CN104081420A - 虚拟的销售点 - Google Patents
虚拟的销售点 Download PDFInfo
- Publication number
- CN104081420A CN104081420A CN201180076100.7A CN201180076100A CN104081420A CN 104081420 A CN104081420 A CN 104081420A CN 201180076100 A CN201180076100 A CN 201180076100A CN 104081420 A CN104081420 A CN 104081420A
- Authority
- CN
- China
- Prior art keywords
- payment
- transaction
- processor
- input
- purchase
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims description 39
- 238000004891 communication Methods 0.000 claims description 28
- 230000008569 process Effects 0.000 claims description 21
- 230000004044 response Effects 0.000 claims description 7
- 230000005540 biological transmission Effects 0.000 claims description 3
- 238000004590 computer program Methods 0.000 claims 10
- 238000012011 method of payment Methods 0.000 claims 1
- 238000012545 processing Methods 0.000 description 15
- 238000007726 management method Methods 0.000 description 7
- 238000012790 confirmation Methods 0.000 description 6
- 238000004422 calculation algorithm Methods 0.000 description 4
- 230000008878 coupling Effects 0.000 description 4
- 238000010168 coupling process Methods 0.000 description 4
- 238000005859 coupling reaction Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 230000006399 behavior Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000002688 persistence Effects 0.000 description 2
- 238000004886 process control Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000002716 delivery method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/405—Establishing or using transaction specific rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
- G06Q20/202—Interconnection or interaction of plural electronic cash registers [ECR] or to host computer, e.g. network details, transfer of information from host to ECR or from ECR to ECR
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3278—RFID or NFC payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3821—Electronic credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
在一个实施例中,控制器包括用于以下操作的逻辑:接收对于购买交易的支付请求,其中支付请求包括与购买交易相关联的交易信息;在用户界面上呈现交易信息的至少一部分;从远程资源接收支付来源数据;安全地包装支付来源数据并且将支付来源数据发送到远程设备。可以描述其他实施例。
Description
技术领域
本文描述的主题主要与电子设备领域相关,并且更具体地与用于使用电子设备来实现虚拟销售点交易的系统和方法有关。
背景技术
在典型的在线(即不出现消费者)电子商务交易中,销售商和基本的生态系统不确定进行交易的个人是否是经授权的人。当通过在线生态系统接受了欺诈性交易时,存在潜在的欺诈代价,其通常由依赖方(在本示例中是销售商)或由被欺骗的个人来承受。第二类不出现的交易是邮购/电话订购或Moto。对于这些类型的交易,面对面的承诺也不可用,并且另外,人们通常参与在支付凭证的传输中的事实为偷取这些凭证创造了较大的暴露。出于这一原因,销售商用于处理在这一形式中获得的凭证的花费超出了通过更安全、更传统方法获得凭证的花费。
在线空间中的另一弱点是系统恶意软件中曾经出现的威胁,系统恶意软件经常被用于偷取包括支付凭证在内的个人信息,用于由未授权的个人进行使用。这一威胁对一定比例的人口有影响,由于担心危及他们的信息,这些人将不会进行在线活动。这减少了可以通过在线商务获得的效率并且限制了由有关个人购买的商品和服务的数量,限制了在线商务的发展。
对于这些问题的现有解决方案在它们的有用性和/或安全方面有限制,这是因为它们驻留在个人计算机操作系统(这一直是弱点)中这一事实,或需要外部连接硬盘设备,这限制了消费者易于使用的因素。对于Moto交易,甚至有更少的可用选项来减少凭证传输过程中的固有漏洞。因此,用于为电子商务提供安全计算环境的系统和技术找到了功用。
附图说明
参考附图来描述具体实施方式。
图1是根据一些实施例的适合于包括用于实现虚拟销售点交易的基础结构在内的示例性电子设备的示意性说明。
图2是根据一些实施例的用于虚拟销售点交易的示例性架构的高级示意性说明。
图3是根据一些实施例的用于虚拟销售点交易的示例性架构的示意性说明。
图4是根据一些实施例的用于基于云的信用卡模拟的示例性系统的示意性说明。
图5A是根据一些实施例的示例性电子设备与示例性虚拟销售点设备之间的交互的示意性说明。
图5B是根据实施例的虚拟销售点交易环境的逻辑视图的示意性说明。
图6是说明根据一些实施例的用于实现虚拟销售点交易的方法中的操作的流程图。
图7是说明根据一些实施例的示例性电子设备与示例性虚拟销售点设备之间的交互的序列图。
具体实施方式
本文描述的是用于在电子设备中实现虚拟销售点(VPOS)交易的示例性系统和方法。在下面的具体实施方式中,阐明了许多具体细节以提供对各种实施例的透彻理解。然而,本领域的技术人员应当理解的是,可以在没有这些具体细节的情况下来实施各种实施例。在其他实例中,没有详细地描述或说明公知的方法、过程、部件和电路,以免使具体的实施例不清楚。
图1是根据一些实施例的示例性电子设备110的示意性说明,电子设备110适合于实现虚拟销售点交易。正如图1中说明的,电子设备110可以被具体化为常规的移动设备,例如移动电话、平板电脑、便携式计算机、个人数字助理(PDA)或服务器计算机。
在各种实施例中,电子设备110可以包括或耦合到一个或多个伴随的输入/输出设备,包括显示器、一个或多个扬声器、键盘、一个或多个其他I/O设备、鼠标等。示例性I/O设备可以包括触摸屏、声控的输入设备、跟踪球、地理定位设备、加速度计/陀螺仪、生物计量特征输入设备、以及允许电子设备110从用户接收输入并且允许电子设备110辅助提供在交易时授权用户出现的不可反驳的证据的任何其他设备。
电子设备110包括系统硬件120和存储器140,电子设备110可以被实现作为随机存取存储器和/或只读存储器。文件存储器可以通信地耦合于计算设备110。文件存储器可以在计算设备110内部,例如,eMMC、SSD、一个或多个硬盘、或其他类型的存储设备。文件存储器180也可以位于计算机110的外部,例如,一个或多个外部硬盘、网络附着存储器、或单独的存储器网络。
系统硬件120可以包括一个或多个处理器122、图形处理器124、网络接口126、以及总线结构128。在一个实施例中,处理器122可以具体化为可用的来自Intel公司(Santa Clara,California,USA)的AtomTM处理器、基于AtomTM的片上系统(SOC)或Core2处理器。正如本文所使用的,术语“处理器”表示任何类型的计算元件,例如但不限于:微处理器、微控制器、复杂指令集计算(CISC)微处理器、精简指令集(RISC)微处理器、超长指令字(VLIW)微处理器或任何其他类型的处理器或处理电路。
图形处理器124可以起到管理图形和/或视频操作的附属处理器的功能。图形处理器124可以集成到电子设备110的主板上或通过主板上的扩充插槽进行耦合。
在一个实施例中,网络接口126可以是诸如以太网接口(参见,例如,电气和电子工程师协会/IEEE 802.3-2002)之类的有线接口或诸如IEEE802.11a,b或g兼容接口之类的无线接口(参见,例如:“IEEE Standard forIT-Telecommunications and information exchange between systemsLAN/MAN-Part II:Wireless LAN Medium Access Control(MAC)andPhysical Layer(PHY)specifications Amendment 4:Further Higher Data RateExtension in the 2.4 GHz Band,802.11G-2003”)。无线接口的另一示例是通用分组无线服务(GRPS)接口(参见,例如:“Guidelines on GPRS HandsetRequirements,Global System for Mobile Communications/GSM Association,Ver.3.0.1,December2002”)。
总线结构128连接系统硬件128的各种部件。在一个实施例中,总线结构128可以是多个类型的总线结构中的一个或多个,总线结构包括存储器总线、外围总线或外部总线、和/或本地总线,这些总线使用任何形式的可用总线架构,包括但不限于11位总线、工业标准架构(ISA)、微信道架构(MSA)、扩展的ISA(EISA)、智能驱动电子设备(IDE)、VESA本地总线(VLB)、外围部件互连(PCI)、通用串行总线(USB)、高级图形端口(AGP)、个人计算机存储器卡国际联合会总线(PCMCIA)、以及小型计算机系统接口(SCSI)、高速同步串行接口(HSI)、串行低功耗片间媒体总线等。
电子设备110可以包括用于收发RF信号的RF收发器130、近场通信(NFC)无线电装置134、以及用于处理由RF收发器130接收的信号的信号处理模块132。RF收发器可以通过协议来实现本地无线连接,这些协议例如是蓝牙或802.11X。IEEE 802.11a,b或g兼容接口(参见,例如:“IEEEStandard for IT-Telecommunications and information exchange between systemsLAN/MAN~Part II:Wireless LAN Medium Access Control(MAC)andPhysical Layer(PHY)specifications Amendment 4:Further Higher Data RateExtension in the 2.4 GHz Band,802.11G-2003”)。无线接口的另一实例是WCDMA、LTE、通用分组无线服务(GPRS)接口(参见,例如:“Guidelineson GPRS Handset Requirements,Global System for MobileCommunication/GSM Association,Ver.3.0.1,December2002”)。
电子设备110可以进一步包括一个或多个输入/输出接口,例如,键盘136和显示器138。在一些实施例中,电子设备110可以不具有键盘并且使用触摸板用于输入。
存储器140可以包括用于管理计算设备110的操作的操作系统142。在一个实施例中,操作系统142包括硬件接口模块154,硬件接口模块154提供了到系统硬件120的接口。另外,操作系统140可以包括:文件系统150,文件系统150管理在计算设备110的操作中使用的文件;和过程控制子系统152,过程控制子系统152管理在计算设备100上执行的过程。
操作系统142可以包括(或管理)一个或多个通信接口146,通信接口146可以结合系统硬件120操作以从远程来源收发数据包和/或数据流。操作系统142可以进一步包括系统调用接口模块144,系统调用接口模块144提供了操作系统142和驻留在存储器130中的一个或多个应用模块之间的接口。操作系统142可以具体化为UNIX操作系统或任何其派生(例如,Linux、Android等)或作为品牌操作系统或其他操作系统。
电子设备110可以包括受信任的执行引擎170。在一些实施例中,受信任的执行引擎170可以被实现为位于电子设备110的主板上的独立的集成电路,而在其他实施例中,受信任的执行引擎170可以被实现为同一SOC管芯上专用的处理器块,而在其他实施例中,受信任的执行引擎可以实现在处理器122的一部分上,使用HW强制机制将剩余的处理器与处理器122的这部分进行隔离。
在图1描述的实施例中,受信任的执行引擎170包括处理器172、存储器模块174、虚拟销售点(VPOS)模块176和I/O模块178。在一些实施例中,存储器模块174可以包括持久性闪存模块并且虚拟销售点模块176可以被实现为编码在持久性存储器模块中的逻辑指令,例如,固件或软件。I/O模块178可以包括串行I/O模块或并行I/O模块。因为受信任的执行引擎170可以与主处理器122和操作系统142分开,可以使受信任的执行引擎170成为安全的,即,使典型地从主机处理器122挂接SW攻击或通过物理损害受信任的执行引擎170来挂接HW攻击的黑客难以访问。
在一些实施例中,可以使用受信任的执行引擎在主机电子设备中限定受信任的域,可以在主机电子设备中实现虚拟销售点过程。图2是根据一些实施例的用于购买方的虚拟销售点交易的示例性架构的高级示意性说明。参考图2,主机设备210可以被描述为具有不受信任的域和受信任的域。当主机设备210被具体化为电子设备110时,受信任的域可以由受信任的执行引擎170来实现,而不受信任的域可以由系统100的主处理器122和操作系统140来实现。如图2所说明的,被识别为图2中的颁发者230的远程实体颁发凭证、提供凭证,其中凭证存储在主机设备210的受信任的域中。在使用中,颁发的凭证和一个或多个用户凭证224可以被提供作为一个或多个认证算法222的输入,一个或多个认证算法222处理和验证用户凭证并且生成确认标记,确认标记可以被用于引起向VPOS凭证获取模块发放支付凭证。可以通过排他的、密码保护的受信任域与允许向220中颁发凭证的实体之间的关系或生命周期管理235与受信任域的内容和算法222之间的关系来维持受信任域的完整性。
图3是根据一些实施例的虚拟销售点交易的示例性架构的较详细的示意性的说明。在图3描述的实施例中,受信任的执行层包括供应和生命周期管理模块310、平台传感器凭证模块320和凭证存储库340的集合。标记访问管理器模块352接受存储在受信任的执行层中的一个或多个标记访问方法和规则350作为输入。虚拟销售点交易获取模块354提供算法以获取交易并且对交易进行标记,为了安全,将交易数据包装在加密的数据包中以传输到处理实体并且发布确认交易执行的数字收据。
在图3描述的实施例中,平台传感器凭证可以包括以下中的一个或多个:安全的键盘输入路径凭证332、GPS位置凭证、生物计量凭证326、加速度计或陀螺仪凭证328、或抗恶意软件拦截的安全屏幕输入机制凭证330。传感器凭证提供手段,用于安全地捕获表示在交易的时刻出现的付款凭证的所有者的特征。凭证存储库340可以包括NFC输入设备342、一个或多个安全元素344、云凭证存储访问机制346。存储库是支付凭证来源的媒介。在凭证存储库340中具有的支付凭证和由平台传感器凭证320提供的附加的认证因素的组合产生2-因素断定,与面对面交易相当,面对面交易或者需要PIN码或者需要签名来认证凭证的所有者。
不受信任的执行层(即,主机操作系统层)实现了一系列代理来促进与受信任的执行层部件的通信。因此,不受信任的执行层保持生命周期管理代理360来促进供应和生命周期管理模块310和凭证的远程颁发者230之间的通信,并且授权的实体安全地管理235和受信任的执行层。同样地,主机代理362有助于在不受信任的执行层中执行的一个或多个客户端应用380和标记访问管理器352之间的通信。持久性代理364提供了标记访问管理器352和平台数据存储366之间的通信链路。云代理370提供了云凭证存储250和云存储访问机制346之间的通信链路。对于VPOS应用,一组客户端应用380专用于服务于交易的购买方用户接口元素或者服务于交易的销售商用户接口元素。对于购买方应用,客户端应用提供用户接口以选择支付凭证、将用户认证到选定的凭证,并且提供用于查看在VPOS交易期间生成的数字收据的方法。同样地,对于移动销售商VPOS应用块380提供了用户接口,以允许销售商配置交易参数并且允许将获取的交易布置到合适的支付获取方。
在使用中,系统可以从各种来源获得凭证。例如,颁发者230可以通过LCM代理360向系统颁发凭证。所颁发的凭证可以包括动态密码(OTP)生成种子、用户凭证(例如,具有公有/私有密钥对的x509证书)、财务信息(例如,信用卡信息)、银行卡信息等。颁发的凭证可以被存储在一个或多个凭证存储库340中。相反,可以响应于来自信赖方的请求,可以在认证过程中实时地或预先地从用户处获得平台传感器凭证320。本领域的技术人员应该意识到,如下所述,平台传感器凭证可以被间接地请求作为信赖方要求其他凭证的结果,或者甚至直接通过信赖方来请求平台传感器凭证。以示例的方式,可以为用户将生物计量签名编制目录,以允许中心运行的认证确认系统。使用本文描述的实施例,信赖方可以向平台要求指纹凭证。平台将使用其指纹获取硬件来获取这一凭证,并且将向请求方/信赖方返回这一信息。
图4是根据一些实施例的用于虚拟销售点交易的系统的示意性的说明。参考图4,电子VPOS客户端设备110可以或者直接地通过近场通信(NFC)能力或通过网络440耦合于一个或多个销售商VPOS销售点设备420。在一些实施例中,NFC能力可以包括近场无线通信链路,例如,蓝牙链路、红外线等。
销售商VPOS销售点设备420可以通过网络440耦合一个或多个交易处理服务器430,并且可以包括NFC接口以使得能够与电子设备110进行无线通信。在一些实施例中,电子设备110可以实现为移动电话、平板、PDA或如上述参考电子设备110所描述的其他移动计算设备。网络440可以实现为公共通信网络,例如,因特网或公共交换电话网络(PSTN),或实现为私有通信网络,或其组合。POS设备420也可以实现为移动电话、平板、PDA、个人计算机、服务器、或如上述参考电子设备110所描述的其他计算设备。
服务器430可以实现为计算机系统。在一些实施例中,服务器430可以实现为支付处理服务器并且可以由销售商或由操作安全平台的第三方进行管理。支付服务器432可以由销售商或由第三方支付系统(例如,交易清算服务或信用卡服务)来进行操作。
图5A是根据一些实施例的示例性虚拟销售点客户端电子设备和示例性销售商虚拟销售点设备之间的交互的示意性说明。参考图5A,在一些实施例中,购买方的设备510包括不受信任的域和受信任的域。不受信任的域512可以在购买方的设备的操作系统上执行,而受信任的域520可以在如上述参考图1描述的受信任的执行引擎170上执行。不受信任的域512可以包括虚拟销售点购买方应用514和一个或多个其他应用516,例如网络浏览器等。受信任的域520可以包括凭证获取模块522、用户输入处理模块524、以及交易历史模块526。
同样地,虚拟销售点销售商设备530包括不受信任的域和受信任的域。不受信任的域532可以在销售商的设备的操作系统上执行,而受信任的域540可以在如上述参考图1描述的受信任的执行引擎170上执行。不受信任的域532可以包括虚拟销售点销售商应用534和一个或多个其他应用536,例如网络浏览器等。受信任的域540可以包括凭证处理模块542、用户输入处理模块544、交易历史模块546、以及获取方密钥和处理模块548。
已经描述了用于虚拟销售点交易的系统的各种结构,这种系统的操作方面将参考图5B和图6-7进行解释,图5B是根据实施例的虚拟销售点交易环境的逻辑视图的示意性说明,图6-7是说明了根据一些实施例的用于实现虚拟销售点交易的方法中的操作的流程图。首先参考图5B,在虚拟销售点环境560中,购买方的设备510通过一个或多个网络与销售商设备530进行通信。域特定输入/输出模块550可以包括一个或多个平台传感器凭证模块552(例如键盘等),用于输入凭证,和显示模块554用于表示输出。来自平台传感器凭证552的输入被引导到用户输入模块570。来自凭证存储库的凭证(例如,信用卡590等)是对凭证获取模块576的输入。购买方的设备510进一步包括显示模块572、处理模块574以及安全访问模块578。销售商的设备530包括处理模块582和安全访问模块584。
在操作中,购买方的设备510和销售商设备530可以通过一个或多个网络来通信地进行耦合。在操作中,从凭证存储库590获取的一个或多个凭证和平台传感器凭证被输入到处理模块574。相应的安全访问模块578、584可以进行交换或预先共享安全凭证,可以向处理模块574、582提供该安全凭证。通过处理模块574和582利用共享的安全凭证来在网络440上交换加密的或标记的支付凭证。
在一些实施例中,可以通过图1中描述的受信任的执行引擎170的各种虚拟销售点模块176来单独实现图6-7的流程图中描述的操作,或结合可以在电子设备的操作系统上执行的软件模块来实现图6-7的流程图中描述的操作。
首先参考图6,在一些实施例中,图6描述的操作能够使用户实现与销售商的虚拟销售点交易。在一些实施例中,购买方的设备可以被体现为手持计算设备,包括如图1-5描述的受信任的执行引擎。同样地,销售方设备可以体现为包括图1-5A描述的受信任的执行引擎的计算设备。参考图6,在操作610和615处,购买交易在购买方的设备和销售方的设备之间进行协商。具体设备和协商媒介是不重要的。在一些实施例中,购买交易可以通过电话协商,而在其他实施例中,购买交易可以通过因特网上的网络浏览器进行协商,而在另一实施例中,购买方和销售方之间的购买交易可以通过近场通信技术以电气地方式亲身进行协商。以示例的方式,参考图5A,在一些实施例中,购买方的设备510可以包括虚拟销售点购买方应用514并且销售方设备550可以包括虚拟销售点销售方应用534。
一旦完成了购买协商,则成员设备生成(操作620)被发送到购买方设备的支付请求。在一些实施例中,支付请求可以包括属于购买交易的信息,例如:一个或多个产品代码、价格、支付选项、交付方法等。在一些实施例中,支付请求可以由虚拟销售点销售方应用534生成并且通过合适的通信媒介发送到购买方的设备。在操作625处,购买方的设备从销售方的设备接收支付请求,并且在操作630处,购买方的设备显示从销售方的设备接收的一个或多个支付细节。
在操作635处,购买方的设备接收支付来源数据。在一些实施例中,由购买方的设备的受信任的域520来执行操作635。例如,用户输入处理模块524可以从购买方的设备510的用户接口收集用户输入。在受信任的执行模块中直接收集输入并且对于不受信任的域是不可访问的。可以由凭证获取模块522来收集用户的支付来源数据。
在操作640处,对由购买方的设备510收集的支付来源数据进行打包,并且进行加密,并且在操作645处通过合适的通信媒介将支付数据传送至销售方的设备。在操作650处,销售方的设备接收支付数据。在一些实施例中,可以在销售方的设备的受信任的域540中直接接收支付数据并且支付数据对于销售方的设备的不受信任的域532是不可访问的。
在操作655处,对在销售方的设备中接收的支付数据进行认证,并且在由640对支付来源数据进行加密的情况下,对支付来源数据进行解密,并且在操作660处,认证的支付数据可以被转发至支付处理器。
在一些实施例中,销售方可以将虚拟销售点逻辑封装到可以嵌入到网页中的制品中。该制品可以由用户初始化并且该制品提供购买方的显示/输入逻辑与销售方的处理逻辑之间的连通性。在这种实施例中,购买方将通过制品来提供支付工具。
一些实施例中,用于实现虚拟销售点交易的方法可以利用设备的近场通信(NFC)能力单独实现虚拟销售点交易,或结合基于网络的支付能力来实现虚拟销售点交易。通过示例的方式,可以使用相对应的设备的近场通信能力在购买方的设备510和销售方设备530之间实现虚拟销售点交易。通过示例的方式,在一些实施例中,相应的设备510、530可以配备无线通信能力(例如,蓝牙等),和内部设备(例如,加速度计)以检测何时点击了该设备)。
图7是说明了根据一些实施例的示例性电子设备与示例性虚拟销售点设备之间的交互的序列图。参考图7,例如,通过点击购买方的设备和销售方设备,可以在购买方的设备510与销售方的设备530之间初始化虚拟销售点交易。响应于第一次点击,销售方应用可以生成能力发现请求,能力发现请求可以被传递到销售方设备中的近场通信控制器,并且然后通过近场通信能力传递到购买方的设备。购买方的设备在其近场通信控制器中接收能力请求并且将请求传递到可以在设备的受信任的域540中执行的钱包应用。钱包应用提取能力并且将能力返回到销售方应用。在响应中,销售方应用通过近场通信能力将购买交易信息转发到购买方的设备。
购买方的设备接收购买交易信息并且初始化可以通过钱包用户接口来显示给购买者的支付请求。钱包用户接口生成确认,该确认被发送回销售方应用。此外,钱包应用可以生成支付枚举消息并且向购买方的设备上的安全元件转发支付枚举消息。安全元件在显示器上列出可用的支付选项并且请求来自设备的用户的支付选择,这些信息被转发到钱包用户接口。如果支付来源被批准,那么钱包用户接口将消息发送到钱包应用以批准释放用于交易的资金的支付。
用户可以例如通过发起在销售方设备上的购买方设备的第二次点击来确认与销售方设备的购买交易。响应于第二次点击,销售方的设备生成支付证书,支付证书可以包括一个或多个加密密钥。支付证书被发送到购买方设备上的钱包应用。钱包应用将安全支付细节转发到受信任的执行环境,受信任的执行环境使用支付证书加密安全地包装支付细节,并且将支付细节返回到钱包应用。
钱包应用将支付细节转发到销售方的设备上的销售方应用,销售方的设备上的销售方应用利用数字收据进行答复。可以显示数字收据并且将数字收据存储在购买方的设备的安全元件上,用于稍后检索和查看。
因此,存在本文描述的架构和相关联的方法,用于在电子设备中实现虚拟销售点交易。在一些实施例中,架构使用嵌入在电子设备平台中的硬件能力来为交易授权方提供保证,即保证交易是由经授权的个人来进行的。在本文描述的实施例中,认证、凭证获取和存留是基于在与主机操作系统分开的、受信任的环境中发生的处理。可以在受信任的执行引擎中实现执行环境,受信任的执行引擎获得交易凭证并且还获得与所获得的凭证相关联的可接受形式的用户身份。执行环境还应用与凭证相关联的适当的身份验证方案,以便创建说明在交易时授权用户存在所需的确认。在一些实例中,可以在受信任的执行环境中生成这一确认或由凭证自身生成这一确认,由凭证自身生成这一确认是利用某些基于安全元素的凭证的情况。在其他实例中,由受信任的执行环境捕获的身份被发送至用于在线身份验证的凭证颁发者。在这些情况中的每一种情况中,受信任的执行环境提供给销售方表示是由经授权的个人进行交易的确认。受信任的执行环境还可以提供满足交易需求所需的其他元素。在一些实施例中,可以在远程或可连接的设备(例如,软件保护器)中实现受信任的执行引擎。
本文涉及的术语“逻辑指令”与可以由一个或多个机器所理解用于执行一个或多个逻辑操作的表达有关。例如,逻辑指令可以包括由处理器编译器解释的用于在一个或多个数据对象上执行一个或多个操作的指令。然而,这仅仅是机器可读指令的示例,并且实施例不限于这方面。
本文涉及的术语“计算机可读介质”与能够保持由一个或多个机器理解的表达的媒介有关。例如,计算机可读介质可以包括用于存储计算机可读指令或数据的一个或多个存储设备。这种存储设备可以包括存储媒介,例如,光学的、磁性的或半导体存储媒介。然而,这仅仅是计算机可读介质的示例,并且实施例不限于这方面。
本文涉及的术语“逻辑”与用于执行一个或多个逻辑操作的结构有关。例如,逻辑可以包括基于一个或多个输入信号来提供一个或多个输出信号的电路。这种电路可以包括接收数字输入并且提供数字输出的有限状态机,或响应于一个或多个模拟输入信号来提供一个或多个模拟输出信号的电路。这种电路可以被提供在专用集成电路(ASIC)或现场可编程门阵列(FPGA)中。同样,逻辑可以包括存储在存储器中的机器可读指令,结合处理电路以执行这种机器可读指令。然而,这些仅仅是可以提供逻辑的结构的示例,并且实施例不限于这方面。
本文描述的方法中的一些方法可以具体化为计算机可读介质上的逻辑指令。当在处理器上执行时,逻辑指令使处理器被编程为实现所描述的方法的专门目的的机器。当由逻辑指令将处理器配置为执行本文描述的方法时,处理器构成用于执行所描述的方法的结构。可选择地,本文描述的方法可以被减少为例如现场可编程门阵列(FPGA)、专用集成电路(ASIC)等上的逻辑。
在说明书和权利要求中,可以使用术语耦合和连接,以及它们的派生词。在具体实施例中,连接可以被用于表示两个或多个元素彼此是直接的物理或电气的接触中。耦合可以代表两个或多个元素是在直接的物理或电气的接触中。然而,耦合也可以代表两个或多个元素可能互相不直接接触,但是仍然可以互相合作或互相交互。
在说明书中提及“一个实施例”或“一些实施例”代表所描述的与实施例相联系的具体的特征、结构或特性包括在至少一个实施方式中。在说明书的各个位置中出现的短语“在一个实施例中”可以或可以不全部指代同一实施例。
虽然以特定于结构特征和/或方法的行为的语言来对实施例进行了描述,但是应当理解的是,所要求保护的主题可以不限于所描述的具体特征或行为。相反,具体的特征或行为被披露作为实现所要求保护的主题的样例形式。
Claims (30)
1.一种控制器,包括用于以下操作的逻辑:
接收对购买交易的支付请求,其中所述支付请求包括与所述购买交易相关联的交易信息;
在用户界面上呈现所述交易信息的至少一部分;
从远程资源接收支付来源数据;
安全地包装所述支付来源数据;以及
将所述支付来源数据发送至远程设备。
2.根据权利要求1所述的控制器,其中所述逻辑包括凭证获取模块,用于获取用于所述购买交易的一个或多个支付凭证。
3.根据权利要求1所述的控制器,进一步包括用于接收并且处理用户输入的逻辑。
4.根据权利要求1所述的控制器,进一步包括用于将所述交易信息中的至少一部分存储在安全的存储器位置中的逻辑。
5.根据权利要求2所述的控制器,其中凭证包括以下中的至少一个:在安全的键盘输入路径上的输入、全球定位系统(GPS)位置、生物计量参数、加速度计、陀螺仪、或抗恶意软件拦截的图形通过代码输入机制。
6.根据权利要求1所述的控制器,进一步包括安全存储器模块,用于存储和访问凭证。
7.根据权利要求1所述的控制器,进一步包括用于使用近场通信能力与远程设备进行通信的逻辑。
8.一种电子设备,包括:
用于执行操作系统的处理器,所述操作系统用于实现不受信任的计算环境;以及
控制器,包括:
存储器;
用于以下操作的逻辑:
接收对购买交易的支付请求,其中所述支付请求包括与所述购买交易相关联的交易信息;
在用户界面上呈现所述交易信息的至少一部分;
从远程资源接收支付来源数据;
安全地包装所述支付来源数据;以及
将所述支付来源数据发送至远程设备。
9.根据权利要求8所述的电子设备,进一步包括用于接收并且处理用户输入的逻辑。
10.根据权利要求8所述的电子设备,进一步包括用于接收并且处理用户输入的逻辑。
11.根据权利要求8所述的电子设备,进一步包括用于将所述交易信息中的至少一部分存储在安全的存储器位置中的逻辑。
12.根据权利要求8所述的电子设备,其中凭证包括以下中的至少一个:在安全的键盘输入路径上的输入、全球定位系统(GPS)位置、生物计量参数、加速度计、陀螺仪、或抗恶意软件拦截的图形通过代码输入机制。
13.根据权利要求8所述的电子设备,进一步包括用于存储和访问凭证的安全存储器模块。
14.根据权利要求8所述的电子设备,进一步包括用于使用近场通信能力与远程设备进行通信的逻辑。
15.一种包括存储在非暂时性计算机可读介质上的逻辑指令的计算机程序产品,当由处理器执行所述逻辑指令时,配置所述处理器用于:
接收对购买交易的支付请求,其中所述支付请求包括与所述购买交易相关联的交易信息;
在用户界面上呈现所述交易信息的至少一部分;
从远程资源接收支付来源数据;
安全地包装所述支付来源数据;以及
将所述支付来源数据发送至远程设备。
16.根据权利要求15所述的计算机程序产品,进一步包括存储在非暂时性计算机可读介质上的逻辑指令,当由处理器执行所述逻辑指令时,配置所述处理器用于接收并且处理用户输入。
17.根据权利要求15所述的计算机程序产品,进一步包括存储在非暂时性计算机可读介质上的逻辑指令,当由处理器执行所述逻辑指令时,配置所述处理器用于接收并且处理用户输入。
18.根据权利要求15所述的计算机程序产品,进一步包括存储在非暂时性计算机可读介质上的逻辑指令,当由处理器执行所述逻辑指令时,配置所述处理器用于将所述交易信息中的至少一部分存储在安全的存储器位置中。
19.根据权利要求15所述的计算机程序产品,其中凭证包括以下中的至少一个:在安全的键盘输入路径上的输入、全球定位系统(GPS)位置、生物计量参数、加速度计、陀螺仪、或抗恶意软件拦截的图形通过代码输入机制。
20.根据权利要求15所述的计算机程序产品,进一步包括安全存储器模块,用于存储和访问凭证。
21.根据权利要求15所述的计算机程序产品,进一步包括存储在非暂时性计算机可读介质上的逻辑指令,当由处理器执行所述逻辑指令时,配置所述处理器用于使用近场通信能力与远程设备进行通信。
22.一种销售点设备,包括:
输入接口;
通信接口;
处理器;以及
用于以下操作的逻辑:
接收用于购买交易的购买交易信息;
生成对于所述购买交易的支付请求;
将所述支付请求发送到远程电子设备;
从所述远程电子设备接收用于所述购买交易的支付来源数据;
对所述支付来源数据进行认证;以及
将所述支付来源数据转发到远程支付处理器。
23.根据权利要求22所述的销售点设备,进一步包括用于以下操作的逻辑:
检测经由近场通信能力控制器来自远程设备的输入;
响应于所述输入,生成对于所述远程设备的能力发现请求;以及
经由所述近场通信能力控制器来将所述输入转发到所述远程设备。
24.根据权利要求23所述的销售点设备,其中所述输入包括所述销售点设备与所述远程设备之间的物理接触。
25.根据权利要求22所述的销售点设备,其中所述支付请求包括描述收款人、支付余额、以及可接受的支付方法的信息。
26.根据权利要求22所述的销售点设备,进一步包括用于将支付证书发送到所述远程设备的逻辑,其中所述支付证书包括至少一个加密密钥。
27.根据权利要求22所述的销售点设备,进一步包括用于以下操作的逻辑:
生成用于所述购买交易的数字收据;以及
将所述数字收据转发到所述远程设备。
28.一种包括存储在非暂时性计算机可读介质上的逻辑指令的计算机程序产品,当由处理器执行所述逻辑指令时,配置所述处理器用于:
接收用于购买交易的购买交易信息;
生成对于所述购买交易的支付请求;
将所述支付请求发送到远程电子设备;
从所述远程电子设备接收用于所述购买交易的支付来源数据;
对所述支付来源数据进行认证;以及
将所述支付来源数据转发到远程支付处理器。
29.根据权利要求28所述的计算机程序产品,进一步包括存储在非暂时性计算机可读介质上的逻辑指令,当由处理器执行所述逻辑指令时,配置所述处理器用于:
检测经由近场通信能力控制器来自远程设备的输入;
响应于所述输入,生成对于所述远程设备的能力发现请求;以及
经由所述近场通信能力控制器将所述输入转发到所述远程设备。
30.根据权利要求28所述的计算机程序产品,进一步包括存储在非暂时性计算机可读介质上的逻辑指令,当由处理器执行所述逻辑指令时,配置所述处理器将支付证书发送到所述远程设备,其中所述支付证书包括至少一个加密密钥。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2011/067782 WO2013101035A1 (en) | 2011-12-29 | 2011-12-29 | Virtual point of sale |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104081420A true CN104081420A (zh) | 2014-10-01 |
Family
ID=48698273
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201180076100.7A Pending CN104081420A (zh) | 2011-12-29 | 2011-12-29 | 虚拟的销售点 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20140074635A1 (zh) |
EP (1) | EP2798594A4 (zh) |
JP (1) | JP2015508535A (zh) |
KR (1) | KR101805476B1 (zh) |
CN (1) | CN104081420A (zh) |
WO (1) | WO2013101035A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111408134A (zh) * | 2020-02-28 | 2020-07-14 | 网易(杭州)网络有限公司 | 二次确认的显示控制方法、装置、电子设备及存储介质 |
Families Citing this family (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101615472B1 (ko) | 2007-09-24 | 2016-04-25 | 애플 인크. | 전자 장치 내의 내장형 인증 시스템들 |
US8600120B2 (en) | 2008-01-03 | 2013-12-03 | Apple Inc. | Personal computing device control using face detection and recognition |
US8671454B2 (en) | 2010-11-04 | 2014-03-11 | Verifone, Inc. | System for secure web-prompt processing on point of sale devices |
US11165963B2 (en) | 2011-06-05 | 2021-11-02 | Apple Inc. | Device, method, and graphical user interface for accessing an application in a locked device |
US9002322B2 (en) | 2011-09-29 | 2015-04-07 | Apple Inc. | Authentication with secondary approver |
US9898642B2 (en) | 2013-09-09 | 2018-02-20 | Apple Inc. | Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs |
KR102129594B1 (ko) | 2013-10-30 | 2020-07-03 | 애플 인크. | 관련 사용자 인터페이스 객체를 표시 |
US20150161579A1 (en) * | 2013-12-11 | 2015-06-11 | Verifone, Inc. | Point of sale system |
RU2019111186A (ru) | 2013-12-19 | 2019-05-07 | Виза Интернэшнл Сервис Ассосиэйшн | Способы и системы облачных транзакций |
US9922322B2 (en) | 2013-12-19 | 2018-03-20 | Visa International Service Association | Cloud-based transactions with magnetic secure transmission |
WO2015179637A1 (en) | 2014-05-21 | 2015-11-26 | Visa International Service Association | Offline authentication |
CN110807631A (zh) * | 2014-05-29 | 2020-02-18 | 苹果公司 | 用于支付的用户接口 |
US9483763B2 (en) | 2014-05-29 | 2016-11-01 | Apple Inc. | User interface for payments |
US9775029B2 (en) | 2014-08-22 | 2017-09-26 | Visa International Service Association | Embedding cloud-based functionalities in a communication device |
US10066959B2 (en) | 2014-09-02 | 2018-09-04 | Apple Inc. | User interactions for a mapping application |
US9704355B2 (en) | 2014-10-29 | 2017-07-11 | Clover Network, Inc. | Secure point of sale terminal and associated methods |
US10187363B2 (en) | 2014-12-31 | 2019-01-22 | Visa International Service Association | Hybrid integration of software development kit with secure execution environment |
CA2978461C (en) * | 2015-03-06 | 2020-10-27 | Mastercard International Incorporated | Secure mobile remote payments |
US20160358133A1 (en) | 2015-06-05 | 2016-12-08 | Apple Inc. | User interface for loyalty accounts and private label accounts for a wearable device |
US9940637B2 (en) | 2015-06-05 | 2018-04-10 | Apple Inc. | User interface for loyalty accounts and private label accounts |
CN106611310B (zh) * | 2015-08-14 | 2020-12-08 | 华为终端有限公司 | 数据处理的方法、穿戴式电子设备和系统 |
US20170083893A1 (en) * | 2015-09-23 | 2017-03-23 | Viatap, Inc. | Point of sale payment system |
DK179186B1 (en) | 2016-05-19 | 2018-01-15 | Apple Inc | REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION |
CN114693289A (zh) | 2016-06-11 | 2022-07-01 | 苹果公司 | 用于交易的用户界面 |
US10621581B2 (en) | 2016-06-11 | 2020-04-14 | Apple Inc. | User interface for transactions |
DK201670622A1 (en) | 2016-06-12 | 2018-02-12 | Apple Inc | User interfaces for transactions |
US9842330B1 (en) | 2016-09-06 | 2017-12-12 | Apple Inc. | User interfaces for stored-value accounts |
US10860199B2 (en) | 2016-09-23 | 2020-12-08 | Apple Inc. | Dynamically adjusting touch hysteresis based on contextual data |
DK179978B1 (en) | 2016-09-23 | 2019-11-27 | Apple Inc. | IMAGE DATA FOR ENHANCED USER INTERACTIONS |
US10496808B2 (en) | 2016-10-25 | 2019-12-03 | Apple Inc. | User interface for managing access to credentials for use in an operation |
US11049104B2 (en) * | 2017-04-05 | 2021-06-29 | Samsung Sds Co., Ltd. | Method of processing payment based on blockchain and apparatus thereof |
EP3612999A4 (en) * | 2017-04-19 | 2020-04-29 | Visa International Service Association | SYSTEM, METHOD AND DEVICE FOR CARRYING OUT A SECURE TRANSACTION USING A REMOTE POS SYSTEM |
EP4155988A1 (en) | 2017-09-09 | 2023-03-29 | Apple Inc. | Implementation of biometric authentication for performing a respective function |
KR102185854B1 (ko) | 2017-09-09 | 2020-12-02 | 애플 인크. | 생체측정 인증의 구현 |
US11170085B2 (en) | 2018-06-03 | 2021-11-09 | Apple Inc. | Implementation of biometric authentication |
US11100349B2 (en) | 2018-09-28 | 2021-08-24 | Apple Inc. | Audio assisted enrollment |
US10860096B2 (en) | 2018-09-28 | 2020-12-08 | Apple Inc. | Device control using gaze information |
US11328352B2 (en) | 2019-03-24 | 2022-05-10 | Apple Inc. | User interfaces for managing an account |
US11477609B2 (en) | 2019-06-01 | 2022-10-18 | Apple Inc. | User interfaces for location-related communications |
US11481094B2 (en) | 2019-06-01 | 2022-10-25 | Apple Inc. | User interfaces for location-related communications |
CN114365073A (zh) | 2019-09-29 | 2022-04-15 | 苹果公司 | 账户管理用户界面 |
US11169830B2 (en) | 2019-09-29 | 2021-11-09 | Apple Inc. | Account management user interfaces |
DK202070633A1 (en) | 2020-04-10 | 2021-11-12 | Apple Inc | User interfaces for enabling an activity |
US11816194B2 (en) | 2020-06-21 | 2023-11-14 | Apple Inc. | User interfaces for managing secure operations |
EP4264460A1 (en) | 2021-01-25 | 2023-10-25 | Apple Inc. | Implementation of biometric authentication |
US12210603B2 (en) | 2021-03-04 | 2025-01-28 | Apple Inc. | User interface for enrolling a biometric feature |
US12216754B2 (en) | 2021-05-10 | 2025-02-04 | Apple Inc. | User interfaces for authenticating to perform secure operations |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3459376B2 (ja) * | 1999-04-28 | 2003-10-20 | 株式会社 ネットバンクサービス | 携帯電話機能を備えたモバイル端末を用いた電子金融取引システム、電子クレジットカードシステム、電子個品割賦システム及び電子マネーシステム |
KR100366060B1 (ko) * | 2000-03-16 | 2002-12-28 | 주식회사 하렉스인포텍 | 광지불송수신장치 및 이를 이용한 광결제시스템 |
JP2002084548A (ja) * | 2000-09-07 | 2002-03-22 | Olympus Optical Co Ltd | カラー撮像素子及び撮像装置 |
JP2002109216A (ja) * | 2000-09-27 | 2002-04-12 | Casio Comput Co Ltd | 電子決済システム、及び電子決済管理装置 |
JP2002279195A (ja) * | 2001-03-16 | 2002-09-27 | Toshiba Corp | 消費者システム及び暗証番号入力端末装置 |
JP2003150883A (ja) * | 2001-11-14 | 2003-05-23 | Pegasus Net Kk | Gps機能付き携帯電話によるクレジットカード認証システム |
US7562220B2 (en) * | 2004-11-15 | 2009-07-14 | Microsoft Corporation | System and method for programming an isolated computing environment |
KR100710467B1 (ko) | 2005-12-20 | 2007-04-24 | (주)블루비스 | 판매 정보를 원격 장치로 전송하는 판매 시점 관리 시스템,장치 및 방법 |
JP2009526322A (ja) | 2006-02-08 | 2009-07-16 | イマジニア・ソフトウェア,インコーポレーテッド | 変化識別子を使用するセキュアなデジタル・コンテンツ管理 |
JP2007257059A (ja) * | 2006-03-20 | 2007-10-04 | Oki Electric Ind Co Ltd | 認証システム |
KR101615472B1 (ko) * | 2007-09-24 | 2016-04-25 | 애플 인크. | 전자 장치 내의 내장형 인증 시스템들 |
JP2009205234A (ja) * | 2008-02-26 | 2009-09-10 | Dainippon Printing Co Ltd | 電子決済システム、およびその方法、プログラム、媒体 |
US9626821B2 (en) * | 2008-04-24 | 2017-04-18 | Qualcomm Incorporated | Electronic payment system |
US9026462B2 (en) * | 2008-09-30 | 2015-05-05 | Apple Inc. | Portable point of purchase user interfaces |
US8116680B2 (en) * | 2008-10-15 | 2012-02-14 | Sony Ericsson Mobile Communications Ab | Near field communication search for mobile communication devices |
US8380177B2 (en) * | 2010-04-09 | 2013-02-19 | Paydiant, Inc. | Mobile phone payment processing methods and systems |
US9665864B2 (en) * | 2010-05-21 | 2017-05-30 | Intel Corporation | Method and device for conducting trusted remote payment transactions |
KR20100120632A (ko) * | 2010-10-28 | 2010-11-16 | 주식회사 하렉스인포텍 | 이동통신 단말기를 이용한 구매자에 의한 결제 승인, 정산 및 멤버십가입 방법, 장치 및 시스템 |
-
2011
- 2011-12-29 US US13/976,166 patent/US20140074635A1/en not_active Abandoned
- 2011-12-29 WO PCT/US2011/067782 patent/WO2013101035A1/en active Application Filing
- 2011-12-29 CN CN201180076100.7A patent/CN104081420A/zh active Pending
- 2011-12-29 JP JP2014550260A patent/JP2015508535A/ja active Pending
- 2011-12-29 KR KR1020147017948A patent/KR101805476B1/ko not_active Expired - Fee Related
- 2011-12-29 EP EP11878705.0A patent/EP2798594A4/en not_active Withdrawn
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111408134A (zh) * | 2020-02-28 | 2020-07-14 | 网易(杭州)网络有限公司 | 二次确认的显示控制方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2013101035A1 (en) | 2013-07-04 |
EP2798594A1 (en) | 2014-11-05 |
KR101805476B1 (ko) | 2018-01-10 |
JP2015508535A (ja) | 2015-03-19 |
KR20140096164A (ko) | 2014-08-04 |
EP2798594A4 (en) | 2015-07-01 |
US20140074635A1 (en) | 2014-03-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104081420A (zh) | 虚拟的销售点 | |
JP7012176B2 (ja) | 安全なリアルタイムの支払取引 | |
CN104012034B (zh) | 用于网络访问有关的应用的认证 | |
US11257068B2 (en) | Method, system and recording medium for payment service | |
JP5608081B2 (ja) | 安全な金融取引を行うための装置および方法 | |
US10489773B2 (en) | Method for passively closing a pre-authorized tab with an associated payment token | |
CN104756139A (zh) | 用于管理远程交易的系统、方法和计算机程序产品 | |
TW201643783A (zh) | 加密貨幣的電子交易系統及其方法 | |
TWI734764B (zh) | 多維條碼行動支付方法 | |
CN106462843A (zh) | 用于安全远程支付处理的主小应用程序 | |
US12093926B2 (en) | Profile association and transaction authorization based on transaction type | |
US20180150846A1 (en) | System and method for utilizing biometric data in a payment transaction | |
CN105706129A (zh) | 利用旋转应用交易计数器进行安全支付交易 | |
CN104054098A (zh) | 与emv卡读取器合作提供支付的系统、方法及计算机程序产品 | |
US8055545B2 (en) | Apparatus and method for conducting secure financial transactions | |
CA2815529A1 (en) | Integration of verification tokens with portable computing devices | |
Kanimozhi et al. | Security aspects of mobile based E wallet | |
RU2544798C1 (ru) | Переносное электронное устройство с модулем карты памяти, предназначенное для осуществления электронных транзакций | |
CN107004197A (zh) | 模块化设备支付系统 | |
WO2016118087A1 (en) | System and method for secure online payment using integrated circuit card | |
US20110147451A1 (en) | Near field communication secure transactions | |
KR20160030342A (ko) | 인터넷 접속 및 대응 단말기를 통해 상업적 웹사이트 상에서 제품 또는 서비스에 대해 결제하는 방법 | |
US20100257101A1 (en) | Secure string-based transaction system and method | |
KR20180039470A (ko) | 보안 환경 및 보안 암호화 소프트웨어 솔루션 기반 온라인 결제 시스템 및 방법 | |
WO2020069210A1 (en) | Systems, methods, and computer program products providing an identity-storing browser |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20141001 |
|
RJ01 | Rejection of invention patent application after publication |