TW201525892A - 使用電子裝置之安全元件之線上支付 - Google Patents

使用電子裝置之安全元件之線上支付 Download PDF

Info

Publication number
TW201525892A
TW201525892A TW104110133A TW104110133A TW201525892A TW 201525892 A TW201525892 A TW 201525892A TW 104110133 A TW104110133 A TW 104110133A TW 104110133 A TW104110133 A TW 104110133A TW 201525892 A TW201525892 A TW 201525892A
Authority
TW
Taiwan
Prior art keywords
merchant
subsystem
data
key
information
Prior art date
Application number
TW104110133A
Other languages
English (en)
Other versions
TWI686752B (zh
Inventor
Ahmer A Khan
Timothy S Hurley
Anton K Diederich
George R Dicker
Scott M Herz
Christopher Sharp
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of TW201525892A publication Critical patent/TW201525892A/zh
Application granted granted Critical
Publication of TWI686752B publication Critical patent/TWI686752B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本發明提供用於藉由一電子裝置之一安全元件安全地進行線上支付之系統、方法及電腦可讀媒體。在一實例實施例中,一種方法尤其包括在一電子裝置處進行以下操作:產生包括支付卡資料之第一資料;藉由用一第一金鑰加密該第一資料及商家資訊來產生第二資料;將該產生之第二資料傳輸至一商業實體子系統;接收第三資料,該第三資料包括用與該商家資訊相關聯之一第二金鑰加密的該第一資料;及將該接收之第三資料傳輸至與該商家資訊相關聯之一商家子系統,其中該第一金鑰不可由該商家子系統存取,且其中該第二金鑰不可由該電子裝置存取。亦提供額外實施例。

Description

使用電子裝置之安全元件之線上支付 [對相關申請案之交叉參照]
本申請案主張2013年9月30日申請的先前申請之美國臨時專利申請案第61/884,926號、2014年5月6日申請的先前申請之美國臨時專利申請案第61/989,107號、2014年5月23日申請的先前申請之美國臨時專利申請案第62/002,721號及2014年5月28日申請的先前申請之美國臨時專利申請案第62/004,182號之權利,該等申請案中之每一者在此被以引用的方式全部併入本文中。
本發明係關於將電子裝置之安全元件用於線上支付。
攜帶型電子裝置(例如,蜂巢式電話)可具備近場通信(「NFC」)組件,用於實現與另一實體的基於無接觸接近性之通信。時常,此等通信與需要電子裝置存取商業憑證(諸如,信用卡憑證)且與基於無接觸接近性之通信中的其他實體共用商業憑證的財務交易或其他安全資料交易相關聯。然而,由電子裝置進行的將此商業憑證用於線上交易之安全使用迄今為止尚不可行。
此文件描述用於將一電子裝置之一安全元件用於線上支付之系統、方法及電腦可讀媒體。
作為一實例,一種方法可包括在一電子裝置處進行以下操作:產生包括支付卡資料之第一資料;藉由用一第一金鑰加密該第一資料及商家資訊來產生第二資料;將該產生之第二資料傳輸至一商業實體子系統;接收第三資料,該第三資料包括用與該商家資訊相關聯之一第二金鑰加密的該第一資料;及將該接收之第三資料傳輸至與該商家資訊相關聯之一商家子系統,其中該第一金鑰不可由該商家子系統存取,且其中該第二金鑰不可由該電子裝置存取。
作為另一實例,一種電子裝置可包括:一通信組件;一應用程式處理器,其經組態以存取一商家伺服器之一線上資源;及一安全元件,其經組態以儲存憑證資料、一憑證金鑰及一存取金鑰。該安全元件經組態以產生包括用該憑證金鑰加密之該憑證資料的第一資料。該安全元件經組態以產生包括用該存取金鑰加密之該第一資料的第二資料。該應用程式處理器經組態以自該存取之線上資源識別商家資訊。該通信組件經組態以將該產生之第二資料及該識別之商家資訊傳輸至一商業實體伺服器。
作為另一實例,一種方法可包括在一商業實體子系統處進行以下操作:自一電子裝置接收第一資料,其中該第一資料包括憑證資訊及指示一商家子系統之商家資訊;使用一存取金鑰解密該第一資料;基於來自該第一資料之該商家資訊識別一商家金鑰;使用該識別之商家金鑰加密該憑證資訊;及將第二資料傳輸至該商家子系統及該電子裝置中之至少一者,其中該第二資料包括用該識別之商家金鑰加密的該憑證資訊。
作為又一實例,一種方法可包括在一電子裝置處進行以下操作:藉由用一憑證金鑰加密憑證資料來產生第一資料;藉由用一存取金鑰加密該第一資料來產生第二資料;存取一商家伺服器之一線上資源;自該存取之線上資源識別指示該商家伺服器之商家資訊;及將該 產生之第二資料及該識別之商家資訊傳輸至一商業實體伺服器。
為又一實例,一種方法可包括:藉由一電子裝置自一商家之一線上源接收第一潛在交易資料;藉由該電子裝置基於該接收之第一潛在交易資料自動識別在該電子裝置本端之額外資訊;及藉由該電子裝置將該識別之額外資訊及該接收之第一潛在交易資料的至少一部分提供至該電子裝置之一使用者。
作為又一實例,一種方法可包括在一電子裝置處進行以下操作:自一商家伺服器之一線上資源接收交易資料;存取包括憑證資料之第一資料;及藉由用一存取金鑰加密該第一資料及該接收之交易資料的一商家識別符來產生第二資料。
作為又一實例,一種方法可包括:藉由一商業實體伺服器自一電子裝置接收第一資料及第二資料,其中該第一資料可包括藉由一存取金鑰加密之憑證資訊及一第一商家識別符,且其中該第二資料可包括一第二商家識別符。該方法亦可包括藉由該商業實體伺服器基於該第一商家識別符及該第二商家識別符中之至少一者識別一商家金鑰。
作為另一實例,一種方法可包括:藉由一電子裝置產生包括憑證資料之第一資料;藉由該電子裝置藉由用一存取金鑰加密該第一資料來產生第二資料;藉由該電子裝置將該產生之第二資料及商家資訊傳輸至一商業實體伺服器;藉由該電子裝置接收第三資料,該第三資料包括用與該商家資訊相關聯之一商家金鑰加密之該第一資料;及藉由該電子裝置將該接收之第三資料傳輸至與該商家資訊相關聯之一商家伺服器,其中該商家金鑰不可由該電子裝置存取。
作為另一實例,一種方法可包括:自一電子裝置之一安全元件存取信用卡資訊;及使用該存取之信用卡資訊促進一線上支付交易。
作為另一實例,一種方法可包括:自一電子裝置之一安全元件存取支付資訊;及經由網際網路將該存取之支付資訊自該電子裝置傳 達至一伺服器。
此發明內容僅經提供以概述一些實例實施例,以便提供對此文件中描述的標的物之一些態樣之基本理解。因此,應瞭解,發明內容中描述之特徵僅為實例且不應解釋為以任何方式使本文中所描述的標的物之範疇或精神變窄。自以下實施方式、圖及申請專利範圍,本文中所描述的標的物之其他特徵、態樣及優勢將變得顯而易見。
1‧‧‧系統
15‧‧‧通信路徑
25‧‧‧通信路徑
35‧‧‧通信路徑
45‧‧‧通信路徑
55‧‧‧通信路徑
65‧‧‧通信路徑
75‧‧‧通信路徑
85‧‧‧通信路徑
100‧‧‧電子裝置
101‧‧‧外殼
102‧‧‧處理器
103‧‧‧裝置應用程式
104‧‧‧記憶體
106‧‧‧通信組件
108‧‧‧電源供應器
110‧‧‧輸入組件
110a‧‧‧輸入組件
110b‧‧‧輸入組件
110c‧‧‧輸入組件
110d‧‧‧輸入組件
110e‧‧‧輸入組件
110f‧‧‧輸入組件/觸控式螢幕輸入組件
110g‧‧‧輸入組件/音訊輸入組件
110h‧‧‧輸入組件/攝影機及/或掃描器輸入組件
110i‧‧‧輸入組件/生物識別輸入組件
112‧‧‧輸出組件
112a‧‧‧輸出組件/顯示輸出組件
112b‧‧‧輸出組件/音訊輸出組件
112c‧‧‧輸出組件/觸感或觸覺輸出組件
113‧‧‧線上資源或商家應用程式/第三方應用程式
114‧‧‧觸控式螢幕I/O組件
114a‧‧‧I/O組件/使用者I/O介面/觸控式螢幕I/O組件
114b‧‧‧I/O組件
114c‧‧‧I/O組件
114d‧‧‧I/O組件
115i‧‧‧I/O輸入資料
115o‧‧‧I/O輸出資料
116‧‧‧天線
118‧‧‧匯流排
120‧‧‧近場通信(「NFC」)組件
121‧‧‧標記或符號
130‧‧‧NFC裝置模組
132‧‧‧NFC資料模組
134‧‧‧天線
136‧‧‧NFC升壓器
140‧‧‧NFC控制器模組
142‧‧‧NFC處理器模組
143‧‧‧應用程式
145‧‧‧安全元件
150‧‧‧NFC記憶體模組
151‧‧‧無接觸註冊服務(「CRS」)小程式或應用程式
151k‧‧‧CRS存取金鑰
152‧‧‧發行者安全網域(「ISD」)
153a‧‧‧小程式
153b‧‧‧小程式
154a‧‧‧第一補充安全網域(SSD)
154b‧‧‧第二SSD
155a‧‧‧存取金鑰
155a'‧‧‧憑證金鑰
155ak‧‧‧金鑰
155b‧‧‧存取金鑰
155b'‧‧‧憑證金鑰
155bk‧‧‧金鑰
156k‧‧‧ISD金鑰
157‧‧‧商家金鑰
158‧‧‧控制授權單位安全網域(「CASD」)
158k‧‧‧CASD存取套組
180‧‧‧視覺或圖形使用者介面(「GUI」)
181‧‧‧「商家應用程式(Merchant App)」文字指示符
182‧‧‧特定圖示
183‧‧‧特定圖示
184‧‧‧特定圖示
185‧‧‧特定圖示
190‧‧‧第一螢幕
190a‧‧‧UI螢幕
190b‧‧‧螢幕
190c‧‧‧螢幕
190d‧‧‧螢幕
190e‧‧‧螢幕
200‧‧‧商家子系統
210‧‧‧商家伺服器
300‧‧‧獲取銀行子系統
312‧‧‧虛擬連結表/表
350‧‧‧財務機構子系統
360‧‧‧支付網路子系統
370‧‧‧開證銀行子系統
400‧‧‧商業實體子系統
405‧‧‧資料
410‧‧‧伺服器
415‧‧‧授權回應資料
420‧‧‧應用程式商店
430‧‧‧表
500‧‧‧用於安全地進行線上支付的一例示性程序
600‧‧‧用於安全地進行線上支付的一例示性程序
652‧‧‧存取資料
654‧‧‧憑證資料
658‧‧‧線上資源
660‧‧‧資料
661‧‧‧安全元件(「SE」)憑證資料
662‧‧‧經加密之SE憑證資料
663‧‧‧商業實體憑證資料
664‧‧‧資料
668‧‧‧商家交易資料
670‧‧‧基於線上之通信/資料
671‧‧‧基於線上之通信/資料
672‧‧‧資料
673‧‧‧支付資料
674‧‧‧授權請求資料
676‧‧‧授權回應資料
678‧‧‧授權回應資料
680‧‧‧授權回應資料
700‧‧‧用於安全地進行線上支付的一例示性程序
719‧‧‧SE商家識別符
752‧‧‧潛在交易資料
754‧‧‧裝置交易資料
756‧‧‧回應資料
758‧‧‧更新請求
760‧‧‧經更新之交易資料
762‧‧‧初始UI資料
764‧‧‧使用者輸入
766‧‧‧經更新之裝置交易資料
768‧‧‧憑證請求
770‧‧‧經加密之CE憑證資料
774‧‧‧商業實體交易資料/CE交易資料
776‧‧‧經加密之商家憑證資料
778‧‧‧商家交易資料
780‧‧‧經更新之商家交易資料
782‧‧‧基於線上之通信
800‧‧‧用於安全地進行線上支付的一例示性程序
900‧‧‧用於安全地進行線上支付的一例示性程序
1000‧‧‧用於安全地進行線上支付的一例示性程序
1100‧‧‧用於安全地進行線上支付的一例示性程序
1200‧‧‧用於安全地進行線上支付的一例示性程序
1300‧‧‧用於安全地進行線上支付的一例示性程序
1407a‧‧‧資訊
1407b‧‧‧資訊
1407c‧‧‧資訊
1407d‧‧‧資訊
1407e‧‧‧憑證資訊
1409‧‧‧選擇替代運送提示
1410‧‧‧購買提示
1411‧‧‧購買提示
1413‧‧‧憑證選擇提示
1415‧‧‧鑑認提示
1417‧‧‧支付提示
以下論述參看下列圖式,其中相同參考字元貫穿全文可指相同部分,且其中:圖1為用於將電子裝置之安全元件用於線上支付的一例示性系統之示意圖;圖1A為圖1之系統之另一更詳細示意圖;圖2為圖1及圖1A之系統之電子裝置之更詳細示意圖;圖3為圖1至圖2之電子裝置之另一更詳細示意圖;圖4為圖1至圖3之電子裝置之前視圖;圖5至圖13為用於進行線上支付的例示性程序之流程圖;及圖14A至圖14E為說明用於進行線上支付之程序的圖1至圖4之電子裝置之圖形使用者介面的螢幕之前視圖。
在電子裝置之安全元件上提供的憑證可用於在電子裝置與商家之間安全地進行線上財務交易。憑證可由安全元件使用不可由電子裝置之任何非安全部分獲得的存取金鑰加密。彼加密之憑證及用於所提議之線上財務交易的識別商家之資訊(例如,由裝置經由商家應用程式或經由商家之網站獲得之商家資訊)可由電子裝置傳輸至亦可能能夠存取存取金鑰之商業實體。商業實體可使用存取金鑰解密接收之憑證資料,且可使用商業實體已知之商家金鑰重新加密憑證資料。此商 家金鑰可由商業實體經由使用自電子裝置接收之商家識別資訊(例如,使用可包括用於由商業實體已知之各種商家之各種商家金鑰的查找表)判定。接著可直接或經由電子裝置將重新加密之憑證資料自商業實體傳輸至商家,且商家可使用該商家可能已知之商家金鑰解密憑證資料。商業實體可將一安全層添加至電子裝置與商家之間的線上財務交易。商業實體可不僅瞭解在裝置之安全元件處可獲得之存取金鑰,且亦瞭解商家可獲得之商家金鑰。因此,商業實體可處於管理裝置之安全元件與商家之間的任何線上交易之唯一位置中,同時,並不瞭解正使用之憑證資料(例如,因為商業實體可能不能夠存取該安全元件加密憑證資料所用之憑證金鑰)。電子裝置之安全元件可使用存取金鑰加密商家識別符連同適當憑證資訊,其中此商家識別符可由安全元件首先自線上資源接收且接著重新格式化(例如,以密碼方式雜湊)以便與憑證資訊一起在安全元件上恰當地加密。電子裝置可經組態以自動填入由線上資源請求之第一資訊(例如,藉由充分利用電子裝置上之接觸資料庫的運送資訊),且線上資源可經組態以基於此自動填入之資料自動更新關於潛在交易之資訊(例如,基於新運送資訊更新總交易價格)。
圖1及圖1A展示系統1,其中可將一或多個憑證自財務機構子系統350與商業實體子系統400一起提供至電子裝置100上,且其中此等憑證可由電子裝置100用於進行與商家子系統200及相關聯之獲取銀行子系統300之線上財務交易。圖2至圖4展示關於系統1之電子裝置100之特定實施例的另外細節,圖5至圖13為用於在線上財務交易中在電子裝置上安全使用憑證的例示性程序之流程圖,而圖14A至圖14E展示可表示在此線上財務交易期間在電子裝置100之圖形使用者介面之實例螢幕190a至190e。
圖1之描述
圖1為可允許在線上財務交易(例如,線上支付)中在電子裝置上安全使用憑證的例示性系統1之示意圖。舉例而言,如圖1中所示,系統1可包括一終端使用者電子裝置100以及用於在電子裝置100上安全地提供一或多個憑證之一商業實體子系統400及一財務機構子系統350。此外,如圖1中所示,系統1亦可包括一商家子系統200,其用於自電子裝置100接收基於無接觸接近性之通信(例如,近場通信)及/或基於線上之通信670(例如,應用程式中網路電信),用於實現在電子裝置100之使用者與商家子系統200之商家之間的基於此等提供之憑證之支付。系統1亦可包括一獲取銀行子系統300,其可利用此等基於無接觸接近性之通信及/或此等基於線上之通信670,用於完成與財務機構子系統350之財務交易。
系統1可包括:通信路徑15,其用於實現裝置100與商家子系統200之間的通信;通信路徑25,其用於實現商家子系統200與獲取銀行子系統300之間的通信;通信路徑35,其用於實現獲取銀行子系統300與財務機構子系統350之間的通信;通信路徑45,其用於實現財務機構子系統350之支付網路子系統360與財務機構子系統350之開證銀行子系統370之間的通信;通信路徑55,其用於實現財務機構子系統350與商業實體子系統400之間的通信;通信路徑65,其用於實現商業實體子系統400與電子裝置100之間的通信;通信路徑75,其用於實現財務機構子系統350與電子裝置100之間的通信;及通信路徑85,其用於實現商業實體子系統400與商家子系統200之間的通信。路徑15、25、35、45、55、65、75及85中之一或多者可至少部分由一或多個受信任服務管理器(「TSM」)管理。操作以建立通信網路之任何合適的電路、裝置、系統或此等之組合(例如,無線通信基礎設施,包括一或多個通信塔、電信伺服器或類似者)可用以提供路徑15、25、35、45、55、65、75及85中之一或多者,該等路徑可能能夠使用任何合適 的有線或無線通信協定提供通信。舉例而言,路徑15、25、35、45、55、65、75及85中之一或多者可支援Wi-Fi(例如,802.11協定)、ZigBee(例如,802.15.4.協定)、WiDiTM、乙太網路、BluetoothTM、BLE、高頻系統(例如,900MHz、2.4GHz及5.6GHz通信系統)、紅外線、TCP/IP、SCTP、DHCP、HTTP、BitTorrentTM、FTP、RTP、RTSP、RTCP、RAOP、RDTP、UDP、SSH、WDS橋接、可由無線及蜂巢式電話及個人電子郵件裝置使用之任何通信協定(例如,GSM、GSM plus EDGE、CDMA、OFDMA、HSPA、多頻帶等)、可由低功率無線個人區域網路(「6LoWPAN」)模組使用之任何通信協定、任何其他通信協定或其任何組合。
圖1A之描述
現參看圖1A,圖1A展示以上關於圖1描述的系統1之更詳細視圖。如圖1A中所示,舉例而言,電子裝置100可包括一處理器102、一通信組件106及/或一近場通信(「NFC」)組件120。NFC組件120可包括一安全元件,其可經組態以提供一防不當使用平台(例如,作為單一或多個晶片安全微控制器),該防不當使用平台可能能夠根據可由一組良好識別之受信任授權單位(例如,財務機構子系統之授權單位及/或行業標準,諸如,GlobalPlatform)闡明之規則及安全要求安全地代管應用程式及其機密及密碼編譯資料(例如,憑證小程式及相關聯之憑證金鑰,諸如,憑證金鑰155a'及存取金鑰155a,及/或發行者安全網域(「ISD」)金鑰156k,如圖1A中所示)。如以下更詳細地描述,NFC組件120之憑證小程式可經組態以提供足夠細節用於識別融資賬戶或其他金融工具或信用源,其中此憑證小程式可由電子裝置100在與商家子系統200之一或多個通信中用於促進財務交易。NFC組件120可經組態以將作為基於無接觸接近性之通信(例如,近場通信)的此等憑證資訊與商家子系統200(例如,與商家子系統200之商家終端機, 其中商家終端機可位於電子裝置100之使用者可使用儲存於電子裝置100上之憑證經由基於無接觸接近性之通信進行與位置最接近之商家終端機的財務交易之傳統實體商店或任何實體位置處)通信。替代地或另外,通信組件106可經提供以允許裝置100使用任何合適的有線或無線協定將任何合適的資料(例如,憑證資訊)與一或多個其他電子裝置或伺服器或子系統(例如,系統1之一或多個子系統或其他組件)通信(例如,經由通信路徑15、65及/或75中之一或多者)。電子裝置100之處理器102可包括可操作以控制電子裝置100之一或多個組件之操作及效能的任何處理電路。舉例而言,處理器102可經組態以在裝置100上執行一或多個應用程式(例如,線上資源或商家應用程式113),其可至少部分規定包括NFC組件120之憑證資訊的基於線上之通信670可在裝置100之通信組件106與商家子系統200之商家伺服器210之間通信(例如,以經由網際網路或可由通信路徑15提供之任何其他合適的網路進行與商家子系統200之遠端商家伺服器之財務交易)的方式。
圖2之商家子系統200之商家伺服器210可包括任何合適的組件或子系統,其經組態以經由裝置100與伺服器210之間的通信路徑15自電子裝置100之通信組件106接收基於線上之通信670。此基於線上之通信670可經組態以經由由裝置100之通信組件106支援的任何合適通信協定(例如,Wi-Fi、BluetoothTM、蜂巢式、有線網路協定等)將來自裝置之組件120之安全元件的商業憑證資料(例如,來自憑證補充安全網域(「SSD」)之啟用小程式的信用卡憑證資訊,如以下更詳細地描述)傳達至伺服器210。基於線上之通信670可提供於任何合適的線上內容脈絡內,諸如,當裝置100之使用者正與商家伺服器210通信以經由在裝置100上執行之第三方應用程式113進行財務交易時,第三方應用程式113可由商家伺服器210或經由在裝置100上執行之網際網路應用程式或網頁瀏覽器(例如,Apple Inc.之SafariTM)管理,網際網路應用程 式或網頁瀏覽器可指向其目標或網頁資源可由商家伺服器210管理之統一資源定位符(「URL」)。因此,應注意,在商家伺服器210與電子裝置100之間的基於線上之通信670可以無線方式及/或經由有線路徑(例如,該網際網路)發生。商家伺服器210可由商家子系統200之商家提供(例如,作為網頁伺服器以代管網站資料及/或管理第三方應用程式資料)。雖未圖示,但商家子系統200亦可包括:一商家處理器組件,其可與電子裝置100之處理器組件102相同或類似;一商家通信組件,其可與電子裝置100之通信組件106相同或類似;一商家I/O介面,其可與電子裝置100之I/O界面114相同或類似;一商家匯流排,其可與電子裝置100之匯流排118相同或類似;一商家記憶體組件,其可與電子裝置100之記憶體組件104相同或類似;及/或一商家電源供應器組件,其可與電子裝置100之電源供應器組件108相同或類似。
財務機構子系統350可包括一支付網路子系統360(例如,支付卡關聯或信用卡關聯)及/或一開證銀行子系統370。舉例而言,開證銀行子系統370可為可藉由一特定憑證針對消費者償還其可招致之債務的能力承擔主要債務之一財務機構。NFC組件120之每一特定憑證小程式可連結至可與特定使用者之一或多個帳戶電子關聯之一特定支付卡。各種類型之支付卡係合適的,包括信用卡、借記卡、充值卡、儲值卡、車隊卡、禮品卡及類似者。特定支付卡之商業憑證可由開證銀行子系統370提供於電子裝置100上(例如,作為NFC組件120的憑證補充安全網域之憑證,如下所描述),用於在與商家子系統200之商業憑證資料通信(例如,基於無接觸接近性之通信及/或基於線上之通信670)中使用。每一憑證可為可由支付網路子系統360銘刻的一特定支付卡牌子。支付網路子系統360可為各種開證銀行370及/或可處理特定牌子之支付卡(例如,商業憑證)之使用的各種獲取銀行之網路。
為了在系統1內發生財務交易,必須將至少一商業憑證安全地提 供於電子裝置100之NFC組件120之安全元件上。舉例而言,可直接自財務機構子系統350將此商業憑證至少部分提供於電子裝置100之NFC組件120之安全元件上(例如,作為憑證資料654經由財務機構子系統350與裝置100之間的通信路徑75,可經由通信組件106將憑證資料654傳至NFC組件120)。另外或替代地,可經由商業實體子系統400自財務機構子系統350將此商業憑證至少部分提供於電子裝置100之NFC組件120之安全元件上(例如,作為憑證資料654經由財務機構子系統350與商業實體子系統400之間的通信路徑55,可經由商業實體子系統400之伺服器410與裝置100之通信組件106之間的通信路徑65將此商業憑證作為憑證資料654傳至裝置100,接著可將憑證資料654自通信組件106傳至NFC組件120)。經由路徑75及/或經由路徑65之憑證資料654可作為NFC組件120之憑證補充安全網域之至少部分或全部提供於裝置100之安全元件上,且可包括憑證小程式及/或憑證金鑰(諸如,憑證金鑰155a')。如圖1A中所示,舉例而言,財務機構子系統350亦可能能夠存取憑證金鑰155a'(例如,用於解密由裝置100使用憑證金鑰155a'加密之資料)。財務機構子系統350可對憑證金鑰155a'之管理負責,該管理可包括此金鑰之產生、交換、儲存、使用及替換。財務機構子系統350可將憑證金鑰155a'之其版本儲存於財務機構子系統350之安全元件中。
可將商業實體子系統400作為電子裝置100與財務機構子系統350之間的中間物提供,其中商業實體子系統400可經組態以當一憑證正提供於裝置100之安全元件上時及/或當此提供之憑證正用作裝置100與商家子系統200之間的商業憑證資料通信之部分(例如,用作基於線上之通信670之部分)時,提供新安全層及/或提供較無縫之使用者體驗。商業實體子系統400可由一特定商業實體提供,該特定商業實體可經由至具有彼商業實體之使用者特定賬戶的使用者特定登入資訊 (例如,經由使用者特定識別與密碼組合)將各種服務提供至裝置100之使用者。作為僅一個實例,商業實體子系統400可由Cupertino,CA之Apple Inc.提供,Apple Inc.亦可為對裝置100之使用者提供各種服務之提供者(例如,用於出售/出租待由裝置100播放之媒體的iTunesTM商店、用於出售/出租供在裝置100上使用之應用程式的Apple App StoreTM、用於儲存來自裝置100之資料的Apple iCloudTM服務、用於線上購買各種Apple產品之Apple線上商店等),且其亦可為裝置100自身(例如,當裝置100為iPodTM、iPadTM、iPhoneTM或類似者時)及/或裝置100之作業系統(例如,裝置應用程式103)的提供者、製造商及/或開發者。可提供商業實體子系統400之商業實體(例如,Apple Inc.)可與財務機構子系統350之任何財務實體截然不同且獨立。舉例而言,可提供商業實體子系統400之商業實體可與可提供且管理待在使用者裝置100上提供之任何信用卡或其他商業憑證的任何支付網路子系統360或開證銀行子系統370截然不同且獨立。另外或替代地,可提供商業實體子系統400之商業實體(例如,Apple Inc.)可與商家子系統200之任何商家截然不同且獨立。舉例而言,可提供商業實體子系統400之商業實體可與商家子系統200的可提供用於NFC通信之商家終端機之任何商家、第三方應用程式113及/或商家子系統200之任何其他態樣截然不同且獨立。此商業實體可充分利用其組態或控制裝置100之各種組件(例如,當商業實體至少部分生產或管理裝置100時的裝置100之軟體及/或硬體組件)的潛在能力,以便為裝置100之使用者在其想要在使用者裝置100上提供由財務機構子系統350提供之憑證時及/或在此提供之憑證正用作與商家子系統200的商業憑證資料通信之部分(例如,用作基於線上之通信670之部分)時提供較無縫之使用者體驗。舉例而言,在一些實施例中,裝置100可經組態以無縫地且對裝置100之使用者透明地與商業實體子系統400通信(例如,經由通信路徑65), 用於共用或接收可實現較高安全等級之某些資料(例如,在裝置100與商家子系統200之間的基於線上之商業憑證資料通信之間)。
除了至少一商業憑證提供於電子裝置100之NFC組件120之安全元件上(例如,作為具有憑證金鑰155a'的憑證SSD之一部分)之外,具有存取金鑰155b之至少一存取SSD亦可提供於裝置100之NFC組件120之安全元件上以便更安全地使裝置100能夠進行與商家子系統200之財務交易。舉例而言,存取SSD可至少部分直接自商業實體子系統400提供於電子裝置100之NFC組件120之安全元件上(例如,作為存取資料652經由商業實體子系統400之伺服器410與裝置100之通信組件106之間的通信路徑65,接著可將存取資料652自通信組件106傳至NFC組件120)。經由路徑65之存取資料652可作為存取SSD之至少一部分或全部提供於裝置100之安全元件上,且可包括一存取小程式及/或存取金鑰155b。如圖1A中所示,商業實體子系統400亦可能能夠存取存取金鑰155b(例如,用於解密由裝置100使用存取金鑰155b加密之資料)。商業實體子系統400可對憑證金鑰155b之管理負責,該管理可包括此金鑰之產生、交換、儲存、使用及替換。商業實體子系統400可將存取金鑰155b之其版本儲存於商業實體子系統400之安全元件中。具有存取金鑰155b的NFC組件120之存取SSD可經組態以判定裝置100之使用者的意圖及本端鑑認(例如,經由裝置100之一或多個輸入組件110,諸如生物識別輸入組件),且回應於此判定,可經組態以實現用於進行支付交易(例如,藉由NFC組件120的憑證SSD之憑證)之另一特定SSD。藉由將此存取SSD儲存於裝置100之安全元件內,可增加其可靠地判定使用者對於財務交易之意圖及財務交易之鑑認的能力。此外,如以下更詳細地描述,可充分利用NFC組件120之此存取SSD之存取金鑰155b來將增加之加密提供至可在裝置100之安全元件外傳達的財務交易資料。另外或替代地,如下所述,存取資料可包括用於電 子裝置100之安全元件之發行者安全網域(「ISD」)的ISD金鑰156k,其亦可由商業實體子系統400維護,且除了存取金鑰155b之外或作為對存取金鑰155b之替代,亦可使用ISD金鑰156k,如下所述。
如所提到,除了至少一憑證SSD及至少一存取SSD正提供於電子裝置100之安全元件上之外,至少一第三方應用程式(例如,應用程式113)可由裝置100存取以便實現裝置100與商家子系統200之間的商業憑證資料通信(例如,基於線上之通信670)。首先,在應用程式113可由裝置100存取之前,此應用程式113可由商業實體子系統400批准或另外啟用。舉例而言,商業實體子系統400之應用程式商店420(例如,Apple App StoreTM)可經由通信路徑85自商家子系統200接收表示應用程式113之至少某一日期。此外,在一些實施例中,商業實體子系統400可產生或另外指派用於應用程式113之商家金鑰157,且將此商家金鑰157提供至商家子系統200(例如,經由路徑85)。替代地,商家子系統200可產生或另外指派用於應用程式113之商家金鑰157,且將此商家金鑰157提供至商業實體子系統400(例如,經由路徑85)。商家子系統200或商業實體子系統400可負責商家金鑰157之管理,管理可包括此金鑰之產生、交換、儲存、使用及替換。無論如何,或在產生且管理此商家金鑰157之情況下,商家子系統200及商業實體子系統400皆可儲存商家金鑰157之一版本(例如,在商家子系統200及商業實體子系統400之一各別安全元件中)。在一些實施例中,此商家金鑰157可特定地與商家應用程式113相關聯,而在其他實施例中,商家金鑰157可特定地與商家子系統200之一商家相關聯,使得商家金鑰157可與由商家子系統200之同一商家操作的多個第三方應用程式相關聯。可提供可為商業實體子系統400存取之表430或任何其他合適資料結構或資訊源,用於使一特定商家金鑰157與一特定商家應用程式113或商家實體相關聯。表430可使商業實體子系統400能夠判定且利用一 適當商家金鑰157,用於將一安全層提供至裝置100與商家子系統200之間的商業憑證資料通信(例如,基於線上之通信670)(例如,當裝置100之使用者正與商家伺服器210通信以經由與彼商家金鑰157相關聯之第三方應用程式113進行財務交易時,如以下更詳細地描述。裝置100可經組態以存取應用程式113(例如,經由通信路徑自應用程式商店420)且執行應用程式113(例如,藉由處理器102)。替代地或另外,不同於商家之第三方應用程式(例如,應用程式113),或除了商家之第三方應用程式之外,商家金鑰157可與商家之網站(例如,一或多個URL)相關聯。舉例而言,商家子系統200之商家可與商業實體子系統400一起工作以使一特定商家網站與表430內之一特定商家金鑰157相關聯,此可使商業實體子系統400能夠判定且利用一適當商家金鑰157,用於將一安全層提供至裝置100與商家子系統200之間的商業憑證資料通信(例如,基於線上之通信670)(例如,當裝置100之使用者正與商家伺服器210通信以經由在裝置100上執行之網際網路應用程式或網頁瀏覽器進行財務交易時,該網際網路應用程式或網頁瀏覽器可指向其目標或網頁資源可與彼商家金鑰157相關聯之URL),如以下更詳細地描述。裝置100可經組態以存取此URL,例如,使用裝置100上之網際網路應用程式經由通信路徑15自商家伺服器210。
圖2之描述
現參看圖2,圖2展示以上關於圖1及圖1A描述的系統1之電子裝置100之更詳細視圖。如圖2中所示,舉例而言,電子裝置100可包括一處理器102、記憶體104、通信組件106、電源供應器108、輸入組件110、輸出組件112、天線116及近場通信(「NFC」)組件120。電子裝置100亦可包括一匯流排118,其可提供一或多個有線或無線通信鏈路或路徑,用於將資料及/或電力傳送至裝置100之各種其他組件、自裝置100之各種其他組件傳送資料及/或電力或在裝置100之各種其他組 件之間傳送資料及/或電力。電子裝置100亦可具備一外殼101,該外殼101可至少部分圍封裝置100的組件中之一或多者,用於保護免受碎片及在裝置100外部之其他降級力。在一些實施例中,電子裝置100之一或多個組件可加以組合或被省略。此外,電子裝置100可包括未組合或圖2中未包括之其他組件。舉例而言,電子裝置100可包括任何其他合適組件或圖2中展示的組件之若干執行個體。為簡單起見。圖2中僅展示該等組件中之每一者中之一個。可提供一或多個輸入組件110以准許使用者與裝置100互動或介接,及/或可提供一或多個輸出組件112以對裝置100之使用者呈現資訊(例如,圖形、音頻及/或觸覺資訊)。應注意,一或多個輸入組件及一或多個輸出組件可有時在本文中共同地被稱作輸入/輸出(「I/O」)組件或I/O介面114(例如,輸入組件110及輸出組件112共同地被稱作I/O組件或I/O介面114)。舉例而言,輸入組件110及輸出組件112可有時為單一I/O組件114(諸如,觸控式螢幕),其可經由使用者對顯示幕之觸碰來接收輸入資訊且亦可經由彼同一顯示幕對使用者提供視覺資訊。電子裝置100之處理器102可包括可操作以控制電子裝置100之一或多個組件的操作及效能之任何處理電路。舉例而言,處理器102可自輸入組件110接收輸入信號及/或經由輸出組件112驅動輸出信號。如圖2中所示,處理器102可用以執行一或多個應用程式,諸如,應用程式103及/或應用程式113。作為一實例,應用程式103可為作業系統應用程式,而應用程式113可為第三方應用程式(例如,與商家子系統200之商家相關聯的應用程式)。
NFC組件120可為任何合適的基於接近性之通信機構,其可實現電子裝置100與商家子系統200之商家終端機(例如,商家支付終端機)之間的基於無接觸接近性之交易或通信。NFC組件120可包括用於實現電子裝置100與此商家終端機之間的基於無接觸接近性之通信之任 何合適模組。如圖2中所示,舉例而言,NFC組件120可包括一NFC裝置模組130、一NFC控制器模組140及/或一NFC記憶體模組150。NFC裝置模組130可包括一NFC資料模組132、一天線134及一NFC升壓器136。NFC資料模組132可經組態以含有、導引或另外提供可作為基於無接觸接近性之通信或NFC通信之部分由NFC組件120傳輸至商家終端機的任何合適資料。另外或替代地,NFC資料模組132可經組態以含有、導引或另外接收可作為基於無接觸接近性之通信之部分由NFC組件120自商家終端機接收的任何合適資料。NFC控制器模組140可包括至少一NFC處理器模組142。NFC處理器模組142可與NFC裝置模組130一起操作以啟用、啟動、允許及/或另外控制NFC組件120,用於傳達電子裝置100與商家終端機之間的NFC通信。NFC控制器模組140可包括至少一處理器模組142,其可用以執行一或多個應用程式,諸如,可幫助規定NFC組件120之功能的NFC低功率模式或錢包應用程式143。NFC記憶體模組150可與NFC裝置模組130及/或NFC控制器模組140一起操作以允許在電子裝置100與商家子系統200之間的NFC通信。NFC記憶體模組150可防不當使用且可提供安全元件145之至少一部分(例如,見圖3)。舉例而言,此安全元件可經組態以提供一防不當使用平台(例如,作為單一或多個晶片安全微控制器),其可能能夠根據可由一組良好識別之受信任授權單位(例如,財務機構子系統之授權單位及/或行業標準,諸如,GlobalPlatform)闡明之規則及安全要求安全地代管應用程式及其機密及密碼編譯資料(例如,小程式153及金鑰155)。
如圖2中所示,舉例而言,NFC記憶體模組150可包括可由NFC規範標準(例如,GlobalPlatform)定義及管理的發行者安全網域(「ISD」)152及補充安全網域(「SSD」)154中之一或多者(例如,服務提供商安全網域(「SPSD」)、受信任服務管理器安全網域 (「TSMSD」)等)。舉例而言,ISD 152可為受信任服務管理器(「TSM」)或開證財務機構(例如,財務機構子系統350)可儲存用於在電子裝置100上建立或另外提供一或多個憑證(例如,與各種停用卡、銀行庫、禮品卡,存取卡、過境許可等相關聯之憑證)(例如,經由通信組件106)的金鑰及/或其他合適資訊以用於憑證內容管理及/或安全網域管理的NFC記憶體模組150之一部分。憑證可包括可指派至使用者/消費者且可安全地儲存於電子裝置100上之憑證資料,諸如,信用卡支付號。NFC記憶體模組150可包括至少兩個SSD 154(例如,至少第一SSD 154a及第二SSD 154b)。舉例而言,第一SSD 154a(例如,憑證SSD 154a)可與可對電子裝置100提供特定特權或支付權利之一特定憑證(例如,由財務機構子系統350提供之特定信用卡憑證或特定公共交通卡憑證)相關聯,而第二SSD 154b(例如,存取SSD 154b)可與一商業實體(例如,商業實體子系統400之商業實體,其可為用於裝置100之控制實體)相關聯,該商業實體可控制裝置100對另一SSD(例如,第一SSD 154a)之存取,例如,以對電子裝置100提供特定特權或支付權利。替代地,第一SSD 154a及第二SSD 154b中之每一者可與可對電子裝置100提供特定特權或支付權利的一各別特定憑證(例如,由財務機構子系統350提供之特定信用卡憑證或特定公共交通卡憑證)相關聯。每一154可包括至少一小程式153及/或與至少一小程式153相關聯(例如,SSD 154a與小程式153a且SSD 154b與小程式153b相關聯)。舉例而言,SSD 154之小程式153可為可在NFC組件120之安全元件上執行(例如,在GlobalPlatform環境中)的應用程式。每一小程式153亦可包括其自身金鑰155中之至少一者及/或與其自身金鑰155中之至少一者相關聯(例如,小程式153a與至少一金鑰155a且小程式153b與至少一金鑰155b相關聯)。
SSD 154之金鑰155可為可判定密碼編譯演算法或編密之功能輸 出的一段資訊。舉例而言,在加密中,金鑰可指定在解密期間純文字至密文之特定變換或密文至純文字之特定變換。金鑰亦可用於其他密碼編譯演算法(諸如,數位簽名方案及訊息鑑認碼)中。每一金鑰及小程式可由TSM或授權之代理裝載於裝置100之安全元件上,或當首先提供於裝置100上時預裝載於安全元件上。作為一實例,雖然憑證SSD 154a可與特定信用卡憑證相關聯,但彼特定憑證可僅當彼憑證SSD 154a之小程式153a已經啟用或另外啟動或解鎖用於財務交易時作為商業憑證資料通信而自裝置100之安全元件(例如,自NFC組件120)傳達至商家子系統200(例如,作為基於無接觸接近性之通信傳達至商家終端機及/或作為基於線上之通信670傳達至商家伺服器210)以供此使用。
可提供安全特徵用於實現當將機密支付資訊(諸如,信用卡資訊或憑證之銀行帳戶資訊)自電子裝置100傳輸至商家子系統200時可特別有用的NFC組件120之使用。此等安全特徵亦可包括可具有受限制之存取的安全儲存區域。舉例而言,可能需要提供經由個人識別號(「PIN」)鍵入或經由與生物測定感應器之使用者互動的使用者鑑認以存取安全儲存區域。作為一實例,存取SSD 154b可充分利用小程式153b判定此鑑認是否已發生在允許其他SSD 154(例如,憑證SSD 154a)用於傳達其憑證資訊之前。在某些實施例中,安全特徵中之一些或全部可儲存於NFC記憶體模組150內。另外,用於與商家子系統200通信商業憑證資料的諸如鑑認金鑰之安全資訊可儲存於NFC記憶體模組150內。在某些實施例中,NFC記憶體模組150可包括嵌入於電子裝置100內之一微控制器。作為僅一個實例,存取SSD 154b之小程式153b可經組態以判定裝置100之使用者的意圖及本端鑑認(例如,經由一或多個輸入組件110,諸如,生物識別輸入組件),且回應於此判定,可經組態以啟用另一特定SSD,用於進行支付交易(例如,藉由 憑證SSD 154a之憑證)。
圖3之描述
現參看圖3,圖3展示以上關於圖1至圖2描述的系統1之電子裝置100之一部分之另一詳細視圖。如圖3中所示,舉例而言,NFC組件120之安全元件145可包括:SSD 154a,其可包括小程式153a或與小程式153a相關聯,小程式153a可包括存取金鑰155a及/或憑證金鑰155a';及SSD 154b,其可包括小程式153b或與小程式153b相關聯,小程式153b可包括存取金鑰155b及/或憑證金鑰155b'。在一些實施例中,一特定補充安全網域(「SSD」)154(例如,SSD 154a及154b中之一者)可與一特定TSM及可對電子裝置100提供特定特權或支付權利之至少一特定商業憑證(例如,特定信用卡憑證或特定公共交通卡憑證)相關聯。每一SSD 154可具有其自身的管理器金鑰155(例如,金鑰155ak及155bk中之一各別者),可能需要啟動管理器金鑰155以啟用用於由NFC裝置模組130使用的彼SSD 154之功能。另外或替代地,每一SSD 154可包括其自身憑證應用程式或與一特定商業憑證相關聯的憑證小程式(例如,Java卡小程式執行個體)(例如,SSD 154a之憑證小程式153a可與第一商業憑證相關聯且SSD 154b之憑證小程式153b可與第二商業憑證相關聯)中之至少一者及/或與該至少一者相關聯,其中憑證小程式可具有其自身的存取金鑰(例如,用於憑證小程式153a之存取金鑰155a及用於憑證小程式153b之存取金鑰155b)及/或其自身的憑證金鑰(例如,用於憑證小程式153a之憑證金鑰155a'及用於憑證小程式153b之憑證金鑰155b'),且其中可能需要啟動憑證小程式以啟用用於由NFC裝置模組130用作電子裝置100與商家子系統200之間的NFC通信及/或用作基於線上之通信670的其相關聯之商業憑證。在一些實施例中,憑證小程式之憑證金鑰(例如,用於憑證小程式153a之憑證金鑰155a'及用於憑證小程式153b之憑證金鑰155b')可由可負責此憑證 之財務機構子系統350產生,且可由彼財務機構子系統350存取(例如,如圖1A中所示),用於實現彼憑證小程式在安全元件145與財務機構子系統350之間的安全傳輸。另外或替代地,一小程式之存取金鑰(例如,用於憑證小程式153a之存取金鑰155a及用於憑證小程式153b之存取金鑰155b)可由商業實體子系統400產生及可由商業實體子系統400存取(例如,如圖1A中所示),用於實現彼憑證小程式在安全元件145與商業實體子系統400之間的安全傳輸。
另外或替代地,如圖3中所示,安全元件145可包括ISD 152,其可包括亦可為與彼安全網域相關聯之受信任服務管理器(例如,商業實體子系統400,如圖1A中所示)已知的一ISD金鑰156k。ISD金鑰156k可由商業實體子系統400及電子裝置100類似於及/或替代存取金鑰155a及/或存取金鑰155b來充分利用,用於實現商業實體子系統400與電子裝置100之安全元件145之間的安全傳輸。此外,如圖3中所示,且如以下更詳細地描述,可在處理器102與安全元件145之間傳達各種資料。舉例而言,裝置100之處理器102可經組態以執行裝置應用程式103,裝置應用程式103可與處理器102之商家應用程式113以及安全元件145、I/O組件114a(例如,用於接收I/O輸入資料115i及/或用於傳輸I/O輸出資料115o)及/或通信組件106通信資訊。
另外或替代地,如圖3中所示,安全元件145可包括一控制授權單位安全網域(「CASD」)158,其可為可經組態以充當第三方元件上信任根之專用安全網域。CASD 158之一相關聯的應用程式可經組態以將元件上機密金鑰產生作為全網域服務提供至其他應用程式及/或提供至一特定管理層(例如,GlobalPlatform管理層)。可在CASD 158內使用之機密金鑰材料可經組態使得其不能由任何實體(包括安全元件145之發行者)檢驗或修改。CASD 158可經組態以包括及/或可經組態以產生及/或另外包括CASD存取套組158k(例如,CASD私用金鑰 (「CASD-SK」)、CASD公用金鑰(「CASD-PK」)、CASD認證(「CASD-Cert.」)及/或CASD簽名模組)。舉例而言,CASD 158可經組態以在安全元件145上對某些資料簽名(例如,使用CASD存取套組158k),之後將此資料提供至裝置100之另一部分(例如,通信組件106,用於與系統1之其他子系統共用)。作為一實例,CASD 158可經組態以對由安全元件145提供之任何資料簽名,使得其他子系統(例如,商業實體子系統400)可能能夠確認此經簽名之資料由安全元件145簽名(例如,使用在商業實體子系統400處的相關聯之CASD套組158k)。
另外或替代地,如圖3中所示,安全元件145可包括無接觸註冊服務(「CRS」)小程式或應用程式151,其可經組態以將本端功能性提供至電子裝置100,用於修改某些安全網域元件之生命週期狀態(例如,經啟動、經撤銷啟動、經鎖定等)及在某些生命週期狀態中與裝置100之使用者共用關於某些安全網域元件的某些輸出資訊115o(例如,經由使用者I/O介面114a)。另外或替代地,CRS 151可包括一CRS存取金鑰151k,其亦可為與CRS 151相關聯之受信任服務管理器(例如,商業實體子系統400,如圖1A中所示)已知。CRS存取金鑰151k可由商業實體子系統400及電子裝置100類似於及/或替代存取金鑰155a及/或存取金鑰155b來充分利用,用於實現商業實體子系統400與電子裝置100之安全元件145之間的安全傳輸。
圖4之描述
如圖4中所示,且如以下更詳細地描述,電子裝置100之一特定實例可為手持型電子裝置(諸如,iPhoneTM),其中外殼101可允許存取各種輸入組件110a至110i、各種輸出組件112a至112c及各種I/O組件114a至114d,經由該等組件,裝置100與使用者及/或周圍環境可相互介接。舉例而言,觸控式螢幕I/O組件114a可包括一顯示輸出組件 112a及一相關聯之觸摸式輸入組件110f,其中顯示輸出組件112a可用以顯示視覺或圖形使用者介面(「GUI」)180,此可允許使用者與電子裝置100互動。GUI 180可包括可在顯示輸出組件112a之區域中之全部或一些中顯示的各種層、視窗、螢幕、模板、元件、選單及/或當前執行之應用程式(例如,應用程式103及/或應用程式113及/或應用程式143)的其他組件。舉例而言,如圖4中所示,GUI 180可經組態以顯示具有GUI 180之一或多個圖形元素或圖示182的第一螢幕190。在選擇特定圖示182之情況下,裝置100可經組態以斷開與彼圖示182相關聯之新應用程式,且顯示GUI 180之與彼應用程式相關聯的對應螢幕。舉例而言,當選擇標有「商家應用程式(Merchant App)」文字指示符181之特定圖示182(亦即,特定圖示183)時,裝置100可發射或另外存取特定第三方商家應用程式且可顯示一特定使用者介面之螢幕,該螢幕可包括用於以一特定方式與裝置100互動之一或多個工具或特徵(例如,見圖14A至圖14E,對於在可由裝置100之使用者用於藉由NFC組件120之憑證(例如,憑證SSD 154a之憑證)進行線上支付的商家應用程式(例如,應用程式113)之使用期間,GUI 180之此等顯示之特定實例)。用於每一應用程式,螢幕可顯示於顯示輸出組件112a上,且可包括各種使用者介面元件。另外或替代地,對於每一應用程式,可經由裝置100之各種其他輸出組件112將各種其他類型之非視覺資訊提供至使用者。
圖5、圖6、圖7及圖14A至圖14E之描述
為了促進以下關於用於在裝置100與商家子系統200之間安全地進行線上支付(例如,當裝置100之安全元件之憑證正被用作在裝置100與商家子系統200之間的基於線上之通信670之部分時)的系統1之操作之論述,參考圖5至圖7的一或多個流程圖中之一或多個程序、參考圖1至圖4的示意圖之系統1之各種組件且參考可表示在此支付期間 的電子裝置100之圖形使用者介面(例如,如圖4及圖14A至圖14E中所示)的螢幕190-190e之前視圖。所描述之操作可藉由廣泛多種圖形元素及視覺方案達成。因此,圖4及圖14A至圖14E之實施例並不意欲限於本文中採用的精確使用者介面慣例。相反地,實施例可包括廣泛多種使用者介面樣式。
圖5為用於安全地進行線上支付的一例示性程序500之流程圖。程序500展示為由電子裝置100、商家子系統200、獲取銀行子系統300、商業實體子系統400及財務機構子系統350實施。然而,應理解,可使用任何其他合適組件或子系統來實施程序500。程序500可提供用於藉由商家子系統200在裝置100上安全地進行線上支付之無縫使用者體驗。程序500可開始於步驟502,在步驟502,電子裝置100可用商業實體金鑰加密支付卡資料。舉例而言,安全元件145可用可由商業實體子系統400存取的安全元件145之存取金鑰155a、存取金鑰155b、CRS 151k及/或ISD金鑰156k加密來自SSD 154a(例如,小程式153a資料)之支付卡憑證資料。替代地或另外,安全元件145可在步驟502處用可由商業實體子系統400存取之CASD 158k對來自SSD 154a之支付卡憑證資料簽名。接下來,在步驟504處,程序500可包括電子裝置100將步驟502的經加密之支付卡資料傳達至商業實體子系統400。舉例而言,可使用任何合適的通信協定經由通信路徑65將此經加密之支付卡資料自電子裝置100之通信組件106傳輸至商業實體子系統400之伺服器410。接下來,在步驟506處,程序500可包括商業實體子系統400用商業實體金鑰解密步驟504之傳達的經加密之支付卡資料,且接著用商家金鑰重新加密經解密之支付卡資料。舉例而言,商業實體子系統400之伺服器410可自電子裝置100接收經加密之支付卡資料,用商業實體子系統400之存取金鑰155a、存取金鑰155b、CRS 151k及/或ISD金鑰156k解密經加密之支付卡資料及/或用商業實體子系統400 之CASD 158k對支付卡資料撤銷簽名,及用商業實體子系統400之商家金鑰157重新加密經解密/經撤銷簽名之支付卡資料。藉由按已使用電子裝置100及商業實體子系統400兩者已知之商業實體金鑰(例如,存取金鑰155a、存取金鑰155b、CRS 151k及/或ISD金鑰156k)加密的經加密之形成在電子裝置100與商業實體子系統400之間傳達支付卡資料,程序500可禁止此經加密之支付卡資料之傳達被由不能夠存取商業實體金鑰之實體截斷及解密。
接下來,在步驟508處,程序500可包括商業實體子系統400將步驟506的重新加密之支付卡資料傳達至電子裝置100。舉例而言,可使用任何合適的通信協定經由通信路徑65將此重新加密之支付卡資料自商業實體子系統400傳輸至電子裝置100之通信組件106。接下來,在步驟510處,程序500可包括電子裝置100將步驟508之傳達的重新加密之支付卡資料傳達至商家子系統200。舉例而言,可使用任何合適的通信協定經由通信路徑15將此重新加密之支付卡資料自電子裝置100之通信組件106傳輸至商家子系統200之伺服器210。藉由按使用商業實體子系統400及商家子系統200兩者已知之商家金鑰(例如,商家金鑰)重新加密的重新加密之形成將支付卡資料自商業實體子系統400傳達至電子裝置100且接著傳達至商家子系統200,程序500可禁止此重新加密之支付卡資料之傳達被由不能夠存取商家金鑰之實體(例如,電子裝置100)解密及更改。在一些實施例中,在步驟504處自電子裝置100傳達至商業實體子系統400之資料可包括可指示商家子系統之一商家識別符,電子裝置100正試圖藉由該商家識別符進行財務交易(例如,經由與商家子系統200相關聯之線上資源113)。此商家識別符可由商業實體子系統400在步驟506處接收及利用以識別可由商業實體子系統400存取的許多商家金鑰中之一特定者,以用於在步驟506處的支付卡資料之重新加密(例如,經由充分利用商業實體子系統400之表 430)。
在於步驟510處自電子裝置100傳達的重新加密之支付卡資料已由商家子系統200接收之後,程序500可包括在步驟512處商家子系統200利用彼重新加密之支付卡資料執行與獲取銀行300及/或財務機構子系統350之財務交易。舉例而言,商家子系統200可用商家子系統200可存取之商家金鑰(例如,商家金鑰157)解密重新加密之支付卡資料,且可接著將彼支付卡資料轉遞至獲取銀行300及/或財務機構子系統350(例如,經由通信路徑25及/或通信路徑35),使得與彼支付卡資料相關聯之融資賬戶可由獲取銀行300及/或財務機構子系統350識別及使用以為財務交易提供資金。接下來,在已在步驟512處執行此交易之後,程序500可包括在步驟514處商家子系統200對電子裝置100確認彼執行。舉例而言,商家子系統200可經由通信路徑15將任何合適的確認資訊傳達至電子裝置100。
在一些實施例中,在步驟502處由電子裝置100加密之支付卡資料可首先藉由憑證金鑰(例如,安全元件145之憑證金鑰155a')加密。此憑證金鑰可能不可由商業實體子系統400存取,使得不僅步驟506的經解密之支付卡資料之支付卡資料且亦步驟508及510的重新加密之支付卡資料可保持由彼憑證金鑰加密。獲取銀行300及/或財務機構子系統350可能能夠存取此憑證金鑰(例如,財務機構子系統350之憑證金鑰155a'),使得在步驟512處,該支付卡資料由商家子系統200轉遞至獲取銀行300及/或財務機構子系統350,獲取銀行及/或財務機構子系統350在能夠識別與彼支付卡資料相關聯之識別賬戶之前可使用憑證金鑰解密支付卡資料。因此,程序500可利用商業實體子系統將一安全層添加至電子裝置與商家之間的線上財務交易。商業實體可不僅瞭解在裝置之安全元件處可獲得之商業實體金鑰,且亦瞭解商家可獲得之商家金鑰。因此,商業實體可處於管理裝置之安全元件與商家之間 的任何線上交易之唯一位置中,同時,並不瞭解用以識別用於對彼交易提供資金之帳戶的支付卡資料(例如,因為商業實體可能不能夠存取憑證資料可最初由安全元件加密所用之憑證金鑰)。
應理解,圖5之程序500中展示之步驟僅為例示性,且可修改或省略現有步驟,可添加額外步驟,且可更改某些步驟之次序。
圖6為用於安全地進行線上支付的一例示性程序600之流程圖。程序600展示為由電子裝置100、商家子系統200、獲取銀行子系統300、商業實體子系統400及財務機構子系統350實施。然而,應理解,可使用任何其他合適組件或子系統來實施程序600。程序600可提供用於藉由商家子系統200在裝置100上安全地進行線上支付之無縫使用者體驗。程序600可開始於步驟602,在步驟602,存取資料652(例如,圖1A之存取資料652)可由商業實體子系統400提供於電子裝置100之安全元件上。舉例而言,可將至少一存取SSD(例如,SSD 154b)作為存取資料652自商業實體子系統400之伺服器410提供於裝置100之安全元件(例如,NFC組件120)上以進行與商家子系統200之財務交易。如所提到,存取SSD 154b可至少部分直接自商業實體子系統400提供於電子裝置100之NFC組件120之安全元件上(例如,作為存取資料652經由商業實體子系統400之伺服器410與裝置100之通信組件106之間的通信路徑65,接著可將存取資料652自通信組件106傳至NFC組件120(例如,經由匯流排118))。經由路徑65之存取資料652可作為存取SSD 154b之至少一部分或全部而提供於裝置100之安全元件上,且可包括一存取小程式153b及/或存取金鑰155b。步驟602可至少部分在最初組態裝置100時進行(例如,在將裝置100對使用者出售之前由商業實體子系統400)。替代地,可至少部分回應於裝置100之使用者最初設置NFC組件120來進行步驟602。另外或替代地,存取資料652可包括用於電子裝置100之安全元件之ISD 152的ISD金鑰156k,且除了 存取金鑰155b之外或作為對存取金鑰155b之替代,存取資料652亦可用於實現商業實體子系統400與電子裝置100之間的安全傳輸。另外或替代地,存取資料652可包括電子裝置100之安全元件145的CRS 151之CRS 151k及/或CASD 158之CASD 158k,且除了存取金鑰155b及/或存取金鑰155a及/或ISD金鑰156k之外或作為對存取金鑰155b及/或存取金鑰155a及/或ISD金鑰156k之替代,存取資料652亦可用於實現商業實體子系統400與電子裝置100之間的安全傳輸。
在步驟604處,程序600可包括由財務機構子系統350將憑證資料654(例如,圖1A之憑證資料654)提供於電子裝置100之安全元件上,在一些實施例中,經由商業實體子系統400。舉例而言,此憑證資料654可至少部分直接自財務機構子系統350提供於電子裝置100之NFC組件120之安全元件上(例如,經由財務機構子系統350與裝置100之間的圖1A之通信路徑75,可經由通信組件106將憑證資料654傳至NFC組件120)。另外或替代地,可經由商業實體子系統400自財務機構子系統350將此憑證資料654至少部分提供於電子裝置100之NFC組件120之安全元件上(例如,經由財務機構子系統350與商業實體子系統400之間的圖1A之通信路徑55,可經由商業實體子系統400之伺服器410與裝置100之通信組件106之間的圖1A之通信路徑65將此憑證資料654傳至裝置100作為憑證資料654,接著可將憑證資料654自通信組件106傳至NFC組件120(例如,經由匯流排118))。經由路徑75及/或經由路徑65之憑證資料654可作為憑證SSD 154a之至少部分或全部而提供於裝置100之安全元件上,且可包括憑證小程式153a及/或憑證金鑰155a'。步驟604可至少部分在裝置100之使用者選擇一特定憑證提供於裝置100上時進行。在一些實施例中,憑證資料654亦可包括存取金鑰155a,其可最初自商業實體子系統400提供至財務機構子系統350及/或可由商業實體子系統400添加。
提供於裝置100上之憑證資料可包括藉由彼憑證進行支付之所有必要資料,諸如,主要帳號(「PAN」)、卡安全碼(例如,卡校驗碼(「CVV」)、期滿日期、與該憑證相關聯之姓名及類似者。可將「虛擬」憑證或虛擬PAN或裝置PAN(「D-PAN」)而非使用者之「實際」憑證或實際PAN或融資PAN(「F-PAN」)提供於裝置100上。舉例而言,一旦判定待將一憑證提供於裝置100上,則可請求(例如,由財務機構子系統350、由商業實體子系統400及/或由裝置100之使用者)產生虛擬憑證,將虛擬憑證連結至實際憑證,且將虛擬憑證替代實際憑證提供於裝置100上。虛擬憑證之此產生及至實際憑證之連結可由財務機構子系統350之任何合適的組件執行。舉例而言,支付網路子系統360(例如,可與實際憑證之牌子相關聯的一特定支付網路子系統360)可定義且儲存可建立實際憑證與虛擬憑證之間的關聯性之一虛擬連結表312(例如,如圖1A中所示),使得在虛擬憑證由裝置100用於與商家子系統200之財務交易的任何時候(例如,在提供於裝置100上之後),支付網路子系統360可接收指示彼虛擬憑證之授權請求(例如,作為圖1A之資料674),且可依據與如由表312判定之虛擬憑證相關聯的實際憑證進行彼授權請求之分析。藉由將虛擬憑證而非實際憑證提供於裝置100上,財務機構子系統350可經組態以限制當虛擬憑證由未授權使用者截斷時可產生的詐騙活動,此係因為支付網路子系統360可僅經組態以在某些交易期間將表312用於將虛擬憑證連結至實際憑證。
在步驟606處,程序600可包括使商家之線上資源(諸如,商家應用程式113或商家網站)與商家金鑰157相關聯。舉例而言,商業實體子系統400可填表430以使商家金鑰157與商家之資源(例如,應用程式113或網站)相關聯,用於使用彼商家資源實現裝置100與商家子系統200之間的安全商業憑證資料通信(例如,圖1A的基於線上之通信 670)。商家子系統200及商業實體子系統400皆可儲存此商家金鑰157之一版本(例如,在商家子系統200及商業實體子系統400之各別安全元件中,如圖1A中所示)。在一些實施例中,為了參與線上資源支付程式,可能需要商家註冊為由商業實體子系統400之商業實體執行的程式之會員及/或獲得商家認證。商家可能不能夠在無認證之情況下接收支付資料。每一認證可含有可將該商家結合至彼商家之公用金鑰(例如,公用商家金鑰157)的唯一商家識別符。商家可獲得多個認證,且因此可保持一個以上身分。此唯一商家識別符可由商家子系統200提供至裝置100(例如,在步驟610處,作為資料660之一部分及/或作為在裝置100上執行的線上資源(例如,商家應用程式113)之固有元素),且可在嘗試之交易期間將此商家識別符自裝置100提供至商業實體子系統400(例如,在以下描述之步驟614處,作為資料664之至少一部分)。
在步驟608處,程序600可包括商家之線上資源658(例如,圖1A的商家之第三方應用程式113或網站)由裝置100存取。如圖1A中所示,商家之第三方應用程式113可自商業實體子系統400(例如,自應用程式商店420)裝載至裝置100上。舉例而言,如圖4中所示,使用者可使用I/O組件114a之觸控式螢幕輸入組件110f選擇GUI 180之特定螢幕190的「商家應用程式(Merchant App)」圖示183,且此選擇可由電子裝置100辨識為用於給使用者提供與商家之第三方應用程式113互動的能力之起始事件。替代地或另外,此線上資源658可由電子裝置100直接自商家子系統200存取。回應於商家應用程式圖示183之此選擇,GUI 180可提供一互動螢幕,其中電子裝置100可使使用者能夠與應用程式113互動以為了購買而細讀來自商家之市售物品。替代地,步驟608可包括裝置100使用裝置100之網際網路應用程式自商家子系統200存取作為商家之網頁的商家之線上資源658(例如,經由商家伺服器 210),商家之線上資源658亦可為可藉由圖4之GUI 180的特定螢幕190之「網際網路(Internet)」圖示182選擇,用於給使用者提供與商家之網頁而非與商家之第三方應用程式互動的能力。
接下來,在步驟610處,裝置100可自商家的存取之線上資源接收潛在交易資料660。舉例而言,如圖1A中所示,當裝置100正與商家之第三方應用程式113或商家之網站或商家之任何其他合適線上資源(例如,資源658)互動時,可將潛在交易資料660自商家子系統200(例如,自商家伺服器210)提供至裝置100。替代地或另外,潛在交易資料660之至少一部分可由裝置100經由在裝置100本端之應用程式113在本端存取(例如,當應用程式113儲存於記憶體組件104中或正由裝置100之處理器102執行時),而非在步驟610處主動地將資料自商家伺服器210發送至裝置100。舉例而言,當最初將應用程式113儲存於裝置100上時(例如,在步驟608處,作為商家之線上資源658),潛在交易資料660中之至少一些可由彼最初儲存之應用程式113在無由商家子系統200提供至裝置100的任何額外資訊之情況下產生。潛在交易資料660可包括指示在裝置100之使用者與商家子系統200之商家之間發生的潛在財務交易之特性之任何合適的資料,包括(但不限於),裝置100之識別、商家之識別、正使用的特定商家資源之識別(例如,正由裝置100存取之特定商家應用程式113或網站)、待購買或出租或另外付費的特定產品或服務之識別、待支付的價格之識別、待在交易期間使用的貨幣之識別、待使用的預設或初始運送地址之識別、其憑證可由商家子系統200接受的財務機構之清單及/或任何其他合適資訊。潛在交易資料660可定義線上資源之產生用於產品及/或服務之購買的支付符記的請求,且可囊封關於潛在交易之任何合適的資訊,包括(例如)關於商家之支付處理能力的資訊、支付量及貨幣代碼。潛在交易資料660亦可包括可由商家支援的一或多個支付網絡(例如,支付網路 360)之清單,使得裝置100可經組態以判定此等列出之一或多個支付網絡中之任一者是否具有對裝置100之授權支付憑證。若此此匹配存在(例如,如在圖14A中所示),則GUI 180可提供螢幕190a,在螢幕190a處,商家之線上資源可使用交易資料660以對使用者用資訊1407a展示商家之名稱(例如,「商家A」)、用資訊1407b展示產品之名稱(例如,「產品B」)、用資訊1407c展示價格(例如,「價格C」)及/或用資訊1407d展示初始運送資料(例如,「地址D」)。可由商家伺服器210提供至裝置100之潛在交易資料660可指示此等資訊1407a、1407b、1407c及/或1407d。如亦在圖14A中展示且以下更詳細地描述,螢幕190a亦可包括一選擇替代運送提示1409及/或一購買提示1411。潛在交易資料660可經由圖1A之通信路徑15自商家伺服器210提供至裝置100,且可由裝置100之通信組件106接收。通信組件106可將此潛在交易資料660傳至處理器102(例如,用於在螢幕190a上顯示,作為裝置100上的用於商家應用程式113(例如,用於資訊1407a至1407d)之使用者介面之部分),及/或傳至NFC組件120。舉例而言,NFC組件120可將此潛在交易資料660用於安全地實現裝置100與商家子系統200之間的財務交易,如以下進一步描述。如以下更詳細地描述(例如,關於圖7之程序700之步驟702至714),運送資訊1407d可基於由線上資源已知之任何合適的資料及/或基於用於自動填充及/或更新由線上資源提供之初始運送資訊的可藉由裝置100可獲得的其他資源發現及選擇之資料(例如,在裝置100本端之聯絡資訊)。在一些實施例中,潛在交易資料660可被稱作支付請求資料及/或統一資源定位符(「URL」)或任何其他合適的參考字符串及/或查詢串。
接下來,在步驟611處,程序600可包括接收裝置100之使用者的意圖及鑑認以將一特定憑證用於基於潛在交易資料660進行針對一特定商家、產品、價格及運送目的地之財務交易。舉例而言,如圖14A 中所示,裝置100之GUI 180之螢幕190a亦可包括一購買提示1411,該提示可詢問使用者,根據潛在交易資料660之細節,其是否希望自商家購買。此外,如圖14C中所示,輸出顯示組件112a可經組態以回應於接收到圖14A的螢幕190a之購買提示1411及/或圖14C的螢幕190c之購買提示1411的選擇提供螢幕190c。圖14C之螢幕190c可提示使用者以一或多個方式與裝置100互動以選擇裝置100可用於進行購買之一特定憑證。如所示,螢幕190c可包括一憑證選擇提示1413,其可使使用者能夠選擇可提供於裝置100上的潛在多個憑證中之一者(例如,憑證SSD 154a之憑證)。提示1413可僅包括與由商家支援的支付網絡相關聯之憑證(例如,如可由潛在交易資料660判定,如上所提到)。如在圖14D中所示,輸出顯示組件112a可經組態以回應於接收到來自圖14C之螢幕190c之憑證選擇提示1413的憑證之使用者選擇提供螢幕190d。圖14D之螢幕190d可提示使用者以一或多個方式與裝置100互動以鑑認使用者及其利用選定憑證之意圖。此可包括提示使用者(例如,藉由鑑認提示1415)經由個人識別號(「PIN」)入口或經由與生物測定感應器之使用者互動鍵入使用者鑑認,以便存取裝置100之安全元件,及因此,待用於購買之憑證。存取SSD 154b可充分利用小程式153b判定此鑑認是否已在允許其他SSD 154(例如,憑證SSD 154a)用於啟用商業憑證資料通信中之其憑證資訊之前發生。作為步驟611之僅一實例,存取SSD 154b之小程式153b可經組態以判定裝置100之使用者的意圖及本端鑑認(例如,經由一或多個輸入組件110,諸如,圖4之生物識別輸入組件110i,如可由經由GUI 180與應用程式113互動之使用者使用),且回應於此判定,可經組態以啟用用於進行支付交易(例如,藉由憑證SSD 154a之憑證)之另一特定SSD。在一些實施例中,在此判定之後,但在此啟用之前,輸出顯示組件112a可經組態以提供圖14E之螢幕190e,其可提示使用者(例如,藉由支付提示1417) 以一或多個方式與裝置100互動以最終使用選定及經鑑認憑證根據潛在交易資料660起始對商家子系統200之支付。以下可關於圖7之程序700描述圖14A至圖14E之額外特徵。
接下來,在步驟612至614處,程序600可包括裝置100產生、加密及傳輸商業實體憑證資料664,用於由商業實體子系統400使用。一旦在裝置100之安全元件上的憑證SSD 154a之憑證已經選擇、鑑認及/或啟用供在財務交易中使用(例如,在步驟611處),則裝置100之安全元件(例如,NFC組件120之處理器模組142)可加密彼憑證資料,用於由商業實體子系統400使用。舉例而言,在步驟612處,憑證SSD 154a之安全元件(「SE」)憑證資料661(例如,小程式資料153a)可用憑證金鑰155a'加密為經加密之SE憑證資料662,使得經加密之SE憑證資料662可僅由能夠存取憑證金鑰155a'之一實體(例如,財務機構子系統350)解密,以用於存取SE憑證資料661。彼SE憑證資料661可包括藉由彼憑證進行支付之所有必要資料,諸如,主要帳號(例如,實際F-PAN或虛擬D-PAN)、卡安全碼(例如,卡驗證碼(「CVV」))、期滿日期、與該憑證相關聯之姓名及/或類似者。一旦憑證SSD 154a之彼SE憑證資料661中的一些或全部已在步驟612處用憑證金鑰155a'加密為經加密之SE憑證資料662,則彼經加密之SE憑證資料662單獨地或與潛在交易資料660之至少第一部分(例如,潛在交易資料660之可包括商家之識別、價格之識別及/或產品/服務之識別的第一部分)及/或任何其他合適資訊(例如,識別裝置100自身之任何資訊)一起可在步驟613處藉由存取資訊(例如,藉由SSD 154a之存取金鑰155a、存取SSD 154b之存取金鑰155b、ISD金鑰156k及/或CRS 151k,及/或由CASD 158k簽名)加密為經加密之商業實體(「CE」)憑證資料663。舉例而言,裝置100之安全元件145(例如,NFC組件120之處理器模組142)可使用存取資訊不僅將來自資料660的商家之識別(例如,商家或正用於 購買的其資源(諸如,應用程式113)之識別),且亦將來自資料660的購買量及/或貨幣代碼之識別,以及SSD 154a的經加密之SE憑證資料661(例如,經加密之SE憑證資料662)加密成經加密之商業實體憑證資料663。在一些實施例中來自資料660的商家之此識別可首先由安全元件轉換成可由安全元件之協定利用的格式(例如,自如可自交易資料660提供的可在長度上可變之純文字商家識別格式轉換成可適合於由安全元件加密的固定長度之雜湊商家識別格式),如以下關於圖7之程序700之步驟720更詳細地描述。
接下來,經加密之商業實體憑證資料663連同諸如潛在交易資料660中之至少一些(例如,商家之識別、價格之識別及/或產品/服務之識別)及/或任何其他合適資訊(例如,呈未經加密形式的識別裝置100自身及/或商家之任何資訊)的任何額外資訊可在步驟614處一起作為商業實體交易資料664自裝置100傳輸至商業實體子系統400(例如,如以下關於圖7之程序700之步驟724更詳細地描述)。因此,商業實體交易資料664之至少部分(例如,經加密之商業實體憑證資料663)可僅由產生商業實體交易資料664之經加密之商業實體憑證資料663的能夠存取用於加密之彼存取資訊(例如,存取金鑰155a、存取金鑰155b、ISD金鑰156k、CRS 151k及/或CASD 158k)的實體(例如,商業實體子系統400)解密。此商業實體交易資料664可在步驟612至614處產生,且接著在步驟614處傳輸至商業實體子系統400(例如,自NFC組件120之安全元件,經由通信組件106及通信路徑65)。步驟612、613及614可確保經產生且作為商業實體交易資料664之部分自裝置100之安全元件傳輸的任何憑證資料已首先按其不能由裝置100之另一部分解密的此方式加密。亦即,商業實體交易資料664之SE憑證資料661可用可不對裝置100之在其安全元件外的任何部分曝露或不可由裝置100之在其安全元件外的任何部分存取的憑證金鑰155a'加密為經加密之SE憑 證資料662。此外,商業實體交易資料664的此經加密之SE憑證資料662可用可不對裝置100之在其安全元件外的任何部分曝露或不可由裝置100之在其安全元件外的任何部分存取的存取金鑰(例如,存取金鑰155a、155b、156k、151k及/或158k(例如,在本文中被稱作「存取資訊」))加密為經加密之商業實體憑證資料663。
接下來,在步驟616處,程序600可包括商業實體子系統400接收且解密商業實體交易資料664之至少一部分。舉例而言,商業實體子系統400可接收商業實體交易資料664且可接著使用如可在商業實體子系統400處獲得之存取資訊(例如,155a、155b、156k、151k及/或158k)解密商業實體交易資料664的經加密之商業實體憑證資料663。此可使商業實體子系統400能夠判定商家的未經加密識別(例如,自經解密之商業實體憑證資料663),同時亦將SE憑證資料661維持在經加密之狀態中(例如,作為經加密之SE憑證資料),此係因為商業實體子系統400可能不能夠存取此SE憑證資料661可已由裝置100之安全元件在步驟612處加密為經加密之SE憑證資料662所用之憑證金鑰155a'。另外或替代地,商家可藉由可已與經加密之商業實體憑證資料663一起包括於商業實體交易資料664中之額外資料識別(例如,如以下關於圖7之程序700之步驟724及726更詳細地描述)。商業實體交易資料664可包括識別裝置100或至少其安全元件之資訊,使得當資料664由商業實體子系統400接收時,商業實體子系統400可知曉在步驟616處使用哪一存取資訊(例如,存取資訊155a、155b、156k、151k及/或158k中之哪一者)。舉例而言,商業實體子系統400可能能夠存取多個存取金鑰155a/155b及/或多個ISD金鑰156k,其中之每一者可特定針對一特定裝置100或特定針對一特定安全元件。
接下來,在步驟617處,程序600可包括商業實體子系統400識別可已自商業實體交易資料664識別的與商家相關聯之商家金鑰157,且 接著使用彼商家金鑰157重新加密商業實體憑證資料664之至少一部分。亦即,在於步驟616處使用合適的存取資訊解密商業實體交易資料664之至少第一部分之後(例如,在解密經加密之CE憑證資料663以認識到可已在經加密之CE憑證資料663中加密的經加密之SE憑證資料662及任何其他資訊之後),商業實體子系統400可接著在步驟617處用可與在商業實體交易資料664中識別之商家資訊相關聯的適當商家金鑰157重新加密商業實體交易資料664之至少第二部分(例如,經加密之SE憑證資料662)。可藉由比較在商業實體交易資料664中識別之商家資訊與在圖1A之表430中之資料來判定此商家金鑰157。藉由此判定之適當商家金鑰157,在步驟617處,商業實體子系統400可用商家金鑰157重新加密商業實體交易資料664之至少一部分,作為經加密之商家憑證資料667。舉例而言,經加密之商家憑證資料667可至少包括來自商業實體交易資料664的經加密之SE憑證資料662,以及來自商業實體交易資料664的購買量資料或其他合適交易資料(例如,最初可已自交易資料660識別之資料)。來自商業實體交易資料664之商家識別資訊可不需要包括於經加密之商家憑證資料667中,此係因為彼商家識別可已經用以判定在步驟617處可加密經加密之商家憑證資料667所用之商家金鑰157。經加密之商家憑證資料667可由商業實體子系統400以當由商家子系統200接收時可將商業實體子系統400確立為此經加密之商家憑證資料667的建立者及/或可讓商家子系統200確保經加密之商家憑證資料667在經簽名之後尚未修改之此方式簽名。此經加密之商家憑證資料667可在步驟616及617處產生,且接著在步驟618處,作為商家交易資料668與任何其他合適資料一起傳輸至電子裝置100(例如,經由圖1A之路徑65自商業實體子系統400之伺服器410至裝置100之通信組件106)。
步驟616、617及618可確保作為圖1A之商家交易資料668之部分 自商業實體子系統400傳輸的憑證資料(例如,商家交易資料668的經加密之商家憑證資料667之憑證資料)可以其不能由裝置100之不同於其安全元件的一部分解密之此方式加密。亦即,商家交易資料668可用可不對裝置100之任何部分(包括,在一些實施例中,其安全元件)曝露或另外不可由裝置100之任何部分存取的商家金鑰157加密。此外,商家交易資料668之憑證資料(例如,商家交易資料668的經加密之商家憑證資料667的經加密之SE憑證資料662)可用可不對裝置100之在其安全元件外的任何部分曝露或另外不可由裝置100之在其安全元件外的任何部分存取的憑證金鑰155a'加密。在步驟620處,商家交易資料668可接著作為基於線上之通信670由裝置100轉遞至商家子系統200(例如,商家伺服器210)上(例如,經由圖1A之通信組件106及通信路徑15)。此基於線上之通信670可至少包括商家交易資料(例如,經加密之商家憑證資料667)及任何其他合適資訊(例如,可由商家應用程式113或任何其他商家資源(例如,商家網站)使用之資訊,諸如,運送資訊1407d)中之一些,如以下關於圖7之程序700之步驟730及732更詳細地描述。替代地,並不在步驟618及620處將共用商家交易資料668作為基於線上之通信670而經由裝置100與商家子系統200,在步驟621處,商業實體子系統400可將商家交易資料668作為基於線上之通信671而直接與商家子系統200共用(例如,經由圖1A之路徑85)。
一旦此商家交易資料668由商家子系統200接收到(例如,在步驟621處作為基於線上之通信671直接自商業實體子系統400接收,或在步驟620處作為基於線上之通信670自裝置100接收),則程序600可包括步驟622,在步驟622,商家子系統200可將確認資料672發送至裝置100(例如,經由圖1A之通信路徑15)。此確認資料672可由裝置100接收以向裝置100之使用者指示使用者之支付指令已由商家子系統200接收到。在裝置100之使用者於步驟611處可提供將特定憑證用於基於潛 在交易資料進行財務交易之意圖及鑑認之後,程序600之剩餘步驟可對使用者透明地發生。亦即,一旦使用者在步驟611處提供鑑認及意圖,則步驟612至620或621以及步驟622至630可在無任何進一步使用者互動之情況下發生,且可對使用者看似為瞬時的,藉以程序600可對使用者表現為如同在步驟611之後,在步驟622處將憑證資料自動且瞬時地發送至商家子系統200且對憑證資料確認。
此外,一旦此商家交易資料668由商家子系統200接收到(例如,在步驟621處作為通信671直接自商業實體子系統400接收,或在步驟620處作為基於線上之通信670自裝置100接收),則程序600亦可包括步驟623,在步驟623,商家子系統200可經組態以產生支付資料673且將其傳輸至獲取銀行子系統300(例如,經由圖1A之商家子系統200與獲取銀行子系統300之間的通信路徑25),其中資料673可包括可指示使用者之商業憑證及商家的對於產品或服務之購買價格之支付資訊及授權請求(例如,如包括於在步驟621處直接自商業實體子系統400接收之通信671中或在步驟620處自裝置100接收的基於線上之通信670中)。舉例而言,在步驟623處,商家子系統200可充分利用其已知商家金鑰157至少部分解密商家交易資料668(例如,如在步驟621處自通信671接收或在步驟620處自通信670接收),使得支付資料673可包括憑證SSD 154a之用其憑證金鑰155a'加密但不用不可由財務機構子系統350獲得之金鑰來加密的SE憑證資料661(例如,經加密之SE憑證資料662)。接著,在步驟624處,獲取銀行子系統300可將來自資料673之授權請求作為授權請求資料674轉遞至財務機構子系統350(例如,經由圖1A之獲取銀行子系統300與財務機構子系統350之間的通信路徑35)。接下來,在步驟626處,當財務機構子系統350之開證銀行子系統370接收到授權請求時(例如,在步驟624處作為資料674直接自獲取銀行子系統300接收,或如上所述,作為資料405經由支付網路 子系統360間接地接收),支付資訊(例如,裝置100之如由裝置100之安全元件藉由憑證金鑰155a'加密的SE憑證資料661(例如,經加密之SE憑證資料662))及購買量(其中之每一者可包括於授權請求資料674中,以及資料673、664、668、670及/或671中)可經解密(例如,在財務機構子系統350處使用憑證金鑰155a')且分析以判定與商業憑證相關聯之賬戶是否具有足夠的信用來涵蓋購買量。若不存在足夠的資金,則開證銀行子系統370可藉由將否定授權回應傳輸至獲取銀行子系統300來拒絕所請求交易。然而,若存在足夠資金,則開證銀行子系統370可藉由將肯定授權回應傳輸至獲取銀行子系統300來批准所請求交易,且可完成財務交易。在程序600之步驟626處,任一類型之授權回應可作為授權回應資料676由使用者財務子系統350提供至獲取銀行子系統300(例如,經由通信路徑35直接自開證銀行子系統370提供至獲取銀行子系統300,或經由圖1A之通信路徑45基於可自開證銀行子系統370提供至支付網路子系統360之授權回應資料415自支付網路子系統360提供至獲取銀行子系統300)。接下來,回應於在步驟626處接收到授權回應資料676,程序600亦可包括在步驟628處,獲取銀行子系統300或任何其他合適子系統可將此授權回應資料作為授權回應資料678而與商家子系統200共用,授權回應資料678可接著在步驟630處作為授權回應資料680而與電子裝置100共用。
因此,商家子系統200可經組態以以任何合適之方式處理在步驟621處直接自商業實體子系統400接收的基於線上之通信671或在步驟620處自裝置100接收的基於線上之通信670。舉例而言,為了自此基於線上之通信獲得純文字支付憑證(例如,SE憑證資料661),商家子系統200可驗證接收之資料的簽名性質有效且商業實體子系統400為彼簽名之簽名者。商家子系統200可使用任何合適技術來判定哪一商家金鑰(例如,哪一商家公用金鑰157)可已由商業實體子系統400用來建 構經加密之商家憑證資料(例如,資料667)。接著商家子系統200可擷取對應的商家私用金鑰(例如,在商家子系統200處之商家私用金鑰157)且使用彼擷取之金鑰解囊封及/或解密經加密之商家憑證資料667以恢復經加密之SE憑證資料662。接著,可將此資料662提供至適當支付網路360,該適當支付網路360可充分利用財務機構子系統350之適當憑證金鑰155a'解囊封及/或解密經加密之SE憑證資料662以恢復SE憑證資料661(例如,以恢復用於支付憑證之純文字支付資訊,諸如,完全EMV(「Europay MasterCard Visa」)支付資料)。
在一些實施例中,一旦裝置100準備對商業實體子系統400準備CE交易資料(例如,資料664)用於新線上資源交易(例如,在步驟611之後),但在如此進行之前,裝置100可經組態以請求來自商業實體子系統之某些資料。舉例而言,在步驟612之前但在步驟610之後,裝置100可請求可由裝置100及程序600充分用於將一額外安全層添加至程序600之某些CE特徵資訊(例如,不可預測之數目或其他合適資料)。舉例而言,回應於此請求,此CE特徵資訊可自商業實體400提供至裝置100(例如,在步驟612之前之一步驟(未圖示)處),且此CE特徵資訊可與其他資料一起由安全元件145加密。舉例而言,在步驟612處,此CE特徵資訊可與SE憑證資料661一起加密為經加密之SE憑證資料662。替代地或另外,在步驟613處,此CE特徵資訊可與經加密之SE憑證資料662一起加密為經加密之CE憑證資料663。無論如何,此CE特徵資訊可包括於至商業實體子系統400之CE交易資料664中,且可由商業實體子系統400存取且與其較早先產生之CE特徵資訊相比較,以確認匹配或判定任何潛在詐騙行為(例如,若在步驟613處此CE特徵資訊經加密)。另外或替代地,此CE特徵資訊可包括於CE交易資料664中及通信670中,使得其可由商家子系統200接收(例如,經由裝置100)。此外,此CE特徵資訊可直接自商業實體子系統400提供至商家 子系統200(例如,在步驟621處或在程序600中處於步驟622之前的任何其他時點,作為通信671),使得商家子系統200可比較作為通信670之至少一部分的由裝置100加密且由商家子系統200接收之此CE特徵資訊與可由商家子系統200直接自商業實體子系統400接收之此CE特徵資訊。此比較若匹配,則可添加另一安全層,當判定彼通信670非詐騙時,商家子系統200可依賴於該安全層,且該安全層可用於進行財務交易。此CE特徵資訊(例如,最初,不可預測之數目)可由商業實體子系統400產生,可在安全元件145上加密(例如,在步驟612及/或步驟613處)且提供至商家子系統200(例如,在步驟620處,作為通信670之一部分),且亦可將此CE特徵資訊直接自商業實體子系統400提供至商家子系統200(例如,在步驟621處,作為通信671),使得此CE特徵資訊之兩個執行個體可由商家子系統200及/或由程序600之任何剩餘步驟用作該程序之一安全層。
程序600可確保系統1可充分利用可由裝置100之安全元件存取的安全金鑰,以便安全地將憑證資料傳達至商家子系統200,用於由財務機構子系統350使用,同時使某些金鑰能夠由商業實體子系統400恰當地管理。亦即,裝置100之安全元件145(例如,NFC組件120)可含有憑證金鑰155a'及存取資訊(例如,155a、155b、156k、151k及/或158k),商業實體子系統400可含有存取資訊(例如,155a、155b、156k、151k及/或158k)及商家金鑰157,商家實體200可含有商家金鑰157,且財務機構子系統350可含有憑證金鑰155a'。歸因於裝置100及商業實體子系統400可各含有或能夠存取存取資訊(例如,155a、155b、156k、151k及/或158k)之事實,裝置100可與商業實體子系統400安全地共用經加密之憑證資料(例如,在步驟614處,作為資料664)。類似地,歸因於商業實體子系統400及商家子系統200可各含有或能夠存取商家金鑰157之事實,商業實體子系統400可與商家子系統 200安全地共用經加密之憑證資料(例如,在步驟621處,作為資料671,或在步驟620處,經由裝置100,作為資料670)。接著,商家子系統200經由獲取銀行子系統300可與財務機構子系統350共用此經加密之憑證資料,財務機構子系統350可最後用憑證金鑰155a'解密經加密之憑證資料。然而,在一些實施例中,裝置100之安全元件之憑證資料中無一者(例如,SSD 154a之小程式153a之SE憑證資料661)在經解密之狀態中可與裝置100之非安全元件(例如,處理器102及/或通信組件106)共用,憑證金鑰155a'亦不可為裝置100之此非安全元件使用。憑證金鑰155a'可由財務機構子系統350管理,而某些存取資訊(例如,155a、155b、156k、151k及/或158k)可由商業實體子系統400管理或另外可由商業實體子系統400存取,而商家金鑰157可由商業實體子系統400及/或商家子系統200管理,使得可按需要維護及/或更新及/或刪除此等金鑰中之每一者以維持其有效性。因此,商家金鑰157可從不儲存於裝置100上或另外可由裝置100存取。舉例而言,商家金鑰157可甚至不可儲存於裝置100之安全元件上。商家金鑰157可為可撤銷的,或可在某一時間量之後期滿,此可能需要商家子系統200與商業實體子系統350時常通信以管理及/或更新商家金鑰157。此可使商業實體子系統400能夠規定哪些商家子系統200可能能夠使用裝置100之安全憑證進行線上交易。此外,某些存取資訊(例如,155a、155b、156k、151k及/或158k)可從不儲存於商家子系統200上或另外可由商家子系統200存取。舉例而言,某些存取資訊可為可撤銷的,或可在某一時間量之後期滿,此可能需要裝置100與商業實體子系統400時常通信以管理及/或更新此存取資訊。此可使商業實體子系統400能夠規定哪些裝置100可能能夠使用裝置100之安全憑證經由商業實體子系統400與商家子系統200進行線上交易。
因此,程序600可使提供於裝置100之安全元件上的至少一憑證 能夠安全地用於與商家子系統200之線上支付交易。程序600可經組態以在裝置100之安全元件與商家子系統200之間提供一虛擬化隧道,該虛擬化隧道可輸送憑證資料之高度安全EMV(「Europay,MasterCard,Visa」)標準級(例如,「芯片及PIN」)資料集,用於在財務交易中使用。藉由僅信任裝置100之安全元件內的資料且不信任裝置100之在此安全元件外的任何資料或組件(例如,在裝置100本端之處理器102或應用程式113),程序600可需要傳輸出安全元件之任何憑證資料(例如,小程式153a之SE憑證資料661)用可僅為安全元件及財務機構子系統350知曉之憑證金鑰155a'加密(例如,在步驟612處,作為經加密之SE憑證資料662),且在一些實施例中,接著用可僅為安全元件145及商業實體子系統400知曉之存取資訊(例如,155a、155b、156k、151k及/或158k)加密(例如,在步驟613處,作為經加密之商業實體憑證資料663)商業實體子系統400可接著充分利用此資料663(例如,作為接收之商業實體交易資料664的部分)及其對此存取資訊(例如,155a、155b、156k、151k及/或158k)及商家金鑰157之知識解密/重新加密(例如,在步驟616/617處)由裝置100傳輸之憑證資料,用於稍後由商家子系統200使用。藉由在程序600之中間提供商業實體子系統400,實現一附加安全層。商業實體子系統400可不僅瞭解由裝置100之安全元件145共用的某些存取資訊(例如,155a、155b、156k、151k及/或158k),且亦瞭解由商家子系統200共用之商家金鑰157。因此,商業實體子系統400可處於管理裝置100之安全元件與商家子系統200之間的任何線上交易之唯一位置中,同時,並不瞭解正使用之憑證資料(例如,不瞭解小程式153a之可在步驟612藉由憑證金鑰155a'加密為經加密之SE憑證資料662的SE憑證資料661,例如,因為商業實體子系統400可能不能夠存取憑證金鑰155a')。
商業實體子系統400可經組態以在接收到商業實體交易資料664 之後但在提供商家交易資料之前提供驗證檢查(例如,在步驟616至618/621)。舉例而言,商業實體子系統400可判定接收之商業實體交易資料664識別其商家金鑰157已期滿或另外已經終止或未辨識(例如,由表430)之商家。因此,若在步驟618/621之前的某一時點處的商業實體子系統400判定一特定商家不再值得信賴,則商業實體子系統400可自表430移除或另外停用其商家金鑰157,使得當與彼金鑰157相關聯之商家稍後由商業實體子系統400自由電子裝置100提供的接收之商業實體交易資料664識別時,商業實體子系統400可不提供任何相關聯之商家交易資料668/671,藉此防止所要的財務交易。替代地,在自電子裝置100接收之商業實體交易資料664中識別的商家可從未具有與表430相關聯之商家金鑰157,使得商業實體子系統400可認識到,商業實體交易資料664可能試圖進行與未由商業實體子系統400辨識之商家的財務交易,且因此,商業實體子系統400可防止交易被進行。然而,若程序600能夠完成,則不僅可滿足商業實體子系統400財務交易係在已知裝置100(例如,歸因於共用之存取資訊(例如,155a、155b、156k、151k及/或158k))與已知商家子系統200(例如,歸因於已知商家金鑰157)之間,但亦可滿足商家子系統200該財務交易係藉由受信任裝置100(例如,歸因於用來自受信任商業實體子系統400之商家金鑰157加密接收之通信資料670/671)進行。
應理解,圖6之程序600中展示之步驟僅為例示性,且可修改或省略現有步驟,可添加額外步驟,且可更改某些步驟之次序。舉例而言,應理解,一些共用金鑰可為公用金鑰,而其他共用金鑰可為私用的或秘密金鑰(例如,包括公用金鑰及私用金鑰之數學連結金鑰對)。金鑰對之公用金鑰可用以加密資料,而彼金鑰對之私用金鑰可用以解密經加密之資料。舉例而言,可儲存於裝置100之安全元件145中的SSD 154a之存取金鑰155a及/或SSD 154b之存取金鑰155b可為公用金 鑰,而可在商業實體子系統400處獲得之存取金鑰155a及/或存取金鑰155b可為相關聯之私用金鑰,或反之亦然。另外或替代地,可儲存於裝置100之安全元件中的ISD 152之ISD金鑰156k可為公用金鑰,而可在商業實體子系統400處獲得之ISD金鑰156k可為相關聯之私用金鑰,或反之亦然。另外或替代地,可儲存於裝置100之安全元件中的CRS 151k可為公用金鑰,而可在商業實體子系統400處獲得之CRS 151k可為相關聯之私用金鑰,或反之亦然。另外或替代地,可儲存於裝置100之安全元件中的CASD 158k可為公用金鑰,而可在商業實體子系統400處獲得之CASD 158k可為私用金鑰,或反之亦然。另外或替代地,表430或在商業實體子系統400其他處之商家金鑰157可為公用金鑰,而可在商家子系統200處獲得之商家金鑰157可為相關聯之私用金鑰,或反之亦然。此外,某些資料可由傳輸彼資料之組件簽名。舉例而言,商業實體交易資料664可在於步驟614處傳輸至商業實體子系統400之前由裝置100簽名,或經加密之商業實體憑證資料663可在於步驟614處作為交易資料664之至少一部分傳輸之前在步驟613由安全元件簽名(例如,藉由CASD 158k)。由裝置100進行之此簽名可使商業實體子系統400能夠更有信心地判定資料664係由受信任裝置100產生。另外或替代地,資料668可在於步驟618處傳輸至裝置100之前及/或於步驟621處傳輸至商家子系統200之前由商業實體子系統400簽名。由商業實體子系統400進行之此簽名可使裝置100及/或商家子系統200能夠更有信心地判定資料668/670/671係由受信任商業實體子系統400產生。應理解,裝置100不需要經組態以處置與另一裝置的NFC通信或任何其他基於無接觸接近性之通信(例如,與商家子系統200之商家終端機的NFC通信)。取而代之,裝置100可包括一安全元件,用於儲存可用於線上交易(如關於程序600所描述)而不充分用於NFC交易之憑證資訊。舉例而言,裝置100可包括一安全元件(例如,具有控制器模組 140及/或記憶體模組150,無裝置模組130)。
圖7為用於安全地進行線上支付的一例示性程序700之流程圖,其可包括圖6之程序600之某些部分的特定實施。將程序700展示為由電子裝置100、商家子系統200及商業實體子系統400實施。然而,應理解,程序700可使用任何其他合適組件或子系統來實施。程序700可提供用於在裝置100上安全地進行與商家子系統200之線上支付的無縫使用者體驗。程序700可開始於步驟702,在步驟702處,潛在交易資料可由電子裝置100之商家應用程式113產生及/或由電子裝置100之商家應用程式113自商家子系統200接收。舉例而言,潛在交易資料752可類似於以上關於圖6描述之潛在交易資料660,且可包括指示出現於裝置100之使用者與商家子系統200之商家之間的潛在財務交易之特性的任何合適資料,包括(但不限於)裝置100之識別、商家之識別、正使用的特定商家資源之識別(例如,正由裝置100存取之特定商家應用程式113或網站)、待購買或出租或另外付費的特定產品或服務之識別、待支付的價格之識別、待在交易期間使用的貨幣之識別、由商家支援的支付網絡之識別及/或任何其他合適資訊。潛在交易資料752可定義線上資源之產生用於產品及/或服務之購買的支付符記的請求,且可囊封關於潛在交易之任何合適的資訊,包括(例如)關於商家之支付處理能力的資訊、支付量及貨幣代碼。潛在交易資料752亦可包括可最初由線上資源提供為待用於交易之運送地址的運送資訊,其中可基於用於商家應用程式113的儲存之使用者設置(例如,線上資源之使用者設定檔)或基於可由線上資源獲得之任何其他合適資料判定此預設運送資訊。
接下來,在步驟704處,程序700可包括將此潛在交易資料752之至少一部分作為裝置交易資料754自線上資源(例如,商家應用程式113)提供至裝置應用程式103(例如,作業系統應用程式及/或軟體開 發程式套組(「SDK」)),裝置應用程式103可由裝置100之處理器102獲得且可經組態以經由任何合適技術(例如,經由一或多個應用程式設計介面(「API」))與商家線上資源通信。裝置應用程式103可經組態以存取裝置100可獲得的資訊(例如,自記憶體及/或安全元件145)。裝置交易資料754可包括可在商家線上資源(例如,商家應用程式113)與裝置100之其他部分之間共用(例如,經由裝置應用程式103)的任何合適資料。舉例而言,在步驟704處,裝置交易資料754可包括對可不包括於潛在交易資料中但可由商家應用程式113用於提供所要的使用者介面(例如,圖14A之螢幕190a)之任何額外資訊的請求。亦即,裝置交易資料754可包括確認安全元件145包括與由商家子系統200使用之支付網路相關聯的至少一商業憑證之請求。另外或替代地,裝置交易資料754可包括對待用作圖14A之螢幕190a之初始運送資訊1407d的預設運送資訊之請求(若此預設運送資訊未由商家應用程式113知曉)。
接下來,在步驟706處,程序700可包括回應於在步驟704處接收到裝置交易資料754,裝置應用程式103產生回應資料756且將其傳輸至商家應用程式113。舉例而言,若裝置交易資料754包括確認電子裝置100是否經組態以使用與由商家子系統200支援之財務機構(例如,特定支付網路360,諸如,MasterCard或Visa)相關聯的憑證之請求,則裝置應用程式103可經組態以輪詢安全元件145或裝置100之另一部分(例如,裝置100之可包括指示在安全元件145上啟用的憑證之資訊的「錢包」或「Passbook」應用程式,諸如,可由圖4之標有「Passbook」文字指示符181的特定圖示182(亦即,特定圖示185)說明),以便判定在由裝置交易資料754指示之財務實體與裝置100可獲得之憑證之間是否存在至少一匹配。回應於此輪詢,裝置應用程式103可產生且傳輸回應資料756,該回應資料756可包括存在匹配或不 存在匹配之指示,在該項情況下,購買提示可或可不包括於提供至使用者之UI螢幕中。舉例而言,回應於此輪詢,裝置應用程式103可產生且傳輸回應資料756,該回應資料756可包括存在匹配之指示,在該情況下,購買提示可包括於提供至使用者之UI螢幕中(例如,圖14A之螢幕190a之購買提示1411)。回應於接收到此回應資料756,商家應用程式113可經組態以在程序700之步驟712處在裝置100之I/O介面(例如,I/O介面114a)上產生且提供初始UI資料762。舉例而言,此UI資料762可在步驟712處由商家應用程式113單獨或與裝置應用程式103一起產生,以便呈現具有購買提示1411的圖14A之UI螢幕190a,該購買提示1411可指示安全元件145之一憑證匹配由商家子系統200支援之一財務實體的事實(例如,基於回應資料756)。此UI螢幕190a之其他部分可指示可包括於潛在交易資料752及/或回應資料756中之資訊(例如,商家資訊1407a、產品資訊1407b、價格資訊1407c及/或初始運送資訊1407d)。
另外或替代地,作為另一實例,若裝置交易資料754包括對待基於裝置交易資料754之其他資訊使用的預設或初始運送資訊之請求(例如,若商家應用程式113不具有可獲得之預設或初始運送資訊),則裝置應用程式103可經組態以輪詢裝置100之另一部分(例如,裝置100之「通訊錄」應用程式,其可包括指示裝置100之使用者的運送地址資訊(例如,「MeCard」或「VCard」),諸如,可由圖4之標有「電話(Phone)」文字指示符181的特定圖示182(亦即,特定圖示184)說明),以便判定是否存在用於裝置100之使用者的由裝置100知曉之至少一可獲得之運送地址。回應於此輪詢,裝置應用程式103可產生且傳輸回應資料756,回應資料756可包括一特定預設地址或未發現此地址之指示,在該情況下,預設運送地址資訊可或可不包括於提供至使用者之UI螢幕中。在此等實施例中,當回應資料756包括初始運送地址或 與可已由或可能尚未由裝置交易資料754指示之運送地址相比經修訂之運送地址時,程序700亦可包括商家應用程式113在步驟708處產生更新請求758且將其傳輸至商家子系統200,以便潛在地更新某些交易資料(例如,可部分基於運送成本之價格)。舉例而言,更新請求758可包括回應資料756的初始或修訂之運送地址之至少一部分(例如,僅郵遞區號或其他識別特徵),且回應於接收到此更新請求758,商家子系統200可在步驟710處產生經更新之交易資料760且將其傳輸至商家應用程式113,其中此經更新之交易資料760可包括針對潛在交易的與可已包括於步驟702之潛在交易資料752中的價格不同的價格(例如,基於由更新請求758指示的初始或修訂之運送地址)。舉例而言,回應於在步驟706處由裝置應用程式103藉由回應資料756進行的預設運送資訊之此更新及在步驟708及710處對經更新之交易資料760的隨後請求及接收,商家應用程式113可經組態以在程序700之步驟712處在裝置100之I/O介面(例如,I/O介面114a)上產生且提供初始UI資料762。舉例而言,在步驟712處,此UI資料762可由商家應用程式113單獨或與裝置應用程式103一起產生以便呈現具有針對地址「D」之預設運送資訊1407d以及針對價格「C」之適當價格資訊1407c的圖14A之UI螢幕190a,價格「C」可考慮到對於預設地址D之運送成本要求。步驟702至712中之每一者可對使用者透明地發生。亦即,一旦使用者提供可使潛在交易資料752產生及/或由線上資源(例如,商家應用程式113)接收之某些輸入,則步驟704至712可在無任何進一步使用者互動之情況下發生,且可對使用者看似為瞬時的,藉以程序700可表現為自動地自動填寫預設運送資訊1407d,預設運送資訊1407d可或可不由裝置應用程式103基於獨立於商家應用程式113的在裝置100本端之資訊填入,及/或預設運送資訊1407d可包括可與此預設運送資訊1407d相當的適當價格資訊1407c。
回應於提供圖14A之UI螢幕190a(例如,基於作為圖3之輸出資料115o的程序700之步驟712之UI資料762),使用者可以許多可能方式中之一者與裝置100(例如,與I/O介面114a)互動(例如,藉由作為圖3之I/O輸入資料115i的程序700之步驟714之使用者輸入764)。舉例而言,使用者可選擇圖14A之提示1409來選擇一替代運送地址(例如,不同於以上描述之預設運送地址D的運送地址)。在此等情況下,可產生且提供圖14B之螢幕190b(例如,藉由類似於步驟702至714中之一或多者的接著步驟),其中可將至少一新運送選項作為提示1410提供至使用者,其中此選項可由裝置應用程式103提供及/或可由使用者手動地鍵入。回應於選擇或鍵入此新運送地址,可產生且提供圖14C之螢幕190c(例如,藉由類似於步驟702至714中之一或多者的接著步驟),其中可展示來自圖14B之提示1410的至少一選定新運送選項(例如,圖14C之運送資訊1407d的運送選項「E」),且亦可展示經更新之價格資訊1407c(例如,圖14C之價格資訊1407c的經更新之價格「C*」),其中基於可歸因於自圖14A及圖14B之運送地址D至新運送地址E的改變之經更新之運送成本,圖14C之價格C*可不同於圖14A及圖14B之價格C,且其中可對使用者無縫及/或透明地判定經更新之價格C*(例如,如上關於步驟704至712所描述)。
另外或替代地,圖14A之螢幕190a及/或圖14C之螢幕190c可提示使用者以一或多個方式與裝置100互動以進行購買(例如,購買提示1411)。回應於選擇此購買提示1411,可產生且提供圖14C之螢幕190c(例如,藉由類似於步驟702至714中之一或多者的接著步驟),其中可提供一憑證選擇提示1413,其可使使用者能夠選擇可在裝置100上提供的潛在多個憑證中之一者(例如,憑證SSD 154a之憑證),其中此(等)憑證選項可由裝置應用程式103提供(例如,作為回應資料756之至少一部分)。回應於螢幕190c之一個憑證選項的選擇,可產生且提供 圖14D之螢幕190d(例如,藉由類似於步驟702至714中之一或多者的接著步驟),其中可展示來自圖14C之提示1413的至少一選定憑證(例如,圖14D之憑證資訊1407e之憑證選項「X」)。圖14D之螢幕190d可提示使用者以一或多個方式與裝置100互動以鑑認使用者及其在線上交易中利用選定憑證之意圖。此可包括提示使用者(例如,藉由圖14D之鑑認提示1415)以任何合適方式(例如,經由個人識別號(「PIN」)入口,或經由使用者與生物測定感應器之互動,例如,經由I/O介面或任何其他合適輸入組件)鍵入使用者鑑認,以便存取裝置100之安全元件,及因此待用於購買之憑證(例如,如上關於程序600之步驟611所描述)。因此,在一些實施例中,程序700之步驟714之使用者輸入764可實質上類似於以上關於圖6之程序600之步驟611所描述的鑑認/意圖。存取SSD 154b可充分利用小程式153b判定此鑑認是否已發生在允許其他SSD 154(例如,憑證154a)用於在商業憑證資料通信中啟用其憑證資訊之前。作為步驟714之僅一實例,存取SSD 154b之小程式153b可經組態以判定裝置100之使用者的意圖及本端鑑認(例如,經由一或多個輸入組件110,諸如,圖4之生物識別輸入組件110i,如可由經由GUI 180與應用程式113互動之使用者使用),且回應於此判定,可經組態以啟用用於進行支付交易(例如,藉由憑證SSD 154a之憑證)之另一特定SSD。舉例而言,SSD 154b可與SSD 154a經由一可共用介面物件(「SIO」)或任何其他合適技術通信。在一些實施例中,在此判定之後,但在此啟用之前,裝置100可經組態以提供圖14E之螢幕190e,其可提示使用者(例如,藉由支付提示1417)以一或多個方式與裝置100互動以最終使用選定及經鑑認憑證根據潛在交易資料752/762起始對商家子系統200之支付。
回應於可恰當地提供必要意圖及鑑認以啟用用於在線上交易中使用之選定憑證的使用者輸入764,程序700可繼續進行至步驟716, 其中商家應用程式113可產生經更新之裝置交易資料766且將其與裝置應用程式103共用。經更新之裝置交易資料766可包括以上關於交易資料752及/或交易資料760所描述之任何合適資料,但可基於由使用者進行之任何/所有交易選擇來更新(例如,如由螢幕190d或螢幕190e展示)。接下來,在步驟718處,裝置應用程式103可使用此交易資料766產生憑證請求768且將其傳輸至安全元件145。舉例而言,裝置應用程式103可經組態以與安全元件145經由有線介面(例如,經由NFC控制器)通信。在一些實施例中,裝置應用程式103可經組態以直接與存取SSD 154b及/或ISD 152通信,藉此鑑認分配支付憑證之請求。憑證請求768可不僅包括在與商家應用程式113之線上交易中利用選定憑證之經鑑認請求,且憑證請求768可包括特定針對商家應用程式113及/或特定針對如由交易資料766定義之特定交易的至少一些資訊。舉例而言,憑證請求768可包括用於商家應用程式113及/或負責彼線上資源之商家的唯一商家識別符,其中此唯一商家識別符可自交易資料766實現。
回應於指示唯一商家識別符由安全元件145在步驟718處接收到之憑證請求768,安全元件145可在步驟720處組態以產生經加密之CE憑證資料770,其可類似於程序600的經加密之CE憑證資料663。舉例而言,經加密之CE憑證資料770可由安全元件145在步驟720處藉由用憑證金鑰155a'將SE憑證資料(例如,SSD 154a之SE憑證資料661)加密為經加密之SE憑證資料(例如,經加密之SE憑證資料662)且接著用任何合適的存取資訊(例如,155a、155b、156k、151k及/或158k)將不僅此經加密之SE憑證資料且亦將SE商家識別符719(例如,由安全元件145基於來自憑證請求768之資訊產生的商家識別符)加密為經加密之CE憑證資料770來產生。可與經加密之SE憑證資料一起加密為經加密之CE憑證資料770的此SE商家識別符719亦可在步驟720處使用來自憑 證請求768之唯一商家識別符資訊來產生。舉例而言,安全元件145可經組態以對來自憑證請求768之唯一商家識別符使用密碼編譯雜湊函數,以便產生可接著由安全元件145處理(例如,加密)SE商家識別符719。亦即,安全元件145可自憑證請求768之唯一商家識別符(例如,自商家識別符查詢串)導出SE商家識別符719,例如,使用金鑰導出函數(例如,X9.63金鑰導出函數,其可使用安全雜湊演算法(例如,SHA-256函數)導出至少一個32位元組欄位陣列SE商家識別符719)。此可允許SE商家識別符719與經加密之SE憑證資料一起由安全元件145在步驟720處恰當地加密為經加密之CE憑證資料770。藉由使用安全元件145以密碼方式將唯一商家識別符與經加密之憑證資料結合,唯一商家識別符之彼版本可不會由裝置100之在安全元件145外的其他部分(例如,由裝置應用程式103)篡改,該等其他部分可能不能夠存取使用之存取資訊(例如,155a、155b、156k、151k及/或158k)。接著,在步驟722,安全元件145可經組態以與裝置應用程式103共用此經加密之CE憑證資料770。
在步驟724處,裝置應用程式103可經組態以產生商業實體交易資料774且將其傳輸至商業實體子系統400,其中商業實體交易資料774可包括經加密之CE憑證資料770及任何其他合適資訊。CE交易資料774可類似於程序600之CE交易資料664。CE交易資料774可不僅包括經加密之CE憑證資料770,且亦包括未加密之商家識別符(例如,來自可已在步驟718處提供至安全元件145作為憑證請求768之一部分的交易資料766之唯一商家識別符)。亦即,不僅CE交易資料774可包括經加密之CE憑證資料770(其自身可包括唯一商家識別符(例如,來自裝置交易資料766)的雜湊及/或經加密之版本),CE交易資料774亦可包括彼唯一商家識別符(例如,來自裝置交易資料766)的未雜湊及/或未加密之版本。此外,亦可包括諸如裝置100之識別(例如, 「SEID」)、交易量、貨幣類型及/或任何其他合適資訊的來自裝置交易資料766之其他資訊作為CE交易資料774之部分。
在程序700之步驟726,商業實體子系統400可經組態以基於接收之CE交易資料774產生經加密之商家憑證資料776。在一些實施例中,經加密之商家憑證資料776可類似於程序600的經加密之商家憑證資料667。舉例而言,商業實體子系統400可自CE交易資料774之第一部分存取未加密之唯一商家識別符,且亦用某些存取資訊(例如,155a、155b、156k、151k及/或158k)解密CE交易資料774之第二部分(例如,經加密之SE憑證資料770)以存取唯一商家識別符(例如,SE商家識別符719)之雜湊版本以及經加密之SE憑證資料。商業實體子系統400可使用未加密之唯一商家識別符及/或唯一商家識別符(例如,SE商家識別符719)的經解密之雜湊版本識別可由商業實體子系統400存取之適當商家金鑰157,該適當商家金鑰157可接著用於用彼識別之商家金鑰157將經加密之SE憑證資料重新加密為經加密之商家憑證資料776。在步驟726處,商業實體子系統400可或可不使用識別之商家金鑰157將唯一商家識別符(例如,SE商家識別符719)的經解密之雜湊版本與經加密之SE憑證資料一起加密為經加密之商家憑證資料776。在一些實施例中,商業實體子系統400亦可經組態以比較未加密之唯一商家識別符與唯一商家識別符(例如,SE商家識別符719)的經解密之雜湊版本,例如,藉由對未加密之唯一商家識別符使用與由安全元件145所使用類似的金鑰導出函數(例如,X9.63金鑰導出函數,其可使用安全雜湊演算法(例如,SHA-256函數)導出至少一個32位元組欄位陣列),且將其與唯一商家識別符(例如,SE商家識別符719)的經解密之雜湊版本相比較。在此等實施例中,程序700可僅在比較成功或有效之情況下(例如,在兩個唯一商家識別符匹配之情況下)繼續進行。否則,可針對進一步之調查產生錯誤。在一些實施例中,可僅在已使 用未加密之唯一商家識別符識別有效商家金鑰157之後進行此比較(例如,以便若未加密之唯一商家識別符將不揭露有效商家金鑰157(例如,經由使用表430),而將時間浪費在進行該比較)。此外,針對各種原因(諸如,速度檢查、購買詐騙檢查及警告及類似者),包括於CE交易資料774中之某些額外資訊(例如,商家識別符、價格量、貨幣類型、電子裝置識別等)亦可由商業實體子系統400使用(例如,在步驟726處)。
在步驟728,商業實體子系統400可產生商家交易資料778且將其傳輸至裝置應用程式103。在一些實施例中,商家交易資料778可類似於程序600之商家交易資料668。商家交易資料778可包括經加密之商家憑證資料776及任何其他合適資訊。舉例而言,與經加密之商家憑證資料776一起,商家交易資料778可包括由商業實體子系統400產生之時戳,該時戳指示此經加密之商家憑證資料776由商業實體子系統400產生之時間。此時戳可稍後由系統1之另一實體(例如,商家子系統200)用以判定其可在程序700期間接收之資料(例如,作為以下描述的通信782之至少一部分的經加密之商家憑證資料776)是否已足夠近地產生以可靠地確保此接收之資料並非係有預謀地製造。在步驟730處,裝置應用程式103可經組態以產生經更新之商家交易資料780且將其與商家應用程式113共用,其中經更新之商家交易資料780可包括商家交易資料778及任何其他合適資訊,諸如,針對交易之全部運送資訊(例如,螢幕190d及190e之運送資訊1407d)。接下來,在步驟732處,商家應用程式113可經組態以產生基於線上之通信782且將其傳輸至商家子系統200,其中基於線上之通信782可包括經更新之商家交易資料780之至少一部分(例如,至少商家交易資料778)及任何其他合適資訊,諸如,在商家應用程式113本端之資訊。在一些實施例中,基於線上之通信782可類似於程序600的基於線上之通信670。在一些實 施例中,可已由商業實體子系統400在步驟728處產生且包括於資料778中的時戳可作為資料782之一部分由商家子系統200在步驟732處接收且分析。此分析(例如,該時戳與接收到資料782之時間之比較)可由商家子系統200用以判定資料782是否可值得信賴或此時戳是否錯過了或與資料782之接收相比過舊了,此可藉此指示潛在的詐騙。若此時戳分析可接受,則商家子系統200可充分利用資料782繼續進行財務交易(例如,如上關於程序600之步驟623至630所描述)。如上所提到,在於步驟714處裝置100之使用者可基於潛在交易資料752、760及/或766提供將一特定憑證用於進行財務交易之意圖及鑑認之後,程序700之剩餘步驟可對使用者透明地發生。亦即,一旦在步驟714處使用者提供鑑認及/或意圖,則步驟716至732可在無任何進一步使用者互動之情況下發生,且可對使用者看似為瞬時的,藉以程序700可對使用者表現為如同,在步驟714之後,將憑證資料自動且瞬時地發送至商家子系統200。
應理解,圖7之程序700中展示之步驟僅為例示性,且可修改或省略現有步驟,可添加額外步驟,且可更改某些步驟之次序。
圖8之描述
圖8為用於安全地進行線上支付的一例示性程序800之流程圖。在步驟802處,程序800可包括藉由一商業實體自電子裝置接收第一資料,其中第一資料包括憑證資訊及指示商家之商家資訊。舉例而言,商業實體子系統400可接收可包括憑證資料(例如,與裝置100之憑證SSD 154a相關聯的經加密之SE憑證資料662)及指示商家(例如,基於潛在交易資料660)之資訊的資料664。接下來,在步驟804處,程序800可包括藉由該商業實體使用存取金鑰解密第一資料。舉例而言,商業實體子系統400可使用存取資訊(例如,155a、155b、156k、151k及/或158k)解密資料664。接下來,在步驟806處,程序800可包括藉 由該商業實體基於來自第一資料之商家資訊識別商家金鑰。舉例而言,商業實體子系統400可基於來自資料664之商家資訊識別商家金鑰157(例如,使用表430)。接下來,在步驟808處,程序800可包括藉由該商業實體使用識別之商家金鑰加密憑證資訊。舉例而言,商業實體子系統400可使用商家金鑰157加密來自資料664之憑證資訊(例如,來自資料664的經加密之SE憑證資料662)。接著,在步驟810處,程序800可包括藉由該商業實體將第二資料傳輸至商家及電子裝置中之至少一者,其中該第二資料可包括用識別之商家金鑰加密之憑證資訊。舉例而言,商業實體子系統400可將資料668傳輸至裝置100及/或將資料671傳輸至商家子系統200。
應理解,圖8之程序800中展示之步驟僅為例示性,且可修改或省略現有步驟,可添加額外步驟,且可更改某些步驟之次序。
圖9之描述
圖9為用於安全地進行線上支付的一例示性程序800之流程圖。在步驟902處,程序900可包括藉由一電子裝置藉由用一憑證金鑰加密憑證資料來產生第一資料。舉例而言,裝置100之安全元件可藉由用憑證金鑰155a'加密憑證資料(例如,憑證SSD 154a之小程式153a的SE憑證資料661)來產生第一資料(例如,經加密之SE憑證資料662)。接下來,在步驟904處,程序900可包括藉由該電子裝置藉由用一存取金鑰加密第一資料來產生第二資料。舉例而言,裝置100可藉由用存取資訊(例如,155a、155b、156k、151k及/或158k)加密第一資料(例如,經加密之SE憑證資料662)來產生第二資料(例如,經加密之商業實體憑證資料663)。接下來,在步驟906處,程序900可包括藉由該電子裝置存取商家之線上資源。舉例而言,裝置100可存取商家子系統200之商家的第三方應用程式(例如,應用程式113)或網站資源。接下來,在步驟908處,程序900可包括藉由該電子裝置自該存取之線上資 源識別指示商家的商家資訊。舉例而言,裝置100可自該存取之線上資源識別商家資訊(例如,經由潛在交易資料660)。接下來,在步驟910處,程序900藉由該電子裝置將產生之第二資料及識別之商家資訊傳輸至一商業實體。舉例而言,裝置100可將產生之第二資料(例如,經加密之商業實體憑證資料663)及識別之商家資料作為商業實體交易資料664傳輸至商業實體子系統400。
應理解,圖9之程序900中展示之步驟僅為例示性,且可修改或省略現有步驟,可添加額外步驟,且可更改某些步驟之次序。
圖10之描述
圖10為用於安全地進行線上支付的一例示性程序1000之流程圖。在步驟1002處,程序1000包括藉由一電子裝置產生包括憑證資料之第一資料。舉例而言,裝置100可藉由用憑證金鑰155a'加密憑證資料(例如,憑證SSD 154a之SE憑證資料661)來產生第一資料。接下來,在步驟1004處,程序1000可包括藉由該電子裝置藉由用一存取金鑰加密第一資料來產生第二資料。舉例而言,裝置100可藉由用存取資訊(例如,155a、155b、156k、151k及/或158k)加密第一資料(例如,SE憑證資料661及/或經加密之SE憑證資料662)來產生第二資料(例如,經加密之商業實體憑證資料663)。接下來,在步驟1006處,程序1000可包括藉由該電子裝置將產生之第二資料及商家資訊傳輸至一商業實體。舉例而言,裝置100可將產生之第二資料(例如,經加密之商業實體憑證資料663)及商家資料(例如,來自交易資料660)作為商業實體交易資料664傳輸至商業實體子系統400。接下來,在步驟1008處,程序1000可包括藉由該電子裝置接收第三資料,該第三資料包括用與商家資訊相關聯之商家金鑰加密的第一資料。舉例而言,電子裝置100可接收可包括SE憑證資料661及/或用商家金鑰157加密的經加密之SE憑證資料662之商家交易資料668。接著,在步驟1010處,程序 1000可包括藉由該電子裝置將接收之第三資料傳輸至與該商家資訊相關聯之一商家,其中該商家金鑰不可由該電子裝置存取。舉例而言,裝置100可將商家交易資料668作為基於線上之通信670之至少一部分傳輸至商家子系統200上,其中裝置100可能不能夠存取商家金鑰157。
應理解,圖10之程序1000中展示之步驟僅為例示性,且可修改或省略現有步驟,可添加額外步驟,且可更改某些步驟之次序。
圖11之描述
圖11為用於安全地進行線上支付的一例示性程序1100之流程圖。在步驟1102處,程序1100可包括藉由一電子裝置自商家之線上資源接收第一潛在交易資料。舉例而言,如以上所描述,裝置100之裝置應用程式103可在程序700之步驟704處自商家應用程式113接收交易資料754。接下來,在步驟1104處,程序1100可包括藉由該電子裝置基於接收之第一交易資料自動識別在該電子裝置本端之額外資訊。舉例而言,如以上所描述,裝置應用程式103可在程序700之步驟706處回應於自商家應用程式113接收到交易資料754自用於潛在交易的在裝置100本端之接觸卡識別回應資料756(諸如,預設運送地址資訊)。接下來,在步驟1106處,程序1100可包括藉由該電子裝置將識別之額外資訊及接收之第一潛在交易資料的至少一部分提供至電子裝置之使用者。舉例而言,如所描述,裝置應用程式103及/或商家應用程式113可將圖14A之螢幕190a提供至裝置100之使用者,其中螢幕190a可包括來自回應資料756之運送資訊1407d及來自交易資料752/754之產品資訊1407b。
應理解,圖11之程序1100中展示之步驟僅為例示性,且可修改或省略現有步驟,可添加額外步驟,且可更改某些步驟之次序。
圖12之描述
圖12為用於安全地進行線上支付的一例示性程序1200之流程圖。在步驟1202處,程序1200可包括藉由一電子裝置自商家之線上資源接收交易資料。舉例而言,如以上所描述,裝置100之裝置應用程式103可在程序700之步驟704處自商家應用程式113接收交易資料754。接下來,在步驟1204處,程序1200可包括藉由該電子裝置存取包含憑證資料之第一資料。舉例而言,如以上所描述,裝置100可存取憑證資料(例如,憑證SSD 154a之SE憑證資料661)。接下來,在步驟1206處,程序1200可包括藉由該電子裝置藉由用一存取金鑰加密第一資料及接收之交易資料的商家識別符來產生第二資料。舉例而言,如以上所描述,安全元件145可藉由用存取資訊(例如,155a、155b、156k、151k及/或158k)加密SE憑證資料及SE商家ID 719來產生經加密之CE憑證資料770。
應理解,圖12之程序1200中展示之步驟僅為例示性,且可修改或省略現有步驟,可添加額外步驟,且可更改某些步驟之次序。
圖13之描述
圖13為用於安全地進行線上支付的一例示性程序1300之流程圖。在步驟1302處,程序1300可包括藉由一商業實體自一電子裝置接收第一資料及第二資料,其中第一資料可包括藉由一存取金鑰加密之憑證資訊及第一商家識別符,且其中第二資料可包括第二商家識別符。舉例而言,如以上所描述,商業實體交易資料774可包括憑證資訊及SE商家識別符719以及商家識別符之另一形式。接下來,在步驟1304處,程序1300可包括藉由該商業實體基於第一商家識別符及第二商家識別符中之至少一者識別一商家金鑰。舉例而言,如以上所描述,商業實體子系統400可在程序700之步驟726處基於來自資料774之商家資訊識別商家金鑰157(例如,使用表430)。
應理解,圖13之程序1300中展示之步驟僅為例示性,且可修改 或省略現有步驟,可添加額外步驟,且可更改某些步驟之次序。
圖1、圖1A、圖2、圖3及圖4之進一步描述
雖未圖示,但圖1A之商業實體子系統400可為安全平台系統,且可包括一安全行動平台(「SMP」)代理組件、一SMP受信任服務管理器(「TSM」)組件、一SMP密碼服務組件、一身分管理系統(「IDMS」)組件、一詐騙系統組件、一硬體安全模組(「HSM」)組件及/或一儲存組件。可使用可與裝置100之處理器組件102相同或類似之一或多個處理器組件、可與裝置100之記憶體組件104相同或類似之一或多個記憶體組件及/或可與裝置100之通信組件106相同或類似之一或多個通信組件來實施商業實體子系統400中之一個、一些或所有組件。實體子系統400中之一個、一些或所有組件可由可與財務機構子系統350截然不同且獨立之一單一商業實體(例如,Apple Inc.)管理,由該單一商業實體擁有、至少部分由該單一商業實體控制及/或另外該單一商業實體提供。商業實體子系統400之該等組件可相互互動且與財務機構子系統350及電子裝置100兩者共同地用於提供新安全層及/或用於提供更無縫的使用者體驗。
商業實體子系統400之SMP代理組件可經組態以藉由商業實體使用者賬戶管理使用者鑑認。此SMP代理組件亦可經組態以管理生命週期在憑證在裝置100上之提供。SMP代理組件可為可控制裝置100上之使用者介面元件(例如,GUI 180之元件)的主要端點。裝置100之作業系統或其他應用程式(例如,應用程式103、應用程式113及/或應用程式143)可經組態以呼叫特定應用程式設計介面(「API」),且SMP代理組件可經組態以處理彼等API之請求,且用可導出裝置100之使用者介面的資料回應,及/或用可與NFC組件120之安全元件145通信的應用程式協定資料單元(「APDU」)回應(例如,經由商業實體子系統400與電子裝置100之間的通信路徑65)。此等APDU可由商業實體子系統 400經由系統1之受信任服務管理器(「TSM」)(例如,商業實體子系統400與財務機構子系統350之間的通信路徑55之TSM)自財務機構子系統350接收。商業實體子系統400之SMP TSM組件可經組態以提供基於GlobalPlatform之服務,基於GlobalPlatform之服務可用以與財務機構子系統350一致地在裝置100上進行操作。GlobalPlatform或任何其他合適安全頻道協定可使此SMP TSM組件能夠恰當地通信及/或在裝置100之安全元件145與TSM之間提供敏感性賬戶資料,用於在商業實體子系統400與財務機構子系統350之間的安全資料通信。
商業實體子系統400之SMP TSM組件可經組態以使用商業實體子系統400之HSM組件保護其金鑰且產生新金鑰。商業實體子系統400之SMP密碼服務組件可經組態以提供對於使用者鑑認及/或系統1之各種組件之間的機密資料傳輸所需要之金鑰管理及密碼術操作。此SMP密碼服務組件可將商業實體子系統400之HSM組件用於安全金鑰儲存及/或不透明密碼編譯操作。商業實體子系統400之SMP密碼服務組件之支付密碼服務可經組態以與商業實體子系統400之IDMS組件互動以擷取檔案上信用卡或與商業實體之使用者帳戶相關聯的其他類型之商業憑證。此支付密碼服務可經組態以為可具有描述在記憶體中的其使用者帳戶之商業憑證(例如,信用卡號)的明文(亦即,非雜湊)資訊之商業實體子系統400之僅有組件。商業實體子系統400之商業實體詐騙系統組件可經組態以基於商業實體已知的關於商業憑證及/或使用者之資料(例如,基於與具有商業實體之使用者賬戶相關聯的資料(例如,商業憑證資訊)及/或可在商業實體之控制下的任何其他合適資料及/或可不在財務機構子系統350之控制下的任何其他合適資料)對商業憑證執行商業實體詐騙檢查。商業實體子系統400之此商業實體詐騙系統組件可經組態以基於各種因素或臨限值判定針對憑證的商業實體詐騙計分。另外或替代地,商業實體子系統400可包括一儲存組件,其可 為將各種服務提供至裝置100之使用者的提供者(例如,用於出售/出租待由裝置100播放之媒體的iTunesTM商店、用於出售/出租供在裝置100上使用之應用程式的Apple App StoreTM、用於儲存來自裝置100之資料的Apple iCloudTM服務、用於線上購買各種Apple產品之Apple線上商店等)。作為僅一個實例,商業實體子系統400之此儲存組件可經組態以管理應用程式113且將其提供至裝置100(例如,經由通信路徑65),其中應用程式113可為任何合適的應用程式,諸如,銀行應用程式、電子郵件應用程式、文字訊息傳遞應用程式、網際網路應用程式或任何其他合適應用程式。任何合適的通信協定或通信協定之組合可由商業實體子系統400用以在商業實體子系統400之各種組件當中傳達資料及/或在商業實體子系統400與系統1之其他組件之間傳達資料(例如,在商業實體子系統400與財務機構子系統350之間,經由圖1A之通信路徑55,及/或在商業實體子系統400與電子裝置100之間,經由圖1A之通信路徑65)。
當裝置100之安全元件之憑證經恰當地啟用(例如,與NFC組件120之憑證SSD 154a之經啟用小程式153a相關聯的商業憑證資料)以便提供為傳達至商家子系統200的商業憑證資料(例如,作為至商家終端機的基於無接觸接近性之通信及/或作為至商家伺服器210的基於線上之通信670)時,獲取銀行子系統300可將此商業憑證資料通信用於完成與財務機構子系統350之財務交易。舉例而言,在電子裝置100之使用者已選擇用於購買之產品且已恰當地啟用待用於支付的裝置100之特定憑證之後,商家子系統200可接收指示用於特定憑證之商業憑證資料的恰當商業憑證資料通信。商家伺服器210及/或商家終端機可由商家子系統200之任何合適的商家或商家代理提供,該商家或商家代理可回應於裝置100經由此商業憑證資料通信提供支付憑證對裝置100之使用者提供產品或服務。基於此接收之商業憑證資料通信(例如, 通信670),商家子系統200可經組態以產生資料673且將其傳輸至獲取銀行子系統300(例如,經由商家子系統200與獲取銀行子系統300之間的通信路徑25),其中資料673可包括支付資訊及可指示使用者之商業憑證及針對產品或服務的商家之購買價格的授權請求。獲取銀行子系統300亦被稱為支付處理器或獲取器,可為與商家子系統200相關聯的商家之銀行合作夥伴,且獲取銀行子系統300可經組態以與財務機構子系統350一起工作以經由與商家子系統200之商業憑證資料通信(例如,經由基於無接觸接近性之通信及/或經由基於線上之通信670)批准且確定由電子裝置100嘗試之憑證交易。獲取銀行子系統300可接著將來自資料673之授權請求作為資料674轉遞至財務機構子系統350(例如,經由獲取銀行子系統300與財務機構子系統350之間的通信路徑35)。
支付網路子系統360與開證銀行子系統370可為單一實體或分開的實體。舉例而言,American Express可為支付網路子系統360及開證銀行子系統370兩者。相比之下,Visa及MasterCard可為支付網絡360,且可與開證銀行370(諸如,Chase、Wells Fargo、Bank of America及類似者)合作地工作。財務機構子系統350亦可包括一或多個獲取銀行,諸如,獲取銀行子系統300。舉例而言,獲取銀行子系統300可為與開證銀行子系統370相同的實體。可使用可與裝置100之處理器組件102相同或類似之一或多個處理器組件、可與裝置100之記憶體組件104相同或類似之一或多個記憶體組件及/或可與裝置100之通信組件106相同或類似之一或多個通信組件來實施獲取銀行子系統300中之一個、一些或所有組件。可使用可與裝置100之處理器組件102相同或類似之一或多個處理器組件、可與裝置100之記憶體組件104相同或類似之一或多個記憶體組件及/或可與裝置100之通信組件106相同或類似之一或多個通信組件來實施支付網路子系統360中之一 個、一些或所有組件。可使用可與裝置100之處理器組件102相同或類似之一或多個處理器組件、可與裝置100之記憶體組件104相同或類似之一或多個記憶體組件及/或可與裝置100之通信組件106相同或類似之一或多個通信組件來實施開證銀行子系統370中之一個、一些或所有組件。在支付網路子系統360與開證銀行子系統370為分開的實體之情況下,支付網路子系統360可接收來自獲取銀行子系統300的資料674之授權請求,且可接著將該請求作為資料405轉遞至開證銀行子系統370(例如,經由支付網路子系統360與開證銀行子系統370之間的通信路徑45)。在支付網路子系統360與開證銀行子系統370為同一實體之情況下,獲取銀行子系統300可將資料674之授權請求直接提交至開證銀行子系統370。此外,支付網路子系統360可代表開證銀行子系統370回應獲取銀行子系統300(例如,根據在支付網路子系統360與開證銀行子系統370之間達成一致之條件)。藉由在獲取銀行子系統300與開證銀行子系統370之間介接,支付網路子系統360可減少每一獲取銀行子系統300及每一開證銀行子系統370可必須直接與之互動的實體之數目。亦即,為了使財務機構子系統350之直接整合點最小化,支付網路子系統360可充當用於各種開證銀行370及/或各種獲取銀行300之集合器。財務機構子系統350亦可包括一或多個獲取銀行,諸如,獲取銀行子系統300。舉例而言,獲取銀行子系統300可為與開證銀行子系統370相同的實體。
當開證銀行子系統370接收授權請求(例如,作為資料674直接自獲取銀行子系統300接收,或作為資料405間接地經由支付網路子系統360接收)時,包括於授權請求中之支付資訊(例如,裝置100之商業憑證資訊)及購買量可經分析以判定與商業憑證相關聯之賬戶是否具有足夠的信用來涵蓋該購買量。若不存在足夠的資金,則開證銀行子系統370可藉由將否定授權回應傳輸至獲取銀行子系統300來拒絕所請求 交易。然而,若存在足夠資金,則開證銀行子系統370可藉由將肯定授權回應傳輸至獲取銀行子系統300來批准所請求交易,且可完成財務交易。任一類型之授權回應可作為授權回應資料676由使用者財務子系統350提供至獲取銀行子系統300(例如,授權回應資料676可直接自開證銀行子系統370經由通信路徑35提供至獲取銀行子系統300,或可基於可自開證銀行子系統370經由通信路徑45提供至支付網路子系統360的授權回應資料將授權回應資料676自支付網路子系統360提供至獲取銀行子系統300)。
如所提到,且在圖2中所示,電子裝置100可包括(但不限於)音樂播放器(例如,可由Cupertino,California之Apple Inc.獲得之iPodTM)、視訊播放器、靜態影像播放器、遊戲機、其他媒體播放器、音樂記錄器、電影或視訊攝影機或記錄器、靜態相機、其他媒體記錄器、無線電、醫療設備、家庭器具、運輸車輛器具、樂器、計算器、蜂巢式電話(例如,可由Apple Inc.獲得之iPhoneTM)、其他無線通信器件、個人數位助理、遙控器、尋呼機、電腦(例如,桌上型電腦、膝上型電腦、平板電腦(例如,可由Apple Inc.獲得之iPadTM)、伺服器等)、監視器、電視、立體聲設備、視訊轉換器、機上盒、音箱、數據機、路由器、印表機或其任何組合。在一些實施例中,電子裝置100可執行單一功能(例如,專用於進行財務交易之裝置),且在其他實施例中,電子裝置100可執行多個功能(例如,進行財務交易、播放音樂及接收且傳輸電話呼叫)。電子裝置100可為任何攜帶型、行動、手持式或微型電子裝置,其可經組態以不管使用者行進在何處,進行財務交易。一些微型電子裝置可具有小於手持式電子裝置(諸如,iPodTM)之外觀尺寸的外觀尺寸。可將例示性微型電子裝置整合至各種物件內,該等物件可包括(但不限於)手錶、戒指、項鍊、皮帶、皮帶配件、耳機、鞋配件、虛擬現實裝置、玻璃、其他可穿戴電子器件、體育設備配件、 健身設備配件、鑰匙鏈或其任何組合。替代地,電子裝置100可完全並非攜帶型,而可取而代之為大體固定的。
如圖2中所示,舉例而言,電子裝置100可包括處理器102、記憶體104、通信組件106、電源供應器108、輸入組件110、輸出組件112、天線116及近場通信(「NFC」)組件120。電子裝置100亦可包括匯流排118,其可提供用於將資料及/或電力傳送至裝置100之各種其他組件、自裝置100之各種其他組件傳送資料及/或電力或在裝置100之各種其他組件之間傳送資料及/或電力的一或多個有線或無線通信鏈路或路徑。在一些實施例中,可組合或省略電子裝置100之一或多個組件。此外,電子裝置100可包括圖2中未組合或包括之其他組件。舉例而言,電子裝置100可包括任何其他合適的組件或圖2中展示的組件之若干執行個體。為簡單起見,該等組件中之每一者中僅一者展示於圖2中。
記憶體104可包括一或多個儲存媒體,包含(但不限於)一種硬碟機、快閃記憶體、永久記憶體(諸如,唯讀記憶體「ROM」)、半永久記憶體(諸如,隨機存取記憶體「RAM」)、任何其他合適類型之儲存組件與其任何組合。記憶體104可包括快取記憶體,其可為一或多個不同類型的用於暫時儲存用於電子裝置應用程式之資料的記憶體。記憶體104可固定地嵌入於電子裝置100內,或可併入於可重複地插入至電子裝置100內及自電子裝置100移除的一或多個合適類型之卡(例如,用戶識別模組(「SIM」卡或安全數位(「SD」)記憶卡)上。記憶體104可儲存媒體資料(例如,音樂及影像檔案)、軟體(例如,用於在裝置100上實施功能)、韌體、偏好資訊(例如,媒體播放偏好)、生活方式資訊(例如,食物偏好)、鍛煉資訊(例如,由鍛煉監視設備獲得之資訊)、交易資訊(例如,諸如信用卡資訊之資訊)、無線連接資訊(例如,可使裝置100能夠建立無線連接之資訊)、訂用資訊(例如,記住 使用者訂用的podcast或電視展演或其他媒體之資訊)、聯絡資訊(例如,電話號碼及電子郵件位址)、行事曆資訊、任何其他合適資料或其任何組合。
可提供通信組件106以允許裝置100使用任何合適通信協定與一或多個其他電子裝置或伺服器或子系統(例如,系統1之一或多個子系統或其他組件)通信。舉例而言,通信組件106可支援Wi-Fi(例如,802.11協定)、ZigBee(例如,802.15.4協定)、WiDiTM、乙太網路、BluetoothTM、BluetoothTM Low Energy(「BLE」)、高頻系統(例如,900MHz、2.4GHz及5.6GHz通信系統)、紅外線、傳輸控制協定/網際網路協定(「TCP/IP」)(例如,在TCP/IP層中之每一者中使用的協定中之任一者)、串流控制傳輸協定(「SCTP」)、動態主機組態協定(「DHCP」)、超文字傳送協定(「HTTP」)、BitTorrentTM、文件傳送協定(「FTP」)、即時輸送協定(「RTP」)、即時串流協定(「RTSP」)、即時控制協定(「RTCP」)、遠端音訊輸出協定(「RAOP」)、Real Data Transport ProtocolTM(「RDTP」)、使用者資料報協定(「UDP」)、安全殼層協定(「SSH」)、無線分散系統(「WDS」)橋接、可由無線及蜂巢式電話及個人電子郵件裝置使用之任何通信協定(例如,全球行動通信系統(「GSM」)、GSM加針對GSM演進之增強型資料速率(「EDGE」)、分碼多重存取(「CDMA」)、正交分頻多重存取(「OFDMA」)、高速封包存取(「HSPA」)、多頻帶等)、可由低功率無線個人區域網路(「6LoWPAN」)模組使用之任何通信協定、任何其他通信協定或其任何組合。通信組件106亦可包括或電耦接至任何合適的收發器電路(例如,收發器電路或天線116,經由匯流排118),該收發器電路可使裝置100能夠通信耦接至另一裝置(例如,主機電腦或附屬裝置)及與彼其他裝置無線通信,或經由有線連接(例如,使用連接器埠)。通信組 件106可經組態以判定電子裝置100之地理位置。舉例而言,通信組件106可利用全球定位系統(「GPS」)或可使用小區塔定位技術或Wi-Fi技術的區域性或位點寬之定位系統。
電源供應器108可包括用於接收及/或產生電力且用於將此電力提供至電子裝置100之其他組件中之一或多者的任何合適電路。舉例而言,電源供應器108可耦接至電網(例如,當裝置100不充當攜帶型裝置時,或當裝置之蓄電池正在插座處充電時,其中電力由發電廠產生)。作為另一實例,電源供應器108可經組態以自天然源(例如,使用太陽能電池之太陽能)產生電力。作為另一實例,電源供應器108可包括用於提供電力之一或多個蓄電池(例如,當裝置100正充當攜帶型裝置時)。舉例而言,電源供應器108可包括蓄電池(例如,凝膠、鎳金屬氫化物、鎳鎘、鎳氫、鉛酸或鋰離子蓄電池)、不可中斷或連續電源供應器(「UPS」或「CPS」)及用於處理自電力產生源接收之電力(例如,由電力廠產生且經由電插口或以其他方式遞送至使用者的電力)的電路中之一或多者。電力可由電源供應器108提供為交流電或直流電,且可經處理以對電力變換或將接收之電力限於特定特性。舉例而言,可將電力變換至直流電或自直流電變換,且約束至平均功率、有效功率、峰值功率、每脈衝能量、電壓、電流(例如,按安培量測)或接收之電力的任何其他特性之一或多個值。電源供應器108可(例如)基於電子裝置100或可耦接至電子裝置100之周邊裝置的需求或要求操作以在不同時間請求或提供特定電力量(例如,在對蓄電池充電時所請求之電力多於在蓄電池已充滿電時所請求之電力)。
可提供一或多個輸入組件110以准許使用者與裝置100互動或介接。舉例而言,輸入組件110可採取多種形式,包括(但不限於)觸控板、撥號盤、點選輪、滾輪、觸控式螢幕、一或多個按鈕(例如,鍵盤)、滑鼠、操縱桿、軌跡球、麥克風、攝影機、掃描器(例如,條碼 掃描器或可自諸如條碼、QR碼或其類似者之碼獲得產品識別資訊之任何其他合適掃描器)、近接感測器、光偵測器、運動感測器、生物測定感應器(例如,指紋讀取器或可結合可由電子裝置100存取之特徵處理應用程式操作以用於鑑認使用者的其他特徵辨識感測器)及其組合。每一輸入組件110可經組態以提供用於進行選擇或發出與操作裝置100相關聯之命令的一或多個專用控制功能。
電子裝置100亦可包括可對裝置100之使用者呈現資訊(例如,圖形、聲訊及/或觸覺資訊)之一或多個輸出組件112。舉例而言,電子裝置100之輸出組件112可採取各種形式,包括(但不限於)音訊揚聲器、頭戴式耳機、音訊線輸出、視覺顯示、天線、紅外線埠、觸感輸出組件(例如,發出隆隆響聲之機器、振動器等)或其組合。
作為一特定實例,電子裝置100可包括一顯示輸出組件,作為輸出組件112。此顯示輸出組件可包括用於對使用者呈現視覺資料的任何合適類型之顯示器或介面。顯示輸出組件可包括嵌入於裝置100中或耦合至裝置100之顯示器(例如,抽取式顯示器)。顯示輸出組件可包括(例如)液晶顯示器(「LCD」)、發光二極體(「LED」)顯示器、有機發光二極體(「OLED」)顯示器、表面傳導電子發射器顯示器(「SED」)、碳奈米管顯示器、奈米晶體顯示器、任何其他合適類型之顯示器或其組合。替代地,顯示輸出組件可包括用於在遠離電子裝置100之表面上提供內容之顯示的可移動顯示器或投影系統,諸如,視訊投影儀、抬頭顯示器或三維(例如,全像)顯示器。作為另一實例,顯示輸出組件可包括數位或機械尋視器,諸如,在緊湊型數位攝影機、反射攝影機或任何其他合適的靜態或視訊攝影機中發現的類型之尋視器。顯示輸出組件可包括顯示驅動器電路、用於驅動顯示驅動器之電路或兩者,且此顯示輸出組件可操作,以顯示可在處理器102之指導下的內容(例如,媒體播放資訊、用於在電子裝置100上實施之 應用程式的應用程式螢幕、關於進行中之通信操作的資訊、關於傳入之通信請求的資訊、裝置操作螢幕等)。
應注意,一或多個輸入組件與一或多個輸出組件可有時在本文中共同地被稱作輸入/輸出(「I/O」)組件或I/O介面(例如,輸入組件110與輸出組件112共同地被稱作I/O組件或I/O介面114)。舉例而言,輸入組件110及輸出組件112可有時為單一I/O組件114(諸如,觸控式螢幕),其可經由使用者對顯示幕之觸碰來接收輸入資訊且亦可經由彼同一顯示幕對使用者提供視覺資訊。
電子裝置100之處理器102可包括可操作以控制電子裝置100之一或多個組件之操作及效能的任何處理電路。舉例而言,處理器102可自輸入組件110接收輸入信號及/或經由輸出組件112驅動輸出信號。如圖2中所示,處理器102可用以執行一或多個應用程式,諸如,應用程式103、應用程式113及/或應用程式143。每一應用程式103/113/143可包括(但不限於)一或多個作業系統應用程式、韌體應用程式、媒體播放應用程式、媒體編輯應用程式、NFC低功率模式應用程式、生物識別特徵處理應用程式或任何其他合適應用程式。舉例而言,處理器102可載入應用程式103/113/143作為使用者介面程式以判定經由輸入組件110或裝置100之其他組件接收的指令或資料如何可操縱可儲存資訊及/或可經由輸出組件112將資訊提供至使用者的方式。應用程式103/113/143可由處理器102自任何合適的來源存取,諸如,自記憶體104(例如,經由匯流排118)或自另一裝置或伺服器(例如,經由通信組件106)。處理器102可包括單一處理器或多個處理器。舉例而言,處理器102可包括至少一「通用」微處理器、通用微處理器與專用微處理器之組合、指令集處理器、圖形處理器、視訊處理器及/或有關晶片組及/或專用微處理器。處理器102亦可包括用於快取目的之機載記憶體。
電子裝置100亦可包括近場通信(「NFC」)組件120。NFC組件120可為可實現電子裝置100與商家子系統200(例如,商家支付終端機)之間的基於無接觸接近性之交易或通信之任何合適的基於接近性之通信機構。NFC組件120可允許按相對低資料速率(例如,424kbps)之近程通信,且可遵守任何合適標準,諸如,ISO/IEC 7816、ISO/IEC 18092、ECMA-340、ISO/IEC 21481、ECMA-352、ISO 14443及/或ISO 15693。替代地或另外,NFC組件120可允許按相對高資料速率(例如,370Mbps)之近程通信,且可遵守任何合適標準,諸如,TransferJetTM協定。NFC組件120與商家子系統200之間的通信可發生在裝置100與商家子系統200之間的任何合適近程距離內(例如,見圖1A之距離D),諸如,大致2公分至4公分之範圍,且可按任何合適頻率操作(例如,13.56MHz)。舉例而言,NFC組件120之此近程通信可經由磁場感應發生,磁場感應可允許NFC組件120與其他NFC裝置通信及/或自具有射頻識別(「RFID」)電路之標籤擷取資訊。NFC組件120可提供獲取商品資訊、傳送支付資訊及另外與外部裝置(例如,商家子系統200之商家終端機)通信之方式。
NFC組件120可包括用於實現電子裝置100與商家子系統200之間的基於無接觸接近性之通信之任何合適模組。舉例而言,如圖2中所示,NFC組件120可包括一NFC裝置模組130、一NFC控制器模組140及一NFC記憶體模組150。
NFC裝置模組130可包括一NFC資料模組132、一NFC天線134及一NFC升壓器136。NFC資料模組132可經組態以含有、導引或另外提供可作為基於無接觸接近性之通信5或NFC通信5之部分由NFC組件120傳輸至商家子系統200的任何合適資料。另外或替代地,NFC資料模組132可經組態以含有、導引或另外接收可作為基於無接觸接近性之通信5之部分由NFC組件120自商家子系統200接收的任何合適資 料。
NFC收發器或天線134可為可通常實現通信自NFC資料模組132至商家子系統200及/或自子系統200至NFC資料模組132的傳達之任何合適天線或其他合適收發器電路。因此,NFC天線134(例如,迴圈天線)可經特定地提供以用於實現NFC組件120的基於無接觸接近性之通信能力。
替代地或另外,NFC組件120可利用電子裝置100之另一通信組件(例如,通信組件106)可利用之同一收發器電路或天線(例如,天線116)。舉例而言,通信組件106可充分利用天線116以實現電子裝置100與另一遠端實體之間的Wi-Fi、BluetoothTM、蜂巢式或GPS通信,而NFC組件120可充分利用天線116以實現NFC裝置模組130之NFC資料模組132與另一實體(例如,商家子系統200)之間的基於無接觸接近性之通信或NFC通信。在此等實施例中,NFC裝置模組130可包括NFC升壓器136,其可經組態以提供用於NFC組件120之資料(例如,在NFC資料模組132內之資料)的恰當信號放大,使得此資料可作為至子系統200之通信而恰當地由共用天線傳輸。舉例而言,在天線116(例如,非迴圈天線)可經恰當地啟用以用於傳達電子裝置100與商家子系統200之間的基於無接觸接近性之通信或NFC通信之前,共用天線116可能需要來自升壓器136之放大(例如,使用天線116可能需要比使用天線116傳輸其他類型之資料可能需要的電力多的電力來傳輸NFC資料)。
NFC控制器模組140可包括至少一NFC處理器模組142。NFC處理器模組142可與NFC裝置模組130一起操作以啟用、啟動、允許及/或另外控制NFC組件120,以用於傳達電子裝置100與商家子系統200之間的NFC通信。NFC處理器模組142可作為分開之組件存在,可整合至另一晶片組,或可(例如)作為系統單晶片(「SoC」)之部分與處理器 102整合。如圖2中所示,NFC控制器模組140之NFC處理器模組142可用以執行一或多個應用程式,諸如,可幫助規定NFC組件120之功能的NFC低功率模式或錢包應用程式143。應用程式143可包括(但不限於)一或多個作業系統應用程式、韌體應用程式、NFC低功率應用程式或可由NFC組件120存取之任何其他合適應用程式(例如,應用程式103/113)。NFC控制器模組140可包括用於與另一NFC裝置(例如,商家子系統200)通信之一或多個協定,諸如,近場通信介面及協定(「NFCIP-1」)。該等協定可用以調適通信速度及將連接之裝置中之一者指明為控制近場通信的起始器裝置。
NFC控制器模組140可控制NFC組件120之近場通信模式。舉例而言,NFC處理器模組142可經組態以在用於自NFC標籤(例如,自商家子系統200)至NFC資料模組132讀取資訊(例如,通信5)之讀取器/寫入器模式、用於與另一具備NFC功能之裝置(例如,商家子系統200)交換資料(例如,通信5)之同級間模式與用於允許另一具備NFC功能之裝置(例如,商家子系統200)自NFC資料模組132讀取資訊(例如,通信5)之卡仿真模式之間切換NFC裝置模組130。NFC控制器模組140亦可經組態以在主動模式與被動模式之間切換NFC組件120。舉例而言,NFC處理器模組142可經組態以在NFC裝置模組130可產生其自身的RF場之主動模式與NFC裝置模組130可使用負載調節來將資料傳送至產生RF場之另一裝置(例如,商家子系統200)之被動模式之間切換NFC裝置模組130(例如,與NFC天線134或共用天線116一起)。與在此主動模式中之操作相比,在此被動模式中之操作可延長電子裝置100之蓄電池壽命。可基於使用者之偏好及/或基於裝置100之製造商之偏好控制NFC裝置模組130的模式,該等偏好可由在裝置100上執行之應用程式(例如,應用程式103及/或應用程式143)定義或另外規定。
NFC記憶體模組150可與NFC裝置模組130及/或NFC控制器模組 140一起操作以允許電子裝置100與商家子系統200之間的NFC通信。NFC記憶體模組150可嵌入於NFC裝置硬體內或NFC積體電路(「IC」)內。NFC記憶體模組150可防不當使用,且可提供安全元件之至少一部分。舉例而言,NFC記憶體模組150可儲存可由NFC控制器模組140存取的係關於NFC通信之一或多個應用程式(例如,應用程式143)。舉例而言,此等應用程式可包括財務支付應用程式、安全系統應用程式、忠誠卡應用程式及可加密之其他應用程式。在一些實施例中,NFC控制器模組140及NFC記憶體模組150可獨立地或組合提供可含有作業系統、記憶體、應用程式環境及意欲用以在電子裝置100上儲存及執行敏感性應用程式之安全協定的一專用微處理器系統。NFC控制器模組140及NFC記憶體模組150可獨立地或組合提供可防不當使用的安全元件145之至少一部分。舉例而言,此安全元件145可經組態以提供一防不當使用平台(例如,作為單一或多個晶片安全微控制器),其可能能夠根據可由一組良好識別之受信任授權單位(例如,財務機構子系統之授權單位及/或行業標準,諸如,GlobalPlatform)闡明之規則及安全要求安全地代管應用程式及其機密及密碼編譯資料(例如,小程式153及金鑰155)。NFC記憶體模組150可為記憶體106之一部分或特定針對NFC組件120之至少一專用晶片。NFC記憶體模組150可駐留於SIM上、電子裝置100之主機板上之專用晶片上,或作為外部插入式記憶卡。NFC記憶體模組150可完全地與NFC控制器模組140獨立,且可由裝置100之不同組件提供及/或由不同抽取式子系統提供至電子裝置100。安全元件145可為晶片內之高度安全、防不當使用硬體組件,其可用於在電子裝置100上儲存敏感性資料或應用程式。安全元件145之至少一部分可提供於諸如通用積體電路卡(「UICC」)或用戶識別模組(「SIM」)卡之抽取式電路卡中,該抽取式電路卡可用於與全球行動通信系統(「GSM」)網絡、通用行動電信系統(「UMTS」) 及/或長期演進(「LTE」)標準網絡相容之電子裝置100中。替代地或另外,安全元件145之至少一部分可提供於可在裝置100之製造期間嵌入至電子裝置100內的積體電路中。替代地或另外,安全元件145之至少一部分可提供於可插塞至、插入至或另外耦接至電子裝置100之周邊裝置(諸如,微安全數位(「SD」)記憶卡)中。
如圖2中所示,NFC記憶體模組150可包括可由NFC規範標準(例如,GlobalPlatform)定義及管理的發行者安全網域(「ISD」)152及補充安全網域(「SSD」)154中之一或多者(例如,服務提供商安全網域(「SPSD」)、受信任服務管理器安全網域(「TSMSD」)等)。舉例而言,ISD 152可為受信任服務管理器(「TSM」)或開證財務機構(例如,商業實體子系統400及/或財務機構子系統350)可儲存用於在電子裝置100上建立或另外提供一或多個憑證(例如,與各種停用卡、銀行庫、禮品卡,存取卡、過境許可、數位貨幣(例如,比特幣及相關聯之支付網絡)等相關聯之商業憑證)(例如,經由通信組件106)的金鑰及/或其他合適資訊以用於憑證內容管理及/或用於安全網域管理的NFC記憶體模組150之一部分。特定補充安全網域(「SSD」)154(例如,SSD 154a)可與一特定TSM及可對電子裝置100提供特定特權或支付權利之至少一特定商業憑證(例如,特定信用卡憑證或特定公共交通卡憑證)相關聯。舉例而言,第一支付網路子系統360(例如,Visa)可為用於第一SSD 154a之TSM,且第一SSD 154a之小程式153a可與由第一支付網路子系統360管理之商業憑證相關聯,而第二支付網路子系統360(例如,MasterCard)可為用於另一SSD 154之TSM。
可提供安全特徵,用於實現可在將機密支付資訊(諸如,信用卡資訊或憑證之銀行帳戶資訊)自電子裝置100傳輸至商家子系統200時特別有用的NFC組件120之使用(例如,用於實現提供於裝置100上的商業憑證之啟動)。此等安全特徵亦可包括可具有受限制存取之一安 全儲存區域。舉例而言,可能需要提供經由個人識別號(「PIN」)入口或經由使用者與生物測定感應器之互動的使用者鑑認,以存取該安全儲存區域(例如,用於使用者更改安全元件之安全網域元件的生命週期狀態)。在某些實施例中,該等安全特徵中之一些或所有可儲存於NFC記憶體模組150內。另外,用於與子系統200通信的諸如鑑認金鑰之安全資訊可儲存於NFC記憶體模組150內。在某些實施例中,NFC記憶體模組150可包括嵌入於電子裝置100內之一微控制器。
圖1A之商家子系統200之商家終端機可包括用於偵測、讀取或另外接收自電子裝置100之NFC通信(例如,當電子裝置100在此商家終端機之某一距離內或附近時)的一讀取器。因此,應注意,此商家終端機與電子裝置100之間的NFC通信可以無線方式發生,且因而,可能不需要在各別裝置之間的清晰「視線」。如所提到,NFC裝置模組130可為被動的或主動的。當被動時,NFC裝置模組130可僅在處於此商家終端機之合適讀取器之回應範圍內時啟動。舉例而言,此商家終端機之讀取器可發射相對低功率無線電波場,該相對低功率無線電波場可用以對由NFC裝置模組130利用之天線(例如,共用天線116或NFC特定天線134)供電,且藉此,使彼天線能夠將合適的NFC通信資訊(例如,信用卡憑證資訊)自NFC資料模組132經由天線116或天線134傳輸至此商家終端機,作為NFC通信。當主動時,NFC裝置模組130可併有或另外能夠存取在電子裝置100本端之電源(例如,電源供應器108),其可使共用天線116或NFC特定天線134能夠將NFC通信資訊(例如,信用卡憑證資訊)自NFC資料模組132經由天線116或天線134主動傳輸至此商家終端機,作為NFC通信,而非反射射頻信號,如在被動NFC裝置模組130之情況下。商家終端機可由商家子系統200之商家提供(例如,在商家之商店中,用於對在該商店處的裝置100之使用者直接出售產品或服務)。雖然已關於近場通信描述NFC組件120,但應理 解,組件120可經組態以在電子裝置100與此商家終端機之間提供任何合適的基於無接觸接近性之行動支付或任何其他合適類型之基於無接觸接近性之通信。舉例而言,NFC組件120可經組態以提供任何合適的短程通信,諸如,涉及電磁/靜電耦合技術之短程通信。
雖然已關於近場通信描述了NFC組件120,但應理解,組件120可經組態以在電子裝置100與商家子系統200之間提供任何合適的基於無接觸接近性之行動支付或任何其他合適類型之基於無接觸接近性之通信。舉例而言,NFC組件120可經組態以提供任何合適的短程通信,諸如,涉及電磁/靜電耦合技術之短程通信。
電子裝置100亦可具備一外殼101,其可至少部分圍封裝置100之組件中的一或多者,用於保護免受碎片及在裝置100外部之其他降級力。在一些實施例中,該等組件中之一或多者可提供於其自身外殼內(例如,輸入組件110可為在其自身外殼內之獨立鍵盤或滑鼠,該獨立鍵盤或滑鼠可以無線方式或經由電線與可提供於其自身外殼內之處理器102通信)。
如所提到,且如圖4中所示,電子裝置100之一特定實例可為手持型電子裝置(諸如,iPhoneTM),其中外殼101可允許存取各種輸入組件110a至110i、各種輸出組件112a至112c及各種I/O組件114a至114d,經由該等組件,裝置100與使用者及/或周圍環境可相互介接。輸入組件110a可包括一按鈕,當該按鈕經按壓時,可使當前執行之應用程式的「首頁」螢幕或選單由裝置100顯示。輸入組件110b可為用於在睡眠模式與喚醒模式之間或在任何其他合適模式之間雙態觸發電子裝置100之按鈕。輸入組件110c可包括兩位置滑桿,其可在電子裝置100之某些模式中停用一或多個輸出組件112。輸入組件110d及110e可包括用於增加或減少電子裝置100之輸出組件112的體積輸出或任何其他特性輸出之按鈕。輸入組件110a至110e中之每一者可為機械輸入組件, 諸如,由半球形開關支撐之按鈕、滑動開頭、控制墊、鑰匙、旋鈕、滾輪或任何其他合適形式。
輸出組件112a可為可用以顯示視覺或圖形使用者介面(「GUI」)180之顯示器,該介面可允許使用者與電子裝置100互動。GUI 180可包括可在顯示輸出組件112a之區域中之所有或一些中顯示的各種層、視窗、螢幕、模板、元素、選單及/或當前執行之應用程式(例如,應用程式103及/或應用程式113及/或應用程式143)之其他組件。舉例而言,如圖4中所示,GUI 180可經組態以顯示第一螢幕190。使用者輸入組件110a至110i中之一或多者可用以導覽GUI 180。舉例而言,一使用者輸入組件110可包括滾輪,其可允許使用者選擇GUI 180之一或多個圖形元素或圖示182。圖示182亦可經由可包括顯示輸出組件112a及相關聯之觸摸式輸入組件110f的觸控式螢幕I/O組件114a來選擇。此觸控式螢幕I/O組件114a可使用任何合適類型之觸控式螢幕輸入技術,諸如(但不限於),電阻性、電容性、紅外線、表面聲波、電磁或近場成像。此外,觸控式螢幕I/O組件114a可使用單點或多點(例如,多點觸控)輸入感測。
圖示182可表示可在由使用者選擇之後在顯示組件112a之區域中之一些或全部中顯示的各種層、視窗、螢幕、模板、元素及/或其他組件。此外,特定圖示182之選擇可導致階層式導覽程序。舉例而言,特定圖示182之選擇可導致GUI 180之可包括同一應用程式或與彼圖示182相關聯之新應用程式的一或多個額外圖示或其他GUI元素的新螢幕。文字指示181可顯示於每一圖示182上或附近以促進每一圖形元素圖示182之解釋。應瞭解,GUI 180可包括按階層式及/或非階層式結構排列之各種組件。當選擇一特定圖示182時,裝置100可經組態以打開與彼圖示182相關聯之新應用程式,且顯示GUI 180之與彼應用程式相關聯的對應螢幕。舉例而言,當選擇標有「商家應用程式 (Merchant App)」文字指示符181之特定圖示182(亦即,特定圖示183)時,裝置100可發動或另外存取特定商家應用程式,且可顯示可包括用於以一特定方式與裝置100互動之一或多個工具或特徵的特定使用者介面之螢幕。用於每一應用程式,螢幕可顯示於顯示輸出組件112a上,且可包括各種使用者介面元素(例如,圖14A至圖14E之螢幕190a至190e)。另外或替代地,對於每一應用程式,可經由裝置100之各種其他輸出組件112將各種其他類型之非視覺資訊提供至使用者。可藉由廣泛多種圖形元素及視覺方案達成關於各種GUI 180描述的操作。因此,所描述之實施例並不意欲限於本文中採用之精確使用者介面慣例。相反地,實施例可包括廣泛多種使用者介面樣式。
電子裝置100亦可包括可允許裝置100與其他裝置之間的通信之各種其他I/O組件114。I/O組件114b可為一連接埠,其可經組態用於自遠端資料源傳輸及接收資料檔案(諸如,媒體檔案或客戶訂單檔案),及/或自外部電源傳輸及接收電力。舉例而言,I/O組件114b可為專屬埠,諸如,LightningTM連接器或來自Cupertino,California之Apple Inc.的30接腳銜接連接器。I/O組件114c可為用於收納SIM卡或任何其他類型之抽取式組件的連接槽。I/O組件114d可為頭戴式耳機插口,用於連接可或可不包括麥克風組件之音訊頭戴式耳機。電子裝置100亦可包括諸如麥克風之至少一音訊輸入組件110g及諸如音訊揚聲器之至少一音訊輸出組件112b。
電子裝置100亦可包括至少一觸感或觸覺輸出組件112c(例如,發出隆隆響聲之機器)、一攝影機及/或掃描器輸入組件110h(例如,視訊攝影機或靜態相機,及/或條碼掃描器或可自諸如條碼、QR碼或類似者獲得產品識別資訊之任何其他合適掃描器)及一生物識別輸入組件110i(例如,指紋讀取器或可與可由電子裝置100存取之特徵處理應用程式一起操作用於鑑認使用者的其他特徵辨識感測器)。如圖4中 所示,生物識別輸入組件110i之至少一部分可併入至輸入組件110a或裝置100之任何其他合適輸入組件110內或另外與輸入組件110a或裝置100之任何其他合適輸入組件110組合。舉例而言,生物識別輸入組件110i可為指紋讀取器,其可經組態以當使用者藉由用使用者之手指按壓輸入組件110a而與機械輸入組件110a互動時掃描彼手指之指紋。作為另一實例,生物識別輸入組件110i可為指紋讀取器,其可與觸控式螢幕I/O組件114a之觸摸式輸入組件110f組合,使得生物識別輸入組件110i可經組態以當使用者藉由用使用者之手指按壓觸控式螢幕輸入組件110f或沿著觸控式螢幕輸入組件110f滑動而與觸控式螢幕輸入組件110f互動時掃描彼手指之指紋。此外,如所提到,電子裝置100可進一步包括NFC組件120,其可由子系統200經由天線116及/或天線134(圖4中未展示)通信存取。NFC組件120可至少部分位於外殼101內,且可將一標記或符號121提供於外殼101之外部上,該標記或符號121可識別與NFC組件120相關聯的天線中之一或多者之大體位置(例如,天線116及/或天線134之大體位置)。
此外,關於圖1至圖14E描述的程序中之一個、一些或全部可各由軟體實施,但亦可以硬體、韌體或軟體、硬體與韌體之任何組合來實施。亦可將用於執行此等程序之指令體現為記錄於機器或電腦可讀媒體上之機器或電腦可讀程式碼。在一些實施例中,電腦可讀媒體可為非暫時性電腦可讀媒體。此非暫時性電腦可讀媒體之實例包括(但不限於)唯讀記憶體、隨機存取存儲器、快閃記憶體、CD-ROM、DVD、磁帶、抽取式記憶卡及資料儲存裝置(例如,圖2之記憶體104及/或記憶體模組150)。在其他實施例中,電腦可讀媒體可為非暫時性電腦可讀媒體。在此等實施例中,可將暫時性電腦可讀媒體散佈於網路耦接式電腦系統上,使得以分散式方式儲存及執行電腦可讀程式碼。舉例而言,可使用任何合適的通信協定將此暫時性電腦可讀媒體 自一電子裝置傳達至另一電子裝置(例如,經由通信組件106將電腦可讀媒體傳達至電子裝置100(例如,作為應用程式103之至少一部分及/或作為應用程式113之至少一部分及/或作為應用程式143之至少一部分))。此暫時性電腦可讀媒體可以經調變之資料信號(諸如,載波或其他輸送機構)來體現電腦可讀程式碼、指令、資料結構、程式模組或其他資料,且可包括任何資訊遞送媒體。經調變之資料信號可為具有按使得在該信號中編碼資訊之方式設定或改變的其特性中之一或多者之信號。
應理解,系統1之任一、每一或至少一模組或組件或子系統可提供為軟體建構、韌體建構、一或多個硬體組件或其組合。舉例而言,系統1之任一、每一或至少一模組或組件或子系統可描述於可由一或多個電腦或其他裝置執行的電腦可執行指令(諸如,程式模組)之大體內容脈絡中。通常,程式模組可包括可執行一或多個特定任務或可實施一或多個特定抽象資料類型之一或多個常式、程式、目標、組件及/或資料結構。亦應理解,系統1之模組及組件及子系統的數目、組態、功能性及互連僅為例示性的,且可修改或省略現有模組、組件及/或子系統的數目、組態、功能性及互連,可添加額外模組、組件及/或子系統,且可更改某些模組、組件及/或子系統之互連。
系統1之模組或組件或子系統中之一或多者的至少一部分可以任一合適方式儲存於系統1之一實體中或另外可由系統1之一實體存取(例如,在裝置100之記憶體104中(例如,作為應用程式應用程式103之至少一部分及/或作為應用程式113之至少一部分及/或作為應用程式143之至少一部分))。舉例而言,可使用任何合適的技術來實施NFC組件120之任一或每一模組(例如,作為一或多個積體電路裝置),且不同模組在結構、能力及操作方面可或可不相同。系統1之模組或其他組件中之任何者或全部可安裝於擴充卡上,直接安裝於系統主機板 上,或整合至系統晶片組組件內(例如,至「北橋」晶片內)。
系統1之任一或每一模組或組件(例如,NFC組件120之任一或每一模組)可為使用適宜於各種匯流排標準之一或多個擴充卡實施的專用系統。舉例而言,所有模組可安裝於不同互連擴充卡上,或所有模組可安裝於一擴充卡上。關於NFC組件120,僅舉例而言,NFC組件120之模組可與主機板或裝置100之處理器102經由擴展槽(例如,周邊組件互連(「PCI」)槽或PCI高速槽)介接。替代地,NFC組件120不需要為抽取式,而可包括可包括專用於模組之利用的記憶體(例如,RAM)之一或多個專用模組。在其他實施例中,NFC組件120可整合至裝置100內。舉例而言,NFC組件120之一模組可利用裝置100之裝置記憶體104的一部分。系統1之任一或每一模組或組件(例如,NFC組件120之任一或每一模組)可包括其自身處理電路及/或記憶體。替代地,系統1之任一或每一模組或組件(例如,NFC組件120之任一或每一模組)可與NFC組件120之任一其他模組及/或裝置100之處理器102及/或記憶體104共用處理電路及/或記憶體。
如所提到,裝置100之輸入組件110(例如,輸入組件110f)可包括一觸摸式輸入組件,其可經由有線或無線匯流排118接收用於與裝置100之其他組件互動的觸摸式輸入。此觸摸式輸入組件110可用以代替或結合其他輸入組件(諸如,鍵盤、滑鼠及類似者)將使用者輸入提供至裝置100。
觸摸式輸入組件110可包括觸敏式面板,其可完全或部分透明、半透明、非透明、不透明或其任何組合。觸摸式輸入組件110可體現為觸控式螢幕、觸控板、充當觸控板之觸控式螢幕(例如,觸控式螢幕代替膝上型電腦之觸控板)、與任何其他輸入裝置組合或合併之觸控式螢幕或觸控板(例如,安置於鍵盤上之觸控式螢幕或觸控板)或具有用於接收觸摸式輸入之觸敏式表面的任何多維物件。在一些實施例 中,術語觸控式螢幕與觸控板可互換使用。
在一些實施例中,體現為觸控式螢幕之觸摸式輸入組件110可包括部分或完全定位於顯示器之至少一部分(例如,顯示輸出組件112a)上、下及/或內的透明及/或半透明觸敏式面板。在其他實施例中,觸摸式輸入組件110可體現為觸敏式組件/裝置與顯示組件/裝置整合之整合式觸控式螢幕。在再其他實施例中,觸摸式輸入組件110可用作作為主顯示器的用於顯示補充或相同圖形資料之補充或額外顯示幕,及用以接收觸摸式輸入。
觸摸式輸入組件110可經組態以基於電容性、電阻性、光學、聲學、電感性、機械、化學量測或可關於一或多個觸碰或在輸入組件110附近之近觸碰的發生量測之任何現象偵測一或多個觸碰或近觸碰之位置。軟體、硬體、韌體或其任何組合可用以處理偵測到之觸碰的量測以識別及追蹤一或多個示意動作。示意動作可對應於觸摸式輸入組件110上之靜止或非靜止、單一或多個觸碰或近觸碰。可藉由以一特定方式在觸摸式輸入組件110上移動一或多個手指或其他物件(諸如,藉由在基本上同一時間、鄰近地或連續地輕拍、按壓、擺動、摩擦、旋轉、扭轉、改變定向、藉由變化之壓力按壓及類似者)來執行示意動作。示意動作可特性在於(但不限於)在手指之間或藉由任何其他一或多個手指的捏合、拉動、滑動、滑移、旋轉、彎曲、拖拽或輕拍運動。單一示意動作可藉由一或多個手、由一或多個使用者或其任何組合來執行。
如所提到,電子裝置100可藉由圖形資料驅動顯示器(例如,顯示輸出組件112a)顯示圖形使用者介面(「GUI」)180。GUI 180可經組態以接收經由觸摸式輸入組件110f之觸摸式輸入。觸摸式I/O組件110f體現為觸控式螢幕(例如,具有作為I/O組件114a之顯示輸出組件112a),可顯示GUI 180。替代地,GUI 180可顯示於與觸摸式輸入組件110f分 開的顯示器(例如,顯示輸出組件112a)上。GUI 180可包括在介面內特定位置處顯示之圖形元素。圖形元素可包括(但不限於)多種顯示之虛擬輸入裝置,包括虛擬滾輪、虛擬鍵盤、虛擬旋鈕、虛擬按鈕、任何虛擬使用者介面(「UI」)及類似者。使用者可在觸摸式輸入組件110f上之一或多個特定位置處執行示意動作,該一或多個特定位置可與GUI 180之圖形元素相關聯。在其他實施例中,使用者可在獨立於GUI 180之圖形元素之位置的一或多個位置處執行示意動作。在觸摸式輸入組件110上執行之示意動作可直接或間接地操縱、控制、修改、移動、致動、起始或通常影響圖形元素(諸如,在GUI內的游標、圖示、媒體檔案、清單、文字、影像之全部或部分或類似者)。舉例而言,在觸控式螢幕之情況下,使用者可藉由在觸控式螢幕上之圖形元素上執行示意動作直接與圖形元素互動。替代地,觸控板可通常提供間接互動。示意動作亦可影響未顯示之GUI元素(例如,使使用者介面出現),或可影響裝置100之其他動作(例如,影響GUI之狀態或模式、應用程式或作業系統)。可或可不與所顯示之游標一起在觸摸式輸入組件110上執行示意動作。舉例而言,在於觸控板上執行示意動作之情況下,游標或指標可顯示於顯示幕或觸控式螢幕上,且可經由在觸控板上之觸摸式輸入控制游標或指標以與顯示幕上之圖形物件互動。替代地,在直接在觸控式螢幕上執行示意動作時,在游標或指標正顯示於觸控式螢幕上或未顯示於觸控式螢幕上之情況下,使用者可直接與觸控式螢幕上之物件互動。可回應於或基於在觸摸式輸入組件110上之觸碰或近觸碰經由匯流排118將回饋提供至使用者。可以光學方式、以機械方式、以電方式、以嗅覺方式、以聲學方式或類似者或其任何組合且以可變或不可變方式傳輸回饋。
所描述之概念的進一步應用
雖然已描述用於安全地進行線上支付之系統、方法及電腦可讀 媒體,但應理解,可在決不脫離本文中所描述的標的物之精神及範疇之情況下對其進行許多改變。將現在已知或日後設計的如由一般熟習此項技術者觀測到之自所主張標的物之非實質改變明確地預期為等效地在申請專利範圍之範疇內。因此,將一般熟習此項技術者現在或日後已知之明顯取代定義為在所定義之要素的範疇內。
因此,熟習此項技術者應瞭解,本發明可由不同於為了說明之目的而非限制而呈現的所描述實施例之實施例來實踐。
1‧‧‧系統
15‧‧‧通信路徑
25‧‧‧通信路徑
35‧‧‧通信路徑
45‧‧‧通信路徑
55‧‧‧通信路徑
65‧‧‧通信路徑
75‧‧‧通信路徑
85‧‧‧通信路徑
100‧‧‧電子裝置
102‧‧‧處理器
106‧‧‧通信組件
113‧‧‧線上資源或商家應用程式/第三方應用程式
120‧‧‧近場通信(「NFC」)組件
151k‧‧‧無接觸註冊服務(CRS)存取金鑰
155a‧‧‧存取金鑰
155a'‧‧‧憑證金鑰
155b‧‧‧存取金鑰
155b'‧‧‧憑證金鑰
156k‧‧‧發行者安全網域(ISD)金鑰
157‧‧‧商家金鑰
158k‧‧‧CASD存取套組
200‧‧‧商家子系統
210‧‧‧商家伺服器
300‧‧‧獲取銀行子系統
312‧‧‧虛擬連結表
350‧‧‧財務機構子系統
360‧‧‧支付網路子系統
370‧‧‧開證銀行子系統
400‧‧‧商業實體子系統
405‧‧‧資料
410‧‧‧伺服器
415‧‧‧授權回應資料
420‧‧‧應用程式商店
430‧‧‧表
652‧‧‧存取資料
654‧‧‧憑證資料
660‧‧‧資料
663‧‧‧商業實體憑證資料
664‧‧‧資料
668‧‧‧商家交易資料
670‧‧‧基於線上之通信/資料
671‧‧‧基於線上之通信/資料
672‧‧‧資料
673‧‧‧支付資料
674‧‧‧授權請求資料
676‧‧‧授權回應資料
678‧‧‧授權回應資料
680‧‧‧授權回應資料

Claims (1)

  1. 一種方法,其包含:在一電子裝置處進行以下操作:產生包含支付卡資料之第一資料;藉由用一第一金鑰加密該第一資料及商家資訊來產生第二資料;將該產生之第二資料傳輸至一商業實體子系統;接收包含用與該商家資訊相關聯之一第二金鑰加密的該第一資料之第三資料;及將該接收之第三資料傳輸至與該商家資訊相關聯之一商家子系統,其中:該第一金鑰不可由該商家子系統存取;且該第二金鑰不可由該電子裝置存取。
TW104110133A 2013-09-30 2014-09-30 使用電子裝置之安全元件之線上支付 TWI686752B (zh)

Applications Claiming Priority (10)

Application Number Priority Date Filing Date Title
US201361884926P 2013-09-30 2013-09-30
US61/884,926 2013-09-30
US201461989107P 2014-05-06 2014-05-06
US61/989,107 2014-05-06
US201462002721P 2014-05-23 2014-05-23
US62/002,721 2014-05-23
US201462004182P 2014-05-28 2014-05-28
US62/004,182 2014-05-28
US14/481,526 2014-09-09
US14/481,526 US20150095238A1 (en) 2013-09-30 2014-09-09 Online payments using a secure element of an electronic device

Publications (2)

Publication Number Publication Date
TW201525892A true TW201525892A (zh) 2015-07-01
TWI686752B TWI686752B (zh) 2020-03-01

Family

ID=52741100

Family Applications (2)

Application Number Title Priority Date Filing Date
TW103134097A TW201523471A (zh) 2013-09-30 2014-09-30 使用電子裝置之安全元件之線上支付
TW104110133A TWI686752B (zh) 2013-09-30 2014-09-30 使用電子裝置之安全元件之線上支付

Family Applications Before (1)

Application Number Title Priority Date Filing Date
TW103134097A TW201523471A (zh) 2013-09-30 2014-09-30 使用電子裝置之安全元件之線上支付

Country Status (6)

Country Link
US (3) US20150095238A1 (zh)
EP (1) EP3053120A1 (zh)
KR (2) KR102165708B1 (zh)
CN (1) CN105556551B (zh)
TW (2) TW201523471A (zh)
WO (1) WO2015048024A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI562016B (zh) * 2015-09-30 2016-12-11 Chunghwa Telecom Co Ltd
TWI628606B (zh) * 2017-08-10 2018-07-01 歐付寶電子支付股份有限公司 電子收費方法及系統
TWI667585B (zh) * 2016-05-20 2019-08-01 中國銀聯股份有限公司 一種基於生物特徵的安全認證方法及裝置
TWI718941B (zh) * 2019-06-20 2021-02-11 南韓商韓領有限公司 用於產生告警之系統與方法以及非暫態電腦可讀取媒體

Families Citing this family (121)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100114768A1 (en) 2008-10-31 2010-05-06 Wachovia Corporation Payment vehicle with on and off function
US10867298B1 (en) 2008-10-31 2020-12-15 Wells Fargo Bank, N.A. Payment vehicle with on and off function
US10769613B1 (en) * 2013-10-22 2020-09-08 Ondot Systems, Inc Delegate cards
US9721314B2 (en) 2013-10-28 2017-08-01 Square, Inc. Apportioning shared financial expenses
US20150186861A1 (en) * 2013-11-12 2015-07-02 Xtt Llc Lockable POS Device, Method for Distributing Lockable POS Devices, and Method for Locking a Lockable POS Device
US9218468B1 (en) 2013-12-16 2015-12-22 Matthew B. Rappaport Systems and methods for verifying attributes of users of online systems
CN104765999B (zh) * 2014-01-07 2020-06-30 腾讯科技(深圳)有限公司 一种对用户资源信息进行处理的方法、终端及服务器
US9767471B1 (en) 2014-03-24 2017-09-19 Square, Inc. Determining recommendations from buyer information
US10504193B2 (en) 2014-03-31 2019-12-10 Monticello Enterprises LLC System and method for providing a universal shopping cart
US9361638B2 (en) 2014-03-31 2016-06-07 Monticello Enterprises LLC System and method for providing a single input field having multiple processing possibilities
US10643266B2 (en) 2014-03-31 2020-05-05 Monticello Enterprises LLC System and method for in-app payments
US10497037B2 (en) * 2014-03-31 2019-12-03 Monticello Enterprises LLC System and method for managing cryptocurrency payments via the payment request API
US11004139B2 (en) 2014-03-31 2021-05-11 Monticello Enterprises LLC System and method for providing simplified in store purchases and in-app purchases using a use-interface-based payment API
US12008629B2 (en) 2014-03-31 2024-06-11 Monticello Enterprises LLC System and method for providing a social media shopping experience
US11080777B2 (en) 2014-03-31 2021-08-03 Monticello Enterprises LLC System and method for providing a social media shopping experience
US10726472B2 (en) 2014-03-31 2020-07-28 Monticello Enterprises LLC System and method for providing simplified in-store, product-based and rental payment processes
US11282131B2 (en) 2014-03-31 2022-03-22 Monticello Enterprises LLC User device enabling access to payment information in response to user input
US20180019984A1 (en) * 2014-03-31 2018-01-18 Monticello Enterprises LLC System and method for providing a credential management api
US10511580B2 (en) 2014-03-31 2019-12-17 Monticello Enterprises LLC System and method for providing a social media shopping experience
US20240013283A1 (en) 2014-03-31 2024-01-11 Monticello Enterprises LLC System and method for providing a social media shopping experience
US10832310B2 (en) 2014-03-31 2020-11-10 Monticello Enterprises LLC System and method for providing a search entity-based payment process
US11250493B2 (en) 2014-03-31 2022-02-15 Monticello Enterprises LLC System and method for performing social media cryptocurrency transactions
US10997592B1 (en) 2014-04-30 2021-05-04 Wells Fargo Bank, N.A. Mobile wallet account balance systems and methods
US11288660B1 (en) 2014-04-30 2022-03-29 Wells Fargo Bank, N.A. Mobile wallet account balance systems and methods
US11615401B1 (en) * 2014-04-30 2023-03-28 Wells Fargo Bank, N.A. Mobile wallet authentication systems and methods
US11461766B1 (en) 2014-04-30 2022-10-04 Wells Fargo Bank, N.A. Mobile wallet using tokenized card systems and methods
US9652770B1 (en) 2014-04-30 2017-05-16 Wells Fargo Bank, N.A. Mobile wallet using tokenized card systems and methods
US11748736B1 (en) 2014-04-30 2023-09-05 Wells Fargo Bank, N.A. Mobile wallet integration within mobile banking
US11610197B1 (en) 2014-04-30 2023-03-21 Wells Fargo Bank, N.A. Mobile wallet rewards redemption systems and methods
US9491626B2 (en) * 2014-05-07 2016-11-08 Visa Intellectual Service Association Enhanced data interface for contactless communications
EP3143573A4 (en) * 2014-05-13 2018-01-24 Visa International Service Association Master applet for secure remote payment processing
US20150339659A1 (en) * 2014-05-23 2015-11-26 Miguel Ballesteros System And Method For Payment Credential-Based Mobile Commerce
CA2892535C (en) * 2014-05-26 2022-11-22 Robert Hayhow Post-manufacture configuration of pin-pad terminals
SG10201403766QA (en) * 2014-07-01 2016-02-26 Mastercard Asia Pacific Pte Ltd A Method For Conducting A Transaction
US9123054B1 (en) * 2014-07-17 2015-09-01 Mastercard International Incorporated Method and system for maintaining privacy in scoring of consumer spending behavior
US20160048700A1 (en) * 2014-08-14 2016-02-18 Nagravision S.A. Securing personal information
US10445739B1 (en) 2014-08-14 2019-10-15 Wells Fargo Bank, N.A. Use limitations for secondary users of financial accounts
GB201419016D0 (en) * 2014-10-24 2014-12-10 Visa Europe Ltd Transaction Messaging
WO2016089993A1 (en) 2014-12-03 2016-06-09 D Alisa Albert Proprietary token-based universal payment processing system
US10475296B1 (en) * 2014-12-30 2019-11-12 Jpmorgan Chase Bank, N.A. Hybrid cash recycler
US11853919B1 (en) 2015-03-04 2023-12-26 Wells Fargo Bank, N.A. Systems and methods for peer-to-peer funds requests
US11138585B2 (en) * 2015-03-11 2021-10-05 Paypal, Inc. NFC cookies for enhanced mobile transactions and payments
US11429975B1 (en) 2015-03-27 2022-08-30 Wells Fargo Bank, N.A. Token management system
US10026082B2 (en) 2015-05-21 2018-07-17 Mastercard International Incorporated Method and system for linkage of blockchain-based assets to fiat currency accounts
FR3038099A1 (fr) * 2015-06-26 2016-12-30 Orange Procede et dispositif de gestion d'applications sans contact
US11170364B1 (en) 2015-07-31 2021-11-09 Wells Fargo Bank, N.A. Connected payment card systems and methods
KR101661930B1 (ko) 2015-08-03 2016-10-05 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템
WO2017027900A1 (en) * 2015-08-14 2017-02-23 Identitii Pty Ltd A computer implemented method for processing a financial transaction and a system therefor
US11257075B2 (en) * 2015-10-20 2022-02-22 Paypal, Inc. Secure multi-factor user authentication on disconnected mobile devices
FR3045187B1 (fr) * 2015-12-15 2018-01-12 Taklane Procede de transmission d'une information numerique
US10523441B2 (en) * 2015-12-15 2019-12-31 Visa International Service Association Authentication of access request of a device and protecting confidential information
KR20170077425A (ko) 2015-12-28 2017-07-06 삼성전자주식회사 전자 장치 및 전자 장치의 핸드오프를 이용한 결제 수행 방법
CN106937146A (zh) * 2015-12-29 2017-07-07 北京巨象亿联科技有限责任公司 基于数字电视机终端和遥控器的电子支付装置和方法
CN106937150A (zh) * 2015-12-29 2017-07-07 北京巨象亿联科技有限责任公司 基于数字电视机终端和遥控器的ic卡电子支付装置和方法
CN106937145A (zh) * 2015-12-29 2017-07-07 北京巨象亿联科技有限责任公司 基于数字电视机终端和遥控器的非接电子支付装置和方法
JP6820351B2 (ja) * 2016-01-25 2021-01-27 アップル インコーポレイテッドApple Inc. 非ネーティブクレデンシャルを有する電子デバイスを使用したトランザクションの実行
US11734678B2 (en) * 2016-01-25 2023-08-22 Apple Inc. Document importation into secure element
US11107071B2 (en) * 2016-02-01 2021-08-31 Apple Inc. Validating online access to secure device functionality
US11087304B2 (en) * 2016-03-14 2021-08-10 Jpmorgan Chase Bank, N.A. Systems and methods for device authentication
US11250492B2 (en) * 2016-03-22 2022-02-15 Paypal, Inc. Automatic population of data on an internet web page via a browser plugin
US10346428B2 (en) * 2016-04-08 2019-07-09 Chicago Mercantile Exchange Inc. Bilateral assertion model and ledger implementation thereof
US10404469B2 (en) 2016-04-08 2019-09-03 Chicago Mercantile Exchange Inc. Bilateral assertion model and ledger implementation thereof
US11048723B2 (en) 2016-04-08 2021-06-29 Chicago Mercantile Exchange Inc. Bilateral assertion model and ledger implementation thereof
KR101730626B1 (ko) * 2016-05-18 2017-05-04 주식회사 비코닉스 블루투스를 이용한 단말 인증장치 및 방법
US10762505B1 (en) * 2016-06-13 2020-09-01 Wells Fargo Bank, N.A. Authentication transaction
GB2551543A (en) 2016-06-21 2017-12-27 Eckoh Uk Ltd Methods of authenticating a user for data exchange
US11615402B1 (en) 2016-07-01 2023-03-28 Wells Fargo Bank, N.A. Access control tower
US11386223B1 (en) 2016-07-01 2022-07-12 Wells Fargo Bank, N.A. Access control tower
US11935020B1 (en) 2016-07-01 2024-03-19 Wells Fargo Bank, N.A. Control tower for prospective transactions
US11886611B1 (en) 2016-07-01 2024-01-30 Wells Fargo Bank, N.A. Control tower for virtual rewards currency
US10992679B1 (en) 2016-07-01 2021-04-27 Wells Fargo Bank, N.A. Access control tower
CN106878245B (zh) 2016-07-18 2020-04-24 阿里巴巴集团控股有限公司 图形码信息提供、获取方法、装置及终端
US11132682B1 (en) 2016-07-22 2021-09-28 Wells Fargo Bank, N.A. Piezoelectric biometric card security
WO2018022104A1 (en) * 2016-07-29 2018-02-01 Visa International Service Association Multi-device authentication process and system utilizing cryptographic techniques
GB201613882D0 (en) * 2016-08-12 2016-09-28 Mastercard International Inc Digital secure remote payment(DSRP) Enhancements when transacting with an authenticated merchant
US10650621B1 (en) 2016-09-13 2020-05-12 Iocurrents, Inc. Interfacing with a vehicular controller area network
CN107846238B (zh) * 2016-09-18 2020-06-09 中兴通讯股份有限公司 一种控制nfc路由的方法及装置
US11468414B1 (en) 2016-10-03 2022-10-11 Wells Fargo Bank, N.A. Systems and methods for establishing a pull payment relationship
EP3316202A1 (fr) * 2016-10-27 2018-05-02 Gemalto SA Procede et systeme pour reception et/ou l'emission automatique d'informations relatives a des transactions
KR20180055572A (ko) * 2016-11-17 2018-05-25 삼성전자주식회사 전자 장치 및 전자 장치의 송금 방법
CN109074581B (zh) * 2016-11-29 2021-09-03 华为技术有限公司 用于支付的方法和终端设备
US10963887B1 (en) 2016-11-30 2021-03-30 Square, Inc. Utilizing proxy contact information for merchant communications
US10114999B1 (en) 2016-12-02 2018-10-30 Koupon Media, Inc. Using dynamic occlusion to protect against capturing barcodes for fraudulent use on mobile devices
US10444987B2 (en) * 2016-12-19 2019-10-15 Microsoft Technology Licensing, Llc Facilitating selection of holographic keyboard keys
US10740822B1 (en) 2016-12-19 2020-08-11 Square, Inc. Using data analysis to connect merchants
CN106981003B (zh) * 2016-12-30 2020-08-25 中国银联股份有限公司 用于虚拟现实环境的交易方法、装置及系统
CN106850200B (zh) * 2017-01-25 2019-10-22 中钞信用卡产业发展有限公司杭州区块链技术研究院 一种使用基于区块链的数字货币的安全方法、系统及终端
GB2599057B (en) * 2017-02-03 2022-09-21 Worldpay Ltd Terminal for conducting electronic transactions
KR20190113888A (ko) * 2017-03-16 2019-10-08 애플 인크. 결제 핸드오프 시스템
CN107133837A (zh) * 2017-03-22 2017-09-05 无锡中科富农物联科技有限公司 一种基于ssh框架的农资电子商务系统
US11556936B1 (en) 2017-04-25 2023-01-17 Wells Fargo Bank, N.A. System and method for card control
US11544710B2 (en) 2017-06-02 2023-01-03 Apple Inc. Provisioning credentials on multiple electronic devices
US11769144B2 (en) * 2017-06-02 2023-09-26 Apple Inc. Provisioning credentials for an electronic transaction on an electronic device
US11062388B1 (en) 2017-07-06 2021-07-13 Wells Fargo Bank, N.A Data control tower
TWI659374B (zh) * 2017-08-16 2019-05-11 臺灣銀行股份有限公司 行動網銀交易認證方法及系統
US11645642B2 (en) * 2017-10-26 2023-05-09 Jack Shauh Mobile payment system and method using a mobile payment device without an installed application
US11348116B2 (en) * 2017-11-07 2022-05-31 Mastercard International Incorporated Systems and methods for enhancing online user authentication using a personal cloud platform
US11496462B2 (en) * 2017-11-29 2022-11-08 Jpmorgan Chase Bank, N.A. Secure multifactor authentication with push authentication
US10915904B2 (en) * 2017-12-21 2021-02-09 Mastercard International Incorporated Systems and methods for facilitating network transactions based on user authentication
US11295297B1 (en) 2018-02-26 2022-04-05 Wells Fargo Bank, N.A. Systems and methods for pushing usable objects and third-party provisioning to a mobile wallet
US11151568B2 (en) * 2018-05-09 2021-10-19 Capital One Services, Llc Real-time selection of authentication procedures based on risk assessment
US11775955B1 (en) 2018-05-10 2023-10-03 Wells Fargo Bank, N.A. Systems and methods for making person-to-person payments via mobile client application
CN109035636A (zh) 2018-06-04 2018-12-18 阿里巴巴集团控股有限公司 一种收款设备、一种收款方法及装置
US11756029B2 (en) * 2018-08-27 2023-09-12 Mastercard International Incorporated Secured end-to-end communication for remote payment verification
US20200082472A1 (en) * 2018-09-11 2020-03-12 Apple Inc. Systems and methods for providing electronic services at a point of sale
US11727456B2 (en) * 2018-10-11 2023-08-15 International Business Machines Corporation Generating a quote to cash solution
CN109583910B (zh) * 2018-10-26 2023-05-12 蚂蚁金服(杭州)网络技术有限公司 一种商品授权鉴定方法、装置及设备
US11023490B2 (en) 2018-11-20 2021-06-01 Chicago Mercantile Exchange Inc. Selectively replicated trustless persistent store
WO2020222777A1 (en) * 2019-04-30 2020-11-05 Visa International Service Association Decentralized processing of interactions on delivery
US11657432B2 (en) * 2019-07-02 2023-05-23 Bsi Business Systems Integration Ag Campaign management system—suspension
WO2021097446A1 (en) * 2019-11-14 2021-05-20 Horus Foster, Inc. Anonymous peer-to-peer payment system
US10832244B1 (en) * 2019-11-14 2020-11-10 Capital One Services, Llc Protocol to secure electronic transactions using two way handshakes
FR3111441B1 (fr) * 2020-06-10 2022-08-05 Proton World Int Nv Démarrage sécurisé d'un circuit électronique
US10992606B1 (en) 2020-09-04 2021-04-27 Wells Fargo Bank, N.A. Synchronous interfacing with unaffiliated networked systems to alter functionality of sets of electronic assets
US20220207526A1 (en) * 2020-12-28 2022-06-30 Capital One Services, Llc Secure contactless credential exchange
US11546338B1 (en) 2021-01-05 2023-01-03 Wells Fargo Bank, N.A. Digital account controls portal and protocols for federated and non-federated systems and devices
US11798079B2 (en) * 2021-06-23 2023-10-24 Procore Technologies, Inc. Software technology for managing a construction project involving multiple currencies
US20230060331A1 (en) * 2021-08-24 2023-03-02 Synchrony Bank Automated authentication system based on target-specific identifier
US11606360B1 (en) * 2022-05-10 2023-03-14 Capital One Services, Llc System and method for multi-account provisioning
US11810123B1 (en) * 2022-05-10 2023-11-07 Capital One Services, Llc System and method for card present account provisioning
US11741527B1 (en) * 2022-08-11 2023-08-29 Bambumeta, Llc Systems and methods for distributed commerce based on a token economy

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6957334B1 (en) * 1999-06-23 2005-10-18 Mastercard International Incorporated Method and system for secure guaranteed transactions over a computer network
WO2001059731A1 (en) * 2000-02-09 2001-08-16 Internet Cash.Com Methods and systems for making secure electronic payments
US7376629B1 (en) * 2000-04-03 2008-05-20 Incogno Corporation Method of and system for effecting anonymous credit card purchases over the internet
US8260723B2 (en) * 2000-12-01 2012-09-04 Carrott Richard F Transactional security over a network
JPWO2003079256A1 (ja) * 2002-03-20 2005-07-21 松下電器産業株式会社 モバイル決済システムと装置
US7333615B1 (en) * 2002-06-26 2008-02-19 At&T Delaware Intellectual Property, Inc. Encryption between multiple devices
US10679452B2 (en) * 2003-09-04 2020-06-09 Oracle America, Inc. Method and apparatus having multiple identifiers for use in making transactions
US7657489B2 (en) * 2006-01-18 2010-02-02 Mocapay, Inc. Systems and method for secure wireless payment transactions
US9240009B2 (en) * 2006-09-24 2016-01-19 Rich House Global Technology Ltd. Mobile devices for commerce over unsecured networks
US7717337B2 (en) * 2006-11-15 2010-05-18 Song Yuh-Shen Anti-crime online transaction system
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
CN101295384A (zh) * 2008-06-27 2008-10-29 中兴通讯股份有限公司 电子支付方法
US20110161671A1 (en) * 2009-12-31 2011-06-30 Psi Systems, Inc. System and method for securing data
KR20110083193A (ko) * 2010-01-14 2011-07-20 조동혁 에스에스 코드를 직접 입력하는 방식의 휴대폰 모바일 쇼핑 및 결제 서비스
US9355389B2 (en) * 2010-12-06 2016-05-31 Voltage Security, Inc. Purchase transaction system with encrypted payment card data
TWI588761B (zh) 2010-12-28 2017-06-21 li-he Yao Wireless secure transaction payment system and its method
US8856043B2 (en) * 2011-02-18 2014-10-07 Visa International Service Association Method and system for managing data and enabling payment transactions between multiple entities
US20120284187A1 (en) * 2011-03-15 2012-11-08 Ayman Hammad System and method for processing payment transactions
KR20120108599A (ko) * 2011-03-25 2012-10-05 주식회사 스마트솔루션 온라인 신용카드 결제 단말기를 활용한 신용카드 결제 서비스
TW201241769A (en) * 2011-04-13 2012-10-16 Univ Chaoyang Technology Mobile bank payment method
US9154477B2 (en) * 2011-05-26 2015-10-06 First Data Corporation Systems and methods for encrypting mobile device communications
TWM418352U (en) 2011-07-11 2011-12-11 zheng-dao Wu Security mechanism system for network transaction
US20130054473A1 (en) * 2011-08-23 2013-02-28 Htc Corporation Secure Payment Method, Mobile Device and Secure Payment System
US9105025B2 (en) * 2011-10-17 2015-08-11 Capital One Financial Corporation Enhanced near field communications attachment
CA2852713A1 (en) 2011-11-05 2013-05-10 Sequent Software Inc. System and method for increasing security in internet transactions
KR101409860B1 (ko) * 2011-12-13 2014-07-03 주식회사 신한은행 스마트 통신단말기 및 금융카드 판독단말기를 이용한 전자금융결제 서비스 제공 방법 및 전자금융서비스 제공 시스템
CN102609837A (zh) 2012-01-21 2012-07-25 伯泰雄森(北京)网络科技有限公司 基于特定信息与终端号码关联的支付方法和系统
KR20130100872A (ko) * 2012-02-22 2013-09-12 주식회사 엘지씨엔에스 일회용 응답코드를 통한 결제 방법, 이를 수행하는 결제 서버 및 사업자 단말
US20140019367A1 (en) * 2012-07-13 2014-01-16 Apple Inc. Method to send payment data through various air interfaces without compromising user data
US9779396B2 (en) * 2012-08-14 2017-10-03 Chijioke Chukwuemeka UZO Method of making mobile payments to a recipient lacking a wireless or contactless terminal

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI562016B (zh) * 2015-09-30 2016-12-11 Chunghwa Telecom Co Ltd
TWI667585B (zh) * 2016-05-20 2019-08-01 中國銀聯股份有限公司 一種基於生物特徵的安全認證方法及裝置
TWI628606B (zh) * 2017-08-10 2018-07-01 歐付寶電子支付股份有限公司 電子收費方法及系統
TWI718941B (zh) * 2019-06-20 2021-02-11 南韓商韓領有限公司 用於產生告警之系統與方法以及非暫態電腦可讀取媒體
TWI773071B (zh) * 2019-06-20 2022-08-01 南韓商韓領有限公司 用於管線資料流處理的電腦實施之方法以及系統

Also Published As

Publication number Publication date
TWI686752B (zh) 2020-03-01
KR102165708B1 (ko) 2020-10-14
EP3053120A1 (en) 2016-08-10
TW201523471A (zh) 2015-06-16
CN105556551B (zh) 2020-05-19
US20230018976A1 (en) 2023-01-19
CN105556551A (zh) 2016-05-04
US11488138B2 (en) 2022-11-01
KR20160048951A (ko) 2016-05-04
WO2015048024A1 (en) 2015-04-02
KR102051931B1 (ko) 2019-12-04
US20150095219A1 (en) 2015-04-02
KR20180017222A (ko) 2018-02-20
US20150095238A1 (en) 2015-04-02

Similar Documents

Publication Publication Date Title
TWI686752B (zh) 使用電子裝置之安全元件之線上支付
US11488136B2 (en) Management of credentials on an electronic device using an online resource
JP7181914B2 (ja) 非ネーティブクレデンシャルを有する電子デバイスを使用したトランザクションの実行
TWI703521B (zh) 基於商家資訊之待使用的付款憑證的推薦
CN107771338B (zh) 在电子设备上提供多个安全凭证
US11120442B2 (en) Management of reloadable credentials on an electronic device using an online resource
KR102136472B1 (ko) 크리덴셜의 전자 디바이스에의 안전한 프로비저닝
US11178124B2 (en) Secure pairing of a processor and a secure element of an electronic device
EP2942995B1 (en) Storage of credential service provider data in a security domain of a secure element
TW201732701A (zh) 驗證對安全裝置功能性之線上存取
TW201528020A (zh) 佈建及驗證一電子裝置上之認證
US20150326545A1 (en) Secure key rotation for an issuer security domain of an electronic device
KR20240110090A (ko) 비-네이티브 크리덴셜들과 함께 전자 디바이스들을 사용하는 거래들의 수행