CN103124287B - 通过唯一的移动应用程序地址进行第三方内容传输的技术 - Google Patents

通过唯一的移动应用程序地址进行第三方内容传输的技术 Download PDF

Info

Publication number
CN103124287B
CN103124287B CN201210327673.9A CN201210327673A CN103124287B CN 103124287 B CN103124287 B CN 103124287B CN 201210327673 A CN201210327673 A CN 201210327673A CN 103124287 B CN103124287 B CN 103124287B
Authority
CN
China
Prior art keywords
content
mobile applications
party
user
party content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201210327673.9A
Other languages
English (en)
Other versions
CN103124287A (zh
Inventor
格雷汉姆·威斯特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NCR Voyix Corp
Original Assignee
NCR Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NCR Corp filed Critical NCR Corp
Publication of CN103124287A publication Critical patent/CN103124287A/zh
Application granted granted Critical
Publication of CN103124287B publication Critical patent/CN103124287B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/53Network services using third party service providers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/106Mapping addresses of different types across networks, e.g. mapping telephone numbers to data network addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Multimedia (AREA)
  • Development Economics (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明提供了一种通过唯一的移动应用程序地址进行的第三方内容传输的技术。在用户的移动设备上的移动应用程序生成唯一的地址或被分配唯一的地址。用户利用移动应用程序通过网络与企业进行通讯。企业将内容至移动应用程序的传输委派给(delegates)第三方服务器并且提供唯一的地址。第三方服务器代表企业通过网络将内容直接发送至移动设备的移动应用程序。

Description

通过唯一的移动应用程序地址进行第三方内容传输的技术
背景技术
用户越来越多地使用自动化装置来执行日常事务。自助服务机(Kiosks)的存在避免了对企业人员和线路(lines)的设置。这些自动化的自助服务机允许用户执行与企业或机构之间的事务,而几乎不用人为干预。个人还可在线执行事务并且能够利用他们的智能手机支付(check out of)给商家(stores)。
一些通过移动电话或其他便携式设备进行处理的事务同样要求(确保)从企业传输至客户的安全内容(content)的安全性。例如,航空公司登机证的自动化处理要求登记证从航空公司直接传输至用户的电话、手提电脑或平板电脑。
因此,许多需要安全地传输内容的企业大体上保留了与将这些内容传输至客户相关联的遗留处理(legacy processing)。这样做是出于安全原因,并且因为变更现有的遗留处理来提供将内容传输至第三方的外包对企业来说,被认为实现起来过于困难而且代价过高。
另一个不转向内容传输的第三方外包的原因在于这种看法:这样的外包需要用户手工操作并且需要对用户现有的应用程序和设备进行改变,这对用户来说可能接受也可能不接受。由于这些原因以及其他的原因,即使大多数这些企业不擅长这样的技术而且(该技术)并非他们的关注重点和专业领域,大多数这样的企业仍然继续将他们的安全内容直接传输至他们的客户的便携式设备。换言之,几乎每个企业都认为,为了竞争,他们必须为客户提供其他所有企业所提供给客户的服务,而目前这些服务包括自动化的事务性处理和传输内容至移动设备。对企业的这种遗留模式(legacy model)的任何改变对于用户而言必须是无缝(实现)的并且几乎无需用户进行改变以确保用户接受这样的改变。
发明内容
在不同的实施例中,提供了一种通过唯一的移动应用程序地址进行第三方内容传输的技术。根据实施例,对第三方内容传输的方法进行了讨论。
具体地说,为在用户的第一设备上进行处理的移动应用程序(mobileapplication)获取唯一的地址,并且从内容服务器(content service)接收请求,从而将用户化的安全内容传输至第一设备上的用户。然后,根据唯一的地址和请求为用户获取用户化的安全内容。最终,利用该唯一的地址将用户化的安全内容传输至移动应用程序。
附图说明
图1为根据示例实施例的登机证的第三方传输的示例体系结构的示意图。
图2为根据示例实施例的登机证的第三方传输的另一个体系结构的示意图。
图3为根据示例实施例的第三方内容传输的方法的示意图。
图4为根据示例实施例的第三方内容传输的另一种方法的示意图。
图5为根据示例实施例的第三方内容传输系统的示意图。
具体实施方式
图1为根据示例实施例的登机证的第三方传输的示例体系结构的示意图。体系结构的部件依照指令执行,该指令在非瞬时性的计算机可读的(处理器可读的)存储介质上被编程并且由一个或多个处理器执行。处理器被特别配置和编程成处理这些部件。此外,这些部件通过网络运行。该网络为无线网络或有线及无线网络的结合。在一实施例中,该网络为因特网、蜂窝网络、Wi-Fi网络、卫星网络,或者该网络为这些网络的结合或所有的这些网络。
对体系结构的部件和体系结构本身的介绍仅仅以说明为目的。此外,在特定的操作方案的情况下讨论这些部件,其中,该特定的操作方案利用了与网络服务相关的的移动应用程序。应注意的是,为了说明在此提出的以及下面所提出的一些技术的操作而介绍这种具体情况,而并非旨在将本发明特别限制在这个示例方案中。
在提出的示例方案中,提供了一种移动应用程序(mobile application)(的移动应用程序),该移动应用程序为其本身创建唯一的地址(unique address)。通常,在应用程序被下载后第一次执行时完成这个地址的创建。这个创建的地址在该智能手机上的移动应用程序的使用期内一直存留。需要指出的是,也可以使用手提电脑、平板电脑或其他设备,尽管这种技术特别适用于移动电话服务,但是这种技术并不特定用于移动手机。
然后,在签入过程(check-in process)中,唯一的地址被传送至航空公司的网站()。一旦航空公司将航班上的客户核对无误,航空公司的网站便将客户的移动应用程序的唯一的地址传输至服务器(由服务器创建和传输条形码登机证)。
服务器与移动应用程序进行通讯(该移动应用程序用服务器的网络服务地址预先编码)。移动应用程序与网络服务器进行周期性地通讯以检查任何例如可用的新的登机证的更新。
服务器利用由航空公司的网站传送至它的唯一的地址以使来自航空公司的条形码登机证请求与和服务器进行通讯的移动应用程序相关联。
然后,服务器将登机证条形码直接传输至移动应用程序。移动应用程序存储登机证条形码并且能够响应客户的请求而显示登机证条形码。
此外,应注意的是,产品和产品使用的介绍是用于示例性的说明,本发明的实施例并不受限于这个特定的方案和/或成套产品中。
图2为根据示例实施例的登机证的第三方传输的另一个体系结构示意图。体系结构的部件依照指令被实施,该指令在非瞬时性的计算机可读的(处理器可读的)存储介质上被编程,并且由一个或多个处理器执行。处理器被特别配置和编程以处理这些部件。此外,这些部件通过网络运行。该网络为无线网络或者为有线网络及无线网络的结合。在实施例中,该网络是因特网、蓝牙网络、蜂窝网络、Wi-Fi网络、卫星网络、其他类型的网络,或者该网络为这些网络的结合或是所有的这些网络。
此外,图2的体系结构的部件在使用的移动应用程序和网址处理的特定示例方案中被提出。本发明并不受限于这个特定的操作方案中,对本发明的介绍是为了对登机证条形码处理的特定的外包情况作说明的目的。
作为图1的处理的扩展,存在额外的登记步骤,在该登记步骤中,乘客的智能手机在移动应用程序和服务器之间的通信会话(sessions)中的一个会话过程中通过服务器登记乘客信息。
乘客信息可包括飞行常客号码(FFN)、电子邮箱地址、移动电话号码和/或诸如此类的信息。如果目前航空公司利用这些信息中的一些来传输内容(例如电子邮箱地址),那么服务器接收这些来自航空公司的信息。然后,服务器可将这个登记信息与用于智能手机移动应用程序的唯一的地址相联系,接着服务器可采用与以上所描述的方式相同的方式将该登记信息发送至该唯一的地址。
在此处和下文中所讨论的技术能使航空公司(或其他旅游或安全内容提供商)能够通过第三方外包至移动设备的内容传输,而不需要客户(具有移动设备的旅客)必须输入任何数据或作出任何选择。
在此处和下文中所讨论的技术也能够进行离线存储以及访问(access to)登机证或其他安全内容。
图3至图5以更加通用的方式呈现以描述如何利用唯一的移动应用程序地址将安全内容传输外包给第三方。
图3为根据示例实施例的第三方内容传输的方法300的示意图。方法300(下文中的“第三方内容传输管理器”)按照指令执行,并且该方法300在非瞬时性的计算机可读的(处理器可读的)存储介质上被编程,在一个或多个服务器的处理器(例如云处理环境)上执行,服务器的处理器被特别配置以执行第三方内容传输管理器(manager)。第三方内容传输管理器通过网络运行;该网络是无线网络或者是有线网络及无线网络的结合。在实施例中,该网络为因特网、Wi-Fi网络、蜂窝网络、蓝牙网络、卫星网络、其他类型的网络,或者该网络是这些网络的结合或者是所有的这些网络。
第三方内容传输管理器的处理由第三方内容传输系统的立体图呈现。换言之,内容授权企业与第三方内容传输管理器是信任的和安全的关系,并且内容授权企业允许第三方内容传输管理器代表内容授权企业将内容安全地传输至内容授权企业的客户。
在框310处,第三方内容传输管理器获得在用户的第一设备上正在处理的移动应用程序的唯一地址。在实施例中,该第一设备是移动电话。在其他情况下,移动设备是手提电脑、平板电脑和诸如此类的设备。用户最初从内容服务器(在下文中的框320处讨论)或者从第三方内容传输管理器将移动应用程序下载并安装在第一设备上。换言之,移动应用程序可以是内容服务器的遗留应用程序(legacy application)的修改版本,或者移动应用程序由第三方分配(distributed),该第三方通过第三方内容传输管理器独立于内容服务器之外。
根据实施例,在框311处,第三方内容传输管理器从内容服务器接收移动应用程序的唯一地址以及请求。换言之,如图1的示例方案所描述的,内容服务器(图1的示例方案中的)将请求连同移动应用程序的唯一地址一起发送至第三方内容传输管理器。在一些情况下,移动应用程序被配置以向内容服务器提供唯一地址,或者内容服务器可根据请求分配唯一地址。
在另一个实施例中,在框312处,第三方内容传输管理器利用请求所包含的信息和附加信息为移动应用程序确定(resolves)唯一的地址,其中,该附加信息由用户此前向第三方内容传输管理器的处理进行登记。这个方案在上文图2的示例讨论中被提出。例如,飞行常客号码可被预先向第三方内容传输管理器进行登记,并且内容服务器发送包括飞行常客号码的请求。当用户最初开始登记时,第三方内容传输管理器将飞行常客号码映射(maps)至移动应用程序的唯一地址,所以当请求飞行常客号码时,第三方内容传输管理器可获取这个映射关系,从而获取移动应用程序的唯一地址。
在框320处,第三方内容传输管理器从内容服务器接收请求以将用户化的(customized)安全内容传输至在第一设备上的用户。用户化的安全内容可涉及各种类型的内容。
例如,在框321处,第三方内容传输管理器生成作为条形码的用户化的安全内容,用户通过在第一设备上的移动应用程序使用作为条形码的用户化的安全内容。这个方案根据图1和图2在上文中提出。
在另一种情况下,在框322处,第三方内容传输管理器生成作为限制性许可内容的用户化安全内容,作为限制性许可内容的该用户化安全内容仅对在用户的第一设备上具有唯一地址的移动应用程序是可用的。例如,假设限制性许可的视频正在被传输至第一设备。安全内容可包括许可限制,对于该视频的用法,移动应用程序在第一设备上实施该许可限制。限制性许可内容还可存在其他情况。
在框330处,第三方内容传输管理器根据唯一的地址和请求为用户获取用户化的安全内容。换言之,该请求识别第三方内容传输管理器如何生成用户化的安全内容或识别第三方内容传输管理器从何处获取用户化的安全内容。
在框340处,第三方内容传输管理器利用唯一的地址将用户化的安全内容动态地并且直接地传输至移动应用程序。这个过程通过网络发生,例如因特网、无线网络(Wi-Fi)、蜂窝网络、卫星网络或这些网络的结合。
根据实施例,在框341处,第三方内容传输管理器通过移动应用程序与第一设备建立连接以将用户化的安全内容直接发送至移动应用程序。换言之,在这个实施例中,移动应用程序包括通信验证逻辑(communicationauthentication logic)以允许第三方内容传输管理器的连接。
在另一个实施例中,在框350处,当检测出用户化的安全内容的改变时,第三方内容传输管理器利用唯一地址将对用户化的安全内容的更新发送至移动应用程序。换言之,用户化的安全内容被改变,并且第三方内容传输管理器动态地注意到反应该改变的更新并且将这个更新动态地推进至移动应用程序。
在另一个实施例中,在框360处,第三方内容传输管理器从移动应用程序接收对用户化的安全内容更新的请求,并且作为回应,第三方内容传输管理器在更新可用时提供对用户化的安全内容的更新。这是由移动应用程序根据该移动应用程序中所配置的参数或者根据与在第一设备上的移动应用程序相互作用的用户指示(directions)所启动的动态引起情况(dynamic pullsituation)。
在实施例中,在框370处,第三方内容传输管理器根据提供给移动应用程序的限制策略指示移动应用程序将用户化的安全内容保留在第一设备上。换言之,特定长度的时间或特定的检测事件可触发移动应用程序将用户化的安全内容从第一设备移除。特定长度的时间或特定的检测事件通过策略(policy)限定。当移动应用程序在第一设备上启动时,所述策略通过第三方内容传输管理器被提供给移动应用程序或者所述策略被与移动应用程序一起被预先配置。
在另一个实施例中,在框380处,第三方内容传输管理器为用户、内容服务器(content service)、第一设备、移动应用程序和用户化的安全内容记录度量(metrics)和审核(audit)信息。度量和审核信息同样可根据策略评估进行限定,而且在某些情况下,移动应用程序被预先配置来提供所述信息中的某一些。
延续框380的实施例,在框381处,第三方内容传输管理器产生度量和审核信息的报告,然后将该报告发送至内容服务器。该报告可根据策略评估自动生成,或者该报告可通过从另一个服务器或管理员接收的指令而被请求。
在另一个实施例中,在框390处,第三方内容传输管理器将对移动应用程序的处理指令的更新发送至移动应用程序,从而使移动应用程序在第一设备上启动自身的更新。在这个方案中,第三方分配移动应用程序,并且移动应用程序被配置来识别更新指令并且执行更新程序包,该更新程序包关闭其自身在第一设备上的运行情况并且在第一设备上产生对移动应用程序的更新。
根据实施例,在框395处,第三方内容传输管理器根据从内容服务器接收的新请求将对用户化的安全内容的更新发送至移动应用程序。此时,内容服务器通过联系(contacting)第三方内容传输管理器启动对用户化的安全内容的更新。
图4为根据示例实施例的用于第三方内容传输的另一种方法400的示意图。该方法400(下文中的“第三方内容传输代理”)按照指令被执行,并且该方法400在非瞬时性的计算机可读的(处理器可读的)存储介质上被编程,并且在一个或多个移动设备的处理器上执行,移动设备的处理器被特别配置来执行购物协作代理。第三方内容传输代理通过网络运行;该网络为无线网络或者为有线网络及无线网络的结合。在实施例中,该网络为因特网、Wi-Fi网络、蜂窝网络、卫星网络、蓝牙网络、其他网络类型,或者该网络为这些网络的结合或者是所有的这些网络。
在实施例中,第三方内容传输代理从具体用户的角度(perspective)描述了处理行为,其中用户通过移动设备(例如手机、手提电脑、平板电脑和诸如此类的设备)与上文中关于图1所描述的购物协作管理器进行交互。在实施例中,第三方内容传输代理与第三方内容传输管理器相互作用,该第三方内容传输管理器由图3的方法300表示并且在上文中进行了详细描述。
在框410处,第三方内容传输代理将用户登录(logs a user)至内容服务器。根据用户的行为(与内容服务器相互作用以达到获取某些类型的如具有条形码的登机证和其他的安全内容的目的)可完成上述过程。
在框420处,第三方内容传输代理从内容服务器请求安全内容。这样,在用户成功地登录内容服务器并且进行用户身份认证后,根据用户的行为,从内容服务器请求安全内容。
根据实施例,在框421处,第三方内容传输代理向内容服务器提供带有请求的识别信息,然后,内容服务器将该带有请求的识别信息传输至第三方内容传输管理器(如上文中所讨论的图4中的第三方内容传输管理器)。第三方内容传输管理器利用所述识别信息与先前的用户登记信息进行比较来为第三方内容传输代理的处理获得唯一的地址,从而第三方内容传输管理器可以在用户的局部处理环境(local processing environment)(具有及处理第三方内容传输代理并由用户控制的设备)中直接与第三方内容传输代理的处理进行通讯。
在另一个实施例中,在框422处,第三方内容传输代理向内容服务器提供带有请求的用于所述处理的唯一的地址。然后内容服务器将该唯一的地址传输至第三方内容传输管理器,从而第三方内容传输管理器可在用户的局部处理环境(具有及处理第三方内容传输代理并由用户控制的设备)中与第三方内容传输代理的处理进行直接通讯。
在框430处,第三方内容传输代理从第三方内容传输管理器接收安全内容,该第三方内容传输管理器在(over)网络上独立于内容服务器并且与内容服务器不相关(external to)。
在框440处,第三方内容传输代理将用于用户后续事务的安全内容保留在用户的局部处理环境中(具有及处理第三方内容传输代理并由用户控制的设备)。
根据实施例,在框450处,第三方内容传输代理从第三方内容传输管理器获取对安全内容的更新。这可由第三方内容传输代理进行请求(solicited)(引起(pulled))或由第三方内容传输管理器主动提供(推动(pushed))。
在实施例中,在框460处,第三方内容传输代理向第三方内容传输管理器登记用户的识别信息。
图5为根据示例实施例的第三方内容传输系统500的示意图。第三方内容传输系统500包括一个或多个处理器,尤其该处理器被特别配置来分别执行与图3的方法300和图4的方法400相关的处理。此外,第三方内容传输系统500通过网络运行,并且该网络可为无线网络或者有线网络及无线网络的结合。在实施例中,该网络为因特网。在另一个实施例中,该网络为蜂窝网络。还有在另一个实施例中,该网络为卫星网络。在另一个实施例中,该网络为Wi-Fi网络。该网络也可以是使用所有以下网络的网络或者是以下网络的结合的网络:因特网、蜂窝网络、Wi-Fi网络、和/或卫星网络。
第三方内容传输系统500包括第三方内容传输管理器501和第三方内容传输代理502。第三方内容传输管理器501和第三方内容传输代理502中的每一个以及它们之间的相互作用现将依次进行说明。
第三方内容传输管理器501在物理机器或虚拟机器(VM)(第一机器)上进行处理,并且第三方内容传输管理器501通过网络运行。换言之,第三方内容传输管理器501在非瞬时性的处理器可读的介质中按照处理器可读设备执行的可执行指令被实施、存储和编程。在一些实施例中,通过一个或多个云处理环境可访问第三方内容传输管理器501。与第三方内容传输管理器501相关的示例处理在与图1至图3相关的上文中提出。
第三方内容传输管理器501被配置来与内容服务器相互作用,其中,第三方内容传输代理502与该内容服务器进行通讯从而为第二机器(第三方内容传输代理502的机器)的用户获取安全内容。
第三方内容传输管理器501同样被配置来识别用于第三方内容传输代理502的唯一的地址,并且第三方内容传输管理器501代表内容服务器将安全内容直接并动态地传输至第三方内容传输代理502。
第三方内容传输代理502在非瞬时性的处理器可读的存储介质中被实施、编程和存储,并且第三方内容传输代理502在用户的移动设备(第二机器)上执行。在关于图1-2和图4的上文中,详细提出了与第三方存储信息传输代理502相关的处理示例。
第三方内容传输代理502被配置为在第二机器上来管理(manage)安全内容并与内容服务器及第三方内容传输管理器501相互作用。
根据实施例,第三方内容传输管理器501的第一机器位于云处理环境中,而第三方内容传输代理502的第二机器是用户的移动电话。
上文中的描述是说明性的,而不是限制性的。通过参阅上文中的描述,许多其他的实施例对于本领域技术人员而言是显而易见的。因此,实施例的保护范围应该参阅附加的权利要求以及等同于这些权利要求的全部保护范围来决定。
摘要被提供以遵守37C.F.R.§1.72(b),并且摘要使得读者能够迅速确定披露技术的性质和主旨。对提供摘要的理解是摘要并不被用于解释或限制权利要求的范围或含义。
在对实施例的前述描述中,为了简化公开内容的目的,在单个的实施例中将不同特征组合起来。所公开的方法不理解为反映以下内容:主张权利的实施例比在每个权利要求中清楚叙述的部件(features)具有更多的部件。而是,如下面的权利要求反映的,发明的主题比单个所公开的实施例的全部部件具有更少的部件。因此,下面的权利要求据此被包含在实施例的描述中,其中,每个权利要求就其自身作为一个单独的示范性实施例体现。

Claims (18)

1.一种处理器执行的方法,所述方法被编程于非瞬时性的处理器可读的介质中,并且在一个或多个被配置为执行所述方法的处理器上执行,所述方法包括:
获取在用户的第一设备上进行处理的移动应用程序的唯一地址;其中所述获取的步骤进一步包括,当所述移动应用程序在所述第一设备上第一次执行时,由所述移动应用程序创建所述唯一地址,以及由所述移动应用程序在所述第一设备上的移动应用程序的使用期内在该第一设备上存留所述唯一地址;从内容服务器接收请求以将用户化的安全内容传输至在所述第一设备上的所述用户,所述请求限定将从何处获取所述用户化的安全内容;
根据所述唯一地址和所述请求为所述用户获取所述用户化的安全内容;以及
利用所述唯一地址将所述用户化的安全内容传输至所述移动应用程序,
其中所述获取的步骤进一步包括使用所述请求所包括的信息和由用户此前用所述方法登记的附加信息来确定所述唯一地址。
2.根据权利要求1所述的方法,其中获取的步骤进一步包括从所述内容服务器接收所述唯一地址和请求。
3.根据权利要求1所述的方法,其中获取的步骤进一步包括生成所述用户化的安全内容作为条形码,用于由用户通过在所述第一设备上的所述移动应用程序进行使用。
4.根据权利要求1所述的方法,其中获取的步骤进一步包括生成作为限制性许可内容的所述用户化的安全内容,仅适用于在所述用户的所述第一设备上具有所述唯一地址的所述移动应用程序。
5.根据权利要求1所述的方法,其中传输的步骤进一步包括通过所述移动应用程序建立与所述第一设备的连接从而将所述用户化的安全内容直接发送至所述移动应用程序。
6.权利要求1所述的方法,其进一步包括,当检测到用户化的安全内容的改变时,使用所述唯一地址将对所述用户化的安全内容的更新发送到所述移动应用程序。
7.权利要求1所述的方法,其进一步包括,从所述移动应用程序接收所述用户化的安全内容的更新的请求,并且在可用时提供所述更新。
8.权利要求1所述的方法,其进一步包括,根据提供给所述移动应用程序的限制策略指示所述移动应用程序保留所述第一设备上的所述用户化的安全内容。
9.权利要求1所述的方法,其进一步包括,为所述用户、所述内容服务器、所述第一设备、所述移动应用程序和所述用户化的安全内容记录度量和审核信息。
10.权利要求9所述的方法,其进一步包括,生成度量和审核信息的报告并且将所述报告发送至所述内容服务器。
11.权利要求1所述的方法,其进一步包括,将对所述移动应用程序的处理指令的更新发送至所述移动应用程序以使所述移动应用程序在第一设备上启动自身的更新。
12.权利要求1所述的方法,其进一步包括,根据来自所述内容服务器的新的请求,利用所述唯一地址将对所述用户化的安全内容的更新发送至所述移动应用程序。
13.一种处理器执行的方法,所述方法被编程于非瞬时性的处理器可读的介质上,并且在被配置为执行所述方法的一个或多个处理器上执行,所述方法包括:
将用户登录内容服务器;
从所述内容服务器请求安全内容,其进一步包括向内容服务器提供带有请求的用于处理所述方法的唯一地址,并且其中所述处理的步骤进一步包括当移动应用程序在所述一个或多个处理器上第一次执行时,由所述移动应用程序创建所述唯一地址,以及在所述移动应用程序的使用期内由所述移动应用程序存留所述唯一地址;
从第三方内容传输管理器接收所述安全内容,所述第三方内容传输管理器在网络上独立于所述内容服务器并且与所述内容服务器不相关,所述第三方内容传输管理器直接与用户的局部处理环境进行通信,其中所述第三方内容传输管理器使用所述请求所包括的信息和由用户此前用所述方法登记的附加信息来确定所述唯一地址;以及
将用于所述用户的后续事务的安全内容保留在用户的局部处理环境中,所述安全内容被保留在所述用户的所述局部处理环境中,直到特定的事件触发所述局部处理环境以移除所述安全内容,所述事件在所述局部处理环境启动时被配置在所述局部处理环境中。
14.根据权利要求13所述的方法,其进一步包括,从第三方内容传输管理器获取对所述安全内容的更新。
15.根据权利要求13所述的方法,其进一步包括,向所述第三方内容传输管理器登记用户的识别信息。
16.根据权利要求13所述的方法,其中请求的步骤进一步包括,提供带有请求的识别信息至所述内容服务器,其中,所述内容服务器将带有请求的所述识别信息传输给所述第三方内容传输管理器,并且所述第三方内容传输管理器根据用户此前的登记利用带有请求的所述识别信息为表示所述方法的处理的移动应用程序获取唯一地址,从而所述第三方内容传输管理器能够与所述移动应用程序在用户的局部处理环境中直接进行通讯。
17.一种系统,其包括:
第一机器,其具有在非瞬时性的计算机可读的存储介质中执行的第三方内容传输管理器并且所述第三方内容传输管理器在所述第一机器上进行处理;以及
第二机器,其具有在非瞬时性的计算机可读的存储介质中执行的第三方内容传输代理并且所述第三方内容传输代理在所述第二机器上进行处理;
所述第三方内容传输管理器被配置为与内容服务器相互作用,其中,所述第三方内容传输代理与所述内容服务器通讯,从而为所述第二机器的用户获取安全内容,所述第三方内容传输管理器还配置为根据所述第二机器的先前的登记来识别用于所述第三方内容传输代理的唯一地址,其中当第三方内容传输代理第一次在所述第二机器上执行时,由所述第三方内容传输代理创建所述唯一地址,并且在所述第二机器上的第三方内容传输代理的使用期内由所述第三方内容传输代理在所述第二机器上存留所述唯一地址,并且所述第三方内容传输管理器还被配置为根据来自所述第三方内容传输代理的请求来代表内容服务器将所述安全内容直接传输至所述第三方内容传输代理,所述请求限定了所述第三方内容传输管理器将从何处获取安全内容,其中所述第三方内容传输管理器使用所述请求所包括的信息和由用户此前用所述第三方内容传输管理器的处理登记的附加信息来确定所述唯一地址,所述第三方内容传输代理配置为管理所述第二机器上的所述安全内容,并且所述第三方内容传输代理与所述内容服务器和所述第三方内容传输管理器相互作用。
18.根据权利要求17所述的系统,其中所述第一机器位于云处理环境中,并且所述第二机器为所述用户的移动电话。
CN201210327673.9A 2011-08-31 2012-08-31 通过唯一的移动应用程序地址进行第三方内容传输的技术 Active CN103124287B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/222,139 US9179306B2 (en) 2011-08-31 2011-08-31 Techniques for third-party content delivery via a unique mobile application address
US13/222,139 2011-08-31

Publications (2)

Publication Number Publication Date
CN103124287A CN103124287A (zh) 2013-05-29
CN103124287B true CN103124287B (zh) 2016-08-10

Family

ID=46796284

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210327673.9A Active CN103124287B (zh) 2011-08-31 2012-08-31 通过唯一的移动应用程序地址进行第三方内容传输的技术

Country Status (3)

Country Link
US (1) US9179306B2 (zh)
EP (1) EP2566208B1 (zh)
CN (1) CN103124287B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015027413A1 (en) * 2013-08-28 2015-03-05 Nokia Corporation Method and apparatus for sharing content consumption sessions at different devices
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102037708A (zh) * 2008-03-28 2011-04-27 赛尔特拉斯特公司 用于保护短消息服务和多媒体消息服务的系统和方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0009599D0 (en) 2000-04-18 2000-06-07 British Airways Plc A method of operating a ticketing system
EP1275070B1 (en) * 2000-04-18 2007-01-03 British Airways PLC A method of operating a ticketing system
US7761326B2 (en) * 2001-04-20 2010-07-20 Nippon Telegraph And Telephone Corporation Token type content providing system and token type content providing method and portable user terminal
EP1367542A3 (en) * 2002-05-28 2005-05-25 Siemens Aktiengesellschaft Electronic ticket, system for issuing electronic tickets, and devices for using and performing operations on electronic tickets
US20050070257A1 (en) * 2003-09-30 2005-03-31 Nokia Corporation Active ticket with dynamic characteristic such as appearance with various validation options
WO2006029639A1 (en) 2004-09-13 2006-03-23 Sita Information Networking Computing N.V. Method for accomplishment of a check-in procedure, a system, an identification document generator and a software product
US8700729B2 (en) * 2005-01-21 2014-04-15 Robin Dua Method and apparatus for managing credentials through a wireless network
US20070162390A1 (en) * 2005-12-22 2007-07-12 Macrovision Corporation Techniques for distributing and monitoring content
US8713696B2 (en) * 2006-01-13 2014-04-29 Demand Media, Inc. Method and system for dynamic digital rights bundling
US20080300926A1 (en) * 2007-05-30 2008-12-04 Amadeus S.A.S. Method and system for allowing user check-in
GB2459686A (en) 2008-05-01 2009-11-04 Trinity Mobile Ltd Encrypted Barcode including Time Sensitive Token
GB2460240B (en) 2008-05-20 2011-09-14 Yourrail Ltd Secure mobile barcode ticket or voucher
US20100211651A1 (en) * 2009-01-18 2010-08-19 Iskoot, Inc. Method and system for multimedia file transfer to a mobile device
US8433296B2 (en) * 2009-05-01 2013-04-30 Ryan Hardin Exclusive delivery of content within geographic areas
US20110258110A1 (en) * 2010-04-20 2011-10-20 Vito Antoci Leveraging a Power Distribution System to Provide Establishment Services
US8954523B2 (en) * 2011-01-03 2015-02-10 Google Inc. Method and apparatus for identifying virtual content candidates to ensure delivery of virtual content

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102037708A (zh) * 2008-03-28 2011-04-27 赛尔特拉斯特公司 用于保护短消息服务和多媒体消息服务的系统和方法

Also Published As

Publication number Publication date
US9179306B2 (en) 2015-11-03
CN103124287A (zh) 2013-05-29
EP2566208B1 (en) 2019-10-23
EP2566208A2 (en) 2013-03-06
EP2566208A3 (en) 2013-11-06
US20130055406A1 (en) 2013-02-28

Similar Documents

Publication Publication Date Title
US11409719B2 (en) Co-locating microservice persistence containers within tenant-specific database
US10630807B2 (en) Method and system for loading application- specific interfaces in a social networking application
US8527992B2 (en) HTTP request preservation
CN104335523B (zh) 一种权限控制方法、客户端及服务器
CN108762803A (zh) 一种配置管理方法、装置、终端设备及存储介质
CN105556919B (zh) 使用服务请求票据进行多因素认证
CN109801051A (zh) 资源转移方法、系统、服务器和计算机可读存储介质
US20150195128A1 (en) Apparatus and method for supporting configuration management of virtual machine, and apparatus and method for brokering cloud service using the configuration management supporting apparatus
US11349709B2 (en) System and method for onboarding IOT devices
CN104657841A (zh) 快件投递方法、投递处理方法及快递柜终端和服务系统
CN109690491A (zh) 执行远程命令
CN106960315A (zh) 资源信息处理方法、装置及系统
CN108702390A (zh) 配置源的控制权的转移
CN102739405A (zh) 一种面向服务架构服务消费者的认证方法
CN103124287B (zh) 通过唯一的移动应用程序地址进行第三方内容传输的技术
US10257285B2 (en) Resource migration method and apparatus
US20210149709A1 (en) Method and apparatus for processing transaction
CN105339928B (zh) 网站服务器请求重新路由
WO2012146091A1 (en) Authentication information processing
CN102165484A (zh) 角色独立的上下文交换
CN106156601B (zh) iOS平台scheme传送方法、装置、服务器及系统
JP7015328B2 (ja) ピアトランザクションシステム
JP2013003712A (ja) 属性情報開示システムおよび属性情報開示方法
CN104702409A (zh) 基于云平台的生物识别系统及其方法
CN107707654A (zh) 容器镜像数据的管理方法、装置及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant