CN105874494A - 针对丢失的电子设备禁用移动支付 - Google Patents

针对丢失的电子设备禁用移动支付 Download PDF

Info

Publication number
CN105874494A
CN105874494A CN201480071988.9A CN201480071988A CN105874494A CN 105874494 A CN105874494 A CN 105874494A CN 201480071988 A CN201480071988 A CN 201480071988A CN 105874494 A CN105874494 A CN 105874494A
Authority
CN
China
Prior art keywords
electronic equipment
user
financial transaction
dpan
instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480071988.9A
Other languages
English (en)
Other versions
CN105874494B (zh
Inventor
D·T·哈格蒂
G·R·迪克尔
A·A·柯恩
C·B·夏普
T·S·赫里
V·查德哈
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Computer Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Computer Inc filed Critical Apple Computer Inc
Publication of CN105874494A publication Critical patent/CN105874494A/zh
Application granted granted Critical
Publication of CN105874494B publication Critical patent/CN105874494B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Telephone Function (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

如果用户丢失具有进行金融交易的能力的电子设备,则用户可使用丢失设备软件应用程序向与该电子设备的提供商相关联的管理电子设备报告该电子设备丢失。响应于接收到该信息,禁用命令被发送至与用户的金融账户相关联的支付网络,以暂时禁止使用该电子设备进行金融交易。具体地,电子设备可包括存储用于金融账户的支付小应用程序的安全元件,并且该禁用命令可禁用从用于金融账户的虚拟标识符到金融主账号的映射。之后,如果用户找到该电子设备,则用户可通过向该电子设备提供认证信息来重新启用该能力(并且因此重新启用该映射)。

Description

针对丢失的电子设备禁用移动支付
技术领域
本文所述的实施方案整体涉及无线电子设备,并且更具体地涉及用于在无线电子设备丢失的情况下禁用使用该无线电子设备进行金融交易的能力的技术。
背景技术
许多现代的电子设备通常包括用于与其他电子设备进行无线通信的联网子***。例如,这些电子设备可包括具有以下接口的联网子***:蜂窝网络接口(UMTS、LTE等)、无线局域网接口(例如,诸如在电气与电子工程师协会(IEEE)802.11标准或来自Kirkland,Washington的蓝牙特别兴趣小组的BluetoothTM中所述的无线网络)、和/或另一种类型的无线接口(诸如近场通信接口)。
目前越来越多地关注使用此类电子设备进行金融交易。为了促进这个功能,电子设备可包括安全元件以提供:安全性、保密性、以及一个或多个应用环境。安全元件可包括在安全元件环境中执行的一个或多个小应用程序或应用程序(诸如与***相关联的支付小应用程序),其中所述小应用程序允许安全元件与另一电子设备诸如销售终端进行金融交易。
然而,使得用户能够使用电子设备进行金融交易也带来了安全风险。具体地,如果用户丢失其电子设备,则存在丢失的电子设备可被用于进行假冒金融交易的风险。
因此,希望能够限制与丢失的电子设备相关联的风险。
发明内容
本文所述的实施方案涉及一种电子设备(诸如蜂窝电话),该电子设备包括:天线;与管理电子设备进行无线通信的接口电路;处理器;以及存储由处理器执行的程序模块的存储器。该程序模块可包括用于以下操作的指令:从电子设备的用户接收认证信息;确定经由所述电子设备进行金融交易的能力被禁用;以及基于该认证信息来向管理电子设备提供重新启用命令以重新启用使用电子设备进行金融交易。
需注意,该认证信息可包括:个人识别号码;用于对电子设备的至少一些功能进行解锁的密码;和/或用户的生物特征标识符。
此外,使用电子设备进行金融交易的能力可先前在用户向管理电子设备报告该电子设备丢失时已被用户禁用。
在一些实施方案中,程序模块包括用于以下操作的指令:向用户请求与用户的帐户相关联的附加认证信息,其中该帐号由管理电子设备的提供商托管;从用户接收附加认证信息;以及向管理电子设备提供附加认证信息。
此外,电子设备可包括存储用于金融账户的支付小应用程序的安全元件,并且重新启用命令可重新建立从用于金融账户的设备主账号(DPAN)到用于金融账户的金融主账号(FPAN)的映射。
另一个实施方案提供了一种用于重新启用使用电子设备进行金融交易的重新启用方法。该重新启用方法可包括在操作期间由电子设备执行的操作中的至少一些操作。
另一实施方案提供一种与电子设备结合使用的第一计算机程序产品。该第一计算机程序产品可包括用于重新启用方法中的操作中的至少一些操作的指令。
另一个实施方案提供管理电子设备。这个管理电子设备包括:处理器;和存储由处理器执行的程序模块的存储器。该程序模块可包括用于以下操作的指令:从报告电子设备的用户接收用于指示电子设备丢失的信息;以及响应于接收到该信息,向与用户的金融账户相关联的支付网络提供禁用命令以禁止使用电子设备进行金融交易。
需注意,该信息可在用户向丢失设备应用程序提供登录信息时已被接收。
此外,使用电子设备进行金融交易的能力可通过禁用从用于金融账户的DPAN到用于金融账户的FPAN的映射而禁用,并且DPAN可与被存储在电子设备中的安全元件中的支付小应用程序相关联,该支付小应用程序促进使用电子设备进行金融交易。
此外,该禁用命令可包括:DPAN、电子设备的标识符、和/或DPAN的标识符。
在一些实施方案中,在用于提供禁用命令的指令之前,该程序模块包括用于在计算机可读存储器中访问以下各项中的一者的指令:DPAN、电子设备的标识符、和DPAN的标识符。该信息可基于用户的标识符而被访问。
另外,该程序模块可包括用于以下操作的指令:从电子设备接收用户的认证信息;以及向支付网络提供重新启用命令以重新启用使用电子设备进行金融交易。
另一个实施方案提供了一种用于禁止使用电子设备进行金融交易的禁用方法。该禁用方法可包括在操作期间由管理电子设备执行的操作中的至少一些操作。
另一实施方案提供一种与管理电子设备结合使用的第二计算机程序产品。该第二计算机程序产品可包括用于禁用方法中的操作中的至少一些操作的指令。
另一个实施方案提供包括电子设备、管理电子设备和报告电子设备的***。
提供前述发明内容是为了概述一些示例性实施方案,以提供对本文所述的主题的各方面的基本了解。因此,上述特征仅为示例并且不应理解为以任何方式缩小本文所述的主题的范围或实质。本文所述的主题的其他特征、方面和优点将根据以下具体实施方式、附图和权利要求书而变得显而易见。
附图说明
图1是示出电子设备根据本公开的实施方案进行通信的框图。
图2是示出根据本公开的实施方案的用于禁止使用图1中的电子设备中的一个电子设备进行金融交易的方法的流程图。
图3是示出根据本公开的实施方案的用于重新启用使用图1中的电子设备中的一个电子设备进行金融交易的方法的流程图。
图4是根据本公开的实施方案的示出图1的电子设备中的一个电子设备的框图。
图5是示出根据本公开的实施方案的图1的电子设备之间的通信的图示。
图6是示出根据本公开的实施方案的图1的电子设备之间的通信的图示。
需注意,在整个附图中类似的附图标号指代对应的部件。此外,相同部件的多个实例由公共前缀进行指定,该公共前缀通过破折线与实例标号分开。
具体实施方式
如果用户丢失了具有进行金融交易的能力的电子设备(诸如蜂窝电话),则用户可使用丢失设备软件应用程序(诸如所谓的“寻找我的设备”软件应用程序)来向与该电子设备的提供商相关联的管理电子设备报告该电子设备丢失。响应于接收到该信息,禁用命令被发送至与用户的金融账户相关联的支付网络,以暂时禁止使用该电子设备进行金融交易。具体地,该电子设备可包括存储用于金融账户的支付小应用程序的安全元件,并且该禁用命令可禁用从用于金融账户的设备主账号(DPAN)(更一般性地,金融账户的虚拟标识符)到用于金融账户的金融主账号(FPAN)(以及相关联的金融载体,诸如***或借记卡)的映射。之后,如果用户找到该电子设备,则用户可通过向该电子设备提供认证信息(诸如:个人识别号码;用于对电子设备的至少一些功能进行解锁的密码;和/或用户的生物特征标识符)来重新启用该能力(并且因此重新启用该映射)。
例如,电子设备与管理电子设备之间的无线通信可涉及传送由该电子设备和管理电子设备中的无线电部件根据通信协议诸如电气与电子工程师协会(IEEE)802.11标准、BluetoothTM(来自Kirkland,Washington的蓝牙特别兴趣小组)、和/或另一种类型的无线接口诸如近场通信标准或规范(来自Wakefield,Massachusetts的NFC论坛)传输和接收的分组。此外,该通信协议可与第三代移动电信技术(诸如符合瑞士日内瓦的国际电信联盟的国际移动电信-2000规范的通信协议)、***移动电信技术(诸如符合瑞士日内瓦的国际电信联盟的国际移动电信高级规范的通信协议)、和/或另一蜂窝电话通信技术兼容。在以下论述中,使用蜂窝电话通信技术作为示例性示例。
电子设备与管理电子设备之间的通信在图1中示出,该图1呈现了示出电子设备110、报告电子设备112和管理电子设备114进行通信的框图。如下文中参考图2-6进一步所述的,这些电子设备可在电子设备110(诸如蜂窝电话)的用户丢失或找到电子设备110时进行通信。具体地,如果用户丢失电子设备110,则用户可使用报告电子设备112(诸如另一蜂窝电话、计算机、平板电脑等)来登录所谓的“寻找我的设备”软件应用程序,该“寻找我的设备”软件应用程序由管理电子设备114(诸如与电子设备110的提供商相关联的服务器计算机和相关的联网设备,更一般性地,在电子设备110的提供商控制下和/或以其它方式代表电子设备110的提供商执行动作的硬件)托管。需注意,用户可预先注册该“寻找我的设备”软件应用程序,并且“寻找我的设备”软件应用程序可使用电子设备110与网络(诸如蜂窝电话网络)之间的无线通信来确定电子设备110的大致位置(例如利用三角测量、三边测量、渡越时间、全球定位***等)。此外,当用户通过登录到“寻找我的设备”软件应用程序(更一般性地,通过提供认证信息,诸如:个人识别号码、密码或口令、和/或用户的生物特征标识符)证明其身份时,如果电子设备110连接到无线网络(诸如蜂窝电话网络),则管理电子设备114可暂时“锁定”电子设备110的功能。例如,对电子设备110至少一些功能进行解锁的密码可被禁用。此外,使用电子设备110进行金融交易的能力可被禁用。然而,该安全技术可不依赖于电子设备110连接到无线网络。
具体地,如下文参考图2进一步所述的,管理电子设备114可经由网络116向支付网络118提供禁用命令或指令,以至少暂时禁用(或者可能取消)电子设备110进行金融交易的能力。需注意,支付网络118可与向用户提供金融工具(诸如***、借记卡、预付卡、礼金卡,以及更一般性地,金融载体)的金融机构(诸如银行)一起处理金融交易。该金融工具可与用户的金融帐户相关联。(在这个论述中需注意,支付网络118等是指在此类实体控制下和/或以其他方式能够代表此类实体执行动作的硬件,诸如服务器计算机和相关的联网设备。)
例如,如下文参考图4进一步所述的,电子设备110可包括具有支付小应用程序的安全元件,该支付小应用程序在(诸如通过使用在电子设备110上执行的卡券簿或数字钱包软件应用程序来选择支付小应用程序)被用户激活时促进使用电子设备110进行金融交易。该支付小应用程序可具有用于金融账户的相关联的设备主帐户号(DPAN),并且更一般性地,具有用于金融账户的虚拟标识符。由管理电子设备114提供的禁用命令或指令可禁用从DPAN到用于金融账户的金融主账号(FPAN)(诸如信用***)的映射,这可由支付网络118和/或金融机构来执行。(因此在DPAN与实际FPAN之间可存在对应关系。)因为电子设备110可不包括FPAN,所以通过禁用该映射,即使发现电子设备110的恶意第三方试图使用该电子设备进行金融交易,电子设备110也将不能够成功地完成该金融交易。
如下文参考图3进一步所述的,如果用户随后找到电子设备110,则用户可重新启用使用电子设备110进行金融交易。通常,这是通过用户直接向电子设备110(尽管其他实施方案中使用报告电子设备112)提供认证信息(诸如:个人识别号码、用于电子设备110至少一些功能进行解锁的密码或口令、和/或用户的生物特征标识符)来实现的。例如,生物特征标识符可由电子设备110中的生物特征传感器(诸如:指纹传感器、视网膜传感器、手掌传感器、数字签名识别传感器等)获取。另选地或除此之外,认证信息可包括:使用用户界面设备(诸如小键盘、触敏显示器、光学字符识别和/或语音识别)接收的与支付小应用程序相关联的个人识别号码(PIN);和/或使用用户界面设备接收的用于对电子设备110的至少一些功能进行解锁的密码。
生物特征传感器和/或用户界面设备可经由安全(加密)通信来向电子设备110中的处理器中的安全区域处理器(其使用一个或多个加密密钥来与电子设备110中的部件安全地进行通信)提供认证信息。然后,安全区域处理器可将该认证信息与所存储的认证信息进行比较。如果匹配,则安全区域处理器可在电子设备110的操作***中设定认证完成指示符。
然后,如果电子设备110确定经由电子设备110进行金融交易的能力被禁用(例如由电子设备110中的处理器执行的卡券簿或数字钱包软件应用程序所指示的),则电子设备110向管理电子设备114提供认证信息(或认证完成指示符)和/或重新启用命令或指令,以重新启用使用电子设备110进行金融交易。具体地,安全区域处理器可使用电子设备110中的联网接口来将包括该信息的加密支付分组以无线方式传送至管理电子设备114。
在接收到该信息之后,管理电子设备114可经由网络116来向支付网络118提供重新启用命令。然后,支付网络118可重新启用映射。在一些实施方案中,在重新启用该映射之前,管理电子设备114指示电子设备110从用户请求与用户的账户(诸如由电子设备110的提供商例如使用管理电子设备114托管的基于云端的服务帐户)相关联的附加认证信息。同样,所述附加认证信息可包括:个人识别号码、帐户的密码或口令、和/或用户的生物特征标识符。在从用户接收到该附加认证信息之后,电子设备110可将其提供给管理电子设备114,该管理电子设备然后经由网络116指示支付网络118重新启用映射(并且因此重新启用电子设备110进行金融交易的能力)。
这样,电子设备110、报告电子设备112和管理电子设备114可用于安全且灵活地禁用或启用使用电子设备110进行金融交易的能力。该无缝能力可为用户提供有用的服务,因为虽然用户可能及时报告电子设备110丢失,但用户可能不会立刻记得电子设备110可被用于进行金融交易,并且因此可能没有意识到在没有本文所述的安全技术的情况下,可能需要进一步的动作来禁用该功能。因此,在没有本文所述的安全技术的情况下,禁用或取消使用电子设备110进行金融交易的能力可能存在时间滞后,这可能允许假冒金融交易发生,并且可能以其他方式减弱用户对于使用电子设备110进行金融交易的信任。因此,该安全技术可促进商业活动。
如前所述,电子设备110、报告电子设备112和/或管理电子设备114之间的通信可涉及交换包括金融信息(诸如DPAN、金融凭据、用户的标识符、电子设备110的标识符、数字签名等)的分组。这些分组可被包括在一个或多个无线信道中的帧中。
如下文参考图4进一步所述的,电子设备110、报告电子设备112和/或管理电子设备114可包括子***,诸如:联网子***、存储器子***、处理子***和安全子***。此外,电子设备110、报告电子设备112和/或管理电子设备114可包括联网子***中的无线电部件120。更一般地,电子设备110、报告电子设备112和/或管理电子设备114可包括具有使得电子设备110、报告电子设备112和/或管理电子设备114能够与另一电子设备进行无线通信的联网子***的任何电子设备(或可被包括在该任何电子设备内)。这可包括在无线信道上传输帧,以使得电子设备能够进行初始接触,之后是交换后续的数据帧/管理帧(诸如用于建立连接的连接请求)、配置安全选项(例如IPSEC)、传输和接收分组或帧等。
如图1中可看出,无线信号122-1(由锯齿状线来表示)从电子设备110中的无线电部件120-1传输/被电子设备110中的无线电部件120-1接收。这些无线信号被报告电子设备112中的无线电部件120-2接收/从报告电子设备112中的无线电部件120-2传输。类似地,无线信号122-2和122-3(由锯齿状线来表示)从管理电子设备114中的无线电部件120-3传输/被管理电子设备114中的无线电部件120-3接收,并且被电子设备110和报告电子设备112中的无线电部件120-1和120-2接收/从电子设备110和报告电子设备112中的无线电部件120-1和120-2传输。(需注意,电子设备110、报告电子设备112和/或管理电子设备114之间的通信也可经由网络124发生,这可涉及与无线信号122不同的通信协议的有线通信。)此外,无线通信可涉及或可不涉及在电子设备110、报告电子设备112和/或管理电子设备114之间建立连接,从而可涉及或可不涉及经由无线网络(诸如蜂窝电话网络)的通信。
在所述实施方案中,在电子设备110、报告电子设备112和/或管理电子设备114中处理分组或帧包括:接收具有分组或帧的无线信号122;从所接收的无线信号122中解码/提取分组或帧以获取该分组或帧;以及处理分组或帧。以确定被包含在分组或帧中的信息(诸如证书信息)。
一般来讲,电子设备110、报告电子设备112和/或管理电子设备114之间的通信可被加密。该加密可使用加密密钥(诸如与支付小应用程序相关联的加密密钥)。此外,该加密可使用对称加密技术或非对称加密技术。
虽然我们以图1所示的环境为示例进行描述,但在另选的实施方案中,可存在不同数量或类型的电子设备。例如,一些实施方案包括更多或更少的电子设备。又如,在另一个实施方案中,不同的电子设备正在传输和/或接收分组或帧。
现在进一步描述禁用和重新启用使用电子设备进行金融交易的能力。图2呈现了示出用于禁止使用电子设备(诸如图1中所示的电子设备110)进行金融交易的方法200的流程图,该方法可由可执行程序模块的管理电子设备(诸如图1中所示的管理电子设备114)中的处理器执行。在操作期间,管理电子设备从报告电子设备(诸如图1中所示的报告电子设备112)的用户接收用于指示电子设备丢失的信息(操作210)。该信息可在用户向(可在图1中所示的管理电子设备114上执行或可由图1中所示的管理电子设备114托管的)丢失设备应用程序提供登录信息时已被接收。
响应于接收到该信息,管理电子设备向与用户的金融账户相关联的支付网络提供禁用命令(操作214),以禁止使用该电子设备进行金融交易。例如,使用电子设备进行金融交易的能力可通过禁用从用于金融账户的DPAN到用于金融账户的FPAN的映射而被禁用。此外,DPAN可与被存储在电子设备中的安全元件中的支付小应用程序相关联,该支付小应用程序促进使用电子设备进行金融交易。
在一些实施方案中,在提供禁用命令(操作214)之前,管理电子设备任选地在计算机可读存储器中访问至少一个标识符,诸如:DPAN、电子设备的标识符、和DPAN的标识符(操作212)。该信息可基于用户的标识符和/或电子设备的标识符来访问。例如,用于指示电子设备丢失的信息可包括用户的标识符和/或电子设备的标识符。该管理电子设备可使用该标识符来查找DPAN、电子设备的标识符、和/或DPAN的标识符。此外,被提供给支付网络的禁用命令可包括:DPAN、电子设备的标识符、和/或DPAN的标识符。该信息可辅助支付网络(和/或与金融账户相关联的金融机构)禁用该映射。
如下文中参考图3进一步所述的,管理电子设备随后可任选地从电子设备接收用户的认证信息(操作216)。例如,如果用户找到电子设备,则用户可将其密码输入到在电子设备的触敏显示器上显示的用户界面中。作为响应,管理电子设备可任选地向支付网络提供重新启用命令,以重新启用使用电子设备进行金融交易(操作218)。
需注意,即使电子设备未连接到无线网络,也能使用方法200来禁用使用电子设备进行金融交易的能力。
图3呈现了示出用于重新启用使用电子设备(诸如图1中所示的电子设备110)进行金融交易的方法300的流程图,该方法可由(可执行程序模块的)电子设备中的处理器执行。在操作期间,该电子设备从电子设备的用户接收认证信息(操作310)。需注意,该认证信息可包括:个人识别号码;用于对电子设备的至少一些功能进行解锁的密码;和/或用户的生物特征标识符。
然后,该电子设备确定经由电子设备进行金融交易的能力被禁用(操作312)。例如,使用电子设备进行金融交易的能力可先前在用户向管理电子设备报告该电子设备丢失时已被用户禁用。
之后,电子设备基于该认证信息来向管理电子设备(诸如图1中所示的管理电子设备114)提供重新启用命令(或可被管理电子设备用于生成重新启用命令的信息,诸如标识符),以重新启用使用电子设备进行金融交易(操作314)。除了认证信息之外或者代替认证信息,重新启用命令可包括用户的标识符和/或电子设备的标识符。
此外,电子设备可包括存储用于金融账户的支付小应用程序的安全元件,并且该重新启用命令可重新建立从用于金融账户的DPAN到用于金融账户的FPAN的映射。
在一些实施方案中,电子设备任选地执行一个或多个附加操作(操作316)。具体地,电子设备可任选地从用户请求与用户的账户相关联的附加认证信息,其中该账户由管理电子设备的提供商托管。然后,电子设备任选地从用户接收该附加认证信息,并且任选地向管理电子设备提供该附加认证信息。该辅助认证可用于认证用户。
现在对电子设备的实施方案进行描述。图4呈现了用于示出电子设备110的框图。该电子设备包括处理子***410、存储器子***412、联网子***414、认证子***416和安全子***418。处理子***410包括被配置为执行计算操作的一个或多个设备。例如,处理子***410可包括一个或多个微处理器、专用集成电路(ASIC)、微控制器、可编程逻辑器件和/或一个或多个数字信号处理器(DSP)。
此外,处理子***410可包括为处理子***410中的其他部件执行安全服务并且与电子设备110中的其他子***进行安全通信的安全区域处理器420(其为处理子***410中的一个或多个处理器内的片上***)。安全区域处理器420可包括一个或多个处理器、安全引导ROM、一个或多个安全***设备和/或其他部件。该安全***设备可为被配置为有助于由安全区域处理器420执行的安全服务的硬件。例如,该安全***设备可包括:实现各种认证技术的认证硬件、被配置为执行加密的加密硬件、被配置为通过安全接口传送至其他部件的安全接口控制器、和/或其他部件。在一些实施方案中,能够由安全区域处理器420执行的指令被存储在存储器子***412中的被分配给安全区域处理器420的可信区域中,并且安全区域处理器420从可信区域获取指令以供执行。安全区域处理器420可与处理子***410的其余部分(小心控制的接口除外)隔离,从而形成用于安全区域处理器420及其部件的安全区域。由于至安全区域处理器420的接口被小心控制,所以可阻止对安全区域处理器420内的部件(诸如处理器或安全引导ROM)的直接访问。在一些实施方案中,安全区域处理器420加密和/或解密与认证子***416进行通信的认证信息,并加密和/或解密与安全子***418进行通信的信息(诸如令牌)。此外,安全区域处理器420可将该认证信息与所存储的认证进行比较,并且如果匹配,则可向安全元件430提供具有认证完成指示符的加密令牌和/或可将认证完成指示符设定为操作***444中的标记。
存储器子***412包括用于存储用于处理子***410、联网子***414、认证子***416和/或安全子***418的数据和/或指令的一个或多个设备。例如,存储器子***412可包括动态随机存取存储器(DRAM)、静态随机存取存储器(SRAM)和/或其他类型的存储器。在一些实施方案中,用于存储器子***412中的处理子***410的指令包括:可由处理子***410执行的一个或多个程序模块或指令集(诸如程序模块446,例如电子钱包、卡券簿和/或移动支付应用程序)。需注意,该一个或多个计算机程序可构成计算机程序机制或程序模块。此外,存储器子***412中的各个模块中的指令可以以下语言来实现:高级程序语言、面向对象的编程语言、和/或汇编语言或机器语言。此外,编程语言可被编译或解释,例如可配置为或被配置为(这两者在这个讨论中可互换使用)由处理子***410执行。
此外,存储器子***412可包括用于控制对存储器的访问的机构。在一些实施方案中,存储器子***412包括存储器分级结构,该存储器分级结构包括耦接到电子设备110中的存储器的一个或多个高速缓存。在这些实施例中的一些实施例中,该高速缓存中的一个或多个高速缓存位于处理子***410中。
在一些实施例中,将存储器子***412耦接到一个或多个高容量海量存储设备(未示出)。例如,存储器子***412可耦接到磁盘驱动器或光盘驱动器、固态驱动器、或另一种类型的海量存储设备。在这些实施方案中,存储器子***412可被电子设备110用作用于经常使用的数据的快速存取存储装置,而海量存储设备被用于存储使用频率较低的数据。
联网子***414包括被配置为耦接到有线网络和/或无线网络并在有线网络和/或无线网络上进行通信(即,以执行网络操作)的一个或多个设备,包括:接口电路422(诸如近场通信电路)和天线424。例如,联网子***414可包括BluetoothTM联网***、蜂窝联网***(例如5G/4G网络,诸如UMTS、LTE等)、通用串行总线(USB)联网***、基于IEEE802.11中所述的标准的联网***(例如联网***)、以太网联网***、和/或另一种通信***(诸如近场通信***)。
联网子***414包括处理器、控制器、无线电部件/天线、插座/插头、和/或用于耦接到每个所支持的联网***或通信***、在每个所支持的联网***或通信***上进行通信并且为每个所支持的联网***或通信***处理数据和事件的其他设备。需要指出,用于耦接到每个网络***的网络、在每个网络***的网络上进行通信、和处理每个网络***的网络上的数据和事件的机构有时被统称为用于该网络***的“网络接口”。此外,在一些实施方案中,电子设备之间的“网络”尚不存在。因此,电子设备110可使用联网子***414中的用于执行电子设备110、报告电子设备112(图1)和管理电子设备114(图1)之间的简单无线通信(例如传输通告帧和/或近场通信)的机构。
认证子***416可包括用于从电子设备110的用户接收认证信息并且用于(诸如通过对认证信息进行加密)将该认证信息安全地传送给处理子***410的一个或多个处理器、控制器和设备。例如,认证信息可包括:由生物特征传感器426(诸如指纹传感器、视网膜传感器、手掌传感器、数字签名识别传感器等)所获取的生物特征标识符;使用用户界面设备428(诸如小键盘、触敏显示器、光学字符识别和/或语音识别)接收的与支付小应用程序436中的一个支付小应用程序相关联的个人识别号码(PIN);以及使用用户界面设备428接收的用于对电子设备110的至少一些功能进行解锁的密码。
此外,安全子***418可包括安全元件430,该安全元件包括存储器和一个或多个处理器。需要指出,安全元件430可以是在电子设备110中的用于提供安全性、机密性、以及为了支持各种商业模型所需的多个应用环境的防篡改部件。安全元件430可以多种形状因数中的一种或多种形状因数存在,诸如:通用集成电路卡(UICC)、嵌入式安全元件(位于电子设备110中的电路板上)、智能安全数字(SD)卡、智能微型SD卡等。
此外,安全元件430可包括在安全元件430的环境中(诸如在安全元件430的操作***中、和/或在安全元件430上执行的Java运行环境中)执行的一个或多个小应用程序或应用程序。例如,该一个或多个小应用程序可包括认证小应用程序432,该认证小应用程序:执行非接触式注册服务、加密/解密与安全区域处理器420进行通信的分组或令牌、在安全元件430的操作***中设置一个或多个软件标记(诸如认证完成标记434)、和/或向一个或多个支付小应用程序436传送信息。该一个或多个小应用程序可包括一个或多个支付小应用程序436,该一个或多个支付小应用程序在被程序模块446激活时并且基于一个或多个软件标记和/或在电子设备110靠近报告电子设备112(图1)时与报告电子设备112(图1)进行金融交易。具体地,支付小应用程序436可各自与金融载体(诸如***、借记卡、预付卡、礼金卡,并且更一般性地,由金融机构例如银行提供的与用户诸如电子设备110的用户的金融账户相关联的金融载体)相关联。此外,安全元件430可包括在进行金融交易时使用的与一个或多个支付小应用程序436相关联的信息(诸如与给定支付小应用程序相关联的金融凭据例如DPAN、PIN、借记***,以及与给定支付小应用程序相关联的一个或多个加密密钥)。
认证小应用程序432可在安全元件430中的主安全域或发行者安全域(诸如控制管理机构安全域)中执行,而支付小应用程序436可在补充安全域中执行。这些安全域间的通信可使用特定于安全域的不同的加密/解密密钥来进行加密。在电子设备110中和/或在电子设备110、报告电子设备112(图1)和/或管理电子设备114(图1)之间的通信期间,加密/解密可涉及对称加密和/或非对称加密。此外,所传送的信息还可包括特定于电子设备110和/或电子设备110中的部件诸如安全元件430或支付小应用程序436中的一个支付小应用程序的数字签名。
在电子设备110操作期间,用户可使用卡券簿448来选择或激活支付小应用程序436中的一个或多个支付小应用程序。如果支付小应用程序支持认证完成标记434(如通过在支付小应用程序中启用或设置认证支持所指示的),则为了支付小应用程序与另一电子设备进行金融交易,支付小应用程序可能需要被激活并且认证完成标记434可能需要在安全元件430中被设置或启用(指示用户已被认证)。相反,对于支付小应用程序436中的不支持认证完成标记434的一个支付小应用程序,金融交易可在该支付小应用程序活跃(即该支付小应用程序的操作不是通过安全元件430中认证完成标记434的设置或启用来进行门控)时进行。尽管本论述示出了对全局认证完成标记的使用,但需注意,在一些实施方案中,存在与至少一些支付小应用程序436相关联的独立的认证完成标记(即,可存在用于给定支付小应用程序的特定的认证完成标记等)。
当电子设备110靠近其它电子设备(诸如销售终端)时或者当安全区域处理器420向安全元件430提供支付命令时,指定的、激活的和/或经认证的支付小应用程序436中的一个支付小应用程序可向接口电路422或安全区域处理器420(其然后向接口电路422提供支付分组)提供支付分组(其可被加密或者未加密)。然后,接口电路422可使用天线424来将支付分组传送给其它电子设备(诸如销售终端)。需注意,支付分组可包括金融信息(诸如与支付小应用程序436中的一个支付小应用程序相关联的金融凭据或DPAN)。
该金融信息可被其它电子设备传送给支付网络118(图1)以完成金融交易。具体地,支付网络118(图1)可针对与支付小应用程序相关联的金融账户来将DPAN映射到FPAN。结合由其它电子设备提供的附加信息(诸如商家标识符、金融交易金额等),支付网络118(图1)和/或与支付小应用程序相关联的金融机构可处理并完成金融交易。一旦金融交易完成,接口电路422便可接收来自管理电子设备114(图1)的通知。卡券簿448可向显示子***440提供该通知以供显示,从而可提示电子设备110的用户该金融交易成功完成。
如前所述,如果用户先前报告电子设备110丢失,则使用电子设备110进行金融交易的能力可能已被禁用。如果用户找到了电子设备110,并使用认证子***416提供了认证信息(诸如密码、PIN、生物特征标识符等),则程序模块(诸如程序模块446)可被处理子***410执行,以执行方法300(图3)中的操作,从而重新启用该能力。具体地,在执行程序模块446时,处理子***410可接收认证信息。如果安全区域处理器420确定认证信息与所存储的认证信息匹配,则处理子***410可确定进行金融交易的能力已被禁用。例如,处理子***410中的处理器可确定在卡券簿448和/或操作***444中已设置了禁用标记。然后,处理子***410可使用接口电路422和天线424来向管理电子设备114(图1)提供信息(诸如认证信息、用户的标识符、电子设备110的标识符等)。一旦支付网络118(图1)和/或金融机构已重新启用进行金融交易的能力,则可使用天线424和接口电路422来从管理电子设备114(图1)接收通知。作为响应,可在卡券簿448和/或操作***444中设置启用标记。
在一些实施方案中,程序模块446可首先请求附加认证信息。该附加认证信息可由认证子***416接收,然后使用接口电路422和天线424被提供至管理电子设备114(图1)。
在电子设备110内,处理子***410、存储器子***412、联网子***414、认证子***416和安全子***418可使用一个或多个互连件诸如总线438耦接在一起。这些互连件可包括可供这些子***用于在彼此之间传送命令和数据的电连接件、光学连接件、和/或光电连接件。需注意,不同的实施方案可包括子***之间的不同数量或配置的电连接件、光连接件、和/或光电连接件。在一些实施方案中,电子设备110可检测对***件(诸如安全区域处理器420、安全元件430和/或总线438)的篡改,并且如果检测到篡改,则可破坏加密/解密密钥或认证信息(诸如所存储的生物特征标识符)。
在一些实施方案中,电子设备110包括用于在显示器上显示信息(诸如成功完成金融交易的通知或者进行金融交易的能力是否被启用或禁用)的显示子***440,该显示子***可包括显示器驱动器和显示器,诸如液晶显示器、多点触摸触摸屏等。此外,在一些实施方案中,电子设备110包括安全输入/输出(I/O)子***442(诸如小键盘),以用于接收与支付小应用程序436中的一个支付小应用程序相关联的用户的PIN。如前所述,显示子***440和/或安全I/O子***442可被包括在认证子***416中。
电子设备110可为具有至少一个网络接口的任何电子设备(或可被包括在具有至少一个网络接口的任何电子设备中)。例如,电子设备110可以是以下设备(或可被包括在以下设备中):台式计算机、膝上型计算机、服务器、媒体播放器(诸如MP3播放器)、电器、小型笔记本计算机/上网本、平板电脑、智能电话、蜂窝电话、一件测试设备、网络电器、机顶盒、个人数字助理(PDA)、玩具、控制器、数字信号处理器、游戏机、电器内的计算引擎、消费类电子设备、便携式计算设备、个人备忘记事本、和/或另一个电子设备。
虽然使用了特定部件来描述电子设备110,但是在可另选的实施方案中,在电子设备110中可能存在不同的部件和/或子***。例如,电子设备110可包括一个或多个附加处理子***、存储器子***、联网子***、认证子***、安全子***、显示子***和/或安全I/O子***。另外,这些子***中的一个或多个子***可能不存在于电子设备110中。此外,在一些实施方案中,电子设备110可包括图4中未示出的一个或多个附加子***。例如,电子设备110可包括但不限于数据收集子***、音频子***和/或视频子***、报警子***、和/或媒体处理子***。此外,虽然在图4中示出了分开的子***,但是在一些实施方案中,给定子***或部件中的一些或全部子***或部件可被集成到电子设备110中的其他子***或部件中的一者或多者中。例如,在一些实施方案中,程序模块446被包括在操作***444中。另选地或除此之外,程序模块446的至少一些功能可被包括在卡券簿448中。
此外,电子设备110中的电路和部件可使用模拟电路和/或数字电路的任一组合来实现,包括:双极性PMOS和/或NMOS栅极或晶体管。此外,这些实施例中的信号可包括具有近似离散值的数字信号和/或具有连续值的模拟信号。另外,部件和电路可为单端型或差分型,并且电源可为单极性或双极性。
集成电路可实现联网子***414(诸如无线电部件)的一些或全部功能,并且更一般地,可实现电子设备110的一些或全部功能。此外,集成电路可包括硬件机构和/或软件机构,该硬件机构和/或软件机构用于将无线信号从电子设备110传输至报告电子设备112(图1)和/或管理电子设备114(图1)以及在电子设备110处从报告电子设备112(图1)和/或管理电子设备114(图1)接收信号。除了本文所述的机制,无线电部件在本领域中是已知的,因此没有详细描述。通常,联网子***414和/或集成电路可包括任意数量的无线电部件。需注意,多无线电部件实施方案中的无线电部件以与在单无线电部件实施方案中所述的无线电部件类似的方式起作用。
在一些实施方案中,联网子***414和/或集成电路包括将一个或多个无线电部件配置为在给定的通信信道(诸如给定的载波频率)上进行传输和/或接收的配置机构(诸如一个或多个硬件机构和/或软件机构)。例如,在一些实施方案中,该配置机构可用于将无线电部件从在给定通信信道上进行监视和/或传输切换到在另一通信信道上进行监视和/或传输。(需注意,本文所使用的“监视”包括从另一电子设备接收信号,并且可能对所接收的信号执行一个或多个处理操作,诸如确定所接收的信号是否包括通告帧等)
尽管使用与蜂窝电话网络兼容的通信协议作为示例性示例,但所描述的安全技术的实施方案可用于多种网络接口或通信接口。此外,虽然前述实施方案中的一些操作在硬件或软件中实现,但是一般来讲,前述实施方案中的操作可在多种配置和架构中实现。因此,前述实施例中的一些或全部操作可在硬件、软件或两者中执行。
尽管前述论述关注电子设备110中的硬件、软件和功能,但报告电子设备112(图1)和/或管理电子设备114(图1)可具有相同或类似的硬件(处理器、存储器、联网接口等)和/或软件来支持由这些实体执行的操作,如前面参考图2所述以及如下文参考图5进一步所述的。具体地,这些实体可包括具有执行被存储在存储器子***中的一个或多个程序模块以执行操作的处理子***的一个或多个计算机***、以及用于与其它电子设备诸如电子设备110进行通信的一个或多个联网接口。
现描述图5,其呈现了示出电子设备110(图1和图4)内的以及电子设备110、报告电子设备112和/或管理电子设备114(图1)间的通信的图示,并且其提供有关图2的前述安全技术的进一步的信息。具体地,报告电子设备112的用户可向管理电子设备114提供用于指示电子设备110丢失的信息。作为响应,管理电子设备114可向支付网络118提供禁用命令或指令,以禁用使用电子设备110进行金融交易的能力。继而,支付网络118可禁用从用于存储在电子设备110中的一个或多个支付小应用程序的一个或多个DPAN到一个或多个FPAN的映射。
一旦该映射被(至少暂时)禁用,支付网络118便可通知管理电子设备114,该管理电子设备向报告电子设备112提供确认。此外,管理电子设备114可向电子设备110提供通知。如果电子设备110连接到无线网络,则可使用联网子***414来接收该通知,该联网子***向处理子***410提供该信息。处理子***410可在卡券簿448和/或操作***444中设置标记,以指示该能力被禁用。
图6呈现了示出电子设备110(图1和图4)内的以及电子设备110与管理电子设备114(图1)之间的通信的图示,并且其提供有关图3的前述安全技术的进一步的信息。具体地,如果用户找到电子设备110,则用户可经由认证子***416来向安全区域处理器420提供认证信息。然后,安全区域处理器420将该认证信息与所存储的认证信息进行比较。如果匹配,则安全区域处理器420向安全元件430提供认证完成指示符和/或可将认证完成指示符设定作为操作***444中的标记。
然后,处理子***410可确定进行金融交易的能力被禁用。作为响应,处理子***410可经由联网子***414来向管理电子设备114提供重新启用命令或指令。
作为响应,管理电子设备114可向支付网络118提供重新启用命令或指令,以重新启用使用电子设备110进行金融交易的能力。继而,支付网络118可重新启用从用于被存储在电子设备110中的一个或多个支付小应用程序的一个或多个DPAN到一个或多个FPAN的映射。
一旦该映射被重新启用,支付网络118便可通知管理电子设备114,该管理电子设备向电子设备110提供通知。可使用联网子***414来接收该通知,该联网子***向处理子***410提供该信息。处理子***410可在卡券簿448(图4)和/或操作***444(图4)中设置标记,以指示该能力被启用。
在一些实施方案中,在重新启用该能力之前,处理子***410经由安全区域处理器420来请求附加认证信息。可由用户向认证子***416提供该认证信息。然后,认证子***416向安全区域处理器420提供附加认证信息。此外,安全区域处理器420可经由联网子***414来将该附加认证信息传送给管理电子设备114。安全技术中的附加操作被执行之前,联网子***414可使用该附加认证信息来对用户进行认证。
需注意,图5和图6中所示的操作可包括质疑操作和响应操作,为清楚起见未将其示出。
这样,该安全技术可促进禁用或重新启用使用电子设备进行金融交易的能力。
在方法200(图2)和300(图3)的一些实施方案中,可存在更多或更少的操作。此外,可改变操作的顺序,和/或将两个或更多个操作合并为单个操作。例如,在图3中,方法300中的操作可由另一电子设备(诸如图1中的报告电子设备112)执行,而不是由电子设备来执行。
在前面的描述中提到过“一些实施方案”。需注意,“一些实施方案”描述所有可能实施方案的子集,但并非始终指定实施方案的相同子集。
前述描述旨在使得任何本领域的技术人员能够实现和使用本公开,并且在特定应用及其要求的上下文中提供。此外,仅出于例证和描述的目的,给出本公开的实施方案的前述描述。它们并非旨在为穷尽的或将本公开限制于所公开的形式。因此,许多修改和变型对于本领域熟练的从业者而言将是显而易见的,并且本文所定义的一般性原理可在不脱离本公开的实质和范围的前提下应用于其他实施方案和应用。此外,前述实施方案的论述并非旨在限制本公开。因此,本公开并非旨在限于所示出的实施方案,而是将被赋予与本文所公开的原理和特征一致的最宽范围。

Claims (20)

1.一种电子设备,包括:
天线;
接口电路,所述接口电路耦接到所述天线并被配置为与管理电子设备进行通信;
耦接到安全元件的处理器;和
耦接到所述处理器的存储器,所述存储器存储被配置为由所述处理器执行的程序模块,所述程序模块包括:
用于从所述电子设备的用户接收认证信息的指令;
用于确定经由所述电子设备进行金融交易的能力被禁用的指令;和
用于基于所述认证信息来向所述管理电子设备提供重新启用命令以重新启用所述电子设备进行金融交易的指令。
2.根据权利要求1所述的电子设备,其中所述认证信息包括以下各项中的一者:个人识别号码;用于对所述电子设备的至少一些功能进行解锁的密码;和所述用户的生物特征标识符。
3.根据权利要求1所述的电子设备,其中使用所述电子设备进行所述金融交易的所述能力先前在所述用户向所述管理电子设备报告所述电子设备丢失时被所述用户禁用。
4.根据权利要求1所述的电子设备,其中所述程序模块进一步包括:
用于从所述用户请求与所述用户的账户相关联的附加认证信息的指令,其中所述账户由所述管理电子设备的提供商托管;
用于从所述用户接收所述附加认证信息的指令;和
用于向所述管理电子设备提供所述附加认证信息的指令。
5.根据权利要求1所述的电子设备,其中所述电子设备进一步包括存储用于金融账户的支付小应用程序的安全元件;并且
其中所述重新启用命令重新建立从用于所述金融账户的设备主账号(DPAN)到用于所述金融账户的金融主账号(FPAN)的映射。
6.一种与电子设备结合使用的计算机程序产品,所述计算机程序产品包括非暂态计算机可读存储介质和嵌入在所述非暂态计算机可读存储介质中的计算机程序机制,以重新启用所述电子设备进行金融交易,所述计算机程序机制包括:
用于从所述电子设备的用户接收认证信息的指令;
用于确定经由所述电子设备进行所述金融交易的能力被禁用的指令;和
用于向管理电子设备提供重新启用命令以重新启用所述电子设备进行所述金融交易的指令。
7.根据权利要求6所述的计算机程序产品,其中使用所述电子设备进行所述金融交易的所述能力先前在所述用户向所述管理电子设备报告所述电子设备丢失时被所述用户禁用。
8.根据权利要求6所述的计算机程序产品,其中所述重新启用命令重新建立从用于金融账户的设备主账号(DPAN)到用于所述金融账户的金融主账号(FPAN)的映射;并且
其中所述DPAN与被存储在所述电子设备中的安全元件中的支付小应用程序相关联。
9.一种用于重新启用电子设备进行金融交易的处理器实现的方法,其中所述方法包括:
从所述电子设备的用户接收认证信息;
确定经由所述电子设备进行所述金融交易的能力被禁用;以及
使用所述电子设备中的所述处理器来向管理电子设备提供重新启用命令,以重新启用所述电子设备进行所述金融交易,其中所述重新启用命令重新建立从用于金融账户的设备主账号(DPAN)到用于所述金融账户的金融主账号(FPAN)的映射;并且
其中所述DPAN与被存储在所述电子设备中的安全元件中的支付小应用程序相关联。
10.根据权利要求9所述的方法,其中使用所述电子设备进行所述金融交易的所述能力先前在所述用户向所述管理电子设备报告所述电子设备丢失时被所述用户禁用。
11.一种用于禁止使用电子设备进行金融交易的处理器实现的方法,其中所述方法包括:
使用所述处理器从报告电子设备的用户接收用于指示所述电子设备丢失的信息;以及
响应于接收到所述信息,向与所述用户的金融账户相关联的支付网络提供禁用命令,以禁用从用于所述金融账户的设备主账号(DPAN)到用于所述金融账户的金融主账号(FPAN)的映射;并且
其中所述DPAN与被存储在所述电子设备中的安全元件中的支付小应用程序相关联,所述支付小应用程序促进使用所述电子设备进行所述金融交易。
12.根据权利要求11所述的方法,其中所述信息在所述用户向丢失设备应用程序提供登录信息时被接收。
13.根据权利要求11所述的方法,其中在提供所述禁用命令之前,所述方法还包括在计算机可读存储器中访问以下各项中的一者:所述DPAN、所述电子设备的标识符、和所述DPAN的标识符。
14.根据权利要求11所述的方法,其中所述禁用命令包括以下各项中的一者:所述DPAN、所述电子设备的标识符、和所述DPAN的标识符。
15.根据权利要求11所述的方法,其中所述方法进一步包括:
从所述电子设备接收所述用户的认证信息;以及
向所述支付网络提供重新启用命令以重新启用所述映射。
16.一种计算机***,包括:
处理器;和
耦接到所述处理器的存储器,所述存储器存储被配置为由所述处理器执行的程序模块,所述程序模块包括:
用于从报告电子设备的用户接收用于指示所述电子设备丢失的信息的指令;和
用于响应于接收到所述信息而向与所述用户的金融账户相关联的支付网络提供禁用命令以禁止使用所述电子设备进行金融交易的指令。
17.根据权利要求16所述的计算机***,其中所述信息在所述用户向丢失设备应用程序提供登录信息时被接收。
18.根据权利要求16所述的计算机***,其中使用所述电子设备进行所述金融交易的所述能力通过禁用从用于所述金融账户的设备主账号(DPAN)到用于所述金融账户的金融主账号(FPAN)的映射而被禁用;并且
其中所述DPAN与被存储在所述电子设备中的安全元件中的支付小应用程序相关联,所述支付小应用程序促进使用所述电子设备进行所述金融交易。
19.根据权利要求16所述的计算机***,其中所述禁用命令包括以下各项中的一者:所述DPAN、所述电子设备的标识符、和所述DPAN的标识符。
20.根据权利要求16所述的计算机***,其中所述程序模块还包括:
用于从所述电子设备接收所述用户的认证信息的指令;和
用于向所述支付网络提供重新启用命令以重新启用所述电子设备进行所述金融交易的指令。
CN201480071988.9A 2014-01-03 2014-12-19 针对丢失的电子设备禁用移动支付 Active CN105874494B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201461923312P 2014-01-03 2014-01-03
US61/923,312 2014-01-03
US14/474,773 2014-09-02
US14/474,773 US11580518B2 (en) 2014-01-03 2014-09-02 Disabling mobile payments for lost electronic devices
PCT/US2014/071477 WO2015102943A1 (en) 2014-01-03 2014-12-19 Disabling mobile payments for lost electronic devices

Publications (2)

Publication Number Publication Date
CN105874494A true CN105874494A (zh) 2016-08-17
CN105874494B CN105874494B (zh) 2022-06-21

Family

ID=52355232

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480071988.9A Active CN105874494B (zh) 2014-01-03 2014-12-19 针对丢失的电子设备禁用移动支付

Country Status (6)

Country Link
US (1) US11580518B2 (zh)
EP (1) EP3090394A1 (zh)
KR (3) KR20180017218A (zh)
CN (1) CN105874494B (zh)
TW (2) TWI664591B (zh)
WO (1) WO2015102943A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109583884A (zh) * 2017-09-28 2019-04-05 苹果公司 非交易启用数据安全性
CN112272257A (zh) * 2020-08-24 2021-01-26 南京信息工程大学 基于移动支付环境下手机丢失后个人信息及财产的保护方法
CN113452843A (zh) * 2021-06-25 2021-09-28 浙江百应科技有限公司 一种手机锁机方法、服务器及电子设备
CN113489828A (zh) * 2021-07-06 2021-10-08 中国银行股份有限公司 一种验证码锁定方法及装置
TWI789586B (zh) * 2019-10-25 2023-01-11 大陸商支付寶(杭州)信息技術有限公司 近場通訊認證的發起方法及相關裝置

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10867298B1 (en) 2008-10-31 2020-12-15 Wells Fargo Bank, N.A. Payment vehicle with on and off function
US20100114768A1 (en) 2008-10-31 2010-05-06 Wachovia Corporation Payment vehicle with on and off function
JP2016518735A (ja) * 2013-03-14 2016-06-23 テルコム・ベンチャーズ・エルエルシー ロケーションを用いた、ユーザ識別の認証
US9218468B1 (en) 2013-12-16 2015-12-22 Matthew B. Rappaport Systems and methods for verifying attributes of users of online systems
US11580518B2 (en) 2014-01-03 2023-02-14 Apple Inc. Disabling mobile payments for lost electronic devices
US10360558B2 (en) 2015-03-17 2019-07-23 Ca, Inc. Simplified two factor authentication for mobile payments
US10050942B2 (en) 2015-03-17 2018-08-14 Ca, Inc. System and method of mobile authentication
US10089631B2 (en) * 2015-03-18 2018-10-02 Ca, Inc. System and method of neutralizing mobile payment
US10387884B2 (en) * 2015-03-18 2019-08-20 Ca, Inc. System for preventing mobile payment
US11429975B1 (en) 2015-03-27 2022-08-30 Wells Fargo Bank, N.A. Token management system
US11170364B1 (en) 2015-07-31 2021-11-09 Wells Fargo Bank, N.A. Connected payment card systems and methods
CN105069442B (zh) * 2015-08-25 2018-12-07 杭州晟元数据安全技术股份有限公司 一种指纹安全单元se模组及支付验证方法
US20170357798A1 (en) * 2016-06-12 2017-12-14 Apple Inc. Removal of credentials from an electronic device
US11386223B1 (en) 2016-07-01 2022-07-12 Wells Fargo Bank, N.A. Access control tower
US10992679B1 (en) 2016-07-01 2021-04-27 Wells Fargo Bank, N.A. Access control tower
US11886611B1 (en) 2016-07-01 2024-01-30 Wells Fargo Bank, N.A. Control tower for virtual rewards currency
US11935020B1 (en) 2016-07-01 2024-03-19 Wells Fargo Bank, N.A. Control tower for prospective transactions
US11556936B1 (en) 2017-04-25 2023-01-17 Wells Fargo Bank, N.A. System and method for card control
US11062388B1 (en) 2017-07-06 2021-07-13 Wells Fargo Bank, N.A Data control tower
US11188887B1 (en) 2017-11-20 2021-11-30 Wells Fargo Bank, N.A. Systems and methods for payment information access management
CN110321696B (zh) * 2019-07-01 2020-08-25 阿里巴巴集团控股有限公司 基于小程序的账户安全保护方法及***
US10992606B1 (en) 2020-09-04 2021-04-27 Wells Fargo Bank, N.A. Synchronous interfacing with unaffiliated networked systems to alter functionality of sets of electronic assets
US11546338B1 (en) 2021-01-05 2023-01-03 Wells Fargo Bank, N.A. Digital account controls portal and protocols for federated and non-federated systems and devices
US11200306B1 (en) 2021-02-25 2021-12-14 Telcom Ventures, Llc Methods, devices, and systems for authenticating user identity for location-based deliveries

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102307344A (zh) * 2011-04-27 2012-01-04 武汉天喻信息产业股份有限公司 手机钱包的空中锁卡方法
WO2013028910A2 (en) * 2011-08-23 2013-02-28 Visa International Service Association Mobile funding method and system
CN103258266A (zh) * 2012-04-01 2013-08-21 深圳市家富通汇科技有限公司 使用移动装置结算支付的装置和方法
WO2013155562A1 (en) * 2012-04-17 2013-10-24 Secure Nfc Pty. Ltd. Nfc card lock

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6662023B1 (en) * 2000-07-06 2003-12-09 Nokia Mobile Phones Ltd. Method and apparatus for controlling and securing mobile phones that are lost, stolen or misused
JP4217273B2 (ja) * 2001-09-17 2009-01-28 株式会社日立製作所 ストレージシステム
US7819307B2 (en) 2005-10-27 2010-10-26 Hewlett-Packard Development Company, L.P. Method and system for managing monetary value on a mobile device
WO2008052592A1 (en) 2006-10-30 2008-05-08 Telecom Italia S.P.A. High security use of bank cards and system therefore
US7835988B2 (en) * 2007-06-05 2010-11-16 Mastercard International, Inc. Methods and apparatus for preventing fraud in payment processing transactions
US20090143104A1 (en) * 2007-09-21 2009-06-04 Michael Loh Wireless smart card and integrated personal area network, near field communication and contactless payment system
EP2329440A4 (en) * 2008-09-22 2012-03-28 Visa Int Service Ass RADIO MANAGEMENT OF A PAYMENT APPLICATION INSTALLED IN A MOBILE DEVICE
US8584251B2 (en) 2009-04-07 2013-11-12 Princeton Payment Solutions Token-based payment processing system
US9240005B2 (en) * 2009-11-06 2016-01-19 Mastercard International, Incorporated Methods for risk management in payment-enabled mobile device
WO2011153505A1 (en) 2010-06-04 2011-12-08 Visa International Service Association Payment tokenization apparatuses, methods and systems
KR101725779B1 (ko) 2010-11-02 2017-04-11 에스케이플래닛 주식회사 결제수단 관리 시스템 및 방법, 결제수단 관리를 위한 장치 및 단말
US20130204793A1 (en) 2011-05-17 2013-08-08 Kevin S. Kerridge Smart communication device secured electronic payment system
US10510056B2 (en) * 2011-11-02 2019-12-17 Mastercard International Incorporated Method and system for multiple payment applications
AU2013243926A1 (en) * 2012-04-03 2014-10-30 Cellco Partnership D/B/A Verizon Wireless Systems, methods, and computer program products for detecting and managing changes associated with mobile wallets
US8851370B2 (en) * 2013-01-02 2014-10-07 Jpmorgan Chase Bank, N.A. System and method for secure card with on-board verification
US11580518B2 (en) 2014-01-03 2023-02-14 Apple Inc. Disabling mobile payments for lost electronic devices

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102307344A (zh) * 2011-04-27 2012-01-04 武汉天喻信息产业股份有限公司 手机钱包的空中锁卡方法
WO2013028910A2 (en) * 2011-08-23 2013-02-28 Visa International Service Association Mobile funding method and system
CN103258266A (zh) * 2012-04-01 2013-08-21 深圳市家富通汇科技有限公司 使用移动装置结算支付的装置和方法
WO2013155562A1 (en) * 2012-04-17 2013-10-24 Secure Nfc Pty. Ltd. Nfc card lock

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109583884A (zh) * 2017-09-28 2019-04-05 苹果公司 非交易启用数据安全性
CN109583884B (zh) * 2017-09-28 2023-12-08 苹果公司 用于处理无线交易的电子设备和在设备上实施的方法
TWI789586B (zh) * 2019-10-25 2023-01-11 大陸商支付寶(杭州)信息技術有限公司 近場通訊認證的發起方法及相關裝置
CN112272257A (zh) * 2020-08-24 2021-01-26 南京信息工程大学 基于移动支付环境下手机丢失后个人信息及财产的保护方法
CN113452843A (zh) * 2021-06-25 2021-09-28 浙江百应科技有限公司 一种手机锁机方法、服务器及电子设备
CN113489828A (zh) * 2021-07-06 2021-10-08 中国银行股份有限公司 一种验证码锁定方法及装置

Also Published As

Publication number Publication date
EP3090394A1 (en) 2016-11-09
KR20180017218A (ko) 2018-02-20
KR20160103129A (ko) 2016-08-31
KR20190011333A (ko) 2019-02-01
TW201723949A (zh) 2017-07-01
TWI664591B (zh) 2019-07-01
TW201531973A (zh) 2015-08-16
CN105874494B (zh) 2022-06-21
TWI576778B (zh) 2017-04-01
US11580518B2 (en) 2023-02-14
US20150193764A1 (en) 2015-07-09
WO2015102943A1 (en) 2015-07-09

Similar Documents

Publication Publication Date Title
CN105874494A (zh) 针对丢失的电子设备禁用移动支付
US11620633B2 (en) Biometric reader in card
KR101820573B1 (ko) 금융 거래를 위한 모바일 머천트 접근 솔루션
CN107771338B (zh) 在电子设备上提供多个安全凭证
CN105391840B (zh) 自动创建目标应用程序
KR101830952B1 (ko) Nfc 기반 결제를 위한 생체인식 인증 사용
CN105493157B (zh) 具有用户界面的显示型卡
JP6957623B2 (ja) エクスプレスクレデンシャルトランザクションシステム
CN209312029U (zh) 电子装置
US11068875B2 (en) Person-to-person payments using electronic devices
CN103955733B (zh) 电子身份证芯片卡、读卡器、电子身份证验证***和方法
CN106485486A (zh) 电子设备的支付信息处理方法和装置
CN105848134A (zh) 虚拟sim卡管理装置、通信终端、访问控制及管理方法
TW202105281A (zh) 數位交易處理單元之應用選擇
CN105900104A (zh) 安全元件中的小应用程序迁移
KR20170030408A (ko) 결제를 위한 방법 및 장치
CN107209884A (zh) 存储不同区域中的安全凭据信息
US20190043045A1 (en) Limited operational life password for digital transactions
KR20230059800A (ko) 전화기 블루투스 통신을 위한 전화기에서 파워 카드로의 nfc 필드 사용
WO2017076270A1 (zh) 一种具有动态令牌otp功能的智能卡及其工作方法
CN112669021B (zh) 一种基于移动终端的数字货币硬件钱包
US20140282925A1 (en) Personal Authentication Device and System for Securing Transactions on a Mobile Device
AU2017210752A1 (en) Indirect security system and method
CN106789084A (zh) 基于智能终端的身份认证设备
Leinonen et al. Implementing Open Authentication for Web Services with a Secure Memory Card

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant