用于数据传输的凭据扩展部的制作方法

文档序号:33627234发布日期:2023-03-28 21:37阅读:27来源:国知局
用于数据传输的凭据扩展部的制作方法
用于数据传输的凭据扩展部
1.相关申请的交叉引用
2.本技术要求于2021年9月24日提交的名称为“credential extension for data transfer”的美国临时申请63/248,397的优先权,该美国临时申请的公开内容全文以引用方式并入本文以用于所有目的。


背景技术:

3.对于在与设备相关联的账户之间进行数据传输,一个关注点是验证数据传输是真实可信的数据传输以及/或者设备或其用户被授权执行数据传输。用于验证数据传输的方法是收集与设备和/或传输相关联的信息。然而,收集该信息可能会引起对系统中的实体和/或坏人的担忧,不希望它们获得该信息。此外,设备或其用户可能想要限制要被收集的信息。
附图说明
4.图1示出了根据一些实施方案的示例性系统布置的一部分。
5.图2示出了根据一些实施方案的示例性设备。
6.图3示出了根据一些实施方案的用于向设备配设凭据和/或凭据扩展部的示例性信号流的第一部分。
7.图4示出了根据一些实施方案的用于向设备配设凭据和/或凭据扩展部的图3的信号流的第二部分。
8.图5示出了根据一些实施方案的用于向设备配设凭据和/或凭据扩展部的图3的信号流的第三部分。
9.图6示出了根据一些实施方案的用于向设备配设凭据和/或凭据扩展部的图3的信号流的第四部分。
10.图7示出了根据一些实施方案的用于基于快速响应(qr)码来发起数据传输的示例性信号流的第一部分。
11.图8示出了根据一些实施方案的用于基于qr码来发起数据传输的图7的信号流的第二部分。
12.图9示出了根据一些实施方案的用于基于qr码来发起数据传输的图7的信号流的第三部分。
13.图10示出了根据一些实施方案的用于显示qr码和欺诈检测的示例性信号流。
14.图11示出了根据一些实施方案的用于充满账户的示例性信号流的第一部分。
15.图12示出了根据一些实施方案的用于充满账户的图11的信号流的第二部分。
16.图13示出了根据一些实施方案的用于数据传输增强(step-up)认证的信号流的第一部分。
17.图14示出了根据一些实施方案的用于数据传输增强认证的图13的信号流的第二部分。
18.图15示出了根据一些实施方案的用于显示用于数据传输的qr码的示例性过程的第一部分。
19.图16示出了根据一些实施方案的用于显示用于数据传输的qr码的图15的示例性过程的第二部分。
20.图17示出了根据一些实施方案的用于显示用于数据传输的qr码的另一示例性过程的第一部分。
21.图18示出了根据一些实施方案的用于显示用于数据传输的qr码的图17的示例性过程的第二部分。
22.图19示出了根据一些实施方案的用于显示用于数据传输的qr码的示例性过程。
23.图20示出了根据一些实施方案的用于在设备上执行凭据扩展部以收集信息的示例性过程的第一部分。
24.图21示出了根据一些实施方案的用于在设备上执行凭据扩展部以收集信息的图20的示例性过程的第二部分。
25.图22示出了根据一些实施方案的用于在设备上执行凭据扩展部以收集信息的另一示例性过程的第一部分。
26.图23示出了根据一些实施方案的用于在设备上执行凭据扩展部以收集信息的图22的示例性过程的第二部分。
27.图24示出了根据一些实施方案的用于在设备上执行凭据扩展部以收集信息的另一示例性过程。
28.图25示出了根据一些实施方案的示例性用户装备(ue)。
具体实施方式
29.以下具体实施方式涉及附图。在不同的附图中可使用相同的附图标号来识别相同或相似的元件。在以下描述中,出于说明而非限制的目的,阐述了具体细节,诸如特定结构、架构、接口、技术等,以便提供对各个实施方案的各个方面的透彻理解。然而,对于受益于本公开的本领域技术人员显而易见的是,可以在背离这些具体细节的其他示例中实践各个实施方案的各个方面。在某些情况下,省略了对熟知的设备、电路和方法的描述,以便不会因不必要的细节而使对各种实施方案的描述模糊。
30.本文描述的实施方案可包括利用快速响应(qr)码来执行数据传输和/或在设备之间处理和/或由设备处理。例如,qr配设设备可生成要用于与第一设备和第二设备相关联的账户之间的数据传输的一次性使用qr码。qr配设设备可将一次性使用qr码提供到第一设备,第一设备可存储该qr码以供将来使用。
31.为了发起数据传输,第一设备的用户可选择与qr码相关联的凭据,该凭据请求在设备的显示器上显示qr码中的一个。第一设备可从存储器检索qr码中的一个,并且响应于凭据的选择而在第一设备的显示器上显示该qr码。
32.第二设备的用户可利用第二设备的捕获元件来扫描呈现在第一设备上的qr码。第一设备和第二设备可与一个或多个服务器和/或维护与设备相关联的账户的其他设备通信。基于第二设备扫描在第一设备上显示的qr码,该服务器和/或其他设备可确定设备是否被授权执行数据传输。如果该服务器和/或其他设备确定第一设备和第二设备被授权执行
数据传输,则该服务器和/或其他设备可执行与第一设备和第二设备相关联的账户之间的数据传输,这可能导致账户内的值改变。
33.本文描述的实施方案可包括具有用于管理设备上的凭据的用户信息应用程序的第一设备。扩展部可在该用户信息应用程序内操作。该扩展部可与服务设备通信,其中该服务设备可传送待由扩展部搜集以用于确定第一设备与第二设备之间的数据传输的授权的信息。该扩展部还可在所收集的信息从设备传输之前加密该信息,以防止系统内的坏人和/或实体访问该信息。
34.本文描述的实施方案还可为qr码提供保护,以防止坏人利用qr码来执行未授权的数据传输。例如,每个qr码可单独加密,使得第一设备能够一次解密单个qr码以供使用。qr码还可以是一次性qr码,其中设备被限制为显示每个qr码一次。当qr码在设备上停留太长时间时,qr码也可能变得过时,或者如果自qr码首次在第一设备上显示以来尝试使用qr码超过阈值时间量,则qr码可能无效。当qr码被使用和/或无效时,第一设备可从服务设备检索要用于发起qr码的附加qr码。
35.图1示出了根据一些实施方案的示例性系统布置100的一部分。例如,系统布置100可示出可利用qr码来执行数据传输的系统的一部分。应当理解,系统布置100可示出系统的一部分,其中该系统可包括在整个本公开中描述的一个或多个元件。
36.示例性系统布置100可包括设备102。设备102可包括ue 2500(图25)的特征中的一个或多个特征。设备102可执行用户信息应用程序。该用户信息应用程序可管理与设备102的用户相关联的一个或多个凭据。每个凭据可与和设备102的用户有关的账户相关联,其中账户可存储用户的数据。设备102的用户可能够在存储在设备102上的凭据中选择以执行与所选凭据相关联的数据的数据传输。
37.存储在设备102上的一个或多个凭据可利用qr码来发起数据传输。例如,设备102可具有与存储在设备102上的一个或多个凭据相关联的一个或多个加密qr码。设备102可执行生物特征认证(诸如面部和/或指纹识别)来认证用户。如果用户正确认证,则设备102可以检索加密qr码中的一个,然后解密该qr码用于显示。在一些实施方案中,加密qr码可被单独加密,并且设备102可能够基于qr码被单独加密而一次解码单个qr码。例如,每个加密qr码可用单独的密钥加密,其中用户的单个生物特征认证可提供对单个密钥的访问。因此,设备102可基于生物特征认证来检索对应的加密qr码和密钥,并且可解密单个qr码。设备102可在设备102的显示器上显示解密的qr码104,其中qr码104可由另一设备扫描以发起数据传输。
38.在一些实施方案中,qr码104可以是可用于单次数据传输的一次性qr码。在一些实施方案中,一旦显示了qr码104,设备102就可从存储装置移除该qr码104,或者存储qr码104的指示,以防止qr码104第二次显示。此外,在一些实施方案中,用于执行数据传输的服务设备(如整个本公开中进一步描述)可在开始数据传输之前验证qr码104仅用于单次数据传输。服务设备可在服务设备确定qr码104已经被利用一次的情况下防止任何数据传输。
39.在一些实施方案中,qr码104可在qr码104开始在设备102的显示器上显示之后的某个时间段内有效。在这些实施方案中的一些中,设备102可确定自qr码104开始在显示器上显示以来已经经过了某个时间段,并且基于已经经过的某个时间段使qr码104从显示器移除。此外,在一些实施方案中,设备102可捕获对应于qr码104开始在设备102的显示器显
示的时间戳。设备102可向服务设备提供该时间戳,其中服务设备可将该时间戳与对应于qr码104已经由另一设备扫描的时间的另一时间戳进行比较,以确定qr码104是否在某个时间段内已使用。如果服务设备确定qr码104在某个时间段内未使用,则服务设备可防止执行对应的数据传输。
40.在一些实施方案中,所显示的qr码104可采用不能由传统图像捕获设备(诸如相机)复制的方式显示。例如,所显示的qr码104可以是qr码104的艺术表示。qr码104的艺术表示可使qr码104被艺术表示内的附加点和/或图像遮挡。旨在读取qr码104的设备可具有允许设备从该附加点和/或图像译解qr码104的信息。相比之下,不具有该信息的设备可不能够从该附加点和/或图像译解qr码104。
41.在一些实施方案中,设备102可收集与qr码104的显示有关的信息。在这些实施方案中的一些中,可在设备102上的用户信息应用程序内执行扩展部。该扩展部可以是在用户信息应用程序内执行的应用编程接口(api)。该扩展部可与促进数据传输的服务设备相关联。该扩展部可在用户信息应用程序内沙箱化,其中该沙箱限制该扩展部可收集的数据和/或该扩展部可执行的操作。该扩展部可收集与qr码104的显示有关的信息,并且可向服务设备提供所搜集的信息。由扩展部收集的信息可受到可由设备的用户关于可由设备共享的信息设置的沙箱和/或设置的限制。服务设备可提供待由扩展部搜集的信息的一个或多个指示,服务设备可利用这些指示来确定用户和/或设备是否被授权执行数据传输。在一些实施方案中,设备102可在设备102的显示器上显示所收集的信息的指示106。例如,在一些实施方案中,设备102可在qr码104在设备102上显示时显示指示106。
42.在一些实施方案中,可进一步防止设备102获取qr码104的屏幕截图和/或执行该qr码的屏幕记录。例如,在qr码104显示时,设备102可防止设备102的用户和/或设备上的应用程序执行屏幕截图和/或屏幕记录。在其他示例中,用户和/或设备上的应用程序可能够在qr码104显示时执行屏幕截图和/或屏幕记录,但是可防止qr码104出现在屏幕截图和/或屏幕记录中。在这些实施方案中的一些中,用户信息应用程序内的扩展部可防止qr码104被捕获在屏幕截图和/或屏幕记录中。
43.系统布置100还可包括qr配设设备108。在一些实施方案中,qr配设设备108可在服务设备中实现。设备102可能够与qr配设设备108建立无线连接以从qr配设设备108检索qr码。qr配设设备108可包括qr码生成器110。qr码生成器110可为设备102生成qr码(诸如qr码104)。具体地,qr码生成器110可生成与对应于存储在设备102上的用户信息应用程序内的凭据的一个或多个账户相关联的qr码。qr码生成器110可以响应于对从设备102接收到的附加qr码的请求而生成一个或多个qr码。
44.由qr码生成器110生成的qr码可以是一次性使用qr码。例如,由qr码生成器110生成的qr码可旨在用于设备102进行的单次数据传输。因此,qr码生成器110可为由设备102执行的每次数据传输生成qr码。设备102和/或服务设备可验证每个qr码用于单次数据传输。
45.qr码生成器110可单独地加密由qr码生成器110生成的每个qr码。单独加密qr码可允许一次生成单个qr码。qr码生成器110可将专有加密应用于该qr码,使得设备102或任何其他设备能够生成有效qr码。在一些实施方案中,每个qr码可由qr码生成器110经由对应的唯一密钥加密,其中qr配设设备108可向设备102配设qr码和对应的密钥。然后,设备102可利用由qr配设设备108提供的密钥来解密qr配设设备108配设的对应加密qr码。设备102可
执行用户的认证,并且基于用户被正认证来检索密钥和对应的加密qr码。此外,qr码生成器110可对设备102唯一地加密qr码。例如,qr码生成器110可利用与设备102有关的信息来加密qr码,其中可基于信息的加密来确定要用于设备102的qr码。
46.设备102可基于存储在设备102上的有效qr码的数量来请求更多密钥。例如,设备102可基于存储在设备102上的有效qr码的数量小于有效qr码的阈值数量来从qr配设设备108请求附加qr码。qr码可基于使用和/或qr码在阈值时间段保持存储在设备上且未使用而变得无效。例如,一旦qr码已显示,所显示的qr码就可失效。此外,在阈值时间段(诸如24小时)保持存储在设备上的qr码可失效。设备102可确定存储在设备102上的有效qr码的数量,并且将有效qr码的数量与有效qr码的阈值数量进行比较。如果设备102确定存储在设备102上的有效qr码的数量小于qr码的阈值数量,则设备102可从qr配设设备108请求附加qr码。
47.在设备102确定存储在设备102上的有效qr码的数量小于qr码的阈值数量的一些实施方案中,设备102还可指示待由qr配设设备108提供的qr码的数量。例如,设备102可配置有要存储在设备102上的qr码的最大数量。设备102可确定存储在设备102上的有效码的数量与待存储在设备102上的qr码的最大数量之间的差异,并且可从qr配设设备108请求多个qr码以将设备102上存储的有效qr码的数量增加到qr码的最大数量。因此,当从qr配设设备108请求附加qr码时,设备102可指示qr码的最大数量与设备上当前存储的有效qr码数量之间的差异。在一些实施方案中,qr码的最大数量可由设备102基于设备102对qr码的使用来确定。例如,设备102可监测设备102的用户对qr码的使用,并且将qr码的最大数量设置为等于由用户在阈值时间段内使用的qr码的数量或比该数量大预先确定的量。
48.在一些实施方案中,设备102可在从qr配设设备108请求附加qr码之前确定设备102是否可与qr配设设备108建立连接。如果设备102确定可与qr配设设备108建立连接,则设备可基于设备102从qr配设设备108请求附加qr码和/或设备102从该qr配设设备接收附加qr码来从存储器删除无效的qr码。如果设备102确定当时不能与qr配设设备108建立连接,则设备102可利用失效qr码的一部分来发起数据传输。例如,设备102可基于已经在设备102上存储了长于阈值时间段的时间来确定利用已经失效的qr码。设备102可指示设备102已将失效的qr码用于数据传输或者服务设备可确定该情况,其中服务设备可至少部分地基于设备102是否无法检索附加qr码来确定是否允许该数据传输。设备102可利用这些qr码,直到设备102可与qr配设设备108建立连接并从qr配设设备108检索附加qr码为止。
49.系统布置100还可包括具有捕获元件114的远程设备112。在一些实施方案中,远程设备112可包括销售点设备。远程设备112可与可以用于数据传输的第二账户相关联。捕获元件114可以是可读取qr码(诸如在设备102上显示的qr码104)的设备。例如,捕获元件114可以是可捕获qr码的码扫描仪或相机,其中捕获元件114可耦接到远程设备112或包括在该远程设备中。
50.为了发起数据传输,设备102可显示qr码104,并且可移动到捕获元件114可扫描在设备102上显示的qr码104的位置。远程设备112可向服务设备提供qr码104和/或与qr码104有关的信息,以发起和设备102相关联的账户与和远程设备112相关联的第二账户之间的数据传输。
51.在一些实施方案中,远程设备112还可收集与qr码104的读数有关的信息,并且向服务设备提供该信息。例如,远程设备112可收集对应于当捕获元件114扫描qr码104时的时
间戳。远程设备112可向服务设备提供该时间戳。服务设备可将对应于qr码104开始显示时的时间戳与对应于qr码104被扫描时的时间戳进行比较,以确定是否要执行数据传输。例如,当对应于qr码104开始显示时的时间戳和对应于qr码104被扫描时的时间戳在阈值时间段内时,服务设备可确定允许进行数据传输。如果对应于qr码104开始显示时的时间戳和对应于qr码104被扫描时的时间戳不在阈值时间段内,则服务设备可确定不允许进行数据传输。
52.远程设备112还可定义对应于qr码104的扫描的数据传输的值。例如,远程设备112可显示该数据传输的值,并且设备102可已经移动到qr码104可被捕获元件114扫描的位置,以指示设备102的用户已经批准了具有该值的数据传输。设备102可向服务设备指示该值,其中服务设备可促进和设备102相关联的账户与和远程设备112相关联的账户之间具有该值的数据传输。
53.图2示出了根据一些实施方案的示例性设备200。根据本文的实施方案,设备200可用于数据传输。例如,设备102(图1)可包括设备200的一个或多个特征。
54.设备200可包括用户信息应用程序202。用户信息应用程序202可以包括多个指令,这些指令当由设备200执行时,使设备200执行一个或多个操作。用户信息应用程序202可管理可用于如本文所述的数据传输的一个或多个凭据。用户信息应用程序202可使设备显示由用户信息应用程序202管理的凭据的指示,以允许设备200的用户选择要用于数据传输的凭据。用户信息应用程序202可促进盒该凭据相关联的账户与和另一设备(诸如销售点设备)相关联的账户之间的数据传输。
55.用户信息应用程序202可包括凭据扩展部204。凭据扩展部204可包括多个指令,这些指令当由设备200执行时,使一个或多个操作在用户信息应用程序202内执行。在一些实施方案中,设备200还可包括一个或多个凭据应用程序,诸如凭据应用程序206。凭据应用程序206可与由用户信息应用程序202管理的凭据相关联。凭据应用程序206可用于将凭据扩展部204安装在用户信息应用程序202内。在一些情况下,凭据应用程序206可从设备200中删除,而凭据扩展部可保持在用户信息应用程序202内。
56.凭据扩展部204可在用户信息应用程序202内沙箱化。具体地,沙箱化的凭据扩展部204可限制凭据扩展部204可在用户信息应用程序202内利用的数据和/或操作。凭据扩展部204可从用户信息应用程序202收集信息,诸如与利用用户信息应用程序202执行的数据传输有关的信息。凭据扩展部204的沙箱化可限制凭据扩展部204能够从用户信息应用程序202收集的信息。例如,凭据扩展部可被限制为收集关于qr码(诸例如qr码104(图1))何时在设备200上显示、设备200的位置的信息、和与用户信息应用程序202相关联的qr码或数据传输有关的其他信息,或它们的某种组合。在一些实施方案中,设备200的用户可限定凭据扩展部204可利用哪些数据和/或操作,以及凭据扩展部204不可利用哪些数据和/或操作。
57.凭据扩展部204可与和凭据相关联的服务设备通信。服务设备可与凭据扩展部204通信以限定凭据扩展部204要收集什么信息。例如,服务设备可指示凭据扩展部204旨在收集的信息。由于凭据扩展部204的沙箱化可限制可由凭据扩展部204收集的信息,因此凭据扩展部204可收集由服务设备指示的所有信息,或由服务设备指示的信息的未被凭据扩展部204的沙箱化阻止收集的部分。凭据扩展部204可向服务设备提供所指示的信息。例如,一旦qr码已经显示和/或已经基于qr码发起了数据传输,凭据扩展部204就可向服务设备提供
所指示的信息。服务设备可利用该信息来确定与qr码相关联的数据传输是否被授权。
58.凭据扩展部204和/或凭据应用程序206可促进由设备200获取附加qr码。例如,凭据扩展部204和/或凭据应用程序206可监测存储在设备200上的有效qr码的数量。凭据扩展部204和/或凭据应用程序206可将存储在设备200上的qr码的数量与qr码的阈值数量进行比较。当存储在设备200上的qr码的数量小于qr码的阈值数量时,凭据扩展部204和/或凭据应用程序206可使设备200从qr配设设备(诸如qr配设设备108(图1))请求附加qr码。此外,凭据扩展部204和/或凭据应用程序206可促进将附加qr码配设到设备200。
59.设备200还可包括存储器208。存储器208可将一个或多个qr码210存储在该设备上。具体地,从qr配设设备108接收的qr码可存储在设备200的存储器中。存储在存储器208中的qr码可被加密,诸如以防止对qr码的未经授权的访问。用户信息应用程序202和/或凭据扩展部204可从存储器208检索加密qr码,然后解密qr码以供使用。
60.设备200还可包括安全元件212。安全元件212可以是被配置为限制可利用安全元件212和/或访问存储在安全元件212上的数据的实体(诸如应用程序和/或其他设备)的电子部件(诸如处理器和/或存储器设备)。安全元件212可在被实现为最终产品(例如,设备200)编程有可利用和/或访问安全元件212的实体,其中一旦安全元件212在最终产品中实现,实体就不能被重新定义。
61.设备200可在安全元件212内存储一个或多个密钥214。每个密钥214可对应于存储在设备200的存储器208内的对应qr码。设备200可使用户执行认证程序(诸如生物特征(面部和/或指纹)识别)以允许访问安全元件212内的密钥214。安全元件212可允许按照每个认证程序来检索密钥214中的单个密钥。例如,用户信息应用程序202和/或凭据扩展部204可从安全元素212请求密钥以用于解密从存储器208检索的对应qr码。响应于该请求,设备200可使设备200的用户执行认证程序以认证引起该请求的用户是被授权访问密钥214的用户。如果用户被正确认证,则安全元件212可允许用户信息应用程序202和/或凭据扩展部204检索对应于待解密的qr码的密钥。每个密钥可具有单个对应qr码,使得可利用单个密钥来解密单个qr码。密钥214可与对应的qr码210一起从qr配设设备接收。
62.在其他实施方案中,安全元件212可存储可用于解密存储在存储器208中的多个qr码210的密钥。在这些实施方案中,用户信息应用程序202和/或凭据扩展部204可限制一次可解密的qr码的数量。例如,用户信息应用程序202和/或凭据扩展部204可基于设备200的用户的认证来从安全元件检索密钥。用户信息应用程序202和/或凭据扩展部204可限制在这时可由密钥解密的qr码的数量。用户信息应用程序202和/或凭据扩展部204可根据用户的正确认证来限制密钥要解密的qr码的数量。
63.图3示出了根据一些实施方案的用于向设备配设凭据和/或凭据扩展部的示例性信号流300的第一部分。例如,信号流300示出了用于将凭据和/或凭据扩展部(诸如凭据扩展部204(图2))添加到设备(诸如设备200(图2))上的用户信息应用程序(诸如用户信息应用程序202(图2))的示例性过程。信号流300还示出了用于向设备配设qr码(诸如qr码104(图1)和/或qr码210(图2))的示例性过程。应当理解,信号流300中描述的操作中的一个或多个可同时执行和/或以与所示不同的顺序执行。另外,在其他实施方案中可以省略其中一个或多个操作。
64.信号流300可在多个实体之间发生。例如,实体可包括凭据应用程序302。凭据应用
程序302可包括凭据应用程序206(图2)的特征中的一个或多个特征。凭据应用程序302可驻留在设备上并且可由设备执行。凭据应用程序302可与待配设到设备的凭据相关联。
65.实体还可包括用户信息应用程序304。用户信息应用程序304可包括用户信息应用程序202(图2)的特征中的一个或多个特征。用户信息应用程序304可驻留在设备上并且可由设备执行。用户信息应用程序304可管理存储在设备上的一个或多个凭据。例如,用户信息应用程序304可允许设备的用户在存储在设备上的凭据中选择,并且发起与和凭据相关联的账户的数据传输。用户信息应用程序304还可使设备显示与凭据相关联的qr码以用于发起与凭据有关的账户的数据传输。
66.实体还可包括账户服务器306。账户服务器306可与设备分离,并且可管理与用户信息应用程序304相关联的用户账户。账户服务器306可存储与设备、设备的用户、存储在设备上的凭据相关联的信息,或它们的某种组合。例如,账户服务器306可为用户信息应用程序304维护用户账户(诸如允许访问对应于凭据的用户账户的用户名和/或密码)。账户服务器306可促进与用户信息应用程序202的凭据相关联的数据传输和/或促进接收与用户信息应用程序202的凭据相关联的qr码。
67.实体还可包括服务设备308。服务设备308可与设备分离,并且可管理与用户信息应用程序的凭据相关联的账户。例如,服务设备308可维护与用户信息应用程序202的一个或多个凭据相关联的一个或多个账户。服务设备308可执行存储在服务设备308上的账户中的一个或多个账户之间的数据传输,和/或存储在服务设备308上的账户与存储在另一设备上的账户之间的数据传输。
68.在310中,可向用户信息应用程序304提供添加凭据的请求。例如,凭据应用程序302可生成将凭据添加到由用户信息应用程序304维护的凭据的请求并将该请求传输到用户信息应用程序304。设备的用户可在凭据应用程序302中指示将与凭据应用程序302相关联的凭据添加到用户信息应用程序304中的凭据的请求。凭据应用程序302可基于向用户信息应用程序304添加凭据的用户指示来向用户信息应用程序304提供310中的请求。
69.在312中,可向账户服务器306提供对证书和/或nonce(一次性使用的随机数)的请求。具体地,用户信息应用程序304可生成并传输对来自账户服务器306的一个或多个证书和/或nonce的请求。所请求的证书和/或nonce可与待配设到用户信息应用程序304的凭据有关。
70.在314中,账户服务器306可向用户信息应用程序304提供该一个或多个证书和/或nonce。具体地,账户服务器306可向用户信息应用程序304传输在312中请求的证书和/或nonce。
71.在316中,用户信息应用程序304可向凭据应用程序302提供该一个或多个证书、nonce和/或签名的nonce。例如,用户信息应用程序304可对从账户服务器306接收到的nonce签名以产生签名的nonce。签名的nonce可验证nonce未被篡改。用户信息应用程序304可向凭据应用程序302传输证书、nonce和/或签名的nonce。
72.在318中,凭据应用程序302可向服务设备308提供配设组合包准备请求。配设组合包准备请求可请求服务设备308生成用于将凭据和/或凭据扩展部配设到用户信息应用程序304的配设组合包。配设组合包准备请求可包括在316中接收的证书。
73.在320中,服务设备308可向凭据应用程序302提供用于加密的配设组合包的标识
符(其可被称为“组合包标识符”)。具体地,服务设备308可基于在318中接收的配设组合包准备请求来生成配设组合包。配设组合包可用于将凭据和/或凭据扩展部配设到用户信息应用程序304。服务设备308还可将配设组合包加密。服务设备308可生成指示加密的配设组合包的组合包标识符。组合包标识符可由服务设备308用来识别加密的配设组合包。服务设备308可将加密的配设组合包的组合包标识符传输到凭据应用程序302,该凭据应用程序可使用组合包标识符来指代加密的配设组合包。
74.在322中,凭据应用程序302可向用户信息应用程序304提供组合包标识符、nonce和/或签名的nonce。组合包标识符可指示正在配设的内容,并且可向服务设备上的账户提供对应于配设组合包的链接。nonce可用于验证配设发生一次。签名的nonce可用于验证nonce未被篡改。凭据应用程序302可向用户信息应用程序304传输组合包标识符、nonce和/或签名的nonce。
75.在324中,用户信息应用程序304可向账户服务器306提供检查凭据请求。检查凭据请求可请求账户服务器306验证凭据被授权添加到用户信息应用程序304。检查凭据请求可包括指示配设组合包的组合包标识符。用户信息应用程序304可向账户服务器306传输检查凭据请求。
76.在326中,账户服务器306可向用户信息应用程序304提供条款。例如,账户服务器306可生成指示待提供用于凭据的配设和/或使用的特征的条款。账户服务器306可向用户信息应用程序304传输条款。
77.在328中,用户信息应用程序304可向账户服务器306提供启用凭据请求。例如,用户信息应用程序304可产生指代存储在用户信息应用程序304中的凭据的凭据标识符。启用凭据请求可请求凭据在用户信息应用程序304内启用。用户信息应用程序304可向账户服务器306传输启用凭据请求。
78.在330中,账户服务器306可向服务设备308提供对配设组合包的请求。对配设组合包的请求可请求服务设备308向账户服务器306提供与组合包标识符相关联的配设组合包。对配设组合包的请求可包括组合包标识符和/或加密证书链。可基于由用户信息应用程序在314中接收的证书来生成加密证书链。账户服务器306可向服务设备308传输对配设组合包的请求。
79.在332中,服务设备308可向账户服务器306提供配设组合包。由服务设备308提供的配设组合包可以是由服务设备加密的加密配设组合包。加密配设组合包可包括待配设到用户信息应用程序304的内容的加密格式的数据。加密配设组合包还可指示服务设备308期望包括在凭据中的文件。服务设备308可向账户服务器306传输配设组合包。
80.在334中,账户服务器306可向用户信息应用程序304传输凭据统一资源定位符(url)。凭据url可指示用户信息应用程序可用来访问配设组合包的位置。用户信息应用程序304可利用凭据url下载可用于在用户信息应用程序304中指示凭据的数据。
81.图4示出了根据一些实施方案的用于向设备配设凭据和/或凭据扩展部的信号流300的第二部分。具体地,信号流300可从334前进到402。
82.在402中,账户服务器306可将组合包标识符令牌化。例如,账户服务器306可生成与组合包标识符相关联的设备主账号(dpan)。dpan或组合包标识符稍后可用于执行某些数据传输,诸如qr码不用于数据传输的情况。dpan或组合包标识符可被发给用户信息应用程
序304,其中用户信息应用程序304可利用dpan或组合包标识符来执行数据传输。用户信息应用程序304可将dpan去令牌化成组合包id,并将dpan提供给凭据应用程序以执行数据传输。
83.在404中,账户服务器306可存储一个或多个待处理命令。例如,账户服务器306可利用put命令来存储待处理命令。待处理命令可与用户信息应用程序304以及将凭据和/或凭据扩展部配设到用户信息应用程序304上有关。
84.在406中,用户信息应用程序304可请求在404中存储的待处理命令。例如,用户信息应用程序304可向账户服务器306传输对在404中存储的待处理命令的get命令。待处理命令可
85.在408中,账户服务器306可向服务设备308提供配设成功通知。配设成功通知可包括指示配设已成功的事件通知。例如,配设成功通知可指示凭据和/或凭据扩展部被成功配设到用户信息应用程序。账户服务器306可基于凭据和/或凭据扩展部被成功配设到用户信息应用程序304来向服务设备308传输配设成功通知。
86.在410中,服务设备308可激活凭据。具体地,服务设备308可基于在408中已成功配设凭据和/或凭据扩展部的指示来激活凭据。凭据的激活可允许利用与凭据扩展部相关联的账户执行数据传输。
87.在412中,服务设备308可向账户服务器306提供指示凭据已被激活的消息。例如,服务设备308可向账户服务器306提供200类型的消息来指示凭据已被激活。
88.在414中,用户信息应用程序304可生成一个或多个密钥对。例如,在一些实施方案中,用户信息应用程序304可生成加密密钥对和/或签名密钥对。
89.在416中,用户信息应用程序304可执行到账户服务器306的辅助注册。例如,用户信息应用程序304可向账户服务器306提供用于辅助注册的信息。由用户信息应用程序304向账户服务器306提供的辅助注册消息可包括组合包标识符、对应于用户信息应用程序304在其上执行的设备的设备签名、条形码加密证书签名请求(csr)、设备签名csr、所请求的证书的指示,或它们的某种组合。用户信息应用程序304可向账户服务器306提供条形码加密csr和/或设备签名csr,以允许账户服务器306发出证书。用户信息应用程序304可向账户服务器306传输辅助注册消息。
90.在418中,账户服务器306可发出一个或多个证书。例如,账户服务器306可基于416中的辅助注册来发出一个或多个证书。由账户服务器306发出的证书可包括条形码加密证书和/或设备签名证书。
91.在420中,账户服务器306可与服务设备308建立功能性。例如,账户服务器306可从服务设备308请求的证书的发出。服务设备308发出的证书可由服务设备308用于将qr码加密到执行用户信息应用程序304和凭据应用程序302的设备。一旦加密,则只有执行用户信息应用程序304和凭据应用程序302的设备可解密该码。对证书的发出的请求可包括组合包标识符、条形码加密证书、设备签名证书、所请求的证书的指示、账户服务器签名、欺诈数据,或它们的某种组合。账户服务器306可向服务设备308传输发出证书的请求。
92.图5示出了根据一些实施方案的用于向设备配设凭据和/或凭据扩展部的信号流300的第三部分。具体地,信号流300可从420前进到502。
93.在502中,服务设备308可存储在420中提供的信息。例如,服务设备308可存储组合
包标识符、条形码加密证书、设备签名证书,或它们的某种组合。服务设备可以针对组合包标识符存储条形码加密证书和/或设备签名证书,使得证书在将来可用于组合包标识符。
94.在504中,服务设备308可向账户服务器306提供表明证书已在502中存储的指示。例如,服务设备308可向账户服务器306传输okay消息,指示证书已经由服务设备308存储。
95.在506中,账户服务器306可向用户信息应用程序304提供证书。例如,账户服务器306可向用户信息应用程序304传输设备签名证书、条形码加密证书、设备加密证书,或它们的某种组合。用户信息应用程序304可利用证书来从服务设备308请求qr码。
96.在508中,用户信息应用程序304可请求要取回的qr码。具体地,用户信息应用程序304可向账户服务器306和/或服务设备308指示用户信息应用程序304正在请求附加qr码。用户信息应用程序304可向账户服务器306传输取回请求以请求向用户信息应用程序304提供附加qr码。取回请求可包括组合包标识符、用户信息应用程序304正在请求并且期望接收的qr码的数量、最后使用的凭据标识符、条形码加密证书、设备签名,或它们的某种组合。
97.在510中,账户服务器306可向服务设备308提供取回凭据请求。例如,账户服务器306可指示用户信息应用程序304已经请求了附加qr码。取回凭据请求可包括组合包标识符、凭据类型指示、最后使用的凭据标识符、用户信息应用程序304正在请求并且期望接收的qr码的数量、条形码加密证书、账户服务器签名、欺诈数据,或它们的某种组合。账户服务器306可基于来自508的取回请求向服务设备308传输取回凭据请求。
98.在512中,服务设备308可查找加密证书。具体地,服务设备308将基于组合包标识符来查找加密证书。例如,服务设备308可从502查找条形码加密证书。
99.在514中,服务设备308可生成用于用户信息应用程序的一个或多个qr码。例如,服务设备308可生成一个或多个qr码并且加密该一个或多个qr码。服务设备308可生成等于用户信息应用程序304正在请求并且期望接收的qr码的数量的qr码数量。用于加密qr码的算法可以是服务设备308专有的。服务设备308可单独加密每个qr码。
100.在516中,服务设备308可向账户服务器306提供qr码。例如,服务设备308可向账户服务器306传输在514中产生的加密qr码。服务设备308可将凭据类型指示、到期时间/日期、组合包标识符、值或它们的某种组合连同qr码提供给账户服务器306。
101.在518中,账户服务器306可验证qr码已被单独加密。具体地,账户服务器306可验证qr码已在514中被单独加密。在一些实施方案中,账户服务器306可基于516中指示的凭据类型来验证qr码已被单独加密。
102.图6示出了根据一些实施方案的用于向设备配设凭据和/或凭据扩展部的信号流300的第四部分。具体地,信号流300可从518前进到602。
103.在602中,账户服务器306可向用户信息应用程序304提供qr码。例如,账户服务器306可向用户信息应用程序304传输加密qr码。账户服务器306可向用户信息应用程序304提供到期时间/日期的指示、组合包标识符和/或值。用户信息应用程序304可利用到期时间/日期来确定qr码在由设备存储而未被使用的情况下变为无效的时间。
104.在604中,用户信息应用程序304可存储qr码。例如,用户信息应用程序304可存储与凭据相关联的加密qr码和/或与凭据相关联的用户。
105.图7示出了根据一些实施方案的用于基于qr码来发起数据传输的示例性信号流700的第一部分。信号流700还可示出根据一些实施方案的qr码补充。例如,信号流700示出
了用于在设备(诸如设备102(图1))的显示器上显示qr码(诸如qr码104(图1))以及基于远程设备(诸如远程设备112(图1))对qr码的扫描来发起数据传输的示例性过程。信号流700还示出存储在设备上的qr码(诸如存储在设备200(图2)的存储器208(图2)中的qr码210(图2))的补充。应当理解,信号流700中描述的操作中的一个或多个可同时执行和/或以与所示不同的顺序执行。另外,在其他实施方案中可以省略其中一个或多个操作。
106.信号流700可在多个实体之间发生。例如,在例示的实施方案中,信号流700可在安全区域处理器(sep)702、用户信息应用程序704、账户服务器706和服务设备708之间发生。sep 702可包括专用的安全子系统,该安全子系统与设备的主处理器隔离以提供额外的安全层并且保持敏感用户数据的安全。sep 702可仅专用于某些限定的用途,诸如安全区域用途。用户信息应用程序704可包括用户信息应用程序304(图3)的特征中的一个或多个特征。账户服务器706可包括账户服务器306(图3)的特征中的一个或多个特征。服务设备708可包括服务设备308(图3)的特征中的一个或多个特征。
107.在710中,用户信息应用程序704可执行生物特征认证。例如,用户可从用户信息应用程序704选择要用于利用qr码的数据传输的凭据。该凭据可与由服务设备维护的账户相关联,并且该账户可基于该凭据来识别。基于用户选择该凭据,用户信息应用程序704可执行生物特征认证(诸如面部识别和/或指纹识别)来认证用户。用户信息应用程序704可执行生物特征认证来确定设备的用户是被授权执行与该凭据相关联的数据传输的用户。
108.在712中,用户信息应用程序704可从sep 702请求用于解密qr码的信息。例如,用户信息应用程序704可提供存储在执行用户信息应用程序704的设备上的加密qr码的指示,以及对用于对解密该qr码的信息的请求。
109.在714中,sep 702可分析710中的生物特征认证的识别以确定用户是否为授权利用该qr码的用户。如果sep 702确定用户不是授权利用该qr码的用户,则信号流700可终止。如果sep 702确定用户被授权利用该qr码,则信号流700可继续。
110.在716中,sep 702可执行密钥协议过程来确定要用于解码该qr码的密钥。密钥协议过程可基于私有基本证明机构(baa)密钥和/或公共临时密钥。baa密钥可提供可用于验证具有sep 702的设备是可信设备的数字签名。
111.在718中,sep 702可执行密钥导出功能(kdf)来产生用于解密该qr码的密钥。kdf可利用shs执行。shs的kdf可产生用于解密该qr码的密钥。
112.在720中,sep 702可向用户信息应用程序704提供在718中产生的导出密钥。例如,sep 702可将导出密钥传输到用户信息应用程序704。
113.在722中,用户信息应用程序704可利用在720中接收的导出密钥来导出该qr码。例如,用户信息应用程序704可利用该密钥来解密在来自712的请求中指示的加密qr码。用户信息应用程序704可通过加密qr码的解密来产生解密的qr码。
114.在724中,用户信息应用程序704可在设备的显示器上显示该qr码。例如,用户信息应用程序704可使解密的qr码显示在执行用户信息应用程序704的设备上。
115.在726中,用户信息应用程序704可对时间戳和最后使用的凭据标识符签名。例如,用户信息应用程序704可识别对应于qr码在设备上开始显示的时间的时间戳。此外,用户信息应用程序704可识别与正在利用qr码的凭据相关联的标识符,该标识符可用作最后使用的凭据标识符。用户信息应用程序704可基于时间戳和/或最后使用的凭据标识符来生成设
备签名。
116.图8示出了根据一些实施方案的用于基于qr码来发起数据传输的信号流700的第二部分。具体地,信号流700可从726前进到802。
117.在802中,用户信息应用程序704可向服务设备708提供时间戳信息。例如,用户信息应用程序704可向服务设备708提供与在726中识别的时间戳有关的信息。该时间戳信息可包括时间戳、设备签名、最后使用的凭据标识符,或它们的某种组合。服务设备708可利用时间戳来确定qr码是否在从qr码开始显示起的允许时间段(例如三分钟)内被扫描,以确定是否允许数据传输。
118.在804中,服务设备708可验证设备签名。具体地,服务设备708可验证在802中从用户信息应用程序704接收的设备签名有效。验证设备签名可帮助服务设备708识别与凭据相关联的账户和/或验证设备被授权执行与账户的数据传输。
119.在806中,服务设备708可向用户信息应用程序704提供表明已经验证了设备签名的指示。例如,服务设备708可向用户信息应用程序704传输ok消息来指示已经验证了设备签名。
120.在808中,用户信息应用程序704可确定补充存储在设备上的qr码。例如,用户信息应用程序704可确定存储在设备上的有效qr码的数量小于要存储在设备上的qr码的阈值数量。qr码是有效还是无效可基于整个本公开中描述的方法来确定,诸如qr码是否已经被用于数据传输、qr码存储在设备上的时间量,或它们的某种组合。基于用户信息应用程序704确定存储在设备上的有效qr码的数量小于要存储在设备上的qr码的阈值数量,用户信息应用程序可确定补充qr码。
121.在810中,用户信息应用程序704可向账户服务器706提供取回附加qr码的请求。取回附加qr码的请求可包括对应于正在为其取回附加qr码的凭据和/或对应于设备的dpan标识符。用户信息应用程序704可向账户服务器706传输取回附加qr码的请求。
122.在812中,账户服务器706可解析配设组合包标识符(其可被称为组合包标识符)。例如,账户服务器706可确定与在810中接收的dpan标识符相关联的组合包标识符。例如,账户服务器706可基于dpan标识符来识别与凭据相关联的组合包标识符。
123.在814中,账户服务器706可向服务设备708提供取回用于凭据的qr码的请求。该请求可包括凭据类型的指示、组合包标识符、用户信息应用程序704正在请求的qr码的数量的指示和账户签名,或它们的某种组合。账户服务器706可基于在810中从用户信息应用程序704接收的取回附加qr码的请求来向服务设备708传输取回qr码的请求。
124.在816中,服务设备708可查找加密证书。例如,服务设备708可基于在814中接收的组合包标识符来查找加密证书。
125.在818中,服务设备710可验证账户签名。例如,服务设备708可验证在814中接收的账户签名。
126.图9示出了根据一些实施方案的用于基于qr码来发起数据传输的信号流700的第三部分。具体地,信号流700可从818前进到902。
127.在902中,服务设备708可生成一个或多个qr码。服务设备708可基于818中的账户签名的验证来生成qr码。服务设备708可生成等于在814中指示的qr码数量的qr码数量。
128.在904中,服务设备708可加密这些qr码。例如,服务设备708可加密在902中生成的
qr码。服务设备708可将专有算法应用于这些qr码来加密这些qr码以产生加密qr码。
129.在906中,服务设备708可向账户服务器706提供加密qr码。例如,服务设备708可向账户服务器706传输在904中加密的加密qr码。
130.在908中,账户服务器706可向用户信息应用程序704提供加密qr码。例如,账户服务器706可向用户信息应用程序704传输在906中接收的加密qr码。
131.在910中,用户信息应用程序704可存储加密qr码。例如,用户信息应用程序704可存储在908中接收的加密qr码。用户信息应用程序704可将加密qr码存储在设备的存储器中,诸如存储器208(图2)。用户信息应用程序704可存储加密qr码以用于与未来的数据传输相关联地使用。
132.图10示出了根据一些实施方案的用于显示qr码和欺诈检测的示例性信号流1000。例如,信号流1000示出了用于显示qr码(诸如qr码104(图1))并且向服务设备提供信息以确定所请求的数据传输是否具有欺诈性的示例性过程。应当理解,信号流1000中描述的操作中的一个或多个可同时执行和/或以与所示不同的顺序执行。另外,在其他实施方案中可以省略其中一个或多个操作。
133.信号流1000可在多个实体之间发生。例如,在例示的实施方案中,实体可包括用户信息应用程序1002、凭据扩展部1004和服务设备1006。用户信息应用程序1002可包括用户信息应用程序202(图2)、用户信息应用程序304(图3)和/或用户信息应用程序704(图7)的特征中的一个或多个特征。凭据扩展部1004可包括凭据扩展部204(图2)的特征中的一个或多个特征。服务设备1006可包括服务设备308(图3)和/或服务设备708(图7)的特征中的一个或多个特征。
134.在1008中,用户信息应用程序1002可显示qr码。例如,用户信息应用程序1002可使qr码显示在执行用户信息应用程序1002的设备的显示器上。
135.在1010中,用户信息应用程序1002可发起元数据收集。例如,用户信息应用程序1002可基于qr码在设备的显示器上显示来开始条件事件元数据收集。用户信息应用程序可收集与qr码相关联的数据。在一些实施方案中,由用户信息应用程序1002收集的数据可包括由凭据扩展部1004请求的待收集的数据。待收集的数据可经由服务设备1006定义,该服务设备可与凭据扩展部1004通信以指示待收集的数据和/或从凭据扩展部1004接收所收集的数据。
136.在1012中,用户信息应用程序1002可向凭据扩展部1004提供所收集的数据。例如,用户信息应用程序1002可向凭据扩展部1004传输在1010中收集的数据。用户信息应用程序1002可提供对应于正在显示的qr码的qr码标识符(其可被称为最后使用的条形码标识符)的指示。
137.在1014中,凭据扩展部1004可确定所接收的数据的要提供给服务设备以用于确定是否要执行与条形码相关联的数据传输的一部分。凭据扩展部可加密数据的该部分并且向服务设备1006提供该加密数据。在其他实施方案中,用户信息应用程序1002可向服务设备1006提供该加密数据。数据的该部分的加密可防止坏人和/或通过其将加密数据传输到服务设备1006的任何实体访问该数据。
138.在1016中,凭据扩展部1004可向用户信息应用程序1002提供表明凭据扩展部1004已经接收了待提供给服务设备1006的数据的指示。例如,凭据扩展部1004可传输ok消息,指
示已经从用户信息应用程序接收到该事件元数据。
139.在一些实施方案中,可以省略1012到1016。例如,当凭据应用程序(诸如凭据应用程序302(图3))未安装在设备上或者凭据扩展部1004尚未在用户信息应用程序1002内实现时,可以省略1012到1016。
140.在1018中,用户信息应用程序1002可停止收集元数据。例如,用户信息应用程序1002可结束对应于qr码的显示的条件事件元数据收集。
141.在1020中,用户信息应用程序1002可产生签名。例如,用户信息应用程序1002可识别时间戳、qr码标识符(其可称为条形码标识符)、认证类型、设备账户标识符、生物特征变化指示、来自元数据收集的条件事件元数据,或它们的某种组合。用户信息应用程序1002可基于时间戳、qr码标识符、认证类型、设备账户标识符、生物特征变化指示、条件事件元数据或它们的某种组合来产生签名。
142.在1022中,用户信息应用程序1002可向服务设备1006提供时间戳信息。时间戳信息可包括时间戳、qr码标识符、认证类型、设备账户标识符、生物特征变化指示、条件事件元数据和/或来自1020的签名。用户信息应用程序1002可向服务设备1006传输时间戳信息。
143.在1024中,服务设备1006可向用户信息应用程序1002提供提供可执行对应于qr码的数据传输的指示。例如,服务设备1006可至少部分地基于在1022中接收的时间戳信息来确定该数据传输被授权执行。服务设备1006可向用户信息应用程序1002传输表明可基于该数据传输的授权来执行该数据传输的指示。
144.图11示出了根据一些实施方案的用于充满(topping up)账户的示例性信号流1100的第一部分。例如,信号流1100可示出用于向与存储在用户信息应用程序中的凭据相关联的账户增加值的过程。例如,凭据可与具有值的账户相关联,该值可因为凭据的每次使用而减小。如果凭据的值达到零,或值的减小将导致值小于零,则可不再利用该凭据。账户的充满可包括向账户增加值以允许使用凭据。应当理解,信号流1100中描述的操作中的一个或多个可同时执行和/或以与所示不同的顺序执行。另外,在其他实施方案中可以省略其中一个或多个操作。
145.信号流1100可在多个实体之间发生。例如,实体可包括小程序1102、安全元件1104、用户信息应用程序1106、凭据服务1108、代理1110、令牌服务提供方(tsp)1112、服务设备1114和远程设备1116。小程序1102可包括凭据应用程序302(图3)的特征中的一个或多个特征。安全元件1104可包括安全元件212(图2)和/或sep 702(图7)的特征中的一个或多个特征。用户信息应用程序1106可包括用户信息应用程序202(图2)、用户信息应用程序304(图3)、用户信息应用程序704(图7)和/或用户信息应用程序1002(图10)的特征中的一个或多个特征。服务设备1114可包括服务设备308(图3)、服务设备708(图7)和/或服务设备1006(图10)的特征中的一个或多个特征。
146.凭据服务1108可包括可促进存储在用户信息应用程序1106内的一个或多个凭据的数据传输的设备或服务器。例如,凭据服务1108可促进与存储在用户信息应用程序1106内的一个或多个凭据相关联的一个或多个账户的充满。
147.代理1110可包括可帮助向设备配设凭据的设备或服务器。在一些实施方案中,可以省略代理1110。
148.tsp 1112可包括可将本文描述的qr码映射到对应账户的实体。例如,tsp 1112可
维护可用于将qr码映射到对应账户的映射。tsp 1112可能够基于qr码或与qr码有关的信息的接收来识别对应账户。
149.远程设备1116可包括远程设备112(图1)的特征中的一个或多个特征。远程设备1116可与待终止的(topped off)凭据相关联。用户信息应用程序1106上的凭据可用于执行与和远程设备相关联的账户的数据传输。与凭据相关联的账户可具有所存储的值。用户信息应用程序1106可执行与远程设备1116的数据传输,这导致与凭据相关联的账户的值减小。与凭据相关联的账户可被终止以防止账户的值变为负,其中,如果执行与和远程设备1116相关联的账户的数据传输将导致与凭据相关的账户的值变为负,则凭据可不能执行该数据传输。
150.在1118中,用户信息应用程序1106可识别充满请求。例如,执行用户信息应用程序1106的设备的用户可执行指示与凭据相关联的账户将被充满的用户交互。用户信息应用程序1106可检测指示账户将被充满的用户交互,并且可基于该用户交互来发起账户的充满。
151.在1120中,用户信息应用程序1106可执行认证过程。例如,用户信息应用程序1106可对设备的用户执行生物特征认证(诸如面部识别和/或指纹识别)。执行生物特征认证可包括捕获用户的生物特征信息,诸如用户面部的图像和/或用户指纹的图像。用户信息应用程序1106还可向安全元件1104提供生物特征信息以用于执行用户的认证。
152.在1122中,安全元件1104可分析1120中由用户信息应用程序1106提供的生物特征信息。例如,安全元件1104可以将生物特征信息与对应于与凭据相关联的用户的已存储生物特征信息进行比较,以认证用户是被授权终止该账户的用户。
153.在1124中,安全元件1104可向用户信息应用程序1106提供主机密码。主机密码可包括二进制数据,该二进制数据可以是数字签名或消息认证码(mac)。主机密码可充当解密单个qr码的输入。
154.在1126中,用户信息应用程序1106可向小程序1102提供发射数据传输指示。数据传输指示可指示要向账户增加以终止该账户的量。数据传输指示还可包括主机密码。用户信息应用程序1106可向小程序1102传输发射数据传输指示。
155.在1128中,小程序1102可向用户信息应用程序1106提供dpan和密码。例如,小程序1102可基于从用户信息应用程序1106接收的发射数据传输指示来生成dpan。小程序1102可将dpan存储在安全元件1104中。dpan可对应于用户信息应用程序1106内的将使对应账户终止的凭据。
156.在1130中,用户信息应用程序1106可向凭据服务1108提供执行数据传输请求。执行数据传输请求可指示执行数据传输来向账户增加值以终止该账户。执行数据传输请求可包括dpan和密码。用户信息应用程序1106可基于dpan和密码被接收到凭据服务1108而向凭据服务1108传输执行数据传输请求。
157.在1132中,凭据服务1108可请求由tsp 1112授权数据传输和/或将dpan去令牌化。该请求可包括dpan、密码和/或要向账户增加以实现终止的值。凭据服务1108可向tsp 1112传输对授权数据传输和/或将dpan去令牌化的请求。
158.在1134中,tsp 1112可将dpan去令牌化。例如,dpan可具有一定大小和格式。dpan的大小和格式对于某些操作可能不是期望的,诸如对于配设组合包标识符。通过将dpan去令牌化,该大小和/或格式约束可能不适用于去令牌化的结果。tsp 1112可基于dpan的去令
牌化来产生配设组合包标识符(其可被称为组合包标识符)。例如,可针对组合包标识符发出dpan,其中组合包标识符可能不具有与dpan相同的大小和/或格式约束。tsp 1112可向凭据服务1108传输组合包标识符。
159.在1136中,凭据服务1108可向服务设备1114提供取回授权令牌请求。取回授权令牌请求可请求服务设备1114生成对应于要终止的账户的授权令牌。取回授权令牌请求可包括组合包标识符、凭据签名、要向账户增加的量、数据传输通知标识符,或它们的某种组合。凭据服务1108可向服务设备1114传输取回授权令牌请求。
160.在1138中,服务设备1114可生成远程设备授权令牌。远程设备授权令牌可以是一次性令牌。远程设备授权令牌可用于提供对和凭据相关联的账户与和远程设备1116相关联的账户之间的数据传输的授权。服务设备1114可存储远程设备授权令牌。
161.图12示出了根据一些实施方案的用于充满账户的信号流1100的第二部分。具体地,信号流1100可从1138前进到1202。
162.在1202中,服务设备1114可向凭据服务1108提供远程设备授权令牌。例如,服务设备1114可向凭据服务1108传输在1138中生成的远程设备授权令牌。
163.在1204中,凭据服务1108可向远程设备1116提供数据传输请求。数据传输请求可请求在和凭据相关联的账户与和远程设备1116相关联的账户之间执行数据传输。数据传输请求可包括远程设备授权令牌。凭据服务1108可向远程设备1116传输数据传输请求。
164.在1206中,远程设备1116可执行与服务设备1114的数据传输。例如,远程设备1116可传输在与凭据(其可由服务设备1114维护)相关联的账户与和远程设备1116相关联的账户之间执行数据传输的请求。该指示可包括用于要执行的数据传输的数据传输信息。数据传输信息可指示要在账户之间传输的量、与远程设备1116相关联的账户的值的格式、远程设备授权令牌,或它们的某种组合。远程设备1116可向服务设备1114传输执行数据传输的请求。
165.在1208中,服务设备1114可执行对授权令牌的查找。例如,服务设备1114可查找授权令牌以验证数据传输被授权执行。
166.在1210中,服务设备1114可验证要在数据传输中传输的量。例如,服务设备1114可将在1136中接收的量与在1206中接收的量进行比较以确定这两个量是否一致。在一些实施方案中,服务设备1114可确定这两个量是否匹配,并且如果值匹配,则可继续信号流1100,或者如果值不匹配,则终止信号流1100。服务设备1114可基于这两个量一致的确定来执行与对应于凭据的账户的数据传输。例如,服务设备1114可减小与凭据相关联的账户的值。
167.在1212中,服务设备1114可向远程设备1116提供表明数据传输将执行的指示。例如,服务设备1114可向远程设备1116传输ok消息以指示数据传输将执行。基于来自服务设备1114的指示,远程设备可使与远程设备1116相关联的账户的值增大该量。
168.在1214中,远程设备1116可向凭据服务1108提供表明数据传输已经执行的指示。例如,远程设备1116可向凭据服务1108传输ok消息,该消息指示数据传输已经执行。
169.在1216中,凭据服务1108可向用户信息应用程序1106提供表明数据传输已经执行的指示。例如,凭据服务1108可向用户信息应用程序1106传输ok消息,该消息指示数据传输已经执行。
170.在1218中,服务设备1114可向用户信息应用程序1106提供数据传输通知信息。例
如,数据传输通知信息可向用户信息应用程序1106通知与数据传输相关联的信息。数据传输通知信息可包括对应于数据传输的数据传输通知标识符、已经传输的量或与凭据相关联的账户的所得值,或它们的某种组合。
171.图13示出了根据一些实施方案的用于数据传输增强认证的信号流1300的第一部分。例如,信号流1300可基于与数据传输相关联的其他认证过程未能提供数据传输的充分认证而执行。例如,当过期的qr码已用于数据传输时,诸如当设备无法与qr配设服务器或服务设备建立连接来检索附加qr码时,可使用增强认证。可利用增强认证来认证数据传输以验证数据传输将执行。应当理解,信号流1300中描述的操作中的一个或多个可同时执行和/或以与所示不同的顺序执行。另外,在其他实施方案中可以省略其中一个或多个操作。
172.信号流1300可在多个实体之间发生。例如,在例示的实施方案中,实体可包括用户信息应用程序1302、凭据扩展部1304、推送服务器1306和服务设备1308。用户信息应用程序1302可包括用户信息应用程序202(图2)、用户信息应用程序304(图3)、用户信息应用程序704(图7)、用户信息应用程序1002(图10)和/或用户信息应用程序1106(图11)的特征中的一个或多个特征。凭据扩展部1304可包括凭据扩展部204(图2)和/或凭据扩展部1004(图10)的特征中的一个或多个特征。服务设备1308可包括服务设备308(图3)、服务设备708(图7)、服务设备1006(图10)和/或服务设备1114(图11)的特征中的一个或多个特征。
173.推送服务器1306可包括可引起一个或多个设备(例如,执行用户信息应用程序1302并且执行凭据扩展部1304的设备)执行推送的服务器。例如,推送服务器1306可向一个或多个设备发射推送通知,该一个或多个设备响应于从推送服务器1306接收到推送通知而引起设备在设备的显示器上显示消息和/或图像。在其他情况下,由推送服务器1306传输的推送通知可使一个或多个设备执行与推送通知相关联的一个或多个操作
174.在1310中,服务设备1308可接收对数据传输的请求。例如,服务设备1308可接收执行与服务设备1308维护的账户的数据传输的请求。
175.在1312中,服务设备1308可向推送服务器1306传输推送通知请求。推送通知请求可引导推送服务器1306检索用于可为其执行增强认证程序的数据传输的信息。
176.在1314中,推送服务器1306可向用户信息应用程序1302传输推送通知。推送通知可使用户信息应用程序1302检索用于数据传输的信息。
177.在1316中,用户信息应用程序1302可向服务设备1308传输取回数据传输信息请求。取回数据传输信息请求可包括与数据传输相关联的认证令牌。取回数据传输信息请求可从服务设备1308请求数据传输细节。
178.在1318中,服务设备1308可向用户信息应用程序1302传输包括数据传输细节的消息。数据传输细节可包括数据传输状态、待处理qr码标识符、验证细节,或它们的某种组合。
179.在1320中,用户信息应用程序1302可发起增强认证操作。例如,用户信息应用程序1302可基于服务设备1308指示将进一步认证用于数据传输而发起增强认证操作。
180.在1322中,用户信息应用程序1302可收集设备的用户的个人识别号(pin)。例如,用户信息应用程序1302可引起在执行用户信息应用程序1302的设备的显示器上显示用户界面,其中该用户界面请求用户输入pin。用户信息应用程序1302可识别用户输入的pin。
181.在1324中,用户信息应用程序1302可加密pin。例如,用户信息应用程序1302可加密在1322中识别的pin。用户信息应用程序1302可基于设备加密证书和/或临时公共密钥来
加密pin。
182.在1326中,用户信息应用程序1302可向凭据扩展部1304传输sm2收集请求。sm2收集请求可请求凭据扩展部1304提供对应于数据传输的sm2签名。sm2收集请求可包括在1318中接收的数据传输细节。
183.在1328中,凭据扩展部1304可生成sm2签名。例如,凭据扩展部1304可基于数据传输细节来生成用于数据传输的sm2签名。可在数据传输细节上发出sm2签名。
184.图14示出了根据一些实施方案的用于数据传输增强认证的信号流1300的第二部分。具体地,信号流1300可从1328前进到1402。
185.在1402中,凭据扩展部1304可向用户信息应用程序1302提供sm2签名。例如,凭据扩展部1304可向用户信息应用程序1302传输在1328中生成的sm2签名。可在数据传输细节上发出sm2签名。
186.在1404中,用户信息应用程序1302可向服务设备1308提交认证结果信息。所提交的认证结果信息可包括对应于数据传输的数据传输标识符和/或认证结果。认证结果可包括加密pin和/或数据传输细节上的sm2签名。用户信息应用程序1302可向服务设备1308传输认证结果信息。
187.在1406中,服务设备1308可验证sm2签名。例如,服务设备1308可验证在1404中接收的sm2签名。服务设备1308可将在1404中接收的sm2签名与对应于用户授权执行数据传输的已存储sm2签名进行比较,以确定数据传输被授权执行。
188.在1408中,服务设备1308可验证pin。例如,服务设备1308可验证在1404中接收的pin。服务设备1308可将在1404中接收的加密pin解密。服务设备1308可将该pin与对应于被授权执行数据传输的用户的已存储pin进行比较,以确定数据传输被授权执行。
189.如果1406的sm2签名验证和1408的pin验证都成功,则服务设备1308可向用户信息应用程序1302传输表明数据传输被授权的指示。如果1406的sm2签名验证或1408的pin验证中的任一个失败,则信号流1300可执行附加的认证操作和/或向用户信息应用程序传输表明数据传输未被授权的指示。在例示的实施方案中,pin验证已失败,并且针对pin执行附加的认证操作。
190.在1410中,服务设备1308可向用户信息应用程序传输认证机制重试请求。认证机制重试请求可包括要执行的认证机制和/或要执行认证机制的原因。在例示的实施方案中,要执行的认证机制可以是pin收集,并且所提供的原因可以是在1408中执行的pin验证已失败。
191.在1412中,用户信息应用程序1302可收集设备的用户的pin。例如,用户信息应用程序1302可引起在执行用户信息应用程序1302的设备的显示器上显示用户界面,其中该用户界面请求用户输入pin。用户信息应用程序1302可识别用户输入的pin。
192.在1414中,用户信息应用程序1302可加密pin。例如,用户信息应用程序1302可加密在1412中识别的pin。用户信息应用程序1302可基于设备加密证书和/或临时公共密钥来加密pin。
193.在1416中,用户信息应用程序1302可向服务设备1308提交认证结果信息。所提交的认证结果信息可包括对应于数据传输的数据传输标识符和/或认证结果。认证结果可包括加密pin。用户信息应用程序1302可向服务设备1308传输认证结果信息。
194.在1418中,服务设备1308可验证pin。例如,服务设备1308可验证在1416中接收的pin。服务设备1308可将在1416中接收的加密pin解密。服务设备1308可将该pin与对应于被授权执行数据传输的用户的已存储pin进行比较,以确定数据传输被授权执行。在例示的实施方案中,服务设备1308可确定这次pin验证成功。
195.在1420中,服务设备1308可向用户信息应用程序1302传输表明数据传输将执行的指示。例如,服务设备1308可基于在1406中sm2签名验证成功并且在1416中pin验证成功来传输表明数据传输将执行的指示。虽然sm2签名验证和pin验证被示出用于增强认证,但是应当理解,sm2签名验证或pin验证可在其他实施方案中单独实现。此外,可在其他实施方案中利用不同的认证方法,诸如请求用户确认数据传输和/或将用户重定向到凭据应用程序(诸如凭据应用程序206(图2)和/或凭据应用程序302(图3))。
196.图15示出了根据一些实施方案的用于显示用于数据传输的qr码的示例性过程1500的第一部分。过程1500可由设备执行,诸如设备102(图1)和/或设备200(图2)。描述过程1500(或本文所述的任何过程)的操作的顺序并非旨在被理解为限制,并且任何数量的所述操作均可按照任意顺序和/或平行组合以实现所述过程。
197.在1502中,设备可确定qr码已经存储了长于时间阈值的时间。例如,设备可确定存储在设备上的一个或多个qr码(诸如存储在存储器208(图2)中的qr码210(图2))已经存储了长于时间阈值的时间。时间阈值可以是预定义的,诸如在整个本公开中描述的时间阈值。在一些实施方案中,可以省略1502。
198.在1504中,设备可移除qr码。例如,设备可从设备中移除在1502中确定的一个或多个qr码。设备可至少部分地基于一个或多个qr码已经存储了长于时间阈值的时间来移除该一个或多个qr码。在一些实施方案中,可以省略1504。
199.在1506中,设备可确定qr码的数量小于阈值。例如,设备可确定存储在设备上的qr码的数量小于qr码的阈值数量。qr码的阈值数量可限定要存储在设备上的qr码的最小数量。qr码的阈值数量可根据整个本公开描述的用于确定qr码的阈值数量的方法来确定。在一些实施方案中,可以省略1506。
200.在1508中,设备可确定设备不具有连接性。例如,设备可确定设备不具有与qr配设设备(诸如qr配设设备108(图1))的连接性。由于设备不具有与qr配设设备的连接性,所以设备可能无法请求附加qr码。在一些实施方案中,可以省略1508。
201.在1510中,设备可保持qr码的存储。例如,设备可保持在1502中确定的一个或多个qr码的存储。设备可至少部分地基于在1508中确定设备不具有与qr配设设备的连接性来保持一个或多个qr码的存储。设备可保持该一个或多个qr码的存储,至少直到设备具有与qr配设设备的连接性为止。一旦设备与qr配设设备建立了连接,设备就可从qr配设设备请求附加qr码和/或移除该一个或多个qr码。在一些实施方案中,可以省略1510。
202.在1512中,设备可请求多个qr码。例如,设备可请求由qr配设设备提供多个qr码。qr配设设备可至少部分地基于多个qr响应码正在被请求而提供该多个qr码。在一些实施方案中,设备可至少部分地基于一个或多个qr码已经存储了长于时间阈值的时间(这可在1502中确定)来请求该多个qr码。在一些实施方案中,可以省略1512。
203.在1514中,设备可指示qr码的量。例如,设备可指示要包括在将由qr配设设备提供的多个qr码中的qr码的量。可根据在整个本公开描述的用于确定要提供的qr码的量的方法
中的任一种方法来确定要由qr配设设备提供的qr码的量。在一些实施方案中,可以省略1514。
204.在1516中,设备可接收该多个qr码。例如,设备可接收与账户相关联的多个qr码。设备可从qr配设设备接收该多个qr码。该多个qr响应码中的每个可如整个本公开中描述的单独被加密,使得该多个qr码中的单个qr码被配置为被解密一次。
205.在1518中,设备可接收显示qr码的请求。例如,设备可接收显示该多个qr码中的qr码的请求。qr码的显示可被配置为使得能够发起数据传输。
206.在1520中,设备可执行授权操作。例如,设备可至少部分地基于显示qr码的请求来执行用于授权账户的授权操作。授权操作可包括根据如整个本公开在一些实施方案中描述的用于执行对用户的认证操作(诸如通过生物特征信息)的方法来执行对设备的用户的认证操作。认证操作可验证用户是被授权执行与账户的数据传输的用户。
207.图16示出了根据一些实施方案的用于显示用于数据传输的qr码的示例性过程1500的第二部分。过程1500可从图15所示的1522前进到图16所示的1522。
208.在1602中,设备可确定实现了授权。例如,设备可确定是否为账户实现了授权。设备可基于1520的授权操作来确定实现了授权。在一些实施方案中,可以省略1602,诸如当1520的授权操作失败时。
209.在1604中,设备可确定是否要解密qr码。例如,设备可至少部分地基于来自1602的对账户的授权来确定是否要解密qr码。
210.在1606中,设备可解密qr码。例如,设备可至少部分地基于为账户实现了授权来确定要解密qr码。在一些实施方案中,可利用存储在设备的安全元件上的密钥(诸如存储在安全元件212(图2)上的密钥214(图2))来解密qr码。该多个qr码可与安全元件分开存储。在一些实施方案中,可以省略1606。
211.在1608中,设备可确定是否要显示qr码。例如,设备可至少部分地基于是否确定要将快速响应码解密来确定是否要在设备的显示器上显示qr码。
212.在1610中,设备可显示qr码。例如,设备可在设备的显示器上显示qr码(诸如qr码104(图1))。设备可至少部分地基于在1608中确定要显示qr码来显示qr码。远程设备可被配置为扫描qr码并且发起数据传输。在一些实施方案中,可以省略1610,诸如当在1608中确定不显示qr码时。
213.在1612中,设备可确定第一时间戳。例如,设备可确定指示qr码首次在设备的显示器上显示的第一时间的第一时间戳。在一些实施方案中,可以省略1612。
214.在1614中,设备可向服务设备提供第一时间戳。例如,设备可将第一时间戳传输到服务设备,其中服务设备被配置为将第一时间戳与指示qr码被扫描的第二时间的第二时间戳进行比较,以确定qr码是否已经在允许的时间段内使用。在一些实施方案中,可以省略1614。
215.在1616中,设备可接收授权请求。例如,设备可接收对用于从服务设备接收的数据传输的进一步授权操作的授权请求。在一些实施方案中,进一步授权操作可包括如整个本公开所述的增强认证。在一些实施方案中,可以省略1616。
216.在1618中,设备可识别用于进一步授权操作的数据。在一些实施方案中,待识别的数据可由服务设备定义。在一些实施方案中,可以省略1618。
217.在1620中,设备可向服务设备提供该数据。例如,设备可向服务设备提供用于进一步授权的数据,其中用于进一步授权操作的数据可被配置为用于确定用于完成数据传输的权限。在一些实施方案中,可以省略1620。
218.图17示出了根据一些实施方案的用于显示用于数据传输的qr码的另一示例性过程1700的第一部分。过程1700可由设备执行,诸如设备102(图1)和/或设备200(图2)。描述过程1700(或本文所述的任何过程)的操作的顺序并非旨在被理解为限制,并且任何数量的所述操作均可按照任意顺序和/或平行组合以实现所述过程。
219.在1702中,设备可确定qr码的数量小于阈值数量。例如,设备可确定存储在存储器中的qr码的数量小于qr码的阈值数量。qr码的阈值数量可以是要存储在存储器中的qr码的最小数量。qr码的阈值数量可根据整个本公开描述的用于限定qr码的阈值数量的方法来限定。在一些实施方案中,可以省略1702。
220.在1704中,设备可提供请求。例如,设备可向与多个qr码相关联的快速响应配设设备提供请求,请求至少部分地基于qr码的数量小于qr码的阈值数量来提供附加qr码。在一些实施方案中,可以省略1704。
221.在1706中,设备可指示附加qr码的数量。例如,设备可指示将由qr配设设备提供的附加qr码的数量。在一些实施方案中,可以省略1706。
222.在1708中,设备可确定qr码的一部分已经存储了长于时间阈值的时间。例如,设备可确定该多个qr码的一部分已经存储了长于时间阈值的时间。可根据整个本公开描述的用于定义时间阈值的任何方法来定义时间阈值。在一些实施方案中,可以省略1708。
223.在1710中,设备可移除qr码的该部分。例如,设备可至少部分地基于确定该多个qr码的该部分已经存储了长于时间阈值的时间来从存储器移除该多个qr码的该部分。在一些实施方案中,可以省略1710。
224.在1712中,设备可接收授权请求。例如,设备可接收显示该多个qr码中的qr码的授权请求。qr码的显示可被配置为使得能够发起与账户相关联的数据传输。
225.在1714中,设备可执行授权操作。例如,设备可执行用于授权账户的授权操作。在一些实施方案中,授权操作可包括执行认证(诸如生物特征认证)来验证设备的用户是被授权执行与该账户的数据传输的用户。授权操作还可包括基于设备的用户的认证来确定该用户被授权执行数据传输。
226.在1716中,设备可解密qr码。例如,设备可至少部分地基于在1714中为账户实现了授权来解密qr码。可通过确定用户被授权执行数据传输来实现授权。设备可被限制为至少部分地基于该多个qr码被单独加密而一次解密单个qr码。在一些实施方案中,qr码的解密可包括利用存储在设备的安全元件上的密钥(诸如存储在安全元件212(图2)上的密钥214(图2))来解密qr码,其中该多个qr码与安全元件分开存储。
227.在1718中,设备可显示解密的qr码。例如,设备可在设备的显示器上显示来自1716的解密的qr码。该qr码可被配置为由远程设备扫描以用于发起数据传输。
228.图18示出了根据一些实施方案的用于显示用于数据传输的qr码的示例性过程1700的第二部分。过程1700可从图17所示的1720前进到图18所示的1720。
229.在1802中,设备可确定第一时间戳。例如,设备可确定指示解密的qr响应在设备的显示器上开始显示的第一时间的第一时间戳,诸如在1718中的qr码的显示。在一些实施方
案中,可以省略1802。
230.在1804中,设备可向服务设备提供第一时间戳。例如,设备可向与该多个qr码相关联的服务设备提供第一时间戳。服务设备可被配置为将第一时间戳与指示qr码被扫描的第二时间的第二时间戳进行比较,以确定qr码是否已经在允许的时间段内使用。可根据整个本公开描述的用于定义允许的时间段的任何方法来定义允许的时间段。在一些实施方案中,允许的时间段可以是三分钟。在一些实施方案中,可以省略1804。
231.在1806中,设备可接收对进一步授权操作的请求。例如,设备可接收对用于从与该多个qr码相关联的服务设备接收的数据传输的进一步授权操作的请求。在一些实施方案中,进一步授权操作可包括如整个本公开所述的增强认证。在一些实施方案中,可以省略1806。
232.在1808中,设备可识别用于进一步授权操作的数据。在一些实施方案中,待识别的数据可由服务设备定义。在一些实施方案中,可以省略1808。
233.在1810中,设备可向服务设备提供该数据。例如,设备可向服务设备提供在1808中识别的数据以用于进一步授权操作。用于进一步授权操作的数据可被配置为用于确定用于完成数据传输的权限。在一些实施方案中,可以省略1810。
234.图19示出了根据一些实施方案的用于显示用于数据传输的qr码的示例性过程1900。过程1900可由设备执行,诸如设备102(图1)和/或设备200(图2)。描述过程1900(或本文所述的任何过程)的操作的顺序并非旨在被理解为限制,并且任何数量的所述操作均可按照任意顺序和/或平行组合以实现所述过程。
235.在1902中,设备可接收显示qr码的请求。例如,设备可接收显示要用于发起数据传输的qr码的请求。
236.在1904中,设备可执行授权操作。例如,设备可执行授权操作以用于授权利用qr码。授权操作可包括执行认证操作(诸如生物特征认证)来确定设备的用户是被授权利用qr码的用户。
237.在1906中,设备可解密qr码。例如,设备可至少部分地基于授权操作来解密存储在设备上的多个qr码中的qr码。由于该多个qr码被单独加密,设备可不能至少部分地基于授权操作来解密该多个qr码中的其他qr码。
238.在1908中,设备可显示qr码。例如,设备可在设备的显示器上显示qr码(诸如qr码104(图1))。可扫描该qr码以发起数据传输。
239.在1910中,设备可防止该qr码再次显示。例如,设备可防止该qr码在设备的显示器上再次显示。具体地,该qr码可以是一次性qr码,其中设备可防止该qr码在该qr码第一次显示之后再次显示。在一些实施方案中,可以省略1910。
240.在1912中,设备可确定有效qr码的数量小于阈值数量。例如,设备可确定存储在设备上的多个qr码中的有效qr码的数量小于qr码的阈值数量。可根据如整个本公开所述的用于确定有效性的方法来确定qr码有效还是无效。此外,qr码的阈值数量可以是将由设备存储的qr码的最小数量,并且qr码的阈值数量可以根据如整个本公开所述的用于定义qr码的阈值数量的任何方法来定义。在一些实施方案中,可以省略1912。
241.在1914中,设备可请求附加qr码。例如,设备可至少部分地基于有效qr码的数量小于qr码的阈值数量来从qr配设设备请求附加qr码。在一些实施方案中,可以省略1914。
242.在1916中,设备可确定qr码已经存储了长于时间阈值的时间。例如,设备可确定该多个qr码中的一个或多个qr码已经在设备上存储了长于时间阈值的时间。可根据整个本公开描述的用于定义时间阈值的任何方法来定义时间阈值。在一些实施方案中,可以省略1916。
243.在1918中,设备可从存储装置移除这些qr码。例如,设备可至少部分地基于确定在1916中确定的qr码中的该一个或多个已经在设备上存储了长于时间阈值的时间来从存储装置移除这些qr码中的该一个或多个。在一些实施方案中,可以省略1918。
244.图20示出了根据一些实施方案的用于在设备上执行凭据扩展部以收集信息的示例性过程2000的第一部分。过程2000可由设备执行,诸如设备102(图1)和/或设备200(图2)。在设备上执行的凭据扩展部可包括凭据扩展部204(图2)和/或凭据扩展部1004(图10)的特征中的一个或多个特征。描述过程2000(或本文所述的任何过程)的操作的顺序并非旨在被理解为限制,并且任何数量的所述操作均可按照任意顺序和/或平行组合以实现所述过程。
245.在2002中,设备可检测待收集的信息的指示。例如,设备可检测从服务设备接收的要由凭据扩展部收集的信息的指示。凭据扩展部可至少部分地基于来自服务设备的该指示来收集信息。在一些实施方案中,可以省略2002。
246.在2004中,设备可检测可接受信息的用户指示。例如,设备可检测用于在数据传输期间收集的可接受信息的用户指示。由凭据扩展部收集的信息可能受到可接受信息的限制。在一些实施方案中,可以省略2004。
247.在2006中,设备可检测安全程序的指示。例如,设备可检测从服务设备接收的安全程序的指示,以用于由凭据扩展部收集的信息的安全性。在一些实施方案中,可以省略2006。
248.在2008中,设备可检测对凭据的选择。例如,设备可在设备上执行的用户信息应用程序内检测对凭据的选择。该凭据可用于执行数据传输。设备的用户可选择要用于执行数据传输的凭据。
249.在2010中,设备可显示qr码。例如,设备可在设备的显示器上显示该qr码。该qr码可由远程设备扫描以发起数据传输。由凭据扩展部收集的信息可与该qr码的显示有关。在一些实施方案中,可以省略2010。
250.在2012中,设备可执行凭据扩展部。例如,设备可在设备上执行的用户信息应用程序内执行凭据扩展部。凭据扩展部可收集数据传输的信息授权。凭据扩展部可在用户信息应用程序内被沙箱化,其中凭据扩展部的沙箱化可被配置为将凭据扩展部的特权限制在用户信息应用程序内的授权操作。
251.在2014中,设备可显示凭据扩展部正在执行的指示。例如,设备可至少部分地基于凭据扩展部的执行而在设备的显示器上显示凭据扩展部正在执行以收集信息的指示。在一些实施方案中,该指示可包括信息收集正在进行的指示,诸如指示106(图1)。在一些实施方案中,可以省略2014。
252.在2016中,设备可收集与数据传输有关的信息。例如,正在设备上执行的凭据扩展部可收集与数据传输有关的信息以用于授权数据传输。由凭据扩展部收集的信息可基于在2002中检测的指示和/或在2004中检测的用户指示来定义。
253.在2018中,设备可生成组合包。例如,正在设备上执行的凭据扩展部可通过应用在2006中指示的安全程序来生成具有由凭据扩展部在2016中收集的信息的组合包。安全程序可使组合包内的数据不能够由用户信息应用程序访问。在一些实施方案中,安全程序的应用可包括组合包的加密。在一些实施方案中,可以省略2018。
254.在2020中,设备可向服务设备提供该信息。例如,在设备上执行的凭据扩展部可向对应于凭据的服务设备提供由凭据扩展部收集的信息以用于授权数据传输。
255.图21示出了根据一些实施方案的用于在设备上执行凭据扩展部以收集信息的示例性过程2000的第二部分。过程2000可从图20所示的2022前进到图21所示的2022。
256.在2102中,设备可检测有效载荷。例如,在设备上执行的凭据扩展部可检测与数据传输相关联的有效载荷。有效载荷可包括根据整个本公开描述的方法中的一些方法收集的用于分步授权程序的信息。在一些实施方案中,可以省略2102。
257.在2104中,设备可利用sm2签名来对有效载荷签名。例如,在设备上执行的凭据扩展部可利用sm2签名来对在2102中检测的有效载荷签名。在一些实施方案中,可以省略2104。
258.在2106中,设备可向服务设备提供签名的有效载荷。例如,在设备上执行的凭据扩展部可向服务设备提供签名的有效载荷以用于授权。在一些实施方案中,可以省略2106。
259.图22示出了根据一些实施方案的用于在设备上执行凭据扩展部以收集信息的另一示例性过程2200的第一部分。过程2200可由设备执行,诸如设备102(图1)和/或设备200(图2)。在设备上执行的凭据扩展部可包括凭据扩展部204(图2)和/或凭据扩展部1004(图10)的特征中的一个或多个特征。描述过程2200(或本文所述的任何过程)的操作的顺序并非旨在被理解为限制,并且任何数量的所述操作均可按照任意顺序和/或平行组合以实现所述过程。
260.在2202中,设备可检测可接受信息的用户指示。例如,设备可检测用于在数据传输期间收集的可接受信息的用户指示。由凭据扩展部在数据传输期间收集的信息可能受到可接受信息的限制。在一些实施方案中,可以省略2202。
261.在2204中,设备可检测待收集的信息的指示。例如,设备可检测要由凭据扩展部收集的信息的指示。可从服务设备接收该指示。凭据扩展部可至少部分地基于来自服务设备的该指示来收集信息。在一些实施方案中,可以省略2204。
262.在2206中,设备可检测安全程序的指示。例如,设备可检测从服务设备接收的安全程序的指示,以用于由凭据扩展部收集的信息的安全性。在一些实施方案中,可以省略2206。
263.在2208中,设备可检测对凭据的选择。例如,设备可在用户信息应用程序内检测对一个或多个凭据中的凭据的选择。该凭据可用于执行数据传输。例如,设备的用户可选择由设备执行的用户信息应用程序维护的一个或多个凭据中的凭据。
264.在2210中,设备可使qr码显示。例如,设备可使qr码(诸如qr码104(图1))在设备的显示器上显示。该qr码可由远程设备扫描以发起数据传输。在一些实施方案中,由凭据扩展部收集的信息可与该qr码的显示有关。在一些实施方案中,可以省略2210。
265.在2212中,设备可执行凭据扩展部。例如,设备可在设备上执行的用户信息应用程序内执行凭据扩展部。凭据扩展部可收集用于授权数据传输的信息。凭据扩展部可在用户
信息应用程序内被沙箱化,这可将凭据扩展部的特权限制在用户信息应用程序内的授权操作。
266.在2214中,设备可收集与数据传输有关的信息。例如,由设备执行的凭据扩展部可收集与数据传输有关的信息以用于授权数据传输。在一些实施方案中,由凭据扩展部收集的信息可基于要在2204中收集的信息和/或在2202中的可接受信息的指示的用户来定义。
267.在2216中,设备可防止屏幕截图和屏幕记录。例如,由设备执行的凭据扩展部可在qr码显示时防止设备的屏幕截图和屏幕记录。在一些实施方案中,可以省略2216。
268.在2218中,设备可生成组合包。例如,由设备执行的凭据扩展部可通过应用安全程序(诸如在2206中指示的安全程序)来生成具有由凭据扩展部收集的信息的组合包。安全程序可使组合包内的数据不能够由设备执行的用户信息应用程序访问。在一些实施方案中,安全程序的应用可包括组合包的加密。在一些实施方案中,可以省略2218。
269.在2220中,设备可向服务设备提供该信息。例如,由设备执行的凭据扩展部可向对应于在2208中的选择的凭据的服务设备提供由凭据扩展部收集的信息以用于授权数据传输。
270.图23示出了根据一些实施方案的用于在设备上执行凭据扩展部以收集信息的示例性过程2200的第二部分。程序2200可从图22所示的2222前进到图23所示的2222。
271.在2302中,设备可检测有效载荷。例如,在设备上执行的凭据扩展部可检测与数据传输相关联的有效载荷。有效载荷可包括根据整个本公开描述的方法中的一些方法收集的用于分步授权程序的信息。在一些实施方案中,可以省略2302。
272.在2304中,设备可利用sm2签名来对有效载荷签名。例如,在设备上执行的凭据扩展部可利用sm2签名来对在2302中检测的有效载荷签名。在一些实施方案中,可以省略2304。
273.在2306中,设备可向服务设备提供签名的有效载荷。例如,在设备上执行的凭据扩展部可向服务设备提供签名的有效载荷以用于授权。在一些实施方案中,可以省略2306。
274.图24示出了根据一些实施方案的用于在设备上执行凭据扩展部以收集信息的另一示例性过程2400。过程2400可由设备执行,诸如设备102(图1)和/或设备200(图2)。在设备上执行的凭据扩展部可包括凭据扩展部204(图2)和/或凭据扩展部1004(图10)的特征中的一个或多个特征。描述过程2400(或本文所述的任何过程)的操作的顺序并非旨在被理解为限制,并且任何数量的所述操作均可按照任意顺序和/或平行组合以实现所述过程。
275.在2402中,设备可检测待收集的信息的指示。例如,设备可检测要由凭据扩展部收集的信息的指示。可从服务设备接收该指示。凭据扩展部可至少部分地基于来自服务设备的该指示来收集信息。在一些实施方案中,可以省略2402。
276.在2404中,设备可检测安全程序的指示。例如,设备可检测从服务设备接收的安全程序的指示,以用于信息的安全性。在一些实施方案中,可以省略2404。
277.在2406中,设备可检测对凭据的选择。例如,设备可在由设备执行的用户信息应用程序内检测对凭据的选择。该凭据可用于执行数据传输。设备的用户可从由用户信息应用程序管理的一个或多个凭据中选择凭据。
278.在2408中,设备可执行凭据扩展部。例如,设备可在用户信息应用程序内执行凭据扩展部以收集数据传输的信息。凭据扩展部可在用户信息应用程序内被沙箱化,这可将凭
据扩展部的特权限制在用户信息应用程序内的授权操作。
279.在2410中,设备可显示qr码。例如,设备可至少部分地基于2406中对凭据的选择来显示qr码。该qr码可由远程设备扫描以发起数据传输。由凭据扩展部收集的信息可与该qr码的显示有关。在一些实施方案中,可以省略2410。
280.在2412中,设备可收集与数据传输有关的信息。例如,由设备执行的凭据扩展部可收集与数据传输有关的信息以用于授权数据传输。在一些实施方案中,由凭据扩展部收集的信息可由在2402中检测的待收集的信息的指示来定义。
281.在2414中,设备可生成组合包。例如,设备可通过应用在2404中指示的安全程序来生成具有由凭据扩展部收集的信息的组合包。安全程序可使组合包内的数据不能够由设备执行的用户信息应用程序访问。在一些实施方案中,可以省略2414。
282.在2416中,设备可向服务设备提供该信息。例如,由设备执行的凭据扩展部可向对应于凭据的服务设备提供由凭据扩展部收集的信息。
283.图25示出了根据一些实施方案的示例性ue 2500。ue 2500可以是任何移动或非移动的计算设备,诸如移动电话、计算机、平板电脑、工业无线传感器(例如,麦克风、二氧化碳传感器、压力传感器、湿度传感器、温度计、运动传感器、加速度计、激光扫描仪、流体水平传感器、库存传感器、电压/电流计、致动器等)、视频监控/监测设备(例如相机、摄像机等)、可穿戴设备(例如,智能手表)、松散iot设备。在一些实施方案中,ue 2500可以是redcap ue或nr-light ue。
284.ue 2500可包括处理器2504、rf接口电路2508、存储器/存储装置2512、用户接口2516、传感器2520、驱动电路2522、电源管理集成电路(pmic)2524、天线结构2526和电池2528。ue 2500的部件可被实现为集成电路(ic)、集成电路的部分、离散电子设备或其他模块、逻辑部件、硬件、软件、固件或它们的组合。图25的框图旨在示出ue 2500的部件中的一些部件的高级视图。然而,可省略所示的部件中的一些,可存在附加部件,并且所示部件的不同布置可在其他具体实施中发生。
285.ue 2500的部件可通过一个或多个互连器2532与各种其他部件耦接,该一个或多个互连器可表示任何类型的接口、输入/输出、总线(本地、系统或扩展)、传输线、迹线、光学连接件等,其允许各种(在公共或不同的芯片或芯片组上的)电路部件彼此交互。
286.处理器2504可包括处理器电路,诸如基带处理器电路(bb)2504a、中央处理器单元电路(cpu)2504b和图形处理器单元电路(gpu)2504c。处理器2504可包括执行或以其他方式操作计算机可执行指令(诸如程序代码、软件模块或来自存储器/存储装置2512的功能过程)的任何类型的电路或处理器电路,以使ue 2500执行如本文所描述的操作。
287.在一些实施方案中,基带处理器电路2504a可访问存储器/存储装置2512中的通信协议栈2536以通过3gpp兼容网络进行通信。一般来讲,基带处理器电路2504a可访问通信协议栈以执行以下操作:在phy层、mac层、rlc层、pdcp层、sdap层和pdu层处执行用户平面功能;以及在phy层、mac层、rlc层、pdcp层、rrc层和非接入层处执行控制平面功能。在一些实施方案中,phy层操作可除此之外/另选地由rf接口电路2508的部件执行。
288.基带处理器电路2504a可生成或处理携带3gpp兼容网络中的信息的基带信号或波形。在一些实施方案中,用于nr的波形可基于上行链路或下行链路中的循环前缀ofdm(cp-ofdm),以及上行链路中的离散傅里叶变换扩展ofdm(dft-s-ofdm)。
289.存储器/存储装置2512可包括一个或多个非暂态计算机可读介质,该一个或多个非暂态计算机可读介质包括指令(例如,通信协议栈2536),这些指令可由处理器2504中的一个或多个处理器执行以使ue 2500执行本文所描述的各种操作。存储器/存储装置2512包括可分布在整个ue 2500中的任何类型的易失性或非易失性存储器。在一些实施方案中,存储器/存储装置2512中的一些存储器/存储装置可位于处理器2504本身(例如,l1高速缓存和l2高速缓存)上,而其他存储器/存储装置2512位于处理器2504的外部,但可经由存储器接口访问。存储器/存储设备2512可包括任何合适的易失性或非易失性存储器,诸如但不限于动态随机存取存储器(dram)、静态随机存取存储器(sram)、可擦除可编程只读存储器(eprom)、电可擦除可编程只读存储器(eeprom)、闪存存储器、固态存储器或任何其他类型的存储器设备技术。
290.rf接口电路2508可包括收发器电路和射频前端模块(rfem),其允许ue 2500通过无线电接入网络与其他设备通信。rf接口电路2508可包括布置在发射路径或接收路径中的各种元件。这些元件可包括例如开关、混频器、放大器、滤波器、合成器电路、控制电路等。
291.在接收路径中,rfem可经由天线结构2526从空中接口接收辐射信号,并且继续(利用低噪声放大器)过滤并放大信号。可将该信号提供给收发器的接收器,该接收器将rf信号向下转换成被提供给处理器2504的基带处理器的基带信号。
292.在发射路径中,收发器的发射器将从基带处理器接收的基带信号向上转换,并将rf信号提供给rfem。rfem可在信号经由天线2526跨空中接口被辐射之前通过功率放大器来放大rf信号。
293.在各种实施方案中,rf接口电路2508可被配置为以与nr接入技术兼容的方式发射/接收信号。
294.天线2526可包括天线元件以将电信号转换成无线电波以行进通过空气并且将所接收到的无线电波转换成电信号。这些天线元件可被布置成一个或多个天线面板。天线2526可具有全向、定向或它们的组合的天线面板,以实现波束形成和多个输入/多个输出通信。天线2526可包括微带天线、制造在一个或多个印刷电路板的表面上的印刷天线、贴片天线、相控阵列天线等。天线2526可具有一个或多个面板,该一个或多个面板被设计用于包括在fr1或fr2中的带的特定频带。
295.用户接口电路2516包括各种输入/输出(i/o)设备,这些输入/输出设备被设计成使用户能够与ue 2500进行交互。用户接口电路2516包括输入设备电路和输出设备电路。输入设备电路包括用于接受输入的任何物理或虚拟装置,尤其包括一个或多个物理或虚拟按钮(例如,复位按钮)、物理键盘、小键盘、鼠标、触控板、触摸屏、麦克风、扫描仪、头戴式耳机等。输出设备电路包括用于显示信息或以其他方式传达信息(诸如传感器读数、致动器位置或其他类似信息)的任何物理或虚拟装置。输出设备电路可包括任何数量或组合的音频或视觉显示,尤其包括一个或多个简单的视觉输出/指示器(例如,二进制状态指示器,诸如发光二极管“led”)和多字符视觉输出,或更复杂的输出,诸如显示设备或触摸屏(例如,液晶显示器(lcd)、led显示器、量子点显示器、投影仪等),其中字符、图形、多媒体对象等的输出由ue 2500的操作生成或产生。
296.传感器2520可包括目的在于检测其环境中的事件或变化的设备、模块或子系统,并且将关于所检测的事件的信息(传感器数据)发送到一些其他设备、模块、子系统等。此类
传感器的示例尤其包括:包括加速度计、陀螺仪或磁力仪的惯性测量单元;包括三轴加速度计、三轴陀螺仪或磁力仪的微机电系统或纳机电系统;液位传感器;流量传感器;温度传感器(例如,热敏电阻器);压力传感器;气压传感器;重力仪;测高仪;图像捕获设备(例如,相机或无透镜孔径);光检测和测距传感器;接近传感器(例如,红外辐射检测器等);深度传感器;环境光传感器;超声收发器;麦克风或其他类似的音频捕获设备;等。
297.驱动电路2522可包括用于控制嵌入在ue 2500中、附接到ue 2500或以其他方式与ue 2500通信地耦接的特定设备的软件元件和硬件元件。驱动电路2522可包括各个驱动器,从而允许其他部件与可存在于ue 2500内或连接到该ue的各种输入/输出(i/o)设备交互或控制这些i/o设备。例如,驱动电路2522可包括:用于控制并允许接入显示设备的显示驱动器、用于控制并允许接入触摸屏接口的触摸屏驱动器、用于获得传感器电路2520的传感器读数并控制且允许接入传感器电路2520的传感器驱动器、用于获得机电式部件的致动器位置或者控制并允许接入机电式部件的驱动器、用于控制并允许接入嵌入式图像捕获设备的相机驱动器、用于控制并允许接入一个或多个音频设备的音频驱动器。
298.pmic 2524可管理提供给ue 2500的各种部件的功率。具体地,相对于处理器2504,pmic 2524可控制电源选择、电压缩放、电池充电或dc-dc转换。
299.在一些实施方案中,pmic 2524可以控制或以其他方式成为ue 2500的各种省电机制的一部分。例如,如果平台ue处于rrc_connected状态,在该状态下该平台仍连接到ran节点,因为它预期不久接收流量,则在一段时间不活动之后,该平台可进入被称为非连续接收模式(drx)的状态。在该状态期间,ue 2500可以在短时间间隔内断电,从而节省功率。如果在延长时间段内不存在数据流量活动,则ue 2500可转变到rrc_idle状态,在该状态下其与网络断开连接,并且不执行操作诸如信道质量反馈、移交等。ue 2500进入极低功率状态,并且执行寻呼,在该状态下其再次周期性地唤醒以侦听网络,然后再次断电。ue 2500在该状态下可能不接收数据;为了接收数据,可能需要转变回rrc_connected状态。附加的省电模式可以使设备无法使用网络的时间超过寻呼间隔(从几秒到几小时不等)。在此期间,该设备完全无法连接到网络,并且可以完全断电。在此期间发送的任何数据都会造成很大的延迟,并且假定延迟是可接受的。
300.电池2528可为ue 2500供电,但在一些示例中,ue 2500可被安装在固定位置,并且可具有耦接到电网的电源。电池2528可以是锂离子电池、金属-空气电池诸如锌-空气电池、铝-空气电池、锂-空气电池等。在一些具体实施中,诸如在基于车辆的应用中,电池2528可以是典型的铅酸汽车电池。
301.众所周知,使用个人可识别信息应遵循公认为满足或超过维护用户隐私的行业或政府要求的隐私政策和做法。具体地,应管理和处理个人可识别信息数据,以使无意或未经授权的访问或使用的风险最小化,并应当向用户明确说明授权使用的性质。
302.对于一个或多个实施方案,在前述附图中的一个或多个中示出的部件中的至少一个可被配置为执行如下示例部分中所述的一个或多个操作、技术、过程或方法。例如,上文结合前述附图中的一个或多个所述的基带电路可被配置为根据下述示例中的一个或多个进行操作。又如,与上文结合前述附图中的一个或多个所述的ue、基站、网络元件等相关联的电路可被配置为根据以下在示例部分中示出的示例中的一个或多个进行操作。
303.在一些实施方案中,可使用在用户的设备上执行的应用来执行本文描述的一些或
全部操作。电路、逻辑模块、处理器和/或其他部件可被配置为执行本文描述的各种操作。本领域的技术人员应当理解,根据具体实施,可通过特定部件的设计、设置、互连、和/或编程来完成此类配置,并且再次根据具体实施,所配置的部件可针对不同操作为可重新配置的或不是可重新配置的。例如,可通过提供适当的可执行代码来配置可编程处理器;可通过适当地连接逻辑门和其他电路元件来配置专用逻辑电路;等等。
304.如上所述,本发明技术的一个方面是采集、共享和使用数据,包括认证标签和从其导出该标签的数据。本公开设想,在一些实例中,此采集的数据可包括唯一识别或可用于接触或定位特定人员的个人信息数据。此类个人信息数据可包括人口统计数据、基于定位的数据、电话号码、电子邮件地址、twitter id、家庭地址、与用户的健康或健身等级相关的数据或记录(例如,生命信号测量、药物信息、锻炼信息)、出生日期、或任何其他识别信息或个人信息。
305.本公开认识到在本发明技术中使用此类个人信息数据可用于使用户受益。例如,个人信息数据可用于认证另一个设备且反之亦然,以控制可执行哪些设备测距操作。此外,本公开还预期个人信息数据有益于用户的其他用途。例如,健康和健身数据可被共享以向用户的总体健康状况提供见解,或者可用作使用技术来追求健康目标的个人的积极反馈。
306.本公开设想负责采集、分析、公开、传输、存储或其他使用此类个人信息数据的实体将遵守既定的隐私政策和/或隐私实践。具体地,此类实体应当实行并坚持使用被公认为满足或超出对维护个人信息数据的隐私性和安全性的行业或政府要求的隐私政策和实践。此类政策应该能被用户方便地访问,并应随着数据的采集和/或使用变化而被更新。来自用户的个人信息应当被收集用于实体的合法且合理的用途,并且不在这些合法使用之外共享或出售。此外,应在收到用户知情同意后进行此类采集/共享。此外,此类实体应考虑采取任何必要步骤,保卫和保障对此类个人信息数据的访问,并确保有权访问个人信息数据的其他人遵守其隐私政策和流程。另外,这种实体可使其本身经受第三方评估以证明其遵守广泛接受的隐私政策和实践。另外,应当调整政策和实践,以便采集和/或访问的特定类型的个人信息数据,并适用于包括管辖范围的具体考虑的适用法律和标准。例如,在美国,对某些健康数据的收集或获取可能受联邦和/或州法律的管辖,诸如健康保险流通和责任法案(hipaa);而其他国家的健康数据可能受到其他法规和政策的约束并应相应处理。因此,在每个国家应保持不同的个人数据类型的不同的隐私实践。
307.不管前述情况如何,本公开还预期用户选择性地阻止使用或访问个人信息数据的实施方案。即本公开预期可提供硬件元件和/或软件元件,以防止或阻止对此类个人信息数据的访问。例如,就共享内容和执行测距而言,本发明技术可被配置为在注册服务期间或之后任何时候允许用户选择“选择加入”或“选择退出”参与对个人信息数据的收集。除了提供“选择加入”和“选择退出”选项外,本公开设想提供与访问或使用个人信息相关的通知。例如,可在下载应用时向用户通知其个人信息数据将被访问,然后就在个人信息数据被应用访问之前再次提醒用户。
308.此外,本公开的目的是应管理和处理个人信息数据以最小化无意或未经授权访问或使用的风险。一旦不再需要数据,通过限制数据收集和删除数据可最小化风险。此外,并且当适用时,包括在某些健康相关应用程序中,数据去标识可用于保护用户的隐私。在适当的情况下,可以通过移除特定标识符(例如,出生日期等)、控制存储的数据的量或特征(例
如,在城市级而非地址级收集位置数据)、控制数据的存储方式(例如,在用户之间聚合数据)和/或其他方法来促进去标识。
309.因此,虽然本公开广泛地覆盖了使用个人信息数据来实现一个或多个各种所公开的实施方案,但本公开还预期各种实施方案也可在无需访问此类个人信息数据的情况下被实现。即,本发明技术的各种实施方案不会由于缺少此类个人信息数据的全部或一部分而无法正常进行。
310.在一些示例中,“电路”可指以下项、为以下项的一部分或包括以下项:硬件部件诸如被配置为提供所述功能的电子电路、逻辑电路、处理器(共享、专用或组)或存储器(共享、专用或组)、专用集成电路(asic)、现场可编程设备(fpd)(例如,现场可编程门阵列(fpga)、可编程逻辑设备(pld)、复杂pld(cpld)、大容量pld(hcpld)、结构化asic或可编程片上系统(soc))、数字信号处理器(dsp)等。在一些实施方案中,电路可执行一个或多个软件或固件程序以提供所述功能中的至少一些。术语“电路”还可以指一个或多个硬件元件与用于执行该程序代码的功能的程序代码的组合(或电气或电子系统中使用的电路的组合)。在这些实施方案中,硬件元件和程序代码的组合可被称为特定类型的电路。
311.如本文所用,术语“处理器电路”是指以下项、为以下项的一部分或包括以下项:能够顺序地和自动地执行一系列算术运算或逻辑运算或者记录、存储或传输数字数据的电路。术语“处理器电路”可指应用处理器、基带处理器、中央处理单元(cpu)、图形处理单元、单核处理器、双核处理器、三核处理器、四核处理器或能够执行或以其他方式操作计算机可执行指令(诸如程序代码、软件模块和/或功能过程)的任何其他设备。
312.如本文所用,术语“接口电路”是指实现两个或更多个部件或设备之间的信息交换的电路、为该电路的一部分,或包括该电路。术语“接口电路”可指一个或多个硬件接口,例如总线、i/o接口、外围部件接口、网络接口卡等。
313.如本文所用,术语“用户装备”或“ue”是指具有无线电通信能力并且可描述通信网络中的网络资源的远程用户的设备。此外,术语“用户装备”或“ue”可被认为是同义的,并且可被称为客户端、移动电话、移动设备、移动终端、用户终端、移动单元、移动站、移动用户、订户、用户、远程站、接入代理、用户代理、接收器、无线电装备、可重新配置的无线电装备、可重新配置的移动设备等。此外,术语“用户装备”或“ue”可包括任何类型的无线/有线设备或包括无线通信接口的任何计算设备。
314.如本文所用,术语“计算机系统”是指任何类型的互连电子设备、计算机设备或它们的部件。另外,术语“计算机系统”或“系统”可指彼此通信地耦接的计算机的各种部件。此外,术语“计算机系统”或“系统”可指彼此通信地耦接并且被配置为共享计算资源或联网资源的多个计算机设备或多个计算系统。
315.如本文所用,术语“资源”是指物理或虚拟设备、计算环境内的物理或虚拟部件,或特定设备内的物理或虚拟部件,诸如计算机设备、机械设备、存储器空间、处理器/cpu时间、处理器/cpu使用率、处理器和加速器负载、硬件时间或使用率、电源、输入/输出操作、端口或网络套接字、信道/链路分配、吞吐量、存储器使用率、存储、网络、数据库和应用程序、工作量单位等。“硬件资源”可指由物理硬件元件提供的计算、存储或网络资源。“虚拟化资源”可指由虚拟化基础设施提供给应用程序、设备、系统等的计算、存储或网络资源。术语“网络资源”或“通信资源”可指计算机设备/系统可经由通信网络访问的资源。术语“系统资源”可
指提供服务的任何种类的共享实体,并且可包括计算资源或网络资源。系统资源可被视为可通过服务器访问的一组连贯功能、网络数据对象或服务,其中此类系统资源驻留在单个主机或多个主机上并且可清楚识别。
316.如本文所用,术语“信道”是指用于传送数据或数据流的任何有形的或无形的传输介质。术语“信道”可与“通信信道”、“数据通信信道”、“传输信道”、“数据传输信道”、“接入信道”、“数据访问信道”、“链路”、“数据链路”“载波”、“射频载波”或表示通过其传送数据的途径或介质的任何其他类似的术语同义或等同。另外,如本文所用,术语“链路”是指在两个设备之间进行的用于传输和接收信息的连接。
317.如本文所用,术语“使
……
实例化”、“实例化”等是指实例的创建。“实例”还指对象的具体发生,其可例如在程序代码的执行期间发生。
318.术语“连接”可意味着在公共通信协议层处的两个或更多个元件通过通信信道、链路、接口或参考点彼此具有建立的信令关系。
319.如本文所用,术语“网络元件”是指用于提供有线或无线通信网络服务的物理或虚拟化装备或基础设施。术语“网络元件”可被认为同义于或被称为联网计算机、联网硬件、网络装备、网络节点、虚拟化网络功能等。
320.术语“信息元素”是指包含一个或多个字段的结构元素。术语“字段”是指信息元素的各个内容,或包含内容的数据元素。信息元素可包括一个或多个附加信息元素。
321.尽管已相对于具体实施方案描述了本公开,但应当理解,本公开旨在覆盖以下权利要求书范围内的所有修改形式和等同形式。
322.出于所有目的,本文提及的所有专利、专利申请、公开和说明书均以全文引用方式并入本文。不承认任何文献为现有技术。
323.相应地,说明书和附图应被视为具有例示性的而非限制性的意义。然而,显而易见的是,在不脱离权利要求中阐述的本公开的更广泛的实质和范围的情况下,可对其进行各种修改和改变。
324.其他变型形式在本公开的实质内。因此,尽管所公开的技术容易受到各种修改和另选构造的影响,但是其某些例示的实施方案在附图中示出并且已经在上面详细描述。然而,应当理解,并不旨在将本公开限制于所公开的特定形式,相反,其目的在于覆盖落入由所附权利要求所限定的本公开的实质和范围内的所有修改、另选构造和等同形式。
325.在描述所公开的实施方案的上下文中(特别是在下面的权利要求书的上下文中)使用术语“一”和“一个”和“该”以及类似的指示词将被解释为覆盖单数和复数,除非另有说明或与上下文明显矛盾。除非另有说明,否则术语“包含”、“具有”、“包括”和“含有”应被解释为开放式术语(即,意思为“包括但不限于”)。术语“连接”被解释为即使有干预的东西,也被部分或全部地包含在内、附接或接合在一起。短语“基于”应当被理解为开放式的,并且不以任何方式进行限制,并且旨在在适当的情况下被解释或以其他方式理解为“至少部分地基于”。除非本文另有说明,否则本文中对数值范围的叙述仅仅旨在用作单独提及落入该范围内的每个单独值的简单方法,并且每个单独的值被并入说明书中,如同在本文中单独引用。本文描述的所有方法能够以任何合适的顺序执行,除非本文另有说明或以其他方式与上下文明显矛盾。除非另有声明,否则本文提供的所有示例或示例性语言(例如,“诸如”)的使用仅仅旨在更好地说明本公开的实施方案,并且不会限制本公开的范围。说明书中的任
何语言都不应被解释为指示任何未声明的元素对于本公开的实践是必不可少的。除非明确地做出相反指示,否则对“或”的使用旨在表示“包容性或”而不是“排他性或”。提及“第一”部件并不一定要求提供第二部件。此外,除非明确表述,否则提及“第一”部件或“第二”部件不会将所提及的部件限制到特定位置。术语“基于”意在表示“至少部分地基于”。
326.除非另外特别说明,否则析取语言诸如短语“x、y或z中的至少一者”在上下文中被理解为通常用于呈现项目、术语等,其可以是x、y或z,或它们的任何组合(例如,x、y和/或z)。因此,此类析取语言通常不旨在并且不应该暗示某些实施方案要求x中的至少一个、y中的至少一个或者z中的至少一个均各自存在。另外,除非另外特别说明,否则诸如短语“x,y和z中的至少一者”的联合语言也应理解为意指x、y、z或它们的任何组合,包括“x、y和/或z”。
327.本文描述了本公开的优选实施方案,包括发明人已知的用于执行本公开的最佳模式。在阅读前面的描述之后,那些优选实施方案的变型形式对于本领域的普通技术人员来说可变得显而易见。发明人期望技术人员适当地采用此类变型形式,并且发明人旨在以不同于本文具体描述的方式来实践本公开。因此,如适用法律所允许的,本公开包括所附权利要求中记载的主题的所有修改和等同形式。此外,除非在本文中另外指出或者明显与上下文矛盾,否则本公开包含上述元素的所有可能变型形式的任何组合。
328.本文引用的所有参考文献,包括出版物、专利申请和专利,均据此以引用方式并入本文,正如每篇参考文献被单独且具体地指示为以引用方式并入并且在本文全文阐述。
329.特定实施方案的具体细节可在不脱离所述技术的实施方案的实质和范围的情况下以任何合适的方式组合或者与本文所示和所述的那些不同。
330.出于说明和描述目的提供了所述技术的示例性实施方案的上述描述。其并非旨在为详尽的,也不旨在将所述技术限制为所述精确形式,并且根据上述教导内容,许多修改和变型是可能的。该实施方案被选择和描述以充分说明所述技术的原理及其实际应用,以由此使得本领域的其他技术人员能够在各种实施方案中以及在适合于所设想的特定用途的各种修改的情况下充分利用所述技术。
331.本文引用的所有出版物、专利和专利申请据此全文以引用方式并入本文以用于所有目的。
332.实施例
333.在以下部分中,提供了另外的示例性实施方案。
334.实施例1可包括一个或多个非暂态计算机可读介质,所述一个或多个非暂态计算机可读介质具有指令,所述指令在由设备的一个或多个处理器执行时,使得所述设备:接收与从快速响应配设设备接收的账户相关联的多个快速响应(qr)码,所述多个快速响应码中的每个被单独加密,使得所述多个快速响应码中的每个被配置为被解密一次;接收显示所述多个快速响应码中的快速响应码的请求,所述快速响应码的所述显示被配置为使得能够发起数据传输;至少部分地基于显示所述快速响应码的所述请求来执行用于授权所述账户的授权操作;至少部分地基于对所述账户的所述授权来确定是否解密所述快速响应码;以及至少部分地基于所述快速响应码是否被确定为将被解密来确定是否在所述设备的显示器上显示所述快速响应码。
335.实施例2可包括实施例1所述的一个或多个非暂态计算机可读介质,其中所述指令
在由所述一个或多个处理器执行时,还使得所述设备:确定为所述账户实现了所述授权;至少部分地基于为所述账户实现所述授权来解密所述快速响应码;以及在所述设备的所述显示器上显示所述快速响应码,其中远程设备被配置为扫描所述快速响应码并且发起所述数据传输。
336.实施例3可包括实施例2所述的一个或多个非暂态计算机可读介质,其中所述指令在由所述一个或多个处理器执行时,还使得所述设备:确定指示所述快速响应码首次在所述设备的所述显示器上显示的第一时间的第一时间戳;以及向服务设备提供所述第一时间戳,其中所述服务设备被配置为将所述第一时间戳与指示所述快速响应码被扫描的第二时间的第二时间戳进行比较,以确定所述快速响应码是否已经在允许的时间段内使用。
337.实施例4可包括实施例2所述的一个或多个非暂态计算机可读介质,其中所述指令在由所述一个或多个处理器执行时,还使得所述设备:接收对用于从服务设备接收的所述数据传输的进一步授权操作的授权请求;识别用于所述进一步授权操作的数据;以及向所述服务设备提供用于所述进一步授权操作的所述数据,用于所述进一步授权操作的所述数据被配置为用于确定用于完成所述数据传输的权限。
338.实施例5可包括实施例2所述的一个或多个非暂态计算机可读介质,其中解密所述快速响应码包括利用存储在所述设备的安全元件上的密钥来解密所述快速响应码,并且其中所述多个快速响应码与所述安全元件分开存储。
339.实施例6可包括实施例1所述的一个或多个非暂态计算机可读介质,其中所述指令在由所述一个或多个处理器执行时,还使得所述设备:确定存储在所述设备上的快速响应码的数量小于快速响应码的阈值数量;以及请求所述多个快速响应码由所述快速响应配设设备提供,其中所述快速响应配设设备至少部分地基于所述多个快速响应码正在被请求而提供所述多个快速响应码。
340.实施例7可包括实施例6所述的一个或多个非暂态计算机可读介质,其中所述指令在由所述一个或多个处理器执行时,还使得所述设备指示要包括在由所述快速响应配设设备提供的所述多个快速响应码中的快速响应码的量。
341.实施例8可包括实施例1所述的一个或多个非暂态计算机可读介质,其中所述指令在由所述一个或多个处理器执行时,还使得所述设备:确定存储在所述设备上的一个或多个快速响应码已经存储了长于时间阈值的时间;至少部分地基于所述一个或多个快速响应码已经存储了长于所述时间阈值的时间来从所述设备移除所述一个或多个快速响应码;以及至少部分地基于所述一个或多个快速响应码已经存储了长于所述时间阈值的时间而请求所述多个快速响应码。
342.实施例9可包括实施例1所述的一个或多个非暂态计算机可读介质,其中所述指令在由所述一个或多个处理器执行时,还使得所述设备:确定所述多个快速响应码中的一个或多个快速响应码已经在所述设备上被存储长于时间阈值的时间;确定所述设备不具有与所述快速响应配设设备的连接性;以及至少部分地基于所述设备不具有与所述快速响应配设设备的连接性的所述确定而保持所述一个或多个快速响应码的存储,至少直到所述设备具有与所述快速响应配设设备的连接性为止。
343.实施例10可包括一种设备,所述设备包括:存储器,所述存储器用于存储与账户相关联的多个快速响应(qr)码,所述多个快速响应码内的快速响应码被单独加密;和耦接到
所述存储器的处理电路,所述处理电路:接收显示所述多个快速响应码中的快速响应码的授权请求,所述快速响应码的所述显示被配置为使得能够发起与所述账户相关联的数据传输;执行用于对所述账户进行授权的授权操作;至少部分地基于为所述账户实现了所述授权来解密所述快速响应码,所述设备被限制为至少部分地基于所述多个快速响应码被单独加密而一次解密单个快速响应码;以及在所述设备的显示器上显示所解密的快速响应码,所述快速响应码被配置为由远程设备扫描以用于发起所述数据传输。
344.实施例11可包括实施例10所述的设备,其中所述处理电路还:确定指示所解密的快速响应码开始在所述设备的所述显示器上显示的第一时间的第一时间戳;以及向与所述多个快速响应码相关联的服务设备提供所述第一时间戳,所述服务设备被配置为将所述第一时间戳与指示所述快速响应码被扫描的第二时间的第二时间戳进行比较,以确定所述快速响应码是否已经在允许的时间段内使用。
345.实施例12可包括实施例10所述的设备,其中所述处理电路还:接收对用于从与多个快速响应码相关联的服务设备接收的所述数据传输的进一步授权操作的请求;识别用于所述进一步授权操作的数据;以及向所述服务设备提供用于所述进一步授权操作的所述数据,用于所述进一步授权操作的所述数据被配置为用于确定用于完成所述数据传输的权限。
346.实施例13可包括实施例10所述的设备,其中所述处理电路还:确定存储在所述存储器中的快速响应码的数量小于快速响应码的阈值数量;以及向与所述多个快速响应码相关联的快速响应配设设备提供请求,请求至少部分地基于所述快速响应码的数量小于所述快速响应码的阈值数量来提供附加的快速响应码。
347.实施例14可包括实施例13所述的设备,其中所述处理电路还指示要由所述快速响应配设设备提供的所述附加快速响应码的数量。
348.实施例15可包括实施例10所述的设备,其中所述处理电路还:确定所述多个快速响应码的一部分已经存储了长于时间阈值的时间;以及至少部分地基于所述多个快速响应码的所述部分已经存储了长于所述时间阈值的时间的所述确定来从所述存储器移除所述多个快速响应码的所述部分。
349.实施例16可包括实施例10所述的设备,其中解密所述快速响应码包括利用存储在所述设备的安全元件上的密钥来解密所述快速响应码,并且其中所述多个快速响应码与所述安全元件分开存储。
350.实施例17可包括一种用于执行数据传输的方法,所述方法包括:由设备接收显示要用于发起数据传输的快速响应(qr)码的请求;由所述设备执行用于授权使用所述快速响应码的授权操作;由所述设备至少部分地基于所述授权操作来从存储在所述设备上的多个快速响应码中解密所述快速响应码,由于所述多个快速响应码被单独加密,所述设备不能至少部分地基于所述授权操作来从所述多个快速响应码中解密其他快速响应码;以及由所述设备在所述设备的显示器上显示所述快速响应码,所述快速响应码将被扫描以发起所述数据传输。
351.实施例18可包括实施例17所述的方法,还包括防止所述快速响应码在所述设备的所述显示器上再次显示。
352.实施例19可包括实施例17所述的方法,还包括:由所述设备确定存储在所述设备
上的所述多个快速响应码中的有效快速响应码的数量小于快速响应码的阈值数量;以及由所述设备至少部分地基于所述有效快速响应码的数量小于所述快速响应码的阈值数量来从快速响应配设设备请求附加的快速响应码。
353.实施例20可以包括实施例17所述的方法,还包括:由所述设备确定所述多个快速响应码中的一个或多个快速响应码已经在所述设备上存储了长于时间阈值的时间;以及由所述设备至少部分地基于所述确定所述多个快速响应码中的所述一个或多个快速响应码已经在所述设备上存储了长于所述时间阈值的时间来从存储装置移除所述多个快速响应码中的所述一个或多个快速响应码。
354.实施例21可包括一个或多个非暂态计算机可读介质,所述一个或多个非暂态计算机可读介质具有指令,所述指令在由设备的一个或多个处理器执行时,使得所述设备:在用户信息应用程序内检测对凭据的选择,所述凭据将用于执行数据传输;在所述用户信息应用程序内执行凭据扩展部以收集用于授权所述数据传输的信息,所述凭据扩展部在所述用户信息应用程序内被沙箱化,所述凭据扩展部的所述沙箱化被配置为将所述凭据扩展部的特权限制在所述用户信息应用程序内的授权操作;由所述凭据扩展部收集与所述数据传输有关的信息以用于授权所述数据传输;以及由所述凭据扩展部向对应于所述凭据的服务设备提供所述信息以用于授权所述数据传输。
355.实施例22可包括实施例21所述的一个或多个非暂态计算机可读介质,其中所述指令在由所述一个或多个处理器执行时,还使得所述设备检测从所述服务设备接收的要由所述凭据扩展部收集的所述信息的指示,其中所述凭据扩展部将至少部分地基于来自所述服务设备的所述指示来收集所述信息。
356.实施例23可包括实施例21所述的一个或多个非暂态计算机可读介质,其中所述指令在由所述一个或多个处理器执行时,还使得所述设备检测在所述数据传输期间用于收集的可接受信息的用户指示,其中由所述凭据扩展部收集的所述信息受到所述可接受信息的限制。
357.实施例24可包括实施例21所述的一个或多个非暂态计算机可读介质,其中所述指令在由所述一个或多个处理器执行时,还使得所述设备检测从所述服务设备接收的安全程序的指示以用于所述信息的安全性,以及由所述凭据扩展部通过应用所述安全程序生成具有所述信息的组合包,所述安全程序使得所述组合包内的数据不能够由所述用户信息应用程序访问。
358.实施例25可包括实施例24所述的一个或多个非暂态计算机可读介质,其中所述安全程序的应用包括所述组合包的加密。
359.实施例26可包括实施例21所述的一个或多个非暂态计算机可读介质,其中所述指令在由所述一个或多个处理器执行时,还使得所述设备至少部分地基于所述凭据扩展部的所述执行而在所述设备的显示器上显示指示,所述指示表明所述凭据扩展部正在执行以收集所述信息。
360.实施例27可包括实施例21所述的一个或多个非暂态计算机可读介质,其中所述指令在由所述一个或多个处理器执行时,还使得所述设备显示快速响应(qr)码,所述快速响应码将由远程设备扫描以发起所述数据传输,其中由所述凭据扩展部收集的所述信息与所述快速响应码的所述显示有关。
361.实施例28可包括实施例21所述的一个或多个非暂态计算机可读介质,其中所述指令在由所述一个或多个处理器执行时,还使得所述设备:由所述凭据扩展部检测与所述数据传输相关联的有效载荷;由所述凭据扩展部利用sm2签名对所述有效载荷签名;以及由所述凭据扩展部向所述服务设备提供所签名的有效载荷以用于授权。
362.实施例29可包括一种设备,所述设备包括:存储器,所述存储器用于存储一个或多个凭据;和耦接到所述存储器的处理电路,所述处理电路:在用户信息应用程序内检测对所述一个或多个凭据中的凭据的选择,所述凭据将用于执行数据传输;在所述用户信息应用程序内执行凭据扩展部以收集用于授权所述数据传输的信息,所述凭据扩展部在所述用户信息应用程序内被沙箱化,所述沙箱化将所述凭据扩展部的特权限制在所述用户信息应用程序内的授权操作;由所述凭据扩展部收集与所述数据传输有关的信息以用于授权所述数据传输;以及由所述凭据扩展部向对应于所述凭据的服务设备提供所述信息以用于授权所述数据传输。
363.实施例30可包括实施例29所述的设备,其中所述处理电路还使得快速响应(qr)码在所述设备的显示器上显示,所述快速响应码将由远程设备扫描以发起所述数据传输,其中由所述凭据扩展部收集的所述信息与所述快速响应码的所述显示有关。
364.实施例31可包括实施例30所述的设备,其中所述处理电路还:在所述快速响应码显示时由所述凭据扩展部防止所述设备的屏幕截图和屏幕记录。
365.实施例32可包括实施例29所述的设备,其中所述处理电路还检测在所述数据传输期间用于收集的可接受信息的用户指示,其中由所述凭据扩展部收集的所述信息受到所述可接受信息的限制。
366.实施例33可包括实施例29所述的设备,其中所述处理电路还:检测从所述服务设备接收的安全程序的指示以用于所述信息的安全性,以及由所述凭据扩展部通过应用所述安全程序生成具有所述信息的组合包,所述安全程序使得所述组合包内的数据不能够由所述用户信息应用程序访问。
367.实施例34可包括实施例33所述的设备,其中所述安全程序的所述应用包括所述组合包的加密。
368.实施例35可包括实施例29所述的设备,其中所述处理电路还检测从所述服务设备接收的要由所述凭据扩展部收集的所述信息的指示,其中所述凭据扩展部将至少部分地基于来自所述服务设备的所述指示来收集所述信息。
369.实施例36可包括实施例29所述的设备,其中所述处理电路还:由所述凭据扩展部检测与所述数据传输相关联的有效载荷;由所述凭据扩展部利用sm2签名对所述有效载荷签名;以及由所述凭据扩展部向所述服务设备提供所签名的有效载荷以用于授权。
370.实施例37可包括一种用于授权数据传输的方法,所述方法包括:由设备在用户信息应用程序内检测对凭据的选择,所述凭据将用于执行数据传输;由所述设备在所述用户信息应用程序内执行凭据扩展部以收集用于授权所述数据传输的信息,所述凭据扩展部在所述用户信息应用程序内被沙箱化,所述沙箱化将所述凭据扩展部的特权限制在所述用户信息应用程序内的授权操作;由所述凭据扩展部收集与所述数据传输有关的信息以用于授权所述数据传输;以及由所述凭据扩展部向对应于所述凭据的服务设备提供所述信息。
371.实施例38可包括实施例37所述的方法,还包括由所述设备检测从所述服务设备接
收的要由所述凭据扩展部收集的所述信息的指示,其中所述凭据扩展部将至少部分地基于来自所述服务设备的所述指示来收集所述信息。
372.实施例39可包括实施例37所述的方法,还包括:由所述设备检测从所述服务设备接收的安全程序的指示以用于所述信息的安全性,以及由所述设备通过应用所述安全程序生成具有所述信息的组合包,所述安全程序使得所述组合包内的数据不能够由所述用户信息应用程序访问。
373.实施例40可包括实施例37所述的方法,还包括由所述设备至少部分地基于对所述凭据的所述选择来显示快速响应(qr)码,所述快速响应码将由远程设备扫描以发起所述数据传输,其中由所述凭据扩展部收集的所述信息与所述快速响应码的所述显示有关。
374.实施例41可包括一种装置,所述装置包括用于执行实施例1-40中任一项所述或与之相关的方法或本文所述的任何其他方法或过程的一个或多个元素的构件。
375.实施例42可包括一个或多个非暂态计算机可读介质,所述一个或多个非暂态计算机可读介质包括指令,所述指令在由电子设备的一个或多个处理器执行时,使得所述电子设备执行实施例1至40中任一项所述或与之相关的一个或多个元素,或本文所述的任何其他方法或过程。
376.实施例43可包括一种装置,所述装置包括用于执行实施例1至40中任一项所述或与之相关的一个或多个元素或本文所述的任何其他方法或过程的逻辑部件、模块或电路。
377.实施例44可包括如实施例1-40中任一项所述或与之相关的方法、技术或过程,或其部分或部件。
378.实施例45可包括一种装置,该装置包括:一个或多个处理器以及一个或多个计算机可读介质,该一个或多个计算机可读介质包括指令,这些指令在由所述一个或多个处理器执行时,使得所述一个或多个处理器执行实施例1至40中任一项所述或与之相关的方法、技术或过程或其部分。
379.实施例46可包括如实施例1-40中任一项所述或与其相关的信号,或其部分或部件。
380.实施例47可包括根据实施例1至40中任一项所述或与其相关的数据报、信息元素、分组、帧、段、pdu或消息,或其部分或部件,或在本公开中以其他方式描述的。
381.实施例48可包括根据实施例1至40中任一项所述或与其相关的编码有数据的信号,或其部分或部件,或在本公开中以其他方式描述的。
382.实施例49可包括根据实施例1至40中任一项所述或与其相关的编码有数据报、ie、分组、帧、段、pdu或消息的信号,或其部分或部件,或在本公开中以其他方式描述的。
383.实施例50可包括一种携带计算机可读指令的电磁信号,其中由一个或多个处理器执行所述计算机可读指令将使所述一个或多个处理器执行根据实施例1至40中任一项所述或与其相关的方法、技术或过程,或其部分。
384.实施例51可包括一种计算机程序,所述计算机程序包括指令,其中由处理元件执行所述程序将使所述处理元件执行根据实施例1至40中任一项所述或与其相关的方法、技术或过程,或其部分。
385.实施例52可包括如本文所示和所述的无线网络中的信号。
386.实施例53可包括如本文所示和所述的在无线网络中进行通信的方法。
387.实施例54可包括如本文所示和所述的用于提供无线通信的系统。
388.实施例55可包括如本文所示和所述的用于提供无线通信的设备。
389.除非另有明确说明,否则上述示例中的任一者可与任何其他示例(或示例的组合)组合。一个或多个具体实施的前述描述提供了说明和描述,但是并不旨在穷举或将实施方案的范围限制为所公开的精确形式。鉴于上面的教导内容,修改和变型是可能的,或者可从各种实施方案的实践中获取修改和变型。
390.虽然已相当详细地描述了上面的实施方案,但是一旦完全了解上面的公开,许多变型和修改对于本领域的技术人员而言将变得显而易见。本公开旨在使以下权利要求书被阐释为包含所有此类变型和修改。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1