TWI599189B - 在一電子裝置上使用於驗證頻道上傳達的密碼之認證之佈建 - Google Patents

在一電子裝置上使用於驗證頻道上傳達的密碼之認證之佈建 Download PDF

Info

Publication number
TWI599189B
TWI599189B TW103141255A TW103141255A TWI599189B TW I599189 B TWI599189 B TW I599189B TW 103141255 A TW103141255 A TW 103141255A TW 103141255 A TW103141255 A TW 103141255A TW I599189 B TWI599189 B TW I599189B
Authority
TW
Taiwan
Prior art keywords
authentication
electronic device
communication
subsystem
communication mechanism
Prior art date
Application number
TW103141255A
Other languages
English (en)
Other versions
TW201532400A (zh
Inventor
大衛T 哈葛提
喬治R 迪可
喬金 林狄
艾哈默A 可汗
提摩西S 赫利
Original Assignee
蘋果公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 蘋果公司 filed Critical 蘋果公司
Publication of TW201532400A publication Critical patent/TW201532400A/zh
Application granted granted Critical
Publication of TWI599189B publication Critical patent/TWI599189B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • G06Q20/3255Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks using mobile network messaging services for payment, e.g. SMS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/354Card activation or deactivation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/386Payment protocols; Details thereof using messaging services or messaging apps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/30Types of network names
    • H04L2101/37E-mail addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)

Description

在一電子裝置上使用於驗證頻道上傳達的密碼之認證之佈建 相關申請案之交叉引用
本申請案主張2013年11月27日申請之先前申請的美國臨時專利申請案第61/909,717號的優先權,該案以全文引用之方式併入本文中。
本發明係關於在一電子裝置上之認證之佈建,且更特定言之係關於在一電子裝置上使用於驗證頻道上通信之密碼之商業認證之佈建。
攜帶型電子裝置(例如,蜂巢式電話)可具備近場通信(「NFC」)組件以用於啟用與另一實體之非接觸式基於近接之通信。通常,此等通信係與金融交易或需要電子裝置存取及共用商業認證(諸如,信用卡認證或公共交通票認證)之其他安全資料交易相關聯。然而,通常用於判定是否應該在特定電子裝置上佈建特定商業認證的資料源常常受限制或依賴於使用者主動提供某些資訊。
本文件描述用於在能夠達成近場通信及/或其他無線通信之電子裝置上佈建認證之系統、方法及電腦可讀媒體。
舉例而言,與電子裝置及金融機構子系統通信之安全平台系統 可包括處理器組件、記憶體組件及通信組件。該安全平台系統可經組態以偵測對特定商業認證之選擇且存取指示電子裝置之至少一個通信機制的通信機制資料,其中該至少一個通信機制經組態以接收電子裝置上之通信。該安全平台系統亦可經組態以將資訊傳輸至金融機構子系統,其中該資訊包括通信機制資料及對特定商業認證之選擇。該安全平台系統亦可經組態以命令金融機構子系統將處於停用狀態之特定商業認證佈建於電子裝置上且使用由通信機制資料所指示的至少一個通信機制中之一特定通信機制來將認證啟用資料傳達至電子裝置。
兹舉另一實例,一種方法可包括藉由金融機構子系統來接收對將在電子裝置上啟用之特定商業認證之選擇及指示電子裝置之至少一個通信機制的通信機制資料。該方法亦可包括藉由金融機構子系統來識別由接收之通信機制資料所指示的至少一個通信機制中之至少一特定通信機制,其匹配與特定商業認證相關聯之已驗證通信機制。該方法亦可包括使用特定通信機制將與特定商業認證相關聯之認證啟用資料自金融實體子系統傳輸至電子裝置。
兹再舉另一實例,與電子裝置通信之金融實體系統可包括處理器組件、記憶體組件及通信組件。該金融實體系統可經組態以:接收對將在電子裝置上啟用之特定商業認證之選擇;接收指示電子裝置之至少一個通信機制的通信機制資料;識別由接收之通信機制資料所指示的至少一個通信機制中之至少一特定通信機制,其匹配與特定認證相關聯之已驗證通信機制;及使用特定通信機制將與特定商業認證相關聯之認證啟用資料傳輸至電子裝置。
兹再舉另一實例,電子裝置可包括:記憶體組件,其中特定商業認證儲存於該記憶體組件上;通信組件,其經組態以自遠端實體接收與特定商業認證相關聯之認證啟用資料;及處理器,其經組態以利用接收之認證啟用資料來將所儲存之特定商業認證自停用狀態切換 (toggle)為啟用狀態。
兹再舉另一實例,非暫時性電腦可讀媒體可包括記錄於其上之電腦可讀指令,該等電腦可讀指令用於:接收對將在電子裝置上啟用之特定商業認證之選擇;接收指示電子裝置之至少一個通信機制的通信機制資料;識別由接收之通信機制資料所指示的至少一個通信機制中之至少一特定通信機制,其匹配與特定認證相關聯之已驗證通信機制;及使用特定通信機制將與特定商業認證相關聯之認證啟用資料傳輸至電子裝置。
提供此【發明內容】係僅為概述一些實例實施例,以便提供對此文件中所描述之標的之一些態樣的基本理解。因此,應瞭解,此【發明內容】中所描述之特徵僅為實例且不應解釋為以任何方式使本文中所描述之標的的範疇或精神變窄。本文中所描述之標的的其他特徵、態樣及優點將自以下【實施方式】、【圖式簡單說明】及【申請專利範圍】變得顯而易見。
1‧‧‧系統
15‧‧‧非接觸式基於近接之通信
25‧‧‧通信路徑
35‧‧‧通信路徑
45‧‧‧通信路徑
55‧‧‧通信路徑
65‧‧‧通信路徑
75‧‧‧通信路徑
100‧‧‧電子裝置
101‧‧‧外殼
102‧‧‧處理器
103‧‧‧應用程式
104‧‧‧記憶體組件
106‧‧‧通信組件
108‧‧‧電源供應器
110‧‧‧輸入組件
110a至110i‧‧‧輸入組件
112‧‧‧輸出組件
112a至112c‧‧‧輸出組件
113‧‧‧電子郵件應用程式
114‧‧‧I/O組件
114a至114d‧‧‧I/O組件
116‧‧‧天線
118‧‧‧匯流排
120‧‧‧近場通信(「NFC」)組件
121‧‧‧標誌或符號
130‧‧‧NFC裝置模組
132‧‧‧NFC資料模組
134‧‧‧NFC天線
136‧‧‧NFC增幅器
140‧‧‧NFC控制器模組
142‧‧‧NFC處理器模組
143‧‧‧NFC低功率模式或皮夾應用程式
150‧‧‧NFC記憶體模組
152‧‧‧發行者安全性網域(「ISD」)
153a‧‧‧小程式
153b‧‧‧小程式
154a‧‧‧特定補充安全性網域(「SSD」)
154b‧‧‧特定補充安全性網域(「SSD」)
155a‧‧‧金鑰
155b‧‧‧金鑰
180‧‧‧圖形使用者介面(「GUI」)
181‧‧‧「安裝小幫手」文字指示符
182‧‧‧特定圖示
183‧‧‧特定圖示
184‧‧‧「存摺」圖示
190‧‧‧第一螢幕
200‧‧‧終端機
205‧‧‧資料
300‧‧‧收單銀行子系統
305‧‧‧資料
315‧‧‧授權回應資料
350‧‧‧金融機構子系統/金融實體子系統
352‧‧‧虛擬連結表
354‧‧‧通信機制連結表
360‧‧‧付款網路子系統
370‧‧‧發卡銀行子系統
400‧‧‧商業實體子系統
405‧‧‧資料
410‧‧‧安全行動平台(「SMP」)代理組件
415‧‧‧授權回應資料
420‧‧‧SMP受信任服務管理器(「TSM」)組件
430‧‧‧SMP密碼服務組件
440‧‧‧識別碼管理系統(「IDMS」)組件
450‧‧‧防詐騙系統組件
460‧‧‧硬體安全模組(「HSM」)組件
470‧‧‧儲存器組件
495‧‧‧通信路徑
500‧‧‧程序
502‧‧‧步驟
503‧‧‧步驟
504‧‧‧步驟
506‧‧‧步驟
507‧‧‧步驟
508‧‧‧步驟
509‧‧‧步驟
510‧‧‧步驟
511‧‧‧步驟
512‧‧‧步驟
513‧‧‧步驟
514‧‧‧步驟
516‧‧‧步驟
517‧‧‧步驟
518‧‧‧步驟
519‧‧‧步驟
520‧‧‧步驟
522‧‧‧步驟
524‧‧‧步驟
526‧‧‧步驟
527‧‧‧步驟
528‧‧‧步驟
552‧‧‧認證佈建請求資料
554‧‧‧請求
556‧‧‧通信機制資料
558‧‧‧資料
559‧‧‧資料
560‧‧‧資料
562‧‧‧通行證資料
564‧‧‧資料
566‧‧‧通知資料
568‧‧‧密碼資料
570‧‧‧處理未決命令資料
651‧‧‧資料
D‧‧‧距離
以下之論述參看以下圖式,其中相似參考字符可始終指代相似部分。
圖1為用於在電子裝置上佈建認證之說明性系統的示意圖;圖2為圖1之系統之電子裝置的更詳細示意圖;圖3為圖1及圖2之電子裝置之前視圖;圖4為圖1之系統之商業實體子系統的更詳細示意圖;及圖5及圖6為用於在電子裝置上佈建認證之說明性程序的流程圖。
在電子裝置上佈建認證以供稍後在安全資料交易中使用可包括識別電子裝置之至少一個已啟用通信機制,其可被利用於自遠端實體 (例如,自可負責認證之金融實體)接收認證啟用資料及與遠端實體共用每一已識別通信機制。可在不需要任何使用者互動的情況下自動地實現對一或多個已啟用通信機制的此識別及共用。舉例而言,遠端實體可經組態以(例如,自電子裝置)接收電子裝置之一或多個已啟用通信機制之清單且可比較彼清單與用於特定認證之已驗證通信機制之表,而非遠端實體向電子裝置提供受信任通信機制之清單(使用者必須自該清單選擇將被利用於自遠端實體接收認證啟用資料以用於在電子裝置上佈建特定認證的特定通信機制)。當由遠端實體識別電子裝置之特定已啟用通信機制與用於特定認證之已驗證通信機制(為遠端實體所已知)之間的匹配時,遠端實體可使用彼特定已識別通信機制來將認證啟用資料(例如,密碼資料)傳達至電子裝置,其中可由電子裝置接收及利用此認證啟用資料以在電子裝置上啟用已佈建但被停用之認證。可使用至少一個通信機制在電子裝置上提供已佈建但被停用之認證,該至少一個通信機制不同於所識別並被用來將認證啟用資料傳達至電子裝置之特定通信機制。舉例而言,可經由第一通信機制(例如,經由第一通信路徑)將已佈建但被停用之認證自第一遠端實體(例如,商業實體)傳輸至電子裝置,同時可經由第二通信機制(例如,經由第二通信路徑)將認證啟用資料自第二遠端實體(例如,金融實體)傳輸至電子裝置,藉此提供對電子裝置上所佈建之認證的頻帶外鑑認或啟用。
替代性地或額外地,在電子裝置上佈建認證以供稍後在安全資料交易中使用亦可包括電子裝置經由通信機制自遠端實體接收認證啟用資料及利用此認證啟用資料之至少一部分來在電子裝置上啟用已佈建但被停用之認證。可在不需要任何使用者互動的情況下由電子裝置自動地實現對認證啟用資料之此接收及利用。舉例而言,電子裝置(例如,與被用來接收認證啟用資料之通信機制相關聯的通信應用程 式)可經組態以自動地辨識及利用已接收認證啟用資料之至少一部分以用於在電子裝置上啟用已佈建但被停用之認證(例如,不需要任何使用者互動及/或不向使用者提供與對認證啟用資料之接收或利用相關的任何通知),而非電子裝置通知使用者已接收到某些認證啟用資料且提示使用者主動地與電子裝置互動以用於命令電子裝置利用已接收認證啟用資料來在電子裝置上啟用已佈建但被停用之認證。
圖1展示系統1,其中可結合商業實體子系統400而將一或多個認證自金融機構子系統350佈建至電子裝置100上,且其中此等認證可由電子裝置100用於實施與商人終端機200及關聯之收單銀行(acquiring bank)子系統300的商業交易。圖2及圖3展示關於系統1之電子裝置100之特定實施例的進一步細節,而圖4展示關於系統1之商業實體子系統400之特定實施例的進一步細節。圖5及圖6為用於在系統1之場合中在電子裝置100上佈建認證之說明性程序的流程圖。
圖1、圖2、圖3及圖4之描述
圖1為說明性系統1之示意圖,該系統可允許在電子裝置上安全地佈建認證及/或可允許在金融交易中使用此等認證。舉例而言,如圖1中所示,系統1可包括終端使用者電子裝置100以及用於在電子裝置100上安全地佈建認證之商業實體子系統400及金融機構子系統350。此外,如圖1中所示,系統1亦可包括:商人終端機200,其用於基於此等所佈建之認證自電子裝置100接收非接觸式基於近接之通信15(例如,近場通信);以及收單銀行子系統300,其可利用此等非接觸式基於近接之通信15以完成與金融機構子系統350之金融交易。
如圖2中所示且如下文予以更詳細描述,電子裝置100可包括處理器102、記憶體104、通信組件106、電源供應器108、輸入組件110、輸出組件112、天線116及近場通信(「NFC」)組件120。電子裝置100亦可包括匯流排118,該匯流排可提供一或多個有線或無線通信 鏈路或路徑以用於將資料及/或電力傳送至裝置100之各種其他組件、自裝置100之各種其他組件傳送資料及/或電力或在裝置100之各種其他組件之間傳送資料及/或電力。電子裝置100亦可具備外殼101,該外殼可至少部分地封入裝置100之組件中的一或多者以保護其不受裝置100外部之碎片及其他降級性力影響。處理器102可被用來執行一或多個應用程式(諸如,應用程式103及/或應用程式113)。應用程式103及113中之每一者可包括(但不限於)一或多個作業系統應用程式、韌體應用程式、媒體播放應用程式、媒體編輯應用程式、通信應用程式(例如,簡訊服務(「SMS」)或文字傳訊應用程式、電話通信應用程式、電子郵件應用程式等)、NFC應用程式、生物測定特徵處理應用程式或任何其他合適之應用程式。舉例而言,處理器102可將應用程式103/113載入作為使用者介面程式以判定經由裝置100之輸入組件110或其他組件所接收的指令或資料可如何操縱可儲存資訊及/或經由輸出組件112將資訊提供至使用者的方式。兹舉一實例,應用程式103可為作業系統應用程式,而應用程式113可為第三方應用程式(例如,與商人終端機200之商人相關聯的應用程式及/或與金融機構子系統350之金融機構相關聯的應用程式及/或由商業實體子系統400產生及/或保持之應用程式)。NFC組件120可為可啟用電子裝置100與終端機200(例如,商人付款終端機)之間的任何合適之非接觸式基於近接之交易或通信15的任何合適之基於近接之通信機制。NFC組件120可包括用於啟用電子裝置100與終端機200之間的非接觸式基於近接之通信15的任何合適模組。如圖2中所示,舉例而言,NFC組件120可包括NFC裝置模組130、NFC控制器模組140及NFC記憶體模組150。NFC裝置模組130可包括NFC資料模組132、NFC天線134及NFC增幅器136。NFC控制器模組140可包括可被用來執行一或多個應用程式(諸如,可有助於規定NFC組件120之功能的NFC低功率模式或皮夾應用程式 143)的至少一個NFC處理器模組142。NFC記憶體模組150可結合NFC裝置模組130及/或NFC控制器模組140操作以允許在電子裝置100與終端機200之間進行NFC通信15。NFC記憶體模組150可防竄改且可提供安全元件之至少一部分。舉例而言,此安全元件可經組態以提供一防篡改平台(例如,作為單晶片或多晶片安全微控制器),該防篡改平台可能夠根據可由一組良好識別之受信任授權單位(例如,金融機構子系統之授權單位及/或諸如GlobalPlatform之產業標準)闡述之規則及安全要求來安全地寄存應用程式及其機密性與密碼性資料(例如,小程式153及金鑰155)。NFC記憶體模組150可包括發行者安全性網域(「ISD」)152及補充安全性網域(「SSD」)154(例如,服務提供者安全性網域(「SPSD」)、受信任服務管理器安全性網域(「TSMSD」)等)中之一或多者,其可藉由NFC規範標準(例如,GlobalPlatform)來定義及管理。舉例而言,ISD 152可為NFC記憶體模組150之一部分,其中受信任服務管理器(「TSM」)或發行金融機構可儲存金鑰及/或其他合適資訊以用於在電子裝置100上建立或以其他方式佈建一或多個認證(例如,與各種信用卡、銀行卡、禮品卡、易通卡(access card)、過境簽證(transit pass)、數位貨幣(例如,比特幣及關聯之付款網路)等相關聯之認證)(例如,經由通信組件106),從而用於達成認證內容管理及/或安全性網域管理。特定補充安全性網域(「SSD」)154(例如,SSD 154a及154b中之一者)可與可將特定特權或付款權利提供至電子裝置100的特定認證(例如,特定信用卡認證或特定公共過境卡認證)相關聯。每一SSD 154可針對其自身之應用程式或小程式153(例如,小程式153a及153b中之一各別者)而具有其自身之管理器金鑰155(例如,金鑰155a及155b中之一各別者),其可能需要加以啟動以啟用彼SSD 154之特定認證以供由NFC裝置模組130用作電子裝置100與終端機200之間的NFC通信15。
圖1之終端機200可包括一讀取器以用於偵測、讀取或以其他方式自電子裝置100接收NFC通信15(例如,當電子裝置100在終端機200之某一距離或近接度D內時)。因此,應注意,終端機200與電子裝置100之間的NFC通信15可無線地發生且因而可能不需要各別裝置之間的明晰「視線」。NFC裝置模組130可為被動式或主動式。當為被動式時,NFC裝置模組130可僅當位於終端機200之合適讀取器的回應範圍D內時才被啟動。例如,終端機200之讀取器可發射相對低功率無線電波場,該低功率無線電波場可被用來對由NFC裝置模組130所利用之天線(例如,共用天線116或NFC特定天線134)供以電力且藉此使得彼天線能夠將合適之NFC通信資訊(例如,信用卡認證資訊)自NFC資料模組132、經由天線116或天線134而傳輸至終端機200以作為NFC通信15。當為主動式時,NFC裝置模組130可併有或以其他方式可存取位於電子裝置100局部之電源(例如,電源供應器108),其可使得共用天線116或NFC特定天線134能夠主動地將NFC通信資訊(例如,信用卡認證資訊)自NFC資料模組132、經由天線116或天線134而傳輸至終端機200以作為NFC通信15,而非如在被動式NFC裝置模組130之狀況下反射射頻信號。
如圖3中所示且如下文予以更詳細描述,電子裝置100之特定實例可為手持型電子裝置(諸如,iPhoneTM),其中外殼101可允許接近各種輸入組件110a至110i、各種輸出組件112a至112c及各種I/O組件114a至114d,裝置100及使用者及/或周圍環境可經由以上各者而彼此建立介面連接。舉例而言,觸控螢幕I/O組件114a可包括顯示輸出組件112a及關聯之觸控輸入組件110f,其中顯示輸出組件112a可被用來顯示視覺或圖形使用者介面(「GUI」)180,該GUI可允許使用者與電子裝置100互動。GUI 180可包括當前執行之應用程式(例如,應用程式103及/或應用程式143)之各種層、視窗、螢幕、模板、元件、選單及/ 或其他組件,其可顯示於顯示輸出組件112a之所有或一些區域中。舉例而言,如圖3中所示,GUI 180可經組態以顯示具有GUI 180之一或多個圖形元件或圖示182的第一螢幕190。當選擇特定圖示182時,裝置100可經組態以開啟與彼圖示182相關聯之新應用程式且顯示與彼應用程式相關聯之對應的GUI 180螢幕。舉例而言,當選擇標記有「安裝小幫手」文字指示符181之特定圖示182(亦即,特定圖示183)時,裝置100可發起或以其他方式存取一特定安裝應用程式且可顯示一特定使用者介面之螢幕,其可包括用於以一特定方式與裝置100互動之一或多個工具或特徵。
返回參看圖1之系統1,當NFC組件120被適當地啟用以將具有與裝置100之已啟用認證相關聯之商業認證資料(例如,與NFC組件120之SSD 154之已啟用小程式153相關聯的商業認證資料)的NFC通信15傳達至終端機200時,收單銀行子系統300可利用NFC通信15之此商業認證資料來完成與金融機構子系統350之金融交易(例如,如下文予以更詳細描述)。金融機構子系統350可包括付款網路子系統360(例如,付款卡關聯或信用卡關聯)及/或發卡銀行(issuing bank)子系統370。舉例而言,發卡銀行子系統370可為針對消費者付清由特定認證招致之債務的能力而假定主要負債的金融機構。每一特定認證可與一特定付款卡相關聯,該特定付款卡可電子地連結至特定使用者之一或多個帳戶。各種類型之付款卡係合適的,包括信用卡、轉帳卡(debit card)、簽帳卡(charge card)、儲值卡、車隊卡、禮品卡及其類似者。可藉由發卡銀行子系統370將特定付款卡之商業認證佈建於電子裝置100上以供在與商人終端機200之NFC通信15中使用。每一認證可為可藉由付款網路子系統360確定品牌的特定付款卡品牌。付款網路子系統360可為各種發卡銀行370及/或各種收單銀行之網路,其可處理對特定品牌之付款卡(例如,商業認證)的使用。付款網路子系統360及發卡銀行 子系統370可為單一實體或分開之實體。舉例而言,美國運通卡可既為付款網路子系統360亦為發卡銀行子系統370。相比之下,通行卡及萬事達卡可為付款網路子系統360,且可與發卡銀行子系統370(諸如,大通銀行、富國銀行、美國銀行及其類似者)合作地起作用。金融機構子系統350亦可包括一或多個收單銀行(諸如,收單銀行子系統300)。舉例而言,收單銀行子系統300可為與發卡銀行子系統370相同之實體。
為促進系統1內之此等金融交易,可在電子裝置100上佈建一或多個商業認證。然而,在將認證佈建於裝置100上之前,裝置100之使用者可嘗試證明他或她為認證之授權使用者且認證係聲譽良好的。如圖1中所示,可將商業實體子系統400提供於系統1內,其中商業實體子系統400可經組態以在判定是否在裝置100上佈建來自金融機構子系統350之認證時提供一新安全層及/或提供更無縫之使用者經驗。可藉由可將各種服務提供至裝置100之使用者的特定商業實體來提供商業實體子系統400。兹僅舉一實例,可由CA Cupertino之Apple公司提供商業實體子系統400,Apple公司亦可為至裝置100之使用者之各種服務的提供者(例如,用於出售/租用待由裝置100播放之媒體的iTunesTM商店、用於出售/租用供在裝置100上使用之應用程式的Apple App StoreTM、用於儲存來自裝置100之資料的Apple iCloudTM服務、用於線上購買各種Apple產品的Apple線上商店等),且Apple公司亦可為裝置100自身之提供者、製造商及/或開發商(例如,當裝置100為iPodTM、iPadTM、iPhoneTM或其類似者時)。此外或替代性地,可藉由網路操作者(例如,諸如Verizon或AT&T之行動網路操作者,其可與裝置100之使用者有關係(例如,用於經由某一通信路徑來啟用資料之通信及/或將某一通信協定用於裝置100的資料計劃))來提供商業實體子系統400。
可提供、管理或至少部分地控制商業實體子系統400之商業實體亦可向不同使用者提供其自身之個人化帳戶以用於使用由彼商業實體所提供之服務。具有商業實體之每一使用者帳戶可與使用者可用來登入至具有商業實體之其帳戶的特定個人化使用者ID及密碼相關聯。具有商業實體之每一使用者帳戶亦可與至少一個商業認證相關聯或可存取至少一個商業認證,可接著由使用者使用該至少一個商業認證來購買由該商業實體所提供之服務或產品。舉例而言,每一Apple ID使用者帳戶可與和彼Apple ID相關聯之使用者之至少一個信用卡相關聯,使得可接著由彼Apple ID帳戶之使用者使用該信用卡來採購來自Apple之iTunesTM商店、Apple App StoreTM、Apple iCloudTM服務及其類似者之服務。可提供、管理或至少部分地控制商業實體子系統400之商業實體(例如,Apple公司)可不同且獨立於金融機構子系統350之任何金融實體。舉例而言,可提供、管理或至少部分地控制商業實體子系統400之商業實體可不同且獨立於可供給及管理與該商業實體之使用者帳戶相關聯之任何信用卡或其他商業認證的付款網路子系統360或發卡銀行子系統370。類似地,可提供、管理或至少部分地控制商業實體子系統400之商業實體可不同且獨立於可供給及管理待佈建於使用者裝置100上之任何商業認證的任何付款網路子系統360或發卡銀行子系統370。此商業實體可槓桿作用與其使用者帳戶中之每一者相關聯的已知商業認證資訊及/或商業實體子系統400可關於裝置100所判定之任何合適資訊(例如,藉由裝置100啟用之各種通信機制)以便更安全地藉由商業實體子系統400來判定是否應該在使用者裝置100上佈建由金融機構子系統350所提供之特定認證。此外或替代性地,此商業實體可槓桿作用其組態或控制裝置100之各種組件(例如,當彼商業實體至少部分地生產或管理裝置100時裝置100之軟體及/或硬體組件)的能力以便為裝置100之使用者提供更無縫之使用者經驗(當他 或她想要在使用者裝置100上佈建由金融機構子系統350所佈建之認證時)。下文參看圖4提供關於可實施商業實體子系統400之方式之實例的細節。
如圖4中所示,商業實體子系統400可包括安全平台系統且可包括安全行動平台(「SMP」)代理組件410、SMP受信任服務管理器(「TSM」)組件420、SMP密碼服務組件430、識別碼管理系統(「IDMS」)組件440、防詐騙系統組件450、硬體安全模組(「HSM」)組件460及/或儲存器組件470。可使用一或多個處理器組件(其可與裝置100之處理器組件102相同或類似)、一或多個記憶體組件(其可與裝置100之記憶體組件104相同或類似)及/或一或多個通信組件(其可與裝置100之通信組件106相同或類似)來實施商業實體子系統400之一個、一些或所有組件。可藉由可不同且獨立於金融機構子系統350之單一商業實體(例如,Apple公司)來管理、擁有、至少部分地控制及/或以其他方式提供商業實體子系統400之一個、一些或所有組件。商業實體子系統400之組件可彼此且與金融機構子系統350及電子裝置100兩者共同地互動以用於在判定是否在裝置100上佈建來自金融機構子系統350之認證時提供一新安全層及/或提供更無縫之使用者經驗。
商業實體子系統400之SMP代理組件410可經組態以管理對商業實體使用者帳戶之使用者鑑認。SMP代理組件410亦可經組態以管理認證在裝置100上之生命週期及佈建情況。SMP代理組件410可為可控制裝置100上之使用者介面元件(例如,GUI 180之元件)的主要終點。裝置100之作業系統或其他應用程式(例如,應用程式103、應用程式113及/或應用程式143)可經組態以呼叫特定應用程式設計介面(「API」)且SMP代理410可經組態以處理彼等API之請求且以可取得裝置100之使用者介面的資料作出回應及/或以可與NFC組件120之安全元件通信(例如,經由商業實體子系統400與電子裝置100之間的通信路徑65)的 應用程式協定資料單元(「APDU」)作出回應。可藉由商業實體子系統400經由系統1之受信任服務管理器(「TSM」)(例如,商業實體子系統400與金融機構子系統350之間的通信路徑55之TSM)自金融機構子系統350接收此等APDU。商業實體子系統400之SMP TSM組件420可經組態以提供基於GlobalPlatform之服務,該等服務可被用來在裝置100上實施來自金融機構子系統350之認證佈建操作。GlobalPlatform或任何其他合適之安全頻道協定可使得SMP TSM組件420能夠在裝置100之安全元件與TSM之間恰當地通信及/或佈建敏感帳戶資料以用於達成商業實體子系統400與金融機構子系統350之間的安全資料通信。
SMP TSM組件420可經組態以使用HSM組件460來保護其金鑰且產生新金鑰。商業實體子系統400之SMP密碼服務組件430可經組態以提供對於使用者鑑認及/或系統1之各組件之間的機密資料傳輸而言可能需要的金鑰管理及密碼術操作。SMP密碼服務組件430可利用HSM組件460來達成安全金鑰儲存及/或不透明密碼操作。SMP密碼服務組件430之付款密碼服務可經組態以與IDMS組件440互動從而擷取存檔信用卡或與商業實體之使用者帳戶相關聯的其他類型之商業認證。此付款密碼服務可經組態成為商業實體子系統400之唯一組件,其可具有描述記憶體中之其使用者帳戶之商業認證(例如,信用卡號)的純文字(clear text)(亦即,非雜湊)資訊。商業實體子系統400之商業實體防詐騙系統組件450可經組態以基於關於商業認證及/或使用者之為商業實體所知的資料(例如,基於與具有商業實體之使用者帳戶相關聯的資料(例如,商業認證資訊)及/或可在商業實體之控制下的任何其他合適資料及/或可不在金融機構子系統350之控制下的任何其他合適資料)對商業認證進行商業實體詐騙檢查。商業實體防詐騙系統組件450可經組態以基於各種因素或臨限值來判定認證之商業實體詐騙得分。此外或替代性地,商業實體子系統400可包括儲存器470,其可為至裝 置100之使用者之各種服務的提供者(例如,用於出售/租用待由裝置100播放之媒體的iTunesTM商店、用於出售/租用供在裝置100上使用之應用程式的Apple App StoreTM、用於儲存來自裝置100之資料的Apple iCloudTM服務、用於線上購買各種Apple產品的Apple線上商店等)。兹僅舉一實例,儲存器470可經組態以管理應用程式113並將應用程式113提供至裝置100(例如,經由通信路徑65),其中應用程式113可為任何合適之應用程式(諸如,銀行業應用程式、電子郵件應用程式、文字傳訊應用程式、網際網路應用程式或任何其他合適之通信應用程式)。可由商業實體子系統400使用任何合適之通信協定或通信協定組合以在商業實體子系統400的各組件之中通信資料(例如,經由圖4之至少一個通信路徑495)及/或在商業實體子系統400與系統1之其他組件之間通信資料(例如,經由圖1之通信路徑55的金融實體子系統350及/或經由圖1之通信路徑65的電子裝置100)。
圖5之描述
圖5為用於在電子裝置上佈建認證之說明性程序500的流程圖。程序500經展示為由系統1之各元件(例如,電子裝置100、商人終端機200、收單銀行子系統300、金融機構子系統350及商業實體子系統400)來實施。然而,應理解,可使用任何其他合適組件或子系統來實施程序500。程序500可提供無縫使用者經驗以用於在與裝置100或任何遠端實體之最小使用者互動的情況下在裝置100上佈建及啟用認證。程序500可在步驟502處開始,在該步驟處,裝置100可與商業實體子系統400通信認證佈建請求資料552,其中認證佈建請求資料552可包括對將佈建至裝置100上之特定商業認證之選擇以及與裝置100相關聯之任何其他合適資訊。舉例而言,當使用者選擇一特定商業認證以供佈建至裝置100上時(例如,經由與裝置100之I/O介面114a上之GUI 180的使用者互動,諸如在使用與「安裝小幫手」圖示183相關聯 之安裝小幫手應用程式期間及/或在使用與圖3之「存摺」圖示184相關聯的「存摺」或「皮夾」應用程式期間),可由裝置100將該選擇作為認證佈建請求資料552之至少一部分而傳輸至商業實體子系統400。此使用者選擇卡請求可包括指示所選認證之任何合適資訊(例如,與所選商業認證相關聯之主要帳號(「PAN」))。另外,認證佈建請求資料552之此使用者選擇卡請求可包括與所選認證相關聯的任何合適之安全資訊,其可由金融機構子系統350使用以用於將彼認證佈建至裝置100上(例如,所選認證之卡驗證值(「CVV」)、所選認證之截止日期、所選認證之帳單地址等)。舉例而言,GUI 180可使得電子裝置100能夠提示使用者以一或多種方式鑑認所選認證(例如,藉由鍵入安全資訊,諸如所選認證之CVV及/或可由系統1(例如,由金融機構子系統350)為在裝置100上佈建所選認證所需之任何其他合適安全資訊)。此外,GUI 180亦可提示使用者考慮及接受可適用於在裝置100上佈建所選認證的各種條款和條件。此外或替代性地,認證佈建請求資料552可包括可對商業實體子系統400用於啟用在裝置100上佈建所選認證有用的任何其他合適資訊(例如,SSD識別符,其可指示可能夠接收此所佈建之認證的裝置100之NFC組件120之可用SSD 154)。可由電子裝置100經由圖1之通信路徑65將此使用者選擇卡請求作為認證佈建請求資料552之至少一部分而傳輸至商業實體子系統400(例如,至商業實體子系統400之SMP代理410)。舉例而言,電子裝置100之通信組件106可經組態以使用任何合適之通信協定經由任何合適之通信路徑65來傳輸認證佈建請求資料552。
在程序500之步驟506處,裝置100可與商業實體子系統400進行通信機制資料556通信(例如,使用任何合適之通信協定經由任何合適之通信路徑65),其中通信機制資料556可指示可由裝置100支援以用於接收可促進在裝置100上佈建及/或啟用認證之某些資料的一或多個 各種通信機制。舉例而言,由資料556所描述之特定通信機制可指示可由裝置100之通信組件106自遠端源(例如,金融實體子系統350及/或商業實體子系統400)接收資料所經由的任何合適之通信技術,諸如文字傳訊(例如,簡訊服務(「SMS」))、電子郵件傳訊、即時傳訊及其類似者。此外,由資料556所描述之特定通信機制可指示用於彼特定通信機制之特定通信技術的特定定址資訊。舉例而言,若通信機制資料556之特定通信機制指示文字傳訊通信技術,則通信機制資料556之彼特定通信機制亦可描述與裝置100相關聯之特定文字傳訊地址(例如,電話號碼)。兹舉另一實例,若通信機制資料556之特定通信機制指示電子郵件傳訊通信技術,則通信機制資料556之彼特定通信機制亦可描述與裝置100相關聯之特定電子郵件傳訊地址(例如,使用者之電子郵件地址)(例如,已由裝置100上之電子郵件應用程式113鑑認的電子郵件地址)。兹再舉另一實例,若通信機制資料556之特定通信機制指示電子郵件傳訊通信技術,則通信機制資料556之彼特定通信機制亦可描述可與裝置100相關聯之特定電子郵件傳訊應用程式或服務提供者(例如,由California Mountain View之Google公司所提供的GmailTM電子郵件傳訊應用程式或由Washington Redmond之Microsoft公司所提供的HotmailTM電子郵件傳訊應用程式)(例如,裝置100上之電子郵件傳訊應用程式113)。在一些實施例中,使用者之裝置的電子郵件地址可業已或可變得與由商業實體子系統400所管理之使用者帳戶(例如,Apple iTunes或Apple ID帳戶)相關聯(例如,經由任何合適之確證方法)(該使用者帳戶可與裝置相關聯),使得當在此程序期間使用時商業實體子系統400可准予對該裝置及該電子郵件地址之某種量的信任。
通信機制資料556可包括描述裝置100之一個以上特定通信機制的資料(例如,一個以上此種通信技術及其關聯之定址資訊),諸如裝 置100之一文字傳訊地址及一電子郵件傳訊地址及/或裝置100之兩個電子郵件傳訊地址。在此等實施例中,通信機制資料556亦可包括針對多個通信機制中之每一者相對於其他通信機制的分級或優先權指派(例如,指示由裝置100支援之所描述通信機制中之第一者可受偏好而勝於由裝置100支援之所描述通信機制中之第二者以供用於接收可促進在裝置100上佈建及/或啟用認證之某些資料的優先級排序資訊)。舉例而言,可由使用者選擇此優先級排序(例如,經由由裝置100所提供之使用者介面)。此外或替代性地,可基於由多個通信機制所使用之通信技術的不同類型來自動地選擇此優先級排序(例如,可歸因於通常一特定電子郵件傳訊地址可同時由兩個或兩個以上使用者電子裝置100適當地支援而一特定文字傳訊地址通常極可能在任何給定時間僅由單一特定電子裝置100支援的事實,文字傳訊通信機制可被優先級排序成高於電子郵件傳訊通信機制)。
在步驟506處,裝置100可在任何合適時刻與商業實體子系統400進行通信機制資料556通信。舉例而言,每當判定系統1可最終需要將一次性密碼(one-time password)或其他合適資訊傳達至裝置100以便完成在裝置100上佈建及/或啟用認證時,便可進行通信機制資料556通信。替代性地,可在每次使用者使用裝置100登入至具有商業實體子系統400之商業實體的他或她的帳戶時進行通信機制資料556通信。兹舉另一實例,由裝置100支援之用於接收資料的至少某些類型之通信機制可在不自裝置100接收通信機制資料556的情況下為商業實體子系統400所已知。舉例而言,當裝置100最初經組態以供使用時,可將特定電話號碼指派給裝置100。舉例而言,可由商業實體子系統400之一商業實體將裝置100組態以與特定電話號碼相關聯,且可由商業實體子系統400保持指示彼關聯之資料以用於在不需要裝置100將通信機制資料556傳達至商業實體子系統400(在程序500之步驟506處)的情況下 判定裝置100之至少一個可用通信機制。
兹僅舉一特定實例,當裝置100之使用者嘗試將不滿足特定風險評估標準之商業認證佈建至裝置100上時,可由商業實體子系統400存取可用於裝置100(例如,如可由通信機制資料556或以其他方式判定)之通信機制。在裝置100及待佈建之認證滿足某些風險評估標準或可由系統1之任何一或多個組件強加之任何其他合適界限的某些情形中可能不需要可在金融機構子系統350與裝置100之間通信(例如,經由頻帶外通信頻道)以用於完成在裝置100上佈建及/或啟用認證的一次性密碼或其他合適資料。如圖5中所示,在步驟502之後,程序500可包括步驟503,在該步驟處,可對可由步驟502之資料552所識別的所選商業認證進行風險分析。舉例而言,風險分析步驟503可包括對已被選擇以待佈建之認證進行的至少一個合適之風險評估,其中此風險評估可考慮裝置100自身之特定屬性。兹僅舉一實例,步驟503之風險分析可包括可由商業實體子系統400實施之商業實體詐騙風險分析及/或可由金融實體子系統350實施之金融實體詐騙風險分析(例如,如在2013年11月27日申請之美國專利申請案第14/092,205號中所描述)。若在步驟502處所選擇之供佈建於裝置100上的認證成功地通過步驟503之風險分析,則商業實體子系統400可不認為有必要判定可用於裝置100(例如,經由通信機制資料556或以其他方式)以用於在金融機構子系統350與裝置100之間通信某些認證啟用資料的特定通信機制。然而,若在步驟502處所選擇之供佈建於裝置100上的認證不滿足步驟503之風險分析的合適風險臨限值,則商業實體子系統400可將步驟504處之請求554發送至裝置100(例如,使用任何合適之通信協定經由任何合適之通信路徑65),其中請求554可針對與可用於裝置100且可被用來在金融機構子系統350與裝置100之間通信某些認證啟用資料的至少一個特定通信機制有關之資訊來輪詢裝置100。亦即,若在步 驟502處所選擇之供佈建於裝置100上的認證未通過步驟503之風險分析,則商業實體子系統400可在步驟504處傳輸針對通信機制資料556之請求554。回應於接收到此請求554,裝置100可經組態以在步驟506處自動地將通信機制資料556傳輸至商業實體子系統400。此舉可在對裝置100之使用者透明的情況下完成(例如,裝置100之使用者可不必主動地與裝置100互動以便使裝置100在步驟504處接收請求554及/或在步驟506傳輸具有通信機制資料556之回應)。
回應於在步驟502處接收到作為認證佈建請求資料552之至少一部分的使用者選擇卡請求,可在步驟507處由商業實體子系統400(例如,由SMP代理組件410)建立SSD。舉例而言,可在步驟507處建立用於其中將佈建有認證之裝置100之SSD(例如,NFC組件120之SSD 154)的識別符,其中該SSD可至少部分地基於可由步驟502之請求資料552所提供的安全元件資訊(例如,SSD識別符)來判定。接下來,在步驟507之後,商業實體子系統400(例如,SMP代理組件410)可將針對在裝置100上佈建所選認證的請求發送至金融機構子系統350(例如,使用任何合適之通信協定經由任何合適之通信路徑55(例如,經由路徑55之TSM))。舉例而言,在圖5之程序500的步驟508處,商業實體子系統400可產生認證佈建指令資料558並將該認證佈建指令資料558傳輸至金融機構子系統350(例如,至金融機構子系統350之付款網路子系統360)。在一些實施例中,可僅在商業實體子系統400判定應該在裝置100上佈建所選認證的情況下才產生及傳輸此認證佈建指令。舉例而言,若所選認證成功地通過步驟503之風險分析,則可作出此判定。替代性地,若所選認證未成功地通過步驟503之風險分析,則商業實體子系統400可仍作出判定以在商業實體子系統400能夠在步驟506處獲得合適之通信機制資料556的情況下繼續進行步驟508。若作出此判定,則認證佈建指令資料558可包括金融機構子系統 350可使用以開始在裝置100上佈建所選認證的任何合適資料,諸如指示所選認證之資料(例如,用於所選認證之安全資料(例如,資料552之認證之PAN)及/或對用於接收所佈建之認證的(例如,步驟507之)裝置100之可用SSD 154之識別,其可以一合適方式編碼有安全金鑰以供藉由商業實體子系統400經由通信路徑55而傳達至金融機構子系統350)。
回應於自商業實體子系統400接收到此認證佈建指令資料558,金融機構子系統350(例如,付款網路子系統360)可經組態以產生待佈建之所選認證的描述符以及視覺原圖及其他中繼資料(其可提供於裝置100上以用於一旦佈建認證便幫助使用者與該認證互動)。舉例而言,在圖5之程序500的步驟510處,金融機構子系統350可自認證佈建指令資料558拉取特定資料(例如,用於所選認證之認證識別資訊),存取可用於金融機構子系統350且可對產生一或多個描述符及/或各種類型之中繼資料(其可一旦在裝置100上佈建認證便幫助任何終端使用者與該認證互動)有用的資訊之一或多個資料庫,且接著金融機構子系統350可產生認證佈建回應資料560並將該認證佈建回應資料560傳輸回至商業實體子系統400。此認證佈建回應資料560可包括待佈建之認證之描述符及應該被提供於裝置100上以用於幫助使用者與待佈建之認證之互動的任何合適中繼資料。舉例而言,此認證佈建回應資料560可包括可使得裝置100能夠使認證在視覺上呈現為可用於裝置100的一些或所有合適資料,諸如與可提供至使用者之認證相關聯的視覺標誌/圖示及其他使用者可辨別資料(例如,當選擇標記有圖3之「存摺」文字指示符181之特定圖示182(亦即,特定圖示184)時,裝置100可發起或以其他方式存取特定存摺或皮夾應用程式且可顯示可包括認證之一或多個視覺描述符的特定使用者介面之螢幕)。可藉由金融機構子系統350(例如,藉由適當之付款網路子系統360)使用任何合適之 通信協定經由任何合適之通信路徑類型(例如,經由通信路徑55之TSM)而經由圖1之通信路徑55將由金融機構子系統350所產生之此認證佈建回應資料560傳輸至商業實體子系統400(例如,至SMP代理組件410)。
在一些實施例中,系統1及/或程序500可經組態以在裝置100上佈建虛擬認證而非可在步驟502處識別且可被用於步驟503之詐騙風險分析的實際認證。舉例而言,一旦判定將在裝置100上佈建認證,便可請求(例如,藉由金融機構子系統350、藉由商業實體子系統400及/或藉由裝置100之使用者)產生一虛擬認證、將虛擬認證連結至實際認證及在裝置100上佈建虛擬認證而非實際認證。亦即,在步驟508處,商業實體子系統400可產生認證佈建指令資料558並將該認證佈建指令資料558傳輸至金融機構子系統350,該認證佈建指令資料亦可包括用於使金融機構子系統350連結及佈建一虛擬認證(例如,裝置主要帳號(「D-PAN」))與所選實際認證(亦即,最初由發卡銀行發佈之基金主要帳號(「F-PAN」)),且因此在步驟510處金融機構子系統350可產生認證佈建回應資料560並將該認證佈建回應資料560傳輸回至商業實體子系統400,該認證佈建回應資料可包括待佈建之虛擬認證(例如,D-PAN)之描述符及應該被提供於裝置100上以用於幫助使用者與待佈建之虛擬認證之互動的任何合適中繼資料。可藉由金融機構子系統350之任何合適組件來執行虛擬認證與實際認證之此連結及佈建。舉例而言,金融機構子系統350(例如,可與在步驟502處所識別之實際認證之品牌相關聯的特定付款網路子系統360)可在程序500之步驟511處定義及儲存可建立實際認證與虛擬認證之間的關聯的虛擬連結表352(例如,如圖1中所示),使得在由裝置100利用虛擬認證來與商人終端機200進行金融交易的任何時間(例如,在被佈建於裝置100上之後),付款網路子系統360均可接收指示彼虛擬認證之授權請求(例如,作為 下文所描述之資料305)且可按照與如由虛擬連結表352判定之虛擬認證相關聯的實際認證來實施對彼授權請求之分析。藉由在裝置100上佈建虛擬認證而非實際認證,金融機構子系統350可經組態以限制在由未授權使用者(例如,由NFC通信15信號竊賊)截取虛擬認證時可產生的詐騙性活動,因為付款網路子系統360可僅經組態以利用虛擬連結表352在某些交易期間(例如,在NFC交易期間而非在線上交易或可允許由使用者手動地鍵入認證資訊的其他交易期間)來將虛擬認證連結至實際認證。因此,在使用虛擬認證之一些實施例中,由金融機構子系統350所產生之佈建回應資料560可含有一新D-PAN以用於達成所選認證之F-PAN與此新D-PAN之間的在表352中之新關聯連結。佈建回應資料560亦可包括用於建立F-PAN之雜湊版本的F-PAN之最後四個數位或任何其他合適資料。藉由具有D-PAN及F-PAN之雜湊版本可防止使用者在兩者之間混淆且可啟用該兩者之間的較容易關聯。佈建回應資料560亦可包括唯一D-PAN雜湊(例如,用於建立D-PAN之雜湊版本的D-PAN之後四個數位及/或任何其他合適資料,該雜湊版本可被用於所有隨後呼叫中以在保持D-PAN之安全性時參考此D-PAN)。佈建回應資料560亦可包括「AuthToken」或可為用於啟用認證佈建之一次使用符記的任何其他合適符記。
接下來,回應於接收到認證佈建回應資料560,商業實體子系統400(例如,SMP代理組件410)可將彼認證佈建回應資料560中所含有的資訊中之一些或全部傳遞至裝置100以便至少部分地使裝置100為具有佈建於其上之認證作準備。舉例而言,在圖5之程序500的步驟512處,商業實體子系統400(例如,SMP代理組件410)可分析接收之認證佈建回應資料560且可接著產生通行證資料562並將該通行證資料562傳輸至電子裝置100。此通行證資料562可包括待佈建之認證之任何合適描述或識別(例如,認證之PAN(虛擬或實際(例如,D-PAN或F- PAN)))以及任何關聯之中繼資料,以上各者皆可由步驟510之認證佈建回應資料560提供。此通行證資料562亦可包括與裝置100(其可具有佈建於其上之認證)之特定SSD 154相關聯的資訊(例如,如可由步驟507提供之特定SSD 154之SSD識別符,其可至少部分地基於由步驟502之資料552所提供的安全元件資訊來判定)。可藉由商業實體子系統400經由圖1之通信路徑65將此通行證資料562傳輸至電子裝置100。舉例而言,電子裝置100之通信組件106可經組態以使用任何合適之通信協定經由任何合適之通信路徑65來接收通行證資料562。
接下來,回應於自商業實體子系統400接收到此通行證資料562,裝置100可經組態以產生停用的通行證並將該停用的通行證新增至NFC記憶體模組150之SSD 154(例如,在裝置100處自動地而無任何所需之使用者互動)。舉例而言,在圖5之程序500的步驟513處,裝置100可處理接收之通行證資料562且可接著產生「Disabled Pass(停用的通行證)」並將該「Disabled Pass」新增至NFC記憶體模組150之SSD 154(例如,新增至可由接收之通行證資料562所識別的特定SSD 154)。在步驟513處,來自步驟512之通行證資料562可使得裝置100能夠使認證在視覺上呈現為可用於裝置100,諸如視覺標誌/圖示及與可提供至使用者(例如,經由I/O介面114a上的裝置100之存摺或皮夾應用程式)之認證及認證描述符資訊相關聯的其他使用者可辨別資料。
此外,在與步驟510至少部分地同時,金融機構子系統350可起始用於商業實體子系統400及因此裝置100之置於待決命令的產生及傳輸。舉例而言,在圖5之程序500的步驟514處,金融機構子系統350可產生置於待決命令資料564並將該置於待決命令資料564傳輸至商業實體子系統400(例如,傳輸至商業實體子系統400之SMP-TSM組件420)。在一些實施例中,此置於待決命令資料564可包括所佈建之認證的主要帳號(例如,雜湊型或非雜湊型之D-PAN或F-PAN)、SSD識 別符及/或SSD計數器。接著,回應於接收到此置於待決命令資料564,在圖5之程序500的步驟516處,商業實體子系統400(例如,SMP-TSM組件420)可基於置於待決命令資料564向裝置100發佈通知資料566。此置於待決命令資料564及/或通知資料566可包括一或多個persoScripts或GlobalPlatform APDU腳本(例如,可被用來在裝置100上佈建可用PAN的任何腳本、任何旋轉金鑰(例如,若有必要)及任何其他合適之管理裝置)。金融實體子系統350可經組態以在單一步驟(例如,步驟560)中同時產生並傳輸認證佈建回應資料560及待決命令資料564之內容而非在不同步驟中作為不同資料集。此外或替代性地,商業實體子系統400可經組態以在單一步驟(例如,步驟562)中同時產生並傳輸通行證資料562及通知資料566之內容而非在不同步驟中作為不同資料集。
如所提及,每當判定系統1可最終需要將一次性密碼或其他合適資訊傳達至裝置100以便完成在裝置100上佈建及/或啟用認證時,便可由商業實體子系統400存取通信機制資料556。因此,在此等實施例中,可關於待佈建之特定認證而與金融實體子系統350共用(例如,藉由商業實體子系統400)如可由通信機制資料556所識別的裝置100之至少一個通信機制。在程序500期間的任何合適時刻,商業實體子系統400可與金融實體子系統350共用通信機制資料556。舉例而言,如圖5中所示,程序500可包括步驟509,在該步驟處,商業實體子系統400可與金融實體子系統350共用通信機制資料556之至少一個通信機制以作為共用通信機制資料559。如所示,可在步驟508之後但在步驟510之前實現步驟509。替代性地,可與步驟508同時或在程序500內之任何其他合適位置處(例如,在步驟506之後但在步驟514之前的任何時間)實現步驟509(例如,其中可藉由商業實體子系統400將共用通信機制資料559傳達至金融實體子系統350以作為認證佈建指令資料558之 一部分)。此共用通信機制資料559可不僅包括通信機制資料556之至少一個通信機制而且包括在資料556的多個已識別通信機制之中的任何優先級排序或分級資訊,其中此分級可由商業實體子系統400(例如,而非由電子裝置100)來判定。替代性地或額外地,此共用通信機制資料559可不僅包括通信機制資料556之至少一個通信機制而且包括對將佈建於裝置100上之所選認證的識別(例如,如由資料552所識別)。
一旦結合一次性密碼或任何其他合適之鑑認資料(其可經由裝置100與金融實體子系統350之間的頻帶外鑑認頻道而與電子裝置100共用)的使用而判定將在裝置100上佈建認證,便可將對至少一個此頻帶外通信頻道之識別提供至金融實體子系統350以作為共用通信機制資料559,且金融實體子系統350可經組態以鑑認用於一特定認證之已識別頻帶外通信頻道(其亦可由共用通信機制資料559來識別)。舉例而言,金融實體子系統350(例如,發卡銀行子系統370(例如,可與發佈在步驟502處所識別之實際認證之金融機構相關聯的特定發卡銀行子系統370))可定義及儲存通信機制連結表354(例如,如圖1中所示),該通信機制連結表可建立實際認證與一或多個已知通信機制(與該實際認證之已知及經鑑認之所有人或使用者相關聯)之間的關聯。舉例而言,可由金融機構子系統350根據現有規範或根據任何其他合適技術來編譯及儲存通信機制連結表354,其中銀行可將可由銀行或其用戶端中之一者所識別的通信機制地址(例如,電話號碼、電子郵件地址、郵寄地址、即時傳訊地址、任何其他合適之通信機制地址等)之清單保持為與特定商業認證相關聯(例如,當銀行向現有用戶端發佈新商業認證(例如,新F-PAN)時,彼商業認證可與表354中的彼用戶端之一或多個已知或經驗證之地址相關聯)。如圖5中所示,可由金融機構子系統350在程序500之步驟501處編譯及儲存通信機制連結表 354,此舉可在步驟517之前的任何合適之間完成。可獨立於程序500之任何其他步驟及/或獨立於在程序500期間所產生之任何其他資料來實現步驟501。因此,如圖5中所示,當由金融實體子系統350針對特定所選認證而(例如,在步驟509處自商業實體子系統400)接收到由共用通信機制資料559所識別之特定通信機制時,金融實體子系統350可在程序500之步驟517處比較彼特定已識別且共用之通信機制與用於彼特定所選認證之每一已知通信機制(如可由通信機制連結表354所判定)。當金融實體子系統350在步驟517處能夠證實由特定認證之共用通信機制資料559所識別的特定通信機制匹配彼特定認證之通信機制連結表354之已知通信機制時,金融實體子系統350可經組態以依賴彼特定通信機制,該特定通信機制由共用通信機制資料559識別為適合於用作裝置100與金融實體子系統350之間的頻帶外鑑認頻道以用於完成在裝置100上佈建及/或啟用認證的通信機制。步驟517可發生於程序500之任何合適位置處(諸如,在步驟509之後但在步驟518之前的任何時間)。在一些實施例中,可以雜湊形式(例如,通信機制之識別符之僅一部分為可辨別的)來提供由共用通信機制資料559所識別之特定通信機制以防止偷竊或誤用。舉例而言,通信機制資料556及/或559可識別任何合適之雜湊或遮罩版本(masked version)(例如,John.Dox@xxxxxxx.xxx),而非此通信機制資料識別完整之電子郵件地址John.Doe@myemail.com。此外,在一些實施例中,由通信機制連結表354所識別之通信機制中之一或多者亦可呈任何合適之雜湊形式,其中步驟517可啟用數個資料類型之間的適當且有效比較。當由金融實體子系統350接收到由共用通信機制資料559所識別之一個以上特定通信機制時,金融實體子系統350可經組態以利用來自共用通信機制資料559之任何分級或優先級排序資訊以裁定應該使用步驟517處所選擇之資料559之多個已識別通信機制中的哪一者(若資料559之彼 等多個已識別通信機制中之每一者在通信機制連結表354中具有各別匹配)。此外或替代性地,可由金融實體子系統350在步驟517處基於由多個匹配之通信機制所使用之通信技術的不同類型來自動地選擇此優先級排序(例如,可歸因於通常一特定電子郵件傳訊地址可同時由兩個或兩個以上使用者電子裝置100適當地支援而一特定文字傳訊地址最通常地在任何給定時間僅由單一特定電子裝置100支援的事實,文字傳訊通信機制可被優先級排序成高於電子郵件傳訊通信機制)。
當金融實體子系統350在步驟517處能夠證實由特定認證之共用通信機制資料559所識別的特定通信機制匹配彼特定認證之通信機制連結表354之已知通信機制時,金融實體子系統350可經組態以依賴彼特定通信機制,該特定通信機制由共用通信機制資料559識別為適合於用作裝置100與金融實體子系統350之間的頻帶外鑑認頻道以用於完成在裝置100上佈建及/或啟用認證的通信機制。舉例而言,如圖5中所示,一旦由共用通信機制資料559所識別之特定通信機制已在步驟517處被證實為所佈建之認證之經鑑認之所有人的已知通信機制(例如,使用表354),金融實體子系統350(例如,可與發佈在步驟502處所識別之實際認證之金融機構相關聯的特定發卡銀行子系統370或其代理(例如,合適之付款網路子系統360))便可產生任何合適之密碼資料568並使用在步驟517處所識別之通信機制將該任何合適之密碼資料568傳輸至電子裝置100。可由金融實體子系統350經由圖1之通信路徑75將此密碼資料568傳輸至電子裝置100。舉例而言,電子裝置100之通信組件106可經組態以使用任何合適之通信協定經由任何合適之通信路徑75來接收密碼資料568,其中此所使用之通信協定及/或此所使用之通信路徑75可在步驟517處由資料556/559識別及由金融實體子系統350判定。
密碼資料568可為可由裝置100接收及利用以啟用可佈建於裝置 100上且處於停用狀態之認證的任何合適資料。舉例而言,在一些實施例中,密碼資料568可經組態為一次性密碼,其可結合特定互反資料元件而僅被利用一次以用於啟用所佈建之認證,使得設法截獲了已由裝置100使用的密碼資料568的侵入者不可由彼侵入者使用。由裝置100接收以用於在裝置100上佈建所選認證的任何合適之一或多個佈建資料元件(例如,步驟512之通行證資料562的任何合適之資料元件及/或步驟516之通知資料566的任何合適之資料元件)可最初由金融實體子系統350結合密碼資料568以可啟用待由裝置100使用之此(等)佈建資料元件的任何合適方式來產生及傳輸(例如,以作為步驟510之資料560的任何合適之資料元件及/或步驟514之資料564的任何合適之資料元件),以用於在程序500之步驟519處在裝置100上啟用認證,其中可由裝置100在步驟518處經由步驟517處所識別之通信機制來接收此密碼資料568。舉例而言,此佈建資料元件可為資料564/566之任何合適之persoScript或GlobalPlatform APDU腳本(例如,佈建於所選認證之適當SSD 154中的小程式153之鎖定密碼),且密碼資料568可為任何合適之資料,其可經唯一地組態以在步驟519處以任何合適方式與佈建資料元件互動(例如,解鎖一鎖定密碼以用於啟用佈建於所選認證之適當SSD 154中的小程式153)以用於在裝置100上啟用已佈建但被停用之認證。因此,在步驟519處,回應於經由已啟用通信機制而自金融實體子系統350接收到密碼資料568,裝置100可完成自通行證資料562及/或通知資料566接收之腳本中的任一者以用於啟用認證(例如,將認證自停用/未決啟動狀態切換為啟用/有效供使用狀態)。
在一些實施例中,在步驟519處使用密碼資料568對裝置100上所佈建之認證的驗證及啟用可經組態以提示裝置100之使用者偵測密碼資料568且接著將其供應至裝置100之適當應用程式。舉例而言,當在步驟517處由金融實體子系統350所識別/驗證且在步驟518處被用來將 密碼資料568自金融實體子系統350傳達至電子裝置100的裝置100之通信機制為與裝置100相關聯之特定文字傳訊地址之文字傳訊機制時,裝置100可將密碼資料568接收作為具有裝置100之文字傳訊應用程式(例如,應用程式113)之文字訊息的至少一部分,且此文字傳訊應用程式可經組態以將已接收到此文字訊息之通知提供至裝置100之使用者,如可針對任何接收之文字訊息所完成。接著,使用者可使用彼文字傳訊應用程式來審閱彼文字訊息(例如,經由裝置100之I/O介面114a上的GUI 180)以識別密碼資料568(其可經提供為文字訊息內之特定的字元串),且接著使用者可與裝置100互動以將彼密碼資料568供應至裝置100之另一適當應用程式(例如,安裝應用程式113或NFC應用程式143),該另一適當應用程式可啟用此密碼資料568以由裝置100利用來在NFC組件120上啟用已佈建但被停用之認證(例如,經由使用者將此密碼資料568自文字傳訊應用程式「剪下-貼上」至適當之其他裝置應用程式中,該其他裝置應用程式可使用此經貼上或以其他方式供應之密碼資料568來啟用所佈建之認證)。可針對可將密碼資料568提供至裝置100之任何各別通信機制而使用裝置100之任何合適通信機制應用程式來實現在步驟519處對裝置100上所佈建之認證的類似驗證及啟用(例如,裝置100可藉由裝置100之電子郵件傳訊應用程式(例如,應用程式113)來接收密碼資料568以作為電子郵件訊息之至少一部分,且此電子郵件傳訊應用程式可經組態以將已接收到具有密碼資料568之此電子郵件訊息的通知提供至裝置100之使用者,如可針對任何接收之電子郵件訊息所完成)。
替代性地,在一些實施例中,在步驟519處使用密碼資料568對裝置100上所佈建之認證的驗證及啟用可經組態以自動地發生(例如,透明地及/或無主動式使用者互動)。舉例而言,裝置100可經組態以接收及識別密碼資料568(例如,使用與接收密碼資料568所經由之通 信機制相關聯的裝置100之應用程式)且接著將所識別之密碼資料568供應至裝置100之適當應用程式以用於在無任何使用者干預的情況下及/或在不警告使用者此等工作的情況下啟用所佈建之認證。舉例而言,當在步驟517處由金融實體子系統350所識別/驗證且在步驟568處被用來將密碼資料568自金融實體子系統350傳達至電子裝置100的裝置100之通信機制為用於與裝置100相關聯之特定文字傳訊地址的文字傳訊通信機制時,裝置100可藉由裝置100之文字傳訊應用程式(例如,應用程式113)來接收密碼資料568以作為文字訊息之至少一部分,且此文字傳訊應用程式可經組態以判定接收之文字訊息含有密碼資料568且接著將彼密碼資料直接提供至裝置100之另一適當應用程式(例如,安裝應用程式113或NFC應用程式143),該另一適當應用程式可啟用此密碼資料568以由裝置100利用來在NFC組件120上啟用已佈建但被停用之認證(例如,經由沿裝置100之匯流排118經由記憶體組件104及/或指令將彼密碼資料568自文字傳訊應用程式傳達至適當之其他裝置應用程式)。在此等實施例中,此文字傳訊應用程式可經組態以接收含有密碼資料568之文字訊息且在不警告裝置100之使用者的情況下偵測到該接收之文字訊息含有密碼資料568(例如,使得裝置100之使用者可能甚至不知道曾經由裝置100接收過此文字訊息)。此外或替代性地,此文字傳訊應用程式可經組態以將所偵測到之密碼資料568傳遞至另一適當應用程式以供用於在不警告裝置100之使用者的情況下啟用所佈建之認證(例如,使得裝置100之使用者可能甚至不知道曾經在裝置應用程式之中共用過此所偵測到之密碼資料568)。可針對可將密碼資料568提供至裝置100之任何各別通信機制而使用裝置100之任何合適通信機制應用程式來實現在步驟519處對裝置100上所佈建之認證的類似驗證及啟用(例如,裝置100可藉由裝置100之電子郵件傳訊應用程式(例如,應用程式113)來接收密碼資料568以作為電 子郵件訊息之至少一部分,且此電子郵件傳訊應用程式可經組態以自動地偵測接收之密碼資料568之至少一部分並與裝置100之另一適當應用程式共用接收之密碼資料568之至少一部分以用於啟用所佈建之認證)。使用密碼資料568在步驟519處對裝置100上所佈建之認證的此自動及/或透明性嚴正及啟用可使得能夠在裝置100之使用者未曾不得不查看密碼資料568的情況下利用此密碼資料568。此舉可在密碼資料568特別長、複雜或可不容易輸送至使用者時特別有益。
由金融實體子系統350在步驟518處產生及傳輸之密碼資料568可包括特定標頭或任何其他合適之資料部分,其可經組態以由裝置100(例如,由裝置100之通信機制應用程式)接收及偵測從而用於判定可以特定方式處置此接收之密碼資料568(例如,自動地及/或在無使用者互動的情況下加以處置以用於與裝置100之另一適當應用程式共用密碼資料從而用於啟用認證)。在此等實施例中,可由金融實體子系統350在步驟518處使用某些資訊來判定及利用特定標頭類型或待包括於密碼資料568中之任何其他合適資料部分的特定類型,該資訊可指示目標裝置100之任何合適特性(例如,裝置100之特定類型(例如,iPhoneTM或iPadTM)及/或可用於裝置100上之通信機制應用程式之特定類型(例如,電子郵件傳訊應用程式之特定類型,諸如GmailTM或HotmailTM),如可經由資料552、556、558及/或559中所包括之裝置特定資料所識別)及/或可指示所識別之供在步驟517處使用的通信機制之任何合適特性(例如,文字傳訊通信機制或電子郵件傳訊應用程式)。
在步驟519之後,當已經由使用密碼資料568來啟用所佈建之認證時,裝置100可經組態以在步驟520處產生處理未決命令資料570並將該處理未決命令資料570傳輸至商業實體子系統400(例如,SMP-TSM組件420)及/或金融實體子系統350(例如,直接地或間接地經由 商業實體子系統400),其中此命令資料570可向商業實體子系統400及/或金融機構子系統350指示已完成認證之佈建(例如,藉此完成證實循環)。
可在步驟519處更新裝置100上之安全元件的狀態(例如,認證之PAN是否被啟用以供使用)而與認證之狀態不同步(例如,晚),因為在步驟513處其可在視覺上呈現為可用於使用者(例如,在存摺或皮夾應用程式中)。此可使得認證能夠在其實際上準備使用之前向裝置100之使用者呈現為準備使用,藉此提供更想要之使用者經驗。一旦在步驟513處所選認證在裝置100上被至少停用(例如,作為實際認證抑或連結之虛擬認證)及/或在步驟519處被啟用,裝置100便可經組態以自動地產生一使用者介面,該使用者介面可通知使用者已成功地佈建並啟用認證。舉例而言,GUI 180可在I/O介面114a上提供螢幕,其中電子裝置100可將指示對所選認證之完成之佈建及啟用的訊息提供至使用者。在一些實施例中,可在裝置100之使用者未曾認識到曾發生步驟518及/或步驟519的情況下在步驟518及519之後提供此訊息。
因此,程序500可啟用至少一個所選認證以使用一或多個佈建通信頻道(例如,裝置100與商業實體子系統400之間的通信頻道)而被佈建於電子裝置上且接著使用可藉由金融機構(例如,經由在步驟517處使用表354)來驗證之另一通信頻道(例如,裝置100與金融實體子系統350之間的通信頻道)使用由電子裝置所接收之密碼資料而被啟用。此可為判定是否應該在特定裝置100上充分地佈建並啟用認證提供至少一個額外安全層。此外,程序500可允許在使用者不必手動鍵入或選擇電子裝置之任何可能通信機制的情況下及/或在使用者不必手動地與由裝置所接收之密碼互動以用於啟用所佈建之認證的情況下在電子裝置上至少部分地佈建認證。此可提供針對裝置100之更無縫之使用者經驗。舉例而言,程序500可僅要求裝置100之使用者選擇供佈建之 特定認證(例如,在步驟502處)。此可一簡單且不醒目之使用者介面,而在裝置100上佈建認證之其他例子可能需要額外使用者互動以有助於支持應該佈建認證之系統置信度(例如,使用者對可用於裝置100以供用於接收認證啟用密碼之通信機制的選擇及/或使用者對提供至裝置100之認證啟用密碼的接收及利用)。
一旦已在裝置100上佈建所選認證且經由使用經由已驗證之通信機制所通信的密碼資料568來啟用該所選認證,程序500便亦可包括在商業交易中對該認證之使用。返回參看圖1之系統1,當NFC組件120經適當地啟用以將具有與裝置100之啟用認證相關聯之商業認證資料(例如,歸因於程序500之步驟502至519而與NFC組件120之SSD 154之啟用小程式153相關聯的商業認證資料)的NFC通信15傳達至終端機200時,收單銀行子系統300可利用NFC通信15之此商業認證資料來完成與金融機構子系統350之金融交易。舉例而言,在電子裝置100之使用者已選擇一購買產品且已選擇待用於付款的裝置100之特定佈建/啟用認證之後,裝置100可經組態以在圖5之程序500的步驟522處傳輸指示所選認證之商業認證資料的適當NFC通信15,其中商人終端機200可經組態以接收NFC通信15。可回應於裝置100經由通信15將付款認證提供至終端機200而在可將產品或服務提供至裝置100之使用者的任何合適商人處提供商人終端機200。基於此接收之NFC通信15,終端機200可經組態以在圖5之程序500的步驟524處產生資料205並將該資料205傳輸至收單銀行子系統300(例如,經由商人終端機200與收單銀行子系統300之間的通信路徑25),其中資料205可包括付款資訊及可指示針對該產品或服務的使用者之商業認證(例如,認證之PAN)及商人之購買價格的授權請求。亦在已知為付款處理器或讓受方的情況下,收單銀行子系統300可為與商人終端機200相關聯之商人的銀行業合夥人,且收單銀行子系統300可經組態以與金融機構子系統350合作 以批准及解決由電子裝置100經由與商人終端機200之NFC通信15所嘗試的認證交易。收單銀行子系統300可接著在圖5之程序500的步驟526處將來自資料205之授權請求轉遞至金融機構子系統350以作為資料305(例如,經由收單銀行子系統300與金融機構子系統350之間的通信路徑35),其中資料305可包括付款資訊及可指示針對該產品或服務的使用者之商業認證(例如,認證之PAN)及商人之購買價格的授權請求,及/或指示商人與收單銀行子系統300之銀行帳戶的資訊。可使用一或多個處理器組件(其可與裝置100之處理器組件102相同或類似)、一或多個記憶體組件(其可與裝置100之記憶體組件104相同或類似)及/或一或多個通信組件(其可與裝置100之通信組件106相同或類似)來實施收單銀行子系統300之一個、一些或所有組件。
如所提及,金融機構子系統350可包括付款網路子系統360(例如,付款卡關聯或信用卡關聯)及/或發卡銀行子系統370。舉例而言,發卡銀行子系統370可為針對消費者付清由特定認證招致之債務的能力而假定主要負債的金融機構。每一特定認證可與一特定付款卡相關聯,該特定付款卡可電子地連結至特定使用者之一或多個帳戶。各種類型之付款卡係合適的,包括信用卡、轉帳卡、簽帳卡、儲值卡、車隊卡、禮品卡及其類似者。可藉由發卡銀行子系統370將特定付款卡之商業認證佈建於電子裝置100上以供在與商人終端機200之NFC通信15中使用。每一認證可為可藉由付款網路子系統360確定品牌的特定付款卡品牌。付款網路子系統360可為各種發卡銀行370及/或各種收單銀行之網路,其可處理對特定品牌之付款卡(例如,商業認證)的使用。
此外,如所提及,付款網路子系統360及發卡銀行子系統370可為單一實體或分開之實體。舉例而言,美國運通卡可既為付款網路子系統360亦為發卡銀行子系統370。相比之下,通行卡及萬事達卡可為 付款網路子系統360,且可與發卡銀行子系統370(諸如,大通銀行、富國銀行、美國銀行及其類似者)合作地起作用。在付款網路子系統360及發卡銀行子系統370為分開之實體的狀況下,付款網路子系統360可自收單銀行子系統300接收資料305之授權請求且可接著將請求轉遞至發卡銀行子系統370以作為資料405(例如,經由付款網路子系統360與發卡銀行子系統370之間的通信路徑45),其中資料405可包括付款資訊及可指示針對該產品或服務的使用者之商業認證(例如,認證之PAN)及商人之購買價格的授權請求、指示商人與收單銀行子系統300之銀行帳戶的資訊及/或指示付款網路子系統360之資訊。在付款網路子系統360及發卡銀行子系統370為同一實體的狀況下,收單銀行子系統300可將資料305之授權請求直接提交至發卡銀行子系統370。此外,付款網路子系統360可代表發卡銀行子系統370來回應於收單銀行子系統300(例如,根據付款網路子系統360與發卡銀行子系統370之間達成協議的條件)。藉由在收單銀行子系統300與發卡銀行子系統370之間建立介面連接,付款網路子系統360可減少每一收單銀行子系統300及每一發卡銀行子系統370可不得不直接與之互動的實體之數目。亦即,為最小化金融機構子系統350之直接整合點,付款網路子系統360可充當各種發卡銀行370及/或各種收單銀行300之集合體。金融機構子系統350亦可包括一或多個收單銀行(諸如,收單銀行子系統300)。舉例而言,收單銀行子系統300可為與發卡銀行子系統370相同之實體。可使用一或多個處理器組件(其可與裝置100之處理器組件102相同或類似)、一或多個記憶體組件(其可與裝置100之記憶體組件104相同或類似)及/或一或多個通信組件(其可與裝置100之通信組件106相同或類似)來實施付款網路子系統360之一個、一些或所有組件。可使用一或多個處理器組件(其可與裝置100之處理器組件102相同或類似)、一或多個記憶體組件(其可與裝置100之記憶體組件104 相同或類似)及/或一或多個通信組件(其可與裝置100之通信組件106相同或類似)來實施發卡銀行子系統370之一個、一些或所有組件。
當發卡銀行子系統370接收到一授權請求時(例如,直接地自收單銀行子系統300接收以作為資料305或間接地經由付款網路子系統360接收以作為資料405),可在圖5之程序500的步驟527處分析該授權請求中所包括之付款資訊(例如,裝置100之商業認證資訊)及購買量以判定與商業認證相關聯之帳戶是否具有足夠信用來涵蓋該購買量。舉例而言,若裝置100之商業認證資訊指示虛擬認證(例如,D-PAN),則金融機構子系統350可槓桿作用表352以判定與彼虛擬認證相關聯之實際認證(例如,F-PAN)且可接著判定與彼實際商業認證相關聯之帳戶是否具有足夠信用來涵蓋該購買量。若不存在足夠資金,則發卡銀行子系統370可藉由將否定授權回應傳輸至收單銀行子系統300來拒絕所請求之交易。然而,若存在足夠資金,則發卡銀行子系統370可藉由將肯定授權回應傳輸至收單銀行子系統300來批准所請求之交易且可完成金融交易。可在圖5之程序500的步驟528處藉由使用者金融子系統350將任一類型之授權回應提供至收單銀行子系統300以作為授權回應資料315(例如,可經由通信路徑35將授權回應資料315直接自發卡銀行子系統370提供至收單銀行子系統300,或可基於可經由通信路徑45自發卡銀行子系統370提供至付款網路子系統360的授權回應資料415來將授權回應資料315自付款網路子系統360提供至收單銀行子系統300)。
應理解,圖5之程序500中所示的步驟僅為說明性的且可修改或省略現有步驟,可新增額外步驟,且可變更某些步驟之次序。舉例而言,可在步驟506處判定通信機制資料556及/或在於步驟503處執行任何詐騙風險分析之前可在步驟509處共用共用通信機制資料559。
圖6之描述
圖6為用於在電子裝置上佈建認證之說明性程序600的流程圖。在步驟602處,程序600可包括接收對將在電子裝置上啟用之特定商業認證之選擇。舉例而言,可由金融實體子系統350經由商業實體子系統400來接收對將在電子裝置上啟用之特定商業認證之此選擇(例如,如關於程序500之步驟508所描述)。替代性地,可由金融實體子系統350直接自電子裝置100接收對將在電子裝置上啟用之特定商業認證之此選擇。在此實施例中,執行於裝置100上之線上資源可傳輸與金融實體子系統350之基於線上之通信,其可包括對將在電子裝置上啟用之特定商業認證之選擇。可在任何合適之線上場合中提供此基於線上之通信,諸如當使用者與執行於裝置100上之線上資源互動以用於經由圖1之通信路徑75與金融實體子系統350通信資料651以嘗試實施金融交易時,其中此線上資源可為:任何合適之第三方應用程式113,其執行於裝置100上且可至少部分地由金融實體子系統350來管理及/或可存取;或網際網路應用程式或網站瀏覽器(例如,Apple公司之SafariTM),其執行於裝置100上且可指向統一資源定位器(「URL」),該URL之目標或網站資源可至少部分地由金融實體子系統350來管理及/或可存取。將在電子裝置上啟用之特定商業認證可為可使得使用者能夠存取線上資源之任何合適特徵(例如,存取使用者之線上銀行業帳戶)的任何合適認證。
在步驟604處,程序600可包括接收指示電子裝置之至少一個通信機制的通信機制資料。舉例而言,可由金融實體子系統350經由商業實體子系統400來接收此通信機制資料(例如,如關於程序500之步驟509所描述)。替代性地,可由金融實體子系統350直接自電子裝置100接收此通信機制資料。在此實施例中,執行於裝置100上之線上資源可傳輸與金融實體子系統350之基於線上之通信,其可包括此通信機制資料。在此實施例中,在對裝置100之使用者透明的情況下通信 機制資料可由裝置100自動地判定並傳輸至金融實體子系統350。
在步驟606處,程序600可包括識別由接收之通信機制資料所指示的該至少一個通信機制中之至少一特定通信機制,其匹配與特定商業認證相關聯之已驗證通信機制。舉例而言,可由金融實體子系統350來實施此識別(例如,如關於程序500之步驟517所描述)。接下來,在步驟608處,程序600可包括使用特定通信機制將與特定商業認證相關聯之認證啟用資料傳輸至電子裝置。舉例而言,可由金融實體子系統350來實施對認證啟用資料之此傳輸(例如,如關於程序500之步驟518所描述)。
程序600亦可包括各種其他可能步驟,諸如使用不同於特定通信機制之另一通信機制將與特定商業認證相關聯之佈建資料傳輸至電子裝置。舉例而言,可由金融實體子系統350經由商業實體子系統400來實施對佈建資料之此通信(例如,如關於程序500之步驟510及512所描述)。替代性地,可在不將商業實體子系統400用作中間物的情況下由金融實體子系統350來實施對佈建資料直接至裝置100之此傳輸。在此實施例中,可在任何合適之線上場合中提供對佈建資料之傳輸,諸如當裝置100執行一線上資源時,該線上資源可為:任何合適之第三方應用程式113,其至少部分地由金融實體子系統350來管理及/或可存取;或任何合適之網際網路應用程式或網站瀏覽器(例如,Apple公司之SafariTM),其可指向統一資源定位器(「URL」),該URL之目標或網站資源可至少部分地由金融實體子系統350來管理及/或可存取。將在電子裝置上啟用之特定商業認證可為在啟用時可向使用者提供對線上資源之任何合適特徵之存取權(例如,對使用者之線上銀行業帳戶之存取權)的任何合適認證。因此,在一些實施例中,程序600可啟用將在金融實體子系統350與電子裝置100之間直接通信的認證啟用資料與佈建資料兩者(例如,其中該佈建資料可經由執行於裝置100上之線 上資源(例如,至少部分地由金融實體子系統350來管理之銀行業應用程式或網站)而傳達至裝置100,且其中該認證啟用資料可經由步驟606處所識別之特定通信機制(例如,電子郵件傳訊應用程式或文字傳訊應用程式)而傳達至裝置100)。
應理解,圖6之程序600中所示的步驟僅為說明性的且可修改或省略現有步驟,可新增額外步驟,且可變更某些步驟之次序。
圖2及圖3之進一步描述
如所提及且如圖2中所示,電子裝置100可包括(但不限於)音樂播放器(例如,可藉由California Cupertino之Apple公司獲得的iPodTM)、視訊播放器、靜態影像播放器、遊戲播放器、其他媒體播放器、音樂記錄器、電影或視訊相機或記錄器、靜態相機、其他媒體記錄器、無線電、醫學設備、家用器具、運輸車輛器械、醫學器械、計算器、蜂巢式電話(例如,藉由Apple公司獲得之iPhoneTM)、其他無線通信裝置、個人數位助理、遙控器、傳呼機、電腦(例如,桌上型電腦、膝上型電腦、平板電腦(例如,藉由Apple公司獲得之iPadTM)、伺服器等)、監控器、電視、立體聲設備、數位視訊轉換盒(set up box)、機上盒、音箱、數據機、路由器、印表機或其任何組合。在一些實施例中,電子裝置100可執行單一功能(例如,專用於實施金融交易之裝置)且在其他實施例中電子裝置100可執行多個功能(例如,實施金融交易、播放音樂及接收並傳輸電話呼叫的裝置)。電子裝置100可為可經組態成無論使用者行進到哪裡均實施金融交易的任何攜帶型、行動型、手持型或微型電子裝置。一些微型電子裝置可具有小於手持型電子裝置(諸如,iPodTM)之外形尺寸的外形尺寸。說明性微型電子裝置可整合至各種物件中,該等物件包括(但不限於)腕錶、戒指、項鍊、皮帶、皮帶附件、耳機、鞋之附件、虛擬現實裝置、眼鏡、其他可佩帶之電子器件、運動設備之附件、健身設備之附件、鑰匙圈或其任何 組合。替代性地,電子裝置100可一點也不為攜帶型,而是可改為大體為固定型。
如圖2中所示,舉例而言,電子裝置100可包括處理器102、記憶體104、通信組件106、電源供應器108、輸入組件110、輸出組件112、天線116及近場通信(「NFC」)組件120。電子裝置100亦可包括匯流排118,該匯流排可提供一或多個有線或無線通信鏈路或路徑以用於將資料及/或電力傳送至裝置100之各種其他組件、自裝置100之各種其他組件傳送資料及/或電力或在裝置100之各種其他組件之間傳送資料及/或電力。在一些實施例中,可組合或省略電子裝置100之一或多個組件。此外,電子裝置100可包括未組合或包括於圖2中之其他元件。舉例而言,電子裝置100可包括圖2中所示之組件的任何其他合適組件或若干例子。出於簡單性起見,在圖2中,該等組件中之每一者僅展示一個。
記憶體104可包括一或多個儲存媒體,包括(例如)硬碟機、快閃記憶體、諸如唯讀記憶體(「ROM」)之永久性記憶體、諸如隨機存取記憶體(「RAM」)之半永久性記憶體、任何其他合適類型之儲存組件,或其任何組合。記憶體104可包括快取記憶體,其可為用於臨時地儲存電子裝置應用程式之資料的一或多個不同類型之記憶體。記憶體104可固定地嵌入於電子裝置100內或可併入於可被重複地插入至電子裝置100中及自電子裝置100移除的一或多個合適類型之卡(例如,用戶身分模組(「SIM」)卡或安全數位(「SD」)記憶卡)上。記憶體104可儲存媒體資料(例如,音樂及影像檔案)、軟體(例如,用於實施裝置100上之功能)、韌體、偏好資訊(例如,媒體播放偏好)、生活方式資訊(例如,食物偏好)、鍛煉資訊(例如,由鍛煉監控設備獲得之資訊)、交易資訊(例如,諸如信用卡資訊之資訊)、無線連接資訊(例如,可使得裝置100能夠建立無線連接之資訊)、訂用資訊(例如,追 蹤使用者所訂用之播客(podcast)或電視節目或其他媒體的資訊)、聯繫資訊(例如,電話號碼及電子郵件地址)、行事曆資訊、任何其他合適資料或其任何組合。
可提供通信組件106以允許裝置100使用任何合適之通信協定與一或多個其他電子裝置或伺服器或子系統(例如,系統1之一或多個子系統或其他組件)通信。舉例而言,通信組件106可支援Wi-Fi(例如,802.11協定)、ZigBee(例如,802.15.4協定)、WiDiTM、乙太網路、BluetoothTM、BluetoothTM低能量(「BLE」)、高頻系統(例如,900MHz、2.4GHz及5.6GHz通信系統)、紅外線、傳輸控制協定/網際網路協定(「TCP/IP」)(例如,用於TCP/IP層中之每一者中的協定中之任一者)、串流控制傳輸協定(「SCTP」)、動態主機制組態協定(「DHCP」)、超文字傳送協定(「HTTP」)、BitTorrentTM、檔案傳送協定(「FTP」)、即時輸送協定(「RTP」)、即時串流協定(「RTSP」)、即時控制協定(「RTCP」)、遠端音訊輸出協定(「RAOP」)、實資料輸送協定TM(「RDTP」)、使用者資料報(「UDP」)、安全殼層協定(「SSH」)、無線分佈系統(「WDS」)橋接、可由無線及蜂巢式電話與個人電子郵件裝置使用的任何通信協定(例如,全球行動通信系統(「GSM」)、GSM+增強型資料速率GSM演進(「EDGE」)、分碼多重存取(「CDMA」)、正交分頻多重存取(「OFDMA」)、高速封包存取(「HSPA」)、多頻帶等)、可由低功率無線個人區域網路(「6LoWPAN」)模組使用之任何通信協定、任何其他通信協定或其任何組合。通信組件106亦可包括或電耦接至可使得裝置100能夠通信地耦接至另一裝置(例如,主機電腦或附屬裝置)且與彼另一裝置無線地或經由有線連接(例如,使用連接器埠)通信的任何合適之收發器電路(例如,經由匯流排118之收發器電路或天線116)。通信組件106可經組態以判定電子裝置100之地理位置。舉例而 言,通信組件106可利用全球定位系統(「GPS」)或可使用小區塔定位技術或Wi-Fi技術的區域性或站點範圍定位系統。
電源供應器108可包括用於接收及/或產生電力及用於將此電力提供至電子裝置100之其他組件中之一或多者的任何合適電路。舉例而言,電源供應器108可耦接至電網(例如,當裝置100不充當攜帶型裝置時或當裝置之電池係在具有由發電廠產生之電力的電插座處充電時)。兹舉另一實例,電源供應器108可經組態以自天然來源產生電力(例如,使用太陽能電池自太陽能產生電力)。兹舉另一實例,電源供應器108可包括用於提供電力之一或多個電池(例如,當裝置100充當攜帶型裝置時)。舉例而言,電源供應器108可包括以下各者中之一或多者:電池(例如,凝膠體、鎳金屬氫化物、鎳鎘、鎳氫、鉛酸或鋰離子電池);不間斷或連續電源供應器(「UPS」或「CPS」);及用於處理自電力產生源接收之電力(例如,由發電廠產生且經由電插座或以其他方式而被傳遞至使用者的電力)的電路。電力可藉由電源供應器108而被提供為交流電或直流電,且可經處理以變換電力或限制接收之電力至特定特性。舉例而言,電力可變換至直流電或可自直流電而變換,且被約束至以下各者之一或多個值:平均功率、有效功率、峰值功率、每脈衝能量、電壓、電流(以安培量測)或接收之電力的任何其他特性。電源供應器108可操作以(例如)基於電子裝置100或可耦接至電子裝置100之周邊裝置的需求或要求而在不同時間請求或提供特定電力量(例如,在對電池充電時請求多於在電池業已充好電時的功率)。
可提供一或多個輸入組件110以准許使用者與裝置100互動或建立介面連接。舉例而言,輸入組件110可採用多種形式,包括(但不限於)觸控板、撥號件、點選輪、滾輪、觸控螢幕、一或多個按鈕(例如,鍵盤)、滑鼠、操縱桿、軌跡球、麥克風、相機、掃描儀(例如, 條碼掃描儀或可自諸如條碼、QR碼或其類似者之碼獲得產品識別資訊的任何其他合適掃描儀)、近接感測器、光偵測器、運動感測器、生物測定感測器(例如,指紋讀取器或其他特徵辨識感測器,其可結合可為電子裝置100所存取之特徵處理應用程式來操作以用於鑑認使用者)及其組合。每一輸入組件110可經組態以提供用於作出選擇或發佈命令(與操作裝置100相關聯)之一或多個專用控制功能。
電子裝置100亦可包括可向裝置100之使用者呈現資訊(例如,圖形、可聽及/或觸知資訊)的一或多個輸出組件112。舉例而言,電子裝置100之輸出組件112可採用各種形式,包括(但不限於)音訊揚聲器、聽筒、音訊線輸出、視覺顯示器、天線、紅外線埠、觸覺輸出組件(例如,鼓形滾筒、振動器等)或其組合。
兹舉一特定實例,電子裝置100可包括一顯示輸出組件以作為輸出組件112。此顯示輸出組件可包括用於向使用者呈現視覺資料的任何合適類型之顯示器或介面。顯示輸出組件可包括嵌入於裝置100中或耦接至裝置100的顯示器(例如,可移除式顯示器)。顯示輸出組件可包括(例如)液晶顯示器(「LCD」)、發光二極體(「LED」)顯示器、有機發光二極體(「OLED」)顯示器、表面傳導電子發射器顯示器(「SED」)、碳奈米管顯示器、奈米晶體顯示器、任何其他合適之顯示器類型或其組合。替代性地,顯示輸出組件可包括可移動顯示器或用於在距電子裝置100遙遠之表面上提供內容之顯示的投影系統(諸如,視訊投影儀、抬頭式顯示器或三維(例如,全像)顯示器)。兹舉另一實例,顯示輸出組件可包括數位或機械取景器,諸如在精巧數位相機、反射式相機或任何其他合適之靜態或視訊相機中找到之取景器類型。顯示輸出組件可包括顯示驅動器電路、用於驅動顯示驅動器之電路或兩者,且此顯示輸出組件可操作以顯示可在處理器102之指導下的內容(例如,媒體播放資訊、用於實施於電子裝置100上之應用程式 的應用程式螢幕、關於正在進行之通信操作的資訊、關於傳入之通信請求的資訊、裝置操作螢幕等)。
應注意,本文中有時可將一或多個輸入組件及一或多個輸出組件共同地稱為輸入/輸出(「I/O」)組件或I/O介面(例如,將輸入組件110及輸出組件112共同地稱為I/O組件或I/O介面114)。舉例而言,輸入組件110及輸出組件112可有時為單一I/O組件114(諸如,觸控螢幕),其可經由使用者觸控一顯示螢幕來接收輸入資訊且亦可經由彼同一顯示螢幕將視覺資訊提供至使用者。
電子裝置100之處理器102可包括可操作以控制電子裝置100之一或多個組件之操作及效能的任何處理電路。舉例而言,處理器102可自輸入組件110接收輸入信號及/或經由輸出組件112驅動輸出信號。如圖2中所示,處理器102可被用來執行一或多個應用程式(諸如,應用程式103、應用程式113及/或應用程式113)。每一應用程式103/113/143可包括(但不限於)一或多個作業系統應用程式、韌體應用程式、媒體播放應用程式、媒體編輯應用程式、NFC低功率模式應用程式、生物測定特徵處理應用程式或任何其他合適之應用程式。舉例而言,處理器102可將應用程式103/113/143載入作為使用者介面程式以判定經由輸入組件110或裝置100之其他組件所接收的指令或資料可如何操縱可儲存資訊及/或經由輸出組件112將資訊提供至使用者的方式。可藉由處理器102自任何合適來源(諸如,自記憶體104(例如,經由匯流排118)或自另一裝置或伺服器(例如,經由通信組件106))來存取應用程式103/113/143。處理器102可包括單一處理器或多個處理器。舉例而言,處理器102可包括至少一個「通用」微處理器、通用微處理器及專用微處理器之組合、指令集處理器、圖形處理器、視訊處理器及/或相關晶片集,及/或專用微處理器。處理器102亦可包括用於快取目的之板上記憶體。
電子裝置100亦可包括近場通信(「NFC」)組件120。NFC組件120可為可啟用電子裝置100與終端機200(例如,商人付款終端機)之間的非接觸式基於近接之交易或通信15的任何合適之基於近接之通信機制。NFC組件120可允許以相對低的資料速率(例如,424kbps)進行近距離通信,且可遵照任何合適標準(諸如,ISO/IEC 7816、ISO/IEC 18092、ECMA-340、ISO/IEC 21481、ECMA-352、ISO 14443及/或ISO 15693)。替代性地或額外地,NFC組件120可允許以相對高的資料速率(例如,370Mbps)進行近距離通信,且可遵照任何合適標準(諸如,TransferJetTM協定)。NFC組件120與終端機200之間的通信可發生於裝置100與終端機200之間的任何合適近距離(例如,見圖1之距離D)內(諸如,近似2至4公分之範圍),且可在任何合適之頻率(例如,13.56MHz)下操作。舉例而言,NFC組件120之此近距離通信可經由磁場感應而發生,該磁場感應可允許NFC組件120與其他NFC裝置通信及/或自具有射頻識別(「RFID」)電路之標籤擷取資訊。NFC組件120可提供獲取商品資訊、傳送付款資訊及以其他方式與外部裝置(例如,終端機200)通信之方式。
NFC組件120可包括用於啟用電子裝置100與終端機200之間的非接觸式基於近接之通信15的任何合適模組。如圖2中所示,舉例而言,NFC組件120可包括NFC裝置模組130、NFC控制器模組140及NFC記憶體模組150。
NFC裝置模組130可包括NFC資料模組132、NFC天線134及NFC增幅器136。NFC資料模組132可經組態以含有、投送或以其他方式提供可藉由NFC組件120而傳輸至終端機200以作為非接觸式基於近接之通信或NFC通信15之一部分的任何合適資料。此外或替代性地,NFC資料模組132可經組態以含有、投送或以其他方式接收可藉由NFC組件120而自終端機200接收以作為非接觸式基於近接之通信15之一部分 的任何合適資料。
NFC收發器或NFC天線134可為可大體使得能夠將通信15自NFC資料模組132傳達至終端機200及/或自終端機200傳達至NFC資料模組132的任何合適天線或其他合適之收發器電路。因此,可提供NFC天線134(例如,環形天線)以具體地用於啟用NFC組件120之非接觸式基於近接之通信能力。
替代性地或額外地,NFC組件120可利用電子裝置100之另一通信組件(例如,通信組件106)可利用之同一收發器電路或天線(例如,天線116)。舉例而言,通信組件106可槓桿作用天線116以啟用電子裝置100與另一遠端實體之間的Wi-Fi、BluetoothTM、蜂巢式或GPS通信,而NFC組件120可槓桿作用天線116以啟用NFC裝置模組130之NFC資料模組132與另一實體(例如,終端機200)之間的非接觸式基於近接之通信或NFC通信15。在此等實施例中,NFC裝置模組130可包括NFC增幅器136,該NFC增幅器136可經組態以提供針對NFC組件120之資料(例如,NFC資料模組132內之資料)的適當信號放大,使得可藉由共用天線116將此資料適當地作為通信15而傳輸至終端機200。舉例而言,在可恰當地啟用天線116(例如,非環形天線)以在電子裝置100與終端機200之間傳達非接觸式基於近接之通信或NFC通信15之前,共用天線116可能需要來自增幅器136之放大(例如,使用天線116來傳輸NFC資料所需的功率可能多於使用天線116來傳輸其他類型之資料所需的功率)。
NFC控制器模組140可包括至少一個NFC處理器模組142。NFC處理器模組142可結合NFC裝置模組130來操作以啟用、啟動、允許及/或以其他方式控制NFC組件120從而用於在電子裝置100與終端機200之間傳達NFC通信15。NFC處理器模組142可存在作為一分開之組件、可整合至另一晶片集中,或可與處理器102整合(例如)以作為系 統單晶片(「SoC」)之一部分。如圖2中所示,NFC控制器模組140之NFC處理器模組142可被用來執行一或多個應用程式,諸如可有助於規定NFC組件120之功能的NFC低功率模式或皮夾應用程式143。應用程式143可包括(但不限於)一或多個作業系統應用程式、韌體應用程式、NFC低功率應用程式或可為NFC組件120所存取的任何其他合適應用程式(例如,應用程式103/113)。NFC控制器模組140可包括一或多個協定(諸如,近場通信介面及協定(「NFCIP-1」)以用於與另一NFC裝置(例如,終端機200)通信。該等協定可被用來調適通信速度且將所連接裝置中之一者指定為控制近場通信之起始者裝置。
NFC控制器模組140可控制NFC組件120之近場通信模式。舉例而言,NFC處理器模組142可經組態以在以下模式之間切換NFC裝置模組130:用於將資訊(例如,通信15)自NFC標籤(例如,自終端機200)讀取至NFC資料模組132的讀取器/寫入器模式;用於與另一NFC啟用裝置(例如,終端機200)交換資料(例如,通信15)的同級間模式;及用於允許另一NFC啟用裝置(例如,終端機200)自NFC資料模組132讀取資訊(例如,通信15)的卡模擬模式。NFC控制器模組140亦可經組態以在主動模式與被動模式之間切換NFC組件120。舉例而言,NFC處理器模組142可經組態以在主動模式(其中NFC裝置模組130可產生其自身之RF場)與被動模式(其中NFC裝置模組130可使用負載調變以將資料傳送至產生RF場之另一裝置(例如,終端機200))之間切換NFC裝置模組130(例如,結合NFC天線134或共用天線116)。與處於此主動模式之操作相比,處於此被動模式之操作可延長電子裝置100之電池壽命。可基於使用者之偏好及/或基於裝置100之製造商的偏好來控制NFC裝置模組130之模式,該等偏好可藉由執行於裝置100上之應用程式(例如,應用程式103及/或應用程式143)來加以定義或以其他方式加以規定。
NFC記憶體模組150可結合NFC裝置模組130及/或NFC控制器模組140來操作以允許在電子裝置100與終端機200之間進行NFC通信15。NFC記憶體模組150可嵌入於NFC裝置硬體內或NFC積體電路(「IC」)內。NFC記憶體模組150可防篡改且可提供安全元件之至少一部分。舉例而言,NFC記憶體模組150可儲存與NFC通信有關且可藉由NFC控制器模組140來存取的一或多個應用程式(例如,應用程式143)。舉例而言,此等應用程式可包括可予以加密的金融付款應用程式、安全存取系統應用程式、積分卡應用程式及其他應用程式。在一些實施例中,NFC控制器模組140及NFC記憶體模組150可獨立地或組合地提供一專用微處理器系統,該專用微處理器系統可含有意欲被用來儲存及執行電子裝置100上之敏感應用程式的作業系統、記憶體、應用程式環境及安全協定。NFC控制器模組140及NFC記憶體模組150可獨立地或組合地提供可防篡改之安全元件之至少一部分。舉例而言,此安全元件可經組態以提供一防篡改平台(例如,作為單晶片或多晶片安全微控制器),該防篡改平台可能夠根據可由一組良好識別之受信任授權單位(例如,金融機構子系統之授權單位及/或諸如GlobalPlatform之產業標準)闡述之規則及安全要求來安全地寄存應用程式及其機密性與密碼性資料(例如,小程式153及金鑰155)。NFC記憶體模組150可為記憶體106之一部分或特定於NFC組件120之至少一個專用晶片。NFC記憶體模組150可駐留於SIM(電子裝置100之主機板上的專用晶片)上,或作為外部插塞而駐留於記憶卡中。NFC記憶體模組150可完全獨立於NFC控制器模組140且可藉由裝置100之不同組件來提供及/或藉由不同可移除式子系統而被提供至電子裝置100。
NFC記憶體模組150可包括發行者安全性網域(「ISD」)152及補充安全性網域(「SSD」)154(例如,服務提供者安全性網域(「SPSD」)、受信任服務管理器安全性網域(「TSMSD」)等)中之一 或多者,其可藉由NFC規範標準(例如,GlobalPlatform)來定義及管理。舉例而言,ISD 152可為NFC記憶體模組150之一部分,其中受信任服務管理器(「TSM」)或發行金融機構可儲存金鑰及/或其他合適資訊以用於在電子裝置100上建立或以其他方式佈建一或多個認證(例如,與各種信用卡、銀行卡、禮品卡、易通卡、過境簽證等相關聯之認證)(例如,經由通信組件106),從而用於達成認證內容管理及/或安全性網域管理。特定補充安全性網域(「SSD」)154(例如,SSD 154至154b中之一者)可與可將特定特權或付款權利提供至電子裝置100的特定認證(例如,特定信用卡認證或特定公共過境卡認證)相關聯。每一SSD 154可針對其自身之應用程式或小程式153而具有其自身之管理器金鑰155,其可能需要加以啟動以啟用彼SSD 154之特定認證以供由NFC裝置模組130用作電子裝置100與終端機200之間的NFC通信15。舉例而言,特定SSD 154可與特定信用卡認證相關聯。然而,彼特定認證可僅作為NFC通信15藉由NFC組件120而傳達至終端機200(例如,彼特定認證可能僅可藉由NFC資料模組132存取)(當彼特定SSD 154之特定小程式153已被啟用或以其他方式被啟動或解鎖以供此使用時)。可提供安全特徵以用於啟用對NFC組件120之使用,此舉在將機密性付款資訊(諸如,認證之信用卡資訊或銀行帳戶資訊)作為NFC通信15而自電子裝置100傳輸至終端機200時可特別有用。此等安全特徵亦可包括可具有限制之存取權的安全儲存區域。舉例而言,可能需要提供經由個人識別號碼(「PIN」)輸入或經由使用者與生物測定感測器之互動所達成的使用者鑑認以存取安全儲存區域。在某些實施例中,可將該等安全特徵中之一些或全部儲存於NFC記憶體模組150內。另外,可將用於與終端機200通信的安全資訊(諸如,鑑認金鑰)儲存於NFC記憶體模組150內。在某些實施例中,NFC記憶體模組150可包括嵌入於電子裝置100內之微控制器。
雖然已關於近場通信描述了NFC組件120,但應理解,組件120可經組態以提供任何合適之非接觸式基於近接之行動付款或電子裝置100與終端機200之間的任何其他合適類型之非接觸式基於近接之通信15。舉例而言,NFC組件120可經組態以提供任何合適之短距離通信(諸如,涉及電磁/靜態耦合技術之彼等短距離通信)。
電子裝置100亦可具備一外殼101,該外殼可至少部分地封入裝置100之該等組件中之一或多者以用於保護其不受裝置100外部之碎片及其他降級性力影響。在一些實施例中,可將該等組件中之一或多者提供於其自身之外殼內(例如,輸入組件110可為在其自身之外殼內的獨立鍵盤或滑鼠,其可無線地或經由電線而與處理器102通信,該處理器可提供於其自身之外殼內)。
如所提及且如圖3中所示,電子裝置100之一項特定實例可為手持型電子裝置(諸如,iPhoneTM),其中外殼101可允許接近各種輸入組件110a至110i、各種輸出組件112a至112c及各種I/O組件114a至114d,裝置100及使用者及/或周圍環境可經由以上各者而彼此建立介面連接。輸入組件110a可包括按鈕,該按鈕在被按壓時可使當前執行之應用程式的「主」螢幕或選單藉由裝置100而被顯示。輸入組件110b可為用於在睡眠模式與喚醒模式之間或在任何其他合適模式之間切換電子裝置100的按鈕。輸入組件110c可包括可在電子裝置100之某些模式中停用一或多個輸出組件112的雙位置滑動器。輸入組件110d及110e可包括用於增加及減小電子裝置100之輸出組件112之音量輸出或任何其他特性輸出的按鈕。輸入組件110a至110e中之每一者可為機械輸入組件(諸如,由半球形開關支撐之按鈕、滑動開關、控制墊、鍵、旋鈕、滾輪或任何其他合適形式)。
輸出組件112a可為可被用來顯示視覺或圖形使用者介面(「GUI」)180之顯示器,該GUI可允許使用者與電子裝置100互動。 GUI 180可包括當前執行之應用程式(例如,應用程式103及/或應用程式143)之各種層、視窗、螢幕、模板、元件、選單及/或其他組件,其可顯示於顯示輸出組件112a之所有或一些區域中。舉例而言,如圖3中所示,GUI 180可經組態以顯示第一螢幕190。使用者輸入組件110a至110i中之一或多者可被用來導覽GUI 180。舉例而言,一個使用者輸入組件110可包括可允許使用者選擇GUI 180之一或多個圖形元件或圖示182的滾輪。亦可經由觸控螢幕I/O組件114a來選擇圖示182,該觸控螢幕I/O組件114a可包括顯示輸出組件112a及關聯之觸控輸入組件110f。此觸控螢幕I/O組件114a可使用任何合適類型之觸控螢幕輸入技術,諸如(但不限於)電阻式、電容式、紅外線、表面聲波、電磁或近場成像。此外,觸控螢幕I/O組件114a可使用單點或多點(例如,多觸控)輸入感測。
圖示182可表示在由使用者選擇後即可顯示於顯示組件112a之一些或所有區域中的各種層、視窗、螢幕、模板、元件及/或其他組件。此外,對特定圖示182之選擇可導致一階層式導覽程序。舉例而言,對特定圖示182之選擇可導致GUI 180之新螢幕,其可包括同一應用程式或與彼圖示182相關聯之新應用程式的一或多個額外圖示或其他GUI元件。文字指示符181可顯示於每一圖示182上或每一圖示182附近以促進使用者解譯每一圖形元件圖示182。應瞭解,GUI 180可包括以階層式及/或非階層式結構配置之各種組件。當選擇特定圖示182時,裝置100可經組態以開啟與彼圖示182相關聯之新應用程式且顯示與彼應用程式相關聯之對應的GUI 180螢幕。舉例而言,當選擇標記有「安裝小幫手」文字指示符181之特定圖示182(亦即,特定圖示183)時,裝置100可發起或以其他方式存取一特定安裝應用程式且可顯示一特定使用者介面之螢幕,其可包括用於以一特定方式與裝置100互動之一或多個工具或特徵。對於每一應用程式而言,螢幕可顯 示於顯示輸出組件112a上且可包括各種使用者介面元件。此外或替代性地,對於每一應用程式而言,可經由裝置100之各種其他輸出組件112將各種其他類型之非視覺資訊提供至使用者。可藉由廣泛多種圖形元件及視覺方案來達成關於各種GUI 180所描述之操作。因此,所描述之實施例並不意欲限於本文中所採用之精確的使用者介面慣例。相反,實施例可包括廣泛多種使用者介面樣式。
電子裝置100亦可包括可允許在裝置100與其他裝置之間通信的各種其他I/O組件114。I/O組件114b可為一連接埠,其可經組態以用於傳輸及接收來自遠端資料源之資料檔案(諸如,媒體檔案或客戶訂單檔案)及/或來自外部電源之電力。舉例而言,I/O組件114b可為專有埠(諸如,來自California Cupertino之Apple公司的LightningTM連接器或30插腳塢連接器)。I/O組件114c可為用於接收SIM卡或任何其他類型之可移除式組件的連接槽。I/O組件114d可為用於連接可包括或可不包括麥克風組件之音訊頭戴式耳機的頭戴式耳機插孔。電子裝置100亦可包括至少一個音訊輸入組件110g(諸如,麥克風)及至少一個音訊輸出組件112b(諸如,音訊揚聲器)。
電子裝置100亦可包括至少一個觸覺或觸知輸出組件112c(例如,鼓形滾筒)、一相機及/或掃描儀輸入組件110h(例如,視訊或靜態相機,及/或條碼掃描儀或可自諸如條碼、QR碼或其類似者之碼獲得產品識別資訊的任何其他合適掃描儀)及一生物測定輸入組件110i(例如,指紋讀取器或其他特徵辨識感測器,其可結合可為電子裝置100所存取之特徵處理應用程式來操作以用於鑑認使用者)。如圖3中所示,生物測定輸入組件110i之至少一部分可併入至輸入組件110a或裝置100之任何其他合適輸入組件110中或以其他方式與輸入組件110a或裝置100之任何其他合適輸入組件110組合。舉例而言,生物測定輸入組件110i可為一指紋讀取器,其可經組態以在使用者藉由用使用者 手指按壓輸入組件110a來與機械輸入組件110a互動時掃描彼手指之指紋。兹舉另一實例,生物測定輸入組件110i可為一指紋讀取器,其可與觸控螢幕I/O組件114a之觸控輸入組件110f組合,使得生物測定輸入組件110i可經組態以在使用者藉由用使用者手指沿觸控螢幕輸入組件110f按壓或滑動來與觸控螢幕輸入組件110f互動時掃描彼手指之指紋。此外,如所提及,電子裝置100可進一步包括NFC組件120,該NFC組件可經由天線116及/或天線134(圖3中未展示)而為終端機200通信地可存取。NFC組件120可至少部分地位於外殼101內,且可在外殼101之外部上提供標誌或符號121,該標誌或符號可識別與NFC組件120相關聯之天線中之一或多者的一般位置(例如,天線116及/或天線134之一般位置)。
此外,關於圖1至圖6所描述之程序中之一個、一些或所有可各自藉由軟體來實施,但亦可實施於硬體、韌體或軟體、硬體及韌體之任何組合內。用於執行此等程序之指令亦可體現為記錄於機器可讀媒體或電腦可讀媒體上的機器可讀碼或電腦可讀碼。在一些實施例中,電腦可讀媒體可為非暫時性電腦可讀媒體。此非暫時性電腦可讀媒體之實例包括(但不限於)唯讀記憶體、隨機存取記憶體、快閃記憶體、CD-ROM、DVD、磁帶、可移除式記憶卡及資料儲存裝置(例如,圖2之記憶體104及/或記憶體模組150)。在其他實施例中,電腦可讀媒體可為暫時性電腦可讀媒體。在此等實施例中,暫時性電腦可讀媒體可分佈遍及網路耦接之電腦系統使得以分佈方式來儲存及執行電腦可讀碼。舉例而言,可使用任何合適之通信協定將此暫時性電腦可讀媒體自一個電子裝置傳達至另一電子裝置(例如,可經由通信組件106將電腦可讀媒體傳達至電子裝置100(例如,作為應用程式103之至少一部分及/或作為應用程式113之至少一部分及/或作為應用程式143之至少一部分))。此暫時性電腦可讀媒體可將電腦可讀碼、指令、資料結 構、程式模組或其他資料體現於調變資料信號(諸如,載波或其他輸送機制)中,且可包括任何資訊傳遞媒體。調變資料信號可為具有其特性集合中之一或多者或以諸如編碼信號中之資訊的方式改變之信號。
應理解,可將系統1之任何、每一或至少一個模組或組件或子系統提供作為軟體構造、韌體構造、一或多個硬體組件或其組合。舉例而言,可在可由一或多個電腦或其他裝置執行的電腦可執行指令(諸如,程式模組)之一般場合中描述系統1之任何、每一或至少一個模組或組件或子系統。大體而言,一程式模組可包括一或多個常式、程式、物件、組件及/或資料結構,其可執行一或多個特定任務或可實施一或多個特定抽象資料類型。亦應理解,系統1之模組及組件及子系統的數目、組態、功能性及互連僅為說明性的,且可修改或省略現有模組、組件及/或子系統之數目、組態、功能性及互連,可新增額外模組、組件及/或子系統,且可變更某些模組、組件及/或子系統之互連。
系統1之模組或組件或子系統中之一或多者的至少一部分可以任何合適方式儲存於系統1之一實體中或以其他方式可為系統1之一實體所存取(例如,在裝置100之記憶體104中(例如,作為應用程式103之至少一部分及/或作為應用程式113之至少一部分及/或作為應用程式143之至少一部分))。舉例而言,可使用任何合適技術來實施NFC組件120之任何或每一模組(例如,作為一或多個積體電路裝置),且不同模組在結構、能力及操作方面可相同或可不同。系統1之模組或其他組件中的任一者或所有可安裝於一擴展卡上、直接安裝於一系統主機板上或整合至一系統晶片集組件中(例如,整合至一「北橋」晶片中)。
系統1之任何或每一模組或組件(例如,NFC組件120之任何或每 一模組)可為使用經調適用於各種匯流排標準之一或多個擴展卡來實施的一專用系統。舉例而言,可將所有該等模組安裝於不同之互連擴展卡上或可將所有該等模組安裝於一個擴展卡上。關於NFC組件120,僅藉由實例,NFC組件120之模組可經由一擴展槽(例如,一周邊組件互連(「PCI」)槽或一PCI express槽)而與裝置100之一主機板或處理器102建立介面連接。替代性地,NFC組件120無需為可移除式但可包括一或多個專用模組(其可包括專用於該模組之利用的記憶體(例如RAM))。在其他實施例中,可將NFC組件120整合至裝置100中。舉例而言,NFC組件120之模組可利用裝置100之裝置記憶體104的一部分。系統1之任何或每一模組或組件(例如,NFC組件120之任何或每一模組)可包括其自身之處理電路及/或記憶體。替代性地,系統1之任何或每一模組或組件(例如,NFC組件120之任何或每一模組)可與裝置100之NFC組件120及/或處理器102及/或記憶體104之任何其他模組共用處理電路及/或記憶體。
如所提及,裝置100之輸入組件110(例如,輸入組件110f)可包括可接收觸控輸入以用於經由有線或無線匯流排118與裝置100之其他組件互動的觸控輸入組件。此觸控輸入組件110可代替其他輸入組件(諸如,鍵盤、滑鼠及其類似者)或與其他輸入組件(諸如,鍵盤、滑鼠及其類似者)組合而被用來將使用者輸入提供至裝置100。
觸控輸入組件110可包括觸敏面板,其可為完全地或部分地透明、半透明、非透明、不透明或其任何組合。觸控輸入組件110可經體現為觸控螢幕、觸控板、充當觸控板之觸控螢幕(例如,代替膝上型電腦之觸控板的觸控螢幕)、與任何其他輸入裝置組合或併有任何其他輸入裝置的觸控螢幕或觸控板(例如,安置於鍵盤上之觸控螢幕或觸控板)或具有用於接收觸控輸入之觸敏表面的任何多維物件。在一些實施例中,術語觸控螢幕及觸控板可互換地使用。
在一些實施例中,體現為觸控螢幕之觸控輸入組件110可包括透明及/或半透明觸敏面板,其部分地或完全地定位於顯示器(例如,顯示輸出組件112a)之至少一部分上面、下面及/或之內。在其他實施例中,觸控輸入組件110可經體現為整合型觸控螢幕,其中觸敏組件/裝置與顯示組件/裝置成一體式。在再其他實施例中,可將觸控輸入組件110用作補充或額外顯示螢幕以用於顯示補充圖形資料或與主要顯示器相同之圖形資料並接收觸控輸入。
觸控輸入組件110可經組態以基於電容式、電阻式、光學、聲學、電感式、機械、化學量測或可關於在接近輸入組件110處一或多個觸控或接近觸控之出現而加以量測的任何現象來偵測該一或多個觸控或接近觸控之位置。軟體、硬體、韌體或其任何組合可被用來處理對所偵測之觸控之量測以識別及追蹤一或多個手勢。手勢可對應於觸控輸入組件110上之固定或非固定、單一或多個觸控或接近觸控。可藉由以一特定方式在觸控輸入組件110上移動一或多個手指或其他物件(諸如,藉由在本質上相同時間、相連地或連續地輕擊、按壓、搖動、摩擦、旋轉、扭轉、改變定向、以變化之壓力進行按壓及其類似者)來執行一手勢。可藉由(但不限於)在任何其他一或多個手指之間或用任何其他一或多個手指進行的捏取、拉取、滑動、揮擊、旋轉、撓曲、拖曳或輕擊運動來特徵化手勢。可用一或多個手掌、藉由一或多個使用者或其任何組合來執行單一姿勢。
如所提及,電子裝置100可用圖形資料來驅動顯示器(例如,顯示輸出組件112a)以顯示圖形使用者介面(「GUI」)180。GUI 180可經組態以經由觸控輸入組件110f來接收觸控輸入。在體現為觸控螢幕的情況下(例如,其中顯示輸出組件112a作為I/O組件114a),觸控I/O組件110f可顯示GUI 180。替代性地,GUI 180可顯示於與觸控輸入組件110f分開之顯示器(例如,顯示輸出組件112a)上。GUI 180可包括顯示 於介面內之特定位置處的圖形元件。圖形元件可包括(但不限於)多種顯示之虛擬輸入裝置,包括虛擬滾輪、虛擬鍵盤、虛擬旋鈕、虛擬按鈕、任何虛擬使用者介面(「UI」)及其類似者。使用者可在觸控輸入組件110f上之一或多個特定位置處執行手勢,該一或多個特定位置可與GUI 180之圖形元件相關聯。在其他實施例中,使用者可在獨立於GUI 180之圖形元件之位置的一或多個位置處執行手勢。在觸控輸入組件110上執行之手勢可直接或間接地操縱、控制、修改、移動、致動、起始或大體影響圖形元件(諸如,GUI內之游標、圖示、媒體檔案、清單、文字、所有影像或影像之數個部分,或其類似者)。例如,在觸控螢幕之狀況下,使用者可藉由在觸控螢幕上遍及一圖形元件執行手勢來直接與該圖形元件互動。替代性地,觸控板可大體提供間接互動。手勢亦可影響非顯示之GUI元件(例如,使呈現使用者介面)或可影響裝置100之其他動作(例如,影響GUI、應用程式或作業系統之狀態或模式)。可結合或可不結合所顯示之游標而在觸控輸入組件110上執行手勢。例如,在其中於觸控板上執行手勢的狀況下,可在顯示螢幕或觸控螢幕上顯示游標或指針,且可經由觸控板上之觸控輸入來控制游標或指針以與顯示螢幕上之圖形物件互動。在其他實施例(其中直接在觸控螢幕上執行手勢)中,使用者可在或不在游標或指針被顯示於觸控螢幕上的情況下直接與觸控螢幕上之物件互動。可回應於或基於觸控輸入組件110上之觸控或接近觸控而經由匯流排118將反饋提供至使用者。可以光學方式、機械方式、電方式、嗅覺方式、聲學方式或其類似者或其任何組合且以可變或非可變方式來傳輸反饋。
所描述概念之進一步應用
雖然已描述用於在電子裝置上佈建認證之系統、方法及電腦可讀媒體,但應理解,可在不背離本文中所描述之標的之精神及範疇的 情況下以任何方式在其中作出許多改變。明顯預期由一般熟習此項技術者觀察、現已知或稍後設計的對所主張之標的的非實質改變乃等效地處於申請專利範圍之範疇內。因此,將一般熟習此項技術者現今或稍後已知的明顯替代定義為處於所定義之元件的範疇內。
因此,熟習此項技術者應瞭解,本發明可藉由不同於所描述之實施例加以實踐,所描述之實施例係出於說明而非限制之目的而呈現。
1‧‧‧系統
15‧‧‧非接觸式基於近接之通信
25‧‧‧通信路徑
35‧‧‧通信路徑
45‧‧‧通信路徑
55‧‧‧通信路徑
65‧‧‧通信路徑
75‧‧‧通信路徑
100‧‧‧電子裝置
200‧‧‧終端機
205‧‧‧資料
300‧‧‧收單銀行子系統
305‧‧‧資料
315‧‧‧授權回應資料
350‧‧‧金融機構子系統/金融實體子系統
352‧‧‧虛擬連結表
354‧‧‧通信機制連結表
360‧‧‧付款網路子系統
370‧‧‧發卡銀行子系統
400‧‧‧商業實體子系統
405‧‧‧資料
415‧‧‧授權回應資料
552‧‧‧認證佈建請求資料
554‧‧‧請求
556‧‧‧通信機制資料
558‧‧‧資料
559‧‧‧資料
560‧‧‧資料
562‧‧‧通行證資料
564‧‧‧資料
566‧‧‧通知資料
568‧‧‧密碼資料
570‧‧‧處理未決命令資料
651‧‧‧資料
D‧‧‧距離

Claims (20)

  1. 一種與一電子裝置及一金融機構子系統通信之安全平台系統,該安全平台系統包含:一處理器組件;一記憶體組件;及一通信組件,該安全平台系統經組態以:偵測對一特定商業認證之一選擇;存取指示該電子裝置之至少一個通信機制的通信機制資料,其中該至少一個通信機制經組態以在該電子裝置上接收一通信;將資訊傳輸至該金融機構子系統,其中該資訊包含該通信機制資料及對該特定商業認證之該選擇;及命令該金融機構子系統:在該電子裝置上佈建處於一停用狀態之該特定商業認證;及使用由該通信機制資料所指示的該至少一個通信機制中之一特定通信機制將認證啟用資料傳達至該電子裝置,其中該認證啟用資料經組態以將該電子裝置上之該特定商業認證自該停用狀態自動地更新至一啟用狀態。
  2. 如請求項1之安全平台系統,其中該安全平台系統經組態以自該電子裝置存取該通信機制資料。
  3. 如請求項1之安全平台系統,其中該安全平台系統經組態以自並非該電子裝置之一資料源存取該通信機制資料。
  4. 如請求項1之安全平台系統,其中:該所存取之通信機制資料指示該電子裝置之至少兩個通信機 制;該安全平台系統進一步經組態以產生由該所存取之通信機制資料所指示的該至少兩個通信機制中之每一者之一分級;及該安全平台系統進一步經組態以將該所產生之分級傳輸至該金融機構子系統。
  5. 如請求項1之安全平台系統,其中該安全平台系統進一步經組態以命令該金融機構子系統執行與該特定商業認證相關聯之已驗證通信機制之一清單的一比較,以判定由該所傳輸資訊指示之該至少一個通信機制中之該特定通信機制。
  6. 如請求項1之安全平台系統,其中該通信機制資料包含一文字傳訊地址及一電子郵件傳訊地址中之至少一者。
  7. 如請求項1之安全平台系統,其中:該安全平台系統進一步經組態以對該特定商業認證執行一詐騙檢查;及該安全平台系統經組態以在該詐騙檢查之結果不滿足一特定標準時存取該通信機制資料並傳輸該資訊。
  8. 如請求項1之安全平台系統,其中該安全平台系統經組態以在對該電子裝置之一使用者透明的情況下存取該通信機制資料。
  9. 如請求項1之安全平台系統,其中該認證啟用資料經組態以將該電子裝置上之該特定商業認證自該停用狀態更新至一啟用狀態。
  10. 如請求項1之安全平台系統,其中該認證啟用資料經組態以在對該電子裝置之一使用者透明的情況下將該電子裝置上之該特定商業認證自該停用狀態更新至一啟用狀態。
  11. 一種用於商業認證之佈建的方法,其包含:藉由一金融機構子系統來接收: 對將在一電子裝置上啟用之一特定商業認證之一選擇;及指示該電子裝置之至少一個通信機制的通信機制資料;藉由該金融機構子系統來識別由該接收之通信機制資料所指示的該至少一個通信機制中之至少一特定通信機制,其匹配與該特定商業認證相關聯之一已驗證通信機制;及使用該特定通信機制將與該特定商業認證相關聯之認證啟用資料自該金融實體子系統傳輸至該電子裝置,其中該認證啟用資料經組態以將該電子裝置上之該特定商業認證自一停用狀態自動地更新至一啟用狀態。
  12. 如請求項11之方法,其中該特定通信機制包含一文字傳訊通信技術及一電子郵件傳訊通信技術中之一者。
  13. 如請求項11之方法,其進一步包含使用不同於該特定通信機制之另一通信機制將與該特定商業認證相關聯之佈建資料自該金融實體子系統傳輸至該電子裝置。
  14. 如請求項13之方法,其中該認證啟用資料經組態以更新該佈建資料以將該特定商業認證自一停用狀態改變為一啟用狀態。
  15. 如請求項13之方法,其中使用該另一通信機制將該佈建資料傳輸至該電子裝置的該步驟包含經由一商業實體子系統將該佈建資料傳達至該電子裝置。
  16. 如請求項15之方法,其中將該認證啟用資料傳輸至該電子裝置的該步驟包含傳輸一文字訊息通信至該電子裝置及傳輸一電子郵件訊息通信至該電子裝置中的一者。
  17. 如請求項11之方法,其中:接收對該特定商業認證之該選擇的該步驟包含自該電子裝置接收選擇資料;及該選擇資料係藉由該電子裝置之一使用者與執行於該電子裝 置上之一線上資源的互動而產生。
  18. 一種電子裝置,其包含:一記憶體組件,其包含儲存於該記憶體組件上之一特定商業認證;一通信組件,其經組態以自一遠端實體接收與該特定商業認證相關聯之認證啟用資料;及一處理器,其經組態以利用該接收之認證啟用資料來將該所儲存之特定商業認證自一停用狀態切換為一啟用狀態。
  19. 如請求項18之電子裝置,其中該處理器經組態以回應於該通信組件接收到該認證啟用資料而在不需要一使用者與該電子裝置互動的情況下利用該接收之認證啟用資料來將該特定商業認證自該停用狀態切換為該啟用狀態。
  20. 如請求項18之電子裝置,其中該處理器經組態以在不通知該使用者該接收之認證啟用資料的情況下利用該接收之認證啟用資料來將該特定商業認證自該停用狀態切換為該啟用狀態。
TW103141255A 2013-11-27 2014-11-27 在一電子裝置上使用於驗證頻道上傳達的密碼之認證之佈建 TWI599189B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201361909717P 2013-11-27 2013-11-27
US14/475,273 US10861090B2 (en) 2013-11-27 2014-09-02 Provisioning of credentials on an electronic device using passwords communicated over verified channels

Publications (2)

Publication Number Publication Date
TW201532400A TW201532400A (zh) 2015-08-16
TWI599189B true TWI599189B (zh) 2017-09-11

Family

ID=53183473

Family Applications (2)

Application Number Title Priority Date Filing Date
TW104115315A TW201531970A (zh) 2013-11-27 2014-11-27 在一電子裝置上使用於驗證頻道上傳達的密碼之認證之佈建
TW103141255A TWI599189B (zh) 2013-11-27 2014-11-27 在一電子裝置上使用於驗證頻道上傳達的密碼之認證之佈建

Family Applications Before (1)

Application Number Title Priority Date Filing Date
TW104115315A TW201531970A (zh) 2013-11-27 2014-11-27 在一電子裝置上使用於驗證頻道上傳達的密碼之認證之佈建

Country Status (5)

Country Link
US (2) US10861090B2 (zh)
CN (1) CN105706131B (zh)
DE (1) DE112014005379B4 (zh)
TW (2) TW201531970A (zh)
WO (1) WO2015080844A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI709099B (zh) * 2018-09-21 2020-11-01 臺灣網路認證股份有限公司 透過作業系統驗證密碼以進行加解密之系統及方法

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10057400B1 (en) 2012-11-02 2018-08-21 Majen Tech, LLC Lock screen interface for a mobile device apparatus
US10051103B1 (en) 2013-01-10 2018-08-14 Majen Tech, LLC Screen interface for a mobile device apparatus
US11431834B1 (en) 2013-01-10 2022-08-30 Majen Tech, LLC Screen interface for a mobile device apparatus
US20150058191A1 (en) * 2013-08-26 2015-02-26 Apple Inc. Secure provisioning of credentials on an electronic device
US10521791B2 (en) * 2014-05-07 2019-12-31 Mastercard International Incorporated Systems and methods for communicating liability acceptance with payment card transactions
US10262321B1 (en) * 2014-07-15 2019-04-16 Ramanathan Ramanathan Digital coin, digital wallet, and model of transaction
AU2016219306A1 (en) * 2015-02-13 2017-06-29 Visa International Service Association Peer forward authorization of digital requests
US11037139B1 (en) 2015-03-19 2021-06-15 Wells Fargo Bank, N.A. Systems and methods for smart card mobile device authentication
US11456876B2 (en) * 2015-03-26 2022-09-27 Assa Abloy Ab Virtual credentials and licenses
US11188919B1 (en) 2015-03-27 2021-11-30 Wells Fargo Bank, N.A. Systems and methods for contactless smart card authentication
TWI569168B (zh) * 2015-12-03 2017-02-01 Chunghwa Telecom Co Ltd Mobile device application authentication system and method
JP2019113883A (ja) * 2016-03-25 2019-07-11 株式会社日立製作所 稼働補助装置及び風力発電システム
US11113688B1 (en) * 2016-04-22 2021-09-07 Wells Fargo Bank, N.A. Systems and methods for mobile wallet provisioning
CN109313754A (zh) * 2016-06-15 2019-02-05 万事达卡国际公司 使用别名向受益方账户推送支付的系统和方法
US10650621B1 (en) 2016-09-13 2020-05-12 Iocurrents, Inc. Interfacing with a vehicular controller area network
US10482468B2 (en) 2016-11-11 2019-11-19 Mastercard International Incorporated Systems and methods of improved electronic messaging
TWI681351B (zh) * 2017-08-30 2020-01-01 江玉茹 承包太陽能發電裝置之方法
US10742662B2 (en) * 2017-09-28 2020-08-11 Apple Inc. Non-transaction enabling data security
US10667157B2 (en) * 2018-06-03 2020-05-26 Apple Inc. Individualized adaptive wireless parameter tuning for streaming content
US11308498B2 (en) * 2019-07-15 2022-04-19 Visa International Service Association Real-time risk based payment decision service for transit system
US11941608B1 (en) 2019-09-18 2024-03-26 Wells Fargo Bank, N.A. Systems and methods for a transaction card having a customer-specific URL
CN110909382B (zh) * 2019-11-14 2022-11-04 北京字节跳动网络技术有限公司 数据安全控制方法、装置、电子设备及计算机可读介质
US11423392B1 (en) 2020-12-01 2022-08-23 Wells Fargo Bank, N.A. Systems and methods for information verification using a contactless card
US12073386B1 (en) 2021-07-08 2024-08-27 Wells Fargo Bank, N.A. Digital asset vault

Family Cites Families (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7890581B2 (en) * 1996-12-16 2011-02-15 Ip Holdings, Inc. Matching network system for mobile devices
US20040137964A1 (en) * 2002-09-13 2004-07-15 Steven Lynch Wireless communication device and method for responding to solicitations
US8612522B1 (en) * 2003-11-26 2013-12-17 Apple Inc. System and method for allowing an orginating user to use contact information in a prioritized list to contact a destination user
US20050250538A1 (en) * 2004-05-07 2005-11-10 July Systems, Inc. Method and system for making card-based payments using mobile devices
US20060046742A1 (en) * 2004-08-25 2006-03-02 Nokia Corporation Enabling access to private information
KR20060089805A (ko) * 2005-02-04 2006-08-09 삼성전자주식회사 휴대용 전화번호부 저장 장치와 이를 이용한 전화 발신방법 및 그 이동 전화기
US7290704B1 (en) * 2005-06-21 2007-11-06 Robert Ball Method and system relating to a multi-lateral trade engine for payment transactions
JP2009516306A (ja) 2005-11-15 2009-04-16 クレアメイル・インコーポレイテッド メッセージリンクを利用するアプリケーションアクセス
KR20070077569A (ko) 2006-01-24 2007-07-27 삼성전자주식회사 휴대폰을 이용한 일회용 패스워드 서비스 시스템 및 방법
US20080065425A1 (en) * 2006-02-21 2008-03-13 Sandra Giuffre Computer-aided transferring of financial consequences
US20070239833A1 (en) * 2006-04-06 2007-10-11 Qwest Communications International Inc. Device specific communication notifications
US11195163B2 (en) * 2006-09-01 2021-12-07 Mastercard International Incorporated Methods, systems and computer readable media for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities
US8523069B2 (en) * 2006-09-28 2013-09-03 Visa U.S.A. Inc. Mobile transit fare payment
US20080195545A1 (en) * 2007-02-09 2008-08-14 Tetsuro Motoyama Method, system, and computer program product for using a personal communication device to obtain additional information
KR20100016579A (ko) 2007-04-05 2010-02-12 인터내셔널 비지네스 머신즈 코포레이션 크리덴셜 배포를 위한 시스템 및 방법
WO2008144055A1 (en) * 2007-05-18 2008-11-27 2B Wireless Method and system for conditional transactions
US20080306905A1 (en) * 2007-06-05 2008-12-11 Numberlink Limited Electronic directory system
US20090006230A1 (en) * 2007-06-27 2009-01-01 Checkfree Corporation Identity Risk Scoring
DE102007048976A1 (de) * 2007-06-29 2009-01-02 Voice.Trust Ag Virtuelle Prepaid- oder Kreditkarte und Verfahren und System zur Bereitstellung einer solchen und zum elektronischen Zahlungsverkehr
US7752292B1 (en) * 2007-11-30 2010-07-06 Sprint Communications Company L.P. System and method for provisioning personalized data into mobile device
US8091780B2 (en) * 2008-04-07 2012-01-10 Wal-Mart Stores, Inc. System, method, and apparatus of a customer interface device
US20100017413A1 (en) * 2008-07-17 2010-01-21 Ian Edward James Systems and methods for transferring value
US20110276420A1 (en) * 2008-09-17 2011-11-10 Robert White Cash card system
CA2738029A1 (en) * 2008-09-22 2010-03-25 Christian Aabye Over the air management of payment application installed in mobile device
US9824355B2 (en) * 2008-09-22 2017-11-21 Visa International Service Association Method of performing transactions with contactless payment devices using pre-tap and two-tap operations
US8254572B2 (en) * 2008-09-30 2012-08-28 Apple Inc. Secure provisioning of a portable device using a representation of a key
US20100125635A1 (en) 2008-11-17 2010-05-20 Vadim Axelrod User authentication using alternative communication channels
US20100144318A1 (en) 2008-12-10 2010-06-10 Sony Ericsson Mobile Communications Ab Automatic user profile exchange device and method
US8060449B1 (en) * 2009-01-05 2011-11-15 Sprint Communications Company L.P. Partially delegated over-the-air provisioning of a secure element
US20100266132A1 (en) * 2009-04-15 2010-10-21 Microsoft Corporation Service-based key escrow and security for device data
US9131007B2 (en) * 2009-05-19 2015-09-08 Vitrual World Computing, Inc. System and method for dynamically transcoding data requests
US20110089233A1 (en) 2009-05-29 2011-04-21 Aixum Ag Device and process for the authentication of authorizations or enablement of a person with the use of a mobile communication device
GB0916811D0 (en) * 2009-09-24 2009-11-04 Vodafone Plc Ranking communications events
US8907768B2 (en) * 2009-11-25 2014-12-09 Visa International Service Association Access using a mobile device with an accelerometer
US10049356B2 (en) 2009-12-18 2018-08-14 First Data Corporation Authentication of card-not-present transactions
US20130179242A1 (en) * 2009-12-31 2013-07-11 Growth & Emerging Markets, Llc System and Method for Managing Promotional Offers Using a Communications Platform
US8626663B2 (en) * 2010-03-23 2014-01-07 Visa International Service Association Merchant fraud risk score
US20110251962A1 (en) * 2010-04-13 2011-10-13 John Hruska Transaction method for secure electronic gift cards
US9665868B2 (en) 2010-05-10 2017-05-30 Ca, Inc. One-time use password systems and methods
US20120011007A1 (en) * 2010-07-07 2012-01-12 At&T Intellectual Property I, L.P. Mobile Payment Using DTMF Signaling
US8527417B2 (en) * 2010-07-12 2013-09-03 Mastercard International Incorporated Methods and systems for authenticating an identity of a payer in a financial transaction
US8438063B2 (en) * 2010-08-31 2013-05-07 At&T Intellectual Property I, L.P. Mobile payment using picture messaging
US20120095852A1 (en) * 2010-10-15 2012-04-19 John Bauer Method and system for electronic wallet access
US9558481B2 (en) * 2010-09-28 2017-01-31 Barclays Bank Plc Secure account provisioning
US20120116963A1 (en) * 2010-11-04 2012-05-10 Bank Of America Corporation Invoicing and electronic billing system and method
US20120266220A1 (en) 2010-11-17 2012-10-18 Sequent Software Inc. System and Method for Controlling Access to a Third-Party Application with Passwords Stored in a Secure Element
US20120149339A1 (en) * 2010-12-10 2012-06-14 MobileIron, Inc. Archiving Text Messages
SG190986A1 (en) 2010-12-30 2013-07-31 Sk C&C Co Ltd System and method for secure containment of sensitive financial information stored in a mobile communication terminal
US20120253902A1 (en) * 2011-04-01 2012-10-04 Carney Ii Conrad R Location based marketing
US20120276872A1 (en) * 2011-04-28 2012-11-01 Nokia Corporation Method and apparatus for over-the-air provisioning
US20120323717A1 (en) 2011-06-16 2012-12-20 OneID, Inc. Method and system for determining authentication levels in transactions
ES2401277B1 (es) * 2011-10-04 2014-07-30 Telefónica, S.A. Método para detectar y controlar el uso de servicios de pago salientes no deseados en dispositivos de comunicación inteligentes
US8972297B2 (en) 2011-11-15 2015-03-03 Citibank, N.A. System and method for conducting a transaction at a financial transaction terminal using a mobile device
US8849348B2 (en) * 2011-11-22 2014-09-30 Verizon Patent And Licensing Inc. Mobile device session switching
BR112014014587A8 (pt) * 2011-12-13 2017-07-04 Visa Int Service Ass método para processar uma mensagem, e, computador de servidor
US20130171928A1 (en) 2011-12-28 2013-07-04 Broadcom Corporation Multi-Party Transactions with Static and/or Dynamic Rules Management Mediated by One or More NFC-Enabled Devices
US10198725B2 (en) * 2012-01-31 2019-02-05 First Data Corporation Systems and methods for facilitating card present transactions
WO2013135898A1 (en) * 2012-03-15 2013-09-19 Moqom Limited Mobile phone takeover protection system and method
GB2500636A (en) 2012-03-27 2013-10-02 Omarco Network Solutions Ltd A system for creating a virtual ticket
CA2869572A1 (en) * 2012-04-03 2013-10-10 Jvl Ventures, Llc Systems, methods, and computer program products for detecting and managing changes associated with mobile wallets
US20130297333A1 (en) * 2012-05-04 2013-11-07 Omnicare, Inc. Systems and methods for electronic prescribing
EP2856407A4 (en) * 2012-05-24 2015-12-23 Paypal Inc METHOD AND SYSTEMS FOR REGISTERING PURCHASES
EP2865212B1 (en) * 2012-06-22 2018-10-24 BlackBerry Limited Presenting email addresses for selection as mobile application login
WO2014011818A2 (en) * 2012-07-10 2014-01-16 Zazzle.Com, Inc. Image data collection
US10055727B2 (en) * 2012-11-05 2018-08-21 Mfoundry, Inc. Cloud-based systems and methods for providing consumer financial data
CN103020822B (zh) 2012-12-04 2017-03-01 武汉擎动网络科技有限公司 基于双安全通道的金融收单方法
US9942750B2 (en) * 2013-01-23 2018-04-10 Qualcomm Incorporated Providing an encrypted account credential from a first device to a second device
US9704190B2 (en) * 2013-02-01 2017-07-11 @Pay Ip Holdings Llc Email checkout system for completing website cart checkout
US20140337207A1 (en) * 2013-04-28 2014-11-13 Tencent Technology (Shenzhen) Company Limited Method, device, server, and system for making payment with a messaging application on a mobile device
US10217107B2 (en) * 2013-05-02 2019-02-26 Gift Card Impressions, LLC Stored value card kiosk system and method
US11127001B2 (en) * 2013-05-09 2021-09-21 Wayne Fueling Systems Llc Systems and methods for secure communication
US20150019417A1 (en) * 2013-06-26 2015-01-15 Google Inc. Updating a digital wallet from financial account issuer
US20150371221A1 (en) * 2014-06-20 2015-12-24 Ebay Inc. Two factor authentication for invoicing payments
WO2020263781A1 (en) * 2019-06-26 2020-12-30 Mastercard International Incorporated Methods and systems enabling external entity to provision payment credentials to a digital device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI709099B (zh) * 2018-09-21 2020-11-01 臺灣網路認證股份有限公司 透過作業系統驗證密碼以進行加解密之系統及方法

Also Published As

Publication number Publication date
US20210174358A1 (en) 2021-06-10
WO2015080844A1 (en) 2015-06-04
DE112014005379B4 (de) 2024-06-27
CN105706131B (zh) 2020-05-26
US10861090B2 (en) 2020-12-08
CN105706131A (zh) 2016-06-22
US20150149336A1 (en) 2015-05-28
DE112014005379T5 (de) 2016-08-18
TW201531970A (zh) 2015-08-16
TW201532400A (zh) 2015-08-16

Similar Documents

Publication Publication Date Title
TWI599189B (zh) 在一電子裝置上使用於驗證頻道上傳達的密碼之認證之佈建
US11488136B2 (en) Management of credentials on an electronic device using an online resource
TWI529560B (zh) 安全平台系統、用於電子裝置上之憑證之安全佈建之方法、及相關之電子裝置及非暫時性電腦可讀媒體
TWI591507B (zh) 佈建及驗證一電子裝置上之認證
TWI613602B (zh) 基於商家資訊之待使用的付款憑證的推薦
US10346848B2 (en) Provisioning multiple secure credentials on an electronic device
US11120442B2 (en) Management of reloadable credentials on an electronic device using an online resource
CN105556551B (zh) 使用电子设备的安全元件来进行在线支付
EP2942995B1 (en) Storage of credential service provider data in a security domain of a secure element