CN107798537A - 经由设备的独立处理器进行的数据验证 - Google Patents

经由设备的独立处理器进行的数据验证 Download PDF

Info

Publication number
CN107798537A
CN107798537A CN201710766972.5A CN201710766972A CN107798537A CN 107798537 A CN107798537 A CN 107798537A CN 201710766972 A CN201710766972 A CN 201710766972A CN 107798537 A CN107798537 A CN 107798537A
Authority
CN
China
Prior art keywords
display
processor
equipment
data
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710766972.5A
Other languages
English (en)
Inventor
G·法索利
M·C·百英顿
C·沙普
A·K·戴德里奇
N·J·希勒
R·G·叶佩兹
P·科斯塔
G·巴比尔瑞
A·古普塔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Computer Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to US15/256,959 priority Critical
Priority to US15/256,959 priority patent/US10389733B2/en
Application filed by Apple Computer Inc filed Critical Apple Computer Inc
Publication of CN107798537A publication Critical patent/CN107798537A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network-specific arrangements or communication protocols supporting networked applications
    • H04L67/10Network-specific arrangements or communication protocols supporting networked applications in which an application is distributed across nodes in the network

Abstract

本发明涉及经由设备的独立处理器进行的数据验证。例如使用设备的第一处理器而生成的内容请求通信可被传输至web服务器。可从web服务器接收包括识别第一值的内容的响应通信。该第一处理器可促进设备的第一显示器上的内容的呈现。可在设备的第二处理器处从远程服务器接收通信。该通信可包括表示第二值的数据并可使用从web服务器接收的信息而在远程服务器处生成。另外,该第二处理器可产生可在独立的第二显示器上呈现的用于表示至少第二值的安全验证输出。第一显示器上的呈现可至少部分地与第二显示器上的呈现在时间上重叠。

Description

经由设备的独立处理器进行的数据验证
技术领域
[0001] 本公开整体涉及一种用于经由对数据的验证来促进信息安全的系统和方法,包括 涉及设备的多个处理器中的每个处理器独立地接收和处理不同的信号,以促进对处理器控 制的显示器处的呈现的显示,其中每个信号表示对应的一条或多条数据。
背景技术
[0002] 遗憾的是,数字发展的兴起已伴随着恶意软件、电子欺骗、网络钓鱼和其他网络安 全威胁的激增。例如,链接操控和/或网站伪造可使得用户相信给定的网页与可信源相关 联,而在现实中,其可由试图获取对与用户相关联的数据的访问权限的另一个实体托管。该 网页可包括从用户请求输入的一个或多个字段。这些字段可与可错误地识别或暗示数据将 被如何使用的字段描述符和/或信息相关联。用户然后可被诱使将对敏感数据的访问权限 提供给另一个实体。因此,促进确定所呈现的描述符和/或信息是否准确的技术可改善网络 安全。
发明内容
[0003] 在一些实施方案中,提供了一种电子设备。该电子设备可包括:第一输出部件,例 如被配置为输出视觉刺激的显示器;以及第二输出部件,例如配置为输出视觉刺激的显示 器。该电子设备可包括(通信地)耦接到第一输出部件的一个或多个第一处理器和(通信地) 耦接到第二输出部件的一个或多个第二处理器。一个或多个第二处理器可与一个或多个第 一处理器分开。该电子设备可包括包含第一指令的第一计算机可读存储介质,该第一指令 当由一个或多个第一处理器执行时使得该一个或多个第一处理器执行第一动作。该第一动 作可包括从电子设备向web服务器传输内容请求通信以及从web服务器接收响应通信,该响 应通信包括识别第一值的内容。该第一动作还可包括促进第一输出部件例如第一显示器处 的内容的第一呈现。该电子设备可包括包含第二指令的第二计算机可读存储介质,该第二 指令当由一个或多个第二处理器执行时使得该一个或多个第二处理器执行第二动作。该第 二动作可包括从远程服务器接收包括表示第二值的数据的通信。该通信可包括已响应于接 收到第一指令或来自web服务器的另一通信而在远程服务器处生成的通信。该第二动作还 可包括生成包括第二值的安全验证输出。该第二动作还可包括促进第二显示器处的安全验 证输出的第二呈现,使得验证输出的第二呈现与内容的第一呈现在时间上重叠。该第二显 示器可与第一显示器分开。
[0004] 在一些实施方案中,可提供用于使用设备上的多个处理器基于web服务器通信来 生成验证输出的方法。可使用设备的第一处理器来将内容请求通信传输至web服务器。可从 web服务器接收响应通信。该响应通信可包括识别第一值的内容。可使用第一处理器来促进 设备的第一显示器上的内容的第一呈现。可在设备的第二处理器处从与web服务器分开的 远程服务器接收通信。该通信可包括表示第二值的数据。该通信可包括响应于接收到来自 web服务器的另一通信而在远程服务器处生成的通信。该第二处理器可与第一处理器分开。 可使用第二处理器来生成包括第二值的安全验证输出。可使用第二处理器来促进第二呈 现。该第二呈现还可包括安全验证输出并可在第二显示器处被呈现,使得验证输出的第二 呈现与内容的第一呈现在时间上重叠。该第二显示器可与第一显示器分开。
[0005] 在一些实施方案中,提供了一种电子设备,该电子设备可包括被配置为输出视觉 刺激的第一显示器和被配置为输出视觉刺激的第二显示器。该电子设备还可包括耦接到第 一输出部件的一个或多个第一处理器和耦接到第二输出部件并且与一个或多个第一处理 器分开的一个或多个第二处理器。该电子设备还可包括包含第一指令的第一计算机可读存 储介质,该第一指令当由一个或多个第一处理器执行时使得该一个或多个第一处理器执行 第一动作。该第一动作可包括从web服务器接收包括交易数据的第一通信,以及促进第一显 示器处的交易信息的第一呈现。该电子设备还可包括包含第二指令的第二计算机可读存储 介质,该第二指令当由一个或多个第二处理器执行时使得该一个或多个第二处理器执行第 二动作。该第二动作可包括从校验服务器接收包括校验数据的第二通信,以及促进第二显 示器处的包括基于校验数据的校验信息的第二呈现。该校验信息可与交易信息相关。交易 信息的呈现可与校验信息的呈现在时间上重叠。
[0006] 以下具体实施方式连同附图将提供对本公开的实质和优点的更好的理解。
附图说明
[0007] 图1示出了包括用于呈现对应数据的多个显示器的电子设备的示例。
[0008] 图2示出了包括设备和用于促进至设备的传输的多个服务器的示例性网络。
[0009]图3为不例性设备的框图。
[0010] 图4和5为用于呈现验证信息的示例性过程的流程图。
具体实施方式
[0011] 在一些实施方案中,物理架构可被配置成使得第一(例如,初级)操作系统可由设 备的第一处理器执行,并且独立的安全操作系统可由设备的第二处理器执行。该第一处理 器可控制将第一数据输出至设备的第一显示器,并且第二处理器可控制将第二数据输出至 设备的第二显示器。在一些情况下,该第一显示器可被配置成使得第一显示器处的呈现可 不被第二处理器控制、发起和/或修改,和/或第二处理器可被配置成使得第二显示器处的 呈现可不被第一处理器控制、发起和/或修改。因此,在一些具体实施中,显示器例如第二显 示器可仅被对应的处理器例如第二处理器控制。第一数据和第二数据可关于和/或包括相 同的、相似的或相关的内容。
[0012] 第一数据的至少一部分是否与第二数据的至少一部分匹配和/或对应然后可用于 确定第一数据和/或第二数据的(例如,可为托管网页和/或请求信息的)源是否为可信的 和/或真实的。在一些情况下,第一数据和第二数据中的每一者可包括识别以下各项中的任 一者或全部的信息:值(例如,成本)、日期和/或目的地名称(例如,商户),以用于经由网站 而发生的潜在交易。可然后基于在第一显示器处呈现的信息是否与在第二显示器处呈现的 信息匹配或以其他方式一致来评估站点或潜在交易的完整性。
[0013] 该第一数据可包括在设备处从web服务器(或其他第一源)接收的数据和/或已基 于在设备处从该web服务器接收的数据而被导出,第二数据可包括在设备处从验证服务器 (或其他第二源)接收的数据和/或已基于在设备处从该验证服务器接收的数据而被导出。 从第一源和第二源进行的传输可被协调,因为从web服务器到验证服务器的通信可触发从 验证服务器到设备的传输。可对从验证服务器接收的数据进行签名,并且第二处理器可在 显示第二数据或使用第二数据呈现可显示信息之前对签名进行验证。在一些情况下,在第 二显示器处显示什么数据和/或是否在第二显示器处显示数据取决于签名是否被验证(例 如,使得当签名未被验证时呈现警告指示,并且当签名被验证时呈现第二数据的至少一部 分或使第二数据的至少一部分用于生成所呈现的信息)。在设备从验证服务器接收到第二 数据之前和/或之后,可在验证服务器处执行另外的或附加校验。
[0014] 本文所公开的实施方案提供了各种有用的设备间交易协调能力和优点。例如,本 文所公开的至少一些实施方案可促进通信安全。web服务器和远程服务器之间的通信可识 别至少部分地限定所提议的动作(或交易)的数据,诸如相关联的值和/或目的地。远程服务 器诸如验证服务器可至少部分地控制所提议的动作是否将被完成。从远程服务器到用户设 备的反映此类数据的通信可因此为可信的,以反映关于所提议的动作的一个或多个参数的 准确指示。因此,至少部分地控制所提议的动作是否将被完成的远程服务器(例如,校验服 务器)、至少部分地限定所提议的动作的web服务器和控制是否执行所提议的动作的用户设 备之间的三方通信交换可促进将准确的信息传送至用户设备。
[0015] 将用户设备配置为包括(例如,执行一个或多个操作系统的不同示例)多个处理器 可进一步促进设备安全。例如,传统上,各个用户设备可被配置成使得所修改的web内容被 显示或使得通信被传输至恶意目的地。本文所公开的各种具体实施可操作以减少或抑制这 些安全风险。更具体地,在一些实施方案中,数据的与所提议的动作对应的至少一部分(例 如,从多个服务器)被传输至设备的两个独立的处理器。因此,即使一个处理器以改变与所 提议的动作相关联的参数的呈现的方式而受到损害,但是设备上的另一个独立的处理器可 不类似地受影响。因此,由独立的处理器控制的相应呈现可被评估,以确定被呈现在设备的 显示器上的数据是否可由被呈现在设备的另一显示器上的数据验证或是否以其他方式与 被呈现在设备的另一显示器上的数据一致。设备(例如,用户设备)的独立显示器上的呈现 可进一步提高该类型的验证安全。
[0016] 作为一个特定例证,用户计算机设备处的第一处理器可发送和接收HTTP通信,以 促进用户计算机设备处(第一主显示器处)的网页的呈现。一个此类网页可包括数据,该数 据指示产品A正由(还正托管该网页的)公司B提供,以用于以数量X来购买。网页可包括与用 于以电子方式购买产品A的请求对应的按钮。当用户点击该按钮时,用户计算机设备可将按 钮被选择的指示传输至web服务器。该web服务器可已向管理支付信息的远程服务器注册与 用户计算机设备相关联的账户。该web服务器可然后将识别数量X和公司B的账户的交易数 据传输至远程服务器。该远程服务器可生成识别数量X和公司B的图像数据并可将图像数据 传输至用户计算机设备。该用户计算机设备处的第二处理器可检测图像数据,并可使得识 别数量X和公司B的图像在与数字功能对应的第二显示器处被呈现。该图像可在网页仍被显 示期间被呈现,以便用户确定在图像中识别的初始交易数据是否对应于(例如,匹配)在网 页中识别的交易数据。在数据对应不存在的情况下,用户可认识到安全问题,使得用户可决 定不继续进行潜在交易。
[0017] 图1示出了用户设备100的示例,该用户设备包括用于呈现可指示信息安全度的对 应数据的多个显示器。在所示的示例中,用户设备100是膝上型计算机,但是可被实现为具 有多个输出端的任何设备,该多个输出端中的一个输出端被配置成为安全输出端。用户设 备100包括多个显示器,该多个显示器包括第一显示器105和第二显示器110。
[0018] 第一显示器105可(例如,至少部分地)由用户设备100的第一处理器(未示出)控 制。第一显示器105可被配置为(例如)显示来自正至少部分地由第一处理器执行的一个或 多个应用程序或程序的内容。示例性应用程序或程序可包括web浏览器,诸如Safari、 Chrome、Firefox或Explorer。应用程序可被配置为促进通信的(例如,至web服务器的)传输 和(从web服务器的)接收,以及呈现被包括在所接收的通信中的内容或呈现基于所接收的 通信而生成的内容。
[0019] 用户设备100可包括接收用户输入的一个或多个输入部件,诸如触控板115、键盘 120、鼠标等。通过一个或多个输入部件接收的输入可由例如应用程序或程序使用,以识别 与在第一显示器105处呈现的内容的交互和/或确定将如何修改此类内容。例如,应用程序 可使用输入来生成以及触发将一个或多个请求传输至web服务器。
[0020] 来自用户设备100的一些通信可使得web服务器将数据传输至远程服务器(例如, 至少部分地控制动作是否、何时和/或如何发生的服务器,该动作诸如账户之间的收费动作 或转移动作)。通信可包括限定动作诸如转移的目的地和/或值的一个或多个参数。
[0021] 用户设备100上的不同的应用程序或程序(或在一些具体实施中,相同的应用程 序/程序)可被配置为从远程服务器接收一个或多个通信。来自远程服务器的一个或多个通 信可包括一个或多个参数和/或关于web服务器是否为真实的、是否在白名单数据存储库中 被识别、是否与白名单特征(例如,位置、目的地位置、请求频率等)相关联的指示和/或其他 此类信任指示。
[0022] 用户设备100可至少部分地基于来自远程服务器的一个或多个通信来生成待呈现 的信息。待呈现的信息可包括一个或多个参数(其可对应于在第一显示器105处表示的一个 或多个参数)和/或与以下各项有关的指示中的任一个或全部指示:从web服务器接收的数 据和/或web服务器是否已被认证、验证、具有认可的格式等。因此,在一些情况下,待呈现的 信息可包括待与在第一显示器105处呈现的信息对应和/或至少部分地匹配的信息。
[0023] 待呈现的其他信息可被显示在第二显示器110上,使得用户可同时查看到基于来 自web服务器的通信生成的信息在第一显示器105上的第一呈现和基于来自远程(例如,验 证)服务器的通信生成的信息在第二显示器110上的第二呈现。可然后对呈现在第一显示器 105和第二显示器110上的信息进行比较,以确定其是否对应、匹配或以其他方式一致。因 此,用户可理解例如与第二显示器110上的信息相关联的特定校验指示与第一显示器105上 的信息的第一呈现相关。
[0024] 第二显示器110可(例如,至少部分地)由用户设备100的第二处理器(未示出)控 制。因此,对第二显示器110的控制可独立于用户设备100的第一处理器,使得如果第一显示 器(或由其处理的或以其他方式输出的信息)被操控或以其他方式受到损害,则信息在第二 显示器110上的呈现将保持不受影响。在一些具体实施中,第二处理器可为安全处理器。第 二显示器110可与例如位于设备上的标准键盘附近的第一显示器105分开。第二显示器110 可包括例如具有触摸屏的虚拟键盘或数字功能行。第二显示器110可被配置为至少有时候 呈现可经由触摸选项来选择的一个或多个输入选项。一个或多个输入选项可包括例如一个 或多个功能(例如,F1、F2等)和屏幕输入/输出控件(例如,第一显示器的亮度、扬声器的音 量等)。第二显示器110可被配置成使得显示器处的呈现可在时间上改变(例如,响应于在第 二显示器或其他输入部件处检测到的用户输入和/或响应于正在第二处理器处被执行的应 用程序的指令)。因此,动态功能行显示器可呈现上下文相关的信息,包括与交易或其他正 在进行中的此类动作相关联的信息。
[0025] 用户设备100还包括触摸识别(ID)阅读器125。在一些具体实施中,触摸ID阅读器 125可被实现为独立的部件。在其他具体实施中,触摸ID阅读器125可被实现为第二显示器 110的一部分,例如动态功能行显示器。触摸ID阅读器125可被配置为当用户正将其手指放 置在阅读器上方时进行检测。例如,传感器可被配置为当(例如,使用多个电极)检测到(例 如,高于定义的阈值的)电容信号时被激活。作为另一个示例,开关可被配置为检测按压或 力。在检测到用户的手指时,触摸ID阅读器125可捕获用户手指的图像。图像可根据一种或 多种对齐技术(例如,与基于指纹线的曲率的标准轴线)对齐,并可与用户的一个或多个存 储的指纹(或其经处理的版本)中的每个指纹进行比较。因此,可估计手指是否对应于特定 用户的指纹。
[0026] 触摸ID阅读器125可与处理器协同操作。例如,处理器可执行对齐和比较动作。在 一些具体实施中,与触摸ID阅读器125相关联的处理器可为控制第二显示器110和/或(例 如,在安全元件中的和/或访问受限的)安全数据存储库的处理器(例如,安全处理器)。在一 些情况下,在满足一个或多个条件之后(例如,处理器检测到来自远程服务器的校验内容和 识别出的指纹),处理器针对待从安全数据存储库释放并被传输(例如,至web服务器或远程 服务器)的交易信息(例如,设备账号;特定于账户、用户和/或设备的令牌;信用卡号或借记 卡号、或其他账户标识符)发送指令信号。
[0027] 尽管所示的示例示出用户设备100为膝上型计算机,但是应当理解,用户设备可包 括其他类型的电子设备,诸如台式计算机、智能电话、平板电脑、可穿戴计算机、机顶盒或、 任何其他此类计算设备。在一些情况下,可使用(例如,经由有线连接或无线连接连接至彼 此的)多个设备的系统。系统可包括(例如)至少两个设备。系统可包括至少两个呈现部件 (例如,显示器、扬声器或触觉部件)和至少两个处理部件。例如,多个设备中的每个设备可 包括显示器和处理器。作为另一个示例,第一设备可包括第一显示器、第一处理器、和第二 显示器或第二处理器中的一者,并且第二设备可包括第二显示器或第二处理器中的另一 者。作为一个例证,第一设备可包括平板电脑、膝上型计算机或台式计算机,并且第二设备 可包括可穿戴电子设备、附件或智能电话。
[0028] 另外,应当理解,待呈现在第二显示器110上的信息可相反或另外使用不同类型的 输出部件被呈现。例如,一种音频刺激可识别web内容是否来自已知源,和/或音频刺激可包 括用于识别与潜在交易相关联的一个或多个参数例如值的说出词语。作为另一个示例,可 在远程服务器确定来自web服务器的通信包括可疑内容或元数据诸如包括偏离定义阈值或 期望值的参数诸如值、诸如识别位于用户设备100所在国家之外的目的地时呈现触觉输出 或力输出。
[0029] 图2示出了包括设备和用于促进至设备的协调传输的多个服务器的网络。所示的 部件可通过一个或多个网络来通信。例如,两个或多个部件可通过有线网络或无线(例如, WiFi或蜂窝)网络来通信。
[0030] 在所示的示例中,用户设备205与远程服务器210和web服务器215进行通信。用户 设备205可收集用于识别账户的信息。例如,包括文字与数字的输入可被键入,和/或用户设 备205上的相机可捕获用于识别支付凭据诸如信用卡的号码和截止日期的图像。用户设备 205可将信息或其表示传输至远程服务器210。
[0031] 远程服务器210可然后识别与账户相关联的标识符或令牌。作为一个示例,远程服 务器210可(例如,使用密码技术、伪随机技术或其他技术)生成标识符或令牌。远程服务器 210可将标识符或令牌和信息的至少一部分传输至用户账户管理系统220 (例如,与用户账 户相关联的银行系统)。用户账户管理系统220可然后识别与信息的至少一部分相关联的账 户,以及使该账户与标识符或令牌相关联。作为另一个示例,远程服务器210可将对标识符 或令牌的请求传输至包括信息的至少一部分的用户账户管理系统220。用户账户管理系统 220可然后(例如,使用加密技术、伪随机技术或其他技术)生成标识符或令牌、存储标识符 或令牌与用户账户之间的关联,以及将标识符或令牌传输至远程服务器210。
[0032] 远程服务器210可将账户的标识符或令牌传输至用户设备205,该用户设备可将标 识符或令牌作为安全信息存储在设备的安全数据存储库(例如,安全元件)中。在一些情况 下,远程服务器210可在将标识符或令牌发送至用户设备205之前对其进行加密,和/或用户 设备205可以加密格式来存储标识符或令牌。
[0033] 远程服务器210可进一步与处理系统225进行通信,其可管理与由web服务器215托 管的网站相关联的交易。处理系统225可将对证书、密钥(例如,私人密钥)或其他数据元素 的请求发送至远程服务器210。远程服务器210可生成证书、密钥或数据元素并对其进行签 名。证书或数据元可从其他系统和/或实体唯一地识别处理系统225 (或相关联的实体)。远 程服务器210可在一个或多个通信中将密钥和/或签名证书或数据元素传输至处理系统 225。在一些情况下,签名证书或数据元素的生成和/或密钥和/或签名证书或数据元素的传 输可为有条件的,诸如条件为IP地址是否为可信的格式、请求是否与可信格式的元数据相 关联、请求是否与建立的或新的账户相关联等。
[0034] 用户设备205可将对web内容的请求(例如,hti:p请求)传输至web服务器215,并且 web服务器215可将web内容(例如,经由http响应的传输)传输至用户设备205。用户设备205 可在用户设备205的第一显示器上呈现web内容。
[0035] web服务器215可检测与潜在交易对应的,特定内容并将与潜在交易对应的数据传 输至远程服务器210。数据可包括例如与潜在交易相关联的一个或多个参数(例如,目的地 和值),诸如付款将被递送到的实体的名称或标识符(例如,与网站和/或处理系统225相关 联的标识符)、付款金额和/或用户设备205的标识符(例如,IP地址)。作为一个示例,数据可 识别银行、和如果被授权则付款将被递送到的账户、以及潜在付款的金额。另选地,远程服 务器210可通过其他手段诸如主动从web服务器215请求数据来获得与潜在交易对应的数 据。
[0036] 远程服务器210可基于数据来生成安全验证输出。安全验证输出可例如指示目的 地是否与任何签发的证书或其他数据元匹配或对应。例如,安全验证输出可仅当此类匹配 或对应被识别时才生成,或者安全验证输出可以不同方式生成,使得该输出的一个或多个 方面识别该匹配或对应是否被识别。安全验证输出可同样或另外识别在从web服务器接收 到的数据中所识别的一个或多个参数(例如,目的地、时间和/或交易值),该一个或多个参 数可用于验证/校验。
[0037] 在一些情况下,远程服务器210首先确定目的地是否与任何签发的证书或其他数 据元匹配或对应。如果匹配或对应未被识别,则拒绝通信可被生成并传输至web服务器215。 如果匹配或对应被识别,则远程服务器210可生成包括对目的地和值的识别的图像并对该 图像进行签名。除此之外或另选地,远程服务器210可生成用于表示与交易相关联的一个或 多个参数的数据并对该数据进行签名。远程服务器210可将签名图像传输至用户设备205。 用户设备205可在用户设备205的第二显示器上呈现签名图像(和/或其与他交易相关的信 息Kweb内容和签名图像的同时呈现可使得用户能够确定所提议的交易与可信的商户相关 联,以及确定呈现在web内容中的关于所提议的交易的细节是否与签名图像中所表示的那 些细节匹配。
[0038] 用户设备205可检测到对所提议的交易进行授权的一个或多个输入。该检测可包 括例如检测到由设备的触摸ID阅读器接收到的触摸输入与指纹轮廓匹配。用户设备205可 然后从安全数据存储库检索安全信息并将该安全信息发送至web服务器215 (或与交易相关 联的其他服务器)^eb服务器215可然后使用密钥(例如,已从远程服务器210接收到的私 钥)来对安全信息进行解密。web服务器215可然后将经解密的安全信息传输至处理系统 225。
[0039] 该处理系统225可连同(例如,识别目的地和/或值的)一个或多个交易参数和唯一 地识别处理系统225或相关联的实体的证书和/或其他数据元将经解密的安全信息传输至 远程服务随器210。该处理系统225可进一步包括附加信息,该附加信息指示通信对应于与 先前生成安全验证输出所针对的会话相同的会话。例如,附加信息可包括网页或网站标识 符或相关联的数据(例如,域名或完全限定的域名)、会话标识符和/或用户IP地址。远程服 务器210可使用附加信息来检索先前与相同会话相关联地接收的一个或多个参数。远程服 务器210可确定检索到的一个或多个参数是否与具有当前提供的一个或多个交易参数的那 些参数匹配。如果参数不匹配,则远程服务器210可将通信发送至拒绝交易的处理系统225。
[0040] 如果检测到匹配,则远程服务器210可将一个或多个通信传输至用户账户管理系 统220。一个或多个通信可包括经解密的安全信息的至少一部分或其经处理的版本、以及一 个或多个交易参数。用户账户管理系统220可然后与商户账户管理系统进行通信,以将在一 个或多个交易参数中识别的值从用户账户转移至被识别为目的地的账户(例如,商户账 户)。用户账户管理系统220可将有关是否成功转移的通信传输至远程服务器210,并且远程 服务器210可类似地将此类信息提供至用户设备205、处理系统225 (其可然后将信息传输至 web服务器)和/或web服务器215,使得可在用户设备处(例如,在第一显示器和/或第二显示 器上)呈现是否完成转移的指示。
[0041] 图3为示例性用户设备300的框图。用户设备300包括第一处理器302和第二处理器 304。第一处理器302和第二处理器304中的任一者或两者可为或可包括以下各项中的一者 或多者:微处理器、中央处理单元(CPU)、通用处理器(GPU)、专用集成电路(ASIC)、可编程逻 辑设备(PLD)、现场可编程门阵列(FPGA)、数字信号处理器(DSP)、安全处理器、或此类设备 的组合。第一处理器302和第二处理器304中的任一者或两者可为或可包括单核微处理器或 多核微处理器。如本文所述,术语“处理器”意在涵盖单个处理器或处理单元、多个处理器、 多个处理单元、或者一个或多个其他适当配置的计算元件。在操作中,第一处理器302和第 二处理器304中的每一者可控制用户设备300的一部分的操作。在各种实施方案中,第一处 理器302和/或第二处理器304可响应于程序代码来执行多种程序,并且可维持多个同时执 行的程序或过程。
[0042] 第一处理器302可与第二处理器304分开,这可对应于(例如)是物理上分开的部 件,其在用户设备内物理上分开、非彼此直接连接和/或非功能上彼此链接,使得处理器中 的一个处理器的操作不会影响处理器中的其他处理器的操作。
[0043] 来自第一存储子系统306的数据可被访问并可由第一处理器302使用,并且来自第 二存储子系统308的数据可被访问并可由第二处理器304使用。在一些情况下,第一存储子 系统306和第二存储子系统308中的每一者包括独立的(例如,物理上不同的)存储部件。在 一些情况下,第一存储子系统306和第二存储子系统308中的每一者包括单个存储部件的不 同分区。第一存储子系统306和第二存储子系统308中的任一者或两者可例如使用磁性存储 介质、闪存存储器、其他半导体存储器(例如,DRAM、SRAM)或任何其他非暂态存储介质或介 质的组合来实现,并且可包括易失性介质和/或非易失性介质。
[0044] 通过合适的编程,第一处理器302和/或第二处理器304可为用户设备300提供各种 功能。第一处理器302可执行例如被存储在第一存储子系统306中的第一操作系统(OS) 310, 并且第二处理器304可执行例如被存储在第二存储子系统308中的第二OS 312。第一OS 310 可与第二0S 312为相同类型或不同类型的0S。
[0045] 另外,第一处理器302可执行一个或多个应用程序314,诸如浏览器应用程序、应用 程序、邮件应用程序、即时通信应用程序、和/或文字处理器应用程序。一个或多个应用程序 314中的至少一个应用程序可被配置为(当被执行时)至少部分地控制在第一用户界面(UI) 316 (例如,在第一UI 316处的第一显示器318)处呈现的信息。第二处理器304可进一步执行 可包括校验应用程序320的一个或多个应用程序。校验应用程序320可被配置为至少部分地 控制在第二UI 321 (例如,在第二UI 321处的第二显示器322)处呈现的信息。例如,校验应 用程序320可被配置为从特定源接收签名图像(或其他此类校验信息)、验证该签名、以及在 第二显示器322处呈现该图像。在一些情况下,被配置用于在第一处理器302和第二处理器 304中的一者上执行的至少一个应用程序不被配置用于在其他处理器上执行。例如,在一些 情况下,第一处理器302可被配置为执行浏览器应用程序或用户可下载的一个或多个其他 用户应用程序,而第二处理器304可不被配置为执行此类应用程序。可由于(例如)第二存储 子系统308缺少初始应用程序和/或具有使得用户能够将应用程序下载(或以其他方式生成 或存储)至存储子系统的受限的访问权限或不具有该访问权限而使得此类差异受到影响。
[0046] —个或多个应用程序(例如,应用程序314和/或校验应用程序320)可操作以执行 本文所述的技术的一部分。例如,校验应用程序320和被存储在第一存储子系统306处的浏 览器应用程序可被同时(或顺序地)操作,以便在第一显示器318处将具有一个或多个交易 参数的第一数据呈现在使用浏览器呈现的网页上并在第二显示器322处呈现第二数据。第 二数据可指示在第一显示器318处呈现在网页上的一个或多个交易参数是否实际上向远程 服务器反映了那些正被识别以用于潜在交易的参数。例如,在第一显示器318处呈现在网页 上的交易金额、主体、货币等中的任一者或全部可与在第二显示器322处呈现的第二数据进 行比较,以确定数据是否存在一致性或差异。
[0047] 用户设备300可包括控制对被存储在安全存储子系统328处的安全信息326的访问 权限的安全部件324。安全存储子系统328可例如使用磁性存储介质、闪存存储器、其他半导 体存储器(例如,DRAM、SRAM)或任何其他非暂态存储介质或介质的组合来实现,并且可包括 易失性介质和/或非易失性介质。
[0048] 安全部件324可被配置为例如执行数据安全应用程序330,该数据安全应用程序确 定是否已满足条件,并当满足条件时(例如,经由对安全信息进行解密和/或将信息发送至 用户设备300的另一部件,诸如通信子系统332)仅检索和提供对一部分或全部安全信息326 (例如,可包括账户标识符的加密安全信息)的访问权限。例如,条件可包括已从第二处理器 304接收到签名数据已从远程服务器接收到的指示,并且还包括检测到与释放数据的请求 或指令对应的特定类型的用户输入。检测到特定类型的用户输入可包括(例如)检测到用户 正占用(例如,触摸或将手指置于其上或附近)触摸识别阅读器334 (例如,其可包括压力传 感器、电容传感器、电阻检测部件/开关、和/或图像传感器)。该检测可进一步包括(例如,经 由确定一个或多个指纹特征与用户轮廓匹配或确定已提供语音命令的语音具有与用户轮 廓匹配的一个或多个语音特征)确定用户输入对应于特定用户。在一些情况下,安全部件 324包括芯片和/或安全元件中的一部分或全部。在一些具体实施中,安全部件324可通过与 第二处理器304集成或以其他方式被设置在第二处理器304中来实现。
[0049] 用户设备300可经由可包括发送器、接收器和/或收发器的通信子系统332来发送 和接收通信。通信子系统332可包括(例如)用于使用网络诸如WiFi网络以无线方式发送和/ 或接收信号的天线。通信子系统332可进一步或另选地被配置为支持通过短程网络诸如蓝 牙网络、蓝牙低功耗网络或近场通信网络来发送和/或接收通信。
[0050] 通信子系统332可包括(例如)射频(RF)接口,该RF接口可包括RF收发器部件,诸如 天线和支持电路,以使得能够经由无线介质来进行数据通信,例如使用WiFi (IEEE 802.11 系列标准)、Bluetoothκ (由Bluetooth SIG公司发布的一系列标准)、或用于无线数据通信 的其他协议。在一些实施方案中,RF接口 408可实现蓝牙LE (低功耗)接近传感器,该蓝牙LE (低功耗)接近传感器支持通过对信号强度的评估来进行接近度检测和/或支持用于确定与 另一电子设备的接近度的其他协议。RF接口可使用硬件部件(例如,驱动电路、天线、调制 器/解调器、编码器/解码器,以及其他模拟信号处理电路和/或数字信号处理电路)和软件 部件的组合来实现。可将多个不同的无线通信协议和相关联的硬件结合到RF接口中。
[0051] 通信子系统332可同样或另选地包括连接器接口,该连接器接口可允许用户设备 300经由有线通信路径例如使用通用串行总线(USB)、通用异步接收器/发射器(UART)或用 于有线数据通信的其他协议来与各种设备(例如,服务器或协调设备)进行通信。
[0052] 第一UI 316和第二UI 321中的每一者可监视由用户设备300接收的输入和/或可 控制由用户设备300呈现的输出。例如,第一UI 316可包括用于接收用户输入的一个或多个 输入部件,其包括用于接收包括文字与数字的输入选择的键盘336、用于接收声输入或音频 输入的麦克风338、用于检测视觉(例如,手势)输入的相机(或图像传感器)、用于接收触摸 输入(例如,被包括在触控板中和/或用于将特定的触摸或触摸移动映射为对应于第一显示 器318上的点或移动)的触摸传感器342、和/或用于检测(例如,鼠标或触控板上的与第一显 示器上的特定点对应的)点击的点击检测器344。第一UI 316可包括其他类型的输入部件, 诸如压力传感器和/或运动传感器,例如加速度计和/或陀螺仪。作为另一个示例,第二UI 321还可包括触摸传感器346和点击检测器348。第二UI 321还可包括其他输入机构,其包括 相对于第一UI 316所公开的那些机构中的任一个或全部机构。一个或多个或全部输入部件 中的每个输入部件可将检测到的刺激转换为电信号,诸如与一个或多个字母、字词、像素、 值或指令对应的电信号。
[0053] 触摸传感器342和/或346可包括例如电阻传感器阵列和/或电容传感器阵列,其具 有使接触集中于传感器的表面上的特定点或区域的能力,并且在一些情况下,具有区分多 个并发接触的能力。在一些实施方案中,触摸传感器342和/或346可被覆盖在对应的显示器 318和/或322上方以提供触摸屏界面,并且对应的处理器302和/或304可根据当前显示在显 示器上的内容来将触摸事件(包括轻击和/或利用一个或多个接触作出的其他手势)转化为 特定的用户输入。为了例证,一个或多个触摸传感器可确定显示器上的触摸的位置。触摸传 感器在某些实施方案中可为自电容的,在其他实施方案中可为互电容的,或可为它们的组 合。
[0054] 点击检测器344和/或348可检测按钮的点击和/或按压。例如,当按钮下的元件接 触下面的设备部件以完成该电路时或当按钮的按压使得开关被激活或去激活时,点击被检 测到。在一些情况下,点击检测器344和/或348可检测多个按钮中的每个按钮的点击和/或 按压并可识别被点击的按钮。
[0055] 相机340可包括例如紧凑型数码相机,该紧凑型数码相机包括图像传感器诸如 CMOS传感器和被布置为将图像聚焦到图像传感器上的光学部件(例如,镜头),以及可操作 以使用成像部件来捕获并存储静态图像和/或视频图像的控制逻辑部件。图像可被存储在 例如第一存储子系统306中,和/或可由用户设备300传输至其他设备以供存储。根据具体实 施,该光学部件可提供固定焦距或可变焦距;在后一种情况下,可提供自动聚焦。
[0056] 麦克风338可包括将声波转换为电子信号的任何设备。在一些实施方案中,麦克风 338可足够灵敏以提供用户说出的特定字词的表示;在其他实施方案中,麦克风338可用于 提供对总体环境声首级别的指不,而不必提供特定声首的尚质量电子表不。
[0057] 第一UI 316和第二UI 321中的每一者还可包括一个或多个输出部件,诸如显示器 (第一显不器318或第二显不器322)、扬声器(例如,扬声器350)、或触觉输出(未不出)。一个 或多个或全部输出部件中的每个输出部件可将电刺激转换为另一类型的刺激,诸如视觉刺 激、音频刺激或触觉刺激。
[0058] 第一显示器318和第二显示器322中的一者或两者可使用紧凑显示器技术例如LCD (液晶显示器)、LED (发光二极管)、0LED (有机发光二极管)等来实现。在一些情况下,第一显 示器318可比第二显示器322大(例如,在面积和/或在至少一个尺寸方面)。例如,第一显示 器318的高度可比第二显示器的高度大至少2倍、至少5倍、或至少10倍。在各种情况下,第一 显示器318和第二显示器322位于用户设备300的不同表面或相同表面上。例如,第二显示器 322可位于膝上型设备的被配置为平放在支撑物(例如,书桌、大腿、饭桌等)上的第一表面 上,并且第一显示器318可被配置为位于膝上型设备的可被铰接至第一表面的第二表面上 并且可被配置为朝向与第一表面成角度分开的位置。
[0059] 在一些情况下,所示部件中的两个或更多个部件可集成到单个部件中。例如,触摸 屏可包括显示器和触摸传感器两者。在一些情况下,第一处理器302和第二处理器304中的 每一者可从至少一个相同的输入部件接收输入,并可被配置为将输出指令传输至至少一个 相同的输出部件。
[0060] 在一些情况下,对第一处理器302处的应用程序的执行可使得第一显示器318处的 网页呈现响应于检测到一种或多种类型的输入(例如,与特定的光标位置、语音命令或按键 输入对应的一个或多个点击)而改变。此类呈现改变可为通过通信子系统332生成和传输网 页请求以及接收网页数据的结果。与各种元数据方面(例如,识别源、处理器特征或指令类 型)相关联的通信可选择性地由通信子系统332路由至第一处理器302和第二处理器304中 的一者,或者执行第一处理器302和第二处理器304中的一者或两者上的特定的应用程序或 操作系统可使得处理器选择性地请求或使用与特定的元数据方面相关联的通信。例如,在 第二处理器304处执行校验应用程序320可使得第二处理器304监视来自特定系统或服务器 的通信或具有指示该通信对应于校验技术的元数据的通信。在检测到此类通信时,应用程 序执行可导致通信中的签名被验证以及来自该通信的图像在第二显示器处被呈现。
[0061] 在安全部件324处执行数据安全应用程序330可然后进行监视,以确定触摸识别阅 读器334是否从特定用户接收到与将安全信息传输至与网页相关联的源的指令对应的输 入。在检测到此类输入时,安全部件324可检索部分或全部安全信息326并促进部分或全部 信息的传输。在一些情况下,安全信息包括与多个账户中的每个账户对应的信息,并且安全 部件324选择性地检索针对单个账户的信息。单个账户可对应于默认账户或(例如)基于由 第一UI 316或第二UI 321处的输入部件检测到的用户输入而识别的账户。
[0062] 用户设备300可包括可为用户设备300提供电力和电力管理能力的电力子系统 352。例如,电力子系统352可包括电池(例如,可再充电电池)和相关联的电路,以将电力从 电池分配到用户设备300的需要电力的其他部件。在一些实施方案中,例如当电源线或充电 线连接到电源时,电力子系统352还可包括用于对电池进行充电的电路。在一些实施方案 中,电力子系统352可包括“无线”充电器诸如感应充电器,以在不依赖于电源线或充电线的 情况下对电池进行充电。在一些实施方案中,除了电池之外或代替电池,电力子系统352还 可包括其他电源,诸如太阳能电池。
[0063] 在一些实施方案中,电力子系统352的控制功能可使用响应于控制信号或作为独 立微处理器或微控制器而操作的可编程或可控制电路来实现,该控制信号是由第一处理器 302和/或第二处理器304响应于在其上执行的程序代码而生成的。在一些实施方案中,电力 子系统352可基于与设备的用户交互(例如,用于在在定义的时间段内还未以特定方式诸如 经由触摸、按钮按压或网络活动与设备交互的情况下使部件掉电)。
[0064] 应当理解,用户设备300是示例性的,并且变型形式和修改形式是可能的。例如,第 一UI 316和第二UI 321中的一者或两者可包括较少的、不同的或附加输入部件或输出部 件,诸如触觉输出。
[0065] 此外,尽管参考特定块描述了用户设备300,但应当理解,定义这些块是为了描述 方便,并非意在暗示零部件的特定物理布置。此外,所述块不必(但可)对应于物理上不同的 部件。例如通过对处理器进行编程或提供适当的控制电路,块可被配置为执行各种操作并 且各个块根据获得初始配置的方式可为可重新配置的或不可重新配置的。可在包括使用电 路和软件的任何组合实现的电子设备的各种设备中实现本发明的实施方案。也不需要在用 户设备的给定实施方案中实现图3中的每个块。
[0066] 图4是用于促进数据完整性的评估的示例性过程400的流程图。部分或全部过程 400可由用户设备诸如用户设备100,205或300执行。
[0067] 在过程400中,可使用设备的第一处理器来将内容请求通信从设备传输(405)至 web服务器。例如,第一处理器可(例如,经由执行浏览器应用程序)生成内容请求通信并将 通信提供给设备的通信子系统以用于传输。内容请求通信可包括(例如)网页、域名、链接、 应用程序、完全限定的域名等的标识符。内容请求通信可包括http请求。web服务器可包括 托管网页的服务器,该网页对应于被包括在请求中的网页、域名、链接、完全限定的域名的 标识符。
[0068] 可在设备处从web服务器接收(410)响应通信。该响应通信可包括与所识别的网 页、域名、链接、完全限定的域名、应用程序等对应的内容。该内容可对应于和/或至少部分 地限定潜在交易。例如,该内容可识别(例如,通过名称、识别包括文字与数字的代码、图片、 视频、描述或其他数据元素)可用的产品或服务、目的地名称或标识符(例如,实体的可用名 称或标识符)、和/或第一值(例如,价格)。在一些情况下,内容可包括用于接受用户输入的 与发起和/或继续交易的指令对应的一个或多个字段,其包括支付和/或支付授权数据、装 运信息等。
[0069] 可使用第一处理器来促进设备的第一显示器上的内容的第一呈现(415)。例如,通 过使用正由第一处理器执行的应用程序,内容可被呈现在浏览器窗口、应用程序或其他此 类界面中。在一些情况下,第一呈现(415)可包括打开新窗口以及将内容呈现在新窗口中。 第一显示器可包括设备的初级集成显示器。例如,设备可包括两个铰接的表面,其中底表面 可被配置为停留在支撑物(例如,饭桌、大腿等)上并包括键盘,并且另一表面可被配置为从 底表面打开并且当设备在使用时不与支撑物平行。第一显示器可包括集成到另一表面中例 如在内表面上的一个表面。在一些情况下,第一显示器在表面上延伸面的至少50%、至少 75%、或至少90%。
[0070] 可在第二处理器处从远程服务器接收(420)通信。例如,通信部件可接收通信并检 测到该通信包括与第二处理器相关联的应用程序、或与第二处理器对应的或旨在以其他方 式用于该第二处理器的或与该第二处理器相关联的数据或元数据,并可然后将该通信路由 至第二处理器。
[0071] 通信可包括与被包括在第一呈现中的信息对应或以其他方式相关联的信息。例 如,通信可包括与第一值对应的第二值,并且(在一些情况下)可包括与在第一呈现中所识 别的数据对应的附加信息(例如,目的地名称)。该对应不需要指示值(或其他数据)相匹配。 例如,第一值和第二值是否匹配可指示从web服务器接收的如在第一呈现中所反映的内容 是否为可信的和/或准确的。另选地或除此之外,第一值与第二值之间的差异或任何其他交 易相关的信息可指示缺少数据完整性或潜在的安全威胁。在第二处理器处接收的该通信可 已响应于接收到来自web服务器的另一通信而在远程服务器处生成。
[0072] 例如,web服务器或相关联的系统可已例如响应于从设备接收到内容请求而将另 一通信传输至远程服务器。另一通信可已包括至少部分地限定潜在交易的第二值和/或附 加信息。假如远程服务器从web服务器或相关联的系统接收到用于继续进行交易的后续请 求,则远程服务器可存储与进行识别以供后续数据比较使用的设备的、web服务器的、网页 的和/或日期和时间的信息诸如会话的标识符相关联的数据。如果检测到数据的差异,则远 程服务器可然后拒绝该请求。因此,在通信中提供准确的数据对于web服务器而言是有利 的。
[0073] 第二处理器可被配置为独立于第一处理器进行操作,使得由第一处理器和第二处 理器中的一者执行的动作不影响第一处理器和第二处理器中的其他处理器的操作。第一处 理器和第二处理器可执行不同的操作系统和/或操作系统的不同迭代。该非依赖性可禁止 或防止处理器中的一个处理器由于其他处理器受安全威胁(例如,病毒)的影响而受到该安 全威胁的影响。例如,第一处理器可为执行不安全OS的通用处理器,而第二处理器可为执行 安全OS的安全处理器。如下文所述,如果在由第一处理器控制的显示器上呈现的信息中的 交易细节被操控,例如以反映较低的价格,则在由安全处理器控制的独立的显示器上呈现 的对应信息可示出针对交易细节的不同的值(例如,实际值),从而通过该差异来指示潜在 风险。
[0074] 可(例如,使用第二处理器)生成(425)包括第二值的表示的安全验证输出。生成安 全验证输出可包括从远程服务器接收到的通信中提取数据和/或基于在从远程服务器接收 到的通信中的数据来生成新的数据对象(例如,图像、音频刺激和/或文本呈现)。例如,通信 可包括签名图像对象,并且生成安全验证输出(425)可包括识别通信的与图像对象对应的 一部分。作为另一示例,通信可识别第二值(例如,第二目的地名称),并且第二处理器可生 成签名图像、音频信号、和/或包括第二值(例如,和第二目的地名称)的视觉呈现(例如,包 括文本)。
[0075] 在一些情况下,第二处理器可涉及校验被包括在来自远程服务器的通信中的签 名。在一些情况下,执行生成安全验证输出(425)可依据的条件是签名是否被校验。
[0076] 校验签名可包括例如确定签名是否与所存储的密钥或算法一致,确定签名的格式 是否与所存储的定义的格式类型匹配或对应,和/或确定签名的一部分或全部是否与定义 的或所存储的格式或值匹配或一致。
[0077] 可使用第二处理器来促进设备处的验证输出的第二呈现(430)。第二呈现可包括 至少在一段时间内与内容的第一呈现同时进行的呈现。例如,第二呈现中的至少一部分可 与第一呈现中的至少一部分重合(或重叠)。第二呈现可在与第一显示器分开的第二显示器 上呈现。在一些具体实施中,第二显示器可被实现为例如设备的动态功能行或其他此类辅 助显示器。在一些具体实施中,第二显示器可被例如定位在与键盘相同的表面附近、与该表 面相邻或位于该表面上。另外,在一些具体实施中,第二显示器可独立于第一显示器而被控 制。在一些情况下,第二显示器包括仅由来自第二处理器诸如安全处理器的指令所控制的 显示器。
[0078] 因此,过程400可促进多个显示器上的交易相关的信息的呈现,该多条信息中的每 条信息可包括至少值和/或其他交易相关的信息。在独立显示器上的一致呈现可使得用户 能够在呈现之间对值和/或其他信息进行比较。使值匹配和/或使其他信息匹配可指示例如 来自web服务器的与交易相关联的内容是可信的和/或指示所提议的交易是安全的。在一些 实施方案中,设备可包括实际上、有效地和/或功能上分离的多个部件(例如,处理器、操作 系统和/或显示器),使得影响设备的一部分的各个安全威胁不可能或无法损害设备的另一 方面。例如,操控设备的显示器或其他方面以导致一项或多项不准确的交易信息(例如,价 格)呈现在一个显示器上可无法类似地影响独立的安全处理器,该独立的安全处理器控制 独立的第二显示器上的对应的交易相关的信息的呈现,从而在交易被确认或以其他方式被 完成之前允许至少一个交易相关的参数中的差异被识别。
[0079] 设备可被配置为在一致的呈现中的至少一部分之后接收输入,该输入指示交易被 授权并且请求将安全信息传输至目的地。例如,输入可包括用户在触摸ID阅读器上的触摸, 该触摸具有与轮廓匹配的一个或多个指纹特征。(例如,包括账户的标识符的)安全信息可 然后从安全数据存储库中(例如,从安全元件中)被检索、任选地被解密、以及被传输至远程 服务器和/或web服务器。在一些情况下,其他信息诸如第一值还可被传输至远程服务器和/ 或web服务器。
[0080] 图5示出了用于促进数据完整性评估的示例性过程500的流程图。过程500包括在 各个设备和设备部件之间的通信交换。除了其他元件之外,用户设备可包括第一处理器、第 一显示器、第二处理器、第二显示器和安全数据存储库中的每一者。在一些具体实施中,第 二处理器可为与安全元件和安全数据存储库结合或以其他方式相关联的安全处理器。另 夕卜,在一些具体实施中,第二处理器可在至少某些周期期间控制第二显示器,使得内容可独 立于第一处理器而被安全地呈现至第二显示器。
[0081] 第一动作可包括使用第一处理器来将内容请求从用户设备发送至web服务器或其 他此类设备。在一些具体实施中,内容请求可包括http内容请求和/或针对web数据的请求。 第二动作可包括将包括(待由第一处理器处理的)所请求的内容的响应例如从web服务器传 输至用户设备。内容可包括与潜在交易相关联的一个或多个参数,诸如值和/或目的地。
[0082] 第三动作可包括第一处理器将内容发送至显示器(例如,集成的第一显示器)以用 于呈现。例如,第一处理器和/或一个或多个相关联的部件可为内容设置格式,以用于输出 至显示器。第四动作可包括第一显示器显示内容。例如,内容可在浏览器或在另一此类窗口 或应用程序中呈现为网页、弹出窗口、支付表等。内容可在一段时间内被显示。该时间段可 包括由结束时间限定的时间段,该结束时间例如对应于例如在设备的界面处接收到的(例 如,对应于新的内容请求的)导航输入的时间、从web服务器或另一设备接收到新内容(例 如,特定类型的新内容,诸如与新的网页对应的内容)的时间、和/或用户输入对应于离开或 关闭应用程序的请求的时间。
[0083] 第五动作可包括第一处理器检测与发起交易过程的请求对应的输入。输入可包括 例如与显示内容中的以信号形式发送意图以发起交易的选项对应的(例如,在鼠标、触控 板、或触摸屏上的)点击、轻击、触摸、或其他此类输入/手势/命令。例如,输入可包括点击、 触摸或轻击显示内容的与被识别为发起交易过程的一者(例如,“购买”按钮)的链接对应的 一部分。输入还可包括识别在麦克风处接收的请求或声命令的一个或多个击键输入。在一 些情况下,请求输入可使得在第四动作处显示的内容改变或更新。例如,内容可被更新以识 别用于接受交易信息的字段、识别交易信息、或识别用于确认交易完成的选项。
[0084] 第六动作可包括第一处理器促进将交易指令发送至web服务器。指令可包括例如 与输入对应的信息(例如,选择哪个链路)、与用户设备对应的信息(例如,设备标识符和/或 IP地址)、和/或与通信交换对应的信息(例如,会话标识符)。
[0085] 第七动作包括web服务器将包括交易指示的通信发送至远程服务器,诸如控制用 户账户信息的释放或支付交易的处理的远程服务器。该指示可包括被包括在内容中的和/ 或限定与内容相关联的潜在交易的一个或多个参数中的至少一个参数。例如,该指示可包 括内容中的被呈现为待售商品的值(例如,价格)和目的地(例如,商户名称或标识符)。该指 示还可包括关于用户设备的信息(例如,唯一的设备标识符、IP地址、操作系统、和/或正在 使用的浏览器)、和/或呈现通信交换(例如,网页、域名、或正被显示的内容的其他标识符、 和/或会话标识符)。
[0086] 第八动作可包括远程服务器基于来自web服务器的通信来生成签名数据。在一些 情况下,签名数据表示在通信中所识别的一个、多个或全部参数中的每个参数。例如,签名 数据可包括识别与交易相关联的值和/或目的地的名称的一个或多个数字。在一些具体实 施中,签名数据可被生成为可呈现至显示器的图像对象。在一些其他具体实施中,签名数据 可包括音频文件,该音频文件以可诸如通过一个或多个扬声器被输出为音频信号的方式来 表示值和/或目的地名称。签名数据还可以文本或可由用户设备解释的任何其他一个或多 个数据格式被表示。
[0087] 该生成可包括基于对象(例如,图像对象)和一个或多个密钥来生成签名。例如,签 名可包括基于图像和哈希算法而生成的哈希值,该哈希值使用私钥来加密。该加密可被执 行为使得接收设备可使用(例如,在下发至接收设备的证书中所提供的)公钥来对哈希值进 行解密。接收设备可使用哈希值来确保附带的对象未被损害。签名数据还可识别(例如)哈 希算法。
[0088] 在第九动作处,远程服务器将签名数据发送至用户设备处的第二处理器。第二处 理器可控制(例如,检测输入以及识别输出)用户设备的第二显示器。第二显示器可被实现 为或以其他方式包括例如虚拟键盘或数字功能行。另外,第二显示器可包括触摸屏。第二显 示器可被配置为至少有时候呈现可例如经由触摸相关联的区域来选择的一个或多个输入 选项。一个或多个输入选项可包括例如一个或多个功能(例如,Fl、F2等)和屏幕输入/输出 控件(例如,第一显示器的亮度、扬声器的音量等)。第二显示器可被配置成使得显示器处的 呈现可在时间上改变(例如,响应于在第二显示器或其他输入部件处检测到的用户输入和/ 或响应于正在第二处理器处被执行的应用程序的指令)。
[0089] 第二处理器可独立于、物理上不同于和/或不连接至(例如,经由电子电路)第一处 理器。在一些情况下,一个或多个规则指示哪些类型的通信将被路由至第一处理器和第二 处理器中的哪一者,和/或第一处理器和第二处理器中的每一者将分别处理哪些类型的通 信和/或功能。
[0090] 在第十动作处,第二处理器校验与签名数据相关联的签名。该校验可包括例如使 用所存储的(例如,先前从远程服务器接收的)公钥来对签名进行解密,和/或确定签名和/ 或解密的签名是否对应于特定数据。在一些情况下,该确定包括确定在解密的签名中识别 的哈希值是否与第二处理器使用例如接收到的图像以及(例如,可在解密的签名中预定义 或识别的)哈希算法所生成的哈希值匹配。
[0091] 在第十一动作处,第二处理器将从远程服务器接收到的校验内容诸如图像或其他 可呈现的内容发送至第二显示器(例如,设备的集成的第二显示器),并且第十二动作可包 括第二显示器呈现该内容。例如,内容可被呈现在动态功能行、虚拟键盘或其他此类集成显 示器中的全部或一部分上。图像可在一段时间内被呈现(例如,预定义的一段时间或直到事 件发生)。第二显示器上的(例如,图像的)显示可至少部分地与第一显示器上的内容的显示 在时间上重叠。
[0092] 显示图像的时间段可包括由结束时间限定的一者,该结束时间对应于例如预定义 的时间段、接收到一个或多个定义类型的输入的时间、或它们的组合(例如,两者中的前 者)。输入可包括在由第一处理器控制的和/或可访问的用户界面处、由第二处理器控制的 和/或可访问的用户界面处、或另一用户界面处接收到的输入。输入可包括与交易的授权或 拒绝对应的输入。例如,输入可包括触摸动态功能行、虚拟键盘或显示可操作控件的其他此 类集成显示器的多个限定部分中的一个限定部分。
[0093] 第十三动作可包括第二处理器检测与授权进行交易对应的输入,该交易对应于例 如呈现在第二显示器上的内容和/或图像。在一些情况下,输入包括生物特征验证,诸如在 触摸ID阅读器处的具有与轮廓的特征匹配的一个或多个指纹特征的触摸。在一些其他情况 下,输入可包括位于第二显示器上的或与第一处理器和/或第二处理器中的任一者或两者 通信地耦接的输入/输出部件上的例如点击、轻击、触摸、或其他此类输入。在一些其他情况 下,检测授权输入包括检测在定义的时间段内接收到(例如,在一个或多个用户界面处接收 到的)多种类型的输入中的每一种类型的输入。用户输入部件(例如,触摸ID阅读器)是否通 电或被配置为接受输入,和/或输入是否被识别为授权输入可取决于上下文。例如,在一些 具体实施中,在将交易相关的信息呈现在第二显示器上的预先确定的时间段内或在其他此 类限定事件内,尽管交易相关的信息被呈现在第二显示器上,但是第二处理器在生物特征 验证被检测到时可仅将生物特征验证(或其他此类验证)例如触摸ID识别为交易授权。
[0094] 在第十四动作处,响应于检测到授权输入,安全信息(例如,包括账户标识符)可从 安全数据存储库中被检索。在一些情况下,安全元件托管安全数据存储库并可控制数据访 问。安全信息还可被局部地处理以例如对信息进行解密、对信息进行加密、和/或对信息进 行转化,以包括更多、更少或不同的信息。第十五动作包括将安全信息(或其经处理的版本) 发送至远程服务器或其他服务器,例如以继续处理交易。
[0095] 可使用专用部件和/或可编程处理器和/或其他可编程设备的任意组合来实现例 如方法、装置、计算机可读介质等中的实施方案。本文所述的各种过程可以任何组合方式在 同一处理器或不同处理器上实现。在部件被描述为被配置成执行某些操作的情况下,可例 如通过设计电子电路以执行操作、通过对可编程电子电路(诸如微处理器)进行编程以执行 操作、或它们的任何组合来实现此类配置。另外,尽管上述实施例可引用具体的硬件部件和 软件部件,但本领域的技术人员将会知道,也可使用硬件部件和/或软件部件的不同组合, 并且被描述为在硬件中实现的特定操作也可以在软件中实现,或者反之亦然。
[0096] 结合各种所公开的特征的计算机程序可被编码并被存储在各种计算机可读存储 介质上;合适的介质包括磁盘或磁带、光学存储介质诸如光盘(CD)或DVD (数字多功能光 盘)、闪存存储器、以及其他非暂态介质。可将利用程序代码进行编码的计算机可读介质与 兼容的电子设备封装在一起,或者该程序代码可独立于电子设备来提供(例如,经由互联网 下载或作为单独封装的计算机可读存储介质)。
[0097] 因此,尽管已相对于具体实施方案描述了本发明,但应当理解,本发明旨在覆盖以 下权利要求书范围内的所有修改形式和等同形式。

Claims (20)

1. 一种电子设备,包括: 被配置为输出视觉刺激的第一显示器; 被配置为输出视觉刺激的第二显示器; 耦接到所述第一显示器的一个或多个第一处理器; 耦接到所述第二显示器并与所述一个或多个第一处理器分开的一个或多个第二处理 器;和 包含第一指令的第一计算机可读存储介质,所述第一指令当由所述一个或多个第一处 理器执行时使得所述一个或多个第一处理器执行第一动作,所述第一动作包括: 将内容请求通信从所述电子设备传输至web服务器; 从所述web服务器接收响应通信,所述响应通信包括识别第一值的内容;以及 促进所述第一显示器处的所述内容的第一呈现;和 包含第二指令的第二计算机可读存储介质,所述第二指令当由所述一个或多个第二处 理器执行时使得所述一个或多个第二处理器执行第二动作,所述第二动作包括: 从远程服务器接收包括表示第二值的数据的通信,所述通信已响应于从所述web服务 器接收到另一通信而在所述远程服务器处生成; 生成用于表示所述第二值的安全验证输出;以及 促进所述第二显示器处的所述安全验证输出的第二呈现,使得所述安全验证输出的所 述第二呈现与所述内容的所述第一呈现同时发生,其中所述第二显示器与所述第一显示器 分开。
2. 根据权利要求1所述的电子设备, 所述一个或多个第二处理器包括被配置为独立于所述一个或多个第一处理器中的任 一个第一处理器来控制所述第二显示器的安全处理器。
3. 根据权利要求1或2所述的电子设备,其中 所述内容进一步识别第一目的地名称; 所述数据进一步表示第二目的地名称;并且 所述安全验证输出进一步识别所述第二目的地名称。
4. 根据权利要求1至3中任一项所述的电子设备,还包括: 存储安全信息的安全数据存储库; 其中所述第二动作进一步包括: 从所述安全数据存储库检索所述安全信息;以及 将安全通信传输至所述远程服务器,所述安全通信包括所述安全信息。
5. 根据权利要求4所述的电子设备,还包括: 托管所述安全数据存储库的安全元件。
6. 根据权利要求1至5中任一项所述的电子设备,其中所述通信进一步包括所述数据的 签名,并且其中所述第二动作进一步包括: 基于所述签名来确定所述数据有效; 其中当所述数据有效时,所述安全验证输出被选择性地呈现。
7. 根据权利要求4所述的电子设备,还包括: 其中所述第二动作进一步包括: 在所述同时发生的第一呈现和第二呈现期间,检测与用于传输安全信息的请求对应的 输入,其中对所述安全信息的检索和对所述安全通信的传输响应于检测到所述输入而执 行。
8. 根据权利要求1至7中任一项所述的电子设备,其中: 促进所述电子设备处的所述内容的所述第一呈现包括促进所述电子设备的初级集成 显示器上的所述内容的所述第一呈现;并且 促进所述电子设备处的所述安全验证输出的所述第二呈现包括促进所述电子设备的 动态功能行上的所述安全验证输出的所述第二呈现。
9. 根据权利要求1至8中任一项所述的电子设备,其中: 所述电子设备包括: 与第一操作系统对应的第一代码;和 与包括安全操作系统的第二操作系统对应的第二代码; 所述一个或多个第一处理器被配置为执行与所述第一操作系统对应的所述第一代码; 并且 所述一个或多个第二处理器被配置为执行与所述第二操作系统对应的所述第二代码, 但不执行与所述第一操作系统对应的所述第一代码。
10. 根据权利要求1至9中任一项所述的电子设备,其中所述电子设备包括膝上型计算 机,所述膝上型计算机包括: 包括所述第一显示器的显示面板;和 包括所述一个或多个第一处理器、所述一个或多个第二处理器、以及所述第二显示器 的基座组件; 其中所述显示面板经由一个或多个铰链而被连接至所述基座组件。
11. 一种用于使用设备上的多个处理器基于web服务器通信来生成验证输出的方法,所 述方法包括: 使用所述设备的第一处理器来将内容请求通信传输至web服务器; 从所述web服务器接收响应通信,所述响应通信包括识别第一值的内容;以及 使用所述第一处理器来促进所述设备的第一显示器上的所述内容的第一呈现; 在所述设备的与所述第一处理器分开的第二处理器处,从远程服务器接收包括表示第 二值的数据的通信,所述通信已响应于从所述web服务器接收到另一通信而在所述远程服 务器处生成; 使用所述第二处理器来生成安全验证输出,所述安全验证输出表示所述第二值;以及 使用所述第二处理器来促进所述设备处的与所述内容的所述第一呈现同时发生的所 述安全验证输出的第二呈现,其中所述第二呈现被呈现在与所述第一显示器分开的第二显 示器上。
12. 根据权利要求11所述的用于使用多个处理器基于web服务器通信来生成验证输出 的方法,其中: 所述第二处理器包括被配置为独立于所述第一处理器来控制所述第二显示器的安全 处理器。
13. 根据权利要求11或12所述的用于使用多个处理器基于web服务器通信来生成验证 输出的方法,其中: 所述内容进一步识别第一目的地名称; 所述数据进一步表示第二目的地名称;并且 所述安全验证输出进一步识别所述第二目的地名称。
14. 根据权利要求11至13中任一项所述的用于使用多个处理器基于web服务器通信来 生成验证输出的方法,还包括: 使用所述第二处理器来从所述设备处的安全数据存储库检索安全信息;以及 将安全通信传输至所述远程服务器,所述安全通信包括所述安全信息。
15. 根据权利要求14所述的用于使用多个处理器基于web服务器通信来生成验证输出 的方法,还包括: 托管所述安全数据存储库的安全元件。
16. 根据权利要求14所述的用于使用多个处理器基于web服务器通信来生成验证输出 的方法,还包括: 在所述同时发生的第一呈现和第二呈现期间,检测与用于传输安全信息的请求对应的 输入,其中对所述安全信息的检索和对所述安全通信的传输响应于检测到所述输入而执 行。
17. 根据权利要求11至16中任一项所述的用于使用多个处理器基于web服务器通信来 生成验证输出的方法,其中所述通信进一步包括所述数据的签名,并且其中所述方法进一 步包括: 基于所述签名来确定所述数据有效; 其中当所述数据有效时,所述安全验证输出被选择性地呈现。
18. 根据权利要求11至17中任一项所述的用于使用多个处理器基于web服务器通信来 生成验证输出的方法,其中: 促进所述设备处的所述内容的所述第一呈现包括促进所述设备的初级集成显示器上 的所述内容的所述第一呈现;并且 促进所述设备处的所述验证输出的所述第二呈现包括促进所述设备的动态功能行上 的所述验证输出的所述第二呈现。
19. 根据权利要求11至18中任一项所述的用于使用多个处理器基于web服务器通信来 生成验证输出的方法,其中: 所述设备包括: 与第一操作系统对应的第一代码;和 与包括安全操作系统的第二操作系统对应的第二代码; 所述第一处理器被配置为执行与所述第一操作系统对应的所述第一代码;并且 所述第二处理器被配置为执行与所述第二操作系统对应的所述第二代码,但不执行与 所述第一操作系统对应的所述第一代码。
20. —种有形地体现在非暂态机器可读存储介质中的计算机程序产品,所述计算机程 序产品包括指令,所述指令被配置为使得一个或多个数据处理器执行根据权利要求11-20 中任一项所述的方法。
CN201710766972.5A 2016-09-06 2017-08-31 经由设备的独立处理器进行的数据验证 Pending CN107798537A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US15/256,959 2016-09-06
US15/256,959 US10389733B2 (en) 2016-09-06 2016-09-06 Data verification via independent processors of a device

Publications (1)

Publication Number Publication Date
CN107798537A true CN107798537A (zh) 2018-03-13

Family

ID=59506090

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710766972.5A Pending CN107798537A (zh) 2016-09-06 2017-08-31 经由设备的独立处理器进行的数据验证

Country Status (4)

Country Link
US (2) US10389733B2 (zh)
EP (1) EP3291126B1 (zh)
KR (1) KR102039219B1 (zh)
CN (1) CN107798537A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11025644B2 (en) 2016-09-06 2021-06-01 Apple Inc. Data verification via independent processors of a device

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9043444B2 (en) * 2011-05-25 2015-05-26 Google Inc. Using an audio stream to identify metadata associated with a currently playing television program
US9300678B1 (en) 2015-08-03 2016-03-29 Truepic Llc Systems and methods for authenticating photographic image data
GB201703010D0 (en) * 2017-02-24 2017-04-12 Trustonic Ltd Post factory key injections
US10713343B2 (en) * 2018-05-10 2020-07-14 Lenovo (Singapore) Pte. Ltd. Methods, devices and systems for authenticated access to electronic device in a closed configuration
US10360668B1 (en) * 2018-08-13 2019-07-23 Truepic Inc. Methods for requesting and authenticating photographic image data
US11037284B1 (en) 2020-01-14 2021-06-15 Truepic Inc. Systems and methods for detecting image recapture

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102339194A (zh) * 2010-07-16 2012-02-01 联想(北京)有限公司 移动终端和用于移动终端的显示方法
US8667573B2 (en) * 2005-03-30 2014-03-04 Microsoft Corporation Validating the origin of web content
CN103996117A (zh) * 2014-05-28 2014-08-20 天地融科技股份有限公司 安全手机
US20140373093A1 (en) * 2013-03-15 2014-12-18 Entrust, Inc. Online secure transaction verification system proxy server and method
EP2942746A1 (en) * 2014-05-08 2015-11-11 Panasonic Intellectual Property Management Co., Ltd. Information processing device and portable settlement terminal device

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6018724A (en) * 1997-06-30 2000-01-25 Sun Micorsystems, Inc. Method and apparatus for authenticating on-line transaction data
US7024691B1 (en) * 2000-10-17 2006-04-04 International Business Machines Corporation User policy for trusting web sites
US7114177B2 (en) * 2001-03-28 2006-09-26 Geotrust, Inc. Web site identity assurance
US7222206B2 (en) 2003-09-18 2007-05-22 Vulcan Portals, Inc. Removable module for a portable electronic device having stand-alone and system functionality
WO2006082990A1 (en) 2005-02-07 2006-08-10 Sony Computer Entertainment Inc. Methods and apparatus for secure processor collaboration in a multi-processor system
US7743254B2 (en) * 2005-03-23 2010-06-22 Microsoft Corporation Visualization of trust in an address bar
US7266693B1 (en) * 2007-02-13 2007-09-04 U.S. Bancorp Licensing, Inc. Validated mutual authentication
US8261064B2 (en) * 2007-02-27 2012-09-04 L-3 Communications Corporation Integrated secure and non-secure display for a handheld communications device
US7707734B2 (en) 2007-07-27 2010-05-04 Richard Alexander Hands free chalk line snapper
US8924309B2 (en) * 2007-08-08 2014-12-30 Imation Corp. Method of providing assured transactions by watermarked file display verification
US8170932B1 (en) * 2007-11-28 2012-05-01 Wells Fargo Bank, N.A. System and method for data management and financial transaction categorization
GB2459097B (en) * 2008-04-08 2012-03-28 Advanced Risc Mach Ltd A method and apparatus for processing and displaying secure and non-secure data
US8893967B2 (en) * 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
DE102009022222A1 (de) 2009-05-20 2010-11-25 Giesecke & Devrient Gmbh Anordnung zur Anzeige von Informationen, Verfahren zur Anzeige von Informationen und elektronische Endgeräteeinrichhtung
JP4886063B2 (ja) * 2009-12-04 2012-02-29 株式会社エヌ・ティ・ティ・ドコモ 状態報知装置、状態報知方法及びプログラム
CN107967602A (zh) * 2011-03-04 2018-04-27 维萨国际服务协会 支付能力结合至计算机的安全元件
US20170118258A1 (en) * 2012-06-27 2017-04-27 Clearslide, Inc. System and method for switching control with browser-based screen sharing
CN104838352B (zh) * 2012-12-07 2018-05-08 优特设备有限公司 在多表面装置中的动作初始化
US20150046336A1 (en) * 2013-08-09 2015-02-12 Mastercard International Incorporated System and method of using a secondary screen on a mobile device as a secure and convenient transacting mechanism
US10977650B2 (en) * 2013-10-30 2021-04-13 Tencent Technology (Shenzhen) Company Limited Information transmission method, apparatus and system
US9853977B1 (en) * 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
JP5966059B1 (ja) * 2015-06-19 2016-08-10 レノボ・シンガポール・プライベート・リミテッド 携帯型情報処理装置、その画面切り替え方法、及びコンピュータが実行可能なプログラム
US10389733B2 (en) 2016-09-06 2019-08-20 Apple Inc. Data verification via independent processors of a device
US10496808B2 (en) * 2016-10-25 2019-12-03 Apple Inc. User interface for managing access to credentials for use in an operation

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8667573B2 (en) * 2005-03-30 2014-03-04 Microsoft Corporation Validating the origin of web content
CN102339194A (zh) * 2010-07-16 2012-02-01 联想(北京)有限公司 移动终端和用于移动终端的显示方法
US20140373093A1 (en) * 2013-03-15 2014-12-18 Entrust, Inc. Online secure transaction verification system proxy server and method
EP2942746A1 (en) * 2014-05-08 2015-11-11 Panasonic Intellectual Property Management Co., Ltd. Information processing device and portable settlement terminal device
CN103996117A (zh) * 2014-05-28 2014-08-20 天地融科技股份有限公司 安全手机

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11025644B2 (en) 2016-09-06 2021-06-01 Apple Inc. Data verification via independent processors of a device

Also Published As

Publication number Publication date
KR20180027332A (ko) 2018-03-14
EP3291126A1 (en) 2018-03-07
KR102039219B1 (ko) 2019-10-31
EP3291126B1 (en) 2020-10-28
US20180069871A1 (en) 2018-03-08
US10389733B2 (en) 2019-08-20
US11025644B2 (en) 2021-06-01
US20190334925A1 (en) 2019-10-31

Similar Documents

Publication Publication Date Title
CN107798537A (zh) 经由设备的独立处理器进行的数据验证
US10706422B2 (en) Voice recognition to authenticate a mobile payment
CN105474224B (zh) 安全平台系统和相关方法、装置和电子设备
CN105164694B (zh) 可信终端平台
KR20160105296A (ko) 결제 수단 운용 지원 방법 및 이를 지원하는 전자 장치
CN109952753A (zh) 用于管理对在操作中使用的凭证的访问的用户界面
KR20160068833A (ko) 전자 디바이스 상의 크리덴셜의 프로비저닝 및 인증
AU2019253872A1 (en) Seamless transaction minimizing user input
US20170293898A1 (en) Static ctyptographic currency value
CN106471531A (zh) 使用在线资源来管理电子设备上的可重载凭据
CN106462847A (zh) 利用在线资源管理电子设备上的凭据
CN105706131A (zh) 使用通过已验证的信道传送的密码在电子设备上提供凭据
US20160132873A1 (en) Secure data entry and display for a communication device
CN109196539A (zh) 用于利用安全认证处理交易的系统和方法
US20190278893A1 (en) Tactile stylus based authentication systems and methods
US10877560B2 (en) Haptic feedback for authentication and security in computer systems
JP2019509536A (ja) カード認証読み取りのために登録するためのシステムおよび方法
US20190066113A1 (en) Payment card transaction authorisation system and process
US20210217023A1 (en) Secure financial settlement method and system of block chain
CN106339620B (zh) 一种身份验证方法及移动终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination