CN105718782B - 用于在移动设备上获得标识信息的方法和系统 - Google Patents
用于在移动设备上获得标识信息的方法和系统 Download PDFInfo
- Publication number
- CN105718782B CN105718782B CN201610146083.4A CN201610146083A CN105718782B CN 105718782 B CN105718782 B CN 105718782B CN 201610146083 A CN201610146083 A CN 201610146083A CN 105718782 B CN105718782 B CN 105718782B
- Authority
- CN
- China
- Prior art keywords
- user
- cookie
- limited
- server
- advertisement
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/535—Tracking the activity of the user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6263—Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/04—Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/20—Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
- H04W4/21—Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel for social networking applications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2117—User registration
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2119—Authenticating web pages, e.g. with suspicious links
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0414—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及用于在移动设备上获得标识信息的方法和系统。具体地,公开了用于获得受限ID cookie以用于广告投放的方法、装置和计算机可读介质。客户端向cookie制作模块(CMM)请求受限ID cookie,该CMM向验证模块发送个人cookie以用于验证。在验证之后,验证模块向CMM发送用户ID和用户信息。CMM创建受限ID cookie,并且向客户端发送该受限ID cookie。该受限ID cookie被发送到利用该受限ID cookie向用户投放广告的广告服务器。
Description
分案申请说明
本申请是申请日为2012年7月31日、申请号为201210271287.2、名称为“用于在移动设备上获得标识信息的方法和系统”的中国发明专利申请的分案申请。
技术领域
本公开的各方面涉及用于获得用户标识cookie的方法、装置和计算机可读介质。本公开的各方面可用于包括针对用户投放广告的各种应用。具体地,本公开的各方面涉及获得关于用户的信息以针对该用户投放广告。
背景技术
移动设备上包括Web浏览器在内的各种应用可以显示广告。例如,当用户玩游戏时,游戏应用可以显示广告。这种广告包括例如“免费下载web拍卖软件。请点击这里查看详情。”此外,这种广告可以针对用户进行投放。例如,如果用户喜爱游戏,则针对该用户投放的广告可以包括诸如“尝试新游戏‘快乐的小鸟’”之类的广告内容。为了能够实现这种广告投放,必须使得应用可获得关于用户的某些信息,从而使得应用可以向为广告服务的广告服务器提供用户信息。然而,由于应用沙盒使得应用可能无法容易地获得这种用户信息。
正如发明人所认识到的,由于移动设备上的每个应用在沙盒内部运行,因此应用无法访问浏览器或其他应用的任何cookies以获得用于广告投放的用户的信息。在一个方法中,应用必须向用户请求用于访问资源的许可。在另一方法中,用户必须登录并认证它们自身以接收所投放的广告。然而,此类方法是侵入的、不便的和耗时的,并且可能使得用户切换到某些其他活动。鉴于此类缺陷,期望更方便和更安全的方法来标识用户。
发明内容
本公开的一个实施方式涉及一种计算机实施的方法,包括:从客户端设备接收对于认证令牌的请求和与针对应用的用户账号相关联的用户证书;响应于接收到所述请求,基于对所述用户证书的验证来获取所述认证令牌,其中所述认证令牌包括与针对应用的所述用户账户相关联的用户ID;向所述客户端设备传输所述认证令牌;利用所述认证令牌从所述客户端设备接收对于受限ID cookie的请求;从所述认证令牌提取所述用户ID;将所述用户ID验证为真实;获取与所述用户ID相关联的用户信息;至少部分基于对所述用户ID的所述验证和所述用户信息来创建所述受限ID cookie,其中所述受限ID cookie包括加密的用户ID和加密的用户信息;以及向所述客户端设备传输包括所述加密的用户ID和所述用户信息的所述受限ID cookie。
可选地,在上述计算机实施的方法中,其中所述用户ID通过在经验证的用户账号的集中注册表内的表中搜索所述用户ID而被验证。
可选地,在上述计算机实施的方法中,还包括通过在经验证的用户账号的集中注册表内的表中搜索与所述认证令牌相关联的用户信息来获得所述用户信息,其中所述用户信息包括对与所述用户ID相关联的用户是否已允许所述受限ID cookie的所述用户接收第三方内容的指示。
可选地,在上述计算机实施的方法中,还包括对所述用户ID和所述用户信息进行加密。
可选地,在上述计算机实施的方法中,其中所述认证令牌具有有限的生命期。
可选地,在上述计算机实施的方法中,所述用户证书包括与针对应用的用户账号相关联的用户名和密码。
本公开的一个实施方式涉及一种系统,包括:数据处理装置;以及在非瞬态计算机可读存储介质中存储的软件,所述非瞬态计算机可读存储介质存储指令,所述指令可由所述数据处理装置执行并且在这样的执行时使得所述数据处理装置执行操作,所述操作包括:从客户端设备接收对于认证令牌的请求和与针对应用的用户账号相关联的用户证书;响应于接收到所述请求,基于对所述用户证书的验证来获取所述认证令牌,其中所述认证令牌包括与针对应用的所述用户账户相关联的用户ID;向所述客户端设备传输所述认证令牌;利用所述认证令牌从所述客户端设备接收对于受限ID cookie的请求;从所述认证令牌提取所述用户ID;将所述用户ID验证为真实;获取与所述用户ID相关联的用户信息;至少部分基于对所述用户ID的所述验证和所述用户信息来创建所述受限ID cookie,其中所述受限ID cookie包括加密的用户ID和加密的用户信息;以及向所述客户端设备传输包括所述加密的用户ID和所述用户信息的所述受限ID cookie。
可选地,在上述系统中,其中所述用户ID通过在经验证的用户账号的集中注册表内的表中搜索所述用户ID而被验证。
可选地,在上述系统中,还包括通过在经验证的用户账号的集中注册表内的表中搜索与所述认证令牌相关联的用户信息来获得所述用户信息,其中所述用户信息包括对与所述用户ID相关联的用户是否已允许所述受限ID cookie的所述用户接收第三方内容的指示。
可选地,在上述系统中,还包括对所述用户ID和所述用户信息进行加密。
可选地,在上述系统中,其中所述认证令牌具有有限的生命期。
可选地,在上述系统中,所述用户证书包括与针对应用的用户账号相关联的用户名和密码。
本公开的一个实施方式涉及一种用计算机程序编码的非瞬态计算机可读介质,所述计算机程序包括指令,所述指令在被执行时操作以使得计算机执行操作,所述操作包括:从客户端设备接收对于认证令牌的请求和与针对应用的用户账号相关联的用户证书;响应于接收到所述请求,基于对所述用户证书的验证来获取所述认证令牌,其中所述认证令牌包括与针对应用的所述用户账户相关联的用户ID;向所述客户端设备传输所述认证令牌;利用所述认证令牌从所述客户端设备接收对于受限ID cookie的请求;从所述认证令牌提取所述用户ID;将所述用户ID验证为真实;获取与所述用户ID相关联的用户信息;至少部分基于对所述用户ID的所述验证和所述用户信息来创建所述受限ID cookie,其中所述受限ID cookie包括加密的用户ID和加密的用户信息;以及向所述客户端设备传输包括所述加密的用户ID和所述用户信息的所述受限ID cookie。
可选地,在上述非瞬态计算机可读介质中,其中所述用户ID通过在经验证的用户账号的集中注册表内的表中搜索所述用户ID而被验证。
可选地,在上述非瞬态计算机可读介质中,还包括通过在经验证的用户账号的集中注册表内的表中搜索与所述认证令牌相关联的用户信息来获得所述用户信息,其中所述用户信息包括对与所述用户ID相关联的用户是否已允许所述受限ID cookie的所述用户接收第三方内容的指示。
可选地,在上述非瞬态计算机可读介质中,还包括对所述用户ID和所述用户信息进行加密。
可选地,在上述非瞬态计算机可读介质中,其中所述认证令牌具有有限的生命期。
可选地,在上述非瞬态计算机可读介质中,所述用户证书包括与针对应用的用户账号相关联的用户名和密码。
本公开的一个实施方式涉及由数据处理装置执行的方法,该方法包括:在服务器从执行应用的客户端接收个人cookie,该应用需要明确的许可来获得包含用户ID的cookie,其中表示所述用户ID的加密的第一数据包括在所述个人cookie中,并且所述个人cookie可以用于获得其他cookies;对包括在所述个人cookie中的所述加密的第一数据进行解密;从所述解密的第一数据中提取所述用户ID;将所述用户ID验证为真实;对所述用户ID进行加密并且将所述加密的用户ID包括在受限ID cookie中;其中所述受限ID cookie是由所述服务器加密的cookie,所述受限ID cookie可以仅由所述服务器进行解密,并且表示所述用户ID的加密形式的第二数据包括在所述受限ID cookie中;以及利用所述用户ID的所述加密形式向所述客户端发送所述受限ID cookie。
本公开的另一实施方式涉及一种装置,该装置包括:用于在服务器从执行应用的客户端接收个人cookie的模块,该应用需要明确的许可来获得包含用户ID的cookie,其中表示所述用户ID的加密的第一数据包括在所述个人cookie中,并且所述个人cookie可以用于获得其他cookies;对包括在所述个人cookie中的所述加密的第一数据进行解密;用于从所述解密的第一数据中提取所述用户ID的模块;用于将所述用户ID验证为真实的模块;用于对所述用户ID进行加密并且将所述加密的用户ID包括在受限ID cookie中的模块;其中所述受限ID cookie是由所述服务器加密的cookie,所述受限ID cookie可以仅由所述服务器进行解密,并且表示所述用户ID的加密形式的第二数据包括在所述受限ID cookie中;以及用于利用所述用户ID的所述加密形式向所述客户端发送所述受限ID cookie的模块。
本公开的又一实施方式涉及一种包括一个或多个计算机以及耦合到所述一个或多个计算机并且其上存储有如下指令的计算机可读介质的系统,当所述指令由所述一个或多个计算机执行时,使得所述一个或多个计算机执行以下操作,包括:在服务器从执行应用的客户端接收个人cookie,该应用需要明确的许可来获得包含用户ID的cookie,其中表示所述用户ID的加密的第一数据包括在所述个人cookie中,并且所述个人cookie可以用于获得其他cookies;对包括在所述个人cookie中的所述加密的第一数据进行解密;从所述解密的第一数据中提取所述用户ID;将所述用户ID验证为真实;对所述用户ID进行加密并且将所述加密的用户ID包括在受限ID cookie中;其中所述受限ID cookie是由所述服务器加密的cookie,所述受限ID cookie可以仅由所述服务器进行解密,并且表示所述用户ID的加密形式的第二数据包括在所述受限ID cookie中;以及利用所述用户ID的所述加密形式向所述客户端发送所述受限ID cookie。
本公开的另一实施方式涉及编码有包括如下指令的计算机程序的计算机可读介质,当所述指令被执行时,操作以使得计算机执行以下操作,包括:在服务器从执行应用的客户端接收个人cookie,该应用需要明确的许可来获得包含用户ID的cookie,其中表示所述用户ID的加密的第一数据包括在所述个人cookie中,并且所述个人cookie可以用于获得其他cookies;对包括在所述个人cookie中的所述加密的第一数据进行解密;从所述解密的第一数据中提取所述用户ID;将所述用户ID验证为真实;对所述用户ID进行加密并且将所述加密的用户ID包括在受限ID cookie中;其中所述受限ID cookie是由所述服务器加密的cookie,所述受限ID cookie可以仅由所述服务器进行解密,并且表示所述用户ID的加密形式的第二数据包括在所述受限ID cookie中;以及利用所述用户ID的所述加密形式向所述客户端发送所述受限ID cookie。
本公开的再一实施方式涉及由数据处理装置执行的方法,该方法包括:在服务器从执行应用的客户端接收用于受限ID cookie的令牌和请求,该应用需要明确的许可来获得包含用户ID的cookie,从所述令牌中提取所述用户ID;对所述用户ID进行加密并且将所述加密的用户ID包括在所述受限ID cookie中;其中所述受限ID cookie是由所述服务器加密的cookie,所述受限ID cookie可以仅由所述服务器进行解密,并且表示所述用户ID的加密形式的第二数据包括在所述受限ID cookie中;以及利用所述用户ID的所述加密形式向所述客户端发送所述受限ID cookie。
通过下文提供的详细描述,所讨论的方法、装置和计算机可读存储介质的适用性的其他范围将变得显而易见。然而,应当理解,尽管详细描述和具体示例指示了各实施方式,但是它们仅仅以例示方式给出,因为对于本领域的技术人员而言,根据该详细描述,这里公开的概念的精神和范围内的各种改变和修改将变得显而易见。
附图说明
通过下文给出的详细描述以及附图,将会更为全面地理解所讨论的系统和方法,详细描述和附图仅仅以例示方式给出,并且因此不是限制性的,其中:
图1是图示了根据一个实施方式的在针对用户的受限标识cookie与移动应用共享的情况下广告投放系统的框图。
图2是图示了根据一个实施方式的与移动应用共享受限标识cookie的流程图。
图3是图示了根据一个实施方式的用于与在允许应用调用其他应用作为后台进程的平台上的移动应用共享受限ID cookie的通信的示意图。
图4是图示了根据一个实施方式的用于与在不允许应用调用其他应用作为后台进程的平台上的移动应用共享受限ID cookie的通信的示意图。
图5是图示了根据一个实施方式的用于与使用认证令牌的移动应用共享受限IDcookie的通信的示意图。
图6图示了根据一个实施方式的示例个人cookie。
图7a图示了根据一个实施方式的示例用户cookie。
图7b图示了根据一个实施方式的用于受限ID cookie的示例请求。
图8是图示了其上可以实现各实施方式的另一示例性系统的框图。
所述附图将在具体实施方式中进行详细描述。
具体实施方式
以下详细描述参考附图。不同附图中的相同参考标号标识相同或相似的元素。同样,以下详细描述并不限制所讨论的概念。相反,这里所讨论的概念的范围由所附权利要求书及其等效项限定。
结构概述
向用户显示的广告可以对用户进行投放。例如,广告投放可以包括社交广告投放。该广告投放还可以基于用户的兴趣、过去的行为或针对用户收集的其他数据,或者其他广告投放技术。具体地,广告投放可以在移动设备上实现。图1中描绘的广告投放系统是针对移动设备上的广告投放设计的一个系统。
图1是图示了根据一个实施方式的在针对用户的受限标识cookie(也被称作“受限ID cookie”)与移动应用共享的情况下广告投放系统的框图。术语“标识”和“ID”在本专利说明书中可以互换使用。
移动数据接入设备100的实施方式可以包括:移动电话、移动手持设备、媒体平板设备、上网本、笔记本计算机、GPS设备、媒体播放设备或者上述各项的某种组合或变体。移动数据接入设备100在下文中被称作“客户端”100。
客户端100可以包括一个或多个存储器设备102,用于存储应用、应用数据、网页、图像、音频和/或视频、设备设置和/或偏好以及与设备的操作、使用和潜在用户相关的其他信息。客户端100还可以包括一个或多个处理器104,用于处理信息并执行存储在存储器设备102中的应用。存储器102和处理器104设备的各种变体可以包括磁、电和/或光器件以及/或者上述各项的组合。
客户端100的某些变体可以包括显示屏(未示出)和/或扬声器(未示出)。客户端的其他变体可以包括通往外部音频和/或视频设备(诸如,扩充口(docking station)、耳机、近场通信设备、外部显示器和其他类似信息呈现设备)的信号输出路径(诸如,有线或无线连接)。
客户端100可以包括一个或多个应用106。应用106的某些变体可以包括针对与应用或在其中呈现或处理的内容/信息有关的广告的显示的设计的广告空间108。客户端100还可以包括一个或多个web浏览器工具110,用于经由有线或无线因特网连接和/或经由移动数据交换连接(诸如,蜂窝、光、近场通信或以上各项的某些组合)来查看网页并与网页交互。web浏览器110的某些变体还可以包括针对与网页内容、搜索结果、基于web的电子邮件、地图信息和/或地理时间因素有关的广告的显示的设计的广告空间108。
客户端100可以经由通信网络116(诸如,因特网、公共、私有、有线和/或无线局域网(LAN)或广域网(WAN)、蜂窝通信网络、电话线路、射频网络、硬接线连接和/或上述各项的组合)提交广告请求112并且接收供应的广告114。广告请求112可以去往广告服务器118,并且供应的广告114可以来自广告服务器118。广告服务器118的实施方式可以配备有一个或多个存储器设备120和一个或多个处理器122,存储器设备120用于存储信息而处理器122用于执行数据处理操作。所示实施方式还配备有广告选择器124和可选排名引擎126以及供应前端130,广告选择器124和可选排名引擎126从广告数据库128中选择广告并可选地对其进行排名,而供应前端130经由网络116向客户端100递送广告。实施方式还包括账号管理器131,其提供用户的在线账号的集中注册,并且可以生成针对应用的认证令牌。在一个实施方式中,图1中描绘的广告投放系统包括广告投放子系统148,该广告投放子系统148包括:客户端模块(客户端广告管理器132和客户端社交管理器134)和服务器模块(cookie制作模块(CMM)138和验证模块142)。在某些实施方式中,CMM 138和验证模块142是服务器150的一部分。
广告投放子系统
在一个实施方式中,广告投放子系统148包括位于客户端100上的客户端模块(客户端广告管理器132和客户端社交管理器134)。虽然客户端广告管理器132在图1中被描绘为逻辑上分离的单元,但是客户端广告管理器132可以利用应用106进行编译并且编程嵌入在应用106内。客户端广告管理器132因此可以形成应用106的组成部分。客户端广告管理器132管理针对应用106的广告,包括向广告服务器118发送针对广告的请求,以及从广告服务器118接收广告。在某些实施方式中,web浏览器110可以直接向广告服务器118请求广告。
客户端社交管理器134是客户端软件。客户端社交管理器134管理用户的个人cookie 140以及关于用户的账号(包括社交网络账号)的数据。个人cookie 140的一个示例为社交网络服务cookie。社交网络账号对于用户而言是唯一的,并且为了用户与广告服务器108和广告投放子系统148交互的目的而代表用户并且用于社交网络。客户端社交管理器134可以访问用户的个人cookie 140,当用户登录到客户端100中时,获得对与用户的账号有关的信息的访问权。
在一个实施方式中,广告投放子系统148包括服务器模块(CMM138和验证模块142)。在一个实施方式中,当接收到个人cookie时,验证模块142执行解密、验证和提取来提供用户ID和用户信息。在一个实施方式中,只有验证模块142具有对用于解密个人cookie的密钥的访问权。验证模块142可以在解密之后从个人cookie中获取用户ID,并且验证模块142可以在表中搜索用户ID以验证该用户ID是真实的。一旦找到该用户ID,验证模块142便可以从该表中获得用户信息。此类用户信息例如可以包括与用户ID相关联的用户是否已允许使用受限ID cookie以用于广告投放。
在一个实施方式中,CMM 138接收个人cookie并且与验证模块142交互以创建受限ID cookie。例如,CMM 138向验证模块142发送个人cookie 140,并且响应于接收经验证的用户ID,对该用户ID进行加密以创建受限ID cookie。CMM 138可以包括受限ID cookie上的时间戳。例如,CMM 138可以设置时间戳,从而使得受限ID cookie在2个星期之后过期。在某些实施方式中,CMM 138对受限ID cookie进行加密,从而使得只有服务器150可以对该受限ID cookie进行解密以用于广告投放。在某些实施方式中,CMM 138对受限ID cookie进行加密,从而使得只有客户端100的验证模块142可以对该受限ID cookie进行解密以用于广告投放。
在一个实施方式中,响应于客户端广告管理器132对受限ID cookie 146的请求,客户端社交管理器134可以与CMM 138进行通信以请求受限ID cookie 146。受限ID cookie146是由CMM 138创建的包含来自用户的社交网络账号的加密的社交网络ID的cookie。该受限ID cookie弱,这是因为该受限ID cookie无法由其他第三方服务或应用解密并且只能用于广告投放。在某些实施方式中,受限ID cookie 146还可以用于记录用户在社交网络中的出现。
在一个实施方式中,社交网络ID(也被称作“用户ID”)是表示用户的社交网络账号的长整型数值。例如,社交网络ID可以是2343223432。每个账号映射到一个数值,并且用户的社交网络ID是该用户的社交网络账号的数值。该数值在创建每个账号时由针对账号的账号服务器生成。在某些实施方式中,受限ID cookie 146还可以包含针对其他账号的其他加密的ID。响应于接收用户的个人cookie 140以及对受限ID cookie146的请求,CMM 138可以向验证模块142发送用户的个人cookie 140。
验证模块142对个人cookie 140进行解密,并且在验证之后,向CMM 138提供用户ID和用户信息144。CMM 138创建受限ID cookie 146,并向客户端100发送该受限ID cookie146,并且客户端广告管理器132接收该受限ID cookie 146。在某些实施方式中,CMM 138和验证模块142可以是广告服务器118的一部分。在其他实施方式中,CMM 138和验证模块142位于其他机器上。
使用弱cookie访问沙盒外的数据
利用应用“沙盒”,每个应用在客户端100上的单独沙盒中执行。该沙盒可以是虚拟机。由于在沙盒内执行,因此不允许应用不利地影响其他应用、用户或操作系统。在沙盒中执行的每个应用必须被明确地授予许可以供该应用访问该沙盒外的资源。
在一个实施方式中,通过向客户端广告管理器132提供受限ID cookie,广告投放子系统148可以允许客户端广告管理器132接收所投放的广告,而不允许客户端广告管理器132访问用户的所有个人信息。社交网络ID信息包括在受限ID cookie中。如果未授权方获得对受限ID cookie的访问权,则对用户的潜在伤害被限制于使用社交网络ID的广告投放。因此,服务器侧组件CMM 138和验证模块142可以处理用户信息并且使得该用户信息可用于客户端广告管理器132,尽管应用106和嵌入的客户端广告管理器132均在沙盒内执行。
利用这里所述的实施方式,采取受限ID cookie 146的形式的关于用户的信息可以被传到客户端广告管理器132上,而不会对用户造成不便。转而,客户端广告管理器132使用该用户信息向广告服务器118提交针对所投放广告的请求。广告服务器118向客户端广告管理器132提供所投放的广告,并且所投放的广告在广告空间108中显示。
强cookie与弱cookie
在一个实施方式中,客户端社交管理器134具有对存储在客户端上的“强”cookie的访问权,该强cookie为个人cookie 140。“个人cookie”是存储在客户端上的cookie,该cookie包含用户的标识信息并且包含包括关于用户的社交网络服务登录账号的信息的用户数据。如果cookie的内容包括关于用户的更多细节,则该cookie为“强”,并且该cookie可以用于获取关于用户的更特许、更敏感的信息。相反,如果cookie的内容包含有限的用户信息,则该cookie为“弱”,并且该弱cookie可以被限制于仅获取关于用户的较少特许、较不敏感的信息。个人cookie 140是强cookie,并且客户端社交管理器134可以使用用户的个人cookie 140来获得关于该用户的任意其他类型的信息。例如,客户端社交管理器134可以使用个人cookie 140来获得用于对数据的受限访问的较弱cookie。
使用针对受限任务的较弱cookie的一个原因在于:即便该较弱cookie被危及(compromise),该较弱cookie对于未授权方而言也将仅允许有限的信息或访问。更强cookie利用加密更安全地受到保护,并且该弱cookie可以较少被保护,这是由于与被危及的弱cookie相关联的风险被降低了。在一个实施方式中,受限ID cookie 146是弱cookie,利用加密的社交网络ID,该受限ID cookie 146仅可以供用于广告投放的一个或多个模块或应用来使用。社交网络ID意味着用户的社交网络账号的数字表示。
共享受限ID cookie
图2是图示了根据一个实施方式的与移动应用共享受限ID cookie的流程图。图2中描绘的过程可以由图1中描绘的广告投放子系统148执行。在一个实施方式中,当应用106发起通过请求客户端广告管理器132获取广告来显示广告的步骤时,客户端广告管理器132初始检验受限ID cookie 146是否存储在客户端的本地上。如果受限ID cookie 146存储在本地,则客户端广告管理器132向广告服务器118发送受限ID cookie 146以及针对广告的请求两者。广告服务器118继而向客户端广告管理器132提供广告以用于在广告空间108中显示。
如果受限ID cookie 146没有存储在客户端本地上,则客户端广告管理器132可以取决于在客户端100上允许的进程调用能力执行不同的步骤。在某些实施方式中,如图2中所示,作为第一步骤202,用户响应广告的某些内容。例如,用户通过点击广告来响应该广告。取决于在客户端100的平台上允许的进程调用能力,广告投放子系统148与用户对广告的响应的交互可以不同。
在应用无法调用另一应用作为后台进程的平台上实现的实施方式中,步骤202可以在步骤204之前发生。在这种实施方式中,当用户响应广告时,发生上下文切换。用户确认该响应,并且在用户确认或之后的时间段期间获取受限ID cookie。当广告被应用请求时,该广告可以被投放和获取而不需要征求用户同意或获取用户的其他标识信息。在一个实施方式中,在用户确认响应之后,获取受限ID cookie和所投放的广告的整个过程发生在后台中,并且针对用户而言是非侵入的。
在某些实施方式中,广告投放可以在允许应用调用另一应用作为后台进程的平台上实现。这种平台允许多个应用进程同时运行,同时允许其他应用的后台调用。可以在后台中调用一个或多个应用,同时正在调用的应用在前台中运行。
在允许应用调用其他应用作为后台进程的平台上实现的实施方式中,步骤202不需要在步骤204之前发生,并且在这种实施方式中,步骤202可以在图2中所描绘的事件之后发生。
在步骤204中,客户端广告管理器132向客户端社交管理器134发送应用ID(下文称作“app ID”)和针对受限ID cookie 146的请求。每个应用都具有app ID。在不允许应用调用其他应用作为后台进程的实施方式中,客户端广告管理器132还可以向客户端社交管理器发送广告ID。在允许应用调用其他应用作为后台进程的实施方式中,客户端广告管理器132还可以向客户端社交管理器发送“意图”。意图是用于发送针对受限ID cookie 146的请求的机制。在一个实施方式中,意图是激活活动或服务的消息。意图可以包括待采取的动作以及对其进行操作的数据。例如,意图可以包括3号应用(例如,游戏应用)试图获得受限IDcookie。
当用户登录后,客户端社交管理器134具有对包含关于用户的账号的信息的个人cookie 140的访问权。这种信息还包括指示哪个账号是用户的社交网络账号的数据。在步骤206中,客户端社交管理器向CMM 138发送个人cookie 140和针对受限ID cookie的请求。例如,如果10号应用正在请求受限ID cookie 146,并且该用户具有3个账号,则随着用户登录到她的社交网络账号(例如,账号3)中,客户端社交管理器134可以发送针对受限IDcookie 146的请求。受限ID cookie 146包括针对账号3的用户的社交网络ID。代表10号应用发送该请求。app ID(例如,10号应用)也可以与该请求一起发送。
在步骤208中,CMM 138向验证模块142发送个人cookie 140。在步骤209中,验证模块142验证该个人cookie 140是真实的,并且从个人cookie 140提取用户ID和用户信息。在一个实施方式中,验证模块142通过对个人cookie进行解密以获得用户ID并且继而在表中搜索该用户ID来执行验证。一旦找到用户ID,便可以从该表中获得用户信息。这种用户信息例如可以包括与用户ID相关联的用户是否已允许出于广告投放目的使用受限ID cookie146。例如,用户ID是用户社交网络账号的唯一长整型表示。
在步骤210中,验证模块142向CMM 138发送用户ID和用户信息。在步骤212中,CMM138使用用户ID和用户信息创建受限ID cookie。
在一个实施方式中,受限ID cookie的格式如图6中所示。在步骤214中,CMM 138向客户端社交管理器发送受限ID cookie。在步骤216中,客户端社交管理器向客户端广告管理器132发送该受限ID cookie。客户端广告管理器132继而向广告服务器118发送该受限IDcookie以用于创建所投放的广告(未示出)。广告服务器通过向验证模块142发送经加密的受限ID cookie以进行解密来读取用户ID和用户信息。广告服务器118可以基于用户ID来选择一个或多个广告。例如,所选的广告可以与读取“查看山景城附近的最佳餐厅”的广告内容类似,其中山景城是用户居住的地方。在另一示例中,所投放的广告可以是针对与已知用户或用户的朋友过去喜爱的产品类似的产品,或者是针对用户或用户的朋友过去到访过的餐厅。
在某些实施方式中,客户端社交管理器134或CMM 138可以在向应用发送受限IDcookie之前,检验app ID是与允许接收该受限ID cookie的应用相关联的有效app ID。例如,app ID可以属于已知的恶意应用,并且因此拒绝向应用给予该受限ID cookie。在某些实施方式中,当用户报告应用的行为恶意时,客户端社交管理器134将恶意应用的app ID存储在表中。客户端社交管理器134不向具有表中所列的app ID的任何应用授予受限IDcookie 146。在某些实施方式中,用户可以撤销应用取得受限ID的权利。
在一个实施方式中,受限ID cookie 146具有有限的生命期,并且在过期之后变为无效。响应于受限ID cookie 146的生命期过期,客户端广告管理器132请求新的受限IDcookie。
在允许应用调用其他应用作为后台进程的平台上共享受限ID cookie
图3是图示了根据一个实施方式的用于与在允许应用调用其他应用作为后台进程的平台上的移动应用共享受限ID cookie的通信的示意图。图3中所描绘的过程可以由图1的广告投放子系统148执行。广告投放子系统148可以执行图3中描绘的步骤作为后台进程。通过留在后台中,客户端广告管理器302可以非入侵地获得受限ID cookie,并使对用户造成的不便最小。在这种实施方式中,用户可能不知道广告投放子系统148正在后台中执行图3中所描绘的过程。
如图3中所示,客户端广告管理器302向客户端社交管理器306发送消息304,该消息304中包括app ID、针对受限ID cookie的请求和意图。作为响应,客户端社交管理器306从位于客户端上的储存器(例如,图7的数据储存器750)获取属于用户的个人cookie 140,并且向CMM 138发送消息308,该消息308中包括个人cookie 140和针对受限ID cookie的请求。在一个实施方式中,由于每个客户端只有一个用户,因此只有一个个人cookie 140供客户端社交管理器306进行获取和发送。
CMM 138向验证模块142发送消息312,该消息312中包括个人cookie 140。在对消息312的个人cookie 140解密之后,验证模块142对个人cookie中的用户ID的真实性进行验证。该用户ID是用户的社交网络账号的数值表示。在一个实施方式中,验证模块从消息312的个人cookie中提取用户ID,并且在表中执行对该用户ID的搜索。在某些实施方式中,验证模块142在表中搜索指示与该用户ID相关联的用户是否已允许使用个人cookie 140以用于广告投放的用户信息。如果用户ID是真实的,则验证模块142向CMM 138发送消息318,该消息318中包括用户ID和用户信息数据。
在步骤320中,CMM 138使用从验证模块142接收的用户ID和用户信息创建受限IDcookie。CMM 138对用户ID和用户信息进行加密,并且将经加密的用户ID和用户信息包括在受限ID cookie 146中。CMM 138向客户端社交管理器306发送消息322,该消息322中包括受限ID cookie 146。客户端社交管理器306向客户端广告管理器302发送消息324,该消息324中包括受限ID cookie。
在客户端广告管理器302接收受限ID cookie之后,该受限ID cookie被发送到广告服务器118以向用户提供所投放的广告。广告服务器118可以使用用户ID来选择用于广告投放的广告。例如,基于从针对用户的受限ID cookie可获得的用户ID,所投放的广告可以针对与已知的用户或用户的朋友过去喜爱的产品类似的产品,或者针对用户或用户的朋友过去到访过的餐厅。
在不允许应用调用其他应用作为后台进程的平台上共享受限ID cookie
图4是图示了根据一个实施方式的用于与在不允许应用调用其他应用作为后台进程的平台上的移动应用共享受限ID cookie的通信的示意图。图4中描绘的过程可以由图1的广告投放子系统148执行。
在一个实施方式中,如图4中所示,用户402响应所投放的广告,并且该响应在步骤403中接收。用户响应触发客户端广告管理器404发送消息405,该消息405中包括app ID和针对受限ID cookie的请求。用户402从客户端广告管理器404接收针对确认的请求(未示出)以确认用户402期望与该用户402所点击的广告交互。几乎同时,客户端社交管理器404变为活动进程。通过直到用户402与广告交互时才请求受限ID cookie,客户端广告管理器404避免入侵地干扰用户402,这是因为客户端社交管理器132没有变为活动进程并在前台中出现。在接收用户402已与广告交互的指示后,客户端广告管理器404向客户端社交管理器406发送消息405。客户端社交管理器406向CMM 138发送消息408,该消息408中包括个人cookie 140和针对受限ID cookie的请求。
CMM 138向验证模块142发送消息412,该消息412中包括个人cookie 140。在对消息412的个人cookie 140解密之后,验证模块142验证个人cookie中的用户ID的真实性。用户ID是用户的社交网络账号的数值表示。在一个实施方式中,验证模块从消息412的个人cookie中提取用户ID,并且在表中执行针对用户ID的搜索。在某些实施方式中,验证模块142在表中搜索指示与该用户ID相关联的用户是否已允许使用个人cookie 140以用于广告投放的用户信息。如果用户ID是真实的,则验证模块142向CMM 138发送消息418,该消息418中包括用户ID和用户信息数据。
在步骤420中,CMM 138使用从验证模块142接收的用户ID和用户信息创建受限IDcookie。CMM 138对用户ID和用户信息进行加密,并且将经加密的用户ID和用户信息包括在受限ID cookie 146中。CMM 138向客户端社交管理器406发送消息422,该消息422中包括受限ID cookie 146。客户端社交管理器406向客户端广告管理器404发送消息424,该消息424中包括受限ID cookie。
在客户端广告管理器404接收受限ID cookie之后,该受限ID cookie被发送到广告服务器118以向用户提供所投放的广告。广告服务器118可以使用用户ID来选择用于广告投放的广告。例如,基于从针对用户的受限ID cookie可获得的用户ID,所投放的广告可以针对与已知的用户或用户的朋友过去喜爱的产品类似的产品,或者针对用户或用户的朋友过去到访过的餐厅。
基于令牌的受限ID cookie的共享
图5是图示了根据一个实施方式的用于与使用认证令牌的移动应用共享受限IDcookie的通信的示意图。认证令牌(下文被称作“令牌”)可以由账号管理器131发布。账号管理器131提供用户的在线账号的集中注册,并且可以获取针对应用的认证令牌。当客户端广告管理器502通过发送针对令牌的请求来请求令牌时,该令牌初始地由账号管理器131获取。账号管理器131可以使用用户的证书从令牌服务器获取令牌。在某些实施方式中,令牌服务器可以是验证模块142。证书例如可以是用户名和密码。服务器(诸如CMM 138)可以支持使用令牌。在某些实施方式中,令牌可能受范围的限制。例如,令牌的范围可以是token_for_getting_limited_ID_cookie。即,在一个实施方式中,示例令牌仅对获取受限IDcookie有效。因此,令牌可以用于认证对CMM 138服务器的请求而不需要发送用户的实际密码。令牌具有有限的生命期并且被定期刷新。
图5中所描绘的过程可以由图1的账号管理器131与广告投放子系统148的客户端广告管理器132、CMM 138和验证模块142执行。图5的客户端广告管理器502是图1的客户端广告管理器132的示例。图5中所描绘的步骤可以作为后台进程执行。当图5中所描绘的步骤在后台中执行时,客户端广告管理器502可以非入侵地获得受限ID cookie,并使对用户造成的不便最小。在这种实施方式中,用户可能不知道图5中所描绘的步骤在后台中执行。
如图5中所示,客户端广告管理器502向账号管理器131发送消息504,该消息504中包括针对令牌的请求。作为响应,账号管理器131使用用户的证书从令牌服务器获取令牌,并且向客户端广告管理器502发送消息508,该消息508中包括该令牌。在某些实施方式中,如果令牌服务器被设置为自动批准针对应用的令牌,则不需要征求用户的同意来授予这种令牌。客户端广告管理器502向CMM 138发送消息510,该消息510中包括该令牌以及针对受限ID cookie的请求。在某些实施方式中,账号管理器131直接向CMM 138发送针对受限IDcookie的请求以及该令牌。
在某些实施方式中,在验证模块142接收令牌之后,验证模块142从令牌中提取用户ID,并且通过在表中搜索该用户ID来验证该用户ID。验证模块142还可以在表中搜索与该令牌相关联的用户信息。该用户信息可以指示与用户ID相关联的用户是否已允许使用受限ID cookie以用于广告投放。在验证用户ID之后,验证模块142向CMM 138发送消息518,该消息518中包括用户ID和用户信息。
在步骤520中,CMM 138使用从验证模块142接收的用户ID和用户信息创建受限IDcookie。CMM 138对用户ID和用户信息进行加密,并且将经加密的用户ID和用户信息包括在受限ID cookie 146中。CMM 138向账号管理器131发送消息522,该消息522中包括受限IDcookie 146。账号管理器131向客户端广告管理器502发送消息524,该消息524中包括受限ID cookie。
在客户端广告管理器502接收受限ID cookie之后,该受限ID cookie被发送到广告服务器118以向用户提供所投放的广告。广告服务器118可以使用用户ID来选择用于广告投放的广告。例如,基于从针对用户的受限ID cookie可获得的用户ID,所投放的广告可以针对与已知的用户或用户的朋友过去喜爱的产品类似的产品,或者针对用户或用户的朋友过去到访过的餐厅。
个人cookie
图6图示了根据一个实施方式的示例个人cookie。个人cookie的一个示例为社交网络服务cookie。个人cookie 600包括指示用户标识602和用户数据604的数据。个人cookie 600是来自图1的个人cookie 140的示例。
在一个实施方式中,用户数据604包括关于针对广告投放系统的用户的社交网络服务登录账号的数据。在一个实施方式中,每个用户的账号映射到作为长整数类型的唯一数值。例如,“johndoe@gmail.com”映射到唯一数值43223423432。如果“johndoe@ gmail.com”是John Doe的社交网络账号,则43223423432是针对John Doe的社交网络ID。因此,存储在个人cookie中的用户数据包括社交网络ID 43223423432。
在某些实施方式中,个人cookie可以仅由服务器150进行解密。在某些实施方式中,个人cookie可以仅由服务器150的验证模块142进行解密。在某些实施方式中,客户端向服务器150发送个人cookie以用于解密。验证模块142可以存储并利用用于个人cookie的解密的私钥。
在某些实施方式中,服务器150存储并利用对称密钥来与客户端和与广告服务器安全地传达诸如用户ID之类的信息。该密钥可以被保密并且每月进行轮转。客户端侧上的密钥是应用开发者用以签署他的证书的密钥。该密钥可以由操作系统使用来获取app ID。在广告服务器上,广告服务器具有用于在广告服务器上限定许可的ssh密钥。与该广告服务器相关联的LDAP用户(或分组)被授予利用密钥强制实施的特许,诸如向验证模块询问用户ID。
个人cookie利用移动设备进行存储。个人cookie可以存储在移动设备内一段时间,直到条件要求该个人cookie过期。
受限ID cookie以及针对受限ID cookie的请求
图7a图示了根据一个实施方式的示例受限ID cookie。受限ID cookie 700包括指示针对用户的社交网络账号的唯一加密社交网络ID 702的数据。受限ID cookie 700是来自图1的受限ID cookie 146的示例。受限ID cookie 700为弱,这是因为针对该受限IDcookie 700的使用受到限制。在一个实施方式中,在受限ID cookie内加密的社交网络ID是唯一表示用户的社交网络账号的长整型数。在某些实施方式中,假设受限ID cookie 700的安全性被危及,则该受限ID cookie 700仅能用于广告投放。因此,向用户的标识的在线安全性提供了附加的保护措施。
在某些实施方式中,受限ID cookie还可以包括其他数据,诸如指示与用户ID相关联的用户已允许使用受限ID cookie用于以广告投放的用户信息704。在某些实施方式中,针对其他账号的其他加密的ID也可以与受限ID cookie700一起进行存储。在某些实施方式中,受限ID cookie还可以用于记录用户在社交网络中的出现。
在某些实施方式中,只有服务器150可以对受限ID cookie进行解密。在某些实施方式中,只有服务器150的验证模块142可以对受限ID cookie进行解密。在某些实施方式中,广告服务器向服务器150的验证模块142发送受限ID cookie以用于解密。验证模块142可以存储并利用用于受限ID cookie的解密的私钥。在某些实施方式中,CMM 138可以存储并利用验证模块142的公钥以用于对受限ID cookie进行加密。在某些实施方式中,验证模块142和CMM均可以使用相同的对称密钥进行加密和解密。
受限ID cookie可以包括时间戳。例如,CMM 138可以设置时间戳,从而使得受限IDcookie在2个星期之后过期。在某些实施方式中,CMM 138对受限ID cookie进行加密,从而使得只有客户端广告管理器132可以对该受限ID cookie进行解密。
图7b图示了根据一个实施方式的针对受限ID cookie的示例请求。针对受限IDcookie的请求706包括请求受限ID cookie 146的应用106的app ID 708。app ID可以用于检验应用106是否是恶意应用。
加入/退出
在某些实施方式中,用户可以加入或退出接收所投放的广告。如果用户决定她不期望接收所投放的广告,则她的社交网络ID可以不用于所投放的广告。在某些实施方式中,广告投放子系统148不接收针对已经退出接收所投放的广告的用户的受限ID cookie。
示例性实施方式
图8是图示了其上可以实现各实施方式的另一示例性系统800的框图。例如,可以利用系统800实现验证模块142、CMM 138、具有客户端广告管理器132和客户端社交管理器134的客户端100以及广告服务器118。在非常基本的配置801中,计算设备800通常包括一个或多个处理器810和系统存储器820。存储器总线830可以用于在处理器810与系统存储器820之间通信。
取决于期望的配置,处理器810可以是任意类型,包括但不限于:微处理器(μP)、微控制器(μC)、数字信号处理器(DSP)或者上述各项的任意组合。处理器810可以包括一级或者多级高速缓存(诸如一级高速缓存811和二级高速缓存812)、处理器内核813和寄存器814。处理器内核813可以包括算术逻辑单元(ALU)、浮点运算单元(FPU)、数字信号处理内核(DSP内核)或者上述各项的任意组合。存储器控制器815还可以与处理器810一起使用,或者在某些实现中,存储器控制器815可以作为处理器810的内件。
取决于期望的配置,系统存储器820可以是任意类型,包括但不限于:易失性存储器(诸如RAM)、非易失性存储器(诸如ROM、闪存等)或者上述各项的任意组合。系统存储器820通常包括操作系统821、一个或多个应用822和程序数据824。应用822包括双重意图本地投放广告处理算法823。如下文将进一步描述的,程序数据824包括双重意图本地投放广告数据825。在某些实施方式中,应用822可以布置用于在操作系统821上与程序数据824一起操作。这一所描述的基本配置在图8中由虚线801中的那些组件示出。
计算设备800可以具有附加特征或功能,以及附加接口以用于促进基本配置801与任意所需设备和接口之间的通信。例如,总线/接口控制器840可以用于促进基本配置801与一个或多个数据存储设备850之间经由存储接口总线841的通信。数据存储设备850可以是可移除存储设备851、非可移除存储设备852或上述各项的组合。可移动存储设备和非可移动存储设备的示例包括磁盘设备(诸如软盘驱动器和硬盘驱动器(HDD))、光盘驱动器(诸如压缩盘(CD)驱动器或数字通用盘(DVD)驱动器)、固态驱动器(SSD)和磁带驱动器等。示例计算机存储介质可以包括用于信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的存储的以任意方法或技术实现的易失性和非易失性、可移除和非可移除介质。
系统存储器820、可移除储存器851和非可移除储存器852都是计算机存储介质的示例。计算机存储介质包括但不限于:RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字通用盘(DVD)或其他光储存器、盒式磁带、磁带、磁盘储存器或其他磁存储设备,或者可以用于存储期望信息并且可以由计算设备800访问的任意其他介质。任何这种计算机存储介质可以是设备800的一部分。
计算设备800还可以包括用于促进从各种接口设备(例如,输出接口、外围接口和通信接口)向基本配置801经由总线/接口控制器840通信的接口总线842。示例输出设备860包括图形处理单元861和音频处理单元862,其可以配置用于经由一个或多个A/V端口863向各种外部设备(诸如显示器或扬声器)进行通信。示例外围接口870包括串行接口控制器871或并行接口控制器872,其可以配置用于经由一个或多个I/O端口873与外部设备(诸如输入设备(例如,键盘、鼠标、触笔、语音输入设备、触摸输入设备等))或其他外围设备(例如,打印机、扫描仪等)进行通信。示例通信设备880包括网络控制器881,其可以布置用于促进跨网络通信经由一个或多个通信接口882与一个或多个其他计算设备890的通信。通信连接是通信介质的一个示例。通信介质通常可以由计算机可读指令、数据结构、程序模块或调制数据信号(诸如载波或其他传输机制)中的其他数据体现,并且包括任意信息递送介质。“调制数据信号”可以是具有一个或多个其特征集或者以对该信号中的信息进行编码的方式进行改变的信号。通过示例而非进行限制,通信介质可以包括有线介质(诸如有线网络或直接有线连接),以及无线介质(诸如声音、射频(RF)、红外(IR)和其他无线介质)。如这里使用的术语“计算机可读介质”可以包括存储介质和通信介质两者。
计算设备800可以实现为小型便携式(或移动)电子设备(诸如,蜂窝电话、个人数据助理(PDA)、个人媒体播放器、无线web观看设备、个人头戴式设备、专用设备或者包括任意上述功能的混合设备)的一部分。计算设备800还可以实现为包括膝上型计算机配置和非膝上型计算机配置两者的个人计算机。
系统各方面的硬件实现与软件实现之间几乎不存在差异,使用硬件还是使用软件通常是代表成本与效率折衷的设计选择(但不是总是这样,因为在某些上下文中在硬件和软件之间的选择可能变得意义重大)。存在各种传输媒介(vehicle)(例如,硬件、软件和/或固件),通过它们可以影响这里所描述的过程和/或系统和/或其他技术,并且优选地传输媒介将随着其中部署有过程和/或系统和/或其他技术的上下文进行变化。例如,如果实现者确定速度和准确性是最重要的,则实现者可以选择主要为硬件和/或固件的传输媒介;如果灵活性是最重要的,则实现者可以选择主要为软件实现;或者再备选地,实现者可以选择硬件、软件和/或固件的某些组合。
上述详细描述通过使用框图、流程图和/或示例阐明了设备和/或过程的各种实施方式。在这种框图、流程图和/或示例包含一个或多个功能和/或操作的范围内,本领域技术人员将理解这种框图、流程图或示例中的每个功能和/或操作都可以由范围广大的硬件、软件、固件或上述各项的几乎任意组合单独和/或共同实现。在一个实施方式中,这里所描述的主题中的若干部分可以经由专用集成电路(ASIC)、现场可编程门阵列(FPGA)、数字信号处理器(DSP)或其他集成格式实现。然而,本领域技术人员将认识到,这里公开的实施方式的某些方面(整体或部分)可以等同地在集成电路中实现,作为在一个或多个计算机上运行的一个或多个计算机程序(例如,作为在一个或多个计算机系统上运行的一个或多个程序)、作为在一个或多个处理器上运行的一个或多个程序(例如,作为在一个或多个微处理器上运行的一个或多个程序)、作为固件或者作为上述各项的几乎任意组合,并且鉴于本公开,本领域技术人员应当可以设计电路和/或编写用于软件和/或固件的代码。另外,本领域技术人员将理解,这里所描述的主题的机制能够作为程序产品以各种形式进行分发,并且这里所描述的主题的说明性实施方式在无需考虑用于实际实现分发的信号承载介质的特定类型的情况下进行应用。信号承载介质的示例包括但不限于:可记录类型介质(诸如软盘、硬盘驱动器、压缩盘(CD)、数字视频盘(DVD)、数字磁带、计算机存储器等);以及传输类型介质(诸如数字和/或模拟通信介质(例如,光缆、波导、有线通信链路、无线通信链路等))。
本领域技术人员将认识到,在本领域中常见以这里所阐明的方式来描述设备和/或过程,并且此后使用工程实践来将这种所描述的设备和/或过程集成到数据处理系统中。即,这里所描述的设备和/或过程中的至少一部分可以经由合理数量的试验被集成到数据处理系统中。本领域技术人员将认识到,典型的数据处理系统通常包括系统单元外壳、视频播放器、存储器(诸如易失性存储器和非易失性存储器)、处理器(诸如微处理器和数字信号处理器)、计算实体(诸如操作系统、驱动器、图形用户接口和应用程序)、一个或多个交互设备(诸如触摸板或触摸屏)和/或包括反馈回路和控制电机(motor)(例如,用于感测位置和/或速度的反馈;用于移动和/或调整组件和/或数量的控制电机)的控制系统中的一个或多个。典型的数据处理系统可以利用任意适当的可商购组件(诸如通常在数据计算/通信和/或网络计算/通信系统中存在的组件)来实现。
关于对这里的基本上任何复数术语和/或单数的术语的使用,在对上下文和/或应用而言合适时,本领域技术人员可以从复数转化到单数和/或从单数到复数。为了清楚起见,在此可以明确地阐明各种单数/复数置换。
本公开中示出并描述了示例性实施方式。应当理解,该实施方式能够用于各种其他组合和环境,并且能够在这里所述的发明概念的范围内进行改变或修改。某些这种变体可以包括使用存储在非瞬态计算机可读介质上的程序以使得计算机和/或计算机系统能够实现所有上述方法变体或者其中的一部分。这种变体并不视为脱离了本发明的精神和范围,并且本领域技术人员容易理解所有这种修改都旨在包括在所附权利要求书的范围内。
Claims (15)
1.一种用于获得标识信息的计算机实施的方法,包括:
由令牌服务器从客户端设备接收对于认证令牌的请求;
从所述令牌服务器向所述客户端设备传输所述认证令牌,其中,所述认证令牌包括用户ID;
由服务器从所述客户端设备接收对于受限ID cookie的请求与所述认证令牌;
由所述服务器从所述认证令牌提取所述用户ID;
由所述服务器将所述用户ID验证为真实;
由所述服务器获取与所述用户ID相关联的用户信息;
由所述服务器至少部分基于对所述用户ID的所述验证和所述用户信息来创建所述受限ID cookie,其中创建所述受限ID cookie包括:对所述用户ID和所述用户信息进行加密,并在所述受限ID cookie中包括所加密的用户ID和所加密的用户信息,其中所述受限IDcookie只能由所述服务器解密;以及
从所述服务器向所述客户端设备传输包括所述加密的用户ID和所述加密的用户信息的所述受限ID cookie;
由所述客户端设备将所述受限ID cookie发送给广告服务器;以及
由所述服务器从所述广告服务器接收所述受限ID cookie,以用于解密包含在所述受限ID cookie中的所述用户ID,使得所述广告服务器能够基于所解密的用户ID选择一个或多个广告。
2.根据权利要求1所述的计算机实施的方法,其中所述用户ID通过在表中搜索所述用户ID而被验证。
3.根据权利要求1所述的计算机实施的方法,还包括通过在表中搜索用户信息来获得所述用户信息,其中所述用户信息包括对与所述用户ID相关联的用户是否已允许所述受限ID cookie的所述用户接收第三方内容的指示。
4.根据权利要求1所述的计算机实施的方法,其中所述认证令牌具有有限的生命期。
5.根据权利要求1所述的计算机实施的方法,进一步包括:在从所述令牌服务器向所述客户端设备传输所述认证令牌之前,响应于接收到所述请求,由所述令牌服务器使用与针对应用的用户账号相关联的用户证书来获取所述认证令牌,其中所述用户证书包括用户名和密码。
6.一种用于获得标识信息的系统,包括:
数据处理装置;以及
在非瞬态计算机可读存储介质中存储的软件,所述非瞬态计算机可读存储介质存储指令,所述指令可由所述数据处理装置执行并且在这样的执行时使得所述数据处理装置执行操作,所述操作包括:
由令牌服务器从客户端设备接收对于认证令牌的请求;
从所述令牌服务器向所述客户端设备传输所述认证令牌,其中,所述认证令牌包括用户ID;
由服务器从所述客户端设备接收对于受限ID cookie的请求与所述认证令牌;
由所述服务器从所述认证令牌提取所述用户ID;
由所述服务器将所述用户ID验证为真实;
由所述服务器获取与所述用户ID相关联的用户信息;
由所述服务器至少部分基于对所述用户ID的所述验证和所述用户信息来创建所述受限ID cookie,其中创建所述受限ID cookie包括:对所述用户ID和所述用户信息进行加密,并在所述受限ID cookie中包括所加密的用户ID和所加密的用户信息,其中所述受限IDcookie只能由所述服务器解密;以及
从所述服务器向所述客户端设备传输包括所述加密的用户ID和所述加密的用户信息的所述受限ID cookie;
由所述客户端设备将所述受限ID cookie发送给广告服务器;以及
由所述服务器从所述广告服务器接收所述受限ID cookie,以用于解密包含在所述受限ID cookie中的所述用户ID,使得所述广告服务器能够基于所解密的用户ID选择一个或多个广告。
7.根据权利要求6所述的系统,其中所述用户ID通过在表中搜索所述用户ID而被验证。
8.根据权利要求6所述的系统,还包括通过在表中搜索用户信息来获得所述用户信息,其中所述用户信息包括对与所述用户ID相关联的用户是否已允许所述受限ID cookie的所述用户接收第三方内容的指示。
9.根据权利要求6所述的系统,其中所述认证令牌具有有限的生命期。
10.根据权利要求6所述的系统,其中,所述操作还包括:在从所述令牌服务器向所述客户端设备传输所述认证令牌之前,响应于接收到所述请求,由所述令牌服务器使用与针对应用的用户账号相关联的用户证书来获取所述认证令牌,其中所述用户证书包括用户名和密码。
11.一种用计算机程序编码的非瞬态计算机可读介质,所述计算机程序包括指令,所述指令在被执行时操作以使得计算机执行用于获得标识信息的操作,所述操作包括:
由令牌服务器从客户端设备接收对于认证令牌的请求;
从所述令牌服务器向所述客户端设备传输所述认证令牌,其中,所述认证令牌包括用户ID;
由服务器从所述客户端设备接收对于受限ID cookie的请求与所述认证令牌;
由所述服务器从所述认证令牌提取所述用户ID;
由所述服务器将所述用户ID验证为真实;
由所述服务器获取与所述用户ID相关联的用户信息;
由所述服务器至少部分基于对所述用户ID的所述验证和所述用户信息来创建所述受限ID cookie,其中创建所述受限ID cookie包括:对所述用户ID和所述用户信息进行加密,并在所述受限ID cookie中包括所加密的用户ID和所加密的用户信息,其中所述受限IDcookie只能由所述服务器解密;以及
从所述服务器向所述客户端设备传输包括所述加密的用户ID和所述加密的用户信息的所述受限ID cookie;
由所述客户端设备将所述受限ID cookie发送给广告服务器;以及
由所述服务器从所述广告服务器接收所述受限ID cookie,以用于解密包含在所述受限ID cookie中的所述用户ID,使得所述广告服务器能够基于所解密的用户ID选择一个或多个广告。
12.根据权利要求11所述的非瞬态计算机可读介质,其中所述用户ID通过在表中搜索所述用户ID而被验证。
13.根据权利要求11所述的非瞬态计算机可读介质,还包括通过在表中搜索用户信息来获得所述用户信息,其中所述用户信息包括对与所述用户ID相关联的用户是否已允许所述受限ID cookie的所述用户接收第三方内容的指示。
14.根据权利要求11所述的非瞬态计算机可读介质,其中所述认证令牌具有有限的生命期。
15.根据权利要求11所述的非瞬态计算机可读介质,其中,所述操作还包括:在从所述令牌服务器向所述客户端设备传输所述认证令牌之前,响应于接收到所述请求,由所述令牌服务器使用与针对应用的用户账号相关联的用户证书来获取所述认证令牌,其中所述用户证书包括用户名和密码。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/195,550 US8918850B2 (en) | 2011-08-01 | 2011-08-01 | Share cookie on native platform in mobile device without having to ask for the user's login information |
US13/195,550 | 2011-08-01 | ||
CN201210271287.2A CN102970274B (zh) | 2011-08-01 | 2012-07-31 | 用于在移动设备上获得标识信息的方法和系统 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210271287.2A Division CN102970274B (zh) | 2011-08-01 | 2012-07-31 | 用于在移动设备上获得标识信息的方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105718782A CN105718782A (zh) | 2016-06-29 |
CN105718782B true CN105718782B (zh) | 2019-04-12 |
Family
ID=46583388
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210271287.2A Active CN102970274B (zh) | 2011-08-01 | 2012-07-31 | 用于在移动设备上获得标识信息的方法和系统 |
CN201610146083.4A Active CN105718782B (zh) | 2011-08-01 | 2012-07-31 | 用于在移动设备上获得标识信息的方法和系统 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210271287.2A Active CN102970274B (zh) | 2011-08-01 | 2012-07-31 | 用于在移动设备上获得标识信息的方法和系统 |
Country Status (5)
Country | Link |
---|---|
US (2) | US8918850B2 (zh) |
EP (2) | EP2555135B1 (zh) |
CN (2) | CN102970274B (zh) |
AU (1) | AU2012205226B2 (zh) |
ES (2) | ES2575112T3 (zh) |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9412123B2 (en) | 2003-07-01 | 2016-08-09 | The 41St Parameter, Inc. | Keystroke analysis |
US10999298B2 (en) | 2004-03-02 | 2021-05-04 | The 41St Parameter, Inc. | Method and system for identifying users and detecting fraud by use of the internet |
US11301585B2 (en) | 2005-12-16 | 2022-04-12 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
US8938671B2 (en) | 2005-12-16 | 2015-01-20 | The 41St Parameter, Inc. | Methods and apparatus for securely displaying digital images |
US8151327B2 (en) | 2006-03-31 | 2012-04-03 | The 41St Parameter, Inc. | Systems and methods for detection of session tampering and fraud prevention |
US9112850B1 (en) | 2009-03-25 | 2015-08-18 | The 41St Parameter, Inc. | Systems and methods of sharing information through a tag-based consortium |
WO2012054646A2 (en) | 2010-10-19 | 2012-04-26 | The 41St Parameter, Inc. | Variable risk engine |
US10754913B2 (en) | 2011-11-15 | 2020-08-25 | Tapad, Inc. | System and method for analyzing user device information |
US9633201B1 (en) | 2012-03-01 | 2017-04-25 | The 41St Parameter, Inc. | Methods and systems for fraud containment |
US9521551B2 (en) | 2012-03-22 | 2016-12-13 | The 41St Parameter, Inc. | Methods and systems for persistent cross-application mobile device identification |
WO2014022813A1 (en) | 2012-08-02 | 2014-02-06 | The 41St Parameter, Inc. | Systems and methods for accessing records via derivative locators |
US20140074615A1 (en) * | 2012-09-10 | 2014-03-13 | Super Transcon Ip, Llc | Commerce System and Method of Controlling the Commerce System Using Triggered Advertisements |
WO2014078569A1 (en) | 2012-11-14 | 2014-05-22 | The 41St Parameter, Inc. | Systems and methods of global identification |
JP2014106690A (ja) * | 2012-11-27 | 2014-06-09 | Kddi Corp | 端末装置、サーバ、コンテンツ配信システム、コンテンツ配信方法、およびプログラム |
US20140149223A1 (en) * | 2012-11-29 | 2014-05-29 | Nipun Mathur | Targeted Advertisements In Mobile Applications |
US20140222581A1 (en) * | 2013-02-04 | 2014-08-07 | Facebook, Inc. | Third-Party Sourcing Advertisements From A Social Networking System |
US9288118B1 (en) * | 2013-02-05 | 2016-03-15 | Google Inc. | Setting cookies across applications |
US10778680B2 (en) * | 2013-08-02 | 2020-09-15 | Alibaba Group Holding Limited | Method and apparatus for accessing website |
US9473298B2 (en) | 2013-08-15 | 2016-10-18 | Blue Cedar Networks, Inc. | Simplifying IKE process in a gateway to enable datapath scaling using a two tier cache configuration |
EP3033861A4 (en) | 2013-08-15 | 2017-04-12 | Mocana Corporation | Gateway device for terminating a large volume of vpn connections |
US9305163B2 (en) | 2013-08-15 | 2016-04-05 | Mocana Corporation | User, device, and app authentication implemented between a client device and VPN gateway |
US10902327B1 (en) | 2013-08-30 | 2021-01-26 | The 41St Parameter, Inc. | System and method for device identification and uniqueness |
WO2015122009A1 (ja) * | 2014-02-17 | 2015-08-20 | 富士通株式会社 | サービス提供方法、サービス要求方法、情報処理装置、及び、クライアント装置 |
WO2015171549A2 (en) * | 2014-05-05 | 2015-11-12 | Citrix Systems, Inc. | Facilitating communication between mobile applications |
US10187483B2 (en) * | 2014-08-12 | 2019-01-22 | Facebook, Inc. | Managing access to user information by applications operating in an online system environment |
US10091312B1 (en) | 2014-10-14 | 2018-10-02 | The 41St Parameter, Inc. | Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups |
US10417448B2 (en) * | 2017-03-28 | 2019-09-17 | The Fin Exploration Company | Management of sensitive information access and use |
CN109873789A (zh) * | 2017-12-04 | 2019-06-11 | 北新集团建材股份有限公司 | 一种基于客户端和服务器的数据加密方法 |
CN108509806B (zh) * | 2018-04-09 | 2022-03-11 | 北京东方网润科技有限公司 | 一种具有隐私保护的大数据精准营销系统及设备 |
US11164206B2 (en) * | 2018-11-16 | 2021-11-02 | Comenity Llc | Automatically aggregating, evaluating, and providing a contextually relevant offer |
US11381600B1 (en) * | 2020-06-11 | 2022-07-05 | Google Llc | Encryption techniques for constraining browser cookies |
EP4022845B1 (en) | 2020-10-27 | 2024-05-29 | Google LLC | Cryptographically secure data protection |
US20230050222A1 (en) * | 2020-10-27 | 2023-02-16 | Google Llc | Cryptographically secure request verification |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101809584A (zh) * | 2007-09-25 | 2010-08-18 | 日本电气株式会社 | 证书生成/分发系统、证书生成/分发方法和证书生成/分发程序 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5898681A (en) | 1996-09-30 | 1999-04-27 | Amse Subsidiary Corporation | Methods of load balancing and controlling congestion in a combined frequency division and time division multiple access communication system using intelligent login procedures and mobile terminal move commands |
US6734886B1 (en) * | 1999-12-21 | 2004-05-11 | Personalpath Systems, Inc. | Method of customizing a browsing experience on a world-wide-web site |
US6954799B2 (en) | 2000-02-01 | 2005-10-11 | Charles Schwab & Co., Inc. | Method and apparatus for integrating distributed shared services system |
US7584149B1 (en) * | 2001-02-26 | 2009-09-01 | American Express Travel Related Services Company, Inc. | System and method for securing data through a PDA portal |
US7299364B2 (en) | 2002-04-09 | 2007-11-20 | The Regents Of The University Of Michigan | Method and system to maintain application data secure and authentication token for use therein |
US8099503B2 (en) | 2003-12-23 | 2012-01-17 | Microsoft Corporation | Methods and systems for providing secure access to a hosted service via a client application |
US7647628B2 (en) | 2004-03-09 | 2010-01-12 | International Business Machines Corporation | Authentication to a second application using credentials authenticated to a first application |
US7617233B2 (en) | 2004-09-28 | 2009-11-10 | International Business Machines Corporation | Method, system, and computer program product for sharing information between hypertext markup language (HTML) forms using a cookie |
CN101069402B (zh) | 2004-10-26 | 2010-11-03 | 意大利电信股份公司 | 透明地验证访问web服务的移动用户的方法和系统 |
US7734280B2 (en) | 2004-10-29 | 2010-06-08 | Motorola, Inc. | Method and apparatus for authentication of mobile devices |
FI20050384A0 (fi) | 2005-04-14 | 2005-04-14 | Nokia Corp | Geneerisen todentamisarkkitehtuurin käyttö Internet-käytäntöavainten jakeluun matkaviestimissä |
WO2006130619A2 (en) * | 2005-05-31 | 2006-12-07 | Tricipher, Inc. | Secure login using augmented single factor split key asymmetric cryptography |
DE602006014192D1 (de) | 2005-12-02 | 2010-06-17 | Citrix Systems Inc | Uthentifizierungsbescheinigungen von einem proxy-server für eine virtualisierte berechnungsumgebung zum zugriff auf eine remote-ressource |
US20100100445A1 (en) * | 2007-10-05 | 2010-04-22 | Admob, Inc. | System and method for targeting the delivery of inventoried content over mobile networks to uniquely identified users |
TW200929974A (en) * | 2007-11-19 | 2009-07-01 | Ibm | System and method for performing electronic transactions |
US20100043065A1 (en) | 2008-08-12 | 2010-02-18 | International Business Machines Corporation | Single sign-on for web applications |
US8763102B2 (en) | 2008-09-19 | 2014-06-24 | Hewlett-Packard Development Company, L.P. | Single sign on infrastructure |
US20110314114A1 (en) * | 2010-06-16 | 2011-12-22 | Adknowledge, Inc. | Persistent Cross Channel Cookie Method and System |
-
2011
- 2011-08-01 US US13/195,550 patent/US8918850B2/en active Active
- 2011-09-26 US US13/244,886 patent/US8239926B1/en active Active
-
2012
- 2012-07-19 AU AU2012205226A patent/AU2012205226B2/en active Active
- 2012-07-27 ES ES12178260.1T patent/ES2575112T3/es active Active
- 2012-07-27 EP EP12178260.1A patent/EP2555135B1/en active Active
- 2012-07-27 ES ES16160692T patent/ES2877110T3/es active Active
- 2012-07-27 EP EP16160692.6A patent/EP3048549B1/en active Active
- 2012-07-31 CN CN201210271287.2A patent/CN102970274B/zh active Active
- 2012-07-31 CN CN201610146083.4A patent/CN105718782B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101809584A (zh) * | 2007-09-25 | 2010-08-18 | 日本电气株式会社 | 证书生成/分发系统、证书生成/分发方法和证书生成/分发程序 |
Also Published As
Publication number | Publication date |
---|---|
EP2555135B1 (en) | 2016-04-27 |
CN105718782A (zh) | 2016-06-29 |
AU2012205226A1 (en) | 2013-02-21 |
US20130036304A1 (en) | 2013-02-07 |
CN102970274B (zh) | 2016-04-13 |
EP2555135A2 (en) | 2013-02-06 |
AU2012205226B2 (en) | 2013-07-04 |
EP2555135A3 (en) | 2013-02-20 |
EP3048549B1 (en) | 2021-05-05 |
ES2575112T3 (es) | 2016-06-24 |
US8239926B1 (en) | 2012-08-07 |
EP3048549A1 (en) | 2016-07-27 |
US8918850B2 (en) | 2014-12-23 |
ES2877110T3 (es) | 2021-11-16 |
CN102970274A (zh) | 2013-03-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105718782B (zh) | 用于在移动设备上获得标识信息的方法和系统 | |
Zichichi et al. | A framework based on distributed ledger technologies for data management and services in intelligent transportation systems | |
CN105659558B (zh) | 计算机实现的方法、授权服务器以及计算机可读存储器 | |
US8745401B1 (en) | Authorizing actions performed by an online service provider | |
CN108351927A (zh) | 用于访问管理的无密码认证 | |
US20140137206A1 (en) | Password-free, token-based wireless access | |
US20230230066A1 (en) | Crypto Wallet Configuration Data Retrieval | |
EP2186254A2 (en) | Transferable restricted security tokens | |
US10931650B1 (en) | Apparatus and method for building, extending and managing interactions between digital identities and digital identity applications | |
US11870902B2 (en) | Authenticating a messaging program session | |
CN107637012B (zh) | 使用熵复用对分布式设备的会合点进行安全协调的系统、装置和方法 | |
JP4897503B2 (ja) | アカウントリンキングシステム、アカウントリンキング方法、連携サーバ装置 | |
US9344285B2 (en) | Method and system for preserving privacy and accountability | |
CN108293064A (zh) | 在设备之间共享受保护的用户内容 | |
CN113765674B (zh) | 一种基于区块链的跨平台注册方法及装置 | |
CN109460993A (zh) | 一种信息处理方法、装置及存储介质 | |
Augusto et al. | OFELIA–A secure mobile attribute aggregation infrastructure for user-centric identity management | |
Stamatiou et al. | Course evaluation in higher education: the patras pilot of ABC4Trust | |
KR102171458B1 (ko) | IoT 시스템에서의 개인정보수집 동의 절차 제공 방법 및 이를 수행하는 장치들 | |
AU2016201364B2 (en) | Method and system for obtaining identification information on a mobile device | |
AU2013206271B2 (en) | Method and system for obtaining identification information on a mobile device | |
KR102631941B1 (ko) | 메타버스 공간에서의 사용자 인증 방법 | |
Abd Jalil et al. | Authenticating devices in ubiquitous computing environment | |
Bursum | Initial Comparative Empirical Usability Testing for the Collaborative Authentication System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: American California Applicant after: Google limited liability company Address before: American California Applicant before: Google Inc. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |