TWI529560B - 安全平台系統、用於電子裝置上之憑證之安全佈建之方法、及相關之電子裝置及非暫時性電腦可讀媒體 - Google Patents

安全平台系統、用於電子裝置上之憑證之安全佈建之方法、及相關之電子裝置及非暫時性電腦可讀媒體 Download PDF

Info

Publication number
TWI529560B
TWI529560B TW103122565A TW103122565A TWI529560B TW I529560 B TWI529560 B TW I529560B TW 103122565 A TW103122565 A TW 103122565A TW 103122565 A TW103122565 A TW 103122565A TW I529560 B TWI529560 B TW I529560B
Authority
TW
Taiwan
Prior art keywords
electronic device
component
business
smp
voucher
Prior art date
Application number
TW103122565A
Other languages
English (en)
Other versions
TW201516747A (zh
Inventor
艾哈默A 可汗
大衛T 哈葛提
喬治R 迪可
傑諾德V 浩克
喬金 林狄
麥契爾D 愛德勒
柴克哈里A 羅森
尤瑟夫H 維德
克里斯多弗 夏普
Original Assignee
蘋果公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 蘋果公司 filed Critical 蘋果公司
Publication of TW201516747A publication Critical patent/TW201516747A/zh
Application granted granted Critical
Publication of TWI529560B publication Critical patent/TWI529560B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/321Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wearable devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

安全平台系統、用於電子裝置上之憑證之安全佈建之方法、及相關之電子裝置及非暫時性電腦可讀媒體 相關申請案之交叉參考
本申請案主張先前申請(2013年8月26日申請)之美國臨時專利申請案第61/870,134號及先前申請(2013年10月31日申請)之美國臨時專利申請案第61/898,081號的權利,該等專利申請案中之每一者以全文引用之方式併入本文中。
本發明係關於電子裝置上之憑證之安全佈建,且更特定言之係關於供在近場通信期間使用的電子裝置上之商業憑證之安全佈建。
攜帶型電子裝置(例如,蜂巢式電話)可具備近場通信(「NFC」)組件以用於啟用與另一實體之基於非接觸式近接之通信。時常地,此等通信係與金融交易或需要電子裝置存取及共用商業憑證(諸如,信用卡憑證或公共交通票憑證)之其他安全資料交易相關聯。然而,通常用於判定是否應該在特定電子裝置上佈建特定商業憑證的資料源常常受限制。
本文件描述用於在能夠達成近場通信及/或其他無線通信之電子裝置上安全地佈建憑證之系統、方法及電腦可讀媒體。
舉例而言,安全平台系統可與電子裝置及金融機構子系統通 信。安全平台系統可包括處理器組件、記憶體組件及通信組件。安全平台系統可經組態以:自電子裝置接收使用者帳戶資訊;使用接收之使用者帳戶資訊藉由商業實體來鑑認使用者帳戶;偵測與經鑑認之使用者帳戶相關聯的商業憑證;對偵測之商業憑證執行商業實體詐騙檢查;基於商業實體詐騙檢查之結果而委任金融機構子系統以對偵測之商業憑證執行金融實體詐騙檢查;及基於金融實體詐騙檢查之結果而促進在電子裝置上佈建偵測之商業憑證。
作為另一實例,一種方法可包括:使用自電子裝置接收之使用者帳戶資訊藉由商業實體來鑑認使用者帳戶;偵測與經鑑認之使用者帳戶相關聯的至少一個商業憑證;及使用可用於商業實體之資料對該至少一個偵測之商業憑證中之每一者執行商業實體詐騙風險分析。
作為又一實例,安全平台系統可與電子裝置及金融機構子系統通信。安全平台系統可包括處理器組件、記憶體組件及通信組件。安全平台系統可經組態以:自電子裝置接收使用者帳戶資訊;使用接收之使用者帳戶資訊來鑑認使用者帳戶;偵測與經鑑認之使用者帳戶相關聯的商業憑證;對偵測之商業憑證執行商業實體詐騙檢查;及當商業實體詐騙檢查之結果滿足特定標準時,指示金融機構子系統對偵測之商業憑證執行金融實體詐騙檢查。
作為又一實例,電子裝置可包括一基於非接觸式近接之通信組件、另一通信組件及一處理器,該處理器經組態以:經由該另一通信組件將使用者帳戶資訊傳達至商業實體;基於使用者帳戶資訊經由該另一通信組件自商業實體接收帳戶鑑認資訊;及回應於接收之帳戶鑑認資訊,經由該另一通信組件將一請求傳輸至商業實體以用於起始憑證佈建程序。
作為又一實例,一種非暫時性電腦可讀媒體可包括記錄於其上之電腦可讀指令,其用於:使用自電子裝置接收之使用者帳戶資訊藉 由商業實體來鑑認使用者帳戶;偵測與經鑑認之使用者帳戶相關聯的至少一個商業憑證;及使用可用於商業實體之資料對該偵測之商業憑證執行商業實體詐騙風險分析。
提供此【發明內容】係僅為概述一些實例實施例,以便提供對此文件中所描述之標的之一些態樣的基本理解。因此,應瞭解,此【發明內容】中所描述之特徵僅為實例且不應解釋為以任何方式使本文中所描述之標的的範疇或精神變窄。本文中所描述之標的的其他特徵、態樣及優點將自以下【實施方式】、【圖式簡單說明】及【申請專利範圍】變得顯而易見。
1‧‧‧系統
15‧‧‧基於非接觸式近接之通信
25‧‧‧通信路徑
35‧‧‧資料
45‧‧‧通信路徑
55‧‧‧通信路徑
65‧‧‧通信路徑
75‧‧‧通信路徑
85‧‧‧通信路徑
100‧‧‧電子裝置
101‧‧‧外殼
102‧‧‧處理器
103‧‧‧應用程式
104‧‧‧記憶體組件
106‧‧‧通信組件
108‧‧‧電力供應器
110‧‧‧輸入組件
110a‧‧‧輸入組件
110b‧‧‧輸入組件
110c‧‧‧輸入組件
110d‧‧‧輸入組件
110e‧‧‧輸入組件
110f‧‧‧輸入組件
110g‧‧‧輸入組件
110h‧‧‧輸入組件
110i‧‧‧輸入組件
112‧‧‧輸出組件
112a‧‧‧輸出組件
112b‧‧‧輸出組件
112c‧‧‧輸出組件
114‧‧‧I/O組件
114a‧‧‧I/O組件
114b‧‧‧I/O組件
114c‧‧‧I/O組件
114d‧‧‧I/O組件
116‧‧‧天線
118‧‧‧有線或無線匯流排
120‧‧‧NFC組件
121‧‧‧標誌或符號
130‧‧‧NFC裝置模組
132‧‧‧NFC資料模組
134‧‧‧NFC天線
136‧‧‧NFC提昇工具
140‧‧‧NFC控制器模組
142‧‧‧NFC處理器模組
143‧‧‧應用程式
150‧‧‧NFC記憶體模組
152‧‧‧發行者安全性網域「ISD」
153‧‧‧小程式
154a‧‧‧SSD
154b‧‧‧SSD
154‧‧‧輔助安全性網域「SSD」
155‧‧‧管理器密鑰
180‧‧‧圖形使用者介面(GUI)
181‧‧‧「設置助理」文字指示符
182‧‧‧圖示
183‧‧‧「設置助理」圖符
184‧‧‧特定圖示
190‧‧‧螢幕
190a‧‧‧螢幕
190b‧‧‧螢幕
190c‧‧‧螢幕
190d‧‧‧螢幕
200‧‧‧終端機
205‧‧‧資料
300‧‧‧收單銀行子系統
305‧‧‧資料
315‧‧‧授權回應資料
350‧‧‧金融機構子系統
352‧‧‧虛擬連結表
360‧‧‧付款網路子系統
370‧‧‧開證銀行子系統
382‧‧‧SP代理人
384‧‧‧SP-TSM
400‧‧‧安全行動平台(SMP)子系統
405‧‧‧資料
410‧‧‧SMP代理人組件
415‧‧‧授權回應資料
420‧‧‧SMP受信任服務管理器(「TSM」)組件
430‧‧‧SMP密碼編譯服務組件
440‧‧‧身分管理系統(「IDMS」)組件
450‧‧‧詐騙系統組件
460‧‧‧硬體安全性模組(「HSM」)組件
495‧‧‧通信路徑
500‧‧‧程序
502‧‧‧步驟
504‧‧‧步驟
505‧‧‧帳戶登入資料
506‧‧‧步驟
507‧‧‧步驟
508‧‧‧步驟
510‧‧‧步驟
512‧‧‧步驟
514‧‧‧步驟
515‧‧‧資料
516‧‧‧步驟
518‧‧‧步驟
520‧‧‧步驟
520'‧‧‧步驟
522‧‧‧步驟
522'‧‧‧步驟
524‧‧‧步驟
524'‧‧‧步驟
525‧‧‧選擇資料
526‧‧‧步驟
526'‧‧‧步驟
528‧‧‧步驟
528'‧‧‧步驟
530‧‧‧步驟
530'‧‧‧步驟
532‧‧‧步驟
532'‧‧‧步驟
533‧‧‧步驟
534‧‧‧步驟
535‧‧‧資料
536‧‧‧步驟
538‧‧‧步驟
540‧‧‧步驟
542‧‧‧步驟
544‧‧‧步驟
545‧‧‧資料
546‧‧‧步驟
548‧‧‧步驟
550‧‧‧步驟
555‧‧‧資料
655‧‧‧資料
657‧‧‧資料
659‧‧‧資料
661‧‧‧資料
663‧‧‧資料
665‧‧‧資料
667‧‧‧資料
669‧‧‧資料
671‧‧‧資料
705‧‧‧資料
715‧‧‧資料
725‧‧‧資料
735‧‧‧資料
D‧‧‧距離
以下之論述參看以下圖式,其中相似參考字符可始終指代相似部分。
圖1為用於在電子裝置上安全地佈建憑證之說明性系統的示意圖;圖2為圖1之系統之電子裝置的更詳細示意圖;圖3為圖1及圖2之電子裝置的前視圖;圖4為圖1之系統之安全行動平台的更詳細示意圖;圖5至圖8為用於佈建憑證之說明性程序的流程圖;及圖9A至圖9D為圖1至圖3之電子裝置之圖形使用者介面之螢幕的前視圖,其說明用於佈建憑證之程序。
電子裝置上之憑證佈建可包括使用電子裝置針對商業實體來鑑認使用者帳戶且接著偵測該憑證係與經鑑認之使用者帳戶(例如,使得使用者能夠使用關聯憑證自商業實體購買商品或服務的帳戶)相關聯。可接著針對詐騙風險不僅由負責該憑證之金融實體而且由負責經鑑認之使用者帳戶(該憑證與該經鑑認之使用者帳戶相關聯)的商業實 體來分析該憑證。此可在判定是否應該在電子裝置上佈建憑證時提供至少一個額外安全層。
此外,若憑證基於商業實體詐騙風險分析及/或基於金融實體詐騙風險分析而產生一肯定詐騙風險判定或詐騙風險判定之肯定組合,則在使用者不必手動地輸入某些憑證資訊或任何憑證資訊的情況下可在電子裝置上至少部分地佈建該憑證。此可為電子裝置之使用者提供更無縫之使用者體驗。舉例而言,為在電子裝置上佈建憑證,電子裝置之使用者可僅與裝置互動以藉由商業實體來鑑認他或她的使用者帳戶。此可提供一簡單且不醒目之使用者介面,而在電子裝置上佈建憑證之其他例子(例如,佈建尚未與經鑑認之使用者帳戶相關聯之新憑證的例子,或佈建未通過金融實體詐騙風險分析及商業實體詐騙風險分析中之一者或兩者之憑證的例子)可能需要額外使用者互動以有助於支持應該佈建憑證之信賴(例如,在此等例子中可能需要使用者對安全問題之回應及/或使用者對藉由金融實體及/或商業實體而被提供至電子裝置之單次密碼的接收及確認)。
可藉由商業實體針對詐騙風險來分析與經鑑認之使用者帳戶相關聯的一或多個憑證,接著使用者可選擇通過此商業實體詐騙風險分析之一或多個憑證,且接著可對該一或多個使用者所選憑證執行金融實體詐騙風險分析。替代地,可藉由商業實體針對詐騙風險來分析與經鑑認之使用者帳戶相關聯的一或多個憑證,接著可對通過此商業實體詐騙風險分析之該一或多個憑證中的每一者執行金融實體詐騙風險分析,且接著使用者可選擇通過此商業實體詐騙風險分析之一或多個憑證。替代地,使用者可自與經鑑認之使用者帳戶相關聯的憑證清單選擇一或多個憑證,接著可藉由商業實體針對詐騙風險來分析該等使用者所選憑證中之每一者,且接著可對通過此商業實體詐騙風險分析之該一或多個憑證中的每一者執行商業實體詐騙風險分析。商業實體 及金融實體可為不同實體,且在不需要來自金融實體之特定資訊的情況下可基於可為商業實體所存取之資料來執行商業實體詐騙風險分析。
圖1展示系統1,其中可結合安全行動平台子系統400而將一或多個憑證自金融機構子系統350佈建至電子裝置100上,且其中此等憑證可由電子裝置100用於實施與商家終端機200及關聯之收單銀行子系統300的商業交易。圖2及圖3展示關於系統1之電子裝置100之特定實施例的進一步細節,而圖4展示關於系統1之安全行動平台子系統400之特定實施例的進一步細節。圖5至圖8為用於在系統1之上下文中在電子裝置100上佈建憑證之說明性程序的流程圖,且圖9A至圖9D展示實例螢幕190a至190d,該等螢幕可表示在此憑證佈建期間電子裝置100之圖形使用者介面。
圖1、圖2及圖3之描述
圖1為說明性系統1之示意圖,該系統可允許在電子裝置上佈建憑證及/或可允許在金融交易中使用此等憑證。舉例而言,如圖1中所示,系統1可包括最終使用者電子裝置100以及用於在電子裝置100上安全地佈建憑證之安全行動平台子系統400及金融機構子系統350。此外,如圖1中所示,系統1亦可包括:商家終端機200,其用於基於此等佈建之憑證自電子裝置100接收基於非接觸式近接之通信15(例如,近場通信);以及收單銀行子系統300,其可利用此等基於非接觸式近接之通信15以用於完成與金融機構子系統350之金融交易。
如圖2中所示且如下文予以更詳細描述,電子裝置100可包括處理器102、記憶體104、通信組件106、電力供應器108、輸入組件110、輸出組件112、天線116及近場通信(「NFC」)組件120。電子裝置100亦可包括匯流排118,該匯流排可提供一或多個有線或無線通信鏈路或路徑以用於將資料及/或功率傳送至裝置100之各種其他組件、 自裝置100之各種其他組件傳送資料及/或功率或在裝置100之各種其他組件之間傳送資料及/或功率。電子裝置100亦可具備外殼101,該外殼可至少部分地封入裝置100之組件中的一或多者以用於保護其不受裝置100外部之碎片及其他降級性力影響。處理器102可用以執行一或多個應用程式(諸如,應用程式103)。應用程式103可包括(但不限於)一或多個作業系統應用程式、韌體應用程式、媒體播放應用程式、媒體編輯應用程式、NFC應用程式、生物測定特徵處理應用程式或任何其他合適之應用程式。舉例而言,處理器102可將應用程式103載入作為使用者介面程式以判定經由裝置100之輸入組件110或其他組件所接收的指令或資料可如何操縱可儲存資訊及/或經由輸出組件112將資訊提供至使用者的方式。NFC組件120可為可啟用電子裝置100與終端機200(例如,商家付款終端機)之間的任何合適之基於非接觸式近接之交易或通信15的任何合適之基於近接之通信機構。NFC組件120可包括用於啟用電子裝置100與終端機200之間的基於非接觸式近接之通信15的任何合適模組。如圖2中所示,舉例而言,NFC組件120可包括NFC裝置模組130、NFC控制器模組140及NFC記憶體模組150。NFC裝置模組130可包括NFC資料模組132、NFC天線134及NFC提昇工具136。NFC控制器模組140可包括可用以執行一或多個應用程式(諸如,可有助於指定NFC組件120之功能的NFC低電力模式或皮夾應用程式143)的至少一個NFC處理器模組142。NFC記憶體模組150可結合NFC裝置模組130及/或NFC控制器模組140操作以允許在電子裝置100與終端機200之間進行NFC通信15。NFC記憶體模組150可耐竄改且可提供安全元件之至少一部分。舉例而言,此安全元件可經組態以提供一耐篡改平台(例如,作為單晶片或多晶片安全微控制器),該耐篡改平台可能夠根據可由一組良好識別之受信任當局(例如,金融機構子系統之當局及/或諸如GlobalPlatform之產業標準)闡述之規則及安 全要求來安全地寄存應用程式及其憑證與密碼編譯資料(例如,小程式153及密鑰155)。NFC記憶體模組150可包括發行者安全性網域(「ISD」)152及輔助安全性網域(「SSD」)154(例如,服務提供者安全性網域(「SPSD」)、受信任服務管理器安全性網域(「TSMSD」)等)中之一或多者,其可藉由NFC規範標準(例如,GlobalPlatform)來定義及管理。舉例而言,ISD 152可為NFC記憶體模組150之一部分,其中受信任服務管理器(「TSM」)或發行金融機構可儲存密鑰及/或其他合適資訊以用於在電子裝置100上建立或在其他方面佈建一或多個憑證(例如,與各種信用卡、銀行卡、禮品卡、存取卡(access card)、過境簽證(transit pass)等相關聯之憑證)(例如,經由通信組件106),從而用於達成憑證內容管理及/或安全性網域管理。特定輔助安全性網域(「SSD」)154(例如,SSD 154至154b中之一者)可與一可將特定特權或付款權利提供至電子裝置100的特定憑證(例如,特定信用卡憑證或特定公共過境卡憑證)相關聯。每一SSD 154可針對其自身之應用程式或小程式153而具有其自身之管理器密鑰155,其可能需要加以啟動以使得彼SSD 154之特定憑證能夠由NFC裝置模組130用作電子裝置100與終端機200之間的NFC通信15。
圖1之終端機200可包括一用於偵測、讀取或在其他方面接收來自電子裝置100之NFC通信15的讀取器(例如,當電子裝置100在終端機200之某一距離或近接度D內時)。因此,應注意,終端機200與電子裝置100之間的NFC通信15可無線地發生且因而可能不需要各別裝置之間的明晰「視線」。NFC裝置模組130可為被動式或主動式。當為被動式時,NFC裝置模組130可僅當位於終端機200之合適讀取器的回應範圍D內時才被啟動。例如,終端機200之讀取器可發射相對低電力無線電波場,該低電力無線電波場可用以對由NFC裝置模組130所利用之天線(例如,共用天線116或NFC特定天線134)供以電力且藉此使 得彼天線能夠將合適之NFC通信資訊(例如,信用卡憑證資訊)自NFC資料模組132、經由天線116或天線134而傳輸至終端機200以作為NFC通信15。當為主動式時,NFC裝置模組130可併有或在其他方面可存取位於電子裝置100局部之電源(例如,電力供應器108),其可使得共用天線116或NFC特定天線134能夠主動地將NFC通信資訊(例如,信用卡憑證資訊)自NFC資料模組132、經由天線116或天線134而傳輸至終端機200以作為NFC通信15,而非如在被動式NFC裝置模組130之狀況下反射射頻信號。
如圖3中所示且如下文予以更詳細描述,電子裝置100之特定實例可為手持型電子裝置(諸如,iPhoneTM),其中外殼101可允許接近各種輸入組件110a至110i、各種輸出組件112a至112c及各種I/O組件114a至114d,裝置100及使用者及/或周圍環境可經由以上各者而彼此建立介面連接。舉例而言,觸控螢幕I/O組件114a可包括顯示輸出組件112a及關聯之觸控輸入組件110f,其中顯示輸出組件112a可用以顯示視覺或圖形使用者介面(「GUI」)180,該GUI可允許使用者與電子裝置100互動。GUI 180可包括當前執行應用程式(例如,應用程式103及/或應用程式143)之各種層、視窗、螢幕、範本、元件、選單及/或其他組件,其可顯示於顯示輸出組件112a之所有或一些區域中。舉例而言,如圖3中所示,GUI 180可經組態以顯示具有GUI 180之一或多個圖形元件或圖示182的第一螢幕190。當選擇特定圖示182時,裝置100可經組態以開啟與彼圖示182相關聯之新應用程式且顯示與彼應用程式相關聯之對應的GUI 180螢幕。舉例而言,當選擇標記有「設置助理」文字指示符181之特定圖示182(亦即,特定圖示183)時,裝置100可發起或在其他方面存取一特定設置應用程式且可顯示一特定使用者介面之螢幕,其可包括用於以一特定方式與裝置100互動之一或多個工具或特徵(例如,見圖9A至圖9D,其係針對在設置助理應用程式期 間GUI 180之此等顯示之特定實例,該設置助理應用程式可在於電子裝置100上佈建一或多個憑證期間加以使用)。
返回參看圖1之系統1,當NFC組件120被適當地啟用以將具有與裝置100之允用憑證相關聯之商業憑證資料(例如,與NFC組件120之SSD 154之允用小程式153相關聯的商業憑證資料)的NFC通信15傳達至終端機200時,收單銀行子系統300可利用NFC通信15之此商業憑證資料以用於完成與金融機構子系統350之金融交易。舉例而言,在電子裝置100之使用者已選擇一購買產品且已選擇待用於付款之裝置100之特定憑證時,商家終端機200可接收一指示用於所選憑證之商業憑證資料的適當NFC通信15。可回應於裝置100經由通信15將付款憑證提供至終端機200而在可將產品或服務提供至裝置100之使用者的任何合適商家處提供商家終端機200。基於此接收之NFC通信15,終端機200可經組態以產生及傳輸資料205至收單銀行子系統300(例如,經由商家終端機200與收單銀行子系統300之間的通信路徑25),其中資料205可包括付款資訊及一可指示針對該產品或服務的使用者之商業憑證及商家之購買價格的授權請求。亦在已知為付款處理器或讓受方的情況下,收單銀行子系統300可為與商家終端機200相關聯之商家的銀行業合夥人,且收單銀行子系統300可經組態以與金融機構子系統350合作以核准及解決由電子裝置100經由與商家終端機200之NFC通信15所嘗試的憑證交易。收單銀行子系統300可接著將來自資料205之授權請求轉遞至金融機構子系統350以作為資料305(例如,經由收單銀行子系統300與金融機構子系統350之間的通信路徑35)。可使用一或多個處理器組件(其可與裝置100之處理器組件102相同或類似)、一或多個記憶體組件(其可與裝置100之記憶體組件104相同或類似)及/或一或多個通信組件(其可與裝置100之通信組件106相同或類似)來實施收單銀行子系統300之一個、一些或所有組件。
金融機構子系統350可包括付款網路子系統360(例如,付款卡關聯或信號卡關聯)及/或開證銀行子系統370。舉例而言,開證銀行子系統370可為針對消費者付清由特定憑證招致之債務的能力而假定主要負債的金融機構。每一特定憑證可與特定一可電子地連結至特定使用者之一或多個帳戶的特定付款卡相關聯。各種類型之付款卡係合適的,包括信號卡、借記卡、簽帳卡、儲值卡、車隊卡、禮品卡及其類似者。特定付款卡之商業憑證可藉由開證銀行子系統370而被佈建於電子裝置100上以供在與商家終端機200之NFC通信15中使用。每一憑證可為可藉由付款網路子系統360確定品牌的特定付款卡品牌。付款網路子系統360可為各種開證銀行370及/或各種收單銀行之網路,其可處理特定品牌之付款卡(例如,商業憑證)的使用。
付款網路子系統360及開證銀行子系統370可為單一實體或分開之實體。舉例而言,美國運通卡可既為付款網路子系統360亦為開證銀行子系統370。相比之下,通行卡及萬事達卡可為付款網路子系統360,且可與開證銀行子系統370(諸如,大通銀行、富國銀行、美國銀行及其類似者)合作地起作用。在付款網路子系統360及開證銀行子系統370為分開之實體的狀況下,付款網路子系統360可自收單銀行子系統300接收資料305之授權請求且可接著將請求轉遞至開證銀行子系統370以作為資料405(例如,經由付款網路子系統360與開證銀行子系統370之間的通信路徑45)。在付款網路子系統360及開證銀行子系統370為同一實體的狀況下,收單銀行子系統300可將資料305之授權請求直接提交至開證銀行子系統370。此外,付款網路子系統360可代表開證銀行子系統370來回應於收單銀行子系統300(例如,根據付款網路子系統360與開證銀行子系統370之間達成協議的條件)。藉由在收單銀行子系統300與開證銀行子系統370之間建立介面連接,付款網路子系統360可減少每一收單銀行子系統300及每一開證銀行子系統 370可不得不直接與之互動的實體之數目。亦即,為最小化金融機構子系統350之直接整合點,付款網路子系統360可充當各種開證銀行370及/或各種收單銀行300之集合體。金融機構子系統350亦可包括一或多個收單銀行(諸如,收單銀行子系統300)。舉例而言,收單銀行子系統300可為與開證銀行子系統370相同之實體。可使用一或多個處理器組件(其可與裝置100之處理器組件102相同或類似)、一或多個記憶體組件(其可與裝置100之記憶體組件104相同或類似)及/或一或多個通信組件(其可與裝置100之通信組件106相同或類似)來實施付款網路子系統360之一個、一些或所有組件。可使用一或多個處理器組件(其可與裝置100之處理器組件102相同或類似)、一或多個記憶體組件(其可與裝置100之記憶體組件104相同或類似)及/或一或多個通信組件(其可與裝置100之通信組件106相同或類似)來實施開證銀行子系統370之一個、一些或所有組件。
當開證銀行子系統370接收到一授權請求時(例如,直接來自收單銀行子系統300以作為資料305或間接地經由付款網路子系統360以作為資料405),可分析該授權請求中所包括之付款資訊(例如,裝置100之商業憑證資訊)及購買量以判定與商業憑證相關聯之帳戶是否具有足夠信用來涵蓋該購買量。若不存在足夠資金,則開證銀行子系統370可藉由將否定授權回應傳輸至收單銀行子系統300來拒絕所請求之交易。然而,若存在足夠資金,則開證銀行子系統370可藉由將肯定授權回應傳輸至收單銀行子系統300來核准所請求之交易且可完成金融交易。可藉由使用者金融子系統350將任一類型之授權回應提供至收單銀行子系統300以作為授權回應資料315(例如,可經由通信路徑35將授權回應資料315直接自開證銀行子系統370提供至收單銀行子系統300,或可基於可經由通信路徑45自開證銀行子系統370提供至付款網路子系統360的授權回應資料415來將授權回應資料315自付款網路 子系統360提供至收單銀行子系統300)。
為促進系統1內之此等金融交易,可在電子裝置100上佈建一或多個商業憑證。然而,在將憑證佈建於裝置100上之前,裝置100之使用者可嘗試證明他或她為該憑證之授權使用者且該憑證係聲譽良好的。如圖1中所示,可將安全行動平台子系統(「SMP」)400提供作為電子裝置100與金融機構子系統350之間的中介,其中SMP 400可經組態以在正判定是否在裝置100上佈建來自金融機構子系統350之憑證時提供一新安全層及/或提供更無縫之使用者體驗。可藉由一特定商業實體(其可經由使用者特定登入資訊將各種服務提供至裝置100之使用者)將SMP 400提供至具有彼商業實體之使用者特定帳戶(例如,經由使用者特定識別及密碼組合)。僅作為一個實例,可由CA Cupertino之蘋果公司提供SMP 400,蘋果公司亦可為至裝置100之使用者之各種服務的提供者(例如,用於出售/租用待由裝置100播放之媒體的iTunesTM商店、用於出售/租用供在裝置100上使用之應用程式的蘋果App StoreTM、用於儲存來自裝置100之資料的蘋果iCloudTM服務、用於在線購買各種蘋果產品的蘋果在線商店,等),且蘋果公司亦可為裝置100自身之提供者、製造商及/或開發商(例如,當裝置100為iPodTM、iPadTM、iPhoneTM或其類似者時)。
可提供SMP 400之商業實體亦可向不同使用者提供其自身之個人化帳戶以用於使用由彼商業實體提供之服務。具有商業實體之每一使用者帳戶可與使用者可用來登入至具有商業實體之其帳戶的特定個人化使用者ID及密碼相關聯。具有商業實體之每一使用者帳戶亦可與至少一個商業憑證相關聯或可存取至少一個商業憑證,可接著由使用者使用該至少一個商業憑證以用於購買由該商業實體提供之服務或產品。舉例而言,每一Apple ID使用者帳戶可與同彼Apple ID相關聯之使用者之至少一個信用卡相關聯,使得可接著由彼Apple ID帳戶之使 用者使用該信用卡以用於採購來自蘋果之iTunesTM商店、蘋果App StoreTM、蘋果iCloudTM服務及其類似者之服務。可提供SMP 400之商業實體(例如,蘋果公司)可不同且獨立於金融機構子系統350之任何金融實體。舉例而言,可提供SMP 400之商業實體可不同且獨立於可供給及管理與該商業實體之使用者帳戶相關聯之任何信用卡或其他商業憑證的付款網路子系統360或開證銀行子系統370。類似地,可提供SMP 400之商業實體可不同且獨立於可供給及管理待佈建於使用者裝置100上之任何商業憑證的任何付款網路子系統360或開證銀行子系統370。此商業實體可槓桿作用與其使用者帳戶中之每一者相關聯的已知之商業憑證資訊以便更安全地藉由SMP 400來判定是否應該在使用者裝置100上佈建由金融機構子系統350提供之特定憑證。另外或替代地,此商業實體可槓桿作用其組態或控制裝置100之各種組件(例如,當彼商業實體至少部分地生產或管理裝置100時裝置100之軟體及/或硬體組件)的能力以便為裝置100之使用者提供更無縫之使用者體驗(當他或她想要在使用者裝置100上佈建由金融機構子系統350提供之憑證時)。下文參看圖4提供關於可實施SMP 400之方式之實例的細節。
圖4之描述
如圖4中所示,SMP 400可包括SMP代理人組件410、SMP受信任服務管理器(「TSM」)組件420、SMP密碼編譯服務組件430、身分管理系統(「IDMS」)組件440、詐騙系統組件450及硬體安全性模組(「HSM」)組件460。可使用一或多個處理器組件(其可與裝置100之處理器組件102相同或類似)、一或多個記憶體組件(其可與裝置100之記憶體組件104相同或類似)及/或一或多個通信組件(其可與裝置100之通信組件106相同或類似)來實施SMP 400之一個、一些或所有組件。可藉由可不同且獨立於金融機構子系統350之單一商業實體(例如,蘋 果公司)來管理、擁有、至少部分地控制及/或以其他方式提供SMP 400之一個、一些或所有組件。SMP 400之組件可彼此且與金融機構子系統350及電子裝置100兩者共同地互動以在判定是否在裝置100上佈建來自金融機構子系統350之憑證時用於提供一新安全層及/或用於提供更無縫之使用者體驗。舉例而言,SMP 400可與電子裝置100互動以用於使得裝置100之使用者能夠登入至具有可提供SMP 400之商業實體的他或她的帳戶。一旦已鑑認使用者之帳戶,SMP 400便可偵測與該使用者帳戶相關聯之一或多個商業憑證,且接著SMP 400可基於關於商業憑證及/或使用者之為商業實體所知的任何資料對至少一個偵測之商業憑證執行商業實體詐騙檢查。可接著藉由SMP 400將通過此商業實體詐騙檢查的每一偵測之憑證之清單提供至裝置100使得使用者可自彼清單選擇待佈建於裝置100上之至少一個憑證。回應於接收到此選擇,SMP 400可請求金融機構子系統350之適當組件(例如,品牌與所選憑證相關聯的付款網路子系統360)基於為金融機構子系統之彼組件所知的資料對所選憑證執行金融機構或網路詐騙檢查。若所選憑證通過此金融實體詐騙檢查,則SMP 400可接著與金融機構子系統350及電子裝置100兩者互動以用於在裝置100上佈建所選憑證。藉由要求經由裝置100之使用者登入至具有商業實體之他或她的帳戶進行使用者鑑認,SMP 400可獲得對可在憑證佈建程序期間啟用更無縫之使用者體驗的裝置100功能性之某種可存取性。此外,藉由槓桿作用關於與使用者之商業實體帳戶相關聯之商業憑證的由商業實體所知的資料,SMP 400可啟用一新安全層以用於判定是否可在裝置100上佈建憑證。
SMP 400之SMP代理人組件410可經組態以管理對商業實體使用者帳戶之使用者鑑認。SMP代理人組件410亦可經組態以管理憑證在裝置100上之生命週期及佈建。SMP代理人組件410可為一可控制裝置 100上之使用者介面元件(例如,GUI 180之元件)的主要終點。裝置100之作業系統或其他應用程式(例如,應用程式103及/或應用程式143)可經組態以呼叫特定應用程式設計介面(「API」)且SMP代理人410可經組態以處理彼等API之請求且以可獲取裝置100之使用者介面的資料作出回應及/或以可與NFC組件120之安全元件通信(例如,經由SMP 400與電子裝置100之間的通信路徑65)的應用程式協定資料單元(「APDU」)作出回應。可藉由SMP 400經由系統1之受信任服務管理器(「TSM」)(例如,SMP 400與金融機構子系統350之間的通信路徑55之TSM)自金融機構子系統350接收此等APDU。SMP 400之SMP TSM組件420可經組態以提供基於GlobalPlatform之服務,該等服務可用以實施來自金融機構子系統350之在裝置100上進行的憑證佈建操作。GlobalPlatform或任何其他合適之安全頻道協定可使得SMP TSM組件420能夠在裝置100之安全元件與TSM之間恰當地傳達及/或佈建敏感帳戶資料以用於達成SMP 400與金融機構子系統350之間的安全資料通信。
SMP TSM組件420可經組態以使用HSM組件460來保護其密鑰且產生新密鑰。SMP 400之SMP密碼編譯服務組件430可經組態以提供對於使用者鑑認及/或系統1之各組件之間的憑證資料傳輸而言可能需要的密鑰管理及密碼編譯操作。SMP密碼編譯服務組件430可利用HSM組件460以用於達成安全密鑰儲存及/或不透明密碼編譯操作。SMP密碼編譯服務組件430之付款密碼編譯服務可經組態以與IDMS組件440互動從而擷取存檔信用卡或與商業實體之使用者帳戶相關聯的其他類型之商業憑證。此付款密碼編譯服務可經組態成為SMP 400之唯一組件,其可具有描述記憶體中之其使用者帳戶之商業憑證(例如,信用卡號)的明文(亦即,非雜湊)資訊。SMP 400之商業實體詐騙系統組件450可經組態以基於關於商業憑證及/或使用者之為商業實體 所知的資料(例如,基於與具有商業實體之使用者帳戶相關聯的資料及/或可在商業實體之控制下的任何其他合適資料及/或可不在金融機構子系統350之控制下的任何其他合適資料)對商業憑證執行商業實體詐騙檢查。商業實體詐騙系統組件450可經組態以基於各種因素或臨限值來判定憑證之商業實體詐騙得分。可由SMP 400使用任何合適之通信協定或通信協定之組合以在SMP 400之各組件之中傳達資料(例如,經由圖4之至少一個通信路徑495)及/或在SMP 400與系統1之其他組件之間傳達資料(例如,經由圖1之通信路徑55及/或通信路徑65)。
圖5及圖9A至圖9D之描述
圖5為用於在電子裝置上佈建憑證之說明性程序500的流程圖。程序500經展示為由圖4之SMP 400之各組件以及電子裝置100及金融機構子系統350來實施。然而,應理解,可使用任何其他合適組件或子系統來實施程序500。程序500可提供無縫使用者體驗以用於在與裝置100或任何遠端實體之最小使用者互動的情況下在裝置100上佈建憑證。程序500可在步驟502處開始,在該步驟處,使用者可與電子裝置100互動以便登入至具有商業實體(例如,可提供SMP 400之商業實體)之使用者帳戶。舉例而言,如圖3中所示,使用者可使用I/O組件114a之觸控螢幕輸入組件110f來選擇GUI 180之特定螢幕190的「設置助理」圖示183,且可藉由電子裝置100將此選擇辨識為用於向使用者提供登入至商業實體之使用者帳戶之能力的起始事件。回應於圖示183之此選擇,GUI 180可提供圖9A之螢幕190a,其中電子裝置100可提示使用者藉由輸入適當帳戶識別(例如,使用者名稱)及/或適當帳戶密碼來登入至他或她的帳戶。一旦使用者已輸入且提交他或她的帳戶登入資訊(例如,使用由裝置100提供的使用者介面之螢幕190a),便可藉由裝置100將所輸入之登入資訊傳輸至SMP 400。舉例而言,如圖5中所示,程序500之步驟502可包括電子裝置100將使用者輸入之帳戶 登入資訊傳輸至SMP 400之IDMS組件440以作為「LogInRequest」。可藉由電子裝置100經由圖1之通信路徑65而將此使用者輸入之帳戶登入資訊傳輸至SMP 400以作為資料505。舉例而言,電子裝置100之通信組件106可經組態以使用任何合適通信協定經由任何合適通信路徑65來傳輸資料505。
接下來,回應於接收到此使用者帳戶登入資訊,SMP 400可嘗試藉由彼登入資訊來鑑認使用者。舉例而言,在圖5之程序500的步驟504處,IDMS組件440可嘗試藉由所提供之帳戶登入資訊來鑑認使用者(例如,藉由將接收之登入資訊與商業實體之所有已知真實帳戶資訊相比較),且若成功,則IDMS組件440可產生及傳輸鑑認「LogInResponse」至電子裝置100。此鑑認回應可包括一單次登入符記,該單次登入符記可准予裝置100存取及使用經鑑認之使用者帳戶歷時一特定時間量(例如,可由「LogInResponse」中所包括之過期指定的時間量)。可藉由SMP 400經由圖1之通信路徑65而將由SMP 400產生之此回應傳輸至電子裝置100以作為資料515。舉例而言,電子裝置100之通信組件106可經組態以使用任何合適通信協定經由任何合適通信路徑65來接收資料515。
接下來,回應於自SMP 400接收到此鑑認回應資訊,裝置100可自動地產生(例如,無任何所需之使用者互動)針對SIM 400判定是否可在裝置100上佈建與經鑑認之使用者帳戶相關聯之任何憑證的請求。若裝置100能夠偵測到其能夠進行NFC通信(例如,其包括NFC組件120)及/或若裝置100偵測到尚不存在佈建於裝置100上之任何憑證,則可完成此舉。舉例而言,在圖5之程序500的步驟506處,裝置100可處理接收之鑑認回應資訊且可接著產生及傳輸「CheckAccountRequest」至SMP 400。此請求可包括關於經鑑認之帳戶的資訊(例如,來自鑑認回應資訊之符記)以及可識別裝置100之特 定屬性(例如,裝置100之類型、可用於裝置100之NFC組件120之類型、裝置100之序號或裝置100之組件之序號、關於NFC組件120之安全元件的資訊等)的任何其他合適資訊,SMP 400可利用該等特定屬性來判定是否在裝置100上佈建憑證及/或如何在裝置100上佈建憑證。可藉由裝置100經由圖1之通信路徑65而將由裝置100產生之此檢查帳戶請求傳輸至SMP 400(例如,至SMP代理人組件410)以作為資料525。舉例而言,電子裝置100之通信組件106可經組態以使用任何合適通信協定經由任何合適通信路徑65來傳輸資料525。
接下來,回應於自裝置100接收到此檢查帳戶請求,SMP 400可嘗試獲得關於裝置100之安全元件的資訊。舉例而言,在圖5之程序500的步驟507處,SMP代理人組件410可獲得關於裝置100之安全元件的特定資訊(例如,NFC組件120之NFC記憶體模組150的序號),該特定資訊可經由分析在步驟506處由裝置100產生的接收之檢查帳戶請求資訊來判定。舉例而言,SMP代理人組件410可基於電子裝置100之序號來判定裝置100之安全元件的序號,其可被包括於在步驟506處由裝置100提供之「CheckAccountRequest」資訊中。在一些實施例中,裝置100可僅共用更大體地指示裝置100之資訊(例如,唯一地指示裝置100之識別符),(例如)以作為在步驟506處由裝置100提供至SMP 400之「CheckAccountRequest」資訊的一部分,而非將指示NFC組件120之資訊直接自裝置100傳遞至SMP 400(例如,作為在步驟506處由裝置100提供之「CheckAccountRequest」資訊的一部分),此舉可減小若在步驟506處由裝置100提供至SMP 400之「CheckAccountRequest」資訊將被截取則可能發生之詐騙性活動的潛力。實情為,SMP 400可包括查找表或任何其他合適資料結構,其可包括各種電子裝置100之唯一識別符的清單及被併入至彼等各種裝置100中的各種NFC組件120之各種安全元件之唯一識別符的關聯清單,其中此資料結構可被安全地 提供至SMP 400(例如,藉由各種裝置100之製造商,諸如商業實體)。藉由槓桿作用具有裝置100之唯一識別符的此資料結構(其可被包括於在步驟506處被提供至SMP 400的「CheckAccountRequest」資訊中),SMP 400可在步驟507處安全地識別彼電子裝置100之NFC組件120之安全元件的唯一識別符(例如,安全元件之序號(「SEID」))。
此外,回應於自裝置100接收到此檢查帳戶請求,SMP 400可嘗試擷取關於可與每一經鑑認之使用者帳戶相關聯之每一商業憑證的資訊。舉例而言,在圖5之程序500的步驟508處,SMP代理人組件410可提取來自接收之檢查帳戶請求的特定資料(例如,來自步驟504之鑑認回應資訊的符記及/或步驟502之使用者登入資訊)及/或來自任何其他可存取資料源之資料,且可產生及傳輸「GetCardsRequest」至SMP 400之SMP密碼編譯服務組件430。此獲得憑證請求可包括登入符記及登入資訊,其對於存取與來自步驟504之經鑑認之帳戶相關聯的憑證而言可為需要的。可藉由SMP代理人組件410使用任何合適之通信協定經由任何合適之通信路徑類型而經由圖4之通信路徑495將由SMP代理人組件410產生之此請求傳輸至SMP密碼編譯服務組件430。此獲得憑證請求可由SMP密碼編譯服務組件430接收且可接著在程序500之步驟510處由SMP密碼編譯服務組件430傳遞至IDMS組件440以作為「FetchPersonRequest」(「FPR」)。針對憑證之此提取個人請求可類似地包括登入符記及登入資訊,其對於存取與來自步驟504之經鑑認之使用者帳戶相關聯的憑證而言可為需要的。可藉由SMP密碼編譯服務組件430使用任何合適之通信協定經由任何合適之通信路徑類型而經由圖4之通信路徑495將由SMP密碼編譯服務組件430產生之此請求傳輸至IDMS組件440以作為資料657。替代地,在一些可能較不安全之實施例中,可組合步驟508及510,其中SMP代理人410可將一適當請求直接發送至IDMS 440。
回應於自SMP密碼編譯服務組件430接收到針對憑證之此提取個人請求,IDMS組件440可嘗試擷取關於可與經鑑認之使用者帳戶相關聯之每一商業憑證的資訊。舉例而言,在圖5之程序500的步驟512處,IDMS組件440可提取來自接收之提取個人請求的特定資料(例如,來自提取個人請求之符記資料(假定其尚未過期),及使用者登入資訊),存取與經鑑認之使用者帳戶相關聯之已知商業憑證的清單,且接著產生及傳輸「FetchPersonResponse」(「FPResponse」)回至SMP 400之SMP密碼編譯服務組件430。對於每一識別之憑證而言,針對憑證之此提取個人回應可包括憑證之號碼的雜湊版本(例如,清楚地僅包括付款卡號之後四個數位的雜湊清單、過期月份及年份,及/或任何其他合適資訊),SMP密碼編譯服務組件430可能需要該雜湊版本以識別憑證之完整細節。在一些實施例中,此提取個人回應亦可包括每一識別之憑證的順位,其中出於佈建之目的可將一個憑證順位得高於另一憑證(例如,如由使用者在自訂他或她的使用者帳戶及與之相關聯之憑證時在他或她設定帳戶偏好期間所指定,其中使用者可能希望將某些憑證順位得高於其他憑證以用於達成在裝置100上之較佳或推薦性佈建)。另外或替代地,此提取個人回應亦可包括用於每一識別之憑證的「可以佈建」指示符,其中每一憑證可經組態成「可以」或「不可以」佈建於電子裝置上(例如,如由使用者在自訂他或她的使用者帳戶及與之相關聯之憑證時在他或她設定帳戶偏好期間所指定,其中使用者可能希望防止在電子裝置100上佈建與使用者帳戶相關聯之某些憑證)。可藉由IDMS組件440使用任何合適之通信協定經由任何合適之通信路徑類型而經由圖4之通信路徑495將由IDMS組件440產生之對憑證的此提取個人回應傳輸至SMP密碼編譯服務組件430以作為資料659。
回應於自IDMS組件440接收到對憑證的此提取個人回應,SMP密 碼編譯服務組件430可嘗試擷取關於由提取個人回應識別之每一憑證的甚至更多資訊(例如,更安全資訊)。舉例而言,在圖5之程序500的步驟514處,SMP密碼編譯服務組件430可提取關於在對憑證之接收之提取個人回應中所識別之每一憑證的特定資料(例如,每一憑證之號碼的雜湊版本),存取更完整地描述由商業實體所知之用於其使用者帳戶之每一憑證的安全資料,且接著產生及傳輸「GetCardsResponse」回至SMP 400之SMP代理人組件410,具有用於在提取個人回應中所識別之憑證的完整描述資料。對於每一識別之憑證而言,此獲得卡回應可包括任何合適之憑證識別資訊,諸如憑證網路品牌(例如,Visa、MasterCard、American Express)、憑證卡號(雜湊或非雜湊)、加密卡驗證值(「CVV」)、加密CVV憑證指紋、過期月份、過期年份、得分、「受偏好」指示符或順位,及「可以佈建」指示符,及/或任何其他合適之憑證資訊,SMP代理人410可能需要以上憑證識別資訊以請求對憑證進行商業實體詐騙檢查。可藉由SMP密碼編譯服務組件430使用任何合適之通信協定經由任何合適之通信路徑類型而經由圖4之通信路徑495將由SMP密碼編譯服務組件430產生之對憑證的此獲得卡回應傳輸至SMP代理人410以作為資料661。替代地,在一些可能較不安全之實施例中,可組合步驟512及514,其中IDMS 440可將一適當回應直接發送至SMP代理人410。
回應於自SMP密碼編譯服務組件430接收到對憑證之此獲得卡回應,SMP代理人410可嘗試擷取與使用者之經鑑認之商業實體帳戶相關聯的所識別之憑證中之一個、一些或所有者的商業實體風險得分。舉例而言,在圖5之程序500的步驟516處,SMP代理人組件410可提取來自對憑證之接收之獲得卡回應的特定資料且可產生及傳輸「CheckCardsRequest」至SMP 400之詐騙系統組件450。此檢查卡請求可包括裝置100之識別(例如,如可由裝置100藉由步驟506之 「CheckAccountRequest」資訊所提供的裝置100之序號)、經鑑認之商業實體帳戶之使用者的識別(例如,如可已由裝置100之使用者藉由步驟502之「LogInRequest」資訊所輸入的使用者帳戶之登入使用者名稱),及/或與經鑑認之使用者帳戶相關聯的憑證中之一或多者之識別(例如,如可由步驟512之「FetchPersonResponse」資訊或步驟514之「GetCardsResponse」所提供的每一憑證之號碼之雜湊版本),其中與步驟508處之請求相關聯的一些憑證可不與步驟516之請求相關聯,因為一些憑證可已被判定為不值得針對詐騙而加以分析(例如,某些憑證可被表示為「不可以」由使用者佈建,如由步驟512之「FetchPersonResponse」資訊或步驟514之「GetCardsResponse」所判定)。可藉由SMP代理人組件410使用任何合適之通信協定經由任何合適之通信路徑類型而經由圖4之通信路徑495將由SMP代理人組件410產生之此檢查卡請求傳輸至詐騙系統組件450以作為資料663。
回應於自SMP代理人組件410接收到此檢查卡請求,詐騙系統組件450可經組態以基於關於所識別之商業憑證的為商業實體所知之任何資料及/或基於關於所識別之使用者的為商業實體所知之任何資料及/或基於關於所識別之裝置的為商業實體所知之任何資料來對每一識別之商業憑證執行商業實體詐騙檢查。舉例而言,在圖5之程序500的步驟518處,詐騙系統組件450可提取來自接收之檢查卡請求的特定資料(例如,憑證識別資訊、電子裝置識別資訊及鑑認使用者識別資訊),存取可用於商業實體之資訊的一或多個資料庫(其可對判定與經鑑認之使用者帳戶相關聯之憑證的詐騙風險有用),及/或槓桿作用彼資訊以基於各種因素或臨限值來判定每一偵測之憑證的商業實體詐騙得分,且接著詐騙系統組件450可產生及傳輸「CheckCardsResponse」回至SMP 400之SMP代理人410。對於與經鑑認之使用者帳戶相關聯的每一憑證而言,此檢查卡回應可包括憑證之 描述、憑證之商業實體詐騙得分及/或針對憑證之商業實體詐騙判定,SMP代理人410可利用以上各者以判定是否應該在裝置100上佈建憑證。可藉由詐騙系統組件450使用任何合適之通信協定經由任何合適之通信路徑類型而經由圖4之通信路徑495將由詐騙系統組件450產生之此檢查卡回應傳輸至SMP代理人組件410以作為資料665。
SMP 400之商業實體詐騙系統組件450可經組態以藉由槓桿作用為商業實體所知之資料(例如,基於與經鑑認之帳戶之使用者相關聯的資料、基於與裝置100相關聯之資料(例如,可由裝置100在步驟502及/或步驟506處提供之資料)及/或基於可在商業實體之控制下及/或可不在金融機構子系統350之控制下的任何其他合適資料)來對如在「CheckCardsRequest」中所識別之經鑑認之帳戶的每一商業憑證執行商業實體詐騙檢查。可在步驟518中考慮各種因素或資料點,包括(但不限於)經鑑認之使用者帳戶的存留期、商業憑證已與經鑑認之使用者帳戶相關聯的時間長度、經鑑認之使用者帳戶之總存留期的百分比(在此期間,商業憑證已與彼帳戶相關聯)、商業憑證之總存留期的百分比(在此期間,商業憑證已與經鑑認之使用者帳戶相關聯)、商業憑證已由經鑑認之使用者帳戶用於付款的次數、自商業憑證上次由經鑑認之使用者帳戶用於付款以來的持續時間、商業憑證已與經鑑認之使用者帳戶相關聯的次數(例如,若具有特定卡號之憑證已被給予新CVV及新過期日期多次,其中每一次憑證與經鑑認之使用者帳戶重新相關聯)、關於商業憑證是否用以購買裝置100的判定(例如,當自可提供SMP 400之商業實體購買裝置100時)、裝置100之當前位置(例如,使用來自通信組件106且可在步驟502及/或506處被提供至SMP 400的位置資訊)及與憑證或使用者帳戶或裝置100相關聯之位址(例如,憑證之計費位址、藉由經鑑認之使用者帳戶進行之購買的裝運位址、購買裝置100之位置(例如,當自可提供SMP 400之商業實體購買 裝置100時)等)的比較、購買裝置100之已知位置及與憑證相關聯之已知位置的比較(例如,與具有在中國發行之憑證而在中國引入之裝置100相比,可判定具有在美國發行之憑證而在中國引入之裝置100的較高風險)而不管憑證是否已被佈建至除裝置100之外的任何裝置、在當購買裝置100時與當發生步驟518時之間的持續時間、在當第一次接通裝置100時與當發生步驟518時之間的持續時間,及其類似者。在一些實施例中,此等因素可基於與在可提供SMP 400之商業實體的生態系統內使用憑證相關聯的資料,諸如在使用或不使用經鑑認之使用者帳戶的情況下使用憑證以用於購買由商業實體提供之產品或服務(諸如,當提供SMP 400之商業實體為蘋果公司時,使用憑證以用於採購蘋果之iTunesTM商店、蘋果App StoreTM、蘋果iCloudTM商店、蘋果之在線商店及其類似者上的產品或服務)。另外或替代地,此等因素可不基於與在可提供SMP 400之商業實體的生態系統外部使用憑證相關聯的資料(例如,使用憑證以用於購買非由商業實體提供之產品或服務、當憑證之詐騙性活動不與商業實體相關時藉由金融機構子系統350來偵測此活動等),因為在步驟518處此資料不可為商業實體所存取。此外,在步驟518處針對特定憑證所考慮之每一因素或資料點可獨自或與一或多個額外因素或資料點組合地使用以判定憑證之商業實體詐騙得分及/或針對憑證之商業實體詐騙判定(例如,可對兩個因素求平均值,在另一因素低於特定臨限值的情況下可使用一個因素,等)。
接下來,回應於自詐騙系統組件450接收到此檢查卡回應,SMP代理人組件410可識別任何憑證是否通過商業實體詐騙檢查且可接著嘗試接收此等通過之憑證中之至少一者的使用者選擇以用於佈建於裝置100上。舉例而言,在圖5之程序500的步驟520處,SMP代理人組件410可分析接收之檢查卡回應(例如,藉由判定任何憑證是否接收到肯 定得分及/或是否通過步驟518之商業實體詐騙檢查)且若偵測到任何通過之憑證則SMP代理人組件410可產生及傳輸「CheckAccountsResponse」至電子裝置100。舉例而言,此檢查帳戶回應可包括每一通過之憑證的任何合適描述或識別(例如,每一通過之憑證之號碼的雜湊版本,如可由步驟512之「FetchPersonResponse」資訊或步驟514之「GetCardsResponse」資訊提供)以及密碼編譯服務憑證指紋。可藉由SMP 400經由圖1之通信路徑65將由SMP代理人410產生之此回應傳輸至電子裝置100以作為資料535。舉例而言,電子裝置100之通信組件106可經組態以使用任何合適之通信協定經由任何合適之通信路徑65來接收資料535。
接下來,回應於自SMP 400接收到此檢查帳戶回應,裝置100可自動地產生一使用者介面,該使用者介面可提示使用者選擇通過商業實體詐騙檢查之憑證中的至少一者以用於佈建於裝置100上。舉例而言,如圖9B中所示,GUI 180可提供螢幕190b,其中電子裝置100可提示使用者選擇通過商業實體詐騙檢查之憑證中的至少一者以用於佈建於裝置100上,諸如藉由提供可描述各種通過之憑證的一或多個可選選項(例如,基於由來自SMP 400之檢查帳戶回應提供的資訊)。螢幕190b亦可藉由提供「取消」選項來允許使用者不選擇通過之憑證中之任何一者。替代地或另外,螢幕190b可提供一「佈建新憑證」選項,該選項可由使用者在他或她希望佈建除由藉由裝置100自SMP 400接收之檢查帳戶回應所指示之彼等憑證之外的憑證的情況下加以選擇,如下文予以更詳細描述。如果使用者選擇與佈建由商業實體詐騙檢查核准之憑證中之一者相關聯的選項(例如,使用由裝置100提供之使用者介面的螢幕190b),則可藉由裝置100將該選擇傳輸至SMP 400。舉例而言,如圖5中所示,程序500之步驟522可包括電子裝置100將一通過之憑證的使用者選擇傳輸至SMP 400之SMP代理人410以 作為「EnableCardRequest」。此使用者選擇之啟用卡請求可包括指示所選憑證之任何合適資訊以及可對SMP 400用於啟用在裝置100上佈建所選憑證有用的任何其他合適資訊(例如,SSD識別符,其可指示可能夠接收此佈建之憑證的裝置100之NFC組件120之可用SSD 154)。另外或替代地,此使用者選擇之啟用卡請求(例如,步驟522之「EnableCardRequest」)可包括與所選憑證相關聯之任何合適安全資訊(例如,所選憑證之CVV,其可由裝置100之使用者輸入),可由金融機構子系統350使用該安全資訊以用於將彼憑證佈建至裝置100上。舉例而言,如圖9C中所示,GUI 180可提供螢幕190c(例如,在螢幕190b上之使用者選擇之後),其中電子裝置100可提示使用者以一或多種方式鑑認所選憑證(例如,藉由輸入安全資訊,諸如所選憑證之CVV及/或可由系統1(例如,由金融機構子系統350)為將所選憑證佈建於裝置100上所需之任何其他合適安全資訊)。此外,如圖9C中所示,GUI 180之螢幕190c亦可提示使用者考慮及接受可適用於將所選憑證佈建於裝置100上的各種條款及條件。可藉由電子裝置100經由圖1之通信路徑65將此使用者選擇之啟用卡請求傳輸至SMP 400以作為資料545。舉例而言,電子裝置100之通信組件106可經組態以使用任何合適之通信協定經由任何合適之通信路徑65來傳輸資料545。
接下來,回應於自裝置100接收到此使用者選擇之啟用卡請求,SMP 400可嘗試擷取關於所選憑證且可適合於藉由SMP 400傳達至金融機構子系統350的加密資訊。舉例而言,在圖5之程序500的步驟524處,SMP代理人組件410可提取來自接收之啟用卡請求的特定資料(例如,指示所選憑證之資訊、用於所選憑證之額外安全資訊(例如,使用者提供之CVV)等)以及用於SMP 400與金融機構子系統350之間的通信路徑的安全密鑰(例如,用於圖1之通信路徑55的主要網路密鑰),且SMP代理人組件410可接著產生及傳輸「RewrapRequest」至SMP 400之SMP密碼編譯服務組件430。此重新包裝請求可包括指示所選憑證之資訊、用於所選憑證之額外安全資訊(例如,使用者提供之CVV)以及用於通信路徑55之安全密鑰,可需要以上各者以用於產生適合於藉由SMP 400經由通信路徑55而傳達至金融機構子系統350的憑證資訊。可藉由SMP代理人組件410使用任何合適之通信協定經由任何合適之通信路徑類型而經由圖4之通信路徑495將由SMP代理人組件410產生之此重新包裝請求傳輸至SMP密碼編譯服務組件430以作為資料667。
回應於接收到此重新包裝請求,SMP密碼編譯服務組件430可產生用於所選憑證之資料,其可適合於藉由SMP 400經由通信路徑55而傳達至金融機構子系統350。舉例而言,在圖5之程序500的步驟526處,SMP密碼編譯服務組件430可提取關於所選憑證及在接收之重新包裝請求中所識別之網路的特定資料(例如,憑證及其CVV之雜湊版本,以及用於通信路徑55之安全密鑰),存取更完整地描述由商業實體所知之用於其使用者帳戶之所選憑證的安全資料,且接著可產生及傳輸「RewrapResponse」回至SMP 400之SMP代理人組件410。此重新包裝回應可包括用於所選憑證之安全資料,其以一合適方式編碼有安全密鑰以用於藉由SMP 400經由通信路徑55而傳達至金融機構子系統350。可藉由SMP密碼編譯服務組件430使用任何合適之通信協定經由任何合適之通信路徑類型而經由圖4之通信路徑495將由SMP密碼編譯服務組件430產生之此重新包裝回應傳輸至SMP代理人410以作為資料669。
回應於自SMP密碼編譯服務組件430接收到此重新包裝回應,SMP代理人410可嘗試擷取所選憑證之金融機構風險得分。舉例而言,在圖5之程序500的步驟528處,SMP代理人組件410可提取來自步驟526之重新包裝回應的特定資料以及來自步驟518之檢查卡回應及/ 或步驟522之啟用卡請求的資料,且可接著產生及傳輸「NetworkCheckCardRequest」至系統1之金融機構子系統350(例如,至金融機構子系統350之SP代理人382)。此網路檢查卡請求可包括所選憑證之識別(例如,用於所選憑證之安全資料,其以一合適方式編碼有安全密鑰以用於藉由SMP 400經由通信路徑55而傳達至金融機構子系統350,如可由步驟526之「RewrapResponse」提供)。另外,此網路檢查卡請求可包括所選憑證之商業實體風險得分(例如,所選憑證之商業實體詐騙得分及/或針對所選憑證之商業實體詐騙判定,如可由步驟518之「CheckCardsResponse」提供),可藉由金融機構子系統350以任何合適方式在金融實體詐騙風險分析期間分析該商業實體風險得分。另外或替代地,此網路檢查卡請求可包括可對啟用在裝置100上佈建憑證有用之任何其他合適資訊(例如,SSD識別符,其可指示可能夠接收所佈建之憑證的裝置100之NFC組件120之可用SSD 154,如可由步驟522之「EnableCardRequest」提供)。可接著藉由SMP 400使用任何合適之通信協定經由任何合適之通信路徑類型(例如,經由通信路徑55之TSM)而經由圖1之通信路徑55將由SMP代理人組件410產生之此網路檢查卡請求傳輸至金融機構子系統350以作為資料705。
回應於自SMP 400接收到此網路檢查卡請求,金融機構子系統350可經組態以基於為金融機構子系統350或可接收網路檢查卡請求之其組件(例如,可與所選憑證之品牌相關聯的特定付款網路子系統360)所知的任何資料來對所選商業憑證執行金融實體詐騙檢查。舉例而言,在圖5之程序500的步驟530處,金融機構子系統350可提取來自接收之網路檢查卡請求的特定資料(例如,用於所選憑證之憑證識別資訊及在一些實施例中所選憑證之商業實體詐騙得分),存取可用於金融機構子系統350且可對判定所選憑證之金融實體詐騙風險有用的 資訊之一或多個資料庫,槓桿作用彼資訊以基於各種因素或臨限值來判定所選憑證之金融實體詐騙得分,且接著金融機構子系統350(例如,金融機構子系統350之SP代理人382)可產生及傳輸「NetworkCheckCardResponse」回至SMP 400之SMP代理人410。此網路檢查卡回應可包括所選憑證之金融實體詐騙得分及/或針對所選憑證之金融實體詐騙判定,可由SMP代理人410及/或金融機構子系統350利用該金融實體詐騙得分及/或該金融實體詐騙判定以判定是否應該在裝置100上佈建憑證。可使用可用於金融實體(例如,付款網路子系統360)之任何合適資料以任何合適方式來產生此金融實體詐騙得分或判定,包括(但不限於)審閱在與所選憑證相關聯之帳戶上的餘額是否在可接受範圍內、是否已向帳戶申請任何可疑費用,或金融機構可在判定特定憑證之詐騙風險時所做出的任何其他合適考慮。步驟530之此網路檢查卡回應亦可包括可與針對所選憑證之金融實體詐騙檢查相關聯的網路得分符記。舉例而言,此網路得分符記(其可稍後向金融機構子系統350重新呈現(例如,藉由SMP 400))可為可向金融機構子系統350提供其已授權佈建該憑證之證據(例如,歸因於金融實體詐騙檢查之通過得分充當此網路檢查卡回應之基礎)的任何合適資料。在一些實施例中,此網路得分符記資料可為所選憑證之識別號碼的網路簽署及加密版本。可藉由金融機構子系統350(例如,藉由適當之付款網路子系統360)使用任何合適之通信協定經由任何合適之通信路徑類型(例如,經由通信路徑55之TSM)而經由圖1之通信路徑55將由金融機構子系統350產生之此網路檢查卡回應傳輸至SMP 400(例如,至SMP代理人組件410)以作為資料715。
接下來,回應於自金融機構子系統350接收到此網路檢查卡回應(例如,具體言之,可指示所選憑證通過金融實體詐騙檢查之網路檢查卡回應),SMP代理人組件410可通知詐騙系統組件450由網路檢查 卡回應指示之金融實體詐騙得分。舉例而言,在圖5之程序500的步驟532處,SMP代理人組件410可分析接收之網路檢查卡回應(例如,用於判定所選憑證之金融實體詐騙得分及/或針對所選憑證之金融實體詐騙判定)且接著SMP代理人組件410可產生及傳輸「NotifyNetworkScoreRequest」至詐騙系統組件450。此網路得分請求通知可包括所選憑證之任何合適描述或識別(例如,憑證之號碼的雜湊版本,如可由步驟512之「FetchPersonResponse」資訊或步驟514之「GetCardsResponse」提供)以及指示所選憑證之金融實體詐騙得分及/或針對所選憑證之金融實體詐騙判定的資訊(例如,如可由步驟530之「NetworkCheckCardResponse」提供),其中可藉由SMP 400以任何合適方式來槓桿作用特定憑證之此金融實體得分。可藉由SMP代理人410使用任何合適之通信協定經由任何合適之通信路徑類型而經由圖4之通信路徑495將由SMP代理人410產生之此網路得分請求通知傳輸至詐騙系統組件450以作為資料671。
回應於自金融機構子系統350接收到此網路檢查卡回應(例如,具體言之,可指示使用者所選憑證通過金融實體詐騙檢查之網路檢查卡回應),可在步驟533處藉由SMP 400(例如,藉由SMP代理人組件410)來產生SSD(例如,用於憑證將被佈建至其中的裝置100之SSD(例如,NFC組件120之SSD 154)之識別符),其可至少部分地基於在步驟507處判定之安全元件資訊及/或基於可由步驟522之「EnableCardRequest」提供之SSD識別符來判定。接下來,在步驟533之後,SMP 400(例如,SMP代理人組件410)可將一請求發送至金融機構子系統350以用於在裝置100上佈建所選及通過之憑證。舉例而言,在圖5之程序500的步驟534處,SMP代理人組件410可分析接收之網路檢查卡回應(例如,用於判定所選憑證之金融實體詐騙得分及/或針對所選憑證之金融實體詐騙判定)且接著SMP代理人組件410可產生 及傳輸「LinkAndProvisionRequest」至金融機構子系統350(例如,至金融機構子系統350之SP代理人382)。在一些實施例中,可僅在SMP 400判定應該在裝置100上佈建所選憑證的情況下才產生及傳輸此連結及佈建請求。舉例而言,可在步驟530之後藉由將指示所選憑證之金融實體詐騙得分及/或針對所選憑證之金融實體詐騙判定的資訊(例如,如可由步驟530之「NetworkCheckCardResponse」提供)與指示所選憑證之商業實體詐騙得分及/或針對所選憑證之商業實體詐騙判定的資訊(例如,如可由步驟518之「CheckCardsResponse」提供)相比較來作出此判定。亦即,在一些實施例中,可僅在分析步驟530之金融實體詐騙測試及步驟518之商業實體詐騙測試的兩個結果之後才作出繼續進行在裝置100上佈建所選憑證的判定。舉例而言,兩個得分之組合可不得不滿足某一臨限值及/或每一得分可不得不滿足其自身之特定臨限值以便根據程序500在裝置100上佈建憑證。若在步驟530之後作出此判定,則步驟534之此連結及佈建請求可包括金融機構子系統350可使用以開始在裝置100上佈建所選憑證的任何合適資料,諸如指示所選憑證之資料(例如,用於所選憑證之安全資料,其以一合適方式編碼有安全密鑰以用於藉由SMP 400經由通信路徑55而傳達至金融機構子系統350,如可由步驟526之「RewrapResponse」提供)及/或指示由金融機構子系統350作出的所選憑證通過金融實體詐騙檢查之先前判定的資料(例如,可已由步驟530之「NetworkCheckCardResponse」提供之網路得分符記)。可接著藉由SMP 400使用任何合適之通信協定經由任何合適之通信路徑類型(例如,經由通信路徑55之TSM)而經由圖1之通信路徑55將由SMP代理人組件410產生之此連結及佈建請求傳輸至金融機構子系統350以作為資料725。藉由SMP 400產生及傳輸之此連結及佈建請求亦可包括憑證將被佈建至其中的裝置100之SSD之識別(例如,如由步驟533判定)。
回應於自SMP 400接收到此連結及佈建請求,金融機構子系統350(例如,SP代理人382)可經組態以產生待佈建之所選憑證之描述符以及視覺原圖及其他後設資料(其可被提供於裝置100上以用於一旦佈建憑證便幫助使用者與該憑證互動)。舉例而言,在圖5之程序500的步驟536處,金融機構子系統350可提取來自接收之連結及佈建請求的特定資料(例如,用於所選憑證之憑證識別資訊及在一些實施例中網路得分符記),存取可用於金融機構子系統350且可對產生一或多個描述符及/或各種類型之後設資料(其可在一旦在裝置100上佈建憑證時便幫助任何最後之使用者與該憑證互動)有用的資訊之一或多個資料庫,且接著金融機構子系統350可產生及傳輸「LinkAndProvisionResponse」回至SMP400之SMP代理人410。此連結及佈建回應可包括待佈建之憑證之描述符及應該被提供於裝置100上以用於幫助使用者與待佈建之憑證之互動的任何合適後設資料。舉例而言,此連結及佈建回應資料可包括可使得裝置100能夠使憑證在視覺上呈現為可用於裝置100的一些或所有合適資料,諸如與可被提供至使用者之憑證相關聯的視覺標誌/圖示及其他使用者可辨別資料(例如,當選擇標記有圖3之「存摺」文字指示符181之特定圖示182(亦即,特定圖示184)時,裝置100可發起或在其他方面存取特定存摺或皮夾應用程式且可顯示可包括憑證之一或多個視覺描述符的特定使用者介面之螢幕)。可藉由金融機構子系統350(例如,藉由適當之付款網路子系統360)使用任何合適之通信協定經由任何合適之通信路徑類型(例如,經由通信路徑55之TSM)而經由圖1之通信路徑55將由金融機構子系統350產生之此連結及佈建回應傳輸至SMP 400(例如,至SMP代理人組件410)以作為資料735。
在一些實施例中,系統1及/或程序500可經組態以在裝置100上佈建虛擬憑證而非可與使用者之商業實體帳戶相關聯且可用於步驟518 及/或步驟530之詐騙風險分析的實際憑證。舉例而言,一旦判定將在裝置100上佈建憑證,便可請求(例如,藉由金融機構子系統350、藉由SMP 400及/或藉由裝置100之使用者)產生一虛擬憑證、將虛擬憑證連結至實際憑證及在裝置100上佈建虛擬憑證而非實際憑證。亦即,在步驟534處,SMP代理人組件410可產生及傳輸「LinkAndProvisionRequest」至金融機構子系統350,該步驟亦可包括一用於使金融機構子系統350連結及佈建一虛擬憑證(例如,裝置主要帳戶號碼(「D-PAN」))與所選實際憑證(亦即,最初由開證銀行發行之基金主要帳戶號碼(「F-PAN」)),且因此在步驟536處金融機構子系統350可產生及傳輸「LinkAndProvisionResponse」回至SMP代理人410,該步驟可包括待佈建之虛擬憑證(例如,D-PAN)之描述符及應該被提供於裝置100上以用於幫助使用者與待佈建之虛擬憑證之互動的任何合適後設資料。可藉由金融機構子系統350之任何合適組件來執行虛擬憑證與實際憑證此連結及佈建。舉例而言,付款網路子系統360(例如,可與在步驟522至530期間所選之實際憑證之品牌相關聯的特定付款網路子系統360)可定義及儲存一可建立實際憑證與虛擬憑證之間的關聯的虛擬連結表352(例如,如圖1中所示),使得在由裝置100利用虛擬憑證以用於與商家終端機200進行金融交易的任何時間(例如,在被佈建於裝置100上之後),付款網路子系統360均可接收一指示彼虛擬憑證之授權請求(例如,作為資料305)且可按照與虛擬憑證相關聯的實際憑證(如由表352判定)來實施彼授權請求之分析。藉由在裝置100上佈建虛擬憑證而非實際憑證,金融機構子系統350可經組態以限制在由未授權使用者(例如,由NFC通信15信號竊賊)截取虛擬憑證時可產生的詐騙性活動,因為付款網路子系統360可僅經組態成利用表352以用於在某些交易期間(例如,在NFC交易而非在線交易或可允許由使用者手動地輸入憑證資訊的其他交易期間)將虛擬憑證 連結至實際憑證。
在一些實施例中,系統1可經組態使得當步驟530之金融實體詐騙得分係肯定得分時(例如,給定商業實體詐騙得分將亦不得不已為肯定得分以便根據一些實施例甚至執行程序500之步驟530)可自動地判定繼續進行在裝置100上佈建所選憑證以作為實際憑證或作為虛擬憑證。在此等實施例中,步驟530可包括金融機構子系統350經組態以產生及傳輸「NetworkCheckCardResponse」回至SMP 400之SMP代理人410,該步驟亦包括上文關於步驟536所描述之「LinkAndProvisionResponse」之所要資料,使得步驟530可排除對步驟534及536之需要。
接下來,回應於接收到一連結及佈建回應(例如,在步驟536抑或步驟530處),SMP 400(例如,SMP代理人組件410)可將彼連結及佈建回應中所含有之一些或所有資訊傳遞至裝置100以便至少部分地使其為具有佈建於其上之憑證作準備。舉例而言,在圖5之程序500的步驟538處,SMP代理人組件410可分析接收之連結及佈建回應且可接著傳輸及傳輸「傳遞」至電子裝置100。此傳遞可包括待佈建之憑證之任何合適描述或識別(例如,憑證號碼(虛擬或實際)之雜湊版本,以及任何關聯之後設資料,以上各者皆可由步驟530或步驟536之「LinkAndProvisionResponse」資訊提供)。此傳遞亦可包括與裝置100(其可具有佈建於其上之憑證)之特定SSD 154相關聯的資訊(例如,SSD識別符,如可由步驟522之「EnableCardRequest」提供及/或如在步驟533處所建立,其可至少部分地基於在步驟507處所判定之安全元件資訊及/或基於可由步驟522之「EnableCardRequest」提供的SSD識別符來判定)。可藉由SMP 400經由圖1之通信路徑65將由SMP代理人410產生之此傳遞傳輸至電子裝置100以作為資料555。舉例而言,電子裝置100之通信組件106可經組態以使用任何合適之通信協定 經由任何合適之通信路徑65來接收資料555。
接下來,回應於自SMP 400接收到此傳遞,裝置100可自動地產生及添加一停用傳遞至NFC記憶體模組150之SSD 154(例如,無任何所需之使用者互動)。舉例而言,在圖5之程序500的步驟540處,裝置100可處理接收之傳遞且可接著產生及添加「DisabledPass」至NFC記憶體模組150之SSD 154(例如,至可由接收之傳遞所識別的特定SSD 154)。在步驟540處,來自步驟538之傳遞資料可使得裝置100能夠使憑證在視覺上呈現為可用於裝置100,諸如與可被提供至使用者(例如,經由裝置100之存摺或皮夾應用程式)之憑證及憑證描述符資訊相關聯的視覺標誌/圖示及其他使用者可辨別資料。在與步驟536至少部分地同時,金融機構子系統350可起始用於SMP 400及因此裝置100之putPending命令的產生及傳輸。舉例而言,在圖5之程序500的步驟542處,金融機構子系統350(例如,金融機構子系統350之SP-TSM 384)可產生及傳輸一或多個「putPendingCommands」至SMP 400(例如,至SMP 400之SMP-TSM組件420)。在一些實施例中,此putPendingCommands可包括主要帳戶號碼(例如,雜湊或非雜湊D-PAN或F-PAN)、SSD識別符及/或SSD計數器。接著,回應於接收到此putPendingCommands,SMP 400(例如,SMP-TSM組件420)可在圖5之程序500的步驟544處向裝置100發行一通知(亦即,「通知」),該通知可包括一或多個persoScripts或GlobalPlatform APDU腳本(例如,任何腳本、任何旋轉密鑰(例如,若有必要)及可用以在裝置100上佈建可用PAN的任何其他合適之管理元件)。在步驟548處,裝置100可完成自步驟544之通知接收的腳本中之任一者以用於啟用憑證(例如,用於將憑證自停用/未決啟動雙態觸發至啟用/有效以供使用)。在一些實施例中,裝置100可經組態以在步驟546處產生及傳輸「processPendingCommands」至SMP 400(例如,SMP-TSM組件420) 且SMP 400可經組態以處理此「processPendingCommands」且接著在步驟550處產生及傳輸適當之「postCommandResults」至金融機構子系統350(例如,SP-TSM 384)(例如,以向金融機構子系統350指示已完成憑證之佈建)。因此,在一些實施例中,可在步驟548處更新裝置100上之安全元件的狀態(例如,不管憑證之PAN是否被啟用以供使用)而與憑證之狀態不同步(例如,晚),因為在步驟540處其可在視覺上呈現為可用於使用者(例如,在存摺或皮夾應用程式中)。此可使得憑證能夠在其實際上準備使用之前向裝置100之使用者呈現為準備使用,藉此提供更想要之使用者體驗。一旦在步驟540處所選憑證在裝置100上被至少停用(例如,作為實際憑證抑或連結之虛擬憑證)及/或在步驟548處被啟用,裝置100便可自動地產生一使用者介面,該使用者介面可通知使用者已成功地佈建憑證。舉例而言,如圖9D中所示,GUI 180可提供螢幕190d,其中電子裝置100可將一指示所選憑證之完成之佈建的訊息提供至使用者。在一些實施例中,可在步驟540處及/或在步驟548處提供此螢幕190d。
因此,程序500可使得能夠針對詐騙風險來分析與經鑑認之使用者帳戶相關聯的至少一個憑證(不僅藉由負責該憑證之金融實體而且藉由負責該經鑑認之使用者帳戶的商業實體)。此可在判定是否應該佈建一憑證時提供至少一個額外安全層。此外,程序500可使得能夠在使用者不必手動輸入任何憑證資訊的情況下在電子裝置上至少部分地佈建一憑證,該憑證產生一肯定詐騙風險判定或詐騙風險判定之肯定組合。此可為裝置100提供更無縫之使用者體驗。舉例而言,程序500可僅要求裝置100之使用者鑑認具有可提供安全行動平台之至少一部分之商業實體的他或她之使用者帳戶(例如,在關於圖9A之步驟502處)且在一些實施例中自供佈建之許多可能憑證之中進行選擇(例如,在關於圖9B之步驟522處)。此可提供一簡單且不醒目之使用者介面, 而在裝置100上佈建憑證之其他例子(例如,佈建尚未與經鑑認之使用者帳戶相關聯之新憑證的例子(如可由裝置100之使用者關於圖9B來選擇),或佈建未通過金融實體詐騙檢查及商業實體詐騙檢查中之一者或兩者之憑證的例子)可能需要額外使用者互動以有助於支持應該佈建憑證之系統信賴(例如,在此等例子中可能需要使用者對答案由金融機構子系統350所知之安全問題(例如,「你媽娘家姓是什麼」或「你第一隻寵物的名字是什麼」)的回應及/或使用者對藉由金融機構子系統350及/或SMP 400而被提供至裝置100之單次密碼的接收及確認(例如,經由通信路徑75及/或通信路徑85))。在其中使用者可嘗試佈建尚未與經鑑認之使用者帳戶相關聯之新憑證的此等例子中(如可由裝置100之使用者關於圖9B來選擇),一旦被選擇,此新憑證便可根據程序500針對風險而加以分析(例如,經由商業實體詐騙風險分析及/或經由金融實體詐騙風險分析)。
應理解,圖5之程序500中所示的步驟僅為說明性的且可修改或省略現有步驟,可添加額外步驟,且可變更某些步驟之次序。舉例而言,使用者可在對任何憑證執行商業實體詐騙檢查(例如,在步驟518處)之前自與他或她的經鑑認之使用者帳戶相關聯之所有憑證進行選擇(例如,在步驟522處)使得可僅針對由使用者選擇之憑證而非對與使用者之經鑑認之使用者帳戶相關聯的所有憑證執行商業實體詐騙檢查。
圖6之描述
圖6為用於在電子裝置上佈建憑證之說明性程序600的流程圖。在步驟602處,程序600可使用自電子裝置接收之使用者帳戶資訊藉由商業實體來鑑認使用者帳戶。舉例而言,SMP 400可經組態以使用自電子裝置100接收之使用者帳戶資訊(例如,使用可由電子裝置100經由圖1之通信路徑65而傳輸至SMP 400的使用者輸入之帳戶登入資料 505)藉由商業實體來鑑認使用者帳戶。接下來,在步驟604處,可嘗試偵測與經鑑認之使用者帳戶相關聯的至少一個憑證。舉例而言,SMP 400可偵測與經鑑認之使用者帳戶相關聯的至少一個憑證(例如,SMP 400之IDMS組件440可產生指示與經鑑認之使用者帳戶相關聯之至少一個憑證的資料659)。若在步驟604處偵測到至少一個憑證,則程序600可進行至步驟606,在該步驟處,可對每一偵測之憑證執行商業實體詐騙檢查。舉例而言,SMP 400可對每一偵測之憑證執行商業實體詐騙檢查(例如,SMP 400之詐騙系統組件450可產生指示每一偵測之憑證的商業實體詐騙檢查得分或判定的資料665)。若在步驟606處至少一個憑證通過商業實體詐騙檢查,則可在步驟608處接收該等通過之憑證中之一者的選擇。舉例而言,SMP 400可自電子裝置100接收一通過之憑證的使用者選擇(例如,可由裝置100經由圖1之通信路徑65而將選擇資料525傳輸至SMP 400(例如,至SMP代理人組件410))。若在步驟608處接收到一通過之憑證的選擇,則程序600可進行至步驟610,在該步驟處,可針對所選憑證來委任金融實體詐騙檢查。舉例而言,SMP 400可委任對所選憑證進行之金融實體詐騙檢查(例如,SMP 400之SMP代理人組件410可使用任何合適之通信協定經由任何合適之通信路徑類型(例如,經由通信路徑55之TSM)而經由圖1之通信路徑55來產生及傳輸資料705至金融機構子系統350以用於委任對所選憑證進行之金融實體詐騙檢查)。若在步驟610處所選憑證通過金融實體詐騙檢查(例如,可結合來自針對所選憑證之商業實體詐騙檢查的得分而作出的判定),則程序600可進行至步驟612,在該步驟處,可委任在電子裝置上佈建所選憑證。舉例而言,SMP 400可委任在電子裝置100之NFC組件120的SSD 154上佈建一憑證,直接自金融機構子系統350至裝置100抑或至少部分地經由SMP 400。程序600可接著自步驟612進行至步驟614且結束。然而,當未在步驟604處偵 測到與經鑑認之使用者帳戶相關聯的憑證時、當在步驟606處無偵測之憑證通過公司實體詐騙檢查時或當未在步驟608處接收到一通過之憑證的選擇時,程序600可進行至步驟616。在步驟616處,可接收一未通過之憑證的選擇。舉例而言,SMP 400可自電子裝置100接收不與使用者帳戶相關聯之另一憑證的使用者選擇(例如,圖9B之螢幕190b之「佈建新憑證」選項的選擇)。若未在步驟616處接收到一未通過之憑證的選擇(例如,接收到圖9B之螢幕190b之「取消」選項的選擇),則程序600可進行至步驟614且結束。然而,若在步驟616處接收到一未通過之憑證的選擇,則程序600可進行至步驟618,在該步驟處,可針對所選憑證來委任另一詐騙檢查。舉例而言,可針對所選憑證來委任商業實體詐騙檢查及/或金融實體詐騙檢查。替代地或另外,舉例而言,SMP 400可委任另一詐騙檢查,該另一詐騙檢查可能需要與裝置100之額外使用者互動以有助於支持應該佈建所選之未通過之憑證的系統1之信賴(例如,在此等例子中可能需要使用者對安全問題之回應及/或使用者對藉由金融機構子系統350及/或SMP 400而被提供至裝置100之單次密碼的接收及確認)。若在步驟618處未委任額外詐騙檢查或所選之未通過之憑證沒有通過該另一詐騙檢查,則程序600可進行至步驟614且結束。然而,若在步驟618處所選之未通過之憑證確實通過該另一詐騙檢查,則程序600可進行至步驟612,在該步驟處,可委任在電子裝置上佈建所選憑證。程序600可接著自步驟612進行至步驟614且結束。
應理解,圖6之程序600中所示的步驟僅為說明性的且可修改或省略現有步驟,可添加額外步驟,且可變更某些步驟之次序。
圖7之描述
在一些實施例中,在使用者可具備供選擇的通過之憑證之清單之前,可針對與經鑑認之使用者帳戶相關聯的一些或所有憑證來執行 商業實體詐騙檢查與金融實體詐騙檢查兩者,使得使用者可僅能夠自被認為滿足兩種類型之詐騙檢查之風險分析標準的憑證之清單而非自僅藉由商業實體詐騙檢查加以分析的憑證之清單進行選擇。舉例而言,如圖7中所示,程序500'可類似於圖5之程序500,但其中金融實體詐騙檢查係在接收到由使用者進行之憑證選擇之前執行的。程序500'之步驟502至518可實質上與上文所描述之程序500之步驟502至518類似或相同。然而,如圖7中所示,在步驟518之後,回應於自詐騙系統組件450接收到檢查卡回應,SMP代理人410可嘗試擷取通過步驟516及518之商業實體詐騙檢查之至少該等憑證及/或經歷步驟516及518之商業實體詐騙檢查之所有該等憑證的金融機構風險得分。舉例而言,在圖7之程序500'的步驟528'處,SMP代理人組件410可提取來自步驟518之檢查卡回應及/或步驟516之檢查卡請求的特定資料,且可接著產生及傳輸「NetworkCheckCardRequest」至系統1之金融機構子系統350(例如,至金融機構子系統350之SP代理人382)。此網路檢查卡請求可包括待經歷金融實體詐騙檢查之該一或多個憑證(例如,通過步驟516及/或518之商業實體詐騙檢查的至少該等憑證及/或經歷步驟516及518之商業實體詐騙檢查的所有該等憑證)的識別。另外,程序500'之步驟528'的此網路檢查卡請求可包括待經歷金融實體詐騙檢查之該一或多個憑證的商業實體風險得分(例如,待經歷金融實體詐騙檢查之該一或多個憑證的商業實體詐騙得分及/或針對待經歷金融實體詐騙檢查之該一或多個憑證的商業實體詐騙判定,如可由步驟518之「CheckCardsResponse」提供)。另外或替代地,程序500'之步驟528'的此網路檢查卡請求可包括可對啟用在裝置100上佈建憑證有用的任何其他合適資訊。可接著藉由SMP 400使用任何合適之通信協定經由任何合適之通信路徑類型(例如,經由通信路徑55之TSM)而經由圖1之通信路徑55將由SMP代理人組件410產生之此網路檢查卡請求 傳輸至金融機構子系統350以作為資料705。
回應於自SMP 400接收到此網路檢查卡請求,金融機構子系統350可經組態以基於為金融機構子系統350或可接收網路檢查卡請求之其組件(例如,可與每一憑證之品牌相關聯的特定付款網路子系統360)所知的任何資料來對待經歷金融實體詐騙檢查之該一或多個憑證執行金融實體詐騙檢查。舉例而言,在圖7之程序500'的步驟530'處,金融機構子系統350可提取來自接收之網路檢查卡請求的特定資料(例如,用於待經歷金融實體詐騙檢查之該一或多個憑證中之每一者的憑證識別資訊及在一些實施例中每一憑證之商業實體詐騙得分),存取可用於金融機構子系統350且可對判定每一憑證之金融實體詐騙風險有用的資訊之一或多個資料庫,槓桿作用彼資訊以基於各種因素或臨限值來判定每一憑證之金融實體詐騙得分,且接著金融機構子系統350(例如,金融機構子系統350之SP代理人382)可產生及傳輸「NetworkCheckCardResponse」回至SMP 400之SMP代理人410。此網路檢查卡回應可包括待經歷金融實體詐騙檢查之該一或多個憑證中之每一者的金融實體詐騙得分及/或針對待經歷金融實體詐騙檢查之該一或多個憑證中之每一者的金融實體詐騙判定,可由SMP代理人410及/或金融機構子系統350利用該金融實體詐騙得分及/或該金融實體詐騙判定以判定是否應該在裝置100上佈建每一憑證。可使用可用於金融實體(例如,付款網路子系統360)之任何合適資料以任何合適方式來產生此金融實體詐騙得分或判定,包括(但不限於)審閱在與憑證相關聯之帳戶上的餘額是否在可接受範圍內、是否已向帳戶申請任何可疑費用,或金融機構可在判定特定憑證之詐騙風險時所做出的任何其他合適考慮。步驟530'之此網路檢查卡回應亦可包括可與針對該一或多個憑證之金融實體詐騙檢查相關聯的網路得分符記。舉例而言,此網路得分符記(其可稍後向金融機構子系統350重新呈現(例如,藉由 SMP 400))可為可向金融機構子系統350提供其已授權佈建該憑證之證據(例如,歸因於金融實體詐騙檢查之通過得分充當此網路檢查卡回應之基礎)的任何合適資料。可藉由金融機構子系統350(例如,藉由適當之付款網路子系統360)使用任何合適之通信協定經由任何合適之通信路徑類型(例如,經由通信路徑55之TSM)而經由圖1之通信路徑55將由金融機構子系統350產生之此網路檢查卡回應傳輸至SMP 400(例如,至SMP代理人組件410)以作為資料715。
接下來,回應於自金融機構子系統350接收到此網路檢查卡回應(例如,具體言之,可指示至少一個憑證通過金融實體詐騙檢查之網路檢查卡回應),SMP代理人組件410可通知詐騙系統組件450由網路檢查卡回應指示之金融實體詐騙得分。舉例而言,在圖7之程序500'的步驟532'處,SMP代理人組件410可分析接收之網路檢查卡回應(例如,用於判定一特定憑證之金融實體詐騙得分及/或針對一特定憑證之金融實體詐騙判定)且接著SMP代理人組件410可產生及傳輸「NotifyNetworkScoreRequest」至詐騙系統組件450。此網路得分請求通知可包括所選憑證之任何合適描述或識別(例如,憑證之號碼的雜湊版本,如可由步驟512之「FetchPersonResponse」資訊或步驟514之「GetCardsResponse」提供)以及指示憑證之金融實體詐騙得分及/或針對憑證之金融實體詐騙判定的資訊(例如,如可由步驟530'之「NetworkCheckCardResponse」提供)。可藉由SMP代理人410使用任何合適之通信協定經由任何合適之通信路徑類型而經由圖4之通信路徑495將由SMP代理人410產生之此網路得分請求通知傳輸至詐騙系統組件450以作為資料671。
接下來,回應於自金融機構子系統350接收到此網路檢查卡回應,SMP代理人組件410可識別任何憑證是否通過商業實體詐騙檢查(例如,步驟516/518之商業實體詐騙檢查)與金融實體詐騙檢查(例 如,步驟528'/530'之金融實體詐騙檢查)兩者且可接著嘗試接收此等通過之憑證中之至少一者的使用者選擇以用於佈建於裝置100上。舉例而言,在圖7之程序500'的步驟520'處,SMP代理人組件410可分析接收之網路檢查卡回應(例如,藉由判定任何憑證是否接收到肯定得分及/或是否通過步驟528'之金融實體詐騙檢查)且若偵測到任何通過之憑證則SMP代理人組件410可產生及傳輸「CheckAccountsResponse」至電子裝置100。舉例而言,此檢查帳戶回應可包括每一通過之憑證的任何合適描述或識別(例如,每一通過之憑證之號碼的雜湊版本,如可由步驟512之「FetchPersonResponse」資訊或步驟514之「GetCardsResponse」資訊提供)以及密碼編譯服務憑證指紋。可藉由SMP 400經由圖1之通信路徑65將由SMP代理人410產生之此回應傳輸至電子裝置100以作為資料535。舉例而言,電子裝置100之通信組件106可經組態以使用任何合適之通信協定經由任何合適之通信路徑65來接收資料535。
接下來,回應於自SMP 400接收到此檢查帳戶回應,裝置100可自動地產生一使用者介面,該使用者介面可提示使用者選擇通過商業實體詐騙檢查及金融實體詐騙檢查之憑證中的至少一者以用於佈建於裝置100上。舉例而言,如圖9B中所示,GUI 180可提供螢幕190b,其中電子裝置100可提示使用者選擇通過商業實體詐騙檢查與金融實體詐騙檢查兩者之憑證中的至少一者以用於佈建於裝置100上,諸如藉由提供可描述各種通過之憑證的一或多個可選選項(例如,基於由來自SMP 400之網路檢查帳戶回應提供的資訊)。螢幕190b亦可藉由提供「取消」選項來允許使用者不選擇通過之憑證中之任何一者。替代地或另外,螢幕190b可提供一「佈建新憑證」選項,該選項可由使用者在他或她希望佈建除由藉由裝置100自SMP 400接收之網路檢查帳戶回應所指示之彼等憑證之外的憑證的情況下加以選擇,如上文所描 述。如果使用者選擇與佈建由商業實體詐騙檢查及金融實體詐騙檢查核准之憑證中之一者相關聯的選項(例如,使用由裝置100提供之使用者介面的螢幕190b),則可藉由裝置100將該選擇傳輸至SMP 400。舉例而言,如圖7中所示,程序500'之步驟522'可包括電子裝置100將一通過之憑證的使用者選擇傳輸至SMP 400之SMP代理人410以作為「EnableCardRequest」。此使用者選擇之啟用卡請求可包括指示所選憑證之任何合適資訊以及可對SMP 400用於啟用在裝置100上佈建所選憑證有用的任何其他合適資訊(例如,SSD識別符,其可指示可能夠接收此佈建之憑證的裝置100之NFC組件120之可用SSD 154)。另外或替代地,此使用者選擇之啟用卡請求(例如,步驟522'之「EnableCardRequest」)可包括與所選憑證相關聯之任何合適安全資訊(例如,所選憑證之CVV,其可由裝置100之使用者輸入),可由金融機構子系統350使用該安全資訊以用於將彼憑證佈建至裝置100上。舉例而言,如圖9C中所示,GUI 180可提供螢幕190c(例如,在螢幕190b上之使用者選擇之後),其中電子裝置100可提示使用者以一或多種方式鑑認所選憑證(例如,藉由輸入安全資訊,諸如所選憑證之CVV及/或可由系統1(例如,由金融機構子系統350)為將所選憑證佈建於裝置100上所需之任何其他合適安全資訊)。此外,如圖9C中所示,GUI 180之螢幕190c亦可提示使用者考慮及接受可適用於將所選憑證佈建於裝置100上的各種條款及條件。可藉由電子裝置100經由圖1之通信路徑65將此使用者選擇之啟用卡請求傳輸至SMP 400以作為資料545。舉例而言,電子裝置100之通信組件106可經組態以使用任何合適之通信協定經由任何合適之通信路徑65來傳輸資料545。
接下來,回應於自裝置100接收到此使用者選擇之啟用卡請求,SMP 400可嘗試擷取關於所選憑證且可適合於藉由SMP 400傳達至金融機構子系統350的加密資訊。舉例而言,在圖7之程序500'的步驟 524'處,SMP代理人組件410可提取來自接收之啟用卡請求的特定資料(例如,指示所選憑證之資訊、用於所選憑證之額外安全資訊(例如,使用者提供之CVV)等)以及用於SMP 400與金融機構子系統350之間的通信路徑的安全密鑰(例如,用於圖1之通信路徑55的主要網路密鑰),且SMP代理人組件410可接著產生及傳輸「RewrapRequest」至SMP 400之SMP密碼編譯服務組件430。此重新包裝請求可包括指示所選憑證之資訊、用於所選憑證之額外安全資訊(例如,使用者提供之CVV)以及用於通信路徑55之安全密鑰,可需要以上各者以用於產生適合於藉由SMP 400經由通信路徑55而傳達至金融機構子系統350的憑證資訊。可藉由SMP代理人組件410使用任何合適之通信協定經由任何合適之通信路徑類型而經由圖4之通信路徑495將由SMP代理人組件410產生之此重新包裝請求傳輸至SMP密碼編譯服務組件430以作為資料667。
回應於接收到此重新包裝請求,SMP密碼編譯服務組件430可產生用於所選憑證之資料,其可適合於藉由SMP 400經由通信路徑55而傳達至金融機構子系統350。舉例而言,在圖7之程序500'的步驟526'處,SMP密碼編譯服務組件430可提取關於所選憑證及在接收之重新包裝請求中所識別之網路的特定資料(例如,憑證及其CVV之雜湊版本,以及用於通信路徑55之安全密鑰),存取更完整地描述由商業實體所知之用於其使用者帳戶之所選憑證的安全資料,且接著可產生及傳輸「RewrapResponse」回至SMP 400之SMP代理人組件410。此重新包裝回應可包括用於所選憑證之安全資料,其以一合適方式編碼有安全密鑰以用於藉由SMP 400經由通信路徑55而傳達至金融機構子系統350。可藉由SMP密碼編譯服務組件430使用任何合適之通信協定經由任何合適之通信路徑類型而經由圖4之通信路徑495將由SMP密碼編譯服務組件430產生之此重新包裝回應傳輸至SMP代理人410以作為資料 669。
回應於自SMP密碼編譯服務組件430接收到此重新包裝回應,可在步驟533處藉由SMP 400(例如,藉由SMP代理人組件410)來建立SSD(例如,用於憑證將被佈建至其中的裝置100之SSD(例如,NFC組件120之SSD 154)之識別符),其可至少部分地基於在步驟507處判定之安全元件資訊及/或基於可由步驟522'之「EnableCardRequest」提供之SSD識別符來判定。接下來,在步驟533之後,圖7之程序500'的步驟534至550可實質上與如上文所描述之圖5之程序500的步驟534至550類似或相同。
應理解,圖7之程序500'中所示的步驟僅為說明性的且可修改或省略現有步驟,可添加額外步驟,且可變更某些步驟之次序。舉例而言,可在實質上與對若干相同憑證中之至少一者執行金融實體詐騙檢查(例如,步驟528'/530'之金融實體詐騙檢查)之至少一部分的同時執行商業實體詐騙檢查(例如,步驟516/518之商業實體詐騙檢查)之至少一部分,使得可更快速地接收針對彼憑證之兩種詐騙檢查的結果。
圖8之描述
圖8為用於在電子裝置上佈建憑證之說明性程序600'的流程圖。程序600'之步驟602至606可實質上與圖6之程序600的步驟602至606類似或相同。然而,若在步驟606處至少一個憑證通過商業實體詐騙檢查,則圖8之程序600'可進行至步驟610',在該步驟處,可針對步驟604之每一偵測之憑證或針對通過步驟606之商業實體詐騙檢查的至少每一偵測之憑證而委任金融實體詐騙檢查。舉例而言,SMP 400可委任對一或多個憑證進行之金融實體詐騙檢查(例如,SMP 400之SMP代理人組件410可使用任何合適之通信協定經由任何合適之通信路徑類型(例如,經由通信路徑55之TSM)而經由圖1之通信路徑55來產生及傳輸資料705至金融機構子系統350以用於委任對一或多個憑證進行之 金融實體詐騙檢查)。接下來,若至少一個憑證通過步驟610'之金融實體詐騙檢查,則可在圖8之程序600'的步驟608'處接收該等通過之憑證中之一者的選擇。舉例而言,SMP 400可自電子裝置100接收一通過之憑證的使用者選擇(例如,可藉由裝置100經由圖1之通信路徑65將選擇資料525傳輸至SMP 400(例如,至SMP代理人組件410))。若在步驟608'處接收到一通過之憑證的選擇,則圖8之程序600'可進行至步驟612,在該步驟處,可委任在電子裝置上佈建所選憑證。舉例而言,SMP 400可委任在電子裝置100之NFC組件120的SSD 154上佈建一憑證(直接自金融機構子系統350至裝置100抑或至少部分地經由SMP 400)。程序600'可接著自步驟612進行至步驟614且結束。然而,當未在步驟604處偵測到與經鑑認之使用者帳戶相關聯的憑證時、當在步驟606處無偵測之憑證通過商業實體詐騙檢查時、當在步驟610'處無憑證通過金融實體詐騙檢查時或當在步驟608'處未接收到一通過之憑證的選擇時,圖8之程序600'可進行至步驟616。在步驟616處,可接收一未通過之憑證的選擇。舉例而言,SMP 400可自電子裝置100接收不與使用者帳戶相關聯之另一憑證的使用者選擇(例如,圖9B之螢幕190b之「佈建新憑證」選項的選擇)。若在步驟616處未接收到一未通過之憑證的選擇(例如,接收到圖9B之螢幕190b之「取消」選項的選擇),則程序600'可進行至步驟614且結束。然而,若在步驟616處接收到一未通過之憑證的選擇,則程序600'可進行至步驟618,在該步驟處,可針對所選憑證而委任另一詐騙檢查。舉例而言,可針對所選憑證而委任商業實體詐騙檢查及/或金融實體詐騙檢查。替代地或另外,例如,SMP 400可委任另一詐騙檢查,該另一詐騙檢查可能需要與裝置100之額外使用者互動以有助於支持應該佈建所選之未通過之憑證的系統1之信賴(例如,在此等例子中可能需要使用者對安全問題之回應及/或使用者對藉由金融機構子系統350及/或SMP 400而被提供 至裝置100之單次密碼的接收及確認)。若在步驟618處未委任額外詐騙檢查或所選之未通過之憑證沒有通過該另一詐騙檢查,則程序600'可進行至步驟614且結束。然而,若在步驟618處所選之未通過之憑證確實通過該另一詐騙檢查,則程序600'可進行至步驟612,在該步驟處,可委任在電子裝置上佈建所選憑證。程序600'可接著自步驟612進行至步驟614且結束。
應理解,圖8之程序600'中所示的步驟僅為說明性的且可修改或省略現有步驟,可添加額外步驟,且可變更某些步驟之次序。
圖2及圖3之進一步描述
如所提及且如圖2中所示,電子裝置100可包括(但不限於)音樂播放器(例如,可藉由CA Cupertino之蘋果公司獲得的iPodTM)、視訊播放器、靜態影像播放器、遊戲播放器、其他媒體播放器、音樂記錄器、電影或視訊相機或記錄器、靜態相機、其他媒體記錄器、無線電、醫學設備、家用器具、運輸車輛器械、醫學器械、計算器、蜂巢式電話(例如,藉由蘋果公司獲得之iPhoneTM)、其他無線通信裝置、個人數位助理、遠端控制件、尋呼機、電腦(例如,桌上型電腦、膝上型電腦、平板電腦(例如,藉由蘋果公司獲得之iPadTM)、伺服器等)、監控器、電視、立體聲設備、設置盒(set up box)、機上盒、音箱、數據機、路由器、印表機或其任何組合。在一些實施例中,電子裝置100可執行單一功能(例如,專用於實施金融交易之裝置)且在其他實施例中電子裝置100可執行多個功能(例如,實施金融交易、播放音樂及接收並傳輸電話呼叫的裝置)。電子裝置100可為可經組態成無論使用者行進到哪裡均實施金融交易的任何攜帶型、行動型、手持型或小型電子裝置。一些小型電子裝置可具有小於手持型電子裝置(諸如,iPodTM)之外形尺寸的外形尺寸。說明性小型電子裝置可被整合至各種物件中,該等物件可包括(但不限於)手錶、戒指、項鏈、腰帶、腰 帶搭配物、耳機、鞋子搭配物、虛擬實境裝置、眼鏡、其他可佩戴電子設備、運動設備搭配物、健身設備搭配物、鑰匙鏈或其任何組合。替代地,電子裝置100可根本非為攜帶型,而是可改為大體為固定型。
如圖2中所示,舉例而言,電子裝置100可包括處理器102、記憶體104、通信組件106、電力供應器108、輸入組件110、輸出組件112、天線116及近場通信(「NFC」)組件120。電子裝置100亦可包括匯流排118,該匯流排可提供一或多個有線或無線通信鏈路或路徑以用於將資料及/或功率傳送至裝置100之各種其他組件、自裝置100之各種其他組件傳送資料及/或功率或在裝置100之各種其他組件之間傳送資料及/或功率。在一些實施例中,可組合或省略電子裝置100之一或多個組件。此外,電子裝置100可包括圖2中未被組合或包括之其他組件。舉例而言,電子裝置100可包括圖2中所示之組件的任何其他合適組件或若干例子。出於簡單性起見,圖2中僅展示該等組件中之每一者中的一者。
記憶體104可包括一或多個儲存媒體,包括(例如)硬驅動器、快閃記憶體、永久性記憶體(諸如,唯讀記憶體(「ROM」))、半永久性記憶體(諸如,隨機存取記憶體(「RAM」))、任何其他合適類型之儲存組件,或其任何組合。記憶體104可包括快取記憶體,其可為用於臨時儲存用於電子裝置應用之資料的一或多個不同記憶體類型。記憶體104可被固定地嵌入於電子裝置100內或可併入於可被重複地插入至電子裝置100中及自電子裝置100移除的一或多個合適類型之卡(例如,用戶身分模組(「SIM」)卡或安全數位(「SD」)記憶卡)上。記憶體104可儲存媒體資料(例如,音樂及影像檔案)、軟體(例如,用於實施裝置100上之功能)、韌體、偏好資訊(例如,媒體播放偏好)、生活方式資訊(例如,食物偏好)、鍛煉資訊(例如,藉由鍛煉監控設備獲得 之資訊)、交易資訊(例如,諸如信號卡資訊之資訊)、無線連接資訊(例如,可使得裝置100能夠建立無線連接之資訊)、訂購資訊(例如,追蹤播客或電視節目或使用者所訂購之其他媒體的資訊)、聯繫人資訊(例如,電話號碼及電子郵件地址)、日曆資訊、任何其他合適資料或其任何組合。
可提供通信組件106以允許裝置100使用任何合適之通信協定與一或多個其他電子裝置或伺服器或子系統(例如,系統1之一或多個子系統或其他組件)通信。舉例而言,通信組件106可支援Wi-Fi(例如,802.11協定)、ZigBee(例如,802.15.4協定)、WiDiTM、乙太網路、BluetoothTM、BluetoothTM低能(「BLE」)、高頻系統(例如,900MHz、2.4GHz及5.6GHz通信系統)、紅外線、傳輸控制協定/網際網路協定(「TCP/IP」)(例如,用於TCP/IP層中之每一者中的協定中之任一者)、流控制傳輸協定(「SCTP」)、動態主機組態協定(「DHCP」)、超文字傳送協定(「HTTP」)、BitTorrentTM、檔案傳送協定(「FTP」)、即時輸送協定(「RTP」)、即時串流協定(「RTSP」)、即時控制協定(「RTCP」)、遠端音訊輸出協定(「RAOP」)、實資料輸送協定TM(「RDTP」)、使用者資料報(「UDP」)、安全外殼協定(「SSH」)、無線分佈系統(「WDS」)橋接、可由無線及蜂巢式電話與個人電子郵件裝置使用的任何通信協定(例如,全球行動通信系統(「GSM」)、GSM+增強型資料速率GSM演進(「EDGE」)、分碼多重存取(「CDMA」)、正交分頻多重存取(「OFDMA」)、高速封包存取(「HSPA」)、多頻帶等)、可由低電力無線個人區域網路(「6LoWPAN」)模組使用之任何通信協定、任何其他通信協定或其任何組合。通信組件106亦可包括或電耦接至可使得裝置100能夠通信地耦接至另一裝置(例如,主機電腦或附屬裝置)且與彼另一裝置無線地或經由有線連接(例如,使用連接器埠)通信的任 何合適之收發器電路(例如,經由匯流排118之收發器電路或天線116)。通信組件106可經組態以判定電子裝置100之地理位置。舉例而言,通信組件106可利用全球定位系統(「GPS」)或一可使用小區塔定位技術或Wi-Fi技術的區域性或站點範圍定位系統。
電力供應器108可包括用於接收及/或產生電力及用於將此電力提供至電子裝置100之其他組件中之一或多者的任何合適電路。舉例而言,電力供應器108可耦接至電網(例如,當裝置100不充當攜帶型裝置時或當裝置之電池係在具有由發電廠產生之電力的電插座處充電時)。作為另一實例,電力供應器108可經組態以自天然來源產生電力(例如,使用太陽能電池自太陽能產生電力)。作為另一實例,電力供應器108可包括用於提供電力之一或多個電池(例如,當裝置100充當攜帶型裝置時)。舉例而言,電力供應器108可包括以下各者中之一或多者:電池(例如,凝膠體、鎳金屬氫化物、鎳鎘、鎳氫、鉛酸或鋰離子電池);不間斷或連續電力供應器(「UPS」或「CPS」);及用於處理自電力產生源接收之電力(例如,由發電廠產生且經由電插座或其他者而被傳遞至使用者的電力)的電路。電力可藉由電力供應器108而被提供作為交流電或直流電,且可經處理以變換電力或限制接收之電力至特定特性。舉例而言,電力可被變換至直流電或可自直流電而被變換,且被約束至以下各者之一或多個值:接收之電力的平均電力、有效電力、峰值電力、每脈衝能量、電壓、電流(以安培量測)或任何其他特性。電力供應器108可操作以(例如)基於電子裝置100或可耦接至電子裝置100之周邊裝置的需求或要求而在不同時間請求或提供特定電力量(例如,以在對電池充電時請求多於在電池業已充好電時的電力)。
可提供一或多個輸入組件110以准許使用者與裝置100互動或建立介面連接。舉例而言,輸入組件110可採用多種形式,包括(但不限 於)觸控板、撥號件、點選輪、滾輪、觸控螢幕、一或多個按鈕(例如,鍵盤)、滑鼠、操縱桿、軌跡球、麥克風、相機、掃描儀(例如,條形碼掃描儀或可自諸如條形碼、QR碼或其類似者之碼獲得產品識別資訊的任何其他合適掃描儀)、近接感測器、光偵測器、運動感測器、生物測定感測器(例如,指紋讀取器或其他特徵辨識感測器,其可結合一可為電子裝置100所存取之特徵處理應用程式來操作以用於鑑認使用者)及其組合。每一輸入組件110可經組態以提供用於作出選擇或發行命令(與操作裝置100相關聯)之一或多個專用控制功能。
電子裝置100亦可包括可向裝置100之使用者呈現資訊(例如,圖形、可聽及/或觸知資訊)的一或多個輸出組件112。舉例而言,電子裝置100之輸出組件112可採用各種形式,包括(但不限於)音訊揚聲器、聽筒、音訊線輸出、視覺顯示器、天線、紅外線埠、觸覺輸出組件(例如,重低音產生系統(rumbler)、振動器等)或其組合。
作為一特定實例,電子裝置100可包括一顯示輸出組件以作為輸出組件112。此顯示輸出組件可包括用於向使用者呈現視覺資料的任何合適之顯示器或介面類型。顯示輸出組件可包括嵌入於裝置100中或耦接至裝置100的顯示器(例如,可移除式顯示器)。顯示輸出組件可包括(例如)液晶顯示器(「LCD」)、發光二極體(「LED」)顯示器、有機發光二極體(「OLED」)顯示器、表面傳導電子發射顯示器(「SED」)、碳奈米管顯示器、奈米晶體顯示器、任何其他合適之顯示器類型或其組合。替代地,顯示輸出組件可包括可移動顯示器或用於在距電子裝置100遙遠之表面上提供內容之顯示的投影系統(諸如,視訊投影儀、抬頭式顯示器或三維(例如,全像)顯示器)。作為另一實例,顯示輸出組件可包括數位或機械取景器,諸如在緊密數位相機、反射式相機或任何其他合適之靜態或視訊相機中找到之取景器類型。顯示輸出組件可包括顯示驅動器電路、用於驅動顯示驅動器之電路或 兩者,且此顯示輸出組件可操作以顯示可在處理器102之指導下的內容(例如,媒體播放資訊、用於實施於電子裝置100上之應用程式的應用程式螢幕、關於正在進行之通信操作的資訊、關於傳入之通信請求的資訊、裝置操作螢幕等)。
應注意,本文中有時可將一或多個輸入組件及一或多個輸出組件共同地稱為輸入/輸出(「I/O」)組件或I/O介面(例如,將輸入組件110及輸出組件112共同地稱為I/O組件或I/O介面114)。舉例而言,輸入組件110及輸出組件112可有時為單一I/O組件114(諸如,觸控螢幕),其可經由使用者觸控一顯示螢幕來接收輸入資訊且亦可經由彼同一顯示螢幕將視覺資訊提供至使用者。
電子裝置100之處理器102可包括可操作以控制電子裝置100之一或多個組件之操作及效能的任何處理電路。舉例而言,處理器102可自輸入組件110接收輸入信號及/或經由輸出組件112驅動輸出信號。如圖2中所示,處理器102可用以執行一或多個應用程式(諸如,應用程式103)。應用程式103可包括(但不限於)一或多個作業系統應用程式、韌體應用程式、媒體播放應用程式、媒體編輯應用程式、NFC低電力模式應用程式、生物測定特徵處理應用程式或任何其他合適之應用程式。舉例而言,處理器102可將應用程式103載入作為使用者介面程式以判定經由輸入組件110或裝置100之其他組件所接收的指令或資料可如何操縱可儲存資訊及/或經由輸出組件112將資訊提供至使用者的方式。可藉由處理器102自任何合適源(諸如,自記憶體104(例如,經由匯流排118)或自另一裝置或伺服器(例如,經由通信組件106))來存取應用程式103。處理器102可包括單一處理器或多個處理器。舉例而言,處理器102可包括至少一個「通用」微處理器、通用微處理器及專用微處理器之組合、指令集處理器、圖形處理器、視訊處理器及/或相關晶片集,及/或專用微處理器。處理器102亦可包括用於快取目 的之板上記憶體。
電子裝置100亦可包括近場通信(「NFC」)組件120。NFC組件120可為可啟用電子裝置100與終端機200(例如,商家付款終端機)之間的基於非接觸式近接之交易或通信15的任何合適之基於近接之通信機構。NFC組件120可允許以相對低的資料速率(例如,424kbps)進行近距離通信,且可遵照任何合適標準(諸如,ISO/IEC 7816、ISO/IEC 18092、ECMA-340、ISO/IEC 21481、ECMA-352、ISO 14443及/或ISO 15693)。替代地或另外,NFC組件120可允許以相對高的資料速率(例如,370Mbps)進行近距離通信,且可遵照任何合適標準(諸如,TransferJetTM協定)。NFC組件120與終端機200之間的通信可發生於裝置100與終端機200之間的任何合適近距離(例如,見圖1之距離D)內(諸如,近似2至4厘米之範圍),且可在任何合適之頻率(例如,13.56MHz)下操作。舉例而言,NFC組件120之此近距離通信可經由磁場感應而發生,該磁場感應可允許NFC組件120與其他NFC裝置通信及/或自具有射頻識別(「RFID」)電路之標記擷取資訊。NFC組件120可提供獲取商品資訊、傳送付款資訊及在其他方面與外部裝置(例如,終端機200)通信之方式。
NFC組件120可包括用於啟用電子裝置100與終端機200之間的基於非接觸式近接之通信15的任何合適模組。如圖2中所示,舉例而言,NFC組件120可包括NFC裝置模組130、NFC控制器模組140及NFC記憶體模組150。
NFC裝置模組130可包括NFC資料模組132、NFC天線134及NFC提昇工具136。NFC資料模組132可經組態以含有、投送或在其他方面提供可藉由NFC組件120而被傳輸至終端機200的任何合適資料以作為基於非接觸式近接之通信或NFC通信15的一部分。另外或替代地,NFC資料模組132可經組態以含有、投送或在其他方面接收可藉由 NFC組件120自終端機200接收的任何合適資料以作為基於非接觸式近接之通信15的一部分。
NFC收發器或NFC天線134可為可大體使得能夠將通信15自NFC資料模組132傳達至終端機200及/或自終端機200傳達至NFC資料模組132的任何合適天線或其他合適之收發器電路。因此,可提供NFC天線134(例如,環形天線)以具體地用於啟用NFC組件120之基於非接觸式近接之通信能力。
替代地或另外,NFC組件120可利用電子裝置100之另一通信組件(例如,通信組件106)可利用之同一收發器電路或天線(例如,天線116)。舉例而言,通信組件106可槓桿作用天線116以啟用電子裝置100與另一遠端實體之間的Wi-Fi、BluetoothTM、蜂巢式或GPS通信,而NFC組件120可槓桿作用天線116以啟用NFC裝置模組130之NFC資料模組132與另一實體(例如,終端機200)之間的基於非接觸式近接之通信或NFC通信15。在此等實施例中,NFC裝置模組130可包括NFC提昇工具136,該NFC提昇工具可經組態以提供針對NFC組件120之資料(例如,NFC資料模組132內之資料)的適當信號放大使得可藉由共用天線116將此資料適當地作為通信15而傳輸至終端機200。舉例而言,在可恰當地啟用天線116(例如,非環形天線)以用於在電子裝置100與終端機200之間傳達基於非接觸式近接之通信或NFC通信15之前,共用天線116可能需要來自提昇工具136之放大(例如,使用天線116來傳輸NFC資料所需的電力可能多於使用天線116來傳輸其他資料類型所需之電力)。
NFC控制器模組140可包括至少一個NFC處理器模組142。NFC處理器模組142可結合NFC裝置模組130操作以啟用、啟動、允許及/或在其他方面控制NFC組件120以用於在電子裝置100與終端機200之間傳達NFC通信15。NFC處理器模組142可存在作為一分開之組件、可 整合至另一晶片集中,或可與處理器102整合(例如)以作為晶載系統(「SoC」)之一部分。如圖2中所示,NFC控制器模組140之NFC處理器模組142可用以執行一或多個應用程式,諸如可有助於指定NFC組件120之功能的NFC低電力模式或皮夾應用程式143。應用程式143可包括(但不限於)一或多個作業系統應用程式、韌體應用程式、NFC低電力模式或皮夾應用程式143。應用程式143可包括(但不限於)一或多個作業系統應用程式、韌體應用程式、NFC低電力應用程式或可為NFC組件120所存取之任何其他合適應用程式(例如,應用程式103)。NFC控制器模組140可包括一或多個協定(諸如,近場通信介面及協定(「NFCIP-1」)以用於與另一NFC裝置(例如,終端機200)通信。該等協定可用以調適通信速度且將所連接裝置中之一者表示為控制近場通信之起始裝置。
NFC控制器模組140可控制NFC組件120之近場通信模式。舉例而言,NFC處理器模組142可經組態以在以下模式之間切換NFC裝置模組130:一用於將資訊(例如,通信15)自NFC標記(例如,自終端機200)讀取至NFC資料模組132的讀取器/寫入器模式;一用於與另一NFC允用裝置(例如,終端機200)交換資料(例如,通信15)的對等式模式;及一用於允許另一NFC允用裝置(例如,終端機200)自NFC資料模組132讀取資訊(例如,通信15)的卡模擬模式。NFC控制器模組140亦可經組態以在主動模式與被動模式之間切換NFC組件120。舉例而言,NFC處理器模組142可經組態以在主動模式(其中NFC裝置模組130可產生其自身之RF場)與被動模式(其中NFC裝置模組130可使用負載調變以將資料傳送至產生RF場之另一裝置(例如,終端機200))之間切換NFC裝置模組130(例如,結合NFC天線134或共用天線116)。與處於此主動模式之操作相比,處於此被動模式之操作可延長電子裝置100之電池壽命。可基於使用者之偏好及/或基於裝置100之製造商的 偏好來控制NFC裝置模組130之模式,該等偏好可藉由執行於裝置100上之應用程式(例如,應用程式103及/或應用程式143)來加以定義或在其他方面加以指定。
NFC記憶體模組150可結合NFC裝置模組130及/或NFC控制器模組140來操作以允許在電子裝置100與終端機200之間進行NFC通信15。NFC記憶體模組150可被嵌入於NFC裝置硬體內或NFC積體電路(「IC」)內。NFC記憶體模組150可耐篡改且可提供安全元件之至少一部分。舉例而言,NFC記憶體模組150可儲存與NFC通信相關且可藉由NFC控制器模組140來存取的一或多個應用程式(例如,應用程式143)。舉例而言,此等應用程式可包括可予以加密的金融付款應用程式、安全存取系統應用程式、積分卡應用程式及其他應用程式。在一些實施例中,NFC控制器模組140及NFC記憶體模組150可獨立地或組合地提供一專用微處理器系統,該專用微處理器系統可含有作業系統、記憶體、應用程式環境及意欲用以儲存及執行電子裝置100上之敏感應用程式的安全協定。NFC控制器模組140及NFC記憶體模組150可獨立地或組合地提供可耐篡改之安全元件之至少一部分。舉例而言,此安全元件可經組態以提供一耐篡改平台(例如,作為單晶片或多晶片安全微控制器),該耐篡改平台可能夠根據可由一組良好識別之受信任當局(例如,金融機構子系統之當局及/或諸如GlobalPlatform之產業標準)闡述之規則及安全要求來安全地寄存應用程式及其憑證與密碼編譯資料(例如,小程式153及密鑰155)。NFC記憶體模組150可為記憶體106之一部分或特定於NFC組件120之至少一個專用晶片。NFC記憶體模組150可駐留於SIM(電子裝置100之主板上的專用晶片)上,或駐留作為記憶卡中之外部插塞。NFC記憶體模組150可完全獨立於NFC控制器模組140且可藉由裝置100之不同組件來提供及/或藉由不同可移除式子系統而被提供至電子裝置100。
NFC記憶體模組150可包括發行者安全性網域(「ISD」)152及輔助安全性網域(「SSD」)154(例如,服務提供者安全性網域(「SPSD」)、受信任服務管理器安全性網域(「TSMSD」)等)中之一或多者,其可藉由NFC規範標準(例如,GlobalPlatform)來加以定義及管理。舉例而言,ISD 152可為NFC記憶體模組150之一部分,其中受信任服務管理器(「TSM」)或發行金融機構可儲存密鑰及/或其他合適資訊以用於在電子裝置100上建立或在其他方面佈建一或多個憑證(例如,與各種信用卡、銀行卡、禮品卡、存取卡、過境簽證等相關聯之憑證)(例如,經由通信組件106),從而用於達成憑證內容管理及/或安全性網域管理。特定輔助安全性網域(「SSD」)154(例如,SSD 154至154b中之一者)可與一可將特定特權或付款權利提供至電子裝置100的特定憑證(例如,特定信用卡憑證或特定公共過境卡憑證)相關聯。每一SSD 154可針對其自身之應用程式或小程式153而具有其自身之管理器密鑰155,其可能需要加以啟動以使得彼SSD 154之特定憑證能夠由NFC裝置模組130用作電子裝置100與終端機200之間的NFC通信15。舉例而言,一特定SSD 154可與一特定信用卡憑證相關聯。然而,彼特定憑證可僅作為NFC通信15藉由NFC組件120而被傳達至終端機200(例如,彼特定憑證可能僅可藉由NFC資料模組132存取)(當彼特定SSD 154之特定小程式153已被啟用或在其他方面被啟動或解鎖以供此使用時)。可提供安全特徵以用於啟用NFC組件120之使用,當將憑證付款資訊(諸如,憑證之信用卡資訊或銀行帳戶資訊)自電子裝置100傳輸至終端機200以作為NFC通信15時,該NFC組件120可特別有用。此等安全特徵亦可包括一可具有限制之存取權的安全儲存區域。舉例而言,可能需要提供經由個人識別號碼(「PIN」)輸入或經由與生物測定感測器之使用者互動所達成的使用者鑑認以存取安全儲存區域。在某些實施例中,可將該等安全特徵中之一些或所有儲存於 NFC記憶體模組150內。進一步,可將用於與終端機200通信的安全資訊(諸如,鑑認密鑰)儲存於NFC記憶體模組150內。在某些實施例中,NFC記憶體模組150可包括嵌入於電子裝置100內之微控制器。
雖然已關於近場通信描述了NFC組件120,但應理解,組件120可經組態以提供任何合適之基於非接觸式近接之行動付款或電子裝置100與終端機200之間的任何其他合適類型之基於非接觸式近接之通信15。舉例而言,NFC組件120可經組態以提供任何合適之短距離通信(諸如,涉及電磁/靜態耦合技術之彼等短距離通信)。
電子裝置100亦可具備一外殼101,該外殼101可至少部分地封入裝置100之該等組件中之一或多者以用於保護其不受裝置100外部之碎片及其他降級性力影響。在一些實施例中,可將該等組件中之一或多者提供於其自身之外殼內(例如,輸入組件110可為在其自身之外殼內的獨立鍵盤或滑鼠,其可無線地或經由電線而與處理器102通信,該處理器102可提供於其自身之外殼內)。
如所提及且如圖3中所示,電子裝置100之一個特定實例可為手持型電子裝置(諸如,iPhoneTM),其中外殼101可允許接近各種輸入組件110a至110i、各種輸出組件112a至112c及各種I/O組件114a至114d,裝置100及使用者及/或周圍環境可經由以上各者而彼此建立介面連接。輸入組件110a可包括按鈕,該按鈕在被按壓時可使當前執行之應用程式的「本籍」螢幕或選單藉由裝置100而被顯示。輸入組件110b可為一用於在睡眠模式與喚醒模式之間或在任何其他合適模式之間雙態觸發電子裝置100的按鈕。輸入組件110c可包括一可在電子裝置100之某些模式中停用一或多個輸出組件112的雙位置滑動器。輸入組件110d及110e可包括用於增加及減小電子裝置100之輸出組件112之音量輸出或任何其他特性輸出的按鈕。輸入組件110a至110e中之每一者可為機械輸入組件(諸如,由半球形開關支撐之按鈕、滑動開關、控制 墊、鍵、旋鈕、滾輪或任何其他合適形式)。
輸出組件112a可為一可用以顯示視覺或圖形使用者介面(「GUI」)180之顯示器,該GUI可允許使用者與電子裝置100互動。GUI 180可包括當前執行應用程式(例如,應用程式103及/或應用程式143)之各種層、視窗、螢幕、範本、元件、選單及/或其他組件,其可顯示於顯示輸出組件112a之所有或一些區域中。舉例而言,如圖3中所示,GUI 180可經組態以顯示第一螢幕190。使用者輸入組件110a至110i中之一或多者可用以導覽GUI 180。舉例而言,一個使用者輸入組件110可包括一可允許使用者選擇GUI 180之一或多個圖形元件或圖示182的滾輪。亦可經由觸控螢幕I/O組件114a來選擇圖示182,該觸控I/O組件可包括顯示輸出組件112a及關聯之觸控輸入組件110f。此觸控螢幕I/O組件114a可使用任何合適類型之觸控螢幕輸入技術,諸如(但不限於)電阻式、電容式、紅外線、表面聲波、電磁或近場成像。此外,觸控螢幕I/O組件114a可使用單點或多點(例如,多觸控)輸入感測。
圖示182可表示在由使用者選擇後便可顯示於顯示組件112a之一些或所有區域中的各種層、視窗、螢幕、範本、元件、選單及/或其他組件。此外,特定圖示182之選擇可導致一階層式導覽程序。舉例而言,特定圖示182之選擇可導致GUI 180之新螢幕,其可包括同一應用程式或與彼圖示182相關聯之新應用程式的一或多個額外圖示或其他GUI元件。文字指示符181可顯示於每一圖示182上或每一圖示182之附近以促進使用者解譯每一圖形元件圖示182。應瞭解,GUI 180可包括以階層式及/或非階層式結構配置之各種組件。當選擇特定圖示182時,裝置100可經組態以開啟與彼圖示182相關聯之新應用程式且顯示與彼應用程式相關聯之對應的GUI 180螢幕。舉例而言,當選擇標記有「設置助理」文字指示符181之特定圖示182(亦即,特定圖示 183)時,裝置100可發起或在其他方面存取一特定設置應用程式且可顯示一特定使用者介面之螢幕,其可包括用於以一特定方式與裝置100互動之一或多個工具或特徵(例如,見圖9A至圖9D,其係針對在設置助理應用程式期間GUI 180之此等顯示之特定實例,該設置助理應用程式可在於電子裝置100上佈建一或多個憑證期間加以使用)。對於每一應用程式而言,螢幕可被顯示於顯示輸出組件112a上且可包括各種使用者介面元件。另外或替代地,對於每一應用程式而言,可經由裝置100之各種其他輸出組件112將各種其他類型之非視覺資訊提供至使用者。可藉由廣泛多種圖形元件及視覺方案來達成關於圖9A至圖9D所描述之操作。因此,圖3及圖9A至圖9D之實施例並不意欲限於本文中所採用之精確使用者介面慣例。相反,實施例可包括廣泛多種使用者介面樣式。
電子裝置100亦可包括可允許在裝置100與其他裝置之間進行通信的各種其他I/O組件114。I/O組件114b可為一連接埠,其可經組態以用於傳輸及接收來自遠端資料源之資料檔案(諸如,媒體檔案或客戶訂單檔案)及/或來自外部電源之電力。舉例而言,I/O組件114b可為專有埠(諸如,來自California Cupertino之蘋果公司的LightningTM連接器或30插腳塢連接器)。I/O組件114c可為一用於接收SIM卡或任何其他類型之可移除式組件的連接槽。I/O組件114d可為一用於連接可包括或可不包括麥克風組件之音訊頭戴式耳機的頭戴式耳機插孔。電子裝置100亦可包括至少一個音訊輸入組件110g(諸如,麥克風)及至少一個音訊輸出組件112b(諸如,音訊揚聲器)。
電子裝置100亦可包括至少一個觸覺或觸知輸出組件112c(例如,重低音產生系統)、一相機及/或掃描儀輸入組件110h(例如,視訊或靜態相機,及/或條形碼掃描儀或可自諸如條形碼、QR碼或其類似者之碼獲得產品識別資訊的任何其他合適掃描儀)及一生物測定輸 入組件110i(例如,指紋讀取器或其他特徵辨識感測器,其可結合一可為電子裝置100所存取之特徵處理應用程式來操作以用於鑑認使用者)。如圖3中所示,生物測定輸入組件110i之至少一部分可併入至輸入組件110a或裝置100之任何其他合適輸入組件110中或在其他方面與輸入組件110a或裝置100之任何其他合適輸入組件110組合。舉例而言,生物測定輸入組件110i可為一指紋讀取器,其可經組態以在使用者藉由用使用者之手指按壓輸入組件110a來與機械輸入組件110a互動時掃描彼手指之指紋。作為另一實例,生物測定輸入組件110i可為一指紋讀取器,其可與觸控螢幕I/O組件114a之觸控輸入組件110f組合,使得生物測定輸入組件110i可經組態以在使用者藉由用使用者之手指沿觸控螢幕輸入組件110f按壓或滑動來與觸控螢幕輸入組件110f互動時掃描彼手指之指紋。此外,如所提及,電子裝置100可進一步包括NFC組件120,該NFC組件可經由天線116及/或天線134(圖3中未展示)而為終端機200通信地可存取。NFC組件120可至少部分地位於外殼101內,且可在外殼101之外部上提供標誌或符號121,該標誌或符號可識別與NFC組件120相關聯之天線中之一或多者的一般位置(例如,天線116及/或天線134之一般位置)。
此外,關於圖1至圖9D所描述之程序中之一個、一些或所有可各自藉由軟體來實施,但亦可實施於硬體、韌體或軟體、硬體及韌體之任何組合內。用於執行此等程序之指令亦可體現為被記錄於機器或電腦可讀媒體上的機器或電腦可讀碼。在一些實施例中,電腦可讀媒體可為非暫時性電腦可讀媒體。此非暫時性電腦可讀媒體之實例包括(但不限於)唯讀記憶體、隨機存取記憶體、快閃記憶體、CD-ROM、DVD、磁帶、可移除式記憶卡及資料儲存裝置(例如,圖2之記憶體104及/或記憶體模組150)。在其他實施例中,電腦可讀媒體可為暫時性電腦可讀媒體。在此等實施例中,暫時性電腦可讀媒體可分佈遍及 網路耦接之電腦系統使得以分佈方式來儲存及執行電腦可讀碼。舉例而言,可使用任何合適之通信協定將此暫時性電腦可讀媒體自一個電子裝置傳達至另一電子裝置(例如,可經由通信組件106將電腦可讀媒體傳達至電子裝置100(例如,作為應用程式103及/或應用程式143之至少一部分))。此暫時性電腦可讀媒體可將電腦可讀碼、指令、資料結構、程式模組或其他資料體現於調變資料信號(諸如,載波或其他輸送機構)中,且可包括任何資訊傳遞媒體。調變資料信號可為具有其特性集合中之一或多者或以諸如編碼信號中之資訊的方式改變之信號。
應理解,可將系統1之任何、每一或至少一個模組或組件提供作為軟體構造、韌體構造、一或多個硬體組件或其組合。舉例而言,可在可藉由一或多個電腦或其他裝置執行的電腦可執行指令(諸如,程式模組)之一般上下文中描述系統1之任何、每一或至少一個模組或組件。大體而言,程式模組可包括一或多個常式、程式、物件、組件及/或資料結構,其可執行一或多個特定任務或可實施一或多個特定抽象資料類型。亦應理解,系統1之模組及組件的數目、組態、功能性及互連僅為說明性的,且可修改或省略現有模組之數目、組態、功能性及互連,可添加額外模組,且可變更某些模組之互連。
系統1之模組或組件中之一或多者的至少一部分可以任何合適方式儲存於系統1之實體中或在其他方面可為系統1之實體所存取(例如,在裝置100之記憶體104中(例如,作為應用程式103及/或應用程式143之至少一部分))。舉例而言,可使用任何合適技術來實施NFC組件120之任何或每一模組(例如,作為一或多個積體電路裝置),且不同模組在結構、能力及操作方面可相同或可不同。系統1之模組或其他組件中的任一者或所有可安裝於擴展卡上、直接安裝於系統主板上或整合至系統晶片集組件中(例如,整合至「北橋」晶片中)。
系統1之任何或每一模組或組件(例如,NFC組件120之任何或每一模組)可為一使用經調適用於各種匯流排標準之一或多個擴展卡來實施的專用系統。舉例而言,可將所有該等模組安裝於不同互連之擴展卡上或可將所有該等模組安裝於一個擴展卡上。關於NFC組件120,僅藉由實例,NFC組件120之模組可經由擴展槽(例如,周邊組件互連(「PCI」)槽或PCI express槽)而與裝置100之主板或處理器102建立介面連接。替代地,NFC組件120無需為可移除式但可包括一或多個專用模組(其可包括專用於該模組之利用的記憶體(RAM))。在其他實施例中,可將NFC組件120整合至裝置100中。舉例而言,NFC組件120之模組可利用裝置100之裝置記憶體104的一部分。系統1之任何或每一模組或組件(例如,NFC組件120之任何或每一模組)可包括其自身之處理電路及/或記憶體。替代地,系統1之任何或每一模組或組件(例如,NFC組件120之任何或每一模組)可與裝置100之NFC組件120及/或處理器102及/或記憶體104之任何其他模組共用處理電路及/或記憶體。
如所提及,裝置100之輸入組件110(例如,輸入組件110f)可包括一可接收觸控輸入以用於經由有線或無線匯流排118與裝置100之其他組件互動的觸控輸入組件。此觸控輸入組件110可代替其他輸入組件(諸如,鍵盤、滑鼠及其類似者)或與其他輸入組件(諸如,鍵盤、滑鼠及其類似者)組合而用以將使用者輸入提供至裝置100。
觸控輸入組件110可包括觸敏面板,其可為完全地或部分地透明、半透明、非透明、不透明或其任何組合。觸控輸入組件110可經體現為觸控螢幕、觸控板、充當觸控板之觸控螢幕(例如,代替膝上型電腦之觸控板的觸控螢幕)、與任何其他輸入裝置組合或併有任何其他輸入裝置的觸控螢幕或觸控板(例如,安置於鍵盤上之觸控螢幕或觸控板)或具有用於接收觸控輸入之觸敏表面的任何多維物件。在 一些實施例中,術語觸控螢幕及觸控板可互換地使用。
在一些實施例中,體現為觸控螢幕之觸控輸入組件110可包括透明及/或半透明觸控面板,其部分地或完全地定位於顯示器(例如,顯示輸出組件112a)之至少一部分上面、下面及/或之內。在其他實施例中,觸控輸入組件110可經體現為整合型觸控螢幕,其中觸敏組件/裝置與顯示組件/裝置成一體式。在再其他實施例中,可將觸控輸入組件110用作補充或額外顯示螢幕以用於顯示補充或與主要顯示器相同之圖形資料及接收觸控輸入。
觸控輸入組件110可經組態以基於電容式、電阻式、光學、聲學、電感式、機械、化學量測或可關於在接近輸入組件110處一或多個觸控或接近觸控之出現而加以量測的任何現象來偵測該一或多個觸控或接近觸控之位置。軟體、硬體、韌體或其任何組合可用以處理所偵測之觸控之量測以識別及追蹤一或多個姿勢。姿勢可對應於觸控輸入組件110上之固定或非固定、單一或多個觸控或接近觸控。可藉由以一特定方式在觸控輸入組件110上移動一或多個手指或其他物件(諸如,藉由在本質上相同時間、相連地或連續地輕擊、按壓、搖動、摩擦、旋轉、扭轉、改變定向、以變化之壓力進行按壓及其類似者)來執行一姿勢。可藉由(但不限於)在任何其他一或多個手指之間或用任何其他一或多個手指進行的捏取、提取、滑動、揮擊、旋轉、撓曲、拖曳或輕擊運動來特徵化一姿勢。可用一或多個手、藉由一或多個使用者或其任何組合來執行單一姿勢。
如所提及,電子裝置100可用圖形資料來驅動顯示器(例如,顯示輸出組件112a)以顯示圖形使用者介面(「GUI」)180。GUI 180可經組態以經由觸控輸入組件110f來接收觸控輸入。在體現為觸控螢幕的情況下(例如,其中顯示輸出組件112a作為I/O組件114a),觸控I/O組件110f可顯示GUI 180。替代地,GUI 180可顯示於與觸控輸入組件110f 分開之顯示器(例如,顯示輸出組件112a)上。GUI 180可包括顯示於介面內之特定位置處的圖形元件。圖形元件可包括(但不限於)多種顯示之虛擬輸入裝置,包括虛擬滾輪、虛擬鍵盤、虛擬旋鈕、虛擬按鈕、任何虛擬使用者介面(「UI」)及其類似者。使用者可在觸控輸入組件110f上之一或多個特定位置處執行姿勢,該一或多個特定位置可與GUI 180之圖形元件相關聯。在其他實施例中,使用者可在獨立於GUI 180之圖形元件之位置的一或多個位置處執行姿勢。在觸控輸入組件110上執行之姿勢可直接或間接地操縱、控制、修改、移動、致動、起始或大體影響圖形元件(諸如,GUI內之游標、圖示、媒體檔案、清單、文字、所有影像或影像之數個部分,或其類似者)。例如,在觸控螢幕之狀況下,使用者可藉由在觸控螢幕上遍及一圖形元件執行姿勢來直接與該圖形元件互動。替代地,觸控板可大體提供間接互動。姿勢亦可影響非顯示之GUI元件(例如,使呈現使用者介面)或可影響裝置100之其他動作(例如,影響GUI、應用程式或作業系統之狀態或模式)。可或可不結合所顯示之游標而在觸控輸入組件110上執行姿勢。例如,在其中於觸控板上執行姿勢的狀況下,可在顯示螢幕或觸控螢幕上顯示游標或指針,且可經由觸控板上之觸控輸入來控制游標或指針以與顯示螢幕上之圖形物件互動。在其他實施例(其中直接在觸控螢幕上執行姿勢)中,使用者可在或不在游標或指針被顯示於觸控螢幕上的情況下直接與觸控螢幕上之物件互動。可回應於或基於觸控輸入組件110上之觸控或接近觸控而經由匯流排118將反饋提供至使用者。可以光學方式、機械方式、電方式、嗅覺方式、聲學方式或其類似者或其任何組合且以可變或非可變方式來傳輸反饋。
所描述概念之進一步應用
雖然已描述用於在電子裝置上佈建憑證之系統、方法及電腦可讀媒體,但應理解,可在不背離本文中所描述之標的之精神及範疇的 情況下以任何方式在其中作出許多改變。明顯預期由一般熟習此項技術者觀察、現已知或稍後設計的對所主張之標的的非實質改變等效地處於申請專利範圍之範疇內。因此,將一般熟習此項技術者現今或稍後已知的明顯替代界定為處於所界定之元件的範疇內。
因此,熟習此項技術者應瞭解,本發明可藉由不同於所描述之實施例實踐,所描述實施例出於說明而非限制之目的加以呈現。
1‧‧‧系統
15‧‧‧基於非接觸式近接之通信
25‧‧‧通信路徑
35‧‧‧資料
45‧‧‧通信路徑
55‧‧‧通信路徑
65‧‧‧通信路徑
75‧‧‧通信路徑
85‧‧‧通信路徑
100‧‧‧電子裝置
200‧‧‧終端機
205‧‧‧資料
300‧‧‧收單銀行子系統
305‧‧‧資料
315‧‧‧授權回應資料
350‧‧‧金融機構子系統
352‧‧‧虛擬連結表
360‧‧‧付款網路子系統
370‧‧‧開證銀行子系統
400‧‧‧安全行動平台(SMP)子系統
405‧‧‧資料
415‧‧‧授權回應資料
505‧‧‧帳戶登入資料
515‧‧‧資料
525‧‧‧選擇資料
535‧‧‧資料
545‧‧‧資料
555‧‧‧資料
705‧‧‧資料
715‧‧‧資料
725‧‧‧資料
735‧‧‧資料
D‧‧‧距離

Claims (20)

  1. 一種與一電子裝置及一金融機構子系統通信之安全平台系統,該安全平台系統包含:一處理器組件;一記憶體組件;及一通信組件,該安全平台系統經組態以:自該電子裝置接收使用者帳戶資訊;使用該接收之使用者帳戶資訊藉由一商業實體來鑑認一使用者帳戶;偵測與該經鑑認之使用者帳戶相關聯的一商業憑證;對該偵測之商業憑證執行一商業實體詐騙檢查;基於該商業實體詐騙檢查之結果而委任該金融機構子系統以對該偵測之商業憑證執行一金融實體詐騙檢查;及基於該金融實體詐騙檢查之結果而促進在該電子裝置上佈建該偵測之商業憑證。
  2. 如請求項1之安全平台系統,其經進一步組態以:當該金融實體詐騙檢查之該結果滿足一特定標準時,將針對該偵測之商業憑證之使用者選擇的一請求傳輸至該電子裝置;回應於該傳輸之請求而自該電子裝置接收該偵測之商業憑證之使用者選擇;及當接收到該使用者選擇時,在該電子裝置上佈建該偵測之商業憑證。
  3. 如請求項1之安全平台系統,其中該商業實體詐騙檢查包含:分析指示該經鑑認之使用者帳戶之一特性的資料。
  4. 如請求項3之安全平台系統,其中該資料指示該偵測之商業憑證 與該經鑑認之使用者帳戶之間的一關係。
  5. 如請求項3之安全平台系統,其中該資料指示以下中之至少一者:該經鑑認之使用者帳戶之存留期;該偵測之商業憑證已與該經鑑認之使用者帳戶相關聯的時間長度;該經鑑認之使用者帳戶之總存留期的百分比,在此期間,該偵測之商業憑證已與該經鑑認之使用者帳戶相關聯;該偵測之商業憑證之總存留期的百分比,在此期間,該偵測之商業憑證已與該經鑑認之使用者帳戶相關聯;該偵測之商業憑證已由該經鑑認之使用者帳戶用於付款的次數;自該偵測之商業憑證上次由該經鑑認之使用者帳戶用於付款以來的持續時間;及該偵測之商業憑證之一主要帳戶號碼已與該經鑑認之使用者帳戶相關聯的次數。
  6. 如請求項3之安全平台系統,其中:該金融實體詐騙檢查包含分析其他資料;且該其他資料之至少一部分不可用於該安全平台系統。
  7. 如請求項1之安全平台系統,其中:該商業實體詐騙檢查包含分析指示該電子裝置之一特性的資料;且該資料指示以下中之至少一者:該偵測之商業憑證是否被用以購買該電子裝置;該電子裝置之當前位置與一第一位置的一比較,該第一位置與該偵測之憑證及該經鑑認之使用者帳戶中之至少一者相關 聯;購買該電子裝置之位置與一第二位置的一比較,該第二位置與該偵測之憑證及該經鑑認之使用者帳戶中之至少一者相關聯;在當購買該電子裝置時與當執行該商業實體詐騙檢查時之間的持續時間;及在當第一次接通該電子裝置時與當執行該商業實體詐騙檢查時之間的持續時間。
  8. 一種用於電子裝置上之憑證之安全佈建之方法,其包含:使用自一電子裝置接收之使用者帳戶資訊藉由一商業實體來鑑認一使用者帳戶;偵測與該經鑑認之使用者帳戶相關聯的至少一個商業憑證;及使用可用於該商業實體之資料對該至少一個偵測之商業憑證中之每一者執行一商業實體詐騙風險分析。
  9. 如請求項8之方法,其中:該至少一個商業憑證係由一金融機構子系統發行;且該資料之至少一部分不可用於該金融機構子系統。
  10. 如請求項8之方法,其進一步包含對該至少一個偵測之商業憑證之至少一子集執行一金融實體詐騙風險分析。
  11. 如請求項10之方法,其中該子集包含通過該商業實體詐騙風險分析的該至少一個偵測之商業憑證中之每一憑證。
  12. 如請求項10之方法,其中:該子集包含該至少一個偵測之商業憑證中之每一者;且該商業實體詐騙風險分析之該執行係至少部分地與該金融實體詐騙風險分析之該執行同時發生。
  13. 如請求項10之方法,其中:該金融實體詐騙風險分析之該執行包含使用可用於一金融機構子系統之其他資料;且該其他資料之至少一部分不可用於該商業實體。
  14. 如請求項10之方法,其進一步包含:向該電子裝置之一使用者呈現通過該商業實體詐騙風險分析與該金融實體詐騙風險分析兩者的該至少一個偵測之商業憑證中之每一憑證之一清單;自該呈現之清單接收一特定憑證之一使用者選擇;及回應於接收到該使用者選擇而在該電子裝置上佈建該特定憑證。
  15. 一種與一電子裝置及一金融機構子系統通信之安全平台系統,該安全平台系統包含:一處理器組件;一記憶體組件;及一通信組件,該安全平台系統經組態以:自該電子裝置接收使用者帳戶資訊;使用該接收之使用者帳戶資訊來鑑認一使用者帳戶;偵測與該經鑑認之使用者帳戶相關聯的一商業憑證;對該偵測之商業憑證執行一商業實體詐騙檢查;及當該商業實體詐騙檢查之結果滿足一特定標準時,指示該金融機構子系統對該偵測之商業憑證執行一金融實體詐騙檢查。
  16. 如請求項15之安全平台系統,其經進一步組態以在該商業實體詐騙檢查之結果滿足該特定標準時將針對該偵測之商業憑證之使用者選擇的一請求傳輸至該電子裝置。
  17. 如請求項16之安全平台系統,其經進一步組態以:回應於該傳輸之請求而自該電子裝置接收該偵測之商業憑證之使用者選擇;及當接收到該使用者選擇時,指示該金融機構子系統對該偵測之商業憑證執行該金融實體詐騙檢查。
  18. 一種電子裝置,其包含:一基於非接觸式近接之通信組件;另一通信組件;及一處理器,其經組態以:經由該另一通信組件將使用者帳戶資訊傳達至一商業實體;基於該使用者帳戶資訊而經由該另一通信組件自該商業實體接收帳戶鑑認資訊;及回應於該接收之帳戶鑑認資訊,經由該另一通信組件將一請求傳輸至該商業實體以用於起始一憑證佈建程序。
  19. 如請求項18之電子裝置,其中:該處理器經進一步組態以偵測該基於非接觸式近接之通信組件的存在;且該處理器經組態以回應於該接收之帳戶鑑認資訊及回應於該偵測之存在來傳輸該請求。
  20. 一種非暫時性電腦可讀媒體,其包含記錄於其上之電腦可讀指令,該等電腦可讀指令用於:使用自一電子裝置接收之使用者帳戶資訊藉由一商業實體來鑑認一使用者帳戶;偵測與該經鑑認之使用者帳戶相關聯的一商業憑證;及使用可用於該商業實體之資料對該偵測之商業憑證執行一商業實體詐騙風險分析。
TW103122565A 2013-08-26 2014-06-30 安全平台系統、用於電子裝置上之憑證之安全佈建之方法、及相關之電子裝置及非暫時性電腦可讀媒體 TWI529560B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201361870134P 2013-08-26 2013-08-26
US201361898081P 2013-10-31 2013-10-31
US14/092,205 US20150058191A1 (en) 2013-08-26 2013-11-27 Secure provisioning of credentials on an electronic device

Publications (2)

Publication Number Publication Date
TW201516747A TW201516747A (zh) 2015-05-01
TWI529560B true TWI529560B (zh) 2016-04-11

Family

ID=52481260

Family Applications (2)

Application Number Title Priority Date Filing Date
TW103122565A TWI529560B (zh) 2013-08-26 2014-06-30 安全平台系統、用於電子裝置上之憑證之安全佈建之方法、及相關之電子裝置及非暫時性電腦可讀媒體
TW104134976A TW201604710A (zh) 2013-08-26 2014-06-30 電子裝置上之憑證之安全佈建

Family Applications After (1)

Application Number Title Priority Date Filing Date
TW104134976A TW201604710A (zh) 2013-08-26 2014-06-30 電子裝置上之憑證之安全佈建

Country Status (6)

Country Link
US (1) US20150058191A1 (zh)
EP (2) EP3039606B1 (zh)
KR (2) KR20160047535A (zh)
CN (1) CN105474224B (zh)
TW (2) TWI529560B (zh)
WO (1) WO2015030912A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI721715B (zh) * 2019-12-17 2021-03-11 英業達股份有限公司 基板管理控制器的壓力測試方法、系統、儲存媒體及裝置

Families Citing this family (96)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7469381B2 (en) 2007-01-07 2008-12-23 Apple Inc. List scrolling and document translation, scaling, and rotation on a touch-screen display
US8769624B2 (en) 2011-09-29 2014-07-01 Apple Inc. Access control utilizing indirect authentication
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US9082119B2 (en) 2012-10-17 2015-07-14 Royal Bank of Canada. Virtualization and secure processing of data
US20180253727A1 (en) * 2016-07-02 2018-09-06 Royal Bank Of Canada Secure funding of electronic payments
US11080701B2 (en) 2015-07-02 2021-08-03 Royal Bank Of Canada Secure processing of electronic payments
US11210648B2 (en) 2012-10-17 2021-12-28 Royal Bank Of Canada Systems, methods, and devices for secure generation and processing of data sets representing pre-funded payments
US10057400B1 (en) 2012-11-02 2018-08-21 Majen Tech, LLC Lock screen interface for a mobile device apparatus
US11431834B1 (en) 2013-01-10 2022-08-30 Majen Tech, LLC Screen interface for a mobile device apparatus
US10051103B1 (en) 2013-01-10 2018-08-14 Majen Tech, LLC Screen interface for a mobile device apparatus
AU2014306259A1 (en) 2013-08-08 2016-02-25 Visa International Service Association Methods and systems for provisioning mobile devices with payment credentials
AU2013404001B2 (en) 2013-10-30 2017-11-30 Apple Inc. Displaying relevant user interface objects
US9218468B1 (en) 2013-12-16 2015-12-22 Matthew B. Rappaport Systems and methods for verifying attributes of users of online systems
US10433128B2 (en) * 2014-01-07 2019-10-01 Visa International Service Association Methods and systems for provisioning multiple devices
USD777739S1 (en) * 2014-02-21 2017-01-31 Lenovo (Beijing) Co., Ltd. Display screen or portion thereof with graphical user interface
USD784373S1 (en) * 2014-02-21 2017-04-18 Lenovo (Beijing) Co., Ltd. Display screen or portion thereof with graphical user interface
US10643266B2 (en) 2014-03-31 2020-05-05 Monticello Enterprises LLC System and method for in-app payments
US11282131B2 (en) 2014-03-31 2022-03-22 Monticello Enterprises LLC User device enabling access to payment information in response to user input
US10511580B2 (en) 2014-03-31 2019-12-17 Monticello Enterprises LLC System and method for providing a social media shopping experience
US20240013283A1 (en) 2014-03-31 2024-01-11 Monticello Enterprises LLC System and method for providing a social media shopping experience
US10726472B2 (en) 2014-03-31 2020-07-28 Monticello Enterprises LLC System and method for providing simplified in-store, product-based and rental payment processes
US20180019984A1 (en) 2014-03-31 2018-01-18 Monticello Enterprises LLC System and method for providing a credential management api
US11080777B2 (en) 2014-03-31 2021-08-03 Monticello Enterprises LLC System and method for providing a social media shopping experience
US20150310421A1 (en) * 2014-04-23 2015-10-29 Rfcyber Corporation Electronic payment transactions without POS terminals
US9483763B2 (en) 2014-05-29 2016-11-01 Apple Inc. User interface for payments
US9299072B2 (en) 2014-05-29 2016-03-29 Apple Inc. Apparatuses and methods for operating a portable electronic device to conduct mobile payment transactions
US9400977B2 (en) 2014-05-29 2016-07-26 Apple Inc. User device enabling access to payment information in response to mechanical input detection
US11017384B2 (en) 2014-05-29 2021-05-25 Apple Inc. Apparatuses and methods for using a primary user device to provision credentials onto a secondary user device
US9780837B2 (en) 2014-08-29 2017-10-03 Freelinc Technologies Spatially enabled secure communications
US10066959B2 (en) 2014-09-02 2018-09-04 Apple Inc. User interactions for a mapping application
US10140615B2 (en) * 2014-09-22 2018-11-27 Visa International Service Association Secure mobile device credential provisioning using risk decision non-overrides
AU2015330644A1 (en) 2014-10-10 2017-04-20 Royal Bank Of Canada Systems for processing electronic transactions
US10164685B2 (en) 2014-12-31 2018-12-25 Freelinc Technologies Inc. Spatially aware wireless network
CA2974151C (en) 2015-01-19 2023-11-21 Royal Bank Of Canada Secure processing of electronic payments
US11354651B2 (en) 2015-01-19 2022-06-07 Royal Bank Of Canada System and method for location-based token transaction processing
US20160224973A1 (en) 2015-02-01 2016-08-04 Apple Inc. User interface for payments
US9574896B2 (en) 2015-02-13 2017-02-21 Apple Inc. Navigation user interface
US9508071B2 (en) * 2015-03-03 2016-11-29 Mastercard International Incorporated User authentication method and device for credentials back-up service to mobile devices
FR3036522B1 (fr) * 2015-05-19 2018-06-15 Parkeon Procede de realisation d'une transaction entre un appareil et un telephone mobile
US20160358133A1 (en) 2015-06-05 2016-12-08 Apple Inc. User interface for loyalty accounts and private label accounts for a wearable device
US9940637B2 (en) 2015-06-05 2018-04-10 Apple Inc. User interface for loyalty accounts and private label accounts
WO2016200786A1 (en) 2015-06-07 2016-12-15 Apple Inc. Provisioning multiple secure credentials on an electronic device
US11599879B2 (en) 2015-07-02 2023-03-07 Royal Bank Of Canada Processing of electronic transactions
US10382426B2 (en) * 2015-07-02 2019-08-13 Adobe Inc. Authentication context transfer for accessing computing resources via single sign-on with single use access tokens
US9602284B1 (en) * 2015-09-11 2017-03-21 Bank Of America Corporation Secure offline authentication
TWI547821B (zh) * 2015-11-27 2016-09-01 財團法人工業技術研究院 影像憑證處理系統、影像憑證產生裝置、影像憑證認證裝置及其方法
KR20230133398A (ko) * 2016-01-25 2023-09-19 애플 인크. 비-네이티브 크리덴셜들과 함께 전자 디바이스들을 사용하는 거래들의 수행
US20170270517A1 (en) * 2016-03-18 2017-09-21 Madhu Vasu Partially activated tokens with limited functionality
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
US10621581B2 (en) 2016-06-11 2020-04-14 Apple Inc. User interface for transactions
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
US11580608B2 (en) 2016-06-12 2023-02-14 Apple Inc. Managing contact information for communication applications
WO2018013089A1 (en) * 2016-07-12 2018-01-18 Hewlett-Packard Development Company, L.P. Credential for a service
US20180068313A1 (en) 2016-09-06 2018-03-08 Apple Inc. User interfaces for stored-value accounts
US10650621B1 (en) 2016-09-13 2020-05-12 Iocurrents, Inc. Interfacing with a vehicular controller area network
US11074582B2 (en) 2016-09-23 2021-07-27 Apple Inc. Secure element having multiple users
US10860199B2 (en) 2016-09-23 2020-12-08 Apple Inc. Dynamically adjusting touch hysteresis based on contextual data
CN107038361B (zh) 2016-10-13 2020-05-12 创新先进技术有限公司 基于虚拟现实场景的业务实现方法及装置
US10496808B2 (en) 2016-10-25 2019-12-03 Apple Inc. User interface for managing access to credentials for use in an operation
US10924467B2 (en) * 2016-11-04 2021-02-16 Microsoft Technology Licensing, Llc Delegated authorization for isolated collections
US10514854B2 (en) 2016-11-04 2019-12-24 Microsoft Technology Licensing, Llc Conditional authorization for isolated collections
CN110663055A (zh) 2017-05-16 2020-01-07 苹果公司 促进用户帐户之间的资金转移
JP6736686B1 (ja) 2017-09-09 2020-08-05 アップル インコーポレイテッドApple Inc. 生体認証の実施
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
CN107659838B (zh) * 2017-09-26 2020-05-12 山东云缦智能科技有限公司 一种基于nfc技术的单向机顶盒点播方法
TWI657400B (zh) * 2017-11-30 2019-04-21 元大證券投資信託股份有限公司 投資基金淨值結算之智慧排班設備與方法
US11379813B2 (en) * 2018-01-02 2022-07-05 Newstore Inc. System and method for point of sale transactions using wireless device with security circuit
TWI675342B (zh) * 2018-01-24 2019-10-21 柯博昌 具有基於條碼的發行商電子票券之電商系統
US11301847B1 (en) 2018-02-15 2022-04-12 Wells Fargo Bank, N.A. Systems and methods for an authorized identification system
DK179992B1 (en) 2018-05-07 2020-01-14 Apple Inc. DISPLAY OF USER INTERFACES ASSOCIATED WITH PHYSICAL ACTIVITIES
CN112219203A (zh) 2018-06-03 2021-01-12 苹果公司 用于转账账户的用户界面
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US11100498B2 (en) 2018-06-03 2021-08-24 Apple Inc. User interfaces for transfer accounts
CN109146664A (zh) * 2018-07-20 2019-01-04 上海新储集成电路有限公司 一种针对金融账户的分类存储方法
CN109241722A (zh) * 2018-09-25 2019-01-18 上海盛付通电子支付服务有限公司 用于获取信息的方法、电子设备和计算机可读介质
US11126980B2 (en) * 2018-11-08 2021-09-21 Jpmorgan Chase Bank, N.A. Systems and methods for token linking and unlinking in digital wallets
US11461453B2 (en) * 2018-12-06 2022-10-04 Paypal, Inc. Modification of user account functionality based on a physical state of a mobile device
CN112823348B (zh) * 2018-12-31 2022-11-04 北京嘀嘀无限科技发展有限公司 用于运输服务中的机载欺诈检测的系统和方法
US11328352B2 (en) 2019-03-24 2022-05-10 Apple Inc. User interfaces for managing an account
DK201970530A1 (en) 2019-05-06 2021-01-28 Apple Inc Avatar integration with multiple applications
US11481094B2 (en) 2019-06-01 2022-10-25 Apple Inc. User interfaces for location-related communications
US10698701B1 (en) 2019-06-01 2020-06-30 Apple Inc. User interface for accessing an account
US11477609B2 (en) 2019-06-01 2022-10-18 Apple Inc. User interfaces for location-related communications
CN110321696B (zh) * 2019-07-01 2020-08-25 阿里巴巴集团控股有限公司 基于小程序的账户安全保护方法及系统
US11308498B2 (en) * 2019-07-15 2022-04-19 Visa International Service Association Real-time risk based payment decision service for transit system
KR102451495B1 (ko) 2019-09-29 2022-10-06 애플 인크. 계정 관리 사용자 인터페이스들
US11169830B2 (en) 2019-09-29 2021-11-09 Apple Inc. Account management user interfaces
TWI754958B (zh) * 2020-06-11 2022-02-11 玉山商業銀行股份有限公司 影像簽章系統及影像簽章方法
USD941332S1 (en) 2020-06-21 2022-01-18 Apple Inc. Display screen or portion thereof with graphical user interface
US11816194B2 (en) 2020-06-21 2023-11-14 Apple Inc. User interfaces for managing secure operations
US11601419B2 (en) 2020-06-21 2023-03-07 Apple Inc. User interfaces for accessing an account
USD941331S1 (en) * 2020-06-21 2022-01-18 Apple Inc. Display screen or portion thereof with graphical user interface
US11246032B1 (en) 2020-10-29 2022-02-08 Motional Ad Llc Device provisioning and authentication
US20230060068A1 (en) * 2021-08-17 2023-02-23 Mastercard International Incorporated Methods and systems for sharing a consent token associated with a user consent among applications
US11570180B1 (en) * 2021-12-23 2023-01-31 Eque Corporation Systems configured for validation with a dynamic cryptographic code and methods thereof
US20230354035A1 (en) * 2022-04-28 2023-11-02 Zebra Technologies Corporation Systems and Methods for Secure Provisioning of Detector Units

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7349557B2 (en) * 1998-06-19 2008-03-25 Solidus Networks, Inc. Electronic transaction verification system
CN1288205A (zh) * 1999-09-14 2001-03-21 珠海市攀登科技有限公司 一种全兼容的互联网电子商贸和支付系统
US6853987B1 (en) * 1999-10-27 2005-02-08 Zixit Corporation Centralized authorization and fraud-prevention system for network-based transactions
US7263506B2 (en) * 2000-04-06 2007-08-28 Fair Isaac Corporation Identification and management of fraudulent credit/debit card purchases at merchant ecommerce sites
WO2002077745A2 (en) * 2001-03-26 2002-10-03 Wolfram Johannes Bernd Reiners Transaction authorisation system
JP4363800B2 (ja) * 2001-06-11 2009-11-11 ソニー株式会社 電子商取引支援装置,電子商取引支援方法およびコンピュータプログラム
US6715672B1 (en) * 2002-10-23 2004-04-06 Donald Tetro System and method for enhanced fraud detection in automated electronic credit card processing
US8885894B2 (en) * 2004-06-14 2014-11-11 Michael John Rowen Reduction of transaction fraud through the use of automatic centralized signature/sign verification combined with credit and fraud scoring during real-time payment card authorization processes
US20060018450A1 (en) * 2004-07-26 2006-01-26 Erik Sandberg-Diment Mobile telephone transaction system employing electronic account card
US20060235795A1 (en) * 2005-04-19 2006-10-19 Microsoft Corporation Secure network commercial transactions
US20080249939A1 (en) * 2007-04-03 2008-10-09 Veenstra John W Systems and Methods for Using Interactive Devices for Identification, Security, and Authentication
US20100082490A1 (en) * 2008-09-30 2010-04-01 Apple Inc. Systems and methods for secure wireless transactions
US20100106611A1 (en) * 2008-10-24 2010-04-29 Uc Group Ltd. Financial transactions systems and methods
US10454693B2 (en) * 2009-09-30 2019-10-22 Visa International Service Association Mobile payment application architecture
US20110137804A1 (en) * 2009-12-03 2011-06-09 Recursion Software, Inc. System and method for approving transactions
US8807440B1 (en) * 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
KR101636975B1 (ko) * 2011-05-19 2016-07-20 에스케이플래닛 주식회사 근거리 통신 결제를 위한 카드 정보 등록 방법과 그를 위한 시스템 및 결제 장치
US10013545B2 (en) * 2011-10-27 2018-07-03 Paypal, Inc. Systems and methods for creating a user credential and authentication using the created user credential
KR101458593B1 (ko) * 2011-11-17 2014-11-07 주식회사 케이티 온라인 거래 검증 방법 및 시스템
US20130212661A1 (en) * 2012-02-13 2013-08-15 XceedlD Corporation Credential management system
US9374369B2 (en) * 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
US10861090B2 (en) * 2013-11-27 2020-12-08 Apple Inc. Provisioning of credentials on an electronic device using passwords communicated over verified channels
US20150161587A1 (en) * 2013-12-06 2015-06-11 Apple Inc. Provisioning and authenticating credentials on an electronic device
US10362010B2 (en) * 2014-05-29 2019-07-23 Apple Inc. Management of credentials on an electronic device using an online resource

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI721715B (zh) * 2019-12-17 2021-03-11 英業達股份有限公司 基板管理控制器的壓力測試方法、系統、儲存媒體及裝置

Also Published As

Publication number Publication date
KR20180049163A (ko) 2018-05-10
KR102136472B1 (ko) 2020-08-26
WO2015030912A1 (en) 2015-03-05
EP3039606A1 (en) 2016-07-06
EP4152187A1 (en) 2023-03-22
TW201604710A (zh) 2016-02-01
US20150058191A1 (en) 2015-02-26
KR20160047535A (ko) 2016-05-02
CN105474224A (zh) 2016-04-06
EP3039606B1 (en) 2022-11-09
CN105474224B (zh) 2018-10-19
TW201516747A (zh) 2015-05-01

Similar Documents

Publication Publication Date Title
TWI529560B (zh) 安全平台系統、用於電子裝置上之憑證之安全佈建之方法、及相關之電子裝置及非暫時性電腦可讀媒體
TWI591507B (zh) 佈建及驗證一電子裝置上之認證
US11488136B2 (en) Management of credentials on an electronic device using an online resource
JP7181914B2 (ja) 非ネーティブクレデンシャルを有する電子デバイスを使用したトランザクションの実行
TWI599189B (zh) 在一電子裝置上使用於驗證頻道上傳達的密碼之認證之佈建
TWI613602B (zh) 基於商家資訊之待使用的付款憑證的推薦
CN106471531B (zh) 使用在线资源来管理电子设备上的可重载凭据
TWI686752B (zh) 使用電子裝置之安全元件之線上支付
EP2942995B1 (en) Storage of credential service provider data in a security domain of a secure element