CN107950007B - 用于用户资产控制的单一解决方案 - Google Patents
用于用户资产控制的单一解决方案 Download PDFInfo
- Publication number
- CN107950007B CN107950007B CN201680036848.7A CN201680036848A CN107950007B CN 107950007 B CN107950007 B CN 107950007B CN 201680036848 A CN201680036848 A CN 201680036848A CN 107950007 B CN107950007 B CN 107950007B
- Authority
- CN
- China
- Prior art keywords
- online service
- service provider
- person
- user
- gateway system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/568—Storing data temporarily at an intermediate stage, e.g. caching
- H04L67/5682—Policies or rules for updating, deleting or replacing the stored data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
Abstract
一种系统提供了一种使人员通过公共网关来控制对包括金融账户的数字资产进行访问的方法,所述公共网关可以代表个人与管理所述数字资产的服务提供商进行交互。代理可以充当所述网关与所述服务提供商之间的中介,从而提供到所述网关的公共接口以及到服务提供商的专用接口。触发事件可以使所述网关与所述服务提供商进行交互,从而使所述服务提供商采取所期望的动作。所述触发事件可以包括由所述人员发送的通知、定时事件和其他检测到的事件。
Description
技术领域
本文中所描述的实施例总体上涉及一种用于提供保护个人数字生活的方法的技术,具体地提供个人与独立在线服务之间的单一聚合点,所述单一聚合点可以在触发事件时控制个人的数字生活。
背景技术
长期以来,已经存在了为钱包丢失/被盗的问题提供一站式解决方案的服务。这些服务确保了您所有的信用卡都被冻结,更换是有条件的,并且尽可能地减轻由于盗窃对您造成的经济损失。
当今,我们的数字生活需要相同的解决方案。如果有人窃取您的数字身份(可能是通过获得您的在线密码之一),那么拥有一种自动更改或禁用您的在线生活的所有证书从而保护您的社交网络、电子邮件访问、银行密码、健康信息等的服务难道不是有价值的吗?
当今,我们可能由于丢失钱包、房中失窃或者抢劫而恐慌。虽然恐慌是一种自然反应,当今我们所渴望的是先进的解决方案,其可以简单且方便地锁定或阻止对我们所有资产(物理或数字的)的访问,而不管某人所在的位置。
这种服务可以用于例如:a)在用于改变您所有的在线密码的零售违规之后;b)在没有用pin保护的移动设备被盗之后;c)由关系或法定代表人过世后用于阻止或保护未来对您的数字生活的访问;d)由专制政权进行的侵略性行为之后,由可信的第三方用于防止政府在没有法律程序的情况下对数据的访问;或者e)没收设备后用于防止自证其罪。
现有的阻止和资产控制机制要求用户记忆每一种服务或资产手段(诸如所有的卡片、银行或他们所属的其他组织),找到他们自己的协议和呼叫中心联系人,并且然后解释丢失。对于其资产中的一项或多项资产已经受到风险威胁的任何人来说,此程序是令人厌烦的并且是耗时的,这可能会造成精神上的痛苦以及可能甚至身体上的伤害。
附图说明
图1是框图,展示了根据一个实施例的用于允许用户通知公共SOS网关(CommonSOS Gateway)以用于通知多个服务提供商采取动作的系统。
图2是框图,展示了根据另一个实施例的用于允许用户通知公共SOS网关以用于通知多个服务提供商采取动作的系统。
图3至图4是框图,展示了根据一个实施例的公共定制门户(Common SubscriptionPortal)的用户配置。
图5是框图,展示了根据一个实施例的公共SOS网关与服务提供商之间的交互。
图6和图7是框图,展示了根据各个实施例的可以用于实现管理控制台的可编程设备以及受管理设备。
图8是框图,展示了根据一个实施例的可以实现以下所描述的技术的基础设施。
具体实施方式
在以下描述中,出于解释的目的,阐述了许多具体的细节以便提供对本发明的彻底理解。然而,对于本领域技术人员而言,可以在不具有这些具体细节的情况下实践本发明将是明显的。在其他实例中,以框图的形式示出了结构和设备以避免模糊本发明。对不带下标或后缀的数字的引用被理解为引用对应于被引用数字的所有下标和后缀的实例。此外,在本公开中使用的语言主要是为了可读性和指导的目的而被选择的,并且可能尚未被选择为描绘或限制创造性主题,有必要借助权利要求来确定这样的创造性主题。在说明书中提及“一个实施例”或者“实施例”意味着结合实施例所描述的特定特征、结构或特性被包含在本发明的至少一个实施例中,并且多次提及“一个实施例”或“实施例”不应当被理解为一定都是指相同的实施例。
如本文所使用的,术语“计算机系统(a computer system)”可指用于执行被描述为在计算机系统上或由计算机系统执行的功能的单台计算机或一起工作的多台计算机。
如以下更详细描述的,“SOS”或“应急开关(Panic Button)”服务保护个人的数字生活,从而提供了个人与多个独立在线服务之间的单一聚合点,允许通过单个触发事件(诸如,数字泄露(compromise))跨所述多个服务来执行诸如更改密码、保护账户、删除数据等动作。
另外,以下更详细描述的“SOS网关”提供了在线服务,所述在线服务当被触发时使得实施保护性措施以便保护个人的数字生活。这种服务可以由数字信息的所有者(例如,盗窃后)、由与设备(移动手机、可穿戴等)通信的丢失、由指定第三方(诸如父母、配偶或法定代表人)或者可能在定时事件时手动触发。
以下所描述的服务可以支持诸如“更改密码”、“禁用账户”、“删除账户”等措施。
在一个实施例中,服务架构包括与唯一“代理”耦合的门户网站(web portal),所述唯一代理理解如何与特定服务交互,例如,Google+TM、等(FACEBOOK是Facebook公司的注册商标;GOOGLE+是Google公司的商标;GMAIL是Google公司的注册商标;HOTMAIL是微软公司的注册商标;DROPBOX是Dropbox公司的注册商标)。
另外,提出了一种应用编程接口(API)以允许第三方应用与此服务架构交互,例如,用于允许可穿戴制造商触发服务(如果智能手表从用户手腕移除)。
用于限制访问资源或账户的已知解决方案是既不统一也不与任何公共机构集成的独立解决方案。所公开的系统提出了一种集成且自动化的方法来统一对多个资产的动作进行阻止或限制的操作而不会泄露认证信息。另外,以下所描述的系统提供了跨不同资产类别而切断的时限阻止动作,这极大地增强了用户采取SOS决策的灵活性而无需服务提供商的任何手动干预,并且限制了对表面手动过程或协议的依赖性。
示例使用案例:
1.一名新闻记者在专制政权中被逮捕。此个体是频繁的博客使用者,并且具有许多存储在由谷歌公司提供的Google Drive服务上的与政权敌对的文章。此用户的电子邮件包含了来自与政权敌对的其他人的信件。因为此人被拘留,并且其手机连同其膝上计算机一起已经被没收,所以此人员的唯一保护是其密码强度,在酷刑之下此个体可能被迫交出所述密码。
可信赖的同事意识到逮捕。一旦情况成立,此可信赖的同事就触发SOS网关,导致用于其在线服务的所有者的密码被更改、禁用或擦除他们的博客,并且禁用或擦除其Google Drive账户。所述网关在所有者的手机上触发“盗窃或擦除”功能,如果手机开机则将触发所述功能。这种广泛的“爆炸”使其他敌对的人免遭暴露,以及可能毁灭对所有者不利的证据。
2.个体是电子邮件密码泄露的受害者。他们意识到他们已经失去了对账户的控制,但是担心现在通过“密码重置”攻击可能会泄露其他在线服务。用户触发SOS服务,所述SOS服务为那个电子邮件账户更改密码,并且还为其所有在线服务重置电子邮件地址,从而保护它们免遭进一步利用。
3.用户被逮捕并且被要求交出其手机。用户担心其数字生活可能进一步使其有罪,但是法律上要求将其pin或指纹交给机构,例如,由于英国的调查权监管法案(Regulation of Investigatory Powers Act,RIPA)的规定。一些法院认为可以要求被拘留的人提供其指纹来解锁他们的移动设备。例如,维吉尼亚州巡回法院法官裁定,虽然警方不能强迫个人交出其密码,但是他们可以要求某人使用其指纹来解锁他们的手机。所公开的实施例允许用户建立基于时间的策略,如果所述手机离线持续大于阈值时间量(诸如,3小时),则所述策略擦除其手机。这是由SOS服务器触发的。当用户将其指纹交给警察时,手机唤醒并且擦除,从而阻碍获得对手机上的数据进行访问的尝试。
4.个人对SOS系统标识一个或多个代表人,所述代表人在所述人员死亡或丧失能力之后被授权对用户的数字生活进行控制。然后,这些代表人可以在得知此人员死亡时删除数字生活信息或者采取措施保存数字生活信息、在适当的地方发布死亡公告等。
所涉及的实体及其功能:
A)服务提供商(SP)
服务提供商可以是金融机构、电信运营商、企业和公司、web服务提供商(电子邮件、云存储)、网站管理员、社交账户提供商等。所述术语包括所有为广大公众提供在线或离线资产的那些实体。一方面,保护那些资产是终端用户的责任,但是提供安全环境是SP的责任。SP的实施例通常为:
1.限定属于其用户基础的资产和资源,并且将那些资产和资源与公共SOS网关(CSG)集成,(以下所描述的)
2.提供实时订阅服务,从而向CSG注册其账户和消费者基础。
3.登记用户已经同意与CSG集成的帐户和资产的类型。
4.以用于保护其身份的方式来标识用户及其账户。在一些实施例中,出于那个目的,SP可以使用单向散列函数。
5.向用户提供用于接受或拒绝向CSG注册服务的选项。
B)代理
在各个实施例中提供多个“代理”引擎。代理引擎各自知道如何与单个SP系统交互,并且使公共API暴露给SOS网关服务。代理共同地将所有SP的个体功能归一化。例如,在FaceBook内和在Google+内更改密码的行为需要完全不同的API。在以下所描述的实施例中,每个服务将与唯一的代理交互。然后,用户可以仅通过从两个代理请求更改密码的动作来更改两个服务的密码。
B)用户:
广大公众,即,由SP提供的不同资产的消费者和最终所有者。用户通常可以:
1.拥有资产并且负责通过以下所描述的方式之一将可动作的信息传达给CSG。
2.通过对由CSG托管的公共订制门户(CSP)进行访问来执行这些选项,所述公共定制门户给出关于可能具有不同SP的账户和资产类型的用户信息。这是一个类似于在线注册您的帐户的一次性执行。
3.对服务或其一部分进行修改或注销。
4.通过便利的用户接口(诸如,复选框)来登记或选择退出服务。
在一些实施例中,用户可以具有针对每项资产使用唯一的短密钥或者针对所有资产使用公用密钥的选项。
通常,用户可以使用以下各项中的一项或多项来与CSG交互:
a)具有简单用户接口(诸如,几个按钮)以及用于触发动作的用户注册序列的定制设备(诸如,可穿戴设备或安全密钥);
b)到基于认证用户之后执行用户动作的指定免费电话号码的短文本消息;
c)需要认证,但是之后提供对动作的容易访问的移动app;
d)交互式语音应答系统(IVRS);
e)由CSG提供并且经由一次性密码(OTP)进一步验证的认证令牌;
f)电子邮件消息;或者
g)由用户选择并且从注册的电子邮件地址发送的SOS电子邮件文本。
这些技术是说明性的并且仅通过示例的方式,并且可以提供其他的用户交互类型。
C)公共SOS网关(CSG)
CSG在用户与SP之间提供网关,从而向用户提供用于命令与其数字生活相关的动作的公共接口。然后,CSG可以与SP交互(可能通过为那个SP定制的代理)以用于实现用户的指令。如以下更详细描述的,CSG还可以基于之前的用户指令而在发生触发事件(包括时间段到期)时自动地采取动作。CSG的功能包括:
1.用于注册/注销服务提供商及其资源(用户基础)的通用机构(authority)。
2.对每一项资产注册有效动作,诸如阻止、限制“n”个时间单位,或者仅阻止服务的一部分,例如,制作限制任何货币提取的存款账户同时允许存款。
3.托管CSP并对用户所拥有的不同资产进行认证用户,并且提供根据以上1的注册和注销机制。
图1是展示了根据一个实施例的用户110与CSG 120交互以便控制用户110的数字资产的框图100。图表100假定用户已经向CSG 120注册,所述CSG知道如何与SP 130交互以便请求SP 130执行所期望的动作。在此示例中,用户110将通知请求115发送至CSG 120,从而标识SP 130和所期望的动作140,诸如,阻止、删除等。CSG 120认证用户110,然后请求SP130使用请求通知125来执行所期望的动作。在接收到请求125之后,SP 130然后可以使用SP已经限定用于执行所期望的动作140的任何机制135来执行所期望的动作140。用户110和CSG 120都不需要意识到机制135。用户110不需要意识到CSG 120与SP 130进行通信所采取的方式。
如果所有的SP 130采用包括所有必要的认证信息的标准机制以用于使CSG 120将请求125发送至SP 130,则单个CSG 120可能是足够的。然而,因为SP 130可能采用不同的认证和请求机制,通常使用SP专用API,所以实施例可以采用如图2中所展示的代理技术。
如图1中所展示的,CSG 120托管或包括执行用户注册和注销功能以及用户配置功能的CSP 123。在一些实施例中,如果期望的话,可以将CSP123远程实施到CSG 120。
在图2中,用户继续与CSG 120通信,并且SP 130执行如图1中所请求的动作140。然而,在这种实施例中,CSG 120可以现在使用请求协议210与代理200通信,而不是直接与SP130通信。代理200被配置用于使用公共API或具有CSG 120的通信机制,并且可以被配置专门用于与SP 130通信,从而以SP 130所需的方式提供请求125。虽然图2中展示了只有一个代理200和SP 130,但CSG 120可以使用多个代理200与多个SP 130通信,其中,每个代理200被配置用于与相应的SP 130通信。在多个SP 130使用公共API或其他通信技术的一些实施例中,单个代理200可以与多个SP 130通信。在一些实施例中,代理200可以被配置有多种通信技术,从而允许代理200使用不同的通信技术与多个SP 130通信。
虽然图1至图2中仅展示了单个CSG 120,但实施例可以采用使用负载平衡或其他负载共享和冗余技术的多个CSG 120来提供冗余且高性能的CSG 120的系统。然而,此类多个CSG实施例将通常对用户110不可见,所述用户将把CSG系统看作单个CSG 120。类似地,为了负载平衡或其他原因,实施例可以采用与SP 130通信的多个代理200来提供用于在CSG120与SP 130之间进行通信的可靠系统。
图3至图4展示了根据各个实施例的各种用户配置功能。图3展示了对用户可以配置的动作进行配置,而图4展示了对用于使用户通知CSG 120采取期望动作的方式进行配置。
在一个实施例中,图3中所展示的,SP 130可以被分类或归类成组,并且动作可以与那些组相关联。例如,在图3中,限定了类别310A(社交网络)和310B(银行)。这些类别是说明性的并且仅通过示例的方式,并且可以实现其他类别或分类。在类别310A中,列出了CSG120能够与之交互的各种社交网站,诸如,Facebook(315A)、Twitter(315B)和LinkedIn(315C)。这些社交网站是说明性的并且仅通过示例的方式,并且也可以按类别315A列出其他社交网站。类似地,按照银行类别310B,列出了若干信用卡实体,在此示例中如美国银行信用卡(317A)、美国银行借记卡(317B)和美国运通信用卡(317C)。
组动作可以由CSP 123来配置。在图3中,社交网络实体310A具有相关联的动作320A,从而允许用户阻止对所列出的社交网站进行访问。在此示例中,完全阻止被配置用于在由用户110通知之后持续1天。间隔可以由用户按照需要进行配置。银行组条目可以与社交网络组条目相同,但是在此示例中被配置为部分阻止1周。
可以在各种实施例中配置不同种类的部分阻止。例如,一些实施例可以允许阻止借记账户的任何尝试(诸如,通过尝试对信用卡收费或针对银行账户兑现支票),同时继续允许向账户存款(诸如,接受之前信用卡账单的支付)。
如图3中所展示的,所采取的动作被限定为持续所配置的时间。一些实施例可以允许限定无限期地持续的动作,直到请求撤消动作,或者直到发生一些其他预定的触发事件。例如,CSP 123可以允许用户110阻止对数字资产进行访问直到与用户110的一些进一步联系,诸如,用户110亲自拜访SP 130的建立或者用户110正确地响应于来自SP 130或相关系统的通信。
以组级别限定了图3的配置功能。各个实施例还可以使用如用于组配置的类似配置接口为用户110限定默认设置,所述默认设置可以应用于覆盖组或单个实体配置不可用的任何组或实体。类似地,实施例可以允许用户110为单独的实体指定不同于那个实体类别的组设置的自定义配置。在这种实施例中,组配置将覆盖用户默认配置,并且单个实体配置将覆盖组配置和默认配置。
虽然在图3中被展示为“阻止级别”,但是可以为用户110限定其他动作。这些动作可以包括删除数字资产或账户、更改密码或其他认证信息、或者请求SP 130停止与用户110进行通信。这些动作是说明性的并且仅通过示例的方式,并且可以由用户110在CSP 123中使SP 130可以提供的任何类型的动作变得可配置。
在一些实施例中,CSG 120还可以接受自组织(ad hoc)请求,在所述自组织请求中,用户110在向CSG 120的通知中指定要采取的动作。此动作可以与由用户110预配置的任何动作相同或不同。另外,CSP 123可以为用户110、SP 130的类别或组、或者为特定的SP130限定默认动作,从而使得如果由CSP 123限定的默认动作是可接受的,则用户可以能够跳过配置。
图4是展示了用于使用户限定向CSG 12-提供通知以使得由SP 130采取预定义动作或自组织动作的方式的功能的框图400。在此示例中,CSP 123可以列出多个可能的通知机制410。在一些实施例中,所述列表包括短消息服务(SMS)文本消息(420)、电子邮件消息(430)、可穿戴设备(440)、使用一次性密码(OTP)的web认证(450)、移动app(470)以及IVRS(480)。这些通知类型是说明性的并且仅通过示例的方式,并且可以实施和接受其他通知类型。在一个实施例中,用户可以限定多个可接受通知机制,并且可以区分如由用户配置的那些机制的优先次序。类似地,当已经采取了动作时,实施例可以提供CSG以用于通知用户110,并且类似的配置机制可以提供用于配置CSG 120应当发送那些通知的方式。用户110可以配置CSG以便仅发送特定期望类型的通知。一些实施例提供CSG 120以用于以多种形式将通知发送至用户110。在这种实施例中,可以配置优先级顺序,从而告知CSG 120以优先级顺序发送通知。
图5是展示了CSG 120向SP 130进行注册的框图。在使用代理的实施例中,诸如在图2中,代理200可以执行作为CSG 120的中介的一些或全部注册活动。SP 130可以在使用任何所期望的通信协议在与CSG 120通信510时进行注册。在一些实施例中,CSG 120可以在任何时间注销SP 130,诸如当SP不在值得信赖或者在与CSG 120进行交互时未能适当地执行时。
注册通信510还可以包括关于在SP 130处什么类型的资源是可用的以及CSG 120代表用户110可能请求什么类型的有效动作的信息。其他信息可以被包括在注册通信510中。虽然在图5中被示出为从SP 130向CSG 120传输信息,但是实施例在一个或多个步骤中采用双向通信来完成SP 130向CSG120的注册。
在通信520中,CSG 120可以使用任何所期望的认证形式来向SP130认证自己。另外,CSG 120可以执行对用户110的认证,然后将接受的那个认证传达给SP 130,从而避免了用户110直接认证SP 130的需要。可以使用任何所期望的认证技术,这通常涉及由SP 130限定的用于通过第三方进行可信认证的API。在代理200充当CSG 120与SP 130之间的中介的实施例中,可以由代理200代表用户110执行对SP 130的认证。出于安全原因,优选地加密保护在SP 130、CSG 120与任何代理200之间的所有通信。
有时,CSG 120和SP 130可以同步其在通信530中维护的信息。例如,SP 130可以通知CSG 120用户已经利用SP 130添加或删除了账户,从而允许CSG更新其登记信息。类似地,CSG 120可以通知SP 130用户110已经向CSG 120登记了SP 130账户。SP 130可以使用此机制来指示允许(或不允许)CSG 120代表用户110下发命令。一些SP 130可以允许经由CSG120来使用其所有服务;其他SP 130可以允许仅访问具有较低安全性问题的服务,但是禁止使用CSG 120以控制对更高安全性服务的访问。
虽然在一些场景中,用户110可以诸如在智能手机或其他设备的盗窃之后手动触发CSG 120来采取必要的动作,但是在一些实施例中可以支持自动触发动作。例如,休眠触发可能要求用户110在预定的时间段内采取一定的动作;否则休眠事件被触发,从而使CSG120命令SP 130中的一个或多个来采取动作。在另一个示例中,与移动设备或可穿戴设备的通信丢失可以自动地触发CSG 120来采取动作。在另一个示例中,用户110可以限定一个或多个第三方来充当用户110的代理。然后,一旦用户110不可用、丧失能力或死亡,则所述代理可以代表用户110采取动作。在一些实施例中,可以限定多个第三方,其中,要求所述多个第三方中的一些子集同意在可以执行触发动作之前已经发生了触发事件(诸如死亡),诸如将对数字资产的访问交给所述多个第三方中的一个或多个。这是目前的问题,因为账户持有者去世后,获取对所述账户持有者的数字资产的访问可能极其困难。
在这种系统的实施例中可以触发由SP 130支持的任何动作。可以在CSG 120中配置可能影响与单个SP 130或与多个SP 130相关联的数字资产的动作。例如,丢失钱包的用户110可以通知CSG 120向多个信用卡公司采取动作,通知它们用户110的信用卡已经丢失或被盗,并且指导它们采取适当的动作,诸如,关闭账户并且下发具有新账户号码的新信用卡。其计算机已经泄露的用户110可以向CSG 120通知此事件,从而使CSG 120请求各个SP130为用户110更改密码。
在一些实施例中,到CSG 120的通知还可以由第三方生成。例如,具有可穿戴设备的用户110可以向CSG 120进行登记,从而使得如果可穿戴设备可能检测到其不再接近用户110(诸如,智能手机或其他移动设备超出属于用户110的范围),则可穿戴设备可以直接或间接地与CSG 120通信以用于触发动作(诸如,关闭可穿戴设备、或擦除可能由于可穿戴设备的丢失而泄露的与用户110相关联的个人数据)。
在一些实施例中,当已经在采取预定义动作之前或之后识别到触发事件时,CSG120、SP 130或两者都可以向用户110发送通知。例如,在一些实施例中,CSG 120可以通知用户110触发事件已经被识别,并且SP 130将被命令采取动作,除非用户110在一定时间段内撤消动作。在由于触发事件而执行动作(诸如,更改密码动作)的实施例中,SP 130可以与用户110通信以用于提供必要的信息来继续访问与那个SP 130相关联的数字资产。在更改信用卡账户的情况下(诸如,在报告信用卡丢失之后),SP 130可以通过邮寄向用户110发送新信用卡,以及通过消息或电子邮件将所述事件报告给用户。在这种系统的实施例中可以配置任何数量的不同动作和触发事件。导致跨多个SP 130的自动动作而不会泄露用户110的认证的能力提供了非常有价值的用户体验。
CSG 120优选地不会以任何形式存储可以直接使用的用户认证信息,诸如,未加密的密码。相反,CSG 120(和代理200)优选地作为可信认证代理与SP 130交互,从而允许CSG120使用任何所期望的认证机制来认证用户110,然后使用认证API来与SP 130进行通信,所述认证API安全地允许SP 130信任由CSG 120执行的认证而无需与用户110进行进一步认证交互。在一些实施例中,用户可以配置密钥或个人标识号(PIN),以便当针对特定SP 130或SP 130的特定服务而向CSG 120的通知进行认证时使用。类似地,实施例可以允许可以用作由用户在这种系统中登记的所有资产的认证令牌的公共密钥或PIN。
当涉及到代理200时,可以使用公共协议或API与代理200进行通信,即使单独的代理200可以使用完全不同的通信技术来执行由不同的SP130所需的唯一交互。
现在参照图8,框图展示了根据一个实施例的可以用于CSG 120或代理200的可编程设备图600。在图图6中所展示的可编程设备是包括第一处理元件图670和第二处理元件图680的多处理器可编程设备图600。虽然示出了两个处理元件图670和图680,但可编程设备图600的实施例还可以包括仅一个这种处理元件。
可编程设备图600被展示为点对点互连系统,在所述系统中,第一处理元件图670和第二处理元件图680经由点对点互连图650相耦合。在图图6中所展示的任何或所有互连可以被实现为多站式总线而不是点对点互连。
如图6中所展示的,处理元件图670和图680中的每一个处理元件可以是多核处理器,包括第一和第二处理器核(即,处理器核图674a和图674b以及处理器核图684a和图684b)。此类核图674a、图674b、图684a、图684b可以被配置用于执行用于进行上述CSG和代理功能的指令代码。然而,如所期望的,其他实施例可以使用为单核处理器的处理元件。如所期望的,在具有多个处理元件图670、图680的实施例中,每一个处理元件可以利用不同数量的核来实现。
每一个处理元件图670、图680可以包括至少一个共享高速缓存图646。共享高速缓存图646a、图646b可以存储分别被处理元件的一个或多个部件(如核图674a、图674b和图684a、图684b)利用的数据(诸如,指令)。例如,为了由处理元件图670、图680的部件进行更快速的访问,共享高速缓存可以本地地缓存存储在存储器图632、图634上的数据。在一个或多个实施例中,共享高速缓存图646a、图646b可以包括一个或多个中级高速缓存,诸如二级(L2)、三级(L3)、四级(L4)、或其他级别的高速缓存、终极高速缓存(LLC)、或其组合。
虽然为了附图的清晰性,图图6展示了具有两个处理元件图670、图680的可编程设备,但是本发明的范围不受此限制,并且可以存在任何数量的处理元件。可替代地,处理元件图670、图680中的一个或多个处理元件可以是除了处理器之外的元件,如图形处理单元(GPU)、数字信号处理(DSP)单元、现场可编程门阵列、或任何其他可编程处理元件。处理元件图680可以是异质的或者与处理元件图670不对称的。就一系列品质量度(包括体系结构、微体系结构、热、功耗特性等)而言,处理元件图670、图680之间存在多种差异。这些差异可以有效地表明它们是处理元件图670、图680之间的不对称性和异构性。在一些实施例中,各个处理元件图670、图680可以驻存在同一裸片封装体中。
第一处理元件图670可以进一步包括存储器控制器逻辑(MC)图672以及点对点(P-P)接口图676和图678。类似地,第二处理元件图680可以包括MC图682以及P-P接口图686和图688。如图图6中所展示的,MC图672和图682将处理元件图670、图680耦合至相应的存储器(即,存储器图632和存储器图634),所述存储器可以是本地附接至相应处理器的主存储器的多个部分。虽然MC逻辑图672和图682被展示为集成到处理元件图670、图680中,但在一些实施例中,MC逻辑可以是处理元件图670、图680之外而不是集成在其中的离散逻辑。
处理元件图670和处理元件图680可以经由P-P接口图676和图686以及P-P互连图652和图654而分别耦合至I/O子系统图690。如图图6中所展示的,I/O子系统图690包括P-P接口图694和图698。而且,I/O子系统图690包括界面图692以便将I/O子系统图690与高性能图形引擎图638耦合。在一个实施例中,总线图639可以用于将图形引擎图638耦合至I/O子系统图690。可替代地,点对点互连图639可以对这些部件进行耦合。
进而,I/O子系统图690可以经由接口图696耦合至第一链路图616。在一个实施例中,第一链路图616可以是外围组件互连(PCI)总线、或如PCI Express总线或另一I/O互连总线等的总线,但是本发明的范围并不受此限制。
如图图6中所展示的,各个I/O设备图614可以连同桥图618耦合至第一链路图616,所述桥可以将第一链路图616耦合至第二链路图610。在一个实施例中,第二链路图610可以是低引脚数(LPC)总线。在一个实施例中,各个设备可以耦合至第二链路图610,所述设备包括例如键盘/鼠标图612、(多个)通信设备图626(所述通信设备进而可以与计算机网络图603进行通信)、以及可以包括代码图630的数据存储单元图628(如磁盘驱动器或者其他大容量存储设备)。代码图630可以包括用于执行以上描述的技术中的一种或多种技术的实施例的指令。进一步地,可以将音频I/O图624耦合至第二总线图610。
可信程序模块(TPM)图629可以耦合至I/O子系统图690或可编程设备图600中的其他地方,以便提供TEE 710或750。TPM图629通常是被加密控制的并且将执行限制在利用密码密钥进行签名的仅可执行代码。TPM图629可以被实现为来自处理元件的独立芯片或芯片组,或者可以被封装为提供图图6中展示的元件中的一些或全部元件的芯片组的一部分。
注意,考虑了其他实施例。例如,替代图图6的点对点体系结构,系统可以实现多站式总线或另一种这样的通信拓扑结构。虽然链路图616和图610在图图6中被展示为总线,但是可以使用任何期望类型的链路。另外,图图6的元件可以可替代地使用比图图6中所展示的更多或更少的集成芯片来进行分区。例如,可以将所述部件实现为联网(LAN、企业网、互联网和/或分布在云中的)计算设备(真实的或者虚拟的)或者公共执行230功能的微控制器。
现在参照图7,框图展示了根据另一实施例的可编程设备图700。已经从图图7中省略了图图6的某些方面以避免模糊图图7的其他方面。
图图7展示了处理元件图770、图780可以分别包括集成存储器和I/O控制逻辑(“CL”)图772和图782。在一些实施例中,CL图772、图782可以包括存储器控制逻辑(MC),如以上结合图图6描述的那个。另外,CL图772、图782还可以包括I/O控制逻辑。图图7展示了不仅存储器图732、图734可以耦合至CL图772、图782,而且那个I/O设备图744也可以耦合至控制逻辑图772、图782。传统I/O设备图715可以通过接口图796耦合至I/O子系统图790。每个处理元件图770、图780可以包括多个处理器核,所述多个处理器核在图图7中被展示为处理器核图774A、图774B、图784A和图784B。如在图图7所展示,I/O子系统图790包括利用互连图752和图754连接至处理元件图770和图780的P-P接口图776和图786的P-P接口图794和图798。也可以分别通过互连图750以及接口图778和图788将处理元件图770与图780进行互连。
与可编程设备图600一样,可编程设备图700可以包含TPM图729。
在图图6和图图7中描绘的可编程设备是可编程设备的实施例的示意性图解,其可以用来实现在此讨论的各个实施例。在图图6和图图7中描绘的可编程设备的各种部件可以组合在片上系统(SoC)架构中。
现在参照图8,示意性地展示了在其中可以实现以上描述的技术的示例基础设施图800。基础设施图800包含计算机网络图802。计算机网络图802可以包括当今可用的许多不同类型的计算机网络,如互联网、企业网络或者局域网(LAN)。这些网络中的每一个网络可以包含有线或无线可编程设备并且可以使用任何数量的网络协议(例如,TCP/IP)来操作。网络图802可以连接至网关和路由器(由图808表示)、终端用户计算机图806、以及计算机服务器图804。基础设施图800还包括用于与移动通信设备一起使用的蜂窝网络图803。移动蜂窝网络支持移动电话和许多其他类型的设备。基础设施图800中的移动设备被展示为移动电话图810、膝上型计算机图812、以及平板计算机图814。在移动设备移动时,移动设备(如移动电话图810)可以与一个或多个移动提供商网络进行交互,通常与多个移动网络塔图820、图830和图840进行交互以用于连接至蜂窝网络图803。虽然在图图8中被称为蜂窝网络,但是移动设备可以与多于一个提供商网络的塔以及与多个非蜂窝设备(如无线接入点和路由器图808)进行交互。另外,移动设备图810、图812和图814可以与非移动设备(如计算机图804和图806)进行交互以用于所期望的服务,这些服务可以包括将应用提供至以上描述用户代理映射和分析服务。在图图8中所展示的任何设备或设备的组合中可以实现CSG120和代理200的功能;然而,最常见的是在服务器计算机(诸如,服务器704)中实现。每个SP130可以采用其自己的提供商专用的基础设施,其在SP 130外部可能不可见,并且其对于当前公开是不重要的。然而,通常每个130都可以采用一个或多个服务器(诸如,服务器图804)以用于处理如以上所述的请求。
下面的示例涉及进一步的实施例。
示例1是一种用于允许对人员的由多个服务提供商管理的人数字资产进行访问的系统,所述系统包括:网关系统,包括一个或多个处理器;以及存储器,耦合至所述一个或多个处理器,所述存储器上存储有指令,所述指令包括当被执行时使所述一个或多个处理器执行以下操作的指令:接收与所述人员相对应的触发事件的指示;认证所述人员;并且响应于所述触发事件,通过可信认证接口通知所述多个服务提供商中的至少一些服务提供商对由所述多个服务提供商中的所述至少一些服务提供商管理的所述数字资产采取预配置动作。
在示例2中,示例1的主题可选地包括:其中,所述预配置动作包括阻止对所述数字资产的访问。
在示例3中,示例1的主题可选地包括:其中,所述预配置动作包括删除所述数字资产。
在示例4中,示例1的主题可选地包括:其中,所述预配置动作包括更改对应于所述人员的密码。
在示例5中,示例1至4的主题可选地包括:其中,所述触发事件的所述指示包括从所述人员接收到的通知。
在示例6中,示例1至4的主题可选地包括:其中,所述触发事件包括自动检测到的事件。
在示例7中,示例1至4的主题可选地包括:进一步包括:多个代理,每个代理对应于所述多个服务提供商中的成员,每个代理包括:一个或多个代理处理器;以及代理存储器,耦合至所述一个或多个代理处理器,所述代理存储器上存储有指令,所述指令当被执行时使所述一个或多个代理处理器执行以下操作:从所述网关系统接收用于命令所述多个服务提供商中的相应成员采取所述预配置动作的通知;并且向所述多个服务提供商中的相应成员发送针对所述多个服务提供商的相应成员而专门配置的通知,所述通知命令所述多个服务提供商中的相应成员代表所述人员对所述数字资产采取所述预配置动作。
在示例8中,示例1至4的主题可选地包括:其中,所述指令进一步包括当被执行时使所述网关系统执行以下操作的指令:基于所述多个服务提供商的成员的类别而对将由所述多个服务提供商中的所述成员执行的所述预配置动作进行配置。
在示例9中,示例1至4的主题可选地包括:其中,所述指令进一步包括当被执行时使所述网关系统对所述触发事件的所述指示进行配置的指令。
在示例10中,示例1至4的主题可选地包括,其中,所述指令进一步包括当被执行时使所述网关系统执行以下操作的指令:向所述多个服务提供商中的每一个服务提供商注册所述网关系统。
示例11是一种机器可读介质,其上存储有指令,所述指令包括当被执行时使网关系统执行以下操作的指令:接收与人员相对应的触发事件的指示,所述人员具有由已登记所述人员的多个服务提供商管理的数字资产;认证所述人员;并且响应于所述触发事件,通过可信认证接口通知已登记所述人员的所述多个服务提供商中的至少一些服务提供商对由所述多个服务提供商中的所述至少一些服务提供商管理的所述数字资产采取预配置动作。
在示例12中,示例11的主题可选地包括:其中,所述预配置动作包括至少部分地阻止对所述数字资产的访问。
在示例13中,示例11的主题可选地包括:其中,所述预配置动作包括删除所述数字资产。
在示例14中,示例11的主题可选地包括:其中,所述预配置动作包括更改对应于所述人员的密码。
在示例15中,示例11至14的主题可选地包括:其中,所述触发事件的所述指示包括从所述人员接收到的通知。
在示例16中,示例11至14的主题可选地包括:其中,所述指令进一步包括当被执行时使所述网关系统执行以下操作的指令:基于所述多个服务提供商的成员的类别而对将由所述多个服务提供商中的所述成员执行的所述预配置动作进行配置。
在示例17中,示例11至14的主题可选地包括,其中,所述指令进一步包括当被执行时使所述网关系统执行以下操作的指令:向所述多个服务提供商中的每一个服务提供商注册所述网关系统。
在示例18中,示例11至14的主题可选地包括,其中,所述指令进一步包括当被执行时使所述网关系统执行以下操作的指令:接收来自所述多个服务提供商中的所述至少一些服务提供商的响应;并且向所述人员通知所述响应。
示例19是一种机器可读介质,在其上存储有指令,所述指令包括当被执行时使代理系统执行以下操作的指令:将所述代理系统配置用于与管理人员的数字资产的服务提供商进行交互;从网关系统接收用于命令所述服务提供商代表所述人员采取预配置动作的服务提供商独立通知;并且响应于所述服务提供商独立通知,通过可信认证接口向所述服务提供商发送命令所述服务提供商代表所述人员对所述数字资产采取所述预配置动作的服务提供商相关通知。
在示例20中,示例19的主题可选地包括,其中,所述指令进一步包括当被执行时使所述代理系统执行以下操作的指令:接收来自所述服务提供商的响应;并且将来自所述服务提供商的所述响应转发至所述网关系统。
示例21是一种控制对人员的由多个服务提供商管理的数字资产进行访问的方法,所述方法包括:接收与所述人员相对应的触发事件的指示;认证所述人员;并且响应于所述触发事件,通过可信认证接口命令所述多个服务提供商中的至少一些服务提供商对由所述多个服务提供商中的所述至少一些服务提供商管理的所述数字资产采取动作。
在示例22中,示例21的主题可选地包括,其中,命令包括:命令多个代理,每个代理被配置用于所述多个服务提供商中的所述至少一些中的相应一个服务提供商,以用于命令所述多个服务提供商中的所述至少一些中的所述相应一个服务提供商代表所述人员对所述数字资产执行所述动作。
在示例23中,示例21的主题可选地包括:其中,所述动作包括至少部分地阻止对所述数字资产的访问。
在示例24中,示例21的主题可选地包括:其中,所述动作包括更改对应于所述人员的认证令牌。
在示例25中,示例21至24的主题可选地包括,其中,所述触发事件是自动检测到的触发事件。
示例26是一种网关系统装置,所述网关系统装置包括:处理器;以及存储器,耦合至所述处理器,所述存储器上存储有指令,所述指令包括当被执行时使处理器执行以下操作的指令:接收与人员相对应的触发事件的指示,所述人员具有由已登记所述人员的多个服务提供商管理的数字资产;认证所述人员;并且响应于所述触发事件,通过可信认证接口通知已登记所述人员的所述多个服务提供商中的至少一些服务提供商对由所述多个服务提供商中的所述至少一些服务提供商管理的所述数字资产采取预配置动作。
在示例27中,示例26的主题可选地包括:其中,所述预配置动作包括至少部分地阻止对所述数字资产的访问。
在示例28中,示例26的主题可选地包括:其中,所述预配置动作包括删除所述数字资产。
在示例29中,示例26的主题可选地包括:其中,所述预配置动作包括更改对应于所述人员的密码。
在示例30中,示例26至29的主题可选地包括:其中,所述触发事件的所述指示包括从所述人员接收到的通知。
在示例31中,示例26至29的主题可选地包括:其中,所述指令进一步包括当被执行时使所述处理器执行以下操作的指令:基于所述多个服务提供商的成员的类别而对将由所述多个服务提供商中的所述成员执行的所述预配置动作进行配置。
在示例32中,示例26至29的主题可选地包括:其中,所述指令进一步包括当被执行时使所述处理器执行以下操作的指令:向所述多个服务提供商中的每一个服务提供商注册所述网关系统。
在示例33中,示例26至29的主题可选地包括:其中,所述指令进一步包括当被执行时使所述处理器执行以下操作的指令:接收来自所述多个服务提供商中的所述至少一些服务提供商的响应;并且向所述人员通知所述响应。
应理解的是,以上说明旨在是说明性的,而非限制性的。例如,上述实施例可以彼此组合地使用。对本领域技术人员而言,在阅读了以上说明之后,许多其他的实施例都将是明显的。因此,本发明的范围应当参照所附权利要求以及与这些权利要求所请求的权利相等同的全部范围而被确定。
Claims (25)
1.一种计算机可读存储介质,包括指令,所述指令当被执行时使网关系统的一个或多个处理器至少执行以下操作:
从第一在线服务提供商和第二在线服务提供商获得信息,所述信息包括分别由所述第一在线服务提供商和所述第二在线服务提供商管理的第一类型和第二类型的用户拥有的数字资产,所述信息包括所述网关系统能够代表人员进行请求的一种或多种类型的动作,所述人员登记到所述第一在线服务提供商和所述第二在线服务提供商;
响应于与所述人员相对应的触发事件:
认证所述人员;并且
经由可信认证接口将通知发送到所述第一在线服务提供商和所述第二在线服务提供商,所述通知用于使所述第一在线服务提供商和所述第二在线服务提供商对由所述第一在线服务提供商和所述第二在线服务提供商管理的所述第一类型的和所述第二类型的用户拥有的数字资产采取相应的动作,所述相应的动作被包括在所述网关系统能够代表所述人员进行请求的所述一种或多种类型的动作中,所述第一在线服务提供商和所述第二在线服务提供商用于在不进一步认证所述人员的情况下信任来自所述可信认证接口的所述通知。
2.如权利要求1所述的计算机可读存储介质,其中,所述相应的动作包括至少部分地阻止对所述第一类型和所述第二类型的用户拥有的数字资产的访问。
3.如权利要求1所述的计算机可读存储介质,其中,所述相应的动作包括删除所述第一类型和所述第二类型的用户拥有的数字资产。
4.如权利要求1所述的计算机可读存储介质,其中,所述相应的动作包括更改对应于所述人员的密码。
5.如权利要求1至4中任一项所述的计算机可读存储介质,其中,所述触发事件包括来自所述人员的通知。
6.如权利要求1至4中任一项所述的计算机可读存储介质,其中,所述触发事件包括自动检测到的事件。
7.如权利要求1至4中任一项所述的计算机可读存储介质,其特征在于,所述通知是第一通知,并且所述指令使所述一个或多个处理器至少执行以下操作:
将第二通知发送到所述第一在线服务提供商而不进一步认证所述人员,所述第二通知用于使所述第一在线服务提供商采取所述相应的动作中的第一动作;并且
将第三通知发送到所述第二在线服务提供商而不进一步认证所述人员,所述第三通知用于使所述第二在线服务提供商采取所述相应的动作中的第二动作。
8.如权利要求1至4中任一项所述的计算机可读存储介质,其中,基于所述第一在线服务提供商的第一成员或者所述第二在线服务提供商的第二成员中的至少一者的类别,将由所述第一成员或者所述第二成员中的所述至少一者来执行所述相应的动作。
9.如权利要求1至4中任一项所述的计算机可读存储介质,其中,所述指令使所述一个或多个处理器向所述第一在线服务提供商和所述第二在线服务提供商注册所述网关系统。
10.一种网关系统,包括:
可信认证接口;
处理器;以及
存储器,所述存储器包括指令,所述指令当由所述处理器执行时使所述处理器至少执行以下操作:
从第一在线服务提供商和第二在线服务提供商获得信息,所述信息标识:(a)由所述第一在线服务提供商和所述第二在线服务提供商管理的第一类型和第二类型的用户拥有的数字资产,以及(b)所述网关系统被准许代表人员进行请求的、与所述第一类型和所述第二类型的用户拥有的数字资产相关联的一种或多种类型的动作;以及
响应于与所述人员相对应的触发事件:
认证所述人员;并且
经由所述可信认证接口将动作指令发送到所述第一在线服务提供商和所述第二在线服务提供商,所述动作指令用于命令所述第一在线服务提供商和所述第二在线服务提供分别对所述第一类型的和所述第二类型的用户拥有的数字资产采取与所述触发事件相对应的动作,所述动作被包括在所述网关系统被准许代表所述人员进行请求的所述一种或多种类型的动作中,所述可信认证接口用于使所述第一在线服务提供商和所述第二在线服务提供商能够在不进一步认证所述人员的情况下信任所述动作指令。
11.如权利要求10所述的网关系统,其中,所述动作包括阻止对所述第一类型和所述第二类型的用户拥有的数字资产的访问。
12.如权利要求10所述的网关系统,其中,所述动作包括删除所述第一类型和所述第二类型的用户拥有的数字资产。
13.如权利要求10所述的网关系统,其中,所述动作包括更改对应于所述人员的密码。
14.如权利要求10至13中任一项所述的网关系统,其中,所述触发事件包括从所述人员接收到的通知。
15.如权利要求10至13中任一项所述的网关系统,所述动作用于由所述第一在线服务提供商的第一成员或者所述第二在线服务提供商的第二成员中的至少一者基于所述第一成员或者所述第二成员中的所述至少一者的类别来执行。
16.如权利要求10至13中任一项所述的网关系统,其中,所述指令使所述处理器向所述第一在线服务提供商和所述第二在线服务提供商注册所述网关系统。
17.如权利要求10至13中任一项所述的网关系统,其中,所述指令使所述处理器向所述人员通知来自所述第一在线服务提供商或所述第二在线服务提供商的响应。
18.一种代理系统,包括:
处理器;以及
存储器,所述存储器包括指令,所述指令当被执行时使所述处理器至少执行以下操作:
将所述处理器配置成与第一在线服务提供商进行交互并与第二在线服务提供商进行交互,所述第一在线服务提供商用于管理人员的第一用户拥有的数字资产,所述第二在线服务提供商用于管理所述人员的第二用户拥有的数字资产;并且
响应于服务提供商从网关系统获得通知,将服务提供商通知发送到所述第一在线服务提供商和所述第二在线服务提供商,所述服务提供商通知命令所述第一在线服务提供商和所述第二在线服务提供商代表所述人员对所述第一用户拥有的数字资产和所述第二用户拥有的数字资产采取相应的动作,所述相应的动作在所述服务提供商通知中被指定,所述相应的动作用于在不要求由所述处理器进行的认证且不要求由所述第一在线服务提供商和所述第二在线服务提供商进行的认证的情况下由所述代理系统执行。
19.如权利要求18所述的代理系统,其中,所述指令使所述处理器至少将来自所述第一在线服务提供商的响应转发至所述网关系统。
20.一种控制对第一在线服务提供商和第二在线服务提供商处的用户拥有的数字资产进行访问的方法,所述方法包括:
在网关系统处获得来自所述第一在线服务提供商和所述第二在线服务提供商的信息,所述信息标识所述第一在线服务提供商处的第一类型的用户拥有的数字资产和所述第二在线服务提供商处的第二类型的用户拥有的资产、以及网关系统能够代表人员进行请求的一种或多种类型的动作;
响应于与所述人员相对应的触发事件:
通过利用所述网关系统的处理器执行指令来认证所述人员;并且
经由可信认证接口传输信号以使得所述第一在线服务提供商和所述第二在线服务提供商对所述第一在线服务提供商和所述第二在线服务提供商处的用户拥有的数字资产中相对应的数字资产采取相应的动作,所述相应的动作被包括在所述网关系统能够代表所述人员进行请求的所述一种或多种类型的动作中,所述第一在线服务提供商和所述第二在线服务提供商用于在不进一步认证所述人员的情况下执行所述相应的动作。
21.如权利要求20所述的方法,其中,所述信号的传输包括:
命令与所述第一在线服务提供商相对应的第一代理,以使得所述第一在线服务提供商在不进一步认证所述人员的情况下代表所述人员对所述第一类型的用户拥有的数字资产执行所述相应的动作中的至少一个动作,所述第一类型的用户拥有的数字资产与所述第二类型的用户拥有的数字资产不同;以及
命令与所述第二在线服务提供商相对应的第二代理,以使得所述第二在线服务提供商在不进一步认证所述人员的情况下代表所述人员对所述第二类型的用户拥有的数字资产执行所述相应的动作中的至少一个。
22.如权利要求20所述的方法,其中,所述相应动作包括以下各项中的至少一项:(1)至少部分地阻止对所述用户拥有的数字资产的访问,或者(2)更改对应于所述人员的认证令牌。
23.如权利要求20至22中任一项所述的方法,其中,所述触发事件是自动检测到的。
24.一种用于控制对第一在线服务提供商和第二在线服务提供商处的用户拥有的数字资产进行访问的装置,所述装置包括:
用于在网关系统处获得来自所述第一在线服务提供商和所述第二在线服务提供的信息的装置,所述信息标识所述第一在线服务提供商处的第一类型的用户拥有的数字资产和所述第二在线服务提供商处的第二类型的用户拥有的数字资产、以及所述网关系统能够代表人员进行请求的一种或多种类型的动作;
用于响应于与所述人员相对应的触发事件来认证所述人员的装置;以及
用于经由可信认证接口传输信号以响应于与所述人员相对应的所述触发事件使得所述第一在线服务提供商和所述第二在线服务提供商对所述第一在线服务提供商和所述第二在线服务提供商处的用户拥有的数字资产中相对应的数字资产采取相应的动作的装置,所述相应的动作被包括在所述网关系统能够代表所述人员进行请求的所述一种或多种类型的动作中,所述第一在线服务提供商和所述第二在线服务提供商用于在不进一步认证所述人员的情况下执行所述相应的动作。
25.如权利要求24所述的装置,其特征在于,用于经由可信认证接口来传输信号的装置包括:
用于命令与所述第一在线服务提供商相对应的第一代理使所述第一在线服务提供商能够在不进一步认证所述人员的情况下代表所述人员对所述第一类型的用户拥有的数字资产执行所述相应的动作中的至少一个动作的装置,所述第一类型的用户拥有的数字资产与所述第二类型的用户拥有的数字资产不同;以及
用于命令与所述第二在线服务提供商相对应的第二代理使所述第二在线服务提供商能够在不进一步认证所述人员的情况下代表所述人员对所述第二类型的用户拥有的数字资产执行所述相应的动作中的至少一个动作的装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/750,782 US10326856B2 (en) | 2015-06-25 | 2015-06-25 | Single solution for user asset control |
US14/750,782 | 2015-06-25 | ||
PCT/US2016/034139 WO2016209511A1 (en) | 2015-06-25 | 2016-05-25 | Single solution for user asset control |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107950007A CN107950007A (zh) | 2018-04-20 |
CN107950007B true CN107950007B (zh) | 2021-01-01 |
Family
ID=57585324
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680036848.7A Active CN107950007B (zh) | 2015-06-25 | 2016-05-25 | 用于用户资产控制的单一解决方案 |
Country Status (4)
Country | Link |
---|---|
US (2) | US10326856B2 (zh) |
EP (1) | EP3314851A4 (zh) |
CN (1) | CN107950007B (zh) |
WO (1) | WO2016209511A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10326856B2 (en) | 2015-06-25 | 2019-06-18 | Mcafee, Llc | Single solution for user asset control |
US10666654B2 (en) * | 2016-05-15 | 2020-05-26 | Bank Of America Corporation | Linking channel-specific systems with a user authentication hub to provide omni-channel user authentication |
US10643212B2 (en) * | 2016-05-15 | 2020-05-05 | Bank Of America Corporation | Linking channel-specific systems with a user authentication hub to provide omni-channel user authentication |
US10404691B2 (en) | 2017-03-02 | 2019-09-03 | Bank Of America Corporation | Preventing unauthorized access to secured information systems using authentication tokens |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101755263A (zh) * | 2007-05-21 | 2010-06-23 | 亚马逊技术股份有限公司 | 通过用户设备的项目消费 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7155729B1 (en) * | 2000-03-28 | 2006-12-26 | Microsoft Corporation | Method and system for displaying transient notifications |
US7984487B2 (en) * | 2002-03-18 | 2011-07-19 | Sony Corporation | Information processing system, and information processing apparatus and method |
US8180704B2 (en) * | 2002-05-17 | 2012-05-15 | At&T Intellectual Property I, L.P. | Lost credit card notification system and method |
JP4612416B2 (ja) | 2002-08-09 | 2011-01-12 | ヴィスト・コーポレーション | 危殆化した遠隔装置上のデータへのアクセスを防止するシステムおよび方法 |
US7552467B2 (en) | 2006-04-24 | 2009-06-23 | Jeffrey Dean Lindsay | Security systems for protecting an asset |
US9911114B2 (en) | 2006-07-06 | 2018-03-06 | Qualcomm Incorporated | Methods and systems for making a payment via a stored value card in a mobile environment |
US8775214B2 (en) * | 2006-07-19 | 2014-07-08 | Thompson Reuters (Market) LLC | Management method and system for a user |
KR101512321B1 (ko) * | 2007-08-22 | 2015-04-16 | 삼성전자주식회사 | 복수의 서비스 제공자의 서비스를 제공/수신하기 위한 방법및 장치 |
EP2291971B1 (en) * | 2008-06-12 | 2012-02-22 | Telefonaktiebolaget L M Ericsson (PUBL) | Method and apparatus for machine-to-machine communication |
US8473429B2 (en) * | 2008-07-10 | 2013-06-25 | Samsung Electronics Co., Ltd. | Managing personal digital assets over multiple devices |
US9367834B2 (en) | 2010-01-22 | 2016-06-14 | Iii Holdings 1, Llc | Systems, methods, and computer products for processing payments using a proxy card |
US9122861B2 (en) * | 2010-07-30 | 2015-09-01 | Sony Corporation | Managing device connectivity and network based services |
JP5392627B2 (ja) | 2010-09-30 | 2014-01-22 | 日本電気株式会社 | 情報処理方法、情報処理装置、その制御方法及び制御プログラム |
US20120117271A1 (en) * | 2010-11-05 | 2012-05-10 | Sony Corporation | Synchronization of Data in a Distributed Computing Environment |
US20140006977A1 (en) * | 2012-03-30 | 2014-01-02 | Karriem Lateff Adams | Integrated social network internet operating system and management interface |
CA2869572A1 (en) * | 2012-04-03 | 2013-10-10 | Jvl Ventures, Llc | Systems, methods, and computer program products for detecting and managing changes associated with mobile wallets |
US9473505B1 (en) * | 2014-11-14 | 2016-10-18 | Trend Micro Inc. | Management of third party access privileges to web services |
US10326856B2 (en) | 2015-06-25 | 2019-06-18 | Mcafee, Llc | Single solution for user asset control |
-
2015
- 2015-06-25 US US14/750,782 patent/US10326856B2/en active Active
-
2016
- 2016-05-25 EP EP16814965.6A patent/EP3314851A4/en active Pending
- 2016-05-25 WO PCT/US2016/034139 patent/WO2016209511A1/en unknown
- 2016-05-25 CN CN201680036848.7A patent/CN107950007B/zh active Active
-
2019
- 2019-05-07 US US16/405,751 patent/US10862993B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101755263A (zh) * | 2007-05-21 | 2010-06-23 | 亚马逊技术股份有限公司 | 通过用户设备的项目消费 |
Also Published As
Publication number | Publication date |
---|---|
US20160380976A1 (en) | 2016-12-29 |
CN107950007A (zh) | 2018-04-20 |
US10326856B2 (en) | 2019-06-18 |
EP3314851A1 (en) | 2018-05-02 |
US10862993B2 (en) | 2020-12-08 |
US20190268436A1 (en) | 2019-08-29 |
EP3314851A4 (en) | 2019-01-16 |
WO2016209511A1 (en) | 2016-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11836261B2 (en) | Secure credentials control method | |
US10904254B2 (en) | Transaction security systems and methods | |
ES2881877T3 (es) | Sistema y método para estándares de protocolos biométricos | |
US10862993B2 (en) | Single solution for user asset control | |
Donald et al. | Mobile cloud security issues and challenges: A perspective | |
US11775661B2 (en) | Limiting device functionality based on data detection and processing | |
US20140373104A1 (en) | Data sensitivity based authentication and authorization | |
Marium et al. | Implementation of EAP with RSA for enhancing the security of cloud computing | |
CN106688220B (zh) | 用于提供对资源的访问的方法、计算机系统和存储设备 | |
TW201110642A (en) | Connectivity dependent application security for remote devices | |
US20150304435A1 (en) | Expected location-based access control | |
US20050238174A1 (en) | Method and system for secure communications over a public network | |
US20200220886A1 (en) | Single Point Secured Mechanism to Disable and Enable the Access to all User Associated Entities | |
CN105991524A (zh) | 家庭信息安全系统 | |
Tidke et al. | Detection and prevention of Android malware thru permission analysis | |
Singhal | Survey on security issues in mobile cloud computing and preventive measures | |
CN113612776B (zh) | 一种私有网络访问方法、装置、计算机设备和存储介质 | |
Harshanath | Privacy and Security Data-sharing Technologies for Tampering Protection and Detection | |
US20220385677A1 (en) | Cloud-based security for identity imposter | |
Wilson et al. | Exceptions | |
AlSadoon | Comparisons and Appropriate Solutions to Prevent Data Threats of Cloud Computing, Applied in Green Environment | |
Saha et al. | Towards Resolving Privacy and Security Issues in IoT-Based Cloud Computing Platforms for Smart City Applications | |
Latha et al. | A Systematic Literature Review on Security in Cloud Technology | |
Mehta et al. | Mobile cloud computing–Literature review | |
Warkhede et al. | An Overview of Security and Privacy Aspects for Cloud Computing, IOT and Cloud Based IOT |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |