CN107077671B - 使用安全模块的支付装置和方法 - Google Patents

使用安全模块的支付装置和方法 Download PDF

Info

Publication number
CN107077671B
CN107077671B CN201580058734.8A CN201580058734A CN107077671B CN 107077671 B CN107077671 B CN 107077671B CN 201580058734 A CN201580058734 A CN 201580058734A CN 107077671 B CN107077671 B CN 107077671B
Authority
CN
China
Prior art keywords
electronic device
information
user
module
payment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201580058734.8A
Other languages
English (en)
Other versions
CN107077671A (zh
Inventor
郑义昌
金碤圭
朴琇永
尹硕铉
朱宰石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN107077671A publication Critical patent/CN107077671A/zh
Application granted granted Critical
Publication of CN107077671B publication Critical patent/CN107077671B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/306Payment architectures, schemes or protocols characterised by the use of specific devices or networks using TV related infrastructures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/321Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wearable devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Abstract

提供注册并使用金融信息的装置和方法。该方法包括获得关于电子设备的用户的用户信息;基于获得的用户信息认证用户;基于用户的认证,向第二外部设备发送请求以允许第一外部设备接收访问电子设备中包括的安全模块的访问权限;以及基于从第二外部设备向第一外部设备授权的访问权限,从第一外部设备接收用户的金融信息。

Description

使用安全模块的支付装置和方法
技术领域
本公开一般涉及使用安全模块的支付方法和装置。
背景技术
能够执行通信的电子设备可以包括用于用户标识和网络提供者的通信网络接入的安全模块(例如访问处理器、用户身份模块(SIM)或通用集成电路卡(UICC))。例如,电子设备包括用于安装(例如插入)安全模块的空间。
通过在电子设备中插入安全模块,用户可以与另一个电子设备通信。而且,基于不同供应商通信网络,通过插入不同安全模块到电子设备中,用户可以使用电子设备接入各个供应商网络。
当前正在实现使用电子设备的支付方法。但是,由于电子设备存在误用支付的可能,所以对使用电子设备进行支付的安全措施需求日益增加。
发明内容
问题解决方案
因此,本公开的一个方面是提供包括安全模块(即安全存储空间)的电子设备,在安全模块中可以存储用于支付的金融信息。在执行用户认证之后,用户访问存储在安全模块中的金融信息,并可以执行支付。
本公开的另一方面是提供使用电子设备中包括的安全模块注册金融信息和执行支付的电子设备和方法。
本公开的另一方面是提供使用电子设备中包括的安全模块执行支付的电子设备和方法。
根据本公开的一个方面,提供一种电子设备的支付方法。该方法包括获取关于电子设备的用户的用户信息;基于获取的用户信息认证用户;基于用户的认证,向第二外部设备发送请求以允许第一外部设备接收访问电子设备中包括的安全模块的访问权限;以及基于从第二外部设备向第一外部设备授权的访问权限,从第一外部设备接收用户的金融信息。
根据本公开的另一方面,提供一种电子设备,其包括安全模块;以及处理器,处理器被配置成获取关于电子设备用户的用户信息;基于获取的用户信息认证用户;基于用户的认证,向第二外部设备发送请求以允许第一外部设备接收访问电子设备中包括的安全模块的访问权限;以及基于从第二外部设备向第一外部设备授权的访问权限,从第一外部设备接收用户的金融信息。
根据本公开的另一方面,提供一种电子设备,其包括安全模块;以及处理器,处理器被配置成接收执行电子支付的支付请求;基于支付请求从经由安全模块存储的一条或多条金融信息中选择用于执行电子支付的金融信息;获取用于认证所选金融信息的用户输入;以及如果基于用户输入认证所选金融信息,则将所选金融信息发送到第一外部设备。
附图说明
本公开的特定实施例的上述和其他方面、特征和优点将从结合附图的以下详细描述中更加明显,其中:
图1示出了根据本公开的一种实施例的包括电子设备的网络环境;
图2示出了根据本公开的一种实施例的电子设备;
图3示出了根据本公开的一种实施例的程序模块;
图4示出了根据本公开的一种实施例的电子设备的金融环境;
图5示出了根据本公开的一种实施例的安全模块;
图6示出了根据本公开的一种实施例的电子设备的金融环境;
图7A和图7B是示出了根据本公开的一种实施例的获取金融信息的操作的流程图;
图8是示出了根据本公开的一种实施例的发送金融信息的操作的流程图;
图9是示出了根据本公开的一种实施例的使用金融信息的操作的流程图;
图10示出了根据本公开的一种实施例的使用电子设备进行支付的示例;
图11示出了根据本公开的一种实施例的使用电子设备进行支付的示例;以及
图12是示出了根据本公开的一种实施例的在电子设备中安装配置文件的方法的信号流示意图。
具体实施方式
此后,将参考附图描述本公开的各种实施例。在下述描述中,提供诸如详细配置和组件的特定细节用于帮助全面理解本公开的这些实施例。因此,本领域技术人员应当显见,此处描述的实施例可以进行各种改变和修改而不会偏离本公开的范围。另外,为清晰和简明起见,省略对已知功能和结构的描述。
虽然本公开如附图中所示描述了特定实施例,但是应当理解,本公开不限于特定实施例,而包括落入本公开范围内的所有修改/变化、等价物和/或替代物。
在描述附图时,相同的参考标号可以用于表示相同的元件。
此处,术语“具有”、“可以具有”、“包括”和“可以包括”表示如本说明书中所述的公开的对应功能、操作、元件、特征、数字、步骤、操作、元件、部分或其组合的存在,并且不排除一个或更多其他特征、数字、步骤、操作、元件、部分或其组合的存在或附加。
而且,术语“A或B”、“A或/和B中至少一个”和“A或/和B中一个或更多”包括所列举项目的任何和全部组合。例如,“A或B”、“A和B中至少一个”和“A或B中至少一个”表示(1)包括至少一个A,(2)包括至少一个B,或(3)包括至少一个A和至少一个B。
虽然诸如“第一”和“第二”之类的术语此处可以用来修饰各个元件,但是这些术语不限制对应的元件。例如,这些术语不限制对应元件的次序和/或重要性,并且可以用于区分一个元件与另一个元件的目的。例如,第一用户设备和第二用户设备可以表示不同的用户设备。附加地,第一元件可以称为第二元件,并且类似地,第二元件也可以称为第一元件。
当一个元件(例如第一元件)“连接到”或“(操作地或通信地)耦合于/到”另一个元件(例如第二元件)时,第一元件可以直接地连接到或耦合到第二元件,或者在第一元件和第二元件之间可以存在中间元件(例如第三元件)。但是,当第一元件“直接连接”或“直接耦合”到第二元件时,它们之间不存在第三元件。
根据上下文,表述“配置成(或设置成)”可以用“适合于”、“有能力”、“设计成”、“适应于”、“做成”或“能够”代替。而且,术语“配置成(设置成)”不一定表示在硬件层“具体设计成”。例如,表述“装置被配置成...”在特定情况下可以表示与其他设备或部件一起“能够...”。
例如,“配置成(设置成)执行A、B和C的处理器”可以是用于执行对应操作的专用处理器,例如嵌入式处理器,或能够通过执行存储在存储器设备中的一个或更多软件程序执行对应操作的通用处理器,例如中央处理单元(CPU)或应用处理器(AP)。
此处,术语“模块”可以表示包括硬件、软件和固件或它们中两个或更多的组合中的一个的单元。例如,“模块”可以与术语“单元”、“逻辑”、“逻辑块”、“组件”或“电路”互换地使用。“模块”可以是集成组件元件的最小单元或其一部分。“模块”可以是执行一个或更多功能的最小单元或其一部分。“模块”可以机械地或电子地实现。例如,“模块”可以包括专用集成电路(ASIC)芯片、现场可编程门阵列(FPGA)和用于执行已知或此后将要开发的操作的可编程逻辑设备中的至少一个。
此处,除非上下文明确指示,否则单数形式也可以包括复数形式。
而且,此处使用的所有术语,包括技术和科学术语,应当解释为具有与本公开相关领域的技术人员通常理解的含义相同的含义,并且除非在本公开的各种实施例中明确定义,否则不应解释为具有理想的或过于正式的意义。
此处,模块或程序模块还可以包括上述组成元件中的至少一个或更多组成元件,或可以省略它们中的一些,或还可以包括附加的其他组成元件。根据本公开的各种实施例由模块、程序模块或其他组成元件执行的操作可以按连续、并行、重复或启发式方式执行。另外,有些操作可以按不同次序执行或可以省略,或可以添加其他操作。
此处描述的电子设备示例可以包括智能电话、平板个人电脑(PC)、移动电话、视频电话、电子书阅读器、桌面PC、膝上PC、上网本电脑、工作站、服务器、个人数字助理(PDA)、便携多媒体播放器(PMP)、MP3播放器、移动医疗设备、摄像头或可穿戴设备(例如头戴设备(HMD)、电子眼镜、电子衣服、电子手环、电子项链、电子应用配件(appcessory)、电子纹身、智能镜子或智能手表)其中至少一个。
此处描述的电子设备的另一个示例可以包括智能家用电器,诸如电视(TV)、数字视频光盘(DVD)播放器、音频组件、冰箱、空调、吸尘器、烤箱、微波炉、洗衣机、空气净化器、机顶盒、家庭自动化控制面板、安全控制面板、电视盒(例如Samsung
Figure BDA0001281202850000051
Apple
Figure BDA0001281202850000052
或Google TV)、游戏机(例如
Figure BDA0001281202850000053
Figure BDA0001281202850000054
)、电子词典、电子钥匙、摄像机或电子相框(electronic frame)。
此处描述的电子设备的另一个示例可以包括医疗设备(例如移动医疗设备(例如血糖监测设备、心率监视器、血压监测设备或温度计)、磁共振血管造影(MRA)机、磁共振成像(MRI)机、计算机断层(CT)扫描仪或超声机)、导航设备、全球定位系统(GPS)接收机、事件数据记录仪(EDR)、飞行数据记录仪(FDR)、车载信息娱乐设备、船舶电子设备(例如船舶导航设备和/或回转罗盘)、航空电子设备、安全设备、车辆的头部单元、工业或家用机器人、金融机构的自动柜员机(ATM)、零售商店的销售点(POS)设备或物联网设备(例如灯泡、各种传感器、电表、燃气表、喷水器、火警警报器、恒温器、路灯、多士炉、体育器材、热水箱、加热器、锅炉等)。
此处描述的电子设备的另一个示例可以包括一件家具或建筑物/结构、电子板、电子签名接收设备、投影仪和/或各种测量仪器(例如水表、电表、燃气表或波长计)。
根据本公开的一种实施例的电子设备还可以包括上述设备中一个或更多的组合。
而且,本领域技术人员应当显见,根据本公开的一种实施例的电子设备不限于上述设备。
此处,术语“用户”可以表示使用电子设备的人员或使用电子设备的设备(例如人工智能电子设备)。
图1示出了根据本公开的一种实施例的包括电子设备的网络环境。
参考图1,电子设备101包括总线110、处理器120、存储器130、输入/输出(I/O)接口150、显示器160和通信接口170。备选地,电子设备101的至少一个组件可以省略,或者在电子设备101中可以附加地包括其他组件。
总线110可以是连接处理器120、存储器130、输入/输出接口150、显示器160和通信接口170并在上述组件之间发送通信(例如控制消息)的电路。
处理器120可以使用存储器130中存储的或通过通信接口170从外部设备(例如第一外部电子设备102、第二外部电子设备104或服务器106)提供的网页文档构建用于在显示器160上显示的网页。例如,处理器120可以解析网页文档(例如超文本标记语言(HTML)文档)为构建网页的标签创建文档对象模型(DOM)树。处理器120可以解析网页的样式元件(style element)以创建渲染树(render tree)。处理器120可以控制显示器160通过使用渲染树的渲染来显示网页。
如果检测到通过输入/输出接口150选择至少一部分网页区域的输入,则处理器120可以为检测到输入的区域向DOM树插入用于选择和显示的属性变量(例如标签)。
如果检测到通过输入/输出接口150选择至少一部分网页区域的输入,则处理器120可以控制更新渲染树并显示检测到输入的区域。为了显示多个区域的选择,处理器120可以为检测到输入的区域向DOM树插入用于选择和显示的属性变量(例如标签)。
处理器120可以将网页构建信息(例如检测到输入的区域的HTML信息)存储在选择控制模块中。例如,处理器120可以将用于选择和显示的属性变量(例如标签)和网页构建信息存储在选择控制模块中。选择控制模块可以存在于组成构建和驱动网页的软件的网页引擎的内部或外部中的至少一个位置。
处理器120可以提取至少一个所选区域的网页构建信息,并构建显示页(showpage)。例如,处理器120可以在DOM树中搜索用于选择和显示的属性变量,并识别至少一个所选区域。
处理器120还可以提取至少一个所选区域的网页构建信息,并创建显示页。例如,处理器120可以使用选择控制模块中存储的至少一个所选区域的网页构建信息,并创建显示页。显示页可以呈现构建成包括至少一个区域的网页构建信息的至少一部分的单独内容,使得用户可以识别用户所选的至少一个区域的网页构建信息。显示页可以包括电子文档或HTML类型文档,电子文档包括在至少一个所选区域中包括的显示数据(例如图像数据、文本数据),HTML类型文档包括在至少一个所选区域中包括的HTML信息(例如标签或脚本)。
处理器120可以重构网页以在显示器160上显示的网页上隐藏至少一个所选区域的显示。
存储器130可以包括易失性存储器和/或非易失性存储器。例如,存储器130可以存储与电子设备101的至少一个其他元件相关的指令或数据(例如图像数据)。存储器130存储软件和/或程序140。程序140包括内核141、中间件143、应用编程接口(API)145和应用程序(或应用)147。内核141、中间件143和API 145中的至少一些可以称为操作系统(OS)。
内核141可以控制或管理用于执行由其他程序(例如中间件143、API 145或应用程序147)实现的操作或功能的系统资源(例如总线110、处理器120或存储器130)。而且,内核141可以提供接口,通过该接口中间件143、API145或应用程序147可以访问电子设备101的各个元件以控制或管理系统资源。
中间件143可以用作API 145或应用程序147与内核141通信以交换数据的中介。
另外,中间件143可以根据其优先级处理从应用程序147接收的一个或更多任务请求。例如,中间件143可以将使用电子设备101的系统资源(例如总线110、处理器120、存储器130等)的优先级分配给应用程序147中的至少一个。例如,中间件143可以通过根据分配给其的优先级执行一个或更多任务请求,来执行一个或更多任务请求的调度或负载均衡。
API 145是应用程序147用来控制内核141或中间件143提供的功能的接口,并且例如可以包括用于文件控制、窗口控制、图像处理或文本控制的至少一个接口或功能(例如指令)。
输入/输出接口150可以用作从用户或另一个外部设备转发指令或数据输入到电子设备101的其他元件的接口。而且,输入/输出接口150可以将从电子设备101的其他元件接收的指令或数据输出到用户或另一个外部设备。
显示器160可以包括液晶显示器(LCD)、发光二极管(LED)显示器、有机发光二极管(OLED)显示器、微机电系统(MEMS)显示器或电子纸显示器。显示器160可以为用户显示各种类型的内容(例如文本、图像、视频、图标或符号)。显示器160可以包括接收使用电子笔或用户身体部分的触摸、动作表示、接近或悬停输入的触摸屏。例如,显示器160可以显示网页。
通信接口170可以在电子设备101和外部设备(例如第一外部电子设备102、第二外部电子设备104或服务器106)之间设置通信。例如,通信接口170可以通过无线或有线通信连接到网络162以与外部设备(例如第二外部电子设备104或服务器106)通信。
无线通信可以使用长期演进(LTE)、高级LTE(LTE-A)、码分多址(CDMA)、宽带CDMA(WCDMA)、通用移动通信系统(UMTS)、WiBro(无线宽带)和全球移动通信系统(GSM)中的至少一种作为蜂窝通信协议。另外,无线通信可以包括诸如WiFi、蓝牙、近场通信(NFC)和GPS之类的短距离通信164。
有线通信可以包括通用串行总线(USB)、高清多媒体接口(HDMI)、推荐标准-232(RS-232)和旧式普通电话服务(POTS)。
网络162可以包括诸如计算机网络(例如局域网(LAN)或广域网(WAN))、因特网和电话网络的至少一种通信网络。
第一和第二外部电子设备102和104分别可以是与电子设备101相同类型的设备,或可以是不同类型的设备。
服务器106可以包括一个或更多服务器。
在电子设备101中执行的所有或部分操作可以在另一个电子设备或多个电子设备(例如外部电子设备102或104或服务器106)中执行。
当电子设备101应该自动或根据请求执行一些功能或服务时,电子设备101可以请求另一个设备(例如外部电子设备102或104,或服务器106)执行至少一些与功能或服务相关的功能,而不是自己或附加地执行功能或服务。
另一个电子设备(例如外部电子设备102或104,或服务器106)可以执行电子设备101请求的功能或附加功能并将所执行结果转送到电子设备101。电子设备101可以通过原样或附加地处理所接收结果提供所请求功能或服务给另一个电子设备。例如,可以使用云计算、分布式计算或客户端-服务器计算技术。
电子设备101可以使用操作地或物理地与处理器120相分离的至少一个模块来构建网页,并插入关于所选网页区域的信息,并管理所选区域的信息。
图2示出了根据本公开的一种实施例的电子设备。
参考图2,电子设备包括应用处理器(AP)210、通信模块220、SIM卡224、存储器230、传感器模块240、输入设备250、显示器260、接口270、音频模块280、摄像头模块291、电源管理模块295、电池296、指示器297和马达298。
AP 210可以运行OS或应用程序以控制连接到AP 210的多个硬件或软件组成元件,并且可以执行包括多媒体数据的各种数据的处理和操作。例如,AP 210可以实现为片上系统(SoC)。
备选地,AP 210也可以包括图形处理单元(GPU)。
通信模块220可以在电子设备和通过网络连接的其他电子设备之间的通信中执行数据发送/接收。通信模块220包括蜂窝模块221、WiFi模块223、蓝牙(BT)模块225、GPS模块227、NFC模块228和射频(RF)模块229。
蜂窝模块221可以通过电信网络(例如LTE、LTE-A、CDMA、WCDMA、UMTS、WiBro、GSM等)提供语音电话、视频电话、文本服务、因特网服务等。而且,蜂窝模块221可以使用SIM卡224在电信网络内执行电子设备区分和授权。
蜂窝模块221可以执行AP 210可以提供的功能中的至少一些。例如,蜂窝模块可以执行至少一部分多媒体控制功能。
蜂窝模块221可以包括通信处理器(CP)。而且,蜂窝模块221可以实现为SoC。
在图2中,诸如蜂窝模块221、存储器230、电源管理模块295等组成元件示出为单独的元件,但是备选地,AP 210可以包括至少一些上述元件(例如蜂窝模块221)。
AP 210或蜂窝模块221可以加载从连接到其他组成元件的每个或至少一个的非易失性存储器中接收的指令或数据到易失性存储器中并处理加载的指令或数据。而且,AP210或蜂窝模块221可以将从至少一个其他组成元件接收的或由至少一个其他组成元件生成的数据存储到非易失性存储器中。
WiFi模块223、BT模块225、GPS模块227和/或NFC模块228分别可以包括用于处理通过对应模块发送/接收的数据的处理器。
在图2中,虽然蜂窝模块221、WiFi模块223、BT模块225、GPS模块227和NFC模块228示出为单独的块,但是可选地,蜂窝模块221、WiFi模块223、BT模块225、GPS模块227和/或NFC模块228中至少一些(例如两个或更多)可以包括在一个集成芯片(IC)或IC封装中。例如,至少一些对应于蜂窝模块221、WiFi模块223、BT模块225、GPS模块227和/或NFC模块228的处理器可以实现为一个SoC。
RF模块229可以执行数据的发送/接收,例如RF信号的发送/接收。例如,RF模块229可以包括收发器、电源放大模块(PAM)、频率过滤器和/或低噪音放大器(LNA)。RF模块229还可以包括无线通信中用于在自由空间发送/接收电磁波的组件,例如导体或导线等。
虽然图2示出了蜂窝模块221、WiFi模块223、BT模块225、GPS模块227和NFC模块228共享RF模块229,但是可选地,蜂窝模块221、WiFi模块223、BT模块225、GPS模块227和/或NFC模块228中的至少一个可以通过单独的RF模块执行RF信号的发送/接收。
RF模块229可以包括与电子设备可操作连接的主天线和子天线。通信模块220可以使用主天线和子天线支持多输入多输出(MIMO)类型多样性等。
SIM卡224可以插入到电子设备中特定位置提供的插槽中。SIM卡224可以包括唯一识别信息(例如集成电路卡ID(ICCID))或用户信息(例如国际移动用户识别码(IMSI))。
存储器设备230包括内部存储器232和外部存储器234。例如,内部存储器232包括易失性存储器(例如动态随机访问存储器(DRAM)、静态RAM(SRAM)和同步动态RAM(SDRAM))和/或非易失性存储器(例如一次性可编程只读存储器(OTPROM)、可编程ROM(PROM)、可擦除可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)、掩模式ROM、闪存ROM、与非门(NAND)闪存存储器和非或门(NOR)闪存存储器)。
内部存储器332可以是固态驱动器(SSD)。
外部存储器334还可以包括闪存驱动器,例如紧凑式闪存(CF)、安全数字(SD)、微型SD、小型SD、极速数字(xD)、记忆棒等。外部存储器334可以通过各种接口操作地与电子设备连接。电子设备还可以包括诸如硬盘驱动器之类的存储设备(或存储介质)。
传感器模块240可以测量物理数量或感测电子设备的激活状态,并将测量或感测的信息转换为电信号。传感器模块340包括动作表示传感器240A、陀螺仪传感器240B、大气压力传感器240C、磁传感器240D、加速度传感器240E、握持传感器240F、接近传感器240G、红绿蓝(RGB)传感器240H、生物传感器240I、温度/湿度传感器240J、光传感器240K和紫外(UV)传感器240M。附加地或可选地,传感器模块240可以包括电子鼻传感器、肌电图(EMG)传感器、脑电图(EEG)传感器、心电图(ECG)传感器、红外(IR)传感器、虹膜传感器和/或指纹传感器。传感器模块340还可以包括用于控制至少一个或更多包括在其中的传感器的控制电路。
输入设备250包括触摸面板252、(数字)笔传感器254、密钥256和超声输入设备258。触摸面板252可以在电容交叠(capacitive overlay)方案、压敏方案、红外波束方案或声波方案中的至少一个中检测触摸输入。而且,触摸面板252还可以包括控制电路。当使用电容交叠方案时,物理接触或接近检测是可能的。触摸面板252还可以包括触觉层以给用户提供触觉响应。
(数字)笔传感器254可以按与接收用户触摸输入相同或类似的方法或使用单独的检测片实现。
密钥256可以包括物理按钮、光学密钥或键盘。
超声输入设备258是能够通过生成超声信号的输入工具感测电子设备中的声波来识别数据的设备,并且使无线检测成为可能。
电子设备还可以使用通信模块220从外部设备(例如计算机或服务器)接收用户输入。
显示器260包括面板262、全息图设备264和投影仪266。例如,面板262可以是液晶显示器(LCD)或有源矩阵有机发光二极管(AMOLED)。面板262可以是柔性的、透明的或可穿戴的。面板262还可以与触摸面板252一起构建为一个模块。
全息图设备264可以使用光的干涉在空气中显示三维图像。
投影仪266可以将光线投射到屏幕上以显示图像。例如,屏幕可以位于电子设备的内部或外部。
显示器260还可以包括用于控制面板262、全息图设备264和/或投影仪266的控制电路。
接口270包括HDMI 272、USB 274、光接口276和D-超小型接口(D-sub)278。附加地或可选地,接口370可以包括移动高清连接(MHL)接口、安全数字(SD)卡/多媒体卡(MMC)接口和/或红外数据协会(IrDA)标准接口。
音频模块280可以交互地转换声音和电气信号。音频模块280可以处理通过扬声器282、接收器284、耳机286和/或麦克风288输入或输出的声音信息。
摄像头模块291拍摄静止图像和视频。摄像头模块291可以包括一个或更多图像传感器(例如前端传感器或后端传感器)、镜头、图像信号处理器(ISP)和/或闪光灯(例如LED或氙灯)。
电源管理模块295可以管理电子设备的电源。例如,电源管理模块295可以包括电源管理集成电路(PMIC)、充电器IC和/或电池电量表。
PMIC可以安装在集成电路或SoC半导体内。
充电方案可以分成有线充电方案和无线充电方案。充电器IC可以对电池296充电,并且可以防止充电器过电压或过电流进入电池。充电器IC可以包括有线充电方案或无线充电方案的充电器IC。例如,无线充电方案可以是磁谐振方案、磁感应方案、电磁波方案等。例如,可以添加诸如线圈回路、谐振电路或整流器的电路作为无线充电的补充电路。
电池电量表可以测量电池296的水平、充电期间的电压、电流或温度。电池296可以产生或存储电力,并且使用存储或产生的电力给电子设备供电。电池296可以包括可充电电池或太阳能电池。
指示器297可以显示电子设备或其一部分(例如AP 210)的特定状态,例如启动状态、消息状态、充电状态等。
电机298可以将电信号转换为机械振动。
电子设备可以包括用于移动TV支持的处理设备(例如GPU)。移动TV支持的处理设备可以根据数字多媒体广播(DMB)、数字视频广播(DVB)或媒体流的标准处理媒体数据。
图3示出了根据本公开的一种实施例的程序模块。
参考图3,程序模块310包括控制与电子装置相关联资源的OS和/或在OS上运行的各种应用。例如,操作系统可以是
Figure BDA0001281202850000121
Figure BDA0001281202850000122
等。
程序模块310包括内核320、中间件330、API 360和应用370。程序模块310的至少一部分可以预加载到电子设备上或从服务器下载。
内核320包括系统资源管理器321和设备驱动程序323。系统资源管理器321可以控制、分配或收集系统资源。系统资源管理器321可以包括进程管理单元、存储器管理单元或文件系统管理单元。设备驱动程序323可以包括显示器驱动程序、摄像头驱动程序、蓝牙驱动程序、共享存储器驱动程序、USB驱动程序、键盘驱动程序、Wi-Fi驱动程序、音频驱动程序或进程间通信(IPC)驱动程序。内核320的WIFI驱动程序可以控制天线模式或用于向通信接口发送信号和从通信接口接收信号的网络控制消息的发送周期中的至少一个。
中间件330可以提供应用370共有的功能或通过API 360为应用370提供各种功能,使得应用370可以高效地使用电子设备内有限的系统资源。中间件330包括运行时库335、应用管理器341、窗口管理器342、多媒体管理器343、资源管理器344、电源管理器345、数据库管理器346、分组管理器347、连接管理器348、通知管理器349、位置管理器350、图形管理器351和安全管理器352。
运行时库335可以包括编译器用来在应用370运行时通过编程语言添加新功能的库模块。运行时库335可以执行输入/输出管理、存储器管理或算术函数功能。
应用管理器341可以管理应用370中至少一个的生命周期。
窗口管理器342可以管理屏幕使用的图形用户界面(GUI)资源。
多媒体管理器343可以抓取播放各种媒体文件所需的格式,并可以使用适合于对应格式的编码解码器执行媒体文件的编码或解码。
资源管理器344可以管理诸如应用370中至少一个的源代码、存储器和存储空间的资源。
电源管理器345可以与基本输入/输出系统(BIOS)一起操作,以管理电池或电源,并可以提供电子设备操作所需的电源信息。
数据库管理器346可以生成、搜索或更改应用370中至少一个使用的数据库。
分组管理器347可以管理以分组文件形式分发的应用的安装或更新。
连接管理器348可以管理例如Wi-Fi或蓝牙的无线连接。
通知管理器349将以不干扰用户的方式显示或通知诸如到达消息、承诺、接近通知等的事件。
位置管理器350可以管理电子设备的位置信息。
图形管理器351可以管理提供给用户的图形效果和与图形效果相关的用户界面。
安全管理器352可以提供系统安全或用户认证所需要的全部安全功能。
中间件330可以通过使用至少一个管理器控制天线模式的发送周期或用于向通信接口发送和从通信接口接收信号的网络控制消息的发送周期中的至少一个。
根据一种实施例,当电子设备具有呼叫功能时,中间件330还可以包括用于管理电子设备的语音呼叫功能或视频呼叫功能的电话管理器。
中间件330可以包括用于形成上述组件各种功能的组合的中间件模块。中间件330可以提供根据OS类型专用的模块以提供差异化功能。而且,中间件330可以动态地去除一些现有组件或添加新组件。
API 360包括一组API编程功能,并且可以根据OS提供其不同配置。例如,当使用
Figure BDA0001281202850000141
Figure BDA0001281202850000142
时可以提供一组API,并且当使用
Figure BDA0001281202850000143
时可以提供两组或更多API。
应用370包括主屏幕371、拨号程序372、短消息服务/多媒体消息服务(SMS/MMS)373、即时消息(IM)374、浏览器375、摄像头376、闹钟377、联系人378、语音拨号379、电子邮件380、日历381、媒体播放器382、相册383、表384。附加地,应用370可以包括诸如医疗保健(例如心脏监视器或血糖监测器)或环境信息(例如气压、湿度或温度信息)应用的其他应用。
应用370可以包括支持电子设备与外部电子设备之间信息交换的应用(此后称为“信息交换应用”)。与信息交换相关的应用可以包括用于将特定信息通知到外部电子设备的通知中继应用或用于管理外部电子设备的设备管理应用。
例如,通知中继应用可以包括将电子设备的其他应用生成的通知信息转送到外部电子设备的功能。
而且,通知中继应用可以从外部电子设备接收通知信息并将接收的通知信息提供给用户。例如,设备管理应用可以管理(例如安装、删除或更新)与电子设备通信的外部电子设备的至少一个功能(例如打开/关闭外部电子设备自身(或其一些组件)或调节显示器的亮度(或分辨率))、在外部电子设备中操作的应用或从外部电子设备提供的服务(例如电话呼叫服务或消息服务)。
应用370可以包括根据外部电子设备的属性指定的应用。应用370可以包括从外部电子设备接收的应用。
应用370可以包括可从服务器下载的预加载应用或第三方应用。图3中所示的程序模块310的元件名称可以根据OS类型不同而不同。
程序模块310的至少一部分可以通过软件、固件、硬件或其中两个或更多的组合实现。
程序模块310的至少一部分可以由处理器实现(例如执行)。
程序模块310还可以包括用于执行一个或更多功能的模块、程序、例程、指令集或进程。
图4示出了根据本公开的一种实施例的电子设备的金融环境。
参考图4,电子设备401为了从金融系统420和外部设备440其中至少一个接收用于金融支付的信息,以有线或无线方式与金融系统420和外部设备440通信。
另外,电子设备401可以向金融系统420和外部设备440中的至少一个发送与金融支付相关的金融信息/从金融系统420和外部设备440中的至少一个接收与金融支付相关的金融信息。因此,电子设备401包括信息获取模块403、配置文件管理模块405、注册模块409、使用模块411和安全模块417。
信息获取模块403可以从以下信息中获取至少一条信息:用户的生物信息(例如用户的指纹、脉搏、心率、血流速率、血糖水平、唯一ID、哈希值等,用于表示生物信息)、用户信息(例如用户名、地址、生日、居民登记号码、检查个人问题的答案、由服务器为电子设备401临时或永久发布的唯一ID、账户ID等)、金融信息(例如信用卡信息、银行账户信息、与银行账户相关联的支票卡信息、包括各种金融信息的账户信息等)、支付请求(例如包括经由摄像头获取的产品信息的支付信息、通过通信接收的产品信息等)。
例如,信息获取模块403可以通过使用电子设备401中包括的各种输入设备(例如显示器260、传感器模块240、音频模块280等)从金融系统420或外部设备440获取上述信息。
信息获取模块403可以通过有线或无线通信从不同电子设备获取信息(例如从不同用户或外部设备获取信息)或可以通过用户输入获取信息。信息获取模块403可以获取统一/通用资源定位符(URL),它可以用于从提供支付请求信息的网络接收支付请求信息。
信息获取模块403可以从外部设备440接收至少一条经由外部设备440中包括的外部信息获取模块441而获取的信息。例如,信息获取模块403可以通过与外部设备440通信接收外部信息获取模块441经由电子设备401中包括的显示器260、传感器模块240、音频模块280等获取的信息(例如生物信息、用户信息、金融信息、支付请求信息等)。
信息获取模块403可以经由电子设备401的通信模块向金融系统420发送至少一条信息。例如,信息获取模块403可以向金融系统420中的信任服务管理器(TSM)421发送用户信息或生物信息作为用于用户认证的信息。信息获取模块403可以向销售点(POS)431或服务提供者423发送金融信息或支付请求信息。
配置文件管理模块405可以管理电子设备401的配置文件419,或者配置文件管理模块405可以与金融系统420交互工作以管理电子设备401的配置文件419。例如,配置文件管理模块405可以与金融系统420通信(例如配置文件管理器427、配置文件提供者429或移动网络运营(MNO)425),并且在金融系统420的控制下安装、删除、启用或禁用电子设备401的安全模块417中包括的配置文件419。
金融系统420可以以应用的形式向电子设备401提供配置文件管理模块405的功能。
配置文件419可以存储基于网络提供者与用户之间协议的订阅信息、与订阅相关联的用户信息和生物信息、用于连接到网络时认证的密钥值或用于使用网络提供者提供的各种附加服务的信息(例如提供应用的附加服务,应用的安装信息,与所提供服务相关的用户信息等)。
电子设备401可以经由注册模块409向安全模块417注册金融信息。注册模块409可以获取用于验证用户身份的用户信息。通过认证用户信息,注册模块409可以经由金融420向安全模块417注册金融信息。注册模块409可以通过比较用户信息与电子设备中预注册的用户信息来认证用户。
注册模块409可以通过无线或有线通信向金融系统420(例如服务提供者423)递送认证信息(例如用户的认证结果)或金融信息(例如由用户输入的金融信息)。注册模块409可以请求金融系统420注册金融信息,并且响应地,金融系统420向电子设备401注册金融信息。
注册模块409可以基于用户输入或例如经由信息获取模块403获取的用户信息认证用户。例如,为了认证,用户可以在电子设备401的安全区域(例如安全模块417)或金融系统(例如服务提供者423或TSM 421)中存储用户信息。注册模块409然后可以比较获取的用户信息与预存储的用户信息以认证用户。例如,如果获取的用户信息与预存储用户信息匹配,则注册模块409可以认证用户。
注册模块409可以通过从外部设备440接收预存储用户信息来比较信息。
注册模块409可以向金融系统420(例如TSM 421)发送获取的用户信息使得金融系统420可以认证用户信息。注册模块409然后可以接收金融系统420通过比较从外部设备440获取的用户信息与预存储用户信息获得的认证结果。注册模块409可以修改数据使得电子设备401可以向金融系统420(例如以消息的形式)发送用户认证信息(例如认证是否成功)。
为了得到要从电子设备的401的第一外部设备接收的访问安全模块417的访问权限,注册模块409可以基于认证结果发送请求到电子设备401的至少一个第二外部设备。例如,为了第一外部设备(例如服务提供者423)获得访问权限,注册模块409可以基于认证结果将请求递送到第二外部设备(例如TSM 421)。
第二外部设备可以响应于注册模块409的请求确认用户认证(例如从注册模块409接收认证结果),并将临时访问权限递送到第一外部设备,使得第一外部设备可以访问安全模块417的至少一部分。在这种情况中,第一外部设备和第二外部设备可以经由服务器网络相互连接并且可以经由服务器网络交换信息。
注册模块409可以提供有线或无线通信,使得第一外部设备可以通过从第二外部设备获取的临时访问权限访问安全模块的至少一部分。例如,电子设备401可以经由注册模块409从第一外部设备接收金融信息或用于安全模块417的至少一部分的访问权限。第一外部设备可以使用访问权限访问金融信息。
金融信息可以是由电子设备401向第一外部设备递送的金融信息(例如基于用户账户的金融信息)。例如,电子设备401可以向第一外部设备递送从输入设备获取的金融信息(例如从用户获取的金融信息)。电子设备401可以经由注册模块409和第一外部设备从安全模块417接收金融信息。
使用模块411可以基于安全模块417中存储的金融信息,例如响应于经由信息获取模块403获取的支付请求,执行支付。使用模块411可以基于从信息获取模块403获取的支付请求信息选择至少一条用于支付的金融信息。使用模块411可以认证所选金融信息的用户,并基于认证通过将金融信息发送到金融系统420执行支付。
电子设备401(例如其中的使用模块411)可以经由信息获取模块403获取用户要使用电子设备支付的产品、服务等的支付请求。支付信息可以包括要支付产品的价格、支付位置(例如结算位置)、支付方法等。
信息获取模块403可以经由电子设备401的输入设备获取支付请求。例如,信息获取模块403可以经由显示器、传感器模块、摄像头模块、通信模块或音频模块获取支付请求。
使用模块411可以选择至少一条在电子设备401的安全模块417中存储的金融信息。例如,如果在电子设备401中存储多条金融信息,则使用模块411可以基于经由信息获取模块403获取的支付请求选择要用于支付的金融信息。
如果多条金融信息分别存储在多个配置文件中,则使用模块411可以使用各种方法选择金融信息。例如,使用模块411可以通过参考使用金融信息的支付历史(例如位置、价格、支付位置、时间、使用的配置文件等)或与用户当前使用账户相关联的信息(例如应用、网络服务账户等)自动选择金融信息。
使用模块411可以基于用户选择选择第二配置文件(例如当前被禁用的配置文件)的金融信息,而不选择第一配置文件(例如当前启用的配置文件)中包括的金融信息。例如,为了经由处理器使用金融信息(例如配置管理器427),使用模块411可以通过禁用第一配置文件并启用第二配置文件选择第二配置文件的金融信息。
使用模块411可以通过使用安全模块417的公共存储空间相对于第一配置文件共享(例如复制、移动等)第二配置文件的金融信息。例如,使用模块411可以访问第二配置文件的金融信息,并通过临时复制或移动金融信息到公共存储空间,而没有执行配置文件的启用/禁用操作,选择金融信息作为要用于支付的金融信息。
使用模块411可以安装第二配置文件的金融信息到第一配置文件。例如,使用模块411可以经由使用模块411递送金融信息安装请求到金融系统420(例如MNO 425、配置文件管理器427或其中的配置文件提供者429),并经由外部设备440安装禁用配置文件的金融信息到启用的配置文件。
金融信息安装可以由电子设备401的处理器(例如配置文件管理模块405)执行,而不需要金融系统420的干预。作为另一个示例,处理器可以通过从金融系统420接收权限执行安装操作。
使用模块411可以基于用户输入将从信息获取模块403获取的支付请求分配(例如分发或发送)给不同的电子设备。例如,使用模块411可以基于用户输入或电子设备401中预存储的配置递送支付请求到至少一个其他电子设备。在这种情况中,其他电子设备可以基于分发的支付请求递送至少一条金融信息(例如第二金融信息)到电子设备401。
其他电子设备可以递送第二金融信息、与第二金融信息相关联的认证信息或用户信息到使用模块411。使用模块可以通过递送获取的第二金融信息、认证信息和用户信息到金融系统420来执行支付。
其他电子设备可以基于支付请求直接执行支付。例如,其他电子设备可以基于支付请求将其中存储的金融信息发送到金融系统420(例如其中的POS 431),以经由支付服务器执行支付。
使用模块411可以响应于支付请求经由用户或电子设备401认证对应于所选金融信息的用户。例如,当认证经由信息获取模块403获取的用户信息时,使用模块411可以认证所选金融信息是否是用于该用户。
使用模块411可以向MNO 425发送对支付请求的支付响应。MNO 425可以代替电子设备401进行支付,并且之后,为之前的支付向电子设备401的用户收费。例如,MNO 425可以经由预先协定的支付服务器或支付系统,响应于电子设备401发送的请求向支付位置(例如商店、店铺等)进行支付,并且之后向电子设备401的用户收费(例如网络使用费),以向MNO425偿还之前的支付。
安全模块417可以包括SIM、通用SIM或UICC。SIM或UICC可以存储关于网络的订阅者信息、网络提供者信息(例如嵌入式通用集成电路卡ID、PLMN ID、URL信息等)或用户信息。SIM或UICC可以包括(例如安装或嵌入)在电子设备401中。
因为安全模块417包括(例如安装或嵌入)在电子设备401中,所以用户不能任意将它与电子设备401分离。例如,安全模块417可以在电子设备401制造期间与其他组件一起安装在印刷电路板(PCB)上,使得它不容易被用户分离。
安全模块417还可以存在于电子设备401中包括的至少一部分存储器中。例如,安全模块417可以以程序、应用等形式在存储器中实现。
安全模块417可以包括用于存储需要安全性的重要信息(例如诸如用户的生物信息、金融信息等的可以在特定条件下与外部元件共享的信息)的指定安全区域(例如物理或逻辑分割的特定区域)。
安全模块417可以包括一个或更多配置文件419。例如,一个用户可以经由电子设备401使用多个网络(例如由第一通信供应商支持的第一通信网络和由第二通信供应商支持的第二通信网络)。在这种情况中,安全模块417可以具有对应于多个网络的多个配置文件。
金融系统420包括TSM 421、服务提供者423、MNO 425、配置文件管理器427、配置文件提供者429、POS 431和账户管理器433。虽然为了方便解释,图4示出了包括所有上述组成元件的金融系统420,但是至少一些组成元件可以位于金融系统420的外部。例如,配置文件管理器427或配置文件提供者429也可以位于金融系统420外部。
附加地,金融系统420的TSM 421、服务提供者423、MNO 425、配置文件管理器427、配置文件提供者429、POS 431和账户管理器433其中至少一个可以配置成作为至少一个系统操作。例如,金融系统420可以配置成包括其中包括MNO 425的第一金融系统,其中包括TSM 421、服务提供者423、账户管理器433和POS 431的第二金融系统,以及其中包括配置文件管理器427和配置文件提供者429的第三金融系统。
附加地,TSM 421、服务提供者423、MNO 425、配置文件管理器427、配置文件提供者429、POS 431和账户管理器433可以包括在一个电子设备中或以分离的方式包括在两个或更多电子设备中。
而且,至少一个系统可以包括由多个实体管理的多个系统。例如,第三金融系统可以作为由电子设备401的制造商管理的第四金融系统、由MNO425管理的第五金融系统或由安全模块417的制造商管理的第六金融系统存在。
TSM 421可以中继安全敏感信息的发送,用于处理不在各种设备之间与另一用户共享的安全敏感信息(例如生物信息、用户信息、金融信息等)。例如,当电子设备401向金融系统420发送金融信息时,TSM 421可以基于金融系统420(例如服务提供者423)是否是正常认证的服务提供者(例如,它是否不是以诸如黑客或类似方法的异常方式提供服务的非法服务提供者)确定是否递送金融信息。
TSM 421可以限制未授权电子设备接收电子设备401发送的金融信息。TSM 421可以将与限制相关联的内容报告给金融信息的发送者(例如电子设备401)。例如,TSM 421可以向电子设备401发送关于未授权电子设备的信息或限制原因等等。
TSM 421可以与一个或更多电子设备(例如电子设备401或外部设备440)交换安全信息。例如,当电子设备401执行产品或服务的支付时,TSM421可以通过在服务设备(例如服务提供者423或包括金融机构、MNO、终端制造商、安全模块制造商或信用卡公司的各个服务供应商提供的服务器)之间中继各种信息充当第三方实体。
例如,TSM 421可以作为至少一个外部服务提供者(例如服务提供者423,信用卡公司或银行提供的服务设备(例如支付服务器),网络提供者提供的网络提供者服务器等)的中介点存储或递送安全信息。TSM 421可以通过获取与外部服务提供者的服务器(例如服务提供者423等)和电子设备401相关联的用户信息认证或确认用户。
例如,TSM 421可以从用户接收用于认证电子设备401的用户或至少一个外部服务提供者的安全信息(例如用户信息、账户信息和生物信息),并将安全信息存储在安全存储空间(例如限制为具有特定访问权限的对象的存储空间)中。安全信息可以在电子设备401执行支付或注册金融信息时用于认证用户。
除了电子设备401的用户之外,TSM 421可以确认至少一个外部服务提供者是否是授权服务提供者。例如,当从用户的支付提供的金融信息发送到信用卡服务器时,TSM 421可以确认信用卡服务器是否是正常认证的服务提供者(例如没有由于黑客行为引起的安全问题)。
TSM 421可以实现为服务器或系统。
TSM 421可以管理各个外部服务提供者的认证信息或访问安全信息的访问权限。
TSM 421可以包括其中包括钱包客户端管理器、应用窗口部件管理器(applciation widget manager)、用户、设备(例如电子设备401)管理器、配置文件(例如配置文件419)管理器、数据管理器和策略模块的钱包管理系统(WMS)。
钱包客户端管理器可以管理包括各个窗口部件(例如与金融机构、账户等相关联的应用的窗口部件)的钱包应用。钱包客户端管理器可以存储钱包应用类型或包括服务提供者的应用相关信息。
例如,如果用户拥有的电子设备401具有由特定服务提供者创建的移动钱包应用,则钱包客户端管理器可以识别电子设备401具有与用户和特定服务提供者相关联的特定功能集。例如,钱包客户端管理器可以识别电子设备401具有与用户和特定服务提供者相关联的专用功能。
在WMS中,窗口部件管理器可以管理存储在钱包应用中的窗口部件。窗口部件是为电子设备401的用户界面配置的应用。例如,窗口部件可以包括支付应用、流量应用和其他相关应用。
用户和设备配置文件管理器可以包括用于存储一个或更多能够管理应用或其他相关信息的程序的存储器。另外,用户和设备配置文件管理器可以存储关于电子设备401的信息,包括电子设备401的类型、支持的OS、服务提供者和其他相关信息。
在WMS中,数据管理器可以管理关于移动WMS提供的数据管理服务的信息(例如,关于支付历史的提供,用户配置的存储和提供,版税程序、数字收据、数字优惠券的提供等)。在WMS中,策略模块可以基于关于电子设备的信息过滤窗口部件。
例如,在窗口部件中,违反或可能违反移动钱包使用规则的窗口部件可以被过滤掉。
WMS的上述组成元件可以存在于WMS的内部或外部,并可以操作地与其耦合。WMS可以包括在TSM 421中,或可以作为单独的实体存在于其外部。
服务提供者423可以包括提供特定服务的机构或公司提供的设备或服务器。例如,服务提供者423可以包括信用卡供应商、安全模块制造商、电子设备制造商、支付服务提供者、金融服务提供者等。
为了高效地被电子设备401的用户管理和使用,服务提供者423可以(例如)以应用的形式提供与要提供的服务相关联的信息、功能和数据。例如,电子设备401可以从信用卡供应商接收信用卡信息并将信息存储在安全存储空间(例如安全模块417或金融系统420提供的设备或服务器的安全存储空间)中,并且可以以应用的形式从信用卡供应商接收要使用的功能。
电子设备401可以通过安装应用控制或使用其与金融信息的输入或使用相关联的各种功能。例如,应用可以接收用户输入,并且可以涉及与处理器405关联的电子设备401和金融系统420之间信息的递送并加密重要信息(例如用户信息、金融信息等)。
应用可以涉及经由电子设备401的注册模块409和金融系统420向安全模块417注册金融信息。
应用可以涉及经由电子设备的使用模块411和金融系统420在支付中使用安全模块417的金融信息。
MNO 425可以包括由提供移动通信网络的网络供应商(即公司)管理的模块或服务器。
可以为每个供应商分别管理MNO 425,或者为了供应商方便可以通过网络供应商团体将MNO 425作为一个MNO 425管理。例如,供应商可以分别管理供应商A的MNO、供应商B的MNO和供应商C的MNO。备选地,供应商可以合作地管理供应商A、B和C的MNO服务器。
MNO 425可以与配置文件提供者429或配置文件管理器427一起配置,或可以独立于配置文件提供者429和配置文件管理器427配置。例如,MNO425可以包括供应商A的配置文件提供者或供应商A的配置文件管理器作为供应商A的MNO,或者可以包括供应商A的配置文件提供者和供应商A的配置文件管理器其中一个。
MNO 425还可以包括供应商A、B和C的配置文件提供者和供应商A、B和C的配置文件管理器作为供应商A、B和C的MNO,或可以包括供应商A、B和C的配置文件提供者和供应商A、B和C的配置文件管理器其中之一。
MNO 425可以配置成包括TSM 421的功能。例如,MNO 425可以包括TSM 421的至少一部分功能(例如钱包管理系统等)。
配置文件提供者429可以基于与电子设备401和MNO 425之间使用协议相关联的配置文件提供请求,提供要安装在至少一个配置文件419中的配置文件。例如,当电子设备401订阅到MNO 425时(例如与网络提供者订阅未来使用网络的协议),MNO 425可以向配置文件提供者429递送诸如IMSI和访问配置文件419的密钥值的通用用户识别模块(USIM)信息。
IMSI是用户标识号,并且该用户标识号可以包括移动国家码(MCC)、移动网络码(MNC)或用户的电话号码。USIM信息可以包括诸如用户标识、认证、收费、安全功能等的用于提供各种服务的个人信息。
配置文件提供者429可以以配置文件的形式封装UICC信息,并通过加密配置文件将配置文件递送到配置文件管理器427。配置文件管理器427可以从至少一个外部设备420接收提供请求。
配置文件管理器427可以将从配置文件提供者429接收的加密数据安装到配置文件419中。配置文件管理器427可以基于从配置文件提供者429接收的加密封装,与安全模块417形成安全域,它是加密连接。
可以使用空中无线(OTA)方案安装配置文件。例如,安装配置文件的处理可以包括诸如安装阶段和操作阶段的至少两个步骤。
安装阶段可以包括其中电子设备401从配置文件管理器427下载配置文件419并安装配置文件的处理。在操作阶段,安装的配置文件可以首先配置为禁用状态,并且之后可以由配置文件管理器427配置成启用状态。
配置文件可以包括多个配置文件,它们可以经由不同配置文件管理器(例如配置文件管理器427)由不同供应商(例如MNO 425)安装或管理。配置文件管理器427和配置文件提供者429可以包括在MNO 425、TSM 425和电子设备制造商或安全模块制造商操作的服务器中。
账户管理器433管理和认证用户账户信息。例如,账户管理器433存储用户的账户信息(例如诸如ID、密码、ID的用户信息和金融信息的安全信息或类似信息),并且因而可以在电子设备401从用户接收ID和密码输入并将ID和密码发送到金融系统420时认证用户。
账户管理器433可以将用户的认证信息(例如认证是否成功的指示)共享或递送到不同外部设备。例如,用户可以经由电子设备401或外部信息获取模块441输入账户信息(例如账户ID和密码)。
账户管理器433可以通过比较从用户获取的账户信息与账户管理器433中预存储的账户信息,认证用户是账户的所有者。账户管理器433可以通过重发送关于从用户获取账户信息的认证信息到电子设备401或递送认证信息到诸如TSM 421的不同外部设备,附加地认证发送账户信息的用户。账户管理器433可以包括用于存储账户管理器433所拥有的账户信息的外部安全数据库。为了安全,该数据库可以限制不具有特殊权限的对象访问。
POS 431可以通过接收金融信息执行支付。例如,POS 431可以通过使用从电子设备401接收的金融信息执行支付。POS 431可以将金融信息发送到不同外部设备(例如金融系统420或支付服务器)以执行支付。
POS 431可以具有模块或服务器形式的支付功能,并且可以包括电子设备形式的支付终端(例如信用卡支付机器、NFC支付机器等)。
金融系统420的所有或一部分组成元件可以通过服务器网络连接。
信息获取模块403、配置文件管理模块405、注册模块409和/或使用模块411的至少一部分可以用软件或固件实现为处理器的至少一部分,或可以直接用硬件实现。
图5示出了根据本公开的一种实施例的安全模块。例如,安全模块510可以替代图4中所示的安全模块417。
参考图5,安全模块510可以存储并管理电子设备的用户的安全信息(例如用户信息、金融信息、生物信息等)。安全模块510包括至少一个配置文件(例如第一配置文件520、第二配置文件540、第三配置文件550等)、公共存储空间560、安全区域511(例如附加地要求用于存储和使用信息的访问权限的区域)和OS 513。虽然图5以示例方式示出了三个配置文件,但是本实施例不限于此。
第一配置文件520、第二配置文件540和第三配置文件550存储用于使用提供无线网络的每个供应商的网络服务的订阅信息、用户信息等。例如,第一配置文件520存储和使用第一供应商的订阅信息,并且第二配置文件540存储和使用第二供应商的订阅信息。
安全模块510可以作为不可分离的UICC(例如嵌入式UICC(eUICC)、嵌入SIM(eSIM)等)内嵌、安装或嵌入到电子设备中。
配置文件520、540和550可以经由第一外部设备管理(例如安装、删除、存储或修改)。例如,诸如图4中所示的MNO 425的第一外部设备,根据与用户的协议,可以在至少一个配置文件中存储诸如用户信息、供应商信息、服务使用协议信息等的用于使用供应商提供的网络服务的各种信息。
第一外部设备还可以经由诸如图4中所示的配置文件管理器427或配置文件提供者429的第二外部设备,安装、删除、存储或修改第一配置文件520中的配置文件。
第一配置文件520和第二配置文件540包括第一安全区域521和第二安全区域541。虽然在图5中未示出,但是第三配置文件550(以及任何其他配置文件)也可以包括安全区域。
附加地,公共存储空间560包括第三安全区域561。
电子设备可以限制对安全区域511、第一安全区域521、第二安全区域541和/或第三安全区域561的访问(例如由外部设备、不同电子设备或内部应用的访问),由此用于存储和使用诸如个人信息、证书等需要安全性的信息。
公共存储部分560存储配置文件520、540和550的公共信息。因此,代替将每个配置文件520、540和550的安全信息存储在它们各自的安全区域中,电子设备可以将安全信息(例如金融信息)存储在第三安全区域561,使得当配置文件520、540和550其中至少一个当前正被使用时可以使用安全信息。电子设备可以使用整个公共存储空间560作为第三安全区域561。
安全模块510可以在安全区域511中包括eUICC认证授权安全域(ECASD)。ECASD是在产生安全模块510(例如eUICC)的过程中在安全模块510的内部部分中定义的区域,并且可以包括诸如安全模块510的制造商的唯一私钥、证书、键集(keyset)的在创建后不能被修改的安全信息。
OS 513可以在安全模块510内部部分中的各个部件(例如配置文件520、540和550,OS 513,安全区域510等)之间交换和管理信息,或者可以充当与安全模块510外部通信的接口。
安全模块510可以包括特定存储空间,其存储用于管理安全模块510、安全模块的文件系统、形成安全OTA信道的安全OTA(例如安全域)的提供者、安全模块510和外部设备之间的策略规则等的指令。安全模块510可以处理至少一部分从电子设备的不同元件获取的信息,并以各种方式将其提供给用户。例如,安全模块510可以独立地或通过使用处理器配置。
图6示出了根据本公开的一种实施例的电子设备金融环境的示例。
参考图6,在金融环境中,电子设备601经由服务器网络647连接到信用卡服务器643、TSM服务器641、MNO服务器645和账户系统650。
而且,电子设备601包括第一输入设备611、第二输入设备613、处理器615、通信模块619、存储器621和安全模块623。第一输入设备611和第二输入设备613可以包括各种输入设备(类似于如上所述的输入设备250、传感器模块240、音频模块280等)中的至少一个。虽然图6示出电子设备601具有两个输入设备,但是电子设备601可以包括更多输入设备。
在用户认证中电子设备601可以使用至少一条经由第一输入设备611和/或第二输入设备613获取的信息。例如,电子设备601可以通过使用从第一输入设备611获取的指纹信息和从第二输入设备613获取的用户面部信息认证用户。电子设备601可以通过仅使用指纹信息、仅使用面部信息或使用指纹信息和面部信息二者认证用户。附加地,认证方法不限于使用指纹信息和,面部信息,例如在用户认证中可以使用一种或更多不同类型的生物信息(例如虹膜信息、声音信息、脉搏信息等)。
安全模块623可以单独安装(例如)在PCB上,并且因而仅当提供附加访问权限时才可以访问。可以通过与存储器621中(或备选地,处理器615中)存储的应用627交互工作来使用安全模块623,或者可以经由通信模块619通过连接到信用卡供应商服务器643或MNO服务器645来使用安全模块623。
安全模块623包括EUICC 625,其包括配置文件629和安全区域631。如上所述,安全模块623可以存储与电子设备601的用户相关联的金融信息或与金融信息相关联的用户信息。
处理器615可以与处理器210类似地操作,如上面参考图2中所述。
服务器网络647将电子设备601连接到信用卡服务器643、TSM服务器641、MNO服务器645和账户管理系统650。TSM服务器641、MNO服务器645和账户管理系统650与上面参考图4所述的TSM 421、MNO 425和账户管理器433类似操作。
可以由至少一个服务提供者操作的信用卡服务器643可以预存储与用户信息相关的用户信用卡信息(例如信用卡号、过期日期、唯一标识号等),并且根据请求(例如支付请求信息、用户的支付请求输入等)向支付服务器发送至少一部分预存储信息。
账户系统650包括账户服务器651和用户验证数据库(DB)653。账户系统650可以生成、删除、或维护电子设备601的用户拥有的来使用各种服务的账户(例如网络订阅账户等)。账户服务器651经由服务器网络647与不同设备交互工作,并且用户验证DB 653存储与账户相关的用户信息。
图7A中的流程图示出了根据本公开的一种实施例的输入金融信息的操作。
参考图7A,在步骤711中,电子设备经由可操作地耦合到电子设备的输入设备获取用户信息。例如,用户信息可以包括用户的个人信息、账户信息、生物信息或至少一条与该用户相关的金融信息。
例如,在步骤711中,电子设备可以通过显示器从用户获取账户信息(例如ID或密码),或可以通过传感器模块获取用户的生物信息(例如虹膜信息、面部信息、指纹信息、脉搏信息、DNA信息等)。
在步骤713中,电子设备基于在步骤711中获取的信息认证用户。例如,电子设备可以基于在步骤711中获取的用户信息直接认证用户,或可以通过外部设备认证用户。例如,电子设备可以向外部设备发送用户信息,以便外部设备基于发送的用户信息执行用户认证操作。电子设备可以获取外部设备执行的用户认证的结果。
在步骤715中,电子设备发送访问权限请求。例如,第一外部设备(例如图4中所示的服务提供者423)为了访问其访问被限制的安全模块,需要特殊权限。特殊权限可以不总是包括在第一外部设备中。
因此,如果第一外部设备需要访问电子设备的安全模块的访问权限,则电子设备可以请求第二外部设备提供访问权限给第一外部设备。第一外部设备然后可以从第二外部设备(例如TSM 421)获取临时访问权限,以基于权限请求临时访问安全模块。
在步骤717中,电子设备获取金融信息。例如,电子设备可以从已获取访问权限的外部设备获取对应于已认证用户的金融信息。金融信息可以包括已认证用户输入的信用卡信息、账户信息、银行账户信息、对应于账户信息的金融信息、存储在外部设备中的金融信息等。
在步骤717中,电子设备可以接收由用户直接输入的金融信息,并且电子设备可以将金融信息递送到第一外部设备以便输入该信息到安全模块。例如,如果电子设备不具有安全模块的访问权限或者如果由于安全原因不能给电子设备提供访问权限,则电子设备可以将金融信息递送到第一外部设备,以便第一外部设备将该信息输入到安全模块。
图7B中的流程图示出了根据本公开的一种实施例的输入金融信息的操作。
参考图7B,在步骤721中,电子设备从用户获取用户信息。
在步骤723中,电子设备基于所获取的用户信息确定用户是否被认证。例如,电子设备可以自身执行认证,或者将用户信息递送到第二外部设备,其确定用户是否被认证。
例如,电子设备可以通过比较安全模块(例如安全模块510)中存储的用户信息与获取的用户输入来认证用户。
如果在步骤723中用户认证失败,则电子设备可以再次执行步骤721。但是,如果在步骤723中用户认证成功,则在步骤725中,电子设备基于用户认证向第二外部设备发送允许第一外部设备访问电子设备的安全模块的访问权限请求。例如,如图4中所示,电子设备可以请求TSM 421提供访问权限给服务提供者423。
在步骤727中,第二外部设备确定请求是否适合于第一外部设备。例如,TSM 421可以确定服务提供者423是否是在TSM 421中注册的适当的服务提供者,或者用户是否是正常用户(例如它是否被报告为失窃账户或用户认证是否由可靠实体完成)。
在步骤729中,第一外部设备基于步骤727的结果从第二外部设备获取临时密钥。例如,临时密钥可以是仅访问安全模块的一部分的受限临时访问权限。
在步骤731中,电子设备从第一外部设备接收输入到电子设备的安全模块的金融信息。例如,电子设备可以基于由第一外部设备获取的临时密钥允许第一外部设备输入金融信息(例如诸如信用卡号、过期时间、信用验证码(CVC)号等的金融信息)到电子设备中包括的安全模块。
金融信息可以从电子设备递送到第一外部设备或者是存储在第一外部设备中的金融信息。例如,金融信息可以是由用户输入的账户或密码或信用卡信息(例如信用卡号、过期日期等),或可以是存储在与用户信息相关的第一外部设备(例如TSM、账户管理器或服务提供者)的数据库(例如,安全数据库)中的金融信息。
在步骤733中,电子设备从第一外部设备接收访问密钥。例如,当经由电子设备接收到电子支付的请求时,电子设备可以接收用于访问存储的金融信息的支付权限。
当第一外部设备(例如服务提供者423)通过使用临时密钥访问安全模块时,电子设备可以从第一外部设备接收支付密钥输入。例如,临时密钥可以是根据电子设备的请求允许第一外部设备临时访问安全模块(例如输入信息)的临时访问权限。
当存在用户支付请求时,第一外部设备可以要求使用金融信息的访问权限。例如,第一外部设备可以要求通过使用金融信息经由支付服务器执行对应于支付请求的支付的支付权限。当第一外部设备通过使用临时密钥访问电子设备的安全模块时,电子设备可以接收具有金融信息的支付权限(例如支付密钥)。
当接收到支付请求时,电子设备可以允许第一外部设备通过使用支付权限访问安全模块。
图8中的流程图示出了根据本公开的一种实施例使用金融信息的操作。
参考图8,在步骤811中,电子设备获取进行产品或服务支付的支付请求。例如,电子设备可以通过使用附加或显示在要购买的产品中的信息(例如RFID、NFC标签、产品信息、产品自身图像、条形码等)或商店提供的信息(例如通过信标获取的信息),接收产品的支付信息(例如价格、支付位置、支付方法、产品类型、产品类别、产品名称等)。例如,电子设备可以通过使用摄像头识别产品的条形码以确认产品的支付信息或接收支付请求。
电子设备可以通过因特网经由服务器(例如URL、HTTP、TCP等)接收包括支付信息的产品信息,并根据支付请求处理接收的信息。当使用用户的账户登录时,电子设备可以从提供账户的服务提供者接收该账户的支付请求。
在步骤813中,电子设备获取用于用户认证的用户信息以执行对应于支付请求的支付。例如,电子设备可以经由各种可操作地耦合到电子设备的输入设备获取用户信息。
电子设备可以经由显示器(例如触摸屏)获取用户信息。例如,电子设备可以经由显示器获取用户的账户信息、个人标识号(PIN)码、检查用户的问题答案等。
电子设备可以经由摄像头模块或传感器模块获取用户信息。例如,电子设备可以获取诸如虹膜、指纹、心率、血液流速等的生物信息。
电子设备可以经由音频模块获取用户信息。例如,电子设备可以经由音频模块获取用户的声音作为用户信息。
电子设备可以经由通信模块获取用户信息。例如,电子设备可以从经由通信模块与电子设备通信的不同电子设备获取用户信息。
电子设备从不同电子设备获取的用户信息可以是经由不同电子设备的各种输入设备获取的用户信息。例如,用户信息可以包括从不同电子设备获取的生物信息、账户信息等。
在步骤815中,电子设备通过使用在步骤813中获取的用户信息认证用户。如上所述,电子设备可以自己或经由第二外部设备认证用户。
电子设备可以通过比较获取的用户信息与电子设备的安全模块中存储的信息认证用户。例如,电子设备可以从用户接收PIN码并比较它与电子设备中存储的PIN码以认证用户。
电子设备可以经由第二外部设备认证用户。例如,电子设备可以将获取的用户信息发送到账户管理器,后者将比较它与账户管理器中预存储的用户信息,并将比较结果报告给电子设备。
存储的用户信息可以当用户第一次注册账户或注册服务时从用户获取并存储。
在步骤817中,响应于在步骤811中接收的支付请求,电子设备选择要用于支付的金融信息。例如,电子设备可以接收用户输入,或可以通过处理器的确定从安全模块中包括的至少一条金融信息中选择用于执行支付的金融信息。电子设备可以在安全模块的某些部分中包括至少一条金融信息。
电子设备可以为安全模块的每个配置文件包括不同条的金融信息。例如,第一配置文件可以至少包括与MNO A相关的金融信息,并且第二配置文件可以包括与MNO B相关的金融信息。
第一配置文件和第二配置文件可以包括一条或更多金融信息。例如,第一配置文件还可以包括与MNO A相关的金融信息和与外部设备C(例如服务提供者、账户管理器等)相关的金融信息。
为了让用户选择安全模块中包括的金融信息,电子设备可以经由显示器或不同输出设备为用户提供界面。例如,为了让用户从中选择金融信息,电子设备可以经由显示器为用户提供电子设备中包括的所有金融信息。
在步骤819中,电子设备以各种方式将在步骤817中选择的金融信息发送到外部服务(例如图4中的支付服务器、TSM 421或POS 431)。例如,所选金融信息可以经由网络、NFC标签、Wi-Fi直连、蓝牙通信、IrDA等发送到外部设备。外部设备可以通过将发送的金融信息发送到支付服务器或账户管理器执行支付。
虽然在图8中电子设备首先认证用户并选择用户的金融信息,但是电子设备也可以首先选择金融信息,然后请求对应于金融信息的用户输入以认证用户。
图9中的流程图示出了根据本公开的一种实施例使用金融信息的操作。特别地,图9示出了使用金融信息执行多支付的操作。
参考图9,在步骤910中,电子设备获取支付请求。
在步骤920中,电子设备确定支付请求是否用于分布式支付。例如,如果用户希望与另一个人一起执行支付,则用户或电子设备可以根据要划分的支付请求确定特定准则。
用户或电子设备可以将支付请求分发给外部电子设备。例如,当用户在餐馆吃完饭之后执行支付时,可以从电子设备接收收取提供给伴随该用户的所有人员的食物的总价格的支付请求,并且之后可以使用各种方法将支付请求分发到其他人员的不同电子设备。例如,用户可以为桌上点餐的不同菜单项将支付请求分发到外部电子设备,或者可以基于价格分发支付(例如每位用餐人员支付总账单的相同比例)。
如果支付将在步骤920中分发,则在步骤970中电子设备选择执行支付的方法。用户或电子设备可以允许不同电子设备执行分布式支付请求的支付。用户或电子设备可以从不同电子设备接收对应于支付请求的配置文件或金融信息。
在步骤971中,外部电子设备将支付请求分发给不同的电子设备。
在步骤973中,不同电子设备认证对应于支付请求的金融信息的用户,并且在步骤975中,将金融信息发送到外部设备以执行支付。
在步骤971中将支付请求分发到不同电子设备之前,电子设备可以提前执行步骤973。例如,电子设备可以在完成上述图8中的操作815和817之后接收从不同电子设备的用户分发的支付请求。如果没有正确通过用户认证,则电子设备可以不发送金融信息。
备选地,在步骤972中,电子设备从外部设备获取对应于分布式支付请求的配置文件或金融信息。在步骤974中,电子设备将配置文件或金融信息发送到外部设备。
在步骤972中,电子设备可以附加地获取用于金融信息的用户认证信息。认证信息可以包括对应于外部电子设备的金融信息的用户认证结果。如果没有正确通过用户认证,则外部电子设备可以不发送金融信息。
在步骤950中,电子设备确定用户是否被认证。如果用户被认证,则在步骤960中电子设备将金融信息发送到外部电子设备。
在步骤950中,如果用户被认证但是与金融信息的用户不匹配,则电子设备可以选择用户的金融信息作为将用于支付的金融信息。
图10示出了根据本公开的一种实施例使用电子设备进行支付的示例。
参考图10,电子设备1000可以从用户1070穿戴的、可操作地耦合到电子设备1000的输入设备1060获取用户信息,并通过使用对应于用户信息的金融信息响应于支付请求执行支付。例如,输入设备1060可以包括各种输入设备,例如图2中所示。
电子设备1000可以认证并确认对应于所获取用户信息的用户。例如,电子设备1000可以从输入设备1060获取用户的生物信息,并且可以确认对应于该生物信息的用户。例如,当穿戴输入设备1060的用户是C时,电子设备可以获取用户C的生物信息,并将它与至少一条用户信息比较以确认用户C。
电子设备1000可以将用户信息递送到外部设备1050并接收认证结果以确定用户。例如,电子设备可以将生物信息递送到外部设备1050以完整地管理多个用户的生物信息,并且因而可以从外部设备1050获取关于用户认证的信息。
电子设备1000可以选择对应于已认证用户的金融信息。例如,电子设备1000的安全模块1010包括第一配置文件1011、第二配置文件1013和第三配置文件1015,它们可以通过关于不同网络提供者的不同用户协议注册。例如,用户A在第一配置文件1011中注册,用户B在第二配置文件1013中注册,并且用户C在第三配置文件1015中注册。配置文件1011、1013和1015可以用于相同网络提供者或不同网络提供者。
如果电子设备1000或外部设备1050确认用户A,则电子设备1000可以选择在第一配置文件1011的安全区域1021中存在的金融信息1031作为对应于支付请求的金融信息。
如果电子设备1000或外部设备1050确认用户B,则电子设备1000可以选择在第二配置文件1013的安全区域1023中存在的金融信息1033作为对应于支付请求的金融信息。
如果电子设备1000或外部设备1050确认用户C,则电子设备1000可以选择在第三配置文件1015的安全区域1025中存在的金融信息1035作为对应于支付请求的金融信息。电子设备1000可以经由控制器1040(例如通信模块)将金融信息发送到外部设备1050(例如TSM、POS等)以执行支付。
电子设备1000可以将用户信息或基于用户信息的认证结果(例如经由电子设备认证的结果)发送到外部设备1050,使得外部设备1050认证或确认用户,并使得外部设备1050访问对应于用户的配置文件以获取金融信息,从而能够执行支付。
电子设备1000可以基于输入设备1060和电子设备1000之间的连接状态发送金融信息1035。例如,如果有可能存在安全问题,例如当输入设备1060和电子设备1000之间的连接不可靠时,或在用户认证期间连接断开并且之后再次连接时,电子设备1000可以延迟发送金融信息1035到外部设备1050。
在上述情况中,电子设备1000可以请求输入设备1060重新获取用户信息,或重新执行用户认证操作。
图11示出了根据本公开的一种实施例使用电子设备进行支付的示例。
参考图11,电子设备1110或外部设备1120可以将配置文件(例如安全模块的配置文件)或金融信息递送到不同的电子设备1130以允许不同的电子设备1130执行支付。例如,不同的电子设备1130可以接收从电子设备1110或外部设备1120接收的配置文件或金融信息以经由POS 1140执行支付。
不同的电子设备1130可以请求电子设备1110或外部设备1120发送配置文件。例如,不同的电子设备1130可以经由输入设备接收用户信息以认证用户。例如,不同的电子设备1130可以经由不同的电子设备1130、电子设备1110或外部设备1120认证用户。不同的电子设备1130可以基于用户认证请求电子设备1110或外部设备1120发送对应于用户的金融信息或配置文件。
电子设备1110或外部设备1120可以基于不同电子设备1130的请求将配置文件或金融信息发送到不同的电子设备1130。为了避免安全问题,配置文件或金融信息在发送时可以封装成仅在支付中使用一次,或者可以仅包括支付中所需要的最少信息。
如果接收到支付请求,根据各种周围环境,电子设备1110可以提前发送金融信息到不同电子设备1130。例如,如果接收到支付请求,为了方便支付,电子设备1110可以基于支付请求终端(例如POS 1140)的类型、当前与不同电子设备1130连接的连接状态、不同电子设备1130和支付请求终端之间的兼容状态和/或不同电子设备1130的当前用户的信息,在没有用户请求的情况下发送金融信息。
POS 1140可以通过从不同电子设备1130接收金融信息执行支付。例如,POS 1140可以通过将金融信息发送到支付服务器执行支付。
图12中的信号流图示出了根据本公开的一种实施例在电子设备中安装配置文件的方法。
参考图12,电子设备1210可以通过与外部设备(例如MNO 1240)的协议使用从外部设备提供的网络。为了使用网络,电子设备1210可以安装配置文件,其中包括与用于外部设备协议相关的信息(例如电子设备1210的IMSI或ID(EID/ICCID)等)、网络信息、用户认证信息(例如用户的用户信息或生物信息)、收费信息、安全功能等。
电子设备1210可以通过发送电子设备1210的EID/ICCID 1271到MNO 1240请求安装配置文件。
更具体而言,电子设备的安全模块1211将EID/ICCID 1271发送到配置文件管理模块1213,后者将EID/ICCID 1271转发到应用1215。
应用1215然后递送EID/ICCID 1271和配置文件请求1273到TSM 1220以请求配置文件的安装。
响应于配置文件安装请求1273,TSM 1220将EID/ICCID 1271递送到MNO 1240。
此外,TSM 1220经由服务提供者1230递送用于访问电子设备1210(例如安全模块1211)的临时密钥1277。
当接收到EID/ICCID 1271和临时密钥1277时,MNO 1240将IMSI(即用户识别号)、EID/ICCID、配置文件类型信息1275和临时密钥1277递送到配置文件提供者1250,后者通过根据配置文件类型执行封装和加密向配置文件管理器1260提供从MNO 1240递送的UICC信息(例如IMSI、EID/ICCID、配置文件类型1275等)。
备选地,TSM 1220可以经由服务提供者1230将临时密钥递送给配置文件提供者1250和配置文件管理器1260其中至少一个。
配置文件管理器1260可以将配置文件1279递送给电子设备1210。例如,配置文件管理器1260可以生成可以使用OTA方案预定的安全域(例如安全OTA),并且可以通过安全OTA下载并安装配置文件1279到电子设备1210。
例如,电子设备1210可以包括用于提前与配置文件管理器1260连接的安全域信息(例如在安全模块1211中),或可以包括关于MNO 1240执行网络使用注册(例如订阅、协议等)时获取的安全域信息。电子设备1210可以请求配置文件管理器1260基于包括的安全域信息直接提供配置文件,使得从配置文件管理器1260安装配置文件。
电子设备1210可以重新安装电子设备1210的安全模块1211中包括的至少一个配置文件作为另一个配置文件。例如,电子设备1210可以重新安装与TSM 1220、MNO 1240、配置文件提供者1250和配置文件管理器1260相关联的配置文件。
例如,如果关于通过从输入设备中输入的用户输入认证的用户的金融信息没有包括在启用的配置文件中,而是包括在当前禁用的配置文件中,则电子设备1210可以临时地重新安装禁用的配置文件而不是启用的配置文件以便使用金融信息。在这种情况中,电子设备1210可以经由TSM 1220、MNO 1240、配置文件提供者1250和配置文件管理器1260重新安装配置文件。
根据如上所述各种实施例,至少一些根据本公开的设备(例如模块或其功能)或方法(例如操作)可以以编程模块形式由存储在计算机可读存储介质中的命令实现。当指令被处理器执行时,可以导致一个或更多处理器执行对应于该指令的功能。例如,计算机可读存储介质可以是存储器。
计算机可读记录介质可以包括硬盘、软盘、磁介质(例如磁带)、光介质(例如光盘只读存储器(CD-ROM)和数字多功能光盘(DVD))、磁光介质(例如光软盘)、硬件设备(例如只读存储器(ROM)、随机访问存储器(RAM)、闪存)等。另外,程序指令可以包括高级语言代码(它可以通过使用解释器在计算机中执行)以及由编译器产生的机器代码。上述硬件设备可以配置成操作为一个或更多软件模块以执行本公开的操作,并且反之亦然。
根据本公开的编程模块可以包括一个或更多上述组件,或可以包括其他附加组件,或者上述组件中的一些可以省略。根据本公开的各种实施例由模块、编程模块或其他组件元件执行的操作可以按依次、并行、重复或启发式方式执行。而且,有些操作可以按另一种次序执行或可以省略,或可以添加其他操作。而且,本文档中公开的实施例仅用于技术内容的描述和理解,并且不限制本公开的范围。因此,本公开的范围应当理解为包括基于本公开的技术理念的所有修改或各种其他实施例。
尽管已经参考其特定实施例特别示出和描述了本发明,但是本领域技术人员应当理解,在不偏离由所附权利要求及其等价物限定的本发明的范围的条件下,可以做出形式和细节中的各种变化。

Claims (15)

1.一种电子设备的方法,该方法包括:
获取关于用户的用户信息;
基于获取的用户信息认证用户;
经由通信模块向第二外部设备发送用户的认证结果以及对于向第一外部设备提供用于访问电子设备的安全模块的临时密钥的请求,其中第二外部设备响应于从电子设备接收的请求、基于用户的认证结果向第一外部设备提供所述临时密钥,其中所述临时密钥允许第一外部设备临时访问电子设备的安全模块;
由电子设备经由电子设备的输入设备接收由所述用户输入的金融信息;
将所述金融信息发送到第一外部设备;
其中,基于第一外部设备获取的临时密钥,由第一外部设备向电子设备的安全模块输入所述金融信息;
接收用于执行电子支付的支付请求;
响应于接收到支付请求,从耦合到电子设备的可穿戴设备接收与穿戴该可穿戴设备的用户对应的生物信息;
识别对应于生物信息的金融信息;以及
向外部电子设备发送识别的金融信息使得所述外部电子设备执行电子支付。
2.如权利要求1所述的方法,其中安全模块包括嵌入在电子设备中的通用集成电路卡(UICC)。
3.如权利要求1所述的方法,其中获取用户信息包括基于电子设备与可操作地耦合到电子设备的输入设备的连接状态获取用户信息。
4.如权利要求1所述的方法,其中获取用户信息包括获取用户生物信息、用户账户信息、用户证书、电子设备的信息、可操作地耦合到电子设备的不同电子设备的信息和所述不同电子设备的配置文件中的至少一个。
5.如权利要求1所述的方法,其中临时密钥由第一外部设备从第二外部设备接收。
6.如权利要求1所述的方法,还包括将金融信息存储在安全模块中。
7.如权利要求1所述的方法,其中金融信息经由电子设备中包括的输入设备获取并且被发送到第一外部设备。
8.一种电子设备,包括:
通信模块;
安全模块;以及
处理器,被配置成:
获取关于用户的用户信息,
基于获取的用户信息认证用户,
经由所述通信模块向第二外部设备发送用户的认证结果以及对于向第一外部设备提供用于访问电子设备的安全模块的临时密钥的请求,其中第二外部设备响应于从电子设备接收的请求,基于用户的认证结果向第一外部设备提供所述临时密钥,其中所述临时密钥允许第一外部设备临时访问电子设备的安全模块;
经由电子设备的输入设备接收由所述用户输入的金融信息;
将所述金融信息发送到第一外部设备;
其中,基于第一外部设备获取的临时密钥,由第一外部设备向电子设备的安全模块输入所述金融信息,
接收用于执行电子支付的支付请求;
响应于接收到支付请求,从耦合到电子设备的可穿戴设备接收与穿戴该可穿戴设备的用户对应的生物信息;
识别对应于生物信息的金融信息;以及
向外部电子设备发送识别的金融信息使得所述外部电子设备执行电子支付。
9.如权利要求8所述的电子设备,其中安全模块包括嵌入在电子设备中的通用集成电路卡(UICC)。
10.如权利要求8所述的电子设备,其中安全模块包括用于存储至少一个配置文件的公共信息的至少一个公共存储空间。
11.如权利要求8所述的电子设备,其中安全模块包括至少一个安全区域。
12.如权利要求8所述的电子设备,其中处理器还被配置成:
向第三外部设备发送用于确定是否安装配置文件的安装请求;
如果确定安装配置文件,则连接在第三电子设备与安全模块之间的安全域;以及
通过安全域下载新的配置文件。
13.如权利要求8所述的电子设备,其中处理器还被配置成:
接收执行电子支付的支付请求;
基于支付请求从存储在安全模块上的一条或多条金融信息中选择用于执行电子支付的金融信息;
获取用于认证所选金融信息的用户输入;以及
如果基于用户输入认证了所选金融信息,则将所选金融信息发送到第一外部设备。
14.如权利要求13所述的电子设备,其中处理器还被配置成响应于请求向不同电子设备发送电子支付请求,该请求请求通过不同电子设备支付对应于电子支付的至少一部分价格。
15.如权利要求13所述的电子设备,其中处理器还被配置成通过摄像头图像、语音识别或通信确认电子支付。
CN201580058734.8A 2014-10-28 2015-10-16 使用安全模块的支付装置和方法 Active CN107077671B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2014-0147468 2014-10-28
KR1020140147468A KR102329258B1 (ko) 2014-10-28 2014-10-28 보안 모듈을 이용한 결제 방법 및 장치
PCT/KR2015/010943 WO2016068531A1 (en) 2014-10-28 2015-10-16 Apparatus and method for payment using a secure module

Publications (2)

Publication Number Publication Date
CN107077671A CN107077671A (zh) 2017-08-18
CN107077671B true CN107077671B (zh) 2022-02-11

Family

ID=54360948

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580058734.8A Active CN107077671B (zh) 2014-10-28 2015-10-16 使用安全模块的支付装置和方法

Country Status (5)

Country Link
US (1) US20160117683A1 (zh)
EP (2) EP3016051A1 (zh)
KR (1) KR102329258B1 (zh)
CN (1) CN107077671B (zh)
WO (1) WO2016068531A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10755268B2 (en) * 2008-05-09 2020-08-25 Verient, Inc. Apparatus and methods for payment transactions using near field communication
US11651356B2 (en) * 2008-05-09 2023-05-16 Verient, Inc. Apparatus and methods for payment transactions using near field communication
KR102284954B1 (ko) 2015-04-08 2021-08-03 삼성전자 주식회사 무선 통신 시스템에서 단말에 프로파일을 다운로드 하는 방법 및 장치
KR101754759B1 (ko) * 2015-11-04 2017-07-06 김재영 송수금을 중개하는 메신저 서버
US10366389B2 (en) * 2016-07-28 2019-07-30 Visa International Service Association Connected device transaction code system
KR102608994B1 (ko) * 2016-07-28 2023-12-06 삼성전자주식회사 생체 인증을 이용한 결제 방법 및 이를 수행하는 전자 장치
AU2018210544B2 (en) * 2017-01-23 2023-03-09 Mastercard International Incorporated Method and system for authentication via a trusted execution environment
KR102458790B1 (ko) * 2017-09-07 2022-10-25 삼성전자 주식회사 무선 통신 시스템에서 디바이스들의 프로파일 이동을 지원하는 방법 및 장치
IT201800009917A1 (it) * 2018-10-30 2020-04-30 St Microelectronics Srl Dispositivo resistente alla manomissione implementante una embedded Universal Integrated Circuit Card e corrispondenti dispositivo elettronico, procedimento e prodotto informatico
CN110445812B (zh) * 2019-07-29 2022-03-11 湖南工业大学 一种基于个人信息数据库的通讯方法
CN112200530A (zh) * 2020-09-10 2021-01-08 北京科蓝软件系统股份有限公司 一种基于可信展业设备的分布式协同认证设计方法
CN113409044A (zh) * 2020-11-17 2021-09-17 葛云霞 应用于互联网金融的生物识别信息安防方法及云平台

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101042721A (zh) * 2006-03-22 2007-09-26 三星电子株式会社 使用临时许可临时访问内容的方法和设备
CN103955824A (zh) * 2014-05-14 2014-07-30 金陵科技学院 一种高安全性穿戴式收付款方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100547855B1 (ko) * 2003-01-14 2006-01-31 삼성전자주식회사 근거리 통신 장치를 구비한 복합 이동 통신 단말의 보안통신 시스템 및 방법
US7688311B2 (en) * 2003-05-14 2010-03-30 Research In Motion Limited Mobile device with rotatable keyboard
US20130332343A1 (en) * 2005-10-06 2013-12-12 C-Sam, Inc. Multi-tiered, secure mobile transactions ecosystem enabling platform comprising a personalization tier, a service tier, and an enabling tier
US7742995B2 (en) * 2007-03-23 2010-06-22 Mastercard International, Inc. Pre-authenticated identification token
EP2043016A1 (en) * 2007-09-27 2009-04-01 Nxp B.V. Method, system, trusted service manager, service provider and memory element for managing access rights for trusted applications
CN101567103A (zh) * 2008-04-25 2009-10-28 深圳富泰宏精密工业有限公司 整合电子商务信息的行动装置及利用该行动装置进行交易的方法
US8996002B2 (en) * 2010-06-14 2015-03-31 Apple Inc. Apparatus and methods for provisioning subscriber identity data in a wireless network
KR101729782B1 (ko) * 2010-12-09 2017-04-24 삼성전자주식회사 휴대단말기의 사용 방법 및 장치
US8370263B2 (en) * 2011-03-31 2013-02-05 Bank Of America Corporation Providing trusted services management using a hybrid service model
US20140279479A1 (en) * 2011-10-12 2014-09-18 C-Sam, Inc. Nfc paired bluetooth e-commerce
KR101195547B1 (ko) * 2011-11-01 2012-11-05 와이엠디(주) 휴대단말기를 이용한 금융거래 중개 시스템
JP6322143B2 (ja) * 2011-12-13 2018-05-09 ビザ インターナショナル サービス アソシエーション 統合型モバイル・トラステッド・サービス・マネジャ
US8385553B1 (en) * 2012-02-28 2013-02-26 Google Inc. Portable secure element
US9084114B2 (en) * 2012-08-07 2015-07-14 Genesys Telecommunications Laboratories, Inc. Technique to authenticate in a mobile application using near-field communication
DE102012016164A1 (de) * 2012-08-14 2014-02-20 Giesecke & Devrient Gmbh Sicherheitselement und Verfahren zur Installation von Daten in dem Sicherheitselement
CA2826517C (en) * 2012-09-11 2021-12-14 First Data Corporation Systems and methods for facilitating purchases at a gas station via mobile commerce
US8831224B2 (en) * 2012-09-14 2014-09-09 GM Global Technology Operations LLC Method and apparatus for secure pairing of mobile devices with vehicles using telematics system
US9699159B2 (en) * 2013-03-14 2017-07-04 Ologn Technologies Ag Methods, apparatuses and systems for providing user authentication
US9613377B2 (en) * 2013-03-15 2017-04-04 Visa International Service Association Account provisioning authentication

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101042721A (zh) * 2006-03-22 2007-09-26 三星电子株式会社 使用临时许可临时访问内容的方法和设备
CN103955824A (zh) * 2014-05-14 2014-07-30 金陵科技学院 一种高安全性穿戴式收付款方法

Also Published As

Publication number Publication date
CN107077671A (zh) 2017-08-18
WO2016068531A1 (en) 2016-05-06
KR102329258B1 (ko) 2021-11-19
KR20160049802A (ko) 2016-05-10
EP3016051A1 (en) 2016-05-04
EP3570237A1 (en) 2019-11-20
US20160117683A1 (en) 2016-04-28

Similar Documents

Publication Publication Date Title
CN107077671B (zh) 使用安全模块的支付装置和方法
US10728222B2 (en) System and method for providing vehicle information based on personal authentication and vehicle authentication
KR102577054B1 (ko) 전자 결제 기능을 제공하는 전자 장치 및 그의 동작 방법
US10554656B2 (en) Authentication processing method and electronic device supporting the same
KR102604046B1 (ko) 전자 기기의 프로그램 관리 방법 및 장치
KR102608994B1 (ko) 생체 인증을 이용한 결제 방법 및 이를 수행하는 전자 장치
KR102468974B1 (ko) 전자 장치 및 전자 장치의 제어 방법
KR102390046B1 (ko) IoT 장치의 무선 라우터 연결을 지원하는 무선 라우터, 전자 장치 및 시스템
KR102530888B1 (ko) 결제 거래를 수행하는 방법 및 장치
KR102216653B1 (ko) 지문 인증을 통하여 통신을 수행하는 전자 장치 및 방법
EP3654268B1 (en) Card registration method for payment service and mobile electronic device implementing the same
KR102465249B1 (ko) 생체 정보를 이용하여 인증을 수행하기 위한 전자 장치 및 그의 동작 방법
KR102351042B1 (ko) 전자 장치의 인증 방법 및 장치
KR20180013524A (ko) 전자 장치 및 전자 장치의 생체 정보 인증 방법
KR20170127854A (ko) 전자 결제 기능을 제공하는 전자 장치 및 그의 동작 방법
KR102586443B1 (ko) 전자 결제 기능을 제공하는 전자 장치 및 그 동작 방법
KR101834849B1 (ko) 전자 장치 및 전자 장치의 사용자 인증 방법
KR102646892B1 (ko) 결제 수행 방법 및 이를 제공하는 전자 장치
KR102544488B1 (ko) 인증을 수행하기 위한 전자 장치 및 방법
KR20170084934A (ko) 전자 장치 및 전자 장치의 식별 정보 인증 방법
CN107305661B (zh) 用于执行安全登录服务的设备和方法
KR20170115235A (ko) 생체 정보 인증 방법
US20180203941A1 (en) Electronic device and method for creating shortcut to web page in electronic device
KR102349714B1 (ko) 전자 기기의 프로그램 관리 방법 및 장치
KR101979295B1 (ko) 2 차원 바코드 처리

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant