CN106161425A - 便携式简档访问令牌 - Google Patents

便携式简档访问令牌 Download PDF

Info

Publication number
CN106161425A
CN106161425A CN201610320319.1A CN201610320319A CN106161425A CN 106161425 A CN106161425 A CN 106161425A CN 201610320319 A CN201610320319 A CN 201610320319A CN 106161425 A CN106161425 A CN 106161425A
Authority
CN
China
Prior art keywords
infrastructure device
software application
software
portable set
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610320319.1A
Other languages
English (en)
Other versions
CN106161425B (zh
Inventor
C.利普斯科姆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Interactive Entertainment LLC
Original Assignee
Sony Computer Entertainment America LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Computer Entertainment America LLC filed Critical Sony Computer Entertainment America LLC
Publication of CN106161425A publication Critical patent/CN106161425A/zh
Application granted granted Critical
Publication of CN106161425B publication Critical patent/CN106161425B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/306Payment architectures, schemes or protocols characterised by the use of specific devices or networks using TV related infrastructures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/321Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wearable devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/356Aspects of software for card payments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/356Aspects of software for card payments
    • G06Q20/3563Software being resident on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/356Aspects of software for card payments
    • G06Q20/3567Software being in the reader
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/206Software aspects at ATMs
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F9/00Details other than those peculiar to special kinds or types of apparatus
    • G07F9/001Interfacing with vending machines using mobile or wearable devices
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F9/00Details other than those peculiar to special kinds or types of apparatus
    • G07F9/006Details of the software used for the vending machines
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07GREGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
    • G07G1/00Cash registers
    • G07G1/0009Details of the software in the checkout register, electronic cash register [ECR] or point of sale terminal [POS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2109Game systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Abstract

可以使用用户的便携式设备(例如,无线移动设备或者单机的连接器设备)存储与用户的简档相关联的简档数据集。当用户遇到基础设备时,用户可以将他/她的简档数据集从便携式设备传递到基础设备,允许基础设备临时授权以便将该用户简档所拥有的软件应用下载到该基础设备,并且还传递软件设置和购买设置。然后该用户可以触发便携式设备将授权令牌传递到基础设备,授权基础设备执行所下载的软件应用,以便根据用户的软件设置执行下载的软件应用,和/或通过使用用户的购买设置经由基础设备进行购买。终止所述连接自动终止这些授权。

Description

便携式简档访问令牌
相关申请的交叉引用
本申请与2007年5月23日提交的、标题为“用于认证网络中的用户的方法和装置”的美国专利号8,171,536有关,通过引用在此并入其公开的内容。
技术领域
本发明总地涉及个人简档(profile)数据。更具体地,本发明涉及用于个人简档数据的存储和传递的设备。
背景技术
典型地,多个硬件设备能够运行同一软件应用(application)。然而,一旦用户开始使用软件应用的实例,经常将某些用户调整后的设置和其它用户简档信息仅仅存储在该用户决定在其上运行该软件应用的硬件设备上。
有时候,这样的用户简档信息可能是难以重新创建且重新创建起来非常费力的。例如,在软件应用是视频游戏时,用户简档信息可以包括保存的游戏文件。如果该视频游戏包括随机化的元素、需要其它玩家帮助实现的成果、或者仅仅在有限的时间内对于玩家是可得到的特殊成果(例如,特殊的假日项目、特定的比赛获胜),则精确地重新创建保存的游戏文件可能有时候是非常困难或者不可能的。即使在可以通过将游戏重新玩到与用户在其之前的游戏中所在的相同的点来重新创建保存的游戏文件时,这也可能耗费几小时、几天或者甚至几周来实现。
过去,当主要使用物理介质(例如软盘、致密盘、数字视频盘、游戏带)来存储和传递软件应用时,有时候会将用户简档与软件应用一起存储在物理介质上,在这种情况下,用户可以将物理介质从他们的硬件设备上移除并且将其插入到新的硬件设备中,其中用户将能够使用他/她自己的用户简档来运行软件应用。
然而,如今,通过互联网连接将越来越多的软件应用从网络下载到硬件设备上,而不是以物理介质的形式来购买软件应用。这对于用户是便利的,用户可以从任何地方购买软件应用,而不需要到商店来购买其上存储了软件应用的物理介质。
然而,当用户想要在新的硬件设备上运行他们的软件应用时,经常难以这样做,甚至更困难的是用户使用他/她的、可包括各种软件应用设置以及甚至支付信息的用户简档来运行他们的软件应用。例如,用户可能使用他/她的日志(log)来登录到新的硬件设备中以便下载该软件应用,但是这不总是所期望的结果——例如,如果新的硬件设备是朋友的硬件设备或者是租赁的硬件设备,用户可能不想准许朋友或者出租者永久访问软件应用和/或用户的用户简档。通常,提供软件应用的网络限制可以访问软件应用的硬件设备的数量,这样允许朋友对软件应用的硬件设备访问可能会限制用户将来利用该软件应用能做的事情。
因此,在本领域中,存在对改进的软件应用分发和用户简档系统的需求。
发明内容
在一种示例性的方法中,便携式设备形成了与附近的基础设备(base device)的连接。该便携式设备然后将与用户的简档有关的简档数据集发送到该基础设备。该简档数据集授权基础设备从网络服务器将软件应用下载到基础设备的存储器中。便携式设备然后将授权令牌发送到基础设备。该授权令牌授权基础设备根据在该简档数据集中包括的一组软件设置来执行软件应用。
一种示例性的系统可以包括:便携式设备,其包括包含与用户的简档有关的简档数据集的便携式设备存储器;以及基础设备,其包括基础设备存储器和基础设备处理器。通过由基础设备处理器执行基础设备存储器中存储的指令,该基础设备可以形成该基础设备和便携式设备之间的连接。基础设备然后可以从便携式设备接收简档数据集,其中该简档数据集授权基础设备从网络服务器将软件应用下载到基础设备存储器中。基础设备然后从网络服务器接收软件应用。基础设备然后可以从便携式设备接收授权令牌,其中该授权令牌授权基础设备根据在该简档数据集中包含的一组软件设置来执行软件应用。该基础设备然后可以根据该组软件设置来执行软件应用。
本发明的各个实施例还可以包括非临时计算机可读存储介质,在该计算机可读存储介质上包含可由处理器执行以执行在此描述的方法的防火墙程序。
附图说明
图1图示了包含具有一组数据库的示例性的防火墙系统的示例性架构。
图2A图示了在示例性的便携式设备和示例性的基础设备之间的示例性的简档数据集的示例性的数据传递。
图2B图示了在示例性的便携式设备和示例性的基础设备之间的示例性的授权令牌的示例性的数据传递。
图3是图示在示例性的便携式设备、示例性的基础设备和来自示例性的网络的示例性的网络服务器之间的示例性的数据传递的流程图。
图4是图示在网络的示例性的网络存储装置和基础设备的示例性的本地存储装置之间的示例性的数据传递的流程图。
图5图示了可用于实施本发明的实施例的一种示例性的计算系统。
具体实施方式
本发明的实施例允许用户的便携式设备(例如,无线移动设备或者单机的连接器设备)被用于存储与用户的简档相关联的简档数据集。当用户遇到基础设备时,用户可以将他/她的简档数据集从便携式设备传递到基础设备,允许基础设备临时授权以便将该用户简档所拥有的软件应用下载到该基础设备,并且还传递软件设置和购买设置。然后该用户可以触发便携式设备将授权令牌传递到基础设备,授权基础设备执行所下载的软件应用,以便根据用户的软件设置执行下载的软件应用,和/或通过使用用户的购买设置经由基础设备进行购买。终止所述连接自动终止这些授权。
图1图示了包含示例性的简档访问令牌系统的示例性的架构。该示例性的架构可以包括便携式设备100、基础设备130和网络160。基础设备130可以通过互联网连接150可通信地耦接到网络160。
便携式设备100可以采取各种形式。例如,便携式设备100可以是物理“密钥”设备105,诸如具有物理的或者近场通信接口(诸如通用串行总线(USB)接口或者射频识别接口)的便携式存储设备。便携式设备100还可以是移动设备110,诸如智能电话设备、平板设备、膝上型计算机、可穿戴设备,或者便携式媒体播放器设备。便携式设备100还可以是控制器设备115,诸如用于视频游戏控制台的控制器,或者用于电视或者家庭娱乐中心的遥控器。便携式设备100还可以是可穿戴设备120,诸如嵌入到手表、手镯、戒指、臂带、鞋子、项链、或者其他珠宝或衣服物件中的设备。
基础设备130可以包括或者耦接到基础显示器135(其可以是计算机监视器、电视机、或包含在基础设备130的本体中的显示器)。基础显示器135可以是阴极射线管(CRT)显示器、液晶显示器(LCD)、发光二极管(LED)显示器、有机LED(OLED)显示器、聚合物发光器件(PLED)显示器、电致发光(EL)显示器、电泳显示器,电致变色显示器、电润湿显示器、气体等离子显示器、纤维等离子显示器或另一类型的显示器。
基础设备130可以包括或耦接到本地存储装置155。本地存储装置155可以包括一个或多个计算机可读和/或可写的介质,诸如硬盘驱动器、软盘、可写的CD Rom、可写的DVD、可写的高清晰度DVD、可写的蓝光盘、闪存、硬盘驱动器、可写光盘、基于胶片的数据存储机构、或类似的计算机可读和/或可写介质。
本地存储装置155可以用来存储数据,数据可以包括可被基础设备130执行的软件应用。本地存储装置155在图1中被图示为包括软件A,尽管这应该被理解为是说明性的而不是限制性的。网络存储装置165可以在一些情况下存储任意数量的软件应用,并且可以存储多于26个(即,A-Z)软件应用。软件A可以被存储在本地存储装置155上,因为它是从网络160接收的。例如,网络160可能已经从网络存储装置165复制了软件A并且将软件A的副本传递到基础设备130,基础设备130将软件A的副本存储在本地存储装置155中。
该基础设备130可以是任何类型的计算设备。例如,基础设备130可以是智能电话、平板电脑、膝上型计算机、台式计算机,游戏控制台、智能电视、家庭娱乐系统、可穿戴设备、便携式联网媒体播放器、联网装置、网络设备、结构化查询语言(SQL)服务器、Web前端服务器、中央管理服务器、索引服务器、数据库服务器、应用服务器,网关服务器、代理服务器、活动目录服务器、终端服务器、虚拟化服务的服务器、虚拟服务器、文件服务器、打印服务器、电子邮件服务器、安全服务器、连接服务器、搜索服务器、许可服务器、“刀片”服务器、虚拟机、“瘦”客户端、独立盘冗余阵列(RAID)的阵列,或任何其它类型的计算设备。
该基础设备130可以包括各种组件,诸如处理器、存储器、显示器、键盘、鼠标、触摸屏、电池、非易失性存储系统、硬盘驱动器、基本输入/输出系统(BIOS)、软盘读取器、软盘写入器、致密盘(CD)读取器、CD写入器、数字通用盘(DVD)读取器、DVD写入器、高清晰度数字多功能盘(HD-DVD)读取器、HD-DVD写入器、蓝光盘读取器、蓝光盘写入器、全息盘读取器、全息盘写入器、有线和/或无线通信接口(例如、USB端口模块、FireWire端口模块、闪电端口模块、Thunderbolt端口模块、Wi-Fi连接模块、3G/4G/LTE蜂窝连接模块、蓝牙连接模块、蓝牙低能量连接模块、蓝牙智能连接模块、近场通信模块、无线电波通信模块)、以及其他组件。基础设备130的处理器可以执行操作系统和各种其它软件元素。
该网络160可以包括一个或多个可通信地耦接的网络服务器。这些网络服务器然后可链接到互联网150,并且能够通过它们到互联网150的连接而连接到基础设备130。
网络160中的每一个网络服务器可以是任何类型的计算设备。例如,网络160的网络服务器可以是智能电话、平板电脑、膝上型计算机、台式计算机、游戏控制台、智能电视、家庭娱乐系统、可穿戴设备、便携式联网媒体播放器、联网装置、网络设备、结构化查询语言(SQL)服务器、Web前端服务器、中央管理服务器、索引服务器、数据库服务器、应用服务器、网关服务器、代理服务器、活动目录服务器、终端服务器、虚拟化服务的服务器、虚拟服务器、文件服务器、打印服务器、电子邮件服务器、安全服务器、连接服务器、搜索服务器、许可服务器、“刀片”服务器、虚拟机、“瘦”客户端、独立盘冗余阵列(RAID)的阵列,或任何其它类型的计算设备。
网络160的每个网络服务器可以包括各种组件,诸如处理器、存储器、显示器、键盘、鼠标、触摸屏、电池、非易失性存储系统、硬盘驱动器、基本输入/输出系统(BIOS)、软盘读取器、软盘写入器、致密盘(CD)读取器、CD写入器、数字通用盘(DVD)读取器、DVD写入器、高清晰度数字多功能盘(HD-DVD)读取器、HD-DVD写入器、蓝光盘读取器、蓝光盘写入器、全息盘读取器、全息盘写入器、有线和/或无线通信接口(例如、USB端口模块、FireWire端口模块、闪电端口模块、Thunderbolt端口模块、Wi-Fi连接模块、3G/4G/LTE蜂窝连接模块、蓝牙连接模块、蓝牙低能量连接模块、蓝牙智能连接模块、近场通信模块、无线电波通信模块)、以及其他组件。网络160的网络服务器的处理器可以执行操作系统和各种其它软件元素。
网络160的一个或多个网络服务器可以包括或者耦接到网络存储装置165。因此,网络存储装置165可以是网络160的一个或多个网络服务器的本地存储装置,或者它可以是遍布在网络160的网络服务器上的分布式存储系统。网络存储装置165可以包括一个或多个计算机可读和/或可写的介质,诸如硬盘驱动器、软盘、可写的CD Rom、可写的DVD、可写的高清晰度DVD、可写的蓝光盘、闪存、硬盘驱动器、可写光盘、基于胶片的数据存储机构、或类似的计算机可读和/或可写介质。
网络存储装置165可以用来存储数据,数据可以包括可被基础设备130执行的软件应用。网络存储装置165在图1中被图示为包括软件A到软件Z,尽管这一标注应该被理解为是说明性的而不是限制性的。网络存储装置165可以在一些情况下存储多于26个(即,A-Z)软件应用。
便携式设备100能够以物理方式(例如,有线连接或者端口接口)或者以局部无线方式(例如,近场通信、蓝牙连接、蓝牙低能量连接、蓝牙智能连接、Wi-Fi直连、红外通信、超声波通信、亚音通信、有源射频识别、无源射频识别、或者另一无线连接方法)直接连接到基础设备130。这可以包括便携式设备100进入具有基础设备130的局域网(LAN)或者无线局域网(WLAN)。在一些实施例中,便携式设备100还能够通过到互联网150的连接(例如,通过以太网连接、Wi-Fi连接、Edge智能电话数据网络连接、第三代“3G”智能电话数据网络连接、第四代“4G”智能电话数据网络连接、长期演进“LTE”智能电话数据网络连接、或者某种其它类型的智能电话数据网络连接)来连接到基础设备130。
便携式设备100和基础设备130之间的连接可以用来将数据从便携式设备100传递到基础设备130。例如,该连接可以用来将用户简档数据集170从便携式设备100发送到基础设备130(参见图2A)。该连接还能够用来将授权令牌从便携式设备100发送到基础设备130(参见图2B)。
图2A示出了在示例性的便携式设备100和示例性的基础设备130之间的示例性的简档数据集170的示例性数据传递。示例性简档数据集170被绑定到便携式设备100的用户的简档。示例性的简档数据集170包括“被授权下载的软件”数据集200、“软件设置”数据集210、和“购买设置”数据集220。应该理解,在其它实施例中,简档数据集170可以包括更多、更少、或者不同的数据集。
“被授权下载的软件”数据集200是根据用户的简档而被授权下载到基础设备130的软件应用的列表。这个列表可以包括,例如,用户已经购买的软件应用和/或用户在其可以免费下载时已经下载的软件应用。图2A的示例性简档数据集170将软件B、软件C、软件D、和软件F包括在它的“被授权下载的软件”数据集200中。因此,从示例性便携式设备100接收到示例性简档数据集170的基础设备130能够下载软件B、软件C、软件D、和软件F。
“软件设置”数据集210也能够被包括在简档数据集170中。这个数据集210能够包括与用户之前已经运行的软件应用有关的设置。这些软件设置能够包括用户已经关于他们的特定软件的副本自定义的任何东西。例如,这些软件设置能够包括:选项的自定义、网络连接设置、保存的游戏文件(如果软件是视频游戏的话)、或者获得的成就(如果软件是视频游戏的话)、或者多玩家设置(如果软件是视频游戏的话)、或者音乐/媒体库(如果软件是音乐/媒体软件应用的话)、或者一组订阅的播客或者无线电台/电视台或者网站或者新闻报纸(如果软件是订阅软件应用的话)、或者“继续”点(如果软件是媒体播放器软件应用的话)、或者应用内购买(“IAP”)或者可下载的内容(“DLC”)(如果该软件允许购买的话)、或者购买历史(如果软件是电子商务应用的话)、以及其它类型的软件应用设置。图2A的示例性简档数据集170将软件B设置和软件F设置包括在它的“软件设置”数据集210中,意味着用户已经运行了软件B和软件F并且已经自定义了他/她的软件B和软件F的副本。因此,在一些实施例中,基础设备130能够与简档数据集170一起获得“软件设置”数据集210。
“软件设置”数据集210可以诸如通过将加密用于整个数据集210和/或单个的软件设置(例如,软件B设置和软件F设置可以被单独地加密)而被保护以防止不想要的访问。然后,授权令牌175(参见图2B)可以包括加密密钥或者用来解密或获得“软件设置”数据集210的一些或者全部的信息的另一工具。
“被授权下载的软件”数据集200也可以诸如通过将加密用于整个数据集200而被保护以防止不想要的访问。然后,授权令牌175(参见图2B)可以包括加密密钥或者用来解密或获得“被授权下载的软件”数据集200的一些或者全部的信息的另一工具。
在一些实施例中,简档数据集170不包括“软件设置”数据集210。在一些实施例中,取而代之地,“软件设置”数据集210或者它的子集被包括在授权令牌175中(参见图2B)。在一些实施例中,取而代之地,“软件设置”数据集210或者它的子集被包括在网络存储装置165中,其中,当软件应用被下载(在基础设备130被简档数据集170授权下载软件应用之后)时或者当运行软件应用被授权(经由授权令牌175)时,用于应用的软件设置被下载。在一些实施例中,取而代之地,“软件设置”数据集210或者它的子集被包括在第二基础设备(未示出,但是其在其他方式类似于基础设备130)中,其中,当软件应用被下载(在基础设备130被简档数据集170授权下载软件应用之后)时或者当运行软件应用被授权(经由授权令牌175)时,用于应用的软件设置被下载。
“购买设置”数据集220也能够被包括在简档数据集170中。“购买设置”数据集220能够包括,例如,关于用户的信用卡、借记卡、银行账户、或者可被授权从其进行支付的电子的“电子支付”账户(例如,PayPal、Apple支付、Apple iTunes、Google钱包、Amazon钱包、PlayStation Now、XBOX商店)的信息。在简档数据集170的一些实施例中“购买设置”数据集220可以被加密,以便以后使用通过授权令牌175(参见图2B)提供的解密密钥来解密。“购买设置”数据集220可以用来使得用户能够购买软件应用或者进行要被记入该用户的简档但来自任何基础设备130的其它购买。
图2B示出了在示例性的便携式设备100和示例性的基础设备130之间的示例性的授权令牌175的示例性数据传递。示例性授权令牌175被绑定到便携式设备100的用户的简档。示例性授权令牌175包括“此基础设备被授权运行的软件”数据集240、“此基础设备被授权访问的软件设置”数据集250、和“被授权购买?”数据集260。应该理解,在其它实施例中,简档数据授权令牌175可以包括更多、更少、或者不同的数据集。
“此基础设备被授权运行的软件”数据集240是已经与便携式设备100相连接的基础设备130被授权运行的软件应用的列表。这可以是作为简档数据集170的一部分被提供的“被授权下载的软件”数据集200的子集。
“此基础设备被授权访问的软件设置”250是已经与便携式设备100相连接的基础设备130被授权访问的软件设置的列表。这可以是作为简档数据集170的一部分被提供的“软件设置”数据集210的子集。在一些实施例中,“此基础设备被授权访问的软件设置”数据集250可以包括解密密钥、或者用来访问要不然不可访问的来自“软件设置”数据集210的软件设置的其它方法。在一些实施例中,简档数据集170可不包括“软件设置”数据集210,并且取而代之地,授权令牌仅包括相关的软件设置以及“此基础设备被授权访问的软件设置”数据集250。“此基础设备被授权访问的软件设置”250数据集也可以包括解密密钥、或者用来访问来自已经被加密或者以其它方式安全地存储的“软件设置”数据集210的一个或多个软件设置的其它工具。
“被授权购买?”数据集260可以是简单的“是”或者“否”数据集,其表明是否允许以用户的名义从基础设备130进行购买。“被授权购买?”数据集260还能够包括诸如基于内容类型的限制(例如,只可以购买教育软件应用的限制)或者基于金额的限制(例如,单次购买不可以超过50美元和/或总购买不可以超过200美元的限制)或者基于时间段的限制(例如,每天购买一次的限制)、或者基于它们的某种组合的限制(例如,每天的一次教育软件应用购买不超过50美元的限制)。“被授权购买?”数据集260数据集也可以包括解密密钥、或者用来访问来自已经被加密或以其它方式安全地存储的“购买设置”数据集220的一个或多个支付信息集合的其它工具。
能够帮助说明在图2A和图2B中讨论的便携式设备100和通信的有用之处的示例性情形涉及视频游戏。例如,在一个实施例中,存储在网络存储装置165和本地存储装置155中的软件应用可以是视频游戏,并且基础设备130可以是视频游戏控制台。示例性用户可以将(绑定到他/她的用户账户的)他/她的便携式设备100带到朋友的房子里。用户可以将便携式设备100连接到,例如,朋友的视频游戏控制台(即,基础设备130)。如图2A中所讨论的,接下来,便携式设备100可以将简档数据集170发送到朋友的视频游戏控制台(即,基础设备130)以便授权朋友的视频游戏控制台(即,基础设备130)开始从网络160下载游戏的集合(“被授权下载的软件”200)。一旦用户和朋友准备好玩游戏,用户能够将授权令牌175发送到朋友的视频游戏控制台(即,基础设备130)以授权在朋友的游戏控制台(即,基础设备130)上玩用户最喜欢的游戏(“此基础设备被授权运行的软件”240)。即使用户已经授权了朋友的视频游戏控制台(即,基础设备130)下载一些游戏,他/她仍可以选择不授权玩这些游戏(即,软件B和软件D存在于“被授权下载的软件”200中但是不存在于“此基础设备被授权运行的软件”240中)。用户的授权令牌175还能够授权朋友的视频游戏控制台(即,基础设备130)访问该用户的、对于朋友的视频游戏控制台(即,基础设备130)已经被授权运行240的游戏中的特定游戏的软件设置(例如,保存的游戏文件)(即,通过“此基础设备被授权访问的软件设置”250)。授权令牌175可以例如将用于“软件F”而不是用于“软件B”的软件设置的解密密钥授予朋友的视频游戏控制台(即,基础设备130),即使两者都作为简档数据集的一部分被上载到了朋友的视频游戏控制台(即,基础设备130)。
如果接下来用户和朋友决定购买新的软件应用(例如,新的游戏),则他们可以使用用户的账户(即,用户而不是朋友为该新的软件应用付钱)通过朋友的视频游戏控制台(即,基础设备130)来进行此购买,从而该新的软件应用被绑定到用户的简档(即,用户而不是朋友最终拥有该新的软件应用)。只要授权令牌175的“被授权购买?”数据集260授权进行购买,这就可以根据“购买设置”数据集220中的支付选项来完成。
一旦示例性用户回家,则用户可随身携带便携式设备100。如果便携式设备100使用物理/有线连接或者局部无线连接,则这意味着便携式设备100和朋友的视频游戏控制台(即,基础设备130)之间的连接自动地终止。一旦这个连接终止,则朋友的视频游戏控制台(即,基础设备130)失去它的(通过简档数据集170的“被授权下载的软件”数据集200授予的)下载软件应用/游戏的授权,失去它的(通过授权令牌175的“此基础设备被授权运行的软件”数据集240授予的)运行软件应用/游戏的授权,失去它的(通过授权令牌175的“此基础设备被授权访问的软件设置”数据集250授予的)访问用户的软件设置的授权,并且失去它的(通过授权令牌175的“被授权购买?”数据集260授予的)购买新的软件应用/游戏的授权。朋友的视频游戏控制台(即,基础设备130)还可能失去它在用户的便携式设备100的授权(通过简档数据集170的“被授权下载的软件”200授予的)之下从网络160下载的软件应用/游戏,或者它可以保持所述软件应用/游戏被存储(但是不能够玩,直到通过新的简档数据集170被重新授权为止)以便为未来的游戏会话做准备。朋友的视频游戏控制台(即,基础设备130)还可能失去它从来自用户的便携式设备100的简档数据集170接收的软件设置210,或者它可以保持所述软件设置210被存储(但是不可访问,直到通过新的授权令牌175被重新授权为止)以便为未来的游戏会话做准备。
视频游戏软件应用和视频游戏控制台基础设备130示例应该被视为说明性的而不是限制性的。软件应用可以是任何类型的软件应用,而基础控制台130可以是任何类型的计算机化系统。例如,所述软件可以是将在朋友的汽车或者出租车的车辆系统计算机(即,基础控制台130)上运行的应用。所述软件可以是将在并非用户的传统的/先前的智能电话、平板计算机、膝上型计算机、或者桌上型计算机(即,基础控制台130)的智能电话、平板计算机、膝上型计算机、或者桌上型计算机(即,基础控制台130)上运行的应用。
图3是示出在示例性的便携式设备100、示例性的基础设备130和来自示例性的网络160的示例性的网络服务器之间的示例性数据传递的流程图。所述示例性数据传递过程从示例性的便携式设备100形成到示例性的基础设备130的连接(步骤300)开始。
然后,便携式设备100向基础设备130发送简档数据集170(步骤305)。然后,基于简档数据集170的“被授权下载的软件”数据集200,基础设备130可以被授权从网络服务器下载软件应用(步骤310)。然后,网络160的网络服务器可以(例如,从网络存储装置165)向基础设备130发送软件应用的副本(步骤315)。然后,基础设备130可以从网络160的网络服务器接收软件应用(步骤320)并且存储该软件应用(例如,存储在本地存储装置155中)。
便携式设备100和/或基础设备130可随后可选地接收授权输入(步骤325),该授权输入可以是机械或图形用户接口中的简单按钮按压或开关。授权输入可包括安全提示,例如口令、密码、用户账户登录、支付信息、公钥基础设施(Public Key Infrastructure,PKI)证书、OAuth令牌、两步验证输入、社交媒体账户识别或者生物特征扫描(例如,拇指指纹识别、虹膜识别、语音识别、脸部识别)。例如,用户可在基础设备130处输入口令以触发便携式设备100发送授权令牌175,或者用户可在便携式设备100处执行指纹扫描以触发便携式设备100发送授权令牌175。可替换地,这两者可以都需要,以便在认证输入中实现两因素认证。便携式设备100随后将授权令牌175发送到基础设备130(步骤330)。一旦基础设备130接收到授权令牌175,基础设备130随后就可被授权根据简档数据集350内包含的一组软件设置200(根据基于“此基础设备被授权访问的软件设置”数据集250的软件设置200而运行的授权)执行软件应用(基于“此基础设备被授权运行的软件”数据集240运行的授权)(步骤335)。
便携式设备100和基础设备130之间的连接随后可被手动地(例如,通过按钮、开关或者其他图形或机械用户接口)或者自动地(例如,通过将便携式设备100从到基础设备130的物理/有线连接上物理地拔下,或者通过使便携式设备100移动得足够远以至于局部无线连接停止工作,或者经由定时器)终止(步骤340)。一旦便携式设备100和基础设备130之间的连接被终止,授予基础设备130的各种授权也被终止(步骤345)。也就是说,基础设备130不再被授权下载软件应用、运行软件应用或者访问软件设置和/或根据用于该软件应用的软件设置来运行软件应用。在一些实施例中,基础设备130也可被要求删除在便携式设备100的授权下从网络160下载的一个或多个软件应用的任何副本(步骤350)。在一些实施例中,基础设备130也可被要求删除从便携式设备和/或网络存储装置165获得的任何软件设置的任何副本(步骤350)。
虽然图3中的流程图示出了本发明的某些实施例执行的操作的特定顺序,但应当理解这种顺序是示例性的(例如,替换实施例可按不同顺序执行操作,组合某些操作、重叠某些操作,等等)。
图4图示了网络160的示例性网络存储装置165和基础设备130的示例性本地存储装置155之间的示例性数据传递。具体地,图4图示了基础设备130将软件应用“软件B”430从网络160的网络存储装置165下载到基础设备130的本地存储装置155(传递410)。由传递410表征的软件应用“软件B”430的下载应当被理解为是利用互联网连接150传递的,并且为了清楚而利用在互连网连接150旁边绘出的线来图示,而不是要指示某种其他形式的传递。
如果便携式设备100连接到了基础设备130并且向基础设备130传递了在简档数据集170的“被授权下载的软件”数据集200中列出了软件应用“软件B”430的简档数据集170,则软件应用“软件B”430的下载可例如由便携式设备100(未示出)提示。
有时,基础设备130的本地存储装置155在大小上可能是有限的,并且可能没有足够的空闲空间来容纳软件应用“软件B”430的下载。在这种情形中,基础设备130可删除一个或多个应用或者赋予一个或多个应用“废弃”状态400(例如,传递420)。例如,图4图示了本地存储装置155太小以至于不能装下现有的软件应用“软件A”、传入的软件应用“软件B”430和现有的软件应用“软件C”440。结果,基础设备130决定删除软件应用“软件C”440,或赋予其“废弃”状态400。“废弃”状态400的赋予可包括压缩废弃的软件应用440的数据、删除软件应用的“不那么重要”的部分(例如,视频游戏软件应用的视频剪辑场景)或者将废弃的软件应用440移动到网络存储装置165的特殊“区域”或另一本地或网络存储。删除软件应用或赋予其“废弃”状态400可以不是最终的、不可取消的删除,因为基础设备130可在一些情况中能够从网络存储装置165重新下载废弃的软件应用440。另外,本地存储装置155可仍保持与被删除或赋予了“废弃”状态400的废弃的软件应用440有关的软件设置,以便一旦废弃的软件应用440被重新下载,这些软件设置将会保持。
在一些实施例中,基础设备130和/或便携式设备100的用户可能够调整一组“废弃设置”以确定本地存储装置155中存储的哪些软件应用(如果有的话)可被删除来为被授权由便携式设备100下载的新软件应用腾出空间。例如,“废弃设置”可指示基础设备130应当删除或“废弃”400最少使用的软件应用来为新软件应用腾出空间。可替换地,“废弃设置”可指示基础设备130应当删除或“废弃”400最旧的软件应用来为新软件应用腾出空间。可替换地,“废弃设置”可指示基础设备130应当删除或“废弃”400最近添加的软件应用来为新软件应用腾出空间。可替换地,“废弃设置”可指示基础设备130应当删除或“废弃”400最久未使用的软件应用来为新软件应用腾出空间。
图5图示了可用于实现本发明的实施例的示例性计算系统500。例如,示例性计算系统500可以是便携式设备100、基础设备130或者网络160的网络服务器的实施例。图5的计算系统500包括一个或多个处理器510和存储器520。主存储器520部分存储指令和数据来供处理器510执行。主存储器520当在操作中时可存储可执行代码。图5的系统500还包括大容量存储设备530、一个或多个便携式存储介质驱动器540、输出设备550、用户输入设备560、图形显示器570和外围设备580。
图5中所示的组件被描绘为经由单条总线590连接。然而,这些组件可通过一个或多个数据传递手段来连接。例如,处理器单元510和主存储器520可经由局部微处理器总线连接,并且大容量存储设备530、一个或多个外围设备580、便携式存储设备540和显示系统570可经由一个或多个输入/输出(I/O)总线连接。
可利用磁盘驱动器或光盘驱动器实现的大容量存储设备530是用于存储数据和指令以供处理器单元510使用的非易失性存储设备。大容量存储设备530可存储用于实现本发明的实施例的系统软件以便将该软件加载到主存储器520中。
便携式存储设备540联合诸如软盘、致密盘或数字视频盘之类的便携式非易失性存储介质操作,来向图5的计算机系统500输入数据和代码和从图5的计算机系统500输出数据和代码。用于实现本发明的实施例的系统软件可被存储在这种便携式介质上并且经由便携式存储设备540被输入到计算机系统500。
输入设备560提供用户接口的一部分。输入设备560可包括字母数字小键盘,例如键盘,用于输入字母数字和其他信息,或者包括指点设备,例如鼠标、轨迹球、触笔或光标方向键。此外,如图5中所示的系统500包括输出设备550。适当的输出设备的示例包括扬声器、打印机、网络接口和监视器。
显示系统570可包括液晶显示器(LCD)或其他适合的显示设备。显示系统570接收文本和图形信息,并且处理该信息以便输出到显示设备。
外设580可包括任何类型的计算机支持设备以向计算机系统添加额外的功能。例如,一个或多个外围设备580可包括调制解调器或路由器。
图5的计算机系统500中包含的组件是计算机系统中常见的那些,它们可适用于本发明的实施例并且旨在代表本领域中公知的一大类这种计算机组件。从而,图5的计算机系统500可以是个人计算机、手持计算设备、电话、移动计算设备、工作站、服务器、小型计算机、大型计算机或者任何其他计算设备。计算机也可包括不同的总线配置、联网平台、多处理器平台,等等。可使用各种操作系统,包括Unix、Linux、Windows、Macintosh OS、Palm OS和其他适合的操作系统。
本发明可实现在可利用多种设备操作的应用中。非临时性计算机可读存储介质指的是参与向中央处理单元(CPU)提供指令以便执行的任何一个或多个介质。这种介质可采取许多形式,包括但不限于非易失性和易失性介质,分别例如为光盘或磁盘和动态存储器。非临时性计算机可读介质的常见形式例如包括软盘、柔性盘、硬盘、磁带、任何其他磁介质、CD-ROM盘、数字视频盘(DVD)、任何其他光介质、RAM、PROM、EPROM、FLASHEPROM和任何其他存储器芯片或片盒。
在向CPU传送一个或多个指令的一个或多个序列以便执行时,可涉及各种形式的传输介质。总线将数据传送到系统RAM,CPU从系统RAM中取得并执行指令。系统RAM接收到的指令可以可选地在被CPU执行之前或之后被存储在固定盘上。同样,可以实现各种形式的存储装置、以及必要的网络接口和网络拓扑来实现它们。
虽然以上已描述了各种实施例,但应当理解,它们是只作为示例而不是限制给出的。这些描述并不打算将本发明的范围限制到本文记载的特定形式。从而,优选实施例的宽度和范围不应当受到任何上述示例性实施例的限制。应当理解,以上描述是说明性的而不是限制性的。相反,这里的描述打算覆盖可包括在如所附权利要求限定的以及本领域普通技术人员以其他方式明白的本发明的精神和范围内的替换、修改和等同。因此,本发明的范围不应当参考以上描述来确定,而是应当参考所附权利要求及其等同的完整范围来确定。

Claims (19)

1.一种操作便携式设备的方法,该方法包括:
在该便携式设备和附近的基础设备之间形成连接;
将与用户的简档有关的简档数据集从该便携式设备发送到该基础设备,其中,该简档数据集授权基础设备从网络服务器将软件应用下载到基础设备的存储器中;以及
将授权令牌从便携式设备发送到基础设备,其中该授权令牌授权基础设备根据在该简档数据集内包括的一组软件设置来执行该软件应用。
2.根据权利要求1所述的方法,还包括:终止该便携式设备和该基础设备之间的连接,其中终止该连接终止了该基础设备根据在该简档数据集内包括的该组软件设置来执行该软件应用的授权。
3.根据权利要求1所述的方法,还包括:终止所述便携式设备和该基础设备之间的连接,其中终止该连接终止了基础设备执行该软件应用的授权。
4.根据权利要求1所述的方法,还包括:终止所述便携式设备和基础设备之间的连接,其中终止该连接将该软件应用从该基础设备删除。
5.根据权利要求1所述的方法,还包括:在所述便携式设备向基础设备发送所述授权令牌之前,接收授权输入,该授权输入是从该便携式设备或基础设备中一个接收的。
6.根据权利要求5所述的方法,其中所述授权输入包括安全响应,该安全响应包括以下至少一项:口令、密码、用户帐户登录、支付信息、公钥基础设施(PKI)证书,OAuth令牌、两步验证输入、社交媒体账户识别或生物特征扫描。
7.根据权利要求1所述的方法,其中所述授权令牌还授权基础设备根据该简档数据集内包括的一组购买设置进行购买,所述购买被绑定到用户的简档。
8.根据权利要求1所述的方法,还包括:终止所述便携式设备和基础设备之间的连接,但其中该基础设备保留从网络服务器下载软件应用的授权。
9.根据权利要求1所述的方法,还包括:调整废弃设置,该废弃设置指示软件应用的类别,该软件应用的类别包括一个或多个次要软件应用,该一个或多个次要软件应用被存储在基础设备的存储器中,该一个或多个次要软件应用要被删除以便为下载软件应用腾出空间。
10.一种系统,包括:
便携式设备,其包括便携式设备存储器,其中该便携式设备存储器包括与用户的简档有关的简档数据集;以及
基础设备,其包括基础设备存储器和基础设备处理器,其中,通过基础设备处理器执行基础设备存储器中存储的指令:
形成该基础设备和该便携式设备之间的连接,
从便携式设备接收简档数据集,其中该简档数据集授权基础设备从网络服务器将软件应用下载到基础设备存储器中,
从网络服务器接收软件应用,
从便携式设备接收授权令牌,其中该授权令牌授权基础设备根据在该简档数据集中包含的一组软件设置来执行软件应用,以及
根据该组软件设置来执行该软件应用。
11.根据权利要求10所述的系统,其中通过基础设备处理器执行基础设备存储器中存储的指令还在终止该便携式设备和基础设备之间的连接时,终止基础设备根据在该简档数据集内包括的该组软件设置执行该软件应用的授权。
12.根据权利要求10所述的系统,其中通过基础设备处理器执行基础设备存储器中存储的指令还在终止该便携式设备和基础设备之间的连接时,终止基础设备执行该软件应用的授权。
13.根据权利要求10所述的系统,其中通过基础设备处理器执行基础设备存储器中存储的指令还在终止该便携式设备和基础设备之间的连接时,将该软件应用从该基础设备删除。
14.根据权利要求10所述的系统,其中通过基础设备处理器执行基础设备存储器中存储的指令还在从所述便携式设备接收所述授权令牌之前,将授权输入发送到该便携式设备。
15.根据权利要求14所述的系统,其中所述授权输入包括安全响应,该安全提示响应包括以下至少一项:口令、密码、用户帐户登录、支付信息、公钥基础设施(PKI)证书,OAuth令牌、两步验证输入、社交媒体账户识别,或生物特征扫描。
16.根据权利要求10所述的系统,其中通过基础设备处理器执行基础设备存储器中存储的指令还根据该简档数据集内包括的一组购买设置从网络购买第二软件应用,所述购买被绑定到用户的简档。
17.根据权利要求10所述的系统,其中通过基础设备处理器执行基础设备存储器中存储的指令还在终止所述便携式设备和基础设备之间的连接时保留从网络服务器下载软件应用的授权。
18.根据权利要求10所述的系统,还包括:自动删除一个或多个次要软件应用,该一个或多个次要软件应用被存储在基础设备存储器中,该一个或多个次要软件应用要被删除以便为下载软件应用腾出空间。
19.一种非临时性计算机可读存储介质,其上包含可通过处理器执行以执行一种用于提供按需无线服务的方法的程序,该方法包括:
在该便携式设备和附近的基础设备之间形成连接;
将与用户的简档有关的简档数据集从该便携式设备发送到该基础设备,其中,该简档数据集授权基础设备从网络服务器下载软件应用;以及
将授权令牌从便携式设备发送到基础设备,其中该授权令牌授权基础设备根据在该简档数据集内包括的一组软件设置来执行该软件应用。
CN201610320319.1A 2015-05-13 2016-05-13 便携式简档访问令牌 Active CN106161425B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/711,723 US20160337370A1 (en) 2015-05-13 2015-05-13 Portable profile access token
US14/711,723 2015-05-13

Publications (2)

Publication Number Publication Date
CN106161425A true CN106161425A (zh) 2016-11-23
CN106161425B CN106161425B (zh) 2021-06-29

Family

ID=57248617

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610320319.1A Active CN106161425B (zh) 2015-05-13 2016-05-13 便携式简档访问令牌

Country Status (3)

Country Link
US (1) US20160337370A1 (zh)
CN (1) CN106161425B (zh)
WO (1) WO2016183474A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI650658B (zh) * 2017-09-22 2019-02-11 天逸財金科技服務股份有限公司 身份認證及授權證明之資料查詢方法與系統
KR102638579B1 (ko) 2018-04-25 2024-02-21 구글 엘엘씨 네트워크 환경에서 지연된 2-팩터 인증
US11113372B2 (en) 2018-04-25 2021-09-07 Google Llc Delayed two-factor authentication in a networked environment
US11256794B2 (en) * 2019-02-03 2022-02-22 Fmr Llc Systems and methods for securely authenticating a caller over a voice channel

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020100037A1 (en) * 2001-01-23 2002-07-25 Eiichiro Kitagawa Device and method for downloading software via a network
US20050210270A1 (en) * 2004-03-19 2005-09-22 Ceelox, Inc. Method for authenticating a user profile for providing user access to restricted information based upon biometric confirmation
US20100009756A1 (en) * 2008-07-08 2010-01-14 Burckart Erik J System, method, and apparatus for portable gaming profiles
CN101674582A (zh) * 2008-08-27 2010-03-17 霍尼韦尔国际公司 用于实时许可证系统的浮动许可证
US8533796B1 (en) * 2011-03-16 2013-09-10 Google Inc. Providing application programs with access to secured resources
CN104239782A (zh) * 2013-06-06 2014-12-24 广达电脑股份有限公司 授权平台

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110213843A1 (en) * 2010-02-26 2011-09-01 Ferrazzini Axel Denis System and method for providing access to a service relating to an account for an electronic device in a network
SG183988A1 (en) * 2010-04-09 2012-10-30 Visa Int Service Ass System and method for securely validating transactions
US8918854B1 (en) * 2010-07-15 2014-12-23 Proxense, Llc Proximity-based system for automatic application initialization
US8789156B2 (en) * 2011-08-19 2014-07-22 International Business Machines Corporation Data management with a networked mobile device
US8819798B2 (en) * 2011-12-29 2014-08-26 Ebay Inc. System and method for transferring states between electronic devices
US8954611B2 (en) * 2013-03-21 2015-02-10 Nextbit Systems Inc. Mechanism for sharing states of applications and devices across different user profiles
CN106233274B (zh) * 2014-08-27 2020-01-07 惠普发展公司有限责任合伙企业 一种在计算装置之间同步文件的方法、系统和计算装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020100037A1 (en) * 2001-01-23 2002-07-25 Eiichiro Kitagawa Device and method for downloading software via a network
US20050210270A1 (en) * 2004-03-19 2005-09-22 Ceelox, Inc. Method for authenticating a user profile for providing user access to restricted information based upon biometric confirmation
US20100009756A1 (en) * 2008-07-08 2010-01-14 Burckart Erik J System, method, and apparatus for portable gaming profiles
CN101674582A (zh) * 2008-08-27 2010-03-17 霍尼韦尔国际公司 用于实时许可证系统的浮动许可证
US8533796B1 (en) * 2011-03-16 2013-09-10 Google Inc. Providing application programs with access to secured resources
CN104239782A (zh) * 2013-06-06 2014-12-24 广达电脑股份有限公司 授权平台

Also Published As

Publication number Publication date
US20160337370A1 (en) 2016-11-17
CN106161425B (zh) 2021-06-29
WO2016183474A1 (en) 2016-11-17

Similar Documents

Publication Publication Date Title
US11458402B2 (en) Blockchain gaming system
US10046240B2 (en) Social networking data augmented gaming kiosk
CN104012168B (zh) 简化的移动通信设备
JP2021518592A (ja) 安全な非集中型ビデオゲーム取引プラットフォーム
US20130198273A1 (en) Methods, devices, and systems for video gaming
CN108696631A (zh) 用于提供与附件设备相对应的内容的方法及其电子设备
US9684915B1 (en) Method, medium, and system including a display device with authenticated digital collectables
CN106161425A (zh) 便携式简档访问令牌
JP2014517972A (ja) デジタルコンテンツ再販管理サービス
CN107808323A (zh) 内容购买的方法和系统
US10272343B2 (en) System and method for facilitating assumption of player identity in an online game
JP2010250811A (ja) 双方向通信認証システム
CN110427738A (zh) 一种资源分发方法、装置、设备及存储介质
KR20190119454A (ko) 가챠 시스템의 확률 정보를 획득하는 방법, 장치 및 컴퓨터 프로그램
CN105453517B (zh) 游戏方法和系统
US11176528B2 (en) Securing customized third-party content within a computing environment configured to enable third-party hosting
US20210056603A1 (en) System, Device, and Method of Collaborative Gaming
US9278289B2 (en) Validation of user entitlement to game play
JP2013208364A (ja) サーバシステム、プログラム及び情報記憶媒体
TWM632500U (zh) 虛擬環境轉帳處理系統
US20130024771A1 (en) Systems and Methods for Providing and Managing Virtual Music Cards with Music Streaming Capability
CN110585733B (zh) 一种虚拟资产交易的方法以及相关装置
KR20210003629A (ko) 전자 장치에서 아이템에 대한 전자 쿠폰을 제공하는 방법 및 전자 장치
JP2021033460A (ja) 情報処理方法、情報処理装置、及びプログラム
US11443489B2 (en) Cross-platform avatar banking and redemption

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant