CN107798537B - 经由设备的独立处理器进行的数据验证 - Google Patents

经由设备的独立处理器进行的数据验证 Download PDF

Info

Publication number
CN107798537B
CN107798537B CN201710766972.5A CN201710766972A CN107798537B CN 107798537 B CN107798537 B CN 107798537B CN 201710766972 A CN201710766972 A CN 201710766972A CN 107798537 B CN107798537 B CN 107798537B
Authority
CN
China
Prior art keywords
display
processor
processors
communication
presentation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710766972.5A
Other languages
English (en)
Other versions
CN107798537A (zh
Inventor
G·法索利
M·C·百英顿
C·沙普
A·K·戴德里奇
N·J·希勒
R·G·叶佩兹
P·科斯塔
G·巴比尔瑞
A·古普塔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Priority to CN202111009917.4A priority Critical patent/CN113706157B/zh
Publication of CN107798537A publication Critical patent/CN107798537A/zh
Application granted granted Critical
Publication of CN107798537B publication Critical patent/CN107798537B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Accounting & Taxation (AREA)
  • Mathematical Physics (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

本发明涉及经由设备的独立处理器进行的数据验证。例如使用设备的第一处理器而生成的内容请求通信可被传输至web服务器。可从web服务器接收包括识别第一值的内容的响应通信。该第一处理器可促进设备的第一显示器上的内容的呈现。可在设备的第二处理器处从远程服务器接收通信。该通信可包括表示第二值的数据并可使用从web服务器接收的信息而在远程服务器处生成。另外,该第二处理器可产生可在独立的第二显示器上呈现的用于表示至少第二值的安全验证输出。第一显示器上的呈现可至少部分地与第二显示器上的呈现在时间上重叠。

Description

经由设备的独立处理器进行的数据验证
技术领域
本公开整体涉及一种用于经由对数据的验证来促进信息安全的系统和方法,包括涉及设备的多个处理器中的每个处理器独立地接收和处理不同的信号,以促进对处理器控制的显示器处的呈现的显示,其中每个信号表示对应的一条或多条数据。
背景技术
遗憾的是,数字发展的兴起已伴随着恶意软件、电子欺骗、网络钓鱼和其他网络安全威胁的激增。例如,链接操控和/或网站伪造可使得用户相信给定的网页与可信源相关联,而在现实中,其可由试图获取对与用户相关联的数据的访问权限的另一个实体托管。该网页可包括从用户请求输入的一个或多个字段。这些字段可与可错误地识别或暗示数据将被如何使用的字段描述符和/或信息相关联。用户然后可被诱使将对敏感数据的访问权限提供给另一个实体。因此,促进确定所呈现的描述符和/或信息是否准确的技术可改善网络安全。
发明内容
在一些实施方案中,提供了一种电子设备。该电子设备可包括:第一输出部件,例如被配置为输出视觉刺激的显示器;以及第二输出部件,例如配置为输出视觉刺激的显示器。该电子设备可包括(通信地)耦接到第一输出部件的一个或多个第一处理器和(通信地)耦接到第二输出部件的一个或多个第二处理器。一个或多个第二处理器可与一个或多个第一处理器分开。该电子设备可包括包含第一指令的第一计算机可读存储介质,该第一指令当由一个或多个第一处理器执行时使得该一个或多个第一处理器执行第一动作。该第一动作可包括从电子设备向web服务器传输内容请求通信以及从web服务器接收响应通信,该响应通信包括识别第一值的内容。该第一动作还可包括促进第一输出部件例如第一显示器处的内容的第一呈现。该电子设备可包括包含第二指令的第二计算机可读存储介质,该第二指令当由一个或多个第二处理器执行时使得该一个或多个第二处理器执行第二动作。该第二动作可包括从远程服务器接收包括表示第二值的数据的通信。该通信可包括已响应于接收到第一指令或来自web服务器的另一通信而在远程服务器处生成的通信。该第二动作还可包括生成包括第二值的安全验证输出。该第二动作还可包括促进第二显示器处的安全验证输出的第二呈现,使得验证输出的第二呈现与内容的第一呈现在时间上重叠。该第二显示器可与第一显示器分开。
在一些实施方案中,可提供用于使用设备上的多个处理器基于web服务器通信来生成验证输出的方法。可使用设备的第一处理器来将内容请求通信传输至web服务器。可从web服务器接收响应通信。该响应通信可包括识别第一值的内容。可使用第一处理器来促进设备的第一显示器上的内容的第一呈现。可在设备的第二处理器处从与web服务器分开的远程服务器接收通信。该通信可包括表示第二值的数据。该通信可包括响应于接收到来自web服务器的另一通信而在远程服务器处生成的通信。该第二处理器可与第一处理器分开。可使用第二处理器来生成包括第二值的安全验证输出。可使用第二处理器来促进第二呈现。该第二呈现还可包括安全验证输出并可在第二显示器处被呈现,使得验证输出的第二呈现与内容的第一呈现在时间上重叠。该第二显示器可与第一显示器分开。
在一些实施方案中,提供了一种电子设备,该电子设备可包括被配置为输出视觉刺激的第一显示器和被配置为输出视觉刺激的第二显示器。该电子设备还可包括耦接到第一输出部件的一个或多个第一处理器和耦接到第二输出部件并且与一个或多个第一处理器分开的一个或多个第二处理器。该电子设备还可包括包含第一指令的第一计算机可读存储介质,该第一指令当由一个或多个第一处理器执行时使得该一个或多个第一处理器执行第一动作。该第一动作可包括从web服务器接收包括交易数据的第一通信,以及促进第一显示器处的交易信息的第一呈现。该电子设备还可包括包含第二指令的第二计算机可读存储介质,该第二指令当由一个或多个第二处理器执行时使得该一个或多个第二处理器执行第二动作。该第二动作可包括从校验服务器接收包括校验数据的第二通信,以及促进第二显示器处的包括基于校验数据的校验信息的第二呈现。该校验信息可与交易信息相关。交易信息的呈现可与校验信息的呈现在时间上重叠。
以下具体实施方式连同附图将提供对本公开的实质和优点的更好的理解。
附图说明
图1示出了包括用于呈现对应数据的多个显示器的电子设备的示例。
图2示出了包括设备和用于促进至设备的传输的多个服务器的示例性网络。
图3为示例性设备的框图。
图4和5为用于呈现验证信息的示例性过程的流程图。
具体实施方式
在一些实施方案中,物理架构可被配置成使得第一(例如,初级)操作系统可由设备的第一处理器执行,并且独立的安全操作系统可由设备的第二处理器执行。该第一处理器可控制将第一数据输出至设备的第一显示器,并且第二处理器可控制将第二数据输出至设备的第二显示器。在一些情况下,该第一显示器可被配置成使得第一显示器处的呈现可不被第二处理器控制、发起和/或修改,和/或第二处理器可被配置成使得第二显示器处的呈现可不被第一处理器控制、发起和/或修改。因此,在一些具体实施中,显示器例如第二显示器可仅被对应的处理器例如第二处理器控制。第一数据和第二数据可关于和/或包括相同的、相似的或相关的内容。
第一数据的至少一部分是否与第二数据的至少一部分匹配和/或对应然后可用于确定第一数据和/或第二数据的(例如,可为托管网页和/或请求信息的)源是否为可信的和/或真实的。在一些情况下,第一数据和第二数据中的每一者可包括识别以下各项中的任一者或全部的信息:值(例如,成本)、日期和/或目的地名称(例如,商户),以用于经由网站而发生的潜在交易。可然后基于在第一显示器处呈现的信息是否与在第二显示器处呈现的信息匹配或以其他方式一致来评估站点或潜在交易的完整性。
该第一数据可包括在设备处从web服务器(或其他第一源)接收的数据和/或已基于在设备处从该web服务器接收的数据而被导出,第二数据可包括在设备处从验证服务器(或其他第二源)接收的数据和/或已基于在设备处从该验证服务器接收的数据而被导出。从第一源和第二源进行的传输可被协调,因为从web服务器到验证服务器的通信可触发从验证服务器到设备的传输。可对从验证服务器接收的数据进行签名,并且第二处理器可在显示第二数据或使用第二数据呈现可显示信息之前对签名进行验证。在一些情况下,在第二显示器处显示什么数据和/或是否在第二显示器处显示数据取决于签名是否被验证(例如,使得当签名未被验证时呈现警告指示,并且当签名被验证时呈现第二数据的至少一部分或使第二数据的至少一部分用于生成所呈现的信息)。在设备从验证服务器接收到第二数据之前和/或之后,可在验证服务器处执行另外的或附加校验。
本文所公开的实施方案提供了各种有用的设备间交易协调能力和优点。例如,本文所公开的至少一些实施方案可促进通信安全。web服务器和远程服务器之间的通信可识别至少部分地限定所提议的动作(或交易)的数据,诸如相关联的值和/或目的地。远程服务器诸如验证服务器可至少部分地控制所提议的动作是否将被完成。从远程服务器到用户设备的反映此类数据的通信可因此为可信的,以反映关于所提议的动作的一个或多个参数的准确指示。因此,至少部分地控制所提议的动作是否将被完成的远程服务器(例如,校验服务器)、至少部分地限定所提议的动作的web服务器和控制是否执行所提议的动作的用户设备之间的三方通信交换可促进将准确的信息传送至用户设备。
将用户设备配置为包括(例如,执行一个或多个操作系统的不同示例)多个处理器可进一步促进设备安全。例如,传统上,各个用户设备可被配置成使得所修改的web内容被显示或使得通信被传输至恶意目的地。本文所公开的各种具体实施可操作以减少或抑制这些安全风险。更具体地,在一些实施方案中,数据的与所提议的动作对应的至少一部分(例如,从多个服务器)被传输至设备的两个独立的处理器。因此,即使一个处理器以改变与所提议的动作相关联的参数的呈现的方式而受到损害,但是设备上的另一个独立的处理器可不类似地受影响。因此,由独立的处理器控制的相应呈现可被评估,以确定被呈现在设备的显示器上的数据是否可由被呈现在设备的另一显示器上的数据验证或是否以其他方式与被呈现在设备的另一显示器上的数据一致。设备(例如,用户设备)的独立显示器上的呈现可进一步提高该类型的验证安全。
作为一个特定例证,用户计算机设备处的第一处理器可发送和接收HTTP通信,以促进用户计算机设备处(第一主显示器处)的网页的呈现。一个此类网页可包括数据,该数据指示产品A正由(还正托管该网页的)公司B提供,以用于以数量X来购买。网页可包括与用于以电子方式购买产品A的请求对应的按钮。当用户点击该按钮时,用户计算机设备可将按钮被选择的指示传输至web服务器。该web服务器可已向管理支付信息的远程服务器注册与用户计算机设备相关联的账户。该web服务器可然后将识别数量X和公司B的账户的交易数据传输至远程服务器。该远程服务器可生成识别数量X和公司B的图像数据并可将图像数据传输至用户计算机设备。该用户计算机设备处的第二处理器可检测图像数据,并可使得识别数量X和公司B的图像在与数字功能对应的第二显示器处被呈现。该图像可在网页仍被显示期间被呈现,以便用户确定在图像中识别的初始交易数据是否对应于(例如,匹配)在网页中识别的交易数据。在数据对应不存在的情况下,用户可认识到安全问题,使得用户可决定不继续进行潜在交易。
图1示出了用户设备100的示例,该用户设备包括用于呈现可指示信息安全度的对应数据的多个显示器。在所示的示例中,用户设备100是膝上型计算机,但是可被实现为具有多个输出端的任何设备,该多个输出端中的一个输出端被配置成为安全输出端。用户设备100包括多个显示器,该多个显示器包括第一显示器105和第二显示器110。
第一显示器105可(例如,至少部分地)由用户设备100的第一处理器(未示出)控制。第一显示器105可被配置为(例如)显示来自正至少部分地由第一处理器执行的一个或多个应用程序或程序的内容。示例性应用程序或程序可包括web浏览器,诸如Safari、Chrome、Firefox或Explorer。应用程序可被配置为促进通信的(例如,至web服务器的)传输和(从web服务器的)接收,以及呈现被包括在所接收的通信中的内容或呈现基于所接收的通信而生成的内容。
用户设备100可包括接收用户输入的一个或多个输入部件,诸如触控板115、键盘120、鼠标等。通过一个或多个输入部件接收的输入可由例如应用程序或程序使用,以识别与在第一显示器105处呈现的内容的交互和/或确定将如何修改此类内容。例如,应用程序可使用输入来生成以及触发将一个或多个请求传输至web服务器。
来自用户设备100的一些通信可使得web服务器将数据传输至远程服务器(例如,至少部分地控制动作是否、何时和/或如何发生的服务器,该动作诸如账户之间的收费动作或转移动作)。通信可包括限定动作诸如转移的目的地和/或值的一个或多个参数。
用户设备100上的不同的应用程序或程序(或在一些具体实施中,相同的应用程序/程序)可被配置为从远程服务器接收一个或多个通信。来自远程服务器的一个或多个通信可包括一个或多个参数和/或关于web服务器是否为真实的、是否在白名单数据存储库中被识别、是否与白名单特征(例如,位置、目的地位置、请求频率等)相关联的指示和/或其他此类信任指示。
用户设备100可至少部分地基于来自远程服务器的一个或多个通信来生成待呈现的信息。待呈现的信息可包括一个或多个参数(其可对应于在第一显示器105处表示的一个或多个参数)和/或与以下各项有关的指示中的任一个或全部指示:从web服务器接收的数据和/或web服务器是否已被认证、验证、具有认可的格式等。因此,在一些情况下,待呈现的信息可包括待与在第一显示器105处呈现的信息对应和/或至少部分地匹配的信息。
待呈现的其他信息可被显示在第二显示器110上,使得用户可同时查看到基于来自web服务器的通信生成的信息在第一显示器105上的第一呈现和基于来自远程(例如,验证)服务器的通信生成的信息在第二显示器110上的第二呈现。可然后对呈现在第一显示器105和第二显示器110上的信息进行比较,以确定其是否对应、匹配或以其他方式一致。因此,用户可理解例如与第二显示器110上的信息相关联的特定校验指示与第一显示器105上的信息的第一呈现相关。
第二显示器110可(例如,至少部分地)由用户设备100的第二处理器(未示出)控制。因此,对第二显示器110的控制可独立于用户设备100的第一处理器,使得如果第一显示器(或由其处理的或以其他方式输出的信息)被操控或以其他方式受到损害,则信息在第二显示器110上的呈现将保持不受影响。在一些具体实施中,第二处理器可为安全处理器。第二显示器110可与例如位于设备上的标准键盘附近的第一显示器105分开。第二显示器110可包括例如具有触摸屏的虚拟键盘或数字功能行。第二显示器110可被配置为至少有时候呈现可经由触摸选项来选择的一个或多个输入选项。一个或多个输入选项可包括例如一个或多个功能(例如,F1、F2等)和屏幕输入/输出控件(例如,第一显示器的亮度、扬声器的音量等)。第二显示器110可被配置成使得显示器处的呈现可在时间上改变(例如,响应于在第二显示器或其他输入部件处检测到的用户输入和/或响应于正在第二处理器处被执行的应用程序的指令)。因此,动态功能行显示器可呈现上下文相关的信息,包括与交易或其他正在进行中的此类动作相关联的信息。
用户设备100还包括触摸识别(ID)阅读器125。在一些具体实施中,触摸ID阅读器125可被实现为独立的部件。在其他具体实施中,触摸ID阅读器125可被实现为第二显示器110的一部分,例如动态功能行显示器。触摸ID阅读器125可被配置为当用户正将其手指放置在阅读器上方时进行检测。例如,传感器可被配置为当(例如,使用多个电极)检测到(例如,高于定义的阈值的)电容信号时被激活。作为另一个示例,开关可被配置为检测按压或力。在检测到用户的手指时,触摸ID阅读器125可捕获用户手指的图像。图像可根据一种或多种对齐技术(例如,与基于指纹线的曲率的标准轴线)对齐,并可与用户的一个或多个存储的指纹(或其经处理的版本)中的每个指纹进行比较。因此,可估计手指是否对应于特定用户的指纹。
触摸ID阅读器125可与处理器协同操作。例如,处理器可执行对齐和比较动作。在一些具体实施中,与触摸ID阅读器125相关联的处理器可为控制第二显示器110和/或(例如,在安全元件中的和/或访问受限的)安全数据存储库的处理器(例如,安全处理器)。在一些情况下,在满足一个或多个条件之后(例如,处理器检测到来自远程服务器的校验内容和识别出的指纹),处理器针对待从安全数据存储库释放并被传输(例如,至web服务器或远程服务器)的交易信息(例如,设备账号;特定于账户、用户和/或设备的令牌;信用卡号或借记卡号、或其他账户标识符)发送指令信号。
尽管所示的示例示出用户设备100为膝上型计算机,但是应当理解,用户设备可包括其他类型的电子设备,诸如台式计算机、智能电话、平板电脑、可穿戴计算机、机顶盒或、任何其他此类计算设备。在一些情况下,可使用(例如,经由有线连接或无线连接连接至彼此的)多个设备的系统。系统可包括(例如)至少两个设备。系统可包括至少两个呈现部件(例如,显示器、扬声器或触觉部件)和至少两个处理部件。例如,多个设备中的每个设备可包括显示器和处理器。作为另一个示例,第一设备可包括第一显示器、第一处理器、和第二显示器或第二处理器中的一者,并且第二设备可包括第二显示器或第二处理器中的另一者。作为一个例证,第一设备可包括平板电脑、膝上型计算机或台式计算机,并且第二设备可包括可穿戴电子设备、附件或智能电话。
另外,应当理解,待呈现在第二显示器110上的信息可相反或另外使用不同类型的输出部件被呈现。例如,一种音频刺激可识别web内容是否来自已知源,和/或音频刺激可包括用于识别与潜在交易相关联的一个或多个参数例如值的说出词语。作为另一个示例,可在远程服务器确定来自web服务器的通信包括可疑内容或元数据诸如包括偏离定义阈值或期望值的参数诸如值、诸如识别位于用户设备100所在国家之外的目的地时呈现触觉输出或力输出。
图2示出了包括设备和用于促进至设备的协调传输的多个服务器的网络。所示的部件可通过一个或多个网络来通信。例如,两个或多个部件可通过有线网络或无线(例如,WiFi或蜂窝)网络来通信。
在所示的示例中,用户设备205与远程服务器210和web服务器215进行通信。用户设备205可收集用于识别账户的信息。例如,包括文字与数字的输入可被键入,和/或用户设备205上的相机可捕获用于识别支付凭据诸如信用卡的号码和截止日期的图像。用户设备205可将信息或其表示传输至远程服务器210。
远程服务器210可然后识别与账户相关联的标识符或令牌。作为一个示例,远程服务器210可(例如,使用密码技术、伪随机技术或其他技术)生成标识符或令牌。远程服务器210可将标识符或令牌和信息的至少一部分传输至用户账户管理系统220(例如,与用户账户相关联的银行系统)。用户账户管理系统220可然后识别与信息的至少一部分相关联的账户,以及使该账户与标识符或令牌相关联。作为另一个示例,远程服务器210可将对标识符或令牌的请求传输至包括信息的至少一部分的用户账户管理系统220。用户账户管理系统220可然后(例如,使用加密技术、伪随机技术或其他技术)生成标识符或令牌、存储标识符或令牌与用户账户之间的关联,以及将标识符或令牌传输至远程服务器210。
远程服务器210可将账户的标识符或令牌传输至用户设备205,该用户设备可将标识符或令牌作为安全信息存储在设备的安全数据存储库(例如,安全元件)中。在一些情况下,远程服务器210可在将标识符或令牌发送至用户设备205之前对其进行加密,和/或用户设备205可以加密格式来存储标识符或令牌。
远程服务器210可进一步与处理系统225进行通信,其可管理与由web服务器215托管的网站相关联的交易。处理系统225可将对证书、密钥(例如,私人密钥)或其他数据元素的请求发送至远程服务器210。远程服务器210可生成证书、密钥或数据元素并对其进行签名。证书或数据元可从其他系统和/或实体唯一地识别处理系统225(或相关联的实体)。远程服务器210可在一个或多个通信中将密钥和/或签名证书或数据元素传输至处理系统225。在一些情况下,签名证书或数据元素的生成和/或密钥和/或签名证书或数据元素的传输可为有条件的,诸如条件为IP地址是否为可信的格式、请求是否与可信格式的元数据相关联、请求是否与建立的或新的账户相关联等。
用户设备205可将对web内容的请求(例如,http请求)传输至web服务器215,并且web服务器215可将web内容(例如,经由http响应的传输)传输至用户设备205。用户设备205可在用户设备205的第一显示器上呈现web内容。
web服务器215可检测与潜在交易对应的,特定内容并将与潜在交易对应的数据传输至远程服务器210。数据可包括例如与潜在交易相关联的一个或多个参数(例如,目的地和值),诸如付款将被递送到的实体的名称或标识符(例如,与网站和/或处理系统225相关联的标识符)、付款金额和/或用户设备205的标识符(例如,IP地址)。作为一个示例,数据可识别银行、和如果被授权则付款将被递送到的账户、以及潜在付款的金额。另选地,远程服务器210可通过其他手段诸如主动从web服务器215请求数据来获得与潜在交易对应的数据。
远程服务器210可基于数据来生成安全验证输出。安全验证输出可例如指示目的地是否与任何签发的证书或其他数据元匹配或对应。例如,安全验证输出可仅当此类匹配或对应被识别时才生成,或者安全验证输出可以不同方式生成,使得该输出的一个或多个方面识别该匹配或对应是否被识别。安全验证输出可同样或另外识别在从web服务器接收到的数据中所识别的一个或多个参数(例如,目的地、时间和/或交易值),该一个或多个参数可用于验证/校验。
在一些情况下,远程服务器210首先确定目的地是否与任何签发的证书或其他数据元匹配或对应。如果匹配或对应未被识别,则拒绝通信可被生成并传输至web服务器215。如果匹配或对应被识别,则远程服务器210可生成包括对目的地和值的识别的图像并对该图像进行签名。除此之外或另选地,远程服务器210可生成用于表示与交易相关联的一个或多个参数的数据并对该数据进行签名。远程服务器210可将签名图像传输至用户设备205。用户设备205可在用户设备205的第二显示器上呈现签名图像(和/或其与他交易相关的信息)。web内容和签名图像的同时呈现可使得用户能够确定所提议的交易与可信的商户相关联,以及确定呈现在web内容中的关于所提议的交易的细节是否与签名图像中所表示的那些细节匹配。
用户设备205可检测到对所提议的交易进行授权的一个或多个输入。该检测可包括例如检测到由设备的触摸ID阅读器接收到的触摸输入与指纹轮廓匹配。用户设备205可然后从安全数据存储库检索安全信息并将该安全信息发送至web服务器215(或与交易相关联的其他服务器)。web服务器215可然后使用密钥(例如,已从远程服务器210接收到的私钥)来对安全信息进行解密。web服务器215可然后将经解密的安全信息传输至处理系统225。
该处理系统225可连同(例如,识别目的地和/或值的)一个或多个交易参数和唯一地识别处理系统225或相关联的实体的证书和/或其他数据元将经解密的安全信息传输至远程服务随器210。该处理系统225可进一步包括附加信息,该附加信息指示通信对应于与先前生成安全验证输出所针对的会话相同的会话。例如,附加信息可包括网页或网站标识符或相关联的数据(例如,域名或完全限定的域名)、会话标识符和/或用户IP地址。远程服务器210可使用附加信息来检索先前与相同会话相关联地接收的一个或多个参数。远程服务器210可确定检索到的一个或多个参数是否与具有当前提供的一个或多个交易参数的那些参数匹配。如果参数不匹配,则远程服务器210可将通信发送至拒绝交易的处理系统225。
如果检测到匹配,则远程服务器210可将一个或多个通信传输至用户账户管理系统220。一个或多个通信可包括经解密的安全信息的至少一部分或其经处理的版本、以及一个或多个交易参数。用户账户管理系统220可然后与商户账户管理系统进行通信,以将在一个或多个交易参数中识别的值从用户账户转移至被识别为目的地的账户(例如,商户账户)。用户账户管理系统220可将有关是否成功转移的通信传输至远程服务器210,并且远程服务器210可类似地将此类信息提供至用户设备205、处理系统225(其可然后将信息传输至web服务器)和/或web服务器215,使得可在用户设备处(例如,在第一显示器和/或第二显示器上)呈现是否完成转移的指示。
图3为示例性用户设备300的框图。用户设备300包括第一处理器302和第二处理器304。第一处理器302和第二处理器304中的任一者或两者可为或可包括以下各项中的一者或多者:微处理器、中央处理单元(CPU)、通用处理器(GPU)、专用集成电路(ASIC)、可编程逻辑设备(PLD)、现场可编程门阵列(FPGA)、数字信号处理器(DSP)、安全处理器、或此类设备的组合。第一处理器302和第二处理器304中的任一者或两者可为或可包括单核微处理器或多核微处理器。如本文所述,术语“处理器”意在涵盖单个处理器或处理单元、多个处理器、多个处理单元、或者一个或多个其他适当配置的计算元件。在操作中,第一处理器302和第二处理器304中的每一者可控制用户设备300的一部分的操作。在各种实施方案中,第一处理器302和/或第二处理器304可响应于程序代码来执行多种程序,并且可维持多个同时执行的程序或过程。
第一处理器302可与第二处理器304分开,这可对应于(例如)是物理上分开的部件,其在用户设备内物理上分开、非彼此直接连接和/或非功能上彼此链接,使得处理器中的一个处理器的操作不会影响处理器中的其他处理器的操作。
来自第一存储子系统306的数据可被访问并可由第一处理器302使用,并且来自第二存储子系统308的数据可被访问并可由第二处理器304使用。在一些情况下,第一存储子系统306和第二存储子系统308中的每一者包括独立的(例如,物理上不同的)存储部件。在一些情况下,第一存储子系统306和第二存储子系统308中的每一者包括单个存储部件的不同分区。第一存储子系统306和第二存储子系统308中的任一者或两者可例如使用磁性存储介质、闪存存储器、其他半导体存储器(例如,DRAM、SRAM)或任何其他非暂态存储介质或介质的组合来实现,并且可包括易失性介质和/或非易失性介质。
通过合适的编程,第一处理器302和/或第二处理器304可为用户设备300提供各种功能。第一处理器302可执行例如被存储在第一存储子系统306中的第一操作系统(OS)310,并且第二处理器304可执行例如被存储在第二存储子系统308中的第二OS 312。第一OS 310可与第二OS 312为相同类型或不同类型的OS。
另外,第一处理器302可执行一个或多个应用程序314,诸如浏览器应用程序、应用程序、邮件应用程序、即时通信应用程序、和/或文字处理器应用程序。一个或多个应用程序314中的至少一个应用程序可被配置为(当被执行时)至少部分地控制在第一用户界面(UI)316(例如,在第一UI 316处的第一显示器318)处呈现的信息。第二处理器304可进一步执行可包括校验应用程序320的一个或多个应用程序。校验应用程序320可被配置为至少部分地控制在第二UI 321(例如,在第二UI 321处的第二显示器322)处呈现的信息。例如,校验应用程序320可被配置为从特定源接收签名图像(或其他此类校验信息)、验证该签名、以及在第二显示器322处呈现该图像。在一些情况下,被配置用于在第一处理器302和第二处理器304中的一者上执行的至少一个应用程序不被配置用于在其他处理器上执行。例如,在一些情况下,第一处理器302可被配置为执行浏览器应用程序或用户可下载的一个或多个其他用户应用程序,而第二处理器304可不被配置为执行此类应用程序。可由于(例如)第二存储子系统308缺少初始应用程序和/或具有使得用户能够将应用程序下载(或以其他方式生成或存储)至存储子系统的受限的访问权限或不具有该访问权限而使得此类差异受到影响。
一个或多个应用程序(例如,应用程序314和/或校验应用程序320)可操作以执行本文所述的技术的一部分。例如,校验应用程序320和被存储在第一存储子系统306处的浏览器应用程序可被同时(或顺序地)操作,以便在第一显示器318处将具有一个或多个交易参数的第一数据呈现在使用浏览器呈现的网页上并在第二显示器322处呈现第二数据。第二数据可指示在第一显示器318处呈现在网页上的一个或多个交易参数是否实际上向远程服务器反映了那些正被识别以用于潜在交易的参数。例如,在第一显示器318处呈现在网页上的交易金额、主体、货币等中的任一者或全部可与在第二显示器322处呈现的第二数据进行比较,以确定数据是否存在一致性或差异。
用户设备300可包括控制对被存储在安全存储子系统328处的安全信息326的访问权限的安全部件324。安全存储子系统328可例如使用磁性存储介质、闪存存储器、其他半导体存储器(例如,DRAM、SRAM)或任何其他非暂态存储介质或介质的组合来实现,并且可包括易失性介质和/或非易失性介质。
安全部件324可被配置为例如执行数据安全应用程序330,该数据安全应用程序确定是否已满足条件,并当满足条件时(例如,经由对安全信息进行解密和/或将信息发送至用户设备300的另一部件,诸如通信子系统332)仅检索和提供对一部分或全部安全信息326(例如,可包括账户标识符的加密安全信息)的访问权限。例如,条件可包括已从第二处理器304接收到签名数据已从远程服务器接收到的指示,并且还包括检测到与释放数据的请求或指令对应的特定类型的用户输入。检测到特定类型的用户输入可包括(例如)检测到用户正占用(例如,触摸或将手指置于其上或附近)触摸识别阅读器334(例如,其可包括压力传感器、电容传感器、电阻检测部件/开关、和/或图像传感器)。该检测可进一步包括(例如,经由确定一个或多个指纹特征与用户轮廓匹配或确定已提供语音命令的语音具有与用户轮廓匹配的一个或多个语音特征)确定用户输入对应于特定用户。在一些情况下,安全部件324包括芯片和/或安全元件中的一部分或全部。在一些具体实施中,安全部件324可通过与第二处理器304集成或以其他方式被设置在第二处理器304中来实现。
用户设备300可经由可包括发送器、接收器和/或收发器的通信子系统332来发送和接收通信。通信子系统332可包括(例如)用于使用网络诸如WiFi网络以无线方式发送和/或接收信号的天线。通信子系统332可进一步或另选地被配置为支持通过短程网络诸如蓝牙网络、蓝牙低功耗网络或近场通信网络来发送和/或接收通信。
通信子系统332可包括(例如)射频(RF)接口,该RF接口可包括RF收发器部件,诸如天线和支持电路,以使得能够经由无线介质来进行数据通信,例如使用WiFi(IEEE 802.11系列标准)、
Figure BDA0001394295740000141
(由Bluetooth SIG公司发布的一系列标准)、或用于无线数据通信的其他协议。在一些实施方案中,RF接口408可实现蓝牙LE(低功耗)接近传感器,该蓝牙LE(低功耗)接近传感器支持通过对信号强度的评估来进行接近度检测和/或支持用于确定与另一电子设备的接近度的其他协议。RF接口可使用硬件部件(例如,驱动电路、天线、调制器/解调器、编码器/解码器,以及其他模拟信号处理电路和/或数字信号处理电路)和软件部件的组合来实现。可将多个不同的无线通信协议和相关联的硬件结合到RF接口中。
通信子系统332可同样或另选地包括连接器接口,该连接器接口可允许用户设备300经由有线通信路径例如使用通用串行总线(USB)、通用异步接收器/发射器(UART)或用于有线数据通信的其他协议来与各种设备(例如,服务器或协调设备)进行通信。
第一UI 316和第二UI 321中的每一者可监视由用户设备300接收的输入和/或可控制由用户设备300呈现的输出。例如,第一UI 316可包括用于接收用户输入的一个或多个输入部件,其包括用于接收包括文字与数字的输入选择的键盘336、用于接收声输入或音频输入的麦克风338、用于检测视觉(例如,手势)输入的相机(或图像传感器)、用于接收触摸输入(例如,被包括在触控板中和/或用于将特定的触摸或触摸移动映射为对应于第一显示器318上的点或移动)的触摸传感器342、和/或用于检测(例如,鼠标或触控板上的与第一显示器上的特定点对应的)点击的点击检测器344。第一UI 316可包括其他类型的输入部件,诸如压力传感器和/或运动传感器,例如加速度计和/或陀螺仪。作为另一个示例,第二UI321还可包括触摸传感器346和点击检测器348。第二UI 321还可包括其他输入机构,其包括相对于第一UI 316所公开的那些机构中的任一个或全部机构。一个或多个或全部输入部件中的每个输入部件可将检测到的刺激转换为电信号,诸如与一个或多个字母、字词、像素、值或指令对应的电信号。
触摸传感器342和/或346可包括例如电阻传感器阵列和/或电容传感器阵列,其具有使接触集中于传感器的表面上的特定点或区域的能力,并且在一些情况下,具有区分多个并发接触的能力。在一些实施方案中,触摸传感器342和/或346可被覆盖在对应的显示器318和/或322上方以提供触摸屏界面,并且对应的处理器302和/或304可根据当前显示在显示器上的内容来将触摸事件(包括轻击和/或利用一个或多个接触作出的其他手势)转化为特定的用户输入。为了例证,一个或多个触摸传感器可确定显示器上的触摸的位置。触摸传感器在某些实施方案中可为自电容的,在其他实施方案中可为互电容的,或可为它们的组合。
点击检测器344和/或348可检测按钮的点击和/或按压。例如,当按钮下的元件接触下面的设备部件以完成该电路时或当按钮的按压使得开关被激活或去激活时,点击被检测到。在一些情况下,点击检测器344和/或348可检测多个按钮中的每个按钮的点击和/或按压并可识别被点击的按钮。
相机340可包括例如紧凑型数码相机,该紧凑型数码相机包括图像传感器诸如CMOS传感器和被布置为将图像聚焦到图像传感器上的光学部件(例如,镜头),以及可操作以使用成像部件来捕获并存储静态图像和/或视频图像的控制逻辑部件。图像可被存储在例如第一存储子系统306中,和/或可由用户设备300传输至其他设备以供存储。根据具体实施,该光学部件可提供固定焦距或可变焦距;在后一种情况下,可提供自动聚焦。
麦克风338可包括将声波转换为电子信号的任何设备。在一些实施方案中,麦克风338可足够灵敏以提供用户说出的特定字词的表示;在其他实施方案中,麦克风338可用于提供对总体环境声音级别的指示,而不必提供特定声音的高质量电子表示。
第一UI 316和第二UI 321中的每一者还可包括一个或多个输出部件,诸如显示器(第一显示器318或第二显示器322)、扬声器(例如,扬声器350)、或触觉输出(未示出)。一个或多个或全部输出部件中的每个输出部件可将电刺激转换为另一类型的刺激,诸如视觉刺激、音频刺激或触觉刺激。
第一显示器318和第二显示器322中的一者或两者可使用紧凑显示器技术例如LCD(液晶显示器)、LED(发光二极管)、OLED(有机发光二极管)等来实现。在一些情况下,第一显示器318可比第二显示器322大(例如,在面积和/或在至少一个尺寸方面)。例如,第一显示器318的高度可比第二显示器的高度大至少2倍、至少5倍、或至少10倍。在各种情况下,第一显示器318和第二显示器322位于用户设备300的不同表面或相同表面上。例如,第二显示器322可位于膝上型设备的被配置为平放在支撑物(例如,书桌、大腿、饭桌等)上的第一表面上,并且第一显示器318可被配置为位于膝上型设备的可被铰接至第一表面的第二表面上并且可被配置为朝向与第一表面成角度分开的位置。
在一些情况下,所示部件中的两个或更多个部件可集成到单个部件中。例如,触摸屏可包括显示器和触摸传感器两者。在一些情况下,第一处理器302和第二处理器304中的每一者可从至少一个相同的输入部件接收输入,并可被配置为将输出指令传输至至少一个相同的输出部件。
在一些情况下,对第一处理器302处的应用程序的执行可使得第一显示器318处的网页呈现响应于检测到一种或多种类型的输入(例如,与特定的光标位置、语音命令或按键输入对应的一个或多个点击)而改变。此类呈现改变可为通过通信子系统332生成和传输网页请求以及接收网页数据的结果。与各种元数据方面(例如,识别源、处理器特征或指令类型)相关联的通信可选择性地由通信子系统332路由至第一处理器302和第二处理器304中的一者,或者执行第一处理器302和第二处理器304中的一者或两者上的特定的应用程序或操作系统可使得处理器选择性地请求或使用与特定的元数据方面相关联的通信。例如,在第二处理器304处执行校验应用程序320可使得第二处理器304监视来自特定系统或服务器的通信或具有指示该通信对应于校验技术的元数据的通信。在检测到此类通信时,应用程序执行可导致通信中的签名被验证以及来自该通信的图像在第二显示器处被呈现。
在安全部件324处执行数据安全应用程序330可然后进行监视,以确定触摸识别阅读器334是否从特定用户接收到与将安全信息传输至与网页相关联的源的指令对应的输入。在检测到此类输入时,安全部件324可检索部分或全部安全信息326并促进部分或全部信息的传输。在一些情况下,安全信息包括与多个账户中的每个账户对应的信息,并且安全部件324选择性地检索针对单个账户的信息。单个账户可对应于默认账户或(例如)基于由第一UI 316或第二UI 321处的输入部件检测到的用户输入而识别的账户。
用户设备300可包括可为用户设备300提供电力和电力管理能力的电力子系统352。例如,电力子系统352可包括电池(例如,可再充电电池)和相关联的电路,以将电力从电池分配到用户设备300的需要电力的其他部件。在一些实施方案中,例如当电源线或充电线连接到电源时,电力子系统352还可包括用于对电池进行充电的电路。在一些实施方案中,电力子系统352可包括“无线”充电器诸如感应充电器,以在不依赖于电源线或充电线的情况下对电池进行充电。在一些实施方案中,除了电池之外或代替电池,电力子系统352还可包括其他电源,诸如太阳能电池。
在一些实施方案中,电力子系统352的控制功能可使用响应于控制信号或作为独立微处理器或微控制器而操作的可编程或可控制电路来实现,该控制信号是由第一处理器302和/或第二处理器304响应于在其上执行的程序代码而生成的。在一些实施方案中,电力子系统352可基于与设备的用户交互(例如,用于在在定义的时间段内还未以特定方式诸如经由触摸、按钮按压或网络活动与设备交互的情况下使部件掉电)。
应当理解,用户设备300是示例性的,并且变型形式和修改形式是可能的。例如,第一UI 316和第二UI 321中的一者或两者可包括较少的、不同的或附加输入部件或输出部件,诸如触觉输出。
此外,尽管参考特定块描述了用户设备300,但应当理解,定义这些块是为了描述方便,并非意在暗示零部件的特定物理布置。此外,所述块不必(但可)对应于物理上不同的部件。例如通过对处理器进行编程或提供适当的控制电路,块可被配置为执行各种操作并且各个块根据获得初始配置的方式可为可重新配置的或不可重新配置的。可在包括使用电路和软件的任何组合实现的电子设备的各种设备中实现本发明的实施方案。也不需要在用户设备的给定实施方案中实现图3中的每个块。
图4是用于促进数据完整性的评估的示例性过程400的流程图。部分或全部过程400可由用户设备诸如用户设备100,205或300执行。
在过程400中,可使用设备的第一处理器来将内容请求通信从设备传输(405)至web服务器。例如,第一处理器可(例如,经由执行浏览器应用程序)生成内容请求通信并将通信提供给设备的通信子系统以用于传输。内容请求通信可包括(例如)网页、域名、链接、应用程序、完全限定的域名等的标识符。内容请求通信可包括http请求。web服务器可包括托管网页的服务器,该网页对应于被包括在请求中的网页、域名、链接、完全限定的域名的标识符。
可在设备处从web服务器接收(410)响应通信。该响应通信可包括与所识别的网页、域名、链接、完全限定的域名、应用程序等对应的内容。该内容可对应于和/或至少部分地限定潜在交易。例如,该内容可识别(例如,通过名称、识别包括文字与数字的代码、图片、视频、描述或其他数据元素)可用的产品或服务、目的地名称或标识符(例如,实体的可用名称或标识符)、和/或第一值(例如,价格)。在一些情况下,内容可包括用于接受用户输入的与发起和/或继续交易的指令对应的一个或多个字段,其包括支付和/或支付授权数据、装运信息等。
可使用第一处理器来促进设备的第一显示器上的内容的第一呈现(415)。例如,通过使用正由第一处理器执行的应用程序,内容可被呈现在浏览器窗口、应用程序或其他此类界面中。在一些情况下,第一呈现(415)可包括打开新窗口以及将内容呈现在新窗口中。第一显示器可包括设备的初级集成显示器。例如,设备可包括两个铰接的表面,其中底表面可被配置为停留在支撑物(例如,饭桌、大腿等)上并包括键盘,并且另一表面可被配置为从底表面打开并且当设备在使用时不与支撑物平行。第一显示器可包括集成到另一表面中例如在内表面上的一个表面。在一些情况下,第一显示器在表面上延伸面的至少50%、至少75%、或至少90%。
可在第二处理器处从远程服务器接收(420)通信。例如,通信部件可接收通信并检测到该通信包括与第二处理器相关联的应用程序、或与第二处理器对应的或旨在以其他方式用于该第二处理器的或与该第二处理器相关联的数据或元数据,并可然后将该通信路由至第二处理器。
通信可包括与被包括在第一呈现中的信息对应或以其他方式相关联的信息。例如,通信可包括与第一值对应的第二值,并且(在一些情况下)可包括与在第一呈现中所识别的数据对应的附加信息(例如,目的地名称)。该对应不需要指示值(或其他数据)相匹配。例如,第一值和第二值是否匹配可指示从web服务器接收的如在第一呈现中所反映的内容是否为可信的和/或准确的。另选地或除此之外,第一值与第二值之间的差异或任何其他交易相关的信息可指示缺少数据完整性或潜在的安全威胁。在第二处理器处接收的该通信可已响应于接收到来自web服务器的另一通信而在远程服务器处生成。
例如,web服务器或相关联的系统可已例如响应于从设备接收到内容请求而将另一通信传输至远程服务器。另一通信可已包括至少部分地限定潜在交易的第二值和/或附加信息。假如远程服务器从web服务器或相关联的系统接收到用于继续进行交易的后续请求,则远程服务器可存储与进行识别以供后续数据比较使用的设备的、web服务器的、网页的和/或日期和时间的信息诸如会话的标识符相关联的数据。如果检测到数据的差异,则远程服务器可然后拒绝该请求。因此,在通信中提供准确的数据对于web服务器而言是有利的。
第二处理器可被配置为独立于第一处理器进行操作,使得由第一处理器和第二处理器中的一者执行的动作不影响第一处理器和第二处理器中的其他处理器的操作。第一处理器和第二处理器可执行不同的操作系统和/或操作系统的不同迭代。该非依赖性可禁止或防止处理器中的一个处理器由于其他处理器受安全威胁(例如,病毒)的影响而受到该安全威胁的影响。例如,第一处理器可为执行不安全OS的通用处理器,而第二处理器可为执行安全OS的安全处理器。如下文所述,如果在由第一处理器控制的显示器上呈现的信息中的交易细节被操控,例如以反映较低的价格,则在由安全处理器控制的独立的显示器上呈现的对应信息可示出针对交易细节的不同的值(例如,实际值),从而通过该差异来指示潜在风险。
可(例如,使用第二处理器)生成(425)包括第二值的表示的安全验证输出。生成安全验证输出可包括从远程服务器接收到的通信中提取数据和/或基于在从远程服务器接收到的通信中的数据来生成新的数据对象(例如,图像、音频刺激和/或文本呈现)。例如,通信可包括签名图像对象,并且生成安全验证输出(425)可包括识别通信的与图像对象对应的一部分。作为另一示例,通信可识别第二值(例如,第二目的地名称),并且第二处理器可生成签名图像、音频信号、和/或包括第二值(例如,和第二目的地名称)的视觉呈现(例如,包括文本)。
在一些情况下,第二处理器可涉及校验被包括在来自远程服务器的通信中的签名。在一些情况下,执行生成安全验证输出(425)可依据的条件是签名是否被校验。
校验签名可包括例如确定签名是否与所存储的密钥或算法一致,确定签名的格式是否与所存储的定义的格式类型匹配或对应,和/或确定签名的一部分或全部是否与定义的或所存储的格式或值匹配或一致。
可使用第二处理器来促进设备处的验证输出的第二呈现(430)。第二呈现可包括至少在一段时间内与内容的第一呈现同时进行的呈现。例如,第二呈现中的至少一部分可与第一呈现中的至少一部分重合(或重叠)。第二呈现可在与第一显示器分开的第二显示器上呈现。在一些具体实施中,第二显示器可被实现为例如设备的动态功能行或其他此类辅助显示器。在一些具体实施中,第二显示器可被例如定位在与键盘相同的表面附近、与该表面相邻或位于该表面上。另外,在一些具体实施中,第二显示器可独立于第一显示器而被控制。在一些情况下,第二显示器包括仅由来自第二处理器诸如安全处理器的指令所控制的显示器。
因此,过程400可促进多个显示器上的交易相关的信息的呈现,该多条信息中的每条信息可包括至少值和/或其他交易相关的信息。在独立显示器上的一致呈现可使得用户能够在呈现之间对值和/或其他信息进行比较。使值匹配和/或使其他信息匹配可指示例如来自web服务器的与交易相关联的内容是可信的和/或指示所提议的交易是安全的。在一些实施方案中,设备可包括实际上、有效地和/或功能上分离的多个部件(例如,处理器、操作系统和/或显示器),使得影响设备的一部分的各个安全威胁不可能或无法损害设备的另一方面。例如,操控设备的显示器或其他方面以导致一项或多项不准确的交易信息(例如,价格)呈现在一个显示器上可无法类似地影响独立的安全处理器,该独立的安全处理器控制独立的第二显示器上的对应的交易相关的信息的呈现,从而在交易被确认或以其他方式被完成之前允许至少一个交易相关的参数中的差异被识别。
设备可被配置为在一致的呈现中的至少一部分之后接收输入,该输入指示交易被授权并且请求将安全信息传输至目的地。例如,输入可包括用户在触摸ID阅读器上的触摸,该触摸具有与轮廓匹配的一个或多个指纹特征。(例如,包括账户的标识符的)安全信息可然后从安全数据存储库中(例如,从安全元件中)被检索、任选地被解密、以及被传输至远程服务器和/或web服务器。在一些情况下,其他信息诸如第一值还可被传输至远程服务器和/或web服务器。
图5示出了用于促进数据完整性评估的示例性过程500的流程图。过程500包括在各个设备和设备部件之间的通信交换。除了其他元件之外,用户设备可包括第一处理器、第一显示器、第二处理器、第二显示器和安全数据存储库中的每一者。在一些具体实施中,第二处理器可为与安全元件和安全数据存储库结合或以其他方式相关联的安全处理器。另外,在一些具体实施中,第二处理器可在至少某些周期期间控制第二显示器,使得内容可独立于第一处理器而被安全地呈现至第二显示器。
第一动作可包括使用第一处理器来将内容请求从用户设备发送至web服务器或其他此类设备。在一些具体实施中,内容请求可包括http内容请求和/或针对web数据的请求。第二动作可包括将包括(待由第一处理器处理的)所请求的内容的响应例如从web服务器传输至用户设备。内容可包括与潜在交易相关联的一个或多个参数,诸如值和/或目的地。
第三动作可包括第一处理器将内容发送至显示器(例如,集成的第一显示器)以用于呈现。例如,第一处理器和/或一个或多个相关联的部件可为内容设置格式,以用于输出至显示器。第四动作可包括第一显示器显示内容。例如,内容可在浏览器或在另一此类窗口或应用程序中呈现为网页、弹出窗口、支付表等。内容可在一段时间内被显示。该时间段可包括由结束时间限定的时间段,该结束时间例如对应于例如在设备的界面处接收到的(例如,对应于新的内容请求的)导航输入的时间、从web服务器或另一设备接收到新内容(例如,特定类型的新内容,诸如与新的网页对应的内容)的时间、和/或用户输入对应于离开或关闭应用程序的请求的时间。
第五动作可包括第一处理器检测与发起交易过程的请求对应的输入。输入可包括例如与显示内容中的以信号形式发送意图以发起交易的选项对应的(例如,在鼠标、触控板、或触摸屏上的)点击、轻击、触摸、或其他此类输入/手势/命令。例如,输入可包括点击、触摸或轻击显示内容的与被识别为发起交易过程的一者(例如,“购买”按钮)的链接对应的一部分。输入还可包括识别在麦克风处接收的请求或声命令的一个或多个击键输入。在一些情况下,请求输入可使得在第四动作处显示的内容改变或更新。例如,内容可被更新以识别用于接受交易信息的字段、识别交易信息、或识别用于确认交易完成的选项。
第六动作可包括第一处理器促进将交易指令发送至web服务器。指令可包括例如与输入对应的信息(例如,选择哪个链路)、与用户设备对应的信息(例如,设备标识符和/或IP地址)、和/或与通信交换对应的信息(例如,会话标识符)。
第七动作包括web服务器将包括交易指示的通信发送至远程服务器,诸如控制用户账户信息的释放或支付交易的处理的远程服务器。该指示可包括被包括在内容中的和/或限定与内容相关联的潜在交易的一个或多个参数中的至少一个参数。例如,该指示可包括内容中的被呈现为待售商品的值(例如,价格)和目的地(例如,商户名称或标识符)。该指示还可包括关于用户设备的信息(例如,唯一的设备标识符、IP地址、操作系统、和/或正在使用的浏览器)、和/或呈现通信交换(例如,网页、域名、或正被显示的内容的其他标识符、和/或会话标识符)。
第八动作可包括远程服务器基于来自web服务器的通信来生成签名数据。在一些情况下,签名数据表示在通信中所识别的一个、多个或全部参数中的每个参数。例如,签名数据可包括识别与交易相关联的值和/或目的地的名称的一个或多个数字。在一些具体实施中,签名数据可被生成为可呈现至显示器的图像对象。在一些其他具体实施中,签名数据可包括音频文件,该音频文件以可诸如通过一个或多个扬声器被输出为音频信号的方式来表示值和/或目的地名称。签名数据还可以文本或可由用户设备解释的任何其他一个或多个数据格式被表示。
该生成可包括基于对象(例如,图像对象)和一个或多个密钥来生成签名。例如,签名可包括基于图像和哈希算法而生成的哈希值,该哈希值使用私钥来加密。该加密可被执行为使得接收设备可使用(例如,在下发至接收设备的证书中所提供的)公钥来对哈希值进行解密。接收设备可使用哈希值来确保附带的对象未被损害。签名数据还可识别(例如)哈希算法。
在第九动作处,远程服务器将签名数据发送至用户设备处的第二处理器。第二处理器可控制(例如,检测输入以及识别输出)用户设备的第二显示器。第二显示器可被实现为或以其他方式包括例如虚拟键盘或数字功能行。另外,第二显示器可包括触摸屏。第二显示器可被配置为至少有时候呈现可例如经由触摸相关联的区域来选择的一个或多个输入选项。一个或多个输入选项可包括例如一个或多个功能(例如,F1、F2等)和屏幕输入/输出控件(例如,第一显示器的亮度、扬声器的音量等)。第二显示器可被配置成使得显示器处的呈现可在时间上改变(例如,响应于在第二显示器或其他输入部件处检测到的用户输入和/或响应于正在第二处理器处被执行的应用程序的指令)。
第二处理器可独立于、物理上不同于和/或不连接至(例如,经由电子电路)第一处理器。在一些情况下,一个或多个规则指示哪些类型的通信将被路由至第一处理器和第二处理器中的哪一者,和/或第一处理器和第二处理器中的每一者将分别处理哪些类型的通信和/或功能。
在第十动作处,第二处理器校验与签名数据相关联的签名。该校验可包括例如使用所存储的(例如,先前从远程服务器接收的)公钥来对签名进行解密,和/或确定签名和/或解密的签名是否对应于特定数据。在一些情况下,该确定包括确定在解密的签名中识别的哈希值是否与第二处理器使用例如接收到的图像以及(例如,可在解密的签名中预定义或识别的)哈希算法所生成的哈希值匹配。
在第十一动作处,第二处理器将从远程服务器接收到的校验内容诸如图像或其他可呈现的内容发送至第二显示器(例如,设备的集成的第二显示器),并且第十二动作可包括第二显示器呈现该内容。例如,内容可被呈现在动态功能行、虚拟键盘或其他此类集成显示器中的全部或一部分上。图像可在一段时间内被呈现(例如,预定义的一段时间或直到事件发生)。第二显示器上的(例如,图像的)显示可至少部分地与第一显示器上的内容的显示在时间上重叠。
显示图像的时间段可包括由结束时间限定的一者,该结束时间对应于例如预定义的时间段、接收到一个或多个定义类型的输入的时间、或它们的组合(例如,两者中的前者)。输入可包括在由第一处理器控制的和/或可访问的用户界面处、由第二处理器控制的和/或可访问的用户界面处、或另一用户界面处接收到的输入。输入可包括与交易的授权或拒绝对应的输入。例如,输入可包括触摸动态功能行、虚拟键盘或显示可操作控件的其他此类集成显示器的多个限定部分中的一个限定部分。
第十三动作可包括第二处理器检测与授权进行交易对应的输入,该交易对应于例如呈现在第二显示器上的内容和/或图像。在一些情况下,输入包括生物特征验证,诸如在触摸ID阅读器处的具有与轮廓的特征匹配的一个或多个指纹特征的触摸。在一些其他情况下,输入可包括位于第二显示器上的或与第一处理器和/或第二处理器中的任一者或两者通信地耦接的输入/输出部件上的例如点击、轻击、触摸、或其他此类输入。在一些其他情况下,检测授权输入包括检测在定义的时间段内接收到(例如,在一个或多个用户界面处接收到的)多种类型的输入中的每一种类型的输入。用户输入部件(例如,触摸ID阅读器)是否通电或被配置为接受输入,和/或输入是否被识别为授权输入可取决于上下文。例如,在一些具体实施中,在将交易相关的信息呈现在第二显示器上的预先确定的时间段内或在其他此类限定事件内,尽管交易相关的信息被呈现在第二显示器上,但是第二处理器在生物特征验证被检测到时可仅将生物特征验证(或其他此类验证)例如触摸ID识别为交易授权。
在第十四动作处,响应于检测到授权输入,安全信息(例如,包括账户标识符)可从安全数据存储库中被检索。在一些情况下,安全元件托管安全数据存储库并可控制数据访问。安全信息还可被局部地处理以例如对信息进行解密、对信息进行加密、和/或对信息进行转化,以包括更多、更少或不同的信息。第十五动作包括将安全信息(或其经处理的版本)发送至远程服务器或其他服务器,例如以继续处理交易。
可使用专用部件和/或可编程处理器和/或其他可编程设备的任意组合来实现例如方法、装置、计算机可读介质等中的实施方案。本文所述的各种过程可以任何组合方式在同一处理器或不同处理器上实现。在部件被描述为被配置成执行某些操作的情况下,可例如通过设计电子电路以执行操作、通过对可编程电子电路(诸如微处理器)进行编程以执行操作、或它们的任何组合来实现此类配置。另外,尽管上述实施例可引用具体的硬件部件和软件部件,但本领域的技术人员将会知道,也可使用硬件部件和/或软件部件的不同组合,并且被描述为在硬件中实现的特定操作也可以在软件中实现,或者反之亦然。
结合各种所公开的特征的计算机程序可被编码并被存储在各种计算机可读存储介质上;合适的介质包括磁盘或磁带、光学存储介质诸如光盘(CD)或DVD(数字多功能光盘)、闪存存储器、以及其他非暂态介质。可将利用程序代码进行编码的计算机可读介质与兼容的电子设备封装在一起,或者该程序代码可独立于电子设备来提供(例如,经由互联网下载或作为单独封装的计算机可读存储介质)。
因此,尽管已相对于具体实施方案描述了本发明,但应当理解,本发明旨在覆盖以下权利要求书范围内的所有修改形式和等同形式。

Claims (20)

1.一种电子设备,包括:
被配置为输出视觉刺激的第一显示器;
被配置为输出视觉刺激的第二显示器;
耦接到所述第一显示器的一个或多个第一处理器;
耦接到所述第二显示器并与所述一个或多个第一处理器分开的一个或多个第二处理器,所述电子设备被配置为通过所述一个或多个第二处理器并且独立于所述一个或多个第一处理器来控制所述第二显示器处的呈现;和
包含第一指令的第一计算机可读存储介质,所述第一指令当由所述一个或多个第一处理器执行时使得所述一个或多个第一处理器执行第一动作,所述第一动作包括:
将内容请求通信从所述电子设备传输至web服务器;
从所述web服务器接收响应通信,所述响应通信包括识别第一值的内容;以及
促进所述第一显示器处的所述内容的第一呈现;和
包含第二指令的第二计算机可读存储介质,所述第二指令当由所述一个或多个第二处理器执行时使得所述一个或多个第二处理器执行第二动作,所述第二动作包括:
从远程服务器接收包括表示第二值的数据的通信,所述通信已响应于从所述web服务器接收到另一通信而在所述远程服务器处生成,其中所述第一值和所述第二值之间的差异指示潜在的安全威胁;
生成表示所述第二值的安全验证输出;以及
促进所述第二显示器处的所述安全验证输出的第二呈现,使得所述安全验证输出的所述第二呈现与所述内容的所述第一呈现同时发生,其中所述电子设备的所述第二显示器与所述第一显示器分开。
2.根据权利要求1所述的电子设备,
所述一个或多个第二处理器包括被配置为独立于所述一个或多个第一处理器中的任一个第一处理器来控制所述第二显示器的安全处理器。
3.根据权利要求1所述的电子设备,其中
所述内容进一步识别第一目的地名称;
所述数据进一步表示第二目的地名称;并且
所述安全验证输出进一步识别所述第二目的地名称。
4.根据权利要求1所述的电子设备,还包括:
存储安全信息的安全数据存储库;
其中所述第二动作进一步包括:
从所述安全数据存储库检索所述安全信息;以及
将安全通信传输至所述远程服务器,所述安全通信包括所述安全信息。
5.根据权利要求4所述的电子设备,还包括:
托管所述安全数据存储库的安全元件。
6.根据权利要求1所述的电子设备,其中所述通信进一步包括所述数据的签名,并且其中所述第二动作进一步包括:
基于所述签名来确定所述数据有效;
其中当所述数据有效时,所述安全验证输出被选择性地呈现。
7.根据权利要求1所述的电子设备,还包括:
存储安全信息的安全数据存储库;
其中所述第二动作进一步包括:
在所述同时发生的第一呈现和第二呈现期间,检测与用于传输安全信息的请求对应的输入;并且
响应于检测到所述输入:
从所述安全数据存储库检索所述安全信息;以及
将安全通信传输至所述远程服务器,所述安全通信包括所述安全信息和所述第一值。
8.根据权利要求1所述的电子设备,其中:
促进所述电子设备处的所述内容的所述第一呈现包括促进所述电子设备的初级集成显示器上的所述内容的所述第一呈现;并且
促进所述电子设备处的所述安全验证输出的所述第二呈现包括促进所述电子设备的动态功能行上的所述安全验证输出的所述第二呈现。
9.根据权利要求1所述的电子设备,其中:
所述电子设备包括:
与第一操作系统对应的第一代码;和
与包括安全操作系统的第二操作系统对应的第二代码;
所述一个或多个第一处理器被配置为执行与所述第一操作系统对应的所述第一代码;并且
所述一个或多个第二处理器被配置为执行与所述第二操作系统对应的所述第二代码,但不执行与所述第一操作系统对应的所述第一代码。
10.根据权利要求1所述的电子设备,其中所述电子设备包括膝上型计算机,所述膝上型计算机包括:
包括所述第一显示器的显示面板;和
包括所述一个或多个第一处理器、所述一个或多个第二处理器、以及所述第二显示器的基座组件;
其中所述显示面板经由一个或多个铰链而被连接至所述基座组件。
11.一种用于使用设备上的多个处理器基于web服务器通信来生成验证输出的方法,所述方法包括:
使用所述设备的第一处理器来将内容请求通信传输至web服务器;
从所述web服务器接收响应通信,所述响应通信包括识别第一值的内容;以及
使用所述第一处理器来促进所述设备的第一显示器上的所述内容的第一呈现;
在所述设备的与所述第一处理器分开的第二处理器处,从远程服务器接收包括表示第二值的数据的通信,所述通信已响应于从所述web服务器接收到另一通信而在所述远程服务器处生成,其中所述第一值和所述第二值之间的匹配指示所述第一值准确地表示所提议的交易数据;
使用所述第二处理器来生成安全验证输出,所述安全验证输出表示所述第二值;以及
使用所述第二处理器来促进所述设备处的与所述内容的所述第一呈现同时发生的所述安全验证输出的第二呈现,其中所述第二呈现被呈现在所述设备的与所述第一显示器分开的第二显示器上,并且其中所述设备被配置为通过所述第二处理器并且独立于所述第一处理器来控制所述第二显示器处的第二呈现。
12.根据权利要求11所述的用于使用设备上的多个处理器基于web服务器通信来生成验证输出的方法,其中:
所述第二处理器包括被配置为独立于所述第一处理器来控制所述第二显示器的安全处理器。
13.根据权利要求11所述的用于使用设备上的多个处理器基于web服务器通信来生成验证输出的方法,其中:
所述内容进一步识别第一目的地名称;
所述数据进一步表示第二目的地名称;并且
所述安全验证输出进一步识别所述第二目的地名称。
14.根据权利要求11所述的用于使用设备上的多个处理器基于web服务器通信来生成验证输出的方法,还包括:
使用所述第二处理器来从所述设备处的安全数据存储库检索安全信息;以及
将安全通信传输至所述远程服务器,所述安全通信包括所述安全信息。
15.根据权利要求14所述的用于使用设备上的多个处理器基于web服务器通信来生成验证输出的方法,还包括:
托管所述安全数据存储库的安全元件。
16.根据权利要求14所述的用于使用设备上的多个处理器基于web服务器通信来生成验证输出的方法,还包括:
在所述同时发生的第一呈现和第二呈现期间,检测与用于传输安全信息的请求对应的输入;并且
响应于检测到所述输入:
从所述设备处的安全数据存储库检索安全信息;以及
将安全通信传输至所述远程服务器,所述安全通信包括所述安全信息和所述第一值。
17.根据权利要求11所述的用于使用设备上的多个处理器基于web服务器通信来生成验证输出的方法,其中所述通信进一步包括所述数据的签名,并且其中所述方法进一步包括:
基于所述签名来确定所述数据有效;
其中当所述数据有效时,所述安全验证输出被选择性地呈现。
18.根据权利要求11所述的用于使用设备上的多个处理器基于web服务器通信来生成验证输出的方法,其中:
促进所述设备处的所述内容的所述第一呈现包括促进所述设备的初级集成显示器上的所述内容的所述第一呈现;并且
促进所述设备处的所述安全验证输出的所述第二呈现包括促进所述设备的动态功能行上的所述安全验证输出的所述第二呈现。
19.根据权利要求11所述的用于使用设备上的多个处理器基于web服务器通信来生成验证输出的方法,其中:
所述设备包括:
与第一操作系统对应的第一代码;和
与包括安全操作系统的第二操作系统对应的第二代码;
所述第一处理器被配置为执行与所述第一操作系统对应的所述第一代码;并且
所述第二处理器被配置为执行与所述第二操作系统对应的所述第二代码,但不执行与所述第一操作系统对应的所述第一代码。
20.一种有形地体现在非暂态机器可读存储介质中的计算机程序产品,所述计算机程序产品包括指令,所述指令被配置为使得一个或多个数据处理器执行根据权利要求11-19中任一项所述的方法。
CN201710766972.5A 2016-09-06 2017-08-31 经由设备的独立处理器进行的数据验证 Active CN107798537B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111009917.4A CN113706157B (zh) 2016-09-06 2017-08-31 经由设备的独立处理器进行的数据验证

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/256,959 US10389733B2 (en) 2016-09-06 2016-09-06 Data verification via independent processors of a device
US15/256,959 2016-09-06

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202111009917.4A Division CN113706157B (zh) 2016-09-06 2017-08-31 经由设备的独立处理器进行的数据验证

Publications (2)

Publication Number Publication Date
CN107798537A CN107798537A (zh) 2018-03-13
CN107798537B true CN107798537B (zh) 2021-09-24

Family

ID=59506090

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201710766972.5A Active CN107798537B (zh) 2016-09-06 2017-08-31 经由设备的独立处理器进行的数据验证
CN202111009917.4A Active CN113706157B (zh) 2016-09-06 2017-08-31 经由设备的独立处理器进行的数据验证

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202111009917.4A Active CN113706157B (zh) 2016-09-06 2017-08-31 经由设备的独立处理器进行的数据验证

Country Status (4)

Country Link
US (2) US10389733B2 (zh)
EP (1) EP3291126B1 (zh)
KR (1) KR102039219B1 (zh)
CN (2) CN107798537B (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9043444B2 (en) * 2011-05-25 2015-05-26 Google Inc. Using an audio stream to identify metadata associated with a currently playing television program
US9300678B1 (en) 2015-08-03 2016-03-29 Truepic Llc Systems and methods for authenticating photographic image data
US10389733B2 (en) 2016-09-06 2019-08-20 Apple Inc. Data verification via independent processors of a device
GB201703010D0 (en) * 2017-02-24 2017-04-12 Trustonic Ltd Post factory key injections
US10375050B2 (en) 2017-10-10 2019-08-06 Truepic Inc. Methods for authenticating photographic image data
CN108475311A (zh) * 2018-03-20 2018-08-31 深圳市汇顶科技股份有限公司 终端设备的开机处理方法、装置和终端设备
US10713343B2 (en) * 2018-05-10 2020-07-14 Lenovo (Singapore) Pte. Ltd. Methods, devices and systems for authenticated access to electronic device in a closed configuration
US10360668B1 (en) * 2018-08-13 2019-07-23 Truepic Inc. Methods for requesting and authenticating photographic image data
US11528271B2 (en) 2019-05-06 2022-12-13 Apple Inc. Authenticating and creating accounts on behalf of another user
CN113795810A (zh) * 2019-05-06 2021-12-14 苹果公司 独立可穿戴设备配置和界面
US11669883B2 (en) 2019-06-01 2023-06-06 Apple Inc. Security model and interface for digital purchases on a wearable device
US11366935B2 (en) * 2019-07-31 2022-06-21 Elo Touch Solutions, Inc. Multi-use payment device
US11037284B1 (en) 2020-01-14 2021-06-15 Truepic Inc. Systems and methods for detecting image recapture
CN114693292A (zh) * 2020-12-30 2022-07-01 Oppo广东移动通信有限公司 支付方法、装置、电子设备和计算机可读存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102339194A (zh) * 2010-07-16 2012-02-01 联想(北京)有限公司 移动终端和用于移动终端的显示方法
US8667573B2 (en) * 2005-03-30 2014-03-04 Microsoft Corporation Validating the origin of web content
CN103996117A (zh) * 2014-05-28 2014-08-20 天地融科技股份有限公司 安全手机
EP2942746A1 (en) * 2014-05-08 2015-11-11 Panasonic Intellectual Property Management Co., Ltd. Information processing device and portable settlement terminal device

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6018724A (en) * 1997-06-30 2000-01-25 Sun Micorsystems, Inc. Method and apparatus for authenticating on-line transaction data
US7024691B1 (en) * 2000-10-17 2006-04-04 International Business Machines Corporation User policy for trusting web sites
US7114177B2 (en) * 2001-03-28 2006-09-26 Geotrust, Inc. Web site identity assurance
US7216237B2 (en) * 2001-07-16 2007-05-08 Certicom Corp. System and method for trusted communication
US7222206B2 (en) 2003-09-18 2007-05-22 Vulcan Portals, Inc. Removable module for a portable electronic device having stand-alone and system functionality
WO2006082990A1 (en) * 2005-02-07 2006-08-10 Sony Computer Entertainment Inc. Methods and apparatus for secure processor collaboration in a multi-processor system
US7743254B2 (en) * 2005-03-23 2010-06-22 Microsoft Corporation Visualization of trust in an address bar
US8312523B2 (en) * 2006-03-31 2012-11-13 Amazon Technologies, Inc. Enhanced security for electronic communications
US7266693B1 (en) * 2007-02-13 2007-09-04 U.S. Bancorp Licensing, Inc. Validated mutual authentication
US8261064B2 (en) * 2007-02-27 2012-09-04 L-3 Communications Corporation Integrated secure and non-secure display for a handheld communications device
US7707734B2 (en) 2007-07-27 2010-05-04 Richard Alexander Hands free chalk line snapper
US8924309B2 (en) * 2007-08-08 2014-12-30 Imation Corp. Method of providing assured transactions by watermarked file display verification
WO2009049412A1 (en) * 2007-10-19 2009-04-23 Memory Experts International Inc. Method of providing assured transactions using secure transaction appliance and watermark verification
US8170932B1 (en) * 2007-11-28 2012-05-01 Wells Fargo Bank, N.A. System and method for data management and financial transaction categorization
US8620826B2 (en) * 2008-03-27 2013-12-31 Amazon Technologies, Inc. System and method for receiving requests for tasks from unregistered devices
GB2459097B (en) * 2008-04-08 2012-03-28 Advanced Risc Mach Ltd A method and apparatus for processing and displaying secure and non-secure data
US8893967B2 (en) * 2009-05-15 2014-11-25 Visa International Service Association Secure Communication of payment information to merchants using a verification token
DE102009022222A1 (de) 2009-05-20 2010-11-25 Giesecke & Devrient Gmbh Anordnung zur Anzeige von Informationen, Verfahren zur Anzeige von Informationen und elektronische Endgeräteeinrichhtung
JP4886063B2 (ja) * 2009-12-04 2012-02-29 株式会社エヌ・ティ・ティ・ドコモ 状態報知装置、状態報知方法及びプログラム
AU2012225684B2 (en) * 2011-03-04 2016-11-10 Visa International Service Association Integration of payment capability into secure elements of computers
US20170118258A1 (en) * 2012-06-27 2017-04-27 Clearslide, Inc. System and method for switching control with browser-based screen sharing
EP2701415A1 (en) * 2012-08-24 2014-02-26 Raja Kuppuswamy Mobile electronic device and use thereof for electronic transactions
WO2014088469A1 (en) * 2012-12-07 2014-06-12 Yota Devices Ipr Ltd Display surface contains a cut out region reformatting display data
US9954860B2 (en) * 2013-03-15 2018-04-24 Entrust, Inc. Online secure transaction verification system proxy server and method
US20150046336A1 (en) * 2013-08-09 2015-02-12 Mastercard International Incorporated System and method of using a secondary screen on a mobile device as a secure and convenient transacting mechanism
US10977650B2 (en) * 2013-10-30 2021-04-13 Tencent Technology (Shenzhen) Company Limited Information transmission method, apparatus and system
US9853977B1 (en) * 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
JP5966059B1 (ja) * 2015-06-19 2016-08-10 レノボ・シンガポール・プライベート・リミテッド 携帯型情報処理装置、その画面切り替え方法、及びコンピュータが実行可能なプログラム
US10389733B2 (en) 2016-09-06 2019-08-20 Apple Inc. Data verification via independent processors of a device
US10496808B2 (en) * 2016-10-25 2019-12-03 Apple Inc. User interface for managing access to credentials for use in an operation

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8667573B2 (en) * 2005-03-30 2014-03-04 Microsoft Corporation Validating the origin of web content
CN102339194A (zh) * 2010-07-16 2012-02-01 联想(北京)有限公司 移动终端和用于移动终端的显示方法
EP2942746A1 (en) * 2014-05-08 2015-11-11 Panasonic Intellectual Property Management Co., Ltd. Information processing device and portable settlement terminal device
CN103996117A (zh) * 2014-05-28 2014-08-20 天地融科技股份有限公司 安全手机

Also Published As

Publication number Publication date
EP3291126B1 (en) 2020-10-28
US20190334925A1 (en) 2019-10-31
US10389733B2 (en) 2019-08-20
CN113706157B (zh) 2022-11-08
KR20180027332A (ko) 2018-03-14
CN107798537A (zh) 2018-03-13
CN113706157A (zh) 2021-11-26
US11025644B2 (en) 2021-06-01
EP3291126A1 (en) 2018-03-07
KR102039219B1 (ko) 2019-10-31
US20180069871A1 (en) 2018-03-08

Similar Documents

Publication Publication Date Title
CN107798537B (zh) 经由设备的独立处理器进行的数据验证
AU2021202959B2 (en) User interface for managing access to credentials for use in an operation
KR102576809B1 (ko) 결제 수단 운용 지원 방법 및 이를 지원하는 전자 장치
US20200036695A1 (en) Management of credentials on an electronic device using an online resource
TWI686752B (zh) 使用電子裝置之安全元件之線上支付
US10846696B2 (en) Apparatus and method for trusted execution environment based secure payment transactions
US9183365B2 (en) Methods and systems for fingerprint template enrollment and distribution process
TWI529560B (zh) 安全平台系統、用於電子裝置上之憑證之安全佈建之方法、及相關之電子裝置及非暫時性電腦可讀媒體
TWI591507B (zh) 佈建及驗證一電子裝置上之認證
WO2018090499A1 (zh) 交易方法、支付设备、校验设备和服务器
KR20180030642A (ko) 주문 정보를 처리하기 위한 방법, 장치 및 시스템
US20210333861A1 (en) Hands-free gestures for account authentication
KR102616421B1 (ko) 생체 인증을 이용한 결제 방법 및 그 전자 장치
JP2023522835A (ja) 暗号化認証のためのシステム及び方法
US20150178729A1 (en) Electronic transaction between a mobile device, a touch panel device and a server
US9509516B2 (en) Apparatus and method for providing digital signature
US10218719B2 (en) Credential modification notifications
KR20220072142A (ko) 사용자의 신분을 증명해주기 위한 전자 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant