-
公开(公告)号:KR20180017222A
公开(公告)日:2018-02-20
申请号:KR20187003517
申请日:2014-09-23
Applicant: APPLE INC
Inventor: KHAN AHMER A , HURLEY TIMOTHY S , DIEDERICH ANTON K , DICKER GEORGE R , HERZ SCOTT M , SHARP CHRISTOPHER
CPC classification number: G06Q20/325 , G06Q20/10 , G06Q20/12 , G06Q20/3227 , G06Q20/3278 , G06Q20/382 , G06Q20/3823 , G06Q20/3829 , G06Q20/40
Abstract: 전자디바이스의보안요소로온라인결제들을안전하게수행하는시스템들, 방법들, 및컴퓨터판독가능매체. 방법은, 전자디바이스에서, 결제카드데이터를포함하는제1 데이터를생성하는단계, 제1 데이터및 상인정보를제1 키를사용하여암호화하는것에의해제2 데이터를생성하는단계, 생성된제2 데이터를상업엔터티서브시스템으로전송하는단계, 상인정보와연관되어있는제2 키를사용하여암호화된제1 데이터를포함하는제3 데이터를수신하는단계, 및수신된제3 데이터를상인정보와연관되어있는상인서브시스템으로전송하는단계를포함하고, 여기서제1 키는상인서브시스템에의해액세스가능하지않고, 여기서제2 키는전자디바이스에의해액세스가능하지않다. 부가의실시예들이또한제공된다.
Abstract translation: 提供了用于利用电子设备的安全元件安全地进行在线支付的系统,方法和计算机可读介质。 在一个示例实施例中,一种方法尤其包括在电子设备处生成包括支付卡数据的第一数据,通过用第一密钥加密第一数据和商家信息来生成第二数据,向商业实体子系统发送所生成的 接收包括利用与商家信息相关联的第二密钥加密的第一数据的第三数据,以及将所接收的第三数据发送到与商家信息相关联的商家子系统,其中第一密钥不能被 商家子系统,以及电子设备不可访问第二密钥的位置。 还提供了另外的实施例。
-
公开(公告)号:KR20180019777A
公开(公告)日:2018-02-26
申请号:KR20187004529
申请日:2014-10-28
Applicant: APPLE INC
Inventor: KHAN AHMER A
CPC classification number: G06Q20/3829 , G06Q20/20 , G06Q20/32 , G06Q20/3227 , G06Q20/3278 , G06Q20/40145
Abstract: 무선통신을통해전자디바이스(예컨대스마트폰)와다른전자디바이스(예컨대판매시점정보관리단말기) 간에고액의금융거래이행을가능하게하도록사용자를확인하기위하여, 전자디바이스는고액의금융거래시작전에사용자를인증할수 있다. 구체적으로, 전자디바이스에특성화된수신된로컬인증정보(예컨대사용자의생체인식식별자)가저장된인증정보와매칭될때, 프로세서의보안엔클레이브프로세서는전자디바이스에특성화된로컬확인정보를전자디바이스의보안요소에제공할수 있다. 또한, 보안요소내의인증애플릿은로컬확인정보를보안요소내의활성화된결제애플릿에제공할수 있다. 이것은결제애플릿이근거리통신과같은무선통신을통해고액의금융거래를이행하도록할 수있다.
Abstract translation: 为了验证用户以便于通过电子设备(诸如智能手机)和另一电子设备(诸如销售点终端)之间的无线通信进行高价值金融交易,电子设备可以验证 用户在高价值金融交易发生之前。 具体而言,处理器中的安全区域处理器可以在接收到对于电子装置特定的本地认证信息(例如电子装置的生物测定标识符)时向电子装置中的安全元件提供特定于电子装置的本地验证信息 用户)匹配存储的认证信息。 此外,安全元件中的认证小应用程序可以将本地验证信息提供给安全元件中的激活的支付小程序。 这可以使支付小程序能够通过无线通信(例如近场通信)进行高价值的金融交易。
-
公开(公告)号:KR20180054905A
公开(公告)日:2018-05-24
申请号:KR20187013352
申请日:2015-05-15
Applicant: APPLE INC
Inventor: KHAN AHMER A , NOVICK GREGORY B , HAUCK JERROLD V , VORA SAKET R , PEREZ YEHONATAN
CPC classification number: G06Q20/3227 , G06Q20/32 , G06Q20/3278 , G06Q20/352 , G06Q20/353 , G06Q20/367 , G06Q20/382 , G06Q20/4018 , G06Q20/4097 , G06Q20/40975 , H05K999/99
Abstract: 상점단말기에서모바일결제거래를수행하도록휴대용전자디바이스를운용하는방법이제공된다. 전자디바이스는디바이스의현재의사용자에게패스코드를입력하도록요구함으로써현재의사용자가참으로인가된소유자인것을검증할수 있다. 사용자가정확한패스코드를제공할수 있으면, 디바이스는모바일결제를수행하도록부분적으로만준비된다. 사용자가결제기능을완전히활성화하기위해서는, 사용자는사용자가곧 금융거래를수행하고자한다는것을디바이스에게통지하는두번버튼누름과같은예정된결제활성화입력을공급해야할 수있다. 디바이스는사용자가근접장통신기반모바일결제거래를완료하기위해상점단말기의장 내에디바이스를유지할수 있는예정된기간동안결제애플릿을후속적으로활성화할수 있다.
-
公开(公告)号:KR20180017218A
公开(公告)日:2018-02-20
申请号:KR20187003509
申请日:2014-12-19
Applicant: APPLE INC
Inventor: HAGGERTY DAVID T , DICKER GEORGE R , KHAN AHMER A , SHARP CHRISTOPHER B , HURLEY TIMOTHY S , CHADHA VINEET
CPC classification number: G06Q20/3226 , G06Q20/322 , G06Q20/40 , G06Q20/4014 , H04W8/22
Abstract: 사용자가금융거래를이행하는능력을갖는전자디바이스를분실한경우, 사용자는분실-디바이스소프트웨어애플리케이션을이용하여전자디바이스의공급업체와연관된관리전자디바이스에전자디바이스의분실을보고할수 있다. 이정보의수신에응답하여, 비활성화커맨드를사용자의금융계정과연관된결제네트워크에송신하여전자디바이스를사용하여금융거래를이행하는것을임시로비활성화한다. 특히, 전자디바이스는금융계정에대한결제애플릿을저장하는보안요소를포함할수 있고, 비활성화커맨드는금융계정에대한가상식별자에서금융기본계정번호로의맵핑을비활성화할수 있다. 후속적으로, 사용자가전자디바이스를찾은경우, 사용자는인증정보를전자디바이스에제공함으로써능력(및, 그에따른, 맵핑)을재활성화할수 있다.
Abstract translation: 如果用户丢失了具有执行金融交易能力的电子设备,则用户可以使用丢失设备软件应用向与电子设备的提供者相关联的管理电子设备报告电子设备丢失。 响应于接收到该信息,禁用命令被发送到与用户的金融账户相关联的支付网络,以暂时禁止使用电子设备来进行金融交易。 特别地,电子设备可以包括存储用于金融账户的支付小程序的安全元件,并且禁用命令可以禁止从金融账户的虚拟标识符到金融主账号的映射。 随后,如果用户找到电子设备,则用户可以通过向电子设备提供认证信息来重新启用该能力(以及因此映射)。
-
5.
公开(公告)号:AU2012355943B2
公开(公告)日:2015-09-24
申请号:AU2012355943
申请日:2012-09-28
Applicant: APPLE INC
Inventor: KHAN AHMER A
Abstract: Disclosed herein are systems, methods, and non-transitory computer-readable storage media for key management for Issuer Security Domain (ISD) using GlobalPlatform Specifications. A client receives from a server an authorization to update a first ISD keyset. The client encrypts, via a client-side secure element, a second ISD keyset with a server public key. The client sends the encrypted second ISD keyset to the server for updating the first ISD keyset with the encrypted second ISD keyset. Prior to updating, the client generates the first ISD keyset at a vendor and sends the first ISD keyset to the client-side secure element and sends the first ISD keyset encrypted with the server public key to the server. The disclosed method allows for updating of an ISD keyset of which only the client-side secure element and a server have knowledge.
-
公开(公告)号:DE112014006112T5
公开(公告)日:2016-10-27
申请号:DE112014006112
申请日:2014-12-19
Applicant: APPLE INC
Inventor: KHAN AHMER A , LINDE JOAKIM , ZIAT MEHDI
Abstract: Eine elektronische Vorrichtung (z. B. ein Mobiltelefon) installiert automatisch Aktualisierungen für ein Applet auf einem sicheren Element in der elektronischen Vorrichtung und richtet diese individuell ein. Wenn ein digital signiertes Aktualisierungspaket, das die Aktualisierung enthält, von einer aktualisierenden Vorrichtung (wie z. B. einem Server) empfangen wird, identifiziert das sichere Element insbesondere eventuell vorangegangene Versionen des auf dem sicheren Element installierten Applets. Falls es zuvor installierte Versionen gibt, prüft das sichere Element unter Verwendung eines einem Anbieter des sicheren Elements zugeordneten Codierschlüssels die digitale Signatur. Anschließend deinstalliert das sichere Element die vorangegangenen Versionen des Applets, und es exportiert die zugeordneten Benutzerdaten. Des Weiteren installiert das sichere Element die Aktualisierung des Applets und richtet die neue Version des Applets unter Verwendung der Benutzerdaten individuell ein.
-
公开(公告)号:DE112014006088T5
公开(公告)日:2016-09-08
申请号:DE112014006088
申请日:2014-12-02
Applicant: APPLE INC
Inventor: HURLEY TIMOTHY S , KHAN AHMER A
IPC: G06Q20/32
Abstract: Unter Verwendung von elektronischen Vorrichtungen (wie z. B. Mobiltelefonen), die drahtlos kommunizieren, können zwei Einzelpersonen Zahlungen zwischen einzelnen Personen (Person-to-Person-Payments) abwickeln. Insbesondere kann eine Einzelperson unter Verwendung einer elektronischen Vorrichtung ein andere, in der Nähe befindliche Vorrichtung einer Gegenpartei bei einer finanziellen Transaktion identifizieren und ein verschlüsseltes Zahlungspaket zu der anderen elektronischen Vorrichtung bereitstellen, wobei Folgendes eingeschlossen ist: eine finanzielle Kennung für ein Finanzkonto der Person, ein Zahlungsbetrag und ein Zahlungszeichen. Wenn die andere elektronische Vorrichtung das verschlüsselte Zahlungs-Applet empfängt, kann die Gegenpartei die Zahlung in der durch das verschlüsselte Zahlungspaket angegebenen finanziellen Transaktion akzeptieren. Die andere elektronische Vorrichtung kann anschließend das verschlüsselte Zahlungspaket und ein anderes verschlüsseltes Zahlungspaket (mit einer finanziellen Kennung für ein Finanzkonto der Gegenpartei, dem Zahlungsbetrag und dem entgegengesetzten Zahlungszeichen) für eine dritte Partei bereitstellen, welche die finanzielle Transaktion abschließt.
-
公开(公告)号:AU2014342529A1
公开(公告)日:2016-05-12
申请号:AU2014342529
申请日:2014-10-28
Applicant: APPLE INC
Inventor: KHAN AHMER A
Abstract: In order to validate a user to facilitate conducting a high-valued financial transaction via wireless communication between an electronic device (such as a smartphone) and another electronic device (such as a point-of-sale terminal), the electronic device may authenticate the user prior to the onset of the high-valued financial transaction. In particular, a secure enclave processor in a processor may provide local validation information that is specific to the electronic device to a secure element in the electronic device when received local authentication information that is specific to the electronic device (such as a biometric identifier of the user) matches stored authentication information. Moreover, an authentication applet in the secure element may provide the local validation information to an activated payment applet in the secure element. This may enable the payment applet to conduct the high-valued financial transaction via wireless communication, such as near-field communication.
-
公开(公告)号:MX2014004838A
公开(公告)日:2014-05-27
申请号:MX2014004838
申请日:2012-09-28
Applicant: APPLE INC
Inventor: KHAN AHMER A
Abstract: En el presente se describen sistemas, métodos y medios de almacenamiento legibles por computadora no transitorios para la gestión de claves para Dominio de Seguridad del Emisor (lSD) mediante el uso de Especificaciones de Plataforma Global. Un cliente recibe de un servidor una autorización para actualizar un primer conjunto de claves lSD. El cliente codifica, mediante un elemento de seguridad del lado del cliente, un segundo conjunto de claves lSD con una clave pública del servidor. El cliente envía el segundo conjunto de claves lSD codificado al servidor para la actualización del primer conjunto de claves lSD con el segundo conjunto de claves lSD codificado. Previo a la actualización, el cliente genera el primer conjunto de claves lSD en un proveedor y envía el primer conjunto de claves lSD al elemento de seguridad del lado del cliente y envía el primer conjunto de claves lSD codificado con la clave pública del servidor al servidor. El método descrito permite la actualización de un conjunto de claves lSD del cual solamente tienen conocimiento el elemento de seguridad del lado del cliente y un servidor.
-
10.
公开(公告)号:AU2012355943A1
公开(公告)日:2014-05-01
申请号:AU2012355943
申请日:2012-09-28
Applicant: APPLE INC
Inventor: KHAN AHMER A
Abstract: Disclosed herein are systems, methods, and non-transitory computer-readable storage media for key management for Issuer Security Domain (ISD) using GlobalPlatform Specifications. A client receives from a server an authorization to update a first ISD keyset. The client encrypts, via a client-side secure element, a second ISD keyset with a server public key. The client sends the encrypted second ISD keyset to the server for updating the first ISD keyset with the encrypted second ISD keyset. Prior to updating, the client generates the first ISD keyset at a vendor and sends the first ISD keyset to the client-side secure element and sends the first ISD keyset encrypted with the server public key to the server. The disclosed method allows for updating of an ISD keyset of which only the client-side secure element and a server have knowledge.
-
-
-
-
-
-
-
-
-