CN108496193A - 使用具有非本地凭据的电子设备进行交易 - Google Patents

使用具有非本地凭据的电子设备进行交易 Download PDF

Info

Publication number
CN108496193A
CN108496193A CN201780008066.7A CN201780008066A CN108496193A CN 108496193 A CN108496193 A CN 108496193A CN 201780008066 A CN201780008066 A CN 201780008066A CN 108496193 A CN108496193 A CN 108496193A
Authority
CN
China
Prior art keywords
host
data
subsystem
businessman
payment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201780008066.7A
Other languages
English (en)
Inventor
G·R·迪克尔
N·J·希勒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Computer Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Computer Inc filed Critical Apple Computer Inc
Publication of CN108496193A publication Critical patent/CN108496193A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/16Payments settled via telecommunication systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/229Hierarchy of users of accounts
    • G06Q20/2295Parent-child type, e.g. where parent has control on child rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4015Transaction verification using location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Abstract

提供了使用具有非本地凭据的电子设备进行交易的系统、方法和计算机可读介质。在一个实施方案中,一种包括凭据子系统、处理子系统和主机电子设备的系统中的客户端电子设备能够包括在线通信部件和处理器,所述处理器访问来自所述处理子系统的指示交易的潜在交易数据,使用所述在线通信部件将基于所述潜在交易数据的凭据请求数据传送至所述主机电子设备,使用所述在线通信部件接收来自所述主机电子设备的基于所述凭据请求数据的主机凭据数据,并且将所述主机凭据数据传送至所述处理子系统,其中所述主机凭据数据用于获取来自所述凭据子系统的资金或其他适当的启用元素,以为所述交易的至少一部分注资。还提供了附加实施方案。

Description

使用具有非本地凭据的电子设备进行交易
相关申请的交叉引用
本专利申请要求先前于2016年1月25日提交的美国临时专利申请61/286,938、于2016年6月12日提交的美国临时专利申请61/348,958和于2016年9月6日提交的美国专利申请62/384,059的权益,上述专利申请中的每一者据此全文以引用方式并入本文。
技术领域
本发明涉及使用具有非本地凭据的电子设备进行交易,并且更具体地涉及使用具有来自主机电子设备的凭据的客户端电子设备进行交易。
背景技术
便携式电子设备(例如,蜂窝电话)可设置有用于实现与另一实体(例如,商家)进行基于接近性的非接触式通信的近场通信(“NFC”)部件。通常,这些通信与需要电子设备在基于接近性的非接触式通信中生成、访问并且/或者与所述另一实体共享本地支付凭据诸如信用卡凭据的金融交易或其他安全数据事务相关联。然而,在其他类型的通信(例如,在线金融交易)中由电子设备有效使用此类本地支付凭据通常是低效的。
发明内容
本文描述了使用具有非本地凭据的电子设备进行交易的系统、方法和计算机可读介质。
例如,一种使用商业实体子系统、客户端电子设备和主机电子设备与商家子系统进行金融交易的方法,主机电子设备包括安全元件和在安全元件上提供的主机凭据应用,该方法可包括:在主机电子设备处接收来自客户端电子设备的支付请求数据,该支付请求数据包括标识商家子系统的商家子系统标识符信息和标识主机凭据应用程序的主机凭据应用程序标识符信息;在安全元件上使用由所接收的支付请求数据所识别的主机凭据应用程序生成第一数据,该第一数据包括主机支付凭据数据;在安全元件上通过用第一密钥加密第一数据和所接收的支付请求数据的商家子系统标识符信息生成第二数据;将第二数据传输至商业实体子系统;接收第三数据,该第三数据包括用与商家子系统标识符信息相关联的第二密钥加密的第一数据;以及传输所接收的第三数据,以为金融交易的至少一部分注资。
又如,一种使用客户端电子设备和主机电子设备与商家子系统进行金融交易的方法,该方法可包括:在客户端电子设备处接收来自商家子系统的指示所述金融交易的潜在交易数据;将基于所接收的潜在交易数据的支付请求数据传输至主机电子设备;接收主机交易数据,该主机交易数据包括由主机电子设备基于所传输的支付请求数据生成的主机支付凭据数据;以及将所接收的主机交易数据的主机支付凭据数据传输至商家子系统,以为金融交易的至少一部分注资。
又如,一种使用商业实体子系统、客户端电子设备和主机电子设备与商家子系统进行金融交易的方法,其中主机电子设备包括安全元件和在安全元件上提供的主机凭据应用程序,该方法可包括:在商业实体子系统处接收来自客户端电子设备的主机可用性请求,该主机可用性请求标识对于所述商家子系统来说能够接受的至少一种支付类型,以为金融交易注资;确定主机电子设备与客户端电子设备相关联;基于确定主机电子设备与客户端电子设备相关联,确定在主机电子设备的安全元件上提供的主机凭据应用程序满足所接收的主机可用性请求的所识别的至少一种支付类型;以及基于确定主机凭据应用程序满足所识别的至少一种支付类型,将标识主机电子设备的主机可用性响应传输至客户端电子设备。
又如,一种包括金融机构子系统、商家子系统和主机电子设备的系统中的客户端电子设备,该客户端电子设备可包括:在线通信部件;以及处理器,该处理器使用所述在线通信部件访问来自商家子系统的指示金融交易的潜在交易数据,使用在线通信部件将基于潜在交易数据的支付请求数据传送至主机电子设备,使用在线通信部件接收来自主机电子设备的基于支付请求数据的主机支付凭据数据,以及使用在线通信部件将主机支付凭据数据传送至商家子系统,其中主机支付凭据数据用于获取来自金融机构子系统的资金,以为金融交易的至少一部分注资。
又如,可提供一种存储至少一个程序的非暂态计算机可读存储介质,所述至少一个程序包括指令,这些指令在由包括用户界面输出部件的电子设备执行时,使电子设备能够:识别对于商家子系统来说能够接受的至少一种支付类型,以为潜在交易注资;传输指示所识别的至少一种支付类型的主机可用性请求数据;基于主机可用性请求数据,处理来自另一个电子设备的主机可用性响应数据;并且响应于该处理,使用用户界面输出部件呈现用户可选选项,该用户可选选项用于启动将支付请求数据传输至其他电子设备。
又如,可提供一种使用客户端电子设备和主机电子设备与服务提供方子系统进行交易的方法。该方法可包括:在客户端电子设备处与服务提供方子系统进行通信,以限定用于购买服务提供方子系统的产品的访问权限的交易的至少一部分;以及使主机电子设备参与生成交易凭据,以为交易注资。
提供本发明内容的目的仅为概述一些示例性实施方案,以便提供对本文所述主题的一些方面的基本了解。因此,应当理解,本发明内容中所述的特征仅为示例,而不应理解为以任何方式缩小本文所述主题的范围或实质。除非另有说明,否则在一个示例的上下文中所描述的特征可与在一个或多个其他示例的上下文中所描述的特征组合或一起使用。本文所描述的主题的其它特征、方面和优点将通过以下具体实施方式、附图和权利要求书而变得显而易见。
附图说明
下文论述参考以下附图,其中在全文中类似的附图标记是指类似的部件,并且其中:
图1是用于进行交易的例示性系统的示意图;
图1A是图1的系统的更详细示意图;
图1B是图1和图1A的系统的另一个更详细示意图;
图2是图1-图1B的系统的电子设备的更详细示意图;
图2A是图1-图2的电子设备的另一个更详细示意图;
图3是图1-图2A的电子设备的前视图;
图3A-图3H是示出了用于进行交易的过程的图1-图3中的一者或多者的电子设备的图形用户界面的屏幕的前视图;
图4是图1-图1B的系统的商业实体子系统的更详细示意图;并且
图5-图10是用于进行交易的例示性过程的流程图。
具体实施方式
在启用凭据的(或启用支付的)主机电子设备的安全元件上提供的凭据(例如,支付凭据或任何其他适当的交易凭据)可用于经由可与商家子系统进行交互的客户端电子设备与商家(或服务提供方或处理)子系统进行安全注资或以其他方式进行交易(例如,金融交易或任何其他适当的凭据交易)。在与商家子系统进行交互(例如,经由在线资源(例如,在线应用程序或网络浏览器)或经由基于接近性的非接触式通信媒介)以获取(例如,购买)商家产品时,客户端设备可将主机设备标识为用于注资或以其他方式促进交易以获取商家产品的凭据的期望来源。然后,客户端设备可将可指示待注资的交易的凭据(或支付)请求(例如,指示商家、待购买的一种或多种产品、交易成本、交易货币、交易的配送地址等的数据)发送至所识别的主机设备。响应于主机设备接收到支付请求并且在主机设备的用户批准该请求后,用于在主机设备上提供的凭据(例如,支付凭据)的某些凭据数据(例如,令牌数据和相关联的加密数据)可由主机设备的安全元件提供,并且可与任何其他适当的交易信息(例如,指示商家、待购买的一种或多种产品、交易成本、交易货币、交易配送地址等的数据)一起从主机设备安全传送到客户端设备或传送到商家子系统或传送到金融机构(或发行或凭据)子系统,以为交易注资。此类凭据数据可以不直接在主机电子设备和商家子系统之间进行共享。相反,客户端设备可接收来自主机设备的凭据数据,然后客户端设备可与商家子系统共享该凭据数据。客户端设备可使用任何适当的技术识别主机设备并且与主机设备进行通信,所述技术包括利用商业(或管理或可信)实体子系统的身份管理服务,该商业实体子系统可用于监视可与客户端设备相关联或不相关联的各种主机设备的各种凭据的状态。
图1示出了系统1,其中在主机电子设备100上提供的凭据可能与管理(或商业或可信)实体子系统400结合,可以由主机电子设备100经由客户端电子设备100'或在客户端电子设备100'请求时与服务提供方(或商家或处理)子系统200进行交易;图1A和图1B更详细地示出了系统1,其中一个或多个凭据可由金融机构(或发行或凭据)子系统350与商业(或管理或可信)实体子系统400结合提供给主机电子设备100,并且其中此类凭据主机电子设备100经由客户端电子设备100'或在客户端电子设备100'请求时与商家(或服务提供方或处理)子系统200和相关联的收单子系统300(例如,收单银行子系统)进行交易;而图2-图3示出了相对于系统1的一个或多个电子设备的具体实施方案的进一步细节;图3A-图3H示出了可代表系统1的一个或多个电子设备在此类交易过程中的图形用户界面的示例屏幕190a-190h;图4示出了相对于系统1的商业实体子系统400的具体实施方案的进一步细节;并且图5-图10为进行此类交易的例示性过程的流程图。
图1的描述
图1是例示性系统1的示意图,其可以在经由客户端电子设备或在客户端电子设备的请求时与服务提供方(或商家或处理器)进行交易(例如,在线支付或基于接近性的非接触式支付)时在主机电子设备上安全使用凭据。例如,如图1所示,系统1可包括具有在其上(例如,主机电子设备100的安全元件上)提供的至少一个凭据的最终用户主机电子设备100、可具有或不具有在其上提供的至少一个凭据的最终用户客户端电子设备100'、管理(或商业或可信)实体子系统400和服务提供方(或商家或处理)子系统200。主机电子设备100、客户端电子设备100'、服务提供方子系统200和管理实体子系统400中的任意两者之间的任何适当的数据的通信可经由适当的通信设置9实现,该通信设置可包括使用任何适当的一种或多种通信协议和/或任何适当的网络和/或一种或多种云架构的任何适当的有线通信路径、无线通信路径或者两种有线和/或无线通信路径的组合。
凭据(例如,支付凭据或任何其他适当的交易凭据)可从任何适当的凭据发行子系统(例如,金融机构子系统)、直接从凭据发行子系统或经由管理实体子系统400在电子设备100上(例如,在主机电子设备100的安全元件或其他存储部件上)提供,其可用于将凭据数据安全地传送到主机设备100上并且管理此类凭据数据。一旦在主机设备100上提供,则交易凭据可由主机设备100用于经由可与服务提供方子系统200交互的客户端设备100'或代表可以已启动与服务提供方子系统200的交易的客户端设备100'进行安全注资或以其他方式与服务提供方子系统200(例如,可用于提供对任何适当的商品或服务的访问权限以作为交易的一部分的任何适当的子系统)进行交易(例如,金融交易或任何其他适当的凭据交易)。
例如,在与服务提供方子系统200进行交互(例如,经由在线资源(例如,在线应用程序或网络浏览器)或经由基于接近性的非接触式通信媒介)以获取(例如,购买)服务提供方产品时,客户端设备100'可将主机设备100标识为用于注资或以其他方式促进交易以获取服务提供方产品的交易凭据的期望来源。客户端设备100'可为一种类型的设备,该设备可以不被配置为存储或以其他方式具有提供于其上的交易凭据用于为交易注资(例如,客户端设备100'可以不包括用于安全利用支付凭据的安全元件);或者可为一种类型的设备,该设备被配置为存储交易凭据但是当前不具有存储于其上的特定凭据,该特定凭据旨在用于由客户端设备100'启动的特定交易中。例如,在客户端设备100'和服务提供方子系统200之间任何适当的通信过程中(用于限定交易以获取服务提供方子系统200的产品)的任何适当的点处,客户端设备100'可识别或代替其识别(例如,利用管理实体子系统400)存储在主机设备100上的至少一个交易凭据,该主机设备100可用于为交易注资。然后,客户端设备100'可与主机设备100共享任何适当的数据,用于请求主机设备100上的此类交易凭据与服务提供方子系统200共享以为代表客户端设备100'的交易注资。响应于此类请求,主机设备100可生成任何适当的交易凭据数据,该交易凭据数据可用于为交易注资。然后,在一些实施方案中,主机设备100可将此类交易凭据数据与任何其他适当的交易数据(例如,包括在来自客户端设备100'的请求中的交易数据)一起传送到服务提供方子系统200,用于完成交易的注资而无需客户端设备100'处理交易凭据数据(例如,客户端设备100'可将交易的控制切换至主机设备100(例如,在通信中以及对交易凭据的请求))。另选地,在其他实施方案中,主机设备100可将此类交易凭据数据传送回客户端设备100',并且客户端设备100'然后可将交易凭据数据传送到服务提供方子系统200上以完成交易的注资(例如,无需服务提供方子系统200通信或甚至意识到主机设备100(例如,即使已在客户端设备100'上本地生成交易凭据数据))。在任何一种情形下,管理实体子系统200可用作介于服务提供方子系统200和可传送交易凭据数据的设备之间的管道(例如,用于使用任何适当的一个或多个共享密钥或管理提供方子系统200的其他安全特征来启用安全的通信路径)。此外,客户端设备100'可使用任何适当的技术来识别主机设备100和/或以其他方式与主机设备100进行通信,所述技术包括直接经由对等或其他直接链路或通过使用身份管理服务或可用于监视可与客户端设备100'相关联或不相关联的各种主机设备的各种凭据的状态的管理实体子系统200的或任何其他适当的服务(例如,主机设备100和客户端设备100'可基于由管理实体子系统200管理的共同用户账户配对或以其他方式彼此相关联,其可以促进交易过程的任何适当的部分)。
图1A的描述
现在参考图1A,图1A示出了上文相对于图1所述的系统1的放大视图,该系统可允许在经由客户端电子设备与商家的交易(例如,在线支付或基于接近性的非接触式支付)中安全使用主机电子设备上的凭据。例如,如图1A所示,系统1可包括最终用户主机电子设备100以及商业实体子系统400和金融机构(或凭据或发行)子系统350,以用于在主机电子设备100上安全地提供一个或多个凭据。此外,如图1A所示,系统1可包括最终用户客户端电子设备100'和商家(或服务提供方或处理)子系统200,从而此类提供的凭据可由主机设备100用于经由客户端设备100'与商家子系统200进行金融交易。例如,响应于接收到来自客户端设备100'的与商家子系统200进行特定金融交易的客户端支付请求,主机设备100可与客户端设备100'共享主机交易数据或提供的凭据的主机支付凭据数据(例如,作为安全的主机交易数据684),并且客户端设备100'然后可与商家子系统200共享主机支付凭据数据作为基于接近性的非接触式通信5(例如,近场通信或BlueToothTM通信)和/或基于在线的通信686(例如,网络电信或其他方式)用于为与商家子系统200的金融交易注资。系统1还可包括收单银行子系统300可利用此类基于邻近性的无接触式通信和/或此类基于在线的通信686来完成与金融机构子系统350的金融交易。
系统1可包括用于在客户端设备100'和商家子系统200之间实现通信的通信路径15,用于在商家子系统200和收单银行子系统300之间实现通信的通信路径25,用于在收单银行子系统300和金融机构子系统350之间实现通信的通信路径35,用于在金融机构子系统350的支付网络子系统360和金融机构子系统350的发行银行子系统370之间实现通信的通信路径45,用于在金融机构子系统350和商业实体子系统400之间实现通信的通信路径55,用于在商业实体子系统400和主机电子设备100之间实现通信的通信路径65,用于在金融机构子系统350和主机电子设备100之间实现通信的通信路径75,用于在商业实体子系统400和商家子系统200之间实现通信的通信路径85,用于在商业实体子系统400和客户端设备100'之间实现通信的通信路径95,以及用于在主机设备100和客户端设备100'之间实现通信的通信路径99。路径15、25、35、45、55、65、75、85、95和99中的一者或多者可至少部分地由一个或多个可信服务管理器(“TSM”)来管理。可使用能够用于创建通信网络的任何适当的电路、设备、系统或这些的组合(例如,可包括一个或多个通信塔、电信服务器等的无线通信基础结构)来提供路径15、25、35、45、55、65、75、85、95和99中的一者或多者,这些路径能够使用任何适当的有线通信协议或无线通信协议来提供通信。例如,路径15、25、35、45、55、65、75、85、95和99中的一者或多者可支持Wi-Fi(例如,802.11协议)、ZigBee(例如,802.15.4协议)、WiDiTM、以太网、蓝牙TM、BLE、高频系统(例如,900MHz通信系统、2.4GHz通信系统和5.6GHz通信系统)、红外、TCP/IP、SCTP、DHCP、HTTP、BitTorrentTM、FTP、RTP、RTSP、RTCP、RAOP、RDTP、UDP、SSH、WDS桥接、可由无线电话和蜂窝电话和个人电子邮件设备(例如,GSM、GSM plus EDGE、CDMA、OFDMA、HSPA、多频带等)使用的任何通信协议、可以由低功率无线个人局域网(“6LoWPAN”)模块使用的任何通信协议、任何其他通信协议或它们的任意组合。路径15、25、35、45、55、65、75、85、95和99中的一者或多者可由任何适当的通信设置(图1的通信设置9)实现。
图1B的描述
现在参考图1B,图1B示出了上文相对于图1A描述的系统1的更详细视图。如图1B所示,例如主机电子设备100可包括处理器102、通信部件106和/或近场通信(“NFC”)部件120。NFC部件120可包括可被配置为或以其他方式提供防篡改平台(例如,作为单个芯片或多个芯片安全微控制器)的安全元件145,该安全元件能够根据可由一组标识良好的可信管理机构(例如,金融机构子系统的管理机构和/或行业标准诸如GlobalPlatform)阐述的规则和安全要求安全地托管应用程序及其保密数据和加密数据(例如,凭据小应用程序和相关联的凭据密钥诸如凭据密钥155a'和访问密钥155a和/或发行者安全域(“ISD”)密钥156k,如图1B所示)。如下文更详细所述,主机设备100的安全元件145(例如,NFC部件120)上的凭据小应用程序或支付应用程序可被配置为提供主机支付凭据数据作为主机交易数据,该主机交易数据具有足够的细节以识别资金账户或其他金融工具或信用源(例如,在金融机构子系统350处),其中此类主机支付凭据数据可由主机设备100用于在与客户端设备100'和/或商家子系统200和/或商业实体子系统400的一种或多种通信中以促进金融交易。NFC部件120可被配置为与商家子系统200(例如,经由通信路径(未示出)与商家子系统200的商家终端220,其中商家终端可位于实体店处或主机设备100的用户可能使用主机设备100上存储的凭据经由基于邻近性的无接触式通信与位于附近的商家终端220进行金融交易的任何物理位置处)和/或客户端设备100'的NFC部件120'传送此类主机支付凭据信息作为基于邻近性的无接触式通信(例如,近场通信)。另选地或除此之外,可提供通信部件106以允许主机设备100使用任何适当的有线协议或无线协议(例如,经由通信路径65、75和/或99中的一个或多个通信路径)来与一个或多个其他电子设备或服务器或子系统(例如,系统1的一个或多个子系统或其他部件)传送任何适当的主机支付凭据数据。主机设备100的处理器102可包括能够用于控制主机设备100的一个或多个部件的操作和性能的任何处理电路。例如,处理器102可被配置为在设备100上运行一个或多个应用程序(例如,应用程序103和/或在线资源或商家应用程序113),该设备100可至少部分地决定主机设备100传送数据(例如,主机交易数据的主机支付凭据数据)以为与商家子系统200的金融交易进行注资的方式,诸如经由客户端设备100'(例如,数据可在主机设备100和客户端设备100'之间进行传送的方式(例如,经由通信路径99)和/或数据可在主机设备100和商业实体子系统400之间进行传送的方式(例如,经由通信路径65),其最终可经由通信路径95从商业实体子系统400传送至客户端设备100')。此外,如图1B所示,主机设备100可包括任何适当的主机设备标识信息119,其能够访问处理器102或设备100的任何其他适当的部分。客户端设备100'和/或商业实体子系统400和/或商家子系统200和/或金融机构子系统350的用户可利用主机设备标识信息119唯一地识别主机设备100,以促进与商家子系统200的金融交易和/或实现与主机设备100的任何适当的安全通信。仅作为一个示例,主机设备标识信息119可为电话号码或电子邮件地址或者可与设备100相关联的任何唯一的标识符。
客户端设备100'可包括主机设备100的相同部件的一者、一部分或全部或者不由主机设备100提供的任何部件。例如,如图1B所示,客户端设备100'可包括任何适当的通信部件106',该通信部件106'可传送与主机设备100(例如,经由通信路径99)和/或与商业实体子系统400(例如,经由通信路径95)和/或与商家子系统200(例如,经由通信路径15)的任何适当的通信。除此之外或另选地,如图1B所示,客户端设备100'可包括任何适当的基于接近性的非接触式或NFC部件120',其可以用于传送与商家子系统200的终端220的基于接近性的非接触式通信5。除此之外或另选地,如图1B所示,客户端设备100'可包括任何适当的处理器102',该处理器102'可用于在设备100'运行一个或多个适当的应用程序(例如,在线资源或商家应用程序113'),所述一个或多个适当的应用程序可至少部分地决定客户端设备100'可传送来自主机设备100的主机支付凭据数据,以为与商家子系统200的金融交易注资。此外,如图1B所示,客户端设备100'可包括任何适当的客户端设备标识信息119',其能够访问处理器102'或设备100'的任何其他适当的部分。主机设备100和/或商业实体子系统400和/或商家子系统200和/或金融机构子系统350的用户可利用客户端设备标识信息119唯一地识别客户端设备100',以促进与商家子系统200的金融交易和/或实现与客户端设备100'的任何适当的安全通信。仅作为一个示例,客户端设备标识信息119'可为电话号码或电子邮件地址或者可与设备100'相关联的任何唯一的标识符。尽管未示出,客户端电子设备100'还可包括可与图2的电子设备100的I/O界面114相同或相似的I/O界面、可与图2的电子设备100的总线118相同或相似的总线、可与图2的电子设备100的存储器部件104相同或相似的存储器部件和/或可与图2的电子设备100的电源部件108相同或相似的电源部件。
商家子系统200可包括任何适当的商家服务器210,如图1B所示,其可包括任何适当的部件或子系统,该部件或子系统可配置为经由任何适当的通信协议(例如,Wi-Fi、BluetoothTM、蜂窝、有线网络协议等)与商业实体子系统400的通信部件(例如,经由通信路径85)和/或与收单银行300的通信部件(例如,经由通信路径25)和/或与客户端设备100'的通信部件(例如,经由通信路径15)之间传送任何适当的数据。例如,商家服务器210可用于在任何适当的在线情境下与客户端设备100'的通信部件106'之间传送潜在交易数据660和/或更新的潜在交易数据672,诸如当客户端设备100'的用户与商家服务器210通信以经由可在客户端设备100'上运行的任何适当的商家在线资源113'进行金融交易,诸如在由商家服务器210管理的客户端设备100'上运行的第三方商家应用程序113'或在客户端设备100'上运行的互联网应用程序113'(例如,Apple Inc.的SafariTM),该互联网应用程序113'可指向其目标或网络资源可由商家服务器210进行管理的统一资源定位符(“URL”)。因此,需要指出,商家服务器210和客户端设备100'之间的通信可以无线方式和/或经由有线路径(例如,通过互联网)发生。商家服务器210可由商家子系统200的商家提供(例如,作为网络服务器来托管网站数据和/或管理第三方应用数据)。除此之外或另选地,如图1B所示,商家子系统200可包括任何适当的商家终端220(例如,商家支付终端),其可包括任何适当的部件或子系统,该部件或子系统被配置为与主机设备100和/或客户端设备100'的基于接近性的非接触式通信部件传送任何适当的数据(例如,与客户端设备100'的NFC部件120'的基于接近性的非接触式通信5)。此外,如图1B所示,商家子系统200可包括商家密钥157。尽管未示出,但商家子系统200还可包括可与图1B和图2的电子设备100的处理器部件102相同或类似的商家处理器部件、可与图1B和图2的电子设备100的通信部件106相同或类似的商家通信部件(例如,作为服务器210的一部分)、可与图2的电子设备100的I/O界面114相同或类似的商家I/O界面、可与图2的电子设备100的总线118相同或类似的商家总线、可与图2的电子设备100的存储器部件104相同或类似的商家存储器部件、和/或可与图2的电子设备100的电源部件108相同或类似的商家电源部件。
金融机构子系统350可包括支付网络子系统360(例如,支付卡协会或信用卡协会)和/或发行银行子系统370。例如,发行银行子系统370可以是可针对消费者利用特定凭据还清其可能产生的债务的能力承担主要责任。主机设备100的NFC部件120的每个特定凭据小应用程序可与特定支付卡相关联,该特定支付卡可以电子方式链接到特定用户的一个或多个账户。各种类型的支付卡可为合适的,包括信用卡、借记卡、签账卡、储值卡、汽油特惠卡、礼品卡等。可由发行银行子系统370在主机设备100上提供特定支付卡的商务凭据(例如,作为NFC部件120的凭据补充安全域的凭据,如下文所述),以用于与商家子系统200(例如,直接或经由商业实体子系统400和/或经由客户端设备100')的商务凭据数据通信(例如,基于邻近性的无接触式通信和/或基于在线的通信)中。每个凭据可以是可由支付网络子系统360进行品牌标注的特定品牌的支付卡。支付网络子系统360可以是可处理对特定品牌的支付卡(例如,商业凭据)的使用的各发行银行370和/或各收单银行300的网络。
为了在系统1内进行金融交易,必须要在主机电子设备100的NFC部件120的安全元件上安全地提供至少一个商务凭据。例如,此类商务凭据可直接从金融机构子系统350至少部分地被提供在主机设备100的NFC部件120的安全元件上(例如,作为金融机构子系统350和设备100之间的经由通信路径75的凭据数据654,该凭据数据可经由通信部件106将其传递到NFC部件120)。除此之外或另选地,可经由商业实体子系统400从金融机构子系统350在主机设备100的NFC部件120的安全元件上至少部分地提供此类商务凭据(例如,作为金融机构子系统350和商业实体子系统400之间的经由通信路径55的凭据数据654,该凭据数据可经由商业实体子系统400的服务器410和设备100的通信部件106之间的通信路径65将其传递到设备100作为凭据数据654,然后可将其从通信部件106传递到NFC部件120)。可在设备100的安全元件上提供经由路径75和/或经由路径55/65的凭据数据654,作为NFC部件120的凭据补充安全域的至少一部分或全部,并且其可包括具有凭据信息和/或凭据密钥的凭据小应用程序,诸如具有凭据信息161a和凭据密钥155a'的支付应用程序或凭据小应用程序153a。如图1B所示,例如金融机构子系统350还可具有对凭据密钥155a'的访问权限(例如,用于对由设备100使用凭据密钥155a'来加密的数据进行解密)。金融机构子系统350可负责管理凭据密钥155a',这可包括此类密钥的生成、交换、存储、使用和替换。金融机构子系统350可在金融机构子系统350的安全元件中存储其版本的凭据密钥155a'。应当理解,NFC部件120和金融机构子系统350的凭据密钥155a'可为可用于电子设备100的安全元件和金融机构子系统350两者上的任何适当的共享密钥(例如,密码、密码短语、随机选择的字节数组、一个或多个对称密钥、公私密钥(例如,非对称密钥)等),其可用于实现任何适当的加密数据(例如,密文)或任何其他适当的数据由电子设备100和金融机构子系统350独立地生成(例如,用于验证金融交易的支付数据),诸如通过使用任何适当的加密算法或密码,其功能输出可至少部分地由共享密钥决定,其中此类共享密钥可由金融机构子系统350在设备100上提供。共享密钥可预先在金融机构子系统350和主机设备100之间共享(例如,在由金融机构子系统350在设备100上提供凭据期间),在这种情况下,此类共享密钥可以被称为预共享密钥,或者共享密钥可在用于特定的金融交易之前通过使用密钥协议来创建(例如,使用公开密钥加密协议诸如Diffie-Hellman,或使用对称密钥加密协议诸如Kerberos)。共享密钥以及功能输出可至少部分地由共享密钥决定的任何适当的加密算法或密码能够被设备100的安全元件访问。
可提供商业实体子系统400作为金融机构子系统350和主机设备100之间的中间体,其中商业实体子系统400可被配置为在设备100的安全元件上提供凭据时和/或在使用所提供的凭据作为设备100和商家子系统200之间的商务凭据数据通信的一部分时提供新安全层和/或提供更无缝的用户体验。可由可经由特定于用户的登录信息向设备100的用户和/或设备100'的用户提供各种服务的特定商业实体向包含该商业实体的特定于用户的账户提供商业实体子系统400(例如,经由特定于用户的标识和密码组合)。仅作为一个示例,可由Cupertino,CA的Apple Inc.向设备100的用户和/或设备100'的用户提供商业实体子系统400,Apple Inc.可以是各种服务的提供商(例如,用于销售/租赁要由设备100播放的媒体的iTunesTMStore、用于销售/租赁用于设备100上的应用程序的Apple App StoreTM、用于存储来自设备100的数据并且/或者使多个用户设备和/或多个用户配置文件彼此相关联的Apple iCloudTM服务、用于在线购买各种Apple产品的Apple Online Store、用于在设备之间传送媒体信息的Apple iMessageTM服务等),其还可以是设备100自身和/或设备100'自身(例如,在设备100是iPodTM、iPadTM、iPhoneTM等时)和/或设备100和/或设备100'的操作系统(例如,设备应用程序103)的提供商、制造商和/或开发商。可提供商业实体子系统400的商业实体(例如,Apple Inc.)可与金融机构子系统350的任何金融实体不同且独立。例如,可提供商业实体子系统400的商业实体可与可提供和/或管理要在最终用户主机设备100上提供的任何信用卡或任何其他商务凭据的任何支付网络子系统360或发行银行子系统370不同和/或独立。除此之外或另选地,可提供商业实体子系统400的商业实体(例如,AppleInc.)可与商家子系统200的任何商家不同且独立。例如,可提供商业实体子系统400的商业实体可与可提供用于NFC通信的商家终端、第三方应用程序113和/或商家子系统200的任何其他方面的商家子系统200的任何商家不同和/或独立。此类商业实体可利用其潜在能力来配置或控制设备100的各种部件(例如,设备100的软件部件和/或硬件部件,诸如当该商业实体可至少部分地产生或管理设备100时),以便在其希望在主机设备100上提供由金融机构子系统350提供的凭据和/或在使用此类所提供的凭据作为与商家子系统200的商务凭据数据通信的一部分以为金融交易注资时,为设备100的用户提供更无缝的用户体验。例如,在一些实施方案中,设备100可被配置为与商业实体子系统400无缝地且对于设备100的用户透明地通信(例如,经由通信路径65),以用于共享和/或接收可实现更高等级安全性的特定数据(例如,在设备100和商家子系统200之间是基于在线的商务凭据数据通信期间)。尽管未示出,但商业实体子系统400还可包括可与图1B和图2的电子设备100的处理器部件102相同或类似的处理器部件、可与图1B和图2的电子设备100的通信部件106相同或类似的通信部件、可与图2的电子设备100的I/O界面114相同或类似的I/O界面、可与图2的电子设备100的总线118相同或类似的总线、可与图2的电子设备100的存储器部件104相同或类似的存储器部件、和/或可与图2的电子设备100的电源部件108相同或类似的电源部件,其中一者、一些或全部可至少部分由服务器410提供。
除了在主机设备100的NFC部件120的安全元件上提供至少一个商务凭据(例如,作为具有凭据密钥155a'和凭据信息161a的凭据SSD的一部分)之外,还可在设备100的NFC部件120的安全元件上提供具有访问密钥155b的至少一个访问SSD,以便更安全地实现设备100与商家子系统200进行金融交易。例如,访问SSD可直接从商业实体子系统400至少部分地被提供在主机设备100的NFC部件120的安全元件上(例如,作为商业实体子系统400的服务器410和设备100的通信部件106之间的经由通信路径65的访问数据652,然后可从通信部件106将其传递到NFC部件120)。可在设备100的安全元件上提供经由路径65的访问数据652作为访问SSD的至少一部分或全部,并且访问数据652可包括具有访问密钥155b的访问小应用程序153b。如图1B所示,商业实体子系统400还可具有对访问密钥155b的访问权限(例如,以用于对由设备100使用访问密钥155b来加密的数据进行解密)。商业实体子系统400可负责管理访问密钥155b,这可包括此类密钥的生成、交换、存储、使用和替换。商业实体子系统400可在商业实体子系统400的安全元件中存储其版本的访问密钥155b。具有访问密钥155b的NFC部件120的访问SSD可被配置为确定设备100的用户的意图和本地认证(例如,经由设备100的一个或多个输入部件110诸如生物测定输入部件),响应于此类确定,其可被配置为实现另一个特定SSD进行支付交易(例如,利用NFC部件120的凭据SSD的凭据)。通过在设备100的安全元件内存储此类访问SSD可提高其可靠地确定金融交易的用户意图和认证的能力。此外,可利用NFC部件120的此类访问SSD的访问密钥155b来向可能在设备100的安全元件外部传送的金融交易数据提供增强的加密。除此之外或另选地,如下所述,访问数据652可包括用于电子设备100的安全元件的ISD的发行者安全域(“ISD”)密钥156k,这也可由商业实体子系统400维护,并可如下所述作为访问密钥155b的补充或替代而被使用。
尽管未明确示出或描述,应当理解,商业实体子系统400可用于通过商业实体子系统400可用于与主机设备100交互或相关联的相同方式中的任一种或全部来与客户端设备100'交互或相关联(例如,当凭据可在客户端设备100'上提供,使得客户端设备100'可用于作为主机设备进行操作)。
商家应用程序或在线资源113'可由客户端设备100'访问,以便实现促进设备100'和商家子系统200之间的在线金融交易。首先,可在客户端设备100'能够访问应用程序113'之前,由商业实体子系统400来批准或以其他方式来启用此类应用程序113'。例如,商业实体子系统400的应用程序商店420(例如,Apple App StoreTM)可经由通信路径85从商家子系统200接收表示应用程序113'的至少一些数据。此外,在一些实施方案中,商业实体子系统400可为应用程序113'生成或以其他方式分配商家密钥157',并且可向商家子系统200(例如,经由路径85)提供此类商家密钥157'。另选地,商家子系统200可为应用程序113'生成并以其他方式分配商家密钥157',并且可向商业实体子系统400(例如,经由路径85)提此类商家密钥157'。商家子系统200或商业实体子系统400可负责管理商家密钥157',这可包括这种密钥的生成、交换、存储、使用和替换。无论如何或在哪里能够生成和/或管理此类商家密钥157',商家子系统200和商业实体子系统400都可存储一种版本的商家密钥157'(例如,在商家子系统200和商业实体子系统400的相应安全元件中)。在一些实施方案中,此类商家密钥157'可专门与商家应用程序113'相关联,而在其他实施方案中,商家密钥157'可专门与商家子系统200的商家相关联,使得商家密钥157'可与由商家子系统200的同一商家操作的多个第三方应用程序相关联。可提供商业实体子系统400能够访问的表格430或任何其他适当的数据结构或信息源,以用于使特定商家密钥157'与特定商家应用程序113'或商家实体相关联。表格430使商业实体子系统400能够确定并且利用适当的商家密钥157'将安全层提供至传送到商家子系统200的任何商务凭据数据(例如,可包括主机设备100上本地的支付凭据数据的商务凭据数据)以用于金融交易,该金融交易可涉及客户端设备100'经由与密钥157'相关联的商家应用程序113'与商家子系统200进行交互。设备100'可被配置为访问应用程序113'(例如,经由通信路径95来自应用程序商店420)并运行应用程序113'(例如,利用处理器102')。另选地或除此之外,商家密钥157'可与商家的网站(例如,一个或多个URL)或一般地与商家相关联,而非与商家的第三方应用程序(例如,应用程序113')相关联或与除商家的第三方应用程序之外的应用程序相关联。例如,商家子系统200的商家可与商业实体子系统400合作以使特定商家网站或商家整体与表格430中的特定商家密钥157'相关联,这可使得商业实体子系统400能够确定并且利用适当的商家密钥157'以将安全层提供至传送到商家子系统200的任何商务凭据数据(例如,可包括主机设备100上本地的支付凭据数据的商务凭据数据)以用于金融交易,该金融交易可涉及客户端设备100'与商家服务器210进行交互,以经由设备100'上运行的互联网应用程序或网络浏览器进行金融交易,该互联网应用程序或网络浏览器可指向其目标或网络资源可与商家密钥157'相关联的URL。设备100'可被配置为例如经由通信路径15来从商家服务器210访问此类URL(例如,使用设备100'上的互联网应用程序113')。在其他实施方案中,应用程序113'可以不与指定的商家、商家子系统200和/或商家密钥157'相关联,而是可为设备100'可用的独立应用程序。在一些实施方案中,如图所示,具有商家密钥157的类似应用程序113可提供给主机设备100,其中应用程序113可与应用程序113'相同或不同,并且其中密钥157可与密钥157'相同或不同。
图2的描述
现在参考图2,图2示出了上文相对于图1-图1B描述的系统1的电子设备100的更详细视图。如图2所示,例如,电子设备100可包括处理器102、存储器104、通信部件106、电源108、输入部件110、输出部件112、天线116和近场通信(“NFC”)部件120。电子设备100还可包括总线118,该总线可提供一条或多条有线或无线通信链路或路径以用于向设备100的各种其他部件传输数据和/或功率、从设备100的各种其他部件传输数据和/或功率或者在设备100的各种其他部件之间传输数据和/或功率。电子设备100还可设置有外壳101,该外壳可至少部分地包封设备100的部件中的一个或多个部件,以保护其免受设备100外部的杂物和其他降解力的损害。在一些实施方案中,可对电子设备100的一个或多个部件进行合并或省略。此外,电子设备100可包括未被结合或包括在图2中的其他部件。例如,电子设备100可包括任何其他适当的部件或图2所示的部件的若干个实例。为了简单起见,图2中仅示出了每种部件中的一个部件。可提供一个或多个输入部件110以允许用户与设备100进行交互或接口连接,和/或可提供一个或多个输出部件112以向设备100的用户呈现信息(例如,图形信息、音频信息和/或触觉信息)。应当指出,在本文有时可将一个或多个输入部件和一个或多个输出部件统称为输入/输出(“I/O”)部件或I/O界面114(例如,输入部件110和输出部件112作为I/O部件或I/O界面114)。例如,输入部件110和输出部件112有时可为单个I/O部件114诸如触摸屏,该单个I/O部件可通过用户触摸显示屏来接收输入信息并且还可经由同一显示屏向用户提供视觉信息。电子设备100的处理器102可包括可用于控制电子设备100的一个或多个部件的操作和性能的任何处理电路。例如,处理器102可从输入部件110接收输入信号和/或通过输出部件112驱动输出信号。如图2所示,处理器102可用于运行一个或多个应用程序诸如应用程序103和/或应用程序113。作为一个示例,应用程序103可以是操作系统应用程序,而应用程序113可以是第三方应用程序或任何其他适当的在线资源(例如,与商家子系统200的商家相关联的应用程序)。此外,如图所示,处理器102可具有对主机设备标识信息119的访问权限,该主机设备标识信息119可以由设备100和/或商业实体子系统400的用户向商家子系统200(例如,用于促进金融交易)和/或客户端设备100'(例如,用于促进设备100和设备100'的安全通信)提供设备100的标识。
NFC部件120可以是任何适当的基于邻近性的通信机构,其可在电子设备100和商家子系统200的商家终端(例如,商家支付终端220)之间实现基于邻近性的无接触式交易或通信。NFC部件120可包括用于在电子设备100和此类商家终端之间实现基于邻近性的无接触式通信的任何适当的模块。如图2所示,例如NFC部件120可包括NFC设备模块130、NFC控制器模块140和/或NFC存储器模块150。NFC设备模块130可包括NFC数据模块132、NFC天线134和NFC增强器136。NFC数据模块132可被配置为包含、路由或以其他方式提供可由NFC部件120向商家终端传输的作为基于邻近性的无接触式通信或NFC通信的一部分的任何适当的数据。除此之外或另选地,NFC数据模块132可被配置为包含、路由或以其他方式接收可由NFC部件120从商家终端接收的作为基于邻近性的无接触式通信的一部分的任何适当的数据。NFC控制器模块140可包括至少一个NFC处理器模块142。NFC处理器模块142可结合NFC设备模块130工作以启用、激活、允许和/或以其他方式控制NFC部件120,以用于在电子设备100和商家终端之间传送NFC通信。NFC控制器模块140可包括可用于运行一个或多个应用程序的至少一个NFC处理器模块142,该一个或多个应用程序诸如可帮助指示NFC部件120的功能的NFC低功率模式或钱包应用程序143。NFC存储器模块150可结合NFC设备模块130和/或NFC控制器模块140工作以允许电子设备100和商家子系统200之间的NFC通信。NFC存储器模块150可防篡改并可提供安全元件145的至少一部分(例如,参见图2A)。例如,此类安全元件可被配置为提供防篡改平台(例如,作为单芯片或多芯片安全微控制器),其可以能够根据可由一组公认的可信管理机构(例如,金融机构子系统的管理机构和/或行业标准诸如GlobalPlatform)所提出的规则和安全要求安全地托管应用程序及其保密数据和加密数据(例如,小应用程序153和密钥155)。
如图2所示,例如NFC存储器模块150可包括可由NFC规范标准(例如GlobalPlatform)定义和管理的发行者安全域(“ISD”)152和补充安全域(“SSD”)154(例如,服务提供商安全域(“SPSD”)、可信服务管理器安全域(“TSMSD”)等)中的一者或多者。例如,ISD 152可以是NFC存储器模块150的一部分,其中可信服务管理器(“TSM”)或发行金融机构(例如,金融机构子系统350)可存储密钥和/或其他适当的信息,以用于创建或以其他方式在电子设备100上(例如,经由通信部件106)提供一个或多个凭据(例如,与各种信用卡、银行卡、礼品卡、赊购卡、交通卡等相关联的凭据),从而用于凭据内容管理和/或安全域管理。凭据可包括可分配给用户/消费者以及可安全地存储在电子设备100上的凭据数据(例如,凭据信息161a),诸如信用卡支付号码(例如,设备主账号(“DPAN”),DPAN到期日期、CVV等(例如,作为令牌或其他方面))。NFC存储器模块150可包括至少两个SSD 154(例如,至少第一SSD 154a和第二SSD 154b)。例如,第一SSD 154a(例如,凭据SSD 154a)可与特定凭据(例如,由金融机构子系统350提供的可向电子设备100提供特定特权或支付权限的特定信用卡凭据或特定公共交通卡凭据)相关联,而第二SSD 154b(例如,访问SSD 154b)可与商业实体(例如,可控制设备100的实体的商业实体子系统400的商业实体)相关联,该商业实体可控制设备100对另一SSD(例如,第一SSD 154a)的特定凭据的访问,例如以向电子设备100提供特定特权或支付权限。另选地,第一SSD 154a和第二SSD 154b中的每一者可与可以向电子设备100提供特定特权或支付权限的相应特定凭据相关联(例如,由金融机构子系统350提供的特定信用卡凭据或特定公共交通卡凭据)。每个SSD 154可包括至少一个小应用程序153和/或与其相关联(例如,具有小应用程序153a的SSD 154a和具有小应用程序153b的SSD154b)。例如,SSD 154的小应用程序153可以是可运行于NFC部件120的安全元件上的应用程序(例如,在GlobalPlatform环境中)。凭据小应用程序153可包括凭据信息161(例如,小应用程序153a的信息161a和/或小应用程序153b的信息161b)或与其相关联。每个SSD 154和/或小应用程序153还可包括至少一个其自身的密钥155和/或与其相关联(例如,具有至少一个密钥155a的小应用程序153a和具有至少一个密钥155b的小应用程序153b)。
SSD 154的密钥155可以是可确定加密算法或密码的函数输出的一条信息。例如,在加密时,密钥可指定加密期间明文到密文的特定转化或反之亦然。也可在其他加密算法中使用密钥诸如数字签名方案和消息认证代码。SSD的密钥可提供与另一实体的任何适当的共享密钥。每个密钥和小应用程序可由TSM或被授权的代理在设备100的安全元件上加载,或者在第一次被提供在设备100上时在安全元件上进行预加载。作为一个示例,尽管凭据SSD 154a可与特定信用卡凭据相关联,但该特定凭据可只在该凭据SSD 154a的小应用程序153a已被启用或以其他方式被激活或解锁以用于此类用途时,作为对商家子系统200的商务凭据数据通信从设备100的安全元件(例如,从NFC部件120)传送以用于金融交易。
可提供安全特征以使得能够使用NFC部件120,该安全特征在将机密支付信息诸如凭据的信用卡信息或银行账号信息从电子设备100传输到商家子系统200时(例如,经由商业实体子系统400和/或经由设备100')尤其有用。此类安全特征还可包括可具有限制访问权限的安全存储区域。例如,可需要提供经由个人标识号(“PIN”)输入或经由与生物特征传感器进行的用户交互的用户认证来访问安全存储区域。例如,访问SSD 154b可利用小应用程序153b以在允许使用其他SSD 154(例如,凭据SSD 154a)传送其凭据信息161a之前确定是否已发生此类认证。在某些实施方案中,一些或全部安全特征可存储在NFC存储器模块150内。此外,可在NFC存储器模块150内存储安全信息诸如认证密钥,以用于和商家子系统200传送商务凭据数据。在某些实施方案中,NFC存储器模块150可包括嵌入电子设备100内的微控制器。仅作为一个示例,访问SSD 154b的小应用程序153b可被配置为确定设备100的用户的意图和本地认证(例如,经由一个或多个输入部件110诸如生物测定输入部件),并且响应于此类确定,其可被配置为使得另一个特定SSD能够进行支付交易(例如,利用凭据SSD154a的凭据)。
图2A的描述
现在参考图2A,图2A示出了上文相对于图1-图2描述的系统1的电子设备100的一部分的另一个详细视图。如图2A所示,例如NFC部件120的安全元件145可包括SSD 154a和SSD 154b,其中SSD 154a可包括小应用程序153a、凭据信息161a、访问密钥155a和/或凭据密钥155a'或与其相关联,SSD 154b可包括小应用程序153b、凭据信息161b、访问密钥155b和/或凭据密钥155b'或与其相关联。在一些实施方案中,特定的补充安全域(“SSD”)154(例如,SSD 154a和154b中的一个SSD)可与特定TSM以及可向电子设备100提供特定特权或支付权限的至少一个特定商务凭据(例如,特定信用卡凭据或特定公共交通卡凭据)相关联。每个SSD 154可具有其自身的管理器密钥155(例如,密钥155ak和155bk中的相应一个密钥),其可能需要被激活以启用该SSD 154的功能以供NFC设备模块130使用。除此之外或另选地,每个SSD 154可包括其自身的凭据应用程序或与特定商务凭据相关联的凭据小应用程序(例如,Java卡小应用程序实例)中的至少一者和/或与其相关联(例如,SSD 154a的凭据小应用程序153a可与第一商务凭据相关联,并且/或者SSD 154b的凭据小应用程序153b可与第二商务凭据相关联),其中凭据小应用程序可具有其自身的访问密钥(例如,用于凭据小应用程序153a的访问密钥155a和用于凭据小应用程序153b的访问密钥155b)和/或其自身的凭据密钥(例如,用于凭据小应用程序153a的凭据密钥155a'和用于凭据小应用程序153b的凭据密钥155b'),并且其中可能需要激活凭据小应用程序以启用其自身的相关联的商务凭据,以供NFC设备模块130用作电子设备100和商家子系统200之间的NFC通信(例如,与商家终端220的NFC通信)和/或基于在线的通信670(例如,经由商业实体子系统400和/或客户端设备100')。在一些实施方案中,凭据小应用程序的凭据密钥(例如,用于凭据小应用程序153a的凭据密钥155a'和/或用于凭据小应用程序153b的凭据密钥155b')可由可负责此类凭据的金融机构子系统350生成并可由该金融机构子系统350(例如,如图1B所示)访问,以实现安全元件145和金融机构子系统350之间的该小应用程序的该凭据信息的安全传输(例如,经由商家子系统200)。除此之外或另选地,凭据小应用程序的访问密钥(例如,用于凭据小应用程序153a的访问密钥155a和/或用于凭据小应用程序153b的访问密钥155b)可由商业实体子系统400生成并能由商业实体子系统400(例如,如图1B所示)访问,以实现安全元件145和商业实体子系统400之间的该小应用程序的该凭据信息的安全传输。除此之外或另选地,如图所示,每个小应用程序可包括其自身唯一的应用程序标识符(“AID”),诸如小应用程序153a的AID 155aa和/或小应用程序153b的AID 155ba。例如,AID可识别特定的卡方案和产品、程序或网络(例如,MasterCard Cirrus、Visa PLUS、Interac等),其中AID不仅可包括注册的应用程序提供方标识符(“RID”),该标识符用于识别与AID相关联的凭据的支付系统(例如,卡方案)或网络(例如,MasterCard、Visa、Interac等),AID还包括可用于区分提供方提供的产品、程序或应用程序或与AID相关联的凭据的支付系统的专有应用程序标识符扩展程序(“PIX”)。可用于管理安全元件145的固件的任何合适的规格(例如,Java卡片规格)可用于确保或以其他方式强制安全元件145上的每个AID的唯一性(例如,安全元件145上的每个凭据实例可与其自身唯一的AID相关联)。
除此之外或另选地,如图2A所示,安全元件145可包括ISD 152,该ISD 152可包括也可被与该安全域相关联的可信服务管理器(例如,商业实体子系统400,如图1B所示)知道的ISD密钥156k。可类似于和/或替代访问密钥155a和/或访问密钥155b,由商业实体子系统400和电子设备100利用ISD密钥156k,以实现商业实体子系统400和电子设备100的安全元件145之间的安全传输。此外,如图2A所示,可在处理器102和安全元件145之间传送各种数据。例如,设备100的处理器102可被配置为运行设备应用程序103,该设备应用程序103可与处理器102的商家应用程序113以及安全元件145、I/O界面部件114a(例如,用于接收I/O输入数据115i和/或用于传输I/O输出数据115o)和/或通信部件106传送信息。此外,如图所示,处理器102可具有访问设备标识信息119的权限,其可以用于在设备100和远程实体之间实现安全通信。
除此之外或另选地,如图2A所示,安全元件145可包括控制机构安全域(“CASD”)158,该CASD 158可以是可被配置为充当第三方元件上信任根的专用安全域。CASD 158的相关联的应用程序可被配置为向其他应用程序和/或特定管理层(例如,GlobalPlatform管理层)提供元件上保密密钥生成作为全局服务。可在CASD 158内使用的保密密钥材料可被配置为使得不能被包括安全元件145的发行方在内的任何实体检测或修改。CASD 158可被配置为包括和/或可被配置为生成和/或以其他方式包括CASD访问工具包158k(例如,CASD私钥(“CASD-SK”)、CASD公钥(“CASD-PK”)、CASD证书(“CASD-Cert”)和/或CASD-签名模块)。例如,在向设备100的另一个部分(例如,用于和系统1的其他子系统共享的通信部件106)提供此类数据之前,CASD 158可被配置为(例如,使用CASD访问套件158k)标记安全元件145上的特定数据。例如,CASD 158可被配置为标记由安全元件145提供的任何数据,使得其他子系统(例如,商业实体子系统400)可能够确认此类所标记的数据是由安全元件145(例如,使用商业实体子系统400处的相关联的CASD套件158k)标记的。
除此之外或另选地,如图2A所示,安全元件145可包括无接触注册服务(“CRS”)小应用程序或应用程序151,该CRS小应用程序或应用程序151可被配置为向电子设备100提供本地功能以用于修改特定安全域元件的生命周期状态(例如,激活、去活、锁定等)并且(例如,经由用户I/O界面114a)与设备100的用户共享关于特定生命周期状态中的特定安全域元件的特定输出信息115o。例如,CRS应用程序151可包括CRS列表151t,其可以维护安全元件145上的每个安全域元件的当前生命周期状态的列表(例如,可包括SSD 154a的凭据小应用程序153a和/或SSD 154b的凭据小应用程序153b中的一者、一些或全部的列表),其中CRS应用程序151可被配置为与设备100的应用程序(例如,与任何适当的应用程序类型,诸如守护进程,诸如可作为后台进程在操作系统应用程序103中运行的卡管理守护进程(“CMD”)应用程序113a和/或卡管理应用程序113b(例如,Apple Inc.的PassbookTM或WalletTM应用程序)和/或商家应用程序113c(例如,可与商家密钥157相关联的商家应用程序)和/或身份服务(“IDS”)应用程序113d,但是可不必处于设备100的交互性用户的控制下)共享安全元件145的一个或多个安全域元件的生命周期状态,其继而可经由I/O界面114a和用户界面(“UI”)应用程序(例如,卡管理应用程序113b的UI)向设备100的用户提供某些生命周期状态信息作为输出信息115o,其使用户能够更改安全域元件的生命周期状态(例如,以更新CRS列表151t和安全域元件的生命周期状态,诸如使特定的凭据小应用程序的商务凭据能够用于金融交易中)。除此之外或另选地,CRS 151可包括也可被与CRS 151相关联的可信服务管理器(例如,商业实体子系统400,如图1B所示)知道的CRS访问密钥151k。可类似于和/或替代访问密钥155a和/或访问密钥155b,由商业实体子系统400和电子设备100利用CRS访问密钥151k,以实现商业实体子系统400和电子设备100的安全元件145之间的安全传输。
IDS应用程序113d可为任何适当的应用程序类型,诸如可作为后台进程在操作系统应用程序103内运行的守护进程、和/或卡管理应用程序113b和/或可由CMD应用程序113a提供的应用程序,并且可用作IDS管理器以监听和响应可通过任何适当的IDS服务发送的IDS消息,该IDS服务可类似于任何适当的消息服务,诸如Apple Inc.的iMessageTM等(例如,Apple Inc.的FaceTimeTM或ContinuityTM),其能够实现主机设备100的IDS应用程序113d和另一个设备的类似IDS应用程序(例如,客户端设备100'的IDS应用程序)之间的消息的唯一的端对端加密。此类消息可使用传送设备的一者或两者的唯一标识符(例如,主机设备的唯一标识符119和/或客户端设备的唯一标识符119')和/或传送设备的特定用户的一者或两者的的唯一标识符来加密。此类消息可作为本地连接传送或作为真正的设备到设备(例如,对等)通信进行传送,或者可经由经由商业实体子系统400(例如,经由身份管理系统部件470)传送。此类消息传送可作为低延迟解决方案来实现,该解决方案能够使数据在结构化格式(例如,协议缓冲区)和/或非结构化格式之间交换。如果在收到IDS消息时未运行IDS应用程序113d,则可以自动唤醒IDS应用程序113d。IDS应用程序113d可用于将适当的用户界面和所接收的IDS通信的照管请求数据重新呈现给请求设备。主机设备的IDS应用程序113d可用于唤醒卡管理应用程序113b的卡管理守护进程应用程序113a,当客户端设备可检测到初始请求时,其可使主机设备能够在低功率“睡眠”模式下操作。IDS应用程序113d可另外地或另选地用于管理此类请求的“超时”,使得如果来自的客户端设备的支付请求在主机设备上在一段时间内(例如,60秒,由于响应于此类请求不存在活动的主动设备用户交互)不起作用,则IDS应用程序113d可用于确定终止请求,该请求可导致主机设备生成并且将“取消”状态返回给客户端设备,该客户端设备可显示适当的消息(例如,客户端设备的用户“超时错误”)。
图3和图3A-图3H的描述
如图3所示,并且如下文所详述的,主机电子设备100的具体示例可以是手持式电子设备诸如iPhoneTM,其中外壳101可允许访问各种输入部件110a110i、各种输出部件112a至112c和各种I/O部件114a至114d,通过这些部件,设备100和用户和/或周围环境可彼此交互。例如,触摸屏I/O部件114a可包括显示输出部件112a和相关联的触摸输入部件110f,其中显示输出部件112a可用于显示可允许用户与电子设备100进行交互的视觉用户界面或图形用户界面(“GUI”)180。GUI 180可包括当前运行的应用程序(例如,应用程序103和/或应用程序113和/或应用程序143)的各种层、窗口、屏幕、模板、元素、菜单和/或其他组分,它们可被显示在显示输出部件112a的全部区域或一些区域中。例如,如图3所示,GUI 180可被配置为显示具有GUI 180的一个或多个图形元素或图标182的第一屏幕190。在选择特定图标182时,设备100可被配置为打开与该图标182相关联的新的应用程序并且显示与该应用程序相关联的GUI 180的对应屏幕。例如,在设备100的用户选择被标记为“商家应用程序”文本指示符181(即,特定图标183)的特定图标182时,设备100可启动或以其他方式访问特定的第三方商家应用程序并且可显示可包括一个或多个用于通过特定方式与设备100进行交互的工具或特征的特定用户界面的屏幕(参见例如图3A-图3H以用于在使用任何适当的应用程序(例如,主机设备100上的卡管理应用程序113b和/或客户端设备100'上的商家应用程序113')期间的GUI 180的此类显示的具体示例,该应用程序可由设备用户使用以通过主机设备100的NFC部件120的凭据(凭据SSD 154a的凭据)进行支付)。对于每个应用程序,可在显示输出部件112a上显示屏幕并且该屏幕可包括各种用户界面元素。除此之外或另选地,对于每个应用程序,可经由设备100的各种其他输出部件112将各种其他类型的非视觉信息提供给用户。
虽然图2-图3可相对于主机设备100进行描述,但是应当理解,图2-图3的任一者或多者的设备100的部件的一个、一些或全部可类似地由客户端设备100'提供。在一些实施方案中,主机设备100的一个或多个部件可以不由客户端设备100'提供(例如,客户端设备100'可以不包括具有提供于其上的一个或多个凭据的安全元件,而在其他实施方案中,客户端设备100'还可包括具有提供于其上的一个或多个本地凭据的安全元件,并且另外的客户端设备100'仍可使用非本地凭据(例如,主机设备100的本地凭据)促进金融交易)。在一些实施方案中,客户端设备100'可不包括用于提供GUI的用户界面部件,但是相反可被视为自动化程度更高的设备。除此之外或另选地,主机设备100可不包括用于提供GUI的用户界面部件,但是相反可提供视频输出部件和机械或其他适当的用户输入部件,以选择和验证使用支付凭据以为交易注资。
图4的描述
现在参考图4,图4示出了相对于系统1的商业实体子系统400的特定实施方案的进一步细节。如图4所示,商业实体子系统400可以是安全平台系统,并且可包括安全移动平台(“SMP”)代理人部件440、SMP可信服务管理器(“TSM”)部件450、SMP加密服务部件460、身份管理系统(“IDMS”)部件470、欺诈系统部件480、硬件安全模块(“HSM”)部件490、商店部件420和/或一个或多个服务器410。可使用可与设备100的处理器部件102相同或类似的一个或多个处理器部件、可与设备100的存储器部件104相同或类似的一个或多个存储器部件和/或可与设备100的通信部件106相同或类似的一个或多个通信部件来实现商业实体子系统400的一个、一些或所有部件。商业实体子系统400的一个、一些或全部部件可由可与金融机构子系统350不同且独立的单个商业实体(例如,Apple Inc.)管理、所有、至少部分地进行控制和/或以其他方式提供。商业实体子系统400的部件可彼此交互,并且一起与金融机构子系统350和/或主机电子设备100和/或客户端电子设备100'和/或商家子系统200进行交互,以提供新的安全层和/或提供更无缝的用户体验。
商业实体子系统400的SMP代理人部件440可被配置为利用商业实体用户账户来管理用户认证。SMP代理人部件440还可被配置为管理凭据在设备100上的生命周期和提供。SMP代理人部件440可为能够控制设备100和/或设备100'上的用户界面元件(例如,GUI 180的元件)的主要端点。最终用户设备的操作系统或其他应用程序(例如,主机设备100的应用程序103、应用程序113和/或应用程序143)可被配置为调用特定应用编程接口(“API”),并且SMP代理人部件440可被配置为处理那些API的请求并利用可导出设备100的用户界面的数据作出响应和/或利用可与NFC部件120的安全元件(例如,经由商业实体子系统400和电子设备100之间的通信路径65)进行通信的应用协议数据单元(“APDU”)作出响应。可由商业实体子系统400经由系统1的可信服务管理器(“TSM”)(例如,商业实体子系统400和金融机构子系统350之间的通信路径55的TSM)从金融机构子系统350接收此类APDU。商业实体子系统400的SMP TSM部件450可被配置为提供基于GlobalPlatform的服务或任何其他适当的服务,这些服务可用于从金融机构子系统350在设备100上执行凭据提供操作。GlobalPlatform或任何其他适当的安全信道协议可使得SMP TSM部件450能够在设备100的安全元件145和TSM之间适当地传送和/或提供敏感账户数据,以便在商业实体子系统400和金融机构子系统350之间进行安全数据通信。
SMP TSM部件450可被配置为使用HSM部件490来保护其密钥并生成新的密钥。商业实体子系统400的SMP加密服务部件460可被配置为提供密钥管理和密码操作,这些操作可提供用于用户认证和/或系统1的各部件之间的保密数据传输。SMP加密服务部件460可利用HSM部件490以用于安全密钥存储和/或不透明加密操作。SMP加密服务部件460的支付加密服务可被配置为与IDMS部件470进行交互,以检索与文件上信用卡相关联的信息或与商业实体的用户账户(例如,Apple iCloudTM账户)相关联的其他类型的商业凭据。此类支付加密服务可被配置为成为商业实体子系统400的可具有用于描述存储器中的其用户账户的商业凭据(例如,信用卡号)的明文(即,非散列)信息的仅一个部件。IDMS部件470可被配置为实现和/或管理主机设备100和客户端设备100'之间任何适当的通信,诸如身份服务(“IDS”)传输(例如,使用商业-实体特定的服务(例如,Apple Inc.的iMessageTM)。例如,某些设备可自动或手动注册此类服务(例如,商业实体400的生态系统中的所有设备可自动注册该服务)。此类服务可提供端到端所有加密机制,该机密机制在使用服务发送消息之前可能需要主动注册(例如,使用主机设备100的IDS应用程序113d)。IDMS部件470和/或商业实体子系统400的的任何其他适当的服务器或部分可用于识别或以其他方式查找在与给定用户账户等相关联的任何电子设备上提供的任何凭据的状态,使得商业实体子系统400可用于高效且有效地识别一个或多个非本地支付凭据,所述一个或多个非本地支付凭据可用于与特定用户账户相关联的特定客户端设备(例如,家庭账户的多个主机设备与商业实体子系统400)。商业实体子系统400的商业实体欺诈系统部件480可被配置为基于商业实体已知的关于商业凭据和/或用户的数据(例如,基于利用商业实体的与用户账户相关联的数据(例如,商业凭据信息)和/或可能在商业实体的控制下的任何其他合适的数据和/或可不在金融机构子系统350的控制下的任何其他合适的数据)来对商业凭据进行商业实体欺诈检查。商业实体欺诈系统部件480可被配置为基于各种因素或阈值来确定针对凭据的商业实体欺诈评分。除此之外或另选地,商业实体子系统400可包括可以是对设备100的用户的各种服务的提供方的商店420(例如,用于销售/租赁要由设备100/100'播放的媒体的iTunesTMStore,用于销售/租赁用于在设备100/100'上使用的应用程序的Apple App StoreTM,用于存储来自设备100/100'的数据的Apple iCloudTM服务,和/或使多个用户设备和/或多个用户配置文件彼此相关联,用于在线购买各种Apple产品的Apple Online Store等)。仅作为一个示例,商店420可被配置为管理应用程序113并且向设备100提供应用程序113(例如,经由通信路径65),其中应用程序113可为任何合适的应用程序,诸如银行应用程序、商业应用程序、电子邮件应用程序、文本消息应用程序、互联网应用程序、卡管理应用程序或任何其他适当的通信应用程序。可由商业实体子系统400使用任何适当的通信协议或通信协议组合来在商业实体子系统400的各部件之间传送数据(例如,经由图4的至少一个通信路径495)和/或在商业实体子系统400和系统1的其他部件(例如,经由图1A的通信路径55的金融实体子系统350和/或经由图1A的通信路径65的主机电子设备100和/或经由图1A的通信路径95的客户端电子设备100')之间传送数据。
图5的描述
图5是使用具有非本地支付凭据的电子设备进行金融交易的例示性过程500的流程图。过程500被示出为由主机电子设备100、客户端电子设备100'、商家子系统200、收单银行子系统300、商业实体子系统400和金融机构子系统350来实现。然而,应当理解,过程500可使用任何其他合适的部件或子系统来实现。过程500可提供无缝用户体验,用于经由客户端设备100'与商家子系统200进行安全高效的金融交易,同时使用来自主机设备100的支付凭据。
在过程500的步骤502处,潜在交易数据可从商家子系统200传送至客户端设备100'。例如,在用户与运行商家应用程序113'的客户端设备100'进行交互的某一时刻(例如,在用户在线购买商家的商品或服务时),潜在交易数据可从商家子系统200或从任何其他适当的实体传送到客户端设备100',其可以指示与潜在金融交易相关的任何适当的数据以在客户端设备100'的用户和商家子系统200的商家之间发生,包括但不限于:(i)特定的商家信息,诸如唯一的商家标识符;(ii)特定的交易信息,诸如用于支付交易的特定货币的标识(例如,日元、英镑、美元等)和/或待支付交易的货币的特定量的标识和/或待购买或租用或以其他方式支付的具体产品或服务和/或待使用的默认或初始配送地址的标识;(iii)指示对于交易的商家来说能够接受的一种或多种类型的支付的信息(例如,可用于购买的支付卡的列表(例如,MasterCard,而不是Visa));和/或(iv)基于商家的唯一交易标识符(例如,任何适当的数据元素,诸如3个或4个字符的字母数字字符串,可由商家子系统200随机或唯一地生成,以与正在进行的交易相关联)。此类潜在交易数据可包括任何适当的数量和类型的数据字段,其中包含或不含相关联的数据,其对于完成金融交易可能是必需的或至少可用的,诸如进行购买的客户的联系信息字段(例如,电话号码、电子邮件地址、邮寄地址),其中一些字段可被填充并作为此类潜在交易数据的一部分包含在内,并且/或者一些字段可能不作为此类潜在交易数据的一部分填充,但是可能在过程500中开放并且等待填充。步骤502的此类潜在交易数据在本文中可以称为PK支付请求。另选地,在一些实施方案中,用户可以不积极地与客户端设备100'交互,以便使与商家子系统200相关联的潜在交易数据在步骤502处对于客户端设备100'不可用。相反,例如,客户端设备100'可被配置为确定应购买的特定产品并且与一个或多个商家进行交互以便从该特定产品的至少一个特定商家获得相关联的交易数据(例如,客户端设备100'可为家用电器,该家用电器可被配置为确定必须购买的电器产品(例如,检测到洗衣机需要更多的洗衣粉或检测到用户预先设定的日历事件以在特定日期购买更多的洗涤剂),并且可自动识别提供该产品的最佳交易的特定商家,并且可自动与该商家进行交互以获得从该商家购买该产品的交易数据),全部自动完成并且无需客户端设备100'的用户进行任何积极的交互。步骤502的潜在交易数据可包括客户端设备100'或与客户端设备100'相关联的可用主机设备100必需的所有数据,以安全地生成支付凭据数据并且将其提供至商家子系统200,为与潜在交易数据相关联的金融交易注资。此类潜在交易数据可在步骤502处通过任何适当的方式从商家子系统200传送至客户端设备100'(例如,此类潜在交易数据可经由使用任何适当的通信协议的通信路径15或经由使用任何适当的通信协议的终端220和NFC部件120'之间的基于接近性的非接触式通信从商家子系统200的服务器210传输至客户端设备100'的通信部件106')。
在过程500的步骤504处,可识别至少一个可用的非本地支付来源以潜在地为金融交易注资,诸如与步骤502的交易数据相关联的交易。这可以响应于在步骤502处接收到交易数据由客户端设备100'自动完成,或者可独立于收到交易数据而定期完成,或者可响应于客户端设备100'的用户在任何适当的时间发出的请求而完成。例如,响应于客户端设备100'在步骤502处接收到潜在交易数据,客户端设备100'可用于尝试识别至少一个主机电子设备(例如,任何电子设备诸如主机设备100可被配置为在安全元件上生成支付凭据数据),该主机电子设备可用于在步骤502处至少部分地为与交易数据相关联的金融交易注资。任何适当的技术可用于识别任何可用的非本地支付来源。例如,信标信号可由客户端设备100'作为发现请求进行传输,该发现请求可请求可能接收信标的任何主机设备响应(例如,客户端设备100'的特定距离内的任何主机设备用于使用信标的特定通信协议进行传送,或者信标可为快速响应(“QR”)代码或可由客户端设备100'呈现并且由一个或更多主机设备的扫描仪读取的任何其他适当的代码)。另选地或除此之外,客户端设备100'可使用任何适当的通信路径和协议将发现请求发送至一个或多个特定的主机设备(例如,发送至在设备100'的联系应用程序中识别和/或设备100'的用户手动识别的一个或多个设备(例如,通过电话号码或电子邮件地址或任何适当的唯一的设备标识符(例如,主机设备100的设备标识符119)))。此类发现请求可包括任何适当的信息,诸如识别客户端设备100'的信息(例如,客户端设备100'的设备标识符119')和/或识别能够接受(例如,由商家接受)的一个或多个特定支付类型的信息以为潜在金融交易注资(例如,可由步骤502的潜在交易数据识别的一个或多个交付类型),并且可请求响应的任何适当的信息,诸如识别相应主机设备的任何适当的信息(例如,主机设备100的设备标识符119)和/或识别主机设备可用的一个或多个特定支付类型的任何适当的信息(例如,主机设备100的AID 155aa和/或AID 155ba,其中响应的此类支付类型标识可以仅包括匹配发现请求中的类型的各种类型,或者可以包括相应的主机可用的所有支付类型)和/或识别相应主机设备的位置的任何适当的信息和/或识别主机设备的状态的任何适当的信息(例如,唤醒、睡眠、关闭等)。
在步骤504处,商业实体子系统400或任何其他实体可参与通过客户端设备100'识别主机设备100。例如,如所提及的,商业实体子系统400可用于管理客户端设备100'和/或主机设备100可用的任何适当的服务,诸如iCloudTM和/或iMessageTM或任何其他适当的身份服务传输,其可以用于在不同设备之间建立关联和/或自动确定各种设备的状态和/或功能(例如,家庭可拥有商业实体子系统400的账户,其可以与客户端设备100'以及多个其他设备(包括主机设备100)相关联)。作为一个示例,步骤504可包括客户端设备100'将发现请求发送至商业实体子系统400,该发现请求与客户端设备100'相关联的所有其他设备的状态,以及获得(例如,使用身份服务传输或其他方式)此类设备的一者、一些或每个并且客户端设备100'共享那些状态中的每一者的商业实体子系统400,其中状态可指示主机设备100的可用性以及主机设备100可用的至少一种支付类型的身份(例如,主机设备标识符、AID和每个支付应用程序的状态(例如,Visa/应用内启用和Discover/应用内禁用)和/或设备本身的状态)。每个主机设备可具有其自身的相对于此类请求和潜在响应的设置(例如,特定的主机设备可被配置为仅响应于来自特定客户端设备的状态请求(例如,仅与商业实体子系统400的相同账户相关联的设备,仅与该特定主机设备的联系应用程序中的联系相关联的设备等))。步骤504处用于启用识别一个或多个可用支付来源的此类发现请求和/或发现响应可以任何适当的方式进行传送,诸如在客户端设备100'和主机设备100之间直接(例如,对等)传送(例如,经由使用任何适当的通信协议的通信路径99)、或在客户端设备100'和商业实体子系统400之间(例如,经由使用任何适当的通信协议的通信路径95)以及在商业实体子系统400和主机设备100之间(例如,经由使用任何适当的通信协议的通信路径65)传送(例如,使用身份服务传输或商业实体子系统400的任何其他适当的通信服务)。
在过程500的步骤506处,客户端设备100'可将支付请求数据传送到至少一个特定的主机电子设备100。此类支付请求数据可包括任何适当的信息,其可以由客户端设备100'提供以识别待注资的潜在交易的一个或多个特定特性。例如,类似于步骤502的潜在交易数据,步骤506的支付请求数据可包括与待注资的潜在金融交易相关的任何适当的数据,包括但不限于:(i)特定的商家信息,诸如可识别步骤502处提供的潜在交易数据的至少一部分的特定商家子系统200的商家标识符的标识,(ii)特定的交易信息,诸如待用于支付交易的特定货币(例如,日元、英镑、美元等)的标识和/或待支付交易的货币的特定量的标识和/或待购买或租用或以其他方式支付的特定产品或服务的标识和/或待使用的默认或初始配送地址的标识,(iii)指示对于交易商家来说能够接受一种或多种类型的支付方法(例如,可用于购买的支付卡的列表(例如,MasterCard,而不是Visa))的信息,(iv)基于商家的唯一交易标识符(例如,任何适当的数据元素,诸如3个或4个字符的字母数字字符串,可由商家子系统200随机或唯一地生成,以与正在进行的交易相关联),(v)基于客户端的唯一交易标识符(例如,任何适当的数据元素,诸如3个或4个字符的字母数字字符串,可由客户端设备100'随机或唯一地生成,以与正在进行的交易相关联),和/或(vi)基于客户端的唯一支付请求标识符(例如,任何适当的数据元素,诸如3个或4个字符的字母数字字符串,可由客户端设备100'随机或唯一地生成,以与正在进行的支付请求相关联)。在一些实施方案中,此类支付请求数据可在传送至目标主机设备100之前由商业实体子系统400加密或以其他方式格式化或处理。用于步骤506的支付请求数据的目标主机设备100可基于步骤504处任何可用支付来源的标识(例如,基于步骤504的任何适当的发现响应)进行选择或者可独立于步骤504处进行的任何标识进行选择。步骤506的支付请求数据可包括特定支付类型的标识符,该标识符是客户端设备100'已知的用于目标主机设备(例如,基于步骤504处客户端设备100'获得的任何标识数据(例如,主机设备AID数据)或其他方式)。客户端设备100'的用户可从潜在目标主机设备的列表中选择步骤506的支付请求数据的目标主机设备100,该潜在目标主机设备可基于步骤504处一个或多个支付来源的标识来提供,或者客户端设备100'可通过任何适当的方式识别任何适当的特定目标主机设备(例如,设备100'的联系应用程序中的设备和/或由设备100'的用户手动识别的设备(例如,通过电话号码或电子邮件地址或任何适当的唯一的设备标识符))。另选地,步骤506的支付请求数据的目标主机设备100可由客户端设备100'自动选择以响应于在步骤504处客户端设备100'获得的任何标识数据(例如,设备100'可被定制或以其他方式被配置为基于任何适当的特性从一组可用主机设备中选择一个主机设备(例如,与客户端设备100'具有最短距离的主机设备或具有可用主机设备中的最高优先级的主机设备(例如,可通过设备100'的应用程序默认或定制设置来确定)))。步骤506的此类支付请求数据在本文中可被称为PK远程支付请求并且可包括任何适当的数据,包括但不限于:(1)步骤502的PK支付请求(其封装在PK远程支付请求中),(2)识别所选择的目标主机设备的任何适当的数据(例如,主机设备100的主机设备标识符119,其可包括在步骤504的发现响应中),其在本文中可被称为PK远程设备,(3)识别目标主机设备的所选的或默认的特定支付凭据的任何适当的数据(例如,主机设备100的安全元件145的AID 155aa,其可包括在步骤504的发现响应中并且可在客户端设备100'处自动选择或由用户选择),其在本文中可被称为所选择的应用程序标识符,和/或(4)识别与支付请求相关联的唯一标识符的任何适当的数据(例如,可用于识别跨系统的客户端和主机设备的支付请求并且可由客户端设备100或其他方式生成的唯一值),其在本文中可被称为远程支付标识符。此类支付请求数据可在步骤506处通过任何适当的方式进行传送,诸如在客户端设备100'和主机设备100之间直接(例如,对等)传送(例如,经由使用任何适当的通信协议的通信路径99)、或在客户端设备100'和商业实体子系统400之间(例如,经由使用任何适当的通信协议的通信路径95)以及在商业实体子系统400和主机设备100之间(例如,经由使用任何适当的通信协议的通信路径65)传送(例如,使用身份服务传输或商业实体子系统400的任何其他适当的通信服务)。
在过程500的步骤508处,主机支付凭据数据可至少部分地由主机设备100生成,然后在步骤510处,此类主机支付凭据数据可作为主机交易数据由主机设备100传送至商业实体子系统400。例如,响应于在步骤506处接收到支付请求数据,主机设备100可用于识别待用于尝试为交易注资的安全元件145的特定凭据(例如,基于步骤506的支付请求数据的所选应用程序标识符),并且与该特定凭据相关联的主机支付凭据数据可在步骤508处生成,然后在步骤510处与步骤506的支付请求数据的至少一部分作为主机交易数据一起传送(例如,PK支付请求的商家的标识)。此类主机支付凭据数据可用于安全地证明主机设备100的特定安全元件凭据(例如,SSD 154a的凭据)的正确所有权的任何适当的数据,包括但不限于:(i)令牌数据(例如,DPAN、DPAN到期日期和/或SSD 154a的凭据信息161a的CVV)和(ii)加密数据(例如,可由安全元件145使用SSD 154a的共享密钥生成的密文,以及金融机构子系统350(例如,密钥155a')和任何其他适当的信息(例如,令牌数据的一些或全部,识别主机设备100的信息,识别步骤502的潜在交易数据的一些或全部的信息,诸如成本和/或货币、任何适当的计数器值、随机数等),该信息可由主机设备100使用并且可由金融机构子系统350使用(例如,在步骤520处或其他方面)以使用共享密钥独立地生成加密数据)。然后,主机交易数据可在步骤510处从主机设备100传送到商业实体子系统400,其中此类主机交易数据可包括在步骤508处生成的特定的主机支付凭据数据以及与待注资的潜在金融交易相关的任何其他适当的数据(例如,可利用步骤506的支付请求数据提供给主机设备100),包括但不限于:(i)特定的商家信息,诸如可识别步骤502处提供的特定商家子系统200的商家标识符的标识,(ii)特定的交易信息,诸如待用于支付交易的特定货币的标识(例如,日元、英镑、美元等)和/或待支付交易的货币的特定量的标识和/或待购买或租用或以其他方式支付的特定产品或服务的标识和/或待使用的默认或初始配送地址的标识,(iii)基于商家的唯一交易标识符(例如,由商家子系统200生成,以与正在进行的交易相关联),(iv)基于客户端的唯一交易标识符(例如,由客户端设备100'生成,以与正在进行的交易相关联),(v)基于客户端的唯一支付请求标识符(例如,由客户端设备100'生成,以与正在进行的支付请求相关联),和/或(vi)基于主机的唯一交易标识符(例如,任何适当的数据元素,诸如3个或4个字符的字母数字字符串,可由主机设备100随机或唯一地生成,以与正在进行的支付请求相关联)。因此,在步骤510处从主机设备100传送到商业实体子系统400的主机交易数据可包括步骤502的潜在交易数据和/或步骤506的支付请求数据的一部分或全部(例如,商家的标识符)以及步骤508的主机支付凭据数据,该主机支付凭据数据可基于设备100的特定凭据包括至少两种类型和/或可分割部分的数据(例如,任何适当的令牌数据和任何适当的加密数据,它们在由金融机构子系统350接收时能够一起实现更安全的金融交易(例如,密码验证))。
在步骤510处将主机交易数据传送到商业实体子系统400之前,主机设备100可用金融机构密钥加密主机交易数据的主机支付凭据数据的全部或至少一部分(例如,主机支付凭据数据的令牌数据和/或加密数据)。例如,安全元件145可通过任何适当的方式用任何适当的凭据密钥或可用于安全元件145(例如,凭据密钥155a')的元素加密或签署主机交易数据的至少一部分,该安全元件145也可用于金融机构子系统350。另选地或除此之外,在步骤510处将主机交易数据传送至商业实体子系统400之前(无论主机交易数据的任何部分是否用金融机构密钥加密),主机设备100可用商业实体密钥加密主机交易数据的全部或主机交易数据的至少一部分(例如,主机支付凭据数据)。例如,安全元件145可用还能由商业实体子系统400访问的安全元件145的访问密钥155a、访问密钥155b、CRS 151k和/或ISD密钥156k加密主机交易数据的至少一部分(例如,主机设备100和商业实体子系统400之间的任何共享密钥)。另选地或除此之外,安全元件145可利用商业实体子系统400能访问的CASD158k来标记主机交易数据的至少一部分。在一些实施方案中,此类商业实体密钥或访问密钥可为与商业实体子系统400的方案相关联的商业实体公开密钥,并且商业实体子系统400对于相关联的商业实体私有密钥可具有访问权限。商业实体子系统400可将此类商业实体公开密钥提供至金融机构子系统350,然后金融机构子系统350可与主机设备100共享该商业实体公开密钥(例如,在主机设备100上提供凭据数据时(例如,在过程600的步骤604处))。主机交易数据无论是否由任何适当的金融机构密钥和/或任何商业实体密钥至少部分加密和/或签署,可在步骤510处由主机设备100通过任何适当的方式传送至商业实体子系统400(例如,此类主机交易数据可经由使用任何适当的通信协议的通信路径65从主机设备100的通信部件106传输至商业实体子系统400的服务器410)。
接下来,在步骤512处,过程500可包括商业实体子系统400,该商业实体子系统400还通过使用共享密钥加密主机交易数据的至少主机支付凭据数据将步骤510处接收的主机交易数据将主机交易数据与商家子系统200固定,使得主机支付凭据数据不可用于为与任何实体而非商家子系统200的交易注资。例如,如果步骤510的主机交易数据被商业实体密钥加密,则商业实体子系统400可用于在步骤512处解密此类数据(例如,商业实体子系统400的服务器410可接收主机交易数据,然后解密/取消签署主机交易数据(例如,用商业实体子系统400的访问密钥155a、访问密钥155b、CRS 151k、CASD 158k和/或ISD密钥156k))。通过在主机设备100和商业实体子系统400之间以已使用主机设备100和商业实体子系统400两者已知的商业实体密钥加密/签署的形式来传送主机交易数据,过程500可禁止主机交易数据的通信被截获并且禁止被不具有对商业实体密钥的访问权限的实体使用。此外,在步骤512处,商业实体子系统400可用于通过商家密钥(例如,可与用于待注资的特定交易的商家子系统200相关联的商家密钥157和/或商家密钥157')加密或以其他方式重新格式化主机交易数据的至少一部分。此类商家密钥可由商业实体子系统400经由表格430确定或访问(例如,通过识别与步骤510的主机交易数据的商家标识符相关联的商家密钥,其可以通过步骤506的支付请求数据从客户端设备100'提供至主机设备100,其可以通过步骤502的潜在交易数据从商家子系统200提供至客户端设备100')。例如,如所提及的,在一些实施方案中,在步骤502处从商家子系统200传送到客户端设备100'的潜在交易请求数据可包括可指示商家子系统200的商家标识符。例如,在步骤502处接收潜在交易数据时,商家标识符可与由客户端设备100'利用的在线资源113'相关联。商家标识符可在步骤512处由商业实体子系统400接收和利用,以识别商业实体子系统400能够访问的许多商家密钥的特定一者(例如,通过商业实体子系统400的表格430的商家密钥157'),然后商业实体子系统400可使用所识别的商家密钥用于加密主机交易数据的至少一部分(例如,主机交易数据的至少主机支付凭据数据)。通过此类商家密钥(例如,仅商业实体子系统400和商家子系统200已知的密钥)加密此类主机支付凭据数据,此类主机支付凭据数据可通过这样的方式加固使得可从商业实体子系统400安全传送至商家子系统200,而不被另一个实体拦截并且用于为与另一个商家的交易注资。
接下来,在步骤514处,过程500可包括商业实体子系统400向主机设备100传送步骤512的安全主机交易数据。例如,此类由商家密钥加密的主机支付凭据数据可在步骤514处作为安全的主机交易数据的至少一部分经由使用任何适当的通信协议通信路径65从商业实体子系统400传输至主机设备100。此类安全的主机交易数据可包括除商家密钥加密的主机支付凭据数据之外的任何适当的数据,诸如与待注资的交易相关联的步骤502和/或步骤506的任何适当的数据,包括但不限于:(i)特定的商家信息,诸如可识别步骤502处提供的特定商家子系统200的商家标识符的标识,(ii)特定的交易信息,诸如待用于支付交易的特定货币的标识(例如,日元、英镑、美元等)和/或待支付交易的货币的特定量的标识和/或待购买或租用或以其他方式支付的特定产品或服务的标识和/或待使用的默认或初始配送地址的标识,(iii)基于商家的唯一交易标识符(例如,由商家子系统200生成,以与正在进行的交易相关联),(iv)基于客户端的唯一交易标识符(例如,由客户端设备100'生成,以与正在进行的交易相关联),(v)基于客户端的唯一支付请求标识符(例如,由客户端设备100'生成,以与正在进行的支付请求相关联),和/或(vi)基于主机的唯一交易标识符(例如,由主机设备100生成以用于主机设备交易数据)。因此,在步骤514处从商业实体子系统400传送到主机设备100的安全的主机交易数据传送可包括步骤502的潜在交易数据的一部分或全部和/或步骤506的支付请求数据的一部分或全部以及安全的主机支付凭据数据。
接下来,在过程500的步骤516处,主机设备100可在步骤514处接收传送自商业实体子系统400的安全的主机交易数据,并且可以任何适当的方式与客户端设备100'共享安全的主机交易数据。例如,安全的主机交易数据可经由使用任何适当的通信协议的通信路径99在主机设备100和客户端设备100'之间共享,该通信协议可包括用共享密钥或对于主机设备100和/或客户端设备100'唯一的密钥加密或以其他方式重新格式化数据的一部分(例如,安全传输协议(例如,Apple Inc.的iMessageTM)或电子邮件或任何其他适当的方法)。在一些实施方案中,此类安全的主机交易数据可经由NFC部件120和NFC部件120'之间的基于接近性的非接触式通信可在主机设备100和客户端设备100'进行传送。另选地,尽管未示出,此类安全的主机交易数据可通过任何适当的方式(例如,使用任何适当的通信协议经由通信路径95)从商业实体子系统400直接传送至客户端设备100',而不经由主机设备100和步骤514,其中商业实体子系统400可利用步骤510的主机交易数据的任何客户端设备标识符以识别目标客户端设备100'。另选地,尽管未示出,此类安全的主机交易数据可通过任何适当的方式(例如,经由使用任何适当的通信协议的通信路径85)从商业实体子系统400直接传送至商家子系统200,而不经由主机设备100和/或客户端设备100'以及步骤514和步骤516,其中商业实体子系统400可利用步骤510的主机交易数据的任何商家标识符以识别目标商家子系统200。另选地,尽管未示出,此类安全的主机交易数据可通过任何适当的方式(例如,使用任何适当的通信协议经由通信路径55)从商业实体子系统400直接传送至金融机构子系统350,而不经由主机设备100和/或客户端设备100'和/或商家子系统200以及步骤514-518。可在步骤516处由客户端设备100'接收的安全的主机交易数据可包括除商家密钥加密的主机支付凭据数据之外的任何适当的数据,诸如与待注资的交易相关联的任何适当的数据,包括但不限于:(i)特定的商家信息,诸如可识别步骤502处提供的特定商家子系统200的商家标识符的标识,(ii)特定的交易信息,诸如待用于支付交易的特定货币的标识(例如,日元、英镑、美元等)和/或待支付交易的货币的特定量的标识和/或待购买或租用或以其他方式支付的特定产品或服务的标识和/或待使用的默认或初始配送地址的标识,(iii)基于商家的唯一交易标识符(例如,由商家子系统200生成,以与正在进行的交易相关联),(iv)基于客户端的唯一交易标识符(例如,由客户端设备100'生成,以与正在进行的交易相关联),(v)基于客户端的唯一支付请求标识符(例如,由客户端设备100'生成,以与正在进行的支付请求相关联),和/或(vi)基于主机的唯一交易标识符(例如,由主机设备100生成以用于主机设备交易数据)。因此,与客户端设备100'共享的安全的主机交易数据可包括步骤502的潜在交易数据的一部分或全部和/或步骤506的支付请求数据的一部分或全部以及安全的主机支付凭据数据。
接下来,在过程500的步骤518处,客户端设备100'可使用在步骤516处共享的安全的主机交易数据通过将客户端交易数据发送至商家子系统200以为与商家子系统200的交易注资,其中客户端交易数据可包括安全的主机交易数据的由商家密钥加密的主机支付凭据数据。例如,此类客户端交易数据可经由使用任何适当的通信协议的通信路径15和/或作为NFC部件120'和商家终端220之间的基于接近性的非接触式通信从客户端设备100'的通信部件106'传输至商家子系统200的服务器210。可由客户端设备100'传送至商家子系统200的客户端交易数据(例如,使用商家资源113')可包括除安全的主机交易数据的由商家密钥加密的主机支付凭据数据之外的任何适当的数据,诸如与待注资的交易相关联的任何适当的数据,包括但不限于:(i)特定的商家信息,诸如可识别步骤502处提供的特定商家子系统200的商家标识符的标识,(ii)特定的交易信息,诸如待用于支付交易的特定货币的标识(例如,日元、英镑、美元等)和/或待支付交易的货币的特定量的标识和/或待购买或租用或以其他方式支付的特定产品或服务的标识和/或待使用的默认或初始配送地址的标识,(iii)基于商家的唯一交易标识符(例如,由商家子系统200生成,以与正在进行的交易相关联),(iv)基于客户端的唯一交易标识符(例如,由客户端设备100'生成,以与正在进行的交易相关联),(v)基于客户端的唯一支付请求标识符(例如,由客户端设备100'生成,以与正在进行的支付请求相关联),和/或(vi)基于主机的唯一交易标识符(例如,由主机设备100生成以用于主机设备交易数据)。
因此,与商家子系统200共享的客户端交易数据可包括步骤502的潜在交易数据的一部分或全部和/或步骤506的支付请求数据的一部分或全部以及步骤512的安全的主机交易数据的至少商家密钥加密的主机支付凭据数据。通过将安全的主机交易数据的商家密钥加密的主机支付凭据数据作为客户端交易数据的至少一部分进行传送,过程500使此类商家密钥加密的主机支付凭据数据能够传送至商家子系统200以为金融交易注资,而商家子系统200无需与主机设备100进行通信,并且/或者商业实体子系统400也可防止在步骤508处由主机设备100生成的主机支付凭据数据用于为商家实体的交易注资,该商家实体不具有对商家密钥的访问权限(例如,主机设备100和/或客户端设备100')。另选地,尽管未示出,步骤514的安全主机交易数据的至少由商家密钥加密的主机支付凭据数据可通过任何适当的方式从主机设备100直接传送至商家子系统200,而不经由客户端设备100'和附加步骤518,其中主机设备100可利用步骤506的支付请求数据的任何商家标识符以识别目标商家子系统200。除此之外或另选地,尽管未示出,主机设备100可用于利用主机设备100而不是商业实体子系统400上的适当的商家密钥加密步骤508的主机支付凭据数据(例如,如果主机设备100无法访问此类商家密钥)。另选地,尽管未示出,至少步骤512的安全主机交易数据的商家密钥加密的主机支付凭据数据可通过任何适当的方式(例如,经由使用任何适当的通信协议的通信路径85)从商业实体子系统400直接传送至商家子系统200,而不经由主机设备100和/或客户端设备100'以及附加步骤516和步骤518,其中商业实体子系统400可利用步骤510的主机交易数据的任何商家标识符以识别目标商家子系统200。另选地,尽管未示出,至少步骤512的安全主机交易数据的商家密钥加密的主机支付凭据数据可通过任何适当的方式(例如,使用任何适当的通信协议经由通信路径55)从商业实体子系统400直接传送至金融机构子系统350,而不经由主机设备100和/或客户端设备100'和/或商家子系统200以及步骤514-518。在其他实施方案中,主机设备100可在步骤516处将安全的主机交易数据直接传送至商家子系统200而不经由客户端设备100'。在其他实施方案中,商业实体子系统400可在步骤514处将安全的主机交易数据直接传送至客户端设备100而不经由主机设备100。在其他实施方案中,商业实体子系统400可在步骤514处将安全的主机交易数据直接传送至商家子系统200而不经由主机设备100和/或经由客户端设备100'。
在商家子系统200接收到步骤512的安全主机交易数据的商家密钥加密的主机支付凭据数据之后,过程500可包括商家子系统200利用商家密钥加密的主机支付凭据数据在步骤520处与收单银行300和/或金融机构子系统350进行金融交易。例如,商家子系统200可利用商家子系统200能够访问的商家密钥(例如,商家密钥157和/或商家密钥157')来对商家密钥加密的主机支付凭据数据进行解密,然后可将该主机支付凭据数据转发到收单银行300和/或金融机构子系统350(例如,经由通信路径25和/或通信路径35),使得与主机支付凭据数据相关联的资金账户可由收单银行300和/或金融机构子系统350标识并使用,以为金融交易注资。接下来,在步骤520处执行此类交易之后,过程500可包括商家子系统200在步骤522处使用任何适当的确认信息(例如,任何适当的支付收据数据和/或任何适当的不足的资金消息数据)确认与客户端设备100'的交易状态(例如,交易执行或拒绝)。然后,客户端设备100'可用于在步骤524处与主机设备100共享此类确认的交易状态(例如,作为任何适当的支付接收数据和/或任何适当的不足的资金消息数据)。如果交易成功,确认信息可用于在步骤522处在客户端设备100'中和/或在步骤524处在主机设备100中关闭交易(例如,由支付请求数据的唯一远程支付标识符识别的交易)。除此之外或另选地,如果交易不成功,确认信息可用于或不用于关闭交易(例如,如果没有可用的有效资金或主机设备被识别为欺诈,则关闭交易,但是如果确定配送地址无效,则保持开放并允许更新)。
应当理解,图5的过程500中所示的步骤仅仅是例示性的,可修改或省略现有步骤、可添加附加步骤,并可改变某些步骤的顺序。例如,在一些实施方案中,可以在不脱离商业实体子系统400的情况下执行类似于过程500的过程。相反,主机设备100可用于访问与商家子系统200相关联的商家密钥并且导出商家密钥加密的主机支付凭据数据(例如,在步骤508处,使得主机设备100可执行步骤512的操作),然后将此类商家密钥加密的主机支付凭据数据传送至客户端设备100'和/或商家子系统200,以使交易能够用主机支付凭据数据安全地注资。通过将商家密钥加密的主机支付凭据数据传送至商家子系统200,过程500可使客户端设备100'和商家子系统200之间发起的金融交易能够通过客户端设备100'的非本地支付凭据而是主机设备100的本地支付凭据至少部分地注资。过程500可使此类商家密钥加密的主机支付凭据数据能够传送至商家子系统200以为金融交易注资,而商家子系统200无需与主机设备100和/或商业实体子系统400通信或甚至意识到其存在,但是还可防止在步骤508处主机设备100生成的主机支付凭据数据被不具有对此类商家密钥的访问权限的实体使用。在一些实施方案中,主机设备100可被配置成与商业实体子系统400无缝通信,并且透明地传送至主机设备100的用户(例如,在步骤510-514处)用于共享和/或接收可实现更高的安全性或效率的某些数据。在主机设备100的用户在步骤508处可基于支付请求数据选择利用特定凭据进行金属交易之后,过程500的剩余步骤的发生可对用户透明(例如,步骤510-524可在无需用户与主机设备100进一步交互的情况下发生并且可对于主机设备100的用户看起来是瞬时的)。过程500可对于主机设备100的用户来说看起来好像在步骤508之后,安全的主机支付凭据数据自动并且瞬间发送至商家子系统200并且金融交易的状态得到确认。除此之外或另选地,在客户端设备100'的用户在步骤506处可识别特定支付来源之后,在步骤506处可将支付请求数据传送至该特定支付来源,过程500的剩余步骤的发生可对用户透明(例如,步骤508-524可在无需用户与客户端设备100'进一步交互的情况下发生并且可对于客户端设备100'的用户看起来是瞬时的)。过程500可对于客户端设备100'的用户来说看起来好像在步骤506之后(例如,选择主机设备之后),安全的主机支付凭据数据自动并且瞬间发送至商家子系统200并且金融交易的状态得到确认。另选地,在一些实施方案中,过程500的发生可对于客户端设备100'的用户来说完全透明(例如,其中客户端设备100'可被配置为自动确定金融交易应何时发生并且将用于此类金融交易的支付请求数据自动发送至一个或多个可用支付来源,而无需任何活动客户端设备用户与客户端设备100'进行交互)。
图6的描述
图6是使用具有非本地支付凭据的电子设备进行金融交易的例示性过程600的流程图。过程600被示出为由主机电子设备100、客户端电子设备100'、商家子系统200、收单银行子系统300、商业实体子系统400和金融机构子系统350来实现。然而,应当理解,过程600可使用任何其他合适的部件或子系统来实现。过程600可提供无缝的用户体验,用于经由客户端设备100'与商家子系统200进行安全高效的金融交易,同时使用来自主机设备100的支付凭据。为促进下文关于根据图6的过程600进行金融交易的系统1的操作的描述,参考了图1-图4的示意图的系统1的各个部件和图3-图3H的屏幕190-190h的前视图,其可以表示此类交易过程中主机设备(HD)100的图形用户界面(例如,可由卡管理应用程序113b提供的GUI或主机设备100的任何适当的支付应用程序)和/或可以表示客户端设备(CD)100'的图形用户界面(例如,可由客户端设备100'的商家应用程序113'或客户端设备100'的任何适当的支付应用程序提供的GUI)。可利用多种图形元素和视觉方案来实现所述操作。因此,图3-图3H的实施方案并非旨在限制本文所采用的准确的用户界面约定。相反,这些实施方案可包括各种用户界面样式。
过程600可开始于步骤602,在此处可由商业实体子系统400在主机设备100的安全元件上提供主机访问数据652(例如,图1B的主机访问数据652)。例如,可在主机设备100的安全元件145上提供作为来自商业实体子系统400的服务器410的访问数据652的访问SSD(例如,SSD 154b),以便更安全地使得主机设备100能够与商家子系统200进行金融交易。如上所述,访问SSD 154b可直接从商业实体子系统400至少部分地被提供在主机设备100的安全元件145上(例如,作为商业实体子系统400的服务器410和主机设备100的通信部件106之间经由通信路径65的访问数据652,然后可从通信部件106(例如,经由总线118)将其传递到NFC部件145)。可在主机设备100的安全元件145上提供经由路径65的主机访问数据652作为访问SSD 154b的至少一部分或全部,并且该主机访问数据可包括访问小应用程序153b和/或访问密钥155b。可在(例如,在主机设备100被卖给用户之前,由商业实体子系统400)初始配置主机设备100时,至少部分地地执行步骤602。另选地或除此之外,可至少部分地响应于主机设备100的用户初始设置NFC部件120的安全元件145来执行步骤602。除此之外或另选地,主机访问数据652可包括用于安全元件145的ISD 152的ISD密钥156k,并且可在除了用于在商业实体子系统400和主机设备100之间实现安全传输的访问密钥155b之外或作为替代来使用。除此之外或另选地,主机访问数据652可包括主机设备100的安全元件145的CRS151的CRS 151k和/或CASD 158的CASD 158k,实现商业实体子系统400和主机设备100之间的安全传输(例如,用作任何适当的商业实体密钥或商业实体子系统400和主机设备100之间的共享密钥)。
在步骤604处,过程600可包括在一些实施方案中由金融机构子系统350经由商业实体子系统400在主机设备100的安全元件上提供主机凭据数据654(例如,图1B的凭据数据654)。例如,此类主机凭据数据654可直接从金融机构子系统350至少部分地被提供在主机设备100的安全元件145上(例如,经由金融机构子系统350和设备100之间的图1B的通信路径75,可经由通信部件106来将其传递到安全元件145)。除此之外或另选地,可经由商业实体子系统400从金融机构子系统350在主机设备100的安全元件145上至少部分地提供此类主机凭据数据654(例如,经由金融机构子系统350和商业实体子系统400之间的图1B的通信路径55,可经由商业实体子系统400的服务器410和主机设备100的通信部件106之间的图1B的通信路径65来将其作为凭据数据654传递到主机设备100,然后可将其从通信部件106(例如,经由总线118)传递到安全元件145)。可在主机设备100的安全元件145上提供经由路径75和/或经由路径65的作为凭据SSD 154a的至少一部分或全部的主机凭据数据654,并且可包括具有凭据信息161a和/或凭据密钥155a'和/或密钥155ak的凭据小应用程序153a。可在主机设备100的用户选择要在主机设备100上提供特定凭据时,至少部分地地执行步骤604。在一些实施方案中,主机凭据数据654还可包括访问密钥155a,该访问密钥可从商业实体子系统400向金融机构子系统350被初始提供和/或可由商业实体子系统400添加。在一些实施方案中,此类主机凭据数据654可包括作为提供的支付凭据的凭证信息的至少一部分的主账号(例如,小应用程序153a的凭证信息161a)、AID(例如,在SSD 154a处提供的支付凭据的数据的小应用程序153a的AID 155aa)、SSD标识符和/或SSD计数器。
在主机设备100上提供的凭据数据可包括通过该凭据进行支付所需的所有数据,诸如主账号(“PAN”)、卡安全码(例如,卡验证码(“CVV”))、PAN到期日期、与凭据相关联的姓名等以及可用于主机设备100生成适当的加密数据的其他数据(例如,任何适当的共享密钥和任何适当的加密算法或密码,其功能输出可是至少部分地由共享密钥决定)。可在主机设备100上配置“虚拟”凭据或虚拟PAN或设备PAN(“D-PAN”),而不是用户的“实际”凭据或实际PAN或资金PAN(“F-PAN”)。例如,一旦决定要在主机设备100上提供凭据,便可(例如,由金融机构子系统350,由商业实体子系统400,和/或由主机设备100的用户)请求生成虚拟凭据、链接到实际凭据并且在主机设备100上提供凭据但不提供实际凭据。可由金融机构子系统350的任何适当部件进行虚拟凭据的此类生成以及与实际凭据的链接。例如,支付网络子系统360(例如,可与实际凭据的品牌相关联的特定支付网络子系统360)可定义和存储可在实际凭据和虚拟凭据之间形成关联的虚拟链接表312(例如,如图1B所示),使得在主机设备100在任何时候将虚拟凭据用于与商家子系统200的金融交易时(例如,在主机设备100上提供之后),支付网络子系统360均可接收授权或验证请求或以其他方式尝试验证用于指示该虚拟凭据的任何接收的数据(例如,在步骤642处响应于接收步骤640处的数据690),并且可考虑到与由表格312确定的虚拟凭据相关联的实际凭据,从而对验证尝试请求进行分析。另选地,此表可由适当的发行银行子系统370或金融机构子系统350能够访问的任何其他适当的子系统访问和/或类似地利用。通过在主机设备100上提供虚拟凭据而非实际凭据,金融机构子系统350可被配置为限制在未授权用户拦截虚拟凭据时可能导致的欺诈活动,因为支付网络子系统360仅可被配置为在特定交易期间利用表格312来将虚拟凭据链接到实际凭据。
在步骤606处,过程600可包括使商家的在线资源诸如商家应用程序113或商家网站与商家密钥157相关联。例如,商业实体子系统400可填充表格430以使商家密钥与商家的资源相关联(例如,具有主机设备100的资源113的商家密钥157和/或具有客户端设备100'的资源113'的商家密钥157'),以使用商家资源实现商业实体子系统400和商家子系统200之间的安全的商务凭据数据通信(例如,经由主机设备100和/或客户端设备100')。商家子系统200和商业实体子系统400两者可存储一种版本的此类商家密钥(例如,在商家子系统200和商业实体子系统400的相应安全元件中,如图1B所示)。在一些实施方案中,为了参与在线资源支付程序,可能要求商家被注册为商业实体子系统400的商业实体运行的程序的成员和/或获得商家证书。商家没有证书可能不能接收支付数据。每个证书可包含将商家绑定到用于该商家的公钥(例如,公共商家密钥157)的唯一的商业实体商家标识符。商家可获得多个证书,因此可保持超过一个身份。此类唯一的商家标识符可由商家子系统200向客户端设备100'提供(例如,在步骤610处,作为潜在交易数据660的一部分和/或作为在客户端设备100'上运行的商家在线资源的固有要素(例如,商家应用程序113')),可在所尝试的交易期间经由主机设备100从客户端设备100'向商业实体子系统400提供此类商业实体商家标识符(例如,经由支付请求数据666或支付请求数据674作为步骤628的主机交易数据678的至少一部分)。在一些实施方案中,商业实体子系统400可为商家在线资源生成或以其他方式分配商家密钥(例如,用于应用程序113的密钥157和/或应用程序113'的密钥157'),并且向商家子系统200(例如,经由路径85)提供此类商家密钥。另选地,商家子系统200可为商家在线资源生成或以其他方式分配商家密钥,并且向商业实体子系统400(例如,经由路径85)提此类商家密钥。商家子系统200或商业实体子系统400可负责管理任何商家密钥,这可包括此类密钥的生成、交换、存储、使用和替换。无论如何或在哪里生成并且/或者管理此类商家密钥,商家子系统200和商业实体子系统400都可存储一种版本的商家密钥(例如,在商家子系统200和商业实体子系统400的相应安全元件中)。这可以使商业实体子系统400和商家子系统200之间的共享密钥在它们之间能够安全地传送数据。在一些实施方案中,主机设备100可提供此类商用密钥以利用主机设备100上的该密钥安全地加密支付数据。
在步骤608处,过程600可包括被客户端设备100'访问的商家的资源658(例如,图1B的商家的第三方资源113')。如图1B所示,可从商业实体子系统400(例如,从应用程序商店420)向客户端设备100'上加载商家的资源应用程序113'。例如,如图3所示,但是相对于主机设备100,客户端设备100'的用户可使用I/O部件114a的触摸屏输入部件110f来选择GUI180的特定屏幕190的“商家应用程序”图标183,并且该选择可被客户端设备100'标识为为用户提供与商家的第三方应用程序113进行交互的能力的发起事件。另选地或除此之外,此类商家的资源658可客户端设备100'直接从商家子系统200访问。响应于对商家应用程序图标的此类选择,GUI可提供交互屏幕,其中客户端设备100'可使得用户能够与应用程序113'进行交互,以精读来自商家用于购买的市售物品。另选地,步骤608可包括客户端设备100'使用客户端设备100'的互联网应用程序来访问商家的资源658作为来自商家子系统200的商家网页(例如,经由商家服务器210),也可通过“互联网”图标(例如,图3的GUI 180的特定屏幕190的图标182)来选择该资源,以用于为用户提供与商家网页而非与商家的第三方应用程序进行交互的能力。另选地,步骤608可包括任何适当的自动访问资源658而无需用户主动输入(例如,客户端设备100'可用于与资源658自动交互以响应于检测到任何适当的事件,诸如自主家用电器客户端设备100'检测到其运行较低的特定供给量(例如,洗衣机客户端设备100'响应于检测到洗涤剂的低供给量))。
接下来,在步骤610处,客户端设备100'可接收来自所访问的商家资源的潜在交易数据660(例如,如相对于过程500的步骤502所述)。例如,如图1B所示,在客户端设备100'正在与商家的资源113'(例如,商家的第三方应用程序或网站或任何其他适当的在线资源(例如,资源658))进行交互时,可从商家子系统200(例如,从商家服务器210)向客户端设备100'提供潜在交易数据660。另选地或除此之外,潜在交易数据660的至少一部分能被客户端设备100'经由客户端设备100'上本地的应用程序113'来本地访问(例如,在应用程序113'被存储在存储器部件中或正由客户端设备100'的处理器102'运行时),而不是在步骤610处主动从商家服务器210向客户端设备100'发送数据。例如,在应用程序113'可被初始存储在客户端设备100'上(例如,在步骤608处,作为商家的资源658)时,可由该初始存储的应用程序113'生成潜在交易数据660中的至少一些潜在交易数据,而无需商家子系统200向客户端设备100'提供任何附加信息。潜在交易数据660可包括指示将发生在客户端设备100'的用户和商家子系统200的商家之间的潜在金融交易的任何适当的特性的任何适当的数据,包括但不限于:(i)特定的商家信息,诸如唯一的商家标识符(例如,收单银行商家标识符和/或商业实体商家标识符)和/或在使用的特定商家资源的标识(例如,特定的商家应用程序113');(ii)特定的交易信息,诸如用于支付交易的特定货币的标识(例如,日元、英镑、美元等)和/或待支付交易的货币的特定量的标识和/或待购买或租用或以其他方式支付的具体产品或服务和/或待使用的默认或初始配送地址的标识;(iii)指示对于交易的商家来说能够接受的一种或多种类型的支付的信息(例如,可用于购买的支付卡的列表(例如,MasterCard,而不是Visa));和/或(iv)基于商家的唯一交易标识符(例如,任何适当的数据元素,诸如3个或4个字符的字母数字字符串,可由商家子系统200随机或唯一地生成,以与正在进行的交易相关联)。此类潜在交易数据660可包括任何适当的数量和类型的数据字段,其中包含或不含相关联的数据,其对于完成金融交易可能是必需的或至少可用的,诸如进行购买的客户的联系信息字段(例如,电话号码、电子邮件地址、邮寄地址),其中一些字段可被填充并作为此类潜在交易数据660的一部分包含在内,并且/或者一些字段可能不作为此类潜在交易数据660的一部分填充,但是可能在过程600中开放并且等待填充。步骤610的此类潜在交易数据660在本文中可以称为PK支付请求。另选地,如所提及的,用户可以不积极地与客户端设备100'交互,以便使与商家子系统200相关联的潜在交易数据660在步骤610处对于客户端设备100'不可用。
潜在交易数据660可定义商家资源对客户端设备100'的请求,以为购买产品和/或服务产生支付令牌,并且可封装关于潜在交易的任何适当的信息,包括例如关于商家的支付处理能力、支付量和货币代码的信息。潜在交易数据660还可包括可由商家支持的一个或多个支付网络(例如,一个或多个支付网络360)的列表,使得客户端设备100'被配置为确定此类所列出的一个或多个支付网络中的任一个支付网络是否具有客户端设备100'上或客户端设备100'可用的任何适当的主机设备上的所授权的支付凭据。在一些实施方案中,一旦此类潜在交易数据660可通过客户端设备100'访问,如图3A所示,例如客户端设备100'的GUI可提供屏幕190a,其中商家的资源可使用交易数据660向客户端设备100'的用户展示与潜在交易相关联的任何适当的信息,诸如利用信息307a来展示商家的名称(例如,“商家A”),利用信息307b来展示产品名称(例如,“产品B”),利用信息307c来展示价格(例如,“价格C”)和/或利用信息307d来展示初始配送数据(例如,“地址D”)。可由商家服务器200向客户端设备100'提供的潜在交易数据660可指示此类信息307a、307b、307c和/或307d。客户端设备100'的用户可与设备100'和屏幕190a交互以调节此类信息的某些部分(例如,配送地址等),其可能要求生成更新的潜在交易数据并且由商家子系统200共享(例如,在步骤622处)。如图3A还示出的并且如下文更详细所述的,屏幕190a还可包括安全支付提示309。潜在交易数据660的至少一部分可经由图1B的通信路径15从商家服务器200向客户端设备100'提供,并且可由客户端设备100'的通信部件106'接收。通信部件106'可将这种潜在交易数据660传递到处理器102'(例如,用于在屏幕190a上显示为客户端设备100'上的用户界面的一部分(例如,针对信息307a-307d))和/或传递到NFC部件120'。例如,NFC部件120'可利用此类潜在交易数据660来安全地实现客户端设备100'和商家子系统200之间的金融交易。在一些实施方案中,可将潜在交易数据660称为商家支付请求数据和/或统一资源定位符(“URL”)或任何其他适当的参考字符串和/或查询串。
接下来,在过程600的步骤612处,客户端设备100'可通过将任何适当的主机可用性请求数据662(例如,发现请求)发送至任何适当的远程来源尝试识别(例如,至少一个主机设备的)至少一个非本地支付来源,以潜在地为金融交易诸如与步骤610的潜在交易数据660相关联的交易注资,然后在过程600的步骤614,响应于任何发送的主机可用性请求数据662,客户端设备100'可接收来自任何适当的来源的任何适当的主机可用性响应数据664(例如,任何适当的发现响应)(例如,相对于过程500的步骤504所述)。任何适当的技术可用于识别任何可用的非本地支付来源。例如,信标信号可由客户端设备100'作为主机可用性请求数据662进行传输,该主机可用性请求数据662可请求可能接收信标的任何主机设备响应(例如,客户端设备100'的特定距离内的任何主机设备可用于使用信标的特定通信协议进行传送,或者信标可为快速响应(“QR”)代码或可由客户端设备100'呈现并且由一个或更多主机设备的扫描仪读取的任何其他适当的代码)。另选地或除此之外,客户端设备100'可使用任何适当的通信路径和协议将主机可用性请求数据662发送至一个或多个特定的主机设备(例如,发送至在设备100'的联系应用程序中识别和/或设备100'的用户手动识别的一个或多个设备(例如,通过电话号码或电子邮件地址或任何适当的唯一的设备标识符(例如,主机设备100的设备标识符119)))。
此类主机可用性请求数据662可包括任何适当的信息,诸如识别客户端设备100'的信息(例如,客户端设备100'的设备标识符119')和/或识别能够接受(例如,由商家接受)的一个或多个特定支付类型的信息以为潜在金融交易注资(例如,可由步骤610的潜在交易数据660识别的一个或多个交付类型),并且可请求响应的任何适当的主机可用性响应数据664,诸如可识别相应主机设备的任何适当的信息(例如,主机设备100的设备标识符119)和/或识别主机设备可用的一个或多个特定支付类型的任何适当的信息(例如,主机设备100的AID 155aa和/或AID 155ba,其中主机可用性响应数据664的此类支付类型标识可以仅包括匹配主机可用性请求数据662的发现请求中的类型的各种类型,或者可以包括相应的主机可用的所有支付类型)和/或识别相应主机设备的位置的任何适当的信息和/或识别主机设备的状态的任何适当的信息(例如,唤醒、睡眠、关闭等)。由主机设备共享的主机可用性响应数据664可为主机发现所需的最低数据量,诸如通过使用协议缓冲区。在步骤612和/或步骤614处,商业实体子系统400或任何其他实体可参与通过客户端设备100'识别主机设备100。例如,如所提及的,商业实体子系统400可用于管理客户端设备100'和/或主机设备100可用的任何适当的服务,诸如iCloudTM和/或iMessageTM或任何其他适当的身份服务传输,其可以用于在不同设备之间建立关联和/或自动确定各种设备的状态和/或功能(例如,家庭可拥有商业实体子系统400的账户,其可以与客户端设备100'以及多个其他设备(包括主机设备100)相关联)。作为一个示例,客户端设备100'可将主机可用性请求数据662发送至商业实体子系统400以请求与客户端设备100'的账户相关联的所有其他设备的状态,并且商业实体子系统400可通过获得此类设备中的一者、一些或每一个的状态并且将那些状态中的每一个作为主机可用性响应数据664与客户端设备100'共享以进行响应,其中状态可指示主机设备100的可用性和可用于主机设备100的至少一种支付类型的身份。每个主机设备可具有其自身的相对于此类请求和潜在响应的设置(例如,特定的主机设备可被配置为仅响应于来自特定客户端设备的主机可用性请求数据662(例如,仅与商业实体子系统400的相同账户相关联的设备,仅与该特定主机设备的联系应用程序中的联系相关联的设备等))。步骤612和步骤614处用于启用识别一个或多个可用支付来源的此类请求和/或响应可通过任何适当的方式进行传送,诸如在客户端设备100'和主机设备100之间直接传送(例如,经由使用任何适当的通信协议的通信路径99)、或在客户端设备100'和商业实体子系统400之间(例如,经由使用任何适当的通信协议的通信路径95)以及在商业实体子系统400和主机设备100之间(例如,经由使用任何适当的通信协议的通信路径65)传送。例如,如图1B所示,主机可用性请求数据662可从客户端设备100'传送至主机设备100(例如,经由使用任何适当的通信协议的通信路径99或经由商业实体子系统400(例如,经由使用的任何适当的通信协议的通信路径95和通信路径65))或商业实体子系统400(例如,经由使用任何适当的通信协议的通信路径95),并且主机可用性响应数据664可从主机设备100传送至客户端设备100'(例如,经由使用任何适当的通信协议的通信路径99或经由商业实体子系统400(例如,经由使用任何适当的通信协议的通信路径65和通信路径95))或从商业实体子系统400传送至客户端设备100'(例如,经由使用任何适当的通信协议的通信路径95)。
主机可用性请求数据612可在任何适当的时间由客户端设备100'响应于接收潜在交易数据660或定期独立于接收到此类交易数据660或响应于客户端设备100'的用户的请求而自动发送,诸如响应于客户端设备100'的用户与图3A的屏幕190a的GUI进行交互。例如,响应于用户选择客户端设备100'的屏幕190a的安全支付提示309以便根据潜在交易数据660的详细信息从商家进行购买,客户端设备100'可生成并且传输主机可用性请求数据662。此外,如图3B所示,客户端设备100'可被配置为提供屏幕190b以响应于接收图3A的屏幕190a的安全支付提示309的选择并且响应于接收到任何适当的主机可用性响应数据664,其可以向用户提示通过一种或多种方式与客户端设备100'进行交互以选择可用于进行购买的客户端设备100'的特定支付来源或凭据。例如,如图所示,屏幕190b可包括支付来源选择提示311,该支付来源选择提示311可使用户能够选择客户端设备100'可用的潜在多个支付来源中的一者。支付来源选择提示311可以在与商家支持的支付网络相关联的凭据中仅包括支付来源(例如,可由潜在交易数据660决定,如上文所述),或者可显示客户端设备100'可用的所有支付来源(例如,与作为主机可用性响应数据664接收的所有AID相关联的所有来源),但是仍可使它们与用户能够选择的可接受的支付网络相关联。支付来源选择提示311可包括任何适当的支付来源,其包括但不限于:客户端设备100'的安全元件上本地的任何适当的支付凭据(未示出),可由任何所接收的主机可用性响应数据664识别的任何可用支付来源的任何适当的非本地支付凭据(例如,主机设备1的支付方法X可由提示311的支付选项标识符311a指示,主机设备1的支付方法Y可由提示311的支付选项标识符311b指示等),和/或可由客户端设备100'识别的任何适当的其他支付来源(例如,提示311的支付选项标识符311c,可使客户端设备100'的用户能够手动输入或选择任何适当的远程主机设备以请求支付(例如,通过输入任何适当的唯一的主机设备标识符,诸如主机设备的电话号码或电子邮件地址,其可由客户端设备100'用于与该远程主机通信,或者通过选择可被客户端设备100'的联系应用程序中识别的主机设备或者可被识别为上一个选择的主机设备或其他方式))。在一些实施方案中,支付来源选择提示311可用于使客户端设备100'的用户能够选择特定支付来源的特定支付类型(例如,标识符311a的主机设备1的支付方法(PM)X(例如,“一张账号以0096结尾的American Express卡”)或标识符311b的主机设备1的支付方法(PM)Y(例如,“一张账号以0035结尾的MasterCard卡”),并且/或者支付来源选择提示311可以仅用于使客户端设备100'的用户能够选择特定的支付来源(例如,主机设备1或主机设备2)而不是该支付来源的特定支付类型(例如,取决于客户端设备100'接收的主机可用性响应数据664的特异性或取决于客户端设备100'可用的任何其他适当的数据)。在一些实施方案中,主机可用性响应数据664可基于商业实体子系统400和/或由客户端设备100'已知的用于特定主机设备100的缓存支付可用性数据,该特定主机设备100当前可能无响应(例如,可关闭的主机设备100,并且不响应于步骤612的发现请求,但可以已知包括适当的支付凭据),其中提示311的标识符(未示出)可包括该主机设备的标识及其已知的支付凭据以及提醒客户端设备100'的用户此类主机设备当前关闭的信息(例如,“必须打开HD2来实现使用HD2的PM Z”)。
接下来,在过程600的步骤616处,客户端设备100'可将支付请求数据666传送到至少一个特定的主机设备100(例如,如相对于过程500的步骤506所述)。支付请求数据666的目标主机设备100可由客户端设备100'通过任何适当的方式确定,诸如自动确定或响应于相对于图3B的支付来源选择提示311的用户选择来确定,和/或可基于任何适当的信息诸如潜在交易数据660和/或主机可用性响应数据664进行此类确定。例如,客户端设备100'的用户可从图3B的支付来源选择提示311的潜在目标主机设备列表中选择步骤616的支付请求数据的目标主机设备100,该潜在目标主机设备可基于使用主机可用性响应数据664(例如,标识符311a的“HD1的PM X”和标识符311b的“HD1的PM Y”)的一个或多个支付来源的标识来提供,或者客户端设备100'可通过任何适当的方式识别任何适当的特定目标主机设备(例如,客户端设备100'的联系应用程序中的主机设备和/或由设备100'的用户手动识别的主机设备(例如,通过主机设备的电话号码或电子邮件地址或任何适当的唯一的设备标识符(例如,使用图3B的标识符311c的选项)))。仅作为一个特定示例,如图3C所示,客户端设备100'可被配置为提供屏幕190c以响应于接收用户选择图3B的支付来源选择提示311的标识符311a的“HD1的PM X”。图3C的屏幕190c可通过一种或多种方式向用户提示与客户端设备100'进行交互,以请求用于图3B的支付来源选择提示311的所选支付来源的非本地主机设备支付,如图3C的支付方法标识符313所示,诸如通过用户选择图3C的请求主机设备(HD)支付提示315。另选地,步骤616的支付请求数据666的目标主机设备100可由客户端设备100'自动选择以响应于在步骤614处客户端设备100'获得的任何标识数据(例如,客户端设备100'可被定制或以其他方式被配置为基于任何适当的特性从一组可用主机设备中选择一个主机设备(例如,与客户端设备100'具有最短距离的主机设备或具有可用主机设备的最高优先级的主机设备(例如,可通过客户端设备100'的应用程序默认或定制设置与主机可用性响应数据664或其他方式结合来确定)))。
因此,步骤616的支付请求数据666可自动生成并且由客户端设备100'传输而无需任何用户与客户端设备100'进行交互(例如,基于交易数据660和/或任何主机可用性响应数据664和/或任何应用程序参数(例如,在客户端设备100'上运行的任何应用程序的参数))。步骤616的此类支付请求数据666可在步骤616处通过任何适当的方式进行传送,如图1B所示,诸如在客户端设备100'和主机设备100之间直接传送(例如,经由使用任何适当的通信协议的通信路径99)、或在客户端设备100'和商业实体子系统400之间(例如,经由使用任何适当的通信协议的通信路径95)以及在商业实体子系统400和主机设备100之间(例如,经由使用任何适当的通信协议的通信路径65)传送。客户端设备100'可用于维护与客户端设备100'相关联的各种主机设备可用的各种支付类型的本地缓存(例如,客户端设备100'的本地存储器上)(例如,基于可由商业实体子系统400定期采集并且在任何适当的时间处与客户端设备100'共享的数据),使得在发出支付请求时,可能无需特定的专用发现请求和响应周期。当客户端设备100'确定来自本地凭据(例如,在客户端设备100'上)和/或非本地凭据(例如,在多个主机设备100中的一者上)的一种或多种可用支付类型时,客户端设备100'的用户可实现自动选择特定支付来源和/或各种支付来源中的优先次序。例如,客户端设备100'可用于基于客户端设备100'与可包括所选主机设备之间的距离自动选择或优先选择支付请求中定向和识别的至少一个可用支付来源中的一者(例如,具有最靠近客户端设备的可用支付来源的主机设备(例如,可通过发现响应中的距离数据或经由其他适当的通信相关数据来确定(例如,检测到的所传送的信号强度蓝牙等))可自动选择以促进客户端设备的用户使用)。另选地或除此之外,客户端设备100'可用于基于商家支持的支付来源自动选择或优先选择支付请求中定向和识别的至少一个可用支付来源中的一者(例如,可优先选择公司品牌的支付凭据以便与该公司交易(例如,迪士尼品牌的Visa卡可优先考虑或选择用于与迪士尼商家进行交易,其中此类偏好可由商家表达并且可用于客户端设备100'))。
支付请求数据可包括任何适当的信息,其可以由客户端设备100'提供至目标主机设备100以识别待注资的潜在交易的一个或多个特定特性。例如,类似于步骤610的潜在交易数据660,步骤616的支付请求数据666可包括与待注资的潜在金融交易相关的任何适当的数据,包括但不限于:(i)特定的商家信息,诸如商家(即,“商家A”)的唯一商家标识符和/或在用的特定商家资源(例如,特定商家应用程序113')的标识,(ii)特定的交易信息,诸如待用于支付交易的特定货币(例如,日元、英镑、美元等)的标识和/或待支付交易的货币的特定量的标识(即,“价格C”)和/或待购买或租用或以其他方式支付的特定产品或服务的标识(即,“产品B”)和/或待使用的默认或初始配送地址的标识(即,“配送D”),(iii)指示对于交易商家来说能够接受一种或更多种类型的支付方法(例如,可用于购买的支付卡的列表(例如,MasterCard,而不是Visa))或由客户端设备100'选择的方法的信息(即,“HD1的PMX”),(iv)基于商家的唯一交易标识符(例如,任何适当的数据元素,诸如3个或4个字符的字母数字字符串,可由商家子系统200随机或唯一地生成,以与正在进行的交易相关联),(v)基于客户端的唯一交易标识符(例如,任何适当的数据元素,诸如3个或4个字符的字母数字字符串,可由客户端设备100'随机或唯一地生成,以与正在进行的交易相关联),和/或(vi)基于客户端的唯一支付请求标识符(例如,任何适当的数据元素,诸如3个或4个字符的字母数字字符串,可由客户端设备100'随机或唯一地生成,以与支付请求数据666所发出的支付请求相关联)。在一些实施方案中,支付请求数据666可在传送至目标主机设备100之前由商业实体子系统400加密或以其他方式格式化或处理。此类支付请求数据666在本文中可被称为PK远程支付请求并且可包括任何适当的数据,包括但不限于:(1)步骤610的潜在交易数据660的PK支付请求(其封装在PK远程支付请求中),(2)识别所选择的目标主机设备的任何适当的数据(例如,主机设备100的主机设备标识符119,其可包括在步骤614的主机可用性响应数据664中),其在本文中可被称为PK远程设备,(3)识别目标主机设备的所选的或默认的特定支付凭据的任何适当的数据(例如,主机设备100的安全元件145的AID 155aa,其可包括在步骤614的主机可用性响应数据664中并且可在客户端设备100'处自动选择或由用户选择),其在本文中可被称为所选择的应用程序标识符,和/或(4)识别与支付请求相关联的唯一标识符的任何适当的数据(例如,可用于识别跨系统的客户端和主机设备的支付请求并且可由客户端设备100或其他方式生成的唯一值),其在本文中可被称为远程支付标识符。
响应于在步骤616处接收到来自客户端设备100'的支付请求数据666,目标主机设备100可用于向主机设备100的用户提供任何适当的信息以响应支付请求。例如,如图3D所示,推送通知屏幕190d可由主机设备100的GUI提供,其可以用于向主机设备100的用户指示已通过标识符317接收到客户端支付请求,并且可包括可选择用于隐藏通知的选项321和/或可选择用于查看有关通知的更多细节的选项319。例如,响应于用户选择查看更多细节选项319或代替屏幕190d,主机设备100的GUI可转到图3E的屏幕190e,其可使主机设备100的用户能够以一种或多种适当的方式响应客户端支付请求。图3E的屏幕190e可提示主机设备100的用户通过一种或多种方式与主机设备100进行交互,以选择主机设备100上本地的特定凭据或非设备100上本地但是设备100可通过类似于过程600的过程访问的特定凭据,从而进行购买。如图3E所示,除标识符307a-307d可向主机设备100的用户标识与步骤616之前和/或步骤616处图3C的屏幕190C上向客户端设备100'的用户标识的内容相同的商家、产品、价格和配送信息之外,屏幕190e可包括凭据选择提示323,该凭证选择提示323可使用户能够选择可能在主机设备100上提供的多个潜在凭据中的一者(例如,凭据SSD 154a的凭据)以用于为潜在交易注资。提示323可仅包括与由商家支持的支付网络相关联的主机设备100的本地凭据(例如,如上所述,可由支付请求数据666来确定)。如图所示,提示323可包括与主机设备100的“凭据X”相关联的第一本地支付凭据选项325以及与主机设备100的“凭据Y”相关联的第二本地支付凭据选项327,其中每个凭据对于潜在交易的商家子系统200来说能够接受(例如,基于支付请求数据666的任何适当的部分),和/或其中任何适当的技术可用于识别客户端设备100'(如果使用)所选择的凭据(例如,如果“PM X”已经由客户端设备100'选中(例如,在图3B的屏幕190b上)并且在支付请求数据666中明确标识,可以在与“凭据X”相关联的第一本地支付凭据选项325旁边提供“*”)。如图3F所示,主机设备100的GUI可被配置为响应于接收到来自图3E的屏幕190e的凭据选择提示323的特定凭据(例如,“凭据X”)的主机设备用户选择来提供屏幕190f。图3F的屏幕190f可用凭据标识符信息329识别所选择的或自动识别的默认凭据,并且可提示主机设备100的用户通过一种或多种方式与主机设备100进行交互以验证用户及其意图,从而利用所选的凭据。这可包括提示用户(例如,利用认证提示331)经由个人标识号(“PIN”)或经由与生物测定传感器的用户交互来输入用户认证,以便访问主机设备100的安全元件,从而访问要用于购买的凭据。
支付请求数据666的不同实例可在步骤616发送至不同的目标主机设备(例如,发送至一组可用的主机设备(例如,从儿童的客户端设备发送至其父亲的主机设备和其母亲的主机设备)以便增加快速响应的机会)。如果睡眠主机设备为目标主机设备,则该主机设备的支付请求数据666可在其上线时排队以与该目标主机设备共享(例如,通过商业实体子系统400或通过客户端设备100'本身),其中此类排队可以仅在一定时间段内启用(例如,在生成支付请求数据666后2小时,在此类支付请求数据可被视为过期,并且可不提供至其目标主机设备)。如所提及的,提示311可包括通知客户端设备100'特定主机设备不在线,或者可提供指示特定主机设备的通知不响应支付请求数据并且可为客户端设备的用户生成请求以采取措施启用该主机设备。商业实体子系统400可用于管理设置,这些设置可用于阻止来自某些客户端设备的某些发现请求和/或某些支付请求到达某些主机设备,或者某个主机设备可用于设置任何适当的选项以阻止来自某些客户端设备的此类请求。
如果主机设备100的用户愿意并且能够选择或确认特定支付凭据以用于为潜在交易注资以响应于步骤616处接收到的支付请求数据666,则过程600可前进至步骤625,其中过程600可包括主机设备100的用户接收意图和认证以基于潜在交易数据666(例如,通过用户选择图3F的认证提示331)利用特定凭据来执行潜在交易的特定商家、产品、价格和配送目的。访问SSD 154b可利用主机设备100的小应用程序153b以在允许使用其他SSD 154(例如,凭据SSD 154a)以用于在商务凭据数据通信中启用其凭据信息之前确定是否已发生此类认证。仅作为步骤625的一个示例,访问SSD 154b的小应用程序153b可被配置为确定主机设备100的用户的意图和本地认证(例如,经由一个或多个输入部件110诸如可与设备100的任何应用程序(例如,主机设备100的卡管理应用程序113b)进行用户交互所使用的图3的生物测定输入部件110i),并且响应于此类确定,其可被配置为使得另一个特定SSD能够进行支付交易(例如,利用凭据SSD 154a的凭据)。在一些实施方案中,在此类确定之后,但是在此类启用之前,主机设备100的GUI可被配置为提供另一个屏幕(例如,类似于图3G的屏幕190g),该屏幕可提示主机设备100的用户(例如,通过类似于图3G的提示333的提示)通过一种或多种方式与主机设备100进行交互,以最终使用所选的经过认证的凭据发起支付。
主机设备100的用户可在步骤625处提供意图和认证以用于主机设备100上本地的特定支付凭据,为步骤616的支付请求数据666所识别的潜在交易注资(例如,用于屏幕190c和屏幕190e的“商家A”和“产品B”和“价格C”和“配送D”),由此步骤625可在步骤616之后立即发生。然而,另选地,过程600可使主机设备100的用户能够在步骤625处提供任何意图和认证之前调节潜在交易的一种或多种特性。例如,在步骤616处接收到支付请求数据666之后,主机设备100可用于调节潜在交易的任何适当的特性,诸如交易的配送地址、交易的配送方法和/或交易的支付方法,其自动或响应于任何适当的与主机设备100(例如,与屏幕190e)的用户交互。与从步骤616前进到步骤625相反,过程600可步骤618,由此主机设备100可将主机响应数据668发送回客户端设备100'以响应于支付请求数据666。此类主机响应数据668可包括指示任何适当的潜在交易数据可至少部分地由主机设备100进行定义的任何适当的数据。例如,通过与图3E的屏幕190e进行交互,主机设备100的用户不仅可以选择第一本地支付凭据选项325的“凭据X”(例如,由支付请求数据666识别的相同或不同支付方法),而且可以选择使潜在交易将“产品B”配送至新的“配送地址E”而不是初始的“配送地址D”,这些地址可由客户端设备100'的屏幕190c和支付请求数据666识别。因此,响应于主机设备更新配送地址信息或支付请求数据的任何其他适当的部分可能需要在过程600实现为交易注资之前由客户端设备100'和/或商家子系统200进行处理,主机设备100可用于在步骤618处生成指示更新的配送信息的主机响应数据668并且将其发送至客户端设备100'(例如,经由商业实体子系统400或以其他方式,类似于在过程600中在主机设备100和客户端设备100'之间传送到任何其他信息)。此类主机响应数据668可大体上类似于支付请求数据666,但是可指示由主机设备100所识别的任何更改(例如,“配送地址D”改为“配送地址E”)。接下来,客户端设备100'可在步骤618处接收此类主机响应数据668并且在步骤620处将此类主机响应数据668的至少一部分作为更新的交易请求数据670传送至商家子系统200,其中更新的交易请求数据670可向商家子系统200识别对潜在交易数据660的任何一个或更多个期望的更新(例如,由主机设备100识别的“配送地址D”更改为“配送地址E”)或由客户端设备100'在步骤610之后和/或步骤618之后并且在步骤620之前本地所做的任何更改(例如,由客户端设备100'的用户在屏幕190b上选择特定支付方法311a可生成更新的交易请求数据670)。
响应于接收和处理此类更新的交易请求数据670,商家子系统200可用于在步骤622处生成任何适当的更新的潜在交易数据672并且将其传输至客户端设备100',其可以大体上类似于潜在交易数据660(例如,“配送地址D”更改为“配送地址E”)以及结果可由商家子系统200更改的任何附加的潜在交易信息(例如,价格可由潜在交易数据660的“价格C”更改为新的“价格C*”,其可能是由于不同的配送成本与“配送地址D”更改为“配送地址E”相关联)。又如,响应于客户端设备100'在选择支付方法选项311a(例如,在选择请求支付提示315之前在屏幕190c处)并且发送适当的更新的交易请求数据670之后选择支付方法选项311b,商家子系统200可用于在步骤622处生成任何适当的更新的潜在交易数据672并且将其传输至客户端设备100',其可以大体上类似于潜在交易数据660,但是可指示客户端设备100'所做的更新(例如,选项311a的“支付方法X”更改为选项311b的“支付方法Y”)以及结果商家子系统200可能更改的任何附加潜在交易信息(例如,价格可以从潜在交易数据660的“价格C”更改为新的“价格C*”,其可能是由于选择了不同的支付方法(例如,选择商家贴有商标的支付方法可在选择商家未贴商标的支付方法时实现价格节省))。此类更新的潜在交易数据672可由客户端设备100'接收并且处理(例如,通过提供更新的屏幕190c),并且/或者客户端设备100'可在步骤624处生成更新的支付请求数据674并且将其发送至主机设备100。支付请求数据666、主机响应数据668和更新的支付请求数据674中的每一者可与相同的基于商家的唯一交易标识符和/或相同的基于客户端的唯一交易标识符和/或相同的基于客户端的唯一支付请求标识符(例如,远程支付标识符)相关联或者可包括这些标识符,尽管某些其他信息(例如,配送地址信息和/或支付方法信息和/或价格信息)在此类数据之间变化。因此,响应于客户端设备100'对潜在交易数据660的任何适当的部分的任何更改和/或响应于主机设备100对支付请求数据666的任何适当的部分的任何更改,诸如对支付方法的更改(例如,从第一支付凭据更改为第二支付凭据)和/或对配送方法的更改(例如,从路上配送方法更改为两日航空配送方法)和/或对配送地址的更改(例如,从第一配送地址更改为第二配送地址)和/或对任何其他适当的数据类型的更改,更新的交易请求可导致更新的潜在交易数据672,该更新的潜在交易数据672可导致可在步骤624处发送至主机设备100的更新的支付请求数据674,同时保持一致的交易标识符。客户端设备100'和主机设备100中的任一者均不可用于、或任一者或两者可用于更改交易信息的至少一部分(例如,配送方法、配送地址、支付方法等),其取决于每个设备的用户界面的功能。可采用任何适当的请求/响应模型基于任一个设备所做的任何适当的更改实现正确生成更新请求和响应。例如,更新的潜在交易数据672和/或更新的支付请求数据674可确认更新,并且可提供更新的信息,该更新的信息可包括支付总结项、配送方法、支付状态等。例如,响应于更新交易请求数据670,更新的潜在交易数据672可导致其可包括更新的全部方法和配送方法或“无效配送地址”的支付状态。设备之间的任何适当的底层通信协议(例如,客户端设备100'和主机设备100之间的身份服务传输层)可用于提供完成处理程序,这些完成处理程序可用于确保每个设备知道其他设备何时接收到并且处理更新(例如,类似于iMessageTM或其他适当的媒体消息协议的“阅读回执”)。例如,可提供支付连续性服务(例如,由商业实体子系统400的IDMS部件470或其他方式),以实现客户端和主机设备之间的支付请求和支付响应的安全通信,其中客户端设备和主机设备中的每个能够使用该服务的消息传输(例如,IDS传输,诸如通过主机设备100的IDS应用程序113d实现)。可采用任何适当的机制来传送此类数据,诸如Apple Inc.的HandoffTM(例如,设备之间无缝共享应用程序数据)或Apple Inc.的AirDropTM(例如,安全的临时传输协议)或Apple Inc.的ContinuityTMSMS/MMS等。此外,任一个设备可用于取消请求(例如,客户端设备100'可在步骤612和/或步骤624后取消所传送的请求,并且/或者主机设备100可在步骤612和/或步骤624后取消所接收的请求),其可用于更新每个设备上展示的数据(例如,更新屏幕190c和190e)。用于特定交易的所有请求/响应的常用远程支付标识符可由每个设备使用以确认每个设备相对于相同的特定交易进行通信。例如,最近接收的支付请求与特定的远程支付标识符可由主机设备在任何先前收到的支付请求与相同的特定定远程支付标识符使用。
接下来,一旦在步骤625处接收到用于特定支付凭据的意图和认证以响应于特定的支付请求数据(例如,步骤616处的支付请求数据666或步骤624处的更新的支付请求数据674),过程600的步骤626-628可包括主机设备100,该主机设备100生成、加密并且传输主机交易数据678以用于商业实体子系统400(例如,如相对于过程500的步骤508和510所述)。一旦已选择、认证和/或启用主机设备100的安全元件145上的凭据SSD 154a的凭据以在金融交易(例如,在步骤625处)中使用,主机设备100的安全元件145(例如,NFC部件120的处理器模块142)便可生成并且加密所选择的凭据的特定凭据数据以供商业实体子系统400使用。例如,凭据SSD 154a的主机支付凭据数据675(例如,SSD 154a的支付卡数据(例如,可与所选择的“凭据X”相关联))诸如令牌数据和加密数据(例如,如上文相对于过程500的步骤508所述))可在步骤626处生成和/或用凭据密钥155a'至少部分加密成主机支付凭据数据676以包括至少令牌数据和加密数据,使得此类加密的主机支付凭据数据676可以经由能够访问该凭据密钥155a'的实体(例如,金融机构子系统350)解密以访问主机支付凭据数据675。该主机支付凭据数据675可包括利用该凭据进行支付必需的所有数据,诸如主账号(例如,实际的F-PAN或虚拟D-PAN)、卡安全代码(例如,卡验证码(“CVV”))、到期日期、与凭据相关联的名称、与加密数据相关联的名称(例如,使用共享密钥在安全元件145和金融机构子系统350之间生成的密文以及任何其他适当的信息)等。在一些实施方案中,一旦凭据SSD154a的该主机支付凭据数据675中的一些或全部在步骤626处被凭据密钥155a'加密成加密的主机支付凭据数据676,则加密的主机支付凭据数据676单独或连同至少第一部分(如果并非所有)适用的支付请求数据666/674(例如,潜在交易数据660/672的一部分或全部可包括商家标识、价格标识、货币和/或配送和/或产品的标识、和/或基于商家的唯一交易标识符和/或基于客户端的唯一交易标识符和/或基于客户端的唯一支付请求等)和/或任何其他适当的信息(例如,任何信息识别主机设备100本身(例如,主机设备标识符119)、任何特定的基于主机设备的交易标识符等)可在步骤627处被访问信息加密(例如,被SSD 154a的访问密钥155a、访问SSD 154b的访问密钥155b、ISD密钥156k和/或CRS 151k加密和/或由CASD 158k签署)成加密的主机支付数据677。例如,主机设备100的安全元件145(例如,NFC部件120的处理器模块142)可使用访问信息来不仅加密对来自数据660/666/672/674的商家的标识(例如,对商家或其用于购买的资源诸如应用程序113'的标识),而且加密对来自数据660/666/672/674的购买量和/或货币代码以及SSD 154a的所加密的主机支付凭据数据675(例如,所加密的主机支付凭据数据676)的标识,从而将其加密成所加密的主机支付数据677。在一些实施方案中,可生成凭据SSD 154a的主机支付凭据数据675(例如,SSD154a的支付卡数据,诸如令牌数据和加密数据(例如,如上文相对于过程500的步骤508所述)),但是在用商业实体密钥或访问密钥加密(例如,在步骤627处加密成677)之前不被凭据密钥加密(例如,在步骤626处加密成数据676),并且相反,此类主机支付凭据数据675可被商业实体密钥或访问密钥加密(例如,在步骤627处加密成数据677),从而在此类实施方案中,未来对数据676的任何标引也可参考不被任何凭据密钥加密的数据675。在一些实施方案中,此类商业实体密钥或访问密钥可为与商业实体子系统400的方案相关联的商业实体公开密钥,并且商业实体子系统400对于相关联的商业实体私有密钥可具有访问权限。商业实体子系统400可将此类商业实体公开密钥提供至金融机构子系统350,然后金融机构子系统350可与主机设备100共享该商业实体公开密钥(例如,在主机设备100上提供凭据数据时(例如,在过程600的步骤654处))。
接下来,所加密的主机支付数据677连同任何附加信息诸如支付请求数据666/674的至少一部分(例如,商家标识、价格标识、货币标识、基于商家的唯一交易标识符、产品/服务标识等)和/或任何其他适当的信息(例如,用于识别设备100自身的任何信息,基于主机设备的交易标识符等),可在步骤628处一起作为主机交易数据678从主机设备100传输到商业实体子系统400(例如,如相对于过程500的步骤510所述)。因此,主机交易数据678的至少部分(例如,所加密的主机支付数据677)可仅被有权访问用于加密的该访问信息(例如,访问密钥155a、访问密钥155b、ISD密钥156k、CRS 151k和/或CASD 158k)的实体解密,从而生成主机交易数据678(例如,商业实体子系统400)的所加密的主机支付数据677。可在步骤626-628处生成此类主机交易数据678,然后在步骤628处(例如,经由通信部件106和通信路径65从NFC部件120的安全元件145)传输到商业实体子系统400。步骤626、627和628可确保作为主机交易数据678的一部分从主机设备100的安全元件145生成并且传输的任何凭据数据首先被加密,从而不能由主机设备100的另一部分(例如,由处理器102)解密。即,可利用可不暴露于其安全元件外部的主机设备100的任何部分或不能被其访问的凭据密钥155a'来将主机交易数据678的主机支付凭据数据675加密成所加密的主机支付凭据数据676。此外,可利用可不暴露于其安全元件外部的主机设备100的任何部分或不能被其访问的访问密钥(例如,访问密钥155a、155b、156k、151k和/或158k(例如,在本文称为“访问信息”))来将主机交易数据678的此类所加密的主机支付凭据数据676加密成所加密的主机支付数据677。
接下来,在步骤630处,过程600可包括商业实体子系统400接收主机交易数据678的至少一部分并且对其解密。例如,商业实体子系统400可接收主机交易数据678并且可以然后使用在商业实体子系统400处可用的访问信息(例如,155a、155b、156k、151k和/或158k)来对主机交易数据678的所加密的主机支付数据677进行解密。这样可使得商业实体子系统400能够确定商家的未加密的标识(例如,来自所解密的主机支付数据677),同时还将主机支付凭据数据675保持在加密状态中(例如,作为所加密的主机支付凭据数据676),因为商业实体子系统400可能不具有对在步骤626处可由主机设备100的安全元件145用于将此类主机支付凭据数据675加密成所加密的主机支付凭据数据676的凭据密钥155a'的访问权限。除此之外或另选地,商家可由附加数据识别,该附加数据可能已连同加密的主机支付数据677包括在主机交易数据678中。主机交易数据678可包括用于标识主机设备100或至少其安全元件的信息,使得在主机交易数据678被商业实体子系统400接收时商业实体子系统400可知道在步骤630处使用哪些访问信息(例如,访问信息155a、155b、156k、151k和/或158k中的哪个访问信息)。例如,商业实体子系统400可具有对多个访问密钥155a/155b和/或多个ISD密钥156k的访问权限,其每个均可特定于特定主机设备100或特定安全元件。
接下来,在步骤631处,过程600可包括商业实体子系统400,该商业实体子系统400标识与可能已经由支付请求数据666/674并因此由主机交易数据678标识的商家相关联的商家密钥(例如,商家密钥157'),然后使用该商家密钥来对主机交易数据678的至少一部分重新加密。即,在步骤630处使用适当的访问信息来对主机交易数据678的至少一部分解密之后(例如,在对所加密的主机支付数据677解密以实现所加密的主机支付凭据数据676以及可在所加密的主机支付数据677中加密任何其他信息之后),商业实体子系统400然后可在步骤631处利用可能与在主机交易数据678中标识的商家信息相关联的适当的商家密钥来对主机交易数据678的至少一部分(例如,所加密的主机支付凭据数据676的令牌数据和/或加密数据)重新加密。例如,可通过将在主机交易数据678中标识的商业实体商家信息与图1B的表格430中的数据进行比较来确定此类商家密钥(例如,商家密钥157')。利用该确定的适当的商家密钥,商业实体子系统400可用该商家密钥(例如,商家密钥157')重新加密主机交易数据678的至少一部分(例如,所加密的主机支付凭据数据676的令牌数据和/或加密数据)以作为加密的商家凭据数据681。例如,所加密的商家凭据数据681可至少包括来自主机交易数据678以及任何适当的交易数据的所加密的主机支付凭据数据676,诸如来自或基于主机交易数据678和/或支付请求数据666/674的购买量数据或其他适当的交易数据(例如,可能初始由潜在交易数据660/672标识的数据)。来自主机交易数据678的商家标识信息可能不需要被包括在所加密的商家凭据数据681中,因为可能已使用该商家标识来确定在步骤631处可用于对所加密的商家凭据数据681加密的商家密钥。所加密的商家凭据数据681可由商业实体子系统400标记,从而当被商家子系统200接收时,可将商业实体子系统400建立为此类加密商家凭据数据681的创建者和/或可使得商家子系统200能够确保此类所加密的商家凭据数据681在标记之后未被修改。此类所加密的商家凭据数据681可在步骤631处生成,然后在步骤632处,连同作为安全的主机交易数据682的任何其他适当的数据被传输到主机设备100(例如,从商业实体子系统400的服务器410经由图1B的路径65到主机设备100的通信部件106)。
步骤631和632可用于确保对从商业实体子系统400作为图1B的安全的主机交易数据682的一部分而传输的凭据数据(例如,所加密的商家凭据数据681的令牌数据和/或加密数据)加密,使其不能被除安全元件145之外的主机设备100的一部分解密。即,安全的主机交易数据682的凭据数据(例如,所加密的商家凭据数据681的令牌数据和/或加密数据)可用商家密钥(例如,商家密钥157')加密,该商家密钥可能不暴露给主机设备110的任何部分或以其他方式由主机设备110的任何部分访问,所述主机设备110的任何部分在一些实施方案中包括安全元件145。此外,安全的主机交易数据682的凭据数据(例如,所加密的商家凭据数据681的令牌数据和/或加密数据)可用凭据密钥155a'加密,该凭据密钥155a'可能不暴露给主机设备110中除安全元件145之外的任何部分或以其他方式由主机设备110中除安全元件145之外的任何部分访问。
然后,安全的主机交易数据682可在步骤634处作为安全的主机交易数据684(例如,使用一种或多种任何适当的协议经由通信路径99和/或经由商业实体子系统400)转发到客户端设备100'(例如,如相对于过程500的步骤516所述)。然后,客户端设备100'可在步骤636处在安全的主机交易数据684的至少所加密的商家凭据数据681中作为客户端交易数据686(例如,经由通信路径15或基于接近性的非接触式通信5)转发到商家子系统200(例如,如相对于过程500的步骤518所述)。在一些实施方案中,在步骤634和步骤636之间,客户端设备100'的GUI可被配置为提供图3G的另一个屏幕190g,该屏幕190g可利用提示333来提示客户端设备100'的用户通过一种或多种方式与客户端设备100'进行交互,以使用来自主机设备100的所选的认证的凭据审查和拒绝和/或最终发起支付(例如,作为安全的主机交易数据682/684的所加密的商家凭据数据681内加密的主机支付凭据数据676)。另选地,步骤636的发生可对于客户端设备100'的用户来说是透明的。另选地,商家凭据数据681可从商业实体子系统400传送至商家子系统200,而不经由主机设备100和/或经由客户端设备100'传送。潜在交易数据660/672中的一者、一些或全部可通过客户端设备100'和/或主机设备100和/或商业实体子系统400从支付请求数据666/674传送到主机交易数据678和/或传送到安全的主机交易数据682和/或传送到安全的主机交易数据684和/或传送到客户端交易数据686,使得潜在交易的某些标识符可在过程600中被实体中的每个识别,包括但不限于:(i)特定的商家信息,诸如商家(即,“商家A”)的唯一商家标识符和/或在用的特定商家资源(例如,特定商家应用程序113')的标识,(ii)特定的交易信息,诸如待用于支付交易的特定货币(例如,日元、英镑、美元等)的标识和/或待支付交易的货币的特定量的标识(即,“价格C”和/或“价格C*”)和/或待购买或租用或以其他方式支付的特定产品或服务的标识(即,“产品B”)和/或待使用的默认或初始配送地址的标识(即,“配送D”和/或“配送E”),(iii)指示对于交易商家来说能够接受一种或更多种类型的支付方法(例如,可用于购买的支付卡的列表(例如,MasterCard,而不是Visa))或由客户端设备100'选择的方法的信息(即,“HD1的PM X”),(iv)基于商家的唯一交易标识符(例如,任何适当的数据元素,诸如3个或4个字符的字母数字字符串,可由商家子系统200随机或唯一地生成,以与正在进行的交易相关联),(v)基于客户端的唯一交易标识符(例如,任何适当的数据元素,诸如3个或4个字符的字母数字字符串,可由客户端设备100'随机或唯一地生成,以与正在进行的交易相关联),(vi)基于客户端的唯一支付请求标识符(例如,任何适当的数据元素,诸如3个或4个字符的字母数字字符串,可由客户端设备100'随机或唯一地生成,以与支付请求数据666/674所发出的支付请求相关联);和/或(vii)基于主机的唯一支付请求标识符(例如,任何适当的数据元素,诸如3个或4个字符的字母数字字符串,可由主机设备100随机或唯一地生成,以与主机设备100注资的支付请求相关联)。此类所传送的数据可包括PK远程支付请求中的至少一部分并且可包括任何适当的数据,包括但不限于:(1)步骤610和/或步骤622的PK支付请求(其封装在PK远程支付请求中),(2)识别所选择的目标主机设备的任何适当的数据(例如,主机设备100的主机设备标识符119,其可包括在步骤614的发现响应中),其在本文中可被称为PK远程设备,(3)识别目标主机设备的所选的或默认的特定支付凭据的任何适当的数据(例如,主机设备100的安全元件145的AID 155aa,其可包括在步骤614的发现响应中并且可在客户端设备100'处自动选择或由用户选择),其在本文中可被称为所选择的应用程序标识符,和/或(4)识别与支付请求相关联的唯一标识符的任何适当的数据(例如,可用于识别跨系统的客户端和主机设备的支付请求并且可由客户端设备100或其他方式生成的唯一值),其在本文中可被称为远程支付标识符。在其他实施方案中,主机设备100可在步骤634处将安全的主机交易数据684直接传送至商家子系统200而不经由客户端设备100'。在其他实施方案中,商业实体子系统400可在步骤632处将安全的主机交易数据682直接传送至客户端设备100'而不经由主机设备100。在其他实施方案中,商业实体子系统400可在步骤621处将安全的主机交易数据632直接传送至商家子系统200而不经由主机设备100和/或经由客户端设备100'。
一旦商家子系统200接收到包括安全的主机支付凭据数据675/676的商家凭据数据681(例如,在步骤636处作为客户端交易数据686),过程600还可包括步骤638,在该步骤638处,商家子系统200可被配置为生成支付数据688并且将其传输至收单银行子系统300(例如,经由图1B的商家子系统200和收单银行子系统300之间的通信路径25),其中数据688可包括支付信息和可指示主机设备100的安全的主机支付凭据数据和产品或服务的商家购买价格的授权请求(例如,可包括在客户端交易数据686中或以其他方式与客户端交易数据686相关联,或者可以其他方式与商家子系统200(例如,通过潜在交易数据660/672(例如,基于唯一的交易标识符))已知的交易)。例如,在步骤638处,商家子系统200可利用其已知的商家密钥157'至少部分地对客户端交易数据686的商家凭据数据681解密,使得支付数据688可包括利用其凭据密钥155a'(例如,所加密的支付凭据数据676)而非利用金融机构子系统350不可用的密钥加密的凭据SSD 154a的安全的主机支付凭据数据。
如果在步骤638处将支付数据688传输至收单银行子系统300,则在步骤640处,收单银行子系统300可将来自支付数据688的授权请求信息转发到金融机构子系统350作为授权请求数据690(例如,经由图1B的收单银行子系统300和金融机构子系统350之间的通信路径35)。接下来,在步骤642处,在金融机构子系统350的发行银行子系统370接收授权请求(例如,在步骤640处直接从收单银行子系统300接收来作为数据690,或经由支付网络子系统360间接接收来作为数据405)时,可对支付信息(例如,由主机设备100的安全元件145通过凭据密钥155a'加密的主机设备100的主机支付凭据数据675(例如,所加密的主机支付凭据数据676))和购买量(每一者均可被包括在授权请求数据690中以及数据684、686和/或688中)解密(例如,使用金融机构子系统350处的凭据密钥155a'),并进行分析以确定与商务凭据相关联的账户是否有足够的信用来覆盖购买量。如果没有充足的资金,则发行银行子系统370可通过向收单银行子系统300传输否定授权响应来拒绝所请求的交易。然而,如果有充足的资金,则发行银行子系统370可通过向收单银行子系统300传输肯定授权响应来批准所请求的交易,并且金融交易可完成。作为授权响应交易状态数据692的任一种类型的授权响应均可在过程600的步骤642处由用户金融子系统350提供至收单银行子系统300(例如,直接从发行银行子系统370经由通信路径35提供至收单银行子系统300,或基于可经由图1B的通信路径45从发行银行子系统370提供至支付网络子系统360的授权响应数据415来从支付网络子系统360提供至收单银行子系统300)。接下来,响应于在步骤642处接收到授权响应交易状态数据692,过程600还可包括收单银行子系统300或任何其他适当的子系统,该子系统在步骤644处与商家子系统200共享此类授权响应交易状态数据作为授权响应交易状态数据694,其然后可在步骤646处与客户端设备100'(例如,使用商家资源或以其他方式)共享确认的交易状态数据696(例如,如相对于过程500的步骤522所述)和/或在步骤648处与主机设备100共享确认的交易状态数据698(如相对于过程500的步骤524所述)。此类所确认的交易状态数据可被配置为将任何适当的确认数据提供至设备100和/或100',诸如图3H的屏幕190h的确认数据335。如果交易成功,所确认的交易状态数据可用于在步骤646处在客户端设备100'中和/或在步骤648处在主机设备100中关闭交易(例如,由支付请求数据的唯一远程支付标识符识别的交易)。除此之外或另选地,如果交易不成功,则确认的交易状态数据可用于或不用于关闭交易(例如,如果没有可用的有效资金或主机设备被识别为欺诈,则关闭交易,但是如果确定配送地址无效,则保持开放并允许更新)。任何非交易终止交易状态数据可使支付过程继续,直至该过程被应用程序取消、该过程中被用户取消或该过程完成。
因此,商家子系统200可被配置为通过任何适当的方式处理客户端交易数据686或商家凭据数据681的任何其他载体。例如,为了从商家凭据数据681获得主机支付凭据数据,商家子系统200可验证所接收的商家凭据数据681的签名属性有效并且商业实体子系统400是该签名的签发者。商家子系统200可使用任何适当的技术来确定商业实体子系统400使用哪个商家密钥(例如,哪个商家公钥157')来构造商家凭据数据681。然后,商家子系统200可检索对应的商家私钥(例如,商家子系统200处的商家私钥157')并使用该所检索的密钥对所加密的商家凭据数据681解除封装和/或解密,以恢复所加密的主机支付凭据数据676。然后此类数据676可提供适当的支付网络360,该支付网络360可利用金融机构子系统350的适当的凭据密钥155a'以解除封装和/或解密加密的主机支付凭据数据676以恢复主机支付凭据数据675(例如,恢复主机支付凭据数据675的令牌数据和/或加密数据以验证主机支付凭据数据675(例如,基于所接收的主机支付凭据数据675的令牌数据独立地生成加密数据,对生成的加密数据与所接收的主机支付凭据数据675的加密数据进行比较,并且基于该比较验证或拒绝交易))。
应当理解,图6的过程600中所示的步骤仅仅是例示性的,可修改或省略现有步骤、可添加附加步骤,并可改变某些步骤的顺序。在一些实施方案中,潜在交易(例如,由潜在交易数据660或潜在交易数据672识别的潜在交易)可至少部分地由两个不同的支付凭据注资。例如,客户端设备100'可用于生成第一支付请求(例如,第一支付请求数据666)并且不仅将该第一支付请求传输至第一主机设备以启动第一主机交易数据(例如,第一主机交易数据684)的生成,该第一主机交易数据可用于为交易的第一部分注资,而且将第二支付请求(例如,第二支付请求数据666)传输至第二主机设备以启动第二主机交易数据(例如,第二主机交易数据684)的生成,该第二主机交易数据可用于为交易的第二部分注资,其中主机交易数据的每个实例可由客户端设备100'共享以为交易注资。另选地,交易的第二部分可由客户端设备100'上本地的凭据数据注资。尽管未示出,安全的主机交易数据可从商业实体子系统400直接传送至客户端设备100'(例如,经由通信路径95并且不经由主机设备100)或直接传送至商家子系统200(例如,经由通信路径85并且不经由主机设备100和/或不经由客户端设备100')或直接传送至金融机构子系统350(例如,经由通信路径55并且不经由主机设备100和/或不经由客户端设备100'和/或不经由商家子系统200)。除此之外或另选地,尽管未示出,安全的主机交易数据可从主机设备100直接传送至商家子系统200(例如,不经由客户端设备100')或直接传送至金融机构子系统350(例如,经由通信路径75并且不经由客户端设备100'和/或不经由商家子系统200)。除此之外或另选地,尽管未示出,客户端交易数据可从客户端设备100'直接传送至金融机构子系统350(例如,不经由商家子系统200)。如所提及的,客户端设备100'可被配置为确定应购买的特定产品并且与一个或多个商家进行交互以便从该特定产品的至少一个特定商家获得相关联的潜在交易数据(例如,客户端设备100'可为家用电器,该家用电器可被配置为确定必须购买的电器产品(例如,检测到洗衣机需要更多的洗衣粉或检测到用户预先设定的日历事件以在特定日期购买更多的洗涤剂),并且可自动识别提供该产品的最佳交易的特定商家,并且可自动与该商家进行交互以获得从该商家购买该产品的潜在交易数据),全部自动完成并且无需客户端设备100'的用户进行任何积极的交互。然后,客户端设备100'可用于生成支付请求(例如,支付请求数据666)并且将其推送至一个或多个特定的目标主机设备。例如,此类客户端设备100'可为生态系统中的一个或多个主机设备100配对的自动化设备(例如,使用家庭自动化平台,诸如Apple Inc.的HomeKitTM),并且此类支付请求可至少部分预先填充或根据任何适当的预定义设置进行填充(例如,来自主机设备X的请求支付新的洗衣粉,和来自主机设备Y的请求支付新的干衣纸,或来自主机设备X的请求支付超过$G的任何订单或来自主机设备Y的低于$G的任何订单等)。
过程600的主机设备100和客户端设备100'之间的数据通信中的一者、一些或每一者(例如,数据662、664、666、668、674、684和/或698中的一者、一些或每一者的通信)可经由使用任何适当的一种或多种通信协议的任何适当的一个或多个通信路径完成,诸如使用可通过任何适当的方式加密的或完全不加密的任何适当的传输机制在对等布置中直接实现或经由商业实体子系统400或任何其他适当的实体实现。此类数据通信可经由任何适当的在线消息、即时消息、电子邮件消息、文本消息、任何适当的基于接近性消息、NFC、BlueToothTM等发生,并且可使用任何适当的设备寻址方案诸如电话号码、电子邮件地址、唯一的设备标识符、基于位置的信标等实现。每个主机设备和每个客户端设备可为对于用户具有任何适当的UI和I/O功能的任何适当的设备,诸如膝上型电脑、蜂窝电话、家用电器、商家附件设备(例如,由汽油商家在气泵上提供的设备)、用户附件(例如,可穿戴设备诸如智能手表)等。通过使具有本地支付凭据的任何主机设备接收并且响应来自任何其他适当的设备(例如,具有或不具有其自身的本地支付凭据的客户端设备)的支付请求(例如,通过公共互联网或通过任何其他适当的方式),其自身可以或不可以具有本地支付凭据,系统1和过程600可实现许多安全和有效的使用案例和用户体验。
例如,用于在客户端设备100'(例如,可不具有安全元件或任何本地支付凭据的膝上型计算机)上使用商家子系统200的在线商家资源(例如,应用程序113')在线购物,并且与在线资源进行交互以识别待购买的特定产品(例如,“产品B”)。响应于识别到该产品(例如,响应于用户选择“利用安全的凭据支付来购买”(例如,Apple Inc.的Apple PayTM),在线资源可用于在客户端设备100'上呈现支付单或任何适当的UI,其使用户能够输入特定的配送地址或其他可变数据(例如,如屏幕190a所示,并且可由客户端设备100'的用户通过可更新其他信息的步骤620和622的一次或多次迭代来更新(例如,响应于客户端设备100'的用户更改信息307d的配送地址,可更新信息307c的价格))。在某一时刻,客户端设备100'的用户可选择屏幕190a的“安全支付”选项309,其可以导致发现过程(例如,步骤662和步骤664),该发现过程可自动识别(例如,无需客户端设备100'的用户进行任何进一步交互)客户端设备100'不具有适用于为购买屏幕190a的支付单注资(例如,基于由潜在交易数据660指示的可接受的支付选项)并且“HD1的PM X”(即,主机设备1的支付方法X)是唯一可用的或优选的适用的非本地支付凭据(例如,基于每个可用的主机设备与客户端设备的接近程度或客户端设备100'能够经由发现过程访问的任何其他适当的特性来自动确定偏好)。在此类识别之后,客户端设备100'可用于将图3C的屏幕190c自动呈现给客户端设备100'的用户,使用户能够选择图3C的选项315以将适当的支付请求发送至该主机设备,或者过程600可代表用户自动进行该选择(例如,通过将适当的支付请求数据666/674自动发送至可用的目标主机设备1(即,主机设备100)以响应于发现过程的识别),其可以导致主机设备100自动呈现图3D的屏幕190d或图3E的屏幕190e(例如,呈现在主机设备100上的支付单可类似于呈现在客户端设备100'上的支付单)。主机设备100可为移动电话或任何其他设备,其可以包括具有至少一个本地支付凭据的安全元件以为客户端设备100'发起的交易注资。客户端设备100'的用户可以不仅邻近客户端设备100',而且邻近主机设备100,并且能够与主机设备100的屏幕190d-190f中的一者的GUI进行交互,以授权使用主机设备100上本地的特定支付凭据,用于为客户端设备100'和商家子系统200发起或以其他方式进行的交易(例如,通过选择图3F的屏幕190f的验证选项331)注资。响应于主机设备100上的此类认证,用于主机设备100上本地的凭据的主机支付凭据数据可提供给金融机构子系统350,以尝试为交易注资(例如,在过程600的步骤625-640处),并且然后交易的确认状态可在客户端设备100'和/或主机设备100处与用户共享(例如,通过图3H的屏幕190h)。在一个另选的实施方案中,多个主机设备可被识别为可用,并且支付请求可从客户端设备100'发送至可用主机设备和第一主机设备中的每一者以通过主机支付凭据数据响应以为交易注资,或者每个主机设备可通过主机支付凭据数据响应以为交易的特定部分注资。
又如,可使用家庭自动化平台(例如,Apple Inc.的HomeKitTM)通信地耦接到通信网络的用户的家用电器客户端设备100'(例如,洗衣机)可用于确定它几乎没有正常运行所需的资源(例如,洗衣机客户端设备100'可用于自动确定其洗衣粉的储量为20%)。响应于此类确定,家用电器客户端设备100'可用于自动识别购买多个资源的机会(例如,家用电器客户端设备100'可经由一种或多种在线资源与一个或多个商家子系统交互,以识别用于以最佳价格或其他适当的指标销售的所需的洗衣粉)。
由此用于该购买机会的潜在交易数据660/672可通过客户端设备100'获得,并且客户端设备100'可用于自动发现至少一个可用于为该交易注资的主机设备(例如,经由步骤662/664的发现过程),并且可自动与至少一个所发现的主机设备中的每个共享适当的支付请求数据666/674,所述主机设备诸如与包含家用电器客户端设备100'的家庭自动化平台相关联的至少一个用户的主机设备。主机设备100可接收此类支付请求数据,并且可为主机设备100的用户提供选择并且验证该主机设备上本地的支付凭据的能力,以用于为家用电器客户端设备100'所识别的交易注资(例如,在客户端设备100'处无需任何主动的用户交互即可识别)。这可以使相对于家用电器客户端设备100'的任何适当位置处的用户和主机设备100能够接收来自家用电器客户端设备100'的请求唯一的支付请求,并且为家用电器客户端设备100'提供用于主机设备上本地的支付凭据的主机交易数据以用于为与唯一的支付请求相关联的交易注资(例如,主机设备100及其用户可位于来自家用电器客户端设备100'的该国家/地区的另一侧,但是仍可用于接收来自家用电器客户端设备100'的支付请求并且以主机支付凭据数据作为响应(例如,经由任何一个或多个适当的互联网通信路径或任何一个或多个其他适当的通信路径))。另选地,与经由互联网长距离通信相反,家用电器客户端设备100'可将二维码呈现在客户端设备100'的显示器上,该显示器可由邻近的主机设备100的传感器进行扫描,并且处理以识别特定的支付请求数据,或者客户端设备100'和主机设备100可经由BlueToothTM或任何其他适当的本地通信协议进行通信。
在一些实施方案中,本公开的过程500和/或600和/或任何其他过程的至少一部分可用于在主机设备100的用户和客户端设备100'的用户之间转账(例如,客户端设备100'可独立于客户端设备100'和商家子系统之间的任何交易请求来自主机设备100的资金)。在一些实施方案中,这可以由收单银行和/或金融机构子系统350的一个或多个实体实现,以使主机交易数据能够促进与主机设备上的凭据相关联的账户和与客户端设备的用户相关联的账户之间的转账,而无需任何商家子系统。另选地,主机设备上的储值卡和/或客户端设备上的储值卡可用于在主机和客户端之间转移资金(例如,将资金从主机设备上本地的储值凭据(例如,主机设备100的安全元件145上的凭据)转移至客户端设备上本地的储值凭据(例如,客户端设备100'的安全元件上的凭据))。例如,客户端设备100'可将支付请求传送至主机设备100,该主机设备100可用于请求主机设备100从主机设备100上的储值凭据中扣除一定量的货币,并且将任何适当的APDU命令发送至客户端设备100',该客户端设备100'可用于将适当数量的货币添加到客户端设备100'的储值凭据(例如,使得与客户端设备100'共享的主机交易数据可包括此类APDU命令并且/或者可包括实际加密货币)。
当客户端设备100'可经由商家特定的客户端设备100'上的本地应用程序与商家子系统200进行通信时,则商家应用程序113c可由此类应用程序提供。然而,当客户端设备100'可经由并非商家特定的但是可指向由商家管理的网站(例如,受商家控制的服务器上)互联网浏览器与商家子系统200进行通信时,则商家应用程序113c可为布局引擎软件部件(例如,WebKit),该布局引擎软件部件可将通信转发到商家的网站上(例如,经由通信部件106)。例如,客户端设备100'的此类应用程序113c可为待提供给商家子系统200的任何主机交易数据的管道。另选地,此类主机交易数据可不经由客户端设备100'传送至商家子系统200,而是从主机设备100或商业实体子系统400直接传送至商家子系统200(例如,使用商家在潜在交易数据和客户端设备支付请求数据中提供的商家标识符或地址)。
图7的描述
图7为使用商业实体子系统、客户端电子设备和主机电子设备与商家子系统进行金融交易的例示性过程700的流程图,其中主机电子设备包括安全元件和在安全元件上提供的主机凭据应用程序。在过程700的步骤702处,主机电子设备可接收来自客户端电子设备的支付请求数据,该支付请求数据包括标识商家子系统的商家子系统标识符信息和标识主机凭据应用程序的主机凭据应用程序标识符信息。例如,主机电子设备100可接收支付请求数据662,该支付请求数据662可包括商家子系统200的标识符和主机电子设备100的凭据支付小应用程序153a的标识符。在过程700的步骤704处,主机电子设备可使用所接收的支付请求数据所识别的主机凭据应用程序在安全元件上生成包括主机支付凭据数据的第一数据。例如,由支付请求数据666标识的凭据支付小应用程序153a可生成主机支付凭据数据675。在过程700的步骤706处,主机电子设备可通过用第一密钥加密第一数据和所接收的支付请求数据的商家子系统标识符信息在主机电子设备的安全元件上生成第二数据。例如,主机电子设备100可利用访问密钥将主机支付凭据数据675和包括商家子系统200的标识符的支付请求数据加密成主机支付数据677。在过程700的步骤708处,主机电子设备可将第二数据从主机电子设备传输至商业实体子系统。例如,主机电子设备100可将主机支付数据678传输至商业实体子系统400。在过程700的步骤710处,主机电子设备可接收第三数据,该第三数据包括利用与商家子系统标识符信息相关联的第二密钥加密的第一数据。例如,主机电子设备100可接收安全的主机交易682,该主机交易682可包括利用与商家子系统200相关联的商家密钥加密的主机支付凭据数据675/676。在过程700的步骤712处,主机电子设备可传输所接收的第三数据,以为金融交易的至少一部分注资。例如,主机电子设备100可传输安全的主机交易数据684,以为金融交易的至少一部分注资(例如,用于商家子系统200)。
应当理解,图7的过程700中所示的步骤仅仅是例示性的,可修改或省略现有步骤、可添加附加步骤,并可改变某些步骤的顺序。
图8的描述
图8是使用客户端电子设备和主机电子设备与商家子系统进行金融交易的例示性过程800的流程图。在过程800的步骤802处,客户端电子设备可接收来自商家子系统的指示金融交易的潜在交易数据。例如,客户端电子设备100'可接收来自商家子系统200的指示金融交易的潜在交易数据660。在过程800的步骤804处,客户端电子设备可基于所接收的潜在交易数据将支付请求数据从客户端电子设备传输至主机电子设备。例如,客户端电子设备100'可基于潜在交易数据660/672将支付请求数据666/674传输至主机电子设备100。在过程800的步骤806处,客户端电子设备可在客户端电子设备处接收主机交易数据,该主机交易数据包括由主机电子设备基于所传输的支付请求数据而生成的主机支付凭据数据。例如,包括由主机电子设备100生成的主机支付凭据数据675的安全的主机交易数据684可由客户端电子设备100'接收。在过程800的步骤808处,客户端电子设备可将所接收的主机交易数据的主机支付凭据数据从客户端电子设备传输至商家子系统,以为金融交易的至少一部分注资。例如,客户端电子设备100'可将包括主机支付凭据数据675的客户端交易数据686传输至商家子系统200,以为金融交易的至少一部分注资(例如,用于商家子系统200)。
应当理解,图8的过程800中所示的步骤仅仅是例示性的,可修改或省略现有步骤、可添加附加步骤,并可改变某些步骤的顺序。
图9的描述
图9为使用商业实体子系统、客户端电子设备和主机电子设备与商家子系统进行金融交易的例示性过程900的流程图,其中主机电子设备包括安全元件和在安全元件上提供的主机凭据应用程序。在过程900的步骤902处,商业实体子系统可接收来自客户端电子设备的主机可用性请求,该主机可用性请求可标识对于商家子系统来说能够接受的至少一种支付类型,以为金融交易注资。例如,商业实体子系统400可接收来自客户端设备100'的主机可用性请求数据662,该主机可用性请求数据662可标识对于商家子系统200来说能够接受的至少一种支付类型,以为金融交易注资(例如,基于潜在交易数据660)。在过程900的步骤904处,商业实体子系统可在商业实体子系统处确定主机电子设备与客户端电子设备相关联。例如,商业实体子系统400可用于确定主机电子设备100与客户端电子设备100'相关联(例如,两个设备与商业实体子系统的相同特定用户账户相关联)。在过程900的步骤906处,商业实体子系统可基于确定主机电子设备与客户端电子设备相关联来确定在主机电子设备的安全元件上提供的主机凭据应用程序满足所接收的主机可用性请求的所识别的至少一种支付类型。例如,商业实体子系统400可用于确定支付凭据小应用程序153a可与对于商家子系统200能够接受的支付方法(例如,Visa信用卡)相关联。在过程900的步骤908处,商业实体子系统可基于确定主机凭据应用程序满足所识别的至少一种支付类型,将标识主机电子设备的主机可用性响应从商业实体子系统传输至客户端电子设备。例如,商业实体子系统400可用于将主机可用性响应数据664传输至客户端电子设备100',该主机可用性响应数据664可识别主机电子设备100(例如,作为可用的非本地支付来源)。
应当理解,图9的过程900中所示的步骤仅仅是例示性的,可修改或省略现有步骤、可添加附加步骤,并可改变某些步骤的顺序。
图10的描述
图10是使用客户端电子设备和主机电子设备通过服务提供方子系统进行交易的例示性过程1000的流程图。在过程1000的步骤1002处,客户端电子设备可与服务提供方子系统进行通信,以限定用于购买服务提供方子系统的产品的访问权限的交易的至少一部分。例如,客户端电子设备100'可接收来自商家子系统200的指示金融交易的潜在交易数据660。在过程1000的步骤1004处,客户端电子设备可涉及主机电子设备以生成交易凭据,以为交易注资。例如,客户端电子设备100'可基于潜在交易数据660/672将支付请求数据666/674传输至主机电子设备100。
应当理解,图10的过程1000中所示的步骤仅仅是例示性的,可修改或省略现有步骤、可添加附加步骤,并可改变某些步骤的顺序。
图1、图1A、图1B、图2、图2A和图3的进一步描述
在适当地启用主机设备100的安全元件的凭据(例如,与NFC部件120的凭据SSD154a的所启用的小应用程序153a相关联的商务凭据数据)以便作为主机交易数据的主机支付凭据数据提供时(例如,作为至商家终端220的基于邻近性的无接触式通信和/或作为至商家服务器210的基于在线的通信),收单银行子系统300可利用此类主机支付凭据数据以用于完成与金融机构子系统350的金融交易。例如,在客户端设备100'的用户已选择要购买的产品并且主机设备100的用户已适当地启用要用于支付的设备100的特定凭据之后,商家子系统200可接收用于指示用于特定凭据的支付凭据数据的主机支付凭据数据。可由商家子系统200的任何适当的商家或商家代理来提供商家服务器210和/或商家客户端220,该任何适当的商家或商家代理可响应于设备100提供主机支付凭据数据(例如,经由客户端设备100')来向最终用户电子设备100的用户提供产品或服务。基于此类所接收的主机支付凭据数据(例如,作为数据686),商家子系统200可被配置为生成并且向收单银行子系统300传输数据688(例如,经由商家子系统200和收单银行子系统300之间的通信路径25),其中数据688可包括可指示主机设备支付凭据和针对产品或服务的商家购买价格的主机支付凭据信息和授权请求。也已知为支付处理器或获取器的收单银行子系统300可以是与商家子系统200相关联的商家的银行合作方,并且收单银行子系统300可被配置为与金融机构子系统350一起工作以批准并且解决由主机设备100通过主机支付凭据数据试图注资的凭据交易。收单银行子系统300继而可将来自支付数据688的授权请求作为授权数据690转发至金融机构子系统350(例如,经由收单银行子系统300和金融机构子系统350之间的通信路径35)。
支付网络子系统360和发行银行子系统370可以是单个实体,也可以是分开的实体。例如,American Express可既是支付网络子系统360又是发行银行子系统370。相比之下,Visa和MasterCard可以是支付网络360,并可与发行银行370诸如Chase、Wells Fargo、Bank of America等合作。金融机构子系统350还可包括一个或多个收单银行诸如收单银行子系统300。例如,收单银行子系统300可为与发行银行子系统370相同的实体。收单银行子系统300的一个部件、一些部件或所有部件可使用一个或多个处理器部件、一个或多个存储器部件和/或一个或多个通信部件来实现,其中这些处理器部件可与设备100的处理器部件102相同或类似于设备100的处理器部件102,这些存储器部件可与设备100的存储器部件104相同或类似于设备100的存储器部件104,这些通信部件可与设备100的通信部件106相同或类似于设备100的通信部件106。可利用可与设备100的处理器部件102相同或类似的一个或多个处理器部件、可与设备100的存储器部件104相同或类似的一个或多个存储器部件、和/或可与设备100的通信部件106相同或类似的一个或多个通信部件来实现支付网络子系统360的一个、一些或所有部件。可利用可与设备100的处理器部件102相同或类似的一个或多个处理器部件、可与设备100的存储器部件104相同或类似的一个或多个存储器部件、和/或可与设备100的通信部件106相同或类似的一个或多个通信部件,实现发行银行子系统370的一个、一些或所有部件。在支付网络子系统360和发行银行子系统370为不同实体的情况下,支付网络子系统360可从收单银行子系统300接收数据690,然后可将该请求转发至发行银行子系统370作为数据405(例如,经由支付网络子系统360和发行银行子系统370之间的通信路径45)。在支付网络子系统360和发行银行子系统370为同一实体的情况下,收单银行子系统300可将数据690直接提交至发行银行子系统370。此外,支付网络子系统360可代表发行银行子系统370(例如,根据支付网络子系统360和发行银行子系统370之间达成一致的条件)对收单银行子系统300作出响应。通过在收单银行子系统300和发行银行子系统370之间进行接口连接,支付网络子系统360可减少每个收单银行子系统300和每个发行银行子系统370可能必须要直接进行交互的实体数量。即,为了使金融机构子系统350的直接整合点最小化,支付网络子系统360可充当用于各发行银行370和/或各收单银行300的聚合器。金融机构子系统350还可包括一个或多个收单银行诸如收单银行子系统300。例如,收单银行子系统300可为与发行银行子系统370相同的实体。
在发行银行子系统370接收授权请求(例如,直接从收单银行子系统300接收作为数据690或经由支付网络子系统360间接接收作为数据405)时,可被包括在分析授权请求中的支付信息(例如,设备100的商务凭据信息)和购买量来确定与商务凭据相关联的账户是否具有足够的信用来覆盖购买量。如果没有充足的资金,则发行银行子系统370可通过向收单银行子系统300传输否定授权响应来拒绝所请求的交易。然而,如果有充足的资金,则发行银行子系统370可通过向收单银行子系统300传输肯定授权响应来批准所请求的交易,并且金融交易可完成。无论哪种类型的授权响应均可作为授权响应数据或交易状态数据692由用户金融子系统350提供至收单银行子系统300(例如,交易状态数据692可从发行银行子系统370经由通信路径35直接提供至收单银行子系统300,或者交易状态数据692可基于可从发行银行子系统370经由通信路径45提供至支付网络子系统360的授权响应数据或交易状态数据415来从支付网络子系统360提供至收单银行子系统300)。
如所提及的并且如图2所示,主机电子设备100可包括但不限于音乐播放器(例如,可购自Cupertino,California的Apple Inc.的iPodTM)、视频播放器、静态图像播放器、游戏机、其他媒体播放器、音乐记录器、电影或视频相机或记录器、静物相机、其他媒体记录器、无线电设备、医疗设备、家用或商用电器、交通工具仪表、乐器、计算器、蜂窝电话(例如,可购自Apple Inc.的iPhoneTM)、其他无线通信设备、个人数字助理、遥控器、寻呼机、计算机(例如,台式机、膝上型电脑、平板电脑(例如,可购自Apple Inc.的iPadTM)、服务器等)、监视器、电视机、音响设备、机上盒、机顶盒、小音响、调制解调器、路由器、打印机或它们的任意组合。在一些实施方案中,电子设备100可执行单个功能(例如,专用于金融交易的设备),而在其他实施方案中,电子设备100可执行多种功能(例如,用于进行金融交易、播放音乐以及接收和传输电话呼叫的设备)。电子设备100可以是可被配置为在用户行进时进行金融交易的任何便携式、移动式、手持式或微型电子设备。一些微型电子设备可具有比手持式电子设备诸如iPodTM的形状因数小的形状因数。例示性微型电子设备可被集成到各种对象中,这些对象可包括但不限于手表(例如,Apple Inc.的Apple WatchTM)、戒指、项链、皮带、皮带的附件、耳机、鞋子的附件、虚拟现实设备、眼镜、其他可穿戴电子器件、运动器材的附件、健身器材的附件、钥匙链或它们的任意组合。另选地,主机电子设备100可以根本不是便携式的,相反可以一般是固定的。
如图2所示,例如,电子设备100可包括处理器102、存储器104、通信部件106、电源108、输入部件110、输出部件112、天线116和近场通信(“NFC”)部件120。电子设备100还可包括总线118,该总线可提供一条或多条有线或无线通信链路或路径以用于向设备100的各种其他部件传输数据和/或功率、从设备100的各种其他部件传输数据和/或功率或者在设备100的各种其他部件之间传输数据和/或功率。在一些实施方案中,可对电子设备100的一个或多个部件进行合并或省略。此外,电子设备100可包括未被结合或包括在图2中的其他部件。例如,电子设备100可包括任何其他适当的部件或图2所示的部件的若干个实例。为了简单起见,图2中仅示出了每种部件中的一个部件。
存储器104可包括一个或多个存储介质,例如包括硬盘驱动器、闪存存储器、永久性存储器诸如只读存储器(“ROM”)、半永久性存储器诸如随机存取存储器(“RAM”)、任何其他合适类型的存储部件,或它们的任意组合。存储器104可包括高速缓存存储器,该高速缓存存储器可为用于暂时存储电子设备应用程序的数据的一个或多个不同类型的存储器。存储器104可固定地嵌入电子设备100内,或者可并入可反复插入电子设备100中以及从电子设备100中移除的一种或多种适当类型的卡(例如,用户身份模块(“SIM”)卡或安全数字(“SD”)存储卡)上。存储器104可存储媒体数据(例如,音乐文件和图像文件)、软件(例如,用于实现设备100上的功能)、固件、偏好信息(例如,媒体回放偏好)、生活方式信息(例如,饮食偏好)、运动信息(例如,由运动监测设备所获取的信息)、交易信息(例如,信息诸如信用卡信息)、无线连接信息(例如,可使设备100能够建立无线连接的信息)、订阅信息(例如,用于跟踪用户订阅的播客或电视节目或其他媒体的信息)、联系人信息(例如,电话号码和电子邮件地址)、日历信息、任何其他合适的数据或它们的任何组合。
可提供通信部件106以允许设备100使用任何合适的通信协议与一个或多个其他电子设备或服务器或子系统(例如,系统1的一个或多个子系统或其他部件)进行通信。例如,通信部件106可支持Wi-Fi(例如,802.11协议)、ZigBee(例如,802.15.4协议)、WiDiTM、以太网、BluetoothTM、BluetoothTM低功耗(“BLE”)、高频系统(例如,900MHz通信系统、2.4GHz通信系统和5.6GHz通信系统)、红外、传输控制协议/互联网协议(“TCP/IP”)(例如,每个TCP/IP层中使用的任何协议)、流控制传输协议(“SCTP”)、动态主机配置协议(“DHCP”)、超文本传输协议(“HTTP”)、BitTorrentTM、文件传输协议(“FTP”)、实时传输协议(“RTP”)、实时流传输协议(“RTSP”)、实时控制协议(“RTCP”)、远程音频输出协议(“RAOP”)、真实数据传输协议TM(“RDTP”)、用户数据报协议(“UDP”)、安全外壳协议(“SSH”)、无线分布系统(“WDS”)桥接、可由无电话线和蜂窝电话和个人电子邮件设备使用的任何通信协议(例如,全球移动通信系统(“GSM”)、GSM plus增强型数据速率GSM演进(“EDGE”)、码分多址(“CDMA”)、正交频分多址(“OFDMA”)、高速分组接入(“HSPA”)、多频带等)、可由低功率无线个人区域网络(“6LoWPAN”)模块使用的任何通信协议、任何其他通信协议或它们的任意组合。通信部件106还可包括或电耦接至任何合适的收发器电路(例如,经由总线118的收发器电路或天线116),该收发器电路可使得设备100能够通信地耦接到另一设备(例如,主机计算机或附件设备)并且与该另一设备无线地或经由有线连接(例如,使用连接器端口)进行通信。当通信部件106可用于将任何适当的数据传送至任何远程服务器或其他适当的实体(例如,传送至任何适当的互联网连接)时,其可以被称为在线通信部件。通信部件106可被配置为确定电子设备100的地理位置。例如,通信部件106可利用能够使用小区塔定位技术或Wi-Fi技术的全球定位系统(“GPS”)或区域范围定位系统或站点范围定位系统。
电源108可包括任何合适的电路以用于接收和/或产生电力,并且将这些电力提供至电子设备100的一个或多个其他部件。例如,电源108可耦接至电力网(例如,在设备100不作为便携式设备时或在设备的电池正利用发电厂产生的电力在电源插座处充电时)。又如,电源108可被配置为从天然来源(例如,使用太阳能电池的太阳能)生成电力。又如,电源108可包括一个或多个电池以用于提供电力(例如,在设备100作为便携式设备时)。例如,电源108可包括电池(例如,胶体电池、镍金属氢化物电池、镍镉电池、镍氢电池、铅蓄电池或锂离子电池)、不间断电源或连续电源(“UPS”或“CPS”)和用于处理从发电来源所接收的电力(例如,电力由发电厂产生并经由电源插座或以其他方式传送至用户)的电路中的一者或多者。电力可被电源108作为交流电或直流电来提供,并且可被处理以将电力转换为具有特定特征或将所接收电力限制为具有特定特征。例如,电力可被转换成直流电或从直流电转换而来,并且被约束为所接收电力的平均功率、峰值功率、每个脉冲的能量、电压、电流(例如,以安培测量)或任何其他特征的一个或多个值。例如基于电子设备100或可耦接至电子设备100的周边设备的需要或需求,电源108可用于在不同时间处请求或提供特定量的电力(例如,以在为电池充电时比在电池已充好电时请求更多的电力)。
可提供一个或多个输入部件110以允许用户与设备100交互或相互作用。例如,输入部件110可采用多种形式,包括但不限于触摸板、拨号盘、点击式触摸转盘、滚轮、触摸屏、一个或多个按钮(例如,键盘)、鼠标、操控杆、轨迹球、麦克风、相机、扫描仪(例如,条形码扫描仪或可从代码诸如条形码、二维码等获取产品标识信息的任何其他合适的扫描仪)、接近传感器、光检测器、运动传感器、生物特征传感器(例如,指纹读取器或可结合电子设备100能够访问的特征处理应用程序操作以对用户进行认证的其他特征标识传感器)以及它们的组合。每个输入部件110可被配置为提供一个或多个专用控制功能以用于作出选择或发出与操作设备100相关联的命令。
电子设备100还可包括可向设备100的用户呈现信息(例如,图形信息、听觉信息和/或触觉信息)的一个或多个输出部件112。例如,电子设备100的输出部件112可采用多种形式,包括但不限于音频扬声器、耳机、音频线路输出、视觉显示器、天线、红外线端口、触觉输出部件(例如,滚筒、振动器等)或它们的组合。
作为一个具体示例,电子设备100可包括显示输出部件作为输出部件112。此类显示输出部件可包括用于向用户呈现视觉数据的任何合适类型的显示器或界面。显示输出部件可包括嵌入设备100中或耦接至设备100的显示器(例如,可移除的显示器)。显示输出部件可包括例如液晶显示器(“LCD”)、发光二极管(“LED”)显示器、有机发光二极管(“OLED”)显示器、表面传导电子发射显示器(“SED”)、碳纳米管显示器、纳米晶体显示器、任何其他合适类型的显示器或它们的组合。另选地,显示输出部件可包括用于在远离电子设备100的表面上提供内容显示的可移动显示器或投影系统,诸如视频投影仪、平视显示器或三维(例如,全息)显示器。又如,显示输出部件可包括数字取景器或机械取景器,诸如存在于紧凑型数字相机、反射式相机或任何其他合适的静物相机或摄像机中的类型的取景器。显示输出部件可包括显示驱动器电路、用于驱动显示驱动器的电路或两者,并且此类显示输出部件可用于显示可能在处理器102的指示下的内容(例如,媒体回放信息、用于在电子设备100上实施的应用程序的应用程序屏幕、关于正在进行的通信操作的信息、关于传入的通信请求的信息、设备操作屏幕等)。
应当指出,在本文有时可将一个或多个输入部件和一个或多个输出部件统称为输入/输出(“I/O”)部件或I/O界面(例如,输入部件110和输出部件112作为I/O部件或I/O界面114)。例如,输入部件110和输出部件112有时可以是可通过用户触摸显示屏接收输入信息并且还可经由同一显示屏向用户提供视觉信息的单个I/O部件114诸如触摸屏。
电子设备100的处理器102可包括可用于控制电子设备100的一个或多个部件的操作和性能的任何处理电路。例如,处理器102可从输入部件110接收输入信号和/或通过输出部件112驱动输出信号。如图2所示,处理器102可用于运行一个或多个应用程序诸如应用程序103、应用程序113和/或应用程序143。每个应用程序103/113/143可包括但不限于一个或多个操作系统应用程序、固件应用程序、媒体回放应用程序、媒体编辑应用程序、NFC低功率模式应用程序、生物特征处理应用程序或任何其他合适的应用程序。例如,处理器102可加载应用程序103/113/143作为用户界面程序,以确定经由设备100的输入部件110或其他部件接收的指令或数据可如何操控可存储信息和/或经由输出部件112向用户提供信息的方式。可由处理器102从任何合适的源诸如从存储器104(例如,经由总线118)或从另一个设备或服务器(例如,经由通信部件106)来访问应用程序103/113/143。处理器102可包括单个处理器或多个处理器。例如,处理器102可包括至少一个“通用”微处理器、通用微处理器和专用微处理器的组合、指令集处理器、图形处理器、视频处理器和/或相关的芯片集,和/或专用微处理器。处理器102还可包括用于高速缓存目的的板上存储器。
电子设备100还可包括近场通信(“NFC”)部件120。NFC部件120可以是可在电子设备100和商家子系统200(例如,商家支付终端220)之间实现基于接近性的非接触式交易或通信的任何合适的基于接近性的通信机构。NFC部件120可允许以相对较低数据速率(例如,424kbps)的近距离通信,并且可遵守任何合适标准诸如ISO/IEC 7816、ISO/IEC 18092、ECMA-340、ISO/IEC 21481、ECMA-352、ISO 14443和/或ISO 15693。另选地或除此之外,NFC部件120可允许以较高数据速率(例如,370Mbps)进行近程通信,并可与任何适当的标准诸如TransferJetTM协议兼容。NFC部件120或NFC部件120'和商家子系统200之间的通信可发生于NFC部件和商家子系统200之间的任何适当近程距离内(参见例如图1A和图1B中NFC部件120'和商家支付终端220之间的距离D)诸如大约2厘米到4厘米的范围,并可在任何适当的频率(例如,13.56MHz)下工作。例如,NFC部件的此类近距离通信可经由磁场感应发生,该磁场感应可允许NFC部件与其他NFC设备进行通信和/或从具有射频标识(“RFID”)电路的标签检索信息。此类NFC部件可提供采集商品信息、传送支付信息或以其他方式与外部设备进行通信(例如,在NFC部件120'和商家终端220和/或在NFC部件120'和NFC部件120之间进行通信)的方式。
NFC部件120可包括用于在电子设备100和商家子系统200之间实现基于邻近性的无接触式通信的任何适当的模块。如图2所示,例如NFC部件120可包括NFC设备模块130、NFC控制器模块140和NFC存储器模块150。
NFC设备模块130可包括NFC数据模块132、NFC天线134和NFC增强器136。NFC数据模块132可被配置为包含、路由或以其他方式提供可由NFC部件120向商家子系统200传输的作为基于邻近性的无接触式通信或NFC通信5的一部分的任何适当的数据。除此之外或另选地,NFC数据模块132可被配置为包含、路由或以其他方式接收可作为基于接近性的非接触式通信的一部分(例如,NFC部件120'和商家终端220之间的通信5)由NFC部件120从商家子系统200接收的任何合适的数据。
NFC收发器或NFC天线134可以是通常可实现从NFC数据模块132到商家子系统200和/或从子系统200到NFC数据模块132的通信的任何适当的天线或其他适当的收发器电路。因此,可提供NFC天线134(例如,环形天线)专门用于实现NFC部件120的基于接近性的非接触式通信能力。
另选地或除此之外,NFC部件120可利用与电子设备100的另一通信部件(例如,通信部件106)可利用的收发器电路或天线相同的收发器电路或天线(例如,天线116)。例如,通信部件106可利用天线116以实现电子设备100和另一远程实体之间的Wi-Fi、BluetoothTM、蜂窝通信或GPS通信,而NFC部件120可利用天线116以实现NFC设备模块130的NFC数据模块132和另一实体(例如,商家子系统200)之间的基于邻近性的无接触式通信或NFC通信。在此类实施方案中,NFC设备模块130可包括NFC增强器136,该NFC增强器可被配置为为NFC部件120的数据(例如,NFC数据模块132内的数据)提供适当的信号放大使得可由共享天线116适当地传输作为至子系统200的通信的此类数据。例如,可以正确方式使得天线116(例如,非环形天线)能够在电子设备100和商家子系统200之间传送基于邻近性的无接触式通信或NFC通信之前,共享天线116可能需要来自增强器136的放大(例如,可能需要比使用天线116传输其他类型数据可能需要的更多的功率使用天线116来传输NFC数据)。
NFC控制器模块140可包括至少一个NFC处理器模块142。NFC处理器模块142结合NFC设备模块130工作以启用、激活、允许和/或以其他方式控制NFC部件120,以在电子设备100和商家子系统200之间传输NFC通信。NFC处理器模块142可作为独立部件而存在,可集成到另一个芯片组中,或者可与处理器102集成在一起,例如作为片上系统(“SoC”)的一部分。如图2所示,NFC控制器模块140的NFC处理器模块142可用于运行一个或多个应用程序,诸如可帮助指示NFC部件120的功能的NFC低功率模式或钱包应用程序143。应用程序143可包括但不限于一个或多个操作系统应用程序、固件应用程序、NFC低功率应用程序或NFC部件120可访问的任何其他合适的应用程序(例如,应用程序103/113)。NFC控制器模块140可包括一种或多种协议,诸如近场通信接口和协议(“NFCIP-1”),用于与另一个NFC设备(例如,商家子系统200)进行通信。协议可用于调整通信速度并指定所连接的设备中的一个设备作为用于控制近场通信的发起方设备。
NFC控制器模块140可控制NFC部件120的近场通信模式。例如,NFC处理器模块142可被配置为在用于从NFC标签(例如,从商家子系统200)向NFC数据模块132读取信息(例如,通信5)的读取器模式/写入器模式、用于与另一个实现NFC的设备(例如,商家子系统200)交换数据(例如,通信5)的对等模式,以及用于允许另一个实现NFC的设备(例如,商家子系统200)从NFC数据模块132读取信息(例如,通信5)的卡仿真模式之间切换NFC设备模块130。NFC控制器模块140也可被配置为在主动模式和被动模式之间切换NFC部件120。例如,NFC处理器模块142可被配置为在主动模式和被动模式之间切换NFC设备模块130(例如,结合NFC天线134或共享天线116),在主动模式中,NFC设备模块130可生成其自身的RF场,而在被动模式中,NFC设备模块130可使用负载调制来向生成RF场的另一个设备(例如,商家子系统200)传输数据。相比于在此类主动模式下的操作,在此类被动模块下的操作可延长电子设备100的电池寿命。NFC设备模块130的模式可基于用户的偏好和/或基于设备100的制造商的偏好来进行控制,这些偏好可由在设备100上运行的应用程序(例如,应用程序103和/或应用程序143)来限定或以其他方式决定。
NFC存储器模块150可结合NFC设备模块130和/或NFC控制器模块140工作以允许电子设备100和商家终端子系统200之间的NFC通信。NFC存储器模块150可嵌入NFC设备硬件内或NFC集成电路(“IC”)内。NFC存储器模块150可防篡并可提供安全元件的至少一部分。例如,NFC存储器模块150可存储可由NFC控制器模块140访问的与NFC通信相关的一个或多个应用程序(例如,应用程序143)。例如,此类应用程序可包括可被加密的金融支付应用程序、安全访问系统应用程序、会员卡应用程序和其他应用程序。在一些实施方案中,NFC控制器模块140和NFC存储器模块150可独立地或结合地提供专用微处理器系统,该专用微处理器系统可包含旨在用于存储并执行电子设备100上的敏感应用程序的操作系统、存储器、应用环境和安全协议。NFC控制器模块140和NFC存储器模块150可独立地或组合地提供安全元件145的至少一部分,该安全元件145的至少一部分可以是防篡改的。例如,此类安全元件145可被配置为提供防篡改平台(例如,作为单芯片或多芯片安全微控制器),其可以能够根据可由一组公认的可信管理机构(例如,金融机构子系统的管理机构和/或行业标准诸如GlobalPlatform)所提出的规则和安全要求安全地托管应用程序及其保密数据和加密数据(例如,小应用程序153和密钥155)。NFC存储器模块150可为存储器104的一部分或为特定于NFC部件120的至少一个专用芯片。NFC存储器模块150可驻留在SIM上、电子设备100母板上的专用芯片上或作为存储卡中的外部插件。NFC存储器模块150可完全独立于NFC控制器模块140,并且可由设备100的不同部件来提供和/或可由不同的可移除子系统提供至电子设备100。安全元件145可以是可用于存储电子设备100上的敏感数据或应用程序的芯片内的高度安全防篡改的硬件部件。可在可移除电路卡中提供安全元件145的至少一部分,该可移除电路卡诸如可用于在全球移动通信系统(“GSM”)网络、通用移动电信系统(“UMTS”)和/或长期演进(“LTE”)标准网络内兼容的电子设备100的通用集成电路卡(“UICC”)或用户身份模块(“SIM”)卡。另选地或除此之外,在制造设备100期间,可在可嵌入电子设备100中的集成电路中提供安全元件145的至少一部分。另选地或除此之外,可在能够塞入、插入或以其他方式耦接到电子设备100中的外围设备诸如微型安全数字(“SD”)存储器卡中提供安全元件145的至少一部分。
如图2所示,NFC存储器模块150可包括可由NFC规范标准(例如,GlobalPlatform)定义和管理的发行者安全域(“ISD”)152和补充安全域(“SSD”)154(例如,服务提供商安全域(“SPSD”)、可信服务管理器安全域(“TSMSD”)等)中的一者或多者。例如,ISD 152可以是NFC存储器模块150的一部分,其中可信服务管理器(“TSM”)或发行金融机构(例如,商业实体子系统400和/或金融机构子系统350)可存储密钥和/或其他适当的信息,以用于创建或以其他方式在电子设备100上(例如,经由通信部件106)提供一个或多个凭据(例如,与各种信用卡、银行卡、礼品卡、赊购卡、交通卡、数字货币(例如,比特币和相关联的支付网络)等相关联的商务凭据)、以用于凭据内容管理和/或以用于安全域管理。特定的补充安全域(“SSD”)154(例如,SSD 154a)可与特定TSM以及可向电子设备100提供特定特权或支付权限的至少一个特定商务凭据(例如,特定信用卡凭据或特定公共交通卡凭据)相关联。例如,第一支付网络子系统360(例如,Visa)可以是用于第一SSD 154a的TSM,并且第一SSD 154a的小应用程序153a可与由该第一支付网络子系统360管理的商务凭据相关联,而第二支付网络子系统360(例如,MasterCard)可以是用于另一个SSD 154的TSM。
可提供安全特征以用于实现使用NFC部件120(例如,以用于实现在设备100上提供的商务凭据的激活),在从电子设备100向商家子系统200传输保密支付信息诸如凭据的信用卡信息或银行账户信息时,NFC部件可能特别有用。此类安全特征还可包括可具有受限访问权限的安全存储区域。例如,可能需要提供经由个人标识号(“PIN”)输入或经由与生物测定传感器的用户交互进行用户认证,以访问安全存储区域(例如,使用户改变安全元件的安全域元件的生命周期状态)。在某些实施方案中,可在NFC存储器模块150内存储一些或所有安全特征。此外,可在NFC存储器模块150内存储安全信息,诸如用于和子系统200进行通信的认证密钥。在某些实施方案中,NFC存储器模块150可包括嵌入电子设备100内的微控制器。
图1B的商家子系统200的商家终端200可包括用于检测、读取或以其他方式从电子设备100或电子设备100'接收NFC通信100(例如,当客户端设备100'进入距商家终端220的一定距离或接近度内时的通信5)的读取器。因此,需要指出的是,此类商家终端和电子设备100/100'之间的NFC通信可以无线方式进行,这样一来,可能不需要相应设备之间的清晰的“视线”。如上所述,NFC设备模块130可以是被动的或主动的。当被动时,可仅在此类商家终端的适当读取器的响应范围内时激活NFC设备模块130。例如,此类商家终端的读取器可发射可用于为由NFC设备模块130利用的天线(例如,所共享的天线116或特定于NFC的天线134)供电的较低功率无线电波场,使得天线能够从NFC数据模块132经由天线116或天线134向此类商家终端传输作为NFC通信的适当的NFC通信信息(例如,信用卡凭据信息)。当有源时,NFC设备模块130可结合或以其他方式具有访问电子设备100上本地的电源(例如,电源108)的权限,该电源可使得共享天线116或NFC专用天线134能够经由天线116或天线134将NFC通信信息(例如,信用卡凭据信息)作为NFC通信从NFC数据模块132有源地传输给商家终端220,而不是如在无源NFC设备模块130的情况下那样反射射频信号。可由商家子系统200的商家提供商家终端220(例如,在用于在商店处直接向设备100的用户销售产品或服务的商家商店中)。尽管已相对于近场通信描述了NFC部件120,但应当理解,部件120可被配置为在电子设备100和此类商家终端之间提供任何适当的基于邻近性的无接触式移动支付或任何其他适当类型的基于邻近性的无接触式通信。例如,NFC部件120可被配置为提供任何合适的短程通信诸如涉及电磁耦合技术/静电耦合技术的短程通信。
尽管已相对于近场通信描述了NFC部件120,但应当理解,部件120可被配置为在电子设备100和商家子系统200之间提供任何适当的基于邻近性的无接触式移动支付或任何其他适当类型的基于邻近性的无接触式通信。例如,NFC部件120可被配置为提供任何合适的短程通信诸如涉及电磁耦合技术/静电耦合技术的短程通信。此外,在一些实施方案中,客户端设备100'的NFC部件120'可与主机设备100的NFC部件120相同或基本上相同。另选地,在一些实施方案中,客户端设备100'的NFC部件120'可被配置为包括任何适当的部件,该部件使处理器102'或设备100'的任何其他部件可用的数据能够作为客户端设备100'的NFC部件120'和商家子系统200的商家终端220之间的任何适当的基于接近性的非接触式通信进行通信,但是NFC部件120'可包括或不包括安全元件,该安全元件用于安全地存储凭据小应用程序以在客户端设备100'上生成安全的凭据数据以类似于主机设备100上本地的凭据数据为金融交易安全地注资。
电子设备100还可设置有外壳101,该外壳可至少部分地包封设备100的部件中的一个或多个部件,以保护其免受设备100外部的杂物和其他降解力的损害。在一些实施方案中,可将部件中的一个或多个部件提供在其自身的外壳内(例如,输入部件110可为位于其自身的外壳内、可无线地或通过导线与处理器102进行通信的独立键盘或鼠标,该处理器可被提供在其自身的外壳内)。应当理解,任何客户端设备100'可包括相对于电子设备100所述的特征的一者、一些或全部,并且/或者可包括未相对于电子设备100描述的附加特征。还应当理解,任何主机设备100或任何客户端设备100'可作为彼此结合使用的两个或更多个设备的组合提供(例如,经由任何适当的接近通信协议(例如,BlueToothTM)耦合的蜂窝电话和智能手表)。
如所提及的,并且如图3所示,电子设备100的一个具体示例可以是手持式电子设备诸如iPhoneTM,其中外壳101可允许访问各种输入部件110a-110i、各种输出部件112a-112c和各种I/O部件114a-114d,通过这些部件设备100和用户和/或周围环境可彼此交互。输入部件110a可包括按钮,该按钮在被按下时可使得当前运行应用程序的“home”屏幕或菜单由设备100进行显示。输入部件110b可为用于在睡眠模式和唤醒模式之间或在任何其他合适模式之间切换电子设备100的按钮。输入部件110c可包括可在电子设备100的某些模式下禁用一个或多个输出部件112的双位滑动器。输入部件110d和110e可包括用于增大和减小音量输出或电子设备100的输出部件112的任何其他特征输出的按钮。输入部件110a-110e中的每个输入部件可为机械输入部件诸如由弹片开关、滑动开关、控制盘、按键、旋钮、滚轮或任何其他合适的形式所支持的按钮。
输出部件112a可为能够用于显示可允许用户与电子设备100进行交互的视觉用户界面或图形用户界面(“GUI”)180的显示器。GUI 180可包括各种层、窗口、屏幕、模板、元件、菜单和/或当前运行的应用程序(例如,应用程序103和/或应用程序113和/或应用程序143)的其他部件,它们可被显示在显示输出部件112a的全部或一些区域中。例如,如图3所示,GUI 180可被配置为显示第一屏幕190。用户输入部件110a-110i中的一个或多个用户输入部件可用于在GUI 180中进行导航。例如,一个用户输入部件110可包括可允许用户选择GUI180的一个或多个图形元素或图标182的滚轮。还可经由可包括显示输出部件112a和相关联的触摸输入部件110f的触摸屏I/O部件114a来选择图标182。此类触摸屏I/O部件114a可采用任何合适类型的触摸屏输入技术,诸如但不限于电阻式、电容式、红外、表面声波、电磁或近场成像。此外,触摸屏I/O部件114a可采用单点输入感测或多点(例如,多点触摸)输入感测。
图标182可表示可在用户选择时被显示在显示部件112a的一些或所有区域中的各种层、窗口、屏幕、模板、元素和/或其他部件。此外,对特定图标182的选择可导致分级导航处理。例如,对特定图标182的选择可导致GUI 180的新屏幕,该屏幕可包括同一应用程序或与该图标182相关联的新应用程序的一个或多个附加图标或其他GUI元件。文本指示符181可被显示在每个图标182上或其附近,以有助于用户解释每个图形元素图标182。应当理解,GUI 180可包括被布置在分级结构和/或非分级结构中的各种组分。当特定图标182被选择时,设备100可被配置为打开与该图标182相关联的新应用程序并显示GUI 180的与该应用程序相关联的对应屏幕。例如,在已选择利用“商家应用程序”文本指示符181标记的特定图标182(即,特定图标183)时,设备100可启动或以其他方式访问特定商家应用程序,并可显示可包括用于通过特定方式与设备100进行交互的一个或多个工具或特征的特定用户界面的屏幕。对于每个应用程序而言,屏幕可被显示在显示输出部件112a上并可包括各种用户界面元素(例如,图3A-图3H的屏幕190a至屏幕190e)。除此之外或另选地,对于每个应用程序,可经由设备100的各种其他输出部件112将各种其他类型的非视觉信息提供给用户。可利用多种图形元素和视觉方案来实现相对于各种GUI 180所述的操作。因此,所述的实施方案并非意在限于本文采用的精确用户界面会话。相反,这些实施方案可包括各种用户界面样式。
电子设备100还可包括可允许设备100与其他设备之间的通信的各种其他I/O部件114。I/O部件114b可为可被配置用于发送和接收来自远程数据源的数据文件诸如媒体文件或客户订单文件和/或来自外部电源的电力的连接端口。例如,I/O部件114b可为专有端口诸如Apple Inc.(Cupertino,California)的LightningTM连接器或30管脚基座连接器。I/O部件114c可为用于接收SIM卡或任何其他类型的可移除部件的连接槽。I/O部件114d可为用于连接可能包括或不包括麦克风部件的音频耳机的耳机接口。电子设备100还可包括至少一个音频输入部件110g诸如麦克风和至少一个音频输出部件112b诸如音频扬声器。
电子设备100还可包括至少一个触感或触觉输出部件112c(例如,滚筒)、相机和/或扫描仪输入部件110h(例如,摄像机或静物相机,和/或条形码扫描仪或可从代码诸如条形码、二维码等获取产品标识信息的任何其他合适的扫描仪)、生物特征输入部件110i(例如,指纹读取器或可结合电子设备100能够访问的特征处理应用程序操作以用于对用户进行认证的其他特征标识传感器)。如图3所示,可将生物特征输入部件110i的至少一部分并入到或以其他方式结合到设备100的输入部件110a或任何其他合适的输入部件110中。例如,生物特征输入部件110i可为指纹读取器,该指纹读取器可被配置为在用户与机械输入部件110a进行交互时通过利用用户的手指按压输入部件110a来扫描该手指的指纹。又如,生物特征输入部件110i可以是可与触摸屏I/O部件114a的触摸输入部件110f相结合的指纹读取器,使得生物特征输入部件110i可被配置为在用户与触摸屏输入部件110f进行交互时通过利用用户的手指按压触摸屏输入部件110f或沿触摸屏输入部件110f滑动来扫描该手指的指纹。此外,如上所述,电子设备100还可包括可被子系统200经由天线116和/或天线134(图3中未示出)可通信地访问的NFC部件120。NFC部件120可至少部分地位于外壳101内,并且标记或符号121可设置在外壳101的可识别与NFC部件120相关联的一个或多个天线的大体位置(例如,天线116和/或天线134的大体位置)的外部。
相对于图1-图10所述过程中的一个过程、一些过程或所有过程均可由软件来实现,但也可由硬件、固件或软件、硬件和固件的任意组合来实现。用于执行这些过程的指令也可实现为记录在机器可读介质或计算机可读介质上的机器可读代码或计算机可读代码。在一些实施方案中,计算机可读介质可以是非暂态计算机可读介质。此类非暂态计算机可读介质的示例包括但不限于只读存储器、随机存取存储器、闪存存储器、CD-ROM、DVD、磁带、可移除存储器卡和数据存储设备(例如,图2的存储器104和/或存储器模块150)。在其他实施方案中,计算机可读介质可以是暂态计算机可读介质。在此类实施方案中,暂态计算机可读介质可分布在网络耦接的计算机系统上,使得计算机可读代码以分布式方式来存储和执行。例如,可使用任何适当的通信协议来从一个电子设备向另一个电子设备传送此类暂态计算机可读介质(例如,可经由通信部件106向电子设备100传送计算机可读介质(例如,作为应用程序103的至少一部分和/或作为应用程序113的至少一部分和/或作为应用程序143的至少一部分))。此类暂态计算机可读介质可实现为计算机可读代码、指令、数据结构、程序模块或经调制的数据信号形式的其他数据,诸如载波或其他传输机构,并且可包括任何信息递送介质。被调制数据信号可以是其一个或多个特性被设置或改变以将信息编码在信号中的信号。
应当理解,可将系统1的任何、每个或至少一个模块或部件或子系统提供作为软件构造、固件构造、一个或多个硬件部件或它们的组合。例如,可在可由一个或多个计算机或其他设备执行的计算机可执行指令诸如程序模块的一般性上下文中描述系统1的任何、每个或至少一个模块或部件或子系统。一般来讲,程序模块可包括可执行一个或多个特定任务或可实现一个或多个特定抽象数据类型的一个或多个例程、程序、对象、部件和/或数据结构。还应当理解,系统1的模块和部件和子系统的数量、配置、功能和互连仅是示例性的,并且可修改或省略现有模块、部件和/或子系统的数量、配置、功能和互连,可添加附加模块、部件和/或子系统,并且可改变特定模块、部件和/或子系统的互连。
系统1的模块或部件或子系统中的一者或多者的至少一部分可通过任何适当的方式被存储在系统1的实体中或能以任何其他方式被其访问(例如,设备100的存储器104中(例如,作为应用程序103的至少一部分和/或作为应用程序113的至少一部分和/或作为应用程序143的至少一部分))。例如,可使用任何适当的技术来实现NFC部件120的任何或每个模块(例如,作为一个或多个专用集成电路器件),并且不同的模块可在结构、能力和操作方面相同或不同。系统1的任何模块或所有模块或者其他部件可安装在扩展卡上、直接安装在系统母板上,或集成到系统芯片集组件中(例如,集成到“北桥”芯片中)。
系统1的任何或每个模块或部件(例如,NFC部件120的任何模块或每个模块)可为使用适于各种总线标准的一个或多个扩展卡来实现的专用系统。例如,所有模块可被安装在不同的互连扩展卡上或者所有模块可被安装在一个扩展卡上。相对于NFC部件120,仅以示例的方式,NFC部件120的模块可通过扩展槽(例如,外围部件互连(“PCI”)槽或PCIexpress槽)与设备100的母板或处理器102进行交互。另选地,NFC部件120无需为可移除的,但可包括一个或多个专用模块,该一个或多个专用模块可包括专用于模块的存储器(例如,RAM)。在其他实施方案中,NFC部件120可集成到设备100中。例如,NFC部件120的模块可利用设备100的设备存储器104的一部分。系统1的任何模块或部件或每个模块或部件(例如,NFC部件120的任何模块或每个模块)可包括其自身的处理电路和/或存储器。另选地,系统1的任何模块或部件或每个模块或部件(例如,NFC部件120的任何模块或每个模块)可与设备100的NFC部件120和/或处理器102和/或存储器104的任何其他模块共享处理电路和/或存储器。
如所提及的,设备100的输入部件110(例如,输入部件110f)可包括可接收用于经由有线或无线总线118与设备100的其他部件交互的触摸输入的触摸输入部件。此类触摸输入部件110可用于代替或结合其他输入部件诸如键盘、鼠标或等来向设备100提供用户输入。
触摸输入部件110可包括触敏面板,该触敏面板可以是完全透明的或部分透明的、半透明的、非透明的、不透明的或它们的任意组合。触摸输入部件110可被实现为触摸屏、触摸板、充当触摸板的触摸屏(例如,替代膝上型电脑的触摸板的触摸屏)、与任何其他输入设备组合或合并的触摸屏或触摸板(例如,设置于键盘上的触摸屏或触摸板)或具有触敏表面以用于接收触摸输入的任何多维对象。在一些实施方案中,术语触摸屏和触摸板可互换使用。
在一些实施方案中,被实现为触摸屏的触摸输入部件110可包括部分或完全定位于显示器的至少一部分上方、下方和/或其内的透明的和/或半透明的触敏面板(例如,显示输出部件112a)。在其他实施方案中,触摸输入部件110可被实现为集成触摸屏,其中触敏部件/设备与显示部件/设备是一体的。在其他实施方案中,可将触摸输入部件110用作补充显示屏或附加显示屏,以用于显示主显示器的补充图形数据或相同图形数据,并用于接收触摸输入。
触摸输入部件110可被配置为基于电容、电阻、光学、声学、感应、机械、化学测量来检测一个或多个触摸或接近触摸的位置,或者检测可相对于输入部件110附近发生的一次或多次触摸或接近触摸来测量的任何现象。可使用软件、硬件、固件或它们的任何组合来处理所检测到的触摸的测量,以识别和追踪一个或多个手势。手势可对应于触摸输入部件110上的静止的或非静止的、单个或多个触摸或接近触摸。可通过基本上同时、连续或依次地以特定方式在触摸输入部件110上移动一个或多个手指或其他对象来执行手势,如通过轻击、按压、摇动、摩擦、旋转、扭转、改变取向、用不同压力进行按压等。手势可通过但不限于以下动作来进行表征:在手指之间或用任何其他一个或多个手指进行的捏夹、拖拉、滑动、轻扫、旋转、屈曲、拖拽或轻击动作。一个或多个用户可利用一只或多只手或它们的任何组合来执行单个手势。
如所提及的,电子设备100可利用图形数据来驱动显示器(例如,显示输出部件112a),以显示图形用户界面(“GUI”)180。GUI 180可被配置为经由触摸输入部件110f来接收触摸输入。被实现为触摸屏(例如,利用作为I/O部件114a的显示输出部件112a),触摸I/O部件110f可显示GUI 180。另选地,GUI 180可被显示在独立于触摸输入部件110f的显示器(例如,显示输出部件112a)上。GUI 180可包括在界面内的特定位置处显示的图形元素。图形元素可包括但不限于各种所显示的虚拟输入设备,该虚拟输入设备包括虚拟滚轮、虚拟键盘、虚拟旋钮、虚拟按钮、任何虚拟用户界面(“UI”)等。用户可在触摸输入部件110f上的可能与GUI 180的图形元素相关联的一个或多个特定位置处执行手势。在其他实施方案中,用户可在与GUI 180的图形元素的位置无关的一个或多个位置处执行手势。在触摸输入部件110上执行的手势可直接或间接地操纵、控制、修改、移动、致动、发起或一般性地影响GUI内的图形元素,该图形元素诸如是光标、图标、媒体文件、列表、文本、所有图像或部分图像等。例如,就触摸屏而言,用户可通过在触摸屏上的图形元素上方执行手势来与图形元素直接进行交互。另选地,触摸板通常可提供间接交互。手势还可影响未显示的GUI元素(例如,使得用户界面显现)或可影响设备100的其他动作(例如,影响GUI、应用程序或操作系统的状态或模式)。可结合所显示的光标在触摸I/O设备部件110上执行或不执行手势。例如,在触摸板上执行手势的情况下,可在显示屏或触摸屏上显示光标或指针,并且可经由触摸板上的触摸输入来控制光标或指针以与显示屏上的图形对象进行交互。另选地,在直接在触摸屏上执行手势时,不管是否有光标或指针被显示在触摸屏上,用户均可与触摸屏上的对象直接进行交互。可响应于或基于触摸输入部件110上的触摸或接近触摸来经由总线118向用户提供反馈。可通过光学、机械、电气、嗅觉、声学等或它们的任何组合并且以可变方式或不可变方式来传输反馈。
所述概念的进一步应用
尽管已描述了用于使用具有非本地凭据的电子设备进行交易的系统、方法和计算机可读介质,但是应当理解,可在不脱离本文所述的主题的实质和范围的情况下以任何方式在其中作出许多改变。无论是现在已知的还是以后想到的,被本领域的普通技术人员视为要求保护的主题的非实质变更均被明确地考虑为等同地处于权利要求的范围内。因此,本领域的普通技术人员现在或以后所知的明显置换被定义为在所定义的元素的范围内。
因此,本领域的技术人员将认识到,可以通过除所述实施方案之外的方式来实践本发明,所述实施方案是为了例示而非限制而提供的。

Claims (41)

1.一种使用商业实体子系统、客户端电子设备和主机电子设备与商家子系统进行金融交易的方法,所述主机电子设备包括安全元件和在所述安全元件上提供的主机凭据应用,所述方法包括:
在所述主机电子设备处:
接收来自所述客户端电子设备的支付请求数据,所述支付请求数据包括:
标识所述商家子系统的商家子系统标识符信息;和
标识所述主机凭据应用的主机凭据应用标识符信息;
在所述安全元件上使用由所接收的支付请求数据所识别的所述主机凭据应用生成第一数据,所述第一数据包括主机支付凭据数据;
在所述安全元件上通过利用第一密钥加密所述第一数据和所接收的支付请求数据的所述商家子系统标识符信息生成第二数据;
将所述第二数据传输至所述商业实体子系统;
接收第三数据,所述第三数据包括利用与所述商家子系统标识符信息相关联的第二密钥加密的所述第一数据;以及
传输所接收的第三数据,以为所述金融交易的至少一部分注资。
2.根据权利要求1所述的方法,其中:
所述第一密钥不能被所述商家子系统访问;并且
所述第二密钥不能被所述主机电子设备访问。
3.根据权利要求1所述的方法,其中所述第三数据不是利用所述第一密钥加密的。
4.根据权利要求1所述的方法,其中所述第一密钥能被所述商业实体子系统访问。
5.根据权利要求1所述的方法,其中:
生成所述第一数据包括通过利用第三密钥加密所述主机支付凭据数据来生成所述第一数据;并且
所述第三数据的至少一部分利用所述第三密钥来加密。
6.根据权利要求5所述的方法,其中所述第三密钥不能被所述商家子系统访问。
7.根据权利要求5所述的方法,其中所述第三密钥不能被所述商业实体子系统访问。
8.根据权利要求1所述的方法,其中所述接收所述第三数据包括在传输所生成的第二数据之后从所述商业实体子系统接收所述第三数据。
9.根据权利要求1所述的方法,还包括在生成所述第二数据之前,在所述主机电子设备处接收来自所述商业实体子系统的所述第一密钥。
10.根据权利要求1所述的方法,其中传输所接收的第三数据包括将所接收的第三数据传输至所述客户端电子设备。
11.根据权利要求10所述的方法,其中:
所述第二密钥不能被所述主机电子设备访问;并且
所述第二密钥不能被所述客户端电子设备访问。
12.根据权利要求10所述的方法,还包括:
在所述客户端电子设备处:
经由所述商家子系统的在线资源访问潜在交易数据;
从所访问的潜在交易数据识别所述商家子系统标识符信息;以及
使用所识别的商家子系统标识符信息生成所述支付请求数据。
13.根据权利要求12所述的方法,还包括:
在所述客户端电子设备处:
接收由所述主机电子设备传输的所述第三数据;以及
使用所访问的在线资源将所接收的第三数据传输至所述商家子系统。
14.根据权利要求12所述的方法,还包括:
在所述客户端电子设备处:
从所访问的潜在交易数据识别对于所述商家子系统能够接受的至少一种支付类型;以及
传输标识所识别的至少一种支付类型的主机可用性请求。
15.根据权利要求14所述的方法,还包括:
在接收所述支付请求数据之前,在所述主机电子设备处:
接收所传输的主机可用性请求;
确定所述主机凭据应用满足所接收的主机可用性请求的所识别的至少一种支付类型;以及
基于所述确定,传输包括所述主机凭据应用标识符信息的主机可用性响应。
16.根据权利要求1所述的方法,还包括:
在接收所述支付请求数据之前,在所述主机电子设备处:
接收来自所述客户端电子设备的主机可用性请求;以及
基于所接收的主机可用性请求,将包括所述主机凭据应用标识符信息的主机可用性响应传输至所述客户端电子设备。
17.根据权利要求1所述的方法,其中接收所述支付请求数据包括所述主机电子设备经由在线通信路径接收来自所述客户端电子设备的所述支付请求数据。
18.根据权利要求1所述的方法,其中传输所接收的第三数据包括经由在线通信路径将所接收的第三数据从所述主机电子设备传输至所述客户端电子设备。
19.根据权利要求1所述的方法,其中:
传输所接收的第三数据包括将所接收的第三数据传输至所述客户端电子设备;并且
所述方法还包括所述客户端电子设备将所述第三数据传输至所述商家子系统。
20.根据权利要求1所述的方法,其中:
所述支付请求数据还包括唯一支付请求标识符;并且
传输所接收的第三数据包括将所接收的第三数据和所述唯一支付请求标识符传输至所述客户端电子设备。
21.一种使用客户端电子设备和主机电子设备与商家子系统进行金融交易的方法,所述方法包括:
在所述客户端电子设备处:
接收来自所述商家子系统的指示所述金融交易的潜在交易数据;
将基于所接收的潜在交易数据的支付请求数据传输至所述主机电子设备;
接收主机交易数据,所述主机交易数据包括由所述主机电子设备基于所传输的支付请求数据而生成的主机支付凭据数据;以及
将所接收的主机交易数据的所述主机支付凭据数据传输至所述商家子系统,以为所述金融交易的至少一部分注资。
22.根据权利要求21所述的方法,还包括,在所述客户端电子设备处,在传输所述支付请求数据之前,基于所接收的潜在交易数据生成唯一支付请求标识符,其中:
所述支付请求数据包括所述唯一支付请求标识符;并且
所接收的主机交易数据还包括所述唯一支付请求标识符。
23.根据权利要求21所述的方法,还包括:
在所述客户端电子设备处:
从所接收的潜在交易数据识别对于所述商家子系统能够接受来为所述金融交易注资的至少一种支付类型;以及
在传输所述支付请求数据之前:
传输主机可用性请求,所述主机可用性请求标识所识别的至少一种支付类型。
24.根据权利要求23所述的方法,还包括:
在所述主机电子设备处:
接收所传输的主机可用性请求;
确定在所述主机电子设备的安全元件上提供的主机凭据应用满足所接收的主机可用性请求的所识别的至少一种支付类型;以及
基于所述确定,将主机可用性响应传输至所述客户端设备。
25.根据权利要求24所述的方法,其中所传输的主机可用性响应包括标识所述主机凭据应用的主机凭据应用标识符信息。
26.根据权利要求25所述的方法,还包括:
在所述客户端电子设备处:
接收所传输的主机可用性响应;以及
生成所述支付请求数据以包括所接收的主机可用性响应的所述主机凭据应用标识符信息。
27.根据权利要求21所述的方法,其中:
所接收的主机交易数据包括利用密钥加密的所述主机支付凭据数据;并且
以下各项中的至少一者为真:
所述密钥不能被所述客户端电子设备访问;
所述密钥不能被所述商家子系统访问;以及
所述密钥不能被所述主机电子设备访问。
28.根据权利要求21所述的方法,其中所述支付请求数据包括在所述主机电子设备上标识主机凭据应用的主机凭据应用标识符信息。
29.根据权利要求28所述的方法,其中:
所述主机电子设备包括所述主机凭据应用和另一主机凭据应用;并且
所述支付请求数据不包括标识所述另一主机凭据应用的任何信息。
30.根据权利要求21所述的方法,其中接收所述主机交易数据包括所述客户端电子设备经由在线通信路径接收来自所述主机电子设备的所述主机交易数据。
31.一种使用商业实体子系统、客户端电子设备和主机电子设备与商家子系统进行金融交易的方法,所述主机电子设备包括安全元件和在所述安全元件上提供的主机凭据应用,所述方法包括:
在所述商业实体子系统处:
接收来自所述客户端电子设备的主机可用性请求,所述主机可用性请求标识对于所述商家子系统能够接受来为所述金融交易注资的至少一种支付类型;
确定所述主机电子设备与所述客户端电子设备相关联;
基于确定所述主机电子设备与所述客户端电子设备相关联,确定在所述主机电子设备的所述安全元件上提供的所述主机凭据应用满足所接收的主机可用性请求的所识别的至少一种支付类型;以及
基于确定所述主机凭据应用满足所识别的至少一种支付类型,将标识所述主机电子设备的主机可用性响应传输至所述客户端电子设备。
32.根据权利要求31所述的方法,其中所述主机可用性响应包括主机凭据应用标识符信息,所述主机凭据应用标识符信息标识在所述主机电子设备的所述安全元件上提供的所述主机凭据应用。
33.根据权利要求31所述的方法,其中所述主机可用性响应标识所述主机电子设备的当前状态。
34.根据权利要求31所述的方法,其中所述主机可用性响应标识所述主机电子设备的当前位置。
35.根据权利要求31所述的方法,其中所述主机可用性响应标识所述主机电子设备的当前位置与所述客户端电子设备的当前位置之间的距离。
36.根据权利要求31所述的方法,其中确定所述主机电子设备与所述客户端电子设备相关联包括确定所述主机电子设备和所述客户端电子设备都与所述商业实体子系统的一特定用户账户相关联。
37.根据权利要求31所述的方法,其中确定所述主机电子设备与所述客户端电子设备相关联包括确定所述主机电子设备的设置使得所述主机电子设备的标识能够与所述客户端电子设备共享。
38.一种包括金融机构子系统、商家子系统和主机电子设备的系统中的客户端电子设备,所述客户端电子设备包括:
在线通信部件;和
处理器,所述处理器:
使用所述在线通信部件访问来自所述商家子系统的指示金融交易的潜在交易数据;
使用所述在线通信部件将基于所述潜在交易数据的支付请求数据传送至所述主机电子设备;
使用所述在线通信部件接收来自所述主机电子设备的基于所述支付请求数据的主机支付凭据数据;以及
使用所述在线通信部件将所述主机支付凭据数据传送至所述商家子系统,其中所述主机支付凭据数据用于获取来自所述金融机构子系统的资金,以为所述金融交易的至少一部分注资。
39.根据权利要求38所述的客户端电子设备,其中:
所述支付请求数据包括标识符,所述标识符对于所述支付请求数据是唯一的;并且
所述客户端电子设备接收来自所述主机电子设备的所述主机支付凭据数据与所述标识符。
40.一种存储至少一个程序的非暂态计算机可读存储介质,所述至少一个程序包括指令,所述指令在由包括用户界面输出部件的电子设备执行时,使所述电子设备:
识别对于商家子系统能够接受来为潜在交易注资的至少一种支付类型;
传输指示所识别的至少一种支付类型的主机可用性请求数据;
基于所述主机可用性请求数据,处理来自另一个电子设备的主机可用性响应数据;以及
响应于所述处理,使用所述用户界面输出部件呈现用户可选选项,所述用户可选选项用于启动将支付请求数据传输至所述另一电子设备。
41.一种使用客户端电子设备和主机电子设备与服务提供方子系统进行交易的方法,所述方法包括:
在所述客户端电子设备处:
与所述服务提供方子系统进行通信,以限定用于购买所述服务提供方子系统的产品的访问权限的交易的至少一部分;以及
使所述主机电子设备参与生成用于为所述交易注资的交易凭据。
CN201780008066.7A 2016-01-25 2017-01-25 使用具有非本地凭据的电子设备进行交易 Pending CN108496193A (zh)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201662286938P 2016-01-25 2016-01-25
US62/286,938 2016-01-25
US201662348958P 2016-06-12 2016-06-12
US62/348,958 2016-06-12
US201662384059P 2016-09-06 2016-09-06
US62/384,059 2016-09-06
PCT/US2017/014965 WO2017132273A1 (en) 2016-01-25 2017-01-25 Conducting transactions using electronic devices with non-native credentials

Publications (1)

Publication Number Publication Date
CN108496193A true CN108496193A (zh) 2018-09-04

Family

ID=57966202

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201780008066.7A Pending CN108496193A (zh) 2016-01-25 2017-01-25 使用具有非本地凭据的电子设备进行交易
CN201710055373.2A Active CN107067251B (zh) 2016-01-25 2017-01-25 使用具有地理上受限的非本地凭据的电子设备进行交易

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201710055373.2A Active CN107067251B (zh) 2016-01-25 2017-01-25 使用具有地理上受限的非本地凭据的电子设备进行交易

Country Status (7)

Country Link
US (3) US20170213206A1 (zh)
EP (1) EP3408810B1 (zh)
JP (2) JP6820351B2 (zh)
KR (3) KR102576667B1 (zh)
CN (2) CN108496193A (zh)
BR (1) BR112018014982A8 (zh)
WO (1) WO2017132273A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111783412A (zh) * 2019-04-04 2020-10-16 安徽海汇金融投资集团有限公司 一种基于多模板的债权凭证生成方法及系统

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104765999B (zh) * 2014-01-07 2020-06-30 腾讯科技(深圳)有限公司 一种对用户资源信息进行处理的方法、终端及服务器
US9942756B2 (en) 2014-07-17 2018-04-10 Cirrent, Inc. Securing credential distribution
US10834592B2 (en) 2014-07-17 2020-11-10 Cirrent, Inc. Securing credential distribution
US10154409B2 (en) 2014-07-17 2018-12-11 Cirrent, Inc. Binding an authenticated user with a wireless device
US10356651B2 (en) 2014-07-17 2019-07-16 Cirrent, Inc. Controlled connection of a wireless device to a network
EP3259876B1 (en) * 2015-02-17 2020-08-12 Visa International Service Association Token and cryptogram using transaction specific information
SG10201506662XA (en) * 2015-03-03 2016-10-28 Mastercard Asia Pacific Pte Ltd Method For Enabling A Communication Link Between A Mobile Terminal And A Receiving Terminal
CN105678553A (zh) * 2015-08-05 2016-06-15 腾讯科技(深圳)有限公司 一种处理订单信息的方法、装置和系统
US20220164840A1 (en) 2016-04-01 2022-05-26 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US11675929B2 (en) 2016-06-10 2023-06-13 OneTrust, LLC Data processing consent sharing systems and related methods
US11392720B2 (en) 2016-06-10 2022-07-19 OneTrust, LLC Data processing systems for verification of consent and notice processing and related methods
US11188615B2 (en) 2016-06-10 2021-11-30 OneTrust, LLC Data processing consent capture systems and related methods
US11727141B2 (en) 2016-06-10 2023-08-15 OneTrust, LLC Data processing systems and methods for synching privacy-related user consent across multiple computing devices
US11636171B2 (en) 2016-06-10 2023-04-25 OneTrust, LLC Data processing user interface monitoring systems and related methods
US11544667B2 (en) 2016-06-10 2023-01-03 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11366909B2 (en) 2016-06-10 2022-06-21 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11481710B2 (en) 2016-06-10 2022-10-25 OneTrust, LLC Privacy management systems and methods
US11586700B2 (en) 2016-06-10 2023-02-21 OneTrust, LLC Data processing systems and methods for automatically blocking the use of tracking tools
US11520928B2 (en) 2016-06-10 2022-12-06 OneTrust, LLC Data processing systems for generating personal data receipts and related methods
US11294939B2 (en) 2016-06-10 2022-04-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US11461783B2 (en) * 2016-09-23 2022-10-04 Raise Marketplace Inc. Merchant verification in an exchange item marketplace network
US20180095500A1 (en) * 2016-09-30 2018-04-05 Intel Corporation Tap-to-dock
US10356102B2 (en) * 2017-02-24 2019-07-16 Verizon Patent And Licensing Inc. Permissions using blockchain
US10867302B2 (en) * 2017-05-11 2020-12-15 Ca, Inc. Emitter recognition and sequencing for risk analytics
US10685378B2 (en) * 2017-05-26 2020-06-16 Facebook, Inc. Generating product catalogs using tracking pixels
US11128464B1 (en) 2017-08-24 2021-09-21 Amazon Technologies, Inc. Identity token for accessing computing resources
US11190516B1 (en) * 2017-08-24 2021-11-30 Amazon Technologies, Inc. Device communication with computing regions
US10810581B2 (en) * 2017-09-26 2020-10-20 Paypal, Inc. Secure offline transaction system using digital tokens and a secure ledger database
WO2019209306A1 (en) * 2018-04-26 2019-10-31 Google Llc Auto-form fill based website authentication
US10402081B1 (en) 2018-08-28 2019-09-03 Fmr Llc Thumb scroll user interface element for augmented reality or virtual reality environments
US11544409B2 (en) 2018-09-07 2023-01-03 OneTrust, LLC Data processing systems and methods for automatically protecting sensitive data within privacy management systems
US11334865B1 (en) 2018-10-06 2022-05-17 Tiptap Inc. Transaction management system providing payment functionality between mobile devices and token identifier devices
KR20200049174A (ko) * 2018-10-31 2020-05-08 삼성전자주식회사 복수의 전자 장치들에서 결제를 위한 장치 결정 방법 및 장치
CN111566987B (zh) * 2018-12-12 2023-05-02 深圳市汇顶科技股份有限公司 数据处理方法、电路、终端设备及存储介质
US11182770B1 (en) * 2018-12-12 2021-11-23 Square, Inc. Systems and methods for sensing locations of near field communication devices
US10909523B2 (en) * 2019-02-25 2021-02-02 Capital One Services, Llc Generation of a combinatorial payment QR code
US20200274713A1 (en) * 2019-02-25 2020-08-27 Tbcasoft, Inc. Credential verification and issuance through credential service providers
US11379936B2 (en) * 2019-05-09 2022-07-05 7-Eleven, Inc. Network-enabled fuel dispensing system
US11336684B2 (en) * 2019-06-07 2022-05-17 Lookout, Inc. Mobile device security using a secure execution context
US20210004454A1 (en) * 2019-07-07 2021-01-07 Apple Inc. Proof of affinity to a secure event for frictionless credential management
US11026051B2 (en) * 2019-07-29 2021-06-01 Apple Inc. Wireless communication modes based on mobile device orientation
WO2021025989A1 (en) * 2019-08-02 2021-02-11 Mastercard International Incorporated System and method to support payment acceptance capability for merchants
US20220376933A1 (en) * 2019-09-25 2022-11-24 Commonwealth Scientific And Industrial Research Organisation Cryptographic services for browser applications
US11328294B2 (en) * 2019-11-14 2022-05-10 Horus Foster, Inc. Anonymous peer-to-peer near-field communication system
US11526928B2 (en) * 2020-02-03 2022-12-13 Dell Products L.P. System and method for dynamically orchestrating application program interface trust
CN111432373B (zh) * 2020-02-24 2022-08-30 吉利汽车研究院(宁波)有限公司 一种安全认证方法、装置及电子设备
CN113411284B (zh) * 2020-03-16 2023-10-10 腾讯科技(深圳)有限公司 账号绑定方法、装置、计算机设备和存储介质
WO2022061270A1 (en) * 2020-09-21 2022-03-24 OneTrust, LLC Data processing systems and methods for automatically detecting target data transfers and target data processing
US11397819B2 (en) 2020-11-06 2022-07-26 OneTrust, LLC Systems and methods for identifying data processing activities based on data discovery results
US20220229918A1 (en) * 2021-01-19 2022-07-21 Arm Cloud Technology, Inc. Consent management methods
US11556912B2 (en) * 2021-01-28 2023-01-17 Bank Of America Corporation Smartglasses-to-smartglasses payment systems
US11734665B2 (en) 2021-02-08 2023-08-22 Bank Of America Corporation Card-to-smartglasses payment systems
US20240098109A1 (en) 2021-02-10 2024-03-21 OneTrust, LLC Systems and methods for mitigating risks of third-party computing system functionality integration into a first-party computing system
WO2022178219A1 (en) 2021-02-18 2022-08-25 OneTrust, LLC Selective redaction of media content
WO2022192269A1 (en) 2021-03-08 2022-09-15 OneTrust, LLC Data transfer discovery and analysis systems and related methods
US11562078B2 (en) 2021-04-16 2023-01-24 OneTrust, LLC Assessing and managing computational risk involved with integrating third party computing functionality within a computing system
US20230186287A1 (en) * 2021-12-15 2023-06-15 Skipify, Inc. User-linked payment methods for completion of an online transaction
US20230186298A1 (en) * 2021-12-15 2023-06-15 Skipify, Inc. User-linked payment methods for completion of an online transaction

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102254259A (zh) * 2010-05-21 2011-11-23 英特尔公司 用于实施信任远程支付交易的方法和设备
US8423415B2 (en) * 2003-08-18 2013-04-16 Visa International Service Association Payment service authentication for a transaction using a generated dynamic verification value
US20150095238A1 (en) * 2013-09-30 2015-04-02 Apple Inc. Online payments using a secure element of an electronic device
CN105099694A (zh) * 2014-05-06 2015-11-25 苹果公司 凭证服务提供商数据在安全元件的安全域中的存储方法和系统
CN105474224A (zh) * 2013-08-26 2016-04-06 苹果公司 在电子设备上安全地提供凭据

Family Cites Families (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6850252B1 (en) * 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
JP3459376B2 (ja) * 1999-04-28 2003-10-20 株式会社 ネットバンクサービス 携帯電話機能を備えたモバイル端末を用いた電子金融取引システム、電子クレジットカードシステム、電子個品割賦システム及び電子マネーシステム
PT1212732E (pt) 1999-08-31 2004-06-30 American Express Travel Relate Metodo e aparelho para conducao de transaccoes electronicas
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
JP2003141432A (ja) * 2001-11-02 2003-05-16 Sony Corp 電子商取引システム、電子商取引サーバ、電子商取引方法
US7784684B2 (en) * 2002-08-08 2010-08-31 Fujitsu Limited Wireless computer wallet for physical point of sale (POS) transactions
US7597250B2 (en) * 2003-11-17 2009-10-06 Dpd Patent Trust Ltd. RFID reader with multiple interfaces
KR101075891B1 (ko) * 2005-07-08 2011-10-25 쌘디스크 코포레이션 자동화된 크리덴셜 로딩을 갖는 대량 저장 장치
WO2008027621A1 (en) * 2006-03-30 2008-03-06 Obopay Inc. Mobile person-to-person payment system
US8249965B2 (en) * 2006-03-30 2012-08-21 Obopay, Inc. Member-supported mobile payment system
KR101531175B1 (ko) * 2007-03-06 2015-06-24 스펙트럼 브리지 인크. 스펙트럼 관리 시스템 및 방법
EP2143060A1 (en) * 2007-05-01 2010-01-13 Instinet Europe Limited Anonymous block trade matching system
US20090070691A1 (en) * 2007-09-12 2009-03-12 Devicefidelity, Inc. Presenting web pages through mobile host devices
US20090112767A1 (en) * 2007-10-25 2009-04-30 Ayman Hammad Escrow system and method
US9391789B2 (en) * 2007-12-14 2016-07-12 Qualcomm Incorporated Method and system for multi-level distribution information cache management in a mobile environment
US8175979B2 (en) * 2008-04-02 2012-05-08 International Business Machines Corporation Method and system for anonymous electronic transactions using a mobile device
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US8523053B2 (en) * 2008-09-03 2013-09-03 First Data Corporation Enabling consumer choice on contactless transactions when using a dual-branded payment instrument
WO2010039337A2 (en) * 2008-09-30 2010-04-08 Apple Inc. Peer-to-peer financial transaction devices and methods
CA2752916A1 (en) * 2010-03-24 2011-09-24 Visa U.S.A. Inc. Direct bill payment apparatuses, methods and systems
BR112012023314A2 (pt) * 2010-06-04 2018-07-24 Visa Int Service Ass aparelhos, métodos e sistemas de tokenização de pagamentos
WO2012027694A2 (en) * 2010-08-27 2012-03-01 Visa International Service Association Account number based bill payment platform apparatuses, methods and systems
WO2012031262A1 (en) * 2010-09-02 2012-03-08 Visa International Service Association Social retail referral control apparatuses, methods and systems
WO2012040713A2 (en) * 2010-09-24 2012-03-29 Skc & C Usa, Inc. Method and system for secure mobile remittance
US20120209677A1 (en) * 2010-10-20 2012-08-16 Mehta Kaushal N Person-2-person social network marketing apparatuses, methods and systems
WO2012112941A2 (en) 2011-02-18 2012-08-23 Visa International Service Association Method and system for managing data and enabling payment transactions between multiple entities
AU2012223415B2 (en) * 2011-02-28 2017-05-18 Visa International Service Association Secure anonymous transaction apparatuses, methods and systems
US20130144785A1 (en) * 2011-03-29 2013-06-06 Igor Karpenko Social network payment authentication apparatuses, methods and systems
US10949844B2 (en) * 2011-05-09 2021-03-16 Intuit Inc. Processing electronic payment involving mobile communication device
CN103797500A (zh) * 2011-06-03 2014-05-14 维萨国际服务协会 虚拟钱包卡选择装置、方法及系统
AU2012363110A1 (en) * 2011-06-07 2013-12-12 Visa International Service Association Payment Privacy Tokenization apparatuses, methods and systems
US20120330764A1 (en) * 2011-06-22 2012-12-27 Broadcom Corporation Point of Sale System for Transaction Payment Delegation
AU2012278963B2 (en) * 2011-07-05 2017-02-23 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
US9582598B2 (en) * 2011-07-05 2017-02-28 Visa International Service Association Hybrid applications utilizing distributed models and views apparatuses, methods and systems
KR101272600B1 (ko) * 2011-08-23 2013-06-10 (주)에이티솔루션즈 엔에프씨를 이용한 무선 결제 방법 및 시스템과 이를 위한 무선단말
EP2579199A1 (fr) * 2011-10-06 2013-04-10 Gemalto SA Procédé de paiement d'un produit ou d'un service sur un site marchand par l'intermédiaire d'une connexion Internet et terminal correspondant
KR20130048647A (ko) * 2011-11-02 2013-05-10 (주)에이티솔루션즈 보안응용모듈을 이용한 모바일 엔에프씨 결제 처리용 무선단말과 그의 엔에프씨 결제처리 방법 및 기록매체
CA2852713A1 (en) 2011-11-05 2013-05-10 Sequent Software Inc. System and method for increasing security in internet transactions
WO2013075071A1 (en) * 2011-11-18 2013-05-23 Ayman Hammad Mobile wallet store and service injection platform apparatuses, methods and systems
CA2788051C (en) 2011-12-15 2015-11-24 Research In Motion Limited Method and device for managing a secure element
EP2608177B1 (en) * 2011-12-21 2020-10-07 InterDigital Madison Patent Holdings Method for using a remote control for a payment transaction and associated device
US10223710B2 (en) * 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
US10515359B2 (en) * 2012-04-02 2019-12-24 Mastercard International Incorporated Systems and methods for processing mobile payments by provisioning credentials to mobile devices without secure elements
CN110009329B (zh) 2012-05-24 2021-01-29 谷歌有限责任公司 管理非接触式商务交易的系统、方法和计算机可读介质
AU2013315510B2 (en) * 2012-09-11 2019-08-22 Visa International Service Association Cloud-based Virtual Wallet NFC Apparatuses, methods and systems
CA2830260C (en) * 2012-10-17 2021-10-12 Royal Bank Of Canada Virtualization and secure processing of data
WO2014124108A1 (en) * 2013-02-06 2014-08-14 Apple Inc. Apparatus and methods for secure element transactions and management of assets
EP2962262A4 (en) * 2013-02-26 2016-08-24 Digimarc Corp METHODS AND ARRANGEMENTS FOR INTELLIGENT TELEPHONE PAYMENTS AND TRANSACTIONS
US20150032603A1 (en) * 2013-03-11 2015-01-29 Visa International Service Association Certificate-authenticated, tag-initiated dormant transaction application apparatuses, methods and systems
GB2512595A (en) * 2013-04-02 2014-10-08 Mastercard International Inc Integrated contactless mpos implementation
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
JP2015055952A (ja) 2013-09-11 2015-03-23 大日本印刷株式会社 決済システム、決済方法、認証サーバ、認証方法、及び、プログラム
US20150142666A1 (en) * 2013-11-16 2015-05-21 Mads Landrok Authentication service
US20150161587A1 (en) * 2013-12-06 2015-06-11 Apple Inc. Provisioning and authenticating credentials on an electronic device
US20150213433A1 (en) * 2014-01-28 2015-07-30 Apple Inc. Secure provisioning of credentials on an electronic device using elliptic curve cryptography
US20150326545A1 (en) 2014-05-06 2015-11-12 Apple Inc. Secure key rotation for an issuer security domain of an electronic device
US9400977B2 (en) 2014-05-29 2016-07-26 Apple Inc. User device enabling access to payment information in response to mechanical input detection
KR20150144363A (ko) * 2014-06-16 2015-12-28 주식회사 비즈모델라인 종단 간 매체 소유 인증과 일회용 인증코드 인증을 이중 결합한 결제 처리 방법
US11120442B2 (en) * 2014-06-20 2021-09-14 Apple Inc. Management of reloadable credentials on an electronic device using an online resource
US20170017936A1 (en) * 2015-07-14 2017-01-19 Fmr Llc Point-to-Point Transaction Guidance Apparatuses, Methods and Systems
US20170017954A1 (en) * 2015-07-14 2017-01-19 Fmr Llc Point-to-Point Transaction Guidance Apparatuses, Methods and Systems
US20170017955A1 (en) * 2015-07-14 2017-01-19 Fmr Llc Point-to-Point Transaction Guidance Apparatuses, Methods and Systems

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8423415B2 (en) * 2003-08-18 2013-04-16 Visa International Service Association Payment service authentication for a transaction using a generated dynamic verification value
CN102254259A (zh) * 2010-05-21 2011-11-23 英特尔公司 用于实施信任远程支付交易的方法和设备
CN105474224A (zh) * 2013-08-26 2016-04-06 苹果公司 在电子设备上安全地提供凭据
US20150095238A1 (en) * 2013-09-30 2015-04-02 Apple Inc. Online payments using a secure element of an electronic device
US20150095219A1 (en) * 2013-09-30 2015-04-02 Apple Inc. Initiation of online payments using an electronic device identifier
CN105099694A (zh) * 2014-05-06 2015-11-25 苹果公司 凭证服务提供商数据在安全元件的安全域中的存储方法和系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111783412A (zh) * 2019-04-04 2020-10-16 安徽海汇金融投资集团有限公司 一种基于多模板的债权凭证生成方法及系统

Also Published As

Publication number Publication date
CN107067251B (zh) 2021-08-24
EP3408810A1 (en) 2018-12-05
US20220318798A1 (en) 2022-10-06
CN107067251A (zh) 2017-08-18
KR20180100369A (ko) 2018-09-10
US20170213212A1 (en) 2017-07-27
BR112018014982A2 (pt) 2018-12-11
EP3408810B1 (en) 2024-04-03
KR20210090295A (ko) 2021-07-19
KR20230133398A (ko) 2023-09-19
US20170213206A1 (en) 2017-07-27
JP7181914B2 (ja) 2022-12-01
JP2019507936A (ja) 2019-03-22
BR112018014982A8 (pt) 2023-04-11
JP6820351B2 (ja) 2021-01-27
KR102576667B1 (ko) 2023-09-11
WO2017132273A1 (en) 2017-08-03
JP2021007049A (ja) 2021-01-21
US11386424B2 (en) 2022-07-12

Similar Documents

Publication Publication Date Title
JP7181914B2 (ja) 非ネーティブクレデンシャルを有する電子デバイスを使用したトランザクションの実行
US11941620B2 (en) Multi-path communication of electronic device secure element data for online payments
KR102232649B1 (ko) 보안 디바이스 기능에 대한 온라인 액세스 확인
CN107771338B (zh) 在电子设备上提供多个安全凭证
TWI703521B (zh) 基於商家資訊之待使用的付款憑證的推薦
KR102165708B1 (ko) 전자 디바이스의 보안 요소를 사용한 온라인 결제
CN105474224B (zh) 安全平台系统和相关方法、装置和电子设备
CN105706131B (zh) 使用通过已验证的信道传送的密码在电子设备上提供凭据
CN105099694B (zh) 凭证服务提供商数据在安全元件的安全域中的存储方法和系统
CN106471531A (zh) 使用在线资源来管理电子设备上的可重载凭据
CN105706127A (zh) 在电子设备上提供并认证凭据
CN106462847A (zh) 利用在线资源管理电子设备上的凭据
AU2018101229A4 (en) Conducting transactions using electronic devices with non-native credentials

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination