CN107278313A - 支付手段操作支持方法和用于支持该方法的电子设备 - Google Patents
支付手段操作支持方法和用于支持该方法的电子设备 Download PDFInfo
- Publication number
- CN107278313A CN107278313A CN201680012319.3A CN201680012319A CN107278313A CN 107278313 A CN107278313 A CN 107278313A CN 201680012319 A CN201680012319 A CN 201680012319A CN 107278313 A CN107278313 A CN 107278313A
- Authority
- CN
- China
- Prior art keywords
- payment
- token
- electronic equipment
- information
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 171
- 230000008859 change Effects 0.000 claims description 45
- 230000000694 effects Effects 0.000 claims description 33
- 230000004913 activation Effects 0.000 claims description 9
- 238000004458 analytical method Methods 0.000 claims description 5
- 230000029058 respiratory gaseous exchange Effects 0.000 claims description 3
- 238000007726 management method Methods 0.000 description 212
- 230000006870 function Effects 0.000 description 115
- 230000000875 corresponding effect Effects 0.000 description 93
- 238000007689 inspection Methods 0.000 description 64
- 230000005540 biological transmission Effects 0.000 description 58
- 238000004891 communication Methods 0.000 description 56
- 238000012545 processing Methods 0.000 description 51
- 230000008569 process Effects 0.000 description 47
- 230000004044 response Effects 0.000 description 32
- 238000003860 storage Methods 0.000 description 31
- 238000010586 diagram Methods 0.000 description 30
- 238000012015 optical character recognition Methods 0.000 description 24
- 230000005611 electricity Effects 0.000 description 19
- 230000001360 synchronised effect Effects 0.000 description 13
- 238000012546 transfer Methods 0.000 description 12
- 230000001413 cellular effect Effects 0.000 description 10
- 238000012011 method of payment Methods 0.000 description 9
- 238000012790 confirmation Methods 0.000 description 7
- 239000003795 chemical substances by application Substances 0.000 description 6
- 238000012217 deletion Methods 0.000 description 6
- 230000037430 deletion Effects 0.000 description 6
- 210000003811 finger Anatomy 0.000 description 6
- 230000002093 peripheral effect Effects 0.000 description 6
- 238000012384 transportation and delivery Methods 0.000 description 6
- 238000005314 correlation function Methods 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 238000011084 recovery Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000005259 measurement Methods 0.000 description 4
- 230000005055 memory storage Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 239000013589 supplement Substances 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 230000001133 acceleration Effects 0.000 description 3
- 238000013500 data storage Methods 0.000 description 3
- 238000009826 distribution Methods 0.000 description 3
- 238000012905 input function Methods 0.000 description 3
- 230000010354 integration Effects 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 239000000047 product Substances 0.000 description 3
- WQZGKKKJIJFFOK-GASJEMHNSA-N Glucose Natural products OC[C@H]1OC(O)[C@H](O)[C@@H](O)[C@@H]1O WQZGKKKJIJFFOK-GASJEMHNSA-N 0.000 description 2
- 230000000712 assembly Effects 0.000 description 2
- 238000000429 assembly Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 239000008280 blood Substances 0.000 description 2
- 210000004369 blood Anatomy 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000002591 computed tomography Methods 0.000 description 2
- 230000001276 controlling effect Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 235000013399 edible fruits Nutrition 0.000 description 2
- 238000005538 encapsulation Methods 0.000 description 2
- 230000007613 environmental effect Effects 0.000 description 2
- 239000011521 glass Substances 0.000 description 2
- 239000008103 glucose Substances 0.000 description 2
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 2
- 229910052737 gold Inorganic materials 0.000 description 2
- 239000010931 gold Substances 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 239000004033 plastic Substances 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000011282 treatment Methods 0.000 description 2
- 238000002604 ultrasonography Methods 0.000 description 2
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 2
- 241000208340 Araliaceae Species 0.000 description 1
- 235000005035 Panax pseudoginseng ssp. pseudoginseng Nutrition 0.000 description 1
- 235000003140 Panax quinquefolius Nutrition 0.000 description 1
- HCBIBCJNVBAKAB-UHFFFAOYSA-N Procaine hydrochloride Chemical compound Cl.CCN(CC)CCOC(=O)C1=CC=C(N)C=C1 HCBIBCJNVBAKAB-UHFFFAOYSA-N 0.000 description 1
- BQCADISMDOOEFD-UHFFFAOYSA-N Silver Chemical compound [Ag] BQCADISMDOOEFD-UHFFFAOYSA-N 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 238000004378 air conditioning Methods 0.000 description 1
- 238000002583 angiography Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000036772 blood pressure Effects 0.000 description 1
- 235000008429 bread Nutrition 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 239000003086 colorant Substances 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- DMBHHRLKUKUOEG-UHFFFAOYSA-N diphenylamine Chemical compound C=1C=CC=CC=1NC1=CC=CC=C1 DMBHHRLKUKUOEG-UHFFFAOYSA-N 0.000 description 1
- 230000005059 dormancy Effects 0.000 description 1
- 239000000428 dust Substances 0.000 description 1
- -1 electricity Substances 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 210000005224 forefinger Anatomy 0.000 description 1
- 239000000446 fuel Substances 0.000 description 1
- 235000008434 ginseng Nutrition 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000010438 heat treatment Methods 0.000 description 1
- 210000004276 hyalin Anatomy 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 230000006698 induction Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 210000003127 knee Anatomy 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000002595 magnetic resonance imaging Methods 0.000 description 1
- 238000001646 magnetic resonance method Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000010358 mechanical oscillation Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000012856 packing Methods 0.000 description 1
- 238000005191 phase separation Methods 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 238000009738 saturating Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 230000035939 shock Effects 0.000 description 1
- 229910052709 silver Inorganic materials 0.000 description 1
- 239000004332 silver Substances 0.000 description 1
- 210000003813 thumb Anatomy 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
- 238000005406 washing Methods 0.000 description 1
- 238000005303 weighing Methods 0.000 description 1
- 229910052724 xenon Inorganic materials 0.000 description 1
- FHNFHKCVQCLJFQ-UHFFFAOYSA-N xenon atom Chemical compound [Xe] FHNFHKCVQCLJFQ-UHFFFAOYSA-N 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/03—Arrangements for converting the position or the displacement of a member into a coded form
- G06F3/041—Digitisers, e.g. for touch screens or touch pads, characterised by the transducing means
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/105—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/108—Remote banking, e.g. home banking
- G06Q20/1085—Remote banking, e.g. home banking involving automatic teller machines [ATMs]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/16—Payments settled via telecommunication systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
- G06Q20/204—Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/227—Payment schemes or models characterised in that multiple accounts are available, e.g. to the payer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3227—Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/325—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
- G06Q20/3255—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks using mobile network messaging services for payment, e.g. SMS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3274—Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being displayed on the M-device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3276—Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3278—RFID or NFC payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/363—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
- G06Q20/38215—Use of certificates or encrypted proofs of transaction rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/386—Payment protocols; Details thereof using messaging services or messaging apps
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/02—Banking, e.g. interest calculation or account maintenance
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/321—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wearable devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/12—Fingerprints or palmprints
- G06V40/1365—Matching; Classification
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Signal Processing (AREA)
- Human Computer Interaction (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Marketing (AREA)
- Technology Law (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- User Interface Of Digital Computer (AREA)
- Telephone Function (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Multimedia (AREA)
- Stored Programmes (AREA)
- Health & Medical Sciences (AREA)
- Computer Vision & Pattern Recognition (AREA)
- General Health & Medical Sciences (AREA)
- Psychiatry (AREA)
- Social Psychology (AREA)
Abstract
提供了一种电子设备。所述电子设备包括显示器和处理器。所述处理器向外部电子设备发送与用户的支付手段相关的注册信息,从所述外部电子设备接收关于支付手段的状态信息,所述状态信息是由所述外部电子设备使用所述注册信息产生的,以及通过所述显示器与用于表示所述支付手段的对象相关地显示与所述状态信息相对应的指示。
Description
技术领域
本公开涉及支付手段操作支持。
背景技术
一般地,电子设备支持多种功能。例如,电子设备通过使用特定功能显示内容或执行应用来支持相应的功能。至少一种这样的功能是支付功能。
发明内容
[技术问题]
提出以上信息作为背景信息仅仅是为了辅助理解本公开。并未确定和承认上述任何内容是否可应用作本公开的现有技术。
[技术方案]
根据本公开的一个方案,提供了一种电子设备。所述电子设备包括显示器和处理器。所述处理器向外部电子设备发送与用户的支付手段相关的注册信息,从所述外部电子设备接收关于支付手段的状态信息,所述状态信息是由所述外部电子设备使用所述注册信息产生的,以及通过所述显示器与用于表示所述支付手段的对象相关地显示与所述状态信息相对应的指示。
根据本公开的另一方面,提出了一种支付手段操作支持方法。所述方法包括:向外部电子设备发送与用户的支付手段相关的注册信息,从所述外部电子设备接收针对支付手段的令牌的状态信息,所述状态信息是由所述外部电子设备使用所述注册信息产生的,以及通过所述显示器与用于表示所述支付手段的对象相关地显示与所述状态信息相对应的指示。
根据本公开的另一方面,提出了一种用于存储与计算操作相关的数据的计算机可读记录介质。所述计算机可读记录介质包括被配置为存储至少一个指令的存储器,所述指令当由处理器执行时指示所述处理器执行以下操作:向外部电子设备发送与支付手段相关的注册信息,从所述外部电子设备接收针对所述支付手段的令牌的状态信息,所述状态信息是通过所述外部电子设备使用所述注册信息产生的,以及通过显示器与用于表示支付手段的对象相关地显示与所述令牌的状态信息相对应的指示。
根据结合附图公开了本公开的各种实施例的以下详细描述,本公开的其他方面、优点和突出特征对于本领域技术人员将变得清楚明白。
[有益效果]
本公开的各个方面是至少解决了上述问题和/或缺点,并且至少提供了下述优点。因此,本公开的一个方面提供了一种支付手段信息操作支持方法以及支持该方法的电子设备,以便通过使用电子设备容易地且直觉地执行支付手段信息的操作过程。
附图说明
根据结合附图的以下描述,本公开的某些实施例的上述和其他方面、特征以及优点将更清楚,在附图中:
图1是示出了根据本公开的各种实施例的网络环境的框图。
图2是根据本公开的各种实施例的电子设备的框图。
图3是根据本公开的各种实施例的程序模块的框图。
图4是示出了根据本公开的各种实施例的在电子设备中操作的丰富执行环境(REE)和可信执行环境(TEE)的框图。
图5A到5C是示出了根据本公开的各种实施例的TEE的硬件结构的框图。
图6是示出了根据本公开的各种实施例的支付系统的框图。
图7是示出了根据本公开的各种实施例的用于执行支付的支付系统的示图。
图8是示出了根据本公开的各种实施例的用于执行支付功能的电子设备的硬件结构的框图。
图9是示出了根据本公开的各种实施例的在用于执行支付功能的电子设备的执行环境中执行的程序模块的框图。
图10是示出了根据本公开的各种实施例的电子设备的支付用户界面的多个视图的显示。
图11是示出了根据本公开的各种实施例的令牌密码产生方法的框图。
图12是示出了根据本公开的各种实施例的支付系统的框图。
图13是示出了根据本公开的各种实施例的支付系统组件的操作的框图。
图14是示出了根据本公开的各种实施例的令牌化功能的框图。
图15是示出了根据本公开的各种实施例的不需要电子设备的ID检查过程的令牌发布操作的流程图。
图16a是示出了根据本公开的各种实施例的在电子设备的ID检查过程期间使用一次性密码(OTP)的令牌发布操作的流程图。
图16b是示出了根据本公开的各种实施例的在电子设备的ID检查过程期间使用呼叫中心的令牌发布操作的流程图。
图17a是示出了根据本公开的各种实施例的电子设备的第一令牌发布操作的框图。
图17b是示出了根据本公开的各种实施例的电子设备的第二令牌发布操作的框图。
图17c是示出了根据本公开的各种实施例的电子设备的第三令牌发布操作的框图。
图18是示出了根据本公开的实施例的在支付手段操作支持期间的支付手段信息注册方法的流程图。
图19是示出了根据本公开的实施例的支付手段信息注册过程的流程图。
图20是示出了根据本公开的各种实施例的电子设备的与支付手段信息注册相关的用户界面的多个视图的显示。
图21是示出了根据本公开的各种实施例的支付应用屏幕的视图。
图22是示出了根据本公开的各种实施例的与支付应用相关的账户输入屏幕的视图。
图23是示出了根据本公开的各种实施例的项目条款(T&C)显示屏幕的视图。
图24是示出了根据本公开的各种实施例的支付手段信息添加屏幕的多个视图的显示。
图25是示出了根据本公开的各种实施例的基于用户输入的与支付手段操作支持相关的屏幕的视图。
图26是示出了根据本公开的各种实施例的基于账单信息的支付手段信息注册屏幕的多个视图的显示。
图27是示出了根据本公开的各种实施例的T&C显示屏幕的视图。
图28是示出了根据本公开的各种实施例的指纹信息处理的多个视图的显示。
图29是示出了根据本公开的各种实施例的与指纹信息处理错误相关的UI的视图。
图30是示出了根据本公开的各种实施例的个人标识号(PIN)信息注册屏幕的示例的多个视图的显示。
图31是示出了根据本公开的各种实施例的PIN信息注册屏幕的另一示例的多个视图的显示。
图32是示出了根据本公开的各种实施例的PIN信息注册屏幕的另一示例的视图。
图33是示出了根据本公开的各种实施例的与识别和验证(ID&V)相关的UI的视图。
图34是示出了根据本公开的各种实施例的取决于ID&V正常执行的UI的视图。
图35是示出了根据本公开的各种实施例的签名信息注册屏幕的视图。
图36是示出了根据本公开的各种实施例的卡认证完成屏幕的视图。
图37是示出了根据本公开的各种实施例的在支付手段操作支持期间的与未验证的卡相关的UI的视图。
图38是示出了根据本公开的各种实施例的在支付手段操作支持期间的各种状态下的与卡相关的UI的多个视图的显示。
贯穿附图,相似的附图标记将被理解为指代相似的部件、组件和结构。
具体实施方式
提供以下参照附图的描述以帮助全面理解由权利要求及其等同物限定的本公开的各种实施例。以下描述包括各种具体细节以帮助理解,但这些具体细节应被视为仅仅是示例性的。因此,本领域普通技术人员将认识到,在不脱离本公开的精神和范围的情况下,可以对本文所描述的各种实施例进行各种改变和修改。另外,为了清楚和简洁起见,可以省略对已知功能和结构的描述。
以下描述和权利要求中使用的术语和词语不限于其书面含义,而是仅仅被发明人用来实现对本公开清楚一致的理解。因此,对于本领域技术人员来说应当显而易见的是,提供本公开的各种实施例的以下描述以仅用于说明的目的,而不是限制由所附权利要求及其等同物限定的本公开。
应当理解的是,除非上下文中另有清楚指示,否则单数形式“一”、“一个”和“所述”包括复数对象。因此,例如,对“组件表面”的引用包括对这样的表面中的一个或多个的引用。
文中使用的术语“包括”、“包含”和“具有”、或“可以包括”、或“可以包含”和“可以具有”表示所公开的功能、操作或元件的存在,但是不排除其他功能、操作或元件。
例如,表述“A或B”或“A或/和B中至少一项”可以包括:A、B或A和B两者。表述“A或B”或“A或/和B中的至少一项”可以指示:(1)至少一个A,(2)至少一个B,或(3)至少一个A和至少一个B二者。
文中使用的诸如“第1”、“第2”、“第一”、“第二”等的术语可以用于修饰本公开的各种实施例的各种不同元件,且不限于所述元件。该表述可以用于将一个元件与另一个元件区分。例如,″第一用户设备″和″第二用户设备″可指示不同的用户设备,而不管顺序或重要性如何。在不脱离本公开范围的情况下,第一组件可称为第二组件,反之亦然。
在本公开的各种实施例中,应认识到:当将组件(例如,第一组件)称作“与...(可操作性地或通信地)耦接/被(可操作性地或通信地)耦接到”或“连接到”另一组件(例如,第二组件)时,所述组件可以直接连接到另一组件,或通过其他组件(例如,第三组件)连接。在本公开的各种实施例中,应认识到:当将组件(例如,第一组件)称作“直接连接到”或“直接访问”另一组件(例如,第二组件)时,在所述组件(例如,第一组件)和另一组件(例如,第二组件)之间不存在其他组件(例如,第三组件)。
在本公开的各种实施例中使用的措辞″被配置为″根据情形可以与例如″适合于″、″具有...的能力″、″被设计为″、″适于″、″用于″、或″能够″交换使用。术语″被配置为″并不一定意味着在硬件方面″被具体设计为″。相反,在一些情形下表述“配置为..的设备”可以意味着该设备和另一设备或一部分具有“...的能力”。例如,在短语中,“配置为执行A、B和C的处理器”可以意味着用于执行相应操作的专用处理器(例如嵌入式处理器)、或用于通过执行存储在存储设备中的至少一个软件程序来执行相应操作的通用处理器(例如中央处理单元(CPU)或应用处理器)。
在本公开的各种实施例中使用的术语用于描述本公开的具体实施例,并且并不旨在限制其它实施例的范围。除非在上下文中具有明显不同的含义,否则单数形式的术语可以包括复数形式。除非这里另有说明,这里使用的所有术语(包括技术和科学术语)可以具有与本公开所属领域的技术人员通常所理解的含义相同的含义。应将词典中定义的术语理解为与相关技术的语境含义具有相同的含义,并且除非这里另有说明,否则不应该不正常地对其进行理解,或将其理解为过于正式的含义。在任何情况下,即使是本说明书中限定的术语也不应解释为排除本公开的实施例。
根据本公开的各种实施例,电子设备可以包括以下至少一项:智能电话、平板个人计算机(PC)、移动电话、视频电话、电子书(e-book)阅读器、台式个人计算机(PC)、膝上型个人计算机、上网本计算机、工作站服务器、个人数字助理(PDA)、便携式多媒体播放器(PMP)、移动图像专家组阶段1或阶段2(MPEG-1或MPEG-2)音频层3(MP3)播放器、移动医疗设备、相机、以及可穿戴设备(例如,智能眼镜、头戴式设备(HMD)、电子服饰、电子手镯、电子项链、电子配件、电子纹身、智能镜子和智能手表)。
根据本公开一些实施例,电子设备可以是智能家用电器。例如,智能家电可以包括以下至少一项:电视(TV)、多功能盘(DVD)播放器、音频播放器、冰箱、空调、吸尘器、烤箱、微波炉、洗衣机、空气净化器、机顶盒、家庭自动控制面板、安保控制面板、TV盒(例如SamsungHomeSyncTM、Apple TVTM或Google TVTM)、游戏机(例如XboxTM和PlayStationTM)、电子词典、电子钥匙、摄像机、以及电子相框。
根据本公开的一些实施例,电子设备可以包括以下至少一项:支持呼叫转发服务的各种医疗设备(例如,各种便携式测量设备(例如血糖仪、心率计、血压计、温度计等等)、磁共振血管造影(MRA)设备、磁共振成像(MRI)设备、计算断层扫描(CT)设备、医疗成像设备、超声波设备等等)、导航设备、全球定位系统(GPS)接收机、事件数据记录器(EDR)、飞行数据记录器(FDR)、车辆信息娱乐设备、船用电子设备(例如船用导航系统、陀螺罗盘等等)、航空电子设备、安保设备、车头单元、工业或家庭机器人、金融机构的自动柜员机(ATM)、或商店的销售点(POS)或物联网(例如,灯泡、各种传感器、电表或燃气表、洒水器系统、火警、温控器、路灯、烤面包机、健身器材、热水水箱、暖气、锅炉等等)。
在本公开的各种实施例中,电子设备可以包括以下至少一项:支持呼叫转移服务的家具或楼房/建筑物的一部分、电子板、电子签名接收设备、投影仪、以及各种测量仪器(例如水、电、气或无线电信号测量仪器)。根据本公开的各种实施例的电子设备可以是上述的各种设备之一或者其组合。此外,根据本公开的实施例的电子设备可以是柔性电子设备。根据本公开的实施例的电子设备不限于上述设备,并且可以包括根据相关领域技术发展的新类型的电子设备。
下文中,将参照附图来更详细地描述根据本公开的各种实施例的电子设备。在本公开中,术语“用户”可以指使用电子设备的人或使用电子设备的设备(例如,人工智能电子设备)。
图1是示出了根据本公开的各种实施例的网络环境的框图;
参照图1,网络环境100可以包括电子设备101、102和104、以及服务器106,它们通过网络162或短距离通信164彼此连接。电子设备101可以包括总线110、处理器120、存储器130、输入/输出接口150、显示器160和通信接口170。根据本公开的实施例,电子设备101可以省略各组件中的至少一个或者可以附加地包括不同的组件。
例如,总线110可以包括用于将组件110到170相互连接并且在组件110到170之间传送通信(例如控制消息和/或数据)的电路。
处理器120可以包括CPU、应用处理器(AP)以及通信处理器(CP)中的至少一个。例如,处理器120可以执行用于电子设备101的至少一个组件的控制和/或通信的计算或数据处理。
存储器130可以包括易失性和/或非易失性存储器。例如,存储器130可以存储与电子设备101的至少一个组件相关的指令或数据。根据本公开的实施例,存储器130可以存储软件和/或程序140。程序140可以包括内核141、中间件143、应用编程接口(API)145和/或应用程序(app或应用)147。内核141、中间件143和API 145中的至少一部分可以是操作系统(OS)。
例如,内核141可以控制或管理用于执行在其它程序(例如中间件143、API 145、或应用程序147)中实现的操作或功能的系统资源(例如,总线110、处理器120、存储器130等)。此外,内核141可以通过从中间件143、API 145或应用程序147访问电子设备101的各个组件来提供用于控制或管理系统资源的接口。
例如,当API 145或应用程序147与内核141通信时,中间件143可以充当用于交换数据的中介角色。
此外,中间件143可以根据优先级处理从应用147接收到的至少一个工作请求。例如,中间件143可以向至少一个应用程序147指派使用电子设备101的系统资源(例如,总线110、处理器120、或存储器130)的优先级。中间件143可以通过根据向至少一个工作请求指派的优先级来处理所述至少一个工作请求,对所述至少一个工作请求执行调度或负载平衡。
作为用于允许应用147控制从内核141或中间件143提供的功能的接口,API 145可以包括用于文件控制、窗口控制、图像处理、或字符控制的至少一个接口或功能(例如,指令)。
例如,输入/输出接口150可以充当用于向电子设备101的其它组件传送从用户或另一外部设备输入的指令或数据的接口。此外,输入/输出接口150可以向用户或另一外部设备输出从电子设备101的其它组件接收的指令或数据。
例如,显示器160可以包括液晶显示器(LCD)、发光二极管(LED)显示器、有机发光二极管(OLED)显示器、微机电系统(MEMS)显示器、或电子纸显示器。举例来讲,显示器160可以向用户显示各种内容(例如,文本、图像、视频、图标、符号等)。显示器160可以包括触摸屏,并且例如可以通过使用电子笔或用户身体的部分来接收触摸、手势、接近、或悬停输入。
例如,通信接口170可以在电子设备101与外部设备(例如,第一外部电子设备102、第二外部电子设备104、或服务器106)之间提供通信。例如,通信接口170可以通过无线通信或有线通信与连接到网络162的外部设备(例如,第二外部电子设备104或服务器106)进行通信。
无线通信可以使用以下的至少一项作为蜂窝通信协议:长期演进(LET)、LTE-高级(LTE-A)、码分多址(CDMA)、宽带CDMA(WCDMA)、通用移动电信系统(UMTS)、无线宽带(WiBro)或全球移动通信系统(GSM)等。附加地,无线通信例如可以包括短距离通信164。短距离通信164例如可以包括无线保真(Wi-Fi)、蓝牙(BT)、近场通信(NFC)、全球定位系统(GPS)、磁源传输(MST)等中的至少一个。
MST可以通过使用根据传输数据的磁信号来产生脉冲,并且所述脉冲可以产生磁信号。电子设备102可以向POS发送磁信号,并且POS可以使用MST读取器检测磁信号,并将通过将检测到的磁信号转换成电信号来恢复数据。
GNSS可以包括以下至少一项:GPS、Glonass、北斗卫星导航系统(下文中,称作Beidou)和Galileo(也就是说,基于欧洲全球卫星的导航系统)。下文中,GPS和GNSS可以替换使用。举例来讲,有线通信可以包括以下各项中的至少一个:通用串行总线(USB)、高清多媒体接口(HDMI)、推荐标准232(RS-232)、普通老式电话业务(POTS)等。网络162可以包括电信网络,例如计算机网络(例如局域网(LAN)或广域网(WAN))、互联网和电话网络中至少一项。
第一外部电子设备102和第二外部电子设备104中的每一个可以与电子设备101具有相同或不同的类型。根据本公开的实施例,服务器106可以包括具有一个或多个服务器的组。根据本公开的各种实施例,在电子设备101上执行的操作的全部或一部分可以在一个或更多个其它电子设备(例如,电子设备102或104、或服务器106)上执行。根据本公开的实施例,当电子设备101自动地或根据请求来执行特定功能或服务时,其可以向其他设备(例如,电子设备102或104、或服务器106)请求与电子设备100相关的功能的至少一部分,而不由其本身执行功能或服务,或除了由其本身执行功能或服务之外还请求与电子设备100相关的功能的至少一部分。其它电子设备(例如,外部电子设备102或104,或服务器106)执行所请求的功能或附加功能,并可以向电子设备101传递执行结果。电子设备101可以原样不变地提供请求的功能或服务,或通过进一步处理接收到的结果,来提供所述功能或服务。为此,例如,可以使用云计算、分布式计算、或客户端服务器计算技术。
图2是根据本公开的各种实施例的电子设备的框图。
参照图2,例如,电子设备200可以包括图1中所示的电子设备101的全部或部分。电子设备200可以包括至少一个处理器(例如,AP)210、通信模块220、订户标识模块(SIM)229、存储器230、传感器模块240、输入设备250、显示模块260、接口270、音频模块280、相机模块291、电源管理模块295、电池296、指示器297和电机298。
处理器210可以控制连接到所述处理器的多个硬件或软件组件,并且还可以通过执行操作系统或应用程序来执行各种数据处理和操作。例如,处理器210可以使用片上系统(SoC)来实现。根据本公开的实施例,处理器210还可以包括图形处理单元(GPU)(未示出)和/或图像信号处理器。处理器210可以包括图2所示的组件中的至少一部分(例如,蜂窝模块221)。处理器210可以加载从组件(例如非易失性存储器)中的至少一个接收的命令或数据,并且对命令或数据进行处理并在非易失性存储器中存储各种命令、数据或结果。
通信模块220可以具有与图1的通信接口170相同或相似的配置。通信模块220可以包括蜂窝模块221、Wi-Fi模块222、BT模块223、GNSS模块224(例如,GPS模块、格洛纳斯(Glonass)模块、北斗模块或伽利略(Galileo)模块)、NFC模块225、MST模块226和射频(RF)模块227。
例如,蜂窝模块221可以通过通信网络来提供语音呼叫、视频呼叫、文本服务或互联网服务。根据本公开的实施例,蜂窝模块221可以通过使用SIM(例如SIM卡229)在通信网络的电子设备200上执行区分和认证操作。根据本公开的实施例,蜂窝模块221可以执行处理器210提供的至少一部分功能。根据本公开的各种实施例,蜂窝模块221还可以包括CP。
Wi-Fi模块222、BT模块223、GNSS模块224、NFC模块225和MST模块226中的每一个可以包括用于处理通过对应模块发送/接收的数据的处理器。根据本公开的实施例,蜂窝模块221、Wi-Fi模块222、BT模块223、GNSS模块224、NFC模块225和MST模块226中的至少一部分(例如,两个或更多个)可以被包括在一个集成芯片(IC)或IC封装中。
例如,RF模块227可以发送/接收通信信号(例如RF信号)。RF模块227可以包括收发机、功率放大器模块(PAM)、频率滤波器、低噪声放大器(LNA)或天线。根据本公开的另一实施例,蜂窝模块221、Wi-Fi模块222、BT模块223、GNSS模块224、NFC模块225和MST模块226中的至少一个可以通过单独的RF模块来发送/接收RF信号。
SIM 229例如可以包括卡(该卡包括SIM和/或嵌入式SIM),并且还可以包括唯一标识信息(例如集成电路卡标识符(ICCID))或订户信息(例如国际移动订户标识(IMSI))。
存储器230(例如存储器130)可以包括内部存储器232或外部存储器234。内部存储器232可以包括以下至少一项:易失性存储器(例如,动态RAM(DRAM)、静态RAM(SRAM)、同步动态RAM(SDRAM))和非易失性存储器(例如,一次性可编程ROM(OTPROM)、可编程ROM(PROM)、可擦除可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)、掩膜ROM、闪存ROM、闪存(例如,NAND闪存或NOR闪存)、硬盘驱动和固态驱动(SSD))。
外部存储器234还可以包括闪存驱动,例如高密度闪存(CF)、安全数字(SD)、微型SD、迷你SD、极限数字(xD)、多媒体卡(MMC)或记忆棒。外部存储器234可以通过各种接口与电子设备200功能连接和/或物理连接。
安全模块236是比存储器230具有相对较高安全级别的包括存储空间的模块,并且可以是用于确保安全数据存储和受保护执行环境的电路。安全模块236可以实现为单独的电路,且可以包括附加处理器。安全模块236例如可以处于可拆卸的智能芯片或SD卡中,或者可以包括嵌入在电子设备200的固定芯片中的嵌入式安全元件(eSE)。附加地,安全模块236可以运行在与电子设备200不同的OS上。例如,它可以是基于java卡开放平台(JCOP)OS来运行的。
传感器模块240测量物理量或检测电子设备200的操作状态,从而将测量的或检测的信息转换成电信号。传感器模块240可以包括以下至少一项:手势传感器240A、陀螺仪传感器240B、气压传感器240C、磁传感器240D、加速度传感器240E、握力传感器240F、接近度传感器240G、颜色传感器240H(例如红、绿、蓝(RGB)传感器)、生物特征传感器240I、温度/湿度传感器240J、照度传感器240K、和紫外线(UV)传感器240M。附加地或备选地,传感器模块240可以包括电子鼻传感器、肌电图(EMG)传感器、脑电图(EEG)传感器、心电图(ECG)传感器、红外线(IR)传感器、虹膜传感器、和/或指纹传感器。传感器模块240还可以包括用于控制其中至少一个传感器的控制电路。根据本公开的实施例,电子设备200还可以包括作为处理器1610的一部分或与处理器210分离地被配置为控制传感器模块240的处理器,并且因此电子设备200可以控制传感器模块240在处理器210处于休眠或减少操作状态时保持活动。
输入设备250可以包括触摸面板252、(数字)笔传感器254、按键256或超声输入设备258。触摸面板252可以使用例如电容式、电阻式、红外线或超声波触摸检测方法中至少一种。此外,触摸面板252还可以包括控制电路。触摸面板252还可以包括触觉层,以向用户提供触觉响应。
例如,(数字)笔传感器254可以包括作为触摸面板一部分的用于笔识别的板或单独的用于笔识别的板。键256可以包括例如物理按钮、光学键、或键区。超声输入设备258可以通过麦克风(例如,麦克风288)来检测从输入工具产生的超声波,以检查与所检测的超声波相对应的数据。
显示器260(例如,显示器160)可以包括面板262、全息设备264或投影仪266。面板262可以具有与图1的显示器160相同或相似的配置。面板262可以被实现为例如柔性的、透明的、抗冲击的或可穿戴的。面板262和触摸板252可以被配置为一个模块。全息设备264可以通过使用光的干涉在空气中显示三维图像。投影仪266可以通过在屏幕上投影光来显示图像。例如,屏幕可以位于电子设备200的内部或外部。根据本公开的实施例,显示器260还可以包括用于控制面板262、全息设备264、或投影仪266的控制电路。
接口270可以包括例如HDMI 272、USB 274、光学接口276或D-超小型(sub)278。例如,接口270可被包括在图1中示出的通信接口170中。附加地或备选地,接口270可以包括移动高清链路(MHL)接口、SD卡/MMC接口、或红外线数据协会(IrDA)标准接口。
音频模块280可以将声音转换为电信号并且可以将电信号转换成声音。例如,音频模块280的至少一些组件可被包括在图1中示出的输入输出接口145中。音频模块280可以处理通过扬声器282、接收机284、耳机286或麦克风288输入/输出的声音信息。
相机模块291是用于捕捉静止图像和视频的设备,并且可以包括至少一个图像传感器(例如,前置传感器或后置传感器)、镜头、图像信号处理器(ISP)、或闪光灯(例如,LED或氙灯)。
电源管理模块295可以管理电子设备200的电力。根据本公开的实施例,电源管理模块295可以包括例如电源管理IC(PMIC)、充电器IC、或电池或燃料计。PMIC可以具有有线和/或无线充电方法。例如,作为无线充电方法,可以使用磁共振方法、磁感应方法、声学方法或电磁方法。可以添加用于无线充电的附加电路,例如,如线圈回路、谐振电路或整流电路之类的电路。电池量表可以测量电池296的剩余量、或者在充电期间测量电池的电压、电流或温度。例如,电池296可以包括充电电池和/或太阳能电池。
指示器297可以显示电子设备200或者其一部分(例如处理器210)的具体状态,例如启动状态、消息状态或充电状态。电机298可以将电信号转换成机械振动,并且可以产生振动或触觉效果。尽管图中未示出,电子设备200可以包括用于移动TV支持的处理设备(例如GPU)。用于移动TV支持的处理设备可以根据例如数字多媒体广播(DMB)、数字视频广播(DVB)或mediaFloTM的标准来处理媒体数据。
根据本公开的各种实施例的电子设备的每个上述组件可以被配置有至少一个组件,并且对应组件的名称可以根据电子设备的类型而变化。根据本公开的各种实施例,根据本公开的各种实施例的电子设备可以包括至少一个上述组件,可以不包括某些上述组件,或还可以包括其它组件。此外,根据本公开的各种实施例的电子设备中的某些组件被配置为一个实体,使得相同地执行之前对应的组件的功能。
图3是根据本公开的各种实施例的程序模块的框图。
参照图3,程序模块310(例如,程序140)可以包括用于控制与电子设备(例如,电子设备101)相关的资源的OS和/或在OS上运行的各种应用(例如,应用程序147)。举例来讲,OS可以包括Android、iOS、Windows、Symbian、Tizen、Bada等。
程序模块可以包括内核320、中间件330、API 360和/或应用程序(或app或应用)370。程序模块310的至少一部分可以预先加载到电子设备上,或者可以从服务器(例如,电子设备102和104以及服务器106)下载。
内核320(例如,内核141)例如可以包括系统资源管理器321或设备驱动323。系统资源管理器321可以执行系统资源的控制、分配或者恢复。根据本公开的实施例,系统资源管理器321可包括进程管理单元、存储器管理单元、或文件系统管理单元。设备驱动323例如可以包括显示器驱动、相机驱动、蓝牙驱动、共享存储器驱动、USB驱动、键区驱动、Wi-Fi驱动、音频驱动或进程间通信(IPC)驱动。
中间件330例如可以提供应用370通常所需的功能、或通过APT 360向应用370提供多种功能,以允许应用370能有效地使用电子设备中有限系统资源。根据本公开的实施例,中间件330(例如中间件143)可包括以下至少一项:运行时间库335、应用管理器341、窗口管理器342、多媒体管理器343、资源管理器344、电源管理器345、数据库管理器346、包管理器347、连接性管理器348、通知管理器349、位置管理器350、图形管理器351、安全管理器352和支付管理器354。
运行时间库335例如可以包括库模块,在应用370运行的同时,编译器使用所述库模块来通过编程语言添加新的功能。运行时间库335可以执行与输入/输出管理、存储器管理或算术功能相关的功能。
应用管理器341例如可以管理例如应用370中至少一个应用的生命周期。窗口管理器342可以管理在屏幕中使用的GUI资源。多媒体管理器343可以识别用于播放各种媒体文件的格式,并且可以通过使用与相应格式相对应的编解码器来对媒体文件进行编码或解码。资源管理器344可以管理应用370中至少一个应用的资源,例如,源代码、存储器或存储空间。
电源管理器345例如可以连同基本输入/输出系统(BIOS)一同操作,以管理电池或功率,并可以提供用于操作电子设备所需的功率信息。数据库管理器346可以创建、搜索或修改在应用370中的至少一个应用中使用的数据库。包管理器347可以管理以数据包文件格式分发的应用的安装或更新。
连接性管理器348可以管理无线连接,诸如Wi-Fi或蓝牙。通知管理器349可以按照不干扰用户的方式显示或通知事件,例如到达消息、约会和接近告警。位置管理器350可以管理电子设备的位置信息。图形管理器351可以管理要提供给用户的图形效果或与其相关的用户界面。安全管理器352可以提供用于系统安全或用户认证所需的各种安全功能。
根据本公开的实施例,当电子设备(例如,电子设备101)包括电话功能时,中间件330还可以包括电话管理器,用于管理电子设备的语音或视频呼叫功能。支付管理器354可以将用于支付的信息从应用370中继到应用370或内核320中的其他地方。附加地,从外部设备接收的与支付相关的信息可以被存储在电子设备中,存储在电子设备中的信息可以被传送到外部设备。
中间件330可包括用于形成上述组件的各个功能的组合的中间件模块。中间件330可以提供根据每种类型的OS而被专门化的模块,以便提供差异化的功能。另外,中间件330可以动态地移除一些已有组件和/或添加新的组件。
API 360(例如,API 145)可以是例如API编程功能集,并且根据OS,可以作为另一配置提供。例如,在安卓或iOS的情况下,可以针对每个平台提供一个API集,在Tizen的情况下,可以针对每个平台提供至少两个API集。
应用370(例如,应用程序147)可以包括用于提供以下功能的至少一个应用:诸如,主页功能371、拨号功能372、短消息服务(SMS)/多媒体消息收发服务(MMS)373、即时消息功能374、浏览器功能375、相机功能376、闹钟功能377、联系人功能378、语音拨号功能379、电子邮件功能380、日历功能381、媒体播放器功能382、相册功能383、时钟功能384、支付功能385、健康护理功能(例如,测量运动量或血糖)或环境信息提供功能(例如,提供气压、湿度或温度信息)。
根据本公开的实施例,应用370可以包括用于支持在电子设备(例如,电子设备101)和外部电子设备(例如,电子设备102或104)之间交换信息的应用(下文中称作“信息交换应用”)。例如,信息交换应用可以包括用于向外部设备中继特定信息的通知中继应用,或者用于管理外部电子设备的设备管理应用。
例如,通知中继应用可以具有用于向外部电子设备(例如,电子设备102和104)中继从电子设备的其它应用(例如,SMS/MMS应用、电子邮件应用、健康护理应用或环境信息应用)产生的通知信息的功能。附加地,通知中继应用可以从外部电子设备接收通知信息,并可以接着将接收到的通知信息提供给用户。
设备管理应用例如可以管理(例如,安装、删除或更新)与该电子设备通信的外部电子设备(例如,电子设备102和104)的至少一个功能(例如,外部电子设备本身(或一部分组件)的开启/关闭、或控制显示器的亮度或分辨率调整)、或在外部电子设备中操作的应用、或从外部设备提供的服务(例如,呼叫服务或消息服务)。
根据本公开的实施例,应用370可以根据外部电子设备(例如,电子设备102和104)的特性而包括指定的应用(例如,移动医疗设备的健康护理应用)。根据本公开的实施例,应用370可以包括从外部电子设备(例如,服务器106或电子设备102或104)接收到的应用。根据本公开的实施例,应用370可以包括预加载的应用或可以从服务器下载的第三方应用。根据所示实施例的程序模块310的组件名称可以根据OS的类型而改变。
根据本公开的各种实施例,程序模块310的至少一部分可以实现为软件、固件、硬件或其组合。编程模块310中的至少一部分可以例如由处理器(例如,处理器120)来实现(例如,执行)。编程模块310的至少一部分可以例如包括用于执行至少一个功能的模块、程序、例程、指令集或过程。
例如,在本公开的各种实施例中使用的术语“模块”可以意味着包括硬件、软件和固件中至少一项的组合在内的单元。术语“模块”以及术语“单元”、“逻辑”、“逻辑块”、“组件”或“电路”可以互换使用。“模块”可以是集成配置组件的最小单元或部分。“模块”还可以是执行至少一个功能的最小单元或其部分。可以从机械上或从电学上实现“模块”。例如,根据本公开的各种实施例的“模块”可以包括执行特定操作的专用集成电路(ASIC)芯片、现场可编程门阵列(FPGA)、或可编程逻辑器件中的至少一项,这些设备都是已知的或将来会发展的。
根据本公开的各种实施例,例如,可以使用存储在非瞬时计算机可读存储介质中的指令来实现编程模块的形式的根据本公开的设备的至少一部分(例如模块或其功能)或方法的至少一部分(例如操作)。当至少一个处理器(例如处理器120)执行指令时,其可以执行对应于该指令的功能。例如,非暂时性计算机可读存储介质可以包括存储器130。
非瞬时计算机可读存储介质还可以包括硬盘、软盘、磁介质(例如磁带)、光介质(例如,压缩盘只读存储器(CD-ROM)和数字多功能盘(DVD))、磁光介质(例如,光磁软盘)、以及硬件设备(例如,只读存储器(ROM)、随机存取存储器(RAM)、或闪存)。此外,除了编译器创建的机器代码之外,程序指令还可以包括可由计算机使用解释器来执行的高级语言代码。硬件设备可被配置为作为至少一个软件模块来操作,以执行各种实施例的操作,反之亦然。
根据本公开的各种实施例的模块或编程模块可以包括至少一个上述组件,可以不包括某些上述组件,或还可以包括其它组件。根据本公开的各种实施例的模块、编程模块或其它组件执行的操作可以通过顺序、并行、重复或启发式方法执行。此外,一些操作可以按不同顺序执行,或者可以被省略,或者可以增加其他操作。此外,本说明书中公开的实施例对技术内容的描述和理解进行启示,但并不限制本公开的范围。因此,本公开的范围应被解释为包括基于本公开的技术思想而做出的所有修改或各种其他实施例。
图4是示出了根据本公开的各种实施例的在电子设备中操作的REE和TEE的框图。
参照图4,电子设备可以操作具有多个安全级别的执行环境,以增强安全性。多个执行环境例如可以包括丰富执行环境(REE)410和可信执行环境(TEE)420。REE 410例如可以是具有第一安全级别的第一执行环境。TEE 420例如可以是具有不同于(例如,高于)第一安全级别的第二安全级别的第二执行环境。根据本公开的实施例,电子设备可以包括具有第三安全级别的附加的执行环境(例如,第三执行环境),但是本公开不限于此。
TEE 420可以将需要相对较高安全级别的数据存储在安全环境中,并执行相关操作。TEE 420可以在电子设备的应用处理器上操作,并且可以基于在制造过程期间确定的可靠硬件结构来进行操作。TEE 420可以将应用处理器或存储器分为普通区域和安全区域,并在安全区域中操作。TEE 420可以将需要安全性的软件或硬件设置为仅在安全区域中操作。电子设备可以通过硬件的物理改变或软件的逻辑改变来操作TEE420。
TEE 420可以通过硬件限制与REE 410相分离,或可以在软件和操作方面在相同硬件中与REE 410相分离。REE 410中操作的至少一个应用(例如,支付、联系人、电子邮件或浏览器)可以使用允许访问TEE 420的API(例如,TEE功能API或TEE客户端API)。所述至少一个应用可以通过使用API从TEE 420的通信代理(例如,REE通信代理)向TEE 420的通信代理(例如,TEE通信代理)传送消息。所述消息可以实现为仅被传送到TEE 420。TEE 420的通信代理可以接收所述消息,并将其发送到与所述消息相关的可信应用(TA)(例如,数字版权管理(DRM)、安全支付模块、或安全生物特征信息模块)。TA可以执行与所述消息相关的操作,并通过TEE 420的通信代理向REE 410的通信代理传送所述操作的结果。REE 410的通信代理可以向REE 410中操作的至少一个应用传送所述结果。
图5A到图5C是示出了根据本公开的各种实施例的TEE的硬件结构的框图。
参照图5a,示出了如下情况(例如,高级精简指令集机器(ARM)的信任区域(TZ)):在硬件方面将一个处理器和一个存储器划分为REE和TEE并进行使用。根据本公开的实施例,TEE的硬件结构可以包括On-SoC 510和外部存储器520。On-SoC 510可以包括微处理芯片501、RAM 502、ROM 503、外围设备504、密码加速器505、或OTP域506。TZ可以区分REE和TEE,并通过在时间上划分处理器以便操作两个或更多个执行环境,来对其进行使用。附加地,TZ可以将一个存储器划分为可从REE访问的区域以及可从TEE访问的区域,并进行使用。
参照图5b,示出了以下情况:以与用于操作REE的处理器相似的片上形式来实现针对TEE的处理器,但是TEE的处理器利用附加处理核集合来实现。根据本公开的实施例,On-SoC 510可以附加地包括片上安全子系统507,其除了微处理核心501之外还包括至少一个处理器。在这种情况下,可以将On-SoC 510设置为操作REE,并且可以将片上安全子系统507设置为操作TEE。在图5b的情况中,与图5a相似,可以将一个存储器划分为可从REE访问的区域以及可从TEE访问的区域,并对其进行使用。
参照图5c,示出了以下情况:在硬件方面利用附加的芯片实现针对TEE的处理器,使得它与实现用于操作REE的处理器的芯片是相分离的。参照图5c,On-Soc 510可以被设置为操作REE,并且配备在On-Soc 510外部的至少一个外部安全协同处理器530可以被设置为操作TEE。
图6是示出了根据本公开的各种实施例的支付系统的框图。
参照图6,支付系统600可以包括电子设备610和/或服务器。附加地,服务器例如可以包括支付服务器620、令牌服务器(例如令牌服务提供商)630或金融服务器(例如,发布方)640。电子设备610可以例如包括支付应用(例如,钱包应用)612和/或支付管理器614。支付服务器620可以例如包括支付服务服务器622和/或令牌请求方或令牌请求方服务器624。
根据本公开的各种实施例,支付应用612可以包括例如Samsung PayTM应用。支付应用612例如可以提供支付相关的用户界面(例如,用户界面(UI)或用户体验(UX))。支付相关UI可以包括钱包UI/UX。例如,支付应用612可以提供与卡注册、支付或交易相关的UI。例如,支付应用612可以提供与字符读取器(例如,光学字符读取器/识别(OCR))或外部输入(例如,用户输入)相关的界面。附加地,支付应用612例如可以通过ID&V来提供与用户认证相关的界面。
根据本公开的各种实施例,支付应用612可以执行支付交易。例如,支付应用612可以通过简单支付(Simple Pay)、快捷支付(Quick Pay)或指定的应用执行来向用户提供支付功能。用户可以通过使用支付应用612来执行支付功能,并接收与支付功能相关的信息。
根据本公开的实施例,支付管理器614可以包括卡发行公司相关信息。例如,支付管理器614可以包括卡发行公司软件开发工具包(SDK)。
根据本公开的各种实施例,支付服务器620可以包括针对电子支付或移动支付的管理服务器。支付服务器620例如可以从电子设备610接收支付相关信息,并将支付相关信息发送到外部或在支付服务器620中进行处理。
根据本公开的各种实施例,支付服务器620可以使用支付服务服务器622和/或令牌请求方服务器624在电子设备610和令牌服务器630之间发送/接收信息。举例来讲,支付服务服务器622可以包括支付服务器620(例如,Samsung支付服务器)。例如,支付服务服务器622可以管理与服务账户或用户账户关联的卡信息。附加地,支付服务服务器622可以包括与支付应用612相关的应用程序接口(API)服务器。附加地,支付服务服务器622例如可以提供支付管理模块(例如,账户整合或Samsung账户整合)
根据本公开的各种实施例,令牌请求方服务器624可以提供用于处理支付相关信息的接口。例如,令牌请求方服务器624可以执行交易相关信息(例如,令牌)的发布、删除或激活。备选地,它可以与支付管理器614功能性相连,并控制支付所需信息。
根据本公开的各种实施例,电子设备610中的支付应用612可以与支付服务器620中的支付服务服务器622功能性相连。例如,支付应用612可以向支付服务器620发送/从支付服务器1820接收支付相关信息。根据本公开的实施例,电子设备610中的支付管理器614可以与支付服务器620中的令牌请求方服务器624功能性相连。例如,支付管理器614可以向令牌请求方服务器624发送/从令牌请求方服务器1824接收支付相关信息。
根据本公开的各种实施例,令牌服务器630可以发布支付相关信息(例如,令牌)或管理支付相关信息。例如,令牌服务器630可以控制令牌的生命周期。生命周期可包括产生、修改或删除循环。此外,令牌服务器630可以包括例如令牌管理服务器,并且可以执行令牌配置、ID&V、补给或生命周期管理。附加地,令牌服务器630可以执行与金融服务器相关的信息的整合。
根据本公开的各种实施例,支付服务器620和/或令牌服务器630可以位于相同或相似区域,或位于分离的区域。例如,支付管理器620可以被包括在第一服务器中,且令牌服务器630可以被包括在第二服务器中。附加地,支付管理器620和/或令牌服务器630可以例如分离地实现在一个服务器中(例如,第一服务器或第二服务器)。
根据本公开的各种实施例,金融服务器640还可以执行卡发行。例如,金融服务器640可以包括发卡银行。附加地,金融服务器640可以产生被提供给用户的支付所需信息。用户可以通过使用支付应用612来将从金融服务器640产生的支付所需信息存储在电子设备610中。附加地,金融服务器640可以与令牌服务器630功能性相连,并向令牌服务器630发送/从令牌服务器630接收支付所需信息。
图7是示出了根据本公开的各种实施例的用于执行支付的支付系统的示图。
参照图7,支付系统700可以包括电子设备710(例如,电子设备101)、支付服务器720(例如,服务器106)、令牌服务提供商(TSP)730(例如,服务器106或另一服务器(未示出))和销售点(POS)740(例如,电子设备102)。根据本公开的实施例,支付系统可以包括至少一个附加电子设备750或760。至少一个附加的电子设备可以包括可穿戴设备750(例如,智能手表)或配件760(例如,来自LoopPayTM的表链式设备、USB式配件设备、盖式配件设备或卡式配件),其可功能(例如通信)连接到电子设备710。根据本公开的实施例,来自LoopPayTM的表链式设备可以包括通过麦克风连接到电子设备710的外部支付模块。
根据本公开的实施例,电子设备710可以操作支付功能。电子设备710可以在电子设备710或支付服务器720中注册卡(例如,诸如MasterCardTM或VisaTM的信用卡)。支付服务器720可以管理关于通过与电子设备710相对应的用户的另一电子设备(例如,电子设备750)注册的卡或者除了包括通过电子设备710注册的卡之外还包括通过另一用户的电子设备注册的其他卡的多个注册的卡的信息。
根据本公开的实施例,支付服务器720可以从令牌服务提供商730获得与注册卡信息相对应的令牌信息,并将其传送到电子设备710。例如,支付服务器720可以包括支付服务服务器或令牌请求方服务器。支付服务服务器可以管理用户的卡信息。支付服务服务器可以基于帐户提供支付相关服务。令牌请求方服务器可以通过向令牌服务提供商730请求支付操作所需的令牌信息来获得令牌信息。
令牌服务提供商730可以发布在支付过程期间使用的令牌。根据本公开的实施例,令牌可以是用于替换卡信息的主账户号(PAN)的值。根据本公开的实施例,可以通过使用银行标识号(BIN)来产生令牌。此外,产生的令牌可以由令牌服务提供商730加密,或者在将产生的令牌以未加密的状态发送到支付服务器720之后,可以由支付服务器720加密。在通过支付服务器720将加密的令牌信息传送到电子设备710之后,可以在电子设备710中对其进行解码。根据本公开的实施例,令牌可以由令牌服务提供商730产生并被编码并且被传送到电子设备710而不经过支付服务器720。根据本公开的另一实施例,支付服务器720可以包括令牌产生功能,并且在这种情况下,附加令牌服务提供商730可以不在支付系统中使用。
例如,电子设备710可以通过使用基于短距离通信(例如,蓝牙或WiFi)功能性连接的至少一个其他电子设备750或760中的至少一个来执行支付。根据本公开的实施例,另一电子设备750可以是可穿戴设备(例如,智能手表),并且在这种情况下,电子设备710可以将从令牌服务提供商730传送的令牌传送到可穿戴式设备。根据本公开的实施例,另一个电子设备760可以是配件(例如,来自LoopPayTM的表链式设备),并且在这种情况下,电子设备710可以通过输入/输出接口150(例如,耳机286)功能地连接到配件(例如,来自LoopPayTM的表链式设备)。
图8是示出了根据本公开的各种实施例的用于执行支付功能的电子设备的硬件结构的框图。
参照图8,举例来讲,电子设备800可以包括相机模块801、加速度传感器803、陀螺仪传感器805、生物特征传感器807、MST模块810、NFC模块820、MST控制模块830、NFC控制模块840、处理器850以及存储器860。相机模块801可以通过捕获支付所需的卡的图像来获得卡信息。相机模块801可以通过OCR功能识别卡上指示的卡信息(例如,卡公司、卡号、卡到期日或卡持有者)。备选地,用户可以通过使用电子设备800中的输入设备(例如,触摸面板、笔传感器、键、超声波输入设备或麦克风输入设备)将必要的卡信息输入到电子设备中。
根据本公开的实施例,加速度传感器803或陀螺仪传感器805可以在支付期间获得电子设备800的位置状态。所获得的电子设备800(例如,电子设备101)的位置信息可以被传送到处理器850,并且处理器850可以基于所获得的电子设备800的位置状态调整磁场的强度或与从MST模块810到POS的传输相关联的电流尺度。电子设备800可以包括多个线圈天线(未示出),并且处理器850可以选择要使用的线圈天线。根据本公开的实施例,MST控制模块830可以包括数据接收模块831和输出转换模块833。数据接收模块831可以接收具有逻辑低/高形式的脉冲信号,该脉冲信号包括由处理器850或安全模块(例如,eSE)发送的支付信息。
输出转换模块833可以包括转换成需要形式的电路,以便将由数据接收模块831识别的数据传送到MST模块810。该电路可以包括H桥,以控制向MST模块810两端提供的电压的方向。H桥可以具有通过使用四个开关结构以H形式连接的电路结构。由于H桥结构是本领域技术人员已知的,所以省略进一步的细节。
根据本公开的实施例,基于通过相机模块801或输入设备(例如,触摸面板、笔传感器等)输入的卡信息,电子设备800可以通过通信模块(未示出)从卡公司/银行服务器接收包括在磁卡的磁条中的支付信息(例如,轨道1/2/3或令牌信息)。电子设备800可以将所接收的支付信息以必要的形式存储在存储器860中或者附加安全模块(例如,eSE)中。
图9是示出了根据本公开的各种实施例的在用于执行支付功能的电子设备的执行环境中执行的程序模块的框图。
参照图9,电子设备900的执行环境可以包括例如REE 910和TEE 920。
根据本公开的实施例,为了进行支付,REE 910可以包括支付应用930(例如,支付应用385)、支付管理器940(例如,支付管理器354)和内核950(例如,内核320)。根据本公开的实施例,支付应用930可以包括支付管理模块931、服务器关联模块933、认证模块935和外围设备管理模块937。
根据本公开的实施例,支付管理模块931可以执行用于卡注册、卡认证、卡删除和支付的操作。支付管理模块931还可注册用户的卡。电子设备900(例如,电子设备101)可以从用户接收卡注册请求。电子设备900可以通过使用相机模块获得卡图像。支付管理模块931可以通过OCR模块获得卡图像。支付管理模块931还可以从用户接收卡信息相关信息(例如,密码、家庭地址、电子邮件地址、电话号码或帐户ID),或者从支付服务器720获取卡信息相关信息。
根据本公开的实施例,支付管理模块931可以通过显示器(例如,显示器160)向用户显示注册的卡。用户可以修改注册的卡中的至少一些信息(例如,卡名称、家庭住址、电话号码、支付尝试次数或是否接收到支付通知信息)。支付管理模块931还可以根据每个卡显示交易历史。支付管理模块931还可以显示在功能地连接到电子设备的可穿戴设备(例如,智能手表)中注册的卡信息。
根据本公开的实施例,支付管理模块931可以通过使用注册的卡来执行支付操作。用户可以选择多个注册用于支付的卡中的一个。用户可以将电子设备900带到POS 740。支付管理模块931可以通过显示器160显示从POS 740传送的产品信息(例如,价格)。支付管理模块931可以通过认证模块935执行用户认证(例如,指纹认证)以进行支付。当认证完成时,支付管理模块931可以通过显示器160显示支付完成的通知信息。
根据本公开的实施例,电子设备900可以通过使用MST模块和NFC模块中的至少一个来向POS 740发送支付信息。为了提高识别率,可以通过使用MST模块和NFC模块将支付信息发送到POS 740。备选地,当通过使用MST模块发送支付信息并且支付失败时,电子设备900可以通过使用NFC模块来发送支付信息。识别支付失败的方法可以包括从POS740或第三方(例如,金融机构)接收到通知的情况或经过了指定时间的情况。实施例不限于上述的顺序,并且相反的顺序或以其他方式改变的顺序是可能的。
根据本公开的实施例,电子设备900可以接收用户删除预先注册的卡中的至少一张卡的请求。支付管理模块931可以从存储器130删除与相应的卡对应的信息。支付管理模块931还可以请求支付服务器720删除与至少一张卡对应的信息。
根据本公开的实施例,支付管理模块931可以检查卡的持有者是否与注册该卡的用户相同。例如,支付管理模块931可以包括ID&V模块。支付管理模块931可以通过SMS、电子邮件、自动应答系统(ARS)或电话呼叫来执行用户认证。此外,可以通过由卡公司或银行发布的应用来执行认证。通过支付管理模块931注册的卡可以在认证之后使用。
根据本公开的实施例,支付管理模块931可以包括OCR模块。OCR模块可以获得由人写的或由机器打印的字符的图像,并将字符的图像转换成机器可读的字符。电子设备900可以通过相机模块获得用户拥有的卡的图像。OCR模块可以将卡图像中的卡上书写的图像、字符或数字转换为机器可读字符。OCR模块可以通过转换的字符获得用户的卡信息(例如,卡号、用户名或到期时间)。电子设备900可以通过经由OCR模块获得用户的卡信息来执行卡注册过程。
根据本公开的实施例,支付管理模块931可以通过显示器160显示为了支付而产生的条形码。例如,支付管理模块931可以从POS 740接收用于产生条形码的命令,其中可以使用条形码读取器通过该条形码进行支付。支付管理模块931可以基于命令产生条形码。
根据本公开的实施例,服务器关联模块933可以从支付服务器720或令牌服务提供商630或730接收支付相关消息、设备相关消息或服务相关消息。服务器关联模块933可以向支付管理模块931传送消息。
根据本公开的实施例,服务器关联模块933例如可以包括推送管理模块和账户管理模块。例如,当从支付服务器720接收的消息具有与令牌相关的推送通知的形式时,推送管理模块处理接收到的消息,并且当接收到的消息是账户相关信息(例如,Samsung账户)时,账户管理模块可以处理接收到的消息。
根据本公开的实施例,推送管理模块可以计算并操纵从支付服务器720接收的推送通知或推送消息(例如推送通知或推送消息)信息。推送消息可以通过支付管理器940或354中的支付中继模块941传送给支付应用930中的服务器关联模块933,或可以直接传送给支付应用930。支付管理器940可以包括支付中继模块941、生物特征信息管理模块943和安全环境中继模块946。所传送的推送消息的至少一部分可以被传送给支付管理模块931以更新卡相关信息并与支付服务器720进行同步。
根据本公开的实施例,支付服务器720可以包括用于管理账户相关信息的账户服务器或用于提供支付相关信息的令牌请求方服务器。账户服务器和令牌请求方服务器可以使用附加设备(例如,服务器106)实现并且包括在一个设备中。
根据本公开的实施例,如表1所示,由推送管理模块接收的消息信息可以包括令牌和支付相关信息,例如权限设置(例如,令牌配置)、暂停(例如令牌暂停)、丢弃(例如,令牌处置)、状态切换(例如,令牌状态改变)、附加问题(例如,令牌补充)和支付检查(例如,交易通知)。
从帐户管理模块发送/由账户管理模块接收的消息可以包括电子设备相关信息的至少一部分,例如丢失电子设备检查功能(例如,丢失设备、寻找我的移动设备)、远程关机(例如,远程锁定/解锁)、会员管理(例如积分/会员卡)和网络关联功能(例如,网站门户在线)。
表1
根据本公开的实施例,当由支付管理模块获得的令牌配置ID&V信息通过支付服务器720成功地传送到外部服务器并且传送的令牌相关信息有效时,服务器关联模块933可以接收消息“推送令牌{id}状态改变”并将其传送到支付管理模块931。
根据本公开的实施例,从电子设备900的支付管理模块931获得的卡信息临时暂停(例如,令牌暂停)信息可以将支付服务器720的使用暂停指令传送到支付应用930,使得它可以将用于移动支付的卡设置状态从活动状态改变为非活动状态。
根据本公开的实施例,当电子设备900丢失时,支付服务器720可以删除或暂时暂停支付服务器720中存储的与电子设备900相关的所有令牌信息。支付服务器720可以发送推送消息,以便将删除的或暂停的信息与支付应用930同步。例如,支付服务器720可以通过支付中继模块931或服务器关联模块933(例如,推送管理模块和帐户管理模块)向支付应用930传送同步所需的信息。
参照表2,由电子设备和支付中继模块931支持的推送API的内容可以根据支付中继模块931进行划分,并分开实现。
API | 描述 | 类型 | 验证 |
device.push | 包含推送平台 | Json | 需要 |
device.push.spp.id | Samsung推送Id | 字符串 | 需要 |
device.push.gcm.id | Google推送Id | 字符串 | 可选 |
表2
根据本公开的实施例,帐户管理模块可以将与支付服务器720交换的诸如用户唯一标识符(例如,Samsung帐户id或设备id)、卡或会员的信息传送到支付应用930,并且支付应用930可以管理所接收的信息。用户的唯一标识符可以包括用户订制的帐户、电子设备相关门户帐户或电子设备的唯一标识符(例如,MAC地址、IMEI、序列号、通用唯一标识符(UUID)或ID)),并且被提供以管理几个公司的卡(例如Visa或MasterCard)。此外,唯一标识符可以是支付服务器720通过帐户产生并从支付服务器720接收的值。
帐户管理模块可以通过使用用户的帐户或电子设备标识符来管理卡的注册、添加、删除、重复注册、使用暂停或使用恢复。即使在电子设备和可穿戴设备之间导入/导出卡信息的情况下,也可以基于产生的帐户或电子设备标识符来管理卡的注册、添加、删除、重复注册检查、使用暂停或使用恢复。
此时,关于基于帐户的管理方法,在管理共享一个帐户的多个电子设备或多个用户的情况下,可以使用电子设备特定的唯一帐户(例如,Samsung帐户),或者可以通过使用一个帐户来整体地管理多个电子设备。
根据本公开的实施例,可以基于在用户注册帐户时产生的帐户(例如,registration02@samsung.com)来注册关于通过支付管理模块931的光学字符识别模块(例如,OCR模块)产生的第一卡(例如,VisaTM)和第二卡(例如,MasterCardTM)的信息。此时,所注册的信息可以基于产生的帐户与支付服务器720同步。
根据本公开的实施例,通过条形码界面产生的会员信息可以基于用户注册帐户时产生的账户(registration02@samsung.com)注册第一卡(例如,Samsung积分卡)和第二卡(例如,CJ会员积分卡)。所注册的信息可以基于产生的帐户与支付服务器720同步。
此外,用户可以在登录到支付应用之后确定基于帐户的卡的活动/非活动状态,并通过使用帐户管理模块931将其传送到支付服务器720,或者可以在服务器管理网页(例如,服务器门户)上管理和切换基于帐户的卡状态。
此外,账户管理模块可以管理与关联到服务器的服务账户(例如,registration01@samsung.com)相关的卡信息(例如,VisaTM卡ID&V)和会员信息(例如,CJ会员积分以及registraion001@Cj.com)。会员信息可以在卡支付期间与支付处理信息(例如,支付金额)和会员累积信息(例如,积分、里程等等)关联地自动保存或扣除。
一旦安装了包括帐户管理模块的支付应用,帐户管理方法在与现有注册卡的整个或部分的设置状态连续关联的任何设备上出现了仅一次用户账户登录或注册过程的情况下支持使用支付应用。此外,由于已经基于帐户注册和关联了具有相对低的认证安全级别的会员信息,所以帐户管理方法可以减少额外的认证处理。
返回到图9,认证模块935可以通过显示器160显示用于执行卡或用户的认证从而进行支付的UI。认证模块例如可以包括生物特征信息模块。
根据本公开的实施例,生物特征信息模块可以获得用户的生物特征信息。例如,用户的生物特征信息可以包括指纹、虹膜、面部图像、语音、心率或血压信息。电子设备可以通过传感器模块获得用户的生物特征信息。例如,电子设备可以通过指纹传感器获得用户的指纹信息。备选地,电子设备可以通过相机模块获得用户的虹膜信息。生物特征信息模块可以通过显示器160显示用于获取用户的生物特征信息的UI。
根据本公开的实施例,当用户尝试通过使用在电子设备中注册的卡信息来处理支付时,生物特征信息模块可以执行认证以从功能上连接到电子设备的安全存储器(例如,从安全环境可访问的eSE或存储器)获得安全数据(例如令牌)。电子设备可以通过生物特征信息模块获得用户的生物特征信息(例如,指纹或虹膜),以便进行用户认证。获得的生物特征信息可以被传送到支付管理器940的生物特征信息管理模块943。根据本公开的实施例,安全存储器可以是存储具有加密密钥的数据的存储器。
根据本公开的实施例,当用户在互联网网页上处理电子支付时,生物特征信息模块943可以通过使用在电子设备中注册的卡信息和生物特征信息来处理支付。用户可以执行认证以从功能上连接到电子设备的存储器或安全模块(例如,可从安全环境访问的eSE或存储器)获得安全数据(例如令牌)。当用户认证成功进行时,电子设备可以将进行的认证信息与外部服务器相关联,以提供快速自动认证(例如,快速识别在线(FIDO)),而无需在额外的互联网网页上进行电子支付处理。也就是说,电子设备可以通过将在线支付所需的认证处理与生物特征信息模块943相关联来处理快速认证。
根据本公开的实施例,电子设备可以指定用户的指纹和用于支付的卡。例如,当通过使用指纹在支付应用中执行认证时,用户可以为VisaTM指定右手拇指并且为MasterCardTM指定右手食指,并且电子设备900可以根据用户认证对信息类型进行分类,并且基于此,支持使用相关卡的支付。
根据本公开的实施例,外围设备管理模块937可以管理功能上连接到电子设备的外部设备。外围设备管理模块937可以包括MST外围设备模块和可穿戴设备模块。
根据本公开的实施例,MST外围设备模块可以检查在MST配件(例如,来自LoopPayTM的表链式设备)和电子设备之间是否存在有线/无线连接,并且基于此,提供适合用户的UI。当连接MST配件时,UI可以输出与卡注册、删除或支付过程的进度相关的信息。当连接到MST配件时,MST外围设备模块可以在电子设备中的附加存储器或MST配件中存储支付所需的各种卡信息。这允许电子设备或MST配件在未连接到MST配件时独立处理支付。
可穿戴设备模块可以检查在可穿戴设备(例如,手表、耳机、眼镜或戒指)和电子设备之间是否存在有线/无线连接,并且基于此,提供适合用户的UI。有线/无线连接可以包括诸如BT、BLE、WiFi、Zigbee或Z波之类的各种接口连接,并且可以通过应用特定的配件协议(例如,Samsung配件协议(SAP))来实现。当连接可穿戴设备时,UI可以输出与卡注册、删除或支付执行过程相关的信息。在卡注册、删除或支付执行过程期间,可穿戴设备模块可以输出是否建立了与可穿戴设备的基于短距离的会话,发送/接收电子设备或可穿戴设备上的用户输入值,并且显示发送/接收结果。用户输入可以包括支付所需的各种卡信息和除此之外的附加认证信息(例如,个人标识号(PIN)、用户唯一模式相关数据、指纹识别相关数据和可穿戴设备的边框单元或显示器160的触摸输入值)。
根据本公开的实施例,电子设备可以与可穿戴设备或配件共享一条支付信息。例如,一张VisaTM卡的信息可以存储在可穿戴设备和电子设备两者中。根据本公开的实施例,电子设备可以在可穿戴设备和配件中的每一个中存储根据一条卡信息产生的不同卡信息。例如,根据一条VisaTM卡信息发布的不同令牌中的一个可以存储在电子设备中,另一个可以存储在可穿戴设备中。
根据本公开的实施例,当根据一条卡信息发布的不同令牌中的一个被存储在电子设备中并且另一个被存储在配件或可穿戴设备中时,由于一个没备的支付模块被激活,因此可以对另一设备的支付模块进行去激活。例如,当根据一条VisaTM卡信息发布的不同令牌中的一个存储在电子设备中而另一个存储在配件或可穿戴设备中时,由于通过可穿戴设备处理支付,所以可以对电子设备的支付进行去激活。此外,当由电子设备处理支付时,可以对可穿戴设备的支付进行去激活。
返回到图9,支付中继模块941可以将卡或与卡相对应的信息(例如,令牌)中继到支付应用、内核或支付服务器720。支付中继模块941可以通过通信模块(例如,NFC模块和MST模块)处理离线支付。使用NFC的支付方法可以通过POS执行,并且使用MST的支付方法可以通过用户输入来执行。此外,支付中继模块941可以通过通信模块(例如,蜂窝模块、RF模块、WiFi模块等)处理在线支付。
根据本公开的实施例,支付中继模块941可以管理(例如,管理卡/令牌生命周期)卡的状态或与与卡相对应的信息(例如,令牌)。支付中继模块941可以向支付应用930提供与支付相关的至少一个API。
根据本公开的实施例,支付中继模块941还可以包括系统服务接口,其用于提供由与至少一个支付相关的系统服务提供的接口、用于访问支付模块的支付服务、用于核心完整性认证的基于信任区域的完整性测量架构(TIMA)、指纹识别结果视图(例如,支持安全和非安全两个模式)以及针对PIN或PAN的安全UI。支付中继模块941可以包括加密库,以便向TEE 920传送消息或指令。支付中继模块941还可以通过加密库与TEE 920交换消息或指令。
根据本公开的实施例,支付中继模块941可以处理用于提供卡添加、删除和更新的功能的卡管理功能作为通用卡管理功能。支付中继模块941可以包括第一支付SDK或第二支付SDK。第一支付SDK(例如,SamsungSDK)可以嵌入在电子设备中。第二支付SDK可以由卡公司或银行提供,并且可以安装在电子设备中。支付中继模块941可以通过使用第一支付SDK或第二支付SDK根据卡信息来选择相应的支付SDK。此外,它可以设置默认卡或除了默认卡以外的另一卡。
根据本公开的实施例,支付中继模块941可以向支付服务器720发送作为一般令牌和密钥管理功能的关于初始权限设置(例如,令牌配置)、附加问题(例如,令牌补充)、暂停(例如,令牌暂停)、恢复(例如,令牌恢复)和处置(例如,令牌处置)的消息。
返回到图9,TEE 920可以包括支付模块921、安全标识符处理模块923、生物特征信息模块925和MST驱动模块927。根据本公开的实施例,支付模块921可以从电子设备或其他外部电子设备获得令牌和令牌密码。用于产生令牌和令牌密码的密钥(例如,有限使用密钥(LUK)或单次使用密钥)可以存储在REE 910或TEE 920中。此外,当令牌和密钥存储在REE910中时,TEE的支付模块可以通过使用TEE 920的密钥(例如,设备根密钥(DRK))来对其进行加密或存储。当电子设备处理支付时,支付中继模块941可以通过支付模块获得处于解密状态的加密令牌。当用于产生令牌密码的密钥或令牌存储在TEE中时,电子设备可以通过使用TEE的密钥以加密形式对其进行存储。
根据本公开的实施例,支付中继模块941可以从令牌服务提供商(TSP)630或730接收推送消息并将其传送到支付应用930。
根据本公开的实施例,当由卡公司或银行提供的第一支付SDK提供自我令牌管理功能时,在接收到令牌管理功能请求时,支付中继模块941还可以包括用于将其中继到第二个支付SDK的功能。例如,通过使用VisaTM卡的SDK获得令牌或密钥的支付中继模块可以将其传送到TEE920中的支付模块。根据本公开的实施例,支付中继模块941还可以在支付框架上包括用于在支付期间允许在电子设备中使用虚拟卡的主卡仿真功能,而不需要附加的硬件设备(例如,安全模块或安全元件(SE))。HCE功能可以通过使用POS相关消息标准(例如,应用协议数据单元(APDU))通过通信模块(例如,NFC)传送令牌和令牌密码。
根据本公开的实施例,支付中继模块941可以包括用于处理从POS接收的消息的功能。POS相关消息处理功能可以包括用于管理支付数据以对POS进行响应的功能。POS相关消息解释功能还可以包括用于在第一支付SDK提供自POS相关消息处理功能时将POS相关消息中继到第一支付SDK的功能。根据本公开的实施例,支付中继模块941可以包括用于存储卡数据、令牌数据或交易数据的至少一个数据库。
根据本公开的实施例,支付中继模块941可以选择使用NFC的支付方法和使用MST的支付方法之一。例如,支付中继模块941可以通过首先使用NFC然后使用MST来执行支付的方法、通过首先使用MST然后使用NFC来执行支付的方法以及通过使用NFC和MST两者来执行支付的方法之一。根据本公开的实施例,在通过一个通信模块然后通过另一个通信模块执行支付之后,如果对来自首先执行支付的所述一个通信模块的结果没有响应或经过了指定时间,则支付中继模块941可以通过所述另一通信模块执行支付。
根据本公开的实施例,当针对一个卡具有令牌和PAN信息两者时,支付中继模块941可以通过使用所述信息中的至少一个来执行支付。支付中继模块941可以使用PAN或令牌检查是否在POS处完成支付。例如,电子设备可以通过BLE接收支付可用信息,并且支付中继模块941可以检查该信息。当基于确认的信息能够用令牌进行支付时,支付中继模块941可以使用令牌执行支付,并且当能够用PAN进行支付时,使用PAN执行支付。
根据本公开的实施例,支付中继模块941还可以包括由支付网络提供的SDK。SDK可以包括令牌管理、POS相关消息处理或令牌/卡数据库。
根据本公开的实施例,安全环境中继模块946还可以包括用于执行中继以允许支付信息访问生物特征信息驱动模块951或安全环境驱动模块953的功能,以使用由支付模块921或生物特征信息模块925提供的功能。内核950可以包括生物特征信息驱动模块951和安全环境驱动模块953。支付中继模块941可以包括加密库,以向安全环境中继模块946传送消息或指令。支付中继模块941可以通过加密库与安全环境中继模块946交换消息或指令。
根据本公开的各种实施例,支付管理器940还可以包括连接以允许TEE中的安全标识符处理模块的功能用于支付应用中的安全环境中继模块946。
根据本公开的实施例,支付中继模块941可以包括用于通过支付应用930的PIN输入将认证请求中继到TEE 920中的安全标识符处理模块923的功能。
一般应用可以获得关于在指纹识别请求时指纹识别是成功还是不成功的结果。安全支付应用(例如,支付信任应用)可以获得安全的生物特征结果(例如,安全的指纹结果)。安全生物特征结果可以是通过与一次性随机数相结合的加密形式以及是成功还是不成功。一次性随机数可以通过硬件密钥(例如,DRK)进行加密。
根据本公开的实施例,支付中继模块914可以通过安全环境驱动模块953向支付模块921传送用于支付处理的消息,以执行支付。支付模块921可以通过安全环境驱动模块953向支付中继模块941通知需要认证操作。支付中继模块914可以通过生物特征信息管理模块943和生物特征信息驱动模块941向生物特征传感器240I发出获得生物特征信息的指令,以便进行认证操作。此外,支付中继模块914可以通过生物特征信息管理模块943和安全环境驱动模块953向TEE 920中的生物特征信息模块925传送认证检查消息。
生物特征传感器240I可以是从TEE 920中的生物特征信息模块925获得的。生物特征信息模块925可以通过将用户的生物特征信息和从生物特征传感器获得的信息进行比较来检查用户是否与允许的用户相同。基于确认的信息,生物特征信息模块925可以通过安全环境驱动模块953传送是否针对生物特征信息管理模块943对用户进行认证,并且生物特征信息管理模块943可将其传送到支付中继模块941。支付中继模块941和生物特征信息管理模块943可以被配置为一个模块或可以被配置为不同的模块。
根据本公开的实施例,支付中继模块941可以通过外部设备执行认证。例如,电子设备900可以向支付服务器720(例如,Samsung帐户服务器或令牌请求方服务器)请求关于生物特征信息(例如,指纹或虹膜)的认证。支付服务器720可以对用户的生物特征信息执行认证,并将相应的结果传送到电子设备900。当认证完成时,支付中继模块941可以将包括关于完成的认证的信息的数据传送给令牌服务提供商,并执行令牌配置处理。此外,当根据认证结果完成认证时,电子设备可以执行支付,并且如果认证未完成或不成功,则不可以执行支付。
返回到图9,生物特征信息驱动模块951可以将从支付管理器940的生物特征信息管理模块943传送的消息传送到生物特征传感器240I。从生物特征传感器获得的生物特征信息可以不传送到REE 910中的模块,而是可以传送到TEE 920中的生物特征信息模块925。
根据本公开的实施例,安全环境驱动模块953可以用作用于将信息从REE 910中的模块传送到TEE 920中的模块的接口。例如,在作为TEE的一个实施例的ARM的信任区域的情况下,当通过时分执行REE和TEE的操作时,应用处理器可以在硬件方面实现用于将消息从REE传送到TEE的附加数据路径。在此情况下,用于访问该硬件的驱动模块可以是安全环境驱动模块953。安全环境驱动模块953可以将关于TEE中的模块的操作的消息传送到REE中的模块。
电子设备可以通过TEE 920将需要相对较高安全性的数据存储在安全环境中,并执行相关操作。关于TEE 920,在电子设备的应用处理器上操作的并且在电子设备的制造过程期间确定的可靠TEE可以指这种电子设备中的安全区域。基于安全硬件结构,电子设备可以通过TEE对需要相对较高安全性的数据进行操作。TEE可以将应用处理器和存储器区域划分成一般区域和安全区域,并且对二者进行操作。此外,其可以允许需要安全性的软件或硬件仅在安全区域中操作。当电子设备需要执行与敏感信息相关的操作时,它只能通过TEE920可访问的API和驱动来访问TEE 920。TEE 920可以将关于相关信息的有限数据交给REE。TEE可以通过硬件密钥(例如DRK)对内部存储的数据进行加密。如果没有额外的解密过程,则TEE中的数据不会在REE中解译。
关于TEE 920,TEE中的应用(例如,安全应用(例如,可信应用)或支付模块)可以将消息传送给位于电子设备之外的另一个电子设备(例如,令牌服务提供商630或730)。
根据本公开的实施例,TEE可以包括可信OS和安全应用(例如,可信应用)。此外,它可以包括安全相关的加密模块和用于从安全需要的硬件收集数据的驱动程序。安全应用(例如可信应用)可以包括支付模块。此外,支付信息可以通过通信模块传送到外部。例如,支付信息可以通过MST驱动发送到MST控制器或通过NFC驱动发送到NFC控制器,以便向POS发送。
根据本公开的实施例,检查是否提供了关于REE的完整性。电子设备可以存储是否在TEE 920中提供了关于REE中的图像的完整性。在支持TEE的REE引导(booting)的情况下,当引导加载程序被执行时,引导顺序可能是首先引导TEE,然后引导REE。如果TEE被引导,则在REE引导之后,TEE中的REE的完整性信息将被检查并提供给用户。根据本公开的实施例,如果REE的图像被黑客或路由损坏,则确定完整性存在问题。如果完整性有问题,则可能无法访问TEE。例如,当支付中继模块941将通过安全环境驱动模块953向TEE传送消息或指令时,TEE中的内核可以忽略消息或指令或拒绝消息接收。
根据本公开的实施例,支付模块921可以是从银行或卡公司(例如,VisaTM或MasterCardTM)安装的应用。可以存在一个或多个支付模块921。当电子设备的用户通过使用支付管理模块931经由互联网访问支付服务器720(例如,移动应用平台、支付网关、令牌请求方、令牌服务提供商、可信服务管理器或银行服务器)或令牌服务提供商630或730并且批准安装支付模块921时,令牌服务提供商可以执行安装相关的操作。例如,支付管理模块931可以通过利用OCR获得塑料卡的卡号和到期时间信息来执行用于将支付模块921安装在服务器上的卡注册操作。通过根据卡/银行公司经由具有每个令牌服务提供商630或730的连接信息的支付中继模块941接收关联到网络中的令牌服务提供商630或730的安装文件,支付中继模块941可以通过将信息传送给TEE来安装支付模块921。这一过程可以被称为配置过程或卡注册过程。TEE中的支付模块921可以是多个模块。每个支付模块可以不在TEE中交换数据,并且可以配置为不同的形式。
根据本公开的实施例,支付模块921可以是用于与支付服务器720进行数据通信的应用。支付模块可以包括关于信用卡、借记卡和会员卡的信息。支付模块可以通过加密与另一内部或外部电子设备交换通信。加密过程可以根据传送支付模块的卡制造商而改变。服务器可以控制支付模块的状态。例如,服务器可以激活、临时暂停、恢复或删除支付模块。
根据本公开的实施例,支付模块921可以存储与卡信息相关的信息。例如,它可以是以下各项中的至少一个:与卡信息相对应的令牌(例如,PAN)、令牌参考ID、PAN的一部分、PAN产品ID、令牌请求方ID、令牌保证级别、令牌保证数据,令牌的到期时间、加密密钥和从令牌服务提供商630或730提供的值(例如,一次性密码(OPT))。令牌可以通过令牌服务提供商630或730的状态来控制。例如,令牌可能被激活、临时暂停、恢复或删除。令牌可以是基本上对应于卡信息的静态信息(例如,PAN)。
根据本公开的实施例,当执行支付时,支付模块921可以确定用于支付的卡。例如,可以根据用户的选择在至少一个支付管理模块931中确定与用户选择的卡相对应的支付模块。支付管理模块可以将所确定的卡传送到支付中继模块941。支付中继模块可以通过安全环境驱动模块953将所确定的卡信息传送到支付模块921。支付模块可以管理持卡信息中用于实际支付的卡列表。基于所确定的卡信息,可以改变用于实际支付的卡列表。所述改变可以增加卡列表中关于确定的卡信息的优先级或删除除了确定的卡信息之外的其他卡信息。
根据本公开的实施例,当执行支付时,基于卡信息相关信息,支付模块可以创建用于支付的信息。如表3所示,用于支付的信息可以是令牌、令牌参考ID、PAN的一部分、产品ID、令牌请求方ID、令牌保证级别、令牌保证数据、令牌到期时间、令牌密码、POS输入模式和令牌请求方指示符。
表3
根据本公开的实施例,支付模块921可以通过令牌服务提供商630或支付服务器720(例如,支付服务服务器或令牌请求方服务器)接收用于产生令牌密码的密钥(例如,LUK或单次使用密钥)。可以通过数据网络或SMS接收该密钥。
可以在电子设备和令牌服务提供商之间通过安全信道交换该密钥。安全信道可以是对通过除了所述密钥以外的附加密钥交换的数据(例如,使用公钥和私钥的方法)来进行加密的逻辑信道。此外,它可以包括产生用于在支付模块中产生令牌密码的密钥的模块。电子设备可以通过令牌服务提供商或支付服务器接收用于产生密钥的模块。备选地,它可以被包括在电子设备的制造过程中。
根据本公开的实施例,支付模块可以通过使用用于产生令牌密码的密钥(例如,有限使用密钥或单次使用密钥)来产生令牌密码。支付模块可以根据预定规则使用不同的密钥,所述预定规则是例如每个交易、特定次数的交易或特定时间内的交易。令牌服务提供商可以拥有与上述密钥配对的密钥。令牌服务提供商可以通过上述一对密钥对加密的令牌密码进行解码。
根据本公开的实施例,支付模块921可以通过使用用于产生令牌密码的密钥来产生令牌密码。稍后将参照图11描述具体细节。
根据本公开的实施例,当执行支付时,电子设备900可以将关于在支付应用中处理支付的消息传送到支付中继模块941。支付中继模块941可以确定是使用MST还是NFC来处理支付。当通过MST处理支付时,可以从TEE中的支付模块获得支付过程所需的信息(例如,令牌、令牌密码、PAN信息的一部分、令牌到期时间等)并且将其传送到TEE中的MST驱动模块927。MST驱动模块927可以将信息传送给MST控制器。MST控制器可以发送信息以便进行支付处理。
根据本公开的实施例,当通过NFC处理支付时,电子设备900可以向TEE中的NFC驱动模块发送支付处理所需的信息。NFC驱动模块可以向NFC控制器传送支付过程所需的信息。NFC控制器可以基于该信息执行支付。
根据本公开的实施例,在通过NFC处理支付的情况下,当从POS传送指定的消息时,电子设备900可以执行支付。例如,当从POS传送了指定的消息并且该消息被NFC模块检测到时,NFC控制器可将其传送到NFC驱动模块。NFC驱动模块可以向REE中的支付中继模块941通知所述消息是从POS发送的。支付中继模块941可以产生用于执行支付的令牌密码。可以通过使用用于产生令牌密码的密钥(例如,有限使用密钥或单次使用密钥)从TEE中的支付模块921产生令牌密码。产生的令牌密码可以传送给REE。支付中继模块941可以通过网络模块(例如,NFC相关主卡仿真)来传送包括令牌和令牌密码的支付相关信息。网络模块可以通过NFC模块将支付相关信息传送到POS。
根据本公开的实施例,支付模块921可以向外部电子设备传送包括令牌、令牌到期时间、令牌请求方ID和令牌密码的信息。例如,支付模块921可以通过MST通信模块向POS传送支付信息。此外,支付模块921可以通过NFC通信模块向POS传送支付信息。
根据本公开的实施例,支付模块921可以在支付操作期间向POS发送指定的信息/从POS接收指定的信息。在NFC的情况下,它可以通过首先从POS接收信息来执行支付操作。在MST的情况下,基于用户的显式输入或电子设备中的算法,可以将包括令牌和令牌密码的支付相关信息发送到POS。
根据本公开的实施例,生物特征信息模块925可以使用电子设备来存储用户的生物特征信息,并且可以通过将其与从生物特征传感器接收的信息进行比较来认证用户。生物特征信息模块925可以包括指纹信息模块和虹膜信息模块。生物特征信息模块可以从生物特征传感器240I收集信息。当支付应用在显示器160上显示用来认证用户的生物特征信息的内容时,用户可以通过生物特征传感器传送生物特征信息。支付应用的认证模块可以通过生物特征信息管理模块向生物特征信息驱动模块951传送用于收集生物特征信息的消息。生物特征信息驱动模块951可以将消息传送到生物特征传感器。生物特征传感器可以收集生物特征信息并将其传送给TEE。TEE中的生物特征信息模块可以通过REE中的安全环境驱动模块和生物特征信息管理模块来报告在将所传送的生物特征信息与所存储的用户的生物特征信息进行比较之后是否针对支付应用的认证模块对用户进行认证。支付应用可以在显示器上显示用户是否被认证。用户的生物特征信息可以存储在TEE中,或以加密状态存储在REE中,或存储在安全模块236(例如,eSE)中。
根据本公开的实施例,安全标识符处理模块923可以通过用户输入获得来自电子设备的所需的或与支付相关认证相关的输入值。例如,输入值可以是在支付过程期间的PIN。此外,输入值可以是卡相关信息。例如,它可以是主账户号、到期日或卡验证值(CVV)。此外,它可以是芯片PIN或自动取款机(ATM)PIN。
安全标识符处理模块923可以通过应用形式提供。在屏幕上绘制安全标识符处理模块923的应用所需的图形库可以存储在TEE 920中。存储在TEE中的图形库可以与REE 910中的图形库不同。安全标识符处理模块923可以通过诸如PIN的输入值来执行用户认证,并且通过支付中继模块941将其结果传送到支付管理模块931。根据本公开的实施例,安全标识符处理模块923可以通过安全环境驱动模块953接收从安全环境中继模块946传送的一次性随机数(例如,随机数(nonce))。安全标识符处理模块923可以通过使用TEE中的加密密钥(例如,设备根密钥)来加密从用户输入获得的输入值和一次性随机数,并将加密信息传送到安全环境中继模块946。安全环境中继模块946可以通过安全环境驱动模块953将加密的输入值和一次性随机数传送到支付模块921。支付模块921可以通过使用TEE中的硬件密钥对输入值和一次性随机数进行解码。支付模块921可以通过利用一次性随机数的产生值和接收值相同这一事实来检查通过REE传送的输入值是否具有完整性。基于此,输入值被确定为具有完整性,并且支付模块921可以通过输入值执行用户认证。然后,支付模块921可以通过用户认证来执行支付。
根据本公开的实施例,出厂复位是将电子设备的软件图像恢复到从现有工厂运送时所具有的状态的操作。可以通过用户的显式操作经由应用来执行所述操作。此外,在指定的条件下(例如,如果确定系统被黑客入侵),则监视模块可以通过确定黑客入侵发生来执行出厂复位。在执行操作的情况下,由于存储在电子设备中的数据被重置,所以用户的支付相关信息也可以被重置。支付相关信息可以存储在支付服务器720中。当用户基于帐户访问支付服务器720时,电子设备900可以基于支付相关信息执行卡注册和用于安装支付模块的操作。当重置时,存储在电子设备中的支付相关模块可以通过支付服务器720将其通知给令牌服务提供商以便去激活。当电子设备的网络被去激活时,可以不执行通知操作。在这种情况下,在执行出厂复位之后,电子设备可以基于帐户访问支付服务器720。电子设备900可以通过支付服务器720检查预先注册的卡列表,并且去激活在令牌服务提供商中预先注册的电子设备的卡模块或令牌。此外,基于支付服务器720的卡列表,电子设备可以通过再次执行卡注册来接收支付模块或令牌。
图10是示出了根据本公开的各种实施例的电子设备的支付用户界面的多个视图的显示。
参照图10,电子设备1000可以通过接收用户输入来执行支付应用。例如,如状态1001和状态1003所示,当发生从电子设备1000的下端边框区域向显示方向滑动的用户输入时,电子设备1000可以执行支付应用(例如,Samsung pay)。响应于用户输入,如状态1005所示,电子设备1000可以通过显示器1060显示电子设备1000中预先注册的卡中的至少一张卡1010。
根据本公开的实施例,电子设备1000可以通过接收用户输入来从多个预先注册的卡中选择要用于支付的卡。例如,如状态1007或状态1009所示,电子设备1000可以允许用户通过向左/右滚动的用户输入来从多个卡中选择要用于支付的卡。备选地,如状态1011所示,电子设备1000可以在与卡1010相邻的区域中输出与另一卡相关的部分图像1020,并且当选择部分图像1020时,允许用户操作与所选图像相对应的卡。
如状态1013所示,电子设备1000可以向用户请求认证,以便使用所选择的卡进行支付。例如,认证方法可以使用用户的生物特征信息。例如,电子设备可以通过经由指纹检测模块扫描用户的指纹来执行支付操作。当支付进行中或待命时,如状态1015所示,电子设备1000可以在显示器1060上显示卡1010。当发生支付取消事件(例如,用于移除卡1010的滑动事件或后退键事件)时,如状态1017所示,电子设备1000可以从显示器1060移除卡1010。当卡1010被移除时,如状态1019所示,电子设备1000可以输出卡1010被移除的屏幕。
图11是示出了根据本公开的各种实施例的令牌密码产生方法的框图。
参照图11,支付模块(例如,支付模块921)可以通过使用用于产生令牌密码的密钥来产生令牌密码。支付模块可以根据预定规则使用不同的密钥,所述预定规则是例如每个交易、特定次数的交易或特定时间内的交易。令牌服务提供商630或730可以拥有与上述密钥配对的密钥。令牌服务提供商可以通过上述一对密钥对加密的令牌密码进行解码。
当支付模块通过使用密钥产生令牌密码时,由密钥和加密引擎加密的数据可以根据加密方法(例如,AES、TKIP等)而变化。
图12是示出了根据本公开的各种实施例的支付系统的框图。
参照图12,支付系统1200例如可以包括电子设备1210和/或外部设备1220(例如,服务器)。电子设备1210例如可以包括可信执行环境(TEE)1230和/或丰富执行环境(REE)1240。外部设备1220例如可以包括服务器,并且服务器例如可以包括支付服务器1250和/或令牌服务器1260。支付服务器1250例如可以包括支付服务服务器1252或令牌请求方服务器1254。
根据本公开的各种实施例,TEE 1230可以包括与电子设备1210相关的安全系统。例如,电子设备1210可以通过使用TEE 1230来保护包括在或存储在TEE 1230中的信息免受与外部请求、修改或输入相关的控制。
根据本公开的实施例,TEE 1230例如可以包括安全增强的程序模式。例如,通过使用TEE 1230,正常的世界可与安全的世界区分开。正常世界可能被称为REE 1240。此外,例如,TEE 1230可以执行可靠的应用或管理加密信息。例如,加密信息可以包括令牌或密钥信息。
根据本公开的实施例,TEE 1230可以保护加密信息免遭外部的威胁。令牌或密钥信息可以用于对卡信息进行加密。例如,在将卡信息提供给用于支付的设备时,关于令牌或密钥信息,可以改变和提供卡信息的至少一部分,而不是直接将卡信息提供给用于支付的设备。在改变卡信息时,可以使用令牌或密钥信息。例如,可以从提供支付服务的服务提供商获得密钥。另外,可以由电子设备1210或服务器来管理密钥。根据本公开的实施例,TEE1230可以包括安全应用1232(例如,可信应用)。例如,TEE 1230可以提供可执行安全应用1232的环境。
根据本公开的各种实施例,安全应用1232例如可以包括与包括在TEE 1230中的卡公司相关的信息。例如,与卡公司相关的信息可以包括与卡公司相关的应用,并且可以以封装形式提供应用。封装的形式可以提供为SDK。
根据本公开的各种实施例,安全应用1232例如可以包括需要以诸如TEE 1230的安全增强模式执行的应用或小应用。此外,安全应用1232例如可以包括加密相关功能。例如,安全应用1232可以执行与支付相关的密码产生、修改或删除功能。
根据本公开的各种实施例,REE 1240可以包括应用层。例如,REE1240可以包括应用和/或框架。与TEE 1230不同,REE 1240可以允许从外部进行访问和/或控制。例如,REE1240可以包括支付应用(例如,钱包应用)1242和/或支付管理器1244。支付应用1242例如可以执行用于使用支付应用1242进行支付的接口功能、OCR或识别功能。此外,支付应用1242例如可以执行与卡注册或支付相关的功能。
根据本公开的各种实施例,支付管理器1244例如可以包括与包括在REE 1240中的卡公司相关的信息。例如,与卡公司相关的信息可以包括与卡公司相关的应用,并且可以以封装形式提供应用。封装的形式可以提供为SDK。支付管理器1244例如可以包括加密相关功能。例如,支付管理器1244可以执行令牌ID管理或卡公司信道建立功能。此外,支付管理器1244例如可以执行与外部设备1220(例如,服务器)的接口。例如,支付管理器1244可以提供与用于令牌化服务的服务器(例如,支付服务器1250)的接口。
根据本公开的各种实施例,支付管理器1244例如可以在功能上连接到安全应用1232,使得它可以共享信息。例如,支付管理器1244可以执行与安全应用1232的接口,以用于使用或存储令牌或密钥。此外,安全应用1232可以包括与网络服务提供商相关的信息。
根据本公开的各种实施例,支付应用1242和支付管理器1244可以在功能上彼此连接,并且安全应用1232和支付管理器1244可以在功能上彼此连接。例如,支付管理器1244可以将从外部接收的信息传送到支付应用1242或安全应用1232,或将从支付应用1242或安全应用1232接收的信息传送到外部。根据本公开的实施例,支付管理器1244可以与安全应用1232或支付应用1242共享支付相关信息。
根据本公开的各种实施例,除了TEE 1230、安全应用1232、REE 1240、支付应用1242或支付管理器1244之外,电子设备1210还可以包括附加配置或模块。
根据本公开的各种实施例,支付服务器1250可以将支付相关信息(例如,令牌或密钥)从电子设备1210发送到用于电子支付或移动支付的管理服务器。此外,包括在支付服务器1250中的支付服务服务器1252和令牌请求方服务器1254在功能上彼此连接,使得它们可以共享支付相关信息。
根据本公开的各种实施例,令牌服务器1260在功能上连接到令牌请求方服务器1254,使得它们可以发送/接收支付相关信息。例如,令牌请求方服务器1254和令牌服务器1260可以提供用于传送令牌或密钥的接口。
图13是示出了根据本公开的各种实施例的支付系统组件的操作的框图。
参照图13,支付系统1300可以包括电子设备1310、支付服务器1320和/或支付网络1330。电子设备1310例如可以包括支付管理器1312。支付服务器1320例如可以包括支付服务服务器1322和/或令牌请求方服务器1324。支付网络1330例如可以包括令牌服务器1332。关于支付系统,令牌可以用于由电子设备1310、支付服务器1320和/或支付网络1330中的每一个执行的功能。
根据本公开的各种实施例,电子设备1310可以通过使用电子设备1310中的支付管理器1312和支付服务器1320中的令牌请求方服务器1324来提供与令牌相关的令牌化服务。
根据本公开的各种实施例,支付服务服务器1322可以通过使用包括在支付服务器1320中的令牌请求方服务器1324来提供与令牌相关的操作周期(例如,令牌生命管理)。
根据本公开的各种实施例,令牌服务器1332可以通过使用令牌请求方服务器1324来提供与令牌相关的通知服务。
根据本公开的各种实施例,令牌请求方服务器1324可以通过使用支付网络解决方案向电子设备1310提供支付方法。例如,令牌请求方服务器1324可以通过使用令牌化服务、令牌相关的操作周期和/或与令牌相关的通知服务来确定适合用户的支付方法。
图14是示出了根据本公开的各种实施例的令牌化功能的框图。
参照图14,支付系统1400可以包括电子设备1410(例如,101、201、1210和1310)、支付服务器1420(例如,支付服务器620、720、1250和1320)和/或令牌服务器1430(例如,630、730、1260和1332)。电子设备1410例如可以包括支付应用1411和/或支付管理器1412。支付网络1420例如可以包括令牌请求方服务器1424。例如,令牌化功能可以包括用于发布卡信息(例如,PAN)作为令牌的功能。
根据本公开的各种实施例,支付系统1400可以提供与令牌化功能相关的各种API。例如,API可以包括PUSH、/登记、/令牌、/质询(challenge)、/交易、/报告、通知、交易,令牌、会话、设备、用户、应用、PAN、命令、数据、事件或应答中的至少一个。
根据本公开的各种实施例,PUSH可以是用于将消息从支付服务器1420传送到电子设备1410的信息(例如,指令)。
根据本公开的各种实施例,/登记、/令牌、/质询、/交易或/报告可以是从电子设备1410传送到支付服务器1420的信息(例如,指令)。/登记可以提供注册相关功能。例如,当发送用于注册卡或请求卡注册的信息时,可以使用/登记。/令牌可以提供令牌相关功能。例如,/令牌可以提供用于管理令牌的操作周期(例如,生命周期)或请求令牌的功能。/质询可能提供ID检查相关功能。例如,/质询可以提供用于请求ID检查的功能。/交易可以提供支付历史相关功能。/报告可以提供用于将应用事件从支付管理器通知给令牌请求方服务器的功能。
根据本公开的各种实施例,通知、交易或令牌可以是从令牌服务器1430传送到支付服务器1420的信息(例如,指令)。根据本公开的各种实施例,会话、设备、用户、应用、PAN、命令、数据、事件或应答可以是从支付服务器1420传送到令牌服务器1430的信息(例如,指令)。
根据本公开的实施例,为了通过使用令牌请求方服务器来接收卡相关令牌,电子设备1410可以使用包括在电子设备1410中的支付应用。例如,可以通过使用支付应用来注册标识信息(例如,PAN、关于电子设备1410的信息或用户信息)。令牌化功能例如可以使用标识信息。标识信息例如可以包括PAN、关于电子设备1410的信息或用户信息中的至少一个。例如,电子设备1410可以将标识信息注册到支付服务器1420。
根据本公开的实施例,令牌请求方服务器可以将标识信息传送到令牌服务器1430以检查其是否有效。此外,例如,令牌请求方服务器可以检查标识信息是否有效,并将标识信息注册到令牌服务器1430。根据本公开的实施例,当标识信息被注册到令牌服务器1430时,令牌服务器1430可以向电子设备1410传送项目条款(T&C)。
根据本公开的实施例,电子设备1410可以通过使用包括在电子设备1410中的支付应用来提供从令牌服务器1430和/或支付服务器1420接收的T&C。此外,电子设备1410可以通过使用支付应用来接收与T&C相对应的用户输入。根据本公开的实施例,当接收到与T&C相对应的用户输入时,电子设备1410可以确定是否批准T&C。
根据本公开的实施例,当T&C被批准时,电子设备1410可以提供令牌。例如,电子设备1410可以通过使用支付应用来执行ID检查。例如,电子设备1410可以提供对应于ID检查的接口。
根据本公开的实施例,电子设备1410可以基于金融服务器的策略来执行ID检查。例如,电子设备1410可以提供与ID检查相关的附加信息(例如,SMS、呼叫或电子邮件)。根据本公开的实施例,当执行(例如,批准)ID检查时,令牌服务器1430可以激活令牌。
根据本公开的实施例,令牌服务器1430可以向支付服务器1420传送改变为激活状态的信息。根据本公开的实施例,支付服务器1420可以向支付服务器1420传送改变为激活状态的信息。根据本公开的实施例,电子设备1410可以接收令牌激活通知并激活存储在电子设备1410中的令牌。
根据本公开的实施例,当令牌的状态改变(例如,被激活)时,电子设备1410可以向令牌请求方服务器和/或令牌服务器1430请求当前或最近令牌状态,以检查令牌的状态。电子设备1410可以向令牌请求方服务器传送令牌状态检查请求。
根据本公开的实施例,令牌请求方服务器可以向令牌服务器1430传送令牌状态检查请求。根据本公开的实施例,令牌服务器1430可以向令牌请求方服务器传送对应于令牌状态检查请求的响应。例如,对应于令牌状态检查请求的响应可以包括当前或最近令牌状态。根据本公开的实施例,令牌请求方服务器可以将从令牌服务器1430接收的当前或最近令牌状态传送到电子设备1410。
根据本公开的实施例,令牌请求方服务器可以对从令牌服务器1430接收的当前或最近的令牌状态和包括在电子设备1410中的令牌的状态进行比较。例如,当所述状态基于比较是相同或相似的时,包括在电子设备1410中的令牌的状态可以被传送到令牌请求方服务器。根据本公开的实施例,令牌请求方服务器可以将包括在电子设备1410中的令牌的状态传送给令牌服务器1430。
根据本公开的实施例,令牌服务器1430可以在注册(例如,卡注册或用户注册)期间使用支付相关信息(例如,卡号、关于电子设备1410的信息或用户信息),以便使用令牌。例如,当支付相关信息中的至少一个被改变时,可以产生新的令牌或者可以改变(例如,修改)现有的令牌。
根据本公开的实施例,电子设备向/从服务器发送/接收令牌相关数据的过程可以根据重要性使用不同的数据和网络。例如,电子设备1410可以通过使用Wi-Fi网络在与服务器的通信中发送/接收一般数据。此外,通过使用具有较少分组丢失的蜂窝网络,可以在与服务器的通信中发送/接收被确定为与令牌一样重要的数据。在某些情况下,即使当电子设备1410经由Wi-Fi网络连接时,也可以经由蜂窝网络与服务器传送重要的数据。
根据本公开的实施例,支付系统可以省略组件中的至少一个,或者可以另外包括不同的或附加的组件或其组合。
尽管在图4至图14中示出了包括在支付系统中的每个组件包括在一个电子设备(例如,电子设备或服务器)中,但是本公开的各种实施例不限于此。例如,根据电子设备的角色、功能或性能,支付系统的至少一部分可以分布在电子设备和外部设备之间(例如,第一外部电子设备102、第二外部电子设备104或服务器106,如图1所示)并在各种分布式设备处实现。例如,电子设备和/或支付服务器可以包括在第一电子设备中,并且令牌服务器和/或金融服务器可以包括在第二电子设备中。
图15是示出了根据本公开的各种实施例的不需要电子设备的ID检查过程的令牌发布操作的流程图。
参照图15,实线可以包括请求指令(例如,请求或呼叫),并且虚线可以包括响应指令(例如,响应或返回)。根据本公开的实施例,支付系统1500可以包括电子设备1510、支付服务器1520或令牌服务器1530。电子设备1510例如可以包括支付应用1511和/或支付管理器1512。
根据本公开的各种实施例,电子设备1510可以通过使用功能上连接到电子设备1510的传感器(例如,相机传感器或OCR)或外部输入来存储用于支付的信息。例如,用于支付的信息可以包括卡信息(例如PAN)、到期时间、CVV或用户名。根据本公开的实施例,电子设备1510可以基于外部输入(例如,用户输入)来执行其中包括的应用(例如,支付应用1511)。电子设备1510可以通过功能上连接到电子设备1510的传感器或外部输入(例如,触摸、双触摸、长按、触摸之后的左/右移动、手势或拖放)将用于支付的信息存储在支付应用1511中。例如,用于支付的信息可以包括PAN。PAN可以包括与从金融服务器产生的BIN相关的账户号。
根据本公开的各种实施例,电子设备1510可以在电子设备1510或外部设备(例如,服务器)中存储与支付应用1511相关的用于支付的信息。例如,电子设备1510可以将与支付应用1511相对应的用于支付的信息存储在电子设备1510中所包括的存储器(例如,图1的存储器130)中,或将其存储在外部设备(例如,第一外部电子设备(例如,图1的第一外部电子设备102)、第二外部电子设备(例如,图1的第二外部电子设备104)或服务器(例如,图1的服务器106))中。
根据本公开的各种实施例,电子设备1510可以为用于支付的信息提供接口。所述接口可以包括用于支付的信息,例如针对PAN的字符、图像、图标、通知或指示符。
根据本公开的各种实施例,电子设备1510可以通过使用支付应用1511来注册PAN。例如,电子设备1510可以将PAN传送到支付应用1511。根据本公开的实施例,支付管理器1512可以将通过功能地连接到电子设备1510的传感器输入的PAN传送到支付应用1511,以向用户提供与PAN相关的信息。
根据本公开的各种实施例,支付管理器1512可以对PAN进行加密。例如,支付管理器1512可以通过使用包括在安全应用中的密钥来对PAN进行加密,以便保护PAN免遭外部的威胁。此外,例如,通过使用从电子设备1510或外部设备(例如,服务器或金融服务器)接收的信息来执行加密。
根据本公开的各种实施例,支付管理器1520可以向支付服务器1520注册加密的PAN。例如,支付管理器1512可以在功能上连接到支付服务器1520,以便传送加密的PAN。加密的PAN可以通过保护信道传送,以进行保护免遭外部的威胁。例如,支付管理器1512在将PAN注册到支付服务器1520的过程中可以使用指定的指令(例如,POST/登记)。此外,支付服务器1520例如可以通过包括在支付服务器1520中的令牌请求方服务器来控制加密的PAN。在下文中,加密的PAN可以被称为PAN。
根据本公开的各种实施例,当支付管理器1512向支付服务器11520请求用于卡注册的信号时,可以使用POST/登记,即指定的指令。POST/登记的参数例如可以包括以下中的至少一个:类型、输入、令牌请求方ID(标识)、用户ID(标识)、应用ID(标识)、设备ID(标识)、卡参考ID(标识)、设备名称、设备简档、用于加密和签名的设备证书、设备对、支付工具或呈现模式。例如,该类型可以包括对应于支付手段的支付卡名称(例如,支付帐户品牌)。例如,支付卡名称可以包括VISATM、MASTERCARDTM、AMERICANEXPRESSTM或DISCOVERYTM中的至少一个。例如,输入可以包括卡输入方法。卡输入方法例如可以包括MANUAL/OCR/APP或FILE中的至少一个。例如,设备简档可以包括电子设备1510的类型(例如,电子设备或可穿戴设备)。例如,支付工具可以包括支付信息(例如,PAN、到期时间(例如到期数据和到期日)或CVV)。呈现模式例如可以包括用于支付的支付方法(例如,MST或NFC)。
根据本公开的各种实施例,支付服务器1520可以向令牌服务器1530传送用户信息。例如,用户信息可以包括设备简档、用户ID、应用ID和卡参考ID。例如,设备简档可以包括设备ID(例如,国际移动设备标识(IMEI)或用于指定设备的任意随机值)和/或支付手段(例如,近场通信(NFC)和/或磁安全传输(MST))。用户ID例如可以包括使用电子设备1510的用户的名称。例如,应用ID可以包括支付应用1511(例如,Samsung wallet)的标识符。卡参考ID例如可以包括要注册到电子设备1510的卡的标识符。卡参考ID可以与PAN区别,并且可以是用于管理卡的任意值。
根据本公开的各种实施例,与用户信息的接收相对应地,令牌服务器1530可以在支付服务器1520和令牌服务器1530之间建立信道(例如,会话)。该信道例如可以通过支付服务器1520和令牌服务器1530所共享的开放密钥(例如,公钥)来对经由信道发送/接收的信息进行加密。根据本公开的各种实施例,支付服务器1520可以通过使用在支付服务器1520和令牌服务器1530之间建立的信道来向令牌服务器1520传送PAN(例如,加密的PAN)。
根据本公开的各种实施例,令牌服务器1530可以注册从支付服务器1520接收的PAN。在注册过程中,通过使用用户ID、应用ID、设备ID和卡参考ID的至少一个ID来检查令牌问题是否可用的处理。例如,令牌服务器1530可以通过使用卡参考ID来执行用于检查卡是否可用于令牌发布的处理。根据本公开的另一实施例,使用设备ID和用户ID注册的用户可以执行用于检查先前注册的设备是否正确的处理。令牌服务器1530可以注册从支付服务器1520接收到的PAN,并将针对注册(例如,登记)的响应发送到支付服务器1520。例如,针对注册的响应可以包括卡参考ID、T&C、卡元数据或发布方元数据中的至少一个。
根据本公开的各种实施例,支付服务器1520可以传送从令牌服务器1530接收的信息,例如,针对注册的响应,并且支付服务器1512可以将其发送到支付应用1511。例如,针对注册的响应可以包括卡参考ID、T&C、卡元数据或发布方元数据中的至少一个。卡元数据可以包括类型,例如支付卡名称(例如,支付帐户品牌)。例如,支付卡名称可以包括VISATM、MASTERCARDTM、AMERICANEXPRESSTM或DISCOVERYTM中的至少一个。卡元数据例如可以包括卡艺术。例如,卡艺术可以是与卡的实际塑料卡的艺术相同和/或类似的艺术或虚拟卡。发布方元数据例如可以包括金融服务器的名称和标志中的至少一个。
根据本公开的各种实施例,针对PAN注册(例如POST/登记)的响应的至少一部分可以是存储在支付服务器1520和/或支付管理器1512中的信息,并且可以根据指定条件被改变(例如,产生、修改或删除)。
根据本公开的各种实施例,支付应用1511可以通过使用设备的输出单元向外部输出从支付管理器1512接收的针对注册的响应的至少一部分。例如,支付应用1511可以在显示器上显示针对注册的响应中包括的T&C。
根据本公开的各种实施例,支付应用1511可以通过输入(例如,用户输入)接收与T&C相关的指令。例如,支付应用1511可以接收(例如,接受)允许T&C的指令。
根据本公开的各种实施例,支付管理器1512可以将与允许T&C的指令相对应的信息传送到支付服务器1520。例如,信息可以包括指定的指令(例如,POST/令牌)。与允许T&C的指令相对应的信息可以是与接收到输入的时间相关的信息。
根据本公开的各种实施例,当在支付管理器512在支付服务器1520上执行卡注册的操作期间针对T&C的用户检查(例如,接受)之后请求令牌时,可以使用POST/令牌。例如,POST/令牌的参数可以包括卡参考ID、T&C接受或时间戳中的至少一个。例如,时间戳可以包括从用户接收到允许T&C的指令的时间。
根据本公开的各种实施例,支付服务器1520可以向令牌服务器1530传送允许T&C的指令。例如,支付管理器1520可以将支付相关信息(例如,T&C接受和/或时间戳)传送到令牌服务器1530。此外,支付服务器1520可以将支付相关信息传送到令牌服务器1530,并且可以请求令牌服务器1530设置令牌。
根据本公开的各种实施例,令牌服务器1530可以将与将要产生的令牌相关的信息传送到支付服务器1520。令牌相关信息可以包括从令牌服务器1530产生的随机值(以下称为令牌参考),以便区分令牌。令牌相关信息可以包括令牌ID。令牌参考和令牌ID可以彼此区分。
根据本公开的各种实施例,支付服务器1520可以基于从令牌服务器1530接收到的令牌参考来向支付服务器1520分配用于令牌参考的逻辑或物理空间。可以创建用于识别支付服务器1520中的逻辑或物理空间的ID(以下称为资源ID)。资源ID例如可以包括用于登记资源的标识符,并且可以以统一资源定位符(URL)形式来配置。此外,资源ID例如可以包括存储令牌ID相关信息的参考信息,并且支付服务器1520可以包括存储令牌ID的地址。
此外,支付服务器1520例如可以响应于支付管理器1512的请求(例如,POST/令牌)向支付管理器1512传送资源ID、状态和令牌ID中的至少一个。例如,状态可以包括令牌的状态(例如,活动、暂停、恢复或处置)。
支付管理器1512可以将从支付服务器1520接收的信息的至少一部分传送到支付应用1511。传送到支付应用1511的信息可以包括令牌ID。
令牌服务器1530可以向支付服务器1520传送用于处理令牌问题的通知消息(例如,POST/通知)。从支付服务器1520发送的通知消息可以包括令牌参考、令牌ID、令牌值和用于密码产生的密钥中的至少一个。另外,从支付服务器1520传送的通知消息可以包括关于通知消息是用于令牌问题的消息的封面(例如op:配置)。
支付服务器1520可以将通知消息的至少一部分从令牌服务器1530传送到支付管理器1512。传送到支付服务器1512的消息可以包括令牌ID、资源ID或用于令牌发布的封面中的至少一个。
接收从支付服务器1520传送的消息的至少一部分的支付管理器1512可以向支付服务器1520传送用于请求令牌值的消息。用于请求令牌值的消息可以包括资源ID。
另外,支付服务器1520例如可以响应于对支付管理器1512的请求(例如,GET/令牌/{id})的响应传送令牌ID、令牌状态、令牌值或密钥中的至少一个。例如,令牌ID、令牌状态、令牌值或密钥中的至少一个可以被加密和传送。
根据本公开的各种实施例,支付管理器1512可以在信任区域中存储从支付服务器1520接收的信息(例如,令牌ID、令牌状态、令牌值或密钥)。例如,信任区域可能被包含在TEE中。支付管理器1512例如可以将令牌ID、令牌状态、令牌值或密钥中的至少一个存储在包括在电子设备1510中的安全应用中。
根据本公开的各种实施例,支付管理器1512可以向支付应用1511传送从支付服务器1520接收到的信息(例如,令牌ID、令牌状态、令牌值或密钥),例如存储在信任区域中的结果。例如,支付管理器1512可以向支付应用1511传送与活动令牌相关的指令(例如,活动的)。例如,支付管理器1512可以将关于支付功能相关卡的状态为活动状态的信息传送到支付应用1511。
根据本公开的各种实施例,支付应用1511可以改变由电子设备1510识别的PAN的状态。例如,支付应用1511可以改变(例如,启用)PAN的状态,以允许通过使用PAN来进行支付。
根据本公开的各种实施例,支付应用1511可以将改变后的PAN的状态传送到支付管理器1512。例如,支付应用1511可以向支付管理器1512传送用于表示PAN被注册的信息(例如,PAN登记的)。
根据本公开的各种实施例,支付管理器1512可以将改变后的PAN的状态传送到支付管理器1512。例如,支付管理器1512可以通过使用指定的指令(例如,POST/报告)向支付服务器1520传送关于PAN被改变为支付可用状态(例如,启用)的信息。支付管理器1512例如可以与支付服务器1520执行状态同步。
根据本公开的各种实施例,支付服务器1520可以将改变后的PAN的状态传送给令牌服务器1530。此外,支付服务器1520可以向令牌服务器1530发送响应(例如,确认或ackPAN登记)。
图16a是示出了根据本公开的各种实施例的在电子设备的ID检查过程期间使用OTP的令牌发布操作的流程图。
参照图16a,实线可以指示请求指令(例如,请求或呼叫),虚线可以指示响应指令(例如,响应或返回)。根据本公开的实施例,支付系统1600可以包括电子设备1610(例如,电子设备101、201、1210、1310、1410或1510)、支付服务器1620(例如,支付服务器620、720或1520)或令牌服务器1630(例如,令牌服务器630、730或1530)。电子设备1610例如可以包括支付应用1611和/或支付管理器1612。图16a的支付系统1600可以与图15的支付系统1500执行基本上相同的操作,除了块1601和块1602之外。从而,由于除了块1601和块1602之外的图16a的部件的描述基本上与图15的描述相同,因此省略附加的说明。与图16a相关的省略部分可以是参照图15描述的部件。
如图16a的块1601所示,根据本公开的各种实施例,支付应用1611可以接收与用户的帐单地址相关的信息(例如,接受T&C帐单接收操作)。帐单地址作为与该卡相关的信息可以包括卡用户的地址、邮政编码、国家、姓名和电话号码。
根据本公开的各种实施例,支付管理器1612可以将与允许T&C的指令相对应的信息传送到支付服务器1620。例如,信息可以被包括在指定的指令(例如,POST/令牌)中。与允许T&C的指令相对应的信息可以是与接收到输入的时间相关的信息。
根据本公开的各种实施例,支付管理器1612可以将账单地址传送到支付服务器1620(例如,POST/令牌(卡参考ID和账单、时间戳)传输操作)。例如,信息可以被包括在指定的指令(例如,POST/令牌)中。
根据本公开的各种实施例,当在支付管理器1612在支付服务器1612上执行卡注册的操作期间针对T&C的用户检查(例如,接受)之后请求令牌时,可以使用POST/登记。例如,POST/令牌的参数可以包括卡参考ID、T&C接受、时间戳或账单地址中的至少一个。例如,时间戳可以包括从用户接收到允许T&C的指令的时间。
根据本公开的各种实施例,支付服务器1620可以向令牌服务器1630传送允许T&C的指令(例如T&C接受传输操作)。例如,支付管理器1620可以将支付相关信息(例如,T&C接受和/或时间戳)传送到令牌服务器1630。此外,支付服务器1620可以将支付相关信息传送到令牌服务器1630,并且可以请求令牌服务器1630设置令牌。
根据本公开的各种实施例,令牌服务器1630可以将与将要产生的令牌相关的信息传送到支付服务器1620(例如,令牌参考、ID&V选项传输操作)。令牌相关信息可以包括从令牌服务器1630产生的随机值(以下称为令牌参考),以便区分令牌。令牌相关信息可以包括令牌ID。令牌参考和令牌ID可以彼此区分。此外,令牌相关信息可以包括与ID检查项目(例如,选项)相关的信息中的至少一个。
根据本公开的各种实施例,令牌ID例如可以包括令牌相关索引信息。例如,ID检查项目可以包括呼叫、SMS、OTP或应用到应用中的至少一个。例如,ID检查项目可以由令牌服务器1630确定,并且可以确定至少一个ID检查项目。例如,至少一个ID检查项目的确定可以包括确定至少两个认证相关方法。此外,例如,至少一个ID检查项目的确定可以由策略来确定。
根据本公开的各种实施例,可以使用至少两个或更多个的ID检查项目或方法。例如,除了作为ID检查项目或方法描述的OTP方法之外,还可以使用附加的ID检查项目或方法。例如,可以在支付系统中同时或顺序使用多个ID检查项目或方法。
当使用根据本公开的各种实施例的ID检查项目或方法中的至少两个时,用户可以任意地选择ID检查项目或方法。例如,当令牌服务器1630不限制ID检查项目时,用户可以使用电子设备1610中可用的ID检查项目中的至少一个。
根据本公开的各种实施例,支付服务器1620可以基于从令牌服务器1620接收到的令牌参考来向支付服务器1630分配用于令牌参考的逻辑或物理空间。可以创建用于识别支付服务器1620中的逻辑或物理空间的ID(以下称为资源ID)。资源ID例如可以包括用于登记资源的标识符,并且可以以统一资源定位符(URL)形式来配置。此外,资源ID例如可以包括存储令牌ID相关信息的参考信息,并且支付服务器1620可以包括存储令牌ID的地址。
根据本公开的各种实施例,基于从令牌服务器1630接收的信息,支付管理器1620可以向支付管理器1612传送令牌ID、资源ID、令牌状态或ID检查项目中的至少一个(用于例如,响应(资源ID、状态,令牌ID、ID&V选项)传输操作)。例如,支付服务器1620可以响应于支付管理器1612的请求(例如,POST/令牌)传送令牌ID、资源ID、令牌状态或ID检查项目中的至少一个。例如,令牌ID、资源ID、令牌状态或ID检查项目中的至少一个可以被加密和传送。此外,支付服务器1620例如可以包括状态或ID检查方法。例如,状态可以包括令牌的状态(例如,活动、暂停、恢复或处置)。ID检查方法例如可以包括针对令牌的激活方法,并且ID检查方法的类型例如可以包括CODE、CALL、APP或LINK中的至少一个。
根据本公开的各种实施例,支付管理器1612可以将从支付服务器1620接收的信息(例如,令牌ID、资源ID、令牌状态或ID检查项目)传送到支付应用1611(例如,ID&V选项传送操作)。例如,支付管理器1612可以将与令牌相关的指令(例如,待处理)传送到支付应用1611。例如,支付管理器1612可以将关于支付功能相关卡的状态为待处理状态的信息传送到支付应用1611。
根据本公开的各种实施例,支付管理器1612可以将从令牌请求方服务器接收的ID检查项目传送到支付应用1611,以提供允许用户选择ID检查项目的接口。此外,支付管理器1612例如可以提供接口以允许支付服务器1620中的令牌请求方服务器使用至少一个项目或方法作为ID检查项目。电子设备1610例如可以通过使用多个ID检查项目或方法来执行ID检查。
根据本公开的各种实施例,如块1602所示,支付应用1611可以使用一次性密码(OTP)方法作为ID检查项目或方法。例如,支付应用1611可以通过ID检查项目或方法(例如,选择ID&V=OPT处理操作)从用户接收OTP方法。
根据本公开的各种实施例,支付管理器1612可以将接收或获得的ID检查项目或方法传送到支付服务器1620(例如,POST/令牌(卡参考ID和账单、时间戳)传输操作)。例如,支付管理器1612可以通过使用指定的指令(例如,POST/令牌或POST/令牌和OTP)将ID检查项目或方法传送到支付服务器1620。此外,支付管理器1620例如可以将卡参考ID和ID检查方法传送到支付服务器1620。ID检查方法可以包括从用户接收的OTP方法。
根据本公开的各种实施例,支付管理器1612可以将接收或获得的ID检查项目或方法传送到令牌服务器1630(例如,OTP传输操作)。例如,支付管理器1620可以向令牌服务器1630传送OTP方法,即,从用户接收或获得的ID检查。
根据本公开的各种实施例,令牌服务器1630可以与从支付服务器1620接收的OTP方法相对应地产生OTP。例如,令牌服务器1630可以基于预定的规则或算法产生OTP。例如,OTP可以包括数字、字符或指定的信息(例如,图案或图片)。
根据本公开的各种实施例,令牌服务器1630可以向支付服务器1620传送关于OTP的信息(例如,OTP选项)(例如,OTP选项传输操作)。
根据本公开的各种实施例,支付服务器1620可以向支付管理器1612提供关于OTP的信息(例如,OTP选项)(例如,响应(OTP选项长度)传输操作)。例如,OTP的信息可以包括OTP的长度。例如,OTP的长度可以包括用于OTP方法的数字,例如,数字可以包括四个或六个,但实施例不限于此。
根据本公开的各种实施例,支付管理器1612可以向支付服务器1611传送关于OTP的信息(例如,OTP选项)(例如,选项:OTP传送操作)。例如,关于OTP的信息可以包括OTP的格式信息。
根据本公开的各种实施例,令牌服务器1630可以将OTP数或值传送到支付应用1611(例如,OTP值传输操作)。例如,令牌服务器1630可以通过使用通信信道来传送OTP数或值。通信信道例如可以包括SMS或电子邮件。
根据本公开的各种实施例,支付应用1611可以提供用于显示OTP数或值相关信息的接口。例如,支付应用1611可以通过使用数、字符或指定信息(例如,图案或图片)来提供OTP数或值。
根据本公开的各种实施例,支付应用1611可以通过使用用于显示OTP数或值相关信息的接口从用户获得数据(例如,ID&V/输入OTP检查操作)。例如,支付应用1611可以通过用户输入(例如,触摸)或功能上连接到支付应用1611的外部设备来获得OTP数或值。支付应用1611例如可以基于从支付服务器1620接收的数字号来改变用于显示OTP数或值相关信息的接口。
根据本公开的各种实施例,支付应用1611可以向支付管理器1612传送从用户输入或外部设备获得的OTP数或值(例如,有效OTP传送操作)。从用户输入或外部设备获得的OTP数或值可以用于用户认证操作。
根据本公开的各种实施例,支付管理器1612可以将从用户输入或外部设备获得的OTP数或值传送到支付服务器1620(例如,POST/令牌(卡参考ID、OTP:值=xxx)传输操作)。例如,支付管理器1612可以通过使用指定的指令(例如,POST/令牌{0TP:值=数据})将从用户输入或外部设备获得的OTP数或值传送到支付服务器1620。
根据本公开的各种实施例,支付服务器1620可以向令牌服务器1630传送从用户输入或外部设备获得的OTP数或值(例如,OTP值传输操作)。
根据本公开的各种实施例,令牌服务器1630可以确定从支付服务器1620接收的OTP数或值的有效性。例如,令牌服务器1630可以确定从用户获得的ID检查项目(方法)和ID检查项目相关信息(数据)的有效性。例如,令牌服务器1630可以确定从令牌服务器1630产生的ID检查项目和数据以及从支付服务器1620接收的信息(例如,OTP方法和OTP数或值)是否彼此相同或相似。
根据本公开的各种实施例,当从令牌服务器1630产生的ID检查项目和数据以及从支付服务器1620接收的信息相同或类似时,令牌服务器1630可以确定ID检查项目和数据是有效。此外,当ID检查项目和数据有效时,令牌服务器1630可以改变用于表示令牌的状态的待处理令牌。例如,待处理令牌的状态可以变为激活状态。关于此,令牌服务器1630可以向支付服务器1620传送OK消息,并且与此相对应地,支付服务器1620可以向支付管理器1612传送响应(资源ID、状态、令牌ID)。支付管理器1612可以与响应接收相对应地将令牌id传送给支付应用1611。
在下面描述的操作中,支付系统1600可以执行用于传送图15的令牌发布进度通知消息(例如:POST/通知)的操作和与此后的操作相同的操作。
图16b是示出了根据本公开的各种实施例的在电子设备的ID校验处理期间使用呼叫中心的令牌发布操作的流程图。
参照图16b,实线可以指示请求指令(例如,请求或呼叫),虚线可以指示响应指令(例如,响应或返回)。根据本公开的实施例,支付系统1600可以包括电子设备1610(例如,电子设备101、201、1210、1310、1410或1510)、支付服务器1620(例如,支付服务器620、720或1520)或令牌服务器1630(例如,令牌服务器630、730或1530)。电子设备1610例如可以包括支付应用1611和/或支付管理器1612。
参照图16b描述的支付系统1600可以执行与图16a的支付系统1600的大致相同的操作,除了块1603。图16b所示的块1601可以具有与参照图16a描述的块1601相同的操作流程。因此,除了块1603以外,图16b针对操作流程的具体描述被省略。块1603以外的其它操作流程对应于图15和图16a中的操作流程。
关于块1603的描述,根据本公开的各种实施例,支付应用1611可以通过ID检查项目或方法使用呼叫中心方法。例如,支付应用1611可以通过ID检查项目或方法(例如,选择ID&V=呼叫中心接收操作)从用户接收呼叫中心方法。
根据本公开的各种实施例,支付管理器1612可以将接收或获得的ID检查项目或方法传送到支付服务器1620(例如,POST/令牌(卡参考ID和账单、时间戳)传输操作)。例如,支付管理器1612可以通过使用指定的指令(例如,POST/令牌或令牌和呼叫)将ID检查项目或方法传送到支付服务器1620。此外,支付管理器1620例如可以将卡参考ID和ID检查方法传送到支付服务器1620。ID检查方法可以包括从用户接收的呼叫中心方法(例如,POST/令牌和CALL)。
根据本公开的各种实施例,支付管理器1612可以将接收或获得的ID检查项目或方法传送到令牌服务器1630(例如,呼叫中心消息传输操作)。例如,支付服务器1620可以向令牌服务器1630传送呼叫中心方法,即从用户接收或获得的ID检查。
根据本公开的各种实施例,令牌服务器1630可以与从支付服务器1620接收的呼叫中心方法相对应地准备呼叫连接(例如,咨询呼叫)。例如,令牌服务器1630可以使用与从用户接收的呼叫中心方法相关的电子设备1610或电子设备1610的号码(例如,电话号码)。令牌服务器1630例如可以通过支付应用1611、支付管理器1612或支付服务器1620中的至少一个来接收电子设备1610或电子设备1610的号码,或者可以通过支付网络对其进行接收。
根据本公开的各种实施例,令牌服务器1630可以向支付服务器1620传送呼叫中心方法相关通知(例如,呼叫中心消息传输操作)。呼叫中心方法相关通知例如可以包括电子设备1610或电子设备1610的号码。
根据本公开的各种实施例,支付服务器11620可以向支付管理器1612传送呼叫中心方法相关通知(例如,响应(呼叫中心)消息传输操作)。呼叫中心方法相关通知例如可以包括电子设备1610或电子设备1610的号码。
根据本公开的各种实施例,支付管理器1612可以将呼叫中心方法相关通知传送到支付应用1611(例如,呼叫中心消息传送操作)。呼叫中心方法相关通知例如可以包括电子设备1610或电子设备1610的号码。
根据本公开的各种实施例,令牌服务器1630或支付服务器1620中的至少一个可以执行呼叫中心方法相关通信连接(例如,呼叫连接)。例如,为了执行通信连接,令牌服务器1630或支付服务器1620中的至少一个可以使用通信网络(例如,2G、3G、4G或LTE)。
根据本公开的各种实施例,支付应用1611可以提供用于显示呼叫中心方法相关信息的接口。例如,支付应用1611可以使用电子设备1610或包括在电子设备1610中的应用(例如,电话应用)来执行通信连接。
根据本公开的各种实施例,支付应用1611可以通过使用用于显示来自用户的呼叫中心方法相关信息的接口来执行认证操作。例如,支付应用1611可以通过用户输入(例如,触摸)或功能性地连接到支付应用1611的外部设备来执行认证操作。
此外,支付应用1611例如可以基于通信连接执行认证操作(例如,ID&V电话呼叫处理操作)。例如,用户可以通过通信连接传送关于认证操作(例如,ID&V操作)成功或认证完成的消息。例如,认证操作的结果(例如,认证成功或完成)可以与令牌服务器1630同步,并且可以共享认证结果。
根据本公开的各种实施例,令牌服务器1630可以检查在支付应用1611中执行的呼叫中心方法的认证操作。例如,令牌服务器1630可以通过电子设备1610或通过使用电子设备1610执行的通信连接来检查认证操作的结果(例如,ID检查操作)。
根据本公开的各种实施例,当认证操作的结果成功或认证完成时,令牌服务器1630可以改变令牌的状态。例如,令牌的状态可以改变为激活状态。
根据本公开的各种实施例,支付服务器1612可以将在通话期间从用户输入或外部设备获得的值传送到支付服务器1620。例如,支付管理器1612可以通过使用指定的指令(例如,POST/令牌{Call:值=数据})向支付服务器1620传送在通话期间从用户输入或外部设备获得的值。
根据本公开的各种实施例,支付管理器1612可以向支付管理器1612传送有效呼叫消息,并且向支付服务器1620传送用于检查在通话期间执行的认证结果的消息(例如,POST/令牌(卡参考ID、Call)消息传输操作)。支付管理器1612例如可以通过使用指定的指令(例如,POST/令牌{Call})来向支付服务器1620传送用于检查在通话期间执行的认证结果的指令。
根据本公开的各种实施例,支付服务器1620可以向令牌服务器1630传送在通话期间从用户输入或外部设备获得的值(例如,呼叫消息传输操作)。
根据本公开的各种实施例,支付服务器1620可以向令牌服务器1630传送用于检查在通话期间执行的认证结果的消息。
根据本公开的各种实施例,令牌服务器1630可以确定从支付服务器1620接收的从用户输入或外部设备获得的值的有效性。例如,令牌服务器1630可以确定从用户获得的ID检查项目(方法)和ID检查项目相关信息(数据)的有效性。例如,令牌服务器1630可以确定从支付服务器1630产生的ID检查项目和数据以及从支付服务器1620接收的信息(例如,呼叫方法和输入值)是否彼此相同或相似。
根据本公开的各种实施例,令牌服务器1630可以检查在呼叫中心中执行的认证结果。例如,令牌服务器1630可以基于用户和通过所执行的呼叫中心的结果来确定从支付服务器1620接收的ID检查项目(方法)和ID检查项目相关信息(数据)的有效性。例如,令牌服务器1630可以基于从呼叫中心接收的信息来确定数据是否从令牌服务器1630传送到电子设备1610。
根据本公开的各种实施例,当从令牌服务器1630产生的ID检查项目和数据以及从支付服务器1620接收的信息相同或类似时,令牌服务器1630可以确定ID检查项目和数据是有效的。根据本公开的各种实施例,当从呼叫中心接收到关于ID检查项目和数据有效的结果时,令牌服务器1630可以确定ID检查项目和数据是有效的。此外,当确定ID检查项目和数据有效时,令牌服务器1630可以改变用于表示令牌的状态的待处理令牌。例如,待处理令牌的状态可以改变为激活状态。关于此,令牌服务器1630可以向支付服务器1620传送OK消息,并且支付服务器1620可以向支付管理器1612传送针对OK消息接收的响应消息,即响应(卡参考ID、呼叫)。支付管理器1612可以向支付应用1611传送令牌id。
支付系统1600的以下操作可以与图15的通知消息(例如,POST/通知)的传送之后的操作基本相同。
图17a至图17c是示出了根据本公开的各种实施例的电子设备的令牌发布操作的框图。
根据本公开的各种实施例,可以基于国家来改变例令牌发布操作。例如,可以基于检测到用户出现在例如美国、欧洲或韩国,来改变令牌发布操作。
参照图17a,示出了根据本公开的各种实施例的电子设备的第一令牌发布操作1700的框图。
例如,第一令牌发布操作可以包括电子设备1702、支付服务器1704或令牌服务器1706。电子设备1702例如可以包括以下至少一项:支付应用、支付管理器、安全模块和TEE。
根据本公开的各种实施例,电子设备1702可以通过与电子设备1702功能性相连的传感器来获得卡相关信息。例如可以将卡相关信息用于卡注册操作。传感器例如可以包括OCR。卡相关信息例如可以包括以下至少一项:PAN、到期时间和CVV。例如可以通过使用电子设备1702所包括的支付应用,来执行所述传感器。
根据本公开的各种实施例,电子设备1702所包括的支付应用可以向支付服务器1704发送卡相关信息。支付服务器1704例如可以包括支付服务服务器或令牌请求方服务器,且可以在支付服务服务器和令牌请求方服务器之间传送卡相关信息。
根据本公开的实施例,支付服务器1704(例如令牌请求方服务器)可以向令牌服务器1706发送卡相关信息和/或与电子设备1702相关的信息(例如,设备信息或用户信息)。与电子设备1702相关的信息例如可以包括用于请求第一令牌发布操作的设备。
根据本公开的实施例,令牌服务器1706可以基于从支付服务器1704接收到的信息来发布或产生令牌。根据本公开的实施例,令牌服务器1706可以基于从支付服务器1704接收到的信息来传送令牌。令牌服务器1706例如可以向支付服务器1704所包括的令牌请求方服务器传送令牌。
根据本公开的各种实施例,支付服务器1704可以向电子设备1702传送令牌。支付服务器1704例如可以向电子设备1702传送来自支付服务器1704所包括的令牌请求方服务器的令牌。
根据本公开的实施例,电子设备1702可以将从支付服务器1704接收到的令牌存储在安全模块或TEE中。例如,电子设备1702可以将令牌存储在安全模块或TEE中,也就是说,安全区域中,使得它可以控制从外部的访问。
根据本公开的实施例,电子设备1702可以将从支付服务器1704接收到的令牌存储在常规存储器(例如,REE中的存储器)中。
根据本公开的实施例,关于令牌,可以基于电子设备1702中执行的支付方法(例如,OTP或呼叫中心),发布或产生至少一个令牌。
根据本公开的实施例,关于令牌,可以与电子设备1702相对应地发布或产生一个令牌。例如,第一令牌可以被包括在第一电子设备中,第二令牌可以被包括在第二电子设备中。在该情况下,第一令牌和第二令牌可以是彼此不同的。
根据本公开的实施例,可以基于认证操作(例如,ID&V)来激活令牌。例如,令牌可以被存储在电子设备1702中,且可以是基于认证操作而被激活的。认证操作例如可以包括标识检查。例如可以经由金融服务器来执行标识检查。
参照图17b,示出了根据本公开的各种实施例的电子没备的第二令牌发布操作1710的框图。
例如,第二令牌发布操作可以包括电子设备1712、支付服务器1714或令牌服务器1716。例如,电子设备1712可以包括以下至少一项:支付应用、支付管理器和安全模块。此外,举例来讲,支付服务器1714可以包括安全服务管理服务器。
根据本公开的各种实施例,所述电子设备或另一电子设备可以通过与所述电子设备或另一电子设备功能性相连的传感器来获得卡相关信息。例如可以将卡相关信息用于卡注册操作。传感器例如可以包括OCR。卡相关信息例如可以包括以下至少一项:PAN、到期时间和CVV。例如可以通过使用所述电子设备或另一电子设备所包括的支付应用,来执行所述传感器。
根据本公开的各种实施例,电子设备1712所包括的支付应用可以向支付服务器1714传送卡相关信息。支付服务器1714例如可以包括支付服务服务器或令牌请求方服务器,且可以在支付服务服务器和令牌请求方服务器之间传送卡相关信息。
根据本公开的实施例,支付服务器1714可以向支付服务器1714中包括的安全服务管理服务器传送卡相关信息。安全服务管理服务器可以例如包括在支付服务器1714中并且在内部进行操作,或者可以包括在支付服务器1714的外部。举例来讲,安全服务管理服务器可以包括在与支付服务器1714不同的设备(例如,外部设备)中,并且功能性地连接到支付服务器1714,由此交换卡相关信息。
根据本公开的实施例,安全服务管理服务器可以向令牌服务器1716传送卡相关信息和/或与电子设备1712相关的信息(例如,设备信息或用户信息)。与电子设备1712相关的信息例如可以包括请求第二令牌发布操作的设备。
根据本公开的实施例,令牌服务器1716可以基于从支付服务器1714接收到的信息,执行认证操作。举例来讲,令牌服务器1716可以基于卡相关信息和/或与电子设备1712相关的信息来执行认证操作。
根据本公开的实施例,令牌服务器1716可以向支付服务器1714中包括的安全服务管理服务器传送认证操作的结果(例如,成功或不成功)。
根据本公开的实施例,安全服务管理服务器可以基于卡相关信息和/或关于电子设备1712的信息来发布或产生令牌。
根据本公开的实施例,安全服务管理服务器可以将令牌存储在电子设备1712中包括的安全区域(例如,安全模块)中。例如,安全服务管理服务器可以具有针对电子设备1712的安全区域的访问许可(例如,安全模块访问许可)。此外,安全服务管理服务器可以通过使用访问许可将令牌存储在电子设备1712的安全区域中。此外,可以从安全服务管理服务器向电子设备1712传送令牌。
根据本公开的实施例,电子设备1712可以将令牌存储在安全模块中,也就是说,安全区域中,并且可以控制从外部的访问。
根据本公开的实施例,关于令牌,可以基于电子设备1712中执行的支付方法(例如,0TP或呼叫中心),发布或产生至少一个令牌。
根据本公开的实施例,关于令牌,可以与电子设备1712相对应地发布或产生一个令牌。例如,第一令牌可以被包括在第一电子设备中,第二令牌可以被包括在第二电子设备中。第一令牌和第二令牌可以是彼此不同的。
根据本公开的实施例,可以基于认证操作(例如,ID&V)来激活令牌。例如,令牌可以被存储在电子设备1712中,且可以是基于认证操作而被激活的。认证操作例如可以包括标识检查。例如可以经由金融服务器来执行标识检查。
参照图17c,示出了根据本公开的各种实施例的电子设备的第三令牌发布操作1720的框图。
例如,第三令牌发布操作可以包括电子设备1722、支付服务器1724或令牌服务器1726。电子设备1722例如可以包括以下至少一项:支付应用、支付管理器、安全模块和TEE。
根据本公开的各种实施例,所述电子设备或另一电子设备可以通过与所述电子设备或另一电子设备功能性相连的传感器来获得卡相关信息。例如可以将卡相关信息用于卡注册操作。传感器例如可以包括OCR。卡相关信息例如可以包括以下至少一项:PAN、到期时间和CVV。例如可以通过使用所述电子设备或另一电子设备所包括的支付应用,来执行所述传感器。
根据本公开的实施例,电子设备或另一电子设备可以执行认证操作(例如,ID&V)。可以通过使用支付应用来执行认证操作(例如,标识检查)。
根据本公开的实施例,当执行支付功能时,电子设备1722可以执行卡注册和/或标识检查。举例来讲,为了执行支付功能,电子设备1722可以执行卡注册和标识检查,并且卡注册和标识检查还可以指支付功能的待命或准备状态。
根据本公开的实施例,电子设备1722、支付服务器1724或令牌服务器1726可以共享与卡注册和标识检查相关的信息。例如,电子设备1722、支付服务器1724或令牌服务器1726可以共享PAN、到期时间、CVV、设备信息和用户信息中的至少一项。
根据本公开的实施例,与第三令牌发布操作相关的令牌可以在使用支付功能进行支付期间发布或产生。
根据本公开的各种实施例,电子设备1722中所包括的支付应用可以执行用户认证,以执行支付功能。例如,用户认证可以包括密码、图案认证或生物特征信息认证。
根据本公开的实施例,当用户认证成功(例如,认证完成)时,支付应用可通过支付服务器1724执行第三令牌发布操作。第三令牌发布操作例如可以包括令牌请求。
根据本公开的实施例,支付服务器1724可以基于令牌请求向令牌服务器1726传送卡信息(例如,卡标识符)和/或用户信息。与电子设备1722相关的信息例如可以包括请求第三令牌发布操作的设备。
根据本公开的实施例,令牌服务器1726可以基于从支付服务器1724接收到的信息来发布或产生令牌。
根据本公开的实施例,令牌服务器1726可以基于从支付服务器1724接收到的信息来传送令牌。
根据本公开的实施例,支付服务器1724可以向电子设备1722传送令牌。
根据本公开的实施例,电子设备1722可以将从支付服务器1724接收到的令牌存储在安全模块或TEE中。例如,电子设备1722可以将令牌存储在安全模块或TEE中,也就是说,安全区域中,使得它可以控制从外部的访问。
根据本公开的实施例,电子设备1722可以将从支付服务器1724接收到的令牌存储在常规存储器(例如,REE中的存储器)中。
根据本公开的实施例,电子设备1722可以不将从支付服务器1724接收的令牌存储在电子设备1722中的存储区域(例如,存储器)中。例如,电子设备1722可以不将令牌存储在存储区域中,并且可以将其用于支付功能。
根据本公开的实施例,关于令牌,可以基于在电子设备1722中执行的支付方法(例如,OTP或呼叫中心)来改变令牌的存储区域。例如,当支付方法为OTP时,令牌可以存储在安全模块或TEE中,当支付方法是呼叫中心时,它可以不存储在电子设备1722中。
根据本公开的各种实施例,令牌可以包括使用时间或到期时间。例如,令牌可以被限制用于发布或产生令牌之后的指定的经过时间(例如,3小时或1天)。
根据本公开的各种实施例,令牌可以包括卡信息。例如,令牌可以包括一次性卡(OTC)信息。在下文中,参照图18至图38描述的电子设备可以对应于参照图1至图17c描述的至少一个电子设备。
图18是示出了根据本公开的实施例的在支付手段操作支持期间的支付手段信息注册方法的流程图。
参照图18,关于支付手段信息注册,用户可以基于电子设备注册在线或离线获得的卡信息。注册过程可以根据每个地区、每个国家和每个金融(卡)公司而不同,并且在下面的过程中可能会省略以及添加一些过程。此外,当输入或存储卡信息和指纹信息时,可以在相应的过程期间省略卡信息输入指纹信息输入操作。
在操作1801中,电子设备的处理器(例如,支付管理模块)可以执行支付应用。例如,当发生指定的输入事件(例如,包括主页按钮的滑动事件或与支付应用执行相关的图标选择事件)时,处理器可以执行支付应用。
在操作1803中,电子设备(例如,支付管理模块)可以执行帐户信息(例如,Samsung账户)相关功能。当选择卡信息注册相关菜单时,处理器可以执行帐户输入功能,或者当执行支付应用时,处理器自动地执行帐户输入功能。备选地,当选择帐户输入相关菜单时,处理器可以执行帐户输入功能。当输入帐户信息(例如,ID和密码)时,处理器可以处理相应的帐户信息认证。根据本公开的各种实施例,可以基于先前的输入历史自动处理帐户信息输入。
在操作1805中,电子设备(例如,支付管理模块)可以执行Samsung支付T&C许可处理。当处理帐户信息检查时,处理器可以输出与支付手段注册相关的T&C信息。当发生与T&C检查相关的输入事件时,处理器可以完成T&C检查。
在操作1807中,电子设备(例如,支付管理模块)可以处理卡信息注册。在T&C检查完成之后,处理器可以输出用于请求卡信息注册的用户界面。根据本公开的实施例,处理器可以关于卡信息注册来激活相机,并且从由相机获得的图像提取卡信息。备选地,处理器可以输出与卡信息输入相关的输入窗口,并获得与根据用户输入选择的虚拟键按钮对应的卡信息。根据本公开的各种实施例,处理器还可以收集用户语音输入并基于语音识别获得卡信息。
在操作1809中,电子设备(例如,支付管理模块)可以执行卡发行方的T&C许可处理。当卡信息输入完成时,处理器可以在显示器上输出卡发行方相关T&C。处理器可以提前从对应的卡服务器或金融服务器获得卡发行方相关T&C,或者通过请求相应的服务器来获得卡发行方相关T&C。处理器可以输出卡发行方T&C检查相关虚拟按钮或虚拟复选按钮,并在选择相应的按钮时完成T&C检查。
在操作1811中,电子设备(例如,认证模块)可以处理指纹注册。在检查卡发行方相关T&C之后,处理器可以输出指纹注册相关用户界面。在该操作期间,处理器可以输出用于指导指纹注册的UI指导。当从指纹传感器获得指纹信息时,处理器可以完成对所获得的指纹信息的注册。根据本公开的各种实施例,当提前完成处理器的指纹信息注册时,可以省略指纹注册处理操作。
在操作1813中,电子设备(例如,认证模块)可以处理PIN注册。当指纹注册完成或此前执行过时,处理器可以输出PIN注册相关用户界面。例如,处理器可以输出用于执行PIN输入的虚拟键按钮。当PIN信息被输入时,处理器可以处理对应的PIN信息存储和注册。
在操作1815中,电子设备(例如,认证模块)可以提供识别&验证(ID&V)。当PIN注册完成时,处理器可以执行ID&V处理。例如,处理器可以从卡服务器或金融服务器接收标识信息(例如,接收基于SMS的标识信息)。当通过ID&V相关用户界面输入标识信息时,处理器可以将输入的标识信息发送到卡服务器或金融服务器。当接收到与从卡服务器或金融服务器输入的正确标识信息相对应的信号时,处理器可以完成ID&V操作。
在操作1817中,电子设备(例如,支付管理模块)可以完成支付手段信息注册。关于支付手段信息注册完成,处理器可以通过弹出形式向显示器输出完成消息。当注册完成时,处理器可以以与卡完成之前相比不同的方式输出对支付手段信息的显示。例如,处理器可以在注册之前相对暗淡且模糊地显示支付卡图像,并且在注册之后相对明亮且清晰地显示支付卡图像。
如上所述,处理器可以通过首先执行支付应用来注册帐户(例如Samsung帐户)并执行登录处理,并且在商定支付应用的T&C之后,为通过OCR方法或手动方法输入和编辑卡信息提供支持。在检查金融(卡)公司的T&C之后,处理器可以通过执行指纹信息注册、PIN注册和ID&V处理来完成支付手段信息注册。在该操作期间,虽然PAN存储在电子设备中,但是电子设备可以通过支付服务器而不是PAN来接收并存储由令牌服务器发布的令牌并将其用于支付。
图19是示出了根据本公开的另一实施例的支付手段信息注册过程的流程图。
参照图19,关于支付手段信息注册,在操作1901中,类似于操作1801,电子设备的处理器(例如,支付管理模块)可以执行SAMSUNG支付应用。此外,类似于上述操作1803、1805、1807和1809,处理器可以在操作1903中执行SAMSUNG帐户相关的操作处理,在操作1905中执行SAMSUNG支付T&C操作处理,在操作1907中执行卡信息注册处理以及在操作1909中执行卡发行方T&C操作处理。
在操作1911中,处理器(例如,认证模块)可以处理ID&V相关操作。ID&V相关操作可以与操作1815中执行的ID&V操作相同或相似地执行。
当ID&V操作完成时,在操作1913中,处理器(例如,认证模块)可以处理指纹信息注册。处理器可以输出指纹信息输入相关用户界面,并且当输入指纹信息时,在操作1915中处理指纹信息检查。关于这一点,处理器可以基于FIDO处理指纹信息检查以用于检查指纹信息。
当指纹信息检查成功处理时,在操作1917中,处理器(例如,认证模块)可以按照上述操作1813来处理PIN信息注册。
在操作1919中,处理器(例如,认证模块)可以处理签名信息注册。当PIN信息注册完成时,处理器可以输出签名输入相关用户界面。处理器可以关于支付手段信息注册通过相应的用户界面输入的签名。例如,用户界面可以包括用于支持用户的手写输入的触摸界面。
当签名输入完成时,在操作1921中,处理器(例如,支付管理模块)可以完成支付手段信息注册。当支付完成时,处理器可以输出用于通知注册完成的消息。
根据本公开的各种实施例,当请求支付应用执行时,处理器(例如,支付管理模块)检查剩余电池量和网络可用状态(或网络的数据传输速度大于指定大小的状态),然后在满足指定条件时执行支付应用。在卡信息注册期间,处理器可以通过基于相机的OCR方法(例如,通过分析的相机图像获取和卡信息注册)或手动方法来对信息的输入和编辑进行支持,并处理卡密码的输入。在上述操作中,处理器可以不存储原始数据本身(比如直接卡号),并且可以存储与原始数据相对应的特定信息(例如,通过经由卡服务器或金融服务器映射原始数据产生的虚拟卡信息)。
根据本公开的各种实施例,除了注册指纹的方法之外,处理器(例如,认证模块)还可以通过注册虹膜、语音或面部或通过使用语音识别或人脸识别来确定认证,并使用它作为指纹的补充或替代。
根据本公开的各种实施例,支付手段注册(或支付卡注册)方法可以包括将与用户的支付手段相关的注册信息发送到外部电子设备,从外部电子设备接收针对支付手段的令牌的状态信息(其是通过使用注册信息通过外部电子设备产生的),以及关于用于表示支付手段的对象通过显示器来显示与令牌的状态信息相对应的指示。
根据本公开的各种实施例,指示的显示可以包括:当状态信息满足第一条件(例如,存储在电子设备中的令牌与令牌服务器或存储在令牌服务器中的令牌信息同步的状态)时,相对较暗地覆盖指定的文本或图像,以及当状态信息满足第二条件(例如,令牌不同步的状态)时,以第二状态(例如,仅相对较亮地显示支付手段或支付卡图像的状态)显示所述指示。
根据本公开的各种实施例,对指示的显示可以包括以下至少一个:输出与令牌与外部电子设备的同步或异步状态相对应的文本或图像或向对象应用与令牌的同步或异步状态相对应的显示效果并显示对象,通过外部电子设备输出与令牌的即将发生状态相对应的文本或图像,或者以对应于令牌的即将发生状态的形式将显示效果应用于对象并显示对象,通过外部电子设备输出与令牌的到期状态对应的文本或图像,或者以与令牌的到期状态对应的形式应用显示效果并显示对象,以及由外部电子设备输出与令牌的取消或丢弃状态相对应的文本或图像,或以与令牌的取消或丢弃状态相对应的形式向对象应用显示效果并显示对象。
该方法还可以包括:关于对应于支付手段的图像获取激活相机,当找到与指定图案相对应的主体时自动获得图像,并且在显示器上输出基于图像分析提取的信息作为与支付手段相关的注册信息。
所述方法还可包括:与用户输入相对应地修改注册信息。
图20是示出了根据本公开的各种实施例的电子设备的与支付手段信息注册相关的用户界面的多个视图的显示。
为了实际使用,移动支付可以预先在电子设备中注册和存储诸如卡(或支付手段信息或支付卡信息)的支付金融信息。支付金融信息可以通过诸如卡发行公司和银行的金融公司接收识别或认证。
参照图20,关于支付处理,电子设备2000可以将至少一个支付UI输出到显示器2060。
如状态2001所示,电子设备2000可以在显示器2060上输出支付手段信息添加相关UI。例如,电子设备2000可以输出用于添加支付手段信息的附加虚拟对象2010。
如状态2003所示,电子设备2000可以在显示器2060上输出支付手段信息收集相关UI。当选择了附加的虚拟对象2010时,电子设备2000可以激活相机并获得卡相关图像2011。所获得的卡相关图像2011可以如图所示显示在显示器2060的一侧。
如状态2005所示,电子设备2000可以从所获得的图像提取并输出卡信息。用户可以检查卡信息,并且当基于OCR检查的卡信息不同时,可以对其进行修改。
根据本公开的各种实施例,如状态2007所示,电子设备2000可以在显示器2060上输出与对与要添加的支付手段信息相关的附加信息的输入或修改相关的UI。举例来讲,用户可以通过与附加信息输入相关的UI来输入例如地址信息。
如状态2009所示,电子设备2000可以在显示器2060上输出支付手段信息收集相关UI。用户可以通过用手指触摸指纹传感器来注册指纹信息。
在指纹信息注册完成之后,如状态2011所示,电子设备2000可以在显示器2060上输出PIN信息注册相关UI。当PIN信息输入完成一次时,如状态2013所示,电子设备2000可以在显示器2060上输出PIN信息重复输入相关UI。当一次输入的PIN信息与重复输入的PIN信息匹配时,电子设备2000可以完成PIN信息注册。如果PIN信息不匹配,则电子设备2000可以输出错误消息并输出PIN信息重新输入相关UI(例如,在状态2011或状态2013下的UI)。
当PIN信息注册完成时,如状态2015所示,电子设备2000可以在显示器2060上输出ID&V相关UI。电子设备200可以通过根据所选虚拟按钮的方法发送用于请求认证号码传输的消息。当选择“呼叫服务员”时,电子设备2000可以尝试与相关的卡服务器或金融服务器的呼叫连接。在认证号码传输请求之后,电子设备2000可以输出认证号码输入相关UI,并且当输入了认证号码时,电子设备2000将输入的认证号码发送到对应的卡服务器或金融服务器。
当ID&V处理完成时,如状态2017所示,电子设备2000可以在显示器2060上输出支付手段注册完成相关UI。
在操作期间,电子设备2000可以根据电子设备的状态(例如电池状态或网络状态)进行支付手段信息注册、停止支付手段信息注册、或输出网络相关消息。根据本公开的实施例,当在支付应用执行期间通过检查电池状态而不满足指定电平时,电子设备2000可以通过指导消息(例如,弹出通知)通知用户支付应用不能使用,然后不再进一步进行支付应用相关操作。根据本公开的各种实施例,电子设备2000可以连续进行支付应用或者通过检查支付应用操作相关网络是否连接、超过指定大小的数据传输速度是否可用以及SIM是否处于启用状态来将其终止。
例如,当剩余电池量小于15%时,电子设备2000可以通过针对电量通知的弹出消息、声音或振动中的至少一种方法向用户通知关于电量的信息,然后执行支付应用。当剩余电池量小于10%或电流低于指定水平时,电子设备2000可以阻止支付应用执行,并向用户提供警告消息。与上述支付应用执行、指导消息输出和支付应用终止相关的剩余电池量的大小可以根据设置改变而变化。
根据本公开的各种实施例,电子设备2000可以识别指定到指定时间点(例如,当执行支付应用时,安装了支付应用的电子设备的引导、支付尝试和令牌访问)的设备组件的稳定性,然后当稳定性大于指定的参考值时,执行支付应用。此外,电子设备2000可以考虑到网络是否连接、超过预定值的网络数据传输速度是否可用、SIM是否处于启用状态或电池是否处于令人满意的状态来确定是否执行支付应用以及在执行期间是否停止支付应用。当支付应用不能执行时,电子设备2000可以通过诸如弹出通知、声音、振动或闪烁LED的显示器上的消息来通知用户不能执行支付应用。
图21是示出了根据本公开的各种实施例的支付应用屏幕的视图。
参照图21,关于支付应用执行,电子设备2100可以在显示器2160上输出屏幕。根据本公开的实施例,当基于指定的帐户ID(例如,abcde)执行帐户登录时,电子设备2100可以输出屏幕。如图21的屏幕所示,当关于显示器2160的右下端列出的“设置我的卡”发生指定事件(例如,相应区域上的基于手指或笔的触摸或悬停事件)时,电子设备2100可以在显示器2160上输出用于卡注册和设置的屏幕。例如,指定的事件可以包括点击事件、双击事件、触摸&保持事件、轻拂事件、悬停事件、通过眼睛追踪的选择事件以及基于语音识别的输入事件。表述“选择”或“触摸”令牌服务器或显示设备的一部分可以包括所有上述表述(例如,指示点击、双击、触摸&保持、轻拂、悬停、眼睛追踪和语音指令的表述)。根据本公开的各种实施例,当关于用户仅使用一个电子设备时,可以省略帐户处理操作。
图22是示出了根据本公开的各种实施例的与支付应用相关的账户输入屏幕的视图。
参照图22,电子设备2200可以在显示器2260上输出与帐户输入相关的UI,如图所示。当同一用户使用多个设备时,账户输入相关UI可以用于通过一个帐户进行交易管理、金融管理和卡管理。例如,基于帐户的支付手段信息注册或使用相关系统可以通过一个帐户集成多个电子设备,并且其可以被处理为使得注册到该一个帐户的卡被多个电子设备选择性地操作。
根据本公开的实施例,当针对与电子设备相对应的设备A、诸如Galaxy Gear的设备B和作为可穿戴设备(例如,健身设备)的设备C中的每一个激活了支付功能时,三个设备A、B和C中的每一个可以查看所有交易记录。此外,当设备B丢失时,设备A或C可以去激活设备A的支付功能。基于此,通过阻止丢失设备的支付功能,可以提高安全性。备选地,当特定设备丢失时,另一设备可以去激活特定设备的支付手段或支付卡。备选地,根据另一实施例,当一个卡由设备A注册时,设备B或C可以共享设备A的注册卡信息并以相同的方式对其进行使用。在某些情况下,当需要为每个设备的每个卡发布单独的令牌时,设备A具有设备B或C的信息,并且当由用户请求发布一个卡时,支付应用本身可以请求三个卡用于相应的设备A、B和C.基于此,设备A可以发布或注册要用于设备B或C的卡。基于上述功能,可以消除电子设备200为每个设备冗余地请求同一卡的发布或注册的不便。
根据本公开的各种实施例,注册到设备C的卡被一起注册到设备A和B,使得它可以在设备A或B中使用。根据本公开的各种实施例,只有某些类型的卡可以被限制为根据设备进行使用。例如,根据用户设置,设备A可以被设置为使用信用卡和借记卡,并且设备B可以被设置为使用借记卡。
图23是示出了根据本公开的各种实施例的T&C显示屏幕的视图。
参照图23,当账户注册和登录完成时,电子设备2300可以在显示器2360上输出与支付相关条件和交易描述相关的T&C信息。当执行T&C协议时,电子设备2300可以被限制为使用支付应用。交易T&C可能因国家和地区而异。
图24是示出了根据本公开的各种实施例的支付手段信息添加屏幕的多个视图的显示。
参照图24,电子设备2400可以如图所示的关于支付手段信息添加输出状态2401、状态2403、状态2405和状态2407下的UI。在状态2401中,电子设备可以在显示器2460上输出用于添加新的支付手段信息的附加对象2410和与之前添加的卡相关的卡列表2420。当发生与附加对象2410的至少一部分区域(例如,设置在中心的符号区域)相关的事件时,电子没备2400可以在显示器2460上输出状态2403下的UI。例如,在状态2403中提供的UI可以包括其中将卡图像设置在中心的添加对象区域,并且在添加对象区域中显示由相机获得的预览图像。关于卡图像放置的指导信息可以显示在添加对象区域中。
根据本公开的各种实施例,当与对添加对象2410的选择相关的事件发生时,电子设备2400可自动激活相机。此外,当将预览图像设置在添加对象区域上时,电子设备2400可以执行用于分析由相机获得的图像的OCR模块。
如状态2405所示,当用户调整要设置在电子设备2400的屏幕中心部分的真实卡时,电子设备2400可以自动获得图像并通过所获得的图像自动获得卡信息。关于这一点,电子设备2400可以存储卡图像的文本图像,并且当与文本图像相对应的卡图像作为预览图像被捕获时,自动捕获和获得卡图像。根据本公开的各种实施例,用户可以获得卡相关图像。根据本公开的各种实施例,当没有相机或相机不能被执行时,电子设备2400可以上传真实卡相关图像文件,并且当加载卡图像时,自动识别卡数据。例如,可以从另一电子设备或服务器获得卡图像。相机可以内置在电子设备中,具有与电子设备通信的配件的形式,或者可以被包括在外部设备中。
电子设备2400可以自动识别包括卡类型、卡号(或PAN)、有效期、名称等的在真实卡上示出的数据。电子设备2400可以允许用户通过手动方法来修改自动识别的数据,或者在删除自动识别的数据的至少一部分之后新创建数据。
在状态2407中,当通过OCR模块识别卡或基于卡图像来识别卡时,电子设备2400可以在卡图像上包裹(overwrap)实际识别的文本,例如卡号、有效期和名称,并显示图像,以便用户立即检查图像。用户可以检查通过OCR自动识别的卡数据是否是准确的数据。根据本公开的各种实施例,在状态2407中,电子设备2400可以改变所显示的卡图像的透明度或颜色,然后将文本(例如,卡号、有效数据和名称)包裹或重叠在其上,并对其进行显示。在该操作期间,电子设备2400可以根据卡图像使用不同颜色、尺寸或字体类型改变文本并对其进行显示。
当在状态2407中选择了手动输入或经过了指定的时间时,电子设备2400可以输出如状态2409中所示的UI。在该操作期间,电子设备2400可以显示最终的卡数据,并且接收用户的确认。
图25是示出了根据本公开的各种实施例的基于用户输入的与支付手段操作支持相关的屏幕的视图。
参照图25,当发生支付手段信息注册或添加相关请求时,电子设备2500可以基于用户输入在显示器2560上输出信息输入UI 2561。根据用户输入,信息输入UI 2561可以包括用于输入PAN、用户名、到期日等的UI。关于这一点,当从信息输入UI 2561选择特定空白时,电子设备2500可以输出数字或字符输入可用的虚拟键盘或虚拟键区。可以通过用户的手动输入或上述OCR例程来接收安全码。
当根据支付应用执行来输入PAN时,关于输入的PAN的登记,电子设备2500可以通过支付服务器来向令牌服务器发送相应的信息。在该操作期间,电子设备2500可以将通过加密获得的加密PAN发送到支付服务器或令牌服务器。此外,包括是支持MST还是支持NFC的设备简档,即由电子设备支持的卡支付方法,可以被发送到诸如令牌服务器的服务器。
图26是示出了根据本公开的各种实施例的基于账单信息的支付手段信息注册屏幕的多个视图的显示。
参照图26,电子设备2600可以基于先前使用的卡的账单信息处理支付手段信息注册。当从支付应用中删除相应的卡时,账单信息可以例如与支付应用相关地存储。因此,电子设备2600可以使用账单信息来与支付手段信息注册或添加相关地提供菜单或项目。当请求基于账单信息的支付手段信息注册时,电子设备2600可以按状态2601所示输出包括账单信息的UI。例如,外部电子设备2600可以在显示器2660上输出账单信息相关列表。当在状态2601中选择特定项目时,如状态2603所示,电子设备2600可以在显示器2660上输出与所选项目相关的详细信息。例如,附图所示的细节信息可以包括卡名称和卡号的至少一部分。
当请求基于账单信息的支付手段注册时,电子设备2600可以提取卡名称和卡号,并通过支付手段注册相关UI(如图25所示)输出所提取的信息。根据本公开的实施例,当账单信息中的需要安全性的部分(比如卡号)未被清楚显示时,电子设备2600可以允许用户编辑或补充相应的部分(例如,特殊字符处理的部分)。根据本公开的实施例,当在显示记帐信息的状态2601或者用于显示收据的状态2603中指定的事件(例如,对应于“卡添加”的虚拟按钮选择事件)发生时,电子设备2600可以从账单信息或收据信息中提取卡相关信息,并且基于所提取的卡相关信息输出与支付手段信息注册相关的UI。
图27是示出了根据本公开的各种实施例的T&C显示屏幕的视图。
参照图27,在卡数据输入完成之后,当发生指定事件(例如,用于指示卡数据输入完成的虚拟按钮选择事件)时,电子设备2700可以输出卡发行方相关T&C信息。在该操作期间,关于支付手段信息注册,电子设备2700可以将用于指示当前操作的图像或文本输出到预定位置(例如,屏幕的上端)。用户可以接受或拒绝相应的卡发行方相关T&C信息。电子设备2700可以将T&C信息协议相关虚拟确认按钮或复选按钮输出到显示器2760。
图28是示出了根据本公开的各种实施例的指纹信息处理的多个视图的显示。
参照图28,关于支付应用执行、支付应用进行和支付处理,电子设备2800可以使用指纹信息来进行用户认证。例如,为了使用称为简单支付(Simple Pay)或快捷支付(QuickPay)的支付应用的支付服务,电子设备2800可以基于指纹信息请求安全检查过程。关于这一点,电子设备2800可以在显示器2860上输出指纹信息获取相关UI。
电子设备2800可以具有设置状态,在该状态中,指纹信息被设置用于与电子设备的基本操作(例如,锁定或释放功能和特定应用执行相关锁定或释放功能)相关的安全释放,或电子设备2800可以具有未设置状态。因此,当关于基本操作设置指纹信息时,电子设备2800可以关于支付应用省略指纹信息注册过程。当省略指纹信息注册过程时,电子设备2800可以输出用于指示指纹信息已经注册的指导信息。此外,当省略指纹信息注册过程时,电子设备2800可以省略附加的指导信息输入。当指纹信息已被注册时,电子设备2800可以执行处理以与支付应用相关联地使用注册的指纹信息。根据本公开的各种实施例,不管是指纹注册已经执行的状态还是指纹未被注册的状态,电子设备2800都可以省略指纹注册过程。
关于指纹识别,电子设备2800可以支持状态2801中所示的区域类型和状态2803中所示的滑动类型中的至少一个。例如,即使当基于区域类型注册指纹信息时,电子设备2800也可以基于在支付处理期间通过区域类型和滑动类型中的至少一个获得的指纹信息来处理认证。关于这一点,电子设备2800可以包括用于支持区域类型和滑动类型中的至少一个的传感器和指纹识别模块。此外,电子设备2800可以在显示器2860上分离地输出区域类型或滑动类型相关用户界面。区域类型指纹传感器和滑动类型指纹传感器可以设置在电子设备2800的不同表面。例如,根据本公开的各种实施例,区域类型指纹相关传感器可以设置在电子设备2800的前表面(或后表面),并且滑动类型相关指纹传感器可以设置在电子设备的后表面(或前表面)。
图29是示出了根据本公开的各种实施例的指纹信息处理错误相关UI的视图。
参照图29,在指纹识别操作期间,当发生错误时,电子设备2900可能无法正常地识别用户的指纹或输出指定的指导信息。例如,当指纹识别失败时,电子设备2900可以再次尝试,但只能尝试预定次数。当指纹识别失败发生时,电子设备2900可以通过输出指定的声音和振动(例如,触觉反馈)来允许用户识别指纹识别失败。当指纹识别成功时,电子设备2900还可以输出用于指示指纹识别成功的指定声音和振动(例如,触觉反馈)。电子设备2900可以输出用于指纹识别失败和成功的不同声音或振动。根据本公开的各种实施例,电子设备2900还可以在显示器2960上输出与指纹识别失败或成功相关的图像或文本。如果指纹识别失败超过指定次数,则电子设备2900可以执行设备锁定处理,以防止在指定时间期间进行指纹识别过程的尝试。在指定时间过去之后,电子设备2900可以允许再次尝试指纹识别。根据本公开的各种实施例,当指纹识别失败超过指定次数时,电子设备2900可以向指定的外部电子设备或网络发送指纹识别失败相关消息。
图30是示出了根据本公开的各种实施例的PIN信息注册屏幕的示例的多个视图的显示。
参照图30,电子设备3000可以关于支付应用的安全认证支持PIN信息注册。尽管如上所述,执行指纹信息注册和PIN信息注册两者,但支付应用操作相关认证处理方法可以包括选择性地应用两个信息注册中的至少一个的方法。例如,根据电子设备3000的用户设置或策略,可以关于支付应用操作仅应用指纹信息操作,或者可以关于支付应用仅应用PIN信息操作。此外,电子设备3000可以基于指纹信息和PIN信息来支持安全认证功能。
关于PIN信息注册,电子设备3000可以处理PIN信息注册过程。关于这一点,电子设备3000可以输出PIN信息注册相关UI。用户可以基于PIN信息注册相关UI来执行PIN信息注册。当PIN信息注册完成时,电子设备3000可以在支付应用进行期间请求输入PIN信息,并且当输入了正确的PIN信息时,执行支付处理。
作为注册PIN号码的一个实施例,图30示出了重复输入四位数字的注册方法。如状态3001所示,电子设备3000可以在显示器3060上输出用于输入数字信息的虚拟键区3020,并输出用于指示所输入的信息的PIN信息显示区域3010。在PIN信息显示区域3010中,电子设备3000不输出与所输入的信息相对应的数字图像,而是仅输出指定图像(例如,特殊字符)。
当在状态3001中输入PIN信息时,电子设备3000可以请求重新输入PIN信息,如状态3003所示。当在状态3003中输入的PIN信息与在状态3001中输入的PIN信息不同时,如状态3005所示,电子设备3000可以输出通知PIN信息不正确的信息。在这种情况下,电子设备3000可以复位先前输入的PIN信息并返回到状态3001,然后再次执行PIN信息设置和重新输入操作。此外,电子设备3000可以复位在状态3003中输入的PIN信息并返回到状态3003,然后请求重新输入PIN信息。
图31是示出了根据本公开的各种实施例的PIN信息注册屏幕的另一示例的多个视图的显示。
参照图31,除了参照图30描述的四位数字PIN信息之外,电子设备3100还可以支持输入各种数字编号的PIN信息。例如,如状态3101所示,电子设备3100可以支持6位PIN信息输入。关于这一点,电子设备3100可以在显示器3160上输出六位PIN信息显示区域3110。此外,电子设备3100可以在显示器3160上输出用于PIN信息输入的第一虚拟键区3111。用户可以基于第一虚拟键区3111处理6位PIN信息输入。第一虚拟键区3111可以是包括编号、字符(字母、韩文等)和特殊字符的键区。除了编号之外,PIN信息还可以包括字符。
当第一PIN信息输入完成时,如状态3103所示,电子设备3100可以在显示器3160上输出第二虚拟键区3112。例如,第二虚拟键区3112的布置可以与设置在虚拟键区3111上的编号或字符的布置不同。可以获得通过第二虚拟键区3112输入的信息作为第二PIN信息,并且可以将第二PIN信息与第一PIN信息进行比较。例如,状态3101和状态3103所示的PIN信息输入UI可以是PIN信息注册相关接口或PIN信息认证相关接口。在状态3101和状态3103中示出的第一虚拟键区3111或第二键区3112可以是以安全模式操作的层。
图32是示出了根据本公开的各种实施例的PIN信息注册屏幕的另一示例的视图。
参照图32,电子设备3200可以输出用于在PIN号输入期间接收用户输入的键区区域3210,作为以安全模式分开操作的层形式。例如,电子设备3200可以将键区区域3210和其余区域作为另一层输出。例如,键区区域3210是信任UI层,并且可以设置有安全功能。根据本公开的实施例,可以在每次显示时或每次更新屏幕时以不同的编号布置来显示键区区域3210。此外,电子设备3200可以仅将手指或笔触摸的坐标而不是输入的编号或字符信息传送到键区处理模块或触摸系统,并且键区处理模块或触摸系统可以基于坐标识别选择了哪个字符或编号。关于这一点,电子设备3200可以输出所选择的字符或编号信息显示区域3260。
根据本公开的各种实施例,键区区域3210的字符的数量可以不是固定的,并且可以根据情况不同地显示。例如,可以在每次更新屏幕时对键区区域3210中显示的编号或字符进行不同地布置,使得通过编号输入模式输入的信息可以被处理为不被识别。根据本公开的各种实施例,电子设备3200可以根据用户设置或策略省略支付应用相关PIN注册和PIN操作部分。
图33是示出了根据本公开的各种实施例的ID&V相关UI的视图。
参照图33,当指纹信息或PIN信息注册完成时,电子设备3300可以在显示器3360上输出ID&V相关UI。电子设备3300可以支持诸如SMS、电子邮件、ARS、呼叫服务员和银行App之类的各种方法中的至少一种,作为ID&V过程。关于这一点,电子设备3300可以在显示器3360上输出用于选择每个ID&V方法的虚拟键按钮。除了上述方法之外,ID&V方法还可以包括各种方法。当添加各种方法时,也可以在显示器3360上输出与添加的方法对应的虚拟键按钮。
根据本公开的各种实施例,在不具有令牌配置的一些国家和地区中在技术上执行了令牌配置并且从令牌服务器接收了令牌之后,可以执行ID&V处理。根据本公开的各种实施例,令牌配置可以与ID&V处理一起执行。
在ID&V处理期间,电子设备3300可以将通过外部令牌服务器传送的令牌保持并存储在TEE、REE和安全元件中的至少一个中。当令牌仍处于待处理状态并且在ID&V处理之后从令牌服务器接收到推送通知时,电子设备3300可以将令牌状态改变为活动状态并执行同步。
图34是示出了根据本公开的各种实施例的取决于ID&V正常执行的UI的视图。
参照图34,可以根据用户输入或设置在ID&V方法中选择电子邮件方法。当选择电子邮件方法时,电子设备3400可以通过帐户信息来接收验证电子邮件(例如,注册到SAMSUNG帐户的电子邮件)。关于这一点,电子设备3400可以在帐户注册期间提供用户电子邮件输入相关UI。此外,当通过ID&V方法选择了电子邮件相关虚拟键按钮时,电子设备3400可以输出电子邮件地址输入相关UI。根据本公开的各种实施例,电子设备3400可以在显示器3460上输出用于指导是否使用注册到帐户的图像地址的消息或新的电子邮件地址输入消息中的至少一个。当用于执行ID&V处理的外部服务器(例如,令牌服务器、卡服务器、金融服务器等)接收到ID&V进度请求相关消息时,它可以响应于电子设备3400请求的方法向电子设备3400发送确认消息。当外部服务器发送确认消息时,显示器3460可以输出指示确认消息传输的屏幕。该屏幕示出了通过电子邮件地址发送确认消息的形式。
图35是示出了根据本公开的各种实施例的签名信息注册屏幕的视图。
参照图35,电子设备3500可以根据策略选择或用户设置来支持签名注册处理。特定的国家、地区或公司可能需要在支付进行过程中进行用户签名输入。当进行支付时,签名可以与指纹信息一起用作认证方法。备选地,可以将签名与存储在卡公司中的签名信息进行比较和检查,并且可以将签名用作检查卡注册请求是否正常的方法。如上所述,签名操作方法可以根据情况而有所不同并且可以根本不使用,或者可以根据每个金融公司而有所不同。
电子设备3500可以关于签名注册在显示器3560上输出包括用于书写签名的签名书写区域3510的UI。当在签名书写区域3510中书写签名时,电子设备3500可以在显示器3560上输出用于完成签名处理的虚拟键按钮(例如,确认按钮)。备选地,电子设备3500可以将签名书写区域3510和虚拟键按钮一起输出。当选择签名完成相关虚拟键按钮时,电子设备3500可以完成支付手段信息注册。
图36是示出了根据本公开的各种实施例的卡认证完成屏幕的视图。
参照图36,当支付应用的支付手段信息注册完成时,电子设备3600可以在显示器3660上输出完成相关屏幕。例如,当令牌服务器发送推送通知时,存储在电子设备3600中的令牌状态可以改变为在待处理状态下实际可用的活动状态,并且可以与令牌服务器同步。
关于支付手段信息注册完成,电子设备3600可以输出包括新注册的卡图像区域3610和支付手段检查相关指导消息的屏幕。例如,卡图像区域3610可以是基于在输入卡数据的过程期间捕获的图像或存储在电子设备3600中的多个卡图像中的特定卡图像而产生的图像。备选地,显示在卡图像区域3610中的卡图像可以是从发布相应的支付手段的卡服务器或金融服务器提供的卡图像。显示的指导消息可以包括用于在与令牌服务器同步之后指示实际的卡可用状态的内容。
图37是示出了根据本公开的各种实施例的在支付手段操作支持期间的与未验证的卡相关的UI的视图。
参照图37,电子设备3700可以根据存储的卡数据是否被注册来改变显示形式。另外,电子设备3700可以基于与要在初始屏幕上显示的支付卡图像相对应的卡相关的令牌的状态信息来改变显示在初始屏幕上的信息。当与在屏幕上显示的卡相关的令牌的状态信息是“未验证的”时,电子设备3700可以在初始屏幕上与其他卡图像不同地显示相应卡图像,或者在显示器3760上显示与状态信息相关的文本或图像。“未验证”状态可以包括针对相应卡相关令牌的认证和配置过程未进行的状态。电子设备3700可以暗淡地显示与未验证的令牌相对应的卡图像。备选地,电子设备3700可以在卡图像上叠加和显示半透明层,并且在半透明层上显示用于描述卡状态的文本或图像。特定状态的卡图像可以包括用于指导用户认证或检查相应的卡相关令牌的屏幕或者用于进入用于进行卡相关令牌的认证和确认过程的屏幕的链接。
当显示与支付不可用令牌相对应的卡(例如“未验证”状态)时,电子设备可以不在相应屏幕上显示与支付模式条目相关的信息。
图38是示出了根据本公开的各种实施例的在支付手段操作支持期间的各种状态下与卡相关的UI的多个视图的显示。
参照图38,电子设备3800可以输出与卡的各种状态相对应的至少一个UI。例如,如状态3801所示,电子设备3800可以在显示器3860上输出与“待处理”状态对应的屏幕,如状态3803所示,在显示器3860上输出与“到期”状态相对应的屏幕,如状态3805所示,在显示器3860上输出与“暂停”状态相对应的屏幕,以及如状态3807所示,在显示器3860上输出与“撤销”状态相对应的屏幕。
“待处理”状态可以对应于相应的卡相关令牌尚未被卡公司认证的情况。“到期”状态可以对应于相应的卡相关令牌的到期日到期的情况。“暂停”状态可以对应于相应的卡相关令牌被暂停的情况。“撤销”状态可以对应于相应的卡相关令牌被取消或丢弃的情况。电子设备3800可以获得关于与支付应用相关的初始屏幕的令牌状态信息,并且根据令牌状态改变和显示相应的令牌相关卡图像,或者显示状态信息相关文本或图像。例如,电子设备3800可以暗淡地显示令牌相关卡图像,或者在卡图像上叠加和显示半透明层,其中在半透明层上输入特定文本或图像。改变的卡图像可以向用户提供与令牌使用相对应的指导,或者包括用于输入用于卡使用认证和更新的屏幕的链接。当在屏幕上显示具有支付不可用令牌状态的卡时,电子设备可以不在相应屏幕上显示与支付模式条目相关的信息,并输出关于无法输入支付模式的指导消息。
根据本公开的各种实施例,与支付手段注册相关的电子设备可以包括显示器和处理器,其中处理器可以向外部电子设备发送与用户的支付手段相关的注册信息;从外部电子设备接收关于支付手段的状态信息,该状态信息是由外部电子设备使用注册信息产生的;以及通过显示器与用于表示支付手段的对象相关地显示与状态信息相对应的指示。
根据本公开的各种实施例,当状态信息满足第一条件时,处理器可以以第一状态显示指示,以及当状态信息满足第二条件时,以第二状态显示指示。状态信息可以包括与支付手段相关的令牌的状态信息,并且第一条件可以包括令牌与令牌服务器同步的状态。第二条件可以包括令牌没有与令牌服务器同步的状态、即将发生的状态、到期状态以及取消或丢弃的状态。第一状态或第二状态可以包括输出不同显示效果或不同图像或文本的状态。
根据本公开的各种实施例,处理器可以基于用户输入来改变状态信息,并且与对象相关地显示对应于改变后的状态信息的指示。
根据本公开的各种实施例,处理器可以基于用户输入获得用户的认证信息。
根据本公开的各种实施例,认证信息可以包括用户的生物特征信息或标识检查信息。
根据本公开的各种实施例,处理器可以从外部电子设备接收包括状态信息的关于支付手段的信息。
根据本公开的各种实施例,关于支付手段的信息可以包括对应于支付手段的令牌或令牌密码。
根据本公开的各种实施例,处理器可以输出与令牌相对于外部电子设备的同步或异步状态相对应的文本或图像,或将与令牌的同步或异步状态相对应的显示效果应用于对象并使用显示效果显示对象。
根据本公开的各种实施例,处理器可以通过外部电子设备输出对应于令牌禁用状态的文本或图像,或者以对应于令牌禁用状态的形式将显示效果应用于对象并且使用显示效果显示对象。
根据本公开的各种实施例,处理器可以通过外部电子设备输出对应于令牌的到期状态的文本或图像,或者以对应于令牌的到期状态的形式将显示效果应用于对象,并且使用显示效果显示对象。
根据本公开的各种实施例,处理器可以通过外部电子设备输出对应于令牌的取消或丢弃状态的文本或图像,或者以对应于令牌的取消或丢弃状态的形式将显示效果应用于对象,并且使用显示效果显示对象。
根据本公开的各种实施例,处理器可以在找到与指定图案相对应的主体时关于对应于支付手段的图像采集来激活相机,自动地获得图像,以及在显示器上将基于图像分析所提取的输出信息作为与支付手段相关的注册信息输出。
根据本公开的各种实施例,处理器可以与用户输入相对应地修改注册信息。
根据本公开的各种实施例,处理器可以输出用于注册与支付手段相关的指纹信息、PIN信息和签名信息中的至少一个的用户界面。
根据本公开的各种实施例的模块或编程模块可以包括至少一个上述组件,可以不包括某些上述组件,或还可以包括其它组件。根据本公开的各种实施例的模块、编程模块或其它组件执行的操作可以通过顺序、并行、重复或启发式方法执行。此外,一些操作可以按不同顺序执行,或者可以被省略,或者可以增加其他操作。
根据本公开的各种实施例,可以提供用于存储与计算上述操作相关的数据的非暂时性计算机可读记录介质,并且非暂时性计算机可读记录介质包括如上所述的存储器。可以设置存储在存储器中并由如上所述的处理器执行的至少一个指令,以执行与用户的支付手段相关的注册信息到外部电子设备的传输,从外部设备接收通过使用注册信息通过外部电子设备产生的用于支付手段的令牌的状态信息,以及通过显示器与用于表示支付手段的对象相关地显示与令牌的状态信息相对应的指示。
尽管参考本公开的各种实施例示出并描述了本公开,但是本领域技术人员将理解:在不脱离由所附权利要求及其等同物限定的本公开的精神和范围的前提下,可以进行形式和细节上的各种改变。
Claims (20)
1.一种电子设备,包括:
显示器;以及
处理器,与所述显示器连接,
其中,所述处理器被配置为:
向外部电子设备发送与用户的支付手段相关的注册信息;
从所述外部电子设备接收关于所述用户的支付手段的状态信息,所述状态信息是由所述外部电子设备使用所述注册信息产生的;以及
通过所述显示器与用于表示所述用户的支付手段的对象相关地显示与所述状态信息相对应的指示。
2.根据权利要求1所述的电子设备,
其中,当所述状态信息满足第一条件时,所述处理器还被配置为以第一状态显示所述指示;以及
其中,当所述状态信息满足第二条件时,所述处理器还被配置为以第二状态显示所述指示。
3.根据权利要求1所述的电子设备,其中,所述处理器还被配置为:
基于用户输入来改变所述状态信息;以及
与所述对象相关地显示与改变后的状态信息相对应的指示。
4.根据权利要求3所述的电子设备,其中,所述处理器还被配置为:基于所述用户输入,获得用户的认证信息。
5.根据权利要求4所述的电子设备,其中,所述认证信息包括生物特征信息或标识检查信息。
6.根据权利要求1所述的电子设备,其中,所述处理器还被配置为:从所述外部电子设备接收包括所述状态信息在内的关于所述用户的支付手段的信息。
7.根据权利要求1所述的电子设备,其中,关于所述用户的支付手段的信息包括与所述用户的支付手段相对应的令牌或令牌密码。
8.根据权利要求7所述的电子设备,其中,所述处理器还被配置为:
关于所述外部电子设备,输出与所述令牌的同步或异步状态相对应的文本或图像;或
向用于表示所述用户的支付手段的所述对象应用与所述令牌的同步或异步状态相对应的显示效果;以及
使用所述显示效果显示用于表示所述用户的支付手段的所述对象。
9.根据权利要求7所述的电子设备,其中,所述处理器还被配置为:
由所述外部电子设备输出与所述令牌的禁用状态相对应的文本或图像;或
向用于表示所述用户的支付手段的所述对象应用与所述令牌的禁用状态相对应的形式的显示效果;以及
使用所述显示效果显示用于表示所述用户的支付手段的所述对象。
10.根据权利要求7所述的电子设备,其中,所述处理器还被配置为:
由所述外部电子设备输出与所述令牌的到期状态相对应的文本或图像;或
向用于表示所述用户的支付手段的所述对象应用与所述令牌的到期状态相对应的形式的显示效果;以及
使用所述显示效果显示用于表示所述用户的支付手段的所述对象。
11.根据权利要求7所述的电子设备,其中,所述处理器还被配置为:
由所述外部电子设备输出与所述令牌的取消或丢弃状态相对应的文本或图像;或
向用于表示所述用户的支付手段的所述对象应用与所述令牌的取消或丢弃状态相对应的形式的显示效果;以及
使用所述显示效果显示用于表示所述用户的支付手段的所述对象。
12.根据权利要求1所述的电子设备,其中,所述处理器还被配置为:
当找到与指定的图案相对应的主体时,控制与所述支付手段相对应的图像获取以自动地获得图像;以及
在所述显示器上输出基于图像分析从所获得的图像提取出的信息,作为与所述支付手段相关的注册信息。
13.根据权利要求12所述的电子设备,其中,所述处理器还被配置为与用户输入相对应地修改所述注册信息。
14.根据权利要求1所述的电子设备,其中,所述处理器还被配置为:输出用于对与所述支付手段相关的指纹信息、PIN信息和签名信息中的至少一项进行注册的用户界面。
15.一种支付手段操作支持方法,包括:
向外部电子设备发送与用户的支付手段相关联的注册信息;
从所述外部电子设备接收与所述用户的支付手段相对应的令牌的状态信息,所述状态信息是由所述外部电子设备使用所述注册信息产生的;以及
通过显示器与用于表示所述用户的支付手段的对象相关地显示与所述状态信息相对应的指示。
16.根据权利要求15所述的方法,其中,显示所述指示包括:
当所述状态信息满足第一条件时,以第一状态显示所述指示;以及
当所述状态信息满足第二条件时,以第二状态显示所述指示。
17.根据权利要求15所述的方法,其中,显示所述指示包括以下各项之一:
关于所述外部电子设备,输出与所述令牌的同步或异步状态相对应的文本或图像;或使用针对用于表示所述用户的支付手段的所述对象的与所述令牌的同步或异步状态相对应的显示效果来显示用于表示所述用户的支付手段的所述对象;或者
由所述外部电子设备输出与所述令牌的禁用状态相对应的文本或图像;或使用针对用于表示所述用户的支付手段的所述对象的与所述令牌的禁用状态相对应的显示效果来显示用于表示所述用户的支付手段的所述对象;或者
由所述外部电子设备输出与所述令牌的到期状态相对应的文本或图像;或使用针对用于表示所述用户的支付手段的所述对象的与所述令牌的到期状态相对应的显示效果来显示用于表示所述用户的支付手段的所述对象;或者
由所述外部电子设备输出与所述令牌的取消或丢弃状态相对应的文本或图像;或使用针对用于表示所述用户的支付手段的所述对象的与所述令牌的取消或丢弃状态相对应的显示效果来显示用于表示所述用户的支付手段的所述对象。
18.根据权利要求15所述的方法,还包括:
激活与所述用户的支付手段相对应的图像获取;
当找到与指定图案相对应的主体时获得图像;以及
在所述显示器上输出基于图像分析从所获得的图像提取出的信息,作为与所述用户的支付手段相关的注册信息。
19.根据权利要求18所述的方法,还包括:与用户输入相对应地修改所述注册信息。
20.一种用于存储与计算操作相关的数据的非瞬时计算机可读记录介质,所述计算机可读记录介质包括被配置为存储至少一个指令的存储器,所述指令当由处理器执行时配置所述处理器执行以下操作:
向外部电子设备发送与用户的支付手段相关联的注册信息;
从所述外部电子设备接收与所述用户的支付手段相对应的令牌的状态信息,所述状态信息是通过所述外部电子设备使用所述注册信息产生的;以及
通过显示器与用于表示所述用户的支付手段的对象相关地显示与所述令牌的状态信息相对应的指示。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562126121P | 2015-02-27 | 2015-02-27 | |
US62/126,121 | 2015-02-27 | ||
KR1020160011052A KR102576809B1 (ko) | 2015-02-27 | 2016-01-29 | 결제 수단 운용 지원 방법 및 이를 지원하는 전자 장치 |
KR10-2016-0011052 | 2016-01-29 | ||
PCT/KR2016/001917 WO2016137271A1 (en) | 2015-02-27 | 2016-02-26 | Payment means operation supporting method and electronic device for supporting the same |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107278313A true CN107278313A (zh) | 2017-10-20 |
CN107278313B CN107278313B (zh) | 2022-06-24 |
Family
ID=56946119
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680012591.1A Pending CN107430726A (zh) | 2015-02-27 | 2016-02-26 | 电子装置及其操作方法 |
CN201680012319.3A Active CN107278313B (zh) | 2015-02-27 | 2016-02-26 | 支付手段操作支持方法和用于支持该方法的电子设备 |
CN201680012550.2A Expired - Fee Related CN107408254B (zh) | 2015-02-27 | 2016-02-26 | 提供电子支付功能的电子装置及其操作方法 |
CN201680064709.5A Active CN108352007B (zh) | 2015-02-27 | 2016-11-01 | 用于提供支付服务的方法及其电子设备 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680012591.1A Pending CN107430726A (zh) | 2015-02-27 | 2016-02-26 | 电子装置及其操作方法 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680012550.2A Expired - Fee Related CN107408254B (zh) | 2015-02-27 | 2016-02-26 | 提供电子支付功能的电子装置及其操作方法 |
CN201680064709.5A Active CN108352007B (zh) | 2015-02-27 | 2016-11-01 | 用于提供支付服务的方法及其电子设备 |
Country Status (7)
Country | Link |
---|---|
US (3) | US11129018B2 (zh) |
EP (1) | EP3370195A4 (zh) |
KR (8) | KR102460459B1 (zh) |
CN (4) | CN107430726A (zh) |
AU (1) | AU2016224183B2 (zh) |
MY (1) | MY187905A (zh) |
WO (1) | WO2017078365A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110400149A (zh) * | 2019-07-29 | 2019-11-01 | 杭州项帮科技有限公司 | 基于智能终端上网游支付交易的加密支付方法 |
CN111325542A (zh) * | 2018-12-14 | 2020-06-23 | 现代自动车株式会社 | 利用eSIM的多重认证和支付的系统及方法 |
Families Citing this family (140)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7469381B2 (en) | 2007-01-07 | 2008-12-23 | Apple Inc. | List scrolling and document translation, scaling, and rotation on a touch-screen display |
US9002322B2 (en) | 2011-09-29 | 2015-04-07 | Apple Inc. | Authentication with secondary approver |
US9022286B2 (en) | 2013-03-15 | 2015-05-05 | Virtual Electric, Inc. | Multi-functional credit card type portable electronic device |
KR101343349B1 (ko) * | 2013-10-15 | 2013-12-20 | 권영대 | 지문 인증을 수행하는 보안카드와 그에 따른 보안카드 처리 시스템 및 그 처리 방법 |
US20180019984A1 (en) | 2014-03-31 | 2018-01-18 | Monticello Enterprises LLC | System and method for providing a credential management api |
US10121186B2 (en) * | 2014-03-31 | 2018-11-06 | Monticello Enterprises LLC | System and method of using a browser application programming interface for making payments |
US11282131B2 (en) | 2014-03-31 | 2022-03-22 | Monticello Enterprises LLC | User device enabling access to payment information in response to user input |
US10511580B2 (en) | 2014-03-31 | 2019-12-17 | Monticello Enterprises LLC | System and method for providing a social media shopping experience |
US11080777B2 (en) | 2014-03-31 | 2021-08-03 | Monticello Enterprises LLC | System and method for providing a social media shopping experience |
US10726472B2 (en) | 2014-03-31 | 2020-07-28 | Monticello Enterprises LLC | System and method for providing simplified in-store, product-based and rental payment processes |
US10643266B2 (en) | 2014-03-31 | 2020-05-05 | Monticello Enterprises LLC | System and method for in-app payments |
US11461766B1 (en) | 2014-04-30 | 2022-10-04 | Wells Fargo Bank, N.A. | Mobile wallet using tokenized card systems and methods |
US9652770B1 (en) | 2014-04-30 | 2017-05-16 | Wells Fargo Bank, N.A. | Mobile wallet using tokenized card systems and methods |
US10043185B2 (en) | 2014-05-29 | 2018-08-07 | Apple Inc. | User interface for payments |
US11507931B1 (en) | 2014-07-31 | 2022-11-22 | Block, Inc. | Payout payment platform |
US9990613B1 (en) | 2014-12-12 | 2018-06-05 | Square, Inc. | Bill payment using direct funds transfer |
WO2016134117A1 (en) * | 2015-02-20 | 2016-08-25 | Samsung Pay, Inc. | Detachable electronic payment device |
US10878407B1 (en) | 2015-04-17 | 2020-12-29 | Jpmorgan Chase Bank, N.A. | Systems and methods for facilitating payment application provisioning and transacting |
CN105306490B (zh) * | 2015-11-23 | 2018-04-24 | 小米科技有限责任公司 | 支付验证系统、方法及装置 |
US10498740B2 (en) * | 2016-02-11 | 2019-12-03 | Samsung Electronics Co., Ltd. | Method, apparatus, and system for creating service account |
JP6623837B2 (ja) * | 2016-02-29 | 2019-12-25 | ブラザー工業株式会社 | サーバのためのコンピュータプログラム、及び、サーバ |
KR102448863B1 (ko) * | 2016-03-08 | 2022-09-30 | 엘지전자 주식회사 | 이동단말기 및 그 제어방법 |
DK179186B1 (en) | 2016-05-19 | 2018-01-15 | Apple Inc | REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION |
US10621581B2 (en) | 2016-06-11 | 2020-04-14 | Apple Inc. | User interface for transactions |
CN109313759B (zh) | 2016-06-11 | 2022-04-26 | 苹果公司 | 用于交易的用户界面 |
DK201670622A1 (en) | 2016-06-12 | 2018-02-12 | Apple Inc | User interfaces for transactions |
CN106170809B (zh) * | 2016-06-22 | 2020-09-01 | 北京小米支付技术有限公司 | 虚拟卡片显示方法及装置 |
KR20180000582A (ko) * | 2016-06-23 | 2018-01-03 | 삼성전자주식회사 | 결제 방법 및 이를 사용하는 전자 장치 |
CN106875175B (zh) | 2016-06-28 | 2020-07-24 | 阿里巴巴集团控股有限公司 | 一种便于支付主体扩展的方法和装置 |
CN107770360A (zh) * | 2016-08-18 | 2018-03-06 | 联想(北京)有限公司 | 终端设备的控制方法、终端设备和可穿戴设备 |
US20180068313A1 (en) | 2016-09-06 | 2018-03-08 | Apple Inc. | User interfaces for stored-value accounts |
KR102646761B1 (ko) * | 2016-09-07 | 2024-03-13 | 삼성전자주식회사 | 금융 계좌 등록 및 등록된 금융 계좌를 이용한 결제 방법 및 이를 수행하는 장치 |
USD837227S1 (en) | 2016-09-12 | 2019-01-01 | Square, Inc. | Display screen with graphical user interface for a mobile device |
US9886689B1 (en) | 2016-09-12 | 2018-02-06 | Square, Inc. | Processing a mobile payload |
US10348698B2 (en) * | 2016-09-15 | 2019-07-09 | Nagravision S.A. | Methods and systems for link-based enforcement of routing of communication sessions via authorized media relays |
KR101859715B1 (ko) * | 2016-09-28 | 2018-06-29 | (주)동연시스템 | IoT 스마트 홈 장치 및 이를 위한 IoT 서비스 제공 서버를 포함하는 IoT 서비스 제공 시스템 |
KR102645674B1 (ko) * | 2016-10-13 | 2024-03-11 | 삼성전자주식회사 | 전자 장치 및 그의 동작 방법 |
US10496808B2 (en) | 2016-10-25 | 2019-12-03 | Apple Inc. | User interface for managing access to credentials for use in an operation |
KR102521333B1 (ko) | 2016-11-09 | 2023-04-14 | 삼성전자주식회사 | 사용자 인증과 관련된 사용자 인터페이스 표시 방법 및 이를 구현한 전자 장치 |
FR3058814B1 (fr) * | 2016-11-15 | 2019-10-25 | Ingenico Group | Procede de traitement de donnees transactionnelles, terminal de communication, lecteur de cartes et programme correspondant. |
US10382203B1 (en) * | 2016-11-22 | 2019-08-13 | Amazon Technologies, Inc. | Associating applications with Internet-of-things (IoT) devices using three-way handshake |
US20180150816A1 (en) | 2016-11-30 | 2018-05-31 | American Express Travel Related Services Company, Inc. | Mobile Payment System |
KR101979193B1 (ko) * | 2016-11-30 | 2019-05-20 | (주)이코모스 | 단말 연동을 통한 휴대용 조명 기기의 제어 방법 및 이를 위한 프로그램 |
CN106709306A (zh) * | 2016-12-01 | 2017-05-24 | 北京小米移动软件有限公司 | 消息阅读方法及装置 |
KR102591683B1 (ko) * | 2016-12-07 | 2023-10-20 | 삼성전자주식회사 | 보안 엘리먼트 관리 방법 및 이를 수행하는 전자 장치 |
CN112184192A (zh) | 2016-12-12 | 2021-01-05 | 创新先进技术有限公司 | 资源调配方法和装置以及电子支付方法 |
KR102644983B1 (ko) * | 2017-01-03 | 2024-03-08 | 삼성전자주식회사 | 모바일 결제 방법 및 이를 수행하는 장치 |
KR102632841B1 (ko) * | 2017-02-03 | 2024-02-05 | 삼성전자주식회사 | 복수의 결제들을 수행하는 전자 장치 및 그 방법 |
KR20180092075A (ko) | 2017-02-08 | 2018-08-17 | 삼성전자주식회사 | 카드 정보를 처리하기 위한 방법 및 그 전자 장치 |
KR20180095196A (ko) * | 2017-02-17 | 2018-08-27 | 엘지전자 주식회사 | 이동단말기 및 그 제어방법 |
WO2018169285A2 (ko) * | 2017-03-13 | 2018-09-20 | 김승훈 | 보안장치를 이용한 카드 관리 시스템 및 방법 |
KR101884600B1 (ko) * | 2017-03-28 | 2018-08-02 | 코나아이 (주) | 비대면 결제 방법, 시스템 및 서비스 서버 |
KR102379753B1 (ko) * | 2017-03-29 | 2022-03-29 | 삼성전자주식회사 | 발화를 이용하여 결제를 수행하는 전자 장치 및 방법 |
CN107180344B (zh) * | 2017-03-30 | 2023-05-05 | 腾讯科技(深圳)有限公司 | 代充值方法、装置和系统 |
CN114936856A (zh) | 2017-05-16 | 2022-08-23 | 苹果公司 | 用于对等传输的用户界面 |
US11221744B2 (en) | 2017-05-16 | 2022-01-11 | Apple Inc. | User interfaces for peer-to-peer transfers |
JP6882080B2 (ja) * | 2017-05-31 | 2021-06-02 | キヤノン株式会社 | 画像処理装置、方法、プログラム及びシステム |
DE102017113190A1 (de) * | 2017-06-14 | 2018-12-20 | Rubean AG | Anordnung und Verfahren zur Nutzerauthentifizierung und Zugriffs-Autorisierung |
KR20180136274A (ko) * | 2017-06-14 | 2018-12-24 | 삼성전자주식회사 | 전자 장치 및 전자 장치의 제어 방법 |
US10449440B2 (en) | 2017-06-30 | 2019-10-22 | Electronic Arts Inc. | Interactive voice-controlled companion application for a video game |
KR102406099B1 (ko) | 2017-07-13 | 2022-06-10 | 삼성전자주식회사 | 전자 장치 및 이의 정보 표시 |
KR102439083B1 (ko) * | 2017-08-02 | 2022-09-01 | 삼성전자주식회사 | 전자 카드를 관리하기 위한 방법 및 그 전자 장치 |
KR101941463B1 (ko) * | 2017-09-05 | 2019-01-23 | 삼성에스디에스 주식회사 | 복수의 카드 오브젝트 출력 방법 및 장치 |
KR102185854B1 (ko) | 2017-09-09 | 2020-12-02 | 애플 인크. | 생체측정 인증의 구현 |
EP4155988A1 (en) | 2017-09-09 | 2023-03-29 | Apple Inc. | Implementation of biometric authentication for performing a respective function |
US10621317B1 (en) * | 2017-09-14 | 2020-04-14 | Electronic Arts Inc. | Audio-based device authentication system |
KR102650721B1 (ko) * | 2017-12-01 | 2024-03-25 | 삼성전자주식회사 | 원격 결제를 처리하는 전자 장치 및 결제 방법 |
KR102026375B1 (ko) * | 2017-12-18 | 2019-09-27 | 부산대학교 산학협력단 | 웨어러블 디바이스 통신 지원 장치 및 방법 |
CN111512365B (zh) * | 2017-12-31 | 2023-06-13 | 美的集团股份有限公司 | 对多个家庭装置进行控制的方法和系统 |
KR102543104B1 (ko) * | 2018-01-18 | 2023-06-14 | 삼성전자주식회사 | 전자 장치 및 그의 동작 방법 |
KR102468678B1 (ko) * | 2018-01-24 | 2022-11-18 | 삼성전자주식회사 | 어플리케이션의 사용자 인터페이스를 표시하기 위한 방법 및 그 전자 장치 |
KR102496877B1 (ko) * | 2018-01-26 | 2023-02-07 | 삼성전자 주식회사 | 전자 지갑 결제시 보안이 강화된 방법으로 와이파이에 자동 접속하는 전자 장치 및 방법 |
KR102453161B1 (ko) * | 2018-01-31 | 2022-10-12 | 삼성전자주식회사 | 자동 응답 시스템으로 개인 정보를 전송하기 위한 장치 및 방법 |
CN108805539A (zh) * | 2018-02-09 | 2018-11-13 | 深圳市微付充科技有限公司 | 一种基于主机卡模拟的支付方法、移动设备及存储装置 |
CN108564366A (zh) | 2018-03-15 | 2018-09-21 | 阿里巴巴集团控股有限公司 | 支付密码重置方法、装置及电子设备 |
US10664811B2 (en) | 2018-03-22 | 2020-05-26 | Bank Of America Corporation | Automated check encoding error resolution |
US10783234B2 (en) * | 2018-04-06 | 2020-09-22 | The Toronto-Dominion Bank | Systems for enabling tokenized wearable devices |
KR102082564B1 (ko) * | 2018-04-16 | 2020-04-23 | 박희영 | 온라인 또는 오프라인 결제 시 결제금액을 사용자가 직접 입력하고 금융기관에서 생성되는 일회성 결제 보안코드를 사용자가 받아 결제함으로써 개인정보 유출, 중복결제, 초과결제 또는 결제오류를 방지하는 모바일 페이먼트 서비스 방법 및 시스템 |
US11429725B1 (en) * | 2018-04-26 | 2022-08-30 | Citicorp Credit Services, Inc. (Usa) | Automated security risk assessment systems and methods |
KR102000474B1 (ko) * | 2018-05-25 | 2019-10-01 | 김승훈 | 결제 단말에 대한 카드 인증장치 및 방법 |
KR101982003B1 (ko) * | 2018-05-25 | 2019-05-24 | 에스트래픽 (주) | 결제 중계 시스템 및 방법 |
KR101992204B1 (ko) * | 2018-05-25 | 2019-06-25 | 에스트래픽 (주) | 결제 중계 시스템에서의 에뮬레이팅 장치 및 방법 |
EP3576035A1 (en) * | 2018-05-29 | 2019-12-04 | Mastercard International Incorporated | Improvements relating to tokenisation of payment data |
US11170085B2 (en) | 2018-06-03 | 2021-11-09 | Apple Inc. | Implementation of biometric authentication |
US11100498B2 (en) | 2018-06-03 | 2021-08-24 | Apple Inc. | User interfaces for transfer accounts |
AU2019281961B2 (en) | 2018-06-03 | 2021-10-07 | Apple Inc. | User interfaces for transfer accounts |
KR102010013B1 (ko) * | 2018-06-07 | 2019-08-12 | 코나아이 (주) | 가상결제정보를 이용한 비대면 거래 및 정산 방법, 관리 서버 |
US11599862B1 (en) | 2018-08-30 | 2023-03-07 | Wells Fargo Bank, N.A. | User interface for a biller directory and payments engine |
US11204693B2 (en) | 2018-09-07 | 2021-12-21 | Samsung Electronics Co., Ltd. | Screenshot based TUI process for in-app purchase authentication |
KR102030999B1 (ko) * | 2018-09-27 | 2019-10-11 | 에스트래픽 (주) | 단말의 에너지를 절약할 수 있는 결제 중계 시스템 및 방법 |
USD981434S1 (en) | 2018-10-01 | 2023-03-21 | Capital One Services, Llc | Display screen or portion thereof with graphical user interface |
USD981435S1 (en) * | 2018-10-01 | 2023-03-21 | Capital One Services, Llc | Display screen or portion thereof with graphical user interface |
JP1703858S (zh) | 2018-10-01 | 2022-01-04 | ||
US10540860B1 (en) * | 2018-12-19 | 2020-01-21 | Capital One Services, Llc | Systems and methods for using transparent surfaces in an automated teller machine |
US10438010B1 (en) * | 2018-12-19 | 2019-10-08 | Capital One Services, Llc | Obfuscation of input data provided to a transaction device |
CN109727130A (zh) * | 2018-12-24 | 2019-05-07 | 深圳怡化电脑股份有限公司 | 金融自助终端及其业务处理方法和计算机可读存储介质 |
WO2020140261A1 (en) * | 2019-01-04 | 2020-07-09 | Baidu.Com Times Technology (Beijing) Co., Ltd. | Method and system for protecting data processed by data processing accelerators |
KR102279104B1 (ko) * | 2019-01-15 | 2021-07-20 | 박창현 | 현실 환경 기반 포스팅 공유 장치 및 현실 환경 기반 포스팅 공유 방법 |
WO2020162738A1 (ko) | 2019-02-08 | 2020-08-13 | 주식회사 센스톤 | 웨어러블 디바이스 기반의 금융거래를 제공하는 방법, 프로그램, 서버 및 웨어러블 디바이스 |
US11082229B2 (en) | 2019-03-18 | 2021-08-03 | Capital One Services, Llc | System and method for pre-authentication of customer support calls |
US10523708B1 (en) * | 2019-03-18 | 2019-12-31 | Capital One Services, Llc | System and method for second factor authentication of customer support calls |
US10929846B2 (en) * | 2019-03-22 | 2021-02-23 | Capital One Services, Llc | Secure automated teller machines |
US11328352B2 (en) | 2019-03-24 | 2022-05-10 | Apple Inc. | User interfaces for managing an account |
WO2020191455A1 (en) * | 2019-03-27 | 2020-10-01 | Xard Group Pty Ltd | Security architecture on a digital payment device (dpd) |
KR102161225B1 (ko) * | 2019-04-17 | 2020-09-29 | 손창배 | 라이프 서비스 제공 방법, 장치 및 서비스 |
US11395141B2 (en) * | 2019-04-18 | 2022-07-19 | Hooman MALEKNEJAD | Authentication systems and methods |
US11829996B1 (en) * | 2019-04-25 | 2023-11-28 | Phunware, Inc. | Hybrid organizational system for data management and tracking |
KR102655532B1 (ko) * | 2019-05-14 | 2024-04-09 | 삼성전자주식회사 | 디스플레이의 광을 이용하여 생체 정보를 획득하기 위한 전자 장치 및 방법 |
US10698701B1 (en) | 2019-06-01 | 2020-06-30 | Apple Inc. | User interface for accessing an account |
US11551190B1 (en) | 2019-06-03 | 2023-01-10 | Wells Fargo Bank, N.A. | Instant network cash transfer at point of sale |
CN110474874B (zh) * | 2019-07-11 | 2023-02-17 | 中国银联股份有限公司 | 数据安全处理终端、系统及方法 |
US20210042742A1 (en) * | 2019-08-09 | 2021-02-11 | Capital One Services, Llc | System and method for generating time-series token data |
US11023879B2 (en) * | 2019-08-30 | 2021-06-01 | Advanced New Technologies Co., Ltd. | Recommending target transaction code setting region |
US11533406B2 (en) * | 2019-09-20 | 2022-12-20 | Canon Kabushiki Kaisha | Information processing system, method for controlling the same, and storage medium for displaying objects used for executing processing and displaying a setting screen |
CN110677261B (zh) * | 2019-09-29 | 2023-05-12 | 四川虹微技术有限公司 | 可信二维码生成方法、装置、电子设备及存储介质 |
USD931302S1 (en) * | 2019-10-28 | 2021-09-21 | Facebook, Inc. | Display panel with news labels graphical user interface |
WO2021097446A1 (en) * | 2019-11-14 | 2021-05-20 | Horus Foster, Inc. | Anonymous peer-to-peer payment system |
US11343292B2 (en) * | 2019-11-29 | 2022-05-24 | Ricoh Company, Ltd. | Information processing apparatus, information processing system, and remote sharing method |
CN111027982A (zh) * | 2019-12-26 | 2020-04-17 | 北京意锐新创科技有限公司 | 适用于全面屏的无感支付方法和装置 |
CN113051542A (zh) * | 2019-12-26 | 2021-06-29 | 华为技术有限公司 | 二维码处理方法和设备 |
US20220351160A1 (en) * | 2020-02-12 | 2022-11-03 | Paycoq Co., Ltd. | Payment apparatus and method of controlling the same |
US20210279718A1 (en) * | 2020-03-04 | 2021-09-09 | Jpmorgan Chase Bank, N.A. | Systems and methods for card tokenization via api |
USD973064S1 (en) * | 2020-03-18 | 2022-12-20 | Capital One Services, Llc | Display screen or portion thereof with animated card communication interface |
US11816194B2 (en) | 2020-06-21 | 2023-11-14 | Apple Inc. | User interfaces for managing secure operations |
US11601419B2 (en) | 2020-06-21 | 2023-03-07 | Apple Inc. | User interfaces for accessing an account |
KR20220006890A (ko) * | 2020-07-09 | 2022-01-18 | 삼성전자주식회사 | 모바일 결제를 지원하는 전자 장치, 그 동작 방법 및 저장 매체 |
CN111932244B (zh) * | 2020-07-24 | 2023-10-20 | 中国银联股份有限公司 | 信息处理方法、装置、设备及介质 |
KR102196347B1 (ko) * | 2020-09-21 | 2020-12-29 | 주식회사 온비즈스타 | 전자 결제 시스템 및 그 동작 방법 |
KR20220060355A (ko) * | 2020-11-04 | 2022-05-11 | 현대자동차주식회사 | 인증 장치, 그를 가지는 차량 및 그 제어 방법 |
USD1015361S1 (en) * | 2020-12-30 | 2024-02-20 | Samsung Electronics Co., Ltd. | Display screen or portion thereof with graphical user interface |
US11645654B2 (en) * | 2021-01-14 | 2023-05-09 | American Express Travel Related Services Company, Inc. | Biometric-based identity verification using zero-knowledge proofs |
US11983702B2 (en) | 2021-02-01 | 2024-05-14 | Apple Inc. | Displaying a representation of a card with a layered structure |
EP4307196A4 (en) * | 2021-03-08 | 2024-05-08 | Nec Corporation | PAYMENT SYSTEM, PAYMENT METHOD AND COMPUTER PROGRAM |
KR102333572B1 (ko) | 2021-04-26 | 2021-12-02 | 쿠팡 주식회사 | 아이템 정보 제공을 위한 전자 장치의 동작 방법 및 이를 지원하는 전자 장치 |
US11921992B2 (en) | 2021-05-14 | 2024-03-05 | Apple Inc. | User interfaces related to time |
US11784956B2 (en) | 2021-09-20 | 2023-10-10 | Apple Inc. | Requests to add assets to an asset account |
US11995621B1 (en) | 2021-10-22 | 2024-05-28 | Wells Fargo Bank, N.A. | Systems and methods for native, non-native, and hybrid registration and use of tags for real-time services |
DE102021005350A1 (de) * | 2021-10-27 | 2023-04-27 | Giesecke+Devrient Mobile Security Gmbh | Autorisieren einer Anwendung auf einem Sicherheitselement |
WO2023129393A1 (en) * | 2021-12-29 | 2023-07-06 | Mastercard International Incorporated | Computer-implemented systems and methods for payment routing |
WO2023147456A1 (en) * | 2022-01-27 | 2023-08-03 | Entrust Corporation | Digital card integration with card processing system of card issuer |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030101071A1 (en) * | 2001-08-21 | 2003-05-29 | Jukka Salonen | Booking method and system |
CN101496059A (zh) * | 2005-04-19 | 2009-07-29 | 微软公司 | 网络商业交易 |
US20120172026A1 (en) * | 2010-12-30 | 2012-07-05 | Sk C&C | System and method for managing mobile wallet and its related credentials |
CN102939613A (zh) * | 2010-06-04 | 2013-02-20 | 维萨国际服务协会 | 支付令牌化装置、方法和系统 |
KR20130042197A (ko) * | 2011-10-18 | 2013-04-26 | 에스케이플래닛 주식회사 | 결제 수단 등록 방법과 그를 위한 시스템, 장치 및 단말기 |
US20130208893A1 (en) * | 2012-02-13 | 2013-08-15 | Eugene Shablygin | Sharing secure data |
CN103259666A (zh) * | 2013-06-03 | 2013-08-21 | 上海众人网络安全技术有限公司 | 一种手机令牌的多令牌管理系统及方法 |
WO2013166507A1 (en) * | 2012-05-04 | 2013-11-07 | Mastercard International Incorporated | Converged cross-platform electronic wallet |
US20140101048A1 (en) * | 2012-10-10 | 2014-04-10 | Barclays Bank Plc | System and Method for Enrollment of Payment Transaction Services |
US20140149285A1 (en) * | 2012-11-29 | 2014-05-29 | International Business Machines Corporation | Effecting payments via mobile phones |
CN104240073A (zh) * | 2014-10-11 | 2014-12-24 | 上海众人科技有限公司 | 一种基于预付卡的脱机支付方法和系统 |
CN104252675A (zh) * | 2013-06-28 | 2014-12-31 | Sap欧洲公司 | 离线移动支付过程 |
Family Cites Families (248)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5649115A (en) | 1994-06-02 | 1997-07-15 | Intuit, Inc. | Tracking method and apparatus |
US5815657A (en) | 1996-04-26 | 1998-09-29 | Verifone, Inc. | System, method and article of manufacture for network electronic authorization utilizing an authorization instrument |
EP0949595A3 (en) | 1998-03-30 | 2001-09-26 | Citicorp Development Center, Inc. | Method and system for managing applications for a multi-function smartcard |
US8561889B2 (en) | 1998-04-17 | 2013-10-22 | Diebold Self-Service Systems Division Of Diebold, Incorporated | Banking terminal that operates to cause financial transfers responsive to data bearing records |
US6357006B1 (en) | 1998-07-29 | 2002-03-12 | Unisys Corporation | Digital signaturing method and system for re-creating specialized native files from single wrapped files imported from an open network or residing on a CD-ROM |
US6675153B1 (en) | 1999-07-06 | 2004-01-06 | Zix Corporation | Transaction authorization system |
AU6160200A (en) | 1999-08-05 | 2001-03-05 | Societe Des Produits Nestle S.A. | New bifidobacteria preventing diarrhea caused by pathogenic bacteria |
KR20030034061A (ko) * | 2000-04-24 | 2003-05-01 | 네오테크노 가부시키가이샤 | 외부장치 및 인증시스템 |
GB2365264B (en) | 2000-07-25 | 2004-09-29 | Vodafone Ltd | Telecommunication systems and methods |
JP2002278939A (ja) | 2001-01-12 | 2002-09-27 | Nippon Telegr & Teleph Corp <Ntt> | ユーザ認証方法、ユーザ認証システム、認証装置及びサービス提供装置 |
FR2824407B1 (fr) | 2001-05-07 | 2003-07-25 | Cegetel | Procede de securisation d'un paiement d'un client a un commercant, centre de localisation et systeme correspondant |
US20020186845A1 (en) | 2001-06-11 | 2002-12-12 | Santanu Dutta | Method and apparatus for remotely disabling and enabling access to secure transaction functions of a mobile terminal |
KR20030009830A (ko) | 2001-07-24 | 2003-02-05 | 중소기업은행 | 이동단말을 이용한 현금출금 서비스 장치 및 방법 |
JP4393733B2 (ja) * | 2001-11-27 | 2010-01-06 | 大日本印刷株式会社 | 携帯可能情報記録媒体 |
US7401352B2 (en) | 2002-08-30 | 2008-07-15 | International Business Machines Corporation | Secure system and method for enforcement of privacy policy and protection of confidentiality |
US7865577B1 (en) | 2003-02-11 | 2011-01-04 | At&T Intellectual Property Ii, L.P. | Enhanced network elements and a method for configuring the enhanced network element via a trusted configuration device |
CA2529176C (en) | 2003-06-16 | 2012-08-14 | John Robert Coyne | Method and system for creating and operating biometrically enabled multi-purpose credential management devices |
JP4039632B2 (ja) | 2003-08-14 | 2008-01-30 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 認証システム、サーバおよび認証方法並びにプログラム |
US20050097046A1 (en) * | 2003-10-30 | 2005-05-05 | Singfield Joy S. | Wireless electronic check deposit scanning and cashing machine with web-based online account cash management computer application system |
KR20050045157A (ko) * | 2003-11-10 | 2005-05-17 | 소프트포럼 주식회사 | 전자 결제 시스템 및 그 방법 |
US7587607B2 (en) | 2003-12-22 | 2009-09-08 | Intel Corporation | Attesting to platform configuration |
US20050154886A1 (en) | 2004-01-12 | 2005-07-14 | International Business Machines Corporation | Declarative trust model between reverse proxy server and websphere application server |
US8313020B2 (en) | 2004-03-08 | 2012-11-20 | Diebold Self-Service Systems Division Of Diebold, Incorporated | Automated banking machine operated responsive to data bearing records |
US7014107B2 (en) * | 2004-07-20 | 2006-03-21 | Irek Singer | Wireless payment processing system |
JP4616611B2 (ja) | 2004-10-08 | 2011-01-19 | 富士通株式会社 | 生体認証装置 |
US8700729B2 (en) | 2005-01-21 | 2014-04-15 | Robin Dua | Method and apparatus for managing credentials through a wireless network |
US7175073B2 (en) | 2005-03-02 | 2007-02-13 | International Business Machines Corporation | Secure cell phone for ATM transactions |
US7802202B2 (en) | 2005-03-17 | 2010-09-21 | Microsoft Corporation | Computer interaction based upon a currently active input device |
US7743254B2 (en) | 2005-03-23 | 2010-06-22 | Microsoft Corporation | Visualization of trust in an address bar |
US7743336B2 (en) | 2005-10-27 | 2010-06-22 | Apple Inc. | Widget security |
US8352323B2 (en) | 2007-11-30 | 2013-01-08 | Blaze Mobile, Inc. | Conducting an online payment transaction using an NFC enabled mobile communication device |
US8510223B2 (en) * | 2006-08-03 | 2013-08-13 | The Western Union Company | Money transfer transactions via pre-paid wireless communication devices |
US20130139230A1 (en) | 2006-09-24 | 2013-05-30 | Rfcyber Corporation | Trusted Service Management Process |
US8126782B1 (en) | 2006-10-06 | 2012-02-28 | Sprint Communications Company L.P. | Method and device for location integrated ordering and queue placement |
US8190908B2 (en) | 2006-12-20 | 2012-05-29 | Spansion Llc | Secure data verification via biometric input |
JP5340173B2 (ja) | 2007-01-26 | 2013-11-13 | インターデイジタル テクノロジー コーポレーション | ロケーション情報およびロケーション情報を用いるアクセス制御を保証する方法および機器 |
US8590004B2 (en) | 2007-02-16 | 2013-11-19 | Forescout Technologies Inc | Method and system for dynamic security using authentication server |
CN101276447A (zh) | 2007-03-29 | 2008-10-01 | 黄金富 | 可装载多张信用卡借记卡的电子钱包的支付系统和方法 |
CN101034449A (zh) | 2007-04-17 | 2007-09-12 | 华中科技大学 | 实现电子支付的方法、系统及移动终端 |
US8452882B2 (en) | 2007-05-18 | 2013-05-28 | Red Hat, Inc. | Method and an apparatus to validate a web session in a proxy server |
US7913086B2 (en) | 2007-06-20 | 2011-03-22 | Nokia Corporation | Method for remote message attestation in a communication system |
US8055545B2 (en) * | 2007-08-31 | 2011-11-08 | 4361423 Canada Inc. | Apparatus and method for conducting secure financial transactions |
US9053471B2 (en) | 2007-08-31 | 2015-06-09 | 4361423 Canada Inc. | Apparatus and method for conducting securing financial transactions |
US9619143B2 (en) | 2008-01-06 | 2017-04-11 | Apple Inc. | Device, method, and graphical user interface for viewing application launch icons |
US20090171836A1 (en) | 2007-12-28 | 2009-07-02 | Ebay Inc. | System and method for identification verification over a financial network |
AU2015200102B2 (en) * | 2008-05-18 | 2015-06-18 | Google Llc | Secured electronic transaction system |
US8031207B2 (en) | 2008-06-04 | 2011-10-04 | Mastercard International, Inc. | Card image description format to economize on data storage |
US20140025520A1 (en) | 2008-06-06 | 2014-01-23 | Ebay Inc. | Biometric authentication of mobile financial transactions by trusted service managers |
US9559842B2 (en) | 2008-09-30 | 2017-01-31 | Hewlett Packard Enterprise Development Lp | Trusted key management for virtualized platforms |
WO2010042560A2 (en) * | 2008-10-06 | 2010-04-15 | Vivotech, Inc. | Systems, methods, and computer readable media for payment and non-payment virtual card transfer between mobile devices |
US8260718B2 (en) | 2008-11-28 | 2012-09-04 | International Business Machines Corporation | System and method for authenticating an end user |
US7982615B2 (en) | 2008-12-23 | 2011-07-19 | Dish Network L.L.C. | Systems and methods for providing viewer-related information on a display based upon wireless identification of a particular viewer |
US9092772B2 (en) | 2009-02-16 | 2015-07-28 | Xius Corp. | Integrated system and method for enabling mobile commerce transactions using “contactless identity modules in mobile handsets” |
US8467768B2 (en) | 2009-02-17 | 2013-06-18 | Lookout, Inc. | System and method for remotely securing or recovering a mobile device |
US8483659B2 (en) | 2009-02-26 | 2013-07-09 | Qualcomm Incorporated | Methods and systems for recovering lost or stolen mobile devices |
JP5289124B2 (ja) | 2009-03-23 | 2013-09-11 | 株式会社東芝 | 取引方法及び携帯可能電子情報機器 |
US8670748B2 (en) | 2009-05-01 | 2014-03-11 | Apple Inc. | Remotely locating and commanding a mobile device |
US8732451B2 (en) | 2009-05-20 | 2014-05-20 | Microsoft Corporation | Portable secure computing network |
US9135424B2 (en) | 2009-05-29 | 2015-09-15 | Paypal, Inc. | Secure identity binding (SIB) |
KR20110019887A (ko) * | 2009-08-21 | 2011-03-02 | 주식회사 디에이치씨 | 모바일 카드/계좌 결제 시스템 및 이를 이용한 결제 방법 |
CN102006584A (zh) | 2009-08-28 | 2011-04-06 | 中兴通讯股份有限公司 | 智能卡远程控制的方法和系统 |
CN101996446B (zh) | 2009-08-28 | 2014-06-11 | 中兴通讯股份有限公司 | 智能卡远程控制的方法和系统 |
US8984657B2 (en) | 2009-09-08 | 2015-03-17 | Appcentral, Inc. | System and method for remote management of applications downloaded to a personal portable wireless appliance |
KR20110032735A (ko) | 2009-09-24 | 2011-03-30 | (주)이컴앤드시스템 | 모바일 바코드를 이용한 현금 인출 방법, 현금 인출 기능이 내장된 휴대 단말 및 모바일 바코드를 이용한 현금 인출 시스템 |
US20110082737A1 (en) | 2009-09-28 | 2011-04-07 | Crowe Andrew B | Computer-implemented methods, computer program products, and systems for management and control of a loyalty rewards network |
US9077543B2 (en) | 2009-10-09 | 2015-07-07 | Apple Inc. | Methods and apparatus for digital attestation |
CN102103683A (zh) | 2009-12-17 | 2011-06-22 | 中兴通讯股份有限公司 | Nfc移动终端的卡模拟应用的实现方法及其装置 |
US8869263B2 (en) | 2010-02-26 | 2014-10-21 | Blackberry Limited | Wireless communications system providing mobile device authentication bypass based upon user-wearable security device and related methods |
US8645699B2 (en) | 2010-03-15 | 2014-02-04 | Blackberry Limited | Use of certificate authority to control a device's access to services |
BR112012023474A2 (pt) | 2010-03-18 | 2019-09-24 | Tranwall Holdings Ltd | sistema, dispositivo de comunicação móvel, software e método para operar dispositivo de comunicação móvel para comunicar-se com servidor remoto. |
KR101441288B1 (ko) | 2010-04-07 | 2014-09-23 | 에스케이플래닛 주식회사 | 이동 통신 단말기 및 이를 이용한 모바일 추천 결제 방법, 모바일 추천 결제 시스템 |
US9400978B2 (en) | 2010-04-09 | 2016-07-26 | Paypal, Inc. | Methods and systems for selecting accounts and offers in payment transactions |
KR20110137033A (ko) | 2010-06-16 | 2011-12-22 | 에스케이플래닛 주식회사 | 분실 단말기 제어 시스템 및 방법 |
US8954515B2 (en) | 2010-06-30 | 2015-02-10 | Alcatel Lucent | Method and apparatus for reducing application update traffic in cellular networks |
US8500031B2 (en) | 2010-07-29 | 2013-08-06 | Bank Of America Corporation | Wearable article having point of sale payment functionality |
US20120101951A1 (en) | 2010-10-22 | 2012-04-26 | Michael Li | Method and System for Secure Financial Transactions Using Mobile Communications Devices |
US20120101938A1 (en) | 2010-10-25 | 2012-04-26 | Sheldon Kasower | Method and system for secure online payments |
KR101725779B1 (ko) | 2010-11-02 | 2017-04-11 | 에스케이플래닛 주식회사 | 결제수단 관리 시스템 및 방법, 결제수단 관리를 위한 장치 및 단말 |
US9965756B2 (en) * | 2013-02-26 | 2018-05-08 | Digimarc Corporation | Methods and arrangements for smartphone payments |
KR20130089662A (ko) | 2010-11-15 | 2013-08-12 | 인터디지탈 패튼 홀딩스, 인크 | 인증서 검증 및 채널 바인딩 |
US8831677B2 (en) | 2010-11-17 | 2014-09-09 | Antony-Euclid C. Villa-Real | Customer-controlled instant-response anti-fraud/anti-identity theft devices (with true-personal identity verification), method and systems for secured global applications in personal/business e-banking, e-commerce, e-medical/health insurance checker, e-education/research/invention, e-disaster advisor, e-immigration, e-airport/aircraft security, e-military/e-law enforcement, with or without NFC component and system, with cellular/satellite phone/internet/multi-media functions |
EP2596658B1 (en) | 2010-11-22 | 2018-05-09 | Seven Networks, LLC | Aligning data transfer to optimize connections established for transmission over a wireless network |
KR20120094544A (ko) | 2010-12-02 | 2012-08-24 | 주식회사 비즈모델라인 | 카드 발급을 유도하는 스마트폰과 그 방법 |
BR112013016171A2 (pt) | 2010-12-23 | 2018-07-17 | Paydiant, Inc. | sistemas e métodos para processamento de atm de telefone móvel |
US9087196B2 (en) | 2010-12-24 | 2015-07-21 | Intel Corporation | Secure application attestation using dynamic measurement kernels |
WO2012091349A2 (en) | 2010-12-30 | 2012-07-05 | Sk C&C Co., Ltd. | System and method for managing mobile wallet and its related credentials |
KR101689760B1 (ko) | 2010-12-30 | 2016-12-26 | 네이버 주식회사 | 사용자 그룹에 기초한 광고 제공 시스템 및 방법 |
US20120197797A1 (en) * | 2011-01-31 | 2012-08-02 | Bank Of America Corporation | Pending atm transactions |
EP3734406A1 (en) | 2011-02-10 | 2020-11-04 | Samsung Electronics Co., Ltd. | Portable device comprising a touch-screen display, and method for controlling same |
KR101195182B1 (ko) | 2011-02-18 | 2012-10-29 | 주식회사 하렉스인포텍 | 중계 장치와 이동통신 단말을 포함하는 카드 결제 시스템 및 이 시스템에 포함되는 장치 및 그 장치에서 수행되는 카드 결제를 위한 방법 |
US8862504B2 (en) | 2011-02-25 | 2014-10-14 | Store Financial Services, Llc | Method and system for activation and funding of prepaid card accounts within a restricted authorization network |
US20120231844A1 (en) * | 2011-03-11 | 2012-09-13 | Apriva, Llc | System and device for facilitating a transaction by consolidating sim, personal token, and associated applications for electronic wallet transactions |
CN102685692B (zh) | 2011-03-17 | 2015-08-12 | 中兴通讯股份有限公司 | 多模手机支付终端、支付方法及系统 |
US20120254624A1 (en) | 2011-03-29 | 2012-10-04 | Microsoft Corporation | Three party attestation of untrusted software on a robot |
US9154555B2 (en) | 2011-03-30 | 2015-10-06 | Paypal, Inc. | Device specific remote disabling of applications |
US10630795B2 (en) * | 2011-03-31 | 2020-04-21 | Oath Inc. | Systems and methods for transferring application state between devices based on gestural input |
EP2509275A1 (en) | 2011-04-04 | 2012-10-10 | Buntinx | Method and system for authenticating entities by means of mobile terminals |
US10026078B1 (en) * | 2011-04-26 | 2018-07-17 | Jpmorgan Chase Bank, N.A. | System and method for accessing multiple accounts |
US8621075B2 (en) | 2011-04-27 | 2013-12-31 | Seven Metworks, Inc. | Detecting and preserving state for satisfying application requests in a distributed proxy and cache system |
US11100431B2 (en) | 2011-05-10 | 2021-08-24 | Dynamics Inc. | Systems and methods for mobile authorizations |
CN103765454B (zh) | 2011-06-07 | 2018-02-27 | 维萨国际服务协会 | 支付隐私令牌化装置、方法和系统 |
CN103765861B (zh) * | 2011-06-27 | 2016-08-17 | 亚马逊技术股份有限公司 | 移动设备的支付选择和授权 |
US9582598B2 (en) | 2011-07-05 | 2017-02-28 | Visa International Service Association | Hybrid applications utilizing distributed models and views apparatuses, methods and systems |
US9858401B2 (en) | 2011-08-09 | 2018-01-02 | Biogy, Inc. | Securing transactions against cyberattacks |
US9161225B2 (en) | 2011-09-23 | 2015-10-13 | Blackberry Limited | Authentication procedures for managing mobile device applications |
EP2764477A4 (en) | 2011-10-03 | 2015-07-29 | Ezetap Mobile Solutions Private Ltd | ELECTRONIC KEY DEVICE HAVING INVIOLABLE CHARACTERISTICS FOR SAFE ELECTRONIC TRANSACTION |
US9166953B2 (en) | 2011-10-31 | 2015-10-20 | Nokia Technologies Oy | Method and apparatus for providing identity based encryption in distributed computations |
WO2013067507A1 (en) | 2011-11-03 | 2013-05-10 | Mastercard International Incorporated | Methods, systems, and computer readable media for provisioning and utilizing an aggregated soft card on a mobile device |
US8682802B1 (en) | 2011-11-09 | 2014-03-25 | Amazon Technologies, Inc. | Mobile payments using payment tokens |
EP2600319A1 (fr) * | 2011-11-29 | 2013-06-05 | Gemalto SA | Système d'appairage entre un terminal et un élément de type eGo porté au poignet ou à la main d'un utilisateur et procédé correspondant |
US9706036B2 (en) | 2011-12-05 | 2017-07-11 | Blackberry Limited | Mobile wireless communications device providing guide direction indicator for near field communication (NFC) initiation and related methods |
US9898728B2 (en) | 2011-12-19 | 2018-02-20 | Gfa Worldwide, Inc. | System and method for one-time payment authorization in a portable communication device |
FR2985063B1 (fr) | 2011-12-21 | 2014-07-04 | Morpho | Procede de routage au sein d'un terminal mobile emulant une carte de paiement sans contact |
KR20130083029A (ko) | 2011-12-27 | 2013-07-22 | 주식회사 하나은행 | 카드 추천 시스템, 사용자 단말 및 이를 이용한 카드 추천 방법 |
CN103188653B (zh) | 2011-12-27 | 2016-06-08 | 华为终端有限公司 | 接收数据的方法、发送数据的方法、移动终端和服务器 |
JP5492181B2 (ja) | 2011-12-28 | 2014-05-14 | 楽天株式会社 | 電子マネーサーバ、電子マネーサーバプログラム、記録媒体、及び、紛失処理方法 |
KR20130089746A (ko) * | 2011-12-30 | 2013-08-13 | 이옥현 | 스마트 디바이스를 이용한 결제방법 |
US8966268B2 (en) | 2011-12-30 | 2015-02-24 | Vasco Data Security, Inc. | Strong authentication token with visual output of PKI signatures |
KR101874781B1 (ko) | 2012-01-11 | 2018-07-05 | 에스케이플래닛 주식회사 | 멤버십 카드를 표시하기 위한 사용자 단말 및 그 제어방법 |
CN103220637A (zh) | 2012-01-19 | 2013-07-24 | 腾讯科技(深圳)有限公司 | 手机防盗保护方法及装置 |
AT512289B1 (de) | 2012-01-31 | 2013-07-15 | Finalogic Business Technologies Gmbh | Kryptographisches authentifizierungs- und identifikationsverfahren für mobile telefon- und kommunikationsgeräte mit realzeitverschlüsselung während der aktionsperiode |
US20130226812A1 (en) | 2012-02-24 | 2013-08-29 | Mads Landrok | Cloud proxy secured mobile payments |
US20130262303A1 (en) * | 2012-03-27 | 2013-10-03 | Ebay Inc. | Secure transactions with a mobile device |
KR101873530B1 (ko) * | 2012-04-10 | 2018-07-02 | 삼성전자주식회사 | 모바일 기기, 모바일 기기의 입력 처리 방법, 및 모바일 기기를 이용한 전자 결제 방법 |
US20130294250A1 (en) | 2012-05-01 | 2013-11-07 | Qualcomm Iskoot, Inc. | Exchanging data between a user equipment and one or more servers over a communications network |
US10103784B2 (en) | 2012-05-24 | 2018-10-16 | Blackberry Limited | Creation and management of near field communications tags |
AU2013266099A1 (en) | 2012-05-24 | 2015-01-22 | Paypal, Inc. | Method and systems for wallet enrollment |
KR102049999B1 (ko) * | 2012-06-11 | 2019-11-28 | 삼성전자주식회사 | 쇼핑 서비스를 제공하는 사용자 단말 장치, 이를 포함하는 쇼핑 시스템 및 그 서비스 방법 |
US20130339122A1 (en) | 2012-06-15 | 2013-12-19 | Scansee, Inc. | Method and apparatus for providing an integrated shopping experience |
US9756036B2 (en) | 2012-06-15 | 2017-09-05 | Nokia Technologies Oy | Mechanisms for certificate revocation status verification on constrained devices |
US20140007215A1 (en) | 2012-06-15 | 2014-01-02 | Lockheed Martin Corporation | Mobile applications platform |
US9317689B2 (en) | 2012-06-15 | 2016-04-19 | Visa International Service Association | Method and apparatus for secure application execution |
KR101389468B1 (ko) | 2012-06-20 | 2014-04-29 | (주)케이스마텍 | 신용카드를 이용한 휴대정보 단말기에서의 모바일 카드 발급방법 및 이를 위한 신용카드 |
US20130346302A1 (en) * | 2012-06-20 | 2013-12-26 | Visa International Service Association | Remote Portal Bill Payment Platform Apparatuses, Methods and Systems |
US20140025444A1 (en) | 2012-07-23 | 2014-01-23 | Payurtoll LLC | Universal Toll Tag Device and Systems and Methods to Automate Toll Payments |
US8676709B2 (en) | 2012-07-31 | 2014-03-18 | Google Inc. | Merchant category codes in a proxy card transaction |
US10332106B2 (en) | 2012-07-31 | 2019-06-25 | Worldpay, Llc | Systems and methods for expedited automated merchant boarding |
US9161196B2 (en) | 2012-08-07 | 2015-10-13 | Google Technology Holdings LLC | Apparatus and method for secure private location information transfer |
KR20140023606A (ko) * | 2012-08-16 | 2014-02-27 | 삼성전자주식회사 | 트러스트 존에 의한 실행 환경에서 결제 요청을 처리하는 디바이스 및 방법 |
KR101448719B1 (ko) * | 2012-08-16 | 2014-10-08 | 네이버 주식회사 | 일회용 인증번호를 이용한 로그인 시스템, 방법 및 컴퓨터 판독 가능한 기록 매체 |
US20140058935A1 (en) | 2012-08-21 | 2014-02-27 | Noel Mijares | Mobile contactless digital watch payment |
US20140068744A1 (en) | 2012-09-06 | 2014-03-06 | Plantronics, Inc. | Surrogate Secure Pairing of Devices |
US9122966B2 (en) * | 2012-09-07 | 2015-09-01 | Lawrence F. Glaser | Communication device |
TWI499953B (zh) | 2012-09-07 | 2015-09-11 | Jieng Tai Internat Electric Corp | 觸控面板、顯示裝置及電子裝置 |
KR102047494B1 (ko) | 2012-09-10 | 2019-11-21 | 삼성전자주식회사 | 투명 디스플레이 장치 및 그 객체 선택 방법 |
US8775757B2 (en) | 2012-09-25 | 2014-07-08 | Apple Inc. | Trust zone support in system on a chip having security enclave processor |
US9565180B2 (en) | 2012-09-28 | 2017-02-07 | Symantec Corporation | Exchange of digital certificates in a client-proxy-server network configuration |
US20140095286A1 (en) | 2012-10-01 | 2014-04-03 | Google Inc. | Private Third Party Validation of Hardware Identification for Offer Enrollment |
US9055314B2 (en) | 2012-10-04 | 2015-06-09 | Verizon Patent And Licensing Inc. | Secure transfer of credit card information |
EP2717552A1 (en) | 2012-10-04 | 2014-04-09 | Nagravision S.A. | A portable proximity wireless communication device |
US9542673B2 (en) | 2012-10-10 | 2017-01-10 | Mastercard International Incorporated | Methods and systems for prepaid mobile payment staging accounts |
US9934500B2 (en) | 2012-10-22 | 2018-04-03 | Ebay Inc. | Tailored display of payment options |
US20140122328A1 (en) | 2012-10-29 | 2014-05-01 | Bank Of America Corporation | Mobile device for multiple payment modes |
US9363241B2 (en) | 2012-10-31 | 2016-06-07 | Intel Corporation | Cryptographic enforcement based on mutual attestation for cloud services |
US9038894B2 (en) | 2012-11-20 | 2015-05-26 | Cellco Partnership | Payment or other transaction through mobile device using NFC to access a contactless transaction card |
KR101460179B1 (ko) | 2012-11-28 | 2014-11-10 | 에스케이씨앤씨 주식회사 | 임시 결제카드 설정 방법 및 이를 적용한 모바일 기기 |
KR101912445B1 (ko) * | 2012-11-28 | 2018-10-26 | 주식회사 케이티 | 휴대용 전자 장치의 결제 사용자 인터페이스 제공 방법 및 장치 |
KR101430141B1 (ko) * | 2012-11-29 | 2014-08-14 | 에스케이씨앤씨 주식회사 | 쿠폰 서비스를 제공하는 전자지갑 시스템 및 방법 |
CN103020825B (zh) | 2012-12-05 | 2016-05-11 | 福建派活园科技信息股份公司 | 一种基于软体客户端的安全支付认证方法 |
US20140180931A1 (en) | 2012-12-07 | 2014-06-26 | David Lie | System and Method for Secure Wi-Fi- Based Payments Using Mobile Communication Devices |
KR20140079960A (ko) | 2012-12-20 | 2014-06-30 | 크루셜텍 (주) | 지문 인식 이용한 애플리케이션을 실행하기 위한 방법, 장치 및 컴퓨터 판독 가능 기록 매체 |
US20140180787A1 (en) | 2012-12-21 | 2014-06-26 | Cortex Mcp, Inc. | Intent to spend analytics platform |
JP6064595B2 (ja) | 2012-12-27 | 2017-01-25 | 株式会社ノーリツ | 浴室内設置装置 |
US9310926B2 (en) * | 2013-01-08 | 2016-04-12 | Samsung Electronics Co., Ltd. | Touch event processing methods and apparatus for portable device with multiple operating systems |
US8814046B1 (en) | 2013-03-14 | 2014-08-26 | Looppay Inc | System and method for a baseband nearfield magnetic stripe data transmitter |
US8690059B1 (en) | 2013-01-20 | 2014-04-08 | George Wallner | System and method for a baseband nearfield magnetic stripe data transmitter |
KR102095308B1 (ko) | 2013-01-25 | 2020-03-31 | 에스케이플래닛 주식회사 | 전자상거래를 위한 어플리케이션 제공 방법, 및 이를 위한 장치 |
US9535503B2 (en) * | 2013-01-29 | 2017-01-03 | Blackberry Limited | Methods and devices for simultaneous multi-touch input |
CN104969245B (zh) | 2013-02-06 | 2018-10-19 | 苹果公司 | 用于安全元件交易和资产管理的装置和方法 |
KR20140100840A (ko) | 2013-02-07 | 2014-08-18 | 주식회사 케이티 | 그룹 결제 시스템 및 방법 |
KR102090964B1 (ko) * | 2013-02-22 | 2020-03-19 | 삼성전자주식회사 | 터치 스크린에 디스플레이되는 아이콘을 제어하는 휴대 단말 및 방법 |
BR112015020153A2 (pt) | 2013-02-22 | 2017-07-18 | Mastercard International Inc | sistemas, aparelho e métodos para cartão pré-pago móvel associado |
US20140244514A1 (en) | 2013-02-26 | 2014-08-28 | Digimarc Corporation | Methods and arrangements for smartphone payments and transactions |
US20140258110A1 (en) | 2013-03-11 | 2014-09-11 | Digimarc Corporation | Methods and arrangements for smartphone payments and transactions |
KR20140114263A (ko) * | 2013-03-13 | 2014-09-26 | 삼성전자주식회사 | 어플리케이션 인증 방법 및 이를 구현하는 전자 장치 |
US9280655B2 (en) | 2013-03-13 | 2016-03-08 | Samsung Electronics Co., Ltd | Application authentication method and electronic device supporting the same |
CA2902290C (en) | 2013-03-14 | 2021-07-13 | Ologn Technologies Ag | Methods, apparatuses and systems for providing user authentication |
KR20140112785A (ko) | 2013-03-14 | 2014-09-24 | 에스케이플래닛 주식회사 | 금융서비스 제공 시스템 및 그 방법, 그리고 이에 적용되는 장치 |
KR20140112825A (ko) | 2013-03-14 | 2014-09-24 | 삼성전자주식회사 | 전자 장치의 전자 결제 방법 및 장치 |
EP2973168A1 (en) | 2013-03-15 | 2016-01-20 | Ologn Technologies AG | Systems, methods and apparatuses for remote attestation |
US9887983B2 (en) | 2013-10-29 | 2018-02-06 | Nok Nok Labs, Inc. | Apparatus and method for implementing composite authenticators |
US20140289130A1 (en) | 2013-03-25 | 2014-09-25 | iAXEPT Ltd | Secure remotely configurable point of sale terminal |
KR20140117105A (ko) * | 2013-03-26 | 2014-10-07 | 와이엠디(주) | 통합 결제 시스템 및 방법 |
US8935746B2 (en) | 2013-04-22 | 2015-01-13 | Oracle International Corporation | System with a trusted execution environment component executed on a secure element |
KR102157327B1 (ko) * | 2013-05-09 | 2020-09-17 | 삼성전자주식회사 | 이미지 형식의 객체를 텍스트 형식으로 변환하는 전자 장치 및 방법 |
KR20140133240A (ko) | 2013-05-10 | 2014-11-19 | 주식회사 엘지유플러스 | 최적결제방법 추천시스템 및 최적결제방법 추천방법 |
CN105379326A (zh) | 2013-05-21 | 2016-03-02 | 谷歌公司 | 用于管理状态的系统、方法和计算机程序产品 |
US20140358794A1 (en) | 2013-06-04 | 2014-12-04 | Ncr Corporation | Techniques for credit card processing |
US9706032B2 (en) | 2013-06-06 | 2017-07-11 | Apple Inc. | Device locator disable authentication |
US10111060B2 (en) | 2013-06-12 | 2018-10-23 | Cisco Tecnology, Inc. | Client app service on mobile network |
US11037137B2 (en) | 2013-06-13 | 2021-06-15 | Blackberry Limited | Mobile wireless communications device having digital wallet with multi-mode user card and related methods |
US20140372300A1 (en) | 2013-06-14 | 2014-12-18 | Simon Blythe | Smart card electronic wallet system |
US9408075B2 (en) | 2013-06-17 | 2016-08-02 | Google Inc. | Systems, methods, and computer program products for processing a request relating to a mobile communication device |
US9585006B2 (en) | 2013-06-26 | 2017-02-28 | Cellco Partnership | Express mobile device access provisioning methods, systems, and apparatus |
EP2819082A1 (en) | 2013-06-26 | 2014-12-31 | Entersekt (Pty) Ltd | Batch transaction authorisation |
US9824545B2 (en) * | 2013-06-28 | 2017-11-21 | Ncr Corporation | Information provision |
IN2013MU02212A (zh) | 2013-07-01 | 2015-06-12 | Mandar Agashe | |
US8954122B2 (en) | 2013-07-03 | 2015-02-10 | BluFlux RF Technologies, LLC | Electronic device case with antenna |
GB201312236D0 (en) | 2013-07-08 | 2013-08-21 | Mastercard International Inc | Distribution of activation codes |
WO2015004803A1 (ja) | 2013-07-12 | 2015-01-15 | 株式会社日立システムズ | 決済端末装置及び決済システム |
CN103337023A (zh) | 2013-07-19 | 2013-10-02 | 上海讯联数据服务有限公司 | 一种基于二维码技术的移动支付解决方案 |
US10475027B2 (en) | 2013-07-23 | 2019-11-12 | Capital One Services, Llc | System and method for exchanging data with smart cards |
CN103426084A (zh) | 2013-07-24 | 2013-12-04 | 牟大同 | 一种电子支付系统及基于远程或近场的支付方法 |
GB2516861A (en) * | 2013-08-01 | 2015-02-11 | Mastercard International Inc | Paired Wearable payment device |
US10198726B2 (en) | 2013-08-08 | 2019-02-05 | Apple Inc. | Low power mode for payment transactions |
CA2920661C (en) | 2013-08-08 | 2019-05-21 | Visa International Service Association | Methods and systems for provisioning mobile devices with payment credentials |
KR20150019956A (ko) * | 2013-08-16 | 2015-02-25 | 에스케이플래닛 주식회사 | 카드 약관 동의 및 발급을 제공하는 단말과 서비스 장치, 그를 포함하는 전자 지갑 시스템, 그 제어 방법 및 컴퓨터 프로그램이 기록된 기록매체 |
US9350550B2 (en) | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
CN103500404A (zh) | 2013-09-25 | 2014-01-08 | 小付钱包技术(北京)有限公司 | 终端和电子钱包信息交互方法 |
US10678908B2 (en) | 2013-09-27 | 2020-06-09 | Mcafee, Llc | Trusted execution of an executable object on a local device |
TW201514934A (zh) * | 2013-10-15 | 2015-04-16 | Utechzone Co Ltd | 自動販賣裝置及商品販售方法 |
KR20150047914A (ko) * | 2013-10-25 | 2015-05-06 | 에스케이플래닛 주식회사 | 런처 서비스 제공 방법, 이를 위한 시스템 및 장치 |
KR20150048370A (ko) * | 2013-10-28 | 2015-05-07 | 모지도코화이어코리아 유한회사 | 모바일 지갑 어플리케이션에서 모바일 아이템 정보 표시 방법 및 이를 적용한 모바일 기기 |
KR20130125344A (ko) | 2013-10-30 | 2013-11-18 | 신한카드 주식회사 | 온라인 결제 서비스를 제공하는 온라인 결제 방법 |
US10121144B2 (en) | 2013-11-04 | 2018-11-06 | Apple Inc. | Using biometric authentication for NFC-based payments |
US10217092B1 (en) | 2013-11-08 | 2019-02-26 | Square, Inc. | Interactive digital platform |
US9652362B2 (en) | 2013-12-06 | 2017-05-16 | Qualcomm Incorporated | Methods and systems of using application-specific and application-type-specific models for the efficient classification of mobile device behaviors |
WO2015085321A1 (en) | 2013-12-06 | 2015-06-11 | Mobile Iron, Inc. | Mobile device traffic management |
US9608981B2 (en) | 2013-12-11 | 2017-03-28 | Red Hat, Inc. | Strong user authentication for accessing protected network |
CN104777971A (zh) * | 2014-01-13 | 2015-07-15 | 联想(北京)有限公司 | 一种信息处理的方法及一种电子设备 |
CN105900375B (zh) | 2014-01-13 | 2020-02-07 | 维萨国际服务协会 | 用于在认证交易中保护身份的设备、系统和方法 |
CN103793815B (zh) * | 2014-01-23 | 2017-01-11 | 武汉天喻信息产业股份有限公司 | 适用于银行卡和行业卡的移动智能终端收单系统及方法 |
US9311639B2 (en) | 2014-02-11 | 2016-04-12 | Digimarc Corporation | Methods, apparatus and arrangements for device to device communication |
KR102232795B1 (ko) | 2014-02-18 | 2021-03-26 | 에스케이플래닛 주식회사 | 단말과 서비스 제공 장치, 그를 포함하는 전자 지갑 시스템, 그 제어 방법 및 컴퓨터 프로그램이 기록된 기록매체 |
US20150371234A1 (en) | 2014-02-21 | 2015-12-24 | Looppay, Inc. | Methods, devices, and systems for secure provisioning, transmission, and authentication of payment data |
KR20150104700A (ko) | 2014-03-06 | 2015-09-16 | 삼성전자주식회사 | 모바일 결제 방법 및 장치 |
US20150264024A1 (en) | 2014-03-15 | 2015-09-17 | Alexander Frank | System and method for confidential remote computing |
US20150278796A1 (en) | 2014-03-26 | 2015-10-01 | Google Inc. | Reserving account balance for concurrent payments in secure offline payment system |
CN103942678A (zh) | 2014-04-01 | 2014-07-23 | 武汉天喻信息产业股份有限公司 | 一种基于可信执行环境的移动支付系统及方法 |
US10430779B2 (en) | 2014-04-08 | 2019-10-01 | Capital One Services Llc | Systems and methods for transacting at an ATM using a mobile device |
US10289662B2 (en) * | 2014-05-01 | 2019-05-14 | Blackberry Limited | Communication device and method for receipt and presentation of input and feedback |
CN108090760B (zh) * | 2014-05-29 | 2022-04-29 | 苹果公司 | 用于支付的用户接口 |
US10043185B2 (en) * | 2014-05-29 | 2018-08-07 | Apple Inc. | User interface for payments |
KR20150141321A (ko) | 2014-06-10 | 2015-12-18 | 주식회사 지노텍 | 모바일 단말기를 이용한 금융 서비스 제공 방법 및 그를 이용하는 시스템 |
US20150363762A1 (en) * | 2014-06-14 | 2015-12-17 | Mastercard International Incorporated | Apparatus, method, and computer program product for mobile open payment network |
US9705892B2 (en) | 2014-06-27 | 2017-07-11 | Intel Corporation | Trusted time service for offline mode |
CN104200362A (zh) | 2014-09-12 | 2014-12-10 | 上海闪购信息技术有限公司 | 基于nfc智能卡的支付处理方法和移动互联终端 |
CN104331796A (zh) | 2014-11-04 | 2015-02-04 | 北京握奇智能科技有限公司 | 一种可穿戴设备及其工作方法 |
US20160125412A1 (en) * | 2014-11-05 | 2016-05-05 | Royce E. Cannon | Method and system for preventing identity theft and increasing security on all systems |
US9760501B2 (en) | 2014-11-05 | 2017-09-12 | Google Inc. | In-field smart device updates |
US9871821B2 (en) | 2014-11-11 | 2018-01-16 | Oracle International Corporation | Securely operating a process using user-specific and device-specific security constraints |
CN104320779B (zh) | 2014-11-13 | 2018-02-16 | 熊文俊 | 基于u/sim卡鉴权响应及限时反馈近场通信认证方法 |
FR3031614B1 (fr) | 2015-01-09 | 2018-03-23 | Ingenico Group | Procede de traitement d'une transaction a partir d'un terminal de communication. |
WO2016129863A1 (en) * | 2015-02-12 | 2016-08-18 | Samsung Electronics Co., Ltd. | Payment processing method and electronic device supporting the same |
US20160253669A1 (en) * | 2015-02-27 | 2016-09-01 | Samsung Electronics Co., Ltd. | Method for providing payment service and electronic device thereof |
US9626500B2 (en) * | 2015-06-09 | 2017-04-18 | International Business Machines Corporation | Managing access to an electronic system |
US20170024724A1 (en) * | 2015-07-24 | 2017-01-26 | Sk Planet Co., Ltd. | System for recommending optimal card, apparatus for recommending optimal card and method for the same |
KR20170058134A (ko) * | 2015-11-18 | 2017-05-26 | 삼성전자주식회사 | 카드와 관련된 사용자 인터페이스 제공 방법 및 이를 구현한 전자 장치 |
-
2015
- 2015-06-29 KR KR1020150092412A patent/KR102460459B1/ko active IP Right Grant
- 2015-11-04 KR KR1020150154826A patent/KR20160105279A/ko not_active Application Discontinuation
- 2015-11-04 KR KR1020150154824A patent/KR102450945B1/ko active IP Right Grant
-
2016
- 2016-01-15 KR KR1020160005199A patent/KR102566248B1/ko active IP Right Grant
- 2016-01-29 KR KR1020160011127A patent/KR20160105297A/ko unknown
- 2016-01-29 KR KR1020160011052A patent/KR102576809B1/ko active IP Right Grant
- 2016-02-04 KR KR1020160014389A patent/KR102577054B1/ko active IP Right Grant
- 2016-02-26 CN CN201680012591.1A patent/CN107430726A/zh active Pending
- 2016-02-26 KR KR1020160023749A patent/KR20160105352A/ko not_active IP Right Cessation
- 2016-02-26 US US15/054,808 patent/US11129018B2/en active Active
- 2016-02-26 US US15/554,190 patent/US20180268398A1/en not_active Abandoned
- 2016-02-26 CN CN201680012319.3A patent/CN107278313B/zh active Active
- 2016-02-26 CN CN201680012550.2A patent/CN107408254B/zh not_active Expired - Fee Related
- 2016-02-29 AU AU2016224183A patent/AU2016224183B2/en active Active
- 2016-02-29 MY MYPI2017701124A patent/MY187905A/en unknown
- 2016-11-01 WO PCT/KR2016/012442 patent/WO2017078365A1/ko active Application Filing
- 2016-11-01 EP EP16862381.7A patent/EP3370195A4/en active Pending
- 2016-11-01 US US15/773,387 patent/US11153753B2/en active Active
- 2016-11-01 CN CN201680064709.5A patent/CN108352007B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030101071A1 (en) * | 2001-08-21 | 2003-05-29 | Jukka Salonen | Booking method and system |
CN101496059A (zh) * | 2005-04-19 | 2009-07-29 | 微软公司 | 网络商业交易 |
CN102939613A (zh) * | 2010-06-04 | 2013-02-20 | 维萨国际服务协会 | 支付令牌化装置、方法和系统 |
US20120172026A1 (en) * | 2010-12-30 | 2012-07-05 | Sk C&C | System and method for managing mobile wallet and its related credentials |
KR20130042197A (ko) * | 2011-10-18 | 2013-04-26 | 에스케이플래닛 주식회사 | 결제 수단 등록 방법과 그를 위한 시스템, 장치 및 단말기 |
US20130208893A1 (en) * | 2012-02-13 | 2013-08-15 | Eugene Shablygin | Sharing secure data |
WO2013166507A1 (en) * | 2012-05-04 | 2013-11-07 | Mastercard International Incorporated | Converged cross-platform electronic wallet |
US20140101048A1 (en) * | 2012-10-10 | 2014-04-10 | Barclays Bank Plc | System and Method for Enrollment of Payment Transaction Services |
US20140149285A1 (en) * | 2012-11-29 | 2014-05-29 | International Business Machines Corporation | Effecting payments via mobile phones |
CN103259666A (zh) * | 2013-06-03 | 2013-08-21 | 上海众人网络安全技术有限公司 | 一种手机令牌的多令牌管理系统及方法 |
CN104252675A (zh) * | 2013-06-28 | 2014-12-31 | Sap欧洲公司 | 离线移动支付过程 |
CN104240073A (zh) * | 2014-10-11 | 2014-12-24 | 上海众人科技有限公司 | 一种基于预付卡的脱机支付方法和系统 |
Non-Patent Citations (2)
Title |
---|
PRADIPTA DE等: "Towards an interoperable mobile wallet service", 《2013 10TH INTERNATIONAL CONFERENCE AND EXPO ON EMERGING TECHNOLOGIES FOR A SMARTER WORLD 》 * |
王越: "基于NFC的移动支付令牌研究", 《信息网络安全》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111325542A (zh) * | 2018-12-14 | 2020-06-23 | 现代自动车株式会社 | 利用eSIM的多重认证和支付的系统及方法 |
CN111325542B (zh) * | 2018-12-14 | 2024-02-09 | 现代自动车株式会社 | 利用eSIM的多重认证和支付的系统及方法 |
CN110400149A (zh) * | 2019-07-29 | 2019-11-01 | 杭州项帮科技有限公司 | 基于智能终端上网游支付交易的加密支付方法 |
Also Published As
Publication number | Publication date |
---|---|
MY187905A (en) | 2021-10-27 |
US20180268398A1 (en) | 2018-09-20 |
KR20160105297A (ko) | 2016-09-06 |
KR102460459B1 (ko) | 2022-10-28 |
EP3370195A1 (en) | 2018-09-05 |
KR20160105279A (ko) | 2016-09-06 |
CN107408254B (zh) | 2021-09-28 |
KR20160105300A (ko) | 2016-09-06 |
KR102576809B1 (ko) | 2023-09-11 |
EP3370195A4 (en) | 2018-09-12 |
US20180322484A1 (en) | 2018-11-08 |
AU2016224183B2 (en) | 2018-07-19 |
KR102450945B1 (ko) | 2022-10-05 |
WO2017078365A1 (ko) | 2017-05-11 |
AU2016224183A1 (en) | 2017-04-13 |
CN107408254A (zh) | 2017-11-28 |
KR20160105292A (ko) | 2016-09-06 |
CN107278313B (zh) | 2022-06-24 |
US11153753B2 (en) | 2021-10-19 |
US11129018B2 (en) | 2021-09-21 |
KR102577054B1 (ko) | 2023-09-11 |
CN108352007B (zh) | 2022-02-25 |
KR102566248B1 (ko) | 2023-08-14 |
KR20160105278A (ko) | 2016-09-06 |
KR20160105352A (ko) | 2016-09-06 |
US20170337542A1 (en) | 2017-11-23 |
CN108352007A (zh) | 2018-07-31 |
CN107430726A (zh) | 2017-12-01 |
KR20160105261A (ko) | 2016-09-06 |
KR20160105296A (ko) | 2016-09-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107278313A (zh) | 支付手段操作支持方法和用于支持该方法的电子设备 | |
US10803452B2 (en) | Method and apparatus for performing payment | |
EP3262582B1 (en) | Electronic device providing electronic payment function and operating method thereof | |
EP3057047B1 (en) | Electronic device or payment processing method | |
CN107408251B (zh) | 提供电子支付功能的电子设备及其操作方法 | |
AU2016216833B2 (en) | Payment processing method and electronic device supporting the same | |
CN107665426A (zh) | 使用生物特征认证进行支付的方法和电子设备 | |
US20160253651A1 (en) | Electronic device including electronic payment system and operating method thereof | |
CN106485486A (zh) | 电子设备的支付信息处理方法和装置 | |
EP3062271A1 (en) | Electronic device including electronic payment system and operating method thereof | |
US20160253669A1 (en) | Method for providing payment service and electronic device thereof | |
US20170083882A1 (en) | Secure payment method and electronic device adapted thereto | |
CN107369011A (zh) | 提供电子支付的电子设备及其操作方法 | |
CN107067250A (zh) | 用于执行支付的方法和装置 | |
KR20170027160A (ko) | 결제 거래를 수행하는 방법 및 장치 | |
CN107077671A (zh) | 使用安全模块的支付装置和方法 | |
EP3262586B1 (en) | Payment means operation supporting method and electronic device for supporting the same | |
CN107924515A (zh) | 电子设备及其用户认证方法 | |
CN107408249A (zh) | 用于控制支付功能的方法和装置 | |
KR20170102696A (ko) | 전자 결제 기능을 제공하는 방법 및 이를 지원하는 전자장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |