CN113950047A - 管理电子设备上的多个用户的凭据 - Google Patents

管理电子设备上的多个用户的凭据 Download PDF

Info

Publication number
CN113950047A
CN113950047A CN202111208226.7A CN202111208226A CN113950047A CN 113950047 A CN113950047 A CN 113950047A CN 202111208226 A CN202111208226 A CN 202111208226A CN 113950047 A CN113950047 A CN 113950047A
Authority
CN
China
Prior art keywords
credential
user
subsystem
data
token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111208226.7A
Other languages
English (en)
Inventor
K·纳瑞亚南
N·B·苏帕纳
S·罗帕廷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of CN113950047A publication Critical patent/CN113950047A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Abstract

本公开涉及管理电子设备上的多个用户的凭据。提供了用于管理电子设备上的多个用户的凭据的***、方法和计算机可读介质。

Description

管理电子设备上的多个用户的凭据
本申请是国际申请日为2017年9月14日、国家申请号为 201780042138.X、发明名称为“管理电子设备上的多个用户的凭据”的进入 中国国家阶段的PCT申请的分案申请。
相关申请的交叉引用
本专利申请要求于2016年9月23日提交的先前提交的美国临时专利 申请62/399,166的权益,该临时专利申请据此全文以引用方式并入本文。
技术领域
本公开涉及在电子设备上管理凭据,包括管理电子设备上的多个用户 的凭据。
背景技术
便携式电子设备(例如,蜂窝电话和膝上型计算机)可提供有用于使 得能够与另一实体(例如,商家)进行安全交易通信的安全元件。通常, 这些通信与需要电子设备在安全元件上生成、访问并且/或者与所述另一实 体共享本地支付凭据诸如***凭据的金融交易或其他安全数据事务相关 联。然而,在单个电子设备上为不同用户存储不同的本地支付凭据通常是 低效的。
发明内容
本文描述了用于管理电子设备上的多个用户的凭据的***、方法和计 算机可读介质。
作为示例,提供了一种用于使用包括设备保护服务器和凭据保护服务 器的管理实体子***来管理电子设备上的多个凭据的方法,其中电子设备 可与设备标识符相关联并且可由与第一用户标识符相关联的第一用户和与 第二用户标识符相关联的第二用户使用,其中该方法可包括,当第一用户 认证多个凭据中的第一凭据在电子设备上的提供时,使用凭据保护服务器 在凭据保护服务器处针对设备标识符以及针对第一用户标识符并且针对第 一凭据的第一凭据标识符存储第一暂停令牌,以及在电子设备上提供第一 凭据和第一暂停令牌;当第二用户认证多个凭据中的第二凭据在电子设备 上的提供时,使用凭据保护服务器在凭据保护服务器处针对设备标识符以 及针对第二用户标识符并且针对第二凭据的第二凭据标识符存储第二暂停 令牌,以及在电子设备上提供第二凭据和第二暂停令牌;当第二用户在电 子设备上启用电子设备的保护服务时,使用设备保护服务器在设备保护服 务器处针对设备标识符以及针对第二用户标识符存储第一暂停令牌和第二 暂停令牌;当针对由第二用户启用的电子设备的保护服务激活保护模式 时,使用设备保护服务器使用第二用户标识符认证第二用户,标识如针对 电子设备的设备标识符以及针对第二用户标识符存储在设备保护服务器处 的第一暂停令牌和第二暂停令牌中的每一者,并且与凭据保护服务器共享 所标识的第一暂停令牌和所标识的第二暂停令牌中的每一者;当所标识的 第一暂停令牌和所标识的第二暂停令牌中的每一者由设备保护服务器与凭 据保护服务器共享时,使用凭据保护服务器暂停多个凭据中针对所标识的 第一暂停令牌存储在凭据保护服务器处的每个凭据,并且暂停多个凭据中 针对所标识的第二暂停令牌存储在凭据保护服务器处的每个凭据;以及, 当第二用户使用第二用户标识符在电子设备上认证第二用户同时暂停第二 凭据时,使用凭据保护服务器使用来自电子设备的第二用户标识符认证第 二用户并且取消暂停多个凭据中具有针对第二用户标识符存储在凭据保护服务器处的凭据标识符的每个凭据。
作为另一示例,提供了一种使用设备保护服务器保护电子设备的方 法,其中该电子设备可包括设备标识符,其中该电子设备还可包括用于与 第一用户标识符相关联的第一用户的第一暂停令牌和相关联的第一凭据, 并且其中该电子设备还可包括用于与第二用户标识符相关联的第二用户的 第二暂停令牌和相关联的第二凭据。该方法可包括使用设备保护服务器从 电子设备接收设备暂停数据,包括第一暂停令牌、第二暂停令牌、设备标 识符和第二用户标识符。该方法还可包括将所接收的设备暂停数据存储在 设备保护服务器处,并且在存储之后,利用设备保护服务器接收包括设备 标识符和第二用户标识符的设备保护启用请求。该方法还可包括利用设备 保护服务器使用所接收的设备保护启用请求中的设备标识符和第二用户标 识符两者来标识如存储在设备保护服务器处的所存储的设备暂停数据中的 第一暂停令牌和第二暂停令牌中的每一者。该方法还可包括将凭据暂停数 据从设备保护服务器传送到远程子***,该凭据暂停数据用于指示远程子 ***暂停与所标识的第一暂停令牌相关联的每个凭据,并且暂停与所标识 的第二暂停令牌相关联的每个凭据。
作为又一个示例,提供了用于保护电子设备的设备保护服务器,其中 该电子设备可包括设备标识符,其中该电子设备还可包括用于与第一用户 标识符相关联的第一用户的第一暂停令牌和相关联的第一凭据,并且其中 该电子设备还可包括用于与第二用户标识符相关联的第二用户的第二暂停 令牌和相关联的第二凭据。设备保护服务器可包括存储器部件,该存储器 部件包括多个数据条目。该设备保护服务器还可包括用于从电子设备接收 设备暂停数据的通信部件,该设备暂停数据包括第一暂停令牌、第二暂停 令牌和第二用户标识符。设备保护服务器还可包括处理器,该处理器用于 仅当所述多个数据条目中没有数据条目正针对第一用户标识符存储设备暂 停数据的第一暂停令牌和设备暂停数据的第二暂停令牌中的至少一者时, 在所述多个数据条目中的数据条目中针对设备暂停数据的第二用户标识符 存储设备暂停数据的第一暂停令牌和设备暂停数据的第二暂停令牌中的每 一者。
提供本发明内容的目的仅为概述一些示例性实施方案,以便提供对本 文所述主题的一些方面的基本了解。因此,应当理解,本发明内容中所述 的特征仅为示例,而不应理解为以任何方式缩小本文所述主题的范围或实 质。除非另有说明,否则在一个示例的上下文中所描述的特征可与在一个 或多个其他示例的上下文中所描述的特征组合或一起使用。本文所描述的 主题的其它特征、方面和优点将通过以下具体实施方式、附图和权利要求 书而变得显而易见。
附图说明
下文论述参考以下附图,其中在全文中类似的附图标记是指类似的部 件,并且其中:
图1为用于在电子设备上管理凭据的示例性***的示意图;
图2为图1的***的电子设备的更加详细的示意图;
图2A是图1-图2的电子设备的另一个更详细示意图;
图3是图1-图2A的电子设备的前视图;
图4、图4A和图4B是图1的***的管理实体子***的更加详细的示 意图;并且
图5至图7是用于在电子设备上管理凭据的示例性过程的流程图。
具体实施方式
一个或多个第一用户凭据(例如,支付凭据或任何其他合适的交易凭 据)可在主机电子设备的安全元件上提供以供设备的经认证的第一用户使 用,同时一个或多个第二用户凭据还可在设备上提供以供设备的经认证的 第二用户使用。管理实体子***可由管理实体操作,用于提供安全层并/或 者为这种用户凭据的使用提供更方便的用户体验。这种管理实体子***的 凭据保护子***可用于管理这种用户凭据在电子设备上(例如,从凭据发 行方子***)的提供,同时这种管理实体子***的设备保护子***可用于 提供一个或多个设备保护服务以用于在电子设备被报告丢失或被盗时保护 电子设备。然而,当这种电子设备可包括来自两个或更多个不同用户的敏 感数据时,诸如提供的第一用户凭据和提供的第二用户凭据,这种设备保 护子***可被配置为当设备在丢失将要被保护时暂停在设备上提供的所有 用户凭据的功能,以便保护所有这些敏感数据。这种保护可包括设备保护 子***,指示凭据保护子***暂停或以其他方式阻止在设备上使用每个用 户凭据,从而防止被用于任何交易(例如,与凭据发行方子***和/或服务 提供方子***),由此凭据保护子***可用于防止来自设备的任何凭据数 据的安全通信并且/或者指示凭据发行方子***使用在被保护的设备上提供 的凭据来拒绝任何交易。然而,在此类实施方案中,为了限制隐私和/或安 全漏洞的可能性,管理实体子***可用于防止设备保护子***在设备保护 子***处存储可将两个或更多个特定用户专门链接到特定电子设备的信 息。相反,本公开的***可使用用户匿名暂停令牌,暂停令牌中的每一个 可与电子设备在凭据保护子***处的特定用户相关联但可不与设备保护子 ***处的特定用户相关联,使得该设备保护子***可能无法访问可用于向 单个电子设备标识两个或更多特定用户的数据。
图1的描述
图1是示例性***1的示意图,该***可允许管理电子设备上的多个 用户的凭据。例如,如图1所示,***1可包括多个终端用户主机电子设 备100(例如,膝上型计算机(参见,例如图1)或智能电话(参见,例如 图3)),其具有在其上(例如,在主机电子设备100的安全元件上)提供 的第一用户U1的至少一个第一用户凭据以及在其上提供的第二用户U2的至少一个第二用户凭据。***1还可包括管理(或商业或可信)实体子系 统400、服务提供方(或商家或处理)子***200和凭据发行方子*** 300。***1还可包括获取(或支付处理器)子***(未示出),其可利用 由主机设备100上提供的凭据生成的凭据数据来代表SP子***200完成与 发行方子***300的交易。主机电子设备100、服务提供方(“SP”)子*** 200、管理实体(“AE”)子***400和凭据发行方(或金融机构)子*** 300中的任意两者之间的任何合适数据的通信可经由任何合适的通信设置9 实现,该通信设置可包括使用任何合适的一种或多种通信协议和/或任何合 适的一个或多个网络和/或一种或多种云架构的任何合适的有线通信路径、 任何合适的无线通信路径或者两种或更多种有线和/或无线通信路径的任何 合适的组合。使用通信设置9的***1的任何两个设备或子***之间的每 个通信路径可由一个或多个可信的服务管理器(“TSM”)至少部分地管理。 可使用能够用于创建通信网络的任何合适的电路、设备、***或这些的组 合(例如,可包括一个或多个通信塔、电信服务器等的无线通信基础结 构)来提供这种通信路径中的一者或多者,这些路径能够使用任何合适的 有线通信协议或无线通信协议来提供通信。例如,这种通信路径中的一者 或多者可支持Wi-Fi(例如,802.11协议)、ZigBee(例如,802.15.4协 议)、WiDiTM、以太网、BluetoothTM、BLE、高频***(例如,900MHz通 信***、2.4GHz通信***和5.6GHz通信***)、红外、TCP/IP、SCTP、 DHCP、HTTP、BitTorrentTM、FTP、RTP、RTSP、RTCP、RAOP、RDTP、 UDP、SSH、WDS桥接、可由无线电话和蜂窝电话和个人电子邮件设备 (例如,GSM、GSM plus EDGE、CDMA、OFDMA、HSPA、多频带等) 使用的任何通信协议、可以由低功率无线个人局域网(“6LoWPAN”)模块 使用的任何通信协议、任何其他通信协议或它们的任意组合。
交易凭据(例如,支付凭据或任何其他合适的交易凭据)可从任何合 适的凭据发行方子***300(例如,发行银行子***或金融机构子***)、 直接从凭据发行方子***或经由AE子***400在主机电子设备100上(例 如,在主机电子设备100的安全元件或其他存储部件上)提供,其可用于 将凭据数据安全地传送到主机设备100上并且管理此类凭据数据。例如, 凭据发行方子***300可包括第一发行子***391,该第一发行子***可在 有或没有用于在主机设备100上(例如,直接地或经由AE子***400(例 如,经由AE子***400的凭据保护子***491))提供用于第一用户U1 的至少一个第一用户交易凭据的第一支付网络机构(例如,第一支付网 络,诸如MasterCard(Purchase,New York))的情况下,由至少一个第一凭 据发行机构(例如,第一发行银行,诸如Wells Fargo(San Francisco,California))操作。凭据发行方子***300可包括第二发行子***392,该 第二发行子***可在有或没有用于在主机设备100上(例如,直接地或经 由AE子***400(例如,经由AE子***400的凭据保护子***491)) 提供用于第二用户U2的至少一个第二用户交易凭据的第二支付网络机构 (例如,第二支付网络,诸如Visa(Foster City,California))的情况下,由至 少一个第二凭据发行机构(例如,第二发行银行,诸如Citibank(Sioux Falls, SouthDakota))操作。然而,应当理解,第一发行子***391可用于在设备 100上为第一用户U1提供一个或多个第一用户交易凭据以及在设备100上 为第二用户U2提供一个或多个第二用户交易凭据,其中没有发行子***可 仅用于为特定用户提供交易凭据。一旦在主机设备100上提供,则交易凭 据可由主机设备100用于安全地注资或以其他方式与SP子***200(例 如,可用于提供对作为交易的一部分的任何合适商品或服务的访问的任何 合适子***)进行交易(例如,商业或金融交易或任何其他合适的凭据交 易)。例如,在与服务提供方(“SP”)子***200进行连接(例如,经由在 线资源(例如,在线应用程序或网络浏览器)或经由基于邻近性的无接触 式通信媒介)以获取(例如,购买)服务提供方产品或服务时,主机设备 100可标识用于注资或以其他方式促进交易以访问服务提供方产品的特定交 易凭据。
AE子***400可包括凭据保护子***491,该凭据保护子***可用于 为设备100上的凭据提供和/或为凭据数据从主机设备100到SP子***200 的共享提供附加的安全和/或效率层以促进交易。例如,凭据保护子*** 491可用于在启用从发行子***到设备100上的凭据提供之前验证代表设备 100的凭据发行方子***300的一个或多个发行子***的可信度,并且/或 者凭据保护子***491可用于加密、编码或以其他方式保护交易凭据信息 从发行子***到设备100的通信,以确保设备100上的安全凭据提供。除 此之外或另选地,凭据保护子***491可用于在使交易凭据数据从设备100 到SP子***200共享之前验证代表设备100的SP子***200的可信度, 并且/或者凭据保护子***491可用于加密、编码或以其他方式保护交易凭 据数据从设备100到SP子***200的通信,以确保安全交易凭据数据共享,促进设备100和SP子***200之间的交易。
此外,AE子***400可包括设备保护子***471,该子***可用于向 主机设备100提供附加的安全层(例如,如果设备100将丢失或被盗)。 设备保护子***471可使设备100的用户能够使用设备保护子***471的 服务来注册设备100,该设备保护子***可用于跟踪设备100的位置并且/ 或者远程控制设备100的一个或多个功能,诸如打开警报和/或擦除或暂停 或以其他方式终止某些设备内容的有用性,诸如暂停设备100的安全元件 的能力以生成用于促进与服务提供方的交易的交易凭据数据。当设备100 可能丢失或被盗时,这样的服务对设备所有者可能是有用的,使得设备可 被恢复并且/或者使得设备上的敏感数据可不被访问。
然而,当主机设备100可包括来自两个或更多个不同用户的敏感数据 时,诸如第一用户U1的提供的第一用户交易凭据和第二用户U2的提供的 第二用户交易凭据,设备保护子***471可被配置为当设备100丢失时暂 停在主机设备100上提供的所有用户交易凭据,以便保护所有这些敏感数 据。此类保护可包括设备保护子***471,指示凭据保护子***491暂停或 以其他方式阻止在设备100上使用凭据,从而防止被用于(例如,与SP子 ***200)的任何交易,由此凭据保护子***491可用于防止从设备100到 SP子***200的任何凭据数据的安全通信并且/或者指示凭据发行方子*** 300使用在设备100上提供的凭据来拒绝任何交易。然而,在此类实施方案 中,为了限制隐私和/或安全漏洞的可能性,AE子***400可用于防止设备 保护子***471在设备保护子***471处(例如,在设备保护子***471 的服务器或其他合适部件的表中或任何其他合适的数据结构473中)存储 信息,其可将两个或更多个特定用户专门链接到特定设备(例如,将第一 用户U1和第二用户U2专门链接到主机设备100)。相反,***1可使用 用户匿名暂停令牌,暂停令牌中的每一个可与设备100在凭据保护子*** 491处(例如,在凭据保护子***491的服务器或其他合适部件的表中或任 何其他合适的数据结构493中)的特定用户相关联但可不与设备保护子系 统471处的特定用户相关联,使得设备保护子***471可能无法访问可用 于向单个电子设备标识两个或更多个特定用户的数据。
图2、图2A和图3的描述
现在参考图2,图2示出了***1的电子设备100的更详细视图。如图 2所示,例如,设备100可包括处理器102、存储器104、通信部件106、 电源108、输入部件110、输出部件112、天线116和近场通信部件120。 设备100还可包括总线118,该总线可提供一条或多条有线或无线通信链路 或路径以用于向设备100的各种其他部件传输数据和/或功率、从该设备的 各种其他部件传输数据和/或功率或者在该设备的各种其他部件之间传输数 据和/或功率。设备100还可设置有外壳101,该外壳可至少部分地包封设 备100的部件中的一个或多个部件,以保护其免受设备100外部的杂物和 其他降解力的损害。在一些实施方案中,可对设备100的一个或多个部件 进行合并或省略。此外,设备100可包括未被合并或包括在图2中的其他 部件。例如,设备100可包括任何其他合适的部件或图2所示的部件的若 干个实例。为了简单起见,图2中仅示出了每种部件中的一个部件。电子 设备100可为任何便携式、移动或手持式电子设备,所述电子设备被配置 为存储一个或多个交易凭据以用于促进与SP子***的交易。另选地,电子 设备100可以根本不是便携式的,相反可以一般是固定的。电子设备100 可包括但不限于,媒体播放器、视频播放器、静态图像播放器、游戏机、 其他媒体播放器、音乐记录器、电影或视频相机或记录器、静态相机、其 他媒体记录器、无线电部件、医疗设备、家用电器、交通工具仪表、乐 器、计算器、蜂窝电话(例如,可购自AppleInc.的iPhoneTM)、其他无线 通信设备、个人数字助理、遥控器、寻呼机、计算机(例如,台式机、膝 上型电脑、平板电脑、服务器等)、监视器、电视机、音响设备、机上 盒、机顶盒、可穿戴设备(例如,可购自Apple Inc.的Apple WatchTM)、小 音响、调制解调器、路由器、打印机,以及它们的任意组合。
存储器104可包括一个或多个存储介质,例如包括硬盘驱动器、闪存 存储器、永久性存储器诸如只读存储器(“ROM”)、半永久性存储器诸 如随机存取存储器(“RAM”)、任何其他合适类型的存储部件,或它们 的任意组合。存储器104可包括高速缓存存储器,该高速缓存存储器可为 用于暂时存储电子设备应用程序的数据的一个或多个不同类型的存储器。存储器104可存储媒体数据(例如,音乐文件和图像文件)、软件(例 如,用于实现设备100上的功能的应用程序)、固件、偏好信息(例如, 媒体回放偏好)、生活方式信息(例如,饮食偏好)、运动信息(例如, 由运动监测设备所获取的信息)、交易信息、无线连接信息(例如,可使 设备100能够建立无线连接的信息)、订阅信息(例如,用于跟踪用户订 阅的播客或电视节目或其他媒体的信息)、联系人信息(例如,电话号码 和电子邮件地址)、日历信息、任何其他合适的数据或它们的任何组合。 通信部件106可用于使设备100能够使用任何合适的一个或多个通信协议 (例如,经由通信设置9的一个或多个有线和/或无线协议)与一个或多个 其他电子设备或服务器或子***(例如,子***200、300和400中的一个 或多个)进行通信。电源108可向设备100的一个或多个部件提供电力。 在一些实施方案中,电源108可被耦接至电网(例如,当设备100不是便 携式设备诸如台式计算机时)。在一些实施方案中,电源108可包括一个 或多个电池以用于提供电力(例如,当设备100为便携式设备诸如蜂窝电话时)。又如,电源108可被配置为从天然来源(例如,使用太阳能电池 的太阳能)生成电力。可提供一个或多个输入部件110以允许用户或周围 环境或数据源与设备100进行交互或连接,并且/或者可提供一个或多个输 出部件112以向设备100的用户呈现信息(例如,图形信息、可听信息和/ 或触觉信息)。应当指出,在本文有时可将一个或多个输入部件和一个或多个输出部件统称为输入/输出(“I/O”)部件或I/O界面114(例如,输 入部件110和输出部件112作为I/O部件或I/O界面114)。例如,输入部 件110和输出部件112有时可以是可通过用户触摸显示屏接收输入信息并 且还可经由同一显示屏向用户提供视觉信息的单个I/O部件114诸如触摸 屏。
设备100的处理器102可包括可用于控制设备100的一个或多个部件 的操作和性能的任何处理电路。例如,处理器102可从输入部件110接收 输入信号和/或通过输出部件112驱动输出信号。主机设备100的处理器 102可包括可用于控制主机设备100的一个或多个部件的操作和性能的任何 合适的处理电路。如图2所示,处理器102可用于运行一个或多个应用程 序(例如,应用程序103和/或应用程序113),所述一个或多个应用程序 可至少部分地规定可由设备100接收、生成和/或传送数据的方式。作为一 个示例,应用程序103可以是操作***应用程序,而应用程序113可以是 第三方应用程序或任何其他合适的在线资源(例如,与AE子***400的设 备保护子***471相关联的保护应用程序,与SP子***200的商家相关联 的应用程序等)。此外,如图所示,处理器102可访问主机设备标识信息 119,该信息可由设备100和/或AE子***400和/或发行方子***300和/ 或SP子***200的用户用于提供设备100的标识。仅作为一个示例,主机 设备标识信息119可为电话号码或电子邮件地址或者可与设备100或其部 件(例如,设备100的安全元件)相关联的任何唯一标识符。
近场通信(“NFC”)部件120可被配置为将主机交易凭据数据和/或任 何其他合适的数据作为基于邻近性的无接触式通信(例如,近场通信)与 SP子***200通信(例如,利用SP子***200的SP NFC终端,其可位于 实体店或主机设备100的用户可使用凭据经由基于邻近性的无接触式通信 与位于附近的SP终端进行交易的任何物理位置)。NFC部件120可允许以 相对较低数据速率(例如,424kbps)的近距离通信,并且可遵守任何合适 标准诸如ISO/IEC 7816、ISO/IEC 18092、ECMA-340、ISO/IEC 21481、 ECMA-352、ISO 14443和/或ISO15693。NFC部件120可允许以较高数据 速率(例如,370Mbps)进行近程通信,并可遵守任何合适的标准诸如 TransferJetTM协议。NFC部件120与SP子***200的NFC部件之间的通信 可发生在NFC部件和SP子***200之间的任何合适的近距范围内,诸如 大约2至4厘米的范围,并且可在任何合适的频率(例如,13.56MHz)下 操作。例如,NFC部件的此类近距离通信可经由磁场感应发生,该磁场感 应可允许NFC部件与其他NFC设备进行通信和/或从具有射频标识 (“RFID”)电路的标签检索信息。尽管已相对于近场通信描述了NFC部件 120,但应当理解,部件120可被配置为在设备100和另一实体诸如SP子 ***200的终端之间提供任何合适的基于邻近性的无接触式移动支付或任 何其他合适类型的基于邻近性的无接触式通信。例如,NFC部件120可被 配置为提供任何合适的短程通信诸如涉及电磁耦合技术/静电耦合技术的短 程通信。
NFC部件120可包括用于在设备100和此类SP终端之间实现基于邻近 性的无接触式通信的任何合适的模块。如图2所示,例如NFC部件120可 包括NFC设备模块130、NFC控制器模块140和/或NFC存储器模块150。 NFC设备模块130可包括NFC数据模块132、NFC天线134和NFC增强器 136。NFC数据模块132可被配置为包含、路由或以其他方式提供可由NFC 部件120向SP终端传输的作为基于邻近性的无接触式通信或NFC通信的 一部分的任何合适的数据。NFC数据模块132可被配置为包含、路由或以 其他方式接收可由NFC部件120从SP终端接收的作为基于邻近性的无接 触式通信的一部分的任何合适的数据。NFC控制器模块140可包括至少一 个NFC处理器模块142。NFC处理器模块142可结合NFC设备模块130工 作以启用、激活、允许和/或以其他方式控制NFC部件120,以用于在设备 100和SP终端之间传送NFC通信。NFC控制器模块140可包括可用于运行 一个或多个应用程序的至少一个NFC处理器模块142,该一个或多个应用 程序诸如可帮助指示NFC部件120的功能的NFC低功率模式或钱包应用程 序143。NFC存储器模块150可结合NFC设备模块130和/或NFC控制器 模块140工作以允许设备100和SP子***200之间的NFC通信。NFC存 储器模块150可防篡改并可提供设备100的安全元件145的至少一部分。 例如,安全元件145可被配置为提供防篡改平台(例如,作为单芯片或多 芯片安全微控制器),其可以能够根据可由一组公认的可信管理机构(例如,凭据发行方子***和/或金融机构子***的管理机构和/或行业标准诸如GlobalPlatform)所提出的规则和安全要求安全地托管应用程序及其保密数 据和加密数据(例如,小应用程序153和密钥155)。
如图所示,例如,NFC存储器模块150可包括可由NFC规范标准(例 如,GlobalPlatform)定义和管理的发行方安全域(“ISD”)152、一个或多 个补充安全域(“SSD”)154a-154c(例如,服务提供方安全域 (“SPSD”)、可信服务管理器安全域(“TSMSD”)、凭据SSD、访问SSD 等)中的一者或多者。例如,ISD 152可为NFC存储器模块150的一部 分,其中可信服务管理器(“TSM”)或发行金融机构(例如,发行方子*** 300)可将用于创建或以其他方式提供一个或多个凭据(例如,与各种信用 卡、银行卡、礼品卡、门禁卡、通行证、数字货币(例如,比特币和相关 联的支付网络)等相关联的凭据)的一个或多个密钥(例如,ISD密钥 156k)和/或其他合适的信息存储在设备100上(例如,经由通信部件106),以用于凭据内容管理和/或安全域管理。凭据可包括可分配给用户/ 消费者以及可安全地存储在电子设备100上的凭据数据(例如,凭据信息 161a),诸如***支付号码(例如,设备主账号(“DPAN”),DPAN到 期日期、CVV等(例如,作为令牌或其他方面))。NFC存储器模块150 可包括至少三个SSD 154(例如,第一凭据SSD 154a、第二凭据SSD 154b 和访问SSD 154c)。例如,第一凭据SSD 154a和第二凭据SSD 154b中的 每一个可与可向电子设备100提供特定特权或支付权限的相应特定凭据 (例如,由发行方子***300提供的特定***凭据或特定公共交通卡凭 据)相关联,而访问SSD 154c可与商业或管理实体(例如,AE子***400 的实体,其可为设备100的控制实体)相关联,该商业或管理实体可控制 设备100对另一SSD(例如,第一SSD 154a或第二SSD 154b)的特定凭 据的访问,例如以向电子设备100提供特定特权或支付权限。每个SSD 154 可包括至少一个小应用程序153和/或与其相关联(例如,具有小应用程序 153a的SSD 154a和具有小应用程序153b的SSD 154b)。例如,SSD 154 的小应用程序153可以是可运行于NFC部件120的安全元件上的应用程序 (例如,在GlobalPlatform环境中)。凭据小应用程序153可包括凭据信息 161(例如,小应用程序153a的信息161a和/或小应用程序153b的信息 161b)或与其相关联。每个SSD 154和/或小应用程序153还可包括至少一 个其自身的密钥155(例如,具有至少一个访问密钥155a和至少一个凭据 密钥155a'的小应用程序153a,以及具有至少一个访问密钥155b和至少一 个凭据密钥155b'的小应用程序153b)和/或与其相关联。
SSD 154的密钥155可以是可确定加密算法或密码的函数输出的一条 信息。例如,在加密时,密钥可指定明文到密文的特定转化或在解密期间 反之亦然。也可在其他加密算法中使用密钥诸如数字签名方案和消息认证 代码。SSD的密钥可提供与另一实体的任何合适的共享密钥。每个密钥和 小应用程序可由TSM或被授权的代理在设备100的安全元件上加载,或者 在第一次被提供在设备100上时在安全元件上进行预加载。作为一个示 例,尽管凭据SSD 154a可与特定***凭据相关联,但该特定凭据可只在 该凭据SSD 154a的小应用程序153a已被启用或以其他方式被激活或解锁 以用于此类用途时,用于将主机交易凭据数据通信从设备100的安全元件 (例如,从NFC部件120)传送到SP子***200以用于金融交易。
可提供安全特征以使得能够使用NFC部件120,该安全特征可在将机 密支付信息诸如凭据的***信息或银行账号信息从电子设备100传输到 SP子***200(例如,经由AE子***400)以及/或者从发行方子***300 传输到电子设备100(例如,经由AE子***400)时尤其有用。此类安全 特征还可包括可具有受限访问权限的安全存储区域。例如,可需要提供经 由个人标识号(“PIN”)输入或经由与生物特征传感器进行的用户交互的用 户认证来访问安全存储区域。例如,访问SSD 154c可利用小应用程序153c 以在允许使用其他SSD154(例如,凭据SSD 154a或凭据SSD 154b)传送 其凭据信息161之前确定是否已发生此类认证。在某些实施方案中,可在 NFC存储器模块150内存储一些或所有安全特征。此外,可在NFC存储器 模块150内存储安全信息诸如认证密钥,以用于和SP子***200传送商务 凭据数据。在某些实施方案中,NFC存储器模块150可包括嵌入电子设备 100内的微控制器。仅作为一个示例,访问SSD 154c的小应用程序153c可 被配置为确定设备100的用户的意图和本地认证(例如,经由一个或多个 输入部件110诸如生物特征输入部件),并且响应于此类确定,其可被配 置为使得另一个特定SSD能够进行支付交易(例如,利用凭据SSD 154a的 凭据)。
如图2A所示,例如NFC部件120的安全元件145可包括SSD 154a和 SSD 154b,其中SSD 154a可包括小应用程序153a、凭据信息161a、访问 密钥155a和/或凭据密钥155a'或与其相关联,SSD 154b可包括小应用程序 153b、凭据信息161b、访问密钥155b和/或凭据密钥155b'或与其相关联。 在一些实施方案中,SSD 154a和154b中的每一个可与特定TSM和至少一 个特定商务凭据(例如,特定***凭据或特定公共交通卡凭据)相关 联,其可向电子设备100提供特定特权或支付权限(例如,SSD 154a可与 从发行方子***300的第一发行子***391为第一用户U1提供的第一主机 交易凭据相关联,并且SSD 154b可与从发行方子***300的第二发行子系 统392为第二用户U2提供的第二主机交易凭据相关联,如关于图1所述 的)。每个SSD 154可具有其自身的管理器密钥155(例如,密钥155ak和 155bk中的相应一个密钥),其可能需要被激活以启用该SSD 154的功能以 供NFC设备模块130使用。每个SSD 154可包括其自身的凭据应用程序或 与特定商务凭据相关联的凭据小应用程序(例如,Java卡小应用程序实 例)(例如,SSD 154a的凭据小应用程序153a可与第一商务凭据相关联, 并且/或者SSD 154b的凭据小应用程序153b可与第二商务凭据相关联)中 的至少一者和/或与其相关联,其中凭据小应用程序可具有其自身的访问密 钥(例如,用于凭据小应用程序153a的访问密钥155a和/或用于凭据小应 用程序153b的访问密钥155b)和/或其自身的凭据密钥(例如,用于凭据 小应用程序153a的凭据密钥155a'和用于凭据小应用程序153b的凭据密钥 155b'),并且其中可能需要激活凭据小应用程序以启用其相关联的商务凭 据,以供NFC设备模块130用作设备100和SP子***200之间的NFC通 信(例如,与SP终端的NFC通信)和/或基于在线的通信(例如,经由 AE子***400)。
凭据小应用程序的凭据密钥可由发行方子***300生成,该发行方子 ***可负责这种凭据,并且可由该发行方子***300访问,以便能够在安 全元件145和发行方子***300之间安全地传输该小应用程序的该凭据信 息。凭据小应用程序的访问密钥可由AE子***400生成并且可由AE子系 统400访问,以便能够在安全元件145和AE子***400之间安全地传输该 小应用程序的该凭据信息。如图所示,每个小应用程序可包括其自身唯一 的应用程序标识符(“AID”),诸如小应用程序153a的AID 155aa和/或小 应用程序153b的AID155ba。例如,AID可标识特定的卡方案和产品、程 序或网络(例如,MasterCard Cirrus、Visa PLUS、Interac等),其中AID 不仅可包括注册的应用程序提供方标识符(“RID”),该标识符可用于标识 与AID相关联的凭据的支付***(例如,卡方案)或网络(例如,MasterCard、Visa、Interac等),AID还包括可用于区分提供方提供的产 品、程序或应用程序或与AID相关联的凭据的支付***的专有应用程序标 识符扩展(“PIX”)。可用于管理安全元件145的固件的任何合适的规格 (例如,Java卡规格)可用于确保或以其他方式强制安全元件145上的每 个AID的唯一性(例如,安全元件145上的每个凭据实例可与其自身唯一的AID相关联)。
如图2A所示,安全元件145可包括ISD 152,该ISD 152可包括也可 被与该安全域相关联的可信服务管理器(例如,AE子***400,如图1所 示)知道的ISD密钥156k。可类似于和/或替代访问密钥155a和/或访问密 钥155b,由AE子***400和设备100利用ISD密钥156k,以实现AE子 ***400和安全元件145之间的安全传输。此外,如图2A所示,可在处理器102和安全元件145之间传送各种数据。例如,设备100的处理器102可 被配置为运行设备应用程序103,该设备应用程序可与处理器102的应用程 序113以及安全元件145、I/O界面部件114a(例如,用于接收I/O输入数 据115i和/或用于传输I/O输出数据115o)和/或通信部件106传送信息。此 外,如图所示,处理器102可访问设备标识信息119,其可以用于在设备 100和远程实体之间实现安全通信。
如图2A所示,安全元件145可包括控制权限安全域(“CASD”) 158,其可被配置为生成和/或以其他方式包括CASD访问套件158k(例 如,CASD密钥、证书和/或签名模块)。例如,在向设备100的另一个部 分(例如,用于和***1的其他子***共享的通信部件106)提供此类数据 之前,CASD 158可被配置为(例如,使用CASD访问套件158k)标记安 全元件145上的特定数据。安全元件145可包括非接触式注册服务 (“CRS”)小应用程序或应用程序151,其可被配置为向电子设备100提供 本地功能以修改某些安全域元素的生命周期状态(例如,激活、停用、暂 停、锁定等)并与设备100的用户(例如,经由用户I/O界面114a)在某 些生命周期状态中共享关于某些安全域元素的某些输出信息115o,并且可 包括可以维护每个安全域元素在安全元件145上的当前生命周期状态的列 表的CRS列表151t,并且可被配置为与设备100的应用程序共享一个或多 个安全域元素的生命周期状态(例如,使用任何合适的应用程序类型,诸 如守护进程,诸如卡管理守护进程(“CMD”)应用程序113a,其可作为操作***应用程序103和/或卡管理应用程序113b(例如,Apple Inc.的 PassbookTM或WalletTM应用程序)和/或设备保护(“DP”)应用程序113c(例 如,可与AE子***400的设备保护子***471相关联的应用程序和/或守 护进程)和/或供第一用户U1使用以与安全元件145通信的第一用户凭据(“U1C”)守护进程或应用程序113d和/或供第二用户U2使用以与安全元 件145通信的第二用户凭据(“U2C”)守护进程或应用程序113e内的后台 进程运行),这又可经由I/O界面114a和用户界面(“UI”)应用程序向设 备100的用户提供某些生命周期状态信息作为输出信息115o(例如,卡管 理应用程序113b的UI),其可使用户能够改变安全域元素的生命周期状 态。CRS 151可包括CRS访问密钥151k,其也可以是与CRS 151相关联的 可信服务管理器(例如,AE子***400)已知的,并且可由AE子*** 400和设备100类似地和/或代替访问密钥155a和/或访问密钥155b来利 用,以用于实现AE子***400和安全元件145之间的安全传输。
DP应用程序113c可以是任何合适的应用程序类型,诸如守护进程, 其可作为操作***应用程序103和/或卡管理应用程序113b内的后台进程运 行,并且/或者可由CMD应用程序113a提供,或者可以是由任何合适的实 体(例如,负责设备保护子***471的实体)提供的应用程序,并且可用 于使得任何合适的一个或多个设备保护服务能够稍后由设备保护子***471 激活,以便以一种或多种方式保护设备100。例如,DP应用程序113c可以 是“查找我的设备”应用程序(例如,Apple Inc.的“查找我的iPhone”或 “查找我的Mac”应用程序),其可结合设备保护子***471的服务(例 如,Apple Inc.的iCloud服务)用于跟踪设备100的位置和/或远程控制设备 100的一个或多个功能,诸如打开警报和/或擦除或暂停或以其他方式终止 某些设备内容的有用性,诸如暂停设备100的安全元件的能力以生成用于 促进与服务提供方的交易的交易凭据数据。当设备100可能丢失或被盗 时,这样的服务对设备所有者可能是有用的,使得设备可被恢复并且/或者 使得设备上的敏感数据可能不被访问。U1C应用程序113d和U2C应用程 序113e中的每一个可以是任何合适的应用程序类型,诸如守护进程,其可 作为操作***应用程序103和/或卡管理应用程序113b内的后台进程运行, 并且/或者可由CMD应用程序113a提供,或者可以是由任何合适的实体 (例如,负责凭据保护子***491的实体)提供的应用程序,并且可用于 使得设备100的特定用户能够在设备100上提供用户交易凭据,并且/或者 以其他方式管理设备100上的该用户的一个或多个凭据。
如图3所示,主机电子设备100的一个具体示例可以是手持式电子设 备诸如iPhoneTM,其中外壳101可允许访问各种输入部件110a-110i、各种 输出部件112a-112c和各种I/O部件114a-114d,通过这些部件设备100和 用户和/或周围环境可彼此连接。例如,触摸屏I/O部件114a可包括显示输 出部件112a和相关联的触摸输入部件110f,其中显示输出部件112a可用 于显示可允许用户与电子设备100进行交互的视觉用户界面或图形用户界面(“GUI”)180。GUI 180可包括各种层、窗口、屏幕、模板、元件、菜单 和/或当前运行的应用程序(例如,应用程序103和/或应用程序113和/或应 用程序143)的其他部件,它们可被显示在显示输出部件112a的全部或一 些区域中。例如,如图3所示,GUI 180可被配置为显示具有GUI 180的一 个或多个图形元素或图标182的第一屏幕190。当特定图标182被选择时,设备100可被配置为打开与该图标182相关联的新应用程序并显示GUI 180 的与该应用程序相关联的对应屏幕。例如,在标记有“商家应用程序”文 本指示符181的特定图标182(即,特定图标183)被设备100的用户选择 时,设备100可启动或以其他方式访问特定第三方商家或SP应用程序,并 可显示可包括用于通过特定方式与设备100进行交互的一个或多个工具或 特征的特定用户界面的屏幕。又如,当选择标记有“钱包”文本指示符181 的特定图标182(即,特定图标185)时,设备100可启动或以其他方式访 问特定设备应用程序(例如,用于管理安全元件145上的各种凭据的图2A 的卡管理应用程序113b(例如,作为“钱包”或“卡券簿”应用程 序)),并且可显示可包括用于以特定方式与设备100交互的一个或多个 工具或特征的特定用户界面的屏幕。又如,当选择标记为“保护”文本指 示符181的特定图标182(即,特定图标186)时,设备100可启动或以其 他方式访问特定设备应用程序(例如,图2A的设备保护应用程序113c (例如,“查找我的设备”应用程序)),以使某些设备保护服务能够(例如,通过设备保护子***471)被激活来保护设备100(例如,如果丢 失、被盗等)。对于每个应用程序,可在显示输出部件112a上显示屏幕并 且该屏幕可包括各种用户界面元素。对于每个应用程序,可经由设备100 的各种其他输出部件112将各种其他类型的非视觉信息提供给用户。在一 些实施方案中,设备100可不包括用于提供GUI的用户界面部件,但是相反可被视为自动化程度更高的设备。设备100可不包括用于提供GUI的用 户界面部件,但是相反可提供听觉和/或触觉输出部件和机械或其他合适的 用户输入部件,以选择和认证使用支付凭据以为交易注资。
SP子***200可包括任何合适的服务提供方(“SP”)服务器(未示 出),其可包括被配置为经由任何合适的通信协议(例如,Wi-Fi、 BluetoothTM、蜂窝、有线网络协议等)与AE子***400的通信部件和/或设 备100的通信部件106之间传送任何合适数据的任何合适部件或子***。 例如,SP服务器可用于在任何合适的在线情境下与主机设备100之间传送 潜在交易数据,诸如当设备100的用户与SP服务器通信以经由可在设备 100上运行的任何合适的SP在线资源进行交易,诸如在可由SP服务器管 理的设备100上运行的第三方SP应用程序或在设备100上运行的互联网应 用程序(例如,Apple Inc.的SafariTM),该互联网应用程序可指向其目标或 网络资源可由SP服务器进行管理的统一资源定位符(“URL”)。因此,需要指出,SP服务器和设备100之间的通信可以无线方式和/或经由有线路径 (例如,通过互联网)发生。此类SP服务器可由商家或SP子***200的 任何其他控制实体提供(例如,作为网络服务器来托管网站数据和/或管理 第三方应用数据)。除此之外或另选地,SP子***200可包括任何合适的 SP终端(例如,商家支付终端),其可包括任何合适的部件或子***,该 部件或子***被配置为与主机设备100的基于邻近性的无接触式通信部件 传送任何合适的数据(例如,与设备100的NFC部件120的基于邻近性的 无接触式通信)。SP子***200可包括与SP子***200相关联的一个或多 个SP密钥和/或可由设备100和/或AE子***400和/或SP子***200和/ 或发行方子***300利用的任何合适的服务提供方标识(“SP ID”)信息, 用于唯一地标识SP子***200以促进交易和/或启用任何合适的安全通信。 仅作为一个示例,此类SP ID信息可为电话号码或电子邮件地址或IP地址 或者可与SP子***200相关联的任何唯一的标识符。尽管未示出,但SP 子***200还可包括可与电子设备100的处理器部件102相同或类似的SP 处理器部件、可与电子设备100的通信部件106相同或类似的SP通信部件 (例如,作为SP服务器的一部分)、可与电子设备100的I/O界面114相 同或类似的SP I/O界面、可与电子设备100的总线118相同或类似的SP总 线、可与电子设备100的存储器部件104相同或类似的SP存储器部件和/或 可与电子设备100的电源部件108相同或类似的SP电源部件。
发行方子***300可包括至少一个发行子***(例如,发行银行子系 统),诸如第一发行子***391和第二发行子***392。另外,在一些实施 方案中,发行方子***300可包括至少一个网络子***(例如,支付网络 子***(例如,支付卡协会或***协会)),诸如第一网络子***和第 二网络子***。例如,每个发行子***可以是可针对消费者清偿其可利用 特定凭据产生的债务的能力承担主要责任的金融机构。主机设备100的一 个或多个特定凭据小应用程序可与特定支付卡相关联,该特定支付卡可以 电子方式链接到特定用户的一个或多个账户。各种类型的支付卡可为合适 的,包括***、借记卡、签账卡、储值卡、汽油特惠卡、礼品卡等。可 由发行子***300的发行子***在主机设备100上提供特定支付卡的商务 凭据(例如,作为NFC部件120的凭据补充安全域(“SSD”)的凭据,如 下文所述),以用于与SP子***200(例如,直接或经由AE子*** 400)的商务凭据数据通信(例如,基于邻近性的无接触式通信和/或基于在 线的通信)中。每个凭据可以是可由发行方子***300的网络子***进行 品牌标注的特定品牌的支付卡。发行方子***300的每个网络子***可以 是可处理对特定品牌的支付卡(例如,商务凭据)的使用的发行方子*** 300的各发行子***和/或各收单银行的网络。也已知为支付处理器或收单 机构的收单银行子***可以是与SP子***200相关联的SP的银行合作 方,并且收单银行子***可被配置为与发行方子***300一起工作以批准 并且解决由主机设备100通过主机交易凭据数据(例如,经由SP子*** 200)试图注资的凭据交易。网络子***和发行方子***300的发行子*** 可以是单个实体,也可以是分开的实体。例如,American Express可以既是 网络子***又是发行子***,而相比之下,Visa和MasterCard可以是支付 子***并可与发行子***合作,诸如Citibank、Wells Fargo、Bank of America等。
为了在***1内进行金融交易(例如,根据本文公开的概念,***1 可在主机设备100和SP子***200之间进行的交易的许多合适类型中的特 定类型),必须在主机设备100的安全元件上安全地提供至少一个交易凭 据。例如,此类交易凭据可直接从发行方子***300或经由AE子***400 (例如,经由凭据保护子***491)至少部分地在主机设备100的安全元件 145上提供。例如,第一用户凭据数据(例如,图6的数据656)可从第一 发行子***391在设备100的安全元件145上提供用于第一用户U1,作为 NFC部件120的凭据补充安全域的至少一部分或全部,并且可包括具有凭 据信息和/或凭据密钥的凭据小应用程序,诸如具有凭据信息161a和凭据密 钥155a'的支付应用程序或凭据小应用程序153a,而第二用户凭据数据(例 如,图6的数据664)可从第二发行子***392在设备100的安全元件145 上提供用于第二用户U2,作为NFC部件120的凭据补充安全域的至少一 部分或全部,并且可包括具有凭据信息和/或凭据密钥的凭据小应用程序, 诸如具有凭据信息161b和凭据密钥155b'的支付应用程序或凭据小应用程 序153b。发行方子***300(例如,第一发行子***391)还可访问凭据密 钥155a'(例如,用于解密由设备100使用凭据密钥155a'加密的数据),并 且发行方子***300(例如,第二发行子***392)还可访问凭据密钥 155b'(例如,用于解密由设备100使用凭据密钥155b'加密的数据)。发行 方子***300可负责管理凭据密钥155a'至155b',这可包括此类密钥的生 成、交换、存储、使用和替换。发行方子***300可在发行方子***300 的一个或多个适当的安全元件中存储其版本的每个凭据密钥。应当理解, NFC部件120和发行方子***300的凭据密钥155a'和155b'中的每一个可 为可用于电子设备100的安全元件和发行方子***300两者上的任何合适 的共享密钥(例如,密码、密码短语、随机选择的字节数组、一个或多个 对称密钥、公私密钥(例如,非对称密钥)等),其可用于实现任何合适 的加密数据(例如,密文)或任何其他合适的数据由电子设备100和发行 方子***300独立地生成(例如,用于验证金融交易的支付数据),诸如 通过使用任何合适的加密算法或密码,其功能输出可至少部分地由共享密 钥决定,其中此类共享密钥可由发行方子***300在设备100上提供。共 享密钥可预先在发行方子***300和主机设备100之间共享(例如,在由 发行方子***300在设备100上提供凭据期间),在这种情况下,此类共 享密钥可被称为预共享密钥,或者共享密钥可在用于特定的金融交易之前 通过使用密钥协商协议来创建(例如,使用公开密钥加密协议诸如Diffie- Hellman,或使用对称密钥加密协议诸如Kerberos)。共享密钥以及功能输 出可至少部分地由共享密钥决定的任何合适的加密算法或密码能够被设备 100的安全元件访问。
可提供AE子***400(例如,凭据保护子***491)作为发行方子系 统300和主机设备100之间的中介,其中AE子***400可被配置为在设备 100上提供凭据时和/或在使用此类提供的凭据作为设备100和SP子***200之间的主机交易凭据数据通信的一部分时提供新安全层和/或提供更无 缝的用户体验。可由可经由特定于用户的登录信息向设备100的用户提供 各种服务的任何合适的管理和/或商业实体向具有该管理实体的特定于用户 的账户提供AE子***400(例如,经由特定于用户的标识和密码组合)。 仅作为一个示例,AE子***400可由Apple Inc.(Cupertino,CA)提供,其也 可以是向设备100的用户提供各种管理和/或其他服务的提供方(例如,用 于出售/租赁要由设备100播放的媒体的iTunesTM商店、用于销售/租赁在设 备100上使用的应用程序的Apple App StoreTM(例如,用于将应用程序安全 地递送到设备100的商店420)、用于存储来自设备100的数据和/或将用 户与设备相关联和/或提供设备保护服务(例如,在设备100上使用DP应 用程序113c)的AppleiCloudTM服务(例如,设备保护子***471的服 务)、用于在线购买各种Apple产品的Apple在线商店、用于在设备之间传 送媒体消息的Apple iMessageTM服务、用于在设备100上保护和管理凭据提 供和/或安全地使用主机设备凭据数据以促进与服务提供方的交易的ApplePayTM服务(例如,凭据保护子***491的服务)等),并且其也可以是设 备100本身和/或设备100'本身的提供方、制造商和/或开发者(例如,当设 备100是iPodTM、iPadTM、iPhoneTM、MacBookTM、iMacTM、Apple WatchTM等 时)和/或设备100的操作***(例如,设备应用程序103)或任何其他应 用程序(例如,卡管理应用程序113b和/或DP应用程序113c)的提供方、制造商和/或开发者。可提供AE子***400的管理或商业实体(例如, Apple Inc.)可不同于并独立于发行方子***300的任何凭据发行和/或金融 实体。例如,可提供AE子***400的管理或商业实体可不同于和/或独立 于任何支付网络子***或发行银行子***,其可提供和/或管理将在终端用 户主机设备100上提供的任何***或任何其他交易凭据。可提供AE子系 统400的实体(例如,Apple Inc.)可不同于和独立于SP子***200的任何 商家(例如,可为NFC通信提供SP终端的SP子***200的任何SP实 体,用于在线通信的第三方应用程序和/或SP子***200的任何其他方 面)。此类管理实体可利用其潜在能力来配置或控制设备100的各种部件 (例如,设备100的软件部件和/或硬件部件,诸如当该实体可至少部分地产生或管理设备100时),以便在其希望在主机设备100上提供由发行方 子***300提供的凭据时并且/或者在使用此类所提供的凭据作为与SP子系 统200的主机交易凭据数据通信的一部分以为交易注资时并且/或者在设备 100可具有(例如,经由DP应用程序113c)启用的任何设备保护服务以便 通过设备保护子***471促进任何合适的设备保护服务时,为设备100的 用户提供更无缝的用户体验。例如,在一些实施方案中,设备100可被配 置为与AE子***400无缝地且对于设备100的用户透明地通信,以用于共 享和/或接收可实现更高等级安全性的特定数据(例如,在设备100和SP子 ***200之间的基于在线的主机交易凭据数据通信期间和/或当设备100已 被报告为丢失或被盗时)。虽然未示出,但是AE子***400还可包括或访 问处理器部件、通信部件、I/O界面、总线、存储器部件和/或电源部件, 其可与设备100的此类部件相同或相似,其中的一个、一些或全部可至少 部分地由AE子***400的设备保护子***471和凭据保护子***491中的 一个、一些或每一个提供。
除了在主机设备100上提供至少一个交易凭据(例如,作为第一凭据 SSD 154a的一部分并且具有凭据密钥155a'和凭据信息161a的第一用户凭 据和/或作为第二凭据SSD154b的一部分并且具有凭据密钥155b'和凭据信 息161b的第二用户凭据)之外,具有访问密钥155c的至少一个访问 SSD 154c还可在设备100上提供以便更安全地启用设备100以与SP子*** 200进行金融或其他安全交易。例如,访问数据可作为访问SSD 154c的至 少一部分直接从AE子***400提供在设备100上,并且可包括具有访问密 钥155c的访问小应用程序153c。AE子***400(例如,凭据保护子*** 491)还可访问访问密钥155c(例如,以用于对由设备100使用访问密钥 155c来加密的数据进行解密)。AE子***400可负责管理访问密钥155c,这可包括此类密钥的生成、交换、存储、使用和替换。AE子*** 400可在AE子***400的安全元件中存储其版本的访问密钥155c。具有访 问密钥155c的访问SSD 154c可被配置为确定设备100的用户的意图和本 地认证(例如,经由设备100的一个或多个输入部件110,诸如生物特征输 入部件),并且响应于此类确定,其可被配置为实现另一个特定SSD进行支付交易(例如,利用凭据SSD 154a或SSD 154b的用户凭据)。通过在 设备100的安全元件145内存储此类访问SSD可提高其可靠地确定安全数 据交易的用户意图和认证的能力。此外,可利用访问密钥155c来向可能在 设备100的安全元件外部传送的任何交易凭据数据提供增强的加密。访问 数据可包括安全元件145的ISD 152的发行方安全域(“ISD”)密钥156k, 其也可被AE子***400保持,并且可作为访问密钥155c的补充或替代使 用(或访问密钥155a、155b、151k和158k中的一个或多个其他密钥)。
图4的描述
图4示出了相对于***1的AE子***400的各种实施方案的进一步细 节。如图4所示,AE子***400可以是安全平台***,并可包括服务器 410、在线商店420、安全移动平台(“SMP”)代理部件440、SMP可信服 务管理器(“TSM”)部件450、SMP加密服务部件460、身份管理*** (“IDMS”)部件470、欺诈***部件480和/或硬件安全模块(“HSM”)部 件490。在一些实施方案中,可对AE子***400的一个或多个部件进行合 并或省略。此外,AE子***400可包括未被合并或包括在图4中的其他部 件。例如,AE子***400可包括任何其他合适的部件或图4所示的部件的 若干个实例。为了简单起见,图4中仅示出了每种部件中的一个部件。AE 子***400的一个部件、一些部件或所有部件可使用一个或多个处理器部 件、一个或多个存储器部件和/或一个或多个通信部件来实现,其中这些处 理器部件可与设备100的处理器部件102相同或类似于,这些存储器部件 可与设备100的存储器部件104相同或类似,这些通信部件可与设备100 的通信部件106相同或类似。AE子***400的一个部件、一些部件或所有 部件可由可不同于并独立于发行方子***300的单个管理或商业实体(例 如,Apple Inc.)管理、由该单个管理或商业实体拥有、至少部分地由该单 个管理或商业实体控制和/或以其他方式由该单个管理或商业实体提供。AE 子***400的部件可彼此交互,并且一起与发行方子***300和/或主机电 子设备100和/或SP子***200进行交互,以提供新的安全层和/或提供更 无缝的用户体验。在一些实施方案中,设备保护子***471和凭据保护子 ***491可各自包括其自身的处理部件、存储器部件、通信部件、商店 420、SMP代理部件440、SMP TSM部件450、SMP加密服务部件460、 IDMS部件470、欺诈***部件480和/或HSM部件490。
AE子***400的SMP代理部件440可被配置为利用管理或商业实体 用户账户来管理用户认证。SMP代理人部件440还可被配置为管理凭据在 设备100上的生命周期和提供。SMP代理部件440可为可控制设备100上 的用户界面元素(例如,GUI 180的元素)的主要端点。终端用户设备的操 作***或其他应用程序(例如,主机设备100的应用程序103、一个或多个 应用程序113和/或应用程序143)可被配置为调用特定应用编程接口 (“API”),并且SMP代理440可被配置为处理那些API的请求并利用可导 出设备100的用户界面的数据作出响应和/或利用可与设备100的安全元件 145进行通信的应用协议数据单元(“APDU”)作出响应。可由AE子*** 400经由***1的TSM(例如,AE子***400和发行方子***300之间的通信路径的TSM)从发行方子***300接收此类APDU。AE子***400的 SMP TSM部件450可被配置为提供基于GlobalPlatform的服务或任何其他 合适的服务,这些服务可用于从发行方子***300在设备100上执行凭据 提供操作。GlobalPlatform或任何其他合适的安全信道协议可使得SMP TSM部件450能够在设备100的安全元件145和TSM之间适当地传送和/ 或提供敏感账户数据,以便在AE子***400和发行方子***300之间进行 安全数据通信。
SMP TSM部件450可被配置为使用HSM部件490来保护其密钥并生 成新的密钥。AE子***400的SMP加密服务部件460可被配置为提供密 钥管理和加密操作,这些操作可提供用于用户认证和/或***1的各部件之 间的保密数据传输。SMP加密服务部件460可利用HSM部件490以用于安 全密钥存储和/或不透明加密操作。SMP加密服务部件460的支付加密服务 可被配置为与IDMS部件470进行交互,以检索与文件上***相关联的 信息或与管理实体的用户账户相关联的其他类型的商业凭据。IDMS部件 470可被配置为实现和/或管理主机设备100和一个或多个其他设备之间任 何合适的通信,诸如身份服务(“IDS”)传输(例如,使用管理-实体特定 (或其他实体特定)的服务(例如,Apple Inc.的iMessageTM))。例如, 某些设备可自动或手动注册此类服务(例如,AE子***400的生态***中 的所有设备可自动注册该服务)。此类服务可提供端到端加密机制,该加 密机制在使用服务发送消息之前可能需要主动注册。IDMS部件470和/或 AE子***400的任何其他合适的服务器或部分可用于标识或以其他方式查 找在与给定用户账户等相关联的任何电子设备上提供的任何凭据的状态, 使得AE子***400可用于高效且有效地标识一个或多个支付凭据,所述一 个或多个支付凭据可用于与特定用户账户相关联的特定设备(例如,家庭 账户的多个主机设备与AE子***400)。AE子***400的欺诈***部件480可被配置为基于管理实体已知的关于交易凭据和/或用户的数据(例 如,基于利用管理实体的与用户账户相关联的数据(例如,交易凭据信 息)和/或可能在管理实体的控制下的任何其他合适的数据和/或可不在发行方子***300的控制下的任何其他合适的数据)来对交易凭据进行管理实 体欺诈检查。欺诈***部件480可被配置为基于各种因素或阈值来确定针 对凭据的管理实体欺诈评分。AE子***400可包括商店420,其也可以是 对设备100的用户的各种服务的提供方(例如,用于销售/租赁要由设备 100播放的媒体的iTunesTMStore、用于销售/租赁用于在设备100上使用的 应用程序的Apple App StoreTM等)。仅作为一个示例,商店420可被配置为 管理应用程序113并且向设备100提供该应用程序,其中应用程序113可 为任何合适的应用程序,诸如银行应用程序、SP应用程序、电子邮件应用 程序、文本消息应用程序、互联网应用程序、卡管理应用程序、设备保护 应用程序或任何其他合适的通信应用程序。服务器410可用于存储和/或处 理任何合适的数据。例如,设备保护子***471的服务器可访问并处理表 或数据结构473的任何合适数据,而凭据保护子***491的服务器可访问 并处理表或数据结构493的任何合适数据。AE子***400的通信设置495 可使用任何合适的通信协议或通信协议的组合,以在AE子***400的各部 件之间传送数据并且/或者在AE子***400和***1的其他部件(例如, 发行方子***300和/或主机设备100和/或SP子***200(例如,经由通信设置9))之间传送数据。
图5的描述
图5是用于使用包括设备保护服务器和凭据保护服务器的管理实体子 ***来管理电子设备上的多个凭据的示例性过程500的流程图,其中电子 设备与设备标识符相关联并且由与第一用户标识符相关联的第一用户和与 第二用户标识符相关联的第二用户使用(例如,使用包括设备保护子*** 471和凭据保护子***491的AE子***400)。在操作502,当第一用户 认证多个凭据中的第一凭据在电子设备上的提供时,凭据保护服务器可用 于在凭据保护服务器处针对设备标识符以及针对第一用户标识符并且针对 第一凭据的第一凭据标识符存储第一暂停令牌,并且在电子设备上提供第 一凭据和第一暂停令牌(例如,如关于图6所描述的,凭据保护子***491 可针对设备标识符ED-ID以及针对第一用户标识符U1-ID并且针对第一凭 据标识符C1-ID存储第一暂停令牌ST-1,并且可在设备100上提供包括第 一暂停令牌ST-1的第一用户凭据数据658)。在操作504,当第二用户认 证多个凭据中的第二凭据在电子设备上的提供时,凭据保护服务器可用于 在凭据保护服务器处针对设备标识符以及针对第二用户标识符并且针对第 二凭据的第二凭据标识符存储第二暂停令牌,并且在电子设备上提供第二 凭据和第二暂停令牌(例如,如关于图6所描述的,凭据保护子***491 可针对设备标识符ED-ID以及针对第二用户标识符U2-ID并且针对第二凭据标识符C2-ID存储第二暂停令牌ST-2,并且可在设备100上提供包括第 二暂停令牌ST-2的第二用户凭据数据664)。在操作506,当第二用户在 电子设备上启用电子设备的保护服务时,设备保护服务器可用于在设备保 护服务器处针对设备标识符以及针对第二用户标识符存储第一暂停令牌和 第二暂停令牌(例如,如关于图6所描述的,设备保护子***471可针对 设备标识符ED-ID以及针对第二用户标识符U2-ID存储第一暂停令牌ST-1 和第二暂停令牌ST-2)。在操作508,当针对由第二用户启用的电子设备 的保护服务激活保护模式时,设备保护服务器可用于使用第二用户标识符 认证第二用户并且标识如针对电子设备的设备标识符以及针对第二用户标 识符存储在设备保护服务器处的第一暂停令牌和第二暂停令牌中的每一 者,并且与凭据保护服务器共享所标识的第一暂停令牌和所标识的第二暂 停令牌中的每一者(例如,如关于图6所描述的,设备保护子***471可 使用第二用户标识符U2-ID来认证第二用户U2,标识如针对ED-ID和U2- ID存储的ST-1和ST-2,并且与凭据保护服务器491共享ST-1和ST-2)。 在操作510,当设备保护服务器与凭据保护服务器共享所标识的第一暂停令 牌和所标识的第二暂停令牌中的每一者时,凭据保护服务器可用于暂停多 个凭据中针对所标识的第一暂停令牌存储在凭据保护服务器处的每个凭 据,并且暂停多个凭据中针对所标识的第二暂停令牌存储在凭据保护服务 器处的每个凭据(例如,如关于图6所描述的,凭据保护子***491可暂 停针对ST-1存储的每个凭据并暂停针对ST-2存储的每个凭据)。在操作 512,当第二用户使用第二用户标识符在电子设备上认证第二用户同时暂停 第二凭据时,凭据保护服务器可用于使用来自电子设备的第二用户标识符 来认证第二用户,并且取消暂停多个凭据中具有针对第二用户标识符存储 在凭据保护服务器处的凭据标识符的每个凭据(例如,如关于图6所描述 的,凭据保护子***491可使用第二用户标识符U2-ID来认证第二用户 U2,并取消暂停具有针对U2-ID存储的凭据标识符的每个凭据)。
应当理解,图5的过程500中所示的操作仅仅是例示性的,并且可修 改或省略现有操作、可添加附加操作,并可改变某些操作的顺序。此外, 在一些具体实施中,两个或更多个操作可以并行或以与所描述的顺序不同 的顺序发生。
图6的描述
图6是用于管理电子设备上多个用户的凭据的一种示例性过程600的 流程图。过程600被示出为由主机设备100和AE子***400来实现。然 而,应当理解,过程600可使用任何其他合适的部件或子***来实现。过 程600可提供无缝的用户体验,用于使用AE子***400的设备保护子*** 471和凭据保护子***491安全且有效地管理电子设备100上的多个用户的 凭据,同时通过防止设备保护子***471在设备保护子***471处存储信 息来限制隐私和/或安全漏洞的可能性,该信息可将两个或更多个特定用户 专门链接到设备100。为了便于以下关于根据图6的过程600在电子设备上 管理多个用户的凭据的***1的操作的以下讨论,参考图1至图4的示意 图的***1的各部件以及图4A和图4B的数据结构473和493的内容。
在操作602,设备100(例如,U1C应用程序113d)可将第一用户凭 据请求数据652发送到凭据保护子***491,该凭据保护子***可用于请求 在设备100上为第一用户U1提供一个或多个第一用户交易凭据。例如,当 设备100的第一用户U1选择要在设备100上提供(例如,通过以任何合适 的方式与设备100进行交互)的(例如,第一发行子***391的)凭据发 行方子***300的特定第一用户交易凭据时,操作602可至少部分地进 行。第一用户凭据请求数据652可包括要提供的第一用户交易凭据的任何 合适的标识(例如,主账号(“PAN”)的至少一部分、PAN到期日期、 CVV等),可以是可针对AE子***400唯一地标识第一用户U1的任何合 适数据的第一用户标识符U1-ID和/或与其相关联的任何合适的第一用户密 码数据U1-PW(例如,向具有该管理实体的特定于用户的账户(例如,经 由特定于用户的标识和密码组合)提供的特定于用户的登录信息),可以 是可针对AE子***400唯一地标识电子设备100的任何合适数据的电子设 备标识符ED-ID(例如,设备ID 119等),等等。
在操作604,凭据保护子***491,例如结合凭据发行方子***300, 可用于处理第一用户凭据请求数据652,以从凭据发行方子***300获得基 于第一用户凭据请求数据652(例如,基于第一用户交易凭据的标识)在第 一用户U1的设备100上提供的凭据信息,以确定(例如,生成和/或获 得)可针对AE子***400唯一地标识第一用户交易凭据的第一用户交易凭 据标识符C1-ID,以访问(例如,生成和/或获得)对AE子***400唯一 的第一暂停令牌ST-1,然后在凭据保护子***491的任何合适的存储器部 件中,诸如在图1和图4B的表493的第一链接数据条目493a中,针对第 一用户交易凭据标识符C1-ID和/或电子设备标识符ED-ID和/或第一用户标 识符U1-ID和/或第一用户密码数据U1-PW存储第一暂停令牌ST-1(例 如,通过将此类数据与任何合适的一个或多个数据链路链接)。这种唯一 的第一暂停令牌ST-1可以是任何合适大小的任何合适数据元素,诸如8字 符或9字符的字母数字串,其可由AE子***400随机或唯一地生成,或以 其他方式用于与指示第一用户U1和/或设备100的每个第一用户交易凭据 的任何合适的数据相关联,使得第一暂停令牌ST-1可不与设备100的另一 用户(例如,与第二用户U2)相关联。
在操作606,可利用来自凭据发行方子***300的凭据信息将第一暂 停令牌ST-1传送到设备100(例如,传送到U1C应用程序113d),以便在 设备100上作为第一用户凭据数据656提供。例如,此类第一用户凭据数 据656的至少凭据信息可直接从凭据发行方子***300(图6中未示出)或 经由凭据保护子***491连同第一暂停令牌ST-1在设备100的安全元件 145上至少部分地提供。如所提及的,第一用户凭据数据656的此类第一用 户交易凭据信息可作为第一凭据SSD 154a的至少一部分或全部在设备100 的安全元件145上提供,并且可包括具有凭据信息161a和/或凭据密钥 155a'和/或密钥155ak的凭据小应用程序153a。第一用户凭据数据656还可 包括访问密钥155a,该访问密钥可从AE子***400向发行方子***300 初始提供和/或可由AE子***400添加。在一些实施方案中,第一用户凭 据数据656的此类第一用户交易凭据信息可包括作为提供的支付凭据的凭 据信息的至少一部分的主账号(例如,小应用程序153a的凭据信息 161a)、AID(例如,在SSD 154a处提供的支付凭据的数据的小应用程序 153a的AID 155aa)、SSD标识符和/或SSD计数器。在操作608,响应于 接收到具有第一暂停令牌ST-1的第一用户凭据数据656,设备100(例 如,U1C应用程序113d)可将第一暂停令牌ST-1与DP应用程序113c一 起注册为第一暂停令牌数据658的至少一部分。第一暂停令牌数据658的 第一暂停令牌ST-1可存储在DP应用程序113c可用的任何合适的寄存器或 数据结构中(例如,在设备100的存储器104的任何合适部分中(例如,使用Apple Inc.的密钥链))。
稍后,在第一用户U1可能已经与设备100交互(例如,在操作602) 以在设备100上提供至少一个第一用户交易凭据之后,第二用户U2可作为 活动用户登录设备100。然后,在操作610,设备100(例如,U2C应用程 序113e)可将第二用户凭据请求数据660发送至凭据保护子***491,该 凭据保护子***可用于请求在设备100上为第二用户U2提供一个或多个第 二用户交易凭据。例如,当设备100的第二用户U2选择要在设备100上提 供(例如,通过以任何合适的方式与设备100进行交互)的(例如,第一 发行子***391的或第二发行子***392的)凭据发行方子***300的特 定第二用户交易凭据时,操作610可至少部分地进行。第二用户凭据请求 数据660可包括要提供的第二用户交易凭据的任何合适的标识(例如,主 账号(“PAN”)的至少一部分、PAN到期日期、CVV等),可以是可针对 AE子***400唯一地标识第二用户U2的任何合适数据的第二用户标识符 U2-ID和/或与其相关联的任何合适的第二用户密码数据U2-PW(例如,向 具有该管理实体的特定于用户的账户(例如,经由特定于用户的标识和密 码组合)提供的特定于用户的登录信息),可以是可针对AE子***400唯一地标识电子设备100的任何合适数据的电子设备标识符ED-ID(例如, 设备ID 119等),等等。
在操作612,凭据保护子***491,例如结合凭据发行方子***300, 可用于处理第二用户凭据请求数据660,以从凭据发行方子***300获得基 于第二用户凭据请求数据660(例如,基于第二用户交易凭据的标识)在第 二用户U2的设备100上提供的凭据信息,以确定(例如,生成和/或获 得)可针对AE子***400唯一地标识第二用户交易凭据的第二用户交易凭 据标识符C2-ID,以访问(例如,生成和/或获得)对AE子***400唯一 的第二暂停令牌ST-2,然后在凭据保护子***491的任何合适的存储器部 件中,诸如在图1和图4B的表493的第二链接数据条目493b中,针对第 二用户交易凭据标识符C2-ID和/或电子设备标识符ED-ID和/或第二用户标 识符U2-ID和/或第二用户密码数据U2-PW存储第二暂停令牌ST-2(例 如,通过将此类数据与任何合适的一个或多个数据链路链接)。这种唯一 的第二暂停令牌ST-2可以是任何合适大小的任何合适数据元素,诸如8字 符或9字符的字母数字串,其可由AE子***400随机或唯一地生成,或以 其他方式用于与指示第二用户U2和/或设备100的每个第二用户交易凭据 的任何合适的数据相关联,使得第二暂停令牌ST-2可不与设备100的另一 用户(例如,与第一用户U1)相关联。
在操作614,可利用来自凭据发行方子***300的凭据信息将第二暂 停令牌ST-2传送到设备100(例如,传送到U2C应用程序113e),以便在 设备100上作为第二用户凭据数据664提供。例如,此类第二用户凭据数 据664的至少凭据信息可直接从凭据发行方子***300(图6中未示出)或 经由凭据保护子***491连同第二暂停令牌ST-2在设备100的安全元件 145上至少部分地提供。如所提及的,第二用户凭据数据664的此类第二用 户交易凭据信息可作为第二凭据SSD 154b的至少一部分或全部在设备100 的安全元件145上提供,并且可包括具有凭据信息161b和/或凭据密钥 155b'和/或密钥155bk的凭据小应用程序153b。第二用户凭据数据664还可 包括访问密钥155b,该访问密钥可从AE子***400向发行方子***300 初始提供和/或可由AE子***400添加。在一些实施方案中,第二用户凭 据数据664的此类第二用户交易凭据信息可包括作为提供的支付凭据的凭 据信息的至少一部分的主账号(例如,小应用程序153b的凭据信息 161b)、AID(例如,在SSD 154b处提供的支付凭据的数据的小应用程序 153b的AID 155ba)、SSD标识符和/或SSD计数器。在操作616,响应于 接收到具有第二暂停令牌ST-2的第二用户凭据数据664,设备100(例 如,U2C应用程序113e)可将第二暂停令牌ST-2与DP应用程序113c一 起注册为第二暂停令牌数据666的至少一部分。第二暂停令牌数据66的第 二暂停令牌ST-2可存储在DP应用程序113c可用的任何合适的寄存器或数 据结构中(例如,在设备100的存储器104的任何合适部分中(例如,使 用Apple Inc.的密钥链))。
在设备100的用户可在设备保护子***471处激活设备100的一个或 多个设备保护服务的操作626之前的过程600期间的任何合适的时间,设 备100的任何合适的用户可在设备100上使用DP应用程序113c启用设备 100的一个或多个设备保护服务。例如,如图6所示,第二用户U2在登录 到设备100时可用于以任何合适的方式与设备100交互,以在操作618启 用DP应用程序113c的一个或多个设备保护服务。例如,在操作618,第 二用户U2可与DP应用程序113c交互以启用由DP应用程序113c促进的 “查找我的设备”选项,其然后可配置DP应用程序113c以使设备保护子 ***471能够远程指示DP应用程序113c,以激活设备100上的一个或多 个设备保护服务,诸如打开警报和/或擦除或暂停或以其他方式终止某些设 备内容的有用性(例如,如关于操作634和636所描述的)。当特定用户 已与设备100交互以启用DP应用程序113c的一个或多个设备保护服务时 (例如,在操作618),DP应用程序113c可用于在指示DP应用程序113c 已在设备100上注册的任何暂停令牌的操作620处与设备保护子***471 共享设备暂停数据670。例如,在一些实施方案中,设备暂停数据670可包括第一暂停令牌ST-1、第二暂停令牌ST-2、电子设备标识符ED-ID,以及 已启用DP应用程序113c的一个或多个设备保护服务的第二用户U2的标 识,诸如第二用户标识符U2-ID和/或第二用户密码数据U2-PW。另选地, 如果在设备100上提供暂停令牌并在DP应用程序113c处注册之前第二用 户U2启用DP应用程序113c的一个或多个设备保护服务(例如,如果操作618将在操作602-616之前发生),则DP应用程序113c可被配置为每次在 DP应用程序113c处注册暂停令牌时将适当的设备暂停数据传送到设备保 护子***471(例如,可包括在DP应用程序113c处注册的每个暂停令牌 的设备暂停数据、设备标识符ED-ID,以及启用设备保护服务的用户的标 识)。
继续图6的示例,当DP应用程序113c与设备保护子***471在操作 620共享设备暂停数据670时,其中数据指示第一暂停令牌ST-1、第二暂 停令牌ST-2、电子设备标识符ED-ID,以及已启用DP应用程序113c的一 个或多个设备保护服务的第二用户U2的标识,诸如第二用户标识符U2-ID 和/或第二用户密码数据U2-PW,则设备保护子***471可用于处理此类设 备暂停数据670,并在操作622中在设备保护子***471处注册该设备暂停 数据的至少一部分。例如,在操作622,设备保护子***471可用于验证与 已启用DP应用程序113c的一个或多个设备保护服务的用户相关联的任何 合适信息,诸如通过验证或以其他方式认证设备暂停数据670的第二用户 标识符U2-ID和第二用户密码数据U2-PW,具体通过将此类数据与已经可 用于AE子***400的特定于用户的账户信息进行比较来进行,并且如果用户U2可被认证,则设备保护子***471可用于在设备保护子***471的任 何合适的存储器部件中,诸如在图1和图4A的表473的第二链接数据条目 473b中,针对电子设备标识符ED-ID和/或第二用户标识符U2-ID和/或第 二用户密码数据U2-PW(例如,通过将此类数据与任何合适的一个或多个 数据链路链接)存储设备暂停数据670的每个暂停令牌(例如,第一暂停 令牌ST-1和第二暂停令牌ST-2)(例如,其中表473的第一链接数据条目 473a至少可包括针对第一用户U1已经可用于AE子***400的特定于用户 的帐户信息(例如,可用于在第一用户U1为已启用DP应用程序113c的一 个或多个设备保护服务的用户的情况下认证第一用户U1的信息)。然后, 一旦已针对最近已在操作622启用DP应用程序113c的一个或多个设备保 护服务的用户(例如,第二用户U2)的标识处理并存储了设备暂停数据 670,则设备保护子***471可用于在操作624生成任何合适的暂停存储确 认数据674并将其传送到设备100(例如,传送到DP应用程序113c),操 作624可向设备100确认设备100的每个暂停令牌已针对最近已启用DP应 用程序113c的一个或多个设备保护服务的用户正确地向设备保护子*** 471注册。
因此,虽然表473的数据条目473b可包括将第一暂停令牌ST-1和第 二暂停令牌ST-2以及第二用户U2与电子设备100链接的数据,但是设备 保护子***471的表473可不包括将第一用户U1和第二用户U2两者链接 到电子设备100的敏感数据。在一些实施方案中,响应于在操作620从设 备100接收到新的设备暂停数据,在操作622,设备100在设备保护子*** 471处的新暂停数据的任何存储可首先包括在设备保护子***471处清除任 何先前存储的用于设备100的暂停数据。例如,如果在操作616之后但在 操作618-624之前,第一用户U1已启用DP应用程序113c的一个或多个设 备保护服务,并且已经与设备保护子***471共享适当的设备暂停数据以 在设备保护子***471的任何合适的存储器部件中,诸如在图1和图4A的 表473的第一链接数据条目473a中(例如,在由第一用户启动的操作618- 622的较早迭代中),针对电子设备标识符ED-ID和/或第一用户标识符U1-ID和/或第一用户密码数据U1-PW(例如,通过将这些数据与任何合适 的一个或多个数据链路链接)存储每个暂停令牌(例如,第一暂停令牌ST- 1和第二暂停令牌ST-2),则稍后的操作618-622可用于在存储将第二用户 U2和设备100链接到暂停令牌ST-1和ST-2的新暂停数据之前,首先在设 备保护子***471处清除第一用户U1和设备100与暂停令牌ST-1和ST-2 之间的此类链接(例如,在表473的数据条目473b中存储ED-ID和ST-1 和ST-2与U2-ID和U2-PW的链接数据之前,从表473的数据条目473a中 至少删除ED-ID和ST-1和ST-2),以确保设备保护子***471的表473可 不包括将第一用户U1和第二用户U2两者都链接到电子设备100和/或暂停 令牌ST-1和ST-2的敏感数据。
继续图6的示例,在已针对最近已在操作622启用DP应用程序113c 的一个或多个设备保护服务的用户(例如,第二用户U2)的标识处理并存 储了设备暂停数据670并且任何合适的暂停存储确认数据674已在操作624 传送到设备100之后的任何合适时间,最近已启用DP应用程序113c的一 个或多个设备保护服务的用户(例如,第二用户U2)或任何其他合适的实 体可随后在操作626以任何合适的方式与设备保护子***471连接,用于 激活DP应用程序113c的一个或多个设备保护服务。例如,第二用户U2可 使用其U2-ID和U2-PW账户信息登录到设备保护子***471的服务器(例 如,从电子设备100之外的用户设备),然后可与设备保护子***471的 服务以任何合适的方式连接以标识设备100(例如,通过提供或选择ED- ID),并且为设备100激活先前已由第二用户U2在设备100上(例如,经 由DP应用程序113c在操作618处)启用的至少一个设备保护服务。此类 激活服务可以是“查找我的设备”服务,该服务可使设备保护子***471 能够调整设备100上的任何合适的模式或功能,这可有助于保护设备100 的内容和/或使用户能够定位设备100(例如,进入“丢失模式”)。例如,在操作622和626之间,设备100可能被错放、丢失或被盗,使得用 户U2可能希望通过激活设备保护子***471和DP应用程序113c的一个或 多个设备保护服务,诸如激活设备保护子***471的服务,而以一种或多 种方式保护设备100,该服务可用于跟踪设备100的位置并且/或者远程控 制设备100的一个或多个功能,诸如打开警报和/或擦除或暂停或以其他方 式终止某些设备内容的有用性,诸如暂停设备100的安全元件的能力以生 成用于促进与服务提供方的交易的交易凭据数据。
响应于设备保护子***471和DP应用程序113c的设备保护服务在操 作626被接收适当地标识用户U2的信息(例如,U2-ID和/或U2-PW)和 标识设备100的信息(例如,ED-ID)的设备保护子***471激活,设备保 护子***471可在操作628处用于标识与设备100相关联的每个暂停令 牌,然后与凭据保护子***491共享暂停的设备暂停数据678。例如,设备保护子***471可用于通过标识可针对如在操作626处提供给设备保护子 ***471的ED-ID和/或U2-ID和/或U2-PW存储在表473中(例如,在表 473的第二链接数据条目473b中)的每个暂停令牌来标识适当的暂停令牌 ST-1和ST-2。然后,在操作628,设备保护子***471可将标识的暂停令 牌ST-1和ST-2中的每一个作为暂停的设备暂停数据678的至少一部分传送到凭据保护子***491,其中暂停的设备暂停数据678可包括任何其他合 适的数据,诸如ED-ID和/或U2-ID和/或U2-PW的标识和/或可用于指示凭 据保护子***491暂停可与任何所标识的暂停令牌相关联的每个凭据的任 何合适指令,以便在操作626执行为设备100激活的设备保护服务的至少 一部分。
然后,在操作630,凭据保护子***491可用于处理所接收的暂停的 设备暂停数据678,以用于标识并暂停可与由暂停的设备暂停数据678标识 的任何暂停令牌相关联的每个凭据。例如,响应于接收到指示暂停令牌ST- 1和暂停令牌ST-2的暂停的设备暂停数据678,凭据保护子***491可用 于确定,由C1-ID唯一地标识的第一用户交易凭据可与第一暂停令牌ST-1 相关联(例如,通过将表493的第一链接数据条目493a中的C1-ID标识为 链接到暂停的设备暂停数据678的ST-1)并采取任何合适的动作来暂时暂 停该第一用户交易凭据的功能(例如,通过如果从设备100接收则将凭据 标记为不在交易中安全地处理的凭据,并且/或者通过指示凭据发行方子系 统300暂时暂停凭据注资或以其他方式促进与任何服务提供方的任何交易 的能力)。类似地,响应于接收到指示暂停令牌ST-1和暂停令牌ST-2的 暂停的设备暂停数据678,凭据保护子***491可用于确定,由C2-ID唯一 地标识的第二用户交易凭据可与第二暂停令牌ST-2相关联(例如,通过将 表493的第二链接数据条目493b中的C2-ID标识为链接到暂停的设备暂停 数据678的ST-2)并采取任何合适的动作来暂时暂停该第二用户交易凭据 的功能(例如,通过如果从设备100接收则将凭据标记为不在交易中安全 地处理的凭据,并且/或者通过指示凭据发行方子***300暂时暂停凭据注 资或以其他方式促进与任何服务提供方的任何交易的能力)。此外,响应 于接收到指示暂停令牌ST-1和暂停令牌ST-2的暂停的设备暂停数据678, 凭据保护子***491可用于确定,由C3-ID唯一地标识的第三用户交易凭 据可与第二暂停令牌ST-2相关联(例如,通过将表493的第三链接数据条 目493c中的C3-ID标识为链接到暂停的设备暂停数据678的ST-2(例如, 在操作614的另一个实例中,可能已在设备100上为第二用户U2提供的另 一个凭据))并采取任何合适的动作来暂时暂停该第三用户交易凭据的功 能(例如,通过如果从设备100接收则将凭据标记为不在交易中安全地处 理的凭据,并且/或者通过指示凭据发行方子***300暂时暂停凭据注资或 以其他方式促进与任何服务提供方的任何交易的能力),使得两个或更多 个凭据可与相同的暂停令牌相关联。然而,应当理解,特定的唯一暂停令 牌可仅与为特定用户在特定设备上提供的一个或多个凭据相关联。
然后,一旦暂停的设备暂停数据678已由凭据保护子***491处理, 用于在操作630中暂停与由暂停的设备暂停数据678标识的任何暂停令牌 相关联的每个用户交易凭据的可行性,则凭据保护子***491可用于在操 作632生成任何合适的暂停的凭据确认数据682并将其传送到设备保护子 ***471,该数据可向设备保护子***471确认与由暂停的设备暂停数据 678标识的任何暂停令牌相关联的每个用户交易凭据的可行性已被适当地暂停。此外,一旦已指示设备保护子***471激活设备100的至少一个设备 保护服务,则设备保护子***471可用于在操作634将任何合适的设备保 护服务命令数据684传送到设备100(例如,传送到DP应用程序113c), 并且设备100(例如,到DP应用程序113c)可用于在操作636接收和处理 此类设备保护服务命令数据684,以用于激活设备100上的一个或多个适当的设备保护服务,诸如打开警报(例如,使用设备100的输出部件112)和 /或用密码锁定设备100和/或擦除或暂停或以其他方式终止某些设备内容的 有用性,诸如暂停设备100的安全元件145使用任何用户交易凭据来生成 交易凭据数据以用于促进与服务提供方的交易的能力(例如,使用CRS应 用程序151将与设备100上的暂停令牌相关联的每个用户交易凭据(例 如,小应用程序153a和153b的凭据)的生命周期状态调整到暂停的生命 周期状态)。
在操作636之后(例如,在找到丢失的设备之后)的任何合适的时 刻,设备100的用户可在操作638利用设备100(例如,利用DP应用程序 113c)以任何合适的方式适当地认证其自身以停用任何激活(例如,如在 操作636处激活)的合适设备保护服务。例如,用户U1或用户U2可访问 设备100的DP应用程序113c(例如,使用适当认证信息(例如,U1-ID和 U1-PW或U2-ID和U2-PW)),该信息可在操作639被传送到设备保护子 ***471作为设备停用数据689的至少一部分,以指示设备保护子***471 先前已激活的一个或多个设备保护服务已在设备100上停用。此后,任何 用户都可用设备100的用户凭据应用程序正确地认证自身,取消暂停与该 用户相关联的一个或多个凭据。例如,如图6所示,在操作640,第二用户 U2可访问设备100的U2C应用程序113e(使用任何适当的认证信息(例 如,U2-ID和U2-PW),该信息然后可在操作641作为第二用户认证数据 691的至少一部分被传送到凭据保护子***491,以在凭据保护子***491 处认证第二用户U2,用于取消暂停与用户U2相关联的设备100的每个适 当凭据。例如,第二用户认证数据691可包括U2-ID和/或U2-PW和ED- ID,其可在操作642由凭据保护子***491处理,用于标识并取消暂停可 与由第二用户认证数据691标识的第二用户U2和设备100相关联的每个凭 据。例如,响应于接收到可指示U2-ID(和/或U2-PW)和ED-ID的第二用 户认证数据691,凭据保护子***491可用于确定通过C2-ID唯一地标识的 第二用户交易凭据可与U2-ID(和/或U2-PW)和ED-ID相关联(例如,通 过将C2-ID在表493的第二链接数据条目493b中标识为链接到第二用户认 证数据691的U2-ID(和/或U2-PW)和ED-ID)并且采取任何合适的动作 来取消暂停该第二用户交易凭据的功能(例如,通过如果从设备100接收 则将凭据解除标记为不在交易中安全地处理的凭据,并且/或者通过指示凭 据发行方子***300取消暂停凭据注资或以其他方式促进与任何服务提供 方的任何交易的能力)。类似地,响应于接收到可指示U2-ID(和/或U2- PW)和ED-ID的第二用户认证数据691,凭据保护子***491可用于确定 通过C3-ID唯一地标识的第三用户交易凭据可与U2-ID(和/或U2-PW)和 ED-ID相关联(例如,通过将C3-ID在表493的第三链接数据条目493c中 标识为链接到第二用户认证数据691的U2-ID(和/或U2-PW)和ED-ID) 并且采取任何合适的动作来取消暂停该第三用户交易凭据的功能(例如, 通过如果从设备100接收则将凭据解除标记为不在交易中安全地处理的凭 据,并且/或者通过指示凭据发行方子***300取消暂停凭据注资或以其他 方式促进与任何服务提供方的任何交易的能力)。然后,一旦第二用户认 证数据691已被凭据保护子***491处理,用于取消暂停与在操作642由第二用户认证数据691标识的U2-ID(和/或U2-PW)和ED-ID相关联的每 个用户交易凭据的可行性,凭据保护子***491可用于在操作643生成任 何合适的取消暂停的第二用户凭据确认数据693并将其传送到设备100(例 如,传送到U2C应用程序113e),该操作可向设备100(及其用户(例 如,第二用户U2))确认第二用户U2的设备100上的每个第二用户交易 凭据已被正确地取消暂停。除此之外或另选地,如图6所示,在操作644, 第一用户U1可访问设备100的U1C应用程序113d(使用任何适当的认证 信息(例如,U1-ID和U1-PW),该信息然后可在操作645作为第一用户 认证数据695的至少一部分被传送到凭据保护子***491,以在凭据保护子 ***491处认证第一用户U1,用于取消暂停与用户U1相关联的设备100 的每个适当凭据。例如,第一用户认证数据695可包括U1-ID和/或U1-PW 和ED-ID,其可在操作646由凭据保护子***491处理,用于标识并取消 暂停可与由第一用户认证数据695标识的第一用户U1和设备100相关联的 每个凭据。例如,响应于接收到可指示U1-ID(和/或U1-PW)和ED-ID的 第一用户认证数据695,凭据保护子***491可用于确定通过C1-ID唯一地 标识的第一用户交易凭据可与U1-ID(和/或U1-PW)和ED-ID相关联(例 如,通过将C1-ID在表493的第一链接数据条目493a中标识为链接到第一 用户认证数据695的U1-ID(和/或U1-PW)和ED-ID)并且采取任何合适 的动作来取消暂停该第一用户交易凭据的功能(例如,通过如果从设备100 接收则将凭据解除标记为不在交易中安全地处理的凭据,并且/或者通过指 示凭据发行方子***300取消暂停凭据注资或以其他方式促进与任何服务 提供方的任何交易的能力)。然后,一旦第一用户认证数据695已被凭据 保护子***491处理,用于取消暂停与在操作646由第一用户认证数据695 标识的U1-ID(和/或U1-PW)和ED-ID相关联的每个用户交易凭据的可行 性,凭据保护子***491可用于在操作647生成任何合适的取消暂停的第 一用户凭据确认数据697并将其传送到设备100(例如,传送到U1C应用 程序113d),该操作可向设备100(及其用户(例如,第一用户U1))确 认第一用户U1的设备100上的每个第一用户交易凭据已被正确地取消暂 停。应当理解,操作644-647可在操作640-643之前发生,或者可在没有发 生操作640-643的情况下发生。在一些实施方案中,操作644-647可在操作638-643之前发生,或者可在没有发生操作638-643的情况下发生。
在一些实施方案中,仅可暂停与激活任何一个或多个设备保护服务的 用户相关联的凭据。例如,设备保护子***471和DP应用程序113c的设 备保护服务可在操作626由设备保护子***471激活,该设备保护子*** 接收适当地标识用户U2(例如,U2-ID和/或U2-PW)和设备100(例如, ED-ID)的信息,以及仅在激活一个或多个服务时暂停与该用户相关联的凭 据的指令。另选地,AE子***400可被配置为仅暂停该用户激活服务的凭 据。因此,设备保护子***471可在操作628处***作以标识与设备100 相关联的每个暂停令牌,然后与凭据保护子***491共享暂停的设备暂停 数据678,其可指示激活一个或多个服务的用户(例如,U2-ID和/或U2- PW)使得凭据保护子***491然后可仅暂停与也与该用户相关联的暂停令 牌相关联的凭据(例如,在表493中)。例如,设备保护子***471可用 于通过标识可针对如在操作626处提供给设备保护子***471的ED-ID和/ 或U2-ID和/或U2-PW存储在表473中(例如,在表473的第二链接数据条 目473b中)的每个暂停令牌来标识适当的暂停令牌ST-1和ST-2。然后, 在操作628,设备保护子***471可将标识的暂停令牌ST-1和ST-2中的每 一个作为暂停的设备暂停数据678的至少一部分传送到凭据保护子*** 491,其中暂停的设备暂停数据678可包括任何其他合适的数据,诸如U2- ID和/或U2-PW的标识和/或可用于指示凭据保护子***491暂停可与任何 所标识的暂停令牌以及用户U2的该标识相关联的每个凭据的任何合适指 令,以便在操作626执行为设备100激活的设备保护服务的至少一部分。 这样,然后,在操作630,凭据保护子***491可用于处理所接收的暂停的 设备暂停数据678,以用于标识并暂停可与由暂停的设备暂停数据678标识 的任何暂停令牌相关联并且还与用户U2关联的每个凭据。例如,响应于接 收到指示暂停令牌ST-1和暂停令牌ST-2和U2-ID的暂停的设备暂停数据 678,凭据保护子***491可用于确定,虽然由C1-ID唯一地标识的第一用 户交易凭据可与第一暂停令牌ST-1相关联(例如,通过将表493的第一链 接数据条目493a中的C1-ID标识为链接到暂停的设备暂停数据678的ST- 1),但是它也不与用户U2的U2-ID相关联,因此可不采取任何合适的动 作来暂时暂停该第一用户交易凭据的功能(例如,通过如果从设备100接 收则将凭据标记为不在交易中安全地处理的凭据,并且/或者通过指示凭据 发行方子***300暂时暂停凭据注资或以其他方式促进与任何服务提供方 的任何交易的能力)。然而,响应于接收到指示暂停令牌ST-1和暂停令牌ST-2以及用户U2的U2-ID的暂停的设备暂停数据678,凭据保护子*** 491可用于确定,由C2-ID唯一地标识的第二用户交易凭据可与第二暂停令 牌ST-2以及用户U2的U2-ID相关联(例如,通过将表493的第二链接数 据条目493b中的C2-ID标识为链接到暂停的设备暂停数据678的ST-2和 用户U2的U2-ID)并采取任何合适的动作来暂时暂停该第二用户交易凭据的功能(例如,通过如果从设备100接收则将凭据标记为不在交易中安全 地处理的凭据,并且/或者通过指示凭据发行方子***300暂时暂停凭据注 资或以其他方式促进与任何服务提供方的任何交易的能力)。此外,响应 于接收到指示暂停令牌ST-1和暂停令牌ST-2以及用户U2的U2-ID的暂停 的设备暂停数据678,凭据保护子***491可用于确定,由C3-ID唯一地标 识的第三用户交易凭据可与第二暂停令牌ST-2和用户U2的U2-ID相关联 (例如,通过将表493的第三链接数据条目493c中的C3-ID标识为链接到 暂停的设备暂停数据678的ST-2和用户U2的U2-ID(例如,在操作614 的另一个实例中,可能已在设备100上为第二用户U2提供的另一个凭 据))并采取任何合适的动作来暂时暂停该第三用户交易凭据的功能(例如,通过如果从设备100接收则将凭据标记为不在交易中安全地处理的凭 据,并且/或者通过指示凭据发行方子***300暂时暂停凭据注资或以其他 方式促进与任何服务提供方的任何交易的能力),使得两个或更多个凭据 可与相同的暂停令牌相关联。因此,仅与设备100的暂停令牌和在操作626 激活一个或多个设备保护服务的用户相关联的凭据可在操作630由AE子系 统400暂停或以其他方式操纵。
此外,可向***1的任何合适的用户提供管理员(“admin”)权限(例 如,到设备100和/或到设备保护子***471和/或到凭据保护子***491的 管理员登录凭据),其可使该用户能够具有与用户U1和与用户U2相关联 的任何权限,使得管理员用户可暂停用户U1的特定的一个、一些或每个凭 据和/或用户U2的特定的一个、一些或每个凭据。
应当理解,图6的过程600中所示的操作仅仅是例示性的,并且可修 改或省略现有操作、可添加附加操作,并可改变某些操作的顺序。此外, 在一些具体实施中,两个或更多个操作可以并行或以与所描述的顺序不同 的顺序发生。
图7的描述
图7是用于使用设备保护服务器保护电子设备的示例性过程700的流 程图,其中电子设备包括设备标识符、用于与第一用户标识符相关联的第 一用户的第一暂停令牌和相关联的第一凭据,以及用于与第二用户标识符 相关联的第二用户的第二暂停令牌和相关联的第二凭据。在过程700的操 作702,可与设备保护服务器一起从电子设备接收设备暂停数据,其中设备 暂停数据可包括第一暂停令牌、第二暂停令牌、设备标识符和第二用户标 识符(例如,设备暂停数据670)。在过程700的操作704,在操作702接 收的设备暂停数据可存储在设备保护服务器处(例如,类似于操作622)。 在过程700的操作706,在操作704之后,设备保护服务器可接收设备保护 启用请求,该设备保护启用请求可包括设备标识符和第二用户标识符(例 如,类似于操作626)。在过程700的操作708,设备保护服务器可使用所接收的设备保护启用请求中的设备标识符和第二用户标识符两者来标识如 存储在设备保护服务器处的存储的设备暂停数据中的第一暂停令牌和第二 暂停令牌中的每一者。在过程700的操作710,设备保护服务器可将凭据暂 停数据传送到远程子***,该凭据暂停数据用于指示远程子***暂停与所 标识的第一暂停令牌相关联的每个凭据,并且暂停与所标识的第二暂停令 牌相关联的每个凭据(例如,设备暂停数据678)。
应当理解,图7的过程700中所示的操作仅仅是例示性的,并且可修 改或省略现有操作、可添加附加操作,并可改变某些操作的顺序。
图1-7的进一步描述
相对于图1至图7所述过程中的一个过程、一些过程或所有过程均可 由软件来实现,但也可由硬件、固件或软件、硬件和固件的任意组合来实 现。用于执行这些过程的指令也可实现为记录在机器可读介质或计算机可 读介质上的机器可读代码或计算机可读代码。在一些实施方案中,计算机 可读介质可以是非暂态计算机可读介质。此类非暂态计算机可读介质的示 例包括但不限于只读存储器、随机存取存储器、闪存存储器、CD-ROM、DVD、磁带、可移除存储器卡和数据存储设备(例如,图2的存储器104 和/或存储器模块150)。在其他实施方案中,计算机可读介质可以是暂态 计算机可读介质。在此类实施方案中,暂态计算机可读介质可分布在网络 耦接的计算机***上,使得计算机可读代码以分布式方式来存储和执行。 例如,可使用任何合适的通信协议来从一个电子设备向另一个电子设备传 送此类暂态计算机可读介质(例如,可经由通信部件106向电子设备100 传送计算机可读介质(例如,作为应用程序103的至少一部分和/或作为应 用程序113的至少一部分和/或作为应用程序143的至少一部分))。此类 暂态计算机可读介质可实现为计算机可读代码、指令、数据结构、程序模 块或经调制的数据信号形式的其他数据,诸如载波或其他传输机构,并且 可包括任何信息递送介质。被调制数据信号可以是其一个或多个特性被设置或改变以将信息编码在信号中的信号。
应当理解,可将***1的任何、每个或至少一个模块或部件或子*** 提供作为软件构造、固件构造、一个或多个硬件部件或它们的组合。例 如,可在可由一个或多个计算机或其他设备执行的计算机可执行指令诸如 程序模块的一般性上下文中描述***1的任何、每个或至少一个模块或部 件或子***。一般来讲,程序模块可包括可执行一个或多个特定任务或可 实现一个或多个特定抽象数据类型的一个或多个例程、程序、对象、部件 和/或数据结构。还应当理解,***1的模块和部件和子***的数量、配 置、功能和互连仅是示例性的,并且可修改或省略现有模块、部件和/或子 ***的数量、配置、功能和互连,可添加附加模块、部件和/或子***,并 且可改变特定模块、部件和/或子***的互连。
***1的模块或部件或子***中的一者或多者的至少一部分可通过任 何合适的方式被存储在***1的实体中或能以任何其他方式被其访问(例 如,设备100的存储器104中(例如,作为应用程序103的至少一部分和/ 或作为应用程序113的至少一部分和/或作为应用程序143的至少一部 分))。例如,可使用任何合适的技术来实现NFC部件120的任何或每个 模块(例如,作为一个或多个集成电路器件),并且不同的模块可在结 构、能力和操作方面相同或不同。***1的任何模块或所有模块或者其他 部件可安装在扩展卡上、直接安装在***母板上,或集成到***芯片集部 件中(例如,集成到“北桥”芯片中)。
***1的任何或每个模块或部件(例如,NFC部件120的任何模块或 每个模块)可为使用适于各种总线标准的一个或多个扩展卡来实现的专用 ***。例如,所有模块可被安装在不同的互连扩展卡上或者所有模块可被 安装在一个扩展卡上。相对于NFC部件120,仅以示例的方式,NFC部件 120的模块可通过扩展槽(例如,***部件互连(“PCI”)槽或PCIexpress 槽)与设备100的母板或处理器102连接。另选地,NFC部件120无需为 可移除的,但可包括一个或多个专用模块,该一个或多个专用模块可包括 专用于模块的存储器(例如,RAM)。在其他实施方案中,NFC部件120 可集成到设备100中。例如,NFC部件120的模块可利用设备100的设备 存储器104的一部分。***1的任何模块或部件或每个模块或部件(例如,NFC部件120的任何模块或每个模块)可包括其自身的处理电路和/或 存储器。另选地,***1的任何模块或部件或每个模块或部件(例如, NFC部件120的任何模块或每个模块)可与设备100的NFC部件120和/或 处理器102和/或存储器104的任何其他模块共享处理电路和/或存储器。
本公开认识到,在本技术中使用这样的个人信息数据,诸如用户设备 100的当前位置,可用于使用户受益。例如,个人信息数据可用于为正在进 行的金融交易提供更好的安全性和风险评估。因此,使用此类个人信息数 据能够计算出金融交易的安全性。此外,本公开还预期个人信息数据有益 于用户的其他用途。
本公开还设想负责此类个人信息数据的收集、分析、公开、发送、存 储或其他用途的实体将遵守已确立的隐私政策和/或隐私实践。具体地,此 类实体应当实行并坚持使用被公认为满足或超出对维护个人信息数据的隐 私性和安全性的行业或政府要求的隐私政策和实践。例如,来自用户的个 人信息应当被收集用于实体的合法且合理的用途,并且不在这些合法使用 之外共享或出售。另外,此类收集应当仅在用户知情同意之后进行。另外,此类实体应采取任何所需的步骤或进行某些操作,以保障和保护对此 类个人信息数据的访问,并且确保能够访问个人信息数据的其他人遵守他 们的隐私政策和程序。另外,这种实体可使其本身经受第三方评估以证明 其遵守广泛接受的隐私政策和实践。
不管前述情况如何,本公开还预期用户选择性地阻止使用或访问个人 信息数据的实施方案。即本公开预期可提供硬件元件和/或软件元件,以防 止或阻止对此类个人信息数据的访问。例如,就金融交易服务而言,本发 明的技术可被配置为在注册此类服务期间允许用户选择“加入”或“退 出”参与对个人信息数据的收集。又如,用户可选择不向金融交易服务提 供位置信息。再如,用户可选择不提供精确的位置信息,但准许传输位置 区域信息。
因此,虽然本公开广泛地覆盖了使用个人信息数据来实现一个或多个 各种所公开的实施方案,但本公开还预期各种实施方案也可在无需访问此 类个人信息数据的情况下被实现。即,本发明技术的各种实施方案不会由 于缺少此类个人信息数据的全部或一部分而无法正常进行。例如,可通过 基于非个人信息数据或绝对最低限度量的个人信息(诸如,与用户相关联 的设备所进行的金融交易、对金融交易服务可用的其他非个人信息、或可 公开获得的信息)推断偏好或情况来提供金融交易服务。
所述概念的进一步应用
尽管已描述了用于管理电子设备上的多个用户的凭据的***、方法和 计算机可读介质,但应当理解,可在不脱离本文所述的主题的实质和范围 的情况下以任何方式在其中作出许多改变。无论是现在已知的还是以后想 到的,被本领域的普通技术人员视为要求保护的主题的非实质变更均被明 确地考虑为等同地处于权利要求的范围内。因此,本领域的普通技术人员 现在或以后所知的明显置换被定义为在所定义的元素的范围内。
因此,本领域的技术人员将认识到,可以通过除所述实施方案之外的 方式来实践本发明,所述实施方案是为了例示而非限制而提供的。

Claims (20)

1.一种使用设备保护服务器和凭据保护服务器来保护电子设备的方法,其中所述电子设备包括设备标识符,所述方法包括在所述电子设备处:
从所述凭据保护服务器接收针对第一用户的第一暂停令牌和相关联的第一凭据;
存储第一暂停令牌和相关联的第一凭据;
从所述凭据保护服务器接收与第二用户标识符相关联的针对第二用户的第二暂停令牌和相关联的第二凭据;
存储第二暂停令牌和相关联的第二凭据;以及
向所述设备保护服务器发送设备暂停数据,所述设备暂停数据包括:
第一暂停令牌;
第二暂停令牌;
设备标识符;和
第二用户标识符。
2.根据权利要求1所述的方法,其中所述发送发生在第二用户登录到所述电子设备并且第一用户登出所述电子设备时。
3.根据权利要求1所述的方法,还包括在所述发送之前和存储第二暂停令牌和相关联的第二凭据之后:
使用第二用户标识符来启用设备保护服务,其中所述发送响应于所述启用而发生。
4.根据权利要求1所述的方法,还包括在存储第二暂停令牌和相关联的第二凭据之前:
使用第二用户标识符来启用设备保护服务,其中所述发送响应于存储第二暂停令牌和相关联的第二凭据而发生。
5.根据权利要求1所述的方法,其中所发送的设备暂停数据使得设备保护服务器能够暂停与所发送的设备暂停数据的每个暂停令牌相关联的每个凭据。
6.根据权利要求1所述的方法,还包括在所述发送之前:
向所述设备保护服务器发送较早设备暂停数据,所述较早设备暂停数据包括:
第一暂停令牌;
第二暂停令牌;
设备标识符;和
与第一用户相关联的第一用户标识符。
7.根据权利要求6所述的方法,其中所述发送发生在第一用户登录到所述电子设备并且第二用户登出所述电子设备时。
8.一种被配置为使用设备保护服务器和凭据保护服务器以进行保护的电子设备,其中所述电子设备包括设备标识符,所述电子设备包括:
用于从所述凭据保护服务器接收针对第一用户的第一暂停令牌和相关联的第一凭据的部件;
用于存储第一暂停令牌和相关联的第一凭据的部件;
用于从所述凭据保护服务器接收与第二用户标识符相关联的针对第二用户的第二暂停令牌和相关联的第二凭据的部件;
用于存储第二暂停令牌和相关联的第二凭据的部件;以及
用于向所述设备保护服务器发送设备暂停数据的部件,所述设备暂停数据包括:
第一暂停令牌;
第二暂停令牌;
设备标识符;和
第二用户标识符。
9.根据权利要求8所述的电子设备,其中所述发送发生在第二用户登录到所述电子设备并且第一用户登出所述电子设备时。
10.根据权利要求8所述的电子设备,还包括用于以下的部件:在所述发送之前和存储第二暂停令牌和相关联的第二凭据之后:
使用第二用户标识符来启用设备保护服务,其中所述发送响应于所述启用而发生。
11.根据权利要求8所述的电子设备,还包括用于以下的部件:在存储第二暂停令牌和相关联的第二凭据之前:
使用第二用户标识符来启用设备保护服务,其中所述发送响应于存储第二暂停令牌和相关联的第二凭据而发生。
12.根据权利要求8所述的电子设备,其中所发送的设备暂停数据使得设备保护服务器能够暂停与所发送的设备暂停数据的每个暂停令牌相关联的每个凭据。
13.根据权利要求8所述的电子设备,还包括用于以下的部件:在所述发送之前:
向所述设备保护服务器发送较早设备暂停数据,所述较早设备暂停数据包括:
第一暂停令牌;
第二暂停令牌;
设备标识符;和
与第一用户相关联的第一用户标识符。
14.根据权利要求13所述的电子设备,其中所述发送发生在第一用户登录到所述电子设备并且第二用户登出所述电子设备时。
15.一种被配置为使用设备保护服务器和凭据保护服务器以进行保护的电子设备,其中所述电子设备包括设备标识符,所述电子设备包括包括至少一个处理器,所述至少一个处理器被配置为使得所述电子设备执行包括以下的步骤:
从所述凭据保护服务器接收针对第一用户的第一暂停令牌和相关联的第一凭据;
存储第一暂停令牌和相关联的第一凭据;
从所述凭据保护服务器接收与第二用户标识符相关联的针对第二用户的第二暂停令牌和相关联的第二凭据;
存储第二暂停令牌和相关联的第二凭据;以及
向所述设备保护服务器发送设备暂停数据,所述设备暂停数据包括:
第一暂停令牌;
第二暂停令牌;
设备标识符;和
第二用户标识符。
16.根据权利要求15所述的电子设备,其中所述发送发生在第二用户登录到所述电子设备并且第一用户登出所述电子设备时。
17.根据权利要求15所述的电子设备,其中所述步骤还包括在所述发送之前和存储第二暂停令牌和相关联的第二凭据之后:
使用第二用户标识符来启用设备保护服务,其中所述发送响应于所述启用而发生。
18.根据权利要求15所述的电子设备,其中所述步骤还包括在存储第二暂停令牌和相关联的第二凭据之前:
使用第二用户标识符来启用设备保护服务,其中所述发送响应于存储第二暂停令牌和相关联的第二凭据而发生。
19.根据权利要求15所述的电子设备,其中所发送的设备暂停数据使得设备保护服务器能够暂停与所发送的设备暂停数据的每个暂停令牌相关联的每个凭据。
20.根据权利要求15所述的电子设备,其中所述步骤还包括在所述发送之前:
向所述设备保护服务器发送较早设备暂停数据,所述较早设备暂停数据包括:
第一暂停令牌;
第二暂停令牌;
设备标识符;和
与第一用户相关联的第一用户标识符。
CN202111208226.7A 2016-09-23 2017-09-14 管理电子设备上的多个用户的凭据 Pending CN113950047A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201662399166P 2016-09-23 2016-09-23
US62/399,166 2016-09-23
CN201780042138.XA CN109417574B (zh) 2016-09-23 2017-09-14 管理电子设备上的多个用户的凭据

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201780042138.XA Division CN109417574B (zh) 2016-09-23 2017-09-14 管理电子设备上的多个用户的凭据

Publications (1)

Publication Number Publication Date
CN113950047A true CN113950047A (zh) 2022-01-18

Family

ID=59982493

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201780042138.XA Active CN109417574B (zh) 2016-09-23 2017-09-14 管理电子设备上的多个用户的凭据
CN202111208226.7A Pending CN113950047A (zh) 2016-09-23 2017-09-14 管理电子设备上的多个用户的凭据

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201780042138.XA Active CN109417574B (zh) 2016-09-23 2017-09-14 管理电子设备上的多个用户的凭据

Country Status (6)

Country Link
US (3) US10567408B2 (zh)
EP (2) EP3456034B1 (zh)
KR (2) KR102163597B1 (zh)
CN (2) CN109417574B (zh)
AU (1) AU2017332645B2 (zh)
WO (1) WO2018057392A1 (zh)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014047069A1 (en) 2012-09-18 2014-03-27 Jvl Ventures, Llc Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
US10146850B2 (en) 2012-10-30 2018-12-04 FHOOSH, Inc. Systems and methods for collecting, classifying, organizing and populating information on electronic forms
US20170277773A1 (en) * 2012-10-30 2017-09-28 FHOOSH, Inc. Systems and methods for secure storage of user information in a user profile
US10579823B2 (en) 2014-09-23 2020-03-03 Ubiq Security, Inc. Systems and methods for secure high speed data generation and access
WO2016049227A1 (en) 2014-09-23 2016-03-31 FHOOSH, Inc. Secure high speed data storage, access, recovery, and transmission
JP6250595B2 (ja) 2015-07-01 2017-12-20 e−Janネットワークス株式会社 通信システム及びプログラム
US11061706B2 (en) * 2017-01-06 2021-07-13 Cisco Technology, Inc. Method of tracking usage of virtual machines
CN108337210B (zh) * 2017-01-19 2021-05-18 钉钉控股(开曼)有限公司 设备配置方法及装置、***
US10608882B2 (en) * 2017-02-16 2020-03-31 International Business Machines Corporation Token-based lightweight approach to manage the active-passive system topology in a distributed computing environment
US10757123B2 (en) 2018-01-25 2020-08-25 Bank Of America Corporation Dynamic record identification and analysis computer system with event monitoring components
US11349656B2 (en) 2018-03-08 2022-05-31 Ubiq Security, Inc. Systems and methods for secure storage and transmission of a data stream
US10579839B1 (en) * 2018-10-30 2020-03-03 Yubico Ab Activation for near-field communication device
US11288386B2 (en) 2018-12-21 2022-03-29 Verizon Patent And Licensing Inc. Method and system for self-sovereign information management
US11288387B2 (en) 2018-12-21 2022-03-29 Verizon Patent And Licensing Inc. Method and system for self-sovereign information management
US11281754B2 (en) 2018-12-21 2022-03-22 Verizon Patent And Licensing Inc. Biometric based self-sovereign information management
US11062006B2 (en) 2018-12-21 2021-07-13 Verizon Media Inc. Biometric based self-sovereign information management
US11514177B2 (en) * 2018-12-21 2022-11-29 Verizon Patent And Licensing Inc. Method and system for self-sovereign information management
US11997205B2 (en) * 2019-02-25 2024-05-28 Tbcasoft, Inc. Credential verification and issuance through credential service providers
JP7234699B2 (ja) * 2019-03-05 2023-03-08 ブラザー工業株式会社 アプリケーションプログラムおよび情報処理装置
US20210004454A1 (en) * 2019-07-07 2021-01-07 Apple Inc. Proof of affinity to a secure event for frictionless credential management
US11284264B2 (en) 2019-12-30 2022-03-22 Motorola Mobility Llc Shareable device use based on user identifiable information
US11019191B1 (en) 2019-12-30 2021-05-25 Motorola Mobility Llc Claim a shareable device for personalized interactive session
US11640453B2 (en) 2019-12-30 2023-05-02 Motorola Mobility Llc User authentication facilitated by an additional device
US11140239B2 (en) * 2019-12-30 2021-10-05 Motorola Mobility Llc End a shareable device interactive session based on user intent
US11379574B2 (en) * 2020-01-02 2022-07-05 Disney Enterprises, Inc. Secure recognition of mobile devices
CN111435503B (zh) * 2020-02-27 2023-06-30 ***股份有限公司 用于获取电子凭据的方法和装置
US11246032B1 (en) 2020-10-29 2022-02-08 Motional Ad Llc Device provisioning and authentication
US20220209954A1 (en) * 2020-12-24 2022-06-30 Samsung Electronics Co., Ltd. Electronic device for sharing id and password, method for operating thereof, and server
US20230230067A1 (en) * 2022-01-20 2023-07-20 VocaLink Limited Tokenized control of personal data

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102891859A (zh) * 2012-10-22 2013-01-23 北京奇虎科技有限公司 一种令牌接口过期处理***及方法
US20140372319A1 (en) * 2011-09-28 2014-12-18 Lionel Wolovitz Methods and apparatus for brokering a transaction
US20150264050A1 (en) * 2012-04-01 2015-09-17 Authentify, Inc. Secure authentication in a multi-party system
CN104980925A (zh) * 2015-06-01 2015-10-14 走遍世界(北京)信息技术有限公司 用户请求的认证方法和装置
US20150312038A1 (en) * 2014-04-23 2015-10-29 Karthikeyan Palanisamy Token security on a communication device

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8700729B2 (en) 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US8527354B2 (en) * 2006-08-08 2013-09-03 Serverside Group Limited Affinity group
CN101714921A (zh) * 2008-10-06 2010-05-26 许先才 基于硬件令牌确认网站访问者身份的方法与***
AU2012363110A1 (en) 2011-06-07 2013-12-12 Visa International Service Association Payment Privacy Tokenization apparatuses, methods and systems
CN102254264A (zh) * 2011-08-17 2011-11-23 广州广电运通金融电子股份有限公司 手机支付安全控制方法及***
EP2817934A1 (en) 2012-02-22 2014-12-31 Nokia Solutions and Networks Oy Controlling access
US9590959B2 (en) * 2013-02-12 2017-03-07 Amazon Technologies, Inc. Data security service
US10210341B2 (en) * 2013-02-12 2019-02-19 Amazon Technologies, Inc. Delayed data access
US9143492B2 (en) * 2013-03-15 2015-09-22 Fortinet, Inc. Soft token system
US10154025B2 (en) * 2013-03-15 2018-12-11 Qualcomm Incorporated Seamless device configuration in a communication network
CN105229985B (zh) * 2013-03-20 2019-04-19 诺基亚技术有限公司 标识令牌
KR102058175B1 (ko) 2013-05-15 2019-12-20 비자 인터네셔널 서비스 어소시에이션 모바일 토큰화 허브
CA2919199C (en) * 2013-07-24 2020-06-16 Visa International Service Association Systems and methods for communicating risk using token assurance data
GB2516828A (en) 2013-07-25 2015-02-11 Visa Europe Ltd Processing electronic tokens
US20150199679A1 (en) 2014-01-13 2015-07-16 Karthikeyan Palanisamy Multiple token provisioning
US20150371234A1 (en) 2014-02-21 2015-12-24 Looppay, Inc. Methods, devices, and systems for secure provisioning, transmission, and authentication of payment data
EP3198907B1 (en) * 2014-09-26 2019-04-10 Visa International Service Association Remote server encrypted data provisioning system and methods

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140372319A1 (en) * 2011-09-28 2014-12-18 Lionel Wolovitz Methods and apparatus for brokering a transaction
US20150264050A1 (en) * 2012-04-01 2015-09-17 Authentify, Inc. Secure authentication in a multi-party system
CN102891859A (zh) * 2012-10-22 2013-01-23 北京奇虎科技有限公司 一种令牌接口过期处理***及方法
US20150312038A1 (en) * 2014-04-23 2015-10-29 Karthikeyan Palanisamy Token security on a communication device
CN104980925A (zh) * 2015-06-01 2015-10-14 走遍世界(北京)信息技术有限公司 用户请求的认证方法和装置

Also Published As

Publication number Publication date
AU2017332645A1 (en) 2019-01-17
US20200186561A1 (en) 2020-06-11
US20220417230A1 (en) 2022-12-29
EP3456034B1 (en) 2021-06-23
KR20190015508A (ko) 2019-02-13
US10567408B2 (en) 2020-02-18
KR20200116551A (ko) 2020-10-12
EP3456034A1 (en) 2019-03-20
AU2017332645B2 (en) 2019-12-19
US20180091538A1 (en) 2018-03-29
EP3883216A1 (en) 2021-09-22
CN109417574A (zh) 2019-03-01
WO2018057392A1 (en) 2018-03-29
CN109417574B (zh) 2021-10-29
KR102163597B1 (ko) 2020-10-08
US11277394B2 (en) 2022-03-15
KR102305943B1 (ko) 2021-09-27

Similar Documents

Publication Publication Date Title
CN109417574B (zh) 管理电子设备上的多个用户的凭据
US11687920B2 (en) Facilitating a fund transfer between user accounts
CN107067251B (zh) 使用具有地理上受限的非本地凭据的电子设备进行交易
US12039525B2 (en) Validating online access to secure device functionality
US20210004454A1 (en) Proof of affinity to a secure event for frictionless credential management
US20230008793A1 (en) Managing secure transactions between electronic devices and service providers
US20170357798A1 (en) Removal of credentials from an electronic device

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination