CN103109259A - 位置感知移动连接及信息交换系统 - Google Patents

位置感知移动连接及信息交换系统 Download PDF

Info

Publication number
CN103109259A
CN103109259A CN201180033324XA CN201180033324A CN103109259A CN 103109259 A CN103109259 A CN 103109259A CN 201180033324X A CN201180033324X A CN 201180033324XA CN 201180033324 A CN201180033324 A CN 201180033324A CN 103109259 A CN103109259 A CN 103109259A
Authority
CN
China
Prior art keywords
user
unique identification
several
shielded
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201180033324XA
Other languages
English (en)
Inventor
以谢·白南斯托克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of CN103109259A publication Critical patent/CN103109259A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开一种计算平台以及方法,用于根据关于数个用户帐户的数个移动用户装置的有关位置以在一服务器上管理所述数个用户帐户之间的数个安全数据交易,所述数个用户装置在它们本身之间产生一安全的移动通信云,以确保安全的数个数据通信。

Description

位置感知移动连接及信息交换系统
技术领域
本发明是有关于一种移动信息交换系统,以及特别是有关于一种用于移动连接及信息交换的位置感知系统。
背景技术
无所不在的移动通信技术,特别是手持移动装置,已经产生了一些可供手机用户的定位应用。在这些应用中,最重要的是基于GPS(全球定位系统)的追踪应用,其允许使用者精确对位于手机/GPS功能装置的目前位置,为了导航或获取当地环境的信息的目的。类似GPS的系统已给予有功能强大的手持式装置定位能力,此外,无线数据交换系统,例如蓝牙TM,RFID(无线射频辨识)和NFC(近场通信),允许移动装置被在紧邻范围内的兼容装置所知道。
现代技术的潜在目标之一是移动装置/智能手机(smart-phones)及社群网路(例如脸书(FacebookTM),推特(TwitterTM),MySpaceTM,LinkenlnTM等)之间的合作,为了开创一个市场以提供给用户以一种安全的方式与在同一地理区域(例如办公室,俱乐部,教室,咖啡馆或者只是在街上)的其他用户利用智能手机/装置以揭露和分享他们的社群网路帐户/个人资料。
为了促进透过通信装置介于同位的个人之间的数据交换,各种尝试已被进行。美国专利申请第US2010/0070758号由劳(Low)等发明人(下文称为“劳”)揭露一个系统,其用于分析数个令牌(token),所述数个令牌已被共同定位的装置交换,且产生数个群组(Groups)作为分析结果,由劳所揭露的所述系统促进在同时间同位置参与一事件的多个个人的自动分组。然而,所述系统并不利于存储在服务器上的用户帐户之间的数据交换,只有介于装置自己之间(例如,短信(SMS messages),日历共享,电话通信等),这大大限制了可转换资料量。还有一个缺点源于一个事实,即这些装置产生局部性的使用一个密码的所述数个令牌。
在一个中央服务器上执行令牌产生的任务将是较好的设计和更有效的,所述中央服务器具有更大的控制和视野,关于在任何给定的时刻什么会发生在所述系统中。例如:
1.若有人设法破解某客户的令牌加密机制,检测到黑客和交换加密密钥是所述客户的责任,另一方面,若所述令牌已经由所述服务器生成,则识别黑客对所述服务器来说,将是一个更容易的任务,例如:若所述服务器接收到来自相同用户的数个令牌,然而却是来自一城市的两个不同部分,则所述加密密钥已被黑客攻由是极有可能的。
2.被加载到一目标装置的一个电脑蠕虫病毒,可以产生蠕虫病毒创造者(一个恶意用户也在系统中)的数个合法令牌,且立刻可以产生所述恶意用户的数个合法令牌以取代所述目标装置的数个令牌,这将使得目标用户可为其他人看到,当所述恶意用户或潜在的第三个用户从他们窃取了一个密码。
具有一位置感知(location-aware)系统将是非常有利的,这可以安全的
促进关于本地机构的远程信息交换。此外,具有一独特标识(UniqueIdentifier,UID)是有利的,所述标识由一个远程服务器所产生,并被下载到所述装置上,由此所述标识可被周期性的改变或以其他方式受保护以免于遭受恶意攻由。
释义:
移动装置可以是一个由GPS功能或类似的基于卫星的定位功能所启动的手机或卫星电话,其可以定位X及Y坐标,或是X,Y及Z坐标的装置。使用GPS,GLONASS(格洛纳斯定位系统),伽利略或北斗系统的球导航卫星系统(GNSS)接收器在许多应用中被使用。为简单起见,术语GPS将在本文档中使用,然而它是可以理解的是,这仅仅是一个示例性的参考。但它是可以理解的是,这仅仅是一个示例性的参考。对全球定位系统装置可以是被集成到移动手持机或耦合(有线或无线)到手持机的一外部装置。
“移动装置”,“智能手机”,“手机”,“手机装置”和类似的术语在这里交替使用,通常指的是一个手持机,其具有至少手机电话通信能力,计算能力,以及无线本地/短-范围内的数据通信功能(如蓝牙TM,RFID,NFC等)。在一些实施例中GPS-Iike功能是较佳的。目前的发明同样的适用具有相同能力的移动计算平台,即使是那些一般不用于电话通信,或甚至缺乏这种功能的移动计算平台。
这两种类型的无线技术在大多数移动装置上一应俱全,一般可以分为局域无线通信116(Local Area Wireless Communication,LAWC)技术及广域无线通信118(Wide Area Wireless Communication,WAWC)技术(上述元素名称都是借自计算机技术术语,局域网路(Local Area Networks)和广域网路(Wide Area Networks),虽然没有两技术之间的推论)。参考于局域无线通信及广域无线通信的术语“通信”,可以是双向通信或是只能单向通信。通信介质可以是声波,如无线电波的电磁能量,光波以及之类等。LAWC技术的一个例子是蓝牙TM(BluetoothTM,BT),然而应当理解的是,在此使用蓝牙技术仅仅是示例性的,且其他的通信技术,例如,RFID,NFC,红外线,UWB(超宽频RFID)和其他,但不限于这些,可能采用蓝牙技术的地方。WAWC的例子包含手机通信,无线通信和卫星通信。在某些情况下,LAWC及WAWC之间的区别可能不那么清楚,然而一般给定的定义将足以区分使用于本发明范围内的技术类型。
LAWC致能装置自动,半自动,及/或手动的传递信息以“接触”其他人或实体。这里所用的术语“接触”,“就近”及“近端”,是指在物理上靠近两方之间,可以被定义为两个实体之间的一个距离范围(使用GPS三角,手机坐标识别等潜在地计算),或直接启动蓝牙发现的能力或其他技术,其侦测两个人之间的一个直接位置链接(例如,使用RFID读取器或NFC通信)。近端被定义为用于短距离通信技术的数据通信能力的上限范围。短距离技术的示例性数目以及它们的传输/通信范围如下,蓝牙技术传输最远达约30米或100英尺,RFID技术具有许多不同的范围,这取决于各种因素,通常,读出的范围是介于约3至300英尺(1-100米)之间,RFID阅读器可从约3英尺读取在智能卡内的标签,托盘及商品的箱子上的标签可从约20-30英尺被读取,及供电电池标签(例如用于收费的标签)可远到从约300英尺。NFC技术通常可以在距离/范围4厘米和1.2米之间传输数据。
“安全的移动通信云”介于是移动/静态通信装置之间的一个临时的云状网路,在那里数据交易至少由一个或更多的安全措施以确保安全,详述于本文中其他地方。
服务器和本发明的涵盖单位和功能可以被实施在硬件,软件,固件或它们的任意组合。本发明的移动应用程序和功能可以体现在硬件,软件,固件或它们的任意组合。
发明内容
本发明是一种系统和方法,用以提供数个用户以一种方式接露他们个人信息/社交网路帐户/其他信息,通过使用他们个人的/移动通信装置的所述数个LAWC能力。所述想法是使用类似蓝牙TM(即短距离无线技术)支援及互联网撷取的一个结合,用以在所述装置的附近内获得实体上的信息。
本发明提供一种计算平台,所述计算平台包含:一服务器,包含:(i)多个用户帐户,其中每一所述用户帐户相关于一用户装置;及(ii)一数据分布引擎(DDE),用于影响至少两个所述用户帐户之间的数据交换,因而使得相关于所述至少两个用户帐户的至少两个所述用户装置在物理上彼此接近,并在至少两个所述用户之间建立一移动通信云(MCC)。
根据本发明一较佳实施例的另外数个特征被说明如下,所述移动通信云由至少两个接近的所述用户装置所建立,其中每一所述用户装置包含一局域无线通信(LAWC)单元,其能够建立所述移动通信云。
根据再有的数个特征,所述服务器通过一广域无线通信(WAWC)技术,与每一所述相关用户装置进行通信,以及其中每一所述用户帐户是由存储于一所述相关用户装置的一独特标识(UID)所识别。
根据再有的数个特征,所述移动通信云是一不安全的移动通信云(U-MCC),或是一安全的移动通信云(S-MCC)。
根据再有的数个特征,所述独特标识是一未受保护的独特标识(U-UID)或是一受保护的独特标识(P-UID)。
根据再有的数个特征,从至少一接近的所述局域无线通信致能装置,透过所述不安全的移动通信云,每一所述用户装置是可操作以接收一所述未受保护的独特标识,且传达所述已接收的未受保护的独特标识到所述服务器;以及其中所述未受保护的独特标识授权以取得一预先定义的数据集,其相关于由所述未受保护的独特标识所识别的一用户帐户。
根据再有的数个特征,从所述至少一接近的局域无线通信致能装置,透过所述安全的移动通信云,每一所述用户装置是可操作以接收一所述受保护的独特标识,且传达所述已接收的受保护的独特标识到所述服务器;以及其中所述受保护的独特标识授权以取得数据,其相关于由所述受保护的独特标识所识别的一用户帐户。
根据再有的数个特征,所述安全的移动通信云包含至少一安全协议,其选自下述族群包含:(i)一时间间隔协议,其中所述服务器经由所述广域无线通信单元发送一时间指令给所述用户装置,所述时间指令包含:一个激活时间、一去激活时间及一指令集,其中所述指令集包含数个指令,使所述用户装置借着以下步骤以启动一激活循环,所述步骤包含:在所述激活时间,激活所述广域无线通信单元,执行一局域无线通信接近度扫描以检测数个近端局域无线通信致能装置,以及在所述去激活时间,取消激活所述局域无线通信单元;(ii)一空间变化协议,由所述协议决定时,在一预定空间区域内被侦测到的一用户人口量由一预定值通过所述服务器被改变会员资格,所述服务器启动一个所述激活循环;以及(iii)一管理自动检测协议,所述局域无线通信单元由所述协议被指示按照一单一所述时间指令执行一单一所述激活循环。
根据再有的数个特征,所述受保护的独特标识包含至少一保护机制,其包含一周期识别更新机制,因而在每个预定的时间周期,所述受保护的独特标识通过所述服务器加以改变。
根据再有的数个特征,所述受保护的独特标识还包含一挑战响应机制,其可以由一个用户装置所激活以针对另一用户装置以验证所述P-UID的持有人身份的真实性。,数个恶意用户,在那些其他用户已接收到的P-UIDs已经被更新之前,重新发送所述P-UIDs,从而冒充其他用户的情况下,是特别有用的。所述挑战响应机制包括以下步骤:(i)提供每一所述受保护的独特标识,其具有被存储在所述服务器上的一公共密钥及一相关私密密钥,其中所述相关私密密钥是可操作的用于解密由所述公共密钥所加密的数据,并且其中所述公共密钥及所述私密密钥是由所述服务器定期更新,并且其中所述私密密钥只可从通过所述相关用户装置识别的所述服务器下载,所述相关用户装置是通过一用户名及一密码被识别;(ii)第一用户装置与第二用户装置产生直接连接,并请求第二用户装置受保护的独特标识;(iii)所述第二用户装置发送一受保护的独特标识;(iv)第一用户装置得到第二受保护的独特标识,并从服务器下载所述第一公共密钥,以所述第二受保护的独特标识加密一密码,及发送(因为它是直接连接)所述加密密码及第一受保护的独特标识公共密钥至所述第二用户装置;(iv)所述第二用户装置接收所述加密密码及第一受保护的独特标识公共密钥,使用所述第二受保护的独特标识私密密钥以解密所述密码(仅能被真实用户以用户名及密码取得),而所述第二受保护的独特标识私密密钥是有关所述第二受保护的独特标识公共密钥,其被服务器所揭示到所述第一装置,以所述第一受保护的独特标识公共密钥再加密所述密码,及发送回所述再加密的密码;以及(v)所述第一用户装置接收所述重新加密的密码,以一第一受保护的独特标识私人密钥重新解密所述重新加密的密码,所述第一受保护的独特标识私人密钥相关于所述第一受保护的独特标识公共密钥,且比较所述重新解密的密码与起初以所述第二受保护的独特标识公共密钥加密的所述密码;其中若所述重新解密的密码与以所述受保护的独特标识公共密钥加密的所述密码匹配,则以他的用户名及密码登入所述系统的所述装置的持有者的认证符合所述认证,所述装置正在发送及所述受保护的独特标识便是安全的。根据再有的数个特征,所述的计算平台,还包括一关联性网路功能,其中若一第一所述用户装置是邻近于一第二所述用户装置,以及所述第二用户装置是邻近于一第三所述用户装置,则所述所述数据分布引擎是可操作以影响数据交换,所述数据交换是介于相关所述第一用户装置的一第一所述用户帐户以及相关所述第三用户装置的一第三用户帐户,通过一第二用户帐户,其相关于所述第二用户装置。
根据再有的数个特征,所述每一注册用户帐户还包括一数据盒,所述数据盒是可操作的包含数个用户指定数据集,以及其中所述数据分布引擎是可操作的传输至少部分所述数个指定数据集给另外的所述数个注册用户帐户,其中,根据至少一预定义过滤器,所述至少一部分的数个指定数据集是可操作的被选择。
根据再有的数个特征,所述相关用户装置是一移动通信装置或是一静态收发器装置。
根据再有的数个特征,所述服务器还包含:(iii)一评论单元(CU),所述评论单元是可操作的:(A)用以从一所述移动通信装置接收一评论数据集,所述评论数据集是有关所述静态收发器装置,其中所述静态收发器装置是接近于所述移动通信装置;以及(B)当所述另外的数个移动通信装置接近于所述静态收发器装置,用以公布所述评论数据集至另外的所述数个移动通信装置。
根据再有的数个特征,所述评论数据集包含一个或多个要素,其选自的组合包含:音频数据,视觉数据,和文本数据。
根据再有的数个特征,所述服务器还包含:(iv)一即时上传单元(RTUU),用于从一所述移动通信装置接收至少一个所述评论数据集;以及公布至少一个所述评论数据集给额外的所述用户帐户,其中所述至少一个所述评论数据集还包含一个或多个元素,其选自的族群包含:音频流及视频流。
根据再有的数个特征,所述服务器还包含:(iii)一第三方介面(3PI)单元,由此所述第三方介面单元有利于至少一所述用户装置之间的互动关系,至少一所述用户帐户是相关所述至少一用户装置及一第三方实体。
根据再有的数个特征,所述第三方介面单元有利于至少两个所述用户装置之间的互动关系,所述至少两个用户装置是相关至少两个所述用户帐户,其建立一移动通信云在其之间以及一第三方实体。
根据再有的数个特征,所述第三方实体是一实体,其选自的族群包含:一个网站、一网站服务、一应用程序、一社群网路以及一个网路间基础系统。
附图说明
本文所述的各种实施例,仅作为示例的方式,参照附图,其特征在于:
图1a是本发明的较佳实施例的各种组件的示意图;
图1b是本发明安全通信的较佳实施例的各种组件的示意图;
图2是本发明的较佳实施例的使用的流程图;
图3是本发明服务器的较佳实施例的的各种组件的示意图;
图4是本发明较佳实施例的关系图;
图5是一挑战响应的详细说明步骤的流程图。
具体实施方式
本发明一个位置感知的数据共享通信平台的原理和操作,通过参照附图和附图的说明,可以被更好理解。
现在参照附图,图1a是所述平台/系统的各种组件和主要特点的一般概述。所述平台服务器100是所述系统的心脏。在一些较佳实施例中,服务器100可以是一个基于云计算的服务器。数个用户在服务器100注册数个用户帐户ACC01至ACCn 102A-102N。每个用户帐户相关的一用户装置DEV01至DEVn 122A-122N。在图中在示例性的描绘找到,ACC01 102A与DEV01122A有关,ACC02 102B与DEV02 122B有关等。在一些较佳实施例中,数个用户装置122可以是数个移动通信装置,如数个手机电话或数个智能电话,而在其它实施例中,所述数个用户装置122可以是数个静态的收发器。所述数个用户装置进一步的细节,在此公开的其他地方中进行了讨论。服务器100包含多个模块或单元,其中第一个是管理跨帐户活动(数个用户帐户之间的数笔数据交易)的所述数据分布引擎(DDE)104,每个用户帐户102包含用户信息/数据。主要可选的所述数个系统特征之一是盒106A,其包含由所述用户选择的指定用户数据。每个帐户包括一个或多\个各自的盒,谈论单元(Commenting Unit,CU)108促进了注释功能的活动,细节将在本文中描述。即时更新单位(Real Time Updating Unit,RTUU)110控制和管理所有属于一般类即时更新的功能。第三方介面单元(3rd Party Interfacing unit,3PI)112管理接口于所述系统的所有第三方。
数个用户装置122采用局域无线通信116(LAWC)技术及广域无线通信118(WAWC)技术二者。近端通信通过产生一移动通信云(MCC)124被启动,所述移动通信云是一个临时(ad-hoc)的无线网路,在数个近端用户装置122之间通过使用LAWC技术116。通过所述互联网,使用WAWC118技术实现在服务器100上的远端通信,每个用户帐户通过一独特标识(UniqueIdentification,UID)120被辨识,所述独特标识被存储在所述相关用户装置122,帐户数据被存储在所述服务器上的一个数据库(database,DT)114内,或有关所述服务器(基本上所述存储数据可包含链接到所述实际数据或其他数据)。本发明的计算平台可以选择性的包含一注册单元,可以选择性通过所述平台网站被撷取以在所述服务器上注册一用户帐户。此外,也可以是一用户装置注册单元,用于登记链接或有关所述用户帐户的移动装置。用户装置122可以更新所述链接/相关的用户帐户102(例如,在图中,DEV02122B更新在ACC02102B中的所述信息),并可以被具有出现在所述用户帐户的新信息或数据的所述系统所更新,也就是说,所述手机(例如DEV02122B)从所述服务器下载所述用户帐户(例如ACC02102B)的内容。当新信息被添加到所述帐户,即,其被下载到所述手机上。反过来亦是如此:所述用户可以使用所述移动装置来更新所述服务器。通过使用一用户名及密码,所述用户帐户102可以通过所述平台网站被选择性的更新。DDE 104管理所述数个用户帐户102之间的所有数据交易,并返回所述更新的用户帐户信息到所述相关的用户装置122。一般来说,只有所述更新的数据被发送到所述用户装置。
如何交换数据呢?通常,一第一用户装置通过产生在所述数个用户装置之间的所述MCC接收一第二用户装置的UID。例如,在图1中,通过使用LAWC 116技术(如BT),与DEVn 122N之间,DEV03122C已创建一MCC124;DEVn揭露所述ACCn的UIDn 120N,DEV03通过所述MCC捕获所述UIDn 120N,然后透过所述互联网使用WAWC 118技术,DEV03上载所述捕获的UIDn到服务器100,在其上DDE104使用UIDn以识别ACCn并复制存储在所述用户帐户中的数据到ACC03,这是相关于所述用户装置DEV03的所述用户帐户。这个一般的例子并不包括在下面进一步详细讨论的数个较佳安全功能。
为了安全和隐私,用户可能希望维持详细信息安全,并只接露最基本的信息给休闲的路人。因此,所述系统支援可被一近端用户看到的两种类型的文件:带有最少信息的一公开文件,及用于给数个信任用户,带有较详细信息的一私人文件。为了查看一个私人文件,至少一个基本水平的数个安全要求可以被满足。在可疑行为的情况下,一个更高级别的安全性会被启动。在某些情况下,由于正受到保护的所述信息的被增加的灵敏度,数个安全性设定可能总是被设置到所述较高水平。
在一些设想过的较佳实施例中,每个帐户都有一个公开文件(PublicProfile,PUP)126以及一个私人文件(Private Profile,PRP)126′。PUP 126是提供给所述系统的任何其他数个注册用户。PUP 126可以是空的,则回送所述用户空信息。所述用户可以应用数个过滤器根据所述PUP 126被揭露给其他数个用户(例如,只有为X到Y的一个年龄范围,或只给数个学生等)。另一方面,PRP 126″是只提供给已经从所述文件拥有者获得许可的数个用户,为了接收所述PUP,与一第二用户装置之间,一用户装置必须创建一个MCC124。这个MCC是一个不安全的MCC(U-MCC),其通过使用所述自动检测机制被创建,所述自动检测机制例如是,蓝牙TM自动发现功能,或例如WIFI网路发现功能,但不限于这些。通过接收每个装置的UID 120,所述自动检测机制扫描紧邻端并识别其他数个用户装置。这个UID是一个不受保护的UID(U-UID)。所述U-UID允许其他数个用户帐户只取得所述用户装置PUP126。若一用户想查看另一用户的PRP 126′,所述用户必须创建一个安全MCC(S-MCC)124′,一旦被建立,所述S-MCC允许一用户给出一受保护的UID(P-UID)120′到一第二用户(见图1b)。然后,所述P-UID 120′可被用于取得所述第一用户的PRP 126′。通过使用如下面所描述的一个或多个安全性措施,一S-MCC 124”可被建立。在可疑行为的数种情况下,在所述用户被授予一P-UID 120′之前,另一级别的安全性被启动。透过在于所述移动装置上的一图形用户界面,通过选择如此一选项,数个用户可以表明他们的意愿以创建一个S-MCC。基本上,一S-MCC可由一第一方启动以及只由一第二或其他数方所同意。
通常,数据共享和数个交易(数个帐户间关系)在所述服务器内发生,而非在所述数个用户装置之间,虽然在某些情况下,数据被交换在数个用户装置之间(例如下面讨论的所述挑战响应机制,两个用户装置从其交换信息,以便创造一个安全的连接)。DDE 104管理所述数个用户帐户之间的数个数据交易,这是说,所述DDE影响数个用户帐户之间的数据共享及/或交换以回应查询、搜索、请求以及从从相关于所述数个用户帐户的所述数个移动用户装置所接收的其他数个相关指令。数个用户与所述服务器进行通信,并且所述服务器更新其他数个用户。当数个现代智能手机及装置具有一个大以及不断增加的互联网频宽时,这保证了高性能。
图2示出一流程图,详细描述本发明一较佳实施例所述DDE 104的数个主要功能。参照图1和图2,在步骤202中,一用户在所述服务器100上注册一帐户。所述服务器创建一独特帐户,其被注册于所述用户(例如:ACCO1102A)。在步骤204中,所述用户注册或涉及一用户装置(例如DEV01122A)到所述帐户(例如:ACCO1102A)。在一些实施例中,当所述用户帐户被注册时,所述移动用户装置122可被注册。在其它实施例中,在每个会话的开始,任选的通过插入一帐号及密码,或类似的程序,所述用户装置可以被注册/有关。可选地,一用户可以下载与所述服务器接口的一个客户端应用程序到所述相关的移动用户装置上。通过与所述服务器面对面,所述应用程序处理连接、所述用户装置验证/认证。在另一个实施例中,通过一手机互联网门户网站,所述用户直接从所述注册的移动装置(用户名/密码)存取所述服务器。
一旦所述用户装置被牢固地与所述用户帐户相关联,所述装置从所述服务器接收或提取识别信息。由所述服务器所生成并定期更新的受保护的UID是特别真实的。然后在这点上,所述用户可以以信息提供给所述在线帐户,从所述装置(当所述信息在所述手持装置上被更新,无论是静态或是动态被更新时)或通过一个门户网站,如一个网站。这个信息可以是,例如,个人资料、FacebookTM、TwitterTM、LinkedlnTM、PaypalTM等数个帐户、一个人网站地址、盒(在其他地方详细描述)、上述的部分或全部。虽然从所述用户装置更新所述用户帐户是可能的,这通常是在少许更新的情况下被完成。大量的更新通常是被完成通过所述安全网站,通过使用一用户名及密码以存取所述该帐户。
在步骤206中,所述应用程序放置所述独特标识(ID)在所述蓝牙配件的友好ID范围中,其被集成在所述移动装置中。已经提到的另外数个技术可用于取代蓝牙技术,所述独特ID被放置在一个范围,其由数个自动发现机制或平行于所述自动发现机制(例如WIFI网路名称及WIFI网路发现)的数个功能所揭露。在数个自动发现会期间,所述集成的UID是最优先由其他数个装置所使用的。在S-MCC的情况下,所述插入的UID是一P-UID,其由服务器周期性的更新。所述P-UID仅在许可下能发送。在所述S-MCC被创建的时间或所述P-UID是被发送的时间时,所述许可可以被给予。
在步骤208中,具有一LAWC致能装置的一注册的用户搜寻在附近的数个相容装置(例如,使用蓝牙TM自动发现机制,其不需要任何握手(handshaking)动作。十二秒内,远达30米的一范围内,所述自动发现机制允许一个蓝牙发射器辨识所有周围的智能手机蓝牙发射器的数个独特MAC ID及数个友好的ID。)。所述自动发现机制在所述数个用户装置之间创建了一个MCC(步骤210)。
在步骤211中,所述MCC是否要安全或维持不安全的决定被作出。所述不安全的MCC(步骤212)允许MAC的所述自由传输及在云中的数个友好ID(步骤213)。
在步骤214中,一查询,其包含所述MAC(媒体存取控制位址)ID及/或一发现装置的友好ID(即U-UID),被发送到所述服务器(一般使用WAWC技术),通过请求所述发现LAWC致能装置的PUP。在所述服务器上的所述DDE搜索所述注册帐户,其相关于由所述用户装置所发现的所述独特ID(步骤215)。若任何帐户被发现,则所述服务器会发送所述相关PUP给所述用户(步骤216)。所述用户接收并然后可以查看所述PUP,以及决定是否要开始连接,发送一SMS,建立一个安全的MCC或任何其他类型的交易。当所述文件拥有者更新所述网上文件时,所述PUP可以是静态的,或是可以动态的被更新。当所述用户改变位置或一预定期间的时间通过时(步骤217),则所述处理过程会再次从步骤206开始。
另一方面,若所述用户决定以一个或多个用户装置启动一S-MCC(步骤218),则数个安全协议被启动,这导致所述给用户的一个受保护的UID(P-UID,步骤220)的传递。在此处有怀疑原因,例如具有相同标识的两个被发现的装置(一清楚的迹象,即,数个装置之一已经被黑客入侵),一更高级别的安全性被启用以确保所述P-UID被确实保护。一个这样更高级别的安全性措施是详述如下的所述挑战响应协议。在步骤222中,所述P-UID被传送到所述服务器,在其上所述DDE定位有关所述P-UID(步骤224)的所述注册帐户,以及依据所述有关于P-UID的合法性而授予取得权给所述PRP(即用户帐户)(步骤226)。所述PRP取得权可以是永久的,暂时的或根据于所述数个装置是否仍然是在彼此的近端。跳到步骤217。当空间变化/时间推移发生时,所述过程会在步骤206再次开始,并服务器更新P-UID以及新的P-UID被集成到装置内。
下面的例子说明了所述应用程序的一个可选择的使用,以下将立即说明。当一个漂亮的女孩走入时,乔尼正在所述当地酒吧喝他的啤酒,乔尼启动他的智能装置发现机制,并通过利用本发明以接收五个公共文件。通过提问来自在所述PUP中的她的照片,他辨识所述女孩的文件并从中查证出她。乔尼取得她的FacebookTM帐户公共页面,并发现,她的名字是海伦以及他们拥有一个共同的朋友。然后,乔尼决定接近所述女孩并邀请她喝了一杯。在晚上的某个时候,海伦和乔尼决定,他们互相喜欢对方并同意在两个装置之间建立一个S-MCC。所述每次授予取得他们的PRP,因而乔尼现在能够取得海伦的用户帐户以及在他们各自的用户帐户之间交换数据,以及反之亦然。
一天之后,在她的上班途中,海伦在电梯上,一个黑客想获得海伦的公司的取得权,与她进入所述电梯。目前海伦和黑客二者都以S-MCC模式登录到所述系统,并为他们自己的目的启动已登录的数个用户。所述公司使用一智能门,其检测有关的所述智能装置上的所述用户身份(图1a/1b),并决定是否打开门。所述黑客想冒充海伦,所以他计划以他的装置重传海伦的已接收的P-UID。
在这种情况下,数个用户正在同时使用蓝牙和NFC,例如LAWC,因此所述P-UID被集成到蓝牙的友好ID范围内及到NFC自定义可编程范围内,因此在所述蓝牙自动发现过程,所述黑客接收海伦的P-UID。现在无论是所述黑客和海伦二者都正在发送所述相同的P-UID。海伦逼近所述门并把她的手机放置在接近所述NFC读写器处。所述门被配置以在所有次数执行所述挑战响应安全协议。当海伦通过使用她的用户名和密码以登录到所述系统中,她的装置并且只有她的装置已经取得在所述服务器中海伦的帐户的私密密钥,并且因此能够通过所述挑战,并且门打开。拥有海伦的P-UID的所述黑客接近于所述门,并且也把他的装置放在所述NFC发射器的旁边。所述门辨识所述P-UID及启动所述挑战响应序列。没有海伦的用户名和密码的所述黑客,没有取得在所述服务器中的所述私密密钥,并且因此无法通过所述挑战及未能通过所述安全门以进入。
下面列举了一些可选的附加特性和所述系统的功能。正如前面所提到,由所述服务器连接到一智能装置的所述信息(如PUP/PRP)可以动态的并自动的被更新,因此,目前收到信息或在一个较早的时间接收到信息的其他数个智能装置,相关于所述智能装置的,将同样被自动更新。一个可选的例子是一“当前位置”功能。所述数据范围被动态的及自动的更新,这是根据基于全球定位卫星(GPS)数据的所述用户的目前动向。在每一个新的位置,其通过与一地理信息系统(GIS)的交叉引用以确认,所述用户的所述“当前位置”范围被自动的更新。同样地,已经由其他数个注册用户所述下载的所述用户的PUP或PRP是即时的动态的被更新。举例来说,马克是一个注册的用户,其已在他的PUP中包含一“当前位置”范围。马克的同事亨利,当两个人在工作时,刚下载了马克的PUP。目前亨利在他的手机上检查马克的PUP,并看到马克的当前位置是在所述当地医院。通过关注,亨利打电话给马克以确认他是否一切都好。
一个上述实施方式可选的变化被设想,由此在一段时间的期间(如一天)被接收/暴露的数个友好的ID/MAC ID已排定上传/下载次数(或其他计划触发,例如接收的数个ID的预定义数量),在该点所述移动装置以所述数个ID更新所述在线服务器以及接收每-ID的信息的一列表,其可从所述服务器被下载。然后,所述用户可以选择哪些信息下载及哪些放弃,这是简称断开连接模式,即在一段时间内,当只有LAWC功能但不是WAWC可取得时,并且当所述用户只能收集数个UID但不能接收关于他们的所述数个ID时,是特别有用。在断开连接模式中,所述用户仍然可以使用P-UID,其中从所述服务器接收P-UID的一列表,并对应的数个公共密钥和数个私密密钥及数个时间组以自动更换他们。
另一项可选功能是一个静态/就地收发器,其也可以在所述服务器中被注册,并有信息链接它。这些收发器可以被使用,例如,由数个商店/数个咖啡厅用以发布及从进入商店的数个用户接收数据。
另一项可选功能是关系网路分析和数据共享。每个用户被链接到/感知到在附近的其他数个用户(或数个静态收发器),其,以换取,连接到另外近端的数个用户(当然存在一些重叠)。在一个给定的区域内,一种特殊的关系网路被形成在所有连接的数个用户之间。图4是一个关系网路400的一个实施例的示例性描绘。可选地,数个用户可以收到由只被间接的连接其他数个用户所揭露的信息,即通过一个中间用户或数个用户。例如,在图4中,个人A 402被直接连接4.10到个人B 404,个人B 404被直接连接412到静态收发器C 406。个人A有一个间接连接416到静态收发器C 406。静态收发器C被直接连接414到个人D 408,这使得个人B 404一个间接连接418到个人D(通过静态收发器C),等同间接连接420个人A到个人D。为了在本技术领域的技术人员显而易见的数个额外功能,所述系统支援关系网路分析/查询/过滤。正如其他地方所解释的,全部或大部分的所述数个数据交易发生在数个用户帐户之间在所述服务器上,而所述数个用户帐户是通过所述关系网路被链结。
所述关系网路也能提供一额外的功能,称为反应发现。具有反应发现使一用户装置尽快的发现一第二用户装置,不管每个用户是具有什么类型的数个装置,所述关系网路注册/连接二个装置及通知所发现的装置,即它已经由另一装置所发现。这克服了某些类型的装置所有的问题,即,由此他们能够发现其他的装置,但不能够被他们自己发现。
再一个可选功能是一时滞链结,由此链接到一第二用户(或静态收发器)的一第一用户可以连接到一第三用户,即使所述第二个用户不再接近于所述第三用户。所述时间周期在数个用户(例如,所述第三用户)可用于间接连接的期间,在所述系统中可以被预先定义。
另一项可选功能是数个用户和数个物件之间,等同于数个对象和其他数个对象之间的数据共享/传输。举例,接近一智能门的一用户将由所述智能门所确认,然后所述智能门会自动打开。接近一智能车库门的一智能汽车(一汽车具有一在场收发器)由一车库门所确认,然后所述车库门自动打开。
数个保安措施
另一个可选功能是一周期ID更新,在那里每一个设置或预定的时间周期,所述服务器更改了有关所述用户的独特ID(不询问所述用户的许可的情况下),所以所述用户现在公开的所述独特ID随着时间的推移变为无效,以及然后,所述用户必须再次向所述服务器请求所述更新的独特ID,否则所述LAWC/蓝牙组件将发布一个无效独特ID。此安全措施确保,通过′偷′所述合法用户的独特ID,试图模拟一个合法用户的一黑客将不会成功。在所述时间周期的结束时,所偷来的独特ID变为无效,并在超过一个时间周期后,所述黑客将无法模拟所述合理用户。这种安全性措施通常被使用以确保一受保护的UID。在其它的数个实施例中,所述周期ID更新可能另外或可替代的被用于在一个S-MCC内。在另一个实施例中,当所述用户请求一个新的ID,所述服务器只更新所述UID,但若时间的一设定期间过去,以及所述用户不要求一个新的UID,则所述当前UID将变为无效。在这个实施方式中,在每一预定的时间间隔,请求一个新的UID是用户的责任。
挑战响应:在一个情况下,即有一个以上的人拥有有相同的独特ID(一个冒名顶替者的证据)或在要求一更高级别的安全性的一S-MCC中,采用的所述安全机制是一个挑战响应机制。图5示出了所述挑战响应过程的一流程图。一用户也可以定义所述挑战响应机制将总是被使用(安全模式)。所述挑战响应机制工作如下:所述服务器为每个登录到所述系统的用户产生一个不断变化的公共密钥和私密密钥。
在步骤500中,用户A启动与用户B间的一直接连接,并在步骤502中,用户A要求用户B发送他的UID(通常为一P-UID)给他。在步骤504中,用户A使用这个UID(表示为“P-UID 2”,如图5所示)来查询所述服务器,以获得用户B的公共密钥(在图5中表示为“公共密钥2”)。在步骤506中,用户A使用用户B(其在附近)的所述公共密钥以加密一密码(例如一个随机数,或在一些实施例中,由所述服务器生成的一密码),并发送所述加密数字,等同一公共密钥(用户A从所述服务器上潜在的下载)返回到用户B。(另外,用户A可发送他的UID给用户B,此时用户B下载用户A的公共密钥。)在步骤508中,若用户B是真实的用户(而不是冒名顶替者),则连接到所述服务器,并检索所述私密密钥(记为“私密密钥2”)。用户B由所述服务器以一用户名和密码来验证为所述真实的用户。然后,在步骤510中,用户B以所述下载的私密密钥B来解密所述密码以及使用从用户A来的所述公共密钥(表示为“公共密钥1”)重新加密所述密码。在步骤512中,所述重新加密的密码被发回给用户A。用户A解密所述密码,并在步骤514中,将所述密码与先前发送的所述原始密码进行比较。若所述数个密码是匹配的,则用户B是真实的,因为只有所述真正的用户B拥有所述正确的私密密钥可解密所述密码,而所述密码是通过使用用户B的公共密钥被加密的。若所述数个密码是不匹配的,则用户B是曾偷了一第三个用户的UID的一个冒充者。
最有可能的是,用户B和用户C拥有相同的独特ID,因为用户B偷走了用户C的独特ID(其在接近范围内由其他数个用户所共享),以及改变了他/她自己的装置的所述友好ID以成为相同于用户C的友好ID。用户B和用户C二者都将拥有相同的UID,但只有用户C将拥有所述相对应的私密密钥,因为通过使用一用户名/密码,在所述服务器中,他已经取得他的用户帐户。
示范场景:用户B和用户C二者都正站在所述电梯里。用户B进行蓝牙自动发现及自动的检索用户C的所述独特ID及MAC地址,以一自动黑客的应用程序,所述应用程序复制所述数个范围以从用户C的装置到用户B的装置询问。用户B和用户C离开所述电梯并走向一安全门,而所述安全门正工作在RFID上(所述RFID机制工作就像所述蓝牙,以存储在所述数个客户范围之一内的一独特ID,用于系统使用,但以几个厘米的一个很短范围)。所述智能门被定义在安全模式下工作。用户C把手机放在所述门的RFID阅读器的前面,所述门自动呈现所述挑战响应测试。借着通过所测试,所述门承认用户C。用户B迅速将他的手机放在所述RFID阅读器的前面,但未通过所述挑战响应测试,并且所述门保持关闭。基本上,所述门可以立即通知装置B上的所述应用程序(他们现在在一个安全的移动BT云上直接通信),它已经被黑客攻击。装置B通知所述服务器,具有SIM(用户识别模块)卡号码及/或手机序列密钥及/或电话号码的一用户曾试图入侵所述系统。然后所述系统从所述系统锁定所述SIM卡号码/手机序列号码/电话号码。
所述挑战响应可能被使用,以加上,或互换与,联合安全-网路/分布式认证/斡旋验证机制,例如OpenID,OAuth,WSFederation。上述挑战响应机制只是所述挑战响应的实施的一个示范性方法。
蓝牙保护/安全/S-MCC:为了所述蓝牙自动发现机制工作,所述其他蓝牙组件必须被启动。这是一个严重的安全漏洞。为了减少蓝牙启动时间,两种机制被设想:
时间间隔机制/协议:所述数个客户收到一时间指令(或数个时间指令的一列表),其包含一激活时间(hh:mm:ss),此时所述蓝牙装置将被启动以及所述自动发现曾启动一去激活时间和一指令集,其正在指示所述应用程序以启动所述自动发现机制。另外,所述服务器可以触发一个事件,其指示所述蓝牙立即启动。在所述移动装置上的所述安装应用程序启动所述蓝牙以及启动所述自动发现机制。因此,所有的所述数个客户蓝牙装置被激活,通过同时搜索及曝光/发布独特ID。一旦所述自动发现循环被结束或在所述去激活时间,所述应用程序关闭蓝牙,因而它不再是可发现且不能被连接到,直到所述应用程序从所述服务器接收到下一个发现时间指令。
空间变化机制/协议:通过使用手机三角测量及/或GPS,所述服务器确定,在一某些地理-空间领域内,在用户群中一个显着变化已经发生(数个新用户进入所述空间,旧用户移出所述空间),以保证一蓝牙激活及发现周期。所述服务器触发一个事件,通知所有数个装置(在所述给定的地理-空间领域内)以启动所述蓝牙,并启动自动发现。一旦所束自动发现周期被结束时,所述应用程序停用蓝牙,因而它不再是可发现的,并且不能被连接到。
在自动发现周期期间,所述蓝牙是激活的,除了所述特定的挑战响应协议,所述应用程序防止任何类型的直接连接到所述手机电话。这可以防止黑客攻击在自动发现期间尝试等同垃圾邮件及推送数个消息。
然而,所述应用程序是开放的时候,所述应用程序不会阻止所述用户手动的启动所述蓝牙装置,(例如,在连接到一头戴式送受话器或扬声器)。在所述自动发现周期中,所述应用程序不会断开已连接的数个装置,但在自动发现期间(例如12秒),其不允许数个新装置被连接。在所述自动发现周期的期间,所述系统不允许数个MAC ID的′允许′的界定用以连接,当一个黑客可能尝试并模拟一头戴式送受话器或扬声器。同样,在自动发现周期的期间,没有程序被允许以改变所述友好/独特ID,可编程/可自定义范围或MACID(即使在OS上是可能的)。
手动发现-一用户可以定义,所述蓝牙将永远不会被自动激活,但是只在一单个周期可被激活,在这种情况下,所述蓝牙仅仅在下一周期被激活,但此后不会。
信息容器-“盒(box)”
图3是可以被存储在一个用户帐户的可选信息和数个数据集的一示例性示意图。存储在DB 114且有关所述用户帐户102的信息可以选择性的包含数个数据集,例如,但不限于:新闻、数个事件、数个社交网路帐户链接、数个电子邮件、数个馈送、知识数据(例如维基百科页面)、数个超文本链接、数个博客、媒体(如YouTube),关于数个不同地点的数据、数个消息以及任何其他可转让数据。
创新的,几个信息项目可以被封装/包裹在一个虚拟容器内,如“盒”106或是一“胶囊(Capsule)”/“封包(Package)”,其涉及一信息集(以下简称为一盒或数个盒)。所述盒可以被存储在所述移动装置本身,或在所述服务器上在所述用户帐户内。举例来说(见图3),一盒包含了一组原始视频文件、数个图片、数个文件、到YouTube数个视频的数个链接、GPS定位信息、到云(天空驱动器)上的数个文件的数个链接以及到数个博客网站的数个链接、数篇新闻文章。
数个预定义的条件及数个过滤器可被设置以决定数个盒的允许/非允许用以分配。举例来说,一社交网路“直接朋友”或“间接相关”的个人是被允许的。举例来说,若在所述个人信息中的所述“专业”范围等于“律师”,则允许分配。
所述盒由所述个人的所述个人/实体社群网路帐户/电子邮件/数个细节所标记,而所述个人创造所述盒(信息集)或发起特定信息传输(即没有创建所述盒,但确实有传递给一第三方)。从一个人所收到的信息/盒可被传递给另一个人(如自动传递/转发可以再次被预定义,若某些条件被符合),并且所述收件人可以看到谁发起这个信息传递。
接收所述盒的每一个人被添加到可被每个收件人查看的它的“传递通过”列表中。当一用户接收到一盒/信息,它是自动的关联到他的社交网路帐号。传达所述盒的所有用户的一详细列表是可用以浏览(通过接触,通过社交网路帐户)。
通过数个社交网路,如(Facebook,Twitter等),所述用户可以传递数个盒/信息。当一用户在一社交网路中接收到一盒,所述盒会自动的出现在所述用户的智能装置应用程序中,以及可以现在被传递给其他数个派对/实体,而所述用户来接触到所述其他数个派对/实体。
数个盒可以以几个信息标签被标记用以较简单过滤与辨识。数个盒可以被过滤、删除、隔离(垃圾邮件,不适当的内容)、查询等。一个盒可以有一个专门的用户界面(UI)表示,其包含独特的、用户自定义、皮肤(用户界面的数个可更换装饰功能)。
除了直接接触及数个社交网路,数个盒也可以通过电子邮件发送。
一自动关系单元/机制相关于一用户的电子邮件帐户及一社交网路帐户之间,因而所述社交网路帐户会显示为所述盒的接收实体,且不是所述电子邮件帐户。在另一方面,在某些情况下,所述电子邮件地址本身将被添加到所述盒元数据上的所述数个接收用户的列表。
据了解,为了传递数据,所述数个盒意在以所有适用的通信数据传输方式转让,每一个给定的时间内(如一周),所述盒意在被更新/创建一次。包含在所述盒中的所述信息可能是部分共享的,相关于所述数个预定义的过滤器及数个查询。
例如:一个人有一个过滤器/查询有关数个律师。所述移动装置进入接近与在所述系统中登记的一第二移动装置。所述S-MCC注册所述事实,即第二装置也是律师,其有关,但常见的没有发现其他过滤器/查询。关于“数个律师”,从所述盒来的所述信息可以共享(或者移动到移动装置或通过所述在线服务器,其中的所述信息是从所述第一移动用户的帐户到相关的所述第二移动用户的所述帐户被传递的)。
安全认证/令牌:
当透过所述系统/平台网站注册时,一个人可以链接/相关/绑定在其他数个社交网路(或使用一用户帐户设置的其他数个网站)上的数个帐户到所述系统中。所述系统从每一个所述有关的第三部分网站请求用户的数个安全认证(安全令牌),然后,每一个社会网路请求用户批准,如同所述用户名和密码用以进行验证。
从这里开始,通过使用所述数个安全令牌,当以所述用户代表进入所述第三方网站时,所述平台并不需要请求许可。当所述用户被所述网站或帐户注销时,这将允许所述系统取得通常不提供的数据。所述用户相关的所述数个安全令牌被存储在所述数据库中。当所述用户激活所述系统的移动应用程序及登录到所述服务器时,从所述服务器应用程序检索所有的所述数个安全令牌,通过使所述移动应用程序操作所述用户代表,当查询数据或显示所述数个特定网站及/或数个社会网路时。
若一安全令牌变得无效了(一定的时间后),所述用户会被要求更新所述令牌,通过输入所述密码及/或用户名。若所述令牌通过所述系统/平台网站被更新,则在所述数据库中的所述标记是简单的被更新。另一方面,若所述更新被要求在移动应用程序的使用期间,则为了令牌更新,所述移动应用程序会连接到所述第三方网站。
在检索所述令牌后,所述移动应用程序会以所述新的令牌连接及更新所述服务器。
评论单元:
所述系统的一进一步创新的功能,是一个评论单元(CU)108。它已成为西方现代文化的一部分,即与数个朋友和数个熟人分享数个意见和数个展示。数个社会媒体网路如TwitterTM和FacebookTM,让人们交流思想,观念,展示和音频/视频材料。数个博客,数个论坛和数个对讲让人们在所述互联网更多的数个公共领域做同样的事。目前创新的功能允许一个特定的位置的人们与其他正在访问,或将访问所述相同的位置的数个人交流数个意见,数个印象等。一′地标用户是一个登录到所述系统中(通过使用静态蓝牙/RFID/NFC收发器或简单地通过一移动装置或笔记本电脑)的一用户,其代表所述地方/场地/位置本身,例如一个酒吧板为他的酒吧注册了一个用户帐户(和装置),以及当在工作时,在所述酒吧的用户名之下,从他的智能装置登录。为了清楚起见,所述术语“位置”在以下使用时,根据所述术语被使用的上下文中意指所述地方,场地或物理位置。
所述功能允许用户馈送数个评论到服务器100,在此所述数个评论涉及到的地标用户。接近所述静态收发器的用户,可以“发表”位置及/或图片或视频剪辑的位置的评论。用户还可以从系统服务器及/或第三方服务器收到相关意见,是有关当前位置的。CU 108和3PI 112分别管理所述数个评论和与第三方的元素接口。即时更新是由RTUU 110所管理。
评论:此处提到的评论,是有关数位及/或模拟数据,其可能是以文本,图像,音频,视频的形式或部分或全部上述的混合以及其他类型的数位文件。所述数个评论可以是,例如,此处提供的一个服务的意见(如一餐厅或水疗)或在所述位置目前可得到的数个特别的机会。所述数个评论可以是,例如,特定位置的图像或在那里发生的一活动的视频。所述数个评论可能是相似于一个TwitterTM评论,或通常可找到的一对讲评论,在其他数个地方之间,在在社群媒体网路和新闻网站。
上传:用户从一个注册的移动装置上传评论/图像,所述评论是与当前位置的相关联,所述位置是由近端地标用户装置所认证。所述评论可以SMS或MMS的形式被发送到所述服务器。或者,用户可能以所述数个评论来更新他们的PUP,及/或更新的所述帐户的PUP,是与所述地标用户有关的。信息由CU 108处理并保存在数据库114中。
下载:搜寻基于位置的所述信息。用户可以接收基于位置的信息当作验证通过邻近于一地标用户装置。所述相关信息的半径可取决于由所述数个近侧装置所使用的LAWC技术。有可能是一个最大半径。信息的约会也可以被配置(例如,从上个月开始对这个位置的数个评论)。此外,被收到的评论的语言可以由数个过滤器所配置(例如评论可被/不被下载,例如西班牙不可,英语可以)。
服务器:处理信息:
数据压缩:所述系统支持的方法,用于降低接收到的数据的大小/体积。为了应付大量的信息,当所述剪辑或图片被上传时,处理后的数据被自动压缩到所述服务器,同时考虑到最优质量对应的数据的大小。其他数个用户将收到压缩数据。
控制和所述数据的过滤:对病毒和恶意代码,所述内容被扫描以检查是否所述内容是垃圾邮件或不恰当的评论。所述扫描将可以是手动和自动。
数据分类:所述数据被归类为积极的,消极的,幽默的,浪漫的,内容翔实,广告。一评论可以被定义为一个“粘性”的意思,它会具有连接到那个位置的一个永久位置,其他评论则可能会被定义为具有一到期日(1-2天,一周,一个月等)。有些评论将先弹出等。
其他数个功能还包括:广告销售定价,其根据于一普及的位置以一计价规模来定位,例如,作为一个受欢迎的位置的纽约市的时代广场,将提供昂贵的广告机会,相对于北达科他州的麦田,其将提供最少的广告机会。所述用户可配置所述服务器以接收或拒绝位置相关的数个广告。
所述系统可提供一服务,以一登记的信用卡交易来进行交叉检查一个注册的移动装置的位置,若所述信用卡交易发生在一位置,不同于所述移动装置的位置,一消息或呼叫可以被放置到所述移动装置以提醒所述用户,所述信用卡可能已经被盗。
即时上载单元:
RTUU 110使数个企业(包括夜总会,酒吧,餐馆和其他类似)流动和宣传即时馈送关于数个用户和数个用户的图形信息和统计数据,其涉及到当前位置,基于所述方法,所述系统采用以确认数个近端用户以及创建它们之间的数个安全链接/连接。通过互联网和手机装置,实况转播可以取得。所述互联网服务器系统分类数个场所,其置放类似场所,在有关的标题或副标题之下。
取得实况的数个用户可以接收大量的信息,其关于在所述位置,什么是正在发生或以前发生,例如:一个用户正在寻找可频繁进出的一场所,例如一夜总会,所述用户可以判断在一些夜总会里的“氛围”,通过出席人数,女孩的数量,和所述关系网路的数个朋友以协助决定那个夜总会可常去。同样,一个餐厅可以被查看以确定一个特定的餐厅的客满程度。
一用户可以使用所述评论单元功能以评价一个人的经验,这些评论将保持相关的地标用户,如上面所解释的。这也将提供一个更准确的经验描述,而不是所述场的本身的宣传。例如,用户可以注册以接收自动提示,其关于在所述地区参加良好可参加的派对(含等级)。基于GPS位置与一GIS数据库的交叉引用,基于位置的宣传可提醒在邻近地区的一用户以吸引数个活动力。自动链接到地图和GIS内容可以提供一用户相关信息,如停车选择或指示。
所述系统支援上传的虚拟物件,可以以一个智能手机被查看及/或被操纵。例如,一家游戏公司可以分发在现实世界中的数个“金币”(即在一个特定的游戏中,其具有一定的价值)。当所述用户在现实世界中收集这些硬币,在游戏中的人物是按比例被影响。
在进一步的非限制功能,从所述用户正参与的一个在线视频游戏(如魔兽世界(World of Warcraft)TM,无尽的任务(Ever Quest)TM),一用户可以定义一个另外的虚拟人物,其关系到一个虚拟人物。
在现实世界中由所述用户制定的数个活动和数个任务,以所述角色在游戏中可以被同步。所述服务器和第三方来源之间的所有介面是由3PI单元112所处理。
例:约书亚从他参加的所述游戏Ever QuestTM上传所述骑士的角色,到他的iPhone手机,然后,他收集由游戏公司BlizzardTM散发的“金币”。下一次约书亚取得在游戏公司的数个服务器上的骑士角色,通过所述虚拟人物,“金币”将被添加到数个物件的列表中。
面对在线游戏的数个挑战之一,从流动性的观点来看,是游戏的缺乏灵活性。游戏在一段时间内在一主控台被玩。在一智能装置上,如iPhone上,所述系统提供所述能力去完成数个任务,或拖延这样的活动,直到出现一个更方便的机会发生。
在现实世界中,正在参与相同的在线游戏的数个用户使用一智能装置,可以交易数个物件。
当在地缘接近的时候,数个用户游戏玩家可以在数个智能手机上与其他人互相竞争(例如,在线上游戏中,所述各自的数个虚拟人物打斗),或以所述同样的方式在游戏中在一个分配上可以合作。
此外,一个自动化的警报可激活
当LAWC近端扫描检测到一个系统用户靠近具有一第二移动装置的一其他用户(一个或多个)时,所述第二移动装置包含一个共同的应用程序(例如,一个协作游戏,金融工具等等),以及从一个用户装置,一个手动的、自动的或半自动的协作请求可以被发送给其他用户,或从所述系统给所有的用户。此外任选地,一个第三方实体,如管理安装在所述移动装置上的应用程序的所述实体,可以由所述创新系统(例如经由3PI模组)所检测或通知,,已安装他们的应用程序的两个用户是接近所述创新系统的,由此第三方发出一邀请给所述数个用户,通过使用该应用程序,邀请他们合作。
虽然以一相对于有限数目的数个实施例,本发明已经被说明,将会被理解的是,本发明的许多变化,修改以及其它应用释可以制作的。因此,如在下的权利要求中所述的,要求保护的本发明并不限于这里所描述的数个实施例。

Claims (25)

1.一种计算平台,其特征在于:所述计算平台包含:
(a)一服务器,包含:
(i)多个用户帐户,其中每一所述用户帐户相关于一用户装置;及
(ii)一数据分布引擎(DDE),用于影响至少两个所述用户帐户之间的数据交换,因而在一给定的时间,使得相关于所述至少两个用户帐户的至少两个所述用户装置在物理上彼此接近,并在所述给定的时间,在至少两个所述用户之间建立一移动通信云(MCC)。
2.如权利要求1所述的计算平台,其特征在于:所述移动通信云由至少两个接近的所述用户装置所建立,其中每一所述用户装置包含一局域无线通信(LAWC)单元,其能够建立所述移动通信云,以及其中所述服务器通过一广域无线通信(WAWC)技术,与每一所述相关用户装置进行通信,以及其中每一所述用户帐户是由存储于一所述相关用户装置的一独特标识(UID)所识别。
3.如权利要求2所述的计算平台,其特征在于:所述移动通信云是一不安全的移动通信云(U-MCC)。
4.如权利要求2所述的计算平台,其特征在于:所述移动通信云是一安全的移动通信云(S-MCC)。
5.如权利要求3所述的计算平台,其特征在于:所述独特标识是一未受保护的独特标识(U-UID)。
6.如权利要求4所述的计算平台,其特征在于:所述独特标识是一受保护的独特标识(P-UID)。
7.如权利要求5所述的计算平台,其特征在于:从至少一接近的所述局域无线通信致能装置,透过所述不安全的移动通信云,每一所述用户装置是可操作以接收一所述未受保护的独特标识,且传达所述已接收的未受保护的独特标识到所述服务器;以及其中所述未受保护的独特标识授权以取得一预先定义的数据集,其相关于由所述未受保护的独特标识所识别的一用户帐户。
8.如权利要求6所述的计算平台,其特征在于:从所述至少一接近的局域无线通信致能装置,透过所述安全的移动通信云,每一所述用户装置是可操作以接收一所述受保护的独特标识,且传达所述已接收的受保护的独特标识到所述服务器;以及其中所述受保护的独特标识授权以取得数据,其相关于由所述受保护的独特标识所识别的一用户帐户。
9.如权利要求4所述的计算平台,其特征在于:所述安全的移动通信云包含至少一安全协议,其选自下述族群包含:
(i)一时间间隔协议,其中所述服务器经由所述广域无线通信单元发送一时间指令给所述用户装置,所述时间指令包含:一个激活时间、一去激活时间及一指令集,其中所述指令集包含数个指令,使所述用户装置借着以下步骤以启动一激活循环,所述步骤包含:在所述激活时间,激活所述广域无线通信单元,执行一局域无线通信接近度扫描以检测数个近端局域无线通信致能装置,以及在所述去激活时间,取消激活所述局域无线通信单元;
(ii)一空间变化协议,由所述协议决定时,在一预定空间区域内被侦测到的一用户人口量由一预定值通过所述服务器被改变数量,所述服务器启动一个所述激活循环;以及
(iii)一管理自动检测协议,所述局域无线通信单元由所述协议被指示按照一单一所述时间指令执行一单一所述激活循环。
10.如权利要求6所述的计算平台,其特征在于:所述受保护的独特标识包含至少一保护机制,其包含一周期识别更新机制,因而在每个预定的时间周期,所述受保护的独特标识通过所述服务器加以改变。
11.如权利要求10所述的计算平台,其特征在于:所述受保护的独特标识还包含一挑战响应机制,其中所述挑战响应机制包括以下步骤:
(i)提供每一所述受保护的独特标识,其具有被存储在所述服务器上的一公共密钥及一相关私密密钥,其中所述相关私密密钥是可操作的用于解密由所述公共密钥所加密的数据,并且其中所述公共密钥及所述私密密钥是由所述服务器定期更新,并且其中所述私密密钥只可从通过所述相关用户装置识别的所述服务器下载,所述相关用户装置是通过一用户名及一密码被识别;
(ii)一第一用户装置与一第二用户装置产生一直接连接,所述第一用户装置从所述第二用户装置请求一受保护的独特标识;
(iii)所述第二用户装置通过所述局域无线通信单元,发送一第二受保护的独特标识至所述第一用户装置;
(iv)所述第一用户装置接收所述第二受保护的独特标识及下载提供给所述第二受保护的独特标识的一公共密钥,以所述第二受保护的独特标识加密一密码,及发送所述加密密码及一第一受保护的独特标识公共密钥至所述第二用户装置;
(v)所述第二用户装置接收所述加密密码,使用一第二受保护的独特标识私密密钥以解密所述密码,而所述第二受保护的独特标识私密密钥是从所述服务器下载及有关所述第二受保护的独特标识公共密钥,以所述第一受保护的独特标识公共密钥再加密所述密码,而所述第一受是保护的独特标识公共密钥从所述服务器下载及发送所述再加密的密码至所述第一用户装置;以及
(vi)所述第一用户装置接收所述重新加密的密码,以一第一受保护的独特标识私人密钥重新解密所述重新加密的密码,所述第一受保护的独特标识私人密钥相关于所述第一受保护的独特标识公共密钥,且比
较所述重新解密的密码与以所述第二受保护的独特标识公共密钥加密的所述密码;
其中若所述重新解密的密码与以所述受保护的独特标识公共密钥加密的所述密码匹配,则所述第二受保护的独特标识便是安全的。
12.如权利要求2所述的计算平台,还包括一关联性网路功能,其中若一第一所述用户装置是邻近于一第二所述用户装置,以及所述第二用户装置是邻近于一第三所述用户装置,则所述所述数据分布引擎是可操作以影响数据交换,所述数据交换是介于相关所述第一用户装置的一第一所述用户帐户以及相关所述第三用户装置的一第三用户帐户。
13.如权利要求1所述的计算平台,其特征在于:所述每一注册用户帐户还包括一数据盒,所述数据盒是可操作的包含数个用户指定数据集,以及其中所述数据分布引擎是可操作的传输至少部分所述数个指定数据集给另外的所述数个注册用户帐户。
14.如权利要求13所述的计算平台,其特征在于:根据至少一预定义过滤器,所述至少一部分的数个指定数据集是可操作的被选择。
15.如权利要求1所述的计算平台,其特征在于:所述相关用户装置是一移动通信装置。
16.如权利要求15所述的计算平台,其特征在于:所述相关用户装置是一静态收发器装置。
17.如权利要求16所述的计算平台,其特征在于:所述服务器还包含:
(iii)一评论单元(CU),所述评论单元是可操作的:
(A)用以从一所述移动通信装置接收一评论数据集,所述评论数据集是有关所述静态收发器装置,其中所述静态收发器装置是接近于所述移动通信装置;以及
(B)当所述另外的数个移动通信装置接近于所述静态收发器装置,
用以公布所述评论数据集至另外的所述数个移动通信装置。
18.如权利要求17所述的计算平台,其特征在于:所述评论数据集包含一个或多个要素,其选自的组合包含:音频数据,视觉数据,和文本数据。
19.如权利要求18所述的计算平台,其特征在于:所述服务器还包含:
(iv)一即时上传单元(RTUU),用于从一所述移动通信装置接收至少一个所述评论数据集;以及公布至少一个所述评论数据集给额外的所述用户帐户。
20.如权利要求19所述的计算平台,其特征在于:所述至少一个所述评论数据集还包含一个或多个元素,其选自的族群包含:音频流及视频流。
21.如权利要求1所述的计算平台,其特征在于:所述服务器还包含:
(iii)一第三方介面(3PI)单元,由此所述第三方介面单元有利于至少一所述用户装置之间的互动关系,至少一所述用户帐户是相关所述至少一用户装置及一第三方实体。
22.如权利要求21所述的计算平台,其特征在于:所述第三方介面单元有利于至少两个所述用户装置之间的互动关系,所述至少两个用户装置是相关至少两个所述用户帐户,其建立一移动通信云在其之间以及一第三方实体。
23.如权利要求22所述的计算平台,其特征在于:所述第三方实体是一实体,其选自的族群包含:一个网站,一网站服务,一应用程序,一社群网路,以及一个网路间基础系统。
24.如权利要求11所述的计算平台,其特征在于:所述第二公共密钥由所述服务器下载。
25.如权利要求11所述的计算平台,其特征在于:所述所述密码由所述服务器下载。
CN201180033324XA 2010-07-01 2011-06-28 位置感知移动连接及信息交换系统 Pending CN103109259A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US36056410P 2010-07-01 2010-07-01
US61/360,564 2010-07-01
US201161439976P 2011-02-07 2011-02-07
US61/439,976 2011-02-07
PCT/IB2011/052835 WO2012001624A1 (en) 2010-07-01 2011-06-28 Location-aware mobile connectivity and information exchange system

Publications (1)

Publication Number Publication Date
CN103109259A true CN103109259A (zh) 2013-05-15

Family

ID=45401471

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180033324XA Pending CN103109259A (zh) 2010-07-01 2011-06-28 位置感知移动连接及信息交换系统

Country Status (4)

Country Link
US (1) US9253288B2 (zh)
EP (1) EP2588949A1 (zh)
CN (1) CN103109259A (zh)
WO (1) WO2012001624A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108182826A (zh) * 2016-12-08 2018-06-19 罗伯特·博世有限公司 用于通过车辆识别至少一个行人的方法和设备
CN108366735A (zh) * 2015-12-23 2018-08-03 库蒂特朗尼克斯有限公司 用于材料的局部涂敷的装置
US11229001B2 (en) * 2017-04-19 2022-01-18 International Business Machines Corporation IP address geo-position detection based on landmark sequencing

Families Citing this family (150)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9767807B2 (en) * 2011-03-30 2017-09-19 Ack3 Bionetics Pte Limited Digital voice signature of transactions
US9069444B1 (en) * 2011-09-23 2015-06-30 Andrew S Hansen Methods for synchronizing large files with a cloud network
CN103139044A (zh) * 2011-11-25 2013-06-05 腾讯科技(深圳)有限公司 添加好友方法及装置
JP5961379B2 (ja) * 2011-12-28 2016-08-02 任天堂株式会社 情報処理システム、情報処理装置、情報処理プログラム、および情報処理方法
US9319470B2 (en) * 2012-05-30 2016-04-19 Henry Berberat Location-based social networking system
JP5395938B1 (ja) * 2012-09-25 2014-01-22 株式会社東芝 連携サービス提供システム及びサーバ装置
US9519414B2 (en) 2012-12-11 2016-12-13 Microsoft Technology Licensing Llc Smart whiteboard interactions
US9122302B2 (en) * 2012-12-18 2015-09-01 Yue Huang Automatic garage door automatic monitoring and controlling system based on the internet of things concept and near field communication (NFC) technology
US9986380B2 (en) 2013-01-25 2018-05-29 Blackberry Limited Proximity and interest determination by a wireless device
US9704146B1 (en) 2013-03-14 2017-07-11 Square, Inc. Generating an online storefront
US9940616B1 (en) 2013-03-14 2018-04-10 Square, Inc. Verifying proximity during payment transactions
CA2926809C (en) * 2013-03-17 2020-08-04 Locking Control Ltd. System for actuating gun and utility locks with an external mobile device
US20140297787A1 (en) * 2013-03-29 2014-10-02 Kevin A. Baugh Systems, methods, and mediums for components and applications comprising components
US10192220B2 (en) 2013-06-25 2019-01-29 Square, Inc. Integrated online and offline inventory management
US10412147B2 (en) * 2013-07-15 2019-09-10 Hyway Technology Shanghai Co., Ltd. Data processing system, center apparatus, and program
US8892462B1 (en) 2013-10-22 2014-11-18 Square, Inc. Proxy card payment with digital receipt delivery
US10417635B1 (en) 2013-10-22 2019-09-17 Square, Inc. Authorizing a purchase transaction using a mobile device
US9836739B1 (en) 2013-10-22 2017-12-05 Square, Inc. Changing a financial account after initiating a payment using a proxy card
US9922321B2 (en) 2013-10-22 2018-03-20 Square, Inc. Proxy for multiple payment mechanisms
US20150134439A1 (en) 2013-11-08 2015-05-14 Square, Inc. Interactive digital receipt
US10810682B2 (en) 2013-12-26 2020-10-20 Square, Inc. Automatic triggering of receipt delivery
US10621563B1 (en) 2013-12-27 2020-04-14 Square, Inc. Apportioning a payment card transaction among multiple payers
US10198731B1 (en) 2014-02-18 2019-02-05 Square, Inc. Performing actions based on the location of mobile device during a card swipe
US9224141B1 (en) 2014-03-05 2015-12-29 Square, Inc. Encoding a magnetic stripe of a card with data of multiple cards
US10692059B1 (en) 2014-03-13 2020-06-23 Square, Inc. Selecting a financial account associated with a proxy object based on fund availability
US9619792B1 (en) 2014-03-25 2017-04-11 Square, Inc. Associating an account with a card based on a photo
US9864986B1 (en) 2014-03-25 2018-01-09 Square, Inc. Associating a monetary value card with a payment object
US9276914B2 (en) 2014-04-15 2016-03-01 Google Inc. Auto-user registration and unlocking of a computing device
US9569767B1 (en) 2014-05-06 2017-02-14 Square, Inc. Fraud protection based on presence indication
US9652751B2 (en) 2014-05-19 2017-05-16 Square, Inc. Item-level information collection for interactive payment experience
US20150350262A1 (en) * 2014-06-02 2015-12-03 Nokia Corporation Causation of establishment of a location sharing group
US9220078B1 (en) * 2014-09-12 2015-12-22 Voll, Inc. Mobile device utilizing time of flight for localization
WO2016063424A1 (ja) * 2014-10-24 2016-04-28 株式会社Agoop 人口推定装置、プログラム及び人口推定方法
FR3028369A1 (fr) * 2014-11-10 2016-05-13 Orange Procede et systeme de gestion d'identites d'utilisateurs destine a etre mis en oeuvre lors d'une communication entre deux navigateurs web
KR102297334B1 (ko) * 2015-01-14 2021-09-02 삼성전자주식회사 무선 통신 시스템에서 가입자 프로파일 관리 장치 및 방법
US9721251B1 (en) 2015-05-01 2017-08-01 Square, Inc. Intelligent capture in mixed fulfillment transactions
US10026062B1 (en) 2015-06-04 2018-07-17 Square, Inc. Apparatuses, methods, and systems for generating interactive digital receipts
HK1204847A2 (zh) * 2015-09-16 2015-12-04 英基科技有限公司 記時卡打卡系統
US10817593B1 (en) * 2015-12-29 2020-10-27 Wells Fargo Bank, N.A. User information gathering and distribution system
US10636019B1 (en) 2016-03-31 2020-04-28 Square, Inc. Interactive gratuity platform
US10945129B2 (en) * 2016-04-29 2021-03-09 Microsoft Technology Licensing, Llc Facilitating interaction among digital personal assistants
US10027616B2 (en) 2016-07-18 2018-07-17 Plexus Meet, Inc. Proximity discovery system and method
CA2987088A1 (en) * 2016-12-02 2018-06-02 Mark Huggins Garage door opener system having an intelligent automated assistant and method of controlling the same
US10443295B2 (en) * 2016-12-02 2019-10-15 Tti (Macao Commercial Offshore) Limited Garage door opener system having an intelligent automated assistant and method of controlling the same
US20180201473A1 (en) * 2017-01-13 2018-07-19 Otis Elevator Company Connection management in elevator communication system and method
US10515342B1 (en) 2017-06-22 2019-12-24 Square, Inc. Referral candidate identification
US10546444B2 (en) 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
US10728230B2 (en) * 2018-07-05 2020-07-28 Dell Products L.P. Proximity-based authorization for encryption and decryption services
KR102086751B1 (ko) * 2018-07-06 2020-04-23 주식회사 카카오 인스턴트 메시징 서비스에서 지정된 온라인 친구에게 사용자 프로필 정보 제공 방법, 이를 구현한 서버, 사용자 단말, 그리고 어플리케이션
US10565587B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10511443B1 (en) 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072670A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
JP2022503755A (ja) 2018-10-02 2022-01-12 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー 非接触カードの暗号化認証のためのシステムおよび方法
US10909527B2 (en) 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10733645B2 (en) 2018-10-02 2020-08-04 Capital One Services, Llc Systems and methods for establishing identity for order pick up
CA3115107A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10582386B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
MX2021003138A (es) 2018-10-02 2021-05-14 Capital One Services Llc Sistemas y metodos para autentificacion criptografica de tarjetas sin contacto.
US10949520B2 (en) 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
WO2020072575A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115252A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
KR20210068391A (ko) 2018-10-02 2021-06-09 캐피탈 원 서비시즈, 엘엘씨 비접촉식 카드의 암호화 인증을 위한 시스템 및 방법
US10505738B1 (en) 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10680824B2 (en) 2018-10-02 2020-06-09 Capital One Services, Llc Systems and methods for inventory management using cryptographic authentication of contactless cards
US10992477B2 (en) 2018-10-02 2021-04-27 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10607214B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072690A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771253B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11210664B2 (en) 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
US10771254B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
US10748138B2 (en) 2018-10-02 2020-08-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10797882B2 (en) 2018-10-02 2020-10-06 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10615981B1 (en) 2018-10-02 2020-04-07 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11361302B2 (en) 2019-01-11 2022-06-14 Capital One Services, Llc Systems and methods for touch screen interface interaction using a card overlay
US11037136B2 (en) 2019-01-24 2021-06-15 Capital One Services, Llc Tap to autofill card data
US10467622B1 (en) 2019-02-01 2019-11-05 Capital One Services, Llc Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms
US10510074B1 (en) 2019-02-01 2019-12-17 Capital One Services, Llc One-tap payment using a contactless card
US11120453B2 (en) 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard
US10425129B1 (en) 2019-02-27 2019-09-24 Capital One Services, Llc Techniques to reduce power consumption in near field communication systems
US10523708B1 (en) 2019-03-18 2019-12-31 Capital One Services, Llc System and method for second factor authentication of customer support calls
US10984416B2 (en) 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US10438437B1 (en) 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US10643420B1 (en) 2019-03-20 2020-05-05 Capital One Services, Llc Contextual tapping engine
US10535062B1 (en) 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
US10970712B2 (en) 2019-03-21 2021-04-06 Capital One Services, Llc Delegated administration of permissions using a contactless card
US10467445B1 (en) 2019-03-28 2019-11-05 Capital One Services, Llc Devices and methods for contactless card alignment with a foldable mobile device
US11521262B2 (en) 2019-05-28 2022-12-06 Capital One Services, Llc NFC enhanced augmented reality information overlays
US10516447B1 (en) 2019-06-17 2019-12-24 Capital One Services, Llc Dynamic power levels in NFC card communications
US11252255B2 (en) * 2019-06-21 2022-02-15 Bank Of America Corporation Data aggregation via an edge computing system
US11392933B2 (en) 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
US10871958B1 (en) 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming
US10713649B1 (en) 2019-07-09 2020-07-14 Capital One Services, Llc System and method enabling mobile near-field communication to update display on a payment card
US10885514B1 (en) 2019-07-15 2021-01-05 Capital One Services, Llc System and method for using image data to trigger contactless card transactions
US10498401B1 (en) 2019-07-15 2019-12-03 Capital One Services, Llc System and method for guiding card positioning using phone sensors
US10733601B1 (en) 2019-07-17 2020-08-04 Capital One Services, Llc Body area network facilitated authentication or payment authorization
US10832271B1 (en) 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card
US11182771B2 (en) 2019-07-17 2021-11-23 Capital One Services, Llc System for value loading onto in-vehicle device
US11521213B2 (en) 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US10506426B1 (en) 2019-07-19 2019-12-10 Capital One Services, Llc Techniques for call authentication
US10541995B1 (en) 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
JP2023503795A (ja) 2019-10-02 2023-02-01 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー 非接触レガシー磁気ストライプデータを用いるクライアント装置認証
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US11615395B2 (en) 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US10885410B1 (en) 2019-12-23 2021-01-05 Capital One Services, Llc Generating barcodes utilizing cryptographic techniques
US10862540B1 (en) 2019-12-23 2020-12-08 Capital One Services, Llc Method for mapping NFC field strength and location on mobile devices
US10733283B1 (en) 2019-12-23 2020-08-04 Capital One Services, Llc Secure password generation and management using NFC and contactless smart cards
US11651361B2 (en) 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
US11113685B2 (en) 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
US11200563B2 (en) 2019-12-24 2021-12-14 Capital One Services, Llc Account registration using a contactless card
US10664941B1 (en) 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US10853795B1 (en) 2019-12-24 2020-12-01 Capital One Services, Llc Secure authentication based on identity data stored in a contactless card
US10909544B1 (en) 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US11038688B1 (en) 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
US11455620B2 (en) 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number
US10860914B1 (en) 2019-12-31 2020-12-08 Capital One Services, Llc Contactless card and method of assembly
CN111292391B (zh) * 2020-01-14 2023-09-08 广东电网有限责任公司广州供电局 一种低压台区图自动成图方法
US11210656B2 (en) 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US11823175B2 (en) 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
US10861006B1 (en) 2020-04-30 2020-12-08 Capital One Services, Llc Systems and methods for data access control using a short-range transceiver
US11222342B2 (en) 2020-04-30 2022-01-11 Capital One Services, Llc Accurate images in graphical user interfaces to enable data transfer
US11030339B1 (en) 2020-04-30 2021-06-08 Capital One Services, Llc Systems and methods for data access control of personal user data using a short-range transceiver
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
US10963865B1 (en) 2020-05-12 2021-03-30 Capital One Services, Llc Augmented reality card activation experience
US11100511B1 (en) 2020-05-18 2021-08-24 Capital One Services, Llc Application-based point of sale system in mobile operating systems
US11063979B1 (en) 2020-05-18 2021-07-13 Capital One Services, Llc Enabling communications between applications in a mobile operating system
US11062098B1 (en) 2020-08-11 2021-07-13 Capital One Services, Llc Augmented reality information display and interaction via NFC based authentication
US11165586B1 (en) 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11482312B2 (en) 2020-10-30 2022-10-25 Capital One Services, Llc Secure verification of medical status using a contactless card
US11373169B2 (en) 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
US11216799B1 (en) 2021-01-04 2022-01-04 Capital One Services, Llc Secure generation of one-time passcodes using a contactless card
US11682012B2 (en) 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US11562358B2 (en) 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US11792001B2 (en) 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11777933B2 (en) 2021-02-03 2023-10-03 Capital One Services, Llc URL-based authentication for payment cards
US11637826B2 (en) 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
US11245438B1 (en) 2021-03-26 2022-02-08 Capital One Services, Llc Network-enabled smart apparatus and systems and methods for activating and provisioning same
US11935035B2 (en) 2021-04-20 2024-03-19 Capital One Services, Llc Techniques to utilize resource locators by a contactless card to perform a sequence of operations
US11961089B2 (en) 2021-04-20 2024-04-16 Capital One Services, Llc On-demand applications to extend web services
US11902442B2 (en) 2021-04-22 2024-02-13 Capital One Services, Llc Secure management of accounts on display devices using a contactless card
US11354555B1 (en) 2021-05-04 2022-06-07 Capital One Services, Llc Methods, mediums, and systems for applying a display to a transaction card

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1516432A (zh) * 2003-01-06 2004-07-28 国际商业机器公司 通信终端,通话转接服务器,通信服务提供系统和方法
US20060167784A1 (en) * 2004-09-10 2006-07-27 Hoffberg Steven M Game theoretic prioritization scheme for mobile ad hoc networks permitting hierarchal deference
CN101171785A (zh) * 2005-05-04 2008-04-30 Nxp股份有限公司 用于mimo传输的数据流的独立交织
US20090259720A1 (en) * 2003-12-10 2009-10-15 Heins Douglas B Method and apparatus for utility computing in ad-hoc and configured peer-to-peer networks
US20100105409A1 (en) * 2008-10-27 2010-04-29 Microsoft Corporation Peer and composite localization for mobile applications

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8359643B2 (en) 2008-09-18 2013-01-22 Apple Inc. Group formation using anonymous broadcast information

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1516432A (zh) * 2003-01-06 2004-07-28 国际商业机器公司 通信终端,通话转接服务器,通信服务提供系统和方法
US20090259720A1 (en) * 2003-12-10 2009-10-15 Heins Douglas B Method and apparatus for utility computing in ad-hoc and configured peer-to-peer networks
US20060167784A1 (en) * 2004-09-10 2006-07-27 Hoffberg Steven M Game theoretic prioritization scheme for mobile ad hoc networks permitting hierarchal deference
CN101171785A (zh) * 2005-05-04 2008-04-30 Nxp股份有限公司 用于mimo传输的数据流的独立交织
US20100105409A1 (en) * 2008-10-27 2010-04-29 Microsoft Corporation Peer and composite localization for mobile applications

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108366735A (zh) * 2015-12-23 2018-08-03 库蒂特朗尼克斯有限公司 用于材料的局部涂敷的装置
CN108182826A (zh) * 2016-12-08 2018-06-19 罗伯特·博世有限公司 用于通过车辆识别至少一个行人的方法和设备
US11229001B2 (en) * 2017-04-19 2022-01-18 International Business Machines Corporation IP address geo-position detection based on landmark sequencing
US11647481B2 (en) 2017-04-19 2023-05-09 International Business Machines Corporation IP address geo-position detection based on landmark sequencing

Also Published As

Publication number Publication date
EP2588949A1 (en) 2013-05-08
US9253288B2 (en) 2016-02-02
WO2012001624A1 (en) 2012-01-05
US20130103946A1 (en) 2013-04-25
WO2012001624A4 (en) 2013-02-21

Similar Documents

Publication Publication Date Title
CN103109259A (zh) 位置感知移动连接及信息交换系统
US20230208645A1 (en) Operation of a computing device involving wireless tokens
US8965416B2 (en) Distribution of lottery tickets through mobile devices
US8942995B1 (en) Mobile autonomous dynamic graphical user interface
FI115567B (fi) Menetelmä ja järjestelmä digitaalisten keräilykorttien hallitsemiseksi
US8260274B2 (en) Extraction of information from e-mails and delivery to mobile phones, system and method
US11165584B2 (en) Method for transmitting personal information
US20150142906A1 (en) Ordering system and ancillary service control through text messaging
US20130268357A1 (en) Methods and/or systems for an online and/or mobile privacy and/or security encryption technologies used in cloud computing with the combination of data mining and/or encryption of user's personal data and/or location data for marketing of internet posted promotions, social messaging or offers using multiple devices, browsers, operating systems, networks, fiber optic communications, multichannel platforms
US20080214111A1 (en) Lost phone alarm system and method
US20080108324A1 (en) Methods of authorizing actions
US20090024530A1 (en) Automatic gift messaging system
CN101136909B (zh) 利用通信网络核查用户真实身份的方法及系统
KR101538745B1 (ko) 전자영수증 발행 시스템
US20080081601A1 (en) Dissemination of real estate information through text messaging
CN101385042A (zh) 用于激励式内容超分发的设备和方法
TW201240507A (en) A method and apparatus for displaying aggregated information of location based services
JP4865904B1 (ja) アフィリエイトシステム及びアフィリエイト方法並びにサーバ
CN106489261A (zh) 动态背景设备网络
EP2514138A1 (en) Coordinated location aware brokering of social networks
KR20130119459A (ko) 가상 공간들을 생성하는 것을 포함하는 통신 시스템 및 방법
US20140236700A1 (en) User-managed coupons in a geo-spatial environment
US20190347441A1 (en) Patient privacy de-identification in firewall switches forming VLAN segregation
US10694323B2 (en) Platform for geo-fence social media
KR20140105663A (ko) 스마트폰을 이용한 출입통제/관리, 회원관리 및 마케팅 시스템

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20130515