CN105474224B - 安全平台***和相关方法、装置和电子设备 - Google Patents

安全平台***和相关方法、装置和电子设备 Download PDF

Info

Publication number
CN105474224B
CN105474224B CN201480045415.9A CN201480045415A CN105474224B CN 105474224 B CN105474224 B CN 105474224B CN 201480045415 A CN201480045415 A CN 201480045415A CN 105474224 B CN105474224 B CN 105474224B
Authority
CN
China
Prior art keywords
authority
electronic equipment
fraud
user
subsystem
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201480045415.9A
Other languages
English (en)
Other versions
CN105474224A (zh
Inventor
A·A·柯恩
D·T·哈格蒂
G·R·迪克尔
J·V·豪客
J·林德
M·D·阿黛儿
Z·A·罗森
Y·H·韦德
C·沙普
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Computer Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Computer Inc filed Critical Apple Computer Inc
Publication of CN105474224A publication Critical patent/CN105474224A/zh
Application granted granted Critical
Publication of CN105474224B publication Critical patent/CN105474224B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/321Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wearable devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明提供了一种用于在电子设备上提供凭据的***、方法和计算机可读介质。在一个示例性实施例中,安全平台***可与电子设备和金融机构子***进行通信。安全平台***可被配置为特别是从电子设备接收用户账户信息,使用所接收的用户账户信息来认证具有商业实体的用户账户,检测与所认证的用户账户相关联的商业凭据,对所检测到的商业凭据进行商业实体欺诈检查,基于该商业实体欺诈检查的结果来委任金融机构子***对所检测到的商业凭据进行金融实体欺诈检查,以及基于该金融实体欺诈检查的结果来促进在电子设备上提供所检测到的商业凭据。还提供了附加实施例。

Description

安全平台***和相关方法、装置和电子设备
相关申请的交叉引用
本专利申请要求于2013年8月26日提交的先前提交的美国临时专利申请61/870,134、于2013年10月31日提交的先前提交的美国临时专利申请61/898,081和于2013年11月27日提交的先前提交的美国专利申请 14/092,205的权益,上述专利申请中的每个专利申请据此全文以引用方式并入本文。
技术领域
本公开涉及在电子设备上安全地提供凭据,并且更具体地涉及在电子设备上安全地提供商业凭据以用于在近场通信期间使用。
背景技术
便携式电子设备(例如,蜂窝电话)可设置有用于启用与另一实体的基于非接触式邻近性的通信的近场通信(“NFC”)部件。通常,这些通信与金融事务或需要电子设备访问并共享商业凭据诸如***凭据或公共交通票务凭据的其他安全数据事务相关联。然而,通常用于确定特定商业凭据是否应被提供在特定电子设备上的数据源常常是受限的。
发明内容
本文档描述了一种用于在能够进行近场通信和/或其他无线通信的电子设备上安全地提供凭据的***、方法和计算机可读介质。
例如,安全平台***可与电子设备和金融机构子***进行通信。该安全平台***可包括处理器部件、存储器部件和通信部件。该安全平台***可被配置为从电子设备接收用户账户信息,使用所接收的用户账户信息来认证具有商业实体的用户账户,检测与所认证的用户账户相关联的商业凭据,对所检测到的商业凭据进行商业实体欺诈检查,基于该商业实体欺诈检查的结果来委任金融机构子***对所检测到的商业凭据进行金融实体欺诈检查,以及基于该金融实体欺诈检查的结果来促进在电子设备上提供所检测到的商业凭据。
又如,一种方法可包括使用从电子设备接收的用户账户信息来认证具有商业实体的用户账户,检测与所认证的用户账户相关联的至少一个商业凭据,以及使用对于商业实体可用的数据来对至少一个所检测到的商业凭据中的每个商业凭据进行商业实体欺诈风险分析。
又如,安全平台***可与电子设备和金融机构子***进行通信。安全平台***可包括处理器部件、存储器部件和通信部件。安全平台***可被配置为从电子设备接收用户账户信息,使用所接收的用户账户信息来认证用户账户,检测与所认证的用户账户相关联的商业凭据,对所检测到的商业凭据进行商业实体欺诈检查,以及在该商业实体欺诈检查的结果满足特定标准时,指导金融机构子***对所检测到的商业凭据进行金融实体欺诈检查。
又如,一种电子设备可包括基于非接触式邻近性的通信部件、另一通信部件和处理器,该处理器被配置为经由该另一通信部件来将用户账户信息传送至商业实体,基于用户账户信息经由该另一通信部件来从商业实体接收账户认证信息,以及响应于所接收的账户认证信息经由该另一通信部件来将用于发起凭据提供过程的请求传输至商业实体。
又如,一种非暂态计算机可读介质可包括在其上记录的计算机可读指令,该计算机可读指令用于使用从电子设备接收的用户账户信息来认证具有商业实体的用户账户,检测与所认证的用户账户相关联的商业凭据,以及使用对于商业实体可用的数据来对所检测到的商业凭据进行商业实体欺诈风险分析。
提供本发明内容的目的仅为概述一些示例性实施例以便提供对本文所述主题的一些方面的基本了解。因此,应当理解,本发明内容中所述的特征仅为示例性的,而不应被理解为以任何方式缩小本文所述主题的范围或实质。本文所述主题的其他特征、方面和优点将根据以下具体实施方式、附图和权利要求书而变得显而易见。
附图说明
下文论述参考以下附图,其中在全文中类似的参考标号是指类似的部件,并且其中:
图1为用于在电子设备上安全地提供凭据的示例性***的示意图;
图2为图1的***的电子设备的更加详细的示意图;
图3为图1和图2的电子设备的前视图;
图4为图1的***的安全移动平台的更加详细的示意图;
图5-图8为用于提供凭据的示例性过程的流程图;以及
图9A-图9D为示出了用于提供凭据的过程的图1-图3的电子设备的图形用户界面的屏幕的前视图。
具体实施方式
在电子设备上提供凭据可包括使用电子设备来认证用于商业实体的用户账户,然后检测到凭据与所认证的用户账户(例如,使得用户能够使用相关联的凭据从商业实体购买商品或服务的账户)相关联。然后可不仅由负责凭据的金融实体而且由负责该凭据与之相关联的所认证的用户账户的商业实体针对欺诈风险来分析凭据。这可在确定是否应在电子设备上提供凭据时提供至少一个附加安全层。
此外,如果凭据基于商业实体欺诈风险分析和/或基于金融实体欺诈风险分析来生成正的欺诈风险测定或正的欺诈风险测定的组合,则可在电子设备上至少部分地提供凭据,而无需用户手动地输入某些凭据信息或任何凭据信息。这可为电子设备的用户提供更无缝的用户体验。例如,为了能够在电子设备上提供凭据,电子设备的用户可仅与设备进行交互以认证其具有商业实体的用户账户。这可提供简单且无干扰的用户界面,而在电子设备上提供凭据的其他实例(例如,提供尚未与所认证的用户账户相关联的新凭据的实例,或提供未通过金融实体欺诈风险分析和商业实体欺诈风险分析中的一者或两者的凭据的实例)可能需要附加用户交互以有助于提升应提供凭据的置信度(例如,在此类情况下,可能需要用户对安全问题进行应答和/或可能需要用户对由金融实体和/或由商业实体提供至电子设备的一次性密码进行接收和确认)。
可由商业实体针对欺诈风险来对与所认证的用户账户相关联的一个或多个凭据进行分析,然后用户可选择通过此类商业实体欺诈风险分析的一个或多个凭据,继而可对一个或多个用户所选择的凭据进行金融实体欺诈风险分析。另选地,可由商业实体针对欺诈风险来对与所认证的用户账户相关联的一个或多个凭据进行分析,然后可对通过此类商业实体欺诈风险分析的一个或多个凭据中的每个凭据进行金融实体欺诈风险分析,继而用户可选择通过此类金融实体欺诈风险分析的一个或多个凭据。另选地,用户可从与所认证的用户账户相关联的凭据的列表中选择一个或多个凭据,然后可由商业实体针对欺诈风险来对用户所选择的凭据中的每个凭据进行分析,继而可对通过此类商业实体欺诈风险分析的一个或多个凭据中的每个凭据进行金融实体欺诈风险分析。商业实体和金融实体可以是不同的实体,并且商业实体欺诈风险分析可基于商业实体能够访问的数据来执行,而无需来自金融实体的特定信息。
图1示出了***1,其中一个或多个凭据可从与安全移动平台子*** 400结合的金融机构子***350被提供到电子设备100上,并且其中此类凭据可由电子设备100用于与商户终端200和相关联的收单银行子*** 300进行商业交易。图2和图3示出了相对于***1的电子设备100的具体实施例的另外的细节,而图4示出了相对于***1的安全移动平台子*** 400的具体实施例的另外的细节。图5-图8为用于在***1的上下文中在电子设备100上提供凭据的示例性过程的流程图,并且图9A-图9D示出了在此类凭据提供期间可表示电子设备100的图形用户界面的示例性屏幕 190a-190d。
图1、图2和图3的描述
图1为可允许在电子设备上安全提地供凭据和/或可允许将此类凭据用于金融交易的示例性***1的示意图。例如,如图1所示,***1可包括最终用户电子设备100以及用于在电子设备100上安全地提供凭据的安全移动平台子***400和金融机构子***350。此外,如图1所示,***1 还可包括用于基于此类所提供的凭据来从电子设备100接收基于非接触式邻近性的通信15(例如,近场通信)的商户终端200,以及可利用此类基于非接触式邻近性的通信15以用于完成与金融机构子***350的金融交易的收单银行子***300。
如图2所示,并且如下文所详述的,电子设备100可包括处理器102、存储器104、通信部件106、电源108、输入部件110、输出部件112、天线 116和近场通信(“NFC”)部件120。电子设备100还可包括总线118,该总线可提供一条或多条有线或无线通信链路或路径以用于向设备100的各种其他部件传送数据和/或功率、从设备100的各种其他部件传送数据和/或功率或者在设备100的各种其他部件之间传送数据和/或功率。电子设备100还可设置有外壳101,该外壳可至少部分地包封设备100的一个或多个部件以免受设备100外部的杂物和其他降解力的损害。处理器102可用于运行一个或多个应用程序诸如应用程序103。该应用程序103可包括但不限于一个或多个操作***应用程序、固件应用程序、媒体回放应用程序、媒体编辑应用程序、NFC应用程序、生物特征处理应用程序或任何其他合适的应用程序。例如,处理器102可加载应用程序103作为用户界面程序,以确定经由输入部件110或设备100的其他部件所接收的指令或数据可操控其中可经由输出部件112对信息进行存储和/或将其提供至用户的方式。NFC部件120 可以是可实现电子设备100和终端200(例如,商户支付终端)之间的任何合适的基于非接触式邻近性的交易或通信15的任何合适的基于邻近性的通信机构。NFC部件120可包括用于实现电子设备100和终端200之间的基于非接触式邻近性的通信15的任何合适的模块。如图2所示,例如,NFC部件 120可包括NFC设备模块130、NFC控制器模块140和NFC存储器模块 150。NFC设备模块130可包括NFC数据模块132、NFC天线134和NFC 增强器136。NFC控制器模块140可包括可用于运行一个或多个应用程序的至少一个NFC处理器模块142,该一个或多个应用程序诸如可帮助指示 NFC部件120的功能的NFC低功率模式或钱包应用程序143。NFC存储器模块150可与NFC设备模块130和/或NFC控制器模块140结合操作,以允许电子设备100与终端200之间的NFC通信15。NFC存储器模块150可为防篡改的并且可提供安全元件的至少一部分。例如,此类安全元件可被配置为提供防篡改平台(例如,作为单个或多个芯片安全微控制器),该平台能够根据可由一组充分识别的可信权威(例如,金融机构子***的权威和/或产业标准诸如GlobalPlatform)所提出的规则和安全需求来安全托管应用程序及其机密和加密数据(例如,小应用程序153和密钥155)。NFC存储器模块150 可包括发行者安全域(“ISD”)152和补充安全域(“SSD”)154(例如,服务提供方安全域(“SPSD”)、可信服务管理器安全域(“TSMSD”)等)中的一者或多者,其可由NFC规格标准(例如,GlobalPlatform)来定义和管理。例如,ISD 152可为NFC存储器模块150的一部分,其中可信服务管理器 (“TSM”)或发行金融机构可将用于创建或以其他方式提供一个或多个凭据 (例如,与各种***、银行卡、礼品卡、门禁卡、通行证等相关联的凭据) 的密钥和/或其他合适的信息存储在电子设备100上(例如,经由通信部件 106),以用于凭据内容管理和/或安全域管理。特定的补充安全域 (“SSD”)154(例如,SSD 154-154b中的一个SSD)可与能够向电子设备100 提供特定特权或支付权限的特定凭据(例如,特定***凭据或特定公共交通卡凭据)相关联。每个SSD 154可具有用于其自身的应用程序或小应用程序153的其自身的管理器密钥155,该管理器密钥可能需要被激活以使得该 SSD 154的特定凭据能够供NFC设备模块130用作电子设备100与终端200 之间的NFC通信15。
图1的终端200可包括用于检测、读取或以其他方式从电子设备100接收NFC通信15的读取器(例如,当电子设备100进入距终端200的一定距离或接近度D内时)。因此,需要指出的是,终端200与电子设备100之间的 NFC通信15可以无线方式发生,并且正因如此在相应设备之间可能无需明确的“视线”。NFC设备模块130可为被动的或主动的。当被动时,NFC设备模块130可仅在处于终端200的合适读取器的响应范围D内时被激活。例如,终端200的读取器可能发出可用于向由NFC设备模块130所利用的天线(例如,共享天线116或NFC专用天线134)供电的相对较低功率无线电波场,从而使得该天线能够经由天线116或天线134将合适的NFC通信信息(例如,***凭据信息)从NFC数据模块132传输到终端200作为 NFC通信15。当主动时,NFC设备模块130可包含或以其他方式具有访问电子设备100本地的电源(例如,电源108)的权限,该电源可使得共享天线 116或NFC专用天线134能够经由天线116或天线134来将NFC通信信息 (例如,***凭据信息)从NFC数据模块132主动传输到终端200作为 NFC通信15,而不是如在被动NFC设备模块130的情况下那样反映射频信号。
如图3所示,并且如下文所详述的,电子设备100的具体实例可以是手持式电子设备诸如iPhoneTM,其中外壳101可允许访问各种输入部件 110a-110i、各种输出部件112a-112c和各种I/O部件114a-114d,通过这些部件该设备100和用户和/或周围环境可彼此交互。例如,触摸屏I/O部件 114a可包括显示输出部件112a和相关联的触摸输入部件110f,其中显示输出部件112a可用于显示可允许用户与电子设备100进行交互的视觉用户界面或图形用户界面(“GUI”)180。GUI 180可包括可在显示输出部件112a的所有区域或一些区域中显示的当前运行的应用程序(例如,应用程序103和/ 或应用程序143)的各个层、窗口、屏幕、模板、元件、菜单和/或其他部件。例如,如图3所示,GUI 180可被配置为显示具有GUI180的一个或多个图形元素或图标182的第一屏幕190。当已选择特定图标182时,设备 100可被配置为打开与该图标182相关联的新应用程序并显示GUI 180的与该应用程序相关联的对应屏幕。例如,当已选择标记有“设置助手”文本指示符181的特定图标182(即,特定图标183)时,设备100可启动或以其他方式访问特定设置应用程序,并且可显示可包括用于以特定方式与设备100进行交互的一个或多个工具或特征部的特定用户界面的屏幕(例如,参见在设置助手应用程序期间针对GUI 180的此类显示器的具体实例的图9A-图 9D,该设置助手应用程序可在将一个或多个凭据提供在电子设备100上期间使用)。
重新参见图1的***1,当适当启用NFC部件120以将具有与设备100 的已启用的凭据相关联的商业凭据数据(例如,与NFC部件120的SSD 154 的已启用的小应用程序153相关联的商业凭据数据)的NFC通信15传送至终端200时,收单银行子***300可利用NFC通信15的此类商业凭据数据来完成与金融机构子***350的金融交易。例如,在电子设备100的用户已选择购买产品并且已选择用于支付的设备100的特定凭据之后,商户终端 200可接收用于指示针对所选择的凭据的商业凭据数据的合适的NFC通信 15。响应于设备100经由通信15将支付凭据提供至终端200,可在向设备 100的用户提供产品或服务的任何合适的商户处提供商户终端200。基于此类所接收的NFC通信15,终端200可被配置为生成数据205并将该数据传输至收单银行子***300(例如,经由商户终端200和收单银行子***300之间的通信路径25),其中数据205可包括可指示用户的商业凭据和商户针对产品或服务的购买价格的支付信息和授权请求。已知为支付处理器或获取器的收单银行子***300可以是与商户终端200相关联的商户的银行合作方,并且收单银行子***300可被配置为与金融机构子***350一起操作以批准并解决由电子设备100经由NFC通信15试图进行的与商户终端200的凭据交易。收单银行子***300继而可将来自数据205的授权请求作为数据305 转发至金融机构子***350(例如,经由收单银行子***300和金融机构子***350之间的通信路径35)。收单银行子***300的一个部件、一些部件或所有部件可使用一个或多个处理器部件、一个或多个存储器部件和/或一个或多个通信部件来实现,其中这些处理器部件可与设备100的处理器部件 102相同或类似于设备100的处理器部件102,这些存储器部件可与设备100的存储器部件104相同或类似于设备100的存储器部件104,这些通信部件可与设备100的通信部件106相同或类似于设备100的通信部件106。
金融机构子***350可包括支付网络子***360(例如,支付卡协会或***协会)和/或发行银行子***370。例如,发行银行子***370可以是针对消费者清偿他们利用特定凭据所引发的债务的能力来承担主要责任的金融机构。每个特定凭据可与可以电子方式关联于特定用户的一个或多个账户的特定支付卡相关联。各种类型的支付卡均是合适的,其包括***、借记卡、签帐卡、储值卡、汽油特惠卡、礼品卡等。特定支付卡的商户凭据可由发行银行子***370提供在电子设备100上,以在与商户终端200的NFC 通信15中使用。每个凭据可为由支付网络子***360进行品牌标注的支付卡的特定品牌。支付网络子***360可以是可处理对特定品牌的支付卡(例如,商业凭据)的使用的各种发行银行370和/或各种收单银行的网络。
支付网络子***360和发行银行子***370可以是单个实体或不同的实体。例如,American Express可为支付网络子***360和发行银行子*** 370两者。相比之下,Visa和MasterCard可为支付网络子***360,并且可与发行银行子***370诸如Chase、WellsFargo、Bank of America等协同操作。在支付网络子***360和发行银行子***370为不同实体的情况下,支付网络子***360可从收单银行子***300接收数据305的授权请求,然后可将该请求转发至发行银行子***370作为数据405(例如,经由支付网络子***360和发行银行子***370之间的通信路径45)。在支付网络子***360和发行银行子***370为同一实体的情况下,收单银行子***300 可将数据305的授权请求直接提交至发行银行子***370。此外,支付网络子***360可代表发行银行子***370来对收单银行子***300进行响应 (例如,根据支付网络子***360与发行银行子***370之间协商的状况)。通过收单银行子***300和发行银行子***370之间的交互,支付网络子***360可减少每个收单银行子***300和每个发行银行子***370不得不直接交互的实体的数量。即,为了使金融机构子***350的直接结合点最小化,支付网络子***360可充当各种发行银行子***370和/或各种收单银行子***300的聚合器。金融机构子***350还可包括一个或多个收单银行诸如收单银行子***300。例如,收单银行子***300可为与发行银行子***370相同的实体。支付网络子***360的一个部件、一些部件或所有部件可使用一个或多个处理器部件、一个或多个存储器部件和/或一个或多个通信部件来实现,其中这些处理器部件可与设备100的处理器部件 102相同或类似于设备100的处理器部件102,这些存储器部件可与设备 100的存储器部件104相同或类似于设备100的存储器部件104,这些通信部件可与设备100的通信部件106相同或类似于设备100的通信部件106。发行银行子***370的一个部件、一些部件或所有部件可使用一个或多个处理器部件、一个或多个存储器部件和/或一个或多个通信部件来实现,其中这些处理器部件可与设备100的处理器部件102相同或类似于设备100 的处理器部件102,这些存储器部件可与设备100的存储器部件104相同或类似于设备100的存储器部件104,这些通信部件可与设备100的通信部件 106相同或类似于设备100的通信部件106。
当发行银行子***370接收到授权请求(例如,作为数据305直接来自收单银行子***300或作为数据405间接经由支付网络子***360)时,可对被包括在该授权请求中的支付信息(例如,设备100的商业凭据信息)和购买金额进行分析以确定与商业凭据相关联的账户是否具有足够的信用来支付购买金额。如果不存在足够的资金,则发行银行子***370可通过向收单银行子***300传输否定授权响应来拒绝所请求的交易。如果存在足够的资金,则发行银行子***370可通过向收单银行子***300传输肯定授权响应来批准所请求的交易并且可完成金融交易。无论哪种类型的授权响应均可作为授权响应数据315由用户金融子***350提供至收单银行子***300(例如,授权响应数据315可从发行银行子***370经由通信路径 35直接提供至收单银行子***300,或者授权响应数据315可基于可从发行银行子***370经由通信路径45提供至支付网络子***360的授权响应数据415来从支付网络子***360提供至收单银行子***300)。
为了促进***1内的此类金融交易,可在电子设备100上提供一个或多个商业凭据。然而,在将凭据提供在设备100上之前,设备100的用户可尝试证明其为该凭据的授权用户并且该凭据信誉良好。如图1所示,安全移动平台子***(“SMP”)400可作为电子设备100和金融机构子*** 350之间的中间体来提供,其中SMP 400可被配置为在确定是否将来自金融机构子***350的凭据提供在设备100上时提供新的安全层和/或提供更无缝的用户体验。SMP 400可由特定商业实体来提供,该特定商业实体可经由针对利用该具有商业实体的用户特定账户的用户特定登录信息(例如,经由用户特定的标识和密码组合)来向设备100的用户提供各种服务。仅举一个实例,SMP 400可由Apple Inc.(Cupertino,CA)来提供,其还可以是向设备100的用户提供各种服务的提供商(例如,用于销售/租赁由设备100播放的媒体的iTunesTM商店、用于销售/租赁应用程序以用于在设备100上使用的Apple AppStoreTM、用于存储来自设备100的数据的Apple iCloudTM服务、用于购买各种Apple在线产品等的苹果在线商店),并且其还可以是设备100自身的提供商、制造商、和/或开发商(例如,当设备100为iPodTM、 iPadTM、iPhoneTM等时)。
可提供SMP 400的商业实体还可向不同的用户提供其自身的个性化账户,以用于使用由该商业实体所提供的服务。具有商业实体的每个用户账户可与特定个性化用户ID和密码相关联,用户可使用该特定个性化用户ID和密码来登录到其具有商业实体的账户。具有商业实体的每个用户账户还可与至少一个商业凭据相关联或利用该至少一个商业凭据,该至少一个商业凭据继而可被用户用于购买商业实体所提供的服务或产品。例如,每个Apple ID 用户账户可与用户的与该Apple ID相关联的至少一张***相关联,使得该Apple ID账户的用户继而可使用该***,以从Apple's iTunesTM商店、 Apple AppStoreTM、Apple iCloudTM服务等购买服务。可提供SMP 400(例如, Apple Inc.)的商业实体可不同于并独立于金融机构子***350的任何金融实体。例如,可提供SMP 400的商业实体可不同于并独立于可提供并管理与具有商业实体的用户账户相关联的任何***或其他商业凭据的任何支付网络子***360或发行银行子***370。例如,可提供SMP 400的商业实体可不同于并独立于可提供并管理在用户设备100上提供的任何商业凭据的任何支付网络子***360或发行银行子***370。此类商业实体可利用与其每个用户账户相关联的已知商业凭据信息,以便SMP 400更安全地确定是否应当在用户设备100上提供由金融机构子***350所提供的特定凭据。除此之外或另选地,此类商业实体可利用其配置或控制设备100的各种部件(例如,在该商业实体至少部分地产生或管理设备100时,设备100的软件和/ 或硬件部件)的能力,以便在其想要将由金融机构子***350所提供的凭据提供在用户设备100上时为设备100的用户提供更无缝的用户体验。下文参考图4来提供有关如何可实现SMP400的实例的细节。
图4的描述
如图4所示,SMP 400可包括SMP代理部件410、SMP可信服务管理器(“TSM”)部件420、SMP加密服务部件430、身份管理***(“IDMS”) 部件440、欺诈***部件450和硬件安全模块(“HSM”)部件460。SMP 400 的一个部件、一些部件或所有部件可使用一个或多个处理器部件、一个或多个存储器部件和/或一个或多个通信部件来实现,其中这些处理器部件可与设备100的处理器部件102相同或类似于设备100的处理器部件102,这些存储器部件可与设备100的存储器部件104相同或类似于设备100的存储器部件104,这些通信部件可与设备100的通信部件106相同或类似于设备 100的通信部件106。SMP 400的一个部件、一些部件或所有部件可由可不同于并独立于金融机构子***350的单个商业实体(例如,AppleInc.)管理、由该单个商业实体拥有、至少部分地由该单个商业实体控制和/或以其他方式由该单个商业实体提供。SMP 400的部件可彼此交互并共同地与金融机构子***350和电子设备100两者进行交互,以在确定是否将来自金融机构子***350的凭据提供在设备100上时提供新的安全层和/或以用于提供更无缝的用户体验。例如,SMP 400可与电子设备100进行交互,以用于使得设备100的用户能够登录到可提供SMP 400的其具有商业实体的账户。一旦该用户的账户已被认证,SMP 400便可检测与该用户账户相关联的一个或多个商业凭据,然后SMP 400可基于商业实体所已知的有关商业凭据和/ 或用户的任何数据来对至少一个所检测到的商业凭据进行商业实体欺诈检查。通过此类商业实体欺诈检查的每个所检测到的凭据的列表继而可由 SMP 400提供至设备100,使得用户可从该列表中选择至少一个凭据以提供在设备100上。响应于接收到此类选择,SMP 400可请求金融机构子*** 350的合适部件(例如,其品牌与所选择的凭据相关联的支付网络子***360) 基于金融机构子***的部件所已知的数据对所选择的凭据进行金融机构欺诈检查或网络欺诈检查。如果所选择的凭据通过此类金融实体欺诈检查,则 SMP 400可与金融机构子***350和电子设备100两者进行交互以将所选择的凭据提供在设备100上。通过要求通过设备100的用户登录到其具有商业实体的账户来进行用户认证,SMP 400可在凭据提供过程期间再次获取对设备100的可实现更无缝的用户体验的功能的某个访问权限。此外,通过利用商业实体所已知的有关与用户的商业实体账户相关联的商业凭据的数据, SMP 400可使得新的安全层能够用于确定是否可将凭据提供在设备100上。
SMP 400的SMP代理部件410可被配置为利用商业实体用户账户来管理用户认证。SMP代理部件410还可被配置为管理凭据在设备100上的生命周期和提供。SMP代理部件410可为能够控制设备100上的用户界面元件(例如,GUI 180的元件)的主要端点。操作***或设备100的其他应用程序(例如,应用程序103和/或应用程序143)可被配置为调用特定应用编程接口(“API”)并且SMP代理部件410可被配置为处理这些API的请求并利用可源于设备100的用户界面的数据进行响应和/或利用可与NFC部件 120的安全元件进行通信(例如,经由SMP 400与电子设备100之间的通信路径65)的应用程序协议数据单元(“APDU”)进行响应。此类APDU可由 SMP 400从金融机构子***350经由***1的可信服务管理器 (“TSM”)(例如,SMP 400与金融机构子***350之间的通信路径55的 TSM)来接收。SMP 400的SMPTSM部件420可被配置为提供基于 GlobalPlatform的服务,该服务可用于从金融机构子***350在设备100上进行凭据提供操作。GlobalPlatform或任何其他合适的安全信道协议可使得 SMP TSM部件420能够在设备100的安全元件和TSM之间适当地传送和/ 或提供敏感账户数据,以便在SMP 400和金融机构子***350之间进行安全数据通信。
SMP TSM部件420可被配置为使用HSM部件460来保护其密钥并生成新的密钥。SMP400的SMP加密服务部件430可被配置为提供密钥管理和加密操作,该密钥管理和加密操作可为用户认证和/或***1的各种部件之间的机密数据传输所需要的。SMP加密服务部件430可利用HSM部件 460以用于安全密钥存储和/或不透明加密操作。SMP加密服务部件430的支付加密服务可被配置为与IDMS部件440进行交互,以检索存档***或与具有商业实体的用户账户相关联的其他类型的商业凭据。此类支付加密服务可被配置作为SMP 400的可具有用于描述存储器中的其用户账户的商业凭据(例如,******)的明文(即,非散列)信息的仅有部件。SMP 400的商业实体欺诈***部件450可被配置为基于商业实体所已知的有关商业凭据和/或用户的数据(例如,基于与具有商业实体的用户帐户相关联的数据和/或可在商业实体的控制下的任何其他合适数据和/或可不在金融机构子***350控制下的任何其他合适数据)来对商业凭据进行商业实体欺诈检查。商业实体欺诈***部件450可被配置为基于各种因素或阈值来确定针对凭据的商业实体欺诈评分。SMP 400可使用任何合适的通信协议或通信协议的组合来在SMP 400的各种部件之间传送数据(例如,经由图4的至少一条通信路径495)和/或在SMP 400与***1的其他部件之间传送数据 (例如,经由图1的通信路径55和/或通信路径65)。
图5和图9A-图9D的描述
图5为用于在电子设备上提供凭据的示例性过程500的流程图。示出过程500是通过图4中SMP 400的各种部件以及电子设备100和金融机构子***350来实现的。然而,应当理解,过程500可使用任何其他合适的部件或子***来实现。过程500可通过与设备100或任何远程实体进行最低限度的用户交互来在设备100上提供用于供应凭据的无缝用户体验。过程500可始于步骤502处,其中用户可与电子设备100进行交互,以便登录到商业实体(例如,可提供SMP 400的商业实体)的用户账户。例如,如图3所示,用户可使用I/O部件114a的触摸屏输入部件110f来选择GUI 180的特定屏幕190的“设置助手”图标183,并且该选择可被电子设备 100识别为用于向用户提供登录到具有商业实体的用户账户的能力的发起事件。响应于对图标183的此类选择,GUI 180可提供图9A的屏幕 190a,其中电子设备100可提示用户通过输入合适的账户标识(例如,用户名称)和/或合适的账户密码来登录到其账户。一旦用户已输入并提交其账户登录信息(例如,使用由设备100所提供的用户界面的屏幕190a),所输入的登录信息可由设备100传输至SMP 400。例如,如图5所示,过程 500的步骤502可包括电子设备100将用户输入的账户登录信息作为“LogInRequest”传输至SMP 400的IDMS部件440。此类用户输入的账户登录信息也可作为数据505经由图1的通信路径65由电子设备100传输至SMP 400。例如,电子设备100的通信部件106可被配置为经由任何合适的通信路径65使用任何合适的通信协议来传输数据505。
然后,响应于接收到此类用户账户登录信息,SMP 400可尝试利用该登录信息来对用户进行认证。例如,在图5中的过程500的步骤504处,IDMS 部件440可尝试利用所提供的账户登录信息来对用户进行认证(例如,通过将所接收的登录信息与针对具有商业实体的所有已知真实账户信息进行比较),并且如果成功,IDMS部件440可生成认证“LogInResponse”并将其发送至电子设备100。此类认证响应可包括单点登录令牌,该单点登录令牌可授予设备100在至少特定时间量(例如,由“LogInResponse”中包括的截止时间所决定的时间量)内对所认证的用户账户的访问权限并对其进行使用。由SMP 400生成的此类响应可作为数据515经由图1的通信路径65由SMP 400传输至电子设备100。例如,电子设备100的通信部件106可被配置为经由任何合适的通信路径65使用任何合适的通信协议来接收数据515。
然后,响应于接收到来自SMP 400的此类认证响应信息,设备100可自动生成(例如,不需任何必需的用户交互)对SMP 400的请求,以确定是否可在设备100上提供与所认证的用户账户相关联的任何凭据。这可在设备100能够检测到其能够进行NFC通信(例如,其包括NFC部件120)的情况下和/或在设备100检测到在设备100上还没有提供任何凭据的情况下完成。例如,在图5中的过程500的步骤506处,设备100可处理所接收到的认证响应信息,并且可继而生成“CheckAccountRequest”并将其传输至 SMP 400。此类请求可包括有关所认证的账户的信息(例如,来自认证响应信息的令牌)以及可识别设备100的特定属性(例如,设备100的类型、对于设备100可用的NFC部件120的类型、设备100或设备100的部件的序列号、有关NFC部件120的安全元件的信息等)的任何其他合适的信息, SMP 400可利用这些信息来确定是否和/或如何在设备100上提供凭据。由设备100生成的此类检查账户请求可作为数据525经由图1的通信路径65 由设备100传输至SMP 400(例如,传输至SMP代理部件410)。例如,电子设备100的通信部件106可被配置为经由任何合适的通信路径65使用任何合适的通信协议来传输数据525。
然后,响应于接收到来自设备100的此类检查账户请求,SMP 400可尝试获取有关设备100的安全元件的信息。例如,在图5中的过程500的步骤 507处,SMP代理部件410可获取有关设备100的安全元件的特定信息(例如,NFC部件120的NFC存储器模块150的序列号),该特定信息可通过分析由设备100在步骤506处生成的所接收的检查账户请求信息来确定。例如,SMP代理部件410可基于设备100的序列号来确定电子设备100的安全元件的序列号,该设备的序列号可被包括在于步骤506处由设备100所提供的“CheckAccountRequest”信息中。在一些实施例中,设备100可仅共享更一般地指示设备100的例如作为在步骤506处由设备100提供至SMP 400的“CheckAccountRequest”信息的一部分的信息(例如,唯一地指示设备100的标识符),而不是将指示NFC部件120的信息从设备100直接传送至SMP 400(例如,作为在步骤506处由设备100所提供的“CheckAccountRequest”信息的一部分),这可降低在于步骤506处由设备100提供至SMP 400的“CheckAccountRequest”信息被拦截的情况下可能发生的欺诈行为的可能性。相反,SMP 400可包括查找表或任何其他合适的数据结构,这些数据结构可包括针对各种电子设备100的唯一标识符的列表和针对结合到各种设备 100中的各种NFC部件120的各种安全元件的唯一标识符的相关联的列表,其中此类数据结构可被安全地提供至SMP 400(例如,由各种设备100的制造商诸如商业实体提供)。通过利用具有可被包括在于步骤506处被提供至 SMP 400的“CheckAccountRequest”信息中的设备100的唯一标识符的此类数据结构,SMP 400可在步骤507处安全地识别该电子设备100的NFC部件120的安全元件的唯一标识符(例如,安全元件的序列号(“SEID”))。
此外,响应于接收到来自设备100的此类检查账户请求,SMP 400可尝试检索有关可与所认证的用户账户相关联的每个商业凭据的信息。例如,在图5中的过程500的步骤508处,SMP代理部件410可从所接收的检查账户请求中提取特定数据(例如,来自步骤504的认证响应信息中的令牌和/或步骤502的用户登录信息)和/或从任何其他可访问的数据源中提取数据,并且可生成“GetCardsRequest”并将其传输至SMP 400的SMP加密服务部件 430。此类获取凭据请求可包括登录令牌和登录信息,这些信息为访问来自步骤504的与所认证的账户相关联的凭据所需的。由SMP代理部件410生成的此类请求可作为数据655经由图4的通信路径495由SMP代理部件410 经由任何合适的通信路径类型使用的任何合适的通信协议传输至SMP加密服务部件430。该获取凭据请求可由SMP加密服务部件430接收,并且继而可在过程500的步骤510处由SMP加密服务部件430作为“FetchPersonRequest”(“FPR”)传送至IDMS部件440。针对凭据的此类获取身份请求可类似地包括登录令牌和登录信息,该登陆令牌和登陆信息为访问来自步骤504的与所认证的用户账户相关联的凭据所需的。由SMP加密服务部件430生成的此类请求可作为数据657经由图4的通信路径495由 SMP加密服务部件430经由任何合适的通信路径类型使用任何合适的通信协议传输至IDMS部件440。另选地,在一些可能不太安全的实施例中,可将步骤508和510结合起来,其中SMP代理410可将合适的请求直接发送至 IDMS 440。
响应于接收到来自SMP加密服务部件430的针对凭据的此类获取身份请求,IDMS部件440可尝试检索有关可与所认证的用户账户相关联的每个商业凭据的信息。例如,在图5中的过程500的步骤512处,IDMS部件440 可从所接收的获取身份请求中提取特定数据(例如,来自获取身份请求的令牌数据(假设其尚未过期)和用户登录取信息),访问与所认证的用户账户相关联的已知商业凭据的列表,然后生成“FetchPersonResponse”(“FPResponse”)并将其传输回到SMP 400的SMP加密服务部件430。针对凭据的此类获取身份响应可包括由SMP加密服务部件430识别凭据的全部细节所需的针对每个所识别的凭据的凭据号的散列版本(例如,明确包括支付卡***的仅最后四位数字、截止年月和/或任何其他合适的信息的散列式列表)。在一些实施例中,此类获取身份响应还可包括针对每个所识别的凭据的排名,其中出于提供的目的,一个凭据可比另一凭据排名靠前(例如,如在用户定制其用户账户以及与之相关联的凭据时由该用户在其账户偏好设置期间所决定的,其中用户可能希望将某些凭据排在其他凭据前面,以便优选地或推荐地提供在设备100上)。除此之外或另选地,此类获取身份响应还可包括针对每个所识别的凭据的“可以提供”指示符,其中每个凭据可被配置为“可以(ok)”或“不可以(not ok)”以被提供在电子设备上(例如,如在用户定制其用户账户以及与之相关联的凭据时由该用户在其账户偏好设置期间所决定的,其中用户可能希望避免与用户账户相关联的某些凭据被提供在电子设备100上)。由IDMS部件440生成的针对凭据的此类获取身份响应可作为数据659经由图4的通信路径495由IDMS部件440经由任何合适的通信路径类型使用任何合适的通信协议传输至SMP加密服务部件430。
响应于接收到来自IDMS部件440的针对凭据的此类获取身份响应, SMP加密服务部件430可尝试检索有关由获取身份响应所识别的每个凭据的更多信息(例如,更多安全信息)。例如,在图5中的过程500的步骤514 处,SMP加密服务部件430可提取有关在针对凭据的所接收的获取身份响应中所识别的每个凭据的特定数据(例如,每个凭据的号码的散列版本),访问更充分描述针对其用户账户的商业实体已知的每个凭据的安全数据,然后生成“GetCardsResponse”并将其与在获取身份响应中所识别的凭据的充分描述数据一并传输回到SMP 400的SMP代理部件410。此类获取卡片响应可包括针对每个所识别的凭据的任何合适的凭据识别信息,诸如凭据网络品牌(例如,Visa、MasterCard、American Express)、凭据***(散列式或非散列式)、加密卡认证值(“CVV”)、加密CVV证书指纹、截止月份、截止年份、评分、“为优选的”指示符或排名、“可提供”指示符和/或SMP 代理410请求对凭据进行商业实体欺诈检查所需的任何其他合适的凭据信息。由SMP加密服务部件430生成的针对凭据的此类获取卡片响应可作为数据661经由图4的通信路径495由SMP加密服务部件430经由任何合适的通信路径类型使用任何合适的通信协议传输至SMP代理410。另选地,在一些可能不太安全的实施例中,可将步骤512和514结合起来,其中 IDMS 440可将合适的响应直接发送至SMP代理410。
响应于接收到来自SMP加密服务部件430的针对凭据的此类获取卡片响应,SMP代理410可尝试检索针对所识别的凭据中的与用户的所认证商业实体账户相关联的一个凭据、一些凭据或所有凭据的商业实体风险评分。例如,在图5中的过程500的步骤516处,SMP代理部件410可从针对凭据的所接收的获取卡片响应中提取特定数据并且可生成“CheckCardsRequest”并将其传输至SMP 400的欺诈***部件450。此类检查卡片请求可包括设备100的标识符(例如,如在步骤506的“CheckAccountRequest”信息中可由设备100提供的设备100的序列号)、所认证的商业实体账户的用户的标识符(例如,如在步骤502的“LogInRequest”信息中可由设备100的用户输入的用户账户的登录用户名),和/或与所认证的用户账户相关联的一个或多个凭据的标识符(例如,如可由步骤512的“FetchPersonResponse”信息或步骤514的“GetCardsResponse”所提供的每个凭据的号码的散列版本),其中与步骤 508处的请求相关联的一些凭据可不与步骤516的请求相关联,这是因为一些凭据可能已被确定不值得针对欺诈进行分析(例如,如由步骤512的“FetchPersonResponse”信息或步骤514的“GetCardsResponse”所确定的,某些凭据可被用户指定为“不可以”提供)。由SMP代理部件410生成的此类检查卡片请求可作为数据663经由图4的通信路径495由SMP代理部件410经由任何合适的通信路径类型使用任何合适的通信协议传输至欺诈***部件450。
响应于接收到来自SMP代理部件410的此类检查卡片请求,欺诈***部件450可被配置为基于商业实体所已知的有关所识别商业凭据的任何数据和/或基于商业实体所已知的有关所识别用户的任何数据和/或基于商业实体所已知的有关所识别设备的任何数据对每个所识别商业凭据进行商业实体欺诈检查。例如,在图5中的过程500的步骤518处,欺诈***部件450可从所接收的检查卡片请求中提取特定数据(例如,凭据识别信息、电子设备识别信息和所认证的用户识别信息),访问可用于确定针对与所认证的用户账户相关联的凭据的欺诈风险的对于商业实体可用的信息的一个或多个数据库,和/或利用该信息基于各种因素或阈值来确定针对每个所检测凭据的商业实体欺诈评分,然后欺诈***部件450可生成“CheckCardsResponse”并将其传输回到SMP 400的SMP代理410。此类检查卡片响应可包括针对与所认证的用户账户相关联的每个凭据的凭据描述、针对凭据的商业实体欺诈评分,和/或针对凭据的商业实体欺诈测定,SMP代理410可利用这些信息来确定是否应将凭据提供在设备100上。由欺诈***部件450生成的此类检查卡片响应可作为数据665经由图4的通信路径495由欺诈***部件450经由任何合适的通信路径类型使用任何合适的通信协议传输至SMP代理部件 410。
SMP 400的商业实体欺诈***部件450可被配置为通过利用商业实体已知的数据对如在“CheckCardsRequest”中所识别的所认证的账户的每个商业凭据进行商业实体欺诈检查(例如,基于与所认证的账户的用户相关联的数据,基于与设备100相关联的数据(例如,在步骤502或步骤506处可由设备100所提供的数据),和/或基于可在商业实体的控制下和/或可不在金融机构子***350的控制下的任何其他合适的数据)。在步骤518处,可将各种因素或数据点考虑在内,该各种因素或数据点包括但不限于所认证的用户账户的使用年限、商业凭据已与所认证的用户账户相关联的时间长度、商业凭据已与所认证的用户账户相关联在所认证的用户账户的总使用年限期间的百分比、商业凭据已与所认证的用户账户相关联在商业凭据的总使用年限期间的百分比、商业凭据已被所认证的用户账户用于支付的时间量、商业凭据被所认证的用户账户上一次用于支付以来的持续时间、商业凭据已与所认证的用户账户相关联的次数(例如,在具有特定***的凭据已被多次给出新的 CVV和新的截止日期的情况下,其中每次凭据与所认证的用户账户重新关联)、对商业凭据是否用于购买设备100的确定(例如,当设备100购买自可提供SMP 400的商业实体时)、设备100的当前位置(例如,使用可在步骤 502和/或506处提供至SMP 400的来自通信部件106的位置信息)与和凭据或用户账户或设备100相关联的地址(例如,凭据的账单地址、利用所认证的用户账户所达成的购买的配送地址、购买设备100的位置(例如,当设备 100购买自可提供SMP 400的商业实体时)等)的比较、购买设备100的已知位置与和凭据相关联的已知位置的比较(例如,在中国购买的具有在美国发行的凭据的设备100相比于在中国购买的具有在中国发行的凭据的设备100 可被确定为较高风险)、凭据是否已提供至除设备100之外的任何设备、购买设备100的时间与进行步骤518之间的持续时间、第一次打开设备100的时间与进行步骤518之间的持续时间,等等。在一些实施例中,此类因素可基于与对可提供SMP 400的商业实体的生态***内的凭据的使用相关联的数据,诸如在使用或不使用所认证的用户账户的情况下使用用于购买由商业实体提供的产品或服务的凭据(例如,诸如当用于提供SMP400的商业实体为Apple Inc.时,使用用于采购Apple's iTunesTM商店、Apple AppStoreTM、 Apple iCloudTM服务、Apple's Online Store等中的产品或服务的凭据)。除此之外或另选地,此类因素可不基于与对可提供SMP 400的商业实体的生态***外部的凭据的使用(例如,对用于购买不由商业实体提供的产品或服务的凭据的使用、当欺诈行为与商业实体不相关时由金融机构子***350进行的对凭据的此类欺诈行为的检测等)相关联的数据,因为在步骤518处商业实体无法得到此类数据。此外,在步骤518处,针对特定凭据被考虑在内的每个因素或数据点可单独使用或与一个或多个其他因素或数据点结合使用,以确定针对凭据的商业实体欺诈评分和/或针对凭据的商业实体欺诈测定(例如,可对两个因素取平均值,在另一个因素低于特定阈值的情况下可使用一个因素等)。
然后,响应于接收到来自欺诈***部件450的此类检查卡片响应, SMP代理部件410可识别是否存在任何凭据通过商业实体欺诈检查,然后可尝试接收对此类通过凭据中的至少一个凭据的用户选择,以用于提供在设备100上。例如,在图5中的过程500的步骤520处,SMP代理部件 410可分析所接收的检查卡片响应(例如,通过确定是否有任何凭据接收到正评分和/或通过步骤518的商业实体欺诈检查),如果检测到任何通过凭据,则SMP代理部件410可生成“CheckAccountsResponse”并将其传输至电子设备100。此类检查账户响应可包括例如每个通过凭据的任何合适的描述或标识(例如,如由步骤512的“FetchPersonResponse”信息或步骤 514的“GetCardsResponse”信息所提供的每个通过凭据的号码的散列版本),以及加密服务证书指纹。由SMP代理410生成的此类响应可作为数据535经由图1的通信路径65由SMP 400传输至电子设备100。例如,电子设备100的通信部件106可被配置为经由任何合适的通信路径65使用任何合适的通信协议来接收数据535。
然后,响应于接收到来自SMP 400的此类检查账户响应,设备100可自动生成可提示用户选择通过商业实体欺诈检查的凭据中的至少一个凭据以用于提供在设备100上的用户界面。例如,如图9B所示,GUI 180可提供屏幕 190b,其中电子设备100可提示用户选择通过商业实体欺诈检查的凭据中的至少一个凭据以用于提供在设备100上,诸如通过提供可描述各种通过凭据的一个或多个可选择选项(例如,基于由来自SMP 400的检查账户响应所提供的信息)。屏幕190b还可通过提供“取消”选项来允许用户不选择任何通过凭据。另选地或除此之外,屏幕190b可提供“提供新的凭据(PROVISION NEW CREDENTIAL)”选项,用户在其希望提供除由设备100接收到的来自 SMP 400的检查账户响应所指示的那些凭据之外的凭据的情况下可选择该选项,这在下文有所详述。在用户选择与提供由商业实体欺诈检查批准的凭据中的一个凭据相关联的选项的情况下并在此时(例如,使用由设备100所提供的用户界面的屏幕190b),该选择可由设备100传输至SMP 400。例如,如图5所示,过程500的步骤522可包括电子设备100将对通过凭据的用户选择作为“EnableCardRequest”传输至SMP400的SMP代理410。此类用户所选择的启用卡片请求可包括用于指示所选择的凭据的任何合适的信息以及可用于SMP 400以用于使得所选择的凭据能够提供在设备100上的任何其他合适的信息(例如,可指示能够接收此类所提供的凭据的设备100的NFC部件 120的可用SSD 154的SSD标识符)。除此之外或另选地,此类用户所选择的启用卡片请求(例如,步骤522的“EnableCardRequest”)可包括与所选择的凭据相关联的任何合适的安全信息(例如,可由设备100的用户来输入的针对所选择的凭据的CVV),金融机构子***350可使用此类安全信息来将该凭据提供到设备100上。例如,如图9C所示,GUI 180可提供屏幕190c(例如,在用户在屏幕190b进行选择之后),其中电子设备100可提示用户以一种或多种方式来认证所选择的凭据(例如,通过输入安全信息诸如所选择的凭据的CVV和/或***1(例如,金融机构子***350)用于将所选择的凭据提供在设备100上所需的任何其他合适的安全信息)。此外,如图9C所示, GUI 180的屏幕190还可提示用户考虑并接受可适用于将所选择的凭据提供在设备100上的各种条款和条件。此类用户所选择的启用卡片请求可作为数据545经由图1的通信路径65由电子设备100传输至SMP 400。例如,电子设备100的通信部件106可被配置为经由任何合适的通信路径65使用任何合适的通信协议来传输数据545。
然后,响应于接收到来自设备100的此类用户所选择的启用卡片请求,SMP 400可尝试检索可适用于由SMP 400传送至金融机构子***350 的有关所选择的凭据的加密信息。例如,在图5中的过程500的步骤524 处,SMP代理部件410可从所接收的启用卡片请求中提取特定数据(例如,用于指示所选择的凭据的信息、针对所选择的凭据的附加安全信息(例如,用户提供的CVV)等),以及用于SMP 400与金融机构子***350之间的通信路径的安全密钥(例如,用于图1的通信路径55的主网络密钥),并且 SMP代理部件410继而可生成“RewrapRequest”并将其传输至SMP 400 的SMP加密服务部件430。此类重新封装请求可包括用于指示所选择的凭据的信息、针对所选择的凭据的附加安全信息(例如,用户提供的CVV),以及用于通信路径55的安全密钥,这些信息可为生成适用于经由通信路径 55由SMP400传送至金融机构子***350的凭据信息所需的。由SMP代理部件410生成的此类重新封装请求可作为数据667经由图4的通信路径 495由SMP代理部件410经由任何合适的通信路径类型使用任何合适的通信协议传输至SMP加密服务部件430。
响应于接收到此类重新封装请求,SMP加密服务部件430可生成可适用于经由通信路径55由SMP 400传送至金融机构子***350的针对所选择的凭据的数据。例如,在图5中的过程500的步骤526处,SMP加密服务部件430可提取有关所选择的凭据和在所接收的重新封装请求中所识别的网络的特定数据(例如,凭据的散列版本及其CVV,以及用于通信路径55的安全密钥),访问更充分描述针对其用户账户的商业实体已知的所选择的凭据的安全数据,然后可生成“RewrapResponse”并将其传输回到SMP 400的 SMP代理部件410。此类重新封装响应可包括以合适方式利用安全密钥编码的针对所选择的凭据的安全数据,以用于经由通信路径55由SMP 400传送至金融机构子***350。由SMP加密服务部件430生成的此类重新封装响应可作为数据669经由图4的通信路径495由SMP加密服务部件430经由任何合适的通信路径类型使用任何合适的通信协议传输至SMP代理410。
响应于接收到来自SMP加密服务部件430的此类重新封装响应,SMP 代理410可尝试检索针对所选择的凭据的金融机构风险评分。例如,在图 5中的过程500的步骤528处,SMP代理部件410可从步骤526的重新封装响应中提取特定数据并且从步骤518的检查卡片响应和/或步骤522的启用卡片请求中提取数据,然后可生成“NetworkCheckCardRequest”并将其传输至***1的金融机构子***350(例如,至金融机构子***350的SP- 代理382)。此类网络检查卡片请求可包括所选择的凭据的标识(例如,以合适方式利用安全密钥编码的针对所选择的凭据的安全数据,以用于经由通信路径55由SMP 400传送至金融机构子***350,如可由步骤526的“RewrapResponse”所提供的)。另选地,此类网络检查卡片请求可包括针对所选择的凭据的商业实体风险评分(例如,针对所选择的凭据的商业实体欺诈评分和/或针对所选择的凭据的商业实体欺诈测定,如可由步骤518 的“CheckCardsResponse”所提供的),金融机构子***350可在金融实体欺诈风险分析期间以任何合适的方式来利用该商业实体风险评分。除此之外或另选地,此类网络检查卡片请求可包括可用于使得凭据能够提供在设备100上的任何其他合适的信息(例如,可指示能够接收所提供的凭据的设备100的NFC部件120的可用SSD 154的SSD标识符,如可由步骤522 的“EnableCardRequest”所提供的)。由SMP代理部件410生成的此类网络检查卡片请求继而可作为数据705经由图1的通信路径55由SMP 400 经由任何合适的通信路径类型(例如,经由通信路径55的TSM)使用任何合适的通信协议传输至金融机构子***350。
响应于接收到来自SMP 400的此类网络检查卡片请求,金融机构子***350可被配置为基于金融机构子***350或可接收网络检查卡片请求的其部件(例如,可与所选择的凭据的品牌相关联的特定支付网络子***360)已知的任何数据对所选择的商业凭据进行金融实体欺诈检查。例如,在图5中的过程500的步骤530处,金融机构子***350可从所接收的网络检查卡片请求中提取特定数据(例如,针对所选择的凭据的凭据识别信息,以及在一些实施例中,针对所选择的凭据的商业实体欺诈评分),访问可用于确定针对所选择的凭据的金融实体欺诈风险的对于金融机构子***350可用的信息的一个或多个数据库,基于各种因素或阈值来利用该信息以确定针对所选择的凭据的金融实体欺诈评分,然后金融机构子***350(例如,金融机构子***350的SP-代理382)可生成“NetworkCheckCardResponse”并将其传输回到SMP 400的SMP代理410。此类网络检查卡片响应可包括针对所选择的凭据的金融实体欺诈评分和/或针对所选择的凭据的金融实体欺诈测定, SMP代理410和/或金融机构子***350可利用这些信息来确定是否应将凭据提供在设备100上。此类金融实体欺诈评分或测定可使用对金融实体(例如,支付网络子***360)可用的任何合适数据以任何合适方式生成,包括但不限于查看与所选择的凭据相关联的账户上的余额是否在可接受范围内、是否存在任何可疑费用体现在账户上、或金融机构在确定特定凭据的欺诈风险时可进行的任何其他合适的考虑。步骤530的此类网络检查卡片响应还可包括可与针对所选择的凭据的金融实体欺诈检查相关联的网络评分令牌。例如,该网络评分令牌随后可被重新提交给金融机构子***350(例如,由 SMP 400),该网络评分令牌可为能够向金融机构子***350提供用于证明其已授权凭据以用于进行提供的任何合适的数据(例如,由于金融实体欺诈检查的合格分数用作该网络检查卡片响应的基础)。在一些实施例中,该网络评分令牌数据可为所选择的凭据的识别号码的经网络标记并加密的版本。由金融机构子***350生成的此类网络检查卡片响应可作为数据715经由图1 的通信路径55由金融机构子***350(例如,由合适的支付网络子***360) 经由任何合适的通信路径类型(例如,经由通信路径55的TSM)使用任何合适的通信协议传输至SMP 400(例如,至SMP代理部件410)。
然后,响应于接收到来自金融机构子***350的此类网络检查卡片响应(例如,特别是可用于指示通过金融实体欺诈检查的所选择的凭据的网络检查卡片响应),SMP代理部件410可将网络检查卡片响应所指示的金融实体欺诈评分通知给欺诈***部件450。例如,在图5中的过程500的步骤 532处,SMP代理部件410可分析所接收到的网络检查卡片响应(例如,用于确定针对所选择的凭据的金融实体欺诈评分和/或针对所选择的凭据的金融实体欺诈测定),然后SMP代理部件410可生成“NotifyNetworkScoreRequest”并将其传输至欺诈***部件450。此类网络评分请求通知可包括所选择的凭据的任何合适的描述或标识(例如,如步骤 512的“FetchPersonResponse”信息或可由步骤514的“GetCardsResponse”提供的凭据的号码的散列版本)以及用于指示针对所选择的凭据的金融实体欺诈评分和/或针对所选择的凭据的金融实体欺诈测定的信息(例如,如可由步骤530的“NetworkCheckCardResponse”提供的),其中针对特定凭据的此类金融实体评分可被SMP400以任何合适方式利用。由SMP代理410生成的此类网络评分请求通知可作为数据671经由图4的通信路径495由SMP代理410经由任何合适的通信路径类型使用任何合适的通信协议传输至欺诈***部件450。
响应于接收到来自金融机构子***350的此类网络检查卡片响应(例如,特别是可用于指示通过金融实体欺诈检查的用户所选择的凭据的网络检查卡片响应),SMP 400(例如,由MP代理部件410)可在步骤533处创建 SSD(例如,设备100的SSD(例如,NFC部件120的SSD 154)的标识符,该凭据待被提供到该设备中),该SSD可至少部分地基于在步骤507处所确定的安全元件信息和/或基于可由步骤522的“EnableCardRequest”提供的SSD 标识符来确定。然后,在步骤533之后,SMP 400(例如,SMP代理部件410) 可将请求发送至金融机构子***350以将所选择的凭据和通过凭据提供在设备100上。例如,在图5中的过程500的步骤534处,SMP代理部件410可分析所接收到的网络检查卡片响应(例如,用于确定针对所选择的凭据的金融实体欺诈评分和/或针对所选择的凭据的金融实体欺诈测定),然后SMP代理部件410可生成“LinkAndProvisionRequest”并将其传输至金融机构子***350(例如,至金融机构子***350的SP-代理382)。在一些实施例中,可仅在SMP 400确定应将所选择的凭据提供在设备100上的情况下生成并传输此类关联请求和提供请求。例如,在步骤530之后此类确定可通过将用于指示针对所选择的凭据的金融实体欺诈评分和/或针对所选择的凭据的金融实体欺诈测定的信息(例如,如可由步骤530的“NetworkCheckCardResponse”提供的)与用于指示针对所选择的凭据的商业实体欺诈评分和/或针对所选择的凭据的商业实体欺诈测定的信息(例如,如可由步骤518的“CheckCardsResponse”提供的)进行比较而作出。即,在一些实施例中,仅在分析步骤530的金融实体欺诈测试和步骤518的商业实体欺诈测试两者的结果之后才作出继续将所选择的凭据提供在设备100上的确定。例如,两个评分的组合必须满足某一阈值和/或每个评分必须满足其自身特定阈值,以便使凭据根据过程500提供在设备100上。如果在步骤530之后作出此类确定,则步骤534的此类关联请求和提供请求可包括金融机构子***350可用于开始将所选择的凭据提供在设备100上的任何合适的数据,诸如用于指示所选择的凭据的数据(例如,以合适的方式利用安全密钥编码的针对所选择的凭据的安全数据以用于经由通信路径55由SMP 400传送至金融机构子***350,如可由步骤526的“RewrapResponse”提供的)和/或用于指示由金融机构子***350先前作出的所选择的凭据通过金融实体欺诈检查的确定的数据(例如,可由步骤530的“NetworkCheckCardResponse”所提供的网络评分令牌)。由SMP代理部件410生成的此类关联请求和提供请求继而可作为数据725经由图1的通信路径55由SMP 400经由任何合适的通信路径类型 (例如,经由通信路径55的TSM)使用任何合适的通信协议传输至金融机构子***350。由SMP 400生成并传输的此类关联请求和提供请求还可包括设备100的SSD的标识,该凭据待被提供到该设备中(例如,如步骤533所确定的)。
响应于接收到来自SMP 400的此类关联请求和提供请求,金融机构子***350(例如,SP-代理382)可被配置为生成所选择的待提供的凭据的描述符以及可提供在设备100上以用于在提供凭据的情况下协助与凭据进行用户交互的可视化原图和其他元数据。例如,在图5中的过程500的步骤 536处,金融机构子***350可从所接收的关联请求和提供请求中提取特定数据(例如,针对所选择的凭据的凭据识别信息,以及在一些实施例中,网络评分令牌),访问可用于生成一个或多个描述符和/或在凭据被提供在设备100上的情况下可协助与凭据进行任何最终用户交互的各种类型的元数据的对于金融机构子***350可用的信息的一个或多个数据库,然后金融机构子***350可生成“LinkAndProvisionResponse”并将其传输回到 SMP 400的SMP代理410。此类关联响应和提供响应可包括待提供的凭据的描述符和应被提供在设备100上以协助与待提供的凭据进行用户交互的任何合适的元数据。例如,此类关联响应数据和提供响应数据可包括可允许设备100使得凭据在视觉上表现为对设备100可用的一些或全部合适的数据,诸如可视化标记/图标和与可提供至用户的凭据相关联的其他用户可识别数据(例如,当选择图3的标记有“通行证”文本指示符181的特定图标182(即,特定图标184)时,设备100可启动或以其他方式访问特定通行证或钱包应用程序,并且可显示特定用户界面的可包括凭据的一个或多个可视化描述符的屏幕)。由金融机构子***350生成的此类关联响应和提供响应可作为数据735经由图1的通信路径55由金融机构子***350(例如,由合适的支付网络子***360)经由任何合适的通信路径类型(例如,经由通信路径55的TSM)使用任何合适的通信协议传输至SMP 400(例如,至 SMP代理部件410)。
在一些实施例中,***1和/或过程500可被配置为将虚拟凭据而非将可与用户的商业实体账户相关联并且可用于步骤518和/或步骤530的欺诈风险分析的实际凭据提供在设备100上。例如,一旦确定待将凭据提供在设备100上,便可请求(例如,由金融机构子***350、由SMP 400和/或由设备100的用户)生成虚拟凭据(而非实际凭据)、关联至实际凭据并被提供在设备100上。即,SMP代理部件410可在步骤534处生成“LinkAndProvisionRequest”并将其传输至金融机构子***350,其还可包括将虚拟凭据(例如,设备主账号(“D-PAN”))与最初由发行银行发行的所选择的实际凭据(即,资金主账号(“F-PAN”))进行关联并提供该虚拟凭据的金融机构子***350的特定指令,因此,金融机构子***350可在步骤 536处生成“LinkAndProvisionResponse”并将其传输回到SMP代理410,该响应可包括待提供的虚拟凭据(例如,D-PAN)的描述符和应被提供在设备 100上以协助与待提供的虚拟凭据进行用户交互的任何合适的元数据。虚拟凭据与实际凭据的此类关联和提供可由金融机构子***350的任何合适的部件来执行。例如,支付网络子***360(例如,可与在步骤522-530期间所选择的实际凭据的品牌相关联的特定支付网络子***360)可定义并存储能够创建实际凭据和虚拟凭据之间的关联的虚拟关联表格352(例如,如图 1所示),使得无论任何时候设备100利用该虚拟凭据来进行与商户终端200 的金融交易(例如,在被提供在设备100上之后),支付网络子***360均可接收用于指示该虚拟凭据(例如,作为数据305)的授权请求并且可根据与由表格352所确定的虚拟凭据相关联的实际凭据进行该授权请求的分析。通过在设备100上提供虚拟凭据而非实际凭据,金融机构子***350可被配置为限制可在虚拟凭据由未授权用户(例如,由NFC通信15信号窃取器)拦截时发生的欺诈活动,因为支付网络子***360可仅被配置为在某些交易期间(例如,在NFC交易和非在线交易或可允许用户手动输入凭据信息的其他交易期间)利用表格352来使虚拟凭据与实际凭据关联。
在一些实施例中,***1可被配置成在步骤530的金融实体欺诈评分为正评分时(例如,根据一些实施例,只要商业实体欺诈评分也将必须是正评分以便执行过程500的步骤530),可自动确定继续将所选择的凭据作为实际凭据或作为虚拟凭据提供在设备100上。在此类实施例中,步骤530 可包括金融机构子***350被配置为生成“NetworkCheckCardResponse”并将其传输回到SMP 400的SMP代理410,该响应也包括上述参考步骤 536的“LinkAndProvisionResponse”的期望数据,使得步骤530可避免需要进行步骤534和536。
然后,响应于接收到关联响应和提供响应(例如,在步骤536或步骤 530处),SMP400(例如,SMP代理部件410)可将该关联响应和提供响应中所包含信息中的一些或全部信息传送至设备100,以便至少部分地准备使凭据被提供在该设备上。例如,在图5中的过程500的步骤538处,SMP代理部件410可分析所接收的关联响应和提供响应并且继而可生成“Pass”并将其传输至电子设备100。此类通行证可包括待提供的凭据的任何合适的描述或标识(例如,凭据号码的散列版本、虚拟或实际,以及任何相关联的元数据,所有这些描述或标识可由步骤530或步骤536的“LinkAndProvisionResponse”信息来提供)。此类通行证还可包括与可具有凭据提供于其上的设备100的特定SSD 154相关联的信息(例如,SSD标识符,如可由步骤522的“EnableCardRequest”所提供的和/或在步骤533处所创建的,该SSD标识符可至少部分地基于步骤507处所确定的安全元件信息和/或基于可由步骤522的“EnableCardRequest”所提供的SSD标识符来确定)。由SMP代理410生成的此类通行证可作为数据555经由图1的通信路径65由SMP 400传输至电子设备100。例如,电子设备100的通信部件106可被配置为经由任何合适的通信路径65使用任何合适的通信协议来接收数据555。
然后,响应于接收到来自SMP 400的此类通行证,设备100可自动生成禁止通行证并将其添加到NFC存储器模块150的SSD 154(例如,无需任何必需的用户交互)。例如,在图5中的过程500的步骤540处,设备100 可处理所接收的通行证,并且然后可生成“DisabledPass”并将其添加到 NFC存储器模块150的SSD 154(例如,添加到可由所接收的通行证所识别的特定SSD 154)。在步骤540处,来自步骤538的通行证数据可允许设备 100凭据在视觉上表现为对设备100可用,诸如可视化标识/图标和与可提供至用户的凭据相关联的其他用户可识别数据(例如,经由设备100的通行证或钱包应用程序)以及凭据描述符信息。至少部分地与步骤536同时进行,金融机构子***350可发起SMP 400并且因此设备100生成并传输等待命令。例如,在图5中的过程500的步骤542处,金融机构子***350(例如,金融机构子***350的SP-TSM 384)可生成一个或多个“putPendingCommand”并将其传输至SMP 400(例如,至SMP 400的 SMP-TSM部件420)。在一些实施例中,此类putPendingCommand可包括主账号(例如,D-PAN或F-PAN、散列式或非散列式)、SSD标识符和/或SSD 计数器。然后,响应于接收到此类putPendingCommand,SMP 400(例如, SMP-TSM部件420)可在图5中的过程500的步骤544处将通知(即,“发送通知消息”)发布至设备100,该通知可包括一个或多个persoScript或 GlobalPlatform APDU脚本(例如,任何脚本、任何旋转密钥(例如,如果必要的话)以及可用于将可用PAN提供在设备100上的任何其他合适的管理元件)。在步骤548处,设备100可完成来自步骤544的通知的所接收的脚本中的任一脚本以用于启用凭据(例如,以将凭据从禁用/等待激活切换至启用/ 激活以供使用)。在一些实施例中,设备100可被配置为在步骤546处生成“processPendingCommand”并将其传输至SMP 400(例如,SMP-TSM部件 420)并且SMP 400可被配置为在步骤550处处理此类“processPendingCommand”然后生成合适的“postCommandResults”并将其传输至金融机构子***350(例如,SP-TSM 384)(例如,以向金融机构子***350指示已完成提供该凭据)。因此,在一些实施例中,设备100上的安全元件的状态(例如,凭据的PAN是否启用以供使用)可在步骤548处异步于 (例如,晚于)凭据的状态而更新,因为在步骤540处凭据可在视觉上表现为对用户可用(例如,在通行证或钱包应用程序中)。这能够使得凭据在真正准备好以供使用之前看起来已准备好被设备100的用户使用,从而提供更理想的用户体验。一旦在步骤540处所选择的凭据至少在设备100上被禁用(例如,作为实际凭据或关联的虚拟凭据)和/或在步骤548处被启用,设备100 便可自动生成可用于通知用户已成功提供凭据的用户界面。例如,如图9D 所示,GUI 180可提供屏幕190d,其中电子设备100可将用于指示完成提供所选择的凭据的消息提供至用户。在一些实施例中,此类屏幕190d可在步骤540和/或在步骤548处提供。
因此,过程500可使得与所认证的用户账户相关联的至少一个凭据能够不仅被负责凭据的金融实体而且被负责所认证的用户账户的商业实体针对欺诈风险进行分析。这便能够在确定是否应提供凭据时提供至少一个附加安全层。此外,过程500可使得生成正的欺诈风险测定或正的欺诈风险测定组合的凭据能够至少部分地被提供在电子设备上,而无需用户不得不手动地输入任何凭据信息。这便能够为设备100提供更无缝的用户体验。例如,过程 500可仅需要设备100的用户认证其在可提供安全移动平台的至少一部分的具有商业实体的用户账户(例如,相对于图9A在步骤502处),并且在一些实施例中,从许多可能的凭据中进行选择以供提供(例如,相对于图9B在步骤522处)。这便能够提供简单无干扰的用户界面,而将凭据提供在电子设备100上的其他实例(例如,如相对于图9B可由设备100的用户所选择的用于提供尚未与所认证的用户账户相关联的新凭据的实例,或用于提供未通过金融实体欺诈风险分析和商业实体欺诈风险分析中的一者或两者的凭据的实例)可能需要附加用户交互以有助于提升应提供凭据的***置信度(在此类情况下可能需要用户对其答案对于金融机构子***350已知的安全问题(例如,“您母亲的婚前姓名是什么?”或“您第一个宠物叫什么名字?”)进行应答和/或在此类实例中可能需要对由金融机构子***350和/或SMP 400 提供至设备100的一次性密码进行用户接收和确认(例如,经由通信路径75 和/或通信路径85))。在用户可尝试如相对于图9B可由设备100的用户所选择的用于提供尚未与所认证的用户账户相关联的新凭据的此类实例中,一旦进行选择,便可根据过程500针对风险来对此类新凭据进行分析(例如,通过商业实体欺诈风险分析和/或通过金融实体欺诈风险分析)。
应当理解,图5的过程500中所示的步骤仅仅是示例性的,可修改或省略现有步骤、可增加附加步骤,并可改变某些步骤的顺序。例如,用户可在对任何凭据执行商业实体欺诈检查(例如,在步骤518处)之前从与其所认证的用户账户相关联的所有凭据中进行选择(例如,在步骤522处),使得可仅针由对用户所选择的凭据而不是针对与用户的所认证的用户账户相关联的所有凭据来执行商业实体欺诈检查。
图6的描述
图6为用于在电子设备上提供凭据的示例性过程600的流程图。在步骤602处,过程600可使用从电子设备接收的用户账户信息来认证具有商业实体的用户账户。例如,SMP400可被配置为使用从电子设备100所接收的用户账户信息(例如,使用可由电子设备100经由图1的通信路径65传输至 SMP 400的用户输入的账户登录数据505)来认证具有商业实体的用户账户。然后,在步骤604处,可尝试检测与所认证的用户账户相关联的至少一个凭据。例如,SMP 400可检测与所认证的用户账户相关联的至少一个凭据(例如,SMP 400的IDMS部件440可生成用于指示与所认证的用户账户相关联的至少一个凭据的数据659)。如果在步骤604处检测到至少一个凭据,则过程600可前进至步骤606,其中可对每个所检测到的凭据进行商业实体欺诈检查。例如,SMP 400可对每个所检测到的凭据进行商业实体欺诈检查(例如,SMP 400的欺诈***部件450可生成用于指示每个所检测到凭据的商业实体欺诈检查评分或测定的数据665)。如果在步骤606处该至少一个凭据通过商业实体欺诈检查,则在步骤608处可接收对通过凭据中的一个通过凭据的选择。例如,SMP 400可从电子设备100接收对通过凭据的用户选择(例如,选择数据525可经由图1的通信路径65由设备100传输至400(例如,至SMP代理部件410))。如果在步骤608处接收到对通过凭据的选择,则过程600可前进至步骤610,其中可对所选择的凭据委任金融实体欺诈检查。例如,SMP 400可对所选择的凭据委任金融实体欺诈检查(例如,SMP 400 的SMP代理部件410可生成数据705并经由图1的通信路径55通过任何合适的通信路径类型(例如,经由通信路径55的TSM)使用任何合适的通信协议将来该数据传输至金融机构子***350以用于委任对所选择的凭据的金融实体欺诈检查)。如果在步骤610处该所选择的凭据通过金融实体欺诈检查 (例如,可结合来自针对所选择的凭据的商业实体欺诈检查的评分来确定),则过程600可前进至步骤612,其中可委任在电子设备上提供所选择的凭据。例如,SMP 400可委任将凭据提供在电子设备100的NFC部件120的 SSD 154上,或者直接从金融机构子***350提供到设备100或者至少部分地经由SMP 400。过程600继而可从步骤612前进至步骤614并结束。然而,在步骤604处未检测到与所认证的用户账户相关联的凭据时、在步骤 606处所检测到的凭据未通过企业实体欺诈检查时、或者在步骤608处未接收到对通过凭据的选择时,过程600可前进至步骤616。在步骤616处,可接收对非通过凭据的选择。例如,SMP 400可从电子设备100接收对与用户账户不相关联的另一凭据的用户选择(例如,对图9B中的屏幕190b的“提供新凭据”选项的选择)。如果在步骤616处未接收到对非通过凭据的选择 (例如,接收到对图9B中屏幕190b的“取消”选项的选择),则过程600可前进至步骤614并结束。然而,如果在步骤616处接收到对非通过凭据的选择,则过程600可前进至步骤618,其中可对所选择的凭据委任另一欺诈检查。例如,可对所选择的凭据委任商业实体欺诈检查和/或金融实体欺诈检查。另选地或除此之外,例如,SMP 400可委任可能需要与设备100的附加用户交互以帮助提升***1的应提供所选择的非通过凭据的置信度(例如,在此类情况下可能需要用户对安全问题进行应答和/或可能需要用户对由金融结构子***350和/或由SMP 400提供至设备100的一次性密码进行接收和确认)的另一欺诈检查。如果在步骤618处未委任附加欺诈检查或所选择的非通过凭据并未通过其他欺诈检查,则过程600可前进至步骤614并结束。然而,如果在步骤618处该所选择的非通过凭据并未通过其他欺诈检查,则过程600可前进至步骤612,其中可委任在电子设备上提供所选择的凭据。过程600继而可从步骤612前进至步骤614并结束。
应当理解,图6的过程600中所示的步骤仅仅是示例性的,可修改或省略现有步骤、可增加附加步骤,并可改变某些步骤的顺序。
图7的描述
在一些实施例中,在向用户提供供选择的通过凭据的列表之前针对与所认证的用户账户相关联的凭据中的一些或全部凭据进行商业实体欺诈检查和金融实体欺诈检查两者,使得用户能够仅从被视为满足两种类型欺诈检查的风险分析标准的凭据的列表中而不是从由商业实体欺诈检查所分析的凭据的列表中进行选择。例如,如图7所示,过程500'可类似于图5的500,但金融实体欺诈检查是在用户接收到凭据选择之前进行的。过程500'的步骤 502-518可基本上类似于上述过程500的步骤502-518或基本上与其相同。然而,如图7所示,在步骤518之后,响应于接收到来自欺诈***部件450的检查卡片响应,SMP代理410可尝试检索针对通过步骤516和518的商业实体欺诈检查的至少一个凭据和/或针对经受步骤516和518的商业实体欺诈检查的所有凭据的金融机构风险评分。例如,在图7中的过程500'的步骤528' 处,SMP代理部件410可从步骤518的检查卡片响应和/或步骤516的检查卡片请求中提取特定数据,然后可生成“NetworkCheckCardRequest”并将其传输至***1的金融机构子***350(例如,至金融机构子***350的SP-代理 382)。此类网络检查卡片请求可包括经受金融实体欺诈检查的一个或多个凭据的标识(例如,通过步骤516和518的商业实体欺诈检查的至少凭据和/或针对经受步骤516和518的商业实体欺诈检查的所有凭据)。另外,过程500' 的步骤528'的此类网络检查卡片请求可包括针对经受金融实体欺诈检查的一个或多个凭据的商业实体风险评分(例如,针对经受金融实体欺诈检查的一个或多个凭据的商业实体欺诈评分和/针对经受金融实体欺诈检查的一个或多个凭据的商业实体欺诈测定,如可由步骤518的“CheckCardsResponse”所提供的)。除此之外或另选地,过程500'的步骤528'的此类网络检查卡片请求可包括可用于使得凭据能够提供在设备100上的任何其他合适的信息。由 SMP代理部件410生成的此类网络检查卡片请求继而可作为数据705经由图1的通信路径55由SMP 400经由任何合适的通信路径类型(例如,经由通信路径55的TSM)使用任何合适的通信协议传输至金融机构子***350。
响应于接收到来自SMP 400的此类网络检查卡片请求,金融机构子***350可被配置为基于金融机构子***350或可接收网络检查卡片请求的其部件(例如,可与每个凭据的品牌相关联的特定支付网络子***360)已知的任何数据对经受金融实体欺诈检查的一个或多个凭据进行金融实体欺诈检查。例如,在图7中的过程500'的步骤530'处,金融机构子***350可从所接收的网络检查卡片请求中提取特定数据(例如,针对经受金融实体欺诈检查的一个或多个凭据中的每个凭据的凭据识别信息,以及在一些实施例中,针对每个凭据的商业实体欺诈评分),访问可用于确定针对每个凭据的金融实体欺诈风险的对于金融机构子***350可用的信息的一个或多个数据库,基于各种因素或阈值利用该信息来确定针对每个凭据的金融实体欺诈评分,然后金融机构子***350(例如,金融机构子***350的SP-代理382)可生成“NetworkCheckCardResponse”并将其传输回到SMP 400的SMP代理410。此类网络检查卡片响应可包括针对经受金融实体欺诈检查的一个或多个凭据中的每个凭据的金融实体欺诈评分和/或针对经受金融实体欺诈检查的一个或多个凭据中的每个凭据的金融实体欺诈测定,SMP代理410和/或金融机构子***350可利用这些信息来确定是否应将每个凭据提供在设备100上。此类金融实体欺诈评分或测定可使用对金融实体(例如,支付网络子***360) 可用的任何合适数据以任何合适方式生成,包括但不限于查看与凭据相关联的账户上的余额是否在可接受范围内、是否存在任何可疑费用体现在账户上、或金融机构在确定特定凭据的欺诈风险时可进行的任何其他合适的考虑。步骤530'的此类网络检查卡片响应还可包括可与针对一个或多个凭据的金融实体欺诈检查相关联的网络评分令牌。例如,该网络评分令牌随后可被呈现给金融机构子***350(例如,由SMP 400),该网络评分令牌可为能够向金融机构子***350提供证明其已授权凭据进行提供的任何合适的数据(例如,由于金融实体欺诈检查的合格分数被用作该网络检查卡片响应的基础)。由金融机构子***350生成的此类网络检查卡片响应可作为数据715经由图1的通信路径55由金融机构子***350(例如,由合适的支付网络子***360)经由任何合适的通信路径类型(例如,经由通信路径55的TSM)使用任何合适的通信协议传输至SMP 400(例如,至SMP代理部件410)。
然后,响应于接收到来自金融机构子***350的此类网络检查卡片响应(例如,特别是可用于指示通过金融实体欺诈检查的至少一个凭据的网络检查卡片响应),SMP代理部件410可将网络检查卡片响应所指示的金融实体欺诈评分通知给欺诈***部件450。例如,在图7中的过程500'的步骤 532'处,SMP代理部件410可分析所接收到的网络检查卡片响应(例如,用于确定针对特定凭据的金融实体欺诈评分和/或针对特定凭据的金融实体欺诈测定),然后SMP代理部件410可生成“NotifyNetworkScoreRequest”并将其传输至欺诈***部件450。此类网络评分请求通知可包括所选择的凭据的任何合适的描述或标识(例如,如步骤512的“FetchPersonResponse”信息或可由步骤514的“GetCardsResponse”提供的凭据的号码的散列版本)以及用于指示针对凭据的金融实体欺诈评分和/或针对凭据的金融实体欺诈测定的信息(例如,如可由步骤530'的“NetworkCheckCardResponse”提供的)。由SMP代理410生成的此类网络评分请求通知可作为数据671 经由图4的通信路径495由SMP代理410经由任何合适的通信路径类型使用任何合适的通信协议传输至欺诈***部件450。
然后,响应于接收到来自金融机构子***350的此类网络检查卡片响应,SMP代理部件410可识别是否存在任何凭据通过(例如,步骤 516/518的)商业实体欺诈检查和(例如,步骤528'/530'的)金融实体欺诈检查两者,然后可尝试接收对此类通过凭据中的至少一个凭据的用户选择以用于提供在设备100上。例如,在图7中的过程500'的步骤520',SMP代理部件410可分析所接收的网络检查卡片响应(例如,通过确定是否有任何凭据接收到正分和/或通过步骤528'的金融实体欺诈检查),如果检测到任何通过凭据,则SMP代理部件410可生成“CheckAccountsResponse”并将其传输至电子设备100。此类检查账户响应可包括例如每个通过凭据的任何合适的描述或标识(例如,如步骤512的“FetchPersonResponse”信息或步骤514的“GetCardsResponse”信息所提供的每个通过凭据的号码的散列版本),以及加密服务证书指纹。由SMP代理410生成的此类响应可作为数据535经由图1的通信路径65由SMP 400传输至电子设备100。例如,电子设备100的通信部件106可被配置为经由任何合适的通信路径65 使用任何合适的通信协议接收数据535。
然后,响应于接收到来自SMP 400的此类检查账户响应,设备100可自动生成可提示用户选择通过商业实体欺诈检查和金融实体欺诈检查的凭据中的至少一个凭据以用于提供在设备100上的用户界面。例如,如图9B所示,GUI 180可提供屏幕190b,其中电子设备100可提示用户选择通过商业实体欺诈检查和金融实体欺诈检查两者的凭据中的至少一个凭据以用于提供在设备100上,诸如通过提供可描述各种通过凭据的一个或多个可选择选项 (例如,基于来自SMP 400的网络检查账户响应所提供的信息)。屏幕190b 还可通过提供“取消”选项来允许用户不选择通过凭据。另选地或除此之外,如上所述,屏幕190b可提供“提供新的凭据”选项,用户在其希望提供除由设备100从SMP 400接收到的网络检查账户响应所指示的那些凭据之外的凭据的情况下可选择该选项。在用户选择与提供由商业实体欺诈检查和金融实体欺诈检查批准的凭据中的一个凭据相关联的选项的情况下或在此时(例如,使用设备100所提供的用户界面的屏幕190b),该选择可由设备 100传输至SMP 400。例如,如图7所示,过程500'的步骤522'可包括电子设备100将对通过凭据的用户选择作为“EnableCardRequest”传输至SMP 400的SMP代理410。此类用户所选择的启用卡片请求可包括用于指示所选择的凭据的任何合适的信息以及可用于SMP 400来使得所选择的凭据能够被提供在设备100上的任何其他合适的信息(例如,可指示能够接收此类提供的凭据的设备100的NFC部件120的可用SSD 154的SSD标识符)。除此之外或另选地,此类用户所选择的启用卡片请求(例如,步骤522'的“EnableCardRequest”)可包括与所选择的凭据相关联的任何合适的安全信息(例如,可由设备100的用户输入的针对所选择的凭据的CVV),金融机构子***350可使用此类安全信息来将该凭据提供到设备100上。例如,如图 9C所示,GUI 180可提供屏幕190c(例如,在屏幕190b上进行用户选择之后),其中电子设备100可提示用户以一种或多种方式来认证所选择的凭据 (例如,通过输入安全信息诸如所选择的凭据的CVV和/或***1(例如,金融机构子***350)用于将所选择的凭据提供在设备100上所需的任何其他合适的安全信息)。此外,如图9C所示,GUI 180的屏幕190还可提示用户考虑并接受可适用于将所选择的凭据提供在设备100上的各种条款和条件。此类用户所选择的启用卡片请求可作为数据545经由图1的通信路径65由电子设备100传输至SMP 400。例如,电子设备100的通信部件106可被配置为经由任何合适的通信路径65使用任何合适的通信协议传输数据545。
然后,响应于接收到来自设备100的此类用户所选择的启用卡片请求,SMP 400可尝试检索可适用于由SMP 400传送至金融机构子***350 的有关所选择的凭据的加密信息。例如,在图7中的过程500'的步骤524' 处,SMP代理部件410可从所接收的启用卡片请求中提取特定数据(例如,用于指示所选择的凭据的信息、针对所选择的凭据的附加安全信息(例如,用户提供的CVV)等),以及用于SMP 400与金融机构子***350之间的通信路径的安全密钥(例如,用于图1的通信路径55的主网络密钥),并且 SMP代理部件410继而可生成“RewrapRequest”并将其传输至SMP 400 的SMP加密服务部件430。此类重新封装请求可包括用于指示所选择的凭据的信息、针对所选择的凭据的附加安全信息(例如,用户提供的CVV),以及用于通信路径55的安全密钥,这些信息可为生成适用于经由通信路径 55由SMP400传送至金融机构子***350的凭据信息所需的。由SMP代理部件410生成的此类重新封装请求可作为数据667经由图4的通信路径 495由SMP代理部件410经由任何合适的通信路径类型使用任何合适的通信协议传输至SMP加密服务部件430。
响应于接收到此类重新封装请求,SMP加密服务部件430可生成可适用于经由通信路径55由SMP 400传送至金融机构子***350的针对所选择的凭据的数据。例如,在图7中的过程500'的步骤526'处,SMP加密服务部件430可提取有关所选择的凭据和在所接收的重新封装请求中所识别的网络的特定数据(例如,凭据的散列版本及其CVV,以及用于通信路径55的安全密钥),访问更充分描述针对其用户账户的商业实体已知的所选择的凭据的安全数据,然后可生成“RewrapResponse”并将其传输回到SMP 400的 SMP代理部件410。此类重新封装响应可包括以合适方式利用安全密钥进行编码的针对所选择的凭据的安全数据,以用于经由通信路径55由SMP 400 传送至金融机构子***350。由SMP加密服务部件430生成的此类重新封装响应可作为数据669经由图4的通信路径495由SMP加密服务部件430 经由任何合适的通信路径类型使用任何合适的通信协议传输至SMP代理 410。
响应于接收到来自SMP加密服务部件430的此类重新封装响应,SMP 400(例如,由MP代理部件410)可在步骤533处创建SSD(例如,设备100 的SSD(例如,NFC部件120的SSD154)的标识符,该凭据待被提供到该设备中),该SSD可至少部分地基于在步骤507处所确定的安全元件信息和/或基于可由步骤522'的“EnableCardRequest”提供的SSD标识符来确定。然后,在步骤533之后,图7中的过程500'的步骤534-550可基本上类似于如上所述的图5中的过程500的步骤534-550或基本上与其相同。
应当理解,图7的过程500'中所示的步骤仅仅是示例性的,可修改或省略现有步骤、可增加附加步骤,并可改变某些步骤的顺序。例如,针对相同凭据中的至少一个凭据的(例如,步骤516/518的)商业实体欺诈检查的至少一部分可基本上与(例如,步骤528'/530'的)金融实体欺诈检查的至少一部分同时执行,以便可更快地接收到针对该凭据的两个欺诈检查的结果。
图8的描述
图8为用于在电子设备上提供凭据的示例性过程600'的流程图。过程 600'的步骤602-606可基本上类似于图6中的过程600的步骤602-606或基本上与其相同。然而,如果在步骤606处该至少一个凭据通过商业实体欺诈检查,则图8的过程600'可前进至步骤610',其中针对步骤604的每个所检测到的凭据或针对通过步骤606的商业实体欺诈检查的至少每个所检测到的凭据可委任金融实体欺诈检查。例如,SMP 400可对一个或多个凭据委任金融实体欺诈检查(例如,SMP 400的SMP代理部件410可生成数据705并经由图1的通信路径55经由任何合适的通信路径类型(例如,经由通信路径55 的TSM)使用任何合适的通信协议将该数据传输至金融机构子***350来委任对一个或多个凭据的金融实体欺诈检查)。然后,如果至少一个凭据通过步骤610'的金融实体欺诈检查,则在图8中的过程600'步骤608'处可接收对通过凭据中的一个凭据的选择。例如,SMP 400可从电子设备100接收对通过凭据的用户选择(例如,选择数据525可从设备100经由图1的通信路径 65传输至400(例如,至SMP代理部件410))。如果在步骤608'处接收到对通过凭据的选择,则图8的过程600'可前进至步骤612,其中可委任在电子设备上提供所选择的凭据。例如,SMP 400可委任将凭据提供在电子设备100 的NFC部件120的SSD 154上,或者直接从金融机构子***350提供到设备100或者至少部分地经由SMP 400。过程600'继而可从步骤612前进至步骤614并结束。然而,在步骤604处未检测到与所认证的用户账户相关联的凭据时、在步骤606处所检测到的凭据未通过商业实体欺诈检查时、在步骤 610'处没有凭据通过金融实体欺诈检查时或者在步骤608'处未接收到对通过凭据的选择时,图8的过程600'可前进至步骤616。在步骤616处,可接收对非通过凭据的选择。例如,SMP 400可从电子设备100接收对与用户账户不相关联的另一凭据的用户选择(例如,对图9B中屏幕190b的“提供新凭据”选项的选择)。如果在步骤616处未接收到对非通过凭据的选择(例如,接收到对图9B中屏幕190b的“取消”选项的选择),则过程600'可前进至步骤614并结束。然而,如果在步骤616处接收到对非通过凭据的选择,则过程600'可前进至步骤618,其中可对所选择的凭据委任另一欺诈检查。例如,可对所选择的凭据委任商业实体欺诈检查和/或金融实体欺诈检查。另选地或除此之外,例如,SMP 400可委任可能需要与设备100的附加用户交互以帮助提升***1的应提供所选择的非通过凭据的置信度(例如,在此类情况下可能需要用户对安全问题进行应答和/或可能需要用户对由金融结构子***350和/或由SMP 400提供至设备100的一次性密码进行接收和确认) 的另一欺诈检查。如果在步骤618处未委任附加欺诈检查或所选择的非通过凭据并未通过其他欺诈检查,则过程600'可前进至步骤614并结束。然而,如果在步骤618处该所选择的非通过凭据并未通过其他欺诈检查,则过程 600'可前进至步骤612,其中可委任在电子设备上提供所选择的凭据。过程 600'继而可从步骤612前进至步骤614并结束。
应当理解,图8的过程600'中所示的步骤仅仅是示例性的,可修改或省略现有步骤、可增加附加步骤,并可改变某些步骤的顺序。
图2和图3的进一步描述
如所提及的并且如图2所示,电子设备100可包括但不限于音乐播放器 (例如,可购自Apple Inc.(Cupertino,California)的iPodTM)、视频播放器、静态图像播放器、游戏机、其他媒体播放器、音乐录音机、电影或视频照相机或录音机、静物相机、其他媒体录音机、收音机、医疗设备、家用电器、交通工具仪表、乐器、计算器、蜂窝电话(例如,可购自Apple Inc.的iPhoneTM)、其他无线通信设备、个人数字助理、遥控器、寻呼机、计算机(例如,台式机、膝上型电脑、平板电脑(例如,可购自Apple Inc.的iPadTM)、服务器等)、监视器、电视机、音响设备、固定盒、机顶盒、小音响、调制解调器、路由器、打印机,或它们的任何组合。在一些实施例中,电子设备100(例如,致力于进行金融交易的设备)可执行单个功能,并且在其他实施例中,电子设备100可执行多种功能(例如,用于进行金融交易、播放音乐以及接收并发送电话呼叫的设备)。电子设备100可以是可被配置为在用户行进时进行金融交易的任何便携式设备、移动式手持式设备或微型电子设备。一些微型电子设备的形状因数小于手持式电子设备诸如iPodTM的形状因数。示例性微型电子设备可被集成到各种对象中,这些对象可包括但不限于手表、戒指、项链、皮带、皮带的附件、耳机、鞋子的附件、虚拟现实设备、眼镜、其他可穿戴电子器件、运动器材的附件、健身器材的附件、钥匙链,或它们的任何组合。另选地,电子设备100完全可为非携带式的,但通常可为固定式的。
如图2所示,例如,电子设备100可包括处理器102、存储器104、通信部件106、电源108、输入部件110、输出部件112、天线116和近场通信(“NFC”)部件120。电子设备100还可包括总线118,该总线可提供一条或多条有线或无线通信链路或路径以用于向设备100的各种其他部件传送数据和/或功率、从设备100的各种其他部件传送数据和/或功率或者在设备100的各种其他部件之间传送数据和/或功率。在一些实施例中,可对电子设备100的一个或多个部件进行合并或省略。此外,电子设备100可包括未结合或包含在图2中的其他部件。例如,电子设备100可包括任何其他合适的部件或图2中所示部件的若干个实例。为了简单起见,图2中示出每个部件中的仅一个部件。
存储器104可包括一个或多个存储介质,例如包括硬盘驱动器、闪存存储器、永久性存储器(诸如只读存储器(“ROM”))、半永久性存储器 (诸如随机存取存储器(“RAM”))、任何其他合适类型的存储部件,或它们的任何组合。存储器104可包括高速缓存存储器,该高速缓存存储器可为用于暂时存储电子设备应用程序的数据的一个或多个不同类型的存储器。存储器104可固定嵌入电子设备100内或可结合到一个或多个合适类型的卡(例如,用户身份模块(“SIM”)卡或安全数字(“SD”)存储卡)上,该一个或多个合适类型的卡可重复***到电子设备100中并从电子设备 100移除。存储器104可存储媒体数据(例如,音乐文件和图像文件)、软件 (例如,用于实现设备100上的功能)、固件、偏好信息(例如,媒体回放偏好)、生活方式信息(例如,饮食偏好)、运动信息(例如,由运动监测设备所获取的信息)、交易信息(例如,信息诸如***信息)、无线连接信息(例如,可使设备100建立无线连接的信息)、订阅信息(例如,用于跟踪用户订阅的播客、电视节目或其他媒体的信息)、联系人信息(例如,电话号码和电子邮件地址)、日历信息、任何其他合适的数据或它们的任何组合。
可提供通信部件106以允许设备100使用任何合适的通信协议与一个或多个其他电子设备或服务器或子***(例如,***1的一个或多个子***或其他部件)进行通信。例如,通信部件106可支持Wi-Fi(例如,802.11协议)、ZigBee(例如,802.15.4协议)、WiDiTM、以太网、BluetoothTM, BluetoothTM低功耗(“BLE”)、高频***(例如,900MHz通信***、2.4GHz通信***和5.6GHz通信***)、红外线、传输控制协议/互联网协议 (“TCP/IP”)(例如,用于每个TCP/IP层中的任何协议)、流控制传输协议 (“SCTP”)、动态主机配置协议(“DHCP”)、超文本传送协议 (“HTTP”)、BitTorrentTM、文件传送协议(“FTP”)、实时传送协议 (“RTP”)、实时流协议(“RTSP”)、实时控制协议(“RTCP”)、远程语音输出协议(“RAOP”)、实际数据传送协议TM(“RDTP”)、用户数据报协议(“UDP”)、安全外壳协议(“SSH”)、无线分布式***(“WDS”)桥接、可由无线电话、蜂窝电话以及个人电子邮件设备所使用的任何通信协议(例如,全球移动通信***(“GSM”)、GSM演进的GSM加增强型数据速率(“EDGE”)、码分多址(“CDMA”)、正交频分多址(“OFDMA”)、高速分组接入(“HSPA”)、多频段等)、可由低功率无线个人局域网(“6LoWPAN”)模块所使用的任何通信协议、任何其他通信协议或它们的任何组合。通信部件106还可包括或电耦接至任何合适的收发器电路(例如,经由总线118的收发器电路或天线116),该收发器电路可使得设备 100能够通信地耦接到另一设备(例如,主机设备或附属设备)并且与该另一设备无线地或经由有线连接(例如,使用连接器端口)进行通信。通信部件106可被配置为确定电子设备100的地理位置。例如,通信部件106可利用能够使用小区塔定位技术或Wi-Fi技术的全球定位***(“GPS”)或区域范围定位***或站点范围定位***。
电源108可包括任何合适的电路以用于接收和/或产生电力,并且将这些电力提供至电子设备100的一个或多个其他部件。例如,电源108可耦接至电力网(例如,在设备100不作为便携式设备时或在设备的电池正利用发电厂产生的电力在电源插座处充电时)。又如,电源108可被配置为从天然来源(例如,使用太阳能电池的太阳能)生成电力。又如,电源108可包括一个或多个电池以用于提供电力(例如,在设备100作为便携式设备时)。例如,电源108可包括电池(例如,胶体电池、镍金属氢化物电池、镍镉电池、镍氢电池、铅蓄电池或锂离子电池)、不间断电源或连续电源 (“UPS”或“CPS”)和用于处理从发电来源所接收的电力(例如,电力由发电厂产生并经由电源插座或以其他方式传送至用户)的电路中的一者或多者。电力可被电源108作为交流电或直流电来提供,并且可被处理以将电力转换为具有特定特征或将所接收电力限制为具有特定特征。例如,电力可被转换成直流电或从直流电转换而来,并且被约束为所接收电力的平均功率、峰值功率、每个脉冲的能量、电压、电流(例如,以安培测量)或任何其他特征的一个或多个值。例如基于电子设备100或可耦接至电子设备100 的周边设备的需要或需求,电源108可用于在不同时间处请求或提供特定量的电力(例如,以在为电池充电时比在电池已充好电时请求更多的电力)。
可提供一个或多个输入部件110以允许用户与设备100交互或相互作用。例如,输入部件110可采用多种形式,包括但不限于触摸板、拨号盘、点击式触摸转盘、滚轮、触摸屏、一个或多个按钮(例如,键盘)、鼠标、操控杆、轨迹球、麦克风、相机、扫描仪(例如,条形码扫描仪或可从代码诸如条形码、QR码等获取产品识别信息的任何其他合适的扫描仪)、接近传感器、光检测器、运动传感器、生物特征传感器(例如,指纹读取器或可结合电子设备100能够访问以对用户进行认证的特征处理应用程序来操作的其他特征识别传感器)以及它们的组合。每个输入部件110可被配置为提供一个或多个专用控制功能以用于作出选择或发出与操作设备100相关联的命令。
电子设备100还可包括一个或多个输出部件112,该一个或多个输出部件可将信息(例如,图像信息、听觉信息和/或触觉信息)呈现给设备100 的用户。例如,电子设备100的输出部件112可采用多种形式,包括但不限于音频扬声器、耳机、音频线路输出、可视化显示器、天线、红外线端口、触觉输出部件(例如,滚筒、振动器等)或它们的组合。
作为一个具体实例,电子设备100可包括作为输出部件112显示输出部件。此类显示输出部件可包括用于向用户呈现可视化数据的任何合适类型的显示器或界面。显示输出部件可包括嵌入设备100中或耦接至设备100的显示器(例如,可移除的显示器)。显示输出部件可包括例如液晶显示器 (“LCD”)、发光二极管(“LED”)显示器、有机发光二极管(“OLED”)显示器、表面传导电子发射显示器(“SED”)、碳纳米管显示器、纳米晶体显示器、任何其他合适类型的显示器或它们的组合。另选地,显示输出部件可包括用于在远离电子设备100的表面上提供内容显示的可移动显示器或投影***,诸如视频投影仪、平视显示器或三维(例如,全息)显示器。又如,显示输出部件可包括数字取景器或机械取景器,诸如存在于紧凑型数字相机、反射式相机或任何其他合适的静物相机或摄像机中的类型的取景器。显示输出部件可包括显示驱动器电路、用于驱动显示驱动器的电路或两者,并且此类显示输出部件可用于显示可在处理器102指导下的内容(例如,媒体回放信息、在电子设备100上实现的应用程序的应用程序屏幕、有关进行中的通信操作的信息、有关传入通信请求的信息、设备操作屏幕等)。
应当指出的是,一个或多个输入部件和一个或多个输出部件在本文中有时可统称为输入/输出(“I/O”)部件或I/O界面(例如,输入部件110和输出部件112作为I/O部件或I/O界面114)。例如,输入部件110和输出部件112有时可为单个I/O部件114诸如触摸屏,该单个I/O部件可通过用户触摸显示屏来接收输入信息并且还可经由该相同的显示屏来向用户提供可视化信息。
电子设备100的处理器102可包括可用于控制电子设备100的一个或多个部件的操作和性能的任何处理电路。例如,处理器102可从输入部件 110接收输入信号和/或通过输出部件112驱动输出信号。如图2所示,处理器102可用于运行一个或多个应用程序诸如应用程序103。应用程序103 可包括但不限于一个或多个操作***应用程序、固件应用程序、媒体回放应用程序、媒体编辑应用程序、NFC低功率模式应用程序、生物特征处理应用程序或任何其他合适的应用程序。例如,处理器102可加载应用程序 103作为用户界面程序以确定经由输入部件110或设备100的其他部件所接收的指令或数据可操控其中可经由输出部件112对信息进行存储和/或将其提供至用户的方式。处理器102可从任何合适的来源访问应用程序103,诸如从存储器104(例如,经由总线118)或从另一设备或服务器(例如,经由通信部件106)。处理器102可包括单个处理器或多个处理器。例如,处理器 102可包括至少一个“通用”微处理器、通用微处理器和专用微处理器的组合、指令集处理器、图形处理器、视频处理器和/或相关的芯片集,和/或专用微处理器。处理器102还可包括用于高速缓存目的的板上存储器。
电子设备100还可包括近场通信(“NFC”)部件120。NFC部件120 可以是可使得能够在电子设备100和终端200(例如,商户支付终端)之间进行基于非接触式邻近性的交易或通信15的任何合适的基于邻近性的通信机构。NFC部件120可允许以相对较低数据速率(例如,424kbps)的近距离通信,并且可遵守任何合适标准诸如ISO/IEC 7816、ISO/IEC 18092、ECMA-340、ISO/IEC 21481、ECMA-352、ISO 14443和/或ISO 15693。另选地或除此之外,NFC部件120可允许以相对较高数据速率(例如, 370Mbps)的近距离通信,并且可遵守任何合适的标准诸如TransferJetTM协议。NFC部件120与终端200之间的通信可发生在设备100和终端200之间的任何合适的近距离范围内(例如,参见图1的距离D)诸如约2到4厘米的范围,并且可在任何合适频率(例如,13.56MHz)下操作。例如,NFC部件120的此类近距离通信可经由磁场感应发生,该磁场感应可允许NFC部件120与其他NFC设备进行通信和/或从具有射频识别(“RFID”)电路的标签检索信息。NFC部件120可提供采集商品信息、传送支付信息以及以其他方式与外部设备(例如,终端200)进行通信的方式。
NFC部件120可包括用于使得在电子设备100和终端200之间能够进行基于非接触式邻近性的通信15的任何合适的模块。如图2所示,例如 NFC部件120可包括NFC设备模块130、NFC控制器模块140和NFC存储器模块150。
NFC设备模块130可包括NFC数据模块132、NFC天线134和NFC 增强器136。NFC数据模块132可被配置为包含、路由或以其他方式提供可作为基于非接触式邻近性的通信或NFC通信15的一部分的由NFC部件 120传输至终端200的任何合适的数据。除此之外或另选地,NFC数据模块 132可被配置为包含、路由或以其他方式接收可作为基于非接触式邻近性的通信15的一部分的由NFC部件120从终端200接收的任何合适的数据。
NFC收发器或NFC天线134可为通常可使得能够传送从NFC数据模块 132到终端200和/或从终端200到NFC数据模块132的通信15的任何合适的天线或其他合适的收发器电路。因此,可特别提供NFC天线134(例如,环形天线)以用于启用NFC部件120的基于非接触式邻近性的通信能力。
另选地或除此之外,NFC部件120可利用与电子设备100的另一通信部件(例如,通信部件106)相同的收发器电路或天线(例如,天线116)。例如,通信部件106可利用天线116来启用电子设备100与另一远程实体之间的Wi-Fi、BluetoothTM、蜂窝或GPS通信,而NFC部件120可利用天线 116来启用NFC设备模块130的NFC数据模块132与另一实体(例如,终端200)之间的基于非接触式邻近性的通信或NFC通信15。在此类实施例中,NFC设备模块130可包括NFC增强器136,该NFC增强器可被配置为为NFC部件120的数据(例如,NFC数据模块132内的数据)提供合适的信号放大,使得此类数据可作为通信15由共享天线116适当地传输至终端200。例如,共享天线116可需要在适当地启用天线116(例如,非环形天线) 以用于传送电子设备100与终端200之间的基于非接触式邻近性的通信或 NFC通信15之前从增强器136放大(例如,使用天线116传输NFC数据所需的电力比使用天线116传输其他类型的数据所需的电力更多)。
NFC控制器模块140可包括至少一个NFC处理器模块142。NFC处理器模块142可结合NFC设备模块130来操作以启用、激活、允许和/或以其他方式控制NFC部件120以用于传送电子设备100与终端200之间的NFC 通信15。例如作为片上***(“SoC”)的一部分,NFC处理器模块142可作为单独部件存在、可集成到另一芯片集中,或可与处理器102集成在一起。如图2所示,NFC控制器模块140的NFC处理器模块142可用于运行一个或多个应用程序诸如可协助指示NFC部件120的功能的NFC低功率模式或钱包应用程序143。应用程序143可包括但不限于一个或多个操作***应用程序、固件应用程序、NFC低功率应用程序或NFC部件120能够访问的任何其他合适的应用程序(例如,应用程序103)。NFC控制器模块140可包括一个或多个协议诸如用于与另一NFC设备(例如,终端200)进行通信的近场通信接口和协议(“NFCIP-1”)。协议可用于调整通信速度并将连接设备中的一个连接设备指定为用于控制近场通信的发起设备。
NFC控制器模块140可控制NFC部件120的近场通信模式。例如, NFC处理器模块142可被配置为在用于读取从NFC标签(例如,从终端200) 到NFC数据模块132的信息(例如,通信15)的读/写模式、用于与另一支持 NFC的设备(例如,终端200)交换数据(例如,通信15)的对等模式,以及用于允许另一支持NFC的设备(例如,终端200)从NFC数据模块132读取信息(例如,通信15)的卡片仿真模式之间切换NFC设备模块130。NFC控制器模块140也可被配置为在主动模式和被动模式之间切换NFC部件120。例如,NFC处理器模块142可被配置为在其中NFC设备模块130可产生其自身的RF场的主动模式与在其中NFC设备模块130可使用负载调整来将数据传送至产生RF场的另一设备(例如,终端200)的被动模式之间切换 NFC设备模块130(例如,结合NFC天线134或共享天线116)。相比于在此类主动模式下的操作,在此类被动模块下的操作可延长电子设备100的电池寿命。NFC设备模块130的模式可基于用户的偏好和/或基于设备100的制造商的偏好来进行控制,这些偏好可由在设备100上运行的应用程序(例如,应用程序103和/或应用程序143)来限定或以其他方式决定。
NFC存储器模块150可与NFC设备模块130和/或NFC控制器模块140 结合操作以允许电子设备100与终端200之间的NFC通信15。NFC存储器模块150可嵌入NFC设备硬件内或可嵌入NFC集成电路(“IC”)内。NFC 存储器模块150可为防篡改的并且可提供安全元件的至少一部分。例如, NFC存储器模块150可存储可由NFC控制器模块140访问的与NFC通信相关的一个或多个应用程序(例如,应用程序143)。例如,此类应用程序可包括可被加密的金融支付应用程序、安全访问***应用程序、优惠卡应用程序和其他应用程序。在一些实施例中,NFC控制器模块140和NFC存储器模块150可独立地或结合地提供专用微处理器***,该专用微处理器***可包含预期用于存储并执行电子设备100上的敏感应用程序的操作***、存储器、应用环境和安全协议。NFC控制器模块140和NFC存储器模块150可独立地或结合地提供可防篡改的安全元件的至少一部分。例如,此类安全元件可被配置为提供防篡改平台(例如,作为单个芯片安全微控制器或多个芯片安全微控制器),该平台能够根据可由一组良好识别的可信权威(例如,金融机构子***的权威和/或产业标准诸如GlobalPlatform)所提出的规则和安全需求来安全托管应用程序及其机密和加密数据(例如,小应用程序153和密钥155)。NFC存储器模块150可为存储器106的一部分或为特定于NFC通信120的至少一个专用芯片。NFC存储器模块150可驻留在SIM上、电子设备100母板上的专用芯片上或作为存储卡中的外部插件。NFC存储器模块150可完全独立于NFC控制器模块140,并且可由设备100的不同部件来提供和/或可由不同可移除子***提供至电子设备100。
NFC存储器模块150可包括发行者安全域(“ISD”)152和补充安全域 (“SSD”)154(例如,服务提供方安全域(“SPSD”)、可信服务管理器安全域(“TSMSD”)等)中的一者或多者,其可由NFC规格标准(例如, GlobalPlatform)来限定和管理。例如,ISD 152可为NFC存储器模块150的一部分,其中可信服务管理器(“TSM”)或发行金融机构可将用于创建或以其他方式提供一个或多个凭据(例如,与各种***、银行卡、礼品卡、门禁卡、通行证等相关联的凭据)的密钥和/或其他合适的信息存储在电子设备100上(例如,经由通信部件106),以用于凭据内容管理和/或安全域管理。特定的补充安全域(“SSD”)154(例如,SSD 154-154b中的一个 SSD)可与能够向电子设备100提供特定特权或支付权限的特定凭据(例如,特定***凭据或特定公共交通卡凭据)相关联。每个SSD 154可具有用于其自身的应用程序或小应用程序153的其自身的管理器密钥155,该管理器密钥可能需激活以使得该SSD154的特定凭据能够供NFC设备模块130 用作电子设备100与终端200之间的NFC通信15。例如,特定SSD 154 可与特定***凭据相关联。然而,当在该特定SSD 154的特定小应用程序153已被启用或以其他方式被激活或解锁以供此类使用时),该特定凭据可仅作为NFC通信15而由NFC部件120传送至终端200(例如,该特定凭据可仅能够由NFC数据模块132访问。可提供安全特征以使得能够使用 NFC部件120,该安全特征在将机密支付信息(诸如凭据的***信息或银行账号信息)作为NFC通信15从电子设备100传输到终端200时可尤其有用。此类安全特征还可包括可具有限制访问权限的安全存储区域。例如,可需要提供经由个人标识号(“PIN”)输入或经由与生物特征传感器进行的用户交互的用户认证来访问安全存储区域。在某些实施例中,一些或全部安全特征可存储在NFC存储器模块150内。此外,安全信息诸如用于与终端200进行通信的认证密钥可存储在NFC存储器模块150内。在某些实施例中,NFC存储器模块150可包括嵌入电子设备100内的微控制器。
尽管已相对于近场通信描述了NFC部件120,但应当理解,部件120 可被配置为提供电子设备100与终端200之间的任何合适的基于非接触式邻近性的移动支付或任何其他合适类型的基于非接触式邻近性的通信15。例如,NFC部件120可被配置为提供任何合适的短程通信诸如涉及电磁耦合技术/静电耦合技术的短程通信。
电子设备100还可设置有外壳101,该外壳可至少部分地包封设备 100的部件中的一个或多个部件,以保护其免受设备100外部的杂物和其他降解力的损害。在一些实施例中,可将部件中的一个或多个部件提供在其自身的外壳内(例如,输入部件110可为位于其自身的外壳内、可无线地或通过导线与处理器102进行通信的独立键盘或鼠标,该处理器可被提供在其自身的外壳内)。
如所提及的,并且如图3所示,电子设备100的一个具体实例可以是手持式电子设备诸如iPhoneTM,其中外壳101可允许访问各种输入部件 110a-110i、各种输出部件112a-112c和各种I/O部件114a-114d,通过这些部件设备100和用户和/或周围环境可彼此交互。输入部件110a可包括按钮,该按钮在被按下时可使得当前运行应用程序的“home”屏幕或菜单由设备100进行显示。输入部件110b可为用于在睡眠模式和唤醒模式之间或在任何其他合适模式之间切换电子设备100的按钮。输入部件110c可包括在电子设备100的某些模式下可禁用一个或多个输出部件112的双位滑动器。输入部件110d和110e可包括用于增大和减小音量输出或电子设备 100的输出部件112的任何其他特征输出的按钮。输入部件110a-110e中的每个输入部件可为机械输入部件诸如由弹片开关、滑动开关、控制盘、键盘、旋钮、滚轮或任何其他合适的形式所支持的按钮。
输出部件112a可为能够用于显示可允许用户与电子设备100进行交互的视觉用户界面或图形用户界面(“GUI”)180的显示器。GUI 180可包括可在显示输出部件112a的所有或一些区域中显示的当前运行应用程序(例如,应用程序103和/或应用程序143)的各个层、窗口、屏幕、模板、元件、菜单和/或其他部件。例如,如图3所示,GUI 180可被配置为显示第一屏幕190。用户输入部件110a-110i中的一个或多个用户输入部件可用于在GUI 180中进行导航。例如,一个用户输入部件110可包括可允许用户选择GUI 180的一个或多个图形元素或图标182的滚轮。还可经由可包括显示输出部件112a和相关联的触摸输入部件110f的触摸屏I/O部件114a 来选择图标182。此类触摸屏I/O部件114a可采用任何合适类型的触摸屏输入技术,诸如但不限于电阻式、电容式、红外、表面声波、电磁或近场成像。此外,触摸屏I/O部件114a可采用单点输入感测或多点(例如,多点触摸)输入感测。
图标182可表示基于用户的选择可在显示部件112a的一些或所有区域中显示的各个层、窗口、屏幕、模板、元件和/或其他部件。此外,对特定图标182的选择可导致分级导航处理。例如,对特定图标182的选择可导致 GUI 180的新屏幕,该屏幕可包括同一应用程序或与该图标182相关联的新应用程序的一个或多个附加图标或其他GUI元件。文本指示符181可被显示在每个图标182上或其附近,以有助于用户解译每个图形元素图标182。应当理解,GUI 180可包括被布置在分级结构和/或非分级结构中的各种部件。当选择特定图标182时,设备100可被配置为打开与该图标182相关联的新应用程序并显示GUI 180的与该应用程序相关联的对应屏幕。例如,当选择标记有“设置助手”文本指示符181的特定图标182(即,特定图标183)时,设备100可启动或以其他方式访问特定设置应用程序,并且可显示可包括用于以特定方式与设备100进行交互的一个或多个工具或特征部的特定用户界面的屏幕(例如,参见在设置助手应用程序期间针对GUI 180的此类显示器的具体实例的图9A-图9D,该设置助手应用程序可在将一个或多个凭据提供在电子设备100上期间被使用)。对于每个应用程序,可在显示输出部件112a 上显示屏幕并且该屏幕可各种用户界面元件。除此之外或另选地,对于每个应用程序,可经由设备100的各种其他输出部件112来将各种其他类型的非可视化信息提供至用户。相对于图9A-图9D所述的操作可利用各种图形元素和可视化方案来实现。因此,图3和图9A-图9D的实施例并非旨在限制本文所采用的准确的用户界面约定。相反,这些实施例可包括各种用户界面样式。
电子设备100还可包括可允许设备100与其他设备之间的通信的各种其他I/O部件114。I/O部件114b可为可被配置用于发送和接收来自远程数据源的数据文件(诸如媒体文件或客户订单文件)和/或来自外部电源的电力的连接端口。例如,I/O部件114b可为专有端口诸如得自Apple Inc.(Cupertino,California)连接器或30管脚基座连接器。I/O部件114c可为用于接收SIM卡或任何其他类型的可移除部件的连接槽。I/O部件114d可为用于连接可能包括或不包括麦克风部件的音频耳机的耳机接口。电子设备100还可包括至少一个音频输入部件110g诸如麦克风和至少一个音频输出部件112b诸如音频扬声器。
电子设备100还可包括至少一个触感或触觉输出部件112c(例如,滚筒)、相机和/或扫描仪输入部件110h(例如,摄像机或静物相机,和/或条形码扫描器或可从代码诸如条形码、QR码等获取产品识别信息的任何其他合适的扫描仪)、生物特征输入部件110i(例如,指纹读取器或可结合电子设备 100能够访问以用于对用户进行认证的特征处理应用程序来操作的其他特征识别传感器)。如图3所示,可将生物特征输入部件110i的至少一部分并入到或以其他方式结合到设备100的输入部件110a或任何其他合适的输入部件110中。例如,生物特征输入部件110i可为指纹读取器,该指纹读取器可被配置为在用户与机械输入部件110a进行交互时通过利用用户的手指按压输入部件110a来扫描该手指的指纹。又如,生物特征输入部件110i可以是可与触摸屏I/O部件114a的触摸输入部件110f相结合的指纹读取器,使得生物特征输入部件110i可被配置为在用户与触摸屏输入部件110f进行交互时通过利用用户的手指按压触摸屏输入部件110f或沿触摸屏输入部件110f 滑动来扫描该手指的指纹。此外,如所提及的,电子设备100还可包括NFC 部件120,终端200经由天线116和/或天线134(图3中未示出)能够可通信地访问该NFC部件120。NFC部件120可至少部分地位于外壳101内,并且标记或符号121可设置在外壳101的可识别与NFC部件120相关联的一个或多个天线的大***置(例如,天线116和/或天线134的大***置)的外部。
此外,相对于图1-图9D所述过程中的一个过程、一些过程或所有过程均可由软件来实现,但也可由硬件、固件或软件、硬件和固件的任意组合来实现。用于执行这些过程的指令也可实现为记录在机器可读介质或计算机可读介质上的机器可读代码或计算机可读代码。在一些实施例中,计算机可读介质可为非暂态计算机可读介质。此类非暂态计算机可读介质的实例包括但不限于只读存储器、随机存取存储器、闪存存储器、CD-ROM、DVD、磁带、可移除存储卡和数据存储装置(例如,图2的存储器104和/或存储模块 150)。在其他实施例中,计算机可读介质可为暂态计算机可读介质。在此类实施例中,暂态计算机可读介质可分布在网络耦接的计算机***上,使得计算机可读代码以分布式方式来存储和执行。例如,可使用任何合适的通信协议来将此类暂态计算机可读介质从一个电子设备传送至另一电子设备(例如,计算机可读介质可经由通信部件106(例如,作为应用程序103和/或应用程序143的至少一部分)传送至电子设备100)。此类暂态计算机可读介质可实现为计算机可读代码、指令、数据结构、程序模块或经调制的数据信号形式的其他数据,诸如载波或其他传输机构,并且可包括任何信息递送介质。经调制的数据信号可以是这样一种信号:具有以对信号中的信息进行编码的方式设定或改变的特征中的一个或多个其特征。
应当理解,***1的任一个、每个或至少一个模块或部件可作为软件结构、固件结构、一个或多个硬件部件或它们的组合提供。例如,***1 的任一个、每个或至少一个模块诸如程序模块或部件可在可由一个或多个计算机或其他设备执行的计算机可执行指令的一般上下文中进行描述。一般来讲,程序模块可包括可执行一个或多个特定任务或可实现一个或多个特定抽象数据类型的一个或多个例程、程序、对象、部件和/或数据结构。应当理解,***1中的模块和部件的数量、构型、功能和互连仅为示例性的,并且可修改或省略现有模块的数量、构型、功能和互连,可添加其他模块,并且可更改某些模块的互连。
***1的一个或多个模块或部件的至少一部分可以任何合适的方式存储在***1的实体中或以其他方式为***1的实体能够访问的(例如,在设备100的存储器104中(例如,作为应用程序103和/或应用程序143的至少一部分))。例如,NFC部件120的任何模块或每个模块可使用任何合适的技术来实现(例如,作为一个或多个集成电路器件),并且不同模块可在结构、性能和操作上相同或不同。***1的任何模块或所有模块或者其他部件可安装在扩展卡上、直接安装在***母板上,或集成到***芯片集组件中(例如,集成到“北桥”芯片中)。
***1的任何或每个模块或部件(例如,NFC部件120的任何模块或每个模块)可为使用适于各种总线标准的一个或多个扩展卡来实现的专用***。例如,所有模块可被安装在不同的互连扩展卡上或者所有模块可被安装在一个扩展卡上。相对于NFC部件120,仅以举例的方式,NFC部件 120的模块可通过扩展槽(例如,***部件互连(“PCI”)槽或PCIexpress 槽)与设备100的母板或处理器102进行交互。另选地,NFC部件120无需为可移除的,但可包括一个或多个专用模块,该一个或多个专用模块可包括专用于模块的存储器(例如,RAM)。在其他实施例中,NFC部件120可集成到设备100中。例如,NFC部件120的模块可利用设备100的设备存储器104的一部分。***1的任何模块或部件或每个模块或部件(例如,NFC部件120的任何模块或每个模块)可包括其自身的处理电路和/或存储器。另选地,***1的任何模块或部件或每个模块或部件(例如,NFC部件 120的任何模块或每个模块)可与设备100的NFC部件120和/或处理器102 和/或存储器104的任何其他模块共享处理电路和/或存储器。
如所提及的,设备100的输入部件110(例如,输入部件110f)可包括可接收用于经由有线或无线总线118与设备100的其他部件交互的触摸输入的触摸输入部件。此类触摸输入部件110可用于代替或结合其他输入部件诸如键盘、鼠标或等来向设备100提供用户输入。
触摸输入部件110可包括触敏面板,该触敏面板可为完全透明或部分透明的、半透明的、非透明的、不透明的或它们的任何组合。触摸输入部件110可被实现为触摸屏、触摸板、充当触摸板的触摸屏(例如,替代膝上型电脑的触摸板的触摸屏)、与任何其他输入设备组合或合并的触摸屏或触摸板(例如,设置于键盘上的触摸屏或触摸板)或具有触敏表面以用于接收触摸输入的任何多维对象。在一些实施例中,术语触摸屏和触摸板可互换使用。
在一些实施例中,被实现为触摸屏的触摸输入部件110可包括部分或完全定位于显示器的至少一部分上方、下方和/或其内的透明的和/或半透明的触敏面板(例如,显示输出部件112a)。在其他实施例中,触摸输入部件110 可被实现为集成触摸屏,其中触敏部件/设备与显示部件/设备是一体的。在其他实施例中,将触摸输入部件110用作补充显示屏或附加显示屏,以用于显示主显示器的补充图形数据或相同图形数据,并用于接收触摸输入。
触摸输入部件110可被配置为基于电容、电阻、光学、声学、感应、机械、化学测量来检测一个或多个触摸或接近触摸的位置,或者检测可相对于输入部件110附近发生的一次或多次触摸或接近触摸来测量的任何现象。可使用软件、硬件、固件或它们的任何组合来处理所检测到的触摸的测量,以识别和追踪一个或多个手势。手势可对应于触摸输入部件110上的静止的或非静止的、单个或多个触摸或接近触摸。可通过基本上同时、连续或依次地以特定方式在触摸输入部件110上移动一个或多个手指或其他对象来执行手势,如通过轻击、按压、摇动、摩擦、旋转、扭转、改变取向、用不同压力进行按压等。手势可通过但不限于以下动作来进行表征:在手指之间或用任何其他一个或多个手指进行的捏夹、拖拉、滑动、轻扫、旋转、屈曲、拖拽或轻击动作。一个或多个用户可利用一只或多只手或它们的任何组合来执行单个手势。
如所提及的,电子设备100可利用图形数据来驱动显示器(例如,显示输出部件112a),以显示图形用户界面(“GUI”)180。GUI 180可被配置为经由触摸输入部件110f来接收触摸输入。被实现为触摸屏(例如,利用作为 I/O部件114a的显示输出部件112a),触摸I/O部件110f可显示GUI 180。另选地,GUI 180可被显示在独立于触摸输入部件110f的显示器(例如,显示输出部件112a)上。GUI 180可包括在界面内的特定位置处显示的图形元素。图形元素可包括但不限于各种所显示的虚拟输入设备,该虚拟输入设备包括虚拟滚轮、虚拟键盘、虚拟旋钮、虚拟按钮、任何虚拟用户界面 (UI)等。用户可在触摸输入部件110f上的可能与GUI 180的图形元素相关联的一个或多个特定位置处执行手势。在其他实施例中,用户可在与GUI 180的图形元素的位置无关的一个或多个位置处执行手势。在触摸输入部件110上执行的手势可直接或间接地操纵、控制、修改、移动、致动、发起或一般性地影响GUI内的图形元素,该图形元素诸如光标、图标、媒体文件、列表、文本、所有图像或部分图像等。例如,就触摸屏而言,用户可通过在触摸屏上的图形元素上方执行手势来与图形元素直接进行交互。另选地,触摸板通常可提供间接交互。手势还可影响未显示的GUI元件(例如,使得用户界面显现)或可影响设备100的其他动作(例如,影响GUI、应用程序或操作***的状态或模式)。可结合所显示的光标在触摸I/O设备部件110上执行或不执行手势。例如,在触摸板上执行手势的情况下,可在显示屏或触摸屏上显示光标或指针,并且可经由触摸板上的触摸输入来控制光标或指针以与显示屏上的图形对象进行交互。在直接在触摸屏上执行手势的其他实施例中,不管是否有光标或指针被显示在触摸屏上,用户均可与触摸屏上的对象直接进行交互。可响应于或基于触摸输入部件110上的触摸或接近触摸经由总线118向用户提供反馈。可通过光学、机械、电气、嗅觉、声学等或它们的任何组合并且以可变方式或不可变方式来传输反馈。
所述概念的进一步应用
尽管已描述了用于在电子设备上安全地提供凭据的***、方法和计算机可读介质,但应当理解,可在不脱离本文所述的主题的实质和范围的情况下以任何方式在其中作出许多改变。无论是现在已知的还是以后设计的,被本领域的普通技术人员视为要求保护的主题的非实质变更均被明确地考虑为在权利要求的范围内是等价的。因此,本领域的普通技术人员现在或以后所知的明显置换被定义为在所定义的元件的范围内。
因此,本领域的技术人员将认识到,可通过除所述实施例之外的实施例来实践本发明,该实施例是为了示例性目的而非限制性目的而呈现的。

Claims (28)

1.一种与电子设备和金融机构子***进行通信的安全平台***,所述安全平台***包括:
处理器部件;
存储器部件;和
通信部件,所述安全平台***被配置为:
从所述电子设备接收用户账户信息;
使用所接收的用户账户信息来认证具有商业实体的用户账户;
检测与所认证的用户账户相关联的商业凭据,其中所检测到的商业凭据由所述金融机构子***发行;
使用对于所述安全平台***可用的安全平台***数据对所检测到的商业凭据进行商业实体欺诈检查,其中所述安全平台***数据的至少一部分对于所述金融机构子***不可用;
基于所述商业实体欺诈检查的结果,使用对于所述金融机构子***可用的金融机构子***数据来委任所述金融机构子***对所检测到的商业凭据进行金融实体欺诈检查;并且
基于所述金融实体欺诈检查的结果来促进在所述电子设备上提供所检测到的商业凭据。
2.根据权利要求1所述的安全平台***,被进一步配置为:
当所述金融实体欺诈检查的所述结果满足特定标准时,将对所检测到的商业凭据的用户选择的请求传输至所述电子设备;
响应于所传输的请求来从所述电子设备接收对所检测到的商业凭据的用户选择;以及
当接收到所述用户选择时,在所述电子设备上提供所检测到的商业凭据。
3.根据权利要求1所述的安全平台***,其中所述商业实体欺诈检查包括分析指示所认证的用户账户的特征的所述安全平台***数据的至少第一部分。
4.根据权利要求3所述的安全平台***,其中所述安全平台***数据的所述第一部分指示所检测到的商业凭据与所认证的用户账户之间的关系。
5.根据权利要求3所述的安全平台***,其中所述安全平台***数据的所述第一部分指示以下各项中的至少一者:
所认证的用户账户的使用年限;
所检测到的商业凭据已与所认证的用户账户相关联的时间长度;
所检测到的商业凭据已与所认证的用户账户相关联在所认证的用户账户的总使用年限期间的百分比;
所检测到的商业凭据已与所认证的用户账户相关联在所检测到的商业凭据的总使用年限期间的百分比;
所检测到的商业凭据已被所认证的用户账户用于支付的次数;
自所检测到的商业凭据被所认证的用户账户上一次用于支付以来的持续时间;和
所检测到的商业凭据的主账号已与所认证的用户账户相关联的次数。
6.根据权利要求3所述的安全平台***,其中:
所述金融机构子***数据的至少一部分对于所述安全平台***不可用。
7.根据权利要求1所述的安全平台***,其中:
所述商业实体欺诈检查包括分析指示所述电子设备的特征的所述安全平台***数据的至少一部分;并且
所述安全平台***数据的所述至少一部分指示以下各项中的至少一者:
所检测到的商业凭据是否曾用于购买所述电子设备;
所述电子设备的当前位置与和所检测到的凭据和所认证的用户账户中的至少一者相关联的第一位置的比较;
购买所述电子设备的位置与和所检测到的凭据和所认证的用户账户中的至少一者相关联的第二位置的比较;
购买所述电子设备的时间与进行所述商业实体欺诈检查的时间之间的持续时间;和
第一次打开所述电子设备的时间与进行所述商业实体欺诈检查的时间之间的持续时间。
8.一种方法,包括:
使用从电子设备接收的用户账户信息来认证具有商业实体的用户账户;
检测与所认证的用户账户相关联的至少一个商业凭据;
使用对于所述商业实体可用的商业实体数据来对至少一个所检测到的商业凭据中的每个商业凭据进行商业实体欺诈风险分析;
使用对于金融机构子***可用的金融机构子***数据对所述至少一个所检测到的商业凭据的至少一个子集进行金融实体欺诈风险分析;以及
在所述电子设备上提供通过所述商业实体欺诈风险分析和所述金融实体欺诈风险分析两者的所述至少一个所检测到的商业凭据中的至少一个凭据。
9.根据权利要求8所述的方法,其中:
所述至少一个所检测到的商业凭据由所述金融机构子***发行;并且
所述商业实体数据的至少一部分对于所述金融机构子***不可用。
10.根据权利要求8所述的方法,其中所述子集包括通过所述商业实体欺诈风险分析的所述至少一个所检测到的商业凭据中的每个凭据。
11.根据权利要求8所述的方法,其中:
所述子集包括所述至少一个所检测到的商业凭据中的每个商业凭据;并且
所述商业实体欺诈风险分析至少部分地与所述金融实体欺诈风险分析同时进行。
12.根据权利要求8所述的方法,其中:
所述金融机构子***数据的至少一部分对于所述商业实体不可用。
13.根据权利要求8所述的方法,还包括:
将通过所述商业实体欺诈风险分析和所述金融实体欺诈风险分析两者的所述至少一个所检测到的商业凭据中的每个凭据的列表呈现给所述电子设备的用户;
从所呈现的列表接收对特定凭据的用户选择;以及
响应于接收到所述用户选择来在所述电子设备上提供所述特定凭据。
14.根据权利要求13所述的方法,还包括在所述提供之前,接收对所述特定凭据的用户认证,其中所述提供包括响应于接收到所述用户选择和所述用户认证两者来在所述电子设备上提供所述特定凭据。
15.一种与电子设备和金融机构子***进行通信的安全平台***,所述安全平台***包括:
处理器部件;
存储器部件;和
通信部件,所述安全平台***被配置为:
从所述电子设备接收用户账户信息;
使用所接收的用户账户信息来认证用户账户;
检测与所认证的用户账户相关联的商业凭据,其中所检测到的商业凭据由所述金融机构子***发行;
使用对于所述安全平台***可用的安全平台***数据对所检测到的商业凭据进行商业实体欺诈检查;
使用对于所述金融机构子***可用的金融机构子***数据来指导所述金融机构子***对所检测到的商业凭据进行金融实体欺诈检查;以及
基于所述商业实体欺诈检查的结果和所述金融实体欺诈检查的结果两者在所述电子设备上提供所检测到的商业凭据。
16.根据权利要求15所述的安全平台***,被进一步配置为当所述商业实体欺诈检查的所述结果满足特定标准时,将对所检测到的商业凭据的用户选择的请求传输至所述电子设备。
17.根据权利要求16所述的安全平台***,被进一步配置为:
响应于所传输的请求来从所述电子设备接收对所检测到的商业凭据的用户选择;以及
当接收到所述用户选择时,指导所述金融机构子***对所检测到的商业凭据进行所述金融实体欺诈检查。
18.一种电子设备,包括:
基于非接触式邻近性的通信部件;
另一通信部件;和
处理器,所述处理器:
经由所述另一通信部件来将用户账户信息传送至商业实体;
基于所述用户账户信息经由所述另一通信部件来从所述商业实体接收账户认证信息;
检测以下各项中的至少一者:
所述基于非接触式邻近性的通信部件的存在性;以及
所述电子设备上的任何凭据的不存在性;以及
响应于所接收的账户认证信息和所述检测两者,经由所述另一通信部件来将用于发起凭据提供过程的请求传输至所述商业实体。
19.根据权利要求18所述的电子设备,其中:
所述处理器检测所述基于非接触式邻近性的通信部件的存在性;并且
所述处理器响应于所接收的账户认证信息并且响应于所检测到的存在性来传输所述请求。
20.根据权利要求18所述的电子设备,还包括安全元件,其中:
所述处理器检测所述安全元件上的任何凭据的不存在性;并且
所述处理器响应于所接收的账户认证信息并且响应于所检测到的不存在性来传输所述请求。
21.一种设备,包括用于实现权利要求8-14中任一项所述的方法的各个步骤的装置。
22.一种与电子设备和金融机构子***进行通信的安全平台***,所述安全平台***包括:
处理器部件;
存储器部件;和
通信部件,所述安全平台***被配置为:
从所述电子设备接收用户账户信息;
使用所接收的用户账户信息来认证具有商业实体的用户账户;
检测与所认证的用户账户相关联的商业凭据;
对所检测到的商业凭据进行商业实体欺诈检查;
基于所述商业实体欺诈检查的结果来委任所述金融机构子***对所检测到的商业凭据进行金融实体欺诈检查;并且
基于所述金融实体欺诈检查的结果来促进在所述电子设备上提供所检测到的商业凭据,
其中,所述安全平台***被进一步配置为:
当所述金融实体欺诈检查的所述结果满足特定标准时,将对所检测到的商业凭据的用户选择的请求传输至所述电子设备;
响应于所传输的请求来从所述电子设备接收对所检测到的商业凭据的用户选择;以及
当接收到所述用户选择时,在所述电子设备上提供所检测到的商业凭据。
23.一种与电子设备和金融机构子***进行通信的安全平台***,所述安全平台***包括:
处理器部件;
存储器部件;和
通信部件,所述安全平台***被配置为:
从所述电子设备接收用户账户信息;
使用所接收的用户账户信息来认证具有商业实体的用户账户;
检测与所认证的用户账户相关联的商业凭据;
对所检测到的商业凭据进行商业实体欺诈检查;
基于所述商业实体欺诈检查的结果来委任所述金融机构子***对所检测到的商业凭据进行金融实体欺诈检查;并且
基于所述金融实体欺诈检查的结果来促进在所述电子设备上提供所检测到的商业凭据,
其中,所述商业实体欺诈检查包括分析用于指示所述电子设备的特征的数据;并且
所述数据指示以下各项中的至少一者:
所检测到的商业凭据是否曾用于购买所述电子设备;
所述电子设备的当前位置与和所检测到的凭据和所认证的用户账户中的至少一者相关联的第一位置的比较;
购买所述电子设备的位置与和所检测到的凭据和所认证的用户账户中的至少一者相关联的第二位置的比较;
购买所述电子设备的时间与进行所述商业实体欺诈检查的时间之间的持续时间;和
第一次打开所述电子设备的时间与进行所述商业实体欺诈检查的时间之间的持续时间。
24.一种方法,包括:
使用从电子设备接收的用户账户信息来认证具有商业实体的用户账户;
检测与所认证的用户账户相关联的至少一个商业凭据;
使用对于所述商业实体可用的数据来对至少一个所检测到的商业凭据中的每个商业凭据进行商业实体欺诈风险分析;
对所述至少一个所检测到的商业凭据的至少一个子集进行金融实体欺诈风险分析;
将通过所述商业实体欺诈风险分析和所述金融实体欺诈风险分析两者的所述至少一个所检测到的商业凭据中的每个凭据的列表呈现给所述电子设备的用户;
从所呈现的列表接收对特定凭据的用户选择;以及
响应于接收到所述用户选择来在所述电子设备上提供所述特定凭据。
25.一种与电子设备和金融机构子***进行通信的安全平台***,所述安全平台***包括:
处理器部件;
存储器部件;和
通信部件,所述安全平台***被配置为:
从所述电子设备接收用户账户信息;
使用所接收的用户账户信息来认证用户账户;
检测与所认证的用户账户相关联的商业凭据;
对所检测到的商业凭据进行商业实体欺诈检查;以及
当所述商业实体欺诈检查的结果满足特定标准时,指导所述金融机构子***对所检测到的商业凭据进行金融实体欺诈检查,
其中所述安全平台***被进一步配置为当所述商业实体欺诈检查的所述结果满足所述特定标准时,将对所检测到的商业凭据的用户选择的请求传输至所述电子设备。
26.根据权利要求25所述的安全平台***,被进一步配置为:
响应于所传输的请求来从所述电子设备接收对所检测到的商业凭据的用户选择;以及
当接收到所述用户选择时,指导所述金融机构子***对所检测到的商业凭据进行所述金融实体欺诈检查。
27.一种电子设备,包括:
基于非接触式邻近性的通信部件;
另一通信部件;和
处理器,所述处理器被配置为:
经由所述另一通信部件来将用户账户信息传送至商业实体;
基于所述用户账户信息经由所述另一通信部件来从所述商业实体接收账户认证信息;以及
响应于所接收的账户认证信息经由所述另一通信部件来将用于发起凭据提供过程的请求传输至所述商业实体;
其中,所述电子设备还包括安全元件,其中:
所述处理器被进一步配置为检测所述安全元件上的任何凭据的不存在性;并且
所述处理器被配置为响应于所接收的账户认证信息并且响应于所检测到的不存在性来传输所述请求。
28.一种设备,包括用于实现权利要求24中所述的方法的各个步骤的装置。
CN201480045415.9A 2013-08-26 2014-06-20 安全平台***和相关方法、装置和电子设备 Active CN105474224B (zh)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201361870134P 2013-08-26 2013-08-26
US61/870,134 2013-08-26
US201361898081P 2013-10-31 2013-10-31
US61/898,081 2013-10-31
US14/092,205 US20150058191A1 (en) 2013-08-26 2013-11-27 Secure provisioning of credentials on an electronic device
US14/092,205 2013-11-27
PCT/US2014/043382 WO2015030912A1 (en) 2013-08-26 2014-06-20 Secure provisioning of credentials on an electronic device

Publications (2)

Publication Number Publication Date
CN105474224A CN105474224A (zh) 2016-04-06
CN105474224B true CN105474224B (zh) 2018-10-19

Family

ID=52481260

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480045415.9A Active CN105474224B (zh) 2013-08-26 2014-06-20 安全平台***和相关方法、装置和电子设备

Country Status (6)

Country Link
US (1) US20150058191A1 (zh)
EP (2) EP3039606B1 (zh)
KR (2) KR102136472B1 (zh)
CN (1) CN105474224B (zh)
TW (2) TWI529560B (zh)
WO (1) WO2015030912A1 (zh)

Families Citing this family (100)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7469381B2 (en) 2007-01-07 2008-12-23 Apple Inc. List scrolling and document translation, scaling, and rotation on a touch-screen display
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US8769624B2 (en) 2011-09-29 2014-07-01 Apple Inc. Access control utilizing indirect authentication
US11080701B2 (en) 2015-07-02 2021-08-03 Royal Bank Of Canada Secure processing of electronic payments
US11210648B2 (en) 2012-10-17 2021-12-28 Royal Bank Of Canada Systems, methods, and devices for secure generation and processing of data sets representing pre-funded payments
CA3126471A1 (en) 2012-10-17 2014-04-17 Royal Bank Of Canada Virtualization and secure processing of data
US11080700B2 (en) 2015-01-19 2021-08-03 Royal Bank Of Canada Secure processing of electronic payments
US20180253727A1 (en) * 2016-07-02 2018-09-06 Royal Bank Of Canada Secure funding of electronic payments
US10057400B1 (en) 2012-11-02 2018-08-21 Majen Tech, LLC Lock screen interface for a mobile device apparatus
US10051103B1 (en) 2013-01-10 2018-08-14 Majen Tech, LLC Screen interface for a mobile device apparatus
US11431834B1 (en) 2013-01-10 2022-08-30 Majen Tech, LLC Screen interface for a mobile device apparatus
CN105143996A (zh) 2013-03-15 2015-12-09 苹果公司 使用无线设备来促进与用户账户的交易
CA2920661C (en) 2013-08-08 2019-05-21 Visa International Service Association Methods and systems for provisioning mobile devices with payment credentials
CN105849675B (zh) 2013-10-30 2019-09-24 苹果公司 显示相关的用户界面对象
US9218468B1 (en) 2013-12-16 2015-12-22 Matthew B. Rappaport Systems and methods for verifying attributes of users of online systems
US10433128B2 (en) * 2014-01-07 2019-10-01 Visa International Service Association Methods and systems for provisioning multiple devices
USD784373S1 (en) * 2014-02-21 2017-04-18 Lenovo (Beijing) Co., Ltd. Display screen or portion thereof with graphical user interface
USD777739S1 (en) * 2014-02-21 2017-01-31 Lenovo (Beijing) Co., Ltd. Display screen or portion thereof with graphical user interface
US10511580B2 (en) 2014-03-31 2019-12-17 Monticello Enterprises LLC System and method for providing a social media shopping experience
US11915303B2 (en) 2014-03-31 2024-02-27 Monticello Enterprises LLC System and method for providing a social media shopping experience
US11080777B2 (en) 2014-03-31 2021-08-03 Monticello Enterprises LLC System and method for providing a social media shopping experience
US11282131B2 (en) 2014-03-31 2022-03-22 Monticello Enterprises LLC User device enabling access to payment information in response to user input
US10726472B2 (en) 2014-03-31 2020-07-28 Monticello Enterprises LLC System and method for providing simplified in-store, product-based and rental payment processes
US12008629B2 (en) 2014-03-31 2024-06-11 Monticello Enterprises LLC System and method for providing a social media shopping experience
US20180019984A1 (en) 2014-03-31 2018-01-18 Monticello Enterprises LLC System and method for providing a credential management api
US10643266B2 (en) 2014-03-31 2020-05-05 Monticello Enterprises LLC System and method for in-app payments
US20150310421A1 (en) * 2014-04-23 2015-10-29 Rfcyber Corporation Electronic payment transactions without POS terminals
US9299072B2 (en) 2014-05-29 2016-03-29 Apple Inc. Apparatuses and methods for operating a portable electronic device to conduct mobile payment transactions
US11017384B2 (en) 2014-05-29 2021-05-25 Apple Inc. Apparatuses and methods for using a primary user device to provision credentials onto a secondary user device
US9400977B2 (en) 2014-05-29 2016-07-26 Apple Inc. User device enabling access to payment information in response to mechanical input detection
US9483763B2 (en) 2014-05-29 2016-11-01 Apple Inc. User interface for payments
US9621227B2 (en) 2014-08-29 2017-04-11 Freelinc Technologies Proximity boundary based communication using radio frequency (RF) communication standards
US10066959B2 (en) 2014-09-02 2018-09-04 Apple Inc. User interactions for a mapping application
US10140615B2 (en) * 2014-09-22 2018-11-27 Visa International Service Association Secure mobile device credential provisioning using risk decision non-overrides
CN107004190A (zh) 2014-10-10 2017-08-01 加拿大皇家银行 用于处理电子交易的***
US10164685B2 (en) 2014-12-31 2018-12-25 Freelinc Technologies Inc. Spatially aware wireless network
US11354651B2 (en) 2015-01-19 2022-06-07 Royal Bank Of Canada System and method for location-based token transaction processing
US20160224973A1 (en) 2015-02-01 2016-08-04 Apple Inc. User interface for payments
US9574896B2 (en) 2015-02-13 2017-02-21 Apple Inc. Navigation user interface
US9508071B2 (en) * 2015-03-03 2016-11-29 Mastercard International Incorporated User authentication method and device for credentials back-up service to mobile devices
FR3036522B1 (fr) * 2015-05-19 2018-06-15 Parkeon Procede de realisation d'une transaction entre un appareil et un telephone mobile
US9940637B2 (en) 2015-06-05 2018-04-10 Apple Inc. User interface for loyalty accounts and private label accounts
US20160358133A1 (en) 2015-06-05 2016-12-08 Apple Inc. User interface for loyalty accounts and private label accounts for a wearable device
CN107771338B (zh) * 2015-06-07 2021-10-29 苹果公司 在电子设备上提供多个安全凭证
US10382426B2 (en) * 2015-07-02 2019-08-13 Adobe Inc. Authentication context transfer for accessing computing resources via single sign-on with single use access tokens
US11599879B2 (en) 2015-07-02 2023-03-07 Royal Bank Of Canada Processing of electronic transactions
US9602284B1 (en) * 2015-09-11 2017-03-21 Bank Of America Corporation Secure offline authentication
TWI547821B (zh) * 2015-11-27 2016-09-01 財團法人工業技術研究院 影像憑證處理系統、影像憑證產生裝置、影像憑證認證裝置及其方法
JP6820351B2 (ja) * 2016-01-25 2021-01-27 アップル インコーポレイテッドApple Inc. 非ネーティブクレデンシャルを有する電子デバイスを使用したトランザクションの実行
US20170270517A1 (en) * 2016-03-18 2017-09-21 Madhu Vasu Partially activated tokens with limited functionality
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
US10621581B2 (en) 2016-06-11 2020-04-14 Apple Inc. User interface for transactions
CN109313759B (zh) 2016-06-11 2022-04-26 苹果公司 用于交易的用户界面
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
US11580608B2 (en) 2016-06-12 2023-02-14 Apple Inc. Managing contact information for communication applications
WO2018013089A1 (en) * 2016-07-12 2018-01-18 Hewlett-Packard Development Company, L.P. Credential for a service
US20180068313A1 (en) 2016-09-06 2018-03-08 Apple Inc. User interfaces for stored-value accounts
US10650621B1 (en) 2016-09-13 2020-05-12 Iocurrents, Inc. Interfacing with a vehicular controller area network
US10860199B2 (en) 2016-09-23 2020-12-08 Apple Inc. Dynamically adjusting touch hysteresis based on contextual data
US11074582B2 (en) 2016-09-23 2021-07-27 Apple Inc. Secure element having multiple users
CN107038361B (zh) * 2016-10-13 2020-05-12 创新先进技术有限公司 基于虚拟现实场景的业务实现方法及装置
US10496808B2 (en) * 2016-10-25 2019-12-03 Apple Inc. User interface for managing access to credentials for use in an operation
US10514854B2 (en) 2016-11-04 2019-12-24 Microsoft Technology Licensing, Llc Conditional authorization for isolated collections
US10924467B2 (en) * 2016-11-04 2021-02-16 Microsoft Technology Licensing, Llc Delegated authorization for isolated collections
CN116128497A (zh) 2017-05-16 2023-05-16 苹果公司 促进用户帐户之间的资金转移
KR102389678B1 (ko) 2017-09-09 2022-04-21 애플 인크. 생체측정 인증의 구현
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
CN107659838B (zh) * 2017-09-26 2020-05-12 山东云缦智能科技有限公司 一种基于nfc技术的单向机顶盒点播方法
TWI657400B (zh) * 2017-11-30 2019-04-21 元大證券投資信託股份有限公司 投資基金淨值結算之智慧排班設備與方法
US11379813B2 (en) * 2018-01-02 2022-07-05 Newstore Inc. System and method for point of sale transactions using wireless device with security circuit
TWI675342B (zh) * 2018-01-24 2019-10-21 柯博昌 具有基於條碼的發行商電子票券之電商系統
US11301847B1 (en) 2018-02-15 2022-04-12 Wells Fargo Bank, N.A. Systems and methods for an authorized identification system
DK179992B1 (en) 2018-05-07 2020-01-14 Apple Inc. DISPLAY OF USER INTERFACES ASSOCIATED WITH PHYSICAL ACTIVITIES
US11100498B2 (en) 2018-06-03 2021-08-24 Apple Inc. User interfaces for transfer accounts
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
EP3803649A1 (en) 2018-06-03 2021-04-14 Apple Inc. User interfaces for transfer accounts
CN109146664A (zh) * 2018-07-20 2019-01-04 上海新储集成电路有限公司 一种针对金融账户的分类存储方法
CN109241722A (zh) * 2018-09-25 2019-01-18 上海盛付通电子支付服务有限公司 用于获取信息的方法、电子设备和计算机可读介质
US11126980B2 (en) * 2018-11-08 2021-09-21 Jpmorgan Chase Bank, N.A. Systems and methods for token linking and unlinking in digital wallets
US11461453B2 (en) * 2018-12-06 2022-10-04 Paypal, Inc. Modification of user account functionality based on a physical state of a mobile device
CN112823348B (zh) * 2018-12-31 2022-11-04 北京嘀嘀无限科技发展有限公司 用于运输服务中的机载欺诈检测的***和方法
US11328352B2 (en) 2019-03-24 2022-05-10 Apple Inc. User interfaces for managing an account
DK201970530A1 (en) 2019-05-06 2021-01-28 Apple Inc Avatar integration with multiple applications
US11477609B2 (en) 2019-06-01 2022-10-18 Apple Inc. User interfaces for location-related communications
US11481094B2 (en) 2019-06-01 2022-10-25 Apple Inc. User interfaces for location-related communications
US10698701B1 (en) 2019-06-01 2020-06-30 Apple Inc. User interface for accessing an account
CN110321696B (zh) * 2019-07-01 2020-08-25 阿里巴巴集团控股有限公司 基于小程序的账户安全保护方法及***
US11308498B2 (en) * 2019-07-15 2022-04-19 Visa International Service Association Real-time risk based payment decision service for transit system
US11169830B2 (en) 2019-09-29 2021-11-09 Apple Inc. Account management user interfaces
AU2020356269B2 (en) 2019-09-29 2023-04-06 Apple Inc. Account management user interfaces
TWI721715B (zh) * 2019-12-17 2021-03-11 英業達股份有限公司 基板管理控制器的壓力測試方法、系統、儲存媒體及裝置
TWI754958B (zh) * 2020-06-11 2022-02-11 玉山商業銀行股份有限公司 影像簽章系統及影像簽章方法
US11601419B2 (en) 2020-06-21 2023-03-07 Apple Inc. User interfaces for accessing an account
USD941331S1 (en) 2020-06-21 2022-01-18 Apple Inc. Display screen or portion thereof with graphical user interface
US11816194B2 (en) 2020-06-21 2023-11-14 Apple Inc. User interfaces for managing secure operations
USD941332S1 (en) * 2020-06-21 2022-01-18 Apple Inc. Display screen or portion thereof with graphical user interface
US11246032B1 (en) 2020-10-29 2022-02-08 Motional Ad Llc Device provisioning and authentication
US20230060068A1 (en) * 2021-08-17 2023-02-23 Mastercard International Incorporated Methods and systems for sharing a consent token associated with a user consent among applications
US11570180B1 (en) * 2021-12-23 2023-01-31 Eque Corporation Systems configured for validation with a dynamic cryptographic code and methods thereof
US20230354035A1 (en) * 2022-04-28 2023-11-02 Zebra Technologies Corporation Systems and Methods for Secure Provisioning of Detector Units

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1288205A (zh) * 1999-09-14 2001-03-21 珠海市攀登科技有限公司 一种全兼容的互联网电子商贸和支付***
CN1465026A (zh) * 2001-06-11 2003-12-31 索尼公司 电子商务交易支持方法
CN101421754A (zh) * 2006-04-18 2009-04-29 微软公司 安全网络商业交易
CN102640177A (zh) * 2009-12-03 2012-08-15 欧搜卡德远程有限责任公司 用于核准交易的***和方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7349557B2 (en) * 1998-06-19 2008-03-25 Solidus Networks, Inc. Electronic transaction verification system
US6853987B1 (en) * 1999-10-27 2005-02-08 Zixit Corporation Centralized authorization and fraud-prevention system for network-based transactions
US7263506B2 (en) * 2000-04-06 2007-08-28 Fair Isaac Corporation Identification and management of fraudulent credit/debit card purchases at merchant ecommerce sites
EP1381987A4 (en) * 2001-03-26 2010-09-22 3M Future Ltd TRANSACTION AUTHORIZATION SYSTEM
US6715672B1 (en) * 2002-10-23 2004-04-06 Donald Tetro System and method for enhanced fraud detection in automated electronic credit card processing
US8885894B2 (en) * 2004-06-14 2014-11-11 Michael John Rowen Reduction of transaction fraud through the use of automatic centralized signature/sign verification combined with credit and fraud scoring during real-time payment card authorization processes
US20060018450A1 (en) * 2004-07-26 2006-01-26 Erik Sandberg-Diment Mobile telephone transaction system employing electronic account card
US20080249939A1 (en) * 2007-04-03 2008-10-09 Veenstra John W Systems and Methods for Using Interactive Devices for Identification, Security, and Authentication
US20100082490A1 (en) * 2008-09-30 2010-04-01 Apple Inc. Systems and methods for secure wireless transactions
US20100106611A1 (en) * 2008-10-24 2010-04-29 Uc Group Ltd. Financial transactions systems and methods
US10454693B2 (en) * 2009-09-30 2019-10-22 Visa International Service Association Mobile payment application architecture
US8196131B1 (en) * 2010-12-17 2012-06-05 Google Inc. Payment application lifecycle management in a contactless smart card
KR101636975B1 (ko) * 2011-05-19 2016-07-20 에스케이플래닛 주식회사 근거리 통신 결제를 위한 카드 정보 등록 방법과 그를 위한 시스템 및 결제 장치
US10013545B2 (en) * 2011-10-27 2018-07-03 Paypal, Inc. Systems and methods for creating a user credential and authentication using the created user credential
KR101458593B1 (ko) * 2011-11-17 2014-11-07 주식회사 케이티 온라인 거래 검증 방법 및 시스템
NZ714501A (en) * 2012-02-13 2016-04-29 Xceedid Corp Credential management system
US9374369B2 (en) * 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
US10861090B2 (en) * 2013-11-27 2020-12-08 Apple Inc. Provisioning of credentials on an electronic device using passwords communicated over verified channels
US20150161587A1 (en) * 2013-12-06 2015-06-11 Apple Inc. Provisioning and authenticating credentials on an electronic device
US10362010B2 (en) * 2014-05-29 2019-07-23 Apple Inc. Management of credentials on an electronic device using an online resource

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1288205A (zh) * 1999-09-14 2001-03-21 珠海市攀登科技有限公司 一种全兼容的互联网电子商贸和支付***
CN1465026A (zh) * 2001-06-11 2003-12-31 索尼公司 电子商务交易支持方法
CN101421754A (zh) * 2006-04-18 2009-04-29 微软公司 安全网络商业交易
CN102640177A (zh) * 2009-12-03 2012-08-15 欧搜卡德远程有限责任公司 用于核准交易的***和方法

Also Published As

Publication number Publication date
US20150058191A1 (en) 2015-02-26
KR102136472B1 (ko) 2020-08-26
TWI529560B (zh) 2016-04-11
TW201516747A (zh) 2015-05-01
KR20160047535A (ko) 2016-05-02
EP3039606A1 (en) 2016-07-06
TW201604710A (zh) 2016-02-01
EP4152187A1 (en) 2023-03-22
EP3039606B1 (en) 2022-11-09
WO2015030912A1 (en) 2015-03-05
KR20180049163A (ko) 2018-05-10
CN105474224A (zh) 2016-04-06

Similar Documents

Publication Publication Date Title
CN105474224B (zh) 安全平台***和相关方法、装置和电子设备
KR101971329B1 (ko) 전자 디바이스 상의 크리덴셜의 프로비저닝 및 인증
US20210174358A1 (en) Credential provisioning for an electronic device
TWI613602B (zh) 基於商家資訊之待使用的付款憑證的推薦
US10346848B2 (en) Provisioning multiple secure credentials on an electronic device
CN106471531B (zh) 使用在线资源来管理电子设备上的可重载凭据
CN105099694B (zh) 凭证服务提供商数据在安全元件的安全域中的存储方法和***
US10552830B2 (en) Deletion of credentials from an electronic device
CN108496193A (zh) 使用具有非本地凭据的电子设备进行交易
CN105556551A (zh) 使用电子设备的安全元件来进行在线支付

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant