a的完全配置且启用的第一SE凭据的第一SSD154a、以及具有可与等于应用程序113的应用ID159d的应用ID 159b相关联的第二小应用程序153b的部分配置但还未启用的第二SE凭据的第二SSD 154b、但不包括第三SSD 154c的第一示例性情形中,则银行应用程序113可在步骤610被提供以可指示SSD 154a的被启用的第一SE凭据和SSD 154b的被禁用的第二SE凭据,但不指示SSD 154c的任何第三SE凭据(例如SSD 154c可能还未存在于安全元件145上)的列表响应数据660。例如,这样的列表响应数据660可指示可用与银行应用程序113的应用ID匹配的应用ID签名并且可具有活动激活状态的SSD 154a的被启用的第一SE凭据。除此之外或另选地,这样的列表响应数据660可指示可用与银行应用程序113的应用ID匹配的应用ID签名并且可具有要求激活状态、激活中状态或激活被终止状态的SSD 154b的被禁用的第二SE凭据。除此之外或另选地,这样的列表响应数据660可指示可用与银行应用程序113的应用ID匹配的应用ID签名并且可具有未配置状态、暂停状态或被发行方禁用状态的SSD 154c的未命中的第三SE凭据。除此之外或另选地,这样的列表响应数据660可根本不指示任何SSD 154c的任何第三SE凭据,因为该SSD可能还未存在于安全元件145上。
继续这样的第一示例性情形,银行应用程序113可在步骤606接收的用户账户数据656可指示与用户账户相关联的三个帐户凭据,诸如第一账户凭据A、第二账户凭据B、和第三账户凭据C。通过(例如在步骤612)将第一示例性情形的列表响应数据660的此类安全元件数据与用户账户数据656的此类账户数据进行比较,银行应用程序113可被配置为确定第一账户凭据A与SSD 154a的被启用的第一SE凭据相同,第二账户凭据B与SSD 154b的被部分配置的第二SE凭据相同,第三账户凭据C与SSD 154c的未命中的第二SE凭据相同或者第三账户凭据C当前不可以SE凭据的形式在安全元件145上获得,并且响应于这样的比较,银行应用程序113可被配置为在步骤612(例如向设备100的用户)提供一个或多个凭据管理选项作为凭据管理选项数据662。例如,如图10A的屏幕190a所示,设备100可被配置为对于这个第一示例性情形基于步骤610的安全元件列表请求数据660提供可包括用于步骤606的用户账户数据656识别的账户凭据中至少一者的至少一个凭据管理选项的凭据管理选项数据662。特别地,屏幕190a可包括所有三个账户凭据A、B、和C的列表、以及设备100的安全元件145上每个凭据的状态的列表、以及用于每个账户凭据的至少一个管理选项的列表(例如用于促进从安全元件145删除作为SSD 154a的被启用的第一SE凭据的账户凭据A的管理选项1001a、用于促进在安全元件145上启用作为SSD 154b的被禁用的第二SE凭据的账户凭据B的管理选项1001b、和/或用于促进在安全元件145上添加作为(例如新的第三SSD 154c的)新的第三SE凭据的账户凭据C的管理选项1001c)。
在凭据管理选项数据662可在步骤612提供至少一个凭据管理选项之后,在步骤614,过程600可识别(例如从设备100的用户、从银行应用程序113、从银行服务器310、和/或从系统1的任何其他合适的实体)对所提供的凭据管理选项的选择作为凭据管理选项选择数据664,然后在步骤616-636中一者或多者中,过程600可通过按特定方式管理安全元件145上的凭据来执行所识别的那个选项,在此之后,过程600可在步骤638提供可包括至少一个基于步骤616-636中一者或多者的凭据管理的更新后的凭据管理选项的更新后的凭据管理选项数据688。现在可相对于可在步骤614被过程600潜在地识别为凭据管理选项选择数据644的各种不同的凭据管理选项来描述这样的步骤616-638。例如,继续第一示例性情形,在步骤612被屏幕190a作为凭据管理选项数据662提供的选项100la-1001c中的一者可在步骤614被选择,并且响应于在步骤614提供图10A的屏幕190a,用户可以多种可能的方式中的一种方式(例如利用对选项1001a-1001c中的一者的用户输入选择作为图3的I/O输入数据115i)与设备100(例如与I/O接口114a)交互,用于管理安全元件145上的凭据(例如以通过对选项1001a的选择从安全元件145删除凭据、通过对选项1001b的选择启用安全元件145上被禁用凭据、或通过对选项1001c的选择将凭据添加到安全元件145上)。
在一些实施方案中,凭据管理选项选择数据664可指示用于将“未命中的”凭据添加或安装到安全元件145上的选择。例如,用户可在步骤614选择图10A的选项1001c,然后过程600可包括步骤616-636中的一者或多者,其中设备100可以一种或多种不同的方式与银行服务器310、商业实体子系统400、和/或金融实体子系统350通信以在安全元件145上添加作为SSD 154c的新的第三SE凭据的账户凭据C,然后过程600可在步骤638(例如通过提供可包括所有三个账户凭据A、B、和C的列表、以及设备100的安全元件145上至少一个凭据的更新后状态的列表、以及用于至少一个账户凭据的至少一个更新后管理选项的列表(例如用于促进从安全元件145删除作为SSD 154a的新被启用的第一SE凭据的账户凭据A的管理选项1007a、用于促进在安全元件145上启用作为SSD 154b的被禁用的第二SE凭据的账户凭据B的管理选项1007b、和/或用于促进从安全元件145删除作为SSD 154c的最近添加且被启用的第三SE凭据的账户凭据C的更新后的管理选项1007c)的图10D的屏幕190d)来提供基于步骤616-636的凭据添加的更新后的凭据管理选项数据688。
响应于凭据管理选择数据664对于这样的凭据添加和安装实施方案识别账户凭据C,步骤616可包括设备100生成并向服务器310传输可至少部分地指示对账户凭据C的那个选择的应用请求数据666,其可与特定F-PAN相关联。例如,银行应用程序113可在步骤616生成和/或向银行服务器310传输应用请求数据666。此类应用请求数据666可在步骤616经由图1的通信路径75被电子设备100传输给服务器310。例如,电子设备100的通信部件106可被配置为通过任何合适的通信路径75使用任何合适的通信协议传输数据666。
响应于在步骤616接收到这样的应用请求数据666,银行服务器310可被配置为在步骤618生成并向设备100传输回应用响应数据668。例如,应用响应数据668可包括为了在安全元件145上成功地添加和启用新凭据而设备可能需要来自服务器310的任何或全部合适的数据。应用响应数据668可包括完整F-PAN和/或对于在安全元件145上配置该F-PAN的凭据可能必需的与所选账户凭据C相关的任何合适的凭据信息。在一些实施方案中,应用响应数据668可包括以任何合适的方式加密的任何合适的账户凭据信息。例如,所选账户凭据C的F-PAN可以任何合适的方式诸如通过任何合适的公钥或证书链被加密、签名、和/或格式化,其只可被具有对相关联的私钥具有访问权限的实体来解密。在一个实施方案中,这样的公钥可以是商业实体子系统400的安全移动平台(“SMP”)密码服务公钥,商业实体子系统400可被配置作为安全平台系统并且可包括SMP代理人部件,如下文更详细所述,其中商业实体子系统400可包括用于解密不可被系统1的其他部件(诸如设备100的非安全元件部件)解密的账户响应数据668的那个账户凭据F-PAN数据的相关联私钥。这样的公钥可由银行服务器310直接从商业实体子系统400访问。除此之外或另选地,这样的公钥可由银行服务器310(例如经由来自银行应用程序113的应用请求数据666的一部分,经由来自设备应用程序103/安全元件145的列表响应数据660的一部分,作为证书链)从设备100的安全元件145访问。这样的加密可防止账户凭据的完整F-PAN被设备100以未加密状态接收或者被设备100的非安全部件或系统1的另一非安全部件解密。
作为银行服务器310进行的此类加密的一个示例,商业实体子系统400可被配置为在步骤616之前向设备100传输证书链(例如证书链可被商业实体子系统400在过程600之前在任何合适的时间配置在安全元件145上),其中这样的证书链可以是任何合适的证书链,诸如X.509证书链,其可作为CASD 158的至少一部分(例如CASD访问工具包158k)被提供。于是在步骤616,这样的证书链可从设备100的安全元件145(例如经由来自银行应用程序113的应用请求数据666的一部分(例如经由来自设备应用程序103/安全元件145的列表响应数据660的一部分))例如作为不可信中间人提供给银行服务器310。然后,银行服务器310可接收这样的证书链并根据可与这样一种类型的证书链相关联的任何合适的文档验证所接收的证书链。在一些实施方案中,这样的验证可包括银行服务器310验证所接收的证书链终止于可已知由商业实体子系统400控制的“根证书”(例如可已知且由商业实体子系统400或可与电子设备100和/或安全元件145相关联的任何其他合适的子系统控制的X.509v3“根证书”)中。通过独立地验证所接收的证书,银行服务器310可核实设备100已经正确地执行其作为中间人的角色和/或可正在设备100上执行的代码或其他机构还没有以共享的证书链篡改。然后,银行服务器310可利用证书链的任何合适的部分在要在步骤618共享的F-PAN上执行任何合适的格式化。例如,银行服务器310可利用所接收证书链中“叶”(例如最终实体)证书的公钥在要在步骤618共享的F-PAN上执行密码消息语法“包封”(例如对F-PAN签名和加密)。然后,银行服务器310可为设备100提供F-PAN的这样的格式化(例如包封后)的代表,作为步骤618中账户响应数据668的至少一部分。这样的过程可使系统1能够使用相同的基础结构用于从银行服务器310在设备100上配置凭据,其也可用于由设备100的用户手动地将凭据信息输入到设备100中用于配置凭据(例如在经由设备100的设备应用程序103的设置或“卡券簿”具体实施中)。除此之外或另选地,通过要求银行应用程序113在这样的过程期间使用设备100上的API用于在安全元件145上配置凭据,可在设备100上实现对体验的一定程度的控制(例如可(例如经由GUI 180)向用户提供某些条款和条件)。除此之外或另选地,这样的过程可使某些账户信息(例如要添加的账户凭据的F-PAN)能被加密地保护以防止在行进通过设备100期间被恶意访问,和/或可只在银行服务器310(例如在包封之前)和商业实体子系统400(例如在解密之后,如下文可相对于步骤624所述)处是知道的。
应用响应数据668还可包括在步骤618可与电子设备100共享以用于最终在设备100的安全元件145上启用被配置但被禁用凭据时使用的任何合适的密码数据(例如一次性密码(“OTP”)或任何其他合适的认证数据)。这样的密码数据可以是数字字母混合的密码(例如银行服务器310和/或支付网络360生成的随机数OTP)。除此之外或另选地,这样的密码数据可以是加密密码(例如商业实体子系统400和/或设备100的非安全部件不可解密、但可被金融机构子系统350(例如可与应用响应数据668的账户凭据C相关联的支付网络360)解密的加密后的密码)。预定义的加密方案可在相关联的支付网络360和银行服务器310和/或账户凭据C的发行银行370之间达成一致,以便避免银行服务器310和/或账户凭据C的发行银行370在这个步骤需要与任何相关联的支付网络360通信。另选地,这样的加密方案和/或这样的密码数据可在过程600期间在接收到应用请求数据666之后在相关联的支付网络360和银行服务器310和/或账户凭据C的发行银行之间达成一致(例如基于可在步骤617在它们之间通信的网络-银行数据667)。在一些实施方案中,这样的密码数据和这样的凭据PAN数据二者都可在步骤618作为应用响应数据668被传输之前被加密(例如通过上文所提及的SMP公钥)。此类应用响应数据668可在步骤618经由图1的通信路径75被服务器310传输给电子设备100。例如,电子设备100的通信部件106可被配置为通过任何合适的通信路径75使用任何合适的通信协议接收应用响应数据668。
在一些实施方案中,可使用任何合适的数字字母混合的OTP,其可以是用户能在设备100上输入的(例如作为身份核实机制发送给用户的OTP,其中客户的识别可被认为是低风险的,因为客户可以能够诸如从银行服务器310和/或金融机构子系统350接收这样的OTP)。除此之外或另选地,可使用任何合适的加密OTP,其可比数字字母混合的OTP更长和/或更独特(例如全局唯一标识符(“GUID”)),其中可使用这样的加密OTP使得金融机构子系统350(例如与凭据相关联的支付网络子系统360)可以能够验证加密OTP的数据为被银行服务器310和/或与凭据相关联的发行银行子系统370签名和/或以其它方式生成或批准,并且使得金融机构子系统350(例如与凭据相关联的支付网络子系统360)可不必求助银行服务器310和/或与凭据相关联的发行银行子系统370来确认加密OTP确认了其来源。此类加密OTP可以是银行服务器310和/或与凭据相关联的发行银行子系统370所作的用户已经(例如在步骤602-606中)令实体满意地被核实或以其它方式被认证的证明。例如,可使用此类加密OTP的银行服务器310可这样做,因为客户已经登录到银行应用程序113的在线银行业务功能和/或执行了银行要求的某些其它核实步骤。这样的加密OTP可以不是旨在为人类可读的,相反只是旨在进行从银行服务器310通过设备100通过商业实体子系统400到金融实体子系统350的往返行程(例如如相对于步骤616-626所述),这可证明银行服务器310已经授权了凭据的配置。
响应于在步骤618生成并向设备100传输应用响应数据668,设备100可接收这样的应用响应数据668,然后生成并向商业实体子系统400传输设备通行请求数据672,用于执行安全元件145上新凭据的完全配置。例如,响应于在步骤618接收到应用响应数据668,银行应用程序113可被配置为处理该应用响应数据668并适当地在步骤620用应用通行请求数据670(例如作为API调用)指示设备应用程序103发起与商业实体子系统400的一个或多个适当的凭据管理请求过程用于在安全元件145上配置账户凭据C。这样的应用通行请求数据670可包括一些或所有应用响应数据668,例如包括任何适当的被加密形式的账户凭据C的完整F-PAN和相关联的密码。响应于接收到具有应用通行请求数据670的指令,设备应用程序103可被配置为与安全元件145和/或设备100上的设备应用程序103能访问的任何其他合适的信息相互作用,以便在步骤622生成并向商业实体子系统400传输设备通行请求数据672。根据这个实施例,这样的设备通行请求数据672可以是注册卡请求,其可包括指示所选账户凭据C的任何合适的信息(例如来自应用响应数据668的完整F-PAN)以及对于商业实体子系统400使能在设备100上配置所选账户凭据C可能有用的任何其他合适的信息(例如SSD标识符,其可指示可以能够接收此类被配置凭据的设备100的NFC部件120的可用SSD 154(例如当前空或未使用的SSD 154c),如可在步骤622由安全元件145确定)的任何合适的信息。除此之外或另选地,这样的设备通行请求数据672可包括与可被金融机构子系统350用于将所选凭据配置到设备100上的与该凭据相关联的任何合适的安全信息。例如,设备通行请求数据672的此类凭据安全信息可包括用于所选凭据的卡验证码(“CVV”),其可通过来自银行服务器310的应用响应数据668提供和/或由用户在设备100处输入。例如,虽然未示出,但是响应于用户选择用于向安全元件145添加账户凭据C的屏幕190a的安装/添加选项1001c,设备100的GUI 180可被配置为提供可提示用户以一种或多种方式认证所选凭据(例如,通过输入安全信息诸如所选凭据的CVV和/或系统1(例如,金融机构子系统350)为了将所选凭据配置在设备100上而可能需要的任何其他合适的安全信息)的屏幕。另选地,用户(例如在步骤602)与银行应用程序113的先前认证可消除对于此类附加的特定于凭据的认证的需要。除此之外或另选地,设备通行请求数据672的此类凭据安全信息可包括在步骤618由来自银行服务器310的应用响应数据668提供的密码数据,并且不需要来自设备100的任何附加安全信息。可使用这样的银行服务器310提供的密码数据代替用户输入的CVV,因为与凭据相关联的银行服务器310(例如发行银行子系统370)可固有地参与(例如在步骤618)进行用于在设备100上配置账户凭据C的请求。此类设备通行请求数据672可在步骤622经由图1的通信路径65被电子设备100传输给商业实体子系统400。例如,电子设备100的通信部件106可被配置为通过任何合适的通信路径65利用任何合适的通信协议传输数据672。设备100和商业实体子系统400可被配置为使用任何合适的数据加密方案(例如经由共享的密钥)用于防止在它们之间通信的任何数据被恶意拦截和利用。
然后,响应于从设备100接收到这样的设备通行请求数据672,商业实体子系统400可尝试检索关于所选账户凭据的加密后信息,其可适合在步骤624作为商业通行请求数据674被商业实体子系统400传送给金融机构子系统350。例如,在图6的过程600的步骤624,商业实体子系统400可从所接收的设备通行请求数据672取出特定数据(例如指示所选凭据的信息(例如,来自银行服务器310的应用响应数据688的加密后的F-PAN信息,如上所述,其可利用与子系统400相关联的证书链包封),和/或用于所选凭据的任何附加安全信息(例如来自银行服务器310的应用响应数据668的密码数据和/或任何用户提供的安全数据诸如CVV))。在一些实施方案中,商业实体子系统400可被配置为响应于接收到设备通行请求数据672进行一个或多个安全校验过程,用于确定可能与设备通行请求数据672所识别的账户凭据相关联的任何欺诈风险。例如,商业实体子系统400可被配置为对于所识别的凭据进行可尝试检索对于所识别凭据的商业实体风险评分(例如基于商业实体子系统400可以能够访问的任何商业实体用户账户信息)的商业实体欺诈校验,和/或对于所识别的凭据进行可尝试检索对于所识别凭据的金融机构风险评分(例如基于商业实体子系统400经由金融机构子系统350可以能够访问的任何金融机构用户账户信息)的金融机构欺诈校验,如可在提交于2013年11月22日的共同未决美国专利申请No.14/092,205中所述,上述美国专利申请据此全文以引用方式并入本文。另选地,在一些实施方案中,响应于确定(例如在步骤604)已经基于来自已经认证了用户的银行应用程序113的应用通行请求数据670接收了设备通行请求数据672,商业实体子系统400可认为这样的金融机构欺诈校验是不必要的。此外,响应于商业实体子系统400从设备100接收这样的设备通行请求数据672,商业实体子系统400可创建SSD(例如所识别凭据要被配置到其中的设备100的SSD(例如NFC部件120的SSD 154)的标识符),其可至少部分地基于来自设备100的设备通行请求数据672提供的某些安全元件信息确定。
然后,在从设备通行请求数据672检索关于所选账户凭据的信息之后,在运行任何合适的欺诈校验之后,和/或在创建SSD之后,商业实体子系统400可在步骤624生成并向金融机构子系统350传输商业通行请求数据674,用于请求在设备100上配置所选凭据(例如作为对金融机构子系统350的“LinkAndProvisionRequest(链接和配置请求)”)。在一些实施方案中,这样的商业通行请求数据674可包括金融机构子系统350可用来开始在设备100上配置所选凭据的任何合适的数据,诸如可由商业实体子系统400从所接收的设备通行请求数据672检索的指示所选凭据的数据,诸如指示所选凭据的信息(例如可被商业实体子系统400利用与银行服务器310在步骤618使用的加密密钥相关联的密钥解密的来自银行服务器310的应用响应数据668的F-PAN信息),和/或用于所选凭据的任何附加安全信息(例如来自银行服务器310的应用响应数据668的密码数据和/或任何用户提供的安全数据诸如CVV),以及凭据要被配置到其中的设备100的SSD(例如以上所确定的SSD 154c)的标识。商业实体子系统400生成的此类商业通行请求数据674可在步骤624经由图1的通信路径55被商业实体子系统400利用任何合适的通信协议通过任何合适的通信路径类型(例如经由通信路径55的TSM)传输给金融机构子系统350。商业实体子系统400和金融机构子系统350可被配置为使用任何合适的数据加密方案(例如经由共享的密钥)用于防止在它们之间通信的任何数据被恶意拦截和利用。
响应于接收到来自商业实体子系统400的此类商业通行请求数据674,金融机构子系统350(例如,可与被配置的凭据相关联的支付网络子系统360)可被配置为生成待配置的所选凭据的描述符以及可被提供在设备100上以用于在凭据被配置的情况下协助与凭据进行用户交互的视觉原图和其他元数据。例如,在图6的过程600的步骤626处,金融机构子系统350可从所接收的商业通行请求数据674提取特定数据(例如,用于所选凭据的凭据识别信息),访问可用于生成一个或多个描述符和/或在凭据一旦被配置在设备100上的情况下可协助与该凭据进行任何最终用户交互的各种类型的元数据的对于金融机构子系统350可用的信息的一个或多个数据库,然后金融机构子系统350可在步骤626基于这样生成的信息将适当的网络通行数据676(例如“LinkAndProvisionResponse(链接和配置响应)”)传输回到商业实体子系统400。此类网络通行数据676可包括待配置的凭据的描述符和应被提供在设备100上以协助与待配置的凭据进行用户交互的任何合适的元数据。例如,网络通行数据676可包括可使得设备100能够使凭据在视觉上表现为对设备100可用的一些或全部合适的数据,诸如可视标志/图标和与可提供至用户的凭据相关联的其他用户可识别的数据(例如,当图4的标记有“卡券簿”文本指示符181的特定图标182(即,特定图标185)被选择时,设备100可启动或以其他方式访问特定卡券簿或钱包应用程序,并且可显示特定用户界面的可包括凭据的一个或多个可视描述符的屏幕,和/或在屏幕190d上与选项1007c相邻,其中凭据C可被指示为经由银行应用程序113在设备100上被启用)。金融机构子系统350生成的此类网络通行数据676可在步骤626经由图1的通信路径55被金融机构子系统350(例如被适当的支付网络子系统360)利用任何合适的通信协议通过任何合适的通信路径类型(例如经由通信路径55的TSM)传输给商业实体子系统400。金融机构子系统350和商业实体子系统400可被配置为使用任何合适的数据加密方案(例如经由共享的密钥)用于防止在它们之间通信的任何数据被恶意拦截和利用。
如所提及的,在一些实施方案中,系统1和/或过程600可被配置为在设备100上配置虚拟凭据(例如D-PAN)而不是可与用户的账户凭据C相关联的实际凭据(例如F-PAN)。例如,一旦确定凭据要被配置在设备100上,(例如金融机构子系统350,商业实体子系统400,银行服务器310,和/或设备100的用户)就可请求生成虚拟凭据,将其链接到实际凭据,以及将其(而不是实际凭据)配置在设备100上。即,商业实体子系统400可在步骤624生成商业通行请求数据674并将其传输给金融机构子系统350,其还可包括对于金融机构子系统350将虚拟凭据(例如,设备主账号(“D-PAN”))与所选实际凭据(即,最初由发行银行发行的资金主账号(“F-PAN”))链接并配置该虚拟凭据的特定指令,并且因此,金融机构子系统350可在步骤626生成网络通行数据676并将其传输回到商业实体子系统400,该网络通行数据676可包括待配置的虚拟凭据(例如,D-PAN)的描述符和应被提供在设备100上以协助与待配置的虚拟凭据进行用户交互的任何合适的元数据。虚拟凭据与实际凭据的此类链接和配置可由金融机构子系统350的任何合适的部件来执行。例如,支付网络子系统360(例如,可与在步骤614-618期间所选择的实际凭据的品牌相关联的特定支付网络子系统360)可定义并存储可创建实际凭据和虚拟凭据之间的关联的虚拟链接表352(例如,如图1所示),使得无论任何时候设备100利用虚拟凭据来进行与商家子系统200的金融交易(例如,在被配置在设备100上之后),支付网络子系统360均可接收指示该虚拟凭据的授权请求(例如,作为数据395)并且可根据由表352所确定的与该虚拟凭据相关联的实际凭据进行对该授权请求的分析。通过在设备100上配置虚拟凭据而非实际凭据,金融机构子系统350可被配置为限制可能在虚拟凭据被未授权用户(例如,被NFC通信15信号窃取器)拦截时发生的欺诈活动,因为支付网络子系统360可仅被配置为在某些交易期间(例如,在NFC交易和非在线交易或可允许用户手动输入凭据信息的其他交易期间)利用表352来将虚拟凭据链接到实际凭据。
然后,响应于在步骤626接收到网络通行数据676,商业实体子系统400可在步骤628将包含在该网络通行数据676中的一些或所有信息作为商业通行数据678传递给设备100,以便至少部分地对设备100进行准备来使凭据被配置在设备100上。例如,在过程600的步骤328处,商业实体子系统400可分析所接收的网络通行数据676,然后可生成“通行”并将其作为商业通行数据678的至少一部分传输给电子设备100。此类通行可包括待配置的凭据的任何合适的描述或标识(例如,凭据号码的散列版本(不管是虚拟凭据还是实际凭据),以及任何相关联的元数据,所有这些描述或标识可由网络通行数据676提供)。此类通行还可包括与在其上可配置有该凭据的设备100的特定SSD 154相关联的信息(例如SSD标识符,如可由步骤622的设备通行请求数据672提供和/或如可由商业实体子系统400创建)。商业实体子系统400生成的此类通行可作为商业通行数据678经由图1的通信路径65被商业实体子系统400传输给电子设备100。例如,电子设备100的通信部件106可被配置为通过任何合适的通信路径65使用任何合适的通信协议接收数据678。商业实体子系统400和电子设备100可被配置为使用任何合适的数据加密方案(例如经由共享的密钥)用于防止在它们之间通信的任何数据被恶意拦截和利用。另选地,在一些实施方案中,金融机构子系统350生成的此类网络通行数据676可作为商业通行数据678的至少一部分经由图1的通信路径75被金融机构子系统350直接传输给电子设备100,而不使用商业实体子系统400作为中间人。例如,电子设备100的通信部件106可被配置为通过任何合适的通信路径75使用任何合适的通信协议接收此类数据678。金融机构子系统350和电子设备100可被配置为使用任何合适的数据加密方案(例如经由共享的密钥)用于防止在它们之间通信的任何数据被恶意拦截和使用。
然后,响应于接收到此类通行,设备100可自动生成被禁用通行并将其添加到NFC存储器模块150的特定SSD 154(例如,无需任何用户交互)。例如,在过程600的步骤630,设备应用程序103可处理所接收的通行,然后可在步骤630生成并向NFC存储器模块150的SSD154(例如向可被所接收通行识别的特定SSD 154(例如SSD 154c))发送SE通行数据680(例如作为“DisabledPass(被禁用通行)”)。在这样的实施方案中,SSD 154c可接收此类SE通行数据680,并在步骤632更新安全元件145上的凭据信息(例如通过用任何合适的通行数据填充SSD 154c的至少一部分)。响应于步骤632处的此类更新,安全元件145(例如CRS应用程序)可被配置为在步骤634生成并与设备应用程序103共享SE通行确认数据684,其可指示用被禁用通行对SSD 154c的此类更新。响应于在步骤634接收到此类SE通行确认数据684,设备应用程序103可被配置为在步骤636生成并与银行应用程序113共享设备通行确认数据686,其可指示用被禁用通行对SSD 154c的此类更新。然后,银行应用程序113可使用此类设备通行确认数据686来在步骤638向银行应用程序113的用户提供更新后的凭据管理选项数据688,其可指示用被禁用通行对SSD 154c的此类更新(例如在可指示当前正被配置的账户凭据C(未示出)的“被禁用”的当前设备状态的GUI上)。例如,用于被禁用凭据的此类更新后的凭据管理选项数据688可(例如经由银行应用程序113)使得设备100能够使凭据在视觉上看起来在设备100上被禁用但被配置,诸如与可被提供给用户的凭据相关联的可视标志/图标和其他用户可识别的数据。
继续在安全元件145上配置新凭据的实施例,至少部分地与可生成上述“LinkAndProvisionResponse”网络通行数据676的初始步骤626同时地,金融机构子系统350可发起附加网络通行数据676的生成及(例如作为“putPending commands”)向商业实体子系统400、并因此向设备100的传输。例如在过程600的步骤626的另一迭代处和/或在上述同一步骤626期间,金融机构子系统350可生成并作为网络通行数据676的至少一部分向商业实体子系统400传输一个或多个“putPendingCominands”。在一些实施方案中,此类putPendingCommands网络通行数据676可包括主账号(例如,D-PAN或F-PAN,不管是散列式还是非散列式)、SSD标识符和/或SSD计数器。然后,响应于接收到此类putPendingCommands,商业实体子系统400可在步骤628生成并向设备100传输商业通行数据678的至少一部分(例如作为“notify(通知)”命令),其可包括一个或多个persoScript或GlobalPlatform应用协议数据单元(“APDU”)脚本(例如可用于在设备100上配置可用PAN的任何脚本、任何轮换密钥(例如如果必需的话)和/或任何其他合适的管理元件)。然后响应于在步骤628从商业实体子系统400接收此类通知命令,设备100可完成来自步骤628的通知的所接收的脚本中的任何脚本以用于启用最近配置但被禁用凭据(例如,以将凭据从被禁用/等待激活切换至被启用/活动使用)。例如在过程600的步骤630的第二迭代处,设备应用程序103可处理来自商业通行数据678的所接收的通知,然后可在步骤630生成并向NFC存储器模块150的SSD 154(例如向可被所接收的通行识别的特定SSD 154(例如SSD 154c))发送SE通行数据680(例如作为“EnablePass(启用通行)”)。在这样的实施方案中,SSD 154c可接收此类SE通行数据680,并在步骤632更新安全元件145上的凭据信息(例如通过启用最近填充的SSD 154c)。响应于步骤632处的此类更新,安全元件145(例如CRS应用程序)可被配置为在步骤634生成并与设备应用程序103共享SE通行确认数据684,其可指示用被启用通行对SSD 154c的此类更新。响应于在步骤634接收到此类SE通行确认数据684,设备应用程序103可被配置为在步骤636生成并与银行应用程序113共享设备通行确认数据686,其可指示用被启用通行对SSD 154c的此类更新。然后,银行应用程序113可使用此类设备通行确认数据686来在步骤638向银行应用程序113的用户提供更新后的凭据管理选项数据688,其可指示用被启用通行对SSD 154c的此类更新(例如如用于新启用账户凭据C的图10D的屏幕190d的与选项1007c相邻的更新后设备状态所示)。
此类“putPending commands”网络通行数据676可由金融机构子系统350与此类“LinkandProvisionResponse”网络通行数据676同时地或在其之后不久生成和传输,用于在用于该凭据的合适的密码被提供给金融机构子系统350时立即促进安全元件145上新凭据通行的启用(例如作为商业通行请求数据674的至少一部分,其可基于在步骤618可经由银行服务器310作为应用响应数据668的至少一部分提供的此类密码数据)。例如,当银行服务器310的用户认证的银行应用程序113发起在设备100上配置和启用新账户凭据的此类过程,并且此类合适的密码数据可被提供给金融机构子系统350(例如作为商业通行请求数据674的至少一部分)时,金融机构子系统350可被配置为自动地和/或立即启用被配置在设备100上的凭据。密码数据可由银行服务器310(例如通过与网络运营商的密钥交换)生成或以其他方式提供,并且可与银行应用程序113共享此类密码数据,并且银行应用程序113可将此类密码数据交给设备API或通过设备API将此类密码数据传递给商业实体子系统400,商业实体子系统400然后可将此类密码数据发送给金融实体子系统350以确认此类密码数据的真实性和/或有效性。
密码数据可被电子设备100用来启用电子设备上的被配置但被禁用凭据。在一些实施方案中,被配置但被禁用凭据可利用可与被识别和用于向电子设备传送凭据密码数据的特定通信机制不同的至少一个通信机制被提供在电子设备上。此类密码数据可被配置为只可结合特定相互数据元素使用一次以启用被配置凭据的一次性密码(“OTP”),使得可能成功拦截设备100已使用过的此类密码数据的入侵者不可使用。任何合适的配置数据元素或可被设备100接收用于在设备100上配置所选凭据的元素(例如来自商业通行数据678的任何合适的数据元素和/或来自商业通行数据678的通知数据的任何合适的数据元素)可初始被金融实体子系统350生成并(例如作为来自网络通行数据676的“LinkAndProvisionResponse”数据的任何合适的数据元素和/或来自网络通行数据676的“putPendingCommands”数据的任何合适的数据元素)以可使这样的配置数据元素能够被设备100结合凭据密码数据用来在设备100上启用凭据(例如在步骤632)的任何合适的方式传输,其中此类密码数据568可被设备100作为应用响应数据668的至少一部分从银行服务器310接收和/或作为商业通行数据678的至少一部分从商业机构子系统400接收。例如,此类配置数据元素可以是数据676/678的任何合适的persoScript或GlobalPlatform APDU脚本(例如用于所选账户凭据C的配置在适当SSD 154c中的小应用程序153c的被锁定密码),并且此类密码数据可以是可被唯一地配置为在步骤632以任何合适方式与配置数据元素相互作用的任何合适的数据(例如以解锁被锁定密码用于启用用于所选账户凭据C的配置在适当SSD 154c中的小应用程序153c),用于在设备100上启用被配置但被禁用凭据。因此,在步骤632的迭代中,响应于接收到或以其他方式访问适当的密码数据,设备100可完成来自通行数据678和/或通知数据678的所接收脚本中的任何脚本,用于启用凭据(例如用于将凭据从被禁用/等待激活状态切换到被启用/活动使用状态)。
如所提及的,至少一个应用ID可与配置在电子设备上的凭据相关联,使得只可使与在电子设备上运行的应用程序的应用ID共享应用ID的凭据对于该应用程序是可访问的。例如,如上所述,用于账户凭据C的安全元件145的SSD 154c中被配置且被启用的新凭据可与应用ID 159c相关联(例如如图3所示)。在一些实施方案中,被配置在安全元件上的特定凭据的此类应用ID可被金融机构子系统350(例如可与凭据相关联的支付网络子系统360,可与凭据相关联的发行银行子系统370,和/或可与凭据相关联的银行服务器310)和/或被可已经发起了凭据配置过程的银行应用程序113选择和提供。例如,来自网络通行数据676的“LinkAndProvisionResponse”数据可指示可被(例如金融机构子系统350和/或商业实体子系统400(例如在传输商业通行数据678之前))签名到被配置在设备100上的凭据数据中的至少一个特定应用ID(例如应用ID 159c)。在一些实施方案中,可与凭据相关联的支付网络子系统360可在步骤626将此类应用ID数据作为网络通行数据676的至少一部分提供给商业实体子系统400,其中此类应用ID数据可被银行服务器310和/或可与凭据相关联的发行银行子系统370提供给支付网络子系统360。例如,当在步骤618生成和传输应用响应数据668时,银行服务器310可识别请求凭据配置的其相关联的银行应用程序113的应用ID(例如图3的应用ID 159d,经由认证数据654和/或应用请求数据666),并且可将该银行应用程序应用ID与要签名到被配置在设备100上的凭据数据中的凭据应用ID相关联(例如通过将此类凭据应用ID(例如应用ID 159c)作为应用响应数据668的一部分而包括和/或通过将此类凭据应用ID提供给可与要配置的那个凭据相关联的支付网络子系统360(例如用于后续在生成网络通行数据676时在步骤626被那个支付网络子系统360使用)。
因此,过程600可在用户与设备100上的在线资源113交互或以其它方式使用设备100上的在线资源113时提供更无缝的用户体验,其中该在线资源113可与还未被配置和启用在设备100上的一个或多个账户凭据相关联,使得账户凭据可通过与在线资源113的有限用户交互被配置在设备100上。这样的通过用户与在线资源113的交互来管理电子设备100的安全元件145上的一个或多个凭据就可提高在线资源的功能性和/或增强用户与设备100的体验及其凭据管理能力。
在一些实施方案中,凭据管理选项选择数据664可指示用于在安全元件145上启用“被禁用的”凭据的选择。例如,用户可在步骤614选择图10A的选项1001b,于是过程600可包括步骤616-636中的一者或多者,其中设备100可以一种或多种不同的方式与银行服务器310、商业实体子系统400、和/或金融实体子系统350通信以在安全元件145上启用作为SSD154b的被禁用的第二SE凭据的账户凭据B,然后过程600可在步骤638(例如通过提供可包括所有三个账户凭据A、B、和C的列表、以及设备100的安全元件145上至少一个凭据的更新后状态的列表、以及用于至少一个账户凭据的至少一个更新后管理选项的列表(例如用于促进从安全元件145删除作为SSD 154a的被启用的第一SE凭据的账户凭据A的管理选项1005a、用于促进在安全元件145上删除作为SSD 154b的最近被启用的第二SE凭据的账户凭据B的更新后管理选项1005b、和/或用于促进在安全元件145上添加作为(例如新的第三SSD154c的)新的第三SE凭据的账户凭据C的管理选项1005c)的图10C的屏幕190c)来提供基于步骤616-636的凭据启用的更新后的凭据管理选项数据688。
对于此类凭据启用实施方案,响应于凭据管理选择数据664识别账户凭据B,步骤616可包括设备100生成并向服务器310传输应用请求数据666,其可至少部分地指示那个对可与特定F-PAN相关联的账户凭据B的选择、以及那个账户凭据B的当前被禁用的激活状态。例如,银行应用程序113可在步骤616生成和/或向银行服务器310传输应用请求数据666。此类应用请求数据666可在步骤616经由图1的通信路径75被电子设备100传输给服务器310。例如,电子设备100的通信部件106可被配置为通过任何合适的通信路径75使用任何合适的通信协议传输数据666。设备100(例如应用程序113)和服务器310可被配置为使用任何合适的数据加密方案(例如经由共享的密钥)用于防止在它们之间通信的任何数据被恶意拦截和使用。
响应于在步骤616接收到这样的应用请求数据666,银行服务器310可被配置为在步骤618生成并向设备100传输回应用响应数据668。例如,应用响应数据668可包括为了成功地启用可与所选账户凭据B相关联的安全元件145的SSD 154b的当前被禁用凭据而设备100可能从服务器310需要的任何或全部合适的数据。应用响应数据668可包括可在步骤618与电子设备100共享以用于最终在启用设备100的安全元件145上的被配置但被禁用凭据时使用的任何合适的密码数据(例如一次性密码(“OTP”)或任何其他合适的认证数据)。这样的密码数据可以是数字字母混合的密码(例如银行服务器310和/或支付网络360生成的随机数OTP)。除此之外或另选地,这样的密码数据可以是加密密码(例如商业实体子系统400和/或设备100的非安全部件不可解密、但可被金融机构子系统350(例如可与应用请求数据666识别的账户凭据B相关联的支付网络360)解密的加密后的密码)。预定义的加密方案可在相关联的支付网络360和银行服务器310和/或账户凭据B的发行银行370之间达成一致,以便避免银行服务器310和/或账户凭据B的发行银行370在这个步骤中需要与任何相关联的支付网络360通信。另选地,此类加密方案和/或此类密码数据可在过程600期间在接收到应用请求数据666之后在相关联的支付网络360和银行服务器310和/或账户凭据B的发行银行370之间达成一致(例如基于可在步骤617在它们之间通信的网络-银行数据667)。在一些实施方案中,此类密码数据可在步骤618作为应用响应数据668传输之前(例如利用上文提及的SMP公钥)加密。此类应用响应数据668可在步骤618经由图1的通信路径75被服务器310传输给电子设备100。例如,电子设备100的通信部件106可被配置为通过任何合适的通信路径75使用任何合适的通信协议接收应用响应数据668。
响应于应用响应数据668在步骤618被生成并传输给设备100,设备100可接收这样的应用响应数据668,然后生成并向商业实体子系统400传输设备通行请求数据672,用于执行安全元件145上当前被禁用凭据的启用。例如,响应于在步骤618接收到应用响应数据668,银行应用程序113可被配置为处理该应用响应数据668并适当地在步骤620用应用通行请求数据670(例如作为API调用)指示设备应用程序103发起与商业实体子系统400的一个或多个适当的凭据管理请求过程用于在安全元件145上启用账户凭据B。这样的应用通行请求数据670可包括应用响应数据668的一部分或全部,例如包括相关联的密码。响应于接收到具有应用通行请求数据670的指令,设备应用程序103可被配置为与安全元件145和/或设备100上的设备应用程序103能访问的任何其他合适的信息相互作用,以便在步骤622生成并向商业实体子系统400传输设备通行请求数据672。根据这个实施例,这样的设备通行请求数据672可以是重开卡请求,其可包括指示所选账户凭据B的任何合适的信息(例如散列的PAN或任何其他合适的标识符)以及对于商业实体子系统400在设备100上启用与账户凭据B相关联的当前被禁用凭据有用的任何其他合适的信息(例如SSD标识符,其可指示可当前包括用于被禁用凭据的数据的设备100的NFC部件120的SSD 154b,如可在步骤622由安全元件145确定)。除此之外或另选地,这样的设备通行请求数据672可包括与可被金融机构子系统350用于将所选凭据启用到设备100上的与该凭据相关联的任何合适的安全信息。例如,设备通行请求数据672的此类凭据安全信息可包括用于所选凭据的卡验证码(“CVV”),其可通过来自银行服务器310的应用响应数据668提供和/或由用户在设备100处输入。例如,虽然未示出,但响应于用户选择用于启用安全元件145上当前被禁用账户凭据B的屏幕190a的启用选项1001b,设备100的GUI 180可被配置为提供可提示用户以一种或多种方式认证所选凭据(例如,通过输入安全信息诸如所选凭据的CVV和/或系统1(例如,金融机构子系统350)为了将所选凭据配置在设备100上可能需要的任何其他合适的安全信息)的屏幕。另选地,用户(例如在步骤602)与银行应用程序113的先前认证可消除对于此类附加的特定于凭据的认证的需要。除此之外或另选地,设备通行请求数据672的此类凭据安全信息可包括在步骤618由来自银行服务器310的应用响应数据668提供的密码数据,并且可以不需要来自设备100的任何附加安全信息。可使用这样的银行服务器310提供的密码数据代替用户输入的CVV,因为与凭据相关联的银行服务器310(例如发行银行子系统370)可固有地参与(例如步骤618)进行对于在设备100上启用账户凭据B的请求。此类设备通行请求数据672可在步骤622经由图1的通信路径65被电子设备100传输给商业实体子系统400。例如,电子设备100的通信部件106可被配置为通过任何合适的通信路径65使用任何合适的通信协议传输数据672。设备100和商业实体子系统400可被配置为使用任何合适的数据加密方案(例如经由共享的密钥)用于防止在它们之间通信的任何数据被恶意拦截和使用。
然后,响应于从设备100接收到这样的设备通行请求数据672,商业实体子系统400可尝试检索可适合在步骤624作为商业通行请求数据674被商业实体子系统400传送给金融机构子系统350的关于所选账户凭据B的任何信息。例如,在图6的过程600的步骤624,商业实体子系统400可从所接收的设备通行请求数据672中取出特定数据(例如指示所选凭据的信息和/或指示请求设备100的信息和/或用于所选凭据的任何附加安全信息(例如来自银行服务器310的应用响应数据668的密码数据和/或任何用户提供的安全数据诸如CVV))。
然后,在从设备通行请求数据672检索关于所选账户凭据的信息之后,以及在运行任何合适的欺诈校验之后,商业实体子系统400可在步骤624生成并向金融机构子系统350传输商业通行请求数据674,用于请求在设备100上启用所选凭据(例如作为对金融机构子系统350的“ResumeRequest(重开请求)”)。在一些实施方案中,这样的商业通行请求数据674可包括金融机构子系统350可用来在设备100上验证和/或启用所选凭据的任何合适的数据,诸如可由商业实体子系统400从所接收的设备通行请求数据672检索的指示所选凭据的数据,诸如指示所选凭据的信息(例如可被商业实体子系统400利用与银行服务器310在步骤618使用的加密密钥相关联的密钥解密的来自银行服务器310的应用响应数据668的散列的PAN信息),和/或用于所选凭据的任何附加安全信息(例如来自银行服务器310的应用响应数据668的密码数据和/或任何用户提供的安全数据诸如CVV),以及凭据要被启用到其中的设备100的SSD(例如以上所确定的SSD 154b)的标识。由商业实体子系统400生成的此类商业通行请求数据可被商业实体子系统400在步骤624经由图1的通信路径55通过任何合适的通信路径类型(例如,经由通信路径55的TSM)使用任何合适的通信协议传输给金融机构子系统350。商业实体子系统400和金融机构子系统350可被配置为使用任何合适的数据加密方案(例如经由共享的密钥)用于防止在它们之间通信的任何数据被恶意拦截和利用。
响应于从商业实体子系统400接收此类商业通行请求数据674,金融机构子系统350(例如可与被配置的凭据相关联的支付网络子系统360)可被配置为认证商业通行请求数据674的任何合适的信息,以便确保所选凭据应在设备100上被启用。例如,金融机构子系统350可被配置为将来自商业通行请求数据674的任何合适的信息与可从银行服务器310接收的任何合适的信息(例如网络-银行数据667)进行比较,这可使金融机构子系统350能够推断设备100应当具有对于所选账户凭据B被启用的SSD 154b上的凭据数据。此类比较可包括将来自用于该所选凭据的商业通行请求数据674的任何密码数据与金融机构子系统350对于那个所选凭据已知的任何相关联数据进行比较。这可启用要被金融机构子系统350验证的被配置但还未被启用的凭据数据。例如,响应于这样的验证,金融机构子系统350可被配置为更新和/或以其它方式完成可在设备100上启用的虚拟凭据(例如设备主账号(“D-PAN”))与所选实际凭据(即由发行银行最初为所选账户凭据B发行的资金主账号(“F-PAN”))之间的链接(例如在虚拟链接表352中),使得D-PAN可在金融交易中被成功地使用。除此之外或另选地,响应于这样的验证,金融机构子系统350可被配置为在步骤626生成并向商业实体子系统400、并因此向设备100传输回网络通行数据676(例如“ResumeResponse(重开响应)”数据)。例如,金融机构子系统350可生成并作为网络通行数据676的至少一部分向商业实体子系统400传输一个或多个“ResumeResponse”。在一些实施方案中,此类ResumeResponse网络通行数据676可包括主账号(例如D-PAN或F-PAN,被散列的或未被散列的),SSD标识符、和/或SSD计数器、和/或可被设备100用来将凭据数据更新为在设备100上被启用和被激活的任何其他合适的数据。因此,响应于接收此类ResumeResponse网络通行数据676,商业实体子系统400可在步骤628生成并向设备100传输商业通行数据678的至少一部分(例如作为“ResumeResponse”命令),其可包括一个或多个persoScript或GlobalPlatform应用协议数据单元(“APDU”)脚本(例如可用于在设备100上将被配置的凭据启用为可用PAN的任何脚本、任何轮换密钥(例如如果必需的话)和/或任何其他合适的管理元件)。例如,此类数据可包括能被设备100使用的密码数据(例如可基于来自应用响应数据668的任何密码信息的密码数据)。然后响应于在步骤628从商业实体子系统400接收此类ResumeResponse,设备100可基于来自数据678的ResumeResponse的任何合适的数据启用和/或以其它方式激活SSD 154b的凭据数据,用于启用被配置但被禁用凭据(例如,以将凭据从被禁用/等待激活切换至被启用/活动使用)。例如,在过程600的步骤630,设备应用程序103可处理来自商业通行数据678的所接收的ResumeResponse,然后可在步骤630生成并向NFC存储器模块150的SSD 154(例如向可被所接收的ResumeResponse识别的特定SSD 154(例如SSD 154b))发送SE通行数据680(例如作为“EnablePass(启用通行)”)。在这样的实施方案中,SSD 154b可接收此类SE通行数据680,并在步骤632更新安全元件145上的凭据信息(例如通过启用可正在填充SSD 154b的凭据数据)。响应于步骤632处的此类更新,安全元件145(例如CRS应用程序)可被配置为在步骤634生成并与设备应用程序103共享SE通行确认数据684,其可指示用被启用通行对SSD 154b的此类更新。响应于在步骤634接收到此类SE通行确认数据684,设备应用程序103可被配置为在步骤636生成并与银行应用程序113共享设备通行确认数据686,其可指示用被启用通行对SSD 154b的此类更新。然后,银行应用程序113可使用此类设备通行确认数据686来在步骤638向银行应用程序113的用户提供更新后的凭据管理选项数据688,其可指示用被启用通行对SSD 154b的此类更新(例如如用于新启用账户凭据B的图10C的屏幕190c的与选项1005b相邻的更新后设备状态所示)。
此类“ResumeResponse”网络通行数据676可由金融机构子系统350生成和传输,用于在用于该凭据的合适的密码被提供给金融机构子系统350时立即促进安全元件145上被配置但当前被禁用凭据通行的启用(例如作为商业通行请求数据674的至少一部分,其可基于在步骤618可经由银行服务器310作为应用响应数据668的至少一部分提供的此类密码数据)。例如,当银行服务器310的用户认证的银行应用程序113发起在设备100上启用被禁用账户凭据的此类过程,并且此类合适的密码数据可被提供给金融机构子系统350(例如作为商业通行请求数据674的至少一部分经由来自设备100的数据)时,金融机构子系统350可被配置为自动地和/或立即启用设备100上的凭据。因此,在一些实施方案中,用于启用设备100上被配置但被禁用凭据的合适的密码数据可由银行服务器310在步骤618提供给设备100,然后在步骤622/624从设备100经由商业实体子系统400转发给金融机构子系统350,以用于由金融机构子系统350进行最终验证。另选地,在一些实施方案中,用于启用设备100上被配置但被禁用凭据的合适的密码数据可由银行服务器310在步骤617直接提供给金融机构子系统350,用于由金融机构子系统350验证。例如,响应于设备100的用户(例如在步骤602-606经由银行应用程序113)在服务器310处的账号认证以及响应于在服务器310处接收到对设备上被配置但被禁用凭据数据的选择,服务器310可被配置为将任何合适的验证请求数据(例如步骤617处的数据667)直接传送给金融机构子系统350(例如传送给与所选凭据相关联的合适的支付网络子系统360)以用于使能金融机构子系统350对该凭据的适当验证。此类数据可包括任何合适的密码数据、和/或设备100的任何合适的标识(例如SSD154b)、和/或账户凭据B的任何合适的标识(例如F-PAN或相关联的D-PAN,以任何合适的形式)、和/或任何其他合适的信息。响应于在步骤617作为网络-银行数据667接收到此类验证请求,金融机构子系统350可被配置为使用此类数据来针对在设备100上的启用验证所识别的凭据,然后生成并向设备100(例如直接地或者作为数据678经由商业实体子系统400)传输适当的ResumeResponse网络通行数据676以用于在设备100上启用凭据。在这样的实施方案中,过程600的步骤618-624中的一者或多者可以不执行。
在一些实施方案中,银行应用程序113和/或银行服务器310可被配置为自动地选择凭据启用管理选项(例如在步骤614),而不是在步骤614接收设备100的用户对此类选项的肯定选择。例如,银行应用程序113可被配置为响应于(例如在步骤612/614)识别该选项而自动地与银行服务器310通信(例如在步骤616),以发起用于启用安全元件145上当前被配置但被禁用凭据的过程。在这样的实施方案中,过程600可被配置为跳过612,使得银行应用程序113可以不向用户提供这样的凭据启用管理选项,而是可前进到步骤614-638,而相对于该凭据启用管理选项不提供任何临时UI或要求任何用户交互。由于步骤602-606的用户账户认证,所以可允许这样的自动启用。
因此,过程600可在用户与设备100上的在线资源113交互或以其它方式使用设备100上的在线资源113时提供更无缝的用户体验,其中该在线资源113可与已被配置在设备100上但当前未被启用的凭据相关联,使得账户凭据可通过与在线资源113的有限用户交互被启用/激活在设备100上。这样的通过用户与在线资源113的交互来管理电子设备100的安全元件145上的一个或多个凭据就可提高在线资源的功能性和/或增强用户与设备100的体验及其凭据管理能力。
在一些实施方案中,凭据管理选项选择数据664可指示用于从安全元件145删除现有“被启用的”凭据的选择。例如,用户可在步骤614选择图10A的选项1001a,于是过程600可包括步骤616-636中的一者或多者,其中设备100可以一种或多种不同的方式与银行服务器310、商业实体子系统400、和/或金融实体子系统350通信以从安全元件145删除作为SSD154a的被启用的第一SE凭据的账户凭据A,然后过程600可在步骤638(例如通过提供可包括所有三个账户凭据A、B、和C的列表、以及设备100的安全元件145上至少一个凭据的更新后状态的列表、以及用于至少一个账户凭据的至少一个更新后管理选项的列表(例如用于促进在最近从安全元件145删除帐户凭据A之后在安全元件145上添加作为(例如SSD154a的)新的SE凭据的账户凭据A的更新后管理选项1003a、用于促进在安全元件145上启用作为SSD154b的被禁用的第二SE凭据的账户凭据B的管理选项1003b、和/或用于促进在安全元件145上添加作为(例如新的第三SSD 154c的)新的第三SE凭据的账户凭据C的管理选项1003c)的图10B的屏幕190b)来提供基于步骤616-636中一者或多者的凭据删除的更新后的凭据管理选项数据688。
响应于凭据管理选择数据664在步骤614对于此类凭据删除实施方案识别账户凭据A,过程600可前进到步骤620,其中银行应用程序113可被配置为处理该凭据管理选择数据664并适当地在步骤620用请求数据670(例如作为API调用)指示设备应用程序103发起与商业实体子系统400的一个或多个适当的凭据管理请求过程用于从安全元件145删除账户凭据A。此类请求数据670可包括对于设备应用程序103与安全元件145交互以标记该凭据用于删除(例如,设备应用程序103可将SSD 154a的小应用程序实例153a标记为删除候选者)和/或以从设备100可用的任何应用程序界面(例如设备100的卡券簿或钱包应用程序)移除与该凭据相关的所有信息的任何合适的指令。响应于接收到具有请求数据670的此类指令,设备应用程序103可被配置为与安全元件145和/或设备100上的设备应用程序103能访问的任何其他合适的信息相互作用,以便在步骤622生成并向商业实体子系统400传输设备通行请求数据672。根据这个实施例,此类设备通行请求数据672可以是过程未决命令请求,其可包括指示所选账户凭据A的任何合适的信息(例如散列的PAN或任何其他合适的标识符)以及对于商业实体子系统400在设备100上删除与账户凭据A相关联的当前被配置凭据有用的任何其他合适的信息(例如SSD标识符,其可指示可当前包括用于被配置凭据的数据的设备100的NFC部件120的SSD 154a,如可在步骤622由安全元件145确定)。除此之外或另选地,这样的设备通行请求数据672可包括与可被金融机构子系统350用于从设备100删除所选凭据的与该凭据相关联的任何合适的安全信息。
然后,响应于从设备100接收此类设备通行请求数据672,商业实体子系统400可在步骤628生成并向设备100传输回任何合适的商业通行数据678。例如,在图6的过程600的步骤628,商业实体子系统400可从所接收的设备通行请求数据672取出特定数据(例如指示被标记用于删除的所选凭据的通知信息),并可在步骤628生成并向设备100传输回任何合适的商业通行数据678,其可包括对设备应用程序103移除与要删除的所标识凭据相关联的所有状态信息的请求)。设备应用程序103可接收此类请求作为数据678,并可在步骤630将该请求作为SE通行数据680转发给安全元件145,其可采取一组GlobalPlatform命令的形式。在这样的实施方案中,SSD 154a可接收此类SE通行数据680,并在步骤632更新安全元件145上的凭据信息(例如通过删除或至少禁用可正在填充SSD 154a的所有凭据数据和/或完全删除SSD 154a)。响应于步骤632处的此类更新,安全元件145(例如CRS应用程序)可被配置为在步骤634生成并与设备应用程序103共享SE通行确认数据684,其可指示用被删除通行对SSD 154b的此类更新。响应于在步骤634中接收到此类SE通行确认数据684,设备应用程序103可被配置为在步骤636生成并与银行应用程序113共享设备通行确认数据686,其可指示从SSD 154a删除的此类凭据。然后,银行应用程序113可使用此类设备通行确认数据686来在步骤638向银行应用程序113的用户提供更新后的凭据管理选项数据688,其可指示SSD154a的此类凭据更新(例如如用于新删除账户凭据A的图10B的屏幕190b的与选项1003a相邻的更新后设备状态所示)。另外,在一些实施方案中,商业实体子系统400可移除所有SMP状态数据和/或商业实体子系统400可以已经与被删除的SSD 154a的那个凭据数据的D-PAN和/或F-PAN关联的任何其他合适的数据。除此之外或另选地,商业实体子系统400可在步骤624生成并向金融实体子系统350(例如向可与被删除的凭据相关联的支付网络子系统360)传输请求数据674(例如“取消链接请求”),其可包括从设备100删除的凭据的任何合适的标识。响应于接收到此类取消链接请求数据674,金融实体子系统350可被配置为移除或以其他方式编辑被删除的凭据的D-PAN与其相关联的F-PAN之间的先前活动的链接(例如在表352中)。
因此,过程600可在用户与设备100上的在线资源113交互或以其它方式使用设备100上的在线资源113时提供更无缝的用户体验,其中该在线资源113可与已被配置在设备100上的账户凭据相关联,使得账户凭据可通过用户与在线资源113的有限交互从设备100禁用/删除。这样的通过用户与在线资源113的交互来管理电子设备100的安全元件145上的一个或多个凭据就可提高在线资源的功能性和/或增强用户与设备100的体验及其凭据管理能力。
在设备100的用户可在步骤614(例如通过选择图10A的屏幕190a的凭据管理选项1001a-1001c中的一者)用凭据管理选项选择数据664选择所提供的凭据管理选项之后,过程600的其余步骤可对于用户透明地进行。也就是说,一旦用户在步骤614提供了对所提供的凭据管理选项的选择,步骤616至步骤638就可在没有任何进一步的用户交互的情况下进行,并且可在用户看起来是瞬时的,由此,过程600可在用户看来就好像在步骤614之后,安全元件145上凭据数据的状态已经被自动和/或瞬时更新(例如好像凭据数据已经自动和/或瞬时地添加到安全元件145、在安全元件145上启用、和/或从安全元件145删除),并且更新后的状态可与基于该更新的任何新凭据管理选项一起被提供给用户(例如通过提供图10B至图10D的更新后屏幕190b-190d中的一者)。因此,过程600可在用户与设备100上的在线资源113交互或以其它方式使用设备100上的在线资源113时提供更无缝的用户体验,其中该在线资源113可与已经至少部分地配置在设备100上和/或可以能够至少部分地配置在设备100上的一个或多个凭据相关联。这样通过用户与在线资源113的交互来管理电子设备100的安全元件145上的一个或多个凭据就可提高在线资源的功能性和/或增强用户与设备100的体验及其凭据管理能力。
在一些实施方案中,过程600可使银行服务器310能够在安全元件145上配置新凭据(例如响应于用户选择用于添加新账户凭据C的用户选项1001c),其中此类凭据可以不与用户控制下的任何物理卡相关联。例如,此类新凭据可以是可由合适的实体提供用于在设备100上使用的纯数字卡、礼品卡(例如预付礼品卡)等。例如,添加新凭据C的选项可以是针对对特定商家(例如L.L.Bean)的$100礼品证书或礼品卡,并且如果用户选择添加此类凭据(例如在步骤614),则代表只可在特定商家使用的$100的此类凭据可被配置在安全元件145上(例如通过步骤616-638中的一者或多者),其中该凭据的储值可随着每次使用而减少。在一些实施方案中,选择添加此类新凭据可使(例如在步骤606被认证的)用户的经认证银行账户的资金账户能够为此类礼品卡凭据的购买提供资金。此类礼品卡可只存在于安全元件145上,并且可不生成或向用户邮寄物理(例如塑料)卡用于类似用途。任何合适的仅数字卡可被配置在安全元件145上。此类数字卡可经由任何合适的在线资源113(诸如与任何合适的商家(并且不必是银行)相关联的网站或应用程序)作为用户选项1001c被提供,其中可由在配置过程期间提供给资源113的用户信息来为此类卡提供资金。商业实体子系统400可被配置为跟踪或识别此类新数字卡的配置,并且在一些实施方案中,对于使此类新凭据能在设备100上被创建和配置(例如在步骤624/626或其他地方)可收取“发现者费用”或其他合适的收集。
应当理解,图6的过程600中所示的步骤仅仅是示例性的,可修改或省略现有步骤、可添加附加步骤,并可改变某些步骤的顺序。例如,应当理解,一些共享密钥可以是公钥,而其他共享密钥可以是私钥或保密密钥(例如,包括公钥和私钥的存在数学联系的密钥对)。可使用密钥对的公钥来对数据加密,而可使用密钥对的私钥来对所加密的数据解密。例如,可存储在设备100的安全元件145中的SSD 154a的访问密钥155a和/或SSD 154b的访问密钥155b和/或SSD 154c的访问密钥155c可以是公钥,而在商业实体子系统400处可用的访问密钥155a和/或访问密钥155b和/或访问密钥155c可以是相关联的私钥,或反之亦然。除此之外或另选地,可被存储在设备100的安全元件中的ISD 152的ISD密钥156k可以是公钥,而商业实体子系统400处可用的ISD密钥156k可以是相关联的私钥,或反之亦然。除此之外或另选地,可被存储在设备100的安全元件中的CRS 151k可以是公钥,而商业实体子系统400处可用的CRS 151k可是私钥,或反之亦然。除此之外或另选地,可被存储在设备100的安全元件中的CASD 158k可以是公钥,而商业实体子系统400处可用的CASD 158k可是私钥,或反之亦然。除此之外或另选地,可被存储在设备100的安全元件145中的SSD 154a的凭据密钥155a'和/或SSD 154b的凭据密钥155b'和/或SSD 154c的凭据密钥155c'可以是公钥,而金融机构子系统350处可用的凭据密钥155a'和/或凭据密钥155b'和/或凭据密钥155c'可以是相关联的私钥,或反之亦然。此外,某些数据可由传输该数据的部件进行标记。例如,数据在被传输给商业实体子系统之前可被设备100(例如用CASD 158k)签名。设备100进行的此类签名可使得商业实体子系统400能够更确信地确定此类被签名数据是由可信设备100生成的。除此之外或另选地,数据可在被传输给设备100之前被商业实体子系统400签名。商业实体子系统400进行的这样的签名可以使设备100能够更确信地确定数据是由可信商业实体子系统400生成的。应当理解,不需要将设备100配置为处理与另一设备的NFC通信或任何其他基于接近性的非接触式通信(例如与商家子系统200的商家终端的NFC通信15)。相反,设备100可包括用于存储可用于诸如与可由商家子系统管理或以其他方式由商家子系统控制的在线资源进行在线交易的凭据信息的安全元件。
图7的描述
图7是用于管理电子设备上的凭据的一种示例性过程700的流程图。在步骤702,过程700可包括在电子设备处经由在线资源接收账户数据。例如,设备100可从银行服务器310接收用户账户数据656。然后在步骤704,过程700可包括利用电子设备从电子设备的安全元件访问商业凭据状态。例如,设备100可从安全元件145访问列表响应数据660。然后在步骤706,过程700可包括在电子设备处基于所接收的账户数据并基于所访问的商业凭据状态数据经由在线资源提供初始凭据管理选项数据。例如,设备100可基于用户账户数据656和列表响应数据660提供凭据管理选项数据662。然后,响应于步骤706的提供,过程700可包括在步骤708在电子设备处经由在线资源接收对初始凭据管理选项的选择。例如,电子设备100可识别凭据管理选项选择数据664。然后在步骤710,过程700可包括基于步骤708的所接收的选择改变安全元件上凭据的状态。例如,电子设备100可基于凭据管理选项选择数据664更新安全元件145的商业凭据的激活状态。
应当理解,图7的过程700中所示的步骤仅仅是示例性的,可修改或省略现有步骤、可添加附加步骤,并可改变某些步骤的顺序。
图8的描述
图8是用于管理电子设备上的凭据的一种示例性过程800的流程图。在步骤802,过程800可包括利用银行服务器子系统从电子设备接收认证数据。例如,银行服务器310可从设备100接收认证数据654。然后在步骤804,过程800可包括利用银行服务器子系统基于所接收的认证数据认证银行服务器子系统的用户账户。例如,银行服务器310可基于认证数据652认证用户账户。然后在步骤806,过程800可包括利用银行服务器子系统向电子设备传输指示经认证用户账户的至少一个账户凭据的用户账户数据。例如,银行服务器310可向设备100传输经认证用户账户的用户账户数据656。然后在步骤808,过程800可包括利用银行服务器子系统接收指示电子设备上所述至少一个账户凭据的设备状态的请求数据。例如,银行服务器310可接收可指示安全元件145上至少一个账户凭据的状态的应用请求数据666。然后在步骤810,过程800可包括利用银行服务器子系统传输用于改变电子设备上所述至少一个账户凭据的设备状态的响应数据。例如,银行服务器310可传输网络-银行数据667和/或应用响应数据668,用于改变设备100的安全元件145上账户凭据的状态。
应当理解,图8的过程800中所示的步骤仅仅是示例性的,可修改或省略现有步骤、可添加附加步骤,并可改变某些步骤的顺序。
图9的描述
图9是用于管理电子设备上的凭据的一种示例性过程900的流程图。在步骤902,过程900可包括在电子设备处接收来自银行子系统的经认证用户账户数据,其中经认证用户账户数据指示至少一个账户凭据。例如,电子设备100可从银行服务器310接收用户账户数据656。然后在步骤904,过程900可包括在电子设备处识别电子设备的安全元件上所述至少一个账户凭据的状态。例如,设备100可生成列表响应数据660。然后在步骤906,过程900可包括在电子设备处基于所识别的状态经由银行子系统的在线资源向电子设备的用户提供凭据管理选项数据。例如,设备100可经由银行应用程序113向设备100的用户提供凭据管理选项数据662。
应当理解,图9的过程900中所示的步骤仅仅是示例性的,可修改或省略现有步骤、可添加附加步骤,并可改变某些步骤的顺序。
图1、图1A、图2、图3和图4的进一步描述
尽管未示出,但图1A的商业实体子系统400可以是安全平台系统,并可包括安全移动平台(“SMP”)代理人部件、SMP可信服务管理器(“TSM”)部件、SMP加密服务部件、身份管理系统(“IDMS”)部件、欺诈系统部件、硬件安全模块(“HSM”)部件和/或商店部件。商业实体子系统400的一个部件、一些部件或所有部件可使用一个或多个处理器部件、一个或多个存储器部件和/或一个或多个通信部件来实现,其中这些处理器部件可与设备100的处理器部件102相同或类似,这些存储器部件可与设备100的存储器部件104相同或类似,这些通信部件可与设备100的通信部件106相同或类似。商业实体子系统400的一个、一些或全部部件可由可与金融机构子系统350不同且独立的单个商业实体(例如,Apple Inc.)管理、所有、至少部分地进行控制和/或以其他方式提供。商业实体子系统400的部件可彼此交互,并一起与金融机构子系统350和电子设备100两者交互,以提供新的安全层和/或提供更无缝的用户体验。
商业实体子系统400的SMP代理人部件可被配置为管理与商业实体用户账户的用户认证。此类SMP代理人部件还可被配置为管理设备100上凭据的生命周期和配置。SMP代理人部件可以是可以控制设备100上的用户界面元素(例如,GUI 180的元素)的主端点。设备100的操作系统或其他应用程序(例如应用程序103、应用程序113、和/或应用程序143)可被配置为调用特定的应用编程接口(“API”),并且SMP代理人部件可被配置为处理那些API的请求并利用可导出设备100的用户界面的数据作出响应和/或利用可与NFC部件120的安全元件145(例如,经由商业实体子系统400和电子设备100之间的通信路径65)进行通信的应用协议数据单元(“APDU”)作出响应。可由商业实体子系统400经由系统1的可信服务管理器(“TSM”)(例如,商业实体子系统400和金融机构子系统350之间的通信路径55的TSM)从金融机构子系统350接收此类APDU。商业实体子系统400的SMP TSM部件可被配置为提供可用于与金融机构子系统350合作以执行设备100上的操作的基于GlobalPlatform的服务。GlobalPlatform或任何其他适当的安全信道协议可使得此类SMP TSM部件能够在设备100的安全元件145和TSM之间适当地通信和/或配置敏感账户数据以用于商业实体子系统400和金融机构子系统350之间的安全数据通信。
商业实体子系统400的SMP TSM部件可被配置为使用商业实体子系统400的HSM部件来保护其密钥并生成新的密钥。商业实体子系统400的SMP加密服务部件可被配置为提供密钥管理和密码操作,这可能是用户认证和/或系统1的各部件之间的保密数据传输所需要的。此类SMP加密服务部件可利用商业实体子系统400的HSM部件进行安全密钥存储操作和/或不透明加密操作。商业实体子系统400的SMP加密服务部件的支付加密服务可被配置为与商业实体子系统400的IDMS部件进行交互,以检索与商业实体的用户账户相关联的记录在档的信用卡或其他类型的商务凭据。此类支付加密服务可被配置为是商业实体子系统400的可具有用于描述存储器中的其用户账户的商业凭据(例如,信用卡号)的明文(即,非散列)信息的唯一部件。商业实体子系统400的商业实体欺诈系统部件可被配置为基于商业实体已知的关于商业凭据和/或用户的数据(例如,基于与跟商业实体的用户账户相关联的数据(例如,商业凭据信息)和/或可在商业实体的控制下的任何其他合适的数据和/或可不在金融机构子系统350的控制下的任何其他合适的数据)来对商业凭据进行商业实体欺诈校验。商业实体子系统400的此类商业实体欺诈系统部件可被配置为基于各种因素或阈值针对凭据来确定商业实体欺诈评分。除此之外或另选地,商业实体子系统400可包括可以是对设备100的用户的各种服务的提供方的商店部件(例如,用于销售/租赁要由设备100播放的媒体的iTunesTMStore、用于销售/租赁用于在设备100上使用的应用程序的Apple AppStoreTM、用于存储来自设备100的数据的Apple iCloudTM、用于在线购买各种Apple产品的Apple Online Store等)。仅作为一个示例,商业实体子系统400的此类商店部件可被配置为管理应用程序113以及向设备100(例如,经由通信路径65)提供应用程序113,其中该应用程序113可以是任何适当的应用程序诸如银行业务应用程序、电子邮件应用程序、文本消息收发应用程序、互联网应用程序或任何其他适当的应用程序。可由商业实体子系统400使用任何适当的通信协议或通信协议组合来在商业实体子系统400的各部件之间传送数据和/或在商业实体子系统400和系统1的其他部件(例如,经由图1A的通信路径55的金融机构子系统350和/或经由图1A的通信路径65的电子设备100)之间传送数据。
如所提及的并且如图2所示,电子设备100可包括但不限于音乐播放器(例如,可购自Apple Inc.(Cupertino,California)的iPodTM)、视频播放器、静态图像播放器、游戏机、其他媒体播放器、音乐记录器、电影或视频相机或记录器、静物相机、其他媒体记录器、无线电设备、医疗设备、家用电器、交通工具仪表、乐器、计算器、蜂窝电话(例如,可购自AppleInc.的iPhoneTM)、其他无线通信设备、个人数字助理、遥控器、寻呼机、计算机(例如,台式机、膝上型电脑、平板电脑(例如,可购自Apple Inc.的iPadTM)、服务器等)、监视器、电视机、音响设备、机上盒、机顶盒、小音响、调制解调器、路由器、打印机,或它们的任何组合。在一些实施方案中,电子设备100可执行单个功能(例如,专用于金融交易的设备),而在其他实施方案中,电子设备100可执行多种功能(例如,用于进行金融交易、播放音乐以及接收和传输电话呼叫的设备)。电子设备100可以是可被配置为在用户行进时进行金融交易的任何便携式、移动式、手持式或微型电子设备。一些微型电子设备可具有比手持式电子设备诸如iPodTM的形状因数小的形状因数。示例性微型电子设备可被集成到各种对象中,这些对象可包括但不限于手表、戒指、项链、皮带、皮带的附件、耳机、鞋子的附件、虚拟现实设备、眼镜、其他可穿戴电子器件、运动器材的附件、健身器材的附件、钥匙链,或它们的任何组合。另选地,电子设备100可以根本不是便携式的,相反可以一般是固定的。
如图2所示,例如电子设备100可包括处理器102、存储器104、通信部件106、电源108、输入部件110、输出部件112、天线116、和近场通信(“NFC”)部件120。电子设备100还可包括总线118,该总线可提供一条或多条有线或无线通信链路或路径以用于向设备100的各种其他部件传输数据和/或功率、从设备100的各种其他部件传输数据和/或功率或者在设备100的各种其他部件之间传输数据和/或功率。在一些实施方案中,可对电子设备100的一个或多个部件进行合并或省略。此外,电子设备100可包括未被结合或包括在图2中的其他部件。例如,电子设备100可包括任何其他适当的部件或图2中所示的部件的若干个实例。为了简单起见,图2中仅示出了每种部件中的一个部件。
存储器104可包括一个或多个存储介质,例如包括硬盘驱动器、闪存存储器、永久性存储器诸如只读存储器(“ROM”)、半永久性存储器诸如随机存取存储器(“RAM”)、任何其他合适类型的存储部件,或它们的任何组合。存储器104可包括高速缓存存储器,该高速缓存存储器可为用于暂时存储电子设备应用程序的数据的一个或多个不同类型的存储器。存储器104可固定地嵌入电子设备100内,或者可并入可反复插入电子设备100中以及从电子设备100中移除的一种或多种适当类型的卡(例如,用户身份模块(“SIM”)卡或安全数字(“SD”)存储卡)上。存储器104可存储媒体数据(例如,音乐文件和图像文件)、软件(例如,用于实现设备100上的功能)、固件、偏好信息(例如,媒体回放偏好)、生活方式信息(例如,饮食偏好)、运动信息(例如,由运动监测设备所获取的信息)、交易信息(例如,信息诸如信用卡信息)、无线连接信息(例如,可使设备100能够建立无线连接的信息)、订阅信息(例如,用于跟踪用户订阅的播客或电视节目或其他媒体的信息)、联系人信息(例如,电话号码和电子邮件地址)、日历信息、任何其他合适的数据或它们的任何组合。
可提供通信部件106以允许设备100使用任何合适的通信协议与一个或多个其他电子设备或服务器或子系统(例如,系统1的一个或多个子系统或其他部件)进行通信。例如,通信部件106可支持Wi-Fi(例如,802.11协议)、ZigBee(例如,802.15.4协议)、WiDiTM、以太网、蓝牙TM、蓝牙TM低功耗(“BLE”)、高频系统(例如,900MHz通信系统、2.4GHz通信系统和5.6GHz通信系统)、红外线、传输控制协议/互联网协议(“TCP/IP”)(例如,在每个TCP/IP层中使用的任何协议)、流控制传输协议(“SCTP”)、动态主机配置协议(“DHCP”)、超文本传送协议(“HTTP”)、BitTorrentTM、文件传送协议(“FTP”)、实时传送协议(“RTP”)、实时流协议(“RTSP”)、实时控制协议(“RTCP”)、远程语音输出协议(“RAOP”)、实际数据传送协议TM(“RDTP”)、用户数据报协议(“UDP”)、安全外壳协议(“SSH”)、无线分布式系统(“WDS”)桥接、可由无线电话、蜂窝电话以及个人电子邮件设备所使用的任何通信协议(例如,全球移动通信系统(“GSM”)、GSM演进的GSM加增强型数据速率(“EDGE”)、码分多址(“CDMA”)、正交频分多址(“OFDMA”)、高速分组接入(“HSPA”)、多频段等)、可由低功率无线个域网(“6LoWPAN”)模块所使用的任何通信协议、任何其他通信协议或它们的任何组合。通信部件106还可包括或电耦接至任何合适的收发器电路(例如,经由总线118的收发器电路或天线116),该收发器电路可使得设备100能够通信地耦接到另一设备(例如,主机计算机或附件设备)并且与该另一设备无线地或经由有线连接(例如,使用连接器端口)进行通信。通信部件106可被配置为确定电子设备100的地理位置。例如,通信部件106可利用全球定位系统(“GPS”)或可使用小区塔定位技术或WiFi技术的区域范围定位系统或站点范围定位系统。
电源108可包括任何合适的电路以用于接收和/或产生电力,并且将这些电力提供至电子设备100的一个或多个其他部件。例如,电源108可耦接至电力网(例如,在设备100不作为便携式设备时或在设备的电池正利用发电厂产生的电力在电源插座处充电时)。又如,电源108可被配置为从天然源(例如,使用太阳能电池的太阳能)生成电力。又如,电源108可包括一个或多个电池以用于提供电力(例如,在设备100作为便携式设备时)。例如,电源108可包括以下中的一个或多个:电池(例如胶体电池、镍金属氢化物电池、镍镉电池、镍氢电池、铅酸电磁、或锂离子电池)、不间断或连续电源(“UPS”或“CPS”)、和用于处理从发电源接收的电力(例如发电厂产生并经由电插座或其他方式提供给用户的电力)的电路。电力可被电源108作为交流电或直流电来提供,并且可被处理以将电力转换为具有特定特征或将所接收电力限制为具有特定特征。例如,电力可被转换成直流电或从直流电转换而来,并且被约束到所接收电力的平均功率、有效功率、峰值功率、每个脉冲的能量、电压、电流(例如,以安培测量)或任何其他特征的一个或多个值。例如基于电子设备100或可耦接至电子设备100的周边设备的需要或需求,电源108可用于在不同时间处请求或提供特定量的电力(例如,以在为电池充电时比在电池已充好电时请求更多的电力)。
可提供一个或多个输入部件110以允许用户与设备100交互或相互作用。例如,输入部件110可采用多种形式,包括但不限于触摸板、拨号盘、点击式触摸转盘、滚轮、触摸屏、一个或多个按钮(例如,键盘)、鼠标、操控杆、轨迹球、麦克风、相机、扫描仪(例如,条形码扫描仪或可从代码诸如条形码、QR码等获取产品识别信息的任何其他合适的扫描仪)、接近传感器、光检测器、运动传感器、生物特征传感器(例如,指纹读取器或可结合电子设备100能够访问的特征处理应用程序操作以对用户进行认证的其他特征识别传感器)以及它们的组合。每个输入部件110可被配置为提供一个或多个专用控制功能以用于作出选择或发出与操作设备100相关联的命令。
电子设备100还可包括可向设备100的用户呈现信息(例如,图形信息、听觉信息和/或触觉信息)的一个或多个输出部件112。例如,电子设备100的输出部件112可采用多种形式,包括但不限于音频扬声器、耳机、音频线路输出、视觉显示器、天线、红外线端口、触觉输出部件(例如,滚筒、振动器等)或它们的组合。
作为一个具体实例,电子设备100可包括显示输出部件作为输出部件112。此类显示输出部件可包括用于向用户呈现视觉数据的任何合适类型的显示器或界面。显示输出部件可包括嵌入设备100中或耦接至设备100的显示器(例如,可移除的显示器)。显示输出部件可包括例如液晶显示器(“LCD”)、发光二极管(“LED”)显示器、有机发光二极管(“OLED”)显示器、表面传导电子发射显示器(“SED”)、碳纳米管显示器、纳米晶体显示器、任何其他合适类型的显示器或它们的组合。另选地,显示输出部件可包括用于在远离电子设备100的表面上提供内容显示的可移动显示器或投影系统,诸如视频投影仪、平视显示器或三维(例如,全息)显示器。又如,显示输出部件可包括数字取景器或机械取景器,诸如存在于紧凑型数字相机、反射式相机或任何其他合适的静物相机或摄像机中的类型的取景器。显示输出部件可包括显示驱动器电路、用于驱动显示驱动器的电路或以上两者,并且此类显示输出部件可用于显示可处于处理器102的指示下的内容(例如,媒体回放信息、用于在电子设备100上实施的应用程序的应用程序屏幕、关于正在进行的通信操作的信息、关于传入的通信请求的信息、设备操作屏幕等)。
应当指出的是,一个或多个输入部件和一个或多个输出部件在本文中有时可统称为输入/输出(“I/O”)部件或I/O接口(例如,将输入部件110和输出部件112统称为I/O部件或I/O接口114)。例如,输入部件110和输出部件112有时可为单个I/O部件114诸如触摸屏,该单个I/O部件可通过用户触摸显示屏来接收输入信息并且还可经由同一显示屏向用户提供视觉信息。
电子设备100的处理器102可包括可用于控制电子设备100的一个或多个部件的操作和性能的任何处理电路。例如,处理器102可从输入部件110接收输入信号和/或通过输出部件112驱动输出信号。如图2所示,处理器102可用于运行一个或多个应用程序诸如应用程序103、应用程序113、和/或应用程序143。每个应用程序103/113/143可包括但不限于一个或多个操作系统应用程序、固件应用程序、媒体回放应用程序、媒体编辑应用程序、NFC低功率模式应用程序、生物特征处理应用程序或任何其他合适的应用程序。例如,处理器102可加载应用程序103/113/143作为用户界面程序,以确定经由设备100的输入部件110或其他部件接收的指令或数据可如何操控信息可被存储和/或经由输出部件112被提供给用户的方式。可由处理器102从任何合适的源诸如从存储器104(例如,经由总线118)或从另一个设备或服务器(例如,经由通信部件106)来访问应用程序103/113/143。处理器102可包括单个处理器或多个处理器。例如,处理器102可包括至少一个“通用”微处理器、通用微处理器和专用微处理器的组合、指令集处理器、图形处理器、视频处理器和/或相关的芯片组,和/或专用微处理器。处理器102还可包括用于高速缓存目的的板上存储器。
电子设备100还可包括近场通信(“NFC”)部件120。NFC部件120可以是可在电子设备100和商家子系统200(例如,商家支付终端)之间实现基于接近性的非接触式交易或通信5的任何合适的基于接近性的通信机构。NFC部件120可允许相对低数据速率(例如424kbps)的近距离通信,并且可遵循任何合适的标准,诸如ISO/IEC 7816、ISO/IEC 18092、ECMA-340、ISO/IEC 21481、ECMA-352、ISO 14443、和/或ISO 15693。另选地或除此之外,NFC部件120可允许相对较高数据速率(例如,370Mbps)的近距离通信,并且可遵守任何合适的标准诸如TransferJetTM协议。NFC部件120和商家子系统200之间的通信可发生于设备100和商家子系统200之间的任何适当近程距离内(例如,参见图1A的距离D)诸如大约2厘米到4厘米的范围,并可在任何适当的频率(例如,13.56MHz)下工作。例如,NFC部件120的此类近距离通信可经由磁场感应发生,该磁场感应可允许NFC部件120与其他NFC设备进行通信和/或从具有射频识别(“RFID”)电路的标签检索信息。NFC部件120可提供获取商品信息、传输支付信息、以及以其他方式与外部设备(例如,商家子系统200的终端220)进行通信的方式。
NFC部件120可包括用于使得在电子设备100和商家子系统200之间能够进行基于接近性的非接触式通信5的任何合适的模块。如图2所示,例如NFC部件120可包括NFC设备模块130、NFC控制器模块140和NFC存储器模块150。
NFC设备模块130可包括NFC数据模块132、NFC天线134和NFC增强器136。NFC数据模块132可被配置为包含、路由或以其他方式提供可作为基于接近性的非接触式通信或NFC通信5的一部分由NFC部件120向商家子系统220传输的任何合适的数据。除此之外或另选地,NFC数据模块132可被配置为包含、路由或以其他方式接收可作为基于接近性的非接触式通信5的一部分由NFC部件120从商家子系统200接收的的任何合适的数据。
NFC收发器或NFC天线134可以是通常可实现从NFC数据模块132到商家子系统200和/或从子系统200到NFC数据模块132传送通信5的任何合适的天线或其他合适的收发器电路。因此,可提供NFC天线134(例如,环形天线)专门用于启用NFC部件120的基于接近性的非接触式通信能力。
另选地或除此之外,NFC部件120可利用与电子设备100的另一通信部件(例如,通信部件106)可利用的收发器电路或天线相同的收发器电路或天线(例如,天线116)。例如,通信部件106可利用天线116来实现电子设备100和另一远程实体之间的Wi-Fi、蓝牙TM、蜂窝或GPS通信,而NFC部件120可利用天线116来实现NFC设备模块130的NFC数据模块132和另一实体(例如,商家子系统200)之间的基于接近性的非接触式通信或NFC通信5。在此类实施方案中,NFC设备模块130可包括NFC增强器136,该NFC增强器可被配置为为NFC部件120的数据(例如,NFC数据模块132内的数据)提供合适的信号放大,使得此类数据可作为通信5由共享天线116合适地传输至子系统200。例如,在可正确地启用天线116(例如,非环形天线)用于在电子设备100和商家子系统200之间传送基于接近性的非接触式通信或NFC通信5之前,共享天线116可能需要来自增强器136的放大(例如,使用天线116传输NFC数据可能比使用天线116传输其他类型的数据需要更多的功率)。
NFC控制器模块140可包括至少一个NFC处理器模块142。NFC处理器模块142可结合NFC设备模块130工作以启用、激活、允许和/或以其他方式控制NFC部件120用于在电子设备100与商家子系统200之间传送NFC通信5。NFC处理器模块142可作为独立部件而存在,可集成到另一个芯片组中,或者可与处理器102集成在一起,例如作为片上系统(“SoC”)的一部分。如图2所示,NFC控制器模块140的NFC处理器模块142可用于运行一个或多个应用程序,诸如可帮助指示NFC部件120的功能的NFC低功率模式或钱包应用程序143。应用程序143可包括但不限于一个或多个操作系统应用程序、固件应用程序、NFC低功率应用程序或NFC部件120可以能够访问的任何其他合适的应用程序(例如,应用程序103/113)。NFC控制器模块140可包括一种或多种协议,诸如近场通信接口和协议(“NFCIP-1”),用于与另一个NFC设备(例如,商家子系统200)进行通信。协议可用于调整通信速度并指定所连接的设备中的一个设备作为用于控制近场通信的发起方设备。
NFC控制器模块140可控制NFC部件120的近场通信模式。例如,NFC处理器模块142可被配置为在读取器/写入器模式、对等模式和卡仿真模式之间切换NFC设备模块130,其中读取器/写入器模式用于从NFC标签(例如从商家子系统200)向NFC数据模块132读取信息(例如通信5),对等模式用于与另一个支持NFC的设备(例如商家子系统200)交换数据(例如通信5),卡仿真模式用于允许另一个支持NFC的设备(例如商家子系统200)从NFC数据模块132读取信息(例如通信5)。NFC控制器模块140也可被配置为在主动模式和被动模式之间切换NFC部件120。例如,NFC处理器模块142可被配置为在主动模式和被动模式之间切换NFC设备模块130(例如,结合NFC天线134或共享天线116),在主动模式中,NFC设备模块130可生成其自身的RF场,而在被动模式中,NFC设备模块130可使用负载调制来向生成RF场的另一个设备(例如,商家子系统200)传输数据。相比于在此类主动模式下的操作,在此类被动模块下的操作可延长电子设备100的电池寿命。NFC设备模块130的模式可基于用户的偏好和/或基于设备100的制造商的偏好来进行控制,这些偏好可由在设备100上运行的应用程序(例如,应用程序103和/或应用程序143)来限定或以其他方式决定。
NFC存储器模块150可结合NFC设备模块130和/或NFC控制器模块140工作,以允许电子设备100和商家子系统200之间的NFC通信5。NFC存储器模块150可嵌入NFC设备硬件内或可嵌入NFC集成电路(“IC”)内。NFC存储器模块150可为防篡改的并且可提供安全元件的至少一部分。例如,NFC存储器模块150可存储可由NFC控制器模块140访问的与NFC通信相关的一个或多个应用程序(例如,应用程序143)。例如,此类应用程序可包括可被加密的金融支付应用程序、安全访问系统应用程序、会员卡应用程序和其他应用程序。在一些实施方案中,NFC控制器模块140和NFC存储器模块150可独立地或结合地提供专用微处理器系统,该专用微处理器系统可包含旨在用于存储和执行电子设备100上的敏感应用程序的操作系统、存储器、应用环境和安全协议。NFC控制器模块140和NFC存储器模块150可独立地或组合地提供安全元件145的至少一部分,该安全元件145的至少一部分可以是防篡改的。例如,此类安全元件145可被配置为提供防篡改平台(例如,作为单芯片或多芯片安全微控制器),其可以能够根据可由一组公认的可信管理机构(例如,金融机构子系统的管理机构和/或行业标准诸如GlobalPlatform)所提出的规则和安全要求安全地托管应用程序及其保密数据和加密数据(例如,小应用程序153和密钥155)。NFC存储器模块150可为存储器106的一部分或为特定于NFC部件120的至少一个专用芯片。NFC存储器模块150可驻留在SIM上、电子设备100母板上的专用芯片上或作为存储卡中的外部插件。NFC存储器模块150可完全独立于NFC控制器模块140,并且可由设备100的不同部件来提供和/或可由不同的可移除子系统提供至电子设备100。安全元件145可以是可用于存储电子设备100上的敏感数据或应用程序的芯片内的高度安全防篡改的硬件部件。可在可移除电路卡(诸如通用集成电路卡(“UICC”)或用户身份模块(“SIM”)卡)中提供安全元件145的至少一部分,该可移除电路卡可用于在全球移动通信系统(“GSM”)网络、通用移动电信系统(“UMTS”)和/或长期演进(“LTE”)标准网络内兼容的电子设备100中。另选地或除此之外,在制造设备100期间,可在可嵌入电子设备100中的集成电路中提供安全元件145的至少一部分。另选地或除此之外,可在能被塞入、插入或以其他方式耦接到电子设备100的外围设备诸如微型安全数字(“SD”)存储器卡中提供安全元件145的至少一部分。
如图2所示,NFC存储器模块150可包括可由NFC规范标准(例如,GlobalPlatform)定义和管理的发行方安全域(“ISD”)152和补充安全域(“SSD”)154(例如,服务提供方安全域(“SPSD”)、可信服务管理器安全域(“TSMSD”)等)中的一者或多者。例如,ISD 152可以是NFC存储器模块150的一部分,可信服务管理器(“TSM”)或发行金融机构(例如商业实体子系统400和/或金融机构子系统350)可在其中存储用于在电子设备100上(例如经由通信部件106)创建或以其他方式配置一个或多个凭据(例如与各种信用卡、银行卡、礼品卡、赊购卡、交通卡、数字货币(例如比特币及相关联的支付网络)等相关联的商业凭据)、用于凭据内容管理和/或用于安全域管理的密钥和/或其他适当的信息。特定的补充安全域(“SSD”)154(例如,SSD 154a)可与特定TSM以及可向电子设备100提供特定特权或支付权限的至少一个特定商业凭据(例如,特定信用卡凭据或特定公共交通卡凭据)相关联。例如,第一支付网络子系统360(例如,Visa)可以是用于第一SSD 154a的TSM,并且第一SSD 154a的小应用程序153a可与由该第一支付网络子系统360管理的商业凭据相关联,而第二支付网络子系统360(例如,MasterCard)可以是用于另一个SSD 154b的TSM。
可提供安全特征以用于使能对NFC部件120的使用(例如,以用于使能对配置在设备100上的商业凭据的激活),这在从电子设备100向商家子系统200传输保密支付信息诸如凭据的信用卡信息或银行账户信息时可特别有用。此类安全特征还可包括可具有受限访问权限的安全存储区域。例如,为了访问安全存储区域(例如,使用户改变安全元件的安全域元件的生命周期状态),可能需要提供经由个人标识号(“PIN”)输入或经由与生物测定传感器的用户交互进行用户认证。在某些实施方案中,一些或全部安全特征可存储在NFC存储器模块150内。此外,可在NFC存储器模块150内存储用于与子系统200进行通信的安全信息,诸如认证密钥。在某些实施方案中,NFC存储器模块150可包括嵌入电子设备100内的微控制器。
图1A的商家子系统200的终端200可包括用于检测、读取或以其他方式从电子设备100接收NFC通信15的读取器(例如,当电子设备100进入距终端220的一定距离或接近度D内时)。因此,需要指出的是,终端220与电子设备100之间的NFC通信15可以无线方式发生,并且正因如此在相应设备之间可无需无阻碍的“视线”。如上所述,NFC设备模块130可以是无源的或有源的。当无源时,NFC设备模块130可仅在处于终端220的合适读取器的响应范围D内时被激活。例如,终端220的读取器可发出可用于向由NFC设备模块130所利用的天线(例如,共享天线116或NFC专用天线134)供电的相对较低功率无线电波场,从而使得该天线能够经由天线116或天线134将合适的NFC通信信息(例如,信用卡凭据信息)作为NFC通信15从NFC数据模块132传输给终端200。当有源时,NFC设备模块130可结合或以其他方式具有访问电子设备100本地的电源(例如,电源108)的权限,该电源可使得共享天线116或NFC专用天线134能够经由天线116或天线134将NFC通信信息(例如,信用卡凭据信息)作为NFC通信15从NFC数据模块132有源地传输给终端220,而不是如在无源NFC设备模块130的情况下那样反射射频信号。可由商家子系统200的商家提供终端220(例如,在用于在商店处直接向设备100的用户销售产品或服务的商家商店中)。尽管已相对于近场通信描述了NFC部件120,但应当理解,部件120可被配置为提供电子设备100与终端220之间的任何合适的基于接近性的非接触式移动支付或任何其他合适类型的基于接近性的非接触式通信15。例如,NFC部件120可被配置为提供任何合适的短程通信诸如涉及电磁耦合技术/静电耦合技术的短程通信。
尽管已相对于近场通信描述了NFC部件120,但应当理解,部件120可被配置为提供电子设备100与商家子系统200之间的任何合适的基于接近性的非接触式移动支付或任何其他合适类型的基于接近性的非接触式通信5。例如,NFC部件120可被配置为提供任何合适的短程通信诸如涉及电磁耦合技术/静电耦合技术的短程通信。
电子设备100还可设置有外壳101,该外壳可至少部分地包封设备100的部件中的一个或多个部件,以保护其免受设备100外部的杂物和其他降解力的损害。在一些实施例中,可将部件中的一个或多个部件提供在其自身的外壳内(例如,输入部件110可为位于其自身的外壳内、可无线地或通过导线与处理器102进行通信的独立键盘或鼠标,该处理器可被提供在其自身的外壳内)。
如所提及的并且如图4所示,电子设备100的一个具体示例可以是手持式电子设备诸如iPhoneTM,其中外壳101可允许访问各输入部件110a-110i、各输出部件112a-112c、和/或各I/O部件114a-114d,设备100和用户和/或外部环境可通过所述部件彼此进行交互。输入部件110a可包括按钮,按钮在被按压时可使当前运行的应用程序的“主”屏幕或菜单被设备100显示。输入部件110b可为用于在睡眠模式和唤醒模式之间或在任何其他合适模式之间切换电子设备100的按钮。输入部件110c可包括可在电子设备100的某些模式下禁用一个或多个输出部件112的双位滑动器。输入部件110d和110e可包括用于提高和减小音量输出或电子设备100的输出部件112的任何其他特征输出的按钮。输入部件110a-110e中的每个输入部件可为机械输入部件诸如由弹片开关、滑动开关、控制盘、按键、旋钮、滚轮或任何其他合适的形式所支持的按钮。
输出部件112a可为能够用于显示可允许用户与电子设备100进行交互的视觉用户界面或图形用户界面(“GUI”)180的显示器。GUI 180可包括当前运行的应用程序(例如,应用程序103和/或应用程序113和/或应用程序143)的各种层、窗口、屏幕、模板、元素、菜单和/或其他组分,它们可被显示在显示输出部件112a的全部区域或一些区域中。例如,如图4所示,GUI 180可被配置为显示第一屏幕190。用户输入部件110a-110i中的一个或多个用户输入部件可用于在GUI 180中进行导航。例如,一个用户输入部件110可包括可允许用户选择GUI 180的一个或多个图形元素或图标182的滚轮。图标182也可经由触摸屏I/O部件114a进行选择,触摸屏I/O部件114a可包括显示输出部件112a和相关联的触摸输入部件110f。此类触摸屏I/O部件114a可采用任何合适类型的触摸屏输入技术,诸如但不限于电阻式、电容式、红外、表面声波、电磁或近场成像。此外,触摸屏I/O部件114a可采用单点输入感测或多点(例如,多点触摸)输入感测。
图标182可代表可在用户选择时被显示在显示部件112a的一些或所有区域中的各种层、窗口、屏幕、模板、元素和/或其他组分。此外,对特定图标182的选择可导致分级导航处理。例如,对特定图标182的选择可导致GUI 180的新屏幕,该屏幕可包括同一应用程序或与该图标182相关联的新应用程序的一个或多个附加图标或其他GUI元素。文本指示符181可被显示在每个图标182上或其附近,以有助于用户解释每个图形元素图标182。应当理解,GUI 180可包括被布置在分级结构和/或非分级结构中的各种组分。当特定图标182被选择时,设备100可被配置为打开与该图标182相关联的新应用程序并显示GUI 180的与该应用程序相关联的对应屏幕。例如,在标记有“商家应用”文本指示符181的特定图标182(即,特定图标183)被选择时,设备100可启动或以其他方式访问特定商家应用程序,并可显示可包括用于通过特定方式与设备100进行交互的一个或多个工具或特征的特定用户界面的屏幕。对于每个应用程序,可在显示输出部件112a上显示屏幕并且该屏幕可包括各种用户界面元素(例如图10A-图10D的屏幕190a-190d)。除此之外或另选地,对于每个应用程序,可经由设备100的各种其他输出部件112将各种其他类型的非视觉信息提供给用户。可利用多种图形元素和视觉方案来实现相对于各种GUI 180所述的操作。因此,所述的实施方案并非意在限于本文采用的精确用户界面会话。相反,这些实施方案可包括各种用户界面样式。
电子设备100还可包括可允许设备100与其他设备之间的通信的各种其他I/O部件114。I/O部件114b可以是可被配置用于从远程数据源传输和接收数据文件诸如媒体文件或客户订单文件和/或从外部电源传输和接收电力的连接端口。例如,I/O部件114b可为专有端口诸如得自Apple Inc.(Cupertino,California)的LightningTM连接器或30管脚基座连接器。I/O部件114c可为用于接收SIM卡或任何其他类型的可移除部件的连接槽。I/O部件114d可为用于连接可包括也可不包括麦克风部件的音频耳机的耳机插孔。电子设备100还可包括至少一个音频输入部件110g诸如麦克风和至少一个音频输出部件112b诸如音频扬声器。
电子设备100还可包括至少一个触感或触觉输出部件112c(例如,滚筒)、相机和/或扫描仪输入部件110h(例如,摄像机或静物相机,和/或条形码扫描仪或可从代码诸如条形码、QR码等获取产品识别信息的任何其他合适的扫描仪)、生物特征输入部件110i(例如,指纹读取器或可结合电子设备100可以能够访问的特征处理应用程序操作以用于对用户进行认证的其他特征识别传感器)。如图4所示,可将生物特征输入部件110i的至少一部分并入设备100的输入部件110a或任何其他适当的输入部件110内或以其他方式与其组合。例如,生物特征输入部件110i可为指纹读取器,该指纹读取器可被配置为在用户通过用用户的手指按压机械输入部件110a来与输入部件110a进行交互时扫描该手指的指纹。又如,生物特征输入部件110i可以是可与触摸屏I/O部件114a的触摸输入部件110f相结合的指纹读取器,使得生物特征输入部件110i可被配置为在用户通过用用户的手指按压触摸屏输入部件110f或沿触摸屏输入部件110f滑动来与触摸屏输入部件110f进行交互时扫描该手指的指纹。此外,如上所述,电子设备100还可包括可被子系统200能经由天线116和/或天线134(图4中未示出)通信地访问的NFC部件120。NFC=NFC部件120可至少部分地位于外壳101内,并且标记或符号121可设置在外壳101的可识别与NFC部件120相关联的一个或多个天线的大体位置(例如,天线116和/或天线134的大体位置)的外部。
此外,相对于图1-图10D所述的过程中的一个、一些或全部过程均可通过软件来实现,但也可以硬件、固件或软件、硬件和固件的任意组合来实现。用于执行这些过程的指令也可实现为记录在机器可读介质或计算机可读介质上的机器可读代码或计算机可读代码。在一些实施方案中,计算机可读介质可以是非暂态计算机可读介质。此类非暂态计算机可读介质的示例包括但不限于只读存储器、随机存取存储器、闪存存储器、CD-ROM、DVD、磁带、可移除存储器卡和数据存储设备(例如,图2的存储器104和/或存储器模块150)。在其他实施方案中,计算机可读介质可以是暂态计算机可读介质。在这样的实施方案中,暂态计算机可读介质可分布在网络耦接的计算机系统中使得计算机可读代码以分布式方式来存储和执行。例如,可使用任何合适的通信协议将此类暂态计算机可读介质从一个电子设备传送至另一电子设备(例如,计算机可读介质可经由通信部件106(例如,作为应用程序103的至少一部分和/或应用程序113的至少一部分和/或应用程序143的至少一部分)传送至电子设备100)。此类暂态计算机可读介质可以被调制数据信号(诸如载波或其他传输机构)实现计算机可读代码、指令、数据结构、程序模块或其他数据,并且可包括任何信息递送介质。被调制数据信号可以是其一个或多个特性被设置或改变以将信息编码在信号中的信号。
应当理解,可将系统1的任何、每个或至少一个模块或部件或子系统提供作为软件构造、固件构造、一个或多个硬件部件或它们的组合。例如,可在可由一个或多个计算机或其他设备执行的计算机可执行指令诸如程序模块的一般性上下文中描述系统1的任何、每个或至少一个模块或部件或子系统。一般来讲,程序模块可包括可执行一个或多个特定任务或可实现一个或多个特定抽象数据类型的一个或多个例程、程序、对象、部件和/或数据结构。还应当理解,系统1的模块和部件和子系统的数量、配置、功能和互连仅是示例性的,并且可修改或省略现有模块、部件和/或子系统的数量、配置、功能和互连,可添加附加模块、部件和/或子系统,并且可改变特定模块、部件和/或子系统的互连。
系统1的模块或部件或子系统中的一者或多者的至少一部分可通过任何适当的方式被存储在系统1的实体中或能以其他方式被其访问(例如,设备100的存储器104中(例如,作为应用程序103的至少一部分和/或作为应用程序113的至少一部分和/或作为应用程序143的至少一部分))。例如,NFC部件120的任何模块或每个模块可使用任何合适的技术来实现(例如,作为一个或多个集成电路器件),并且不同模块可在结构、能力和操作上相同或不同。系统1的任何模块或所有模块或者其他部件可安装在扩展卡上、直接安装在系统母板上,或集成到系统芯片组部件中(例如,集成到“北桥”芯片中)。
系统1的任何或每个模块或部件(例如,NFC部件120的任何模块或每个模块)可为使用适于各种总线标准的一个或多个扩展卡来实现的专用系统。例如,所有模块可被安装在不同的互连扩展卡上或者所有模块可被安装在一个扩展卡上。对于NFC部件120,仅以举例的方式,NFC部件120的模块可通过扩展槽(例如,外围部件互连(“PCI”)槽或PCI express槽)与设备100的母板或处理器102进行交互。另选地,NFC部件120无需为可移除的,但可包括一个或多个专用模块,该一个或多个专用模块可包括专用于模块使用的存储器(例如,RAM)。在其他实施方案中,NFC部件120可集成到设备100中。例如,NFC部件120的模块可利用设备100的设备存储器104的一部分。系统1的任何模块或部件或每个模块或部件(例如,NFC部件120的任何模块或每个模块)可包括其自身的处理电路和/或存储器。另选地,系统1的任何模块或部件或每个模块或部件(例如,NFC部件120的任何模块或每个模块)可与设备100的NFC部件120和/或处理器102和/或存储器104的任何其他模块共享处理电路和/或存储器。
如所提及的,设备100的输入部件110(例如,输入部件110f)可包括能接收触摸输入以用于经由有线或无线总线118来与设备100的其他部件进行交互的触摸输入部件。此类触摸输入部件110可用于代替或结合其他输入部件诸如键盘、鼠标等来向设备100提供用户输入。
触摸输入部件110可包括触敏面板,触敏面板可以是完全透明的或部分透明的、半透明的、非透明的、不透明的或它们的任意组合。触摸输入部件110可被实现为触摸屏、触摸板、充当触摸板的触摸屏(例如,替代膝上型电脑的触摸板的触摸屏)、与任何其他输入设备组合或合并的触摸屏或触摸板(例如,设置于键盘上的触摸屏或触摸板)或具有触敏表面以用于接收触摸输入的任何多维对象。在一些实施方案中,术语触摸屏和触摸板可互换使用。
在一些实施方案中,被实现为触摸屏的触摸输入部件110可包括部分或完全定位于显示器(例如,显示输出部件112a)的至少一部分上方、下方和/或其内的透明的和/或半透明的触敏面板。在其他实施方案中,触摸输入部件110可被实现为集成触摸屏,其中触敏部件/设备与显示部件/设备是一体的。在其他实施方案中,可将触摸输入部件110用作补充显示屏或附加显示屏,以用于显示主显示器的补充图形数据或相同图形数据,并用于接收触摸输入。
触摸输入部件110可被配置为基于电容、电阻、光学、声学、感应、机械、化学测量来检测一个或多个触摸或接近触摸的位置,或者测量相对于输入部件110附近发生所述一个或多个触摸或接近触摸能测量的任何现象。可使用软件、硬件、固件或它们的任何组合来处理所检测到的触摸的测量,以识别和追踪一个或多个手势。手势可对应于触摸输入部件110上的静止的或非静止的、单个或多个触摸或接近触摸。可通过以特定方式在触摸输入部件110上移动一个或多个手指或其他对象来执行手势,诸如通过基本上同时、连续或依次地轻击、按压、摇动、摩擦、旋转、扭转、改变取向、用不同压力进行按压等。手势可通过但不限于以下动作来进行表征:在手指之间或用任何其他一个或多个手指进行的捏夹、拖拉、滑动、轻扫、旋转、屈曲、拖拽或轻击动作。一个或多个用户可利用一只或多只手或它们的任何组合来执行单个手势。
如所提及的,电子设备100可利用图形数据来驱动显示器(例如,显示输出部件112a),以显示图形用户界面(“GUI”)180。GUI 180可被配置为经由触摸输入部件110f来接收触摸输入。被实施为触摸屏(例如具有显示输出部件112a作为I/O部件114a)时,触摸I/O部件110f可显示GUI 180。另选地,GUI 180可被显示在独立于触摸输入部件110f的显示器(例如,显示输出部件112a)上。GUI 180可包括在界面内的特定位置处显示的图形元素。图形元素可包括但不限于各种所显示的虚拟输入设备,该虚拟输入设备包括虚拟滚轮、虚拟键盘、虚拟旋钮、虚拟按钮、任何虚拟用户界面(“UI”)等。用户可在触摸输入部件110f上的可与GUI 180的图形元素相关联的一个或多个特定位置处执行手势。在其他实施方案中,用户可在与GUI 180的图形元素的位置无关的一个或多个位置处执行手势。在触摸输入部件110上执行的手势可直接或间接地操纵、控制、修改、移动、致动、发起或一般性地影响GUI内的图形元素,该图形元素诸如是光标、图标、媒体文件、列表、文本、所有图像或部分图像等。例如,就触摸屏而言,用户可通过在触摸屏上的图形元素上方执行手势来与图形元素直接进行交互。另选地,触摸板通常可提供间接交互。手势还可影响未显示的GUI元素(例如,使得用户界面显现)或可影响设备100的其他动作(例如,影响GUI、应用程序或操作系统的状态或模式)。手势可结合所显示的光标在触摸输入部件110上执行,也可不结合所显示的光标在触摸输入部件110上执行。例如,在触摸板上执行手势的情况下,可在显示屏或触摸屏上显示光标或指针,并且可经由触摸板上的触摸输入来控制光标或指针以与显示屏上的图形对象进行交互。另选地,在直接在触摸屏上执行手势时,不管是否有光标或指针被显示在触摸屏上,用户均可与触摸屏上的对象直接进行交互。可响应于或基于触摸输入部件110上的触摸或接近触摸经由总线118向用户提供反馈。可通过光学、机械、电气、嗅觉、声学等或它们的任何组合并且以可变方式或不可变方式来传输反馈。
所述概念的进一步应用
尽管已描述了用于利用在线资源管理电子设备上的凭据的系统、方法和计算机可读介质,但应当理解,可在不脱离本文所述的主题的实质和范围的情况下以任何方式在其中作出许多改变。无论是现在已知的还是以后想到的,被本领域的普通技术人员视为要求保护的主题的非实质变更均被明确地考虑为等同地处于权利要求的范围内。因此,本领域的普通技术人员现在或以后所知的明显置换被定义为在所定义的元素的范围内。
因此,本领域的技术人员将认识到,可以通过除所述实施例之外的方式来实践本发明,所述实施例是为了例示而非限制而提供的。
Claims (35)
1.一种方法,包括:
在电子设备处:
经由在线资源接收账户数据;
从所述电子设备的安全元件访问商业凭据状态数据;
基于所接收的账户数据并基于所访问的商业凭据状态数据,经由所述在线资源提供初始凭据管理选项数据;
响应于所述提供,经由所述在线资源接收对初始凭据管理选项的选择;以及
基于所接收的选择改变所述安全元件上凭据的状态。
2.根据权利要求1所述的方法,还包括:在接收所述账户数据之前,用所述在线资源认证所述电子设备的用户。
3.根据权利要求1所述的方法,还包括:在接收所述账户数据之前,在所述电子设备处:
接收用户认证数据;以及
向与所述在线资源相关联的远程子系统传输所接收的用户认证数据,其中所接收的账户数据基于所传输的用户认证数据而从所述远程子系统接收。
4.根据权利要求3所述的方法,其中所述在线资源包括在线应用程序和至少部分地由所述远程子系统控制的网站中的一者。
5.根据权利要求1所述的方法,其中所述访问包括从所述安全元件的每个安全域访问与所述在线资源的应用程序标识符相关联的所述商业凭据状态数据。
6.根据权利要求1所述的方法,还包括:基于所述凭据的改变后的状态,经由所述在线资源提供更新后的凭据管理选项数据。
7.根据权利要求1所述的方法,其中所述改变包括以下中的一者:
在所述安全元件上添加新凭据;
在所述安全元件上启用被禁用凭据;以及
从所述安全元件删除现有凭据。
8.根据权利要求1所述的方法,其中所述改变包括:在所述电子设备处:
从与所述在线资源相关联的远程子系统接收密码数据;
向与所述凭据相关联的支付网络子系统传输所述密码数据;以及
从所述支付网络子系统接收通行数据,所述通行数据在所述安全元件上启用所述凭据。
9.根据权利要求1所述的方法,还包括:从所接收的账户数据识别不与所访问的商业凭据状态数据相关联的账户凭据,其中所述提供所述初始凭据管理选项数据包括提供促进在所述安全元件上对所述账户凭据的添加的初始凭据管理选项。
10.根据权利要求1所述的方法,还包括:从所接收的账户数据识别与所访问的商业凭据状态数据的被禁用凭据相关联的账户凭据,其中提供所述初始凭据管理选项数据包括提供促进在所述安全元件上对所述账户凭据的启用的初始凭据管理选项。
11.一种电子设备,包括:
通信部件;
用于访问银行服务器的在线资源的应用处理器;和
用于存储商业凭据数据的安全元件,其中:
所述应用处理器用于经由所述通信部件从所述银行服务器接收账户数据;
所述应用处理器用于从所述安全元件获取用于所述商业凭据数据的每个商业凭据的状态数据;
所述应用处理器用于基于所接收的账户数据并基于所获取的状态数据,经由所述在线资源提供初始凭据管理选项数据;
所述应用处理器用于经由所述在线资源接收对所提供的初始凭据管理选项数据的初始凭据管理选项的选择;并且
所述安全元件用于基于所接收的选择改变所述安全元件上所述商业凭据数据的商业凭据的状态。
12.根据权利要求11所述的电子设备,其中所述应用处理器用于基于所述商业凭据的改变后的状态,经由所述在线资源提供更新后的凭据管理选项数据。
13.根据权利要求11所述的电子设备,还包括输入/输出(“I/O”)接口,其中:
所述应用处理器用于在I/O接口上向所述电子设备的用户提供所述初始凭据管理选项数据;并且
所述应用处理器用于在所述I/O接口上从所述用户接收对所述初始凭据管理选项的选择。
14.根据权利要求11所述的电子设备,其中所述初始凭据管理选项数据包括:
由所述银行服务器管理的用户账户的至少一个账户凭据的标识的列表;
来自所述安全元件的相对于所述商业凭据数据的所述至少一个账户凭据中的每个账户凭据的设备状态的列表;和
基于该账户凭据的所列出的设备状态的所述至少一个账户凭据中的每个账户凭据的凭据管理选项的列表。
15.根据权利要求11所述的电子设备,其中所述安全元件用于基于经由所述通信部件从所述银行服务器接收的密码数据改变所述商业凭据的所述状态。
16.一种方法,包括:
在银行服务器子系统处:
接收来自电子设备的认证数据;
基于所接收的认证数据,认证所述银行服务器子系统的用户账户;
向所述电子设备传输指示经认证的用户账户的至少一个账户凭据的用户账户数据;
接收指示所述电子设备上所述至少一个账户凭据的设备状态的请求数据;以及
传输用于改变所述电子设备上所述至少一个账户凭据的所述设备状态的响应数据。
17.根据权利要求16所述的方法,其中所述电子设备上所述至少一个账户凭据的所述设备状态包括被禁用和未命中中的一者。
18.根据权利要求16所述的方法,其中所述响应数据包括与所述至少一个账户凭据相关联的密码数据。
19.根据权利要求18所述的方法,其中所述密码数据包括一次性加密密码。
20.根据权利要求16所述的方法,其中所述传输所述响应数据包括向与所述至少一个账户凭据相关联的支付网络子系统传输所述响应数据。
21.根据权利要求16所述的方法,其中所述响应数据包括用来自所接收的请求数据的密钥加密的所述至少一个账户凭据的账号。
22.根据权利要求16所述的方法,其中:
所接收的请求数据包括证书链;并且
所述方法还包括:
在所述银行服务器子系统处:
验证所述证书链的至少第一部分;
将所述至少一个账户凭据的账号与所述证书链的至少第二部分包封;以及
将所包封的账号作为所述响应数据的至少一部分提供。
23.一种方法,包括:
在包括安全元件的电子设备处:
从银行子系统接收经认证的用户账户数据,其中所述经认证的用户账户数据指示至少一个账户凭据;
识别所述安全元件上所述至少一个账户凭据中的每个账户凭据的状态;
基于所识别的状态,经由所述银行子系统的在线资源向所述电子设备的用户提供凭据管理选项数据。
24.根据权利要求23所述的方法,还包括:
在所述电子设备处接收对所提供的凭据管理选项数据的管理选项的选择;以及
基于所接收的选择,改变所述安全元件上安全元件凭据的状态。
25.根据权利要求24所述的方法,其中所述改变包括:
从所述电子设备向所述银行子系统传输包括所述安全元件凭据的标识的请求数据;以及
在所述电子设备处基于所述请求数据从所述银行子系统接收密码数据。
26.一种其上记录有计算机可读指令的非暂态计算机可读介质,用于:
在电子设备处从银行子系统接收经认证的用户账户数据,其中所述经认证的用户账户数据指示至少一个账户凭据;
识别所述电子设备的安全元件上所述至少一个账户凭据中的每个账户凭据的状态;以及
基于所识别的状态,向所述电子设备的用户提供凭据管理选项数据。
27.根据权利要求26所述的非暂态计算机可读介质,其中所述凭据管理选项数据包括用于促进在所述安全元件上对所述至少一个账户凭据的启用的选项。
28.一种方法,包括:
在电子设备处:
将从在所述电子设备上运行的在线资源接收的账户数据与存储在所述电子设备的安全元件上的商业凭据数据进行比较;以及
基于所述比较,为所述电子设备的用户提供至少一个商业凭据管理选项。
29.根据权利要求28所述的方法,其中所述至少一个商业凭据管理选项与向所述安全元件添加新的商业凭据相关联。
30.根据权利要求28所述的方法,其中所述至少一个商业凭据管理选项与启用配置在所述安全元件上的商业凭据相关联。
31.一种方法,包括:
用在所述电子设备上运行的在线资源从用户接收用户认证数据;
用在所述电子设备上运行的所述在线资源从所述用户接收对于商业凭据管理选项的用户选择数据,其中所述商业凭据管理选项基于所接收的用户认证数据;以及
响应于所接收的用户选择数据,向所述电子设备的安全元件添加新的商业凭据。
32.根据权利要求31所述的方法,其中所述添加不包括在接收所述用户选择数据之后从所述用户接收任何数据。
33.根据权利要求31所述的方法,其中所述新的商业凭据不具有所述电子设备外部的相关联的物理商业凭据。
34.根据权利要求31所述的方法,其中所述新的商业凭据包括数字礼品卡。
35.根据权利要求31所述的方法,其中基于所述添加,所述在线资源被与所述电子设备相关联的商业实体子系统收取费用。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310044799.3A CN115879929A (zh) | 2014-05-29 | 2015-03-18 | 利用在线资源管理电子设备上的凭据 |
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201462004845P | 2014-05-29 | 2014-05-29 | |
US62/004,845 | 2014-05-29 | ||
US14/475,301 US10362010B2 (en) | 2014-05-29 | 2014-09-02 | Management of credentials on an electronic device using an online resource |
US14/475,301 | 2014-09-02 | ||
PCT/US2015/021185 WO2015183380A1 (en) | 2014-05-29 | 2015-03-18 | Management of credentials on an electronic device using an online resource |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310044799.3A Division CN115879929A (zh) | 2014-05-29 | 2015-03-18 | 利用在线资源管理电子设备上的凭据 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106462847A true CN106462847A (zh) | 2017-02-22 |
CN106462847B CN106462847B (zh) | 2023-02-10 |
Family
ID=52815291
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580028018.5A Active CN106462847B (zh) | 2014-05-29 | 2015-03-18 | 利用在线资源管理电子设备上的凭据 |
CN202310044799.3A Pending CN115879929A (zh) | 2014-05-29 | 2015-03-18 | 利用在线资源管理电子设备上的凭据 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310044799.3A Pending CN115879929A (zh) | 2014-05-29 | 2015-03-18 | 利用在线资源管理电子设备上的凭据 |
Country Status (4)
Country | Link |
---|---|
US (2) | US10362010B2 (zh) |
EP (1) | EP3149681A1 (zh) |
CN (2) | CN106462847B (zh) |
WO (1) | WO2015183380A1 (zh) |
Families Citing this family (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150058191A1 (en) * | 2013-08-26 | 2015-02-26 | Apple Inc. | Secure provisioning of credentials on an electronic device |
AU2014334713A1 (en) | 2013-10-14 | 2016-05-19 | Equifax Inc. | Providing identification information to mobile commerce applications |
US11574299B2 (en) | 2013-10-14 | 2023-02-07 | Equifax Inc. | Providing identification information during an interaction with an interactive computing environment |
US9218468B1 (en) | 2013-12-16 | 2015-12-22 | Matthew B. Rappaport | Systems and methods for verifying attributes of users of online systems |
US9436455B2 (en) | 2014-01-06 | 2016-09-06 | Apple Inc. | Logging operating system updates of a secure element of an electronic device |
US9483249B2 (en) * | 2014-01-06 | 2016-11-01 | Apple Inc. | On-board applet migration |
US9602328B2 (en) * | 2014-05-14 | 2017-03-21 | Vivek Mundhra | System, method and computer program product for secure peer-to-peer transactions |
CN105763514B (zh) * | 2014-12-17 | 2019-11-29 | 华为技术有限公司 | 一种处理授权的方法、设备和系统 |
US10673852B2 (en) * | 2014-12-23 | 2020-06-02 | Mcafee, Llc | Self-organizing trusted networks |
US20210019797A1 (en) | 2015-01-09 | 2021-01-21 | Wells Fargo Bank, N.A. | Systems and methods for on demand and location-based offers |
US10990974B1 (en) | 2015-01-15 | 2021-04-27 | Wells Fargo Bank, N.A. | Identity verification services and user information provision via application programming interface |
US10937025B1 (en) | 2015-01-15 | 2021-03-02 | Wells Fargo Bank, N.A. | Payment services via application programming interface |
US10621658B1 (en) | 2015-01-15 | 2020-04-14 | Wells Fargo Bank, N.A. | Identity verification services with identity score through external entities via application programming interface |
US10997654B1 (en) | 2015-01-15 | 2021-05-04 | Wells Fargo Bank, N.A. | Identity verification services through external entities via application programming interface |
US10185949B2 (en) * | 2015-03-05 | 2019-01-22 | American Express Travel Related Services Company, Inc. | System and method for authentication of a mobile device configured with payment capabilities |
US11456876B2 (en) * | 2015-03-26 | 2022-09-27 | Assa Abloy Ab | Virtual credentials and licenses |
US10505940B2 (en) * | 2015-06-19 | 2019-12-10 | Capital One Services, Llc | Systems and methods for managing electronic tokens for device interactions |
EP3139329A1 (en) * | 2015-09-03 | 2017-03-08 | Mobile Elements Corp | Contactless mobile payment system |
PL3972088T3 (pl) * | 2016-06-08 | 2024-03-18 | Lg Electronics Inc. | Sposób bezprzewodowego przesyłu energii oraz urządzenie |
US10419116B2 (en) * | 2016-06-17 | 2019-09-17 | Finisar Corporation | Transceiver to transceiver digital optical commands |
US11157901B2 (en) * | 2016-07-18 | 2021-10-26 | Dream Payments Corp. | Systems and methods for initialization and activation of secure elements |
US10650621B1 (en) | 2016-09-13 | 2020-05-12 | Iocurrents, Inc. | Interfacing with a vehicular controller area network |
JP2018124924A (ja) * | 2017-02-03 | 2018-08-09 | Kddi株式会社 | 取引管理装置、取引管理方法及び取引管理プログラム |
EP3610622B1 (en) | 2017-04-13 | 2022-07-13 | Equifax Inc. | Location-based detection of unauthorized use of interactive computing environment functions |
KR102367471B1 (ko) | 2017-05-01 | 2022-02-25 | 엘지전자 주식회사 | 무선전력 전송시스템에서 인증을 수행하는 장치 및 방법 |
US11405873B2 (en) | 2017-05-01 | 2022-08-02 | Lg Electronics Inc. | Device and method for performing authentication in wireless power transmission system |
CN110692073B (zh) * | 2017-06-02 | 2023-12-05 | 苹果公司 | 基于通知的卡账户的配置 |
US11544710B2 (en) * | 2017-06-02 | 2023-01-03 | Apple Inc. | Provisioning credentials on multiple electronic devices |
US11769144B2 (en) | 2017-06-02 | 2023-09-26 | Apple Inc. | Provisioning credentials for an electronic transaction on an electronic device |
US10863359B2 (en) * | 2017-06-29 | 2020-12-08 | Equifax Inc. | Third-party authorization support for interactive computing environment functions |
EP3432535B1 (en) * | 2017-07-18 | 2021-09-01 | Deutsche Telekom AG | Applying filter rules in lpwa communication networks |
US11449630B2 (en) | 2017-12-14 | 2022-09-20 | Equifax Inc. | Embedded third-party application programming interface to prevent transmission of sensitive data |
US11676126B1 (en) | 2017-12-28 | 2023-06-13 | Wells Fargo Bank, N.A. | Account open interfaces |
US11106515B1 (en) | 2017-12-28 | 2021-08-31 | Wells Fargo Bank, N.A. | Systems and methods for multi-platform product integration |
US20190373457A1 (en) * | 2018-06-01 | 2019-12-05 | Apple Inc. | Multi-scheme transaction credentials |
US11095454B2 (en) * | 2018-09-24 | 2021-08-17 | International Business Machines Corporation | Releasing secret information in a computer system |
US10944758B1 (en) * | 2018-09-28 | 2021-03-09 | Amazon Technologies, Inc. | Computer resource vulnerability assessment and remediation |
SG11202103249VA (en) * | 2018-10-02 | 2021-04-29 | Capital One Services Llc | Systems and methods for cryptographic authentication of contactless cards |
US10592710B1 (en) | 2018-10-02 | 2020-03-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US11161245B2 (en) | 2018-10-25 | 2021-11-02 | Wells Fargo Bank, N.A. | Systems and methods for secure locker feeders |
US11379850B1 (en) | 2018-12-10 | 2022-07-05 | Wells Fargo Bank, N.A. | Third-party payment interfaces |
US11196737B2 (en) | 2019-04-30 | 2021-12-07 | Bank Of America Corporation | System for secondary authentication via contactless distribution of dynamic resources |
US11234235B2 (en) | 2019-04-30 | 2022-01-25 | Bank Of America Corporation | Resource distribution hub generation on a mobile device |
US11044246B1 (en) | 2019-06-21 | 2021-06-22 | Wells Fargo Bank, N.A. | Secure communications via third-party systems through frames |
KR20220038109A (ko) * | 2019-08-21 | 2022-03-25 | 구글 엘엘씨 | 동의 아키텍처용 인증자 앱 |
US20210117250A1 (en) * | 2019-10-17 | 2021-04-22 | Jpmorgan Chase Bank, N.A. | Systems and methods for deterministically linking mobile applications |
US11615173B2 (en) * | 2020-06-29 | 2023-03-28 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Systems and methods for managing requests to implement account related actions based on biometric data |
US11538020B2 (en) * | 2020-09-02 | 2022-12-27 | Capital One Services, Llc | Computer-based systems and device configured for temporary electronic account linking to disposable tags and methods thereof |
US20230015697A1 (en) * | 2021-07-13 | 2023-01-19 | Citrix Systems, Inc. | Application programming interface (api) authorization |
US20230274010A1 (en) * | 2022-02-25 | 2023-08-31 | Dell Products L.P. | Quick management action system |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100146611A1 (en) * | 2008-12-09 | 2010-06-10 | Microsoft Corporation | Credential Sharing Between Multiple Client Applications |
CN102160070A (zh) * | 2008-09-19 | 2011-08-17 | 洛格摩提公司 | 电子支付应用系统和支付授权方法 |
US20110251892A1 (en) * | 2010-04-09 | 2011-10-13 | Kevin Laracey | Mobile Phone Payment Processing Methods and Systems |
US20120130839A1 (en) * | 2006-09-24 | 2012-05-24 | Rfcyber Corp. | Mobile devices for commerce over unsecured networks |
US20120136732A1 (en) * | 2010-11-29 | 2012-05-31 | Mcmillen Glenn Curtiss | Method and system for account management and electronic wallet access on a mobile device |
CN102542453A (zh) * | 2011-12-27 | 2012-07-04 | 大唐微电子技术有限公司 | 移动支付身份验证方法 |
US20120303961A1 (en) * | 2011-05-26 | 2012-11-29 | First Data Corporation | Systems and Methods for Authenticating Mobile Devices |
US20130011546A1 (en) * | 2010-03-25 | 2013-01-10 | Takafumi Izumiya | Machine and method of manufacturing a low fire-spreading web and a method of manufacturing a low fire-spreading wrapping paper used for cigarettes |
US20130111546A1 (en) * | 2011-11-01 | 2013-05-02 | Michael J. Gargiulo | Systems, methods, and computer program products for managing secure elements |
US20130198821A1 (en) * | 2012-02-01 | 2013-08-01 | Amazon Technologies, Inc. | Account Management for Multiple Network Sites |
US20130260734A1 (en) * | 2012-04-03 | 2013-10-03 | Cellco Partnership D/B/A Verizon Wireless | Systems, methods, and computer program products for detecting and managing changes associated with mobile wallets |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6339766B1 (en) | 1998-12-02 | 2002-01-15 | Transactionsecure | Electronic payment system employing limited-use account number |
US7685037B2 (en) | 2001-03-26 | 2010-03-23 | 3MFuture Ltd. | Transaction authorisation system |
US20060018450A1 (en) | 2004-07-26 | 2006-01-26 | Erik Sandberg-Diment | Mobile telephone transaction system employing electronic account card |
US8467766B2 (en) | 2006-07-06 | 2013-06-18 | Qualcomm Incorporated | Methods and systems for managing payment sources in a mobile environment |
US20120130838A1 (en) * | 2006-09-24 | 2012-05-24 | Rfcyber Corp. | Method and apparatus for personalizing secure elements in mobile devices |
WO2008052592A1 (en) | 2006-10-30 | 2008-05-08 | Telecom Italia S.P.A. | High security use of bank cards and system therefore |
US8341083B1 (en) * | 2007-09-12 | 2012-12-25 | Devicefidelity, Inc. | Wirelessly executing financial transactions |
US8031207B2 (en) * | 2008-06-04 | 2011-10-04 | Mastercard International, Inc. | Card image description format to economize on data storage |
US8447699B2 (en) * | 2009-10-13 | 2013-05-21 | Qualcomm Incorporated | Global secure service provider directory |
TWI429213B (zh) * | 2009-12-11 | 2014-03-01 | Toro Dev Ltd | 用於nfc服務之行動整合散佈與交易系統與方法,及其行動電子裝置 |
US10515359B2 (en) * | 2012-04-02 | 2019-12-24 | Mastercard International Incorporated | Systems and methods for processing mobile payments by provisioning credentials to mobile devices without secure elements |
GB2506591A (en) * | 2012-09-28 | 2014-04-09 | Bell Identification Bv | Method of providing secure services using a mobile device |
US20140143108A1 (en) * | 2012-11-21 | 2014-05-22 | Mastercard International Incorporated | Mobile device provisioning framework system |
US20140249899A1 (en) * | 2013-03-01 | 2014-09-04 | Bancvue, Ltd. | System and method of applying rewards to fees in qualifying accounts of financial institutions |
US9317704B2 (en) * | 2013-06-12 | 2016-04-19 | Sequent Software, Inc. | System and method for initially establishing and periodically confirming trust in a software application |
WO2015021420A1 (en) * | 2013-08-08 | 2015-02-12 | Visa International Service Association | Methods and systems for provisioning mobile devices with payment credentials |
US9208300B2 (en) * | 2013-10-23 | 2015-12-08 | At&T Intellectual Property I, Lp | Apparatus and method for secure authentication of a communication device |
-
2014
- 2014-09-02 US US14/475,301 patent/US10362010B2/en active Active
-
2015
- 2015-03-18 CN CN201580028018.5A patent/CN106462847B/zh active Active
- 2015-03-18 EP EP15715016.0A patent/EP3149681A1/en not_active Ceased
- 2015-03-18 CN CN202310044799.3A patent/CN115879929A/zh active Pending
- 2015-03-18 WO PCT/US2015/021185 patent/WO2015183380A1/en active Application Filing
-
2019
- 2019-06-10 US US16/436,690 patent/US11488136B2/en active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120130839A1 (en) * | 2006-09-24 | 2012-05-24 | Rfcyber Corp. | Mobile devices for commerce over unsecured networks |
CN102160070A (zh) * | 2008-09-19 | 2011-08-17 | 洛格摩提公司 | 电子支付应用系统和支付授权方法 |
US20100146611A1 (en) * | 2008-12-09 | 2010-06-10 | Microsoft Corporation | Credential Sharing Between Multiple Client Applications |
US20130011546A1 (en) * | 2010-03-25 | 2013-01-10 | Takafumi Izumiya | Machine and method of manufacturing a low fire-spreading web and a method of manufacturing a low fire-spreading wrapping paper used for cigarettes |
US20110251892A1 (en) * | 2010-04-09 | 2011-10-13 | Kevin Laracey | Mobile Phone Payment Processing Methods and Systems |
US20120136732A1 (en) * | 2010-11-29 | 2012-05-31 | Mcmillen Glenn Curtiss | Method and system for account management and electronic wallet access on a mobile device |
US20120303961A1 (en) * | 2011-05-26 | 2012-11-29 | First Data Corporation | Systems and Methods for Authenticating Mobile Devices |
US20130111546A1 (en) * | 2011-11-01 | 2013-05-02 | Michael J. Gargiulo | Systems, methods, and computer program products for managing secure elements |
CN102542453A (zh) * | 2011-12-27 | 2012-07-04 | 大唐微电子技术有限公司 | 移动支付身份验证方法 |
US20130198821A1 (en) * | 2012-02-01 | 2013-08-01 | Amazon Technologies, Inc. | Account Management for Multiple Network Sites |
US20130260734A1 (en) * | 2012-04-03 | 2013-10-03 | Cellco Partnership D/B/A Verizon Wireless | Systems, methods, and computer program products for detecting and managing changes associated with mobile wallets |
Also Published As
Publication number | Publication date |
---|---|
US20150350177A1 (en) | 2015-12-03 |
US20200036695A1 (en) | 2020-01-30 |
EP3149681A1 (en) | 2017-04-05 |
WO2015183380A1 (en) | 2015-12-03 |
US10362010B2 (en) | 2019-07-23 |
US11488136B2 (en) | 2022-11-01 |
CN106462847B (zh) | 2023-02-10 |
CN115879929A (zh) | 2023-03-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106462847A (zh) | 利用在线资源管理电子设备上的凭据 | |
US11941620B2 (en) | Multi-path communication of electronic device secure element data for online payments | |
US20230419310A1 (en) | Multi-path communication of electronic device secure element data for online payments | |
KR102051931B1 (ko) | 전자 디바이스의 보안 요소를 사용한 온라인 결제 | |
TWI613602B (zh) | 基於商家資訊之待使用的付款憑證的推薦 | |
KR101971329B1 (ko) | 전자 디바이스 상의 크리덴셜의 프로비저닝 및 인증 | |
CN105099694B (zh) | 凭证服务提供商数据在安全元件的安全域中的存储方法和系统 | |
CN108496193A (zh) | 使用具有非本地凭据的电子设备进行交易 | |
CN105706131B (zh) | 使用通过已验证的信道传送的密码在电子设备上提供凭据 | |
CN105474224B (zh) | 安全平台系统和相关方法、装置和电子设备 | |
CN107771338A (zh) | 在电子设备上提供多个安全凭证 | |
CN106471531A (zh) | 使用在线资源来管理电子设备上的可重载凭据 | |
EP3430829B1 (en) | Managing program credentials on electronic devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |