CN104737176A - 用于在向客户端设备递送私密内容前提供多重认证的系统 - Google Patents
用于在向客户端设备递送私密内容前提供多重认证的系统 Download PDFInfo
- Publication number
- CN104737176A CN104737176A CN201380052297.XA CN201380052297A CN104737176A CN 104737176 A CN104737176 A CN 104737176A CN 201380052297 A CN201380052297 A CN 201380052297A CN 104737176 A CN104737176 A CN 104737176A
- Authority
- CN
- China
- Prior art keywords
- server
- client device
- request
- account number
- product ids
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 claims abstract description 96
- 230000005540 biological transmission Effects 0.000 claims description 21
- 238000000151 deposition Methods 0.000 claims description 6
- 238000000034 method Methods 0.000 description 29
- 230000008569 process Effects 0.000 description 14
- 238000001994 activation Methods 0.000 description 6
- 230000004913 activation Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 235000010627 Phaseolus vulgaris Nutrition 0.000 description 2
- 244000046052 Phaseolus vulgaris Species 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 208000032484 Accidental exposure to product Diseases 0.000 description 1
- 231100000818 accidental exposure Toxicity 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 230000032683 aging Effects 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/128—Restricting unauthorised execution of programs involving web programs, i.e. using technology especially used in internet, generally interacting with a web browser, e.g. hypertext markup language [HTML], applets, java
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9554—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL] by using bar codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/108—Transfer of content, software, digital rights or licenses
- G06F21/1086—Superdistribution
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Data Mining & Analysis (AREA)
- Information Transfer Between Computers (AREA)
Abstract
一种用于在通过通信网络向客户端设备递送私密内容之前提供多重认证的系统。利用客户端设备中的代码阅读器/解码器扫描的实体产品上的产品标识符,用以从服务器访问或请求私密内容。通过通信网络,服务器从客户端设备接收该与客户端设备关联的设备标识符以及所述与实体产品关联的产品标识符,用于认证。若设备标识符和产品标识符均被服务器处理器认证,服务器处理器传输所述请求的内容(优选为网页)给客户端设备。
Description
技术领域
本发明涉及通过通信网络递送私密内容,更具体涉及一种用于在向客户端设备通过通信网络递送私密内容前提供多重认证的系统与方法。
背景技术
近来,用于认证用户身份并验证他们是否具有查看他们的客户端设备上的私密内容的权限的最常见方法是提示用户输入用户名和密码。这种用户名与密码的组合随后与应用的数据库中的记录进行相互参照,若输入的信息与数据库中存储的信息匹配,则允许用户访问。
这种方法存在许多问题。首先,在许多情况下,用户名和密码是自动存储在用户的客户端设备上的。若用户在没有退出他们的帐号之前丢失了他或她的客户端设备,则任何捡到他们设备的人将能够通过他们的帐号访问任何可见的内容。即便在不太危险的环境下这也令人担心,例如,在有他人在场而用户暂时没有监管他或她的设备时,他们的数字内容的隐私将在那段期间不再得到保证。
同样地,人们经常为多种帐号设置同一密码,例如,一个密码用于他们的电邮帐号、银行帐号、社交网络帐号等。若一个用户的密码不知何故通过他们的帐号之一暴露了——意外地或通过犯罪手段——那么他们的所有帐号的安全都将会被连累。考虑到有地位且知名的全球性银行和社交媒体公司在保护客户密码和登陆信息安全上近期遇到的问题,这是一种显然有根据的担心。
用于认证用户身份的常用方法的第三个担心是,多数服务公开显示网页的URL或互联网地址,其中显示了用户的私密内容。结果,富有经验的互联网用户或黑客有时能抓住URL中的趋势并随后破译URL对于服务的其他用户的作用。此外,包括被核准的用户在内的任何人,将能复制、粘贴、分享包含私密信息的网页的地址。一旦URL被分享,它就能病毒性无约束地传播。
因此,本发明意图提供一种更安全且可靠的方式,以确认试图访问由客户端设备递送的私密内容的用户身份。
发明内容
因此,本发明的一个目的是为通过客户端设备递送的私密内容提供多重认证,其能更安全和可靠地确认试图访问由客户端设备递送的私密内容的用户的身份。
本发明的另一个目的是隐藏网页所在的URL,在该用户成功验证他或她的身份的情况下,使得客户端设备递送的私密内容被意外暴露的可能性最小化。
本文所用的术语“私密内容”或“私密数字内容”包括任何内容形式——视频、文本、图片、音频、或其任意组合——其与一个特定的用户帐号关联并仅被特定的用户或用户组访问,亦即,其不是公共域的一部分。
根据本发明的一个示例性实施方案,所要求保护的系统和方法在从服务提供商的服务器上下载处理器可执行指令或应用时,生成一个唯一的设备标识符,储存该特定设备标识符在该服务器上,经成功的用户名和密码的验证后通过通信网络发送该特定设备标识符到客户端设备,当用户在客户端设备上退出用户帐号时,将客户端设备存储器中的该特定设备标识符删除。
根据本发明的一个示例性实施方案,所要求保护的系统和方法建立了一个在用户和实体产品之间的固定关系。优选地,在该实体产品上扫描代码的第一个人被默认地指定为其所有者。
根据本发明的一个示例性实施方案,在每次产品扫描(以及API请求)时,所要求保护的系统和方法从客户端设备接收设备ID并将该接收到的设备ID与储存的设备ID比较,该储存的设备ID与记录的被扫描的实体物品(如手环)的产品ID相关联。该流程为所要求保护的系统和方法所用,以认证用户身份并确定请求者是否是应该被允许访问私密内容的合法用户。
根据本发明的一个示例性实施方案,所要求保护的系统和方法递送私密内容给用户,经他们的客户端设备通过通信网络而不公开内容的地址或位置,使得用户不能在不经历所要求保护的认证流程的情况下访问该内容。
根据本发明的一个示例性实施方案,用于通过通信网络安全地向客户端设备递送私密内容的系统,包括:与通信网络连接的多个客户端设备,多个实体产品,以及与通信网络连接的服务器。每个客户端设备均与一个用户关联。每个客户端设备包括客户端处理器、显示屏、代码阅读器/解码器,以及本地存储器。每个产品唯一地关联客户端设备和用户帐号。每个产品包括其中编码有产品ID的智能代码。服务器包括服务器处理器和用于为多个用户帐号存储多个私密内容的存储设备。服务器接收访问请求,以通过通信网络访问多个客户端设备中的私密内容。每个帐号均与用户关联且每个访问请求包括产品ID和客户端设备的设备ID。服务器处理器认证每次访问请求中接收到的产品ID和接收到的设备ID,通过确认接收到的产品ID是否与用户帐号关联,若检索到的产品ID被确定为与该用户帐号相关联,从存储设备中检索与接收到的产品ID关联的设备ID,比较接收到的设备ID和检索到的设备ID。若服务器处理器不能同时认证在该认证请求中的设备ID和产品ID,则服务器拒绝来自客户端设备访问该请求的私密内容的访问请求。若服务器处理器认证了在访问请求中的设备ID是与访问请求中的产品ID相关联的,则服务器接受该访问请求并通过通信网络传输该请求的私密内容给与访问请求中的设备ID相关联的客户端设备,由此在递送请求的内容之前提供多重认证。
根据本发明的一个示例性实施方案,前述的客户端的代码阅读器/解码器扫描与客户端设备关联的实体产品上的智能代码,并从该智能代码中解码出产品ID。
根据本发明的一个示例性实施方案,前述的服务器通过通信网络从客户端设备接收登陆用户帐号的请求,并且,基于登录请求的认证,通过通信网络传输设备ID给与用户帐号关联的客户端设备。该客户端处理器在本地存储器中储存该设备ID。
根据本发明的一个示例性实施方案,前述的服务器通过通信网络从客户端设备接收退出用户帐号的请求。该客户端设备的客户端处理器将本地存储器中的该设备ID删除。
根据本发明的一个示例性实施方案,前述的实体产品至少为如下之一:吊坠、链的添加饰品(charm)、手表、手环、戒指、钥匙链、海报、贺卡、名片、明信片、贴纸、聚会纪念品(party favor)、邀请函、服装商品(an item of clothing)、零售显示器(retail display)、招牌(wall signage)、纪念品、家具、装饰配件,以及博物馆或展览馆的显示器(museum or exhibition display)。
根据本发明的一个示例性实施方案,前述的服务器处理器为每个实体产品生成唯一的产品ID,在与每个实体产品关联的智能代码中存储该生成的产品ID,若该产品ID没被激活或不与存储设备中的任何用户帐号关联,则将从客户端设备接收到的产品ID与该客户端设备的用户帐号关联。
根据本发明的一个示例性实施方案,前述的服务器处理器从来自客户端设备的每个访问请求中的智能代码中解码出接收到的产品ID。
根据本发明的一个示例性实施方案,前述的服务器处理器从与每个用户帐号关联的产品ID中,生成唯一的网络(Web)地址或网页的统一资源定位符(URL)。每个网页中寄存每个用户帐号的私密内容且利用与每个用户帐号关联的产品ID可访问。
根据本发明的一个示例性实施方案,所述私密内容是网页。若服务器处理器认证了每个请求中的设备ID是与每个请求中的产品ID关联的,前述的服务器处理器,通过通信网络向与每个请求中的设备ID关联的客户端设备传输不具有网页的统一资源定位符(URL)的请求的网页,由此在递送的请求内容中提供多重认证。
根据本发明的一个示例性实施方案,前述的客户端设备的客户端处理器在客户端设备的显示屏上显示通过通信网络接收到的来自服务器的网页,而不显示网页的URL。
根据本发明的一个示例性实施方案,用于通过通信网络向客户端设备安全地递送私密内容的系统,包括:与通信网络连接的多个客户端设备和多个实体产品。每个客户端设备包括客户端处理器、显示屏、代码阅读器/解码器,以及本地存储器。每个客户端设备与用户相关联。每个产品均唯一地关联客户端设备和用户帐号。每个产品包括其中编码有产品ID的智能代码。客户端设备的客户端处理器通过通信网络向服务器传输访问请求,以访问与客户端设备的用户相关联的用户帐号的私密内容。服务器为多个用户帐号保存多个私密内容。访问请求包括来自客户端设备的本地存储器的设备ID和采用客户端设备的代码阅读器/解码器从用户的实体产品上扫描得来的产品ID。若设备ID和产品ID不与用户帐号关联,则通过服务器拒绝客户端设备访问请求的私密内容。若设备ID和产品ID同时被认证为与该用户帐号关联,则客户端设备通过通信网络从服务器接收请求的私密内容。
根据本发明的一个示例性实施方案,前述的客户端处理器通过通信网络传输登录该用户帐号的请求给服务器,基于登录请求的认证,通过通信网络从服务器接收设备ID,并在本地存储器中存储该设备ID。
根据本发明的一个示例性实施方案,前述的客户端处理器通过通信网络向服务器传输退出请求并将本地存储器中的该设备ID删除。
根据本发明的一个示例性实施方案,每个产品ID均唯一地关联每个实体产品,且每个产品ID均存储在与该实体产品关联的智能代码中。前述的客户端设备的客户端处理器通过通信网络向服务器传输该产品ID,以将该产品ID与用户的用户帐号关联。
根据本发明的一个示例性实施方案,前述的客户端设备的客户端处理器通过通信网络向服务器传输包括扫描自实体产品的智能代码的访问请求,以解码该产品ID。
根据本发明的一个示例性实施方案,私密内容是与用户帐号唯一关联的网页,且该网页用于寄存利用与用户帐号关联的产品ID可访问的私密内容。若设备ID和产品ID同时被认证为与该用户帐号关联,则前述的客户端设备通过通信网络从服务器接收不具有网页的统一资源定位符(URL)的请求的网页。
根据本发明的一个示例性实施方案,请求的网页的URL产生自与用户帐号关联的产品ID。
根据本发明的一个示例性实施方案,前述客户端设备的客户端处理器在客户端设备的显示屏上显示通过通信网络接收自服务器的网页,但不显示网页的URL。
本发明的各种其他对象、优点、特征,将从随后的详细说明中逐渐明显地呈现,且其新颖的特征将在所附权利要求书中特别指出。
附图说明
以下详细说明是以示例方式给出的,并非意图将本发明限制于此,与以下附图结合能够得到最好的理解,附图中:
图1为本发明的一个示例性实施方案的系统的方框图;
图2A-2B为本发明的一个示例性实施方案的服务器和客户端设备的方框图;
图3为描述本发明的一个示例性实施方案的激活实体产品的流程的流程图;
图4为描述本发明的一个示例性实施方案的向客户端设备安全地传输私密内容的流程的流程图;以及
图5为描述本发明的一个示例性实施方案的用于将私密内容安全递送至一个或多个客户设备的向服务器传输私密内容的流程的流程图。
实施方案的具体说明
如图1所示,在系统层,本发明包括一个或多个基于客户端设备100的具有网络功能的处理器,一个或多个基于服务器500的处理器,以及通信网络600(如互联网)。根据本发明的一个示例性实施方案,如图2A所示,每个客户端设备100包括处理器或客户端处理器110,代码阅读器/解码器120,显示器或显示屏130,优选为触摸屏130,存储器140,存储设备150(优选为永久存储器,例如硬盘驱动器),连接通信网络600的网络连接设备160(其能有线和/或无线连接),以及接收用户输入的用户输入设备170。
根据本发明的一个示例性实施方案,如图2B所示,服务器500包括处理器或服务器处理器510,存储器520,存储设备530(优选为永久存储器,例如硬盘、数据库等等),以及连接通信网络600的网络连接设备540。
具有网络功能的客户端设备100包括但不限于计算机系统,个人计算机,膝上型轻便电脑,笔记本电脑,上网本,平板电脑或与平板电脑类似的设备,(IPAD是苹果公司的注册商标)或与IPad类似的设备,手机,智能手机,智能手表,个人数码助手(PDA),移动设备,或电视,或任何这样的具有显示屏的连接到通信网络600的设备,等等。
通信网络600可以是任何类型的电子传输介质,例如,包括但不限于以下网络:电信网络,无线网络,虚拟专用网络,公共互联网,专用互联网,安全互联网(secure internet),专用网络,公共网络,增值网络,局域网,无线网管,等等。另外,通信网络连通性300可以是通过,例如,蜂窝式传输(cellular transmission),以太网,令牌环网,光纤分布式数据链接接口(FDDI),异步传输模式,无线应用协议,或其他网络连通性形式。
此外,根据本发明的一个示例性实施方案,用于完成本发明的基于计算机的方法,利用处理器可执行的指令来完成,该指令用于在处理器的控制之下直接控制设备或设备组的;该处理器可执行的指令可以是存储在有形的计算机可读的介质上,例如但不限于磁盘、CD、DVD、闪存、便携式存储器,等等。所述处理器可执行的指令可以从服务提供商网址上访问或存储为一组可下载的处理器可执行的指令,例如通过从互联网平台(如服务器500或另一网络服务器(未示出))下载和安装。
在通过他们的客户端设备100提供用户访问私密内容400之前,所要求保护的系统和方法提供了一个更可靠的方式来验证用户身份。根据本发明的一个示例性实施方案,多重认证包括至少两个层次:(1)实体对象或产品200(其形式可以是珠宝、服装、贺卡、邀请函,或其他个人用品)包含存储唯一标识符的唯一的智能代码(其形式可以是QR代码、近场通信(NFC)标签、视觉识别、增强现实技术,等等),产品标识或产品ID201,其与服务器上的特定用户帐号相关联;以及(2)被分配了唯一标识符的用户的客户端设备100,存储在存储设备150中的、客户端设备100的且在服务器500的存储设备530上的设备标识或设备ID101,其与用户帐号永久关联且与产品ID201成对,该产品ID201与用户的实体产品200上的代码300联系起来。
为了访问经客户端设备100通过通信网络600与服务器500上的用户帐号相关联的私密内容400,利用与她的帐号关联的客户端设备100的代码阅读器120,用户扫描她的实体产品200上的智能代码300。客户端设备100的处理器110确定来自扫描所得的智能代码300的与用户的实体产品200关联的唯一产品ID201。根据本发明的一个示例性实施方案,基于智能代码300的扫描和处理,客户端处理器110传输产品ID201和设备ID101给服务器500,用于经客户端设备100的网络连接设备160通过通信网络处理和验证。服务器500的处理器510对比接收到的与用户的智能代码300关联的产品ID201和接收到的与客户端设备100关联的设备ID101,该客户端设备100用于在信息存储在服务器500的存储设备或数据库530中时执行扫描。若她利用具有正确设备ID101的客户端设备100扫描与她的帐号和她的产品200关联的特定代码300,用户将仅被准予访问该内容400。
本发明确保用户的私密内容400的安全性持续得到保护,即便用户遗失了她的客户端设备100。特别地,为了防止用户的私密内容400的安全性在本发明保护下被危及,侵入者必须同时持有用户的实体产品200和与用户帐号关联的用户的客户端设备100,才能成功侵入具有服务提供商的用户帐号。
即使在这些情况下,不管怎样,通过从被核准的用户帐号上移除用户ID201,用户具有了阻止别人访问她的私密内容400的机会。通过在用于完成本发明的处理器可执行指令中引入用于重置访问特定产品200的机制,这是能够实现的。当用户执行该机制,通过通信网络600从客户端设备100向服务器500发送一个请求,以从存储器或数据库530中移除讨论中的产品ID201。与该产品ID201关联的实体产品200后续能够不再被用于访问私密内容400,因为它已经不再与服务器500上的设备ID101配对。
本发明还有利地消除了与用户密码暴露相关联的负面影响,因为认证不再单单是取决于通过用户人工输入的信息,如用户名和密码。
此外,本发明解决了寄存有私密内容400的网页的URL(统一资源定位符)的未受管理的分享的问题,因为用户内容400仅能被已授权且验证/认证的用户设备100查看。在施予这样的条件下,本发明能够有利地隐藏寄存有用户的私密内容400的网页的URL而不被查看,使得即使认证的用户也永不会知道URL并因此不能复制、粘贴或以其他方式分享给其他任何人。
根据本发明的一个示例性实施方案,服务器500利用实物产品200以及客户端设备100二者来确认消费者、客户或用户并产生唯一的标示符对(产品ID201和设备ID101)。服务器500利用与用户关联的唯一的标示符对201、101来认证用户的身份。
根据本发明的一个示例性实施方案,激活产品200和用服务器500注册用户的流程,现在结合图3进行描述。服务器处理器510生成智能代码300,例如,快速响应(QR)代码,包含唯一的预设号码/字符的字母数字字符串,例如唯一的5字符的字母数字字符串,例如,a1234(这里,在步骤700被称作产品ID)。生成的智能代码300被附在或并入实体产品200中,例如,手表,如吊坠、链的附属饰品(charm)、手环、或戒指的珠宝,钥匙链,海报,贺卡,名片,明信片,贴纸,聚会纪念品,邀请函,服装商品,零售显示器,招牌,纪念品,家具,装饰配件,博物馆或展览馆的显示器,等等。服务器处理器510在存储设备530中存储该生成的智能代码300并在步骤710将该产品ID201与该智能代码300相关联。
根据本发明的一个示例性实施方案,在步骤720,利用客户端设备100通过通信网络600向服务器500发送信息(例如通过提供商的网址),用户激活包含唯一产品ID201的采购的产品200,并生成用户名和密码的组合。在步骤730,服务器处理器510在存储设备530中生成并存储唯一的设备ID101,并经服务器500的网络连接设备540通过通信网络600传输该设备ID100和处理器可执行的指令到客户端设备100,该处理器可执行指令可以是可下载的应用的形式。
处理器可执行指令或应用,被客户端设备100用于提供各种用于与服务器500通信的用户界面,并向用户显示私密内容400。在步骤740,客户端处理器110在本地存储器140中储存接收自服务器500的设备ID101,优选为包含设备ID101的令牌。设备ID101不被展示或公开给任何人且服务器处理器510将设备ID101与由服务器500保存的用户帐号配对。亦即,服务器500将用户指定/注册为实体产品200(例如手环)的所有者,且在步骤790,在服务器数据库530中生成记录以寄存用户的私密内容400。在步骤750,任何时候用户退出她的帐号,客户端处理器110从本地存储器140中删除该设备ID101。
可选地,根据本发明的一个示例性实施方案,利用客户端设备100通过通信网络600从服务器500上下载处理器可执行指令或应用(例如通过提供商的网址),用户激活包含唯一产品ID201的采购的产品200。在步骤760,客户端处理器100执行该应用以访问各种用户界面,包括用于激活该采购的产品200的、与服务器500通信的、向用户显示私密内容400的用户界面。该信息通过通信网络600发送给服务器500,并用于在服务器数据库或存储器530中生成新的用户帐号。在步骤770,客户端处理器110生成唯一的设备ID101,在其本地存储器140中存储它,并经客户端设备100的网络连接设备170通过通信网络600向服务器500传输设备ID101。在步骤780,服务器处理器510解码并在其其存储器530中存储从客户端设备100接收的设备ID101。设备ID101不被显示或公开给任何人,且服务器处理器510将设备ID101与由服务器500保存的用户帐号配对。亦即,服务器500指定该用户为实体产品200(例如手环)的所有者,并指定服务器数据库530中的一个记录(其可以是网页形式)来寄存用户的私密内容400。在步骤750,任何时候用户退出她的帐号,客户端处理器110从本地存储器140中删除该设备ID101。每次用户登陆她的帐号时,服务器处理器510传输包含该设备ID101的令牌给用户的客户端设备100。
根据本发明的一个示例性实施方案,在步骤790,产品200的激活发生在服务器500生成新记录以在其存储设备530中寄存私密内容400时。服务器处理器510用产品ID201生成唯一标识符,用于定位寄存有私密内容400的服务器数据库530中的记录。对定位服务器存储设备530中的私密内容400的方法的选择,应当使得客户端设备100能用产品ID201来标识链接到用户采购的产品200的私密内容400的地址。例如,用于定位私密内容400的标识符可以是唯一的互联网地址或URL的形式,如http://www.chippd.com/x/a1234,其标识了链接到采购的产品200的唯一互联网网页的地址。
根据本发明的一个示例性实施方案,用户接收或采购实体产品200,并利用用户的客户端设备100在服务提供商服务器500(优选地通过它的网址)上注册和激活该采购的产品200(例如手环),或者,通过它的服务器500或另一第三方服务器,从服务提供商处下载处理器可执行指令或应用到用户的客户端设备100上。
为了建立产品200的所有权,产品的产品ID201必须与用户的设备ID101配对并共同存储在服务器数据库530中的用户帐号中。根据本发明的一个示例性实施方案,与用于扫描产品200的代码300的第一客户端设备100相关联的设备ID101,与在服务器500上的产品的产品ID201配对且存储在它的数据库530中的同一记录中。可选地,利用唯一标识符,如用户名或电邮地址,所有权可以通过给采购者提供人工分配产品所有权的设备来建立。
基于注册或激活流程的完成以及产品所有权的建立,服务器500指定该用户为激活的实体产品200的所有者以及寄存该用户的私密内容400的服务器数据库530中的记录的所有者。服务器处理器510存储并用存储设备530中的用户帐号关联用户产品200的产品ID201和用户的客户端设备100的设备ID。
根据本发明的一个示例性实施方案,产品200的采购者(或产品200的接收者,例如产品200是作为礼物赠给该用户的)能使用客户端设备100在服务器500上访问她的帐号,以向她的用户帐号、向另一用户帐号或向她多个用户帐号之一分配采购的产品200的产品ID201,暂时停止访问与特定产品ID201关联的寄存私密内容400的记录,和/或,在错误的用户首次扫描实体产品200的情况下,重置产品200的所有权。可以理解的是,用户可能不必限于一个用户帐号。
一旦产品所有权建立了且配对流程完成了,服务器处理器510分别利用用户帐号关联设备ID101和用户所有的产品200的产品ID201,以及在存储设备530中存储设备ID101和用户所有的产品200的产品ID201。
根据本发明的一个示例性实施方案,一条私密内容400能被连接到多个实体产品200和智能代码300。亦即,多个产品ID201能与存储设备530上的同一私密内容400配对。例如,服务器处理器510能用寄存私密内容400的存储设备5300上的现有记录来关联新买的产品200的产品ID201。
参照图3,在产品激活流程中,用户能用用户输入设备170来确认产品200的智能代码300是与存储设备或服务器数据库530中的现有记录或是与一新记录相关联。若用户选择现有记录,则服务器处理器510请求用户从她的用户帐号中的多个记录中选择特定的记录。服务器处理器510将该新买产品200的产品ID201添加到服务器数据库530中的选择的记录中。
根据本发明的一个示例性实施方案,现在结合附图4描述通过用于访问私密内容400的服务器认证用户的流程。在步骤800,为了访问私密内容400,若未登陆,通过在客户端设备100的用户输入设备170上或客户端设备的触摸显示屏130上输入她的用户名和密码,用户在服务器500上登陆她的帐号。客户端设备100的网络连接设备160通过通信网络600传输该输入的用户名和密码给服务器500。在步骤810,基于从客户端设备100接收的用户名和密码的验证,服务器处理器510给用户帐号提供访问。同样的,服务器处理器510经网络连接设备540通过通信网络600向用户的客户端设备100传输包含设备ID101的令牌。客户端处理器110解码并在设备本地存储器140中存储接收到的设备ID101。
根据本发明的一个示例性实施方案,在步骤820,一旦用户登陆她的用户帐号以在服务器500上访问该用户的私密内容400,用户利用客户端设备100扫描该产品200,更确切地说,产品200上的智能代码300。在步骤820,用户的客户端设备100的代码阅读器/解码器120扫描与用户产品200关联的智能代码300并从扫描的智能代码300中解码得到产品ID201。在步骤830,客户端处理器110,经网络连接设备160通过通信网络600,传输接收自代码阅读器/解码器120的解码的产品ID201和存储在本地存储器140中的设备ID101给服务器500,以访问用户的私密内容400。根据本发明的一个示例性实施方案,每次客户端设备100扫描产品200上的智能代码300,客户端设备100生成一个API(应用程序接口)请求,其请求服务器处理器510的认证。
在步骤840,若没有接收到来自客户端设备100的产品ID201、或者没有接收到来自客户端设备100的设备ID101、或者接收到的产品ID201不能与存储设备530中存储的任何产品ID201匹配,服务器处理器510拒绝客户端设备100访问私密内容400。在步骤850,若接收到的产品ID201能与存储设备530中存储的产品ID201之一匹配,则服务器处理器510从存储设备530中检索出与接收到的产品ID201关联的设备ID101。在步骤860,若服务器处理器510确定接收到的设备ID101与检索到的设备ID101匹配,则服务器处理器允许客户端设备100访问与用户帐号关联的存储在服务器数据库530中的记录中的私密内容400。但是,在步骤870,若服务器处理器510确定接收到的设备ID不与检索到的设备ID101匹配,则服务器处理器510拒绝客户端设备100访问私密内容400。在步骤820,每当客户想访问私密内容400时,她需要扫描产品200上的智能代码300。亦即,仅当用户用正确的移动设备100扫描正确的产品200时,例如注册成对的客户端设备100和产品200或者注册成对的设备ID101和产品ID201,用户才能访问私密内容400。
可选地,在步骤880,经网络连接设备160通过通信网络600,客户端处理器110向服务器500传输接收自代码阅读器/解码器120的扫描智能代码300和存储在本地存储器140中的设备ID101,以访问该用户的私密内容400。在步骤890,服务器处理器510从接收到的智能代码330中解码出产品ID201。在步骤900,若没有从客户端设备100接收到智能代码300、或者没有从客户端设备100接收到设备ID101、或者解码得到的产品ID201不能和存储在存储设备530中的任何产品ID201匹配,服务器处理器510则拒绝客户端设备100访问私密内容400。在步骤910,若解码得到的产品ID201与存储设备530中存储的产品ID201之一匹配,服务器处理器510则从存储设备530中检索出与接收到的产品ID201关联的设备ID101。在步骤860,若服务器处理器510确定接收到的设备ID101与检索到的ID101匹配,服务器处理器510则允许客户端设备100在与用户帐号关联的网页上访问私密内容400。但是,在步骤870,若服务器处理器510确定接收到的设备ID101不与检索到的设备ID101匹配,服务器处理器510则拒绝客户端设备100在与用户帐号关联的网页上访问私密内容400。
用户的查看私密网页内容400的身份和许可一经成功认证,经网络连接设备540通过通信网络600,服务器500向用于扫描智能代码300的客户端设备100传输该私密网页内容400。执行处理器可执行指令或应用的客户端处理器110将私密网页内容400显示在客户端设备100的显示器130上。根据本发明的一个示例性实施方案,处理器可执行指令或应用的内置于网页显示器的功能隐藏该私密网页内容400的网页地址(也称为它的URL)。这阻止了其他不经过本发明的认证流程的用户访问该私密内容400,并有助于保存向提供商用户递送的私密内容400的私密性和安全性。优选的,在通过通信网络向客户端设备100传输该私密内容400之前,服务器处理器510将该私密内容400译成密码。客户端处理器110解密该译成密码的私密内容400并将解密的私密内容400显示在显示器130上。
在任何私密内容400能被传输给另一人或用户之前,客户端设备100将该私密内容400添加到服务器数据库530中保存的用户记录。例如,客户端设备经输入设备170从用户处接收私密内容400,客户端处理器110通过通信网络600向服务器500传输该接收到的私密内容400。客户端设备100能上传来自本地存储器150的私密内容400,客户端处理器110通过通信网络600向服务器500传输该上传的私密内容400。
根据本发明的一个示例性实施方案,现在结合图5描述,通过用户的客户端设备100向一个接收者的客户端设备100或一组接收者的客户端设备100传输私密内容400的流程。用户利用输入设备170将私密内容400添加到她的客户端设备100,优选的,在步骤1000,客户端处理器110在本地存储器150中存储该私密内容400。可以理解的,利用已知的捕捉设备(例如,相机、音频或视频摄录机等等)通过便携式存储媒介(例如闪存)或通过通信网络600从互联网或网络服务器上下载该私密内容的方式,该私密内容400可以被添加到客户端设备100。
在步骤1010,若客户端设备100还未登陆用户帐号,客户端设备110则通过向服务器500传输用户名和密码登录用户帐号,该用户名和密码接收自该用户,通过客户端设备100的输入设备170或客户端设备100的触摸显示屏130输入。客户端设备100的网络连接设备160通过通信网络600向服务器500传输该输入的用户名和密码。在步骤1020,基于接收自客户端设备100的该用户名和密码的验证,服务器处理器510提供对用户帐号的访问。
一经登录,在步骤1030,用户利用客户端设备100的输入设备170从本地存储器150中选择私密内容400。在步骤1040,利用网络连接设备160通过通信网络600,客户端处理器110向服务器500传输选择的私密内容400。
在步骤1050,服务器处理器510从客户端设备100接收该私密内容400,优选为私密数码内容,将该接收到的私密内容400与用户帐号关联,并在服务器数据库530上存储接收到的私密内容400。服务器处理器510将接收到的私密内容400与最少一个产品ID201配对。可以理解的,通过登陆她的帐号,用户能随时添加、移除或编辑私密内容400。
在客户端设备100通过通信网络600向服务器500发送或上传该私密内容400之后,用户能授权服务器500向一个或多个授权接收者递送该私密内容400。根据本发明的一个示例性实施方案,通过给每个授权接收者提供实体产品200,用户能允许其访问私密内容。服务器处理器510将每个实体产品200的产品ID201与服务器数据库530中的同一私密内容400配对。
根据本发明的一个示例性实施方案,服务器处理器510将扫描每个产品200的第一用户的客户端设备100的设备ID101与服务器数据库530上作为私密内容400的同一记录中的产品ID201关联。在错误用户第一次扫描该产品200的情况下,在服务器数据库530中的设备ID101与产品ID201存储对(stored pair)能被正确配对所替换。
通过提供唯一标识符(例如电邮地址),用户还能给一个或特定多个接收者授权访问她的私密内容400,所述唯一标识符用于标识服务器数据库530中的授权接收者的设备ID101。服务器处理器510随后将授权接收者的设备ID101与讨论中的与产品200关联的产品ID201配对。
根据本发明的一个示例性实施方案,用户能用所保护的系统经过她的客户端设备100来通知授权接收者任何关于私密内容400的更新。与用户关联的客户端设备100的客户端处理器110经网络连接设备160通过通信网络向服务器发送更新通知。服务器处理器510从客户端设备100接收该更新通知,所述更新通知包括服务器存储设备530上寄存私密内容400的记录的地址。服务器处理器510检索所有与该记录关联或存储在该记录中的产品ID201,标识所有成对的设备ID101,并利用网络连接设备540通过通信网络600向与该设备ID101相关的客户端设备100发送警告。可选地,当客户端设备100更换或更新与用户帐号关联的网页上的私密内容400(亦即用户记录)时,服务器处理器510检索所有与该记录关联或存储在该记录中的产品ID201,标识所有成对的设备ID101,并利用网络连接设备540通过通信网络600向与该设备ID101相关的客户端设备100发送警告。
根据本发明的一个示例性实施方案,现在利用示例性场景,描述通过本系统从用户到接收者的私密内容400递送。在第一示例性场景中,丈夫买了一张带有唯一QR代码(或唯一智能代码300)的贺卡作为礼物送给他的妻子。该QR代码300包含唯一字母数字字符串201或产品ID201。服务器处理器510在服务器数据库530中生成新的记录以寄存该私密内容400,该新纪录包含在服务器500上的贺卡200的产品ID201和网页。客户端设备100,优选为客户端设备100的摄录机,录下丈夫给他妻子的个人视频信息400(亦即私密信息400),并经网络连接设备160通过通信网络600上传该视频信息400到服务器500。服务器处理器510将该视频信息400与服务器数据库530中的贺卡200的产品ID201的记录相关联,并存储该视频信息400。
丈夫将该贺卡200送给他的妻子并告诉她其中包含专门为她制作的特别信息(亦即私密内容400)。为了访问该私密内容400,他的妻子利用她的客户端设备100从服务提供商网址(或服务器500)上下载应用并给她自己的用户帐号创建用户名和密码的组合。她的客户端设备100的客户端处理器110利用她的客户端设备100的网络连接设备160通过通信网络600向服务器500传输这些认证信息(亦即用户名和密码的组合)。服务器处理器510生成唯一的设备ID101并通过通信网络600向她的客户端设备100传输该设备ID101。她的客户端设备100的客户端处理器110在她的客户端设备100的本地存储器140中存储该设备ID101。
妻子利用她的客户端设备100的代码阅读器/解码器120扫描她从她丈夫那里收到的贺卡200上的智能代码300。优选的,该代码阅读器/解码器120从扫描得到的智能代码300中解码出产品ID201。客户端处理器110通过通信网络600向服务器500传输该设备ID101和产品ID201。服务器处理器510将妻子的客户端设备100的设备ID101和由丈夫上传到服务器存储设备530中的视频400配对。因为服务器500是首次从妻子的客户端设备100接收到贺卡200上的智能代码300,服务器处理器510从该贺卡200中关联她的帐号和她的客户端设备100,并允许她的客户端设备100访问该视频信息400。
在第二个示例性场景中,已订婚的情侣采购了一组邀请卡200,在他们婚礼前,寄给他们的家人和朋友。每张邀请卡200具有一个包含唯一产品ID201的智能代码300。采购一经完成,服务器处理器510在服务器数据库530中生成一个新记录,该新纪录包含在服务器500上的网页的地址或URL以寄存该情侣的私人内容400。服务器处理器510将每张邀请卡的产品ID201添加到这个记录中并将由这对情侣添加的任何私密内容400与该记录配对。
例如,这对情侣添加/上传私密内容400(如照片和视频)到他们的客户端设备100,或利用他们客户端设备100中的相机拍摄照片或视频400。若这对情侣还未具有一个用户帐户,这对情侣利用他们的客户端设备100从服务提供商的网址(或服务器500)上下载应用(或处理器可执行指令),并为他们的用户帐号创建用户名和密码的组合。他们的客户端设备100的客户端处理器110利用他们的客户端设备100的网络连接设备160通过通信网络600向服务器500传输这些认证信息(亦即,用户名和密码的组合)。服务器处理器510生成唯一的设备ID101并通过通信网络600向他们的客户端设备100传输该设备ID101。他们的客户端设备100的客户端处理器110在他们的客户端设备100的本地存储器140中存储该设备ID101。
这对情侣利用他们的客户端设备100经输入设备170提交各种私密内容400,包括但不限于,他们如何认识的故事、婚礼的详细日程、一些照片,以及庆祝他们的爱情的短片。他们的客户端设备100的客户端处理器110利用网络连接设备160通过通信网络600向服务器500传输该私密内容400。服务器处理器510编写并存储该接收到的私密内容400到服务器数据库530中的在产品激活期间生成的记录。该私密内容400现在准备好被授权接收者检索了。
该情侣向他们的家庭成员和朋友们寄出邀请函200。为了访问该私密内容400,每个受邀者(亦即,每个授权接收者)利用她的客户端设备100从服务提供商的网址(或服务器500)上下载应用,并为她的用户帐户创建用户名和密码的组合。她的客户端设备100的客户端处理器110利用她的客户端设备100的网络连接设备160通过通信网络600向服务器500传输这些认证信息(亦即,该用户名和密码的组合)。服务器处理器510生成唯一的设备ID101并提供通信网络600向她的客户端设备100传输该设备ID101。她的客户端设备100的客户端处理器110在她的客户端设备100的本地存储器140中存储该设备ID101。
每个受邀者利用她的客户端设备100的代码阅读器/解码器120扫描她接收字该情侣的邀请卡200上的智能代码300。优选的,该代码阅读器/解码器120从扫描得到的智能代码300中解码出产品ID201。客户端处理器110通过通信网络600向服务器500传输该设备ID101和产品ID201。服务器处理器510将受邀者的客户端设备100的设备ID101与服务器存储设备530中的由该情侣上传或添加的私密内容400配对。因为服务器500首次从该受邀者的客户端设备接收该特别的邀请卡200上的扫描得到的智能代码300,服务器处理器将从该特定邀请卡200中关联她的帐号和她的客户端设备100,并允许她的客户端设备100访问该私密内容400。服务器500传输该私密内容400到这个受邀者的客户端设备100,且客户端处理器110在显示器130上显示该私密内容400。也就是说,即便服务器500接收了来自该特定邀请卡200的扫描得到的智能代码300,服务器500也会拒绝来自不同客户端设备100的该私密内容400的访问请求,因为来自特定邀请卡200的该智能代码300(或产品ID201)已经与另一客户端设备100关联。
在第三个示例性场景中,重型机械和设备的跨国制造商正在寻找一种将机密信息400(亦即,私密内容400)向它的海外销售人员安全传输的方式。该机密信息400可以包括对目标客户的战略简报的提案申请的时效性更新的任何内容。该公司为它的每个核心销售人员采购或获取实体产品200(如手环200)。每个手环200具有一个包含唯一产品ID201的智能代码300。手环200一旦采购完成,服务器处理器510在服务器数据库530中生成一个新纪录用以给每个手环200寄存该私密内容400,该新纪录包含在服务器500上的网页的地址或URL。服务器处理器510添加每个手环的产品ID201到这个记录中并与由该公司添加到这个记录中的任意私密内容400配对。
该公司可以添加/上传私密内容400到他们的客户端设备100。若该公司还未具有一个用户帐号,该公司利用他们的客户端设备100从服务提供商的网址(或服务器500)上下载应用(或处理器可执行指令),并为他们的用户帐号创建用户名和密码的组合。客户端设备100的客户端处理器110利用他们的客户端设备100的网络连接设备160通过通信网络600向服务器500传输这些认证信息(亦即,该用户名和密码的组合)。服务器处理器510生成唯一设备ID101并通过通信网络600向他们的客户端设备100传输该设备ID101。他们的客户端设备100的客户端处理器110在他们的客户端设备100的本地存储器140中存储该设备ID101。
可以理解的是,该公司可以利用本系统传输相同或不同的私密内容400到每个销售人员。例如,在即将到来的新合同的会议之前,该公司可以添加或上传关于竞争者出价的私密信息(亦即私密内容400)给它的销售人员之一(这里标识为销售人员A)。利用任何已知的手段安全地上传该私密内容400到该公司的客户端设备100,利用网络连接设备160通过通信网络600,客户端处理器110传输该私密内容400到服务器500。服务器处理器510编写并存储接收到的私密内容400到与销售人员A的手环200的产品ID201相关的服务器数据库530中的记录中。优选的,作为附加的安全层,该公司为销售人员A添加一个标识符(如她的工作电邮地址),以确保她是能够激活她的手环200的唯一个体。
为了访问该私密内容400,销售人员A利用她的客户端设备100从服务提供商的网址(或服务器500)上下载应用并为她的用户帐号创建用户名和密码的组合。她的客户端设备100的客户端处理器110利用她的客户端设备100的网络连接设备160通过通信网络600向服务器传输这些认证信息(亦即,该用户名和密码的组合)。服务器处理器510生成并存储唯一的设备ID101在服务器数据库530中,并通过通信网络600将该设备ID101传输给她的客户端设备100。她的客户端设备100的客户端处理器110在她的客户端设备100的本地存储器140中存储该设备ID101。
一旦接收了该手环200,销售人员A利用她的客户端设备100的代码阅读器/解码器120扫描手环200上的智能代码300。优选的,代码阅读器/解码器120从扫描得到的智能代码300中解码得到产品ID201。客户端处理器110通过通信网络600向服务器500传输该设备ID101和产品ID201,用于认证。因为服务器500是首次从销售人员A的客户端设备100接收该特定手环200上扫描得到的智能代码300,服务器处理器510从该特定手环200中关联她的帐号和她的客户端设备100。同样的,因为与销售人员A的设备ID101关联的电邮地址与该公司指定的电邮地址匹配,且产品ID201和与该公司的私密内容400关联的ID201匹配,她的客户端设备100被允许访问该公司的机密信息400。服务器处理器110指定、记录并关联销售人员A的客户端设备100和该指定手环200亦即她的关联产品ID201。服务器500传输该私密内容400到销售人员A的客户端设备100,然后客户端处理器110在显示器130上显示该私密内容。
不幸的是,销售人员A在该会议前遗失了她的手环200。竞争对手的业务员发现了该丢失的手环200,在他的客户端设备100上安装了必要的处理器可执行指令,并创建了用户名和密码。服务器500为该竞争对手业务员的客户端设备100分配了唯一的设备ID101。他利用他的客户端设备100的解码器120扫描了丢失的手环200上的智能代码300。他的客户端设备100的客户端处理器110通过通信网络600向服务器500传输该丢失的手环200的设备ID101和产品ID201。在这种场景下,服务器处理器510确定该竞争对手业务员的客户端设备100的设备ID101不与该丢失的手环200的产品ID的存储在服务器数据库530中的设备ID101匹配。服务器数据库530中的记录将销售人员A的客户端设备100的设备ID101与该丢失的手环200的产品ID201关联。竞争者随后被拒绝访问该公司的私密内容400。也就是说,即便服务器500接收了该特定手环200的扫描得到的智能代码300,服务器500也会拒绝来自不同客户端设备100对该公司的私密内容400的访问,因为该特定手环200的智能代码300(或产品ID201)已经与销售人员A的客户端设备100关联了。
根据本发明的一个示例性实施方案,所保护的系统和方法有许多应用,包括但不限于以下私密内容400:
链接到包含个人医疗信息和/或历史的页面。这会使得授权的医疗保健提供者能够访问患者信息或私密内容400,特别是在紧急状况下,患者可能丧失行动能力或不能交流。
链接到包含个人经历、工作历史和其他职业详情的信息的页面。这会使得个人分享他或她的信息给同事、未来的雇主和其他专业人士。
链接到包含一个活动的信息的页面,例如婚礼、宴会、音乐会、公司聚会等等。这会使得活动组织者分享相关信息给参加者,以私密且方便的方式。另外,优选还能作为活动的邀请函或准入证明。
链接到包含关于一个音乐家、艺术家、运动队、公司、品牌或任何其他形式的组织的信息的页面。这会使得页面所有者分析关于他或她的具有它的粉丝和追随者的组织的专门信息。
链接到包含为亲密朋友或家庭成员而设的私人信息的页面,也用于记录特别的里程碑,例如婚礼或孩子出世。这会使得组员之间私密地分享私人信息。
链接到包含为另一半而设的私人信息的页面,其会使得情侣在私人页面上分享给对方内容。
链接到包含为庆祝朋友、家庭成员或另一半的生日、纪念日、订婚或结婚、孩子出世或其他重要的人生里程碑而创建的私人信息(如视频)的页面。
链接到包含关于零售店或品牌的私密信息的页面,作为给他们的顾客或粉丝分享专门数字内容的方式,包括奖励、晋升、特别活动,亦即其他特别内容。另外,该专门的数字内容也可以是代金券、活动准入证明、或购物卡。
链接到包含关于博物馆和艺术展览的私人信息的页面,作为分享关于展览、艺术馆或表演的项目的故事的方式,推广将来的展览、艺术馆或表演的方式,以及分享顾客的奖励和专门内容的方式。
链接到包含关于音乐会、音乐剧或戏剧,或其他形式的表演艺术的私密信息的页面,作为活动节目的数字替代品或作为参加该活动的人分享专门信息的方式。
链接到允许其他个体上传内容(包括文本、音频、视频、以及图片)到该页面的显示私密用户提交形式内容的页面。
这里进行详细说明的设备及其运作方式的形式和细节的各种删减、修改、替换和变化,均能在本领域技术人员在不脱离本发明精神的情况下以任意方式做出。因此,本发明的保护范围不限于前述说明,而是由所附的权利要求书及其等同范围给出。
Claims (20)
1.一种用于通过通信网络向客户端设备安全递送私密内容的系统,包括:
与通信网络连接的多个客户端设备,每个客户端设备包括客户端处理器、显示屏、代码阅读器/解码器以及本地存储器,且每个客户端设备均与用户关联;
多个实体产品,每个产品唯一地关联客户端设备和用户帐号,且每个产品包括智能代码,在所述智能代码中编码有产品ID;
与通信网络连接的服务器,所述服务器包括服务器处理器和用于为多个用户帐号存储多个私密内容的存储设备,每个帐号与用户相关联,且服务器通过通信网络接收访问请求以访问来自多个客户端设备的私密内容,且每个访问请求包括产品ID和客户端设备的设备ID;
其中,服务器处理器通过确定接收到的产品ID是否与用户帐号关联,认证访问请求中的接收到的产品ID和接收到的设备ID,若接收到的产品ID被确定为与该用户帐号相关联,则从存储设备中检索与接收到的产品ID关联的设备ID,并比较接收到的设备ID和检索到的设备ID;
其中,若服务器处理器不能同时认证在该访问请求中接收到的设备ID和接收到的产品ID,则服务器拒绝从客户端设备接收到的访问所请求的私密内容的访问请求;
其中,若服务器处理器认证了在访问请求中接收到的设备ID是与访问请求中接收到产品ID相关联的,则服务器接受该访问请求并通过通信网络传输该请求的私密内容至与访问请求中接收到的设备ID相关联的客户端设备,由此在递送请求的内容之前提供多重认证。
2.根据权利要求1所述的系统,其中,客户端设备的代码阅读器/解码器扫描与客户端设备关联的实体产品上的智能代码,并从该智能代码中解码出产品ID。
3.根据权利要求1所述的系统,其中,服务器通过通信网络从客户端设备接收登陆用户帐号的请求,并且基于登录请求的认证,通过通信网络传输设备ID至与用户帐号关联的客户端设备;其中客户端处理器在本地存储器中储存该设备ID。
4.根据权利要求3所述的系统,其中,服务器通过通信网络从客户端设备接收退出用户帐号的请求,然后,该客户端设备的客户端处理器从本地存储器删除该设备ID。
5.根据权利要求1所述的系统,其中,所述实体产品至少为如下之一:吊坠、链的添加饰品、手表、手环、戒指、钥匙链、海报、贺卡、名片、明信片、贴纸、聚会纪念品、邀请函、服装商品、零售显示器、招牌、纪念品、家具、装饰配件以及博物馆或展览馆的显示器。
6.根据权利要求1所述的系统,其中,服务器处理器为每个实体产品生成唯一的产品ID,在与所述每个实体产品关联的智能代码中存储该生成的产品ID,若该产品ID没被激活或不与存储设备中的任何用户帐号关联,则将从客户端设备接收到的产品ID与该客户端设备的用户帐号关联。
7.根据权利要求1所述的系统,其中,服务器处理器从接收自客户端设备的所述每个访问请求中的智能代码中解码出接收到的产品ID。
8.根据权利要求1所述的系统,其中,服务器处理器从与所述每个用户帐号关联的产品ID中,为每个用户账号生成唯一的网络地址或网页的统一资源定位符(URL),每个网页中寄存所述每个用户帐号的私密内容且利用与所述每个用户帐号关联的产品ID可访问所述每个网页。
9.根据权利要求9所述的系统,其中,所述私密内容是网页;其中,若服务器处理器认证了请求中接收到的设备ID是与请求中接收到的产品ID关联的,则服务器处理器通过通信网络向与请求中接收到的设备ID关联的客户端设备传输不具有网页的统一资源定位符(URL)的请求的网页,由此在递送请求内容之前提供多重认证。
10.根据权利要求9所述的系统,其中,客户端设备的客户端处理器在客户端设备的显示屏上显示通过通信网络接收到的来自服务器的网页,而不显示网页的URL。
11.一种用于通过通信网络向客户端设备安全地递送私密内容的系统,包括:
与通信网络连接的多个客户端设备,每个客户端设备包括客户端处理器、显示屏、代码阅读器/解码器以及本地存储器,且每个客户端设备与用户相关联;
多个实体产品,每个产品均唯一地关联客户端设备和用户帐号,且每个产品包括其中编码有产品ID的智能代码;
其中,客户端设备的客户端处理器通过通信网络向服务器传输访问请求,以访问与客户端设备的用户相关联的用户帐号的私密内容,服务器为多个用户帐号保存多个私密内容,访问请求包括来自客户端设备的本地存储器的设备ID和采用客户端设备的代码阅读器/解码器从用户的实体产品上扫描得来的产品ID;
其中,若设备ID和产品ID不与用户帐号相关联,则通过服务器拒绝客户端设备访问请求的私密内容;以及,
其中,若设备ID和产品ID同时被认证为与该用户帐号关联,则客户端设备通过通信网络从服务器接收请求的私密内容。
12.根据权利要求11所述的系统,其中,客户端设备的代码阅读器/解码器扫描与客户端设备关联的实体产品上的智能代码,并从该智能代码中解码出产品ID。
13.根据权利要求11所述的系统,其中,客户端处理器通过通信网络传输登录该用户帐号的请求至服务器,基于登录请求的认证,通过通信网络从服务器接收设备ID,并在本地存储器中存储该设备ID。
14.根据权利要求13所述的系统,其中,客户端处理器通过通信网络向服务器传输退出请求并从本地存储器删除该设备ID。
15.根据权利要求11所述的系统,其中,所述实体产品至少为如下之一:吊坠、链的添加饰品、手表、手环、戒指、钥匙链、海报、贺卡、名片、明信片、贴纸、聚会纪念品、邀请函、服装商品、零售显示器、招牌、纪念品、家具、装饰配件,以及博物馆或展览馆的显示器。
16.根据权利要求11所述的系统,其中,每个产品ID均唯一地关联每个实体产品,且每个产品ID均存储在与所述每个实体产品关联的智能代码中;其中,客户端设备的客户端处理器通过通信网络向服务器传输该产品ID,以将该产品ID与用户的用户帐号关联。
17.根据权利要求11所述的系统,其中,客户端设备的客户端处理器通过通信网络向服务器传输包括扫描自实体产品的智能代码的访问请求,以解码该产品ID。
18.根据权利要求11所述的系统,其中,私密内容是与用户帐号唯一关联的网页,且该网页用于寄存利用与用户帐号关联的产品ID可访问的私密内容;其中,若设备ID和产品ID同时被认证为与该用户帐号关联,则客户端设备通过通信网络从服务器接收不具有网页的统一资源定位符(URL)的请求的网页。
19.根据权利要求18所述的系统,其中,请求的网页的URL产生自与用户帐号关联的产品ID。
20.根据权利要求18所述的系统,其中,客户端设备的客户端处理器在客户端设备的显示屏上显示通过通信网络接收自服务器的网页,但不显示网页的URL。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261681962P | 2012-08-10 | 2012-08-10 | |
US61/681,962 | 2012-08-10 | ||
PCT/US2013/054581 WO2014026199A1 (en) | 2012-08-10 | 2013-08-12 | System for providing multiple levels of authentication before delivering private content to client devices |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104737176A true CN104737176A (zh) | 2015-06-24 |
CN104737176B CN104737176B (zh) | 2017-10-10 |
Family
ID=50068626
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380052297.XA Expired - Fee Related CN104737176B (zh) | 2012-08-10 | 2013-08-12 | 用于在向客户端设备递送私密内容前提供多重认证的系统 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9230070B2 (zh) |
EP (1) | EP2883180B1 (zh) |
CN (1) | CN104737176B (zh) |
WO (1) | WO2014026199A1 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106960148A (zh) * | 2016-01-12 | 2017-07-18 | 阿里巴巴集团控股有限公司 | 一种设备标识的分配方法和装置 |
CN108770375A (zh) * | 2015-11-05 | 2018-11-06 | 优步技术公司 | 用于精确自主递送的合作系统及方法 |
CN109388937A (zh) * | 2018-11-05 | 2019-02-26 | 用友网络科技股份有限公司 | 一种多因子身份认证的单点登录方法及登录系统 |
CN114128212A (zh) * | 2019-07-30 | 2022-03-01 | 谷歌有限责任公司 | 用于认证到设备的安全凭证传输的方法和系统 |
US11429971B1 (en) * | 2016-06-03 | 2022-08-30 | Jpmorgan Chase Bank, N.A. | Systems, methods, and devices for integrating a first party service into a second party computer application |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8812087B2 (en) * | 2009-06-16 | 2014-08-19 | Technion Research & Development Foundation Limited | Method and system of spectrally encoded imaging |
US20140304381A1 (en) * | 2013-04-05 | 2014-10-09 | Nokia Corporation | Method and apparatus for communicating with smart objects |
US20160005133A1 (en) * | 2014-07-01 | 2016-01-07 | Michael Flynn | Communications Relay Portal |
WO2016089927A1 (en) * | 2014-12-02 | 2016-06-09 | Chipp'd Ltd. | System for facilitating the delivery of private information to and from multiple client devices |
US10757216B1 (en) | 2015-02-20 | 2020-08-25 | Amazon Technologies, Inc. | Group profiles for group item recommendations |
US11363460B1 (en) * | 2015-03-03 | 2022-06-14 | Amazon Technologies, Inc. | Device-based identification for automated user detection |
FR3035985A1 (fr) * | 2015-05-04 | 2016-11-11 | Philippe Bonnet | Procede d'identification numerique d'une personne |
US10380883B2 (en) * | 2015-06-16 | 2019-08-13 | Milwaukee Electric Tool Corporation | Power tool profile sharing and permissions |
CN105245691B (zh) * | 2015-08-28 | 2018-10-12 | 小米科技有限责任公司 | 业务处理方法和装置、智能终端和便携可穿戴设备 |
US10417272B1 (en) | 2015-09-21 | 2019-09-17 | Amazon Technologies, Inc. | System for suppressing output of content based on media access |
US9824232B1 (en) * | 2015-09-21 | 2017-11-21 | Amazon Technologies, Inc. | System for providing messages through media content |
US10911437B2 (en) * | 2015-11-05 | 2021-02-02 | Cerner Innovation, Inc | Detection of anomalous authentication attempts in a client-server architecture |
US20170270324A1 (en) * | 2016-03-17 | 2017-09-21 | Hallmark Cards, Incorporated | Associating consumer-provided assets with physical objects using nfc tags |
US10430817B2 (en) | 2016-04-15 | 2019-10-01 | Walmart Apollo, Llc | Partiality vector refinement systems and methods through sample probing |
WO2017180977A1 (en) | 2016-04-15 | 2017-10-19 | Wal-Mart Stores, Inc. | Systems and methods for facilitating shopping in a physical retail facility |
US10614504B2 (en) | 2016-04-15 | 2020-04-07 | Walmart Apollo, Llc | Systems and methods for providing content-based product recommendations |
SG11201811265YA (en) * | 2016-06-16 | 2019-01-30 | Harex Infotech Inc | Mobile authentication method and system therefor |
US10282734B2 (en) * | 2016-06-28 | 2019-05-07 | Aintu Inc. | Authentication of articles of manufacture |
US10373464B2 (en) | 2016-07-07 | 2019-08-06 | Walmart Apollo, Llc | Apparatus and method for updating partiality vectors based on monitoring of person and his or her home |
US20230342837A1 (en) * | 2016-08-03 | 2023-10-26 | Hallmark Cards, Incorporated | Creating and conveying a context-relevant digital presentation |
US20190245897A1 (en) * | 2017-01-18 | 2019-08-08 | Revealio, Inc. | Shared Communication Channel And Private Augmented Reality Video System |
US11368451B2 (en) * | 2017-10-19 | 2022-06-21 | Google Llc | Two-factor authentication systems and methods |
US10885220B2 (en) * | 2018-01-24 | 2021-01-05 | Zortag Inc. | Secure access to physical and digital assets using authentication key |
US20190251722A1 (en) * | 2018-02-09 | 2019-08-15 | Tsunami VR, Inc. | Systems and methods for authorized exportation of virtual content to an augmented reality device |
US11257097B2 (en) * | 2018-05-08 | 2022-02-22 | Mastercard International Incorporated | Methods and systems for secure product activation |
US11265332B1 (en) | 2018-05-17 | 2022-03-01 | Securly, Inc. | Managed network content monitoring and filtering system and method |
US10956583B2 (en) | 2018-06-27 | 2021-03-23 | At&T Intellectual Property I, L.P. | Multi-phase digital content protection |
US11386622B1 (en) | 2019-08-23 | 2022-07-12 | Amazon Technologies, Inc. | Physical items as basis for augmented reality applications |
US11194983B1 (en) * | 2019-09-05 | 2021-12-07 | Amazon Technologies, Inc. | Profile based augmented reality applications based on information tags |
US11899757B2 (en) * | 2019-12-02 | 2024-02-13 | Cox Automotive, Inc. | Systems and methods for temporary digital content sharing |
JP7527866B2 (ja) * | 2020-07-01 | 2024-08-05 | キヤノン株式会社 | プログラム、情報処理装置及び制御方法 |
US11722548B2 (en) * | 2020-07-29 | 2023-08-08 | Vmware, Inc. | Smart link generation |
US11223652B1 (en) * | 2021-01-27 | 2022-01-11 | BlackCloak, Inc. | Deception system |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1802628A (zh) * | 2003-06-06 | 2006-07-12 | 新媒体技术公司 | 使用能拍照蜂窝电话自动访问互联网内容 |
US20080209522A1 (en) * | 2007-02-23 | 2008-08-28 | Cellco Partnership | Method, Apparatus, and Computer Program Product for Authenticating Subscriber Communications at a Network Server |
US20110165836A1 (en) * | 2009-07-09 | 2011-07-07 | Cubic Corporation | Id application for nfc phone |
US20110219427A1 (en) * | 2010-03-04 | 2011-09-08 | RSSBus, Inc. | Smart Device User Authentication |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2001234011A1 (en) * | 2000-01-28 | 2001-08-07 | Sagi Cooper | Apparatus and method for accessing multimedia content |
JP2007529968A (ja) | 2004-03-18 | 2007-10-25 | トムソン ライセンシング | コンテンツへのアクセスを選択的に提供する方法及びシステム |
KR101393910B1 (ko) | 2007-10-15 | 2014-05-12 | 엘지이노텍 주식회사 | 개인용 컴퓨터 네트워크 시스템 및 개인용 컴퓨터 네트워크시스템의 관리 방법 |
CA2724297C (en) * | 2010-12-14 | 2013-11-12 | Xtreme Mobility Inc. | System and method for authenticating transactions through a mobile device |
US20130159396A1 (en) | 2011-12-17 | 2013-06-20 | stkr,it, LLC | System for storing and retrieving data |
-
2013
- 2013-08-12 WO PCT/US2013/054581 patent/WO2014026199A1/en active Application Filing
- 2013-08-12 CN CN201380052297.XA patent/CN104737176B/zh not_active Expired - Fee Related
- 2013-08-12 EP EP13828075.5A patent/EP2883180B1/en not_active Not-in-force
- 2013-08-12 US US14/418,891 patent/US9230070B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1802628A (zh) * | 2003-06-06 | 2006-07-12 | 新媒体技术公司 | 使用能拍照蜂窝电话自动访问互联网内容 |
US20080209522A1 (en) * | 2007-02-23 | 2008-08-28 | Cellco Partnership | Method, Apparatus, and Computer Program Product for Authenticating Subscriber Communications at a Network Server |
US20110165836A1 (en) * | 2009-07-09 | 2011-07-07 | Cubic Corporation | Id application for nfc phone |
US20110219427A1 (en) * | 2010-03-04 | 2011-09-08 | RSSBus, Inc. | Smart Device User Authentication |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108770375A (zh) * | 2015-11-05 | 2018-11-06 | 优步技术公司 | 用于精确自主递送的合作系统及方法 |
USRE48294E1 (en) | 2015-11-05 | 2020-11-03 | Uber Technologies, Inc. | Cooperative system and method for precise autonomous delivery |
CN106960148A (zh) * | 2016-01-12 | 2017-07-18 | 阿里巴巴集团控股有限公司 | 一种设备标识的分配方法和装置 |
US11178134B2 (en) | 2016-01-12 | 2021-11-16 | Alibaba Group Holding Limited | Method and apparatus for allocating device identifiers |
US11429971B1 (en) * | 2016-06-03 | 2022-08-30 | Jpmorgan Chase Bank, N.A. | Systems, methods, and devices for integrating a first party service into a second party computer application |
CN109388937A (zh) * | 2018-11-05 | 2019-02-26 | 用友网络科技股份有限公司 | 一种多因子身份认证的单点登录方法及登录系统 |
CN114128212A (zh) * | 2019-07-30 | 2022-03-01 | 谷歌有限责任公司 | 用于认证到设备的安全凭证传输的方法和系统 |
CN114128212B (zh) * | 2019-07-30 | 2024-04-30 | 谷歌有限责任公司 | 用于认证到设备的安全凭证传输的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
EP2883180B1 (en) | 2018-07-11 |
EP2883180A4 (en) | 2016-03-02 |
EP2883180A1 (en) | 2015-06-17 |
US20150213238A1 (en) | 2015-07-30 |
US9230070B2 (en) | 2016-01-05 |
CN104737176B (zh) | 2017-10-10 |
WO2014026199A1 (en) | 2014-02-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104737176B (zh) | 用于在向客户端设备递送私密内容前提供多重认证的系统 | |
US20200234287A1 (en) | Method and system for utilizing authorization factor pools | |
US20190109835A1 (en) | User authentication using unique hidden identifiers | |
US9818111B2 (en) | Merchant-based token sharing | |
CN105659558B (zh) | 计算机实现的方法、授权服务器以及计算机可读存储器 | |
US20140208384A1 (en) | System and method for managing, controlling and enabling data transmission from a first device to at least one other second device, wherein the first and second devices are on different networks | |
US8892472B2 (en) | System and method for facilitating the lending of digital content using contacts lists | |
KR20200124695A (ko) | 비디오 계약을 위한 방법 및 시스템 | |
US12105841B2 (en) | Controlling access to a secure computing resource | |
US9294293B2 (en) | Virtual contact cards | |
CN106575427A (zh) | 基于零知识环境的社交网络引擎 | |
CN106164919A (zh) | 有多个登录的基于浏览器的身份 | |
JP7048948B2 (ja) | モバイルコンピューティング機器間で通信を確立させるための方法及びシステム | |
CN102685202A (zh) | 在操作系统和应用之间共享用户id | |
CN104012150A (zh) | 受限执行模式 | |
US20230230066A1 (en) | Crypto Wallet Configuration Data Retrieval | |
McHugh et al. | Near field communication: recent developments and library implications | |
JP2013065255A (ja) | 情報処理装置、イベント制御方法およびイベント制御用プログラム | |
WO2015039025A1 (en) | Methods and systems for using scanable codes to obtain scan-triggered services | |
US20210279692A1 (en) | Automated contact management | |
Speed et al. | Mobile Security: How to secure, privatize and recover your devices | |
Stagliano et al. | Consumerization of IT | |
JP2021033460A (ja) | 情報処理方法、情報処理装置、及びプログラム | |
WO2021087905A1 (zh) | 虚拟资产转移方法及其系统 | |
Kucerik | CYBER SECURITY. ARE WE READY TO USE MODERN, AND MOBILE TECHNOLOGIES? IF WE DON’T TEACH THE STUDENTS HOW TO PROTECT THEIR PRIVACY AND PERSONAL INFORMATION, WHO WILL? |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20171010 Termination date: 20210812 |