CN109417574B - 管理电子设备上的多个用户的凭据 - Google Patents

管理电子设备上的多个用户的凭据 Download PDF

Info

Publication number
CN109417574B
CN109417574B CN201780042138.XA CN201780042138A CN109417574B CN 109417574 B CN109417574 B CN 109417574B CN 201780042138 A CN201780042138 A CN 201780042138A CN 109417574 B CN109417574 B CN 109417574B
Authority
CN
China
Prior art keywords
credential
data
user
token
pause
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201780042138.XA
Other languages
English (en)
Other versions
CN109417574A (zh
Inventor
K·纳瑞亚南
N·B·苏帕纳
S·罗帕廷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Priority to CN202111208226.7A priority Critical patent/CN113950047A/zh
Publication of CN109417574A publication Critical patent/CN109417574A/zh
Application granted granted Critical
Publication of CN109417574B publication Critical patent/CN109417574B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

提供了用于管理电子设备上的多个用户的凭据的系统、方法和计算机可读介质。

Description

管理电子设备上的多个用户的凭据
相关申请的交叉引用
本专利申请要求于2016年9月23日提交的先前提交的美国临时专利申请62/399,166的权益,该临时专利申请据此全文以引用方式并入本文。
技术领域
本公开涉及在电子设备上管理凭据,包括管理电子设备上的多个用户的凭据。
背景技术
便携式电子设备(例如,蜂窝电话和膝上型计算机)可提供有用于使得能够与另一实体(例如,商家)进行安全交易通信的安全元件。通常,这些通信与需要电子设备在安全元件上生成、访问并且/或者与所述另一实体共享本地支付凭据诸如信用卡凭据的金融交易或其他安全数据事务相关联。然而,在单个电子设备上为不同用户存储不同的本地支付凭据通常是低效的。
发明内容
本文描述了用于管理电子设备上的多个用户的凭据的系统、方法和计算机可读介质。
作为示例,提供了一种用于使用包括设备保护服务器和凭据保护服务器的管理实体子系统来管理电子设备上的多个凭据的方法,其中电子设备可与设备标识符相关联并且可由与第一用户标识符相关联的第一用户和与第二用户标识符相关联的第二用户使用,其中该方法可包括,当第一用户认证多个凭据中的第一凭据在电子设备上的提供时,使用凭据保护服务器在凭据保护服务器处针对设备标识符以及针对第一用户标识符并且针对第一凭据的第一凭据标识符存储第一暂停令牌,以及在电子设备上提供第一凭据和第一暂停令牌;当第二用户认证多个凭据中的第二凭据在电子设备上的提供时,使用凭据保护服务器在凭据保护服务器处针对设备标识符以及针对第二用户标识符并且针对第二凭据的第二凭据标识符存储第二暂停令牌,以及在电子设备上提供第二凭据和第二暂停令牌;当第二用户在电子设备上启用电子设备的保护服务时,使用设备保护服务器在设备保护服务器处针对设备标识符以及针对第二用户标识符存储第一暂停令牌和第二暂停令牌;当针对由第二用户启用的电子设备的保护服务激活保护模式时,使用设备保护服务器使用第二用户标识符认证第二用户,标识如针对电子设备的设备标识符以及针对第二用户标识符存储在设备保护服务器处的第一暂停令牌和第二暂停令牌中的每一者,并且与凭据保护服务器共享所标识的第一暂停令牌和所标识的第二暂停令牌中的每一者;当所标识的第一暂停令牌和所标识的第二暂停令牌中的每一者由设备保护服务器与凭据保护服务器共享时,使用凭据保护服务器暂停多个凭据中针对所标识的第一暂停令牌存储在凭据保护服务器处的每个凭据,并且暂停多个凭据中针对所标识的第二暂停令牌存储在凭据保护服务器处的每个凭据;以及,当第二用户使用第二用户标识符在电子设备上认证第二用户同时暂停第二凭据时,使用凭据保护服务器使用来自电子设备的第二用户标识符认证第二用户并且取消暂停多个凭据中具有针对第二用户标识符存储在凭据保护服务器处的凭据标识符的每个凭据。
作为另一示例,提供了一种使用设备保护服务器保护电子设备的方法,其中该电子设备可包括设备标识符,其中该电子设备还可包括用于与第一用户标识符相关联的第一用户的第一暂停令牌和相关联的第一凭据,并且其中该电子设备还可包括用于与第二用户标识符相关联的第二用户的第二暂停令牌和相关联的第二凭据。该方法可包括使用设备保护服务器从电子设备接收设备暂停数据,包括第一暂停令牌、第二暂停令牌、设备标识符和第二用户标识符。该方法还可包括将所接收的设备暂停数据存储在设备保护服务器处,并且在存储之后,利用设备保护服务器接收包括设备标识符和第二用户标识符的设备保护启用请求。该方法还可包括利用设备保护服务器使用所接收的设备保护启用请求中的设备标识符和第二用户标识符两者来标识如存储在设备保护服务器处的所存储的设备暂停数据中的第一暂停令牌和第二暂停令牌中的每一者。该方法还可包括将凭据暂停数据从设备保护服务器传送到远程子系统,该凭据暂停数据用于指示远程子系统暂停与所标识的第一暂停令牌相关联的每个凭据,并且暂停与所标识的第二暂停令牌相关联的每个凭据。
作为又一个示例,提供了用于保护电子设备的设备保护服务器,其中该电子设备可包括设备标识符,其中该电子设备还可包括用于与第一用户标识符相关联的第一用户的第一暂停令牌和相关联的第一凭据,并且其中该电子设备还可包括用于与第二用户标识符相关联的第二用户的第二暂停令牌和相关联的第二凭据。设备保护服务器可包括存储器部件,该存储器部件包括多个数据条目。该设备保护服务器还可包括用于从电子设备接收设备暂停数据的通信部件,该设备暂停数据包括第一暂停令牌、第二暂停令牌和第二用户标识符。设备保护服务器还可包括处理器,该处理器用于仅当所述多个数据条目中没有数据条目正针对第一用户标识符存储设备暂停数据的第一暂停令牌和设备暂停数据的第二暂停令牌中的至少一者时,在所述多个数据条目中的数据条目中针对设备暂停数据的第二用户标识符存储设备暂停数据的第一暂停令牌和设备暂停数据的第二暂停令牌中的每一者。
提供本发明内容的目的仅为概述一些示例性实施方案,以便提供对本文所述主题的一些方面的基本了解。因此,应当理解,本发明内容中所述的特征仅为示例,而不应理解为以任何方式缩小本文所述主题的范围或实质。除非另有说明,否则在一个示例的上下文中所描述的特征可与在一个或多个其他示例的上下文中所描述的特征组合或一起使用。本文所描述的主题的其它特征、方面和优点将通过以下具体实施方式、附图和权利要求书而变得显而易见。
附图说明
下文论述参考以下附图,其中在全文中类似的附图标记是指类似的部件,并且其中:
图1为用于在电子设备上管理凭据的示例性系统的示意图;
图2为图1的系统的电子设备的更加详细的示意图;
图2A是图1-图2的电子设备的另一个更详细示意图;
图3是图1-图2A的电子设备的前视图;
图4、图4A和图4B是图1的系统的管理实体子系统的更加详细的示意图;并且
图5至图7是用于在电子设备上管理凭据的示例性过程的流程图。
具体实施方式
一个或多个第一用户凭据(例如,支付凭据或任何其他合适的交易凭据)可在主机电子设备的安全元件上提供以供设备的经认证的第一用户使用,同时一个或多个第二用户凭据还可在设备上提供以供设备的经认证的第二用户使用。管理实体子系统可由管理实体操作,用于提供安全层并/或者为这种用户凭据的使用提供更方便的用户体验。这种管理实体子系统的凭据保护子系统可用于管理这种用户凭据在电子设备上(例如,从凭据发行方子系统)的提供,同时这种管理实体子系统的设备保护子系统可用于提供一个或多个设备保护服务以用于在电子设备被报告丢失或被盗时保护电子设备。然而,当这种电子设备可包括来自两个或更多个不同用户的敏感数据时,诸如提供的第一用户凭据和提供的第二用户凭据,这种设备保护子系统可被配置为当设备在丢失将要被保护时暂停在设备上提供的所有用户凭据的功能,以便保护所有这些敏感数据。这种保护可包括设备保护子系统,指示凭据保护子系统暂停或以其他方式阻止在设备上使用每个用户凭据,从而防止被用于任何交易(例如,与凭据发行方子系统和/或服务提供方子系统),由此凭据保护子系统可用于防止来自设备的任何凭据数据的安全通信并且/或者指示凭据发行方子系统使用在被保护的设备上提供的凭据来拒绝任何交易。然而,在此类实施方案中,为了限制隐私和/或安全漏洞的可能性,管理实体子系统可用于防止设备保护子系统在设备保护子系统处存储可将两个或更多个特定用户专门链接到特定电子设备的信息。相反,本公开的系统可使用用户匿名暂停令牌,暂停令牌中的每一个可与电子设备在凭据保护子系统处的特定用户相关联但可不与设备保护子系统处的特定用户相关联,使得该设备保护子系统可能无法访问可用于向单个电子设备标识两个或更多特定用户的数据。
图1的描述
图1是示例性系统1的示意图,该系统可允许管理电子设备上的多个用户的凭据。例如,如图1所示,系统1可包括多个终端用户主机电子设备100(例如,膝上型计算机(参见,例如图1)或智能电话(参见,例如图3)),其具有在其上(例如,在主机电子设备100的安全元件上)提供的第一用户U1的至少一个第一用户凭据以及在其上提供的第二用户U2的至少一个第二用户凭据。系统1还可包括管理(或商业或可信)实体子系统400、服务提供方(或商家或处理)子系统200和凭据发行方子系统300。系统1还可包括获取(或支付处理器)子系统(未示出),其可利用由主机设备100上提供的凭据生成的凭据数据来代表SP子系统200完成与发行方子系统300的交易。主机电子设备100、服务提供方(“SP”)子系统200、管理实体(“AE”)子系统400和凭据发行方(或金融机构)子系统300中的任意两者之间的任何合适数据的通信可经由任何合适的通信设置9实现,该通信设置可包括使用任何合适的一种或多种通信协议和/或任何合适的一个或多个网络和/或一种或多种云架构的任何合适的有线通信路径、任何合适的无线通信路径或者两种或更多种有线和/或无线通信路径的任何合适的组合。使用通信设置9的系统1的任何两个设备或子系统之间的每个通信路径可由一个或多个可信的服务管理器(“TSM”)至少部分地管理。可使用能够用于创建通信网络的任何合适的电路、设备、系统或这些的组合(例如,可包括一个或多个通信塔、电信服务器等的无线通信基础结构)来提供这种通信路径中的一者或多者,这些路径能够使用任何合适的有线通信协议或无线通信协议来提供通信。例如,这种通信路径中的一者或多者可支持Wi-Fi(例如,802.11协议)、ZigBee(例如,802.15.4协议)、WiDiTM、以太网、BluetoothTM、BLE、高频系统(例如,900MHz通信系统、2.4GHz通信系统和5.6GHz通信系统)、红外、TCP/IP、SCTP、DHCP、HTTP、BitTorrentTM、FTP、RTP、RTSP、RTCP、RAOP、RDTP、UDP、SSH、WDS桥接、可由无线电话和蜂窝电话和个人电子邮件设备(例如,GSM、GSM plus EDGE、CDMA、OFDMA、HSPA、多频带等)使用的任何通信协议、可以由低功率无线个人局域网(“6LoWPAN”)模块使用的任何通信协议、任何其他通信协议或它们的任意组合。
交易凭据(例如,支付凭据或任何其他合适的交易凭据)可从任何合适的凭据发行方子系统300(例如,发行银行子系统或金融机构子系统)、直接从凭据发行方子系统或经由AE子系统400在主机电子设备100上(例如,在主机电子设备100的安全元件或其他存储部件上)提供,其可用于将凭据数据安全地传送到主机设备100上并且管理此类凭据数据。例如,凭据发行方子系统300可包括第一发行子系统391,该第一发行子系统可在有或没有用于在主机设备100上(例如,直接地或经由AE子系统400(例如,经由AE子系统400的凭据保护子系统491))提供用于第一用户U1的至少一个第一用户交易凭据的第一支付网络机构(例如,第一支付网络,诸如MasterCard(Purchase,New York))的情况下,由至少一个第一凭据发行机构(例如,第一发行银行,诸如Wells Fargo(San Francisco,California))操作。凭据发行方子系统300可包括第二发行子系统392,该第二发行子系统可在有或没有用于在主机设备100上(例如,直接地或经由AE子系统400(例如,经由AE子系统400的凭据保护子系统491))提供用于第二用户U2的至少一个第二用户交易凭据的第二支付网络机构(例如,第二支付网络,诸如Visa(Foster City,California))的情况下,由至少一个第二凭据发行机构(例如,第二发行银行,诸如Citibank(Sioux Falls,South Dakota))操作。然而,应当理解,第一发行子系统391可用于在设备100上为第一用户U1提供一个或多个第一用户交易凭据以及在设备100上为第二用户U2提供一个或多个第二用户交易凭据,其中没有发行子系统可仅用于为特定用户提供交易凭据。一旦在主机设备100上提供,则交易凭据可由主机设备100用于安全地注资或以其他方式与SP子系统200(例如,可用于提供对作为交易的一部分的任何合适商品或服务的访问的任何合适子系统)进行交易(例如,商业或金融交易或任何其他合适的凭据交易)。例如,在与服务提供方(“SP”)子系统200进行连接(例如,经由在线资源(例如,在线应用程序或网络浏览器)或经由基于邻近性的无接触式通信媒介)以获取(例如,购买)服务提供方产品或服务时,主机设备100可标识用于注资或以其他方式促进交易以访问服务提供方产品的特定交易凭据。
AE子系统400可包括凭据保护子系统491,该凭据保护子系统可用于为设备100上的凭据提供和/或为凭据数据从主机设备100到SP子系统200的共享提供附加的安全和/或效率层以促进交易。例如,凭据保护子系统491可用于在启用从发行子系统到设备100上的凭据提供之前验证代表设备100的凭据发行方子系统300的一个或多个发行子系统的可信度,并且/或者凭据保护子系统491可用于加密、编码或以其他方式保护交易凭据信息从发行子系统到设备100的通信,以确保设备100上的安全凭据提供。除此之外或另选地,凭据保护子系统491可用于在使交易凭据数据从设备100到SP子系统200共享之前验证代表设备100的SP子系统200的可信度,并且/或者凭据保护子系统491可用于加密、编码或以其他方式保护交易凭据数据从设备100到SP子系统200的通信,以确保安全交易凭据数据共享,促进设备100和SP子系统200之间的交易。
此外,AE子系统400可包括设备保护子系统471,该子系统可用于向主机设备100提供附加的安全层(例如,如果设备100将丢失或被盗)。设备保护子系统471可使设备100的用户能够使用设备保护子系统471的服务来注册设备100,该设备保护子系统可用于跟踪设备100的位置并且/或者远程控制设备100的一个或多个功能,诸如打开警报和/或擦除或暂停或以其他方式终止某些设备内容的有用性,诸如暂停设备100的安全元件的能力以生成用于促进与服务提供方的交易的交易凭据数据。当设备100可能丢失或被盗时,这样的服务对设备所有者可能是有用的,使得设备可被恢复并且/或者使得设备上的敏感数据可不被访问。
然而,当主机设备100可包括来自两个或更多个不同用户的敏感数据时,诸如第一用户U1的提供的第一用户交易凭据和第二用户U2的提供的第二用户交易凭据,设备保护子系统471可被配置为当设备100丢失时暂停在主机设备100上提供的所有用户交易凭据,以便保护所有这些敏感数据。此类保护可包括设备保护子系统471,指示凭据保护子系统491暂停或以其他方式阻止在设备100上使用凭据,从而防止被用于(例如,与SP子系统200)的任何交易,由此凭据保护子系统491可用于防止从设备100到SP子系统200的任何凭据数据的安全通信并且/或者指示凭据发行方子系统300使用在设备100上提供的凭据来拒绝任何交易。然而,在此类实施方案中,为了限制隐私和/或安全漏洞的可能性,AE子系统400可用于防止设备保护子系统471在设备保护子系统471处(例如,在设备保护子系统471的服务器或其他合适部件的表中或任何其他合适的数据结构473中)存储信息,其可将两个或更多个特定用户专门链接到特定设备(例如,将第一用户U1和第二用户U2专门链接到主机设备100)。相反,系统1可使用用户匿名暂停令牌,暂停令牌中的每一个可与设备100在凭据保护子系统491处(例如,在凭据保护子系统491的服务器或其他合适部件的表中或任何其他合适的数据结构493中)的特定用户相关联但可不与设备保护子系统471处的特定用户相关联,使得设备保护子系统471可能无法访问可用于向单个电子设备标识两个或更多个特定用户的数据。
图2、图2A和图3的描述
现在参考图2,图2示出了系统1的电子设备100的更详细视图。如图2所示,例如,设备100可包括处理器102、存储器104、通信部件106、电源108、输入部件110、输出部件112、天线116和近场通信部件120。设备100还可包括总线118,该总线可提供一条或多条有线或无线通信链路或路径以用于向设备100的各种其他部件传输数据和/或功率、从该设备的各种其他部件传输数据和/或功率或者在该设备的各种其他部件之间传输数据和/或功率。设备100还可设置有外壳101,该外壳可至少部分地包封设备100的部件中的一个或多个部件,以保护其免受设备100外部的杂物和其他降解力的损害。在一些实施方案中,可对设备100的一个或多个部件进行合并或省略。此外,设备100可包括未被合并或包括在图2中的其他部件。例如,设备100可包括任何其他合适的部件或图2所示的部件的若干个实例。为了简单起见,图2中仅示出了每种部件中的一个部件。电子设备100可为任何便携式、移动或手持式电子设备,所述电子设备被配置为存储一个或多个交易凭据以用于促进与SP子系统的交易。另选地,电子设备100可以根本不是便携式的,相反可以一般是固定的。电子设备100可包括但不限于,媒体播放器、视频播放器、静态图像播放器、游戏机、其他媒体播放器、音乐记录器、电影或视频相机或记录器、静态相机、其他媒体记录器、无线电部件、医疗设备、家用电器、交通工具仪表、乐器、计算器、蜂窝电话(例如,可购自Apple Inc.的iPhoneTM)、其他无线通信设备、个人数字助理、遥控器、寻呼机、计算机(例如,台式机、膝上型电脑、平板电脑、服务器等)、监视器、电视机、音响设备、机上盒、机顶盒、可穿戴设备(例如,可购自Apple Inc.的Apple WatchTM)、小音响、调制解调器、路由器、打印机,以及它们的任意组合。
存储器104可包括一个或多个存储介质,例如包括硬盘驱动器、闪存存储器、永久性存储器诸如只读存储器(“ROM”)、半永久性存储器诸如随机存取存储器(“RAM”)、任何其他合适类型的存储部件,或它们的任意组合。存储器104可包括高速缓存存储器,该高速缓存存储器可为用于暂时存储电子设备应用程序的数据的一个或多个不同类型的存储器。存储器104可存储媒体数据(例如,音乐文件和图像文件)、软件(例如,用于实现设备100上的功能的应用程序)、固件、偏好信息(例如,媒体回放偏好)、生活方式信息(例如,饮食偏好)、运动信息(例如,由运动监测设备所获取的信息)、交易信息、无线连接信息(例如,可使设备100能够建立无线连接的信息)、订阅信息(例如,用于跟踪用户订阅的播客或电视节目或其他媒体的信息)、联系人信息(例如,电话号码和电子邮件地址)、日历信息、任何其他合适的数据或它们的任何组合。通信部件106可用于使设备100能够使用任何合适的一个或多个通信协议(例如,经由通信设置9的一个或多个有线和/或无线协议)与一个或多个其他电子设备或服务器或子系统(例如,子系统200、300和400中的一个或多个)进行通信。电源108可向设备100的一个或多个部件提供电力。在一些实施方案中,电源108可被耦接至电网(例如,当设备100不是便携式设备诸如台式计算机时)。在一些实施方案中,电源108可包括一个或多个电池以用于提供电力(例如,当设备100为便携式设备诸如蜂窝电话时)。又如,电源108可被配置为从天然来源(例如,使用太阳能电池的太阳能)生成电力。可提供一个或多个输入部件110以允许用户或周围环境或数据源与设备100进行交互或连接,并且/或者可提供一个或多个输出部件112以向设备100的用户呈现信息(例如,图形信息、可听信息和/或触觉信息)。应当指出,在本文有时可将一个或多个输入部件和一个或多个输出部件统称为输入/输出(“I/O”)部件或I/O界面114(例如,输入部件110和输出部件112作为I/O部件或I/O界面114)。例如,输入部件110和输出部件112有时可以是可通过用户触摸显示屏接收输入信息并且还可经由同一显示屏向用户提供视觉信息的单个I/O部件114诸如触摸屏。
设备100的处理器102可包括可用于控制设备100的一个或多个部件的操作和性能的任何处理电路。例如,处理器102可从输入部件110接收输入信号和/或通过输出部件112驱动输出信号。主机设备100的处理器102可包括可用于控制主机设备100的一个或多个部件的操作和性能的任何合适的处理电路。如图2所示,处理器102可用于运行一个或多个应用程序(例如,应用程序103和/或应用程序113),所述一个或多个应用程序可至少部分地规定可由设备100接收、生成和/或传送数据的方式。作为一个示例,应用程序103可以是操作系统应用程序,而应用程序113可以是第三方应用程序或任何其他合适的在线资源(例如,与AE子系统400的设备保护子系统471相关联的保护应用程序,与SP子系统200的商家相关联的应用程序等)。此外,如图所示,处理器102可访问主机设备标识信息119,该信息可由设备100和/或AE子系统400和/或发行方子系统300和/或SP子系统200的用户用于提供设备100的标识。仅作为一个示例,主机设备标识信息119可为电话号码或电子邮件地址或者可与设备100或其部件(例如,设备100的安全元件)相关联的任何唯一标识符。
近场通信(“NFC”)部件120可被配置为将主机交易凭据数据和/或任何其他合适的数据作为基于邻近性的无接触式通信(例如,近场通信)与SP子系统200通信(例如,利用SP子系统200的SP NFC终端,其可位于实体店或主机设备100的用户可使用凭据经由基于邻近性的无接触式通信与位于附近的SP终端进行交易的任何物理位置)。NFC部件120可允许以相对较低数据速率(例如,424kbps)的近距离通信,并且可遵守任何合适标准诸如ISO/IEC7816、ISO/IEC 18092、ECMA-340、ISO/IEC 21481、ECMA-352、ISO 14443和/或ISO 15693。NFC部件120可允许以较高数据速率(例如,370Mbps)进行近程通信,并可遵守任何合适的标准诸如TransferJetTM协议。NFC部件120与SP子系统200的NFC部件之间的通信可发生在NFC部件和SP子系统200之间的任何合适的近距范围内,诸如大约2至4厘米的范围,并且可在任何合适的频率(例如,13.56MHz)下操作。例如,NFC部件的此类近距离通信可经由磁场感应发生,该磁场感应可允许NFC部件与其他NFC设备进行通信和/或从具有射频标识(“RFID”)电路的标签检索信息。尽管已相对于近场通信描述了NFC部件120,但应当理解,部件120可被配置为在设备100和另一实体诸如SP子系统200的终端之间提供任何合适的基于邻近性的无接触式移动支付或任何其他合适类型的基于邻近性的无接触式通信。例如,NFC部件120可被配置为提供任何合适的短程通信诸如涉及电磁耦合技术/静电耦合技术的短程通信。
NFC部件120可包括用于在设备100和此类SP终端之间实现基于邻近性的无接触式通信的任何合适的模块。如图2所示,例如NFC部件120可包括NFC设备模块130、NFC控制器模块140和/或NFC存储器模块150。NFC设备模块130可包括NFC数据模块132、NFC天线134和NFC增强器136。NFC数据模块132可被配置为包含、路由或以其他方式提供可由NFC部件120向SP终端传输的作为基于邻近性的无接触式通信或NFC通信的一部分的任何合适的数据。NFC数据模块132可被配置为包含、路由或以其他方式接收可由NFC部件120从SP终端接收的作为基于邻近性的无接触式通信的一部分的任何合适的数据。NFC控制器模块140可包括至少一个NFC处理器模块142。NFC处理器模块142可结合NFC设备模块130工作以启用、激活、允许和/或以其他方式控制NFC部件120,以用于在设备100和SP终端之间传送NFC通信。NFC控制器模块140可包括可用于运行一个或多个应用程序的至少一个NFC处理器模块142,该一个或多个应用程序诸如可帮助指示NFC部件120的功能的NFC低功率模式或钱包应用程序143。NFC存储器模块150可结合NFC设备模块130和/或NFC控制器模块140工作以允许设备100和SP子系统200之间的NFC通信。NFC存储器模块150可防篡改并可提供设备100的安全元件145的至少一部分。例如,安全元件145可被配置为提供防篡改平台(例如,作为单芯片或多芯片安全微控制器),其可以能够根据可由一组公认的可信管理机构(例如,凭据发行方子系统和/或金融机构子系统的管理机构和/或行业标准诸如GlobalPlatform)所提出的规则和安全要求安全地托管应用程序及其保密数据和加密数据(例如,小应用程序153和密钥155)。
如图所示,例如,NFC存储器模块150可包括可由NFC规范标准(例如,GlobalPlatform)定义和管理的发行方安全域(“ISD”)152、一个或多个补充安全域(“SSD”)154a-154c(例如,服务提供方安全域(“SPSD”)、可信服务管理器安全域(“TSMSD”)、凭据SSD、访问SSD等)中的一者或多者。例如,ISD 152可为NFC存储器模块150的一部分,其中可信服务管理器(“TSM”)或发行金融机构(例如,发行方子系统300)可将用于创建或以其他方式提供一个或多个凭据(例如,与各种信用卡、银行卡、礼品卡、门禁卡、通行证、数字货币(例如,比特币和相关联的支付网络)等相关联的凭据)的一个或多个密钥(例如,ISD密钥156k)和/或其他合适的信息存储在设备100上(例如,经由通信部件106),以用于凭据内容管理和/或安全域管理。凭据可包括可分配给用户/消费者以及可安全地存储在电子设备100上的凭据数据(例如,凭据信息161a),诸如信用卡支付号码(例如,设备主账号(“DPAN”),DPAN到期日期、CVV等(例如,作为令牌或其他方面))。NFC存储器模块150可包括至少三个SSD 154(例如,第一凭据SSD 154a、第二凭据SSD 154b和访问SSD 154c)。例如,第一凭据SSD 154a和第二凭据SSD 154b中的每一个可与可向电子设备100提供特定特权或支付权限的相应特定凭据(例如,由发行方子系统300提供的特定信用卡凭据或特定公共交通卡凭据)相关联,而访问SSD 154c可与商业或管理实体(例如,AE子系统400的实体,其可为设备100的控制实体)相关联,该商业或管理实体可控制设备100对另一SSD(例如,第一SSD154a或第二SSD 154b)的特定凭据的访问,例如以向电子设备100提供特定特权或支付权限。每个SSD 154可包括至少一个小应用程序153和/或与其相关联(例如,具有小应用程序153a的SSD 154a和具有小应用程序153b的SSD 154b)。例如,SSD 154的小应用程序153可以是可运行于NFC部件120的安全元件上的应用程序(例如,在GlobalPlatform环境中)。凭据小应用程序153可包括凭据信息161(例如,小应用程序153a的信息161a和/或小应用程序153b的信息161b)或与其相关联。每个SSD 154和/或小应用程序153还可包括至少一个其自身的密钥155(例如,具有至少一个访问密钥155a和至少一个凭据密钥155a'的小应用程序153a,以及具有至少一个访问密钥155b和至少一个凭据密钥155b'的小应用程序153b)和/或与其相关联。
SSD 154的密钥155可以是可确定加密算法或密码的函数输出的一条信息。例如,在加密时,密钥可指定明文到密文的特定转化或在解密期间反之亦然。也可在其他加密算法中使用密钥诸如数字签名方案和消息认证代码。SSD的密钥可提供与另一实体的任何合适的共享密钥。每个密钥和小应用程序可由TSM或被授权的代理在设备100的安全元件上加载,或者在第一次被提供在设备100上时在安全元件上进行预加载。作为一个示例,尽管凭据SSD 154a可与特定信用卡凭据相关联,但该特定凭据可只在该凭据SSD 154a的小应用程序153a已被启用或以其他方式被激活或解锁以用于此类用途时,用于将主机交易凭据数据通信从设备100的安全元件(例如,从NFC部件120)传送到SP子系统200以用于金融交易。
可提供安全特征以使得能够使用NFC部件120,该安全特征可在将机密支付信息诸如凭据的信用卡信息或银行账号信息从电子设备100传输到SP子系统200(例如,经由AE子系统400)以及/或者从发行方子系统300传输到电子设备100(例如,经由AE子系统400)时尤其有用。此类安全特征还可包括可具有受限访问权限的安全存储区域。例如,可需要提供经由个人标识号(“PIN”)输入或经由与生物特征传感器进行的用户交互的用户认证来访问安全存储区域。例如,访问SSD 154c可利用小应用程序153c以在允许使用其他SSD 154(例如,凭据SSD 154a或凭据SSD 154b)传送其凭据信息161之前确定是否已发生此类认证。在某些实施方案中,可在NFC存储器模块150内存储一些或所有安全特征。此外,可在NFC存储器模块150内存储安全信息诸如认证密钥,以用于和SP子系统200传送商务凭据数据。在某些实施方案中,NFC存储器模块150可包括嵌入电子设备100内的微控制器。仅作为一个示例,访问SSD 154c的小应用程序153c可被配置为确定设备100的用户的意图和本地认证(例如,经由一个或多个输入部件110诸如生物特征输入部件),并且响应于此类确定,其可被配置为使得另一个特定SSD能够进行支付交易(例如,利用凭据SSD 154a的凭据)。
如图2A所示,例如NFC部件120的安全元件145可包括SSD 154a和SSD 154b,其中SSD 154a可包括小应用程序153a、凭据信息161a、访问密钥155a和/或凭据密钥155a'或与其相关联,SSD 154b可包括小应用程序153b、凭据信息161b、访问密钥155b和/或凭据密钥155b'或与其相关联。在一些实施方案中,SSD 154a和154b中的每一个可与特定TSM和至少一个特定商务凭据(例如,特定信用卡凭据或特定公共交通卡凭据)相关联,其可向电子设备100提供特定特权或支付权限(例如,SSD 154a可与从发行方子系统300的第一发行子系统391为第一用户U1提供的第一主机交易凭据相关联,并且SSD 154b可与从发行方子系统300的第二发行子系统392为第二用户U2提供的第二主机交易凭据相关联,如关于图1所述的)。每个SSD 154可具有其自身的管理器密钥155(例如,密钥155ak和155bk中的相应一个密钥),其可能需要被激活以启用该SSD 154的功能以供NFC设备模块130使用。每个SSD 154可包括其自身的凭据应用程序或与特定商务凭据相关联的凭据小应用程序(例如,Java卡小应用程序实例)(例如,SSD 154a的凭据小应用程序153a可与第一商务凭据相关联,并且/或者SSD 154b的凭据小应用程序153b可与第二商务凭据相关联)中的至少一者和/或与其相关联,其中凭据小应用程序可具有其自身的访问密钥(例如,用于凭据小应用程序153a的访问密钥155a和/或用于凭据小应用程序153b的访问密钥155b)和/或其自身的凭据密钥(例如,用于凭据小应用程序153a的凭据密钥155a'和用于凭据小应用程序153b的凭据密钥155b'),并且其中可能需要激活凭据小应用程序以启用其相关联的商务凭据,以供NFC设备模块130用作设备100和SP子系统200之间的NFC通信(例如,与SP终端的NFC通信)和/或基于在线的通信(例如,经由AE子系统400)。
凭据小应用程序的凭据密钥可由发行方子系统300生成,该发行方子系统可负责这种凭据,并且可由该发行方子系统300访问,以便能够在安全元件145和发行方子系统300之间安全地传输该小应用程序的该凭据信息。凭据小应用程序的访问密钥可由AE子系统400生成并且可由AE子系统400访问,以便能够在安全元件145和AE子系统400之间安全地传输该小应用程序的该凭据信息。如图所示,每个小应用程序可包括其自身唯一的应用程序标识符(“AID”),诸如小应用程序153a的AID 155aa和/或小应用程序153b的AID 155ba。例如,AID可标识特定的卡方案和产品、程序或网络(例如,MasterCard Cirrus、Visa PLUS、Interac等),其中AID不仅可包括注册的应用程序提供方标识符(“RID”),该标识符可用于标识与AID相关联的凭据的支付系统(例如,卡方案)或网络(例如,MasterCard、Visa、Interac等),AID还包括可用于区分提供方提供的产品、程序或应用程序或与AID相关联的凭据的支付系统的专有应用程序标识符扩展(“PIX”)。可用于管理安全元件145的固件的任何合适的规格(例如,Java卡规格)可用于确保或以其他方式强制安全元件145上的每个AID的唯一性(例如,安全元件145上的每个凭据实例可与其自身唯一的AID相关联)。
如图2A所示,安全元件145可包括ISD 152,该ISD 152可包括也可被与该安全域相关联的可信服务管理器(例如,AE子系统400,如图1B所示)知道的ISD密钥156k。可类似于和/或替代访问密钥155a和/或访问密钥155b,由AE子系统400和设备100利用ISD密钥156k,以实现AE子系统400和安全元件145之间的安全传输。此外,如图2A所示,可在处理器102和安全元件145之间传送各种数据。例如,设备100的处理器102可被配置为运行设备应用程序103,该设备应用程序可与处理器102的应用程序113以及安全元件145、I/O界面部件114a(例如,用于接收I/O输入数据115i和/或用于传输I/O输出数据115o)和/或通信部件106传送信息。此外,如图所示,处理器102可访问设备标识信息119,其可以用于在设备100和远程实体之间实现安全通信。
如图2A所示,安全元件145可包括控制权限安全域(“CASD”)158,其可被配置为生成和/或以其他方式包括CASD访问套件158k(例如,CASD密钥、证书和/或签名模块)。例如,在向设备100的另一个部分(例如,用于和系统1的其他子系统共享的通信部件106)提供此类数据之前,CASD 158可被配置为(例如,使用CASD访问套件158k)标记安全元件145上的特定数据。安全元件145可包括非接触式注册服务(“CRS”)小应用程序或应用程序151,其可被配置为向电子设备100提供本地功能以修改某些安全域元素的生命周期状态(例如,激活、停用、暂停、锁定等)并与设备100的用户(例如,经由用户I/O界面114a)在某些生命周期状态中共享关于某些安全域元素的某些输出信息115o,并且可包括可以维护每个安全域元素在安全元件145上的当前生命周期状态的列表的CRS列表151t,并且可被配置为与设备100的应用程序共享一个或多个安全域元素的生命周期状态(例如,使用任何合适的应用程序类型,诸如守护进程,诸如卡管理守护进程(“CMD”)应用程序113a,其可作为操作系统应用程序103和/或卡管理应用程序113b(例如,Apple Inc.的PassbookTM或WalletTM应用程序)和/或设备保护(“DP”)应用程序113c(例如,可与AE子系统400的设备保护子系统471相关联的应用程序和/或守护进程)和/或供第一用户U1使用以与安全元件145通信的第一用户凭据(“U1C”)守护进程或应用程序113d和/或供第二用户U2使用以与安全元件145通信的第二用户凭据(“U2C”)守护进程或应用程序113e内的后台进程运行),这又可经由I/O界面114a和用户界面(“UI”)应用程序向设备100的用户提供某些生命周期状态信息作为输出信息115o(例如,卡管理应用程序113b的UI),其可使用户能够改变安全域元素的生命周期状态。CRS151可包括CRS访问密钥151k,其也可以是与CRS151相关联的可信服务管理器(例如,AE子系统400)已知的,并且可由AE子系统400和设备100类似地和/或代替访问密钥155a和/或访问密钥155b来利用,以用于实现AE子系统400和安全元件145之间的安全传输。
DP应用程序113c可以是任何合适的应用程序类型,诸如守护进程,其可作为操作系统应用程序103和/或卡管理应用程序113b内的后台进程运行,并且/或者可由CMD应用程序113a提供,或者可以是由任何合适的实体(例如,负责设备保护子系统471的实体)提供的应用程序,并且可用于使得任何合适的一个或多个设备保护服务能够稍后由设备保护子系统471激活,以便以一种或多种方式保护设备100。例如,DP应用程序113c可以是“查找我的设备”应用程序(例如,Apple Inc.的“查找我的iPhone”或“查找我的Mac”应用程序),其可结合设备保护子系统471的服务(例如,Apple Inc.的iCloud服务)用于跟踪设备100的位置和/或远程控制设备100的一个或多个功能,诸如打开警报和/或擦除或暂停或以其他方式终止某些设备内容的有用性,诸如暂停设备100的安全元件的能力以生成用于促进与服务提供方的交易的交易凭据数据。当设备100可能丢失或被盗时,这样的服务对设备所有者可能是有用的,使得设备可被恢复并且/或者使得设备上的敏感数据可能不被访问。U1C应用程序113d和U2C应用程序113e中的每一个可以是任何合适的应用程序类型,诸如守护进程,其可作为操作系统应用程序103和/或卡管理应用程序113b内的后台进程运行,并且/或者可由CMD应用程序113a提供,或者可以是由任何合适的实体(例如,负责凭据保护子系统491的实体)提供的应用程序,并且可用于使得设备100的特定用户能够在设备100上提供用户交易凭据,并且/或者以其他方式管理设备100上的该用户的一个或多个凭据。
如图3所示,主机电子设备100的一个具体示例可以是手持式电子设备诸如iPhoneTM,其中外壳101可允许访问各种输入部件110a-110i、各种输出部件112a-112c和各种I/O部件114a-114d,通过这些部件设备100和用户和/或周围环境可彼此连接。例如,触摸屏I/O部件114a可包括显示输出部件112a和相关联的触摸输入部件110f,其中显示输出部件112a可用于显示可允许用户与电子设备100进行交互的视觉用户界面或图形用户界面(“GUI”)180。GUI 180可包括各种层、窗口、屏幕、模板、元件、菜单和/或当前运行的应用程序(例如,应用程序103和/或应用程序113和/或应用程序143)的其他部件,它们可被显示在显示输出部件112a的全部或一些区域中。例如,如图3所示,GUI 180可被配置为显示具有GUI 180的一个或多个图形元素或图标182的第一屏幕190。当特定图标182被选择时,设备100可被配置为打开与该图标182相关联的新应用程序并显示GUI 180的与该应用程序相关联的对应屏幕。例如,在标记有“商家应用程序”文本指示符181的特定图标182(即,特定图标183)被设备100的用户选择时,设备100可启动或以其他方式访问特定第三方商家或SP应用程序,并可显示可包括用于通过特定方式与设备100进行交互的一个或多个工具或特征的特定用户界面的屏幕。又如,当选择标记有“钱包”文本指示符181的特定图标182(即,特定图标185)时,设备100可启动或以其他方式访问特定设备应用程序(例如,用于管理安全元件145上的各种凭据的图2A的卡管理应用程序113b(例如,作为“钱包”或“卡券簿”应用程序)),并且可显示可包括用于以特定方式与设备100交互的一个或多个工具或特征的特定用户界面的屏幕。又如,当选择标记为“保护”文本指示符181的特定图标182(即,特定图标186)时,设备100可启动或以其他方式访问特定设备应用程序(例如,图2A的设备保护应用程序113c(例如,“查找我的设备”应用程序)),以使某些设备保护服务能够(例如,通过设备保护子系统471)被激活来保护设备100(例如,如果丢失、被盗等)。对于每个应用程序,可在显示输出部件112a上显示屏幕并且该屏幕可包括各种用户界面元素。对于每个应用程序,可经由设备100的各种其他输出部件112将各种其他类型的非视觉信息提供给用户。在一些实施方案中,设备100可不包括用于提供GUI的用户界面部件,但是相反可被视为自动化程度更高的设备。设备100可不包括用于提供GUI的用户界面部件,但是相反可提供听觉和/或触觉输出部件和机械或其他合适的用户输入部件,以选择和认证使用支付凭据以为交易注资。
SP子系统200可包括任何合适的服务提供方(“SP”)服务器(未示出),其可包括被配置为经由任何合适的通信协议(例如,Wi-Fi、BluetoothTM、蜂窝、有线网络协议等)与AE子系统400的通信部件和/或设备100的通信部件106之间传送任何合适数据的任何合适部件或子系统。例如,SP服务器可用于在任何合适的在线情境下与主机设备100之间传送潜在交易数据,诸如当设备100的用户与SP服务器通信以经由可在设备100上运行的任何合适的SP在线资源进行交易,诸如在可由SP服务器管理的设备100上运行的第三方SP应用程序或在设备100上运行的互联网应用程序(例如,Apple Inc.的SafariTM),该互联网应用程序可指向其目标或网络资源可由SP服务器进行管理的统一资源定位符(“URL”)。因此,需要指出,SP服务器和设备100之间的通信可以无线方式和/或经由有线路径(例如,通过互联网)发生。此类SP服务器可由商家或SP子系统200的任何其他控制实体提供(例如,作为网络服务器来托管网站数据和/或管理第三方应用数据)。除此之外或另选地,SP子系统200可包括任何合适的SP终端(例如,商家支付终端),其可包括任何合适的部件或子系统,该部件或子系统被配置为与主机设备100的基于邻近性的无接触式通信部件传送任何合适的数据(例如,与设备100的NFC部件120的基于邻近性的无接触式通信)。SP子系统200可包括与SP子系统200相关联的一个或多个SP密钥和/或可由设备100和/或AE子系统400和/或SP子系统200和/或发行方子系统300利用的任何合适的服务提供方标识(“SPID”)信息,用于唯一地标识SP子系统200以促进交易和/或启用任何合适的安全通信。仅作为一个示例,此类SPID信息可为电话号码或电子邮件地址或IP地址或者可与SP子系统200相关联的任何唯一的标识符。尽管未示出,但SP子系统200还可包括可与电子设备100的处理器部件102相同或类似的SP处理器部件、可与电子设备100的通信部件106相同或类似的SP通信部件(例如,作为SP服务器的一部分)、可与电子设备100的I/O界面114相同或类似的SPI/O界面、可与电子设备100的总线118相同或类似的SP总线、可与电子设备100的存储器部件104相同或类似的SP存储器部件和/或可与电子设备100的电源部件108相同或类似的SP电源部件。
发行方子系统300可包括至少一个发行子系统(例如,发行银行子系统),诸如第一发行子系统391和第二发行子系统392。另外,在一些实施方案中,发行方子系统300可包括至少一个网络子系统(例如,支付网络子系统(例如,支付卡协会或信用卡协会)),诸如第一网络子系统和第二网络子系统。例如,每个发行子系统可以是可针对消费者清偿其可利用特定凭据产生的债务的能力承担主要责任的金融机构。主机设备100的一个或多个特定凭据小应用程序可与特定支付卡相关联,该特定支付卡可以电子方式链接到特定用户的一个或多个账户。各种类型的支付卡可为合适的,包括信用卡、借记卡、签账卡、储值卡、汽油特惠卡、礼品卡等。可由发行子系统300的发行子系统在主机设备100上提供特定支付卡的商务凭据(例如,作为NFC部件120的凭据补充安全域(“SSD”)的凭据,如下文所述),以用于与SP子系统200(例如,直接或经由AE子系统400)的商务凭据数据通信(例如,基于邻近性的无接触式通信和/或基于在线的通信)中。每个凭据可以是可由发行方子系统300的网络子系统进行品牌标注的特定品牌的支付卡。发行方子系统300的每个网络子系统可以是可处理对特定品牌的支付卡(例如,商务凭据)的使用的发行方子系统300的各发行子系统和/或各收单银行的网络。也已知为支付处理器或收单机构的收单银行子系统可以是与SP子系统200相关联的SP的银行合作方,并且收单银行子系统可被配置为与发行方子系统300一起工作以批准并且解决由主机设备100通过主机交易凭据数据(例如,经由SP子系统200)试图注资的凭据交易。网络子系统和发行方子系统300的发行子系统可以是单个实体,也可以是分开的实体。例如,American Express可以既是网络子系统又是发行子系统,而相比之下,Visa和MasterCard可以是支付子系统并可与发行子系统合作,诸如Citibank、WellsFargo、Bank of America等。
为了在系统1内进行金融交易(例如,根据本文公开的概念,系统1可在主机设备100和SP子系统200之间进行的交易的许多合适类型中的特定类型),必须在主机设备100的安全元件上安全地提供至少一个交易凭据。例如,此类交易凭据可直接从发行方子系统300或经由AE子系统400(例如,经由凭据保护子系统491)至少部分地在主机设备100的安全元件145上提供。例如,第一用户凭据数据(例如,图6的数据656)可从第一发行子系统391在设备100的安全元件145上提供用于第一用户U1,作为NFC部件120的凭据补充安全域的至少一部分或全部,并且可包括具有凭据信息和/或凭据密钥的凭据小应用程序,诸如具有凭据信息161a和凭据密钥155a'的支付应用程序或凭据小应用程序153a,而第二用户凭据数据(例如,图6的数据664)可从第二发行子系统392在设备100的安全元件145上提供用于第二用户U2,作为NFC部件120的凭据补充安全域的至少一部分或全部,并且可包括具有凭据信息和/或凭据密钥的凭据小应用程序,诸如具有凭据信息161b和凭据密钥155b'的支付应用程序或凭据小应用程序153b。发行方子系统300(例如,第一发行子系统391)还可访问凭据密钥155a'(例如,用于解密由设备100使用凭据密钥155a'加密的数据),并且发行方子系统300(例如,第二发行子系统392)还可访问凭据密钥155b'(例如,用于解密由设备100使用凭据密钥155b'加密的数据)。发行方子系统300可负责管理凭据密钥155a'至155b',这可包括此类密钥的生成、交换、存储、使用和替换。发行方子系统300可在发行方子系统300的一个或多个适当的安全元件中存储其版本的每个凭据密钥。应当理解,NFC部件120和发行方子系统300的凭据密钥155a'和155b'中的每一个可为可用于电子设备100的安全元件和发行方子系统300两者上的任何合适的共享密钥(例如,密码、密码短语、随机选择的字节数组、一个或多个对称密钥、公私密钥(例如,非对称密钥)等),其可用于实现任何合适的加密数据(例如,密文)或任何其他合适的数据由电子设备100和发行方子系统300独立地生成(例如,用于验证金融交易的支付数据),诸如通过使用任何合适的加密算法或密码,其功能输出可至少部分地由共享密钥决定,其中此类共享密钥可由发行方子系统300在设备100上提供。共享密钥可预先在发行方子系统300和主机设备100之间共享(例如,在由发行方子系统300在设备100上提供凭据期间),在这种情况下,此类共享密钥可被称为预共享密钥,或者共享密钥可在用于特定的金融交易之前通过使用密钥协商协议来创建(例如,使用公开密钥加密协议诸如Diffie-Hellman,或使用对称密钥加密协议诸如Kerberos)。共享密钥以及功能输出可至少部分地由共享密钥决定的任何合适的加密算法或密码能够被设备100的安全元件访问。
可提供AE子系统400(例如,凭据保护子系统491)作为发行方子系统300和主机设备100之间的中介,其中AE子系统400可被配置为在设备100上提供凭据时和/或在使用此类提供的凭据作为设备100和SP子系统200之间的主机交易凭据数据通信的一部分时提供新安全层和/或提供更无缝的用户体验。可由可经由特定于用户的登录信息向设备100的用户提供各种服务的任何合适的管理和/或商业实体向具有该管理实体的特定于用户的账户提供AE子系统400(例如,经由特定于用户的标识和密码组合)。仅作为一个示例,AE子系统400可由Apple Inc.(Cupertino,CA)提供,其也可以是向设备100的用户提供各种管理和/或其他服务的提供方(例如,用于出售/租赁要由设备100播放的媒体的iTunesTM商店、用于销售/租赁在设备100上使用的应用程序的Apple App StoreTM(例如,用于将应用程序安全地递送到设备100的商店420)、用于存储来自设备100的数据和/或将用户与设备相关联和/或提供设备保护服务(例如,在设备100上使用DP应用程序113c)的Apple iCloudTM服务(例如,设备保护子系统471的服务)、用于在线购买各种Apple产品的Apple在线商店、用于在设备之间传送媒体消息的Apple iMessageTM服务、用于在设备100上保护和管理凭据提供和/或安全地使用主机设备凭据数据以促进与服务提供方的交易的Apple PayTM服务(例如,凭据保护子系统491的服务)等),并且其也可以是设备100本身和/或设备100'本身的提供方、制造商和/或开发者(例如,当设备100是iPodTM、iPadTM、iPhoneTM、MacBookTM、iMacTM、Apple WatchTM等时)和/或设备100的操作系统(例如,设备应用程序103)或任何其他应用程序(例如,卡管理应用程序113b和/或DP应用程序113c)的提供方、制造商和/或开发者。可提供AE子系统400的管理或商业实体(例如,Apple Inc.)可不同于并独立于发行方子系统300的任何凭据发行和/或金融实体。例如,可提供AE子系统400的管理或商业实体可不同于和/或独立于任何支付网络子系统或发行银行子系统,其可提供和/或管理将在终端用户主机设备100上提供的任何信用卡或任何其他交易凭据。可提供AE子系统400的实体(例如,Apple Inc.)可不同于和独立于SP子系统200的任何商家(例如,可为NFC通信提供SP终端的SP子系统200的任何SP实体,用于在线通信的第三方应用程序和/或SP子系统200的任何其他方面)。此类管理实体可利用其潜在能力来配置或控制设备100的各种部件(例如,设备100的软件部件和/或硬件部件,诸如当该实体可至少部分地产生或管理设备100时),以便在其希望在主机设备100上提供由发行方子系统300提供的凭据时并且/或者在使用此类所提供的凭据作为与SP子系统200的主机交易凭据数据通信的一部分以为交易注资时并且/或者在设备100可具有(例如,经由DP应用程序113c)启用的任何设备保护服务以便通过设备保护子系统471促进任何合适的设备保护服务时,为设备100的用户提供更无缝的用户体验。例如,在一些实施方案中,设备100可被配置为与AE子系统400无缝地且对于设备100的用户透明地通信,以用于共享和/或接收可实现更高等级安全性的特定数据(例如,在设备100和SP子系统200之间的基于在线的主机交易凭据数据通信期间和/或当设备100已被报告为丢失或被盗时)。虽然未示出,但是AE子系统400还可包括或访问处理器部件、通信部件、I/O界面、总线、存储器部件和/或电源部件,其可与设备100的此类部件相同或相似,其中的一个、一些或全部可至少部分地由AE子系统400的设备保护子系统471和凭据保护子系统491中的一个、一些或每一个提供。
除了在主机设备100上提供至少一个交易凭据(例如,作为第一凭据SSD 154a的一部分并且具有凭据密钥155a'和凭据信息161a的第一用户凭据和/或作为第二凭据SSD154b的一部分并且具有凭据密钥155b'和凭据信息161b的第二用户凭据)之外,具有访问密钥155c的至少一个访问SSD 154c还可在设备100上提供以便更安全地启用设备100以与SP子系统200进行金融或其他安全交易。例如,访问数据可作为访问SSD 154c的至少一部分直接从AE子系统400提供在设备100上,并且可包括具有访问密钥155c的访问小应用程序153c。AE子系统400(例如,凭据保护子系统491)还可访问访问密钥155c(例如,以用于对由设备100使用访问密钥155c来加密的数据进行解密)。AE子系统400可负责管理访问密钥155c,这可包括此类密钥的生成、交换、存储、使用和替换。AE子系统400可在AE子系统400的安全元件中存储其版本的访问密钥155c。具有访问密钥155c的访问SSD 154c可被配置为确定设备100的用户的意图和本地认证(例如,经由设备100的一个或多个输入部件110,诸如生物特征输入部件),并且响应于此类确定,其可被配置为实现另一个特定SSD进行支付交易(例如,利用凭据SSD 154a或SSD 154b的用户凭据)。通过在设备100的安全元件145内存储此类访问SSD可提高其可靠地确定安全数据交易的用户意图和认证的能力。此外,可利用访问密钥155c来向可能在设备100的安全元件外部传送的任何交易凭据数据提供增强的加密。访问数据可包括安全元件145的ISD 152的发行方安全域(“ISD”)密钥156k,其也可被AE子系统400保持,并且可作为访问密钥155c的补充或替代使用(或访问密钥155a、155b、151k和158k中的一个或多个其他密钥)。
图4的描述
图4示出了相对于系统1的AE子系统400的各种实施方案的进一步细节。如图4所示,AE子系统400可以是安全平台系统,并可包括服务器410、在线商店420、安全移动平台(“SMP”)代理部件440、SMP可信服务管理器(“TSM”)部件450、SMP加密服务部件460、身份管理系统(“IDMS”)部件470、欺诈系统部件480和/或硬件安全模块(“HSM”)部件490。在一些实施方案中,可对AE子系统400的一个或多个部件进行合并或省略。此外,AE子系统400可包括未被合并或包括在图4中的其他部件。例如,AE子系统400可包括任何其他合适的部件或图4所示的部件的若干个实例。为了简单起见,图4中仅示出了每种部件中的一个部件。AE子系统400的一个部件、一些部件或所有部件可使用一个或多个处理器部件、一个或多个存储器部件和/或一个或多个通信部件来实现,其中这些处理器部件可与设备100的处理器部件102相同或类似于,这些存储器部件可与设备100的存储器部件104相同或类似,这些通信部件可与设备100的通信部件106相同或类似。AE子系统400的一个部件、一些部件或所有部件可由可不同于并独立于发行方子系统300的单个管理或商业实体(例如,Apple Inc.)管理、由该单个管理或商业实体拥有、至少部分地由该单个管理或商业实体控制和/或以其他方式由该单个管理或商业实体提供。AE子系统400的部件可彼此交互,并且一起与发行方子系统300和/或主机电子设备100和/或SP子系统200进行交互,以提供新的安全层和/或提供更无缝的用户体验。在一些实施方案中,设备保护子系统471和凭据保护子系统491可各自包括其自身的处理部件、存储器部件、通信部件、商店420、SMP代理部件440、SMP TSM部件450、SMP加密服务部件460、IDMS部件470、欺诈系统部件480和/或HSM部件490。
AE子系统400的SMP代理部件440可被配置为利用管理或商业实体用户账户来管理用户认证。SMP代理人部件440还可被配置为管理凭据在设备100上的生命周期和提供。SMP代理部件440可为可控制设备100上的用户界面元素(例如,GUI 180的元素)的主要端点。终端用户设备的操作系统或其他应用程序(例如,主机设备100的应用程序103、一个或多个应用程序113和/或应用程序143)可被配置为调用特定应用编程接口(“API”),并且SMP代理440可被配置为处理那些API的请求并利用可导出设备100的用户界面的数据作出响应和/或利用可与设备100的安全元件145进行通信的应用协议数据单元(“APDU”)作出响应。可由AE子系统400经由系统1的TSM(例如,AE子系统400和发行方子系统300之间的通信路径的TSM)从发行方子系统300接收此类APDU。AE子系统400的SMP TSM部件450可被配置为提供基于GlobalPlatform的服务或任何其他合适的服务,这些服务可用于从发行方子系统300在设备100上执行凭据提供操作。GlobalPlatform或任何其他合适的安全信道协议可使得SMPTSM部件450能够在设备100的安全元件145和TSM之间适当地传送和/或提供敏感账户数据,以便在AE子系统400和发行方子系统300之间进行安全数据通信。
SMP TSM部件450可被配置为使用HSM部件490来保护其密钥并生成新的密钥。AE子系统400的SMP加密服务部件460可被配置为提供密钥管理和加密操作,这些操作可提供用于用户认证和/或系统1的各部件之间的保密数据传输。SMP加密服务部件460可利用HSM部件490以用于安全密钥存储和/或不透明加密操作。SMP加密服务部件460的支付加密服务可被配置为与IDMS部件470进行交互,以检索与文件上信用卡相关联的信息或与管理实体的用户账户相关联的其他类型的商业凭据。IDMS部件470可被配置为实现和/或管理主机设备100和一个或多个其他设备之间任何合适的通信,诸如身份服务(“IDS”)传输(例如,使用管理-实体特定(或其他实体特定)的服务(例如,Apple Inc.的iMessageTM))。例如,某些设备可自动或手动注册此类服务(例如,AE子系统400的生态系统中的所有设备可自动注册该服务)。此类服务可提供端到端加密机制,该加密机制在使用服务发送消息之前可能需要主动注册。IDMS部件470和/或AE子系统400的任何其他合适的服务器或部分可用于标识或以其他方式查找在与给定用户账户等相关联的任何电子设备上提供的任何凭据的状态,使得AE子系统400可用于高效且有效地标识一个或多个支付凭据,所述一个或多个支付凭据可用于与特定用户账户相关联的特定设备(例如,家庭账户的多个主机设备与AE子系统400)。AE子系统400的欺诈系统部件480可被配置为基于管理实体已知的关于交易凭据和/或用户的数据(例如,基于利用管理实体的与用户账户相关联的数据(例如,交易凭据信息)和/或可能在管理实体的控制下的任何其他合适的数据和/或可不在发行方子系统300的控制下的任何其他合适的数据)来对交易凭据进行管理实体欺诈检查。欺诈系统部件480可被配置为基于各种因素或阈值来确定针对凭据的管理实体欺诈评分。AE子系统400可包括商店420,其也可以是对设备100的用户的各种服务的提供方(例如,用于销售/租赁要由设备100播放的媒体的iTunesTMStore、用于销售/租赁用于在设备100上使用的应用程序的Apple AppStoreTM等)。仅作为一个示例,商店420可被配置为管理应用程序113并且向设备100提供该应用程序,其中应用程序113可为任何合适的应用程序,诸如银行应用程序、SP应用程序、电子邮件应用程序、文本消息应用程序、互联网应用程序、卡管理应用程序、设备保护应用程序或任何其他合适的通信应用程序。服务器410可用于存储和/或处理任何合适的数据。例如,设备保护子系统471的服务器可访问并处理表或数据结构473的任何合适数据,而凭据保护子系统491的服务器可访问并处理表或数据结构493的任何合适数据。AE子系统400的通信设置495可使用任何合适的通信协议或通信协议的组合,以在AE子系统400的各部件之间传送数据并且/或者在AE子系统400和系统1的其他部件(例如,发行方子系统300和/或主机设备100和/或SP子系统200(例如,经由通信设置9))之间传送数据。
图5的描述
图5是用于使用包括设备保护服务器和凭据保护服务器的管理实体子系统来管理电子设备上的多个凭据的示例性过程500的流程图,其中电子设备与设备标识符相关联并且由与第一用户标识符相关联的第一用户和与第二用户标识符相关联的第二用户使用(例如,使用包括设备保护子系统471和凭据保护子系统491的AE子系统400)。在操作502,当第一用户认证多个凭据中的第一凭据在电子设备上的提供时,凭据保护服务器可用于在凭据保护服务器处针对设备标识符以及针对第一用户标识符并且针对第一凭据的第一凭据标识符存储第一暂停令牌,并且在电子设备上提供第一凭据和第一暂停令牌(例如,如关于图6所描述的,凭据保护子系统491可针对设备标识符ED-ID以及针对第一用户标识符U1-ID并且针对第一凭据标识符C1-ID存储第一暂停令牌ST-1,并且可在设备100上提供包括第一暂停令牌ST-1的第一用户凭据数据658)。在操作504,当第二用户认证多个凭据中的第二凭据在电子设备上的提供时,凭据保护服务器可用于在凭据保护服务器处针对设备标识符以及针对第二用户标识符并且针对第二凭据的第二凭据标识符存储第二暂停令牌,并且在电子设备上提供第二凭据和第二暂停令牌(例如,如关于图6所描述的,凭据保护子系统491可针对设备标识符ED-ID以及针对第二用户标识符U2-ID并且针对第二凭据标识符C2-ID存储第二暂停令牌ST-2,并且可在设备100上提供包括第二暂停令牌ST-2的第二用户凭据数据664)。在操作506,当第二用户在电子设备上启用电子设备的保护服务时,设备保护服务器可用于在设备保护服务器处针对设备标识符以及针对第二用户标识符存储第一暂停令牌和第二暂停令牌(例如,如关于图6所描述的,设备保护子系统471可针对设备标识符ED-ID以及针对第二用户标识符U2-ID存储第一暂停令牌ST-1和第二暂停令牌ST-2)。在操作508,当针对由第二用户启用的电子设备的保护服务激活保护模式时,设备保护服务器可用于使用第二用户标识符认证第二用户并且标识如针对电子设备的设备标识符以及针对第二用户标识符存储在设备保护服务器处的第一暂停令牌和第二暂停令牌中的每一者,并且与凭据保护服务器共享所标识的第一暂停令牌和所标识的第二暂停令牌中的每一者(例如,如关于图6所描述的,设备保护子系统471可使用第二用户标识符U2-ID来认证第二用户U2,标识如针对ED-ID和U2-ID存储的ST-1和ST-2,并且与凭据保护服务器491共享ST-1和ST-2)。在操作510,当设备保护服务器与凭据保护服务器共享所标识的第一暂停令牌和所标识的第二暂停令牌中的每一者时,凭据保护服务器可用于暂停多个凭据中针对所标识的第一暂停令牌存储在凭据保护服务器处的每个凭据,并且暂停多个凭据中针对所标识的第二暂停令牌存储在凭据保护服务器处的每个凭据(例如,如关于图6所描述的,凭据保护子系统491可暂停针对ST-1存储的每个凭据并暂停针对ST-2存储的每个凭据)。在操作512,当第二用户使用第二用户标识符在电子设备上认证第二用户同时暂停第二凭据时,凭据保护服务器可用于使用来自电子设备的第二用户标识符来认证第二用户,并且取消暂停多个凭据中具有针对第二用户标识符存储在凭据保护服务器处的凭据标识符的每个凭据(例如,如关于图6所描述的,凭据保护子系统491可使用第二用户标识符U2-ID来认证第二用户U2,并取消暂停具有针对U2-ID存储的凭据标识符的每个凭据)。
应当理解,图5的过程500中所示的操作仅仅是例示性的,并且可修改或省略现有操作、可添加附加操作,并可改变某些操作的顺序。此外,在一些具体实施中,两个或更多个操作可以并行或以与所描述的顺序不同的顺序发生。
图6的描述
图6是用于管理电子设备上多个用户的凭据的一种示例性过程600的流程图。过程600被示出为由主机设备100和AE子系统400来实现。然而,应当理解,过程600可使用任何其他合适的部件或子系统来实现。过程600可提供无缝的用户体验,用于使用AE子系统400的设备保护子系统471和凭据保护子系统491安全且有效地管理电子设备100上的多个用户的凭据,同时通过防止设备保护子系统471在设备保护子系统471处存储信息来限制隐私和/或安全漏洞的可能性,该信息可将两个或更多个特定用户专门链接到设备100。为了便于以下关于根据图6的过程600在电子设备上管理多个用户的凭据的系统1的操作的以下讨论,参考图1至图4的示意图的系统1的各部件以及图4A和图4B的数据结构473和493的内容。
在操作602,设备100(例如,U1C应用程序113d)可将第一用户凭据请求数据652发送到凭据保护子系统491,该凭据保护子系统可用于请求在设备100上为第一用户U1提供一个或多个第一用户交易凭据。例如,当设备100的第一用户U1选择要在设备100上提供(例如,通过以任何合适的方式与设备100进行交互)的(例如,第一发行子系统391的)凭据发行方子系统300的特定第一用户交易凭据时,操作602可至少部分地进行。第一用户凭据请求数据652可包括要提供的第一用户交易凭据的任何合适的标识(例如,主账号(“PAN”)的至少一部分、PAN到期日期、CVV等),可以是可针对AE子系统400唯一地标识第一用户U1的任何合适数据的第一用户标识符U1-ID和/或与其相关联的任何合适的第一用户密码数据U1-PW(例如,向具有该管理实体的特定于用户的账户(例如,经由特定于用户的标识和密码组合)提供的特定于用户的登录信息),可以是可针对AE子系统400唯一地标识电子设备100的任何合适数据的电子设备标识符ED-ID(例如,设备ID 119等),等等。
在操作604,凭据保护子系统491,例如结合凭据发行方子系统300,可用于处理第一用户凭据请求数据652,以从凭据发行方子系统300获得基于第一用户凭据请求数据652(例如,基于第一用户交易凭据的标识)在第一用户U1的设备100上提供的凭据信息,以确定(例如,生成和/或获得)可针对AE子系统400唯一地标识第一用户交易凭据的第一用户交易凭据标识符C1-ID,以访问(例如,生成和/或获得)对AE子系统400唯一的第一暂停令牌ST-1,然后在凭据保护子系统491的任何合适的存储器部件中,诸如在图1和图4B的表493的第一链接数据条目493a中,针对第一用户交易凭据标识符C1-ID和/或电子设备标识符ED-ID和/或第一用户标识符U1-ID和/或第一用户密码数据U1-PW存储第一暂停令牌ST-1(例如,通过将此类数据与任何合适的一个或多个数据链路链接)。这种唯一的第一暂停令牌ST-1可以是任何合适大小的任何合适数据元素,诸如8字符或9字符的字母数字串,其可由AE子系统400随机或唯一地生成,或以其他方式用于与指示第一用户U1和/或设备100的每个第一用户交易凭据的任何合适的数据相关联,使得第一暂停令牌ST-1可不与设备100的另一用户(例如,与第二用户U2)相关联。
在操作606,可利用来自凭据发行方子系统300的凭据信息将第一暂停令牌ST-1传送到设备100(例如,传送到U1C应用程序113d),以便在设备100上作为第一用户凭据数据656提供。例如,此类第一用户凭据数据656的至少凭据信息可直接从凭据发行方子系统300(图6中未示出)或经由凭据保护子系统491连同第一暂停令牌ST-1在设备100的安全元件145上至少部分地提供。如所提及的,第一用户凭据数据656的此类第一用户交易凭据信息可作为第一凭据SSD 154a的至少一部分或全部在设备100的安全元件145上提供,并且可包括具有凭据信息161a和/或凭据密钥155a'和/或密钥155ak的凭据小应用程序153a。第一用户凭据数据656还可包括访问密钥155a,该访问密钥可从AE子系统400向发行方子系统300初始提供和/或可由AE子系统400添加。在一些实施方案中,第一用户凭据数据656的此类第一用户交易凭据信息可包括作为提供的支付凭据的凭据信息的至少一部分的主账号(例如,小应用程序153a的凭据信息161a)、AID(例如,在SSD 154a处提供的支付凭据的数据的小应用程序153a的AID 155aa)、SSD标识符和/或SSD计数器。在操作608,响应于接收到具有第一暂停令牌ST-1的第一用户凭据数据656,设备100(例如,U1C应用程序113d)可将第一暂停令牌ST-1与DP应用程序113c一起注册为第一暂停令牌数据658的至少一部分。第一暂停令牌数据658的第一暂停令牌ST-1可存储在DP应用程序113c可用的任何合适的寄存器或数据结构中(例如,在设备100的存储器104的任何合适部分中(例如,使用Apple Inc.的密钥链))。
稍后,在第一用户U1可能已经与设备100交互(例如,在操作602)以在设备100上提供至少一个第一用户交易凭据之后,第二用户U2可作为活动用户登录设备100。然后,在操作610,设备100(例如,U2C应用程序113e)可将第二用户凭据请求数据660发送至凭据保护子系统491,该凭据保护子系统可用于请求在设备100上为第二用户U2提供一个或多个第二用户交易凭据。例如,当设备100的第二用户U2选择要在设备100上提供(例如,通过以任何合适的方式与设备100进行交互)的(例如,第一发行子系统391的或第二发行子系统392的)凭据发行方子系统300的特定第二用户交易凭据时,操作610可至少部分地进行。第二用户凭据请求数据660可包括要提供的第二用户交易凭据的任何合适的标识(例如,主账号(“PAN”)的至少一部分、PAN到期日期、CVV等),可以是可针对AE子系统400唯一地标识第二用户U2的任何合适数据的第二用户标识符U2-ID和/或与其相关联的任何合适的第二用户密码数据U2-PW(例如,向具有该管理实体的特定于用户的账户(例如,经由特定于用户的标识和密码组合)提供的特定于用户的登录信息),可以是可针对AE子系统400唯一地标识电子设备100的任何合适数据的电子设备标识符ED-ID(例如,设备ID 119等),等等。
在操作612,凭据保护子系统491,例如结合凭据发行方子系统300,可用于处理第二用户凭据请求数据660,以从凭据发行方子系统300获得基于第二用户凭据请求数据660(例如,基于第二用户交易凭据的标识)在第二用户U2的设备100上提供的凭据信息,以确定(例如,生成和/或获得)可针对AE子系统400唯一地标识第二用户交易凭据的第二用户交易凭据标识符C2-ID,以访问(例如,生成和/或获得)对AE子系统400唯一的第二暂停令牌ST-2,然后在凭据保护子系统491的任何合适的存储器部件中,诸如在图1和图4B的表493的第二链接数据条目493b中,针对第二用户交易凭据标识符C2-ID和/或电子设备标识符ED-ID和/或第二用户标识符U2-ID和/或第二用户密码数据U2-PW存储第二暂停令牌ST-2(例如,通过将此类数据与任何合适的一个或多个数据链路链接)。这种唯一的第二暂停令牌ST-2可以是任何合适大小的任何合适数据元素,诸如8字符或9字符的字母数字串,其可由AE子系统400随机或唯一地生成,或以其他方式用于与指示第二用户U2和/或设备100的每个第二用户交易凭据的任何合适的数据相关联,使得第二暂停令牌ST-2可不与设备100的另一用户(例如,与第一用户U1)相关联。
在操作614,可利用来自凭据发行方子系统300的凭据信息将第二暂停令牌ST-2传送到设备100(例如,传送到U2C应用程序113e),以便在设备100上作为第二用户凭据数据664提供。例如,此类第二用户凭据数据664的至少凭据信息可直接从凭据发行方子系统300(图6中未示出)或经由凭据保护子系统491连同第二暂停令牌ST-2在设备100的安全元件145上至少部分地提供。如所提及的,第二用户凭据数据664的此类第二用户交易凭据信息可作为第二凭据SSD 154b的至少一部分或全部在设备100的安全元件145上提供,并且可包括具有凭据信息161b和/或凭据密钥155b'和/或密钥155bk的凭据小应用程序153b。第二用户凭据数据664还可包括访问密钥155b,该访问密钥可从AE子系统400向发行方子系统300初始提供和/或可由AE子系统400添加。在一些实施方案中,第二用户凭据数据664的此类第二用户交易凭据信息可包括作为提供的支付凭据的凭据信息的至少一部分的主账号(例如,小应用程序153b的凭据信息161b)、AID(例如,在SSD 154b处提供的支付凭据的数据的小应用程序153b的AID 155ba)、SSD标识符和/或SSD计数器。在操作616,响应于接收到具有第二暂停令牌ST-2的第二用户凭据数据664,设备100(例如,U2C应用程序113e)可将第二暂停令牌ST-2与DP应用程序113c一起注册为第二暂停令牌数据666的至少一部分。第二暂停令牌数据66的第二暂停令牌ST-2可存储在DP应用程序113c可用的任何合适的寄存器或数据结构中(例如,在设备100的存储器104的任何合适部分中(例如,使用Apple Inc.的密钥链))。
在设备100的用户可在设备保护子系统471处激活设备100的一个或多个设备保护服务的操作626之前的过程600期间的任何合适的时间,设备100的任何合适的用户可在设备100上使用DP应用程序113c启用设备100的一个或多个设备保护服务。例如,如图6所示,第二用户U2在登录到设备100时可用于以任何合适的方式与设备100交互,以在操作618启用DP应用程序113c的一个或多个设备保护服务。例如,在操作618,第二用户U2可与DP应用程序113c交互以启用由DP应用程序113c促进的“查找我的设备”选项,其然后可配置DP应用程序113c以使设备保护子系统471能够远程指示DP应用程序113c,以激活设备100上的一个或多个设备保护服务,诸如打开警报和/或擦除或暂停或以其他方式终止某些设备内容的有用性(例如,如关于操作634和636所描述的)。当特定用户已与设备100交互以启用DP应用程序113c的一个或多个设备保护服务时(例如,在操作618),DP应用程序113c可用于在指示DP应用程序113c已在设备100上注册的任何暂停令牌的操作620处与设备保护子系统471共享设备暂停数据670。例如,在一些实施方案中,设备暂停数据670可包括第一暂停令牌ST-1、第二暂停令牌ST-2、电子设备标识符ED-ID,以及已启用DP应用程序113c的一个或多个设备保护服务的第二用户U2的标识,诸如第二用户标识符U2-ID和/或第二用户密码数据U2-PW。另选地,如果在设备100上提供暂停令牌并在DP应用程序113c处注册之前第二用户U2启用DP应用程序113c的一个或多个设备保护服务(例如,如果操作618将在操作602-616之前发生),则DP应用程序113c可被配置为每次在DP应用程序113c处注册暂停令牌时将适当的设备暂停数据传送到设备保护子系统471(例如,可包括在DP应用程序113c处注册的每个暂停令牌的设备暂停数据、设备标识符ED-ID,以及启用设备保护服务的用户的标识)。
继续图6的示例,当DP应用程序113c与设备保护子系统471在操作620共享设备暂停数据670时,其中数据指示第一暂停令牌ST-1、第二暂停令牌ST-2、电子设备标识符ED-ID,以及已启用DP应用程序113c的一个或多个设备保护服务的第二用户U2的标识,诸如第二用户标识符U2-ID和/或第二用户密码数据U2-PW,则设备保护子系统471可用于处理此类设备暂停数据670,并在操作622中在设备保护子系统471处注册该设备暂停数据的至少一部分。例如,在操作622,设备保护子系统471可用于验证与已启用DP应用程序113c的一个或多个设备保护服务的用户相关联的任何合适信息,诸如通过验证或以其他方式认证设备暂停数据670的第二用户标识符U2-ID和第二用户密码数据U2-PW,具体通过将此类数据与已经可用于AE子系统400的特定于用户的账户信息进行比较来进行,并且如果用户U2可被认证,则设备保护子系统471可用于在设备保护子系统471的任何合适的存储器部件中,诸如在图1和图4A的表473的第二链接数据条目473b中,针对电子设备标识符ED-ID和/或第二用户标识符U2-ID和/或第二用户密码数据U2-PW(例如,通过将此类数据与任何合适的一个或多个数据链路链接)存储设备暂停数据670的每个暂停令牌(例如,第一暂停令牌ST-1和第二暂停令牌ST-2)(例如,其中表473的第一链接数据条目473a至少可包括针对第一用户U1已经可用于AE子系统400的特定于用户的帐户信息(例如,可用于在第一用户U1为已启用DP应用程序113c的一个或多个设备保护服务的用户的情况下认证第一用户U1的信息)。然后,一旦已针对最近已在操作622启用DP应用程序113c的一个或多个设备保护服务的用户(例如,第二用户U2)的标识处理并存储了设备暂停数据670,则设备保护子系统471可用于在操作624生成任何合适的暂停存储确认数据674并将其传送到设备100(例如,传送到DP应用程序113c),操作624可向设备100确认设备100的每个暂停令牌已针对最近已启用DP应用程序113c的一个或多个设备保护服务的用户正确地向设备保护子系统471注册。
因此,虽然表473的数据条目473b可包括将第一暂停令牌ST-1和第二暂停令牌ST-2以及第二用户U2与电子设备100链接的数据,但是设备保护子系统471的表473可不包括将第一用户U1和第二用户U2两者链接到电子设备100的敏感数据。在一些实施方案中,响应于在操作620从设备100接收到新的设备暂停数据,在操作622,设备100在设备保护子系统471处的新暂停数据的任何存储可首先包括在设备保护子系统471处清除任何先前存储的用于设备100的暂停数据。例如,如果在操作616之后但在操作618-624之前,第一用户U1已启用DP应用程序113c的一个或多个设备保护服务,并且已经与设备保护子系统471共享适当的设备暂停数据以在设备保护子系统471的任何合适的存储器部件中,诸如在图1和图4A的表473的第一链接数据条目473a中(例如,在由第一用户启动的操作618-622的较早迭代中),针对电子设备标识符ED-ID和/或第一用户标识符U1-ID和/或第一用户密码数据U1-PW(例如,通过将这些数据与任何合适的一个或多个数据链路链接)存储每个暂停令牌(例如,第一暂停令牌ST-1和第二暂停令牌ST-2),则稍后的操作618-622可用于在存储将第二用户U2和设备100链接到暂停令牌ST-1和ST-2的新暂停数据之前,首先在设备保护子系统471处清除第一用户U1和设备100与暂停令牌ST-1和ST-2之间的此类链接(例如,在表473的数据条目473b中存储ED-ID和ST-1和ST-2与U2-ID和U2-PW的链接数据之前,从表473的数据条目473a中至少删除ED-ID和ST-1和ST-2),以确保设备保护子系统471的表473可不包括将第一用户U1和第二用户U2两者都链接到电子设备100和/或暂停令牌ST-1和ST-2的敏感数据。
继续图6的示例,在已针对最近已在操作622启用DP应用程序113c的一个或多个设备保护服务的用户(例如,第二用户U2)的标识处理并存储了设备暂停数据670并且任何合适的暂停存储确认数据674已在操作624传送到设备100之后的任何合适时间,最近已启用DP应用程序113c的一个或多个设备保护服务的用户(例如,第二用户U2)或任何其他合适的实体可随后在操作626以任何合适的方式与设备保护子系统471连接,用于激活DP应用程序113c的一个或多个设备保护服务。例如,第二用户U2可使用其U2-ID和U2-PW账户信息登录到设备保护子系统471的服务器(例如,从电子设备100之外的用户设备),然后可与设备保护子系统471的服务以任何合适的方式连接以标识设备100(例如,通过提供或选择ED-ID),并且为设备100激活先前已由第二用户U2在设备100上(例如,经由DP应用程序113c在操作618处)启用的至少一个设备保护服务。此类激活服务可以是“查找我的设备”服务,该服务可使设备保护子系统471能够调整设备100上的任何合适的模式或功能,这可有助于保护设备100的内容和/或使用户能够定位设备100(例如,进入“丢失模式”)。例如,在操作622和626之间,设备100可能被错放、丢失或被盗,使得用户U2可能希望通过激活设备保护子系统471和DP应用程序113c的一个或多个设备保护服务,诸如激活设备保护子系统471的服务,而以一种或多种方式保护设备100,该服务可用于跟踪设备100的位置并且/或者远程控制设备100的一个或多个功能,诸如打开警报和/或擦除或暂停或以其他方式终止某些设备内容的有用性,诸如暂停设备100的安全元件的能力以生成用于促进与服务提供方的交易的交易凭据数据。
响应于设备保护子系统471和DP应用程序113c的设备保护服务在操作626被接收适当地标识用户U2的信息(例如,U2-ID和/或U2-PW)和标识设备100的信息(例如,ED-ID)的设备保护子系统471激活,设备保护子系统471可在操作628处用于标识与设备100相关联的每个暂停令牌,然后与凭据保护子系统491共享暂停的设备暂停数据678。例如,设备保护子系统471可用于通过标识可针对如在操作626处提供给设备保护子系统471的ED-ID和/或U2-ID和/或U2-PW存储在表473中(例如,在表473的第二链接数据条目473b中)的每个暂停令牌来标识适当的暂停令牌ST-1和ST-2。然后,在操作628,设备保护子系统471可将标识的暂停令牌ST-1和ST-2中的每一个作为暂停的设备暂停数据678的至少一部分传送到凭据保护子系统491,其中暂停的设备暂停数据678可包括任何其他合适的数据,诸如ED-ID和/或U2-ID和/或U2-PW的标识和/或可用于指示凭据保护子系统491暂停可与任何所标识的暂停令牌相关联的每个凭据的任何合适指令,以便在操作626执行为设备100激活的设备保护服务的至少一部分。
然后,在操作630,凭据保护子系统491可用于处理所接收的暂停的设备暂停数据678,以用于标识并暂停可与由暂停的设备暂停数据678标识的任何暂停令牌相关联的每个凭据。例如,响应于接收到指示暂停令牌ST-1和暂停令牌ST-2的暂停的设备暂停数据678,凭据保护子系统491可用于确定,由C1-ID唯一地标识的第一用户交易凭据可与第一暂停令牌ST-1相关联(例如,通过将表493的第一链接数据条目493a中的C1-ID标识为链接到暂停的设备暂停数据678的ST-1)并采取任何合适的动作来暂时暂停该第一用户交易凭据的功能(例如,通过如果从设备100接收则将凭据标记为不在交易中安全地处理的凭据,并且/或者通过指示凭据发行方子系统300暂时暂停凭据注资或以其他方式促进与任何服务提供方的任何交易的能力)。类似地,响应于接收到指示暂停令牌ST-1和暂停令牌ST-2的暂停的设备暂停数据678,凭据保护子系统491可用于确定,由C2-ID唯一地标识的第二用户交易凭据可与第二暂停令牌ST-2相关联(例如,通过将表493的第二链接数据条目493b中的C2-ID标识为链接到暂停的设备暂停数据678的ST-2)并采取任何合适的动作来暂时暂停该第二用户交易凭据的功能(例如,通过如果从设备100接收则将凭据标记为不在交易中安全地处理的凭据,并且/或者通过指示凭据发行方子系统300暂时暂停凭据注资或以其他方式促进与任何服务提供方的任何交易的能力)。此外,响应于接收到指示暂停令牌ST-1和暂停令牌ST-2的暂停的设备暂停数据678,凭据保护子系统491可用于确定,由C3-ID唯一地标识的第三用户交易凭据可与第二暂停令牌ST-2相关联(例如,通过将表493的第三链接数据条目493c中的C3-ID标识为链接到暂停的设备暂停数据678的ST-2(例如,在操作614的另一个实例中,可能已在设备100上为第二用户U2提供的另一个凭据))并采取任何合适的动作来暂时暂停该第三用户交易凭据的功能(例如,通过如果从设备100接收则将凭据标记为不在交易中安全地处理的凭据,并且/或者通过指示凭据发行方子系统300暂时暂停凭据注资或以其他方式促进与任何服务提供方的任何交易的能力),使得两个或更多个凭据可与相同的暂停令牌相关联。然而,应当理解,特定的唯一暂停令牌可仅与为特定用户在特定设备上提供的一个或多个凭据相关联。
然后,一旦暂停的设备暂停数据678已由凭据保护子系统491处理,用于在操作630中暂停与由暂停的设备暂停数据678标识的任何暂停令牌相关联的每个用户交易凭据的可行性,则凭据保护子系统491可用于在操作632生成任何合适的暂停的凭据确认数据682并将其传送到设备保护子系统471,该数据可向设备保护子系统471确认与由暂停的设备暂停数据678标识的任何暂停令牌相关联的每个用户交易凭据的可行性已被适当地暂停。此外,一旦已指示设备保护子系统471激活设备100的至少一个设备保护服务,则设备保护子系统471可用于在操作634将任何合适的设备保护服务命令数据684传送到设备100(例如,传送到DP应用程序113c),并且设备100(例如,到DP应用程序113c)可用于在操作636接收和处理此类设备保护服务命令数据684,以用于激活设备100上的一个或多个适当的设备保护服务,诸如打开警报(例如,使用设备100的输出部件112)和/或用密码锁定设备100和/或擦除或暂停或以其他方式终止某些设备内容的有用性,诸如暂停设备100的安全元件145使用任何用户交易凭据来生成交易凭据数据以用于促进与服务提供方的交易的能力(例如,使用CRS应用程序151将与设备100上的暂停令牌相关联的每个用户交易凭据(例如,小应用程序153a和153b的凭据)的生命周期状态调整到暂停的生命周期状态)。
在操作636之后(例如,在找到丢失的设备之后)的任何合适的时刻,设备100的用户可在操作638利用设备100(例如,利用DP应用程序113c)以任何合适的方式适当地认证其自身以停用任何激活(例如,如在操作636处激活)的合适设备保护服务。例如,用户U1或用户U2可访问设备100的DP应用程序113c(例如,使用适当认证信息(例如,U1-ID和U1-PW或U2-ID和U2-PW)),该信息可在操作639被传送到设备保护子系统471作为设备停用数据689的至少一部分,以指示设备保护子系统471先前已激活的一个或多个设备保护服务已在设备100上停用。此后,任何用户都可用设备100的用户凭据应用程序正确地认证自身,取消暂停与该用户相关联的一个或多个凭据。例如,如图6所示,在操作640,第二用户U2可访问设备100的U2C应用程序113e(使用任何适当的认证信息(例如,U2-ID和U2-PW),该信息然后可在操作641作为第二用户认证数据691的至少一部分被传送到凭据保护子系统491,以在凭据保护子系统491处认证第二用户U2,用于取消暂停与用户U2相关联的设备100的每个适当凭据。例如,第二用户认证数据691可包括U2-ID和/或U2-PW和ED-ID,其可在操作642由凭据保护子系统491处理,用于标识并取消暂停可与由第二用户认证数据691标识的第二用户U2和设备100相关联的每个凭据。例如,响应于接收到可指示U2-ID(和/或U2-PW)和ED-ID的第二用户认证数据691,凭据保护子系统491可用于确定通过C2-ID唯一地标识的第二用户交易凭据可与U2-ID(和/或U2-PW)和ED-ID相关联(例如,通过将C2-ID在表493的第二链接数据条目493b中标识为链接到第二用户认证数据691的U2-ID(和/或U2-PW)和ED-ID)并且采取任何合适的动作来取消暂停该第二用户交易凭据的功能(例如,通过如果从设备100接收则将凭据解除标记为不在交易中安全地处理的凭据,并且/或者通过指示凭据发行方子系统300取消暂停凭据注资或以其他方式促进与任何服务提供方的任何交易的能力)。类似地,响应于接收到可指示U2-ID(和/或U2-PW)和ED-ID的第二用户认证数据691,凭据保护子系统491可用于确定通过C3-ID唯一地标识的第三用户交易凭据可与U2-ID(和/或U2-PW)和ED-ID相关联(例如,通过将C3-ID在表493的第三链接数据条目493c中标识为链接到第二用户认证数据691的U2-ID(和/或U2-PW)和ED-ID)并且采取任何合适的动作来取消暂停该第三用户交易凭据的功能(例如,通过如果从设备100接收则将凭据解除标记为不在交易中安全地处理的凭据,并且/或者通过指示凭据发行方子系统300取消暂停凭据注资或以其他方式促进与任何服务提供方的任何交易的能力)。然后,一旦第二用户认证数据691已被凭据保护子系统491处理,用于取消暂停与在操作642由第二用户认证数据691标识的U2-ID(和/或U2-PW)和ED-ID相关联的每个用户交易凭据的可行性,凭据保护子系统491可用于在操作643生成任何合适的取消暂停的第二用户凭据确认数据693并将其传送到设备100(例如,传送到U2C应用程序113e),该操作可向设备100(及其用户(例如,第二用户U2))确认第二用户U2的设备100上的每个第二用户交易凭据已被正确地取消暂停。除此之外或另选地,如图6所示,在操作644,第一用户U1可访问设备100的U1C应用程序113d(使用任何适当的认证信息(例如,U1-ID和U1-PW),该信息然后可在操作645作为第一用户认证数据695的至少一部分被传送到凭据保护子系统491,以在凭据保护子系统491处认证第一用户U1,用于取消暂停与用户U1相关联的设备100的每个适当凭据。例如,第一用户认证数据695可包括U1-ID和/或U1-PW和ED-ID,其可在操作646由凭据保护子系统491处理,用于标识并取消暂停可与由第一用户认证数据695标识的第一用户U1和设备100相关联的每个凭据。例如,响应于接收到可指示U1-ID(和/或U1-PW)和ED-ID的第一用户认证数据695,凭据保护子系统491可用于确定通过C1-ID唯一地标识的第一用户交易凭据可与U1-ID(和/或U1-PW)和ED-ID相关联(例如,通过将C1-ID在表493的第一链接数据条目493a中标识为链接到第一用户认证数据695的U1-ID(和/或U1-PW)和ED-ID)并且采取任何合适的动作来取消暂停该第一用户交易凭据的功能(例如,通过如果从设备100接收则将凭据解除标记为不在交易中安全地处理的凭据,并且/或者通过指示凭据发行方子系统300取消暂停凭据注资或以其他方式促进与任何服务提供方的任何交易的能力)。然后,一旦第一用户认证数据695已被凭据保护子系统491处理,用于取消暂停与在操作646由第一用户认证数据695标识的U1-ID(和/或U1-PW)和ED-ID相关联的每个用户交易凭据的可行性,凭据保护子系统491可用于在操作647生成任何合适的取消暂停的第一用户凭据确认数据697并将其传送到设备100(例如,传送到U1C应用程序113d),该操作可向设备100(及其用户(例如,第一用户U1))确认第一用户U1的设备100上的每个第一用户交易凭据已被正确地取消暂停。应当理解,操作644-647可在操作640-643之前发生,或者可在没有发生操作640-643的情况下发生。在一些实施方案中,操作644-647可在操作638-643之前发生,或者可在没有发生操作638-643的情况下发生。
在一些实施方案中,仅可暂停与激活任何一个或多个设备保护服务的用户相关联的凭据。例如,设备保护子系统471和DP应用程序113c的设备保护服务可在操作626由设备保护子系统471激活,该设备保护子系统接收适当地标识用户U2(例如,U2-ID和/或U2-PW)和设备100(例如,ED-ID)的信息,以及仅在激活一个或多个服务时暂停与该用户相关联的凭据的指令。另选地,AE子系统400可被配置为仅暂停该用户激活服务的凭据。因此,设备保护子系统471可在操作628处被操作以标识与设备100相关联的每个暂停令牌,然后与凭据保护子系统491共享暂停的设备暂停数据678,其可指示激活一个或多个服务的用户(例如,U2-ID和/或U2-PW)使得凭据保护子系统491然后可仅暂停与也与该用户相关联的暂停令牌相关联的凭据(例如,在表493中)。例如,设备保护子系统471可用于通过标识可针对如在操作626处提供给设备保护子系统471的ED-ID和/或U2-ID和/或U2-PW存储在表473中(例如,在表473的第二链接数据条目473b中)的每个暂停令牌来标识适当的暂停令牌ST-1和ST-2。然后,在操作628,设备保护子系统471可将标识的暂停令牌ST-1和ST-2中的每一个作为暂停的设备暂停数据678的至少一部分传送到凭据保护子系统491,其中暂停的设备暂停数据678可包括任何其他合适的数据,诸如U2-ID和/或U2-PW的标识和/或可用于指示凭据保护子系统491暂停可与任何所标识的暂停令牌以及用户U2的该标识相关联的每个凭据的任何合适指令,以便在操作626执行为设备100激活的设备保护服务的至少一部分。这样,然后,在操作630,凭据保护子系统491可用于处理所接收的暂停的设备暂停数据678,以用于标识并暂停可与由暂停的设备暂停数据678标识的任何暂停令牌相关联并且还与用户U2关联的每个凭据。例如,响应于接收到指示暂停令牌ST-1和暂停令牌ST-2和U2-ID的暂停的设备暂停数据678,凭据保护子系统491可用于确定,虽然由C1-ID唯一地标识的第一用户交易凭据可与第一暂停令牌ST-1相关联(例如,通过将表493的第一链接数据条目493a中的C1-ID标识为链接到暂停的设备暂停数据678的ST-1),但是它也不与用户U2的U2-ID相关联,因此可不采取任何合适的动作来暂时暂停该第一用户交易凭据的功能(例如,通过如果从设备100接收则将凭据标记为不在交易中安全地处理的凭据,并且/或者通过指示凭据发行方子系统300暂时暂停凭据注资或以其他方式促进与任何服务提供方的任何交易的能力)。然而,响应于接收到指示暂停令牌ST-1和暂停令牌ST-2以及用户U2的U2-ID的暂停的设备暂停数据678,凭据保护子系统491可用于确定,由C2-ID唯一地标识的第二用户交易凭据可与第二暂停令牌ST-2以及用户U2的U2-ID相关联(例如,通过将表493的第二链接数据条目493b中的C2-ID标识为链接到暂停的设备暂停数据678的ST-2和用户U2的U2-ID)并采取任何合适的动作来暂时暂停该第二用户交易凭据的功能(例如,通过如果从设备100接收则将凭据标记为不在交易中安全地处理的凭据,并且/或者通过指示凭据发行方子系统300暂时暂停凭据注资或以其他方式促进与任何服务提供方的任何交易的能力)。此外,响应于接收到指示暂停令牌ST-1和暂停令牌ST-2以及用户U2的U2-ID的暂停的设备暂停数据678,凭据保护子系统491可用于确定,由C3-ID唯一地标识的第三用户交易凭据可与第二暂停令牌ST-2和用户U2的U2-ID相关联(例如,通过将表493的第三链接数据条目493c中的C3-ID标识为链接到暂停的设备暂停数据678的ST-2和用户U2的U2-ID(例如,在操作614的另一个实例中,可能已在设备100上为第二用户U2提供的另一个凭据))并采取任何合适的动作来暂时暂停该第三用户交易凭据的功能(例如,通过如果从设备100接收则将凭据标记为不在交易中安全地处理的凭据,并且/或者通过指示凭据发行方子系统300暂时暂停凭据注资或以其他方式促进与任何服务提供方的任何交易的能力),使得两个或更多个凭据可与相同的暂停令牌相关联。因此,仅与设备100的暂停令牌和在操作626激活一个或多个设备保护服务的用户相关联的凭据可在操作630由AE子系统400暂停或以其他方式操纵。
此外,可向系统1的任何合适的用户提供管理员(“admin”)权限(例如,到设备100和/或到设备保护子系统471和/或到凭据保护子系统491的管理员登录凭据),其可使该用户能够具有与用户U1和与用户U2相关联的任何权限,使得管理员用户可暂停用户U1的特定的一个、一些或每个凭据和/或用户U2的特定的一个、一些或每个凭据。
应当理解,图6的过程600中所示的操作仅仅是例示性的,并且可修改或省略现有操作、可添加附加操作,并可改变某些操作的顺序。此外,在一些具体实施中,两个或更多个操作可以并行或以与所描述的顺序不同的顺序发生。
图7的描述
图7是用于使用设备保护服务器保护电子设备的示例性过程700的流程图,其中电子设备包括设备标识符、用于与第一用户标识符相关联的第一用户的第一暂停令牌和相关联的第一凭据,以及用于与第二用户标识符相关联的第二用户的第二暂停令牌和相关联的第二凭据。在过程700的操作702,可与设备保护服务器一起从电子设备接收设备暂停数据,其中设备暂停数据可包括第一暂停令牌、第二暂停令牌、设备标识符和第二用户标识符(例如,设备暂停数据670)。在过程700的操作704,在操作702接收的设备暂停数据可存储在设备保护服务器处(例如,类似于操作622)。在过程700的操作706,在操作704之后,设备保护服务器可接收设备保护启用请求,该设备保护启用请求可包括设备标识符和第二用户标识符(例如,类似于操作626)。在过程700的操作708,设备保护服务器可使用所接收的设备保护启用请求中的设备标识符和第二用户标识符两者来标识如存储在设备保护服务器处的存储的设备暂停数据中的第一暂停令牌和第二暂停令牌中的每一者。在过程700的操作710,设备保护服务器可将凭据暂停数据传送到远程子系统,该凭据暂停数据用于指示远程子系统暂停与所标识的第一暂停令牌相关联的每个凭据,并且暂停与所标识的第二暂停令牌相关联的每个凭据(例如,设备暂停数据678)。
应当理解,图7的过程700中所示的操作仅仅是例示性的,并且可修改或省略现有操作、可添加附加操作,并可改变某些操作的顺序。
图1-7的进一步描述
相对于图1至图7所述过程中的一个过程、一些过程或所有过程均可由软件来实现,但也可由硬件、固件或软件、硬件和固件的任意组合来实现。用于执行这些过程的指令也可实现为记录在机器可读介质或计算机可读介质上的机器可读代码或计算机可读代码。在一些实施方案中,计算机可读介质可以是非暂态计算机可读介质。此类非暂态计算机可读介质的示例包括但不限于只读存储器、随机存取存储器、闪存存储器、CD-ROM、DVD、磁带、可移除存储器卡和数据存储设备(例如,图2的存储器104和/或存储器模块150)。在其他实施方案中,计算机可读介质可以是暂态计算机可读介质。在此类实施方案中,暂态计算机可读介质可分布在网络耦接的计算机系统上,使得计算机可读代码以分布式方式来存储和执行。例如,可使用任何合适的通信协议来从一个电子设备向另一个电子设备传送此类暂态计算机可读介质(例如,可经由通信部件106向电子设备100传送计算机可读介质(例如,作为应用程序103的至少一部分和/或作为应用程序113的至少一部分和/或作为应用程序143的至少一部分))。此类暂态计算机可读介质可实现为计算机可读代码、指令、数据结构、程序模块或经调制的数据信号形式的其他数据,诸如载波或其他传输机构,并且可包括任何信息递送介质。被调制数据信号可以是其一个或多个特性被设置或改变以将信息编码在信号中的信号。
应当理解,可将系统1的任何、每个或至少一个模块或部件或子系统提供作为软件构造、固件构造、一个或多个硬件部件或它们的组合。例如,可在可由一个或多个计算机或其他设备执行的计算机可执行指令诸如程序模块的一般性上下文中描述系统1的任何、每个或至少一个模块或部件或子系统。一般来讲,程序模块可包括可执行一个或多个特定任务或可实现一个或多个特定抽象数据类型的一个或多个例程、程序、对象、部件和/或数据结构。还应当理解,系统1的模块和部件和子系统的数量、配置、功能和互连仅是示例性的,并且可修改或省略现有模块、部件和/或子系统的数量、配置、功能和互连,可添加附加模块、部件和/或子系统,并且可改变特定模块、部件和/或子系统的互连。
系统1的模块或部件或子系统中的一者或多者的至少一部分可通过任何合适的方式被存储在系统1的实体中或能以任何其他方式被其访问(例如,设备100的存储器104中(例如,作为应用程序103的至少一部分和/或作为应用程序113的至少一部分和/或作为应用程序143的至少一部分))。例如,可使用任何合适的技术来实现NFC部件120的任何或每个模块(例如,作为一个或多个集成电路器件),并且不同的模块可在结构、能力和操作方面相同或不同。系统1的任何模块或所有模块或者其他部件可安装在扩展卡上、直接安装在系统母板上,或集成到系统芯片集部件中(例如,集成到“北桥”芯片中)。
系统1的任何或每个模块或部件(例如,NFC部件120的任何模块或每个模块)可为使用适于各种总线标准的一个或多个扩展卡来实现的专用系统。例如,所有模块可被安装在不同的互连扩展卡上或者所有模块可被安装在一个扩展卡上。相对于NFC部件120,仅以示例的方式,NFC部件120的模块可通过扩展槽(例如,外围部件互连(“PCI”)槽或PCIexpress槽)与设备100的母板或处理器102连接。另选地,NFC部件120无需为可移除的,但可包括一个或多个专用模块,该一个或多个专用模块可包括专用于模块的存储器(例如,RAM)。在其他实施方案中,NFC部件120可集成到设备100中。例如,NFC部件120的模块可利用设备100的设备存储器104的一部分。系统1的任何模块或部件或每个模块或部件(例如,NFC部件120的任何模块或每个模块)可包括其自身的处理电路和/或存储器。另选地,系统1的任何模块或部件或每个模块或部件(例如,NFC部件120的任何模块或每个模块)可与设备100的NFC部件120和/或处理器102和/或存储器104的任何其他模块共享处理电路和/或存储器。
本公开认识到,在本技术中使用这样的个人信息数据,诸如用户设备100的当前位置,可用于使用户受益。例如,个人信息数据可用于为正在进行的金融交易提供更好的安全性和风险评估。因此,使用此类个人信息数据能够计算出金融交易的安全性。此外,本公开还预期个人信息数据有益于用户的其他用途。
本公开还设想负责此类个人信息数据的收集、分析、公开、发送、存储或其他用途的实体将遵守已确立的隐私政策和/或隐私实践。具体地,此类实体应当实行并坚持使用被公认为满足或超出对维护个人信息数据的隐私性和安全性的行业或政府要求的隐私政策和实践。例如,来自用户的个人信息应当被收集用于实体的合法且合理的用途,并且不在这些合法使用之外共享或出售。另外,此类收集应当仅在用户知情同意之后进行。另外,此类实体应采取任何所需的步骤或进行某些操作,以保障和保护对此类个人信息数据的访问,并且确保能够访问个人信息数据的其他人遵守他们的隐私政策和程序。另外,这种实体可使其本身经受第三方评估以证明其遵守广泛接受的隐私政策和实践。
不管前述情况如何,本公开还预期用户选择性地阻止使用或访问个人信息数据的实施方案。即本公开预期可提供硬件元件和/或软件元件,以防止或阻止对此类个人信息数据的访问。例如,就金融交易服务而言,本发明的技术可被配置为在注册此类服务期间允许用户选择“加入”或“退出”参与对个人信息数据的收集。又如,用户可选择不向金融交易服务提供位置信息。再如,用户可选择不提供精确的位置信息,但准许传输位置区域信息。
因此,虽然本公开广泛地覆盖了使用个人信息数据来实现一个或多个各种所公开的实施方案,但本公开还预期各种实施方案也可在无需访问此类个人信息数据的情况下被实现。即,本发明技术的各种实施方案不会由于缺少此类个人信息数据的全部或一部分而无法正常进行。例如,可通过基于非个人信息数据或绝对最低限度量的个人信息(诸如,与用户相关联的设备所进行的金融交易、对金融交易服务可用的其他非个人信息、或可公开获得的信息)推断偏好或情况来提供金融交易服务。
所述概念的进一步应用
尽管已描述了用于管理电子设备上的多个用户的凭据的系统、方法和计算机可读介质,但应当理解,可在不脱离本文所述的主题的实质和范围的情况下以任何方式在其中作出许多改变。无论是现在已知的还是以后想到的,被本领域的普通技术人员视为要求保护的主题的非实质变更均被明确地考虑为等同地处于权利要求的范围内。因此,本领域的普通技术人员现在或以后所知的明显置换被定义为在所定义的元素的范围内。
因此,本领域的技术人员将认识到,可以通过除所述实施方案之外的方式来实践本发明,所述实施方案是为了例示而非限制而提供的。

Claims (20)

1.一种使用设备保护服务器保护电子设备的方法,其中所述电子设备包括设备标识符,其中所述电子设备还包括用于与第一用户标识符相关联的第一用户的第一暂停令牌和相关联的第一凭据,并且其中所述电子设备还包括用于与第二用户标识符相关联的第二用户的第二暂停令牌和相关联的第二凭据,所述方法包括:
利用所述设备保护服务器从所述电子设备接收设备暂停数据,所述设备暂停数据包括:
所述第一暂停令牌;
所述第二暂停令牌;
所述设备标识符;和
所述第二用户标识符;
将所接收的设备暂停数据存储在所述设备保护服务器处;
在所述存储之后,利用所述设备保护服务器接收设备保护启用请求,所述设备保护启用请求包括:
所述设备标识符;和
所述第二用户标识符;
利用所述设备保护服务器使用所接收的设备保护启用请求中的所述设备标识符和所述第二用户标识符两者来识别存储在所述设备保护服务器处的所存储的设备暂停数据中的所述第一暂停令牌和所述第二暂停令牌中的每一者;以及
将凭据暂停数据从所述设备保护服务器传送到远程子系统,所述凭据暂停数据用于指示所述远程子系统暂停与所识别的第一暂停令牌相关联的每个凭据,并且暂停与所识别的第二暂停令牌相关联的每个凭据。
2.根据权利要求1所述的方法,还包括:
在所述设备保护服务器处存储所接收的设备暂停数据之后,利用所述设备保护服务器从所述电子设备接收另一设备暂停数据,所述另一设备暂停数据包括:
所述第一暂停令牌;
所述第二暂停令牌;
所述设备标识符;和
所述第一用户标识符;
在接收到所述另一设备暂停数据之后,从所述设备保护服务器中删除所存储的设备暂停数据;以及
在所述删除之后,将所接收的另一设备暂停数据存储在所述设备保护服务器处。
3.根据权利要求2所述的方法,还包括:
在存储所接收的另一设备暂停数据之后,利用所述设备保护服务器接收另一个设备保护启用请求,所述另一个设备保护启用请求包括:
所述设备标识符;和
所述第一用户标识符;
利用所述设备保护服务器使用所接收的另一个设备保护启用请求中的所述设备标识符和所述第一用户标识符两者来检测存储在所述设备保护服务器处的所存储的另一设备暂停数据中的所述第一暂停令牌和所述第二暂停令牌中的每一者;以及
将另一凭据暂停数据从所述设备保护服务器传送到所述远程子系统,所述另一凭据暂停数据用于指示所述远程子系统暂停与所检测的第一暂停令牌相关联的每个凭据,并且暂停与所检测的第二暂停令牌相关联的每个凭据。
4.根据权利要求1所述的方法,其中所述第一暂停令牌仅与所述第一用户标识符和所述第二用户标识符中的一者一起存储在所述设备保护服务器处。
5.根据权利要求4所述的方法,其中所述第二暂停令牌仅与所述第一用户标识符和所述第二用户标识符中的所述一者一起存储在所述设备保护服务器处。
6.根据权利要求1所述的方法,其中所述设备标识符仅与所述第一用户标识符和所述第二用户标识符中的一者一起存储在所述设备保护服务器处。
7.根据权利要求6所述的方法,其中所述第一暂停令牌仅与所述第一用户标识符和所述第二用户标识符中的所述一者一起存储在所述设备保护服务器处。
8.根据权利要求7所述的方法,其中所述第二暂停令牌仅与所述第一用户标识符和所述第二用户标识符中的所述一者一起存储在所述设备保护服务器处。
9.根据权利要求1所述的方法,还包括将设备保护服务命令从所述设备保护服务器传送到包括所接收的设备保护启用请求的所述设备标识符的所述电子设备,所述设备保护服务命令用于指示所述电子设备激活设备保护服务。
10.根据权利要求1所述的方法,其中所述设备保护服务器被配置为不把任何暂停令牌与所述第一用户标识符和所述第二用户标识符同时存储在所述设备保护服务器处。
11.根据权利要求1所述的方法,其中所述设备保护服务器被配置为不把所述设备标识符与所述第一用户标识符和所述第二用户标识符同时存储在所述设备保护服务器处。
12.根据权利要求11所述的方法,其中所述设备保护服务器被配置为不把任何暂停令牌与所述第一用户标识符和所述第二用户标识符同时存储在所述设备保护服务器处。
13.一种用于保护电子设备的设备保护服务器,其中所述电子设备包括设备标识符,其中所述电子设备还包括用于与第一用户标识符相关联的第一用户的第一暂停令牌和相关联的第一凭据,并且其中所述电子设备还包括用于与第二用户标识符相关联的第二用户的第二暂停令牌和相关联的第二凭据,所述设备保护服务器包括:
存储器部件,所述存储器部件包括多个数据条目;
通信部件,所述通信部件用于从所述电子设备接收设备暂停数据,所述设备暂停数据包括所述第一暂停令牌、所述第二暂停令牌和所述第二用户标识符;和
处理器,所述处理器用于仅当所述多个数据条目中没有数据条目正针对所述第一用户标识符存储所述设备暂停数据的所述第一暂停令牌和所述设备暂停数据的所述第二暂停令牌中的至少一者时,在所述多个数据条目中的数据条目中针对所述设备暂停数据的所述第二用户标识符存储所述设备暂停数据的所述第一暂停令牌和所述设备暂停数据的所述第二暂停令牌中的每一者。
14.根据权利要求13所述的设备保护服务器,其中:
所述通信部件进一步用于接收包括所述第二用户标识符和所述设备标识符的设备保护启用请求;并且
当所述设备暂停数据的所述第一暂停令牌和所述设备暂停数据的所述第二暂停令牌中的每一者针对所述设备暂停数据的所述第二用户标识符存储在所述数据条目中时,所述处理器进一步用于:
识别针对所述设备保护启用请求的所述第二用户标识符存储的所述第一暂停令牌和所述第二暂停令牌中的每一者;以及
生成命令以暂停与所识别的第一暂停令牌相关联的每个凭据,并且暂停与所识别的第二暂停令牌相关联的每个凭据。
15.根据权利要求14所述的设备保护服务器,其中当所述设备暂停数据的所述第一暂停令牌和所述设备暂停数据的所述第二暂停令牌中的每一者针对所述设备暂停数据的所述第二用户标识符存储在所述数据条目中以及当所述通信部件接收到所述设备保护启用请求时,所述处理器进一步用于经由所述通信部件将凭据暂停数据传送到远程子系统,所述凭据暂停数据指示所述远程子系统暂停与存储在所述数据条目中的所述第一暂停令牌相关联的每个凭据,并暂停与存储在所述数据条目中的所述第二暂停令牌相关联的每个凭据。
16.根据权利要求13所述的设备保护服务器,其中:
所述设备暂停数据还包括所述设备标识符;并且
所述处理器用于仅当所述多个数据条目中没有数据条目正针对所述第一用户标识符存储所述设备暂停数据的所述第一暂停令牌和所述设备暂停数据的所述第二暂停令牌以及所述设备暂停数据的所述设备标识符中的至少一者时,在所述数据条目中针对所述设备暂停数据的所述第二用户标识符存储所述设备暂停数据的所述第一暂停令牌和所述设备暂停数据的所述第二暂停令牌以及所述设备暂停数据的所述设备标识符中的每一者。
17.根据权利要求16所述的设备保护服务器,其中当所述设备暂停数据的所述第一暂停令牌和所述设备暂停数据的所述第二暂停令牌中的每一者针对所述设备暂停数据的所述第二用户标识符存储在所述数据条目中时,所述第一用户标识符存储在另一个数据条目中。
18.根据权利要求13所述的设备保护服务器,其中当所述设备暂停数据的所述第一暂停令牌和所述设备暂停数据的所述第二暂停令牌中的每一者针对所述设备暂停数据的所述第二用户标识符存储在所述数据条目中时,所述第一用户标识符存储在另一个数据条目中。
19.一种使用管理实体子系统来管理电子设备上的多个凭据的方法,所述管理实体子系统包括设备保护服务器和凭据保护服务器,其中所述电子设备与设备标识符相关联并且由与第一用户标识符相关联的第一用户和与第二用户标识符相关联的第二用户使用,所述方法包括:
当所述第一用户认证所述多个凭据中的第一凭据在所述电子设备上的提供时,使用所述凭据保护服务器:
在所述凭据保护服务器处针对所述设备标识符、针对所述第一用户标识符并且针对所述第一凭据的第一凭据标识符存储第一暂停令牌;以及
在所述电子设备上提供所述第一凭据和所述第一暂停令牌;
当所述第二用户认证所述多个凭据中的第二凭据在所述电子设备上的所述提供时,使用所述凭据保护服务器:
在所述凭据保护服务器处针对所述设备标识符、针对所述第二用户标识符并且针对所述第二凭据的第二凭据标识符存储第二暂停令牌;以及
在所述电子设备上提供所述第二凭据和所述第二暂停令牌;
当所述第二用户在所述电子设备上启用所述电子设备的保护服务时,使用所述设备保护服务器在所述设备保护服务器处针对所述设备标识符以及针对所述第二用户标识符存储所述第一暂停令牌和所述第二暂停令牌;
当针对由所述第二用户启用的所述电子设备的所述保护服务激活保护模式时,使用所述设备保护服务器:
使用所述第二用户标识符认证所述第二用户;
识别针对所述电子设备的所述设备标识符以及针对所述第二用户标识符存储在所述设备保护服务器处的所述第一暂停令牌和所述第二暂停令牌中的每一者;以及
与所述凭据保护服务器共享所识别的第一暂停令牌和所识别的第二暂停令牌中的每一者;
当所识别的第一暂停令牌和所识别的第二暂停令牌中的每一者被所述设备保护服务器与所述凭据保护服务器共享时,使用所述凭据保护服务器:
暂停所述多个凭据中针对所识别的第一暂停令牌存储在所述凭据保护服务器处的每个凭据;以及
暂停所述多个凭据中针对所识别的第二暂停令牌存储在所述凭据保护服务器处的每个凭据;并且
当在所述第二凭据被暂停时所述第二用户使用所述第二用户标识符在所述电子设备上认证所述第二用户时,使用所述凭据保护服务器:
使用来自所述电子设备的所述第二用户标识符认证所述第二用户;以及
取消暂停所述多个凭据中把凭据标识符针对所述第二用户标识符存储在所述凭据保护服务器处的每个凭据。
20.根据权利要求19所述的方法,还包括当针对由所述第二用户启用的所述电子设备的所述保护服务激活所述保护模式时,使用所述设备保护服务器指示所述电子设备激活设备保护服务。
CN201780042138.XA 2016-09-23 2017-09-14 管理电子设备上的多个用户的凭据 Active CN109417574B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111208226.7A CN113950047A (zh) 2016-09-23 2017-09-14 管理电子设备上的多个用户的凭据

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201662399166P 2016-09-23 2016-09-23
US62/399,166 2016-09-23
PCT/US2017/051563 WO2018057392A1 (en) 2016-09-23 2017-09-14 Managing credentials of multiple users on an electronic device

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202111208226.7A Division CN113950047A (zh) 2016-09-23 2017-09-14 管理电子设备上的多个用户的凭据

Publications (2)

Publication Number Publication Date
CN109417574A CN109417574A (zh) 2019-03-01
CN109417574B true CN109417574B (zh) 2021-10-29

Family

ID=59982493

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202111208226.7A Pending CN113950047A (zh) 2016-09-23 2017-09-14 管理电子设备上的多个用户的凭据
CN201780042138.XA Active CN109417574B (zh) 2016-09-23 2017-09-14 管理电子设备上的多个用户的凭据

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202111208226.7A Pending CN113950047A (zh) 2016-09-23 2017-09-14 管理电子设备上的多个用户的凭据

Country Status (6)

Country Link
US (3) US10567408B2 (zh)
EP (2) EP3456034B1 (zh)
KR (2) KR102163597B1 (zh)
CN (2) CN113950047A (zh)
AU (1) AU2017332645B2 (zh)
WO (1) WO2018057392A1 (zh)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3410326B1 (en) 2012-09-18 2020-09-16 Google LLC Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
US20170277773A1 (en) * 2012-10-30 2017-09-28 FHOOSH, Inc. Systems and methods for secure storage of user information in a user profile
US10614099B2 (en) 2012-10-30 2020-04-07 Ubiq Security, Inc. Human interactions for populating user information on electronic forms
EP3198512A4 (en) 2014-09-23 2018-05-09 Fhoosh Inc. Secure high speed data storage, access, recovery, and transmission
US10579823B2 (en) 2014-09-23 2020-03-03 Ubiq Security, Inc. Systems and methods for secure high speed data generation and access
JP6250595B2 (ja) 2015-07-01 2017-12-20 e−Janネットワークス株式会社 通信システム及びプログラム
US11061706B2 (en) * 2017-01-06 2021-07-13 Cisco Technology, Inc. Method of tracking usage of virtual machines
CN108337210B (zh) * 2017-01-19 2021-05-18 钉钉控股(开曼)有限公司 设备配置方法及装置、系统
US10608882B2 (en) * 2017-02-16 2020-03-31 International Business Machines Corporation Token-based lightweight approach to manage the active-passive system topology in a distributed computing environment
US10757123B2 (en) 2018-01-25 2020-08-25 Bank Of America Corporation Dynamic record identification and analysis computer system with event monitoring components
US11349656B2 (en) 2018-03-08 2022-05-31 Ubiq Security, Inc. Systems and methods for secure storage and transmission of a data stream
US10579839B1 (en) * 2018-10-30 2020-03-03 Yubico Ab Activation for near-field communication device
US11062006B2 (en) 2018-12-21 2021-07-13 Verizon Media Inc. Biometric based self-sovereign information management
US11288386B2 (en) 2018-12-21 2022-03-29 Verizon Patent And Licensing Inc. Method and system for self-sovereign information management
US11281754B2 (en) 2018-12-21 2022-03-22 Verizon Patent And Licensing Inc. Biometric based self-sovereign information management
US11288387B2 (en) 2018-12-21 2022-03-29 Verizon Patent And Licensing Inc. Method and system for self-sovereign information management
US11514177B2 (en) * 2018-12-21 2022-11-29 Verizon Patent And Licensing Inc. Method and system for self-sovereign information management
US11997205B2 (en) * 2019-02-25 2024-05-28 Tbcasoft, Inc. Credential verification and issuance through credential service providers
JP7234699B2 (ja) * 2019-03-05 2023-03-08 ブラザー工業株式会社 アプリケーションプログラムおよび情報処理装置
US20210004454A1 (en) * 2019-07-07 2021-01-07 Apple Inc. Proof of affinity to a secure event for frictionless credential management
US11140239B2 (en) * 2019-12-30 2021-10-05 Motorola Mobility Llc End a shareable device interactive session based on user intent
US11640453B2 (en) 2019-12-30 2023-05-02 Motorola Mobility Llc User authentication facilitated by an additional device
US11019191B1 (en) 2019-12-30 2021-05-25 Motorola Mobility Llc Claim a shareable device for personalized interactive session
US11284264B2 (en) 2019-12-30 2022-03-22 Motorola Mobility Llc Shareable device use based on user identifiable information
US11379574B2 (en) * 2020-01-02 2022-07-05 Disney Enterprises, Inc. Secure recognition of mobile devices
CN111435503B (zh) * 2020-02-27 2023-06-30 中国银联股份有限公司 用于获取电子凭据的方法和装置
US11246032B1 (en) 2020-10-29 2022-02-08 Motional Ad Llc Device provisioning and authentication
US20220209954A1 (en) * 2020-12-24 2022-06-30 Samsung Electronics Co., Ltd. Electronic device for sharing id and password, method for operating thereof, and server
US12086792B2 (en) * 2022-01-20 2024-09-10 VocaLink Limited Tokenized control of personal data

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101714921A (zh) * 2008-10-06 2010-05-26 许先才 基于硬件令牌确认网站访问者身份的方法与系统
CN102254264A (zh) * 2011-08-17 2011-11-23 广州广电运通金融电子股份有限公司 手机支付安全控制方法及系统
CN102891859A (zh) * 2012-10-22 2013-01-23 北京奇虎科技有限公司 一种令牌接口过期处理系统及方法
WO2013045898A2 (en) * 2011-09-28 2013-04-04 Lionel Wolovitz Methods and apparatus for brokering a transaction
CN103765454A (zh) * 2011-06-07 2014-04-30 维萨国际服务协会 支付隐私令牌化装置、方法和系统
CN104115464A (zh) * 2012-02-22 2014-10-22 诺基亚通信公司 控制访问
CN104980925A (zh) * 2015-06-01 2015-10-14 走遍世界(北京)信息技术有限公司 用户请求的认证方法和装置
CN105229985A (zh) * 2013-03-20 2016-01-06 诺基亚技术有限公司 标识令牌
CA2960319A1 (en) * 2014-09-26 2016-03-31 Visa International Service Association Remote server encrypted data provisioning system and methods
CN105493115A (zh) * 2013-07-25 2016-04-13 Visa欧洲有限公司 处理电子令牌
CN105874495A (zh) * 2013-07-24 2016-08-17 维萨国际服务协会 使用令牌确保数据传送风险的系统和方法
CN105701661B (zh) * 2014-02-21 2020-03-24 三星电子株式会社 用于安全配置、传送和验证支付数据的方法、装置和系统

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8700729B2 (en) 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US8527354B2 (en) * 2006-08-08 2013-09-03 Serverside Group Limited Affinity group
AU2013243768B2 (en) * 2012-04-01 2017-12-21 Payfone, Inc. Secure authentication in a multi-party system
US9590959B2 (en) * 2013-02-12 2017-03-07 Amazon Technologies, Inc. Data security service
US10210341B2 (en) * 2013-02-12 2019-02-19 Amazon Technologies, Inc. Delayed data access
US10154025B2 (en) * 2013-03-15 2018-12-11 Qualcomm Incorporated Seamless device configuration in a communication network
US9143492B2 (en) * 2013-03-15 2015-09-22 Fortinet, Inc. Soft token system
US9978062B2 (en) 2013-05-15 2018-05-22 Visa International Service Association Mobile tokenization hub
US20150199679A1 (en) 2014-01-13 2015-07-16 Karthikeyan Palanisamy Multiple token provisioning
US9942043B2 (en) * 2014-04-23 2018-04-10 Visa International Service Association Token security on a communication device

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101714921A (zh) * 2008-10-06 2010-05-26 许先才 基于硬件令牌确认网站访问者身份的方法与系统
CN103765454A (zh) * 2011-06-07 2014-04-30 维萨国际服务协会 支付隐私令牌化装置、方法和系统
CN102254264A (zh) * 2011-08-17 2011-11-23 广州广电运通金融电子股份有限公司 手机支付安全控制方法及系统
WO2013045898A2 (en) * 2011-09-28 2013-04-04 Lionel Wolovitz Methods and apparatus for brokering a transaction
CN104115464A (zh) * 2012-02-22 2014-10-22 诺基亚通信公司 控制访问
CN102891859A (zh) * 2012-10-22 2013-01-23 北京奇虎科技有限公司 一种令牌接口过期处理系统及方法
CN105229985A (zh) * 2013-03-20 2016-01-06 诺基亚技术有限公司 标识令牌
CN105874495A (zh) * 2013-07-24 2016-08-17 维萨国际服务协会 使用令牌确保数据传送风险的系统和方法
CN105493115A (zh) * 2013-07-25 2016-04-13 Visa欧洲有限公司 处理电子令牌
CN105701661B (zh) * 2014-02-21 2020-03-24 三星电子株式会社 用于安全配置、传送和验证支付数据的方法、装置和系统
CA2960319A1 (en) * 2014-09-26 2016-03-31 Visa International Service Association Remote server encrypted data provisioning system and methods
CN104980925A (zh) * 2015-06-01 2015-10-14 走遍世界(北京)信息技术有限公司 用户请求的认证方法和装置

Also Published As

Publication number Publication date
EP3883216A1 (en) 2021-09-22
KR20190015508A (ko) 2019-02-13
EP3456034B1 (en) 2021-06-23
US20180091538A1 (en) 2018-03-29
CN109417574A (zh) 2019-03-01
US10567408B2 (en) 2020-02-18
US20220417230A1 (en) 2022-12-29
WO2018057392A1 (en) 2018-03-29
AU2017332645B2 (en) 2019-12-19
KR102163597B1 (ko) 2020-10-08
EP3883216B1 (en) 2024-08-21
CN113950047A (zh) 2022-01-18
US20200186561A1 (en) 2020-06-11
US11277394B2 (en) 2022-03-15
KR20200116551A (ko) 2020-10-12
AU2017332645A1 (en) 2019-01-17
KR102305943B1 (ko) 2021-09-27
EP3456034A1 (en) 2019-03-20

Similar Documents

Publication Publication Date Title
CN109417574B (zh) 管理电子设备上的多个用户的凭据
US11687920B2 (en) Facilitating a fund transfer between user accounts
CN107067251B (zh) 使用具有地理上受限的非本地凭据的电子设备进行交易
US12039525B2 (en) Validating online access to secure device functionality
US20210004454A1 (en) Proof of affinity to a secure event for frictionless credential management
US20230008793A1 (en) Managing secure transactions between electronic devices and service providers

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant