TWI483204B - 多重用戶電子錢包及其管理 - Google Patents

多重用戶電子錢包及其管理 Download PDF

Info

Publication number
TWI483204B
TWI483204B TW101148756A TW101148756A TWI483204B TW I483204 B TWI483204 B TW I483204B TW 101148756 A TW101148756 A TW 101148756A TW 101148756 A TW101148756 A TW 101148756A TW I483204 B TWI483204 B TW I483204B
Authority
TW
Taiwan
Prior art keywords
electronic wallet
wallet
electronic
transaction
policy
Prior art date
Application number
TW101148756A
Other languages
English (en)
Other versions
TW201346803A (zh
Inventor
Rajesh Poornachandran
Gyan Prakash
Selim Aissi
Shahrokh Shahidzadeh
Ravikiran Chukka
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of TW201346803A publication Critical patent/TW201346803A/zh
Application granted granted Critical
Publication of TWI483204B publication Critical patent/TWI483204B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephone Function (AREA)

Description

多重用戶電子錢包及其管理
本發明係關於電子錢包及其管理。
近來,手機與電子商務的重要性增加了。基於此趨勢,系統與應用程式已發展成使消費者在沒有使用例如現金、***、禮品卡及優惠券的實體付款媒體之下能進行交易。這一種的解決方案即是所謂的電子式錢包,以下簡稱為“電子錢包(e-wallet)”。
一般而言,電子錢包為電子付款系統,其允許消費者儲存,例如他或她的銀行帳戶及路由資訊、***資訊等的付款資訊在電子裝置上。一旦此資訊儲存於電子錢包中,消費者(例如電子錢包所有者)能使用包含電子錢包的電子裝置在線上、零售通路及/或其他地點進行購物。因此,消費者能在沒有使用實體付款媒體下完成線上及/或銷售點的交易。
儘管現有的電子錢包解決方案是有用的,但其不包含允許在多重使用者及/或多重裝置中共享及管理電子錢包的機制。再者,現有的電子錢包解決方案無法處理各種與管理及/或同步以此方式共享的電子錢包之相關的挑戰。
如在先前技術中簡要地描述,電子錢包是可允許消費 者不使用實體付款媒體而進行線上及/或銷售點的交易的電子付款系統。電子錢包為了以安全的方式儲存財務資訊,經常採取包含圖書館或其他機制的電子錢包應用程式之形式。此財務資訊的非限制性的範例,文中提及的是***資訊、銀行帳戶資訊(包含銀行帳戶及路由代號(routing number))、券商帳戶資料、禮品卡資訊、優惠券卡資料、其他財務資訊以及前述資訊之組合。當然此範例僅是範例性,以及其他資訊(財務或其他)可儲存於電子錢包中。
本文所述的電子錢包可在一或多個電子裝置中被提供。例如此電子裝置非限制性的範例,提及的是行動裝置,例如但不限於手機、電子閱讀器、掌上遊戲機、行動網路裝置、可攜式媒體播放器、個人數位助理、智慧型手機、平板個人電腦、超移動個人電腦,小筆電,筆記型電腦。根據本發明可使用的電子裝置的進一步的非限制性的範例包含自動提款機(ATM’s)、桌上型電腦、資訊站、付款終端機、公共電腦終端機以及有線電話(包含但不限於具上網功能的電話)。
如本文所用的術語“電子錢包認證裝置”是指包含安全儲存器的電子裝置,其中在安全執行環境中儲存與執行電子錢包。此外,此裝置為了財務資訊保護而符合一或多個安全標準。此安全標準的非限制性的範例包含支付應用程式資料安全標準(payment application data security standard,PA-DSS)、支付卡產業資料安全標準(payment card industry data security standard,PCI-DSS)以及全球平台安全標準(global platform security standard,GP-SS;包含但不限於GP-SS 2.2)。當然,此資料安全標準僅為範例性,並且本發明設想通過符合其他資料安全標準的認證之裝置,其在目前或未來可被實施以保護儲存的財務資訊。
如本文所用的術語“電子錢包未認證電子裝置”是指未通過認證以儲存及/或執行電子錢包或可能不符合不限於上述提及的特定標準的電子裝置。在某些實施例中,電子錢包未認證電子裝置可能在如上所定義的安全執行環境中執行程式及/或執行操作,並且將詳述如下。因此,例如此裝置可包含如上所述的安全儲存器及/或安全引擎。
本文所述的電子錢包認證及未認證裝置也可包含至少一操作於允許通訊被發送及接收的介面。當本發明經常提及能夠透過近場通訊(near field communications,NFC)傳達電子錢包資訊的裝置,應被理解的是也可使用其他介面。例如本文所述的電子錢包認證及未認證裝置包含或被耦合至例如但不限於NFC控制器、無線射頻收發器、無線區域網路(WLAN)收發器、個人區域網路(PAN)收發器、超寬頻網路(UWBN)收發器或前述組合的無線收發器。在某些實施例中,本文所述的裝置包含或被耦合至能夠與交易伺服器進行通訊的介面。此交易伺服器的非限制性的範例,提及的是線上付款伺服器、銷售點終端機以及前述之組合。
如本文所用的術語“安全儲存器”是指被隔離或是無法由電子裝置的主處理器、此裝置的作業系統(operating system,OS)及/或此裝置的基本輸出輸入系統(basic input output system,BIOS)所存取的記憶體。
如本文所用的術語“安全執行環境”是指被隔離或是無法由電子裝置的主處理器、OS及/或BIOS所存取的硬體及/或軟體資源之組合。在某些實施例中,可藉由在安全儲存器中強制執行於資料區塊的唯讀策略以提供安全執行環境。例如可藉由在電子裝置的晶片組內的安全引擎(例如嵌入式微控制器)強制執行此唯讀策略。在某些實例中,安全引擎也被隔離或是無法由電子裝置的主處理器、OS及/或BIOS所存取。藉由儲存及執行來自安全儲存器中的程式、模組等可在安全執行環境中被執行。
有時,本發明可描述能用於與本發明相關的一或多個軟體組件。在許多實例中,應被注意的是此軟體組件可採取具有指令儲存於其上的電腦可讀取媒體的形式,當其藉由處理器執行時使處理器執行與軟體組件相關的功能。儘管此實施可能是非首選的,應被理解的是本文所述的任何軟體組件可能以另一種方式被實施。例如,此組件可採取硬碼邏輯、硬體處理器及一或多個軟體模組等的形式。
圖1描繪與本發明的非限制性實施例符合的電子裝置100(以下簡稱:裝置100)的範例性系統架構。如圖所示,裝置100包含裝置平台101。僅為了便於說明,裝置100於圖1中被描繪為行動電話,因此裝置平台101可與 行動手機平台相關聯。然而,應被理解的是裝置平台101可採取另一種形式。如被用來作裝置平台101的裝置平台非限制性的範例,提及的是手機平台、電子閱讀器平台、掌上遊戲機平台、行動上網裝置平台、可攜式媒體播放器平台、個人數位助理平台,智慧型手機平台、平板個人電腦平台,超移動個人電腦平台、小筆電和筆記型電腦平台、自動提款機(ATM)平台,桌上型電腦平台、資訊站平台、付款終端機平台、公共電腦終端機平台以及有線電話平台。在某些實施例中,裝置平台101是手機平台、可攜式媒體平台、智慧型手機平台、平板個人電腦平台、小筆電平台或筆記型電腦平台。
裝置平台101包含主處理器102。在未受限的情況下,主處理器102可執行軟體103,例如但不限於作業系統(OS)104及應用程式(applications,APPS)105。裝置平台101也包含晶片組電路106。晶片組電路106可包含像是例如選自市售的英特爾公司(Intel Corporation)的積體電路晶片組的那些積體電路晶片,儘管其他積體電路晶片也可以或可替代地被使用。在本文任何實施例中所使用的“電路”可包括例如單一或以任何組合的硬佈線電路、可程式化電路、狀態機電路及/或儲存可程式化電路所執行的指令的韌體。
在某些實施例中,晶片組電路106包含安全引擎107及至少一安全記憶體108。例如,安全引擎107可為嵌入於晶片組電路106中且被隔離或是無法由裝置100的主處 理器102、OS 104及/或BIOS所存取的微控制器。據此,安全引擎107及其本身的底層代碼(例如韌體或軟體)可實施及/或執行於與裝置100的主處理器102、OS104及/或BIOS(圖1未示出)隔離否則無法存取的環境中。
在某些實施例中,可從被保護而不受裝置100的主處理器102、OS 104及/或BIOS影響的安全記憶體108的部份執行安全引擎107的軟體及/或韌體。例如,安全引擎107的軟體及/或韌體可儲存於被隱藏或是無法由裝置100的主處理器102、OS 104或BIOS所存取之安全記憶體108的資料儲存器區塊中。在某些實例中,此資料區塊可藉由唯讀策略來保護,像是例如由安全引擎107及/或統一記憶體存取(unified memory access,UMA)機制強制執行的唯讀策略,統一記憶體存取機制是防止主處理器102上執行的未經授權的軟體直接存取至此區塊。此未經授權的軟體可包含例如軟體103的全部或部分,例如但不限於APPS 105及OS 104。以此方式被保障的安全記憶體108之資料儲存器區塊可被視為適於儲存電子錢包的安全儲存器。
如上述所定義的,安全儲存器與安全引擎107之組合可被視為安全執行環境,並於圖1被描繪為安全執行環境110。因此,應被理解的是安全執行環境110可為包含安全引擎107及安全儲存器(意即安全記憶體108的安全資料區塊)的晶片組電路106的硬體區塊。
安全記憶體108可包含一或多個如下類型的記憶體: 半導體韌體記憶體、可程式化記憶體、非揮發性記憶體、唯讀記憶體、電性可程式化記憶體、隨機存取記憶體、(可包含例如HAND或NOR型記憶體結構的)快閃記憶體、磁碟記憶體及/或光碟記憶體。附加地或可替代地,安全記憶體108可包含其他及/或後來開發類型的電腦可讀取記憶體。在某些實施例中,安全記憶體108是本地到主處理器102、本地到安全引擎107及/或本地到晶片組電路106中的另一個嵌入式處理器(未示出)。
在某些實施例中,裝置100及其組件(例如安全執行環境110、記憶體108、安全引擎107等)可通過符合一或多個用於如先前所述的安全財務資訊保護的安全標準的認證。在此實例中,裝置100可被視為電子錢包認證裝置。相對地,若裝置100未通過符合此安全標準的認證,則裝置100可被視為電子錢包未認證電子裝置。
若裝置100為認證的電子錢包,則電子錢包109可於安全執行環境110中儲存及執行。據此,電子錢包109可被隔離或無法由裝置100的主處理器102、軟體103的全部或部分(其包含但不限於OS 104及APPS 105)及/或BIOS(圖1未示出)所存取。如先前所述,電子錢包109也能儲存於安全記憶體108的資料區塊中,安全記憶體108的資料區塊受唯讀策略保護,像是例如由安全引擎107及/或UMA機制強制執行的唯讀策略。
可被理解的是,電子錢包109可採取儲存於電腦可讀取媒體的指令的形式,當其由處理器執行時使處理器執行 與符合本發明所述的電子錢包操作。例如,在圖1的非限制性的範例中,當電子錢包109被執行時可能使處理器與NFC控制器111通訊,而NFC控制器111又可與裝置100外部的裝置通訊。
NFC是可短距離內以多種資料傳輸率傳送資料的無線技術,例如但不限於大於0至大約50公分。NFC可在三種操作模式的其中之一者中操作,即讀取/寫入模式、點對點模式及卡片模擬模式。雖然任何模式可有助於便利電子錢包交易,但是因為卡片模擬模式能啟用付款系統,像是例如透過NFC介面存取在電子錢包中的資訊之銷售點終端機,所以卡片模擬模式為首選。因此,在本發明的某些實施例中,NFC111於卡片模擬模式中操作。在此模式下,NFC控制器111可從裝置100接收的電源上操作。即使在裝置100關閉時,NFC控制器111也能夠以類似無線識別(radio frequency identification,RFID)基礎的裝置的方式使用無線射頻(radio frequency,RF)電源來操作。
在不受限制的情況下,NFC 111可包含或由卡片虛擬機實施,像是例如java卡片虛擬機(java card virtual machine,JCVM)。使用時,此卡片虛擬機可符合一或多個用於財務資訊保護的資料安全標準,其包含但不限於GP-SS,像是例如但不限於GP-SS 2.2版本。當然,GP-SS的符合並非必要,而且卡片虛擬機可與其他安全標準符合。
在圖1非限制性的範例中,安全記憶體108可具有儲存於其上的電子錢包策略管理模組(e-wallet policy management module,EWPMM)112。將如下詳述,EWPMM 112能提供用於共享電子錢包策略及用戶配置文件的機制,電子錢包策略及用戶配置文件與在單一電子裝置的多重用戶中、多重電子裝置中以及在多重電子裝置上的多重用戶中的電子錢包109相關。如先前所述的像是安全引擎107及電子錢包109,EWPMM 112也可儲存於受唯讀策略保護的安全記憶體108的資料區塊中且從其中執行。如此,EWPMM 112可被隔離或無法由裝置〔圖1未示出〕100的主處理器102、軟體103的全部或部分(其包含但不限於裝置100的OS 104與APPS 105),及/或BIOS所存取。
雖然EWPMM 112在圖1所示為儲存於裝置100的安全執行環境110,但是在該位置中EWPMM的儲存及執行並非必須。的確,本發明設想系統與方法,其中EWPMM可在不同位置儲存及執行。例如,EWPMM及/或其組件可常駐為網路儲存器(例如雲端伺服器)以及前述操作之組合中之一或多個電子裝置上(例如,如圖1及4B所示)的應用程式。在某些實施例中,EWPMM或者一或更多其組件儲存於電子錢包認證裝置的安全儲存器中;於電子錢包未認證電子裝置的安全執行環境中;於可為認證的電子錢包或未認證的電子錢包的網路儲存器中(例如網路伺服器);以及前述之組合。
雖然安全引擎107、電子錢包109及EWPMM 112可在安全執行環境110中執行,但是這些元件的輸入可透過主處理器102執行的經授權的軟體。為了便於此通訊,裝置平台101可包含一或多個安全執行介面(secure execution environment interface,SEI)113,其允許安全輸入至安全引擎107、電子錢包109及/或EWPMM 112。如可用於SEI 113的介面非限制性的實例,提及的是安全匯流排,例如但不限於內部積體電路(inter integrated circuit,IIC或I2C)匯流排。
因此,在某些實施例中,透過SEI 113,軟體103能包含可操作於與具有例如安全引擎107、電子錢包109及/或EWPMM 112的安全執行環境110的組件通訊的電子錢包用戶介面114(e-wallet user interface 114,EWUI 114),。因此,EWUI 114可如在裝置平台101上作為獨立的應用程式般由主機處理器102執行。或者,EWUI 114可配置為在主處理器102執行的其他軟體的環境中執行的應用程式。例如EWUI 114可為在OS 104中執行的應用程式。同樣地,EWUI 114可為網站式介面,其包含但不限於在主網站瀏覽器中執行的網站應用程式、及/或由網站瀏覽器執行及/或讀取的網站程式碼。在此實例中,EWUI 114可被理解的是網站式電子錢包用戶介面。不論其本質,EWUI 114可被理解的是提供介面,透過此介面,裝置100的一或多個用戶可發起電子錢包交易,及/或提供輸入給安全引擎107、電子錢包109及/或EWPMM 112。
本發明的一態樣涉及於單一裝置的多重用戶中共享電子錢包之系統與方法。在這方面,本發明的系統與方法能利用像是例如圖1的EWPMM 112的電子錢包策略管理模組(EWPMM),以建立一或多個電子錢包策略及用戶配置文件。如先前所述,EWPMM或其組件可在電子裝置的安全執行環境中被提供,如圖1所示。或者,EWPMM可例如在網路儲存器中,例如但不限於網路伺服器(例如,網路(雲端)伺服器),從用戶遠端地被提供。
不論其位置,EWPMM可被實施為具有指令儲存於其上的電腦可讀取媒體,當其藉由處理器執行時使處理器執行用戶配置文件及電子錢包策略設定及/或與本發明符合的管理操作。一旦EWPMM被提供(在電子錢包認證裝置或其他裝置上),其可用於建立一或多個電子錢包管理的策略(以下簡稱:電子錢包策略)。在此方面,電子錢包給定的用戶(例如電子錢包所有者)經適當的認證後可被允許建立與電子錢包相關的管理員帳戶。透過EWPMM,此管理員帳戶可為能建立一或多個電子錢包策略的主要帳戶。例如,管理員帳戶可建立全區電子錢包策略,其影響儲存於電子錢包中的付款方式的使用。可替代地或附加地,管理員帳戶可建立電子錢包策略,其影響儲存於電子錢包中的付款方式的一個或一子集。
本文所述的電子錢包策略能包含管理存取及/或儲存於電子錢包中的付款方式的使用之控制。此控制的非限制性的範例包含:以付款方式執行的交易數量的限制、每筆 交易金額的限制、交易方式的限制(例如線上、銷售點等)、地域性的限制(例如電子錢包使用限制於可被動態追踪的特定地理區域,像是例如在電子錢包認證或未認證裝置中的全球定位系統)、其他控制以及前述之組合。
此外,EWPMM可用於建立一或多個用戶配置文件。正如可被理解的是,此用戶配置文件可隸屬於經授權存取及/或使用一或多個儲存於電子錢包中的付款方式的個人。此用戶配置文件可由例如管理員帳戶、與管理員帳戶相關的電子錢包用戶、可信任服務管理者(TSM)例如但不限於與電子錢包相關的財務機構,以及前述之組合所建立。
一般而言,本文所述的用戶配置文件包含足以安全地識別及認證電子錢包的用戶的資訊。因此,例如此用戶配置文件可包含識別標記,例如但不限於用戶名稱、密碼、安全圖像、用戶年齡資訊、用戶位置資訊、用戶電子裝置的國際行動設備識別、可信任平台模組(trusted platform module,TMP)許可證、其他識別標記以及前述之組合。
本文所述的使用者配置文件也可包含安全標記。如此安全標記的實例,非限制性提及的是金鑰(例如公開金鑰)、密碼資訊(例如資料加密標準(data encryption standard,DES)、三重資料加密標準(Triple data encryption standard,3DES))、先進加密標準(advanced encryption standard,AES)(例如AES-128,AES-192,AES-256)、Rivest密碼法(Rivest Cipher,RC)、 Kasumi等)、加密資料、雜湊資訊(例如訊息摘要(例如MD4演算法))、安全雜湊資訊(例如安全雜湊演算法1(SHA-1))、安全雜湊演算法-X(SHA-X)、基於雜湊的訊息驗證碼(HMACs)等)、前述之組合以及其他標記。正如可被理解的是,此標記可用於在多重裝置間共享電子錢包的實施例中的安全資料通訊,例如但不限於電子錢包認證裝置與電子錢包未認證裝置間。在某些實施例中,安全標記可構成一或多個電子裝置間的共享密鑰。
上述的識別資訊及/或安全標記可個別或集體地構成可用於認證電子錢包的用戶至系統的憑證,像是例如電子錢包認證或未認證電子裝置、遠端認證伺服器等。據此,此憑證可在一或多個可用於識別或以其他方式驗證發起電子錢包交易的用戶的驗證操作中。在某些實施例中,此認證操作涉及由用戶所提供的比較憑證,用戶發起電子錢包交易至與電子錢包策略相關的憑證以及至與電子錢包相關的用戶配置文件。可替代地或附加地,此認證操作可涉及所謂的遠端認證,其中遠端認證伺服器可用於驗證用戶之身分及發起電子錢包交易的裝置。正如可理解的是,對於建議的電子錢包交易,此程序可便於識別與使用適合的用戶配置文件及/或電子錢包配置文件。
除了識別及/或安全標記之外,本文所述的用戶配置文件也可包含一或或多個與任何或所有儲存於電子錢包中的各種付款方式相關的控制。此控制可相同或不同於上述關於電子錢包策略的控制。意即,本文所述的用戶配置文 件中的控制可包含:以付款方式執行的交易數量的限制、每筆交易金額的限制、交易方式的限制(例如線上、銷售點等)、地域性的限制、其他控制以及前述之組合。如此,本文所揭露的用戶配置文件可使用戶特定的控制能實施管理一或多個電子錢包中的付款方式的存取及使用。
根據本文所揭露的非限制性的實施例,電子錢包配置文件及用戶配置文件的使用的說明,請參考圖2A及2B。在圖2A所示的非限制性的實例中,安全執行環境110包含安全記憶體108,其接著包含電子錢包109及EWPMM 112。三種付款方式2011 ,、2012 及201n 係與電子錢包109相關。在此非限制性的實施例中,EWPMM 112已建立電子錢包策略202,其在全區應用於每一付款方式2011 ,、2012 及201n 。如先前所述,電子錢包策略202可包含規範付款方式2011 ,、2012 及201n 的存取及使用的控制。
除電子錢包策略202之外,EWPMM也已建立用戶1配置文件(U1P)203、用戶2配置文件(U2P)204及用戶n配置文件(UNP)205。這些用戶配置文件的每一個可與一或多個電子錢包109的經授權的用戶相關。進一步地,每一用戶配置文件可包含控制,其管理與此配置文件相關的用戶的存取至儲存於電子錢包109中的付款方式。因此,例如U1P 203僅可允許相關的用戶本身存取及/或使用至付款方式2011 ,,而U2P 204可允許相關的用戶本身存取及/或使用三種付款方式2011 ,、2012 及201n 。並且如圖所示,以此用戶配置文件的所有付款方式2011 ,、 2012 及201n 的存取經由電子錢包策略202中的控制設定所管理。
在如圖2B所示的非限制性的實例中,EWPMM 112已建立分別與付款方式2011 ,、2012 及201n 相關的個人電子錢包策略2021 ,2022 ,及202n 。每一電子錢包策略可包含管理存取至與其相關的付款方式之控制。在此情況下,例如電子錢包策略2021 管理付款方式2011 、電子錢包策略2022 管理付款方式2012 以及電子錢包策略202n 管理付款方式201n 。此外,EWPMM 112已建立以及使多重用戶配置文件與這些電子錢包策略的每一者相關聯。具體地說,電子錢包策略2021 係與U1P 2031, U2P 2041 ,及UNP 2051 相關;電子錢包策略2022 係與U1P 2032, U2P 2042 ,及UNP 2052 相關;以及電子錢包策略202n 係與U1P 203n, U2P 204n ,及UNP 205n 相關。每一用戶配置文件可包含識別標記、安全標記及/或針對與用戶配置文件相關電子錢包策略及付款方式的控制,與。在某些實施例中,相較於管理電子錢包中的所有付款方式之全區電子錢包策略的使用,針對在電子錢包中的付款方式的一個或一子集的電子錢包策略及用戶配置文件的建立可提供更高度的彈性以及控制在多重用戶中的電子錢包的共享與使用。
正如從圖2A及2B可理解的是,用戶配置文件可給予本身附屬的電子錢包策略的付款方式更多、更少或相同的存取。然而,因為本文所述的用戶配置文件可由與本身相關的電子錢包策略管理(支配),所以電子錢包策略可拒 絕本來由用戶配置文件許可的交易。因此,在本發明的某些非限制的實施例中,用戶配置文件授予至電子錢包付款方式的存取可為相同或少於由管理付款方式的電子錢包策略授予至此付款方式的存取。
以實例的方式,電子錢包策略可在採取儲存於電子錢包的付款方式“A”的交易上,設定$500/每筆的交易限制。然而,與電子錢包策略相關的用戶配置文件,可使採取付款方式A的交易限制為每筆交易$10的交易限制。若與用戶配置文件相關的用戶嘗試將違反由電子錢包策略與用戶配置文件的任一或兩者設定的限制之交易時,交易可不被允許繼續進行。
當圖2A與2B描繪了其中使用一個或一些電子錢包策略及/或用戶配置文件的實例,應被理解的是本發明的系統與方法可使用任何數量的電子錢包策略及/或用戶配置文件。的確,本發明設想系統與方法,其中一個及/或複數個電子錢包策略與儲存於電子錢包的付款方式的所有或一子集相關。同樣地,本發明設想系統與方法,其中一及/或複數個用戶配置文件與此電子錢包策略的所有或一子集相關。
圖3描繪了進行電子錢包交易的方法的非限制性實例,電子錢包交易使用在單一裝置的多重用戶間共享的電子錢包。此方法開始於方塊301。在方塊302,用戶可使用裝置(以下簡稱“主裝置”)發起電子錢包交易。此裝置可為包含在安全執行環境中的電子錢包的電子錢包認證裝 置(例如,圖1中的裝置100)。交易的發起可由例如用戶調用或進行輸入至與電子錢包(例如,圖1中的EWUI 114)相關的用戶介面。在方塊圖303,認證操作可在裝置的用戶之憑證中執行。如上所述,此認證操作可由主裝置及/或遠端認證伺服器執行。在任何情況下,由主裝置的用戶提供的憑證可用於識別及選擇適合的電子錢包策略及用戶配置文件以管理建議的交易。
若認證操作失敗,則交易可被拒絕。然而,若認證操作成功,則交易被允許繼續進行至方塊304。在方塊304,可判定主裝置是否為電子錢包認證裝置。若主裝置不是認證的電子錢包,則交易可被拒絕。然而,若主裝置是認證的電子錢包,則此方法可繼續進行至方塊305,其中主裝置從裝置中的安全儲存器載入相關的電子錢包策略及用戶配置文件。
在選擇性的方塊306,主裝置的用戶可在電子錢包中選擇付款方式,例如使用如上所述的用戶介面。或者,程序可使用與相關的電子錢包策略及/或用戶配置文件有關的預設的付款方式繼續進行。無論付款方式是否被選擇或使用預設的付款方式,此方法可繼續進行至方塊307,其中主裝置可將被載入方塊305中的電子錢包策略及用戶配置文件的控制設定與建議交易的參數比對。若交易參數違反此控制,則交易可被拒絕。然而,若交易參數符合用戶配置文件及電子錢包策略的控制設定,則此方法可繼續至方塊308,以及此交易可使用在儲存於主裝置的電子錢包 中相關的付款資訊而被允許完成。在方塊圖309,此方法結束。
正如從上述可理解的是,本發明的系統與方法可啟用在單一電子裝置的多重用戶中的電子錢包共享。然而,在某些實例中,最為理想的方式是在共享多重電子裝置中及/或多重電子裝置的多重用戶中的電子錢包。因此,本發明的另一態樣涉及系統與方法,其中電子錢包可以此方式共享。
在此方面,請參考圖4A,其描繪關於本發明的非限制性實施例的範例性系統結構。如圖所示,系統400包含裝置4011 、裝置401n 及網路伺服器420。如圖所示,此組件可透過網路419與彼此雙向通訊。網路419可為任何傳輸資料的網路。如可作為關於本發明的網路419之合適的網路實例,未限制提及的是網際網路(本文也稱為“雲端”)、私人網路(例如,區域網路)、虛擬私人網路(VPN)、公用交換電話網路(PSTN)、整合服務數位網路(ISDN)、數位用戶迴路(DSL)、無線資料網路(例如,蜂巢式電話網路、無線區域網路等)、前述之組合以及其他能傳輸資料的網路。在某些非限制性的實施例中,網路419包含網際網路、區域網路、無線區域網路、蜂巢式電話網路以及前述之組合的至少之一者。
網路伺服器420可在單一伺服器或若干伺服器中執行,其可設於同一處或分佈在全球。在操作中,網路伺服器420可儲存電子錢包策略及/或用戶配置文件的網路副 本,電子錢包策略及/或用戶配置文件可用於管理在裝置4011 、401n 以及前述之組合上的本地提供的一或多個電子錢包(以下簡稱“網路電子錢包策略及/或用戶配置文件”)。網路伺服器420也可包含一或多個運作以建立及/或管理網路電子錢包策略及/或用戶配置文件的模組(例如但不限於雲端電子錢包策略管理模組,CEPM)。網路伺服器420可進一步包含至少一介面(例如,網站用戶介面),其可做為此模組的介面並允許經授權的用戶登入、配置及/或以其他方式,例如從透過網路419存取至網路伺服器的,管理與電子錢包相關的電子錢包策略及用戶配置文件的網路副本。網路伺服器420也可運作以下載(例如“推播”)網路電子錢包策略及/或用戶配置文件至與電子錢包相關的裝置,像是例如裝置4011 及401n 。如此,網路伺服器420可操作以同步與多重裝置中的電子錢包相關的電子錢包策略及配置文件。
裝置4011 及/或401n 可各自被提供相同的電子錢包,以及可各自包含與該電子錢包相關的電子錢包策略及用戶配置文件的本地副本(以下簡稱“本地電子錢包策略及/或用戶配置文件”)。此裝置也可包含可運作以管理此本地電子錢包策略及/或用戶配置文件的EWPMM。並且在某些實施例中,任何或所有的裝置4011 及401n 可包含EWPMM,其能管理及/或使此電子錢包策略及用戶配置文件的遠端儲存副本與電子錢包相關的本地電子錢包策略及/或用戶配置文件同步。遠端儲存的電子錢包策略及用戶 配置文件的非限制性的實例包含儲存於網路伺服器420的網路電子錢包策略及/或用戶配置文件、以及/或儲存於另一裝置4011 及/或401n 的副本。
作為此概念的非限制性的說明,請參考圖4B,其提供關於在系統400中裝置4011 ,、401n 以及網路伺服器420的範例性組件之附加的細節。僅為了便於說明,裝置4011 ,及401n 在圖4被描繪為具有相同的硬體及軟體組件。然而,應被理解的是,系統400可包含具有不同硬體及/或軟體功能的電子裝置。例如,裝置4011 可為電子錢包認證裝置,而裝置401n可為電子錢包未認證電子裝置。在圖4的非限制性的實例中,裝置4011 及401n 各自為電子錢包認證裝置。此外,雖然圖4A及4B描繪系統400為包含單一網路伺服器、單一網路及二裝置,應被理解的是可使用此組件的任何數量。的確,本發明的系統與方法可包含此組件的全部中的一或複數個或一子集。
關於用於系統400的裝置,例如下標符號“n”用於表示可存在的一或複數個裝置。因此,應被理解的是,下標符號“n”與非零的整數相關聯,例如1、2、3、4、5等。進一步地,當本發明可提及以單數的下標符號“n”識別的裝置,此應被理解為其也包含複數形式。例如,“組件Xn ”應被理解為提及一或複數個X組件。
進一步地參考圖4B,裝置4011 包含可執行軟體的主中央處理器(主CPU)4021 ,像是例如OS 4041 及APPS 4051 。此外,裝置4011 包含晶片電路4181 。晶片電路 4181 包含安全執行環境(secure execution environment,SEE)4101 ,其可由如先前所述的安全儲存器及/或安全引擎提供。電子錢包4091 於SEE 4101 中儲存及執行。此外,EWPMM 4121 於SEE 4101 中儲存及執行。EWPMM 4121 可包含本地電子錢包策略管理模組(local e-wallet policy management module,LEPM)4141 及/或雲端電子錢包策略管理模組(cloud e-wallet policy management module,CEPM)4151
LEPM 4141 可採取儲存於電腦可讀取媒體上的指令的形式,當其藉由處理器執行時使處理器執行本地電子錢包策略及/或用戶配置文件的建立及/或與本發明符合的管理功能。例如,LEPM 4151 可建立及/或管理儲存於SEE4101 中的本地電子錢包策略及用戶配置文件4021 。透過安全執行環境介面(secure execution environment interface,SEI)4211 ,LEPM 4141 也可接收來自電子錢包用戶介面(e-wallet user interface,EWUI)4131 的輸入。在某些實施例中,因此,透過EWUI 4131 及LEPM 4141 之組合,經授權的用戶可在裝置4011 上建立、管理及修改儲存在本地的電子錢包策略及用戶配置文件。
CEPM 4151 可以儲存於電腦可讀取媒體上的指令的形式(例如,安全記憶體),當其藉由處理器執行時使處理器執行遠端電子錢包策略及/或用戶配置文件的建立及/或與本發明符合的管理功能。在此方面,當CEPM 4151 被執行時可使處理器透過網路419以獨立於裝置4011 的主 CPU 4031 、OS 4041 及/或BIOS(未示出)的方式與網路伺服器420通訊。如此,CEPM 4151 可提供遠端儲存電子錢包策略及用戶配置文件的建立及管理的安全機制。例如,當CEPM 4151 被執行時可便於網路伺服器420中的網路電子錢包策略及/或用戶配置文件402c 的建立及/或管理。此外,當CEPM 4151 被執行時可便於將此策略及配置文件的遠端副本(例如,在網路伺服器420上的網路電子錢包配置文件及用戶配置文件402c )與儲存在裝置4011 中的本地電子錢包策略與用戶配置文件的同步,將如下所述。
裝置401n 可包含可基本上相似於裝置4011 組件的組成及功能之組件。因此,應被理解的是裝置4011 的組件的本質及功能同樣適用於裝置401n 的組件。因此,裝置401n 組件的本質及功能未在本文中特別敘述。
進一步地如圖4B所示,網路伺服器可包含網路電子錢包策略及用戶配置文件420c ,其可與儲存於裝置4011 、401n 的電子錢包4091 、409n 相關。網路電子錢包策略及用戶配置文件402c 可相同或不同於儲存於裝置4011 、401n 之相應的本地電子錢包策略及用戶配置文件。此外,網路伺服器420可包含雲端電子錢包策略管理模組(以下簡稱:“網路CEPM”或“雲端CEPM”),其可在網路伺服器420中建立及管理電子錢包策略及/或用戶配置文件,以及在某些情況下使在本地儲存於與電子錢包相關的裝置之相應的策略及配置文件與此策略與用戶配置文件同步。儲存 於網路伺服器中的電子錢包策略及用戶配置文件在本文稱為“網路電子錢包策略”及“網路用戶配置文件”(統稱為:網路電子錢包策略及用戶配置文件)。
在圖4B所示的非限制性的實例中,網路伺服器420包含CEPM 416。網路CEPM 416可構成儲存於電腦可讀取媒體中的指令,當其藉由處理器執行時使處理器執行網路電子錢包策略及用戶配置文件的建立以及與本發明符合的管理功能。據此,網路CEPM 416可包含如LEPM 4141 、414n 相似的功能,,除了網路CEPM 416可建立及管理在網路伺服器420中的網路電子錢包策略與用戶配置文件,而非儲存於裝置4011 、401n 的本地電子錢包策略及用戶配置文件。
網路伺服器420也可包含網路電子錢包用戶介面(EWUI)413c ,其提供輸入至網路伺服器420用於網路電子錢包策略及用戶配置文件402c 的建立及/或管理。在某些實施例中,網路EWUI 413c 可為網站介面,例如但不限於網站應用程式、網站代碼以及前述之組合。因此,正如應被理解的是授權用戶可透過輸入至經由網路EWUI 413c 取得的網路CEPM 416建立、管理及修改網路電子錢包策略及用戶配置文件。
除了建立及管理網路電子錢包策略及用戶配置文件402c ,網路CEPM 416可便於與系統400相關的整個電子裝置之電子錢包策略與用戶配置文件的同步。例如,授權用戶可透過網路EWUI 413c 將變更輸入至網路電子錢包策 略及用戶配置文件402c 。當網路CEPM 416執行時可使處理器套用此變更至網路電子錢包策略及用戶配置文件402c ,然後透過網路419推播“(例如,下載)更新的網路策略及程序至與系統400相關的裝置(例如,裝置4011 及401n )”。
可替代地或附加地,授權用戶可在一或多個與系統400相關的裝置(例如,本地電子錢包策略及用戶配置文件4031 、403n )上實施變更至本地電子錢包策略及/或用戶配置文件。在此實例中,當在相關的裝置上的雲端電子錢包策略管理模組(例如,CEPM 4151 、415n )被執行時可使處理器透過網路419將此變更傳遞至網路伺服器420。在回應時,網路CEPM 416可使處理器套用此變更至網路電子錢包策略及用戶配置文件402c 。網路CEPM 416隨後可透過網路419使處理器“推播”(例如,下載)更新的網路策略及用戶配置文件至與系統400相關的所有或一子集的裝置(例如,裝置4011 及/或401n )。
圖5描繪以在多重裝置的多重用戶中共享的電子錢包進行電子錢包交易的方法之非限制性的範例,。此方法開始於方塊501。在方塊502,用戶可在包含電子錢包的裝置(主裝置)上發起電子錢包交易。交易的發起可藉由例如用戶調用或進行輸入至與電子錢包相關的用戶介面(例如,圖4B中的EWUI 4131 、413n )。在方塊503,認證操作可在主裝置的用戶憑證中執行。此認證操作可相似於如圖3所述的授權操作,因此不會在關於圖5的此處強 調。
若認證操作失敗,則交易可被停止。然而,若認證操作成功,則此方法可被允許繼續進行至方塊504。在方塊圖504,可判定主裝置是否為電子錢包認證裝置。例如,若主裝置為圖4B中的裝置4011 ,則可判定裝置4011 是否為電子錢包認證裝置。若主裝置不是認證的電子錢包,則交易可不被允許繼續進行。然而,若主裝置為認證的電子錢包,則此方法可繼續進行至方塊505,其中主裝置從安全儲存器中載入本地儲存的電子錢包策略及用戶配置文件。
在方塊506,版本檢查可在主裝置上本地儲存的電子錢包策略及用戶配置文件上執行。此版本檢查可為可選擇的或必要的。若為可選擇的或若此檢查未被執行,此方法可繼續進行至方塊512以及在主裝置上本地儲存的電子錢包策略及配置文件可用於管理交易。然而,若為必要的或此檢查被執行了,則此方法繼續進行至方塊507。
方塊圖507,可判定主裝置是否具備雲端電子錢包策略模組(CEPM)。也就是說,此方法可判定主裝置是否包含在安全執行環境中儲存及/或執行的CEPM,並且其能夠執行如圖4B中的CEPM 4151 、415n 之先前所述的所有或一子集的功能。若主裝置未具備CEPM,此方法可繼續進行至方塊508,其可判定是否停止交易或允許交易以繼續使用本地儲存於主裝置上的電子錢包策略及程序。
若主裝置具備CEPM,則此方法可繼續進行至方塊 509,其中可判定另一裝置(以下簡稱:遠端裝置)是否能夠遠端地儲存與主裝置上的電子錢包相關的電子錢包策略及用戶配置文件。例如,主裝置上的CEPM可使處理器嘗試與在遠端裝置的處理器上執行的CEPM進行通訊,像是例如網路伺服器(例如,圖4B中的網路CEPM 416)。若沒有可用的經授權的遠端裝置,則程序可繼續進行至方塊508及執行如上所述的。然而,若有可用的經授權的遠端裝置,則此方法可繼續進行至方塊510,其中在主裝置上的本地電子錢包策略及/或用戶配置文件(例如,本地電子錢包策略4031 、403n )的內容及/或版本可與儲存於遠端裝置(例如,圖4B中的網路電子錢包策略及用戶配置文件402c )中的相應的遠端電子錢包策略及/或用戶配置文件互相比對。例如,常駐在網路伺服器的CEPM可將儲存於主裝置中的本地電子錢包策略及用戶配置文件與相關於電子錢包的網路電子錢包策略及用戶配置文件互相比對。
若遠端電子錢包策略及/或用戶配置文件與儲存於主裝置上的本地電子錢包策略及/或用戶配置文件相同,則此方法可繼續進行至方塊512,以及交易可繼續使用目前儲存於主裝置上的本地電子錢包策略及/或用戶配置文件,以管理建議的交易。然而,若遠端電子錢包策略及用戶配置文件不同於儲存於主裝置上的電子錢包策略及用戶配置文件,則此方法可繼續進行至方塊511,其中可同步本地及遠端電子錢包策略及/或用戶配置文件。
若遠端電子錢包策略及/或用戶配置文件比儲存於主裝置上的本地電子錢包策略及/或用戶配置文件新,則遠端電子錢包策略及/或用戶配置文件可被推播至主裝置,以便於取代或以其他方式更新相應的本地電子錢包策略及/或用戶配置文件。可替代地或附加地,若主裝置上的本地電子錢包策略及/或用戶配置文件比遠端電子錢包策略及/或用戶配置文件新,則遠端裝置上的CEPM可使處理器取代或以其他方式更新與本地電子錢包策略及/或用戶配置文件相應的遠端電子錢包策略及/或用戶配置文件。再者,遠端裝置上的CEPM可使遠端裝置“推播”(下載)更新的遠端電子錢包策略及/或用戶配置文件至所有或一子集相關於或包含與建議的交易相關的電子錢包的裝置。
此時,此方法可繼續進行至方塊512,其中載入儲存於主裝置上的本地電子錢包策略及用戶配置文件。然後,此方法可繼續進行至可選擇的方塊513,其中主裝置的用戶可選擇(例如,透過用戶介面)與儲存於主裝置上的電子錢包相關的付款方式。然後,此方法可繼續進行至方塊514,其中主裝置可將建議的交易參數(例如,數量、地點等)與藉由載入方塊圖512的本地電子錢包策略及/或用戶配置文件的控制設定互相比對。若建議的交易參數違反藉由本地電子錢包策略及/或用戶配置文件的任何控制設定,則交易可被拒絕。若交易參數符合藉由本地電子錢包策略及/或用戶配置文件的控制設定,則此方法可繼續進行至方塊515以及使用主裝置上的電子錢包可完成此交 易。在方塊圖516,此方法結束。
在本發明的某些實施例中,網路伺服器本身可為電子錢包認證裝置。因此,網路伺服器本身可以被提供如上所述的儲存及執行於安全執行環境中的電子錢包。以此方式提供的電子錢包以下簡稱為“雲端電子錢包”。在此實施例中,網路伺服器上的網路CEPM可包含允許網路CEPM建立及/或管理雲端電子錢包之附加的功能。包含此功能的網路CEPM以下簡稱為“雲端電子錢包管理模組(CEMM)”。為了清楚起見,應被注意的是,CEMM能夠建立及/或管理網路電子錢包策略及用戶配置文件,也能夠建立及/或管理雲端電子錢包。
在某些非限制的實施例中,CEMM可採取儲存於電腦可讀取媒體上的指令的形式,當其由處理器被執行時使網路伺服器執行與本發明符合的雲端電子錢包管理、電子錢包策略管理及/或電子錢包用戶配置文件管理功能的至少之一者。也就是說,以處理器此指令的執行可使網路伺服器建立及/或修改雲端電子錢包、網路電子錢包策略、網路用戶配置文件或前述之組合。再者,由處理器執行此指令可使網路伺服器將雲端電子錢包、網路電子錢包策略及網路用戶配置文件的至少之一者與本地儲存於一或多個電子裝置中的電子錢包、電子錢包策略及/或用戶配置文件同步。如此,CEMM可便於同步及分配電子錢包且關聯在多重電子裝置中的策略與配置文件的。
據此,本發明設想方法,其中電子錢包交易可從主裝 置中發起及由包含雲端電子錢包的網路伺服器支援。正如應被理解的是,此交易可以如圖5所示的方法及如上所述的實質相同的方式進行。當然,此方法可包含附加的步驟及/或在圖5的流程圖步驟中執行的更進一步的操作。例如此方法可包含電子錢包版本檢查及/或更新,其中裝置上的本地電子錢包可與雲端電子錢包同步。此檢查/更新可以相似於在圖5的方塊506至511所描繪的方式執行。
也就是說,本發明設想方法,其中主裝置上的本地電子錢包可與遠端儲存電子錢包(例如,雲端電子錢包)互相比對或同步。若本地儲存電子錢包比雲端電子錢包新,則CEMM可使遠端裝置以本地電子錢包取代或以其他方式更新雲端電子錢包,接著“推播”更新的雲端電子錢包至相關的裝置。相反地,若雲端電子錢包比本地電子錢包新,則CEMM可使遠端裝置(例如,網路伺服器)取代或以其他方式使本地的電子錢包儲存雲端電子錢包的副本。如此,本發明的系統與方法可使一或多個可儲存於或多個裝置的本地電子錢包與遠端儲存的電子錢包(例如但不限於雲端電子錢包)同步。
據此,本發明的系統與方法可在多重電子錢包認證裝置中、多重用戶中及多重電子錢包認證裝置上的多重用戶中啟用如上所述的電子錢包、電子錢包策略、用戶配置文件以及前述之組合的共享。然而,在某些實例中,最為理想的方式是許可電子錢包未認證電子裝置上的電子錢包的使用。再者,最為理想的方式是允許經授權的電子錢包用 戶使用遠端儲存的電子錢包,“意即”在用戶裝置之外(或從用戶裝置遙控)的裝置上。據此,本發明的另一態樣涉及以前述操作之組合的各種硬體/軟體透過異構裝置許可遠端共享及/或電子錢包的使用的系統與方法。
在此方面,請參考圖6A及6B,其描繪了根據本發明非限制性的實施例的範例性系統結構。如圖所示,系統600包含電子錢包未認證裝置616、電子錢包認證裝置601及網路伺服器626。如圖所示,此組件可透過網路624與彼此雙向地通訊。網路624可為任何傳輸資料的網路,例如但不限於那些上述提及關於圖4A的網路419。為了清楚起見,圖6A及6B僅描繪一電子錢包未認證裝置、一電子錢包認證裝置、一網路及一網路伺服器。然而,應被理解的是系統600可包含一或任何數量中的複數個或一子集的此組件。
如上所述,系統600中的裝置616可為電子錢包未認證裝置。然而,裝置616能夠在包含例如安全儲存器及安全引擎的至少一者的安全執行環境中儲存及執行指令。在此情況下,裝置616可在此安全執行環境中儲存及執行多重裝置電子錢包共享模組(multi device e-wallet sharing module,MESM)。以此方式在電子錢包未認證裝置上提供的MESM以下簡稱為未認證MESM或uMESM。將如下詳述,uMESM可啟用裝置616以利用遠端儲存電子錢包進行交易,即使裝置616本身為電子錢包未認證裝置。
再者,裝置616可包含一或多個可在網路伺服器上遠 端調用CEMM的遠端調用模組(remote invocation modules,RIM)。將如下進一步的詳述,此RIM模組可使在網路伺服器上的CEMM與能夠接收遠端電子錢包交易的交易伺服器進行通訊。
網路伺服器626本身可為電子錢包認證裝置,並且可包含雲端電子錢包及相關的網路電子錢包策略及/或用戶配置文件。此外,網路伺服器626可包含至少一MESM,以下簡稱為網路MESM或nMESM。將如下詳述,nMESM可允許藉由裝置616利用網路伺服器626中的雲端電子錢包以進行交易,即使裝置616本身為電子錢包未認證裝置。
裝置601可為電子錢包認證裝置。因此,裝置601可包含本地儲存電子錢包、相關的電子錢包策略及用戶配置文件,例如但不限於那些上述關於圖4A與4B中的裝置4011 及401n 。請參考圖6B,裝置601可進一步地包含主處理器602。主處理器602可執行電子錢包用戶介面(e-wallet user interface,EWUI)614,其可透過安全執行環境介面(secure execution environment interface,SEI)613與晶片組電路606中的安全執行環境(secure execution environment,SEE)610(以及其組件)通訊。
裝置601也可包含MESM,其可在SEE 610中儲存及執行。以此方式儲存於電子錢包認證裝置上的MESM以下簡稱為認證MESM或cMESM。將如下所述,cMESM可允許藉由電子錢包未認證裝置(例如,裝置616)利用儲存 於電子錢包認證裝置(例如,裝置601)上的本地電子錢包以進行電子錢包交易。
無論本身的位置,任何本文所揭露的MESM可採取具有儲存於其上的指令的電腦可讀取媒體的形式,當其由處理器執行時使處理器執行與本發明符合的多重裝置電子錢包共享的功能。
請進一步地參考圖6B,裝置616可包含主中央處理器603及晶片組電路618。雖然裝置616為電子錢包未認證裝置,但是可包含SEE 619。在未限制的情況下,SEE 619可包含如先前所述的安全儲存器及/或安全引擎。如圖所示,RIM 629及uMESM 620可在SEE 619中儲存及執行。SEE 619的這些及其他組件可透過SEI 621從用戶介面EWUI 617接收輸入。
在某些實施例中,裝置616的用戶可能希望以交易伺服器623(付款終端機、網際網路付款伺服器)進行電子錢包交易。因為裝置616為電子錢包未認證裝置,所以其可能不包含可用於進行交易的本地儲存電子錢包。然而,裝置616可包含RIM 629及/或uMESM 620,其中利用任一,可用來便於藉由儲存於例如網路伺服器626及/或裝置601的遠端電子錢包認證裝置上的電子錢包的建議的電子錢包交易。
在本發明的某些非限制性的實施例中,裝置616包含SEE 619中的uMESM 620。如上提及的將如下所述,uMESM 620可用於在網路伺服器626上利用雲端電子錢包 628。因此,例如uMESM 620可採取儲存於電腦可讀取媒體上的指令的形式,當其由處理器執行時使處理器透過網路624與在網路伺服器626上的nMESM 627進行通訊。在未限制的情況下,此通訊可包含使用雲端電子錢包628以進行建議的交易的請求。
從uMESM 620適當地認證通訊後,nMESM 627可使網路伺服器626與uMESM 620共享關於雲端電子錢包628的資訊。例如,nMESM 627可使網路伺服器626傳送資訊至裝置616,其關於一或多個儲存於雲端電子錢包628、與雲端電子錢包628相關的網路電子錢包策略及用戶配置文件等之中的付款方式。若建議的交易參數符合此網路電子錢包策略及用戶配置文件的控制設定,則uMESM 620可透過NFC控制器622(或另一適當的介面)將付款資訊傳達至交易伺服器623。然後,可使用由裝置616提供的付款資訊而接著完成交易。
在本發明的進一步的非限制性的實施例中,裝置616可使用uMESM 620以利用裝置601(電子錢包認證裝置)上的本地電子錢包609以便於建議的電子錢包交易。在此實施例中,uMESM 620可採取儲存於電腦可讀取媒體上的指令的形式,當其由處理器執行時使處理器透過網路624與裝置601上的cMESM 625進行通訊。此通訊可包含例如使用本地電子錢包609以進行建議的交易的請求。
從uMESM 620適當地認證通訊(例如,透過一或多個認證操作)後,cMESM 625可使裝置601與uMESM 620共享關於本地電子錢包609的資訊。例如,cMESM625可使裝置601傳送資訊至裝置616,其關於一或多個儲存於本地電子錢包609、與本地電子錢包609相關的本地電子錢包策略及用戶配置文件等之中的付款方式。若建議的交易參數符合此本地電子錢包策略及用戶配置文件的控制設定,則uMESM 620可透過NFC控制器622(或另一適當的介面)將從cMESM 625接收的付款資訊傳達至交易伺服器623。交易可使用由裝置616提供的付款資訊完成。
然而,在某些實例中,裝置616可能不包含uMESM 620及/或裝置616的用戶可能不希望使用上述的方法進行電子錢包交易。在此實例中,對於裝置616來說,遠端地調用遠端儲存電子錢包資訊的傳送至交易伺服器是可能的。儘管此方法可需要交易伺服器能夠接收以此方式提供的付款資訊,但是此程序可限制或避免機密的電子錢包資訊的傳送至為電子錢包未認證裝置的裝置616。因此,此方法可被認為比上述所稱的MESM的方法更為安全,尤其是當交易伺服器本身為電子錢包認證裝置時。
在此方面,請進一步地參考如圖6B所示的非限制性的系統結構,其中裝置616包含SEE 619中的遠端調用模組(RIM)629。在某些實施例中,RIM 629可採取儲存於電腦可讀取媒體上的指令的形式,當其由處理器執行時使處理器發起調用網路伺服器626上的CEMM 615的通訊。此通訊可包含例如使用雲端電子錢包628以進行建議的電 子錢包交易的請求。
從RIM 629適當地認證通訊後,CEMM 615可使網路伺服器626嘗試透過網路624發起與交易伺服器623的通訊。若交易伺服器623能夠以此方式與網路伺服器626通訊,則CEMM 615可使網路伺服器將資訊傳送至與雲端電子錢包628相關的交易伺服器623。此資訊可包含例如關於一或多個儲存於雲端電子錢包626、與雲端電子錢包626相關的網路電子錢包策略及用戶配置文件等之中的付款方式的資訊。若建議的交易參數符合此網路電子錢包策略及用戶配置文件的控制設定,則CEMM 615可使網路伺服器626透過網路624(或另一適當的介面)將付款資訊直接地傳送至交易伺服器623。然後,交易可使用由網路伺服器626提供的付款資訊完成。以相似的方式,裝置601可直接地與交易伺服器623通訊以支援由裝置616上的uMESM 620調用的交易。在某些實例中,裝置601至交易伺服器623之間的通訊可被認為比從網路伺服器626及交易伺服器623的通訊更為安全。
根據本發明的非限制性的實施例,圖7為進行電子錢包交易的範例性方法的流程圖。如此範例所示,此方法開始於方塊701。在方塊圖702,電子裝置的用戶可使用主電子裝置(主裝置)發起電子錢包交易。在方塊703,用戶的憑證(例如,識別標記、安全標記等)可由系統認證。若用戶的憑證不能被認證,則交易可被拒絕。然而,若用戶的憑證被成功地認證,則此方法可繼續進行至方塊 704。
在方塊圖704,判定主裝置是否為電子錢包認證電子裝置。若主裝置為認證的電子錢包,則裝置上的本地電子錢包策略及用戶配置文件可被載入(方塊705)以及交易可繼續進行(方塊706)如圖5的方塊圖506至513的每個步驟。可替代地,此方法可直接繼續進行至方塊707,其中系統可在每個相關的電子錢包策略與用戶配置文件中判定建議的交易是否為有效的。若為有效的,則交易可被完成(方塊715)。若為無效的,建議的交易可被拒絕。
若被判定(方塊704)為主裝置不是電子錢包認證裝置,則系統可判定(方塊708)主裝置是否可在遠端裝置上調用ECMM。因此,例如系統可判定主裝置是否包含如上述有關圖6B所討論的RIM模組,其可在電子錢包認證網路伺服器上調用ECMM。若主系統可在遠端裝置上調用ECMM,然後系統可判定(方塊709)經授權的遠端裝置是否能夠透過CEMM與交易伺服器共享遠端儲存電子錢包資訊。因此,例如系統可判定包含雲端電子錢包的電子錢包認證網路伺服器是否為可用的,若為可用的,則判定此伺服器是否包含上述CEMM的功能。
若經授權的遠端裝置為可用的且包含CEMM的功能,然後系統可判定(方塊710)與交易相關的交易伺服器是否能夠接收透過CEMM由經授權的遠端裝置發送的付款資訊。在未受限的情況下,經由發起經授權的遠端裝置及交易伺服器的通訊作出此判定。例如,經授權的遠端裝置可 嘗試與交易伺服器進行交握(handshake)及/或認證操作。
若相關的交易伺服器可由CEMM接收付款資訊,系統接著可(方塊711)使用CEMM從經授權的遠端裝置傳遞電子錢包策略設置及用戶配置文件至交易伺服器(方塊711)。例如,此通訊可在遠端裝置及交易伺服器上的CEMM之間發生。可替代地或附加地,遠端裝置上的CEMM可傳達相關的電子錢包資訊至主裝置,其然後可傳送此資訊至相關的交易伺服器。在任何情況下,若此電子錢包策略及用戶配置文件的控制設定(方塊707)符合建議的交易,則建議的交易(方塊715)可透過傳送付款資訊至交易伺服器而完成。若建議的交易違反(方塊707)相關的電子錢包策略及/或用戶配置文件的控制設定,則建議的交易可被拒絕。
若主裝置不能在遠端裝置上調用CEMM(方塊708),經授權的遠端裝置不包含CEMM或無法使用(方塊709),若相關的交易伺服器不能夠接收經由CEMM的付款(方塊710)及/或若主裝置的用戶不希望使用CEMM進行建議的交易,則系統可判定(方塊712)主裝置是否能由MESM利用遠端電子錢包。因此,例如,系統可判定在SEE中主裝置是否包含MESM模組,以及其是否具有如先前有關圖6A及6B所述的MESM的功能。若主裝置不包含MESM的功能(意即,不具備MESM),則建議的交易可被拒絕。然而,若主裝置具備MESM,則系統可 判定(方塊713)經授權的遠端裝置可透過MESM共享電子錢包是否為可用的。因此,例如,主裝置可判定任何與電子錢包(主裝置的用戶被授權使用的)相關的遠端裝置是否為可用的且包含上述MESM的功能。此經授權的遠端電子錢包可包含例如網路伺服器或電子錢包認證裝置,例如但不限於那些關於圖6A及6B的討論。
若包含MESM功能的經授權的遠端裝置為不可用的,則建議的交易可被拒絕。然而,若包含MESM功能的經授權的遠端裝置為可用的,則系統可使用(方塊714)MESM傳達資訊至與儲存於遠端裝置上的電子錢包相關的主裝置。例如,其中遠端裝置為包含本地儲存於其上的電子錢包的電子錢包認證裝置,此通訊可包含關於本地儲存於此裝置中的電子錢包的資訊、儲存於此電子錢包中的付款方式資訊、相關的電子錢包策略及用戶配置文件,以及其他資訊。可替代地及附加地,MESM可用於從遠端裝置直接地傳達電子錢包資訊至相關的交易伺服器,但前提是交易伺服器能夠接收此通訊。若可接收,則遠端裝置及交易伺服器上的MESM間的通訊可被認為比從遠端裝置上的MESM透過電子錢包未認證裝置發送電子錢包資訊的通訊更為安全。
對於本領域中具通常知識者,從研讀說明書及實施本文揭露的發明後,本發明的其他實施例將會變的顯而易見。說明書只應被視為是範例性,本發明的真正範疇及精神應由下述的申請專利範圍來表明。
100‧‧‧裝置
101‧‧‧平台
102‧‧‧主處理器
103‧‧‧軟體
104‧‧‧作業系統
105‧‧‧應用程式
106‧‧‧晶片組電路
107‧‧‧安全引擎
108‧‧‧安全記憶體
109‧‧‧電子錢包
110‧‧‧安全執行環境
111‧‧‧近場通訊控制器
112‧‧‧電子錢包策略管理模組
113‧‧‧安全執行環境介面
114‧‧‧電子錢包用戶介面
2011 ‧‧‧付款方式
2012 ‧‧‧付款方式
201n ‧‧‧付款方式
202‧‧‧電子錢包策略
2021 ‧‧‧電子錢包策略
2022 ‧‧‧電子錢包策略
202n ‧‧‧電子錢包策略
203‧‧‧用戶1配置文件
2031 ‧‧‧用戶1配置文件
203n ‧‧‧用戶1配置文件
204‧‧‧用戶2配置文件
2041 ‧‧‧用戶2配置文件
204n ‧‧‧用戶2配置文件
205‧‧‧用戶n配置文件
2051 ‧‧‧用戶n配置文件
205n ‧‧‧用戶n配置文件
400‧‧‧系統
4011 ‧‧‧裝置
401n ‧‧‧裝置
4031 ‧‧‧主中央處理器
403n ‧‧‧主中央處理器
4021 ‧‧‧本地電子錢包策略及用戶配置文件
402n ‧‧‧本地電子錢包策略及用戶配置文件
402c ‧‧‧網路電子錢包策略及用戶配置文件
4041 ‧‧‧作業系統
404n ‧‧‧作業系統
4051 ‧‧‧應用程式
405n ‧‧‧應用程式
4091 ‧‧‧電子錢包
409n ‧‧‧電子錢包
4101 ‧‧‧安全執行環境
410n ‧‧‧安全執行環境
4121 ‧‧‧電子錢包策略管理模組
412n ‧‧‧電子錢包策略管理模組
4131 ‧‧‧電子錢包用戶介面
413n ‧‧‧電子錢包用戶介面
413c ‧‧‧網路電子錢包用戶介面
4141 ‧‧‧本地電子錢包策略管理模組
414n ‧‧‧本地電子錢包策略管理模組
4211 ‧‧‧安全執行環境介面
421n ‧‧‧安全執行環境介面
4151 ‧‧‧雲端電子錢包策略管理模組
415n ‧‧‧雲端電子錢包策略管理模組
416‧‧‧網路雲端電子錢包策略管理模組
4181 ‧‧‧晶片電路
418n ‧‧‧晶片電路
419‧‧‧網路
420‧‧‧網路伺服器
600‧‧‧系統
601‧‧‧電子錢包認證裝置
602‧‧‧主處理器
606‧‧‧晶片組電路
609‧‧‧本地電子錢包
610‧‧‧安全執行環境
612‧‧‧電子錢包策略管理模組
613‧‧‧安全執行環境介面
614‧‧‧電子錢包用戶介面
615‧‧‧雲端電子錢包管理模組
616‧‧‧電子錢包未認證裝置
603‧‧‧主中央處理器
617‧‧‧電子錢包用戶介面
618‧‧‧晶片組電路
619‧‧‧安全執行環境
620‧‧‧未認證多重裝置電子錢包共享模組
621‧‧‧安全執行環境介面
622‧‧‧近場通訊控制器
623‧‧‧交易伺服器
624‧‧‧網路
629‧‧‧遠端調用模組
625‧‧‧認證MESM
626‧‧‧網路伺服器
627‧‧‧網路多重裝置電子錢包共享模組
628‧‧‧雲端電子錢包
圖1描繪了與本發明非限制性實施例符合的包含安全執行環境及電子錢包之裝置的範例性系統結構。
圖2A描繪了根據本發明非限制性的實施例的包含全區電子錢包策略及多重用戶配置文件之安全執行環境。
圖2B描繪了根據本發明非限制性的實施例的包含付款方式特定的電子錢包策略及多重用戶配置文件之安全執行環境。
圖3係為根據本發明非限制性的實施例以單一裝置上的多重用戶中共享的電子錢包進行電子錢包交易之範例性方法的流程圖。
圖4A描繪了根據本發明非限制性的實施例之範例性系統結構,其中在多重裝置上的多重裝置及/或多重用戶中共享電子錢包。
圖4B說明根據本發明非限制性的實施例之更詳細的範例性系統結構,其中在多重裝置上的多重裝置及/或多重用戶中共享電子錢包。
圖5係為根據本發明非限制性的實施例,以在多重裝置上的多重裝置及/或多重用戶中共享的電子錢包進行電子錢包交易之範例性方法的流程圖。
圖6A描繪了根據本發明非限制性的實施例之範例性系統結構,其中在具有不同功能的多重裝置中可共享及/或利用電子錢包。
圖6B說明根據本發明非限制性的實施例知更詳細的範例性系統結構,其中具有不同功能的多重裝置中可共享及/或利用電子錢包。
圖7係為根據本發明非限制性的實施例,以電子錢包未認證電子裝置進行電子錢包交易之範例性方法的流程圖。
108‧‧‧安全記憶體
109‧‧‧電子錢包
110‧‧‧安全執行環境
112‧‧‧電子錢包策略管理模組
2011 ‧‧‧付款方式
2012 ‧‧‧付款方式
201n ‧‧‧付款方式
202‧‧‧電子錢包策略
203‧‧‧用戶1配置文件
204‧‧‧用戶2配置文件
205‧‧‧用戶n配置文件

Claims (39)

  1. 一種方法,包括:與多重授權用戶共享電子錢包,該電子錢包儲存於至少一電子裝置的安全儲存器內,該安全儲存器更包括至少一與該電子錢包相關的電子錢包策略,以及至少一針對該多重授權用戶的子集的用戶配置文件;其中該至少一電子錢包策略包括至少一第一控制設定,其定義許可的交易,該許可的交易可由該電子錢包執行;以及其中該至少一用戶配置文件包括至少一第二控制設定,其定義許可的電子錢包交易,該許可的電子錢包交易可由該多重授權用戶的該子集執行。
  2. 如申請專利範圍第1項所述之方法,其中:關於多重付款方式的資訊係儲存於該電子錢包中;以及該至少一電子錢包策略包含至少一特定的電子錢包策略的付款方式,該電子錢包策略係與該多重付款方式的子集相關。
  3. 如申請專利範圍第1項所述之方法,其中:關於多重付款方式的資訊係儲存於該電子錢包中;以及該至少一用戶配置文件包含至少一特定的用戶配置文件的付款方式,該用戶配置文件係與該多重付款方式的子集有關。
  4. 如申請專利範圍第1至3項中任一項所述之方法,更包括在該安全儲存器中建立及/或變更一或多個該至少一電子錢包策略及該至少一用戶配置文件。
  5. 如申請專利範圍第1項所述之方法,更包括共享在多重電子裝置中的該電子錢包,其中每一該多重電子裝置包含安全儲存器,該安全儲存器包括該電子錢包的本地副本、該至少一電子錢包策略及該至少一用戶配置文件。
  6. 如申請專利範圍第5項所述之方法,更包括在該多重電子裝置的至少之一者、該電子錢包的該本地副本的至少之一者、該至少一電子錢包策略以及該至少一用戶配置文件上的變更,從而產生該電子錢包的至少之一者、該至少一電子錢包策略及該用戶配置文件的至少之一者的變更的副本;以及在該多重電子裝置上,以該電子錢包的該本地副本的至少之一者、該至少一電子錢包策略及該至少一用戶配置文件同步該變更的副本。
  7. 如申請專利範圍第5及6項中任一項所述之方法,其中該多重電子裝置包含至少一電子錢包認證裝置與至少一電子錢包認證網路伺服器,每一該至少一電子錢包認證裝置與該網路伺服器具有儲存於其上的該至少一電子錢包的本地副本、該至少一電子錢包策略以及該至少一用戶配置文件;該方法更包括:在該網路伺服器上,變更該至少一電子錢包、該至少一電子錢包策略及該至少一用戶配置文件的本地副本,從 而產生該電子錢包、該至少一電子錢包策略及該至少一用戶配置文件的變更的副本;以及同步該本地副本與該變更的副本。
  8. 如申請專利範圍第1至3、5及6項中任一項所述之方法,更包括:使用該至少一電子裝置發起建議的電子錢包交易;比較該建議的電子錢包交易的參數與該第一控制設定及該第二控制設定;若該參數違反該第一控制設定及該第二控制設定中之至少之一者,則拒絕該建議的電子錢包交易;以及若該參數符合該第一控制設定及該第二控制設定,則許可該建議的電子錢包交易。
  9. 如申請專利範圍第1至3項中任一項所述之方法,更包括共享該電子錢包在至少一電子錢包未認證裝置與至少一電子錢包認證裝置間,該至少一電子錢包認證裝置包括一電子錢包。
  10. 如申請專利範圍第9項所述之方法,更包括:使用該至少一電子錢包未認證裝置發起與交易伺服器的電子錢包交易;使用該至少一電子錢包未認證裝置,接收自該至少一電子錢包認證裝置的電子錢包資訊;以及自該至少一電子錢包未認證裝置,傳遞該電子錢包資訊至該交易伺服器。
  11. 如申請專利範圍第10項所述之方法,其中該至 少一電子錢包認證裝置係選自一或更多電子錢包認證網路伺服器、一或更多電子錢包認證行動電子裝置以及前述操作之組合。
  12. 如申請專利範圍第9項所述之方法,更包括:使用該至少一電子錢包未認證裝置發起與交易伺服器的電子錢包交易;使用該至少一電子錢包未認證裝置指使在該至少一電子錢包認證裝置與該交易伺服器間的通訊;以及自該至少一電子錢包認證裝置傳送電子錢包資訊至該交易伺服器。
  13. 如申請專利範圍第12項所述之方法,其中該至少一電子錢包認證裝置係為一電子錢包認證網路伺服器。
  14. 一種電腦可讀取媒體,其具有電子錢包策略管理模組指令儲存於其中,當由處理器執行時使該處理器:使用第一電子裝置發起電子錢包交易;認證電子錢包的多重授權用戶的子集;載入與該電子錢包相關的至少一電子錢包策略及與多重授權用戶的該子集相關的至少一用戶配置文件,該至少一電子錢包策略包括第一控制設定,其定義許可的交易而可以使用該電子錢包執行,該至少一用戶配置文件包括第二控制設定,其定義許可的電子錢包交易而可以由多重授權用戶的該子集執行;以該電子錢包交易參數與該第一控制設定及該第二控制設定做比較: 若該參數違反該第一控制設定及該第二控制設定中的至少之一者,則拒絕該電子錢包交易;以及若該參數符合該第一控制設定及該第二控制設定,則許可該電子錢包交易。
  15. 如申請專利範圍第14項所述之電腦可讀取媒體,其中:關於多重付款方式的資訊係儲存於該電子錢包;以及該至少一電子錢包策略包含至少一特定的電子錢包策略的付款方式,其與該多重付款方式的子集相關。
  16. 如申請專利範圍第14項所述之電腦可讀取媒體,其中關於多重付款方式的資訊係儲存於該電子錢包中;以及該至少一用戶配置文件包含至少一特定的用戶配置文件的付款方式,其與該多重付款方式的子集相關。
  17. 如申請專利範圍第14項所述之電腦可讀取媒體,其中該第一電子裝置包括安全儲存器及該指令,當該指令被執行時,進一步使該處理器執行至少一下列操作,包括:在該第一電子裝置的該安全儲存器,建立至少一該至少一電子錢包策略及該用戶配置文件;在該第一電子裝置的該安全儲存器,修改至少一該至少一電子錢包策略及該用戶配置文件;以及前述操作之組合。
  18. 如申請專利範圍第17項所述之電腦可讀取媒體,其中當該指令被執行時,進一步使該處理器執行下列操作,包括:將該第一電子裝置的該安全儲存器之該至少一電子錢包策略及該至少一用戶配置文件,與儲存於至少一第二電子裝置的該至少一電子錢包策略的至少一副本及該至少一用戶配置做同步。
  19. 如申請專利範圍的18項所述之電腦可讀取媒體,其中該至少一第二電子裝置係選自至少一網路伺服器、至少一行動電子裝置及其組合。
  20. 如申請專利範圍第14至17項中任一項所述之電腦可讀取媒體,其中當該指令被執行時,進一步使該處理器執行下列操作,包括:使用該第一電子裝置,發起與交易伺服器的電子錢包交易;以該第一電子裝置接收來自至少一第二電子裝置的電子錢包資訊,該第二電子裝置係為包括電子錢包的電子錢包認證裝置;以及自該電子裝置傳送該電子錢包資訊至該交易伺服器。
  21. 如申請專利範圍第20項所述之電腦可讀取媒體,其中該至少一第二電子裝置係選自電子錢包認證網路伺服器、電子錢包認證行動電子裝置以及前述操作之組合。
  22. 如申請專利範圍第14至17項中任一項所述之電 腦可讀取媒體,其中該第一電子裝置係為一電子錢包未認證裝置,以及當該指令被執行時,進一步使該處理器執行下列操作,包括:使用該第一電子裝置,發起與交易伺服器的電子錢包交易;使用該第一電子裝置指使包括電子錢包的至少一電子錢包認證裝置與該交易伺服器間的通訊,其中該通訊包括至少一傳送電子錢包資訊、至少一電子錢包策略及至少一從該至少一電子錢包認證裝置至該交易伺服器的用戶配置文件。
  23. 如申請專利範圍第22項所述之電腦可讀取媒體,其中該至少一電子錢包認證裝置包括電子錢包認證網路伺服器。
  24. 一種系統,包括:至少一第一電子裝置,包括:主處理器;安全執行環境,其對於該主處理器係無法存取,該安全執行環境包括至少一記憶體及至少一用戶配置文件,該至少一記憶體包括至少一與一電子錢包相關的至少一電子錢包策略的第一本地副本,該至少一用戶配置文件係針對該電子錢包的多重授權用戶子集,該至少一電子錢包策略包括第一控制設定,其定義許可的交易而可以使用該電子錢包執行,該至少一用戶配置文件包括第二控制設定,其定義許可的電子錢包交易而可以由該多重授權用戶 的該子集執行;以及邏輯,以:比較一建議的電子錢包交易參數與該第一控制設定及該第二控制設定;若該參數違反該第一控制設定及該第二控制設定中之至少一者,則拒絕該電子錢包交易;以及若該參數符合該第一控制設定及該第二控制設定,則許可該電子錢包交易。
  25. 如申請專利範圍第24項所述之系統,其中關於多重付款方式的資訊係儲存於該電子錢包中;以及該至少一電子錢包策略包含至少一特定的電子錢包策略的付款方式,該特定的電子錢包策略的付款方式係與該多重付款方式的一子集相關。
  26. 如申請專利範圍第24項所述之系統,其中關於多重付款方式的資訊係儲存於該電子錢包中;以及該至少一用戶配置文件包含至少一特定的用戶配置文件的付款方式,該特定的用戶配置文件的付款方式係與該多重付款方式的一子集相關。
  27. 如申請專利範圍第24至26項中任一項所述之系統,其中該至少一第一電子裝置更包括執行於該安全執行環境的電子錢包策略管理模組(EWPMM)指令,其中該電子錢包策略管理模組(EWPMM)係可操作以管理該至少一電子錢包配置文件及該至少一用戶配置文件的該第一本地副本。
  28. 如申請專利範圍第24至26項中任一項所述之系統,更包括:至少一第二電子裝置,其包括第二主處理器及第二安全執行環境,其中該第二安全執行環境包括該至少一電子錢包策略的至少一第二本地副本,以及至少一用戶配置文件,該至少一電子錢包策略相關於電子錢包,該至少一用戶配置文件係針對該電子錢包的多重授權用戶的一子集;邏輯,以同步該至少一第一本地副本與該至少一第二本地副本。
  29. 如申請專利範圍第28項所述之系統,其中該邏輯以同步包括雲端電子錢包策略管理(CEPM)指令,其在該至少一第一電子裝置的至少一該第一安全執行環境以及該至少一第二電子裝置的至少一該第二安全執行環境內執行。
  30. 如申請專利範圍第29項所述之系統,其中該至少一第二電子裝置係選自一或多個網路伺服器、一或多個行動電子裝置以及前述操作之組合。
  31. 如申請專利範圍第30項所述之系統,其中:該至少一第一電子裝置與該至少一第二電子裝置兩者係為電子錢包認證電子裝置;該至少一第一本地副本更包括該電子錢包的至少一副本;該至少一第二本地副本更包括該電子錢包的至少一副本;以及 該系統更包括邏輯,以將該至少一第一本地副本中的該電子錢包的至少一副本與該至少一第二本地副本中的該電子錢包的該至少一副本同步。
  32. 如申請專利範圍第31項所述之系統,其中該邏輯以將該至少一第一本地副本中的該電子錢包的該至少一副本與該至少一第二本地副本中的該電子錢包的該至少一副本同步,包括在該一第一安全執行環境及該第二安全執行環境的至少之一者內執行的CEPM指令。
  33. 如申請專利範圍第32項所述之系統,其中該至少一第二電子裝置係選自一或多個網路伺服器、一或多個行動電子裝置及其組合。
  34. 如申請專利範圍第24至26項所述之系統,其中該至少一第一電子裝置包括至少一電子錢包認證裝置,其包括於該第一安全執行環境內的該電子錢包的副本,該系統更包括:至少一電子錢包未認證裝置,其包括第二主處理器及第二安全執行環境;其中該至少一電子錢包未認證裝置包括邏輯以:發起與交易伺服器的電子錢包交易;接收自該至少一電子錢包認證裝置的電子錢包資訊;以及傳送該電子錢包資訊至該交易伺服器。
  35. 如申請專利範圍第34項所述之系統,其中該至少一電子錢包認證裝置係選自電子錢包認證網路伺服器、 電子錢包認證行動電子裝置及其組合。
  36. 如申請專利範圍第34項所述之系統,其中該邏輯包括多重裝置電子錢包共享模組指令,其執行於該至少一電子錢包未認證裝置的該第二安全執行環境內。
  37. 如申請專利範圍第24至26項中任一項所述之系統,該至少一第一電子裝置包括至少一電子錢包認證裝置,該電子錢包認證裝置包括在該第一安全執行環境中的該電子錢包的副本,該系統更包括:至少一電子錢包未認證電子裝置,其包括一第二主處理器及一第二安全執行環境;其中該至少電子錢包未認證裝置包括邏輯以:發起與交易伺服器的電子錢包交易;以及指使該至少一電子錢包認證裝置與該交易伺服器間的通訊,其中該通訊包括至少一傳送電子錢包資訊、至少一電子錢包策略及至少一從該至少一電子錢包認證裝置至該交易伺服器的用戶配置文件。
  38. 如申請專利範圍第37項所述之系統,其中至少一電子錢包認證裝置係選自電子錢包認證網路伺服器、電子錢包認證行動電子裝置及其組合。
  39. 如申請專利範圍第37項所述之系統,其中該邏輯包括遠端調用模組指令,其執行於該至少一電子錢包未認證裝置的該第二安全執行環境內。
TW101148756A 2011-12-22 2012-12-20 多重用戶電子錢包及其管理 TWI483204B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2011/066742 WO2013095486A1 (en) 2011-12-22 2011-12-22 Multi user electronic wallet and management thereof

Publications (2)

Publication Number Publication Date
TW201346803A TW201346803A (zh) 2013-11-16
TWI483204B true TWI483204B (zh) 2015-05-01

Family

ID=48669128

Family Applications (1)

Application Number Title Priority Date Filing Date
TW101148756A TWI483204B (zh) 2011-12-22 2012-12-20 多重用戶電子錢包及其管理

Country Status (5)

Country Link
US (1) US9779399B2 (zh)
EP (1) EP2795552A4 (zh)
CN (1) CN104011755B (zh)
TW (1) TWI483204B (zh)
WO (1) WO2013095486A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI621965B (zh) * 2017-02-08 2018-04-21 Calculation and protection method of cloud action payment transaction key

Families Citing this family (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070198432A1 (en) 2001-01-19 2007-08-23 Pitroda Satyan G Transactional services
US20140089120A1 (en) * 2005-10-06 2014-03-27 C-Sam, Inc. Aggregating multiple transaction protocols for transacting between a plurality of distinct payment acquiring devices and a transaction acquirer
US20130332343A1 (en) 2005-10-06 2013-12-12 C-Sam, Inc. Multi-tiered, secure mobile transactions ecosystem enabling platform comprising a personalization tier, a service tier, and an enabling tier
US20140020068A1 (en) * 2005-10-06 2014-01-16 C-Sam, Inc. Limiting widget access of wallet, device, client applications, and network resources while providing access to issuer-specific and/or widget-specific issuer security domains in a multi-domain ecosystem for secure personalized transactions
US8307180B2 (en) 2008-02-28 2012-11-06 Nokia Corporation Extended utilization area for a memory device
US8874824B2 (en) 2009-06-04 2014-10-28 Memory Technologies, LLC Apparatus and method to share host system RAM with mass storage memory RAM
US20140279479A1 (en) * 2011-10-12 2014-09-18 C-Sam, Inc. Nfc paired bluetooth e-commerce
BR112014008941A2 (pt) 2011-10-12 2017-05-02 C-Sam Inc plataforma que habilita transações móveis seguras de múltiplas camadas
US9311226B2 (en) 2012-04-20 2016-04-12 Memory Technologies Llc Managing operational state data of a memory module using host memory in association with state change
US10075596B2 (en) * 2012-06-01 2018-09-11 At&T Intellectual Property I, L.P. Method and apparatus for sharing a service in a wireless network
EP3028228A4 (en) * 2013-07-16 2016-12-07 Intel Corp MOBILE PURSE DETECTION AT A CONTACTLESS POINT OF A SALES TERMINAL
US10229181B2 (en) * 2013-07-16 2019-03-12 Pankaj Sharma System and method for synchronizing data between communication devices in a networked environment without a central server
GB2519766A (en) * 2013-10-29 2015-05-06 Mastercard International Inc A system and method for disseminating functionality to a target device
WO2015089230A1 (en) * 2013-12-10 2015-06-18 Memory Technologies Llc Unified memory type aware storage module
US9286450B2 (en) 2014-02-07 2016-03-15 Bank Of America Corporation Self-selected user access based on specific authentication types
US9390242B2 (en) 2014-02-07 2016-07-12 Bank Of America Corporation Determining user authentication requirements based on the current location of the user being within a predetermined area requiring altered authentication requirements
US9647999B2 (en) 2014-02-07 2017-05-09 Bank Of America Corporation Authentication level of function bucket based on circumstances
US9223951B2 (en) 2014-02-07 2015-12-29 Bank Of America Corporation User authentication based on other applications
US9965606B2 (en) 2014-02-07 2018-05-08 Bank Of America Corporation Determining user authentication based on user/device interaction
US9305149B2 (en) 2014-02-07 2016-04-05 Bank Of America Corporation Sorting mobile banking functions into authentication buckets
US9208301B2 (en) 2014-02-07 2015-12-08 Bank Of America Corporation Determining user authentication requirements based on the current location of the user in comparison to the users's normal boundary of location
US9406065B2 (en) 2014-03-04 2016-08-02 Bank Of America Corporation Customer token preferences interface
US9721248B2 (en) 2014-03-04 2017-08-01 Bank Of America Corporation ATM token cash withdrawal
US20150254648A1 (en) * 2014-03-04 2015-09-10 Bank Of America Corporation Managed digital wallets
US9600844B2 (en) 2014-03-04 2017-03-21 Bank Of America Corporation Foreign cross-issued token
US9830597B2 (en) 2014-03-04 2017-11-28 Bank Of America Corporation Formation and funding of a shared token
US10002352B2 (en) 2014-03-04 2018-06-19 Bank Of America Corporation Digital wallet exposure reduction
US9721268B2 (en) 2014-03-04 2017-08-01 Bank Of America Corporation Providing offers associated with payment credentials authenticated in a specific digital wallet
US9600817B2 (en) 2014-03-04 2017-03-21 Bank Of America Corporation Foreign exchange token
US9424572B2 (en) 2014-03-04 2016-08-23 Bank Of America Corporation Online banking digital wallet management
US20150278780A1 (en) 2014-03-31 2015-10-01 Ebay Inc. Shared Digital Wallets
US10997592B1 (en) 2014-04-30 2021-05-04 Wells Fargo Bank, N.A. Mobile wallet account balance systems and methods
US11748736B1 (en) 2014-04-30 2023-09-05 Wells Fargo Bank, N.A. Mobile wallet integration within mobile banking
US9652770B1 (en) 2014-04-30 2017-05-16 Wells Fargo Bank, N.A. Mobile wallet using tokenized card systems and methods
US11461766B1 (en) 2014-04-30 2022-10-04 Wells Fargo Bank, N.A. Mobile wallet using tokenized card systems and methods
US11288660B1 (en) 2014-04-30 2022-03-29 Wells Fargo Bank, N.A. Mobile wallet account balance systems and methods
US11663599B1 (en) 2014-04-30 2023-05-30 Wells Fargo Bank, N.A. Mobile wallet authentication systems and methods
US11610197B1 (en) 2014-04-30 2023-03-21 Wells Fargo Bank, N.A. Mobile wallet rewards redemption systems and methods
US10445739B1 (en) 2014-08-14 2019-10-15 Wells Fargo Bank, N.A. Use limitations for secondary users of financial accounts
US11853919B1 (en) 2015-03-04 2023-12-26 Wells Fargo Bank, N.A. Systems and methods for peer-to-peer funds requests
US10853773B2 (en) 2015-07-13 2020-12-01 Disney Enterprises, Inc. Methods and systems for conducting multi-user interactions on a device using biometric authentication
US10453059B2 (en) 2015-09-30 2019-10-22 Bank Of America Corporation Non-intrusive geo-location determination associated with transaction authorization
US10607215B2 (en) 2015-09-30 2020-03-31 Bank Of America Corporation Account tokenization for virtual currency resources
US9729536B2 (en) 2015-10-30 2017-08-08 Bank Of America Corporation Tiered identification federated authentication network system
US11238441B1 (en) * 2015-12-28 2022-02-01 Wells Fargo Bank, N.A. Systems and methods for customizing authentication credentials for a payment card
PL3257191T3 (pl) 2016-02-23 2019-01-31 Nchain Holdings Ltd Rejestr i zautomatyzowany sposób zarządzania łańcuchem bloków - egzekwowane umowy inteligentne
PL3268914T3 (pl) 2016-02-23 2018-12-31 nChain Holdings Limited Określanie wspólnego sekretu dla bezpiecznej wymiany informacji i hierarchicznych, deterministycznych kluczy kryptograficznych
MX2018009355A (es) * 2016-02-23 2018-12-19 Nchain Holdings Ltd Almacenamiento y transferencia seguros resistentes a perdida de multiples partes de claves criptograficas para sistemas a base de cadena de bloques en conjunto con un sistema de administracion de billetera.
EP3764589A1 (en) 2016-02-23 2021-01-13 Nchain Holdings Limited Agent-based turing complete transactions integrating feedback within a blockchain system
US10460367B2 (en) 2016-04-29 2019-10-29 Bank Of America Corporation System for user authentication based on linking a randomly generated number to the user and a physical item
US10268635B2 (en) 2016-06-17 2019-04-23 Bank Of America Corporation System for data rotation through tokenization
US11232433B1 (en) 2016-08-23 2022-01-25 Wells Fargo Bank, N.A. Mobile wallet registration via on-line banking
US10075300B1 (en) 2016-09-13 2018-09-11 Wells Fargo Bank, N.A. Secure digital communications
US10057061B1 (en) 2016-09-13 2018-08-21 Wells Fargo Bank, N.A. Secure digital communications
US11468414B1 (en) 2016-10-03 2022-10-11 Wells Fargo Bank, N.A. Systems and methods for establishing a pull payment relationship
US10853798B1 (en) 2016-11-28 2020-12-01 Wells Fargo Bank, N.A. Secure wallet-to-wallet transactions
US10057225B1 (en) 2016-12-29 2018-08-21 Wells Fargo Bank, N.A. Wireless peer to peer mobile wallet connections
US10524165B2 (en) 2017-06-22 2019-12-31 Bank Of America Corporation Dynamic utilization of alternative resources based on token association
US10313480B2 (en) 2017-06-22 2019-06-04 Bank Of America Corporation Data transmission between networked resources
US10511692B2 (en) 2017-06-22 2019-12-17 Bank Of America Corporation Data transmission to a networked resource based on contextual information
US10776777B1 (en) 2017-08-04 2020-09-15 Wells Fargo Bank, N.A. Consolidating application access in a mobile wallet
US11288740B2 (en) * 2017-12-29 2022-03-29 Intel Corporation Securing distributed electronic wallet shares
US11295297B1 (en) 2018-02-26 2022-04-05 Wells Fargo Bank, N.A. Systems and methods for pushing usable objects and third-party provisioning to a mobile wallet
US11775955B1 (en) 2018-05-10 2023-10-03 Wells Fargo Bank, N.A. Systems and methods for making person-to-person payments via mobile client application
US11074577B1 (en) 2018-05-10 2021-07-27 Wells Fargo Bank, N.A. Systems and methods for making person-to-person payments via mobile client application
US11150271B2 (en) 2018-05-15 2021-10-19 International Business Machines Corporation Method or system for management of a device for energy consumption by applying blockchain protocol
US12045809B1 (en) 2018-08-30 2024-07-23 Wells Fargo Bank, N.A. Biller consortium enrollment and transaction management engine
US10878406B2 (en) * 2018-12-14 2020-12-29 Jpmorgan Chase Bank, N.A. Systems and methods for token and transaction management
US11127000B2 (en) * 2018-12-17 2021-09-21 Intel Corporation Reducing blockchain transaction delay
US11551190B1 (en) 2019-06-03 2023-01-10 Wells Fargo Bank, N.A. Instant network cash transfer at point of sale
CN111091359A (zh) * 2019-10-15 2020-05-01 湖南惟楚有才教育科技有限公司 一种校园卡管理***
US20220230237A1 (en) * 2021-01-15 2022-07-21 Eric Solis Credential push to credit push network
US11995621B1 (en) 2021-10-22 2024-05-28 Wells Fargo Bank, N.A. Systems and methods for native, non-native, and hybrid registration and use of tags for real-time services
FR3129804A1 (fr) * 2021-11-30 2023-06-02 Orange Gestion d’un portefeuille électronique associé à un équipement connecté partagé
WO2023128872A2 (en) * 2021-12-30 2023-07-06 Gp Network Asia Pte. Ltd. Server and method for sharing a digital wallet for electronic transaction
WO2024058798A1 (en) * 2022-09-12 2024-03-21 Verifone, Inc. Systems, devices, and methods for the distribution of shared digital funds
US12001891B1 (en) * 2023-05-18 2024-06-04 Engineer.ai Corp. Systems and methods for analyzing risks associated with one or more developers in multi-cloud platforms

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1132876A2 (en) * 2000-03-07 2001-09-12 THOMSON multimedia Electronic wallet system with secure inter-purse operations
CN1700222A (zh) * 2004-09-21 2005-11-23 陈澍 开放性多商户共享会员卡***及其构建方法
US7373509B2 (en) * 2003-12-31 2008-05-13 Intel Corporation Multi-authentication for a computing device connecting to a network
TW201033912A (en) * 2009-03-04 2010-09-16 Chunghwa Telecom Co Ltd System and method for transferring value data among institutes

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2001238300A1 (en) 2000-02-16 2001-08-27 Mastercard International Incorporated System and method for conducting electronic commerce with a remote wallet server
US7233926B2 (en) 2000-03-07 2007-06-19 Thomson Licensing Electronic wallet system with secure inter-purses operations
US6862575B1 (en) * 2000-08-17 2005-03-01 Nokia Corporation Electronic coupon system
KR20040093753A (ko) 2003-04-30 2004-11-09 주식회사 대우일렉트로닉스 텔레비전 수신기에서 사용자별 멀티모드 tv 환경 설정방법
KR100581653B1 (ko) 2004-03-16 2006-05-22 주식회사 에어코드 개인 인증을 이용한 양방향 tv 서비스 제공 장치 및 그방법
US7945238B2 (en) * 2007-06-28 2011-05-17 Kajeet, Inc. System and methods for managing the utilization of a communications device
US9536256B2 (en) * 2007-10-08 2017-01-03 First Data Corporation Systems and methods for stored-value exchange within social networking environments
US20090307140A1 (en) * 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US20100114731A1 (en) * 2008-10-30 2010-05-06 Kingston Tamara S ELECTRONIC WALLET ("eWallet")
JP2010257060A (ja) 2009-04-22 2010-11-11 Ntt Docomo Inc 認証システム及び認証方法
KR101033337B1 (ko) 2009-04-30 2011-05-09 (주)라람인터랙티브 단말기 사용자의 본인확인을 강화한 보안 인증방법
US10454693B2 (en) 2009-09-30 2019-10-22 Visa International Service Association Mobile payment application architecture
US9665864B2 (en) * 2010-05-21 2017-05-30 Intel Corporation Method and device for conducting trusted remote payment transactions
US10878404B2 (en) 2010-06-29 2020-12-29 Feitian Technologies Co., Ltd. Method for operating an e-purse
CN102044114B (zh) * 2010-06-29 2013-08-14 飞天诚信科技股份有限公司 一种对电子钱包进行消费的方法
KR101794184B1 (ko) 2011-09-30 2017-11-06 인텔 코포레이션 복수의 컴퓨팅 장치들의 애플리케이션 인증 정책

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1132876A2 (en) * 2000-03-07 2001-09-12 THOMSON multimedia Electronic wallet system with secure inter-purse operations
US7373509B2 (en) * 2003-12-31 2008-05-13 Intel Corporation Multi-authentication for a computing device connecting to a network
CN1700222A (zh) * 2004-09-21 2005-11-23 陈澍 开放性多商户共享会员卡***及其构建方法
TW201033912A (en) * 2009-03-04 2010-09-16 Chunghwa Telecom Co Ltd System and method for transferring value data among institutes

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI621965B (zh) * 2017-02-08 2018-04-21 Calculation and protection method of cloud action payment transaction key

Also Published As

Publication number Publication date
EP2795552A1 (en) 2014-10-29
EP2795552A4 (en) 2015-07-01
CN104011755B (zh) 2018-06-08
TW201346803A (zh) 2013-11-16
US9779399B2 (en) 2017-10-03
US20140188719A1 (en) 2014-07-03
CN104011755A (zh) 2014-08-27
WO2013095486A1 (en) 2013-06-27

Similar Documents

Publication Publication Date Title
TWI483204B (zh) 多重用戶電子錢包及其管理
US10102510B2 (en) Method and system of conducting a cryptocurrency payment via a mobile device using a contactless token to store and protect a user's secret key
US10826893B2 (en) One-time-password generated on reader device using key read from personal security device
US20200167775A1 (en) Virtual pos terminal method and apparatus
EP2926290B1 (en) A method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors
JP5823467B2 (ja) 鍵供託サービスを使用してユーザーが安全なサービスプロバイダの中から選択できるようにすること
US9210133B2 (en) Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors
WO2020192698A1 (zh) 数据安全备份和安全恢复的方法及电子设备
US20160005032A1 (en) Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors
CN108476404A (zh) 安全设备配对
US20150310427A1 (en) Method, apparatus, and system for generating transaction-signing one-time password
US20150244718A1 (en) Biometric authentication
JP2015529876A (ja) セキュアエレメント上でアプリケーションを保護し、管理するためのシステム、方法、およびコンピュータプログラム製品
CN115668180A (zh) 移动操作***中基于应用的销售点***
TWI715833B (zh) 一種空中發卡方法、裝置、計算設備、電腦可讀存儲介質及電腦程式產品
CN115605867A (zh) 使能在移动操作***中的应用之间进行通信
EP3363215B1 (en) Method of managing an application
Otterbein et al. The German eID as an authentication token on android devices
EP2831802B1 (en) Field revisions for a personal security device

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees