TW202318231A - 使用共同定位之輔助設備來防止憑證檔案盜用 - Google Patents

使用共同定位之輔助設備來防止憑證檔案盜用 Download PDF

Info

Publication number
TW202318231A
TW202318231A TW111141073A TW111141073A TW202318231A TW 202318231 A TW202318231 A TW 202318231A TW 111141073 A TW111141073 A TW 111141073A TW 111141073 A TW111141073 A TW 111141073A TW 202318231 A TW202318231 A TW 202318231A
Authority
TW
Taiwan
Prior art keywords
client device
request
instance
authenticator
service request
Prior art date
Application number
TW111141073A
Other languages
English (en)
Inventor
艾德里安 伊斯爾
菲力普 費芬柏格
大衛 特納爾
Original Assignee
美商谷歌有限責任公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 美商谷歌有限責任公司 filed Critical 美商谷歌有限責任公司
Publication of TW202318231A publication Critical patent/TW202318231A/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

一種方法包含藉由一服務提供者平台接收來自一第一用戶端設備之一服務請求,及與該服務請求相關聯並由該第一用戶端設備產生之一鑑認符記之一第一例項。該服務提供者平台可進一步接收來自一第二用戶端設備之與該服務請求相關聯並由該第一用戶端設備產生之該鑑認符記之一第二例項。回應於判定該鑑認符記之該第一例項與該鑑認符記之該第二例項匹配,藉由該服務提供者平台處理該服務請求。

Description

使用共同定位之輔助設備來防止憑證檔案盜用
本發明大體上係關於一種用於保護一使用者設備免受憑證檔案盜用之技術。更特定言之,本發明係關於使用共同定位之輔助設備來防止憑證檔案盜用。
一超文字傳送協定(HTTP)憑證檔案(在下文「憑證檔案」)可指代儲存於一用戶端設備處並保存特定於特定用戶端設備或一應用程式(例如,瀏覽器)之一定量之資料的一檔案。現有服務提供者平台(例如,內容分享平台、金融平台、電子商務平台等)可在一通信期期間使用一(若干)憑證檔案來授權用戶端設備之一使用者帳戶或應用程式。例如,一使用者可使用使用者帳戶資訊(例如,一用戶名及密碼)登入至服務提供者平台。服務提供者平台可授權使用者帳戶且可向用戶端設備發送一憑證檔案。通信期期間對服務提供者平台之任何後續請求可在請求中包含憑證檔案,其中憑證檔案可用於授權由使用者帳戶請求之服務。
當一第三方複製憑證檔案並使用憑證檔案來冒充用戶端設備之使用者時,發生憑證檔案盜用。例如,當一使用者經由一未受保護或公共Wi-Fi網路存取服務提供者平台時,可發生憑證檔案盜用。使用憑證檔案,第三方可執行惡意動作,諸如以使用者之名發佈虛假貼文或從使用者帳戶轉出資金。
下文提出本發明之各項態樣之一簡化概述以提供此等態樣之基本瞭解。此概述並非所有預期態樣之一廣泛綜述且既不旨在識別關鍵或重要元件亦不旨在劃定此等態樣之範疇。其目的係以一簡化形式提出本發明之一些概念作為稍後提出之更詳細描述之一前序。
在本發明之一態樣中,一種方法包括一伺服器接收來自一第一用戶端設備之一服務請求,及接收與該服務請求相關聯並由該第一用戶端設備產生之一鑑認符記之一第一例項。該伺服器可進一步接收來自一第二用戶端設備之與該服務請求相關聯並由該第一用戶端設備產生之該鑑認符記之一第二例項。回應於判定該鑑認符記之該第一例項與該鑑認符記之該第二例項匹配,該伺服器可處理該服務請求。
本發明之進一步態樣提供一種系統,其包括:一記憶體;及一處理設備,其耦合至該記憶體,該處理設備執行根據本文中所描述之任何態樣或實施例之一方法。
本發明之進一步態樣提供一種方法,其包括:藉由一第一用戶端設備產生一鑑認符記之一第一例項及該鑑認符記之一第二例項。該第一用戶端設備可將一服務請求及該鑑認符記之該第一例項發送至伺服器。該第一用戶端設備可進一步將該鑑認符記之該第二例項發送至一第二用戶端設備。該第一用戶端設備可進一步接收來自該內容分享平台之表示該伺服器接受該服務請求之一回應,該回應指示由該第一用戶端設備發送至該伺服器之該鑑認符記之該第一例項與由該第二用戶端設備發送至該服務提供者平台之該鑑認符記之該第二例項匹配。
一項態樣之選用特徵可在適當情況下與其他態樣組合。
本發明之態樣及實施方案提供用於防止憑證檔案盜用之一機制。一內容分享平台(或向使用者提供服務之任何其他平台)可使用憑證檔案來授權自一用戶端設備之一使用者帳戶或一應用程式發出之服務請求。一用戶端設備可為一個人電腦(PC)、一膝上型電腦、一智慧型電話、一平板電腦等。一服務請求可包含登入請求、內容上傳請求、內容搜尋請求、內容消費請求、購買請求等。為防止一第三方複製憑證檔案並使用憑證檔案來冒充用戶端設備之使用者,現有系統可使用輔助設備驗證方法(諸如雙因素鑑認)來鑑認特定服務請求(例如,登入請求及購買請求)。雙因素鑑認可包含內容分享平台將一驗證碼發送至與使用者相關聯之另一應用程式(諸如至一電子郵件地址或一電話號碼)。使用者接著可將經接收之驗證碼發送至內容分享平台以鑑認一未決服務請求。然而,使用雙因素鑑認係耗時及繁瑣的,因為使用者可能需要退出內容分享平台之應用程式或網站(或自其切換)以擷取驗證碼。此引起一非所要延時,尤其是在用於各服務請求的情況下,此可消耗額外時間及運算資源,並給使用者造成不便。
本發明之態樣藉由提供使一實體地共同定位(例如,在一相對較短或預定距離內,在一分享視線內等)之輔助用戶端設備能夠用作一鑑認設備之一機制來解決以上及其他缺陷,該鑑認設備能夠鑑認由一主要用戶端設備向一服務提供者平台起始之所有或特定類型之服務請求。根據本發明之一些態樣,主要用戶端設備及輔助用戶端設備可向一服務提供者平台註冊。兩個用戶端設備可與同一使用者帳戶相關聯。例如,使用主要用戶端設備,一使用者可藉由提供使用者帳戶資訊(諸如一用戶名及密碼)來存取其等使用者帳戶。一旦存取,使用者便可使用(例如)用戶端設備識別資料(例如,一設備序號、一識別號、一網際網路協定(IP)位址、位置資料或與主要用戶端設備相關聯之其他識別資料等)向使用者帳戶註冊主要用戶端設備。類似地,使用者可藉由經由輔助用戶端設備將使用者帳戶資訊提供至服務提供者平台來向使用者帳戶註冊輔助用戶端設備。在一些實施例中,回應於註冊,服務提供者平台可向主要用戶端設備及/或輔助用戶端設備發送一或多個密碼金鑰(諸如一或多個公開金鑰及/或一或多個私密金鑰)。密碼金鑰可用於驗證各自用戶端設備之身分。主要用戶端設備及輔助用戶端設備可各接收一組不同密碼金鑰。
主要用戶端設備接著可請求由服務提供者平台將輔助用戶端設備用作一鑑認設備。一鑑認設備可為用於鑑認由主要用戶端設備發出之服務請求之一實體地共同定位之輔助用戶端設備。使用一共同定位之輔助設備來鑑認由主要用戶端設備發出之服務請求防止一遠端第三方冒充主要用戶端設備之使用者,此係因為該第三方將必須實體地定位於主要用戶端設備附近。在一些實施例中,可預定義需要由鑑認設備(例如,輔助用戶端設備)鑑認之服務請求之類型。例如,回應於使用者輸入,服務提供者平台可僅針對上傳內容請求及購買請求啟用輔助設備驗證。
在一些實施方案中,主要用戶端設備可發出需要輔助設備驗證以亦產生一鑑認符記之一服務請求。該鑑認符記可包含一隨機數、一隨機字串、一密碼簽章、一鍵值對、一雜湊值、一證書等。主要用戶端設備接著可將服務請求及鑑認符記發送至服務提供者平台。在一些實施例中,主要用戶端設備可將鑑認符記附加至服務請求。在其他實施例中,主要用戶端設備可在兩次分開的傳輸中發送服務請求及鑑認符記。主要用戶端設備可進一步將鑑認符記發送至輔助用戶端設備(例如,鑑認設備)。在一些實施例中,主要用戶端設備可使用短距離通信技術將鑑認符記發送至輔助用戶端設備。短距離通信技術可用於確立主要用戶端設備與輔助用戶端設備係經實體地共同定位。在一些實施例中,短距離通信技術可包含(例如)無線技術,諸如同級間(P2P)、Bluetooth ®、低功耗Bluetooth ®、Whisper ®、Wi-Fi ®、Wi-Fi Direct (Wi-Fi P2P)、紅外線技術或超音波技術。在一些實施例中,短距離通信技術可包含有線技術,諸如一電纜連接(例如,一通用串列匯流排(USB)連接器、一乙太網路連接器、一Lighting連接器等)。一旦接收到,輔助用戶端設備便可將鑑認符記發送至服務提供者平台。在一些實施例中,輔助用戶端設備可首先對鑑認符記加密,或使用自服務提供者平台接收之私密及/或公開金鑰簽署鑑認符記以驗證輔助用戶端設備之身分。
服務提供者平台可接收來自兩個用戶端設備之鑑認符記,視需要使用私密及/或公開金鑰解密或驗證用戶端設備之真實性,並比較自主要用戶端設備接收之鑑認符記與自輔助用戶端設備接收之鑑認符記。回應於判定兩個鑑認符記匹配(例如,來自主要用戶端設備之經接收傳輸之數字或字串係與來自輔助用戶端設備之經接收傳輸之數字或字串相同),服務提供者平台可授權或處理自主要用戶端設備接收之服務請求。在一些實施例中,輔助用戶端設備可執行中繼(例如,接收及傳輸)鑑認符記作為一背景程序(例如,在無使用者干預的情況下執行之一程序)。因此,由使用者起始之各服務請求可憑藉經由輔助設備驗證提供之額外安全性來處理,且幾乎沒有或沒有額外延時。
在一些實施例中,可使用位置資料(舉例而言,諸如網際網路協定(IP)位址、媒體存取控制(MAC)位址、全球定位系統(GPS)資料等)來確立兩個用戶端設備之實體共同定位。特定言之,主要用戶端設備及輔助用戶端設備可向服務提供者平台發送附加有各自位置資料之鑑認符記。在接收到鑑認符記後,服務提供者平台可比較各符記之位置資料並判定位置資料是否匹配(例如,判定附加至一個鑑認符記之IP位址是否對應於附加至另一鑑認符記之IP位址)。回應於判定兩個鑑認符記匹配,且附加至各鑑認符記之位置資料亦匹配,服務提供者平台可授權或處理自主要用戶端設備接收之服務請求。
因此,本發明之態樣及實施方案提供針對一第三方之使用者保護,該第三方將試圖使用一被盜憑證檔案以藉由經由一共同定位之輔助用戶端設備鑑認服務請求來冒充使用者。本文中所揭示之技術係有利的,此係因為其克服使用者當前可用於防止來自其等帳戶之未經授權之服務請求之有限能力及功能。代替性地,使用者現能夠向一服務提供者平台安全地發出服務請求,幾乎沒有或沒有額外延時且無需產生需要使用者輸入之一提示(例如,無需一使用者在任何使用者設備上手動地鍵入任何驗證碼)。因而,本文中所揭示之技術使使用者能夠與服務提供者平台具有一更安全通信期,且減少原本被消耗以支援使用者切換至一不同應用程式或網站以擷取一驗證碼,產生請求一使用者鍵入該驗證碼之一提示並監視及處理使用者輸入之時間及運算資源。
為簡單及簡潔起見,本發明之實施方案引用鑑認對一內容分享平台之服務請求。然而,本發明之教示可應用於利用憑證檔案(或其他授權資料)之任何服務提供者平台,舉例而言,諸如金融平台、銀行平台、社群媒體平台、電子商務平台等。
圖1繪示根據本發明之一項實施方案之系統架構100之一實例。系統架構100 (在本文中亦被稱為「系統」)包含第一用戶端設備110、第二用戶端設備120、伺服器130、網路150及資料儲存器135。
網路150可包含一公共網路(例如,網際網路)、一私人網路(例如,一區域網路(LAN)或廣域網路(WAN))、一有線網路(例如,乙太網路)、一無線網路(例如,一802.11網路或一Wi-Fi網路)、一蜂巢式網路(例如,一長期演進(LTE)網路)、路由器、集線器、切換器、伺服器電腦及/或其等之一組合。
資料儲存器135可為能夠儲存內容項(諸如媒體項)以及用以標記、組織內容項及為內容項編索引之資料結構之一永久性儲存器。資料儲存器135可由一或多個儲存設備(諸如主記憶體、基於磁性或光學儲存器之磁碟、磁帶或硬碟機、NAS、SAN等)託管。在一些實施例中,資料儲存器135可為一網路附接之檔案伺服器,而在其他實施例中,資料儲存器135可為可由服務提供者平台130或耦合至服務提供者平台130之一或多個不同機器託管之某一其他類型之永久性儲存器(諸如一物件導向資料庫、一關係資料庫等)。在一些實施例中,資料儲存器135可經由網路150耦合至服務提供者平台130。
用戶端設備110、120各可包含運算設備,諸如個人電腦(PC)、膝上型電腦、行動電話、智慧型電話、平板電腦、小筆電、網路連接之電視機等。在一些實施例中,用戶端設備110、120亦可被稱為「使用者設備」。在一些實施例中,各用戶端設備110、120可包含一媒體播放器112 (或媒體觀看器)、鏈路模組114及一符記模組116。
在一些實施例中,媒體播放器112可為容許使用者播放、觀看或上傳內容(諸如影像、視訊項、網頁、文件、音訊項等)之應用程式。例如,媒體播放器112可為可存取、擷取、呈現或導覽由一網路伺服器伺服之內容(舉例而言,諸如超文字標示語言(HTML)頁面之網頁、數位媒體項等)之一網頁瀏覽器。媒體播放器112可向一使用者演現、顯示或呈現內容(例如,一網頁、一媒體觀看器)。媒體播放器112亦可包含嵌入於一網頁(例如,可提供關於由一線上商家銷售之一產品之資訊之一網頁)中之一嵌入式媒體播放器(例如,一Flash®播放器或一HTML5播放器)。在另一實例中,媒體播放器112可為容許使用者播放數位媒體項(例如,數位視訊項、數位影像、電子書等)之一獨立應用程式(例如,一行動應用程式或原生應用程式)。根據本發明之態樣,媒體播放器112可為供使用者記錄、編輯及/或上傳內容以用於在內容分享平台上分享之一內容分享平台應用程式。因而,可藉由服務提供者平台130將媒體播放器112提供至用戶端設備110、120。例如,媒體播放器112可為嵌入於由服務提供者平台130提供之網頁中之嵌入式媒體播放器。在另一實例中,媒體播放器112可為自服務提供者平台130下載之應用程式。為簡單及簡潔起見,本發明之實施方案引用媒體播放器112作為用於與一內容分享平台通信(例如,發送服務請求、接收內容等)之一應用程式。然而,在其他實施例中,媒體播放器112可為實現與其他類型之服務提供者平台(舉例而言,諸如金融平台、銀行平台、社群媒體平台、電子商務平台等)之通信之一或多個應用程式。
在一些實施例中,第一用戶端設備110可使用鏈路模組114來與一或多個第二用戶端設備120耦合(例如,配對)及/或通信。在一些實施例中,耦合可基於短距離通信技術,且兩個用戶端設備110、120可經實體地共同定位(例如,在一相對較短或預定距離內,在一分享視線內等)。在一些實施例中,第一用戶端設備110及第二用戶端設備120可包含用於建立第一用戶端設備110與第二用戶端設備120之間的一短距離耦合之無線技術。無線通信技術可包含同級間(P2P)、Bluetooth ®、低功耗Bluetooth ®、Whisper ®、Wi-Fi ®、Wi-Fi Direct (Wi-Fi P2P)、紅外線、超音波或其他技術。在一些實施例中,第一用戶端設備110及第二用戶端設備120可包含用於建立第一用戶端設備110與第二用戶端設備120之間的短距離耦合之有線技術。有線通信技術可包含一電纜連接,舉例而言,諸如一通用串列匯流排(USB)連接器、一乙太網路連接器、一Lighting連接器等或任何其他有能力的連接器。
在一些實施例中,鏈路模組114可產生可用於由服務提供者平台130確立第一用戶端設備110與第二用戶端設備120經實體共同定位之位置資料。例如,(各用戶端設備110、120之)鏈路模組114可向服務提供者平台130發送與各自用戶端設備110、120相關聯之位置資料。位置資料可包含與用戶端設備110、120相關聯之一網際網路協定(IP)位址、與用戶端設備110、120相關聯之一媒體存取控制(MAC)位址、地理位置資料(例如,全球定位系統(GPS)資料、蜂巢式電話塔資料、Wi-Fi存取點資料等)、任何其他位置資料或其等之任何組合。在一些實施例中,位置資料可附加至其他資料(諸如一鑑認符記或一服務請求)。在其他實施例中,位置資料可獨立於其他資料被發送至服務提供者平台130。為確立實體共同定位,服務提供者平台130可比較自用戶端設備110及120接收之位置資料,並判定位置資料是否匹配(例如,位置資料指示用戶端設備110及120之緊密接近度)。例如,服務提供者平台130可判定與第一用戶端設備110相關聯之IP位址是否與相關聯於第二用戶端設備120之IP位址相同(例如,兩個用戶端設備是否同時連接至同一網路)。
符記模組116可用於產生一或多個鑑認符記。該(等)鑑認符記可針對向服務提供者平台130發出之服務請求而產生,且可用於藉由使用一驗證用戶端設備(例如,與請求服務之用戶端設備實體地共同定位之一用戶端設備)來鑑認服務請求。一服務請求可為由用戶端設備110、120向服務提供者平台130發出之任何類型之請求,舉例而言,諸如登入請求、上傳內容請求、內容搜尋請求、消費內容請求、核可內容請求、不核可內容請求、內容評論請求、設定更改請求、個人資訊更改請求、購買請求等。在一些實施例中,鑑認符記可為一隨機產生數(例如,一64位元數、一128位元數等)或字串。在其他實施例中,鑑認符記可為一密碼簽章、一鍵值對、一雜湊值、一證書等。
鑑認符記可由用戶端設備110、120分別發送至用戶端設備120、110及發送至服務提供者平台130。在一些實施例中,用戶端設備110、120及/或服務提供者平台130可藉由對鑑認符記解密,判定鑑認符記之一密碼簽章,及/或執行與鑑認符記相關聯之任何其他程序來對一經接收之鑑認符記執行一鑑認程序,如下文將更詳細論述。回應於鑑認(若干)鑑認符記,服務提供者平台130可接受或執行所請求之服務請求。例如,服務提供者平台130可起始或繼續所請求之數位媒體項之播放,容許一所請求之數位媒體項之上傳等。
在一些實施例中,可預定義需要驗證(例如,藉由驗證用戶端設備)之(若干)服務請求之類型。例如,使用者可使用媒體播放器112選擇需要藉由實體地共同定位之驗證設備進行驗證之服務請求之類型,其中所有其他請求可能不需要藉由驗證設備進行驗證。例如,回應於使用者輸入,授權資料服務124可僅針對登入請求、上傳內容請求及購買請求啟用驗證設備鑑認。
在一些實施例中,服務提供者平台130可包含可用於向一使用者提供對媒體項之存取或向使用者提供媒體項之一或多個運算設備(諸如一機架式伺服器、一路由器電腦、一伺服器電腦、一個人電腦、一大型電腦、一膝上型電腦、一平板電腦、一桌上型電腦等)、資料儲存器(例如,硬碟、記憶體、資料庫)、網路、軟體組件或硬體組件。例如,服務提供者平台130可容許一使用者消費、上傳、搜尋、認可(「喜歡」)、不認可(「不喜歡」)或評論媒體項。服務提供者平台130亦可包含可用於向一使用者提供對媒體項之存取之一網站(例如,一網頁)或應用程式後端軟體。
在本發明之一些實施例中,一「使用者」可表示為一單個個體。然而,本發明之其他實施例涵蓋一「使用者」作為由一組使用者及/或一自動化源控制之一實體。例如,在一社群網路中聯合為一社群之一組個體使用者可被視為一「使用者」。在另一實例中,一自動化消費者可為服務提供者平台130之一自動化攝取管線(諸如一主題頻道)。
服務提供者平台130可包含多個頻道。一頻道可為可自一共用源獲得之資料內容或具有一共用主題、題目或主旨之資料內容。資料內容可為由一使用者選取之數位內容、一使用者可用之數位內容、由一使用者上傳之數位內容、由一內容提供者選取之數位內容、由一實況主選取之數位內容等。例如,一頻道X可包含視訊Y及Z。一頻道可與作為可在頻道上執行動作之一使用者之一所有者相關聯。不同活動可基於所有者之動作(諸如所有者使數位內容在頻道上可用、所有者選擇(例如,喜歡)與另一頻道相關聯之數位內容、所有者評論與另一頻道相關聯之數位內容等)而與頻道相關聯。與頻道相關聯之活動可被收集至頻道之一活動饋送中。除頻道所有者以外之使用者可訂閱其等感興趣之一或多個頻道。「訂閱」之概念亦可被稱為「喜歡」、「關注」、「加好友」等。
一旦一使用者訂閱一頻道,便可向該使用者呈現來自該頻道之活動饋送之資訊。若一使用者訂閱多個頻道,則可將該使用者訂閱之各頻道之活動饋送組合成一聚合活動饋送。可向使用者呈現來自該聚合活動饋送之資訊。頻道可具有其等自身饋送。例如,當導覽至服務提供者平台上之一頻道之一主頁時,由該頻道產生之饋送項可在該頻道主頁上展示。使用者可具有一聚合饋送,該聚合饋送係包含來自使用者訂閱之所有頻道之內容項之至少一子集之一饋送。聚合饋送亦可包含來自使用者未訂閱之頻道之內容項。例如,服務提供者平台130或其他社群網路可將推薦之內容項插入至使用者之聚合饋送中,或可在聚合饋送中插入與使用者之一相關連接相關聯之內容項。
各頻道可包含一或多個媒體項。一媒體項之實例可包含(但不限於)數位視訊、數位影片、數位照片、數位音樂、音訊內容、旋律、網站內容、社群媒體更新、電子書(ebook)、電子雜誌、數位報紙、數位音訊書、電子期刊、網路部落格、簡易資訊聚合(RSS)饋送、電子漫畫書、軟體應用程式等。在一些實施例中,媒體項亦被稱為內容或一內容項。
為簡潔及簡單而非限制,貫穿本文件,使用一視訊項、音訊項或遊戲項作為一媒體項之一實例。如本文中所使用,「媒體」、「媒體項」、「線上媒體項」、「數位媒體」、「數位媒體項」、「內容」及「內容項」可包含可使用經組態以向一實體呈現數位媒體項之軟體、韌體或硬體執行或載入之一電子檔案。在一項實施例中,服務提供者平台130可使用資料儲存器135儲存媒體項132。在另一實施例中,服務提供者平台130可使用資料儲存器135將視訊項或指紋儲存為呈一或多種格式之電子檔案。
在一些實施例中,媒體項係視訊項。一視訊項係表示運動中之一場景之一組循序視訊圖框(例如,影像圖框)。例如,一系列循序視訊圖框可被連續擷取或稍後重建以產生動畫。視訊項可以各種格式(包含但不限於,類比、數位、二維及三維視訊)呈現。此外,視訊項可包含影片、視訊片段或待依序顯示之任何動畫影像組。另外,一視訊項可儲存為包含一視訊分量及一音訊分量之一視訊檔案。視訊分量可係指呈一視訊編碼格式或影像編碼格式(例如,H.264 (MPEG-4 AVC)、H.264 MPEG-4 Part 2、圖形交換格式(GIF)、WebP等)之視訊資料。音訊分量可係指呈一音訊編碼格式(例如,先進音訊編碼(AAC)、MP3等)之音訊資料。可注意,GIF可保存為一影像檔案(例如,.gif檔案)或作為一系列影像保存為一動畫GIF (例如,GIF89a格式)。可注意,H.264可為一視訊編碼格式,其係用於(例如)記錄、壓縮或分佈視訊內容之區塊導向之基於運動補償之視訊壓縮標準。
在一些實施例中,媒體項可經串流傳輸(諸如以一實時串流)至用戶端設備110、120之一或多者。應注意,「經串流傳輸」或「正串流傳輸」係指諸如一媒體項之內容之一傳輸或廣播,其中媒體項之經接收部分可由一接收設備在接收後立即播放(在技術限制內)或在遞送媒體內容之其他部分時播放,且在尚未由該接收設備接收到整個媒體項的情況下播放。「串流」可係指經串流傳輸或正串流傳輸之內容(諸如一媒體項)。一實時串流媒體項可係指一實時事件之一實時廣播或傳輸,其中媒體項至少部分在事件發生之同時傳輸至一接收設備,且其中媒體項非全部可用。
在一些實施例中,服務提供者平台130可容許使用者創建、分享、觀看或使用含有媒體項之播放清單。一播放清單係指經組態以在無任何使用者互動的情況下按一特定順序接連地播放之媒體項之一集合。在一些實施例中,服務提供者平台130可代表一使用者維持播放清單。在一些實施例中,服務提供者平台130之播放清單特徵容許使用者將其等之最愛媒體項一起分組在一單個位置中以進行播放。在一些實施例中,服務提供者平台130可將一播放清單上之一媒體項發送至用戶端設備110、120以進行播放或顯示。例如,媒體觀看器112可用於按媒體項在一播放清單上列出之順序播放該播放清單上之媒體項。在另一實例中,一使用者可在一播放清單上之媒體項之間變換。在又另一實例中,一使用者可等待播放清單上之下一媒體項播放或可選擇播放清單中之一特定媒體項以進行播放。
在一些實施例中,使用者可透過一使用者帳戶存取分享平台130上之內容。使用者可藉由經由用戶端設備110、120上之一應用程式(例如,媒體觀看器112)提供使用者帳戶資訊(例如,用戶名及密碼)來存取(例如,登入至)使用者帳戶。在一些實施例中,使用者帳戶可與一單個使用者相關聯。在其他實施例中,使用者帳戶可為一分享帳戶(例如,由多個使用者分享之家庭帳戶) (在本文中亦被稱為「分享使用者帳戶」)。分享帳戶可具有各與一不同使用者相關聯之多個使用者設定檔。多個使用者可使用相同帳戶資訊或不同帳戶資訊登入至分享帳戶。在一些實施例中,可基於分享帳戶之不同使用者設定檔來區分分享帳戶之多個使用者。
在一些實施例中,一授權資料服務134可授權一使用者帳戶,使得允許該使用者帳戶獲得所請求內容。在一些實施例中,授權資料服務134可授權一使用者帳戶(例如,與該使用者帳戶相關聯之用戶端設備)存取所請求內容,授權將所請求內容遞送至用戶端設備,或兩者。授權使用者帳戶存取所請求內容可涉及授權存取什麼內容及允許誰存取內容。授權內容之遞送可涉及授權如何遞送內容。
在一些實施例中,授權資料服務134可使用使用者帳戶資訊來授權使用者帳戶。在一些實施例中,與用戶端設備110、120或媒體播放器112相關聯之一鑑認符記(例如,一基於通信期之鑑認符記、一基於內容之鑑認符記等)可用於授權使用者帳戶及/或所請求內容之播放。在一些實施例中,授權資料服務134係服務提供者平台130之部分。在一些實施例中,授權資料服務134並非服務提供者平台130之部分且係一外部服務,諸如由一第三方(例如,一可信賴鑑認服務)提供之一授權服務。
儘管本發明之實施例係在內容分享平台及促進一內容項在服務提供者平台130上之社群網路分享方面進行論述,但實施例通常亦可應用於在使用者之間提供連接之任何類型之網路,應用於內容遞送平台或應用於服務提供者平台。本發明之實施方案並不限於向使用者提供頻道訂閱之內容分享平台。
更進一步針對上文描述,可向一使用者提供控制,從而容許該使用者關於本文中所描述之系統、程式或特徵是否以及何時可實現使用者資訊(例如,關於一使用者之社群網路、社會行動或活動、職業、一使用者之偏好或一使用者之當前位置之資訊)之收集,及是否自一伺服器向使用者發送內容或通信兩者作出選擇。另外,在儲存或使用特定資料之前可以一或多種方式處理該特定資料,使得個人可識別資訊被移除。例如,可處理一使用者之身分,使得無法針對該使用者判定個人可識別資訊,或可一般化獲得位置資訊之一使用者之地理位置(諸如至一城市、郵遞區號或州級),使得無法判定一使用者之一特定位置。因此,使用者可控制收集關於使用者之什麼資訊,如何使用該資訊及向使用者提供什麼資訊。
圖2係根據本發明之實施例之用於使用一輔助用戶端設備鑑認由一主要用戶端設備起始之一服務請求之操作之一圖式。系統200可包含類似於圖1之系統架構100之組件。可注意,圖1之組件可用於幫助描述圖2。為圖解說明而非限制目的,關於系統200之操作被描述為由服務提供者平台130之授權資料服務124、主要用戶端設備205及輔助用戶端設備210執行。在一些實施例中,主要用戶端設備205可與用戶端設備110相似或相同,且輔助用戶端設備210可與用戶端設備120相似或相同。因而,除非另有描述,否則關於系統200之操作可由用戶端設備110、120之任何組件(舉例而言,諸如媒體播放器112、鏈路模組114及/或符記模組116)執行。為圖解說明而非限制,關於圖2所描述之操作被展示為循序地執行。可注意,操作可依任何順序執行且操作之任一者可與一或多個其他操作同時執行。在一些實施方案中,相同、不同、更少或更多數目個操作可依任何順序執行。
在操作212,主要用戶端設備205可向授權資料服務124發送一註冊請求以向與內容分享平台(例如,服務提供者平台130)相關聯之一使用者帳戶註冊主要用戶端設備205。例如,一使用者可藉由使用主要用戶端設備205上之媒體觀看器應用程式(例如,媒體觀看器112)提供使用者帳戶資訊(諸如一用戶名及密碼)來存取一使用者帳戶。一旦經存取(例如,內容分享平台授權使用者帳戶),媒體觀看器112便可呈現一設備註冊按鈕。使用者可選擇該設備註冊按鈕以發送用以向內容分享平台註冊主要用戶端設備205之一註冊請求。在一些實施例中,註冊請求可包含授權資料服務124可使用以註冊主要用戶端設備205之用戶端設備識別資料。用戶端設備識別資料可包含一設備序號、識別號、IP位址、位置資料或與主要用戶端設備205相關聯之其他識別資料。在一些實施例中,回應於註冊請求,授權資料服務124可向主要用戶端設備205發送一憑證檔案。主要用戶端設備205接著可在對內容分享平台之後續請求期間使用該憑證檔案來證明註冊。在一些實施例中,回應於註冊請求,授權資料服務124可向主要用戶端設備205發送可由內容分享平台使用以驗證主要用戶端設備205之身分之一或多個密碼金鑰(諸如一或多個公開金鑰及/或一或多個私密金鑰)、一證書等。
在操作214,輔助用戶端設備210可向授權資料服務124發送一註冊請求以向與內容分享平台(例如,服務提供者平台130)相關聯之使用者帳戶註冊輔助用戶端設備210。註冊輔助用戶端設備210可類似於註冊主要用戶端設備205。特定言之,使用者可藉由使用輔助用戶端設備210上之媒體觀看器應用程式(例如,媒體觀看器112)提供使用者帳戶資訊(諸如一用戶名及密碼)來存取使用者帳戶。一旦經存取(例如,內容分享平台授權使用者帳戶),媒體觀看器112便可呈現一設備註冊按鈕。使用者可選擇該設備註冊按鈕以發送向內容分享平台註冊輔助用戶端設備210之一註冊請求。在一些實施例中,註冊請求可包含授權資料服務124可使用以註冊輔助用戶端設備210之用戶端設備識別資料。用戶端設備識別資料可包含一設備序號、識別號、IP位址、位置資料或與輔助用戶端設備210相關聯之其他識別資料。在一些實施例中,回應於註冊請求,授權資料服務124可向輔助用戶端設備210發送一憑證檔案。輔助用戶端設備210接著可在對內容分享平台之後續請求期間使用該憑證檔案來證明註冊。在一些實施例中,回應於註冊請求,授權資料服務124可向輔助用戶端設備210發送一或多個密碼金鑰(諸如一或多個公開金鑰及/或一或多個私密金鑰)、一證書等,其等可由輔助用戶端設備210使用以簽署(或添加至)發送至內容分享平台之訊息以容許內容分享平台驗證輔助用戶端設備210之身分。
在操作216,主要用戶端設備205向授權資料服務124發送啟用輔助用戶端設備210作為一鑑認設備之一請求。一鑑認設備可為用於鑑認由主要用戶端設備205發出之服務請求之一實體地共同定位之輔助設備。一服務請求可為由一用戶端設備向內容分享平台發出之針對一特定服務之任何類型之請求。在一些實施例中,可預定義需要鑑認(藉由鑑認設備)之服務請求之類型。例如,回應於使用者輸入,授權資料服務124可僅針對登入請求、上傳內容請求及購買請求啟用輔助設備鑑認。
在操作218,主要用戶端設備205向授權資料服務124發送一服務請求。例如,主要用戶端設備205可向授權資料服務124發送將內容上傳至與使用者帳戶相關聯之一頻道之一請求。
在操作220,回應於判定操作216之服務請求需要輔助設備鑑認,主要用戶端設備205產生一鑑認符記。該鑑認符記可為一隨機產生數(例如,一64位元數、一128位元數等)、一字串、一密碼簽章、一鍵值對、一雜湊值、一證書等。在一些實施例中,主要用戶端設備205可藉由掃描列出需要輔助設備鑑認之服務請求類型之一資料結構及判定服務請求類型係包含於清單中來判定服務請求需要輔助設備鑑認。在一些實施例中,主要用戶端設備205可接收來自授權資料服務124之需要輔助設備鑑認之一指示(例如,一警示)。
在操作222,主要用戶端設備205將鑑認符記之一第一例項發送至授權資料服務124。鑑認符記之該第一例項可作為未加密之資料發送,或可由主要用戶端設備205加密。在一些實施例中,主要用戶端設備205可對鑑認符記之第一例項附加一私密及/或公開金鑰、一證書、一憑證檔案,或能夠向授權資料服務124識別主要用戶端設備205之任何其他識別資料。在一些實施例中,主要用戶端設備205可對鑑認符記之第一例項附加位置資料(諸如一IP位址、一MAC位址、GPS資料等)。位置資料可由授權資料服務124使用以驗證主要用戶端設備205與輔助用戶端設備210經實體地共同定位。
在一些實施例中,可將鑑認符記之第一例項附加至服務請求。例如,回應於接收到針對內容分享平台之一服務請求之使用者輸入,主要用戶端設備205可產生該服務請求,產生鑑認符記,將鑑認符記之第一例項附加至服務請求,並將經附加之服務請求發送至授權資料服務124。
在操作224,主要用戶端設備205將鑑認符記之一第二例項發送至輔助用戶端設備210。鑑認符記之該第二例項可作為未加密資料發送,或可由主要用戶端設備205加密。由於鑑認係基於輔助用戶端設備210與主要用戶端設備205實體地共同定位,因此在一些實施例中,主要用戶端設備205可使用短距離通信技術將鑑認符記之第二例項發送至輔助用戶端設備210。例如,主要用戶端設備205可使用短距離無線通信技術(舉例而言,諸如P2P、Bluetooth ®、低功耗Bluetooth ®、Whisper ®、Wi-Fi ®、Wi-Fi Direct (Wi-Fi P2P)、紅外線、超音波或其他短距離通信技術)將鑑認符記之第二例項發送至輔助用戶端設備210。在一些實施例中,可使用有線通信技術將鑑認符記之第二例項自主要用戶端設備205發送至輔助用戶端設備210,諸如一電纜連接(例如,一通用串列匯流排(USB)連接器、一乙太網路連接器、一Lighting連接器或任何其他有能力的連接器)。在一些實施例中,主要用戶端設備205可使用多於一種類型之短距離通信技術來將鑑認符記發送至輔助用戶端設備210。例如,主要用戶端設備205可首先嘗試使用Bluetooth ®技術將鑑認符記發送至輔助用戶端設備210,且回應於一失敗嘗試,主要用戶端設備205接著可嘗試使用紅外線技術將鑑認符記之第二例項發送至輔助用戶端設備210。所使用之短距離通信技術之類型、待使用之各短距離通信技術之優先級及各類型之短距離通信技術之嘗試次數可由用戶端設備(例如,經由使用者帳戶之使用者設定)或由內容分享平台組態。
在操作226,輔助用戶端設備210將鑑認符記之第二例項發送至授權資料服務124。在一些實施例中,在發送鑑認符記之第二例項之前,輔助用戶端設備210確認其與主要用戶端設備205共同定位。在一些實施例中,可使用Bluetooth ®、低功耗Bluetooth ®(例如,使用發現功能來判定主要用戶端設備205是否在範圍內,使用配對功能等),使用一超音波音訊數據機(例如,使用用戶端設備之揚聲器及麥克風來傳送資料以確立共同定位),使用分享IP偵測(例如,判定主要用戶端設備205及輔助用戶端設備210兩者是否使用相同IP位址),使用地理位置資料(例如,全球定位系統(GPS)資料、蜂巢式電話塔資料、Wi-Fi存取點資料等),使用一有線連接等來確認共同定位。鑑認符記之第二例項可作為未加密之資料發送,或可由輔助用戶端設備210加密。在一些實施例中,輔助用戶端設備210可對鑑認符記之第二例項附加一私密及/或公開金鑰、一證書、一憑證檔案,或能夠向授權資料服務124識別輔助用戶端設備210之任何其他識別資料。在一些實施例中,輔助用戶端設備210可對鑑認符記之第二例項附加位置資料(諸如一IP位址、一MAC位址、GPS資料等)。位置資料可由授權資料服務124使用以驗證主要用戶端設備205與輔助用戶端設備210經實體地共同定位。
在操作228,授權資料服務124比較(例如,在對(若干)經接收訊息解密之後)自各用戶端設備接收之鑑認符記之第一例項及第二例項並判定鑑認符記之該等例項是否匹配。例如,授權資料服務124可判定自主要用戶端設備205接收之數字或字串是否與自輔助用戶端設備210接收之數字或字串相同,自各用戶端設備接收之證書是否匹配等。在一些實施例中,授權資料服務124可首先對鑑認符記之一者或兩者解密,從而判定該(等)鑑認符記之一密碼簽章,及/或執行與鑑認該(等)符記相關聯之任何其他程序。在其中鑑認符記之例項不匹配之實施例中,授權資料服務124可拒絕未決服務請求。
在操作230,授權資料服務124可視需要判定主要用戶端設備205與輔助用戶端設備210經實體地共同定位。在一些實施例中,授權資料服務124可藉由使用附加至自主要用戶端設備205及輔助用戶端設備210接收之鑑認符記之位置資料來判定實體共同定位。例如,授權資料服務124可比較附加至每一各自符記之位置資料並判定附加至自主要用戶端設備205接收之鑑認符記之IP位址、MAC位址或GPS資料是否分別與附加至自輔助用戶端設備210接收之鑑認符記之IP位址、MAC位址或GPS資料匹配。在其中位置資料不匹配之實施例中,授權資料服務124可拒絕未決服務請求。應注意,操作230係選用的,因為在其他實施例中,可藉由接收來自輔助用戶端設備210之鑑認符記來確立用戶端設備205、210之實體共同定位,此係因為在此等其他實施例中,輔助用戶端設備210經組態以僅在確認其與主要用戶端設備205共同定位(例如,若輔助用戶端設備210能夠使用短距離通信技術與主要用戶端設備205通信,則可經確認)的情況下才發送鑑認符記。
在操作232,授權資料服務124授權服務請求。例如,授權資料服務124處理自主要用戶端設備205接收之未決服務請求。
圖3係根據本發明之實施例之用於使用一輔助用戶端設備鑑認由一主要用戶端設備起始之一服務請求之操作之另一圖式。系統300可包含類似於圖1之系統架構100之組件。可注意,圖1之組件可用於幫助描述圖3。為圖解說明而非限制目的,關於系統300之操作被描述為由服務提供者平台130之授權資料服務124、主要用戶端設備305及輔助用戶端設備310執行。在一些實施例中,主要用戶端設備305可與用戶端設備110相似或相同,且輔助用戶端設備310可與用戶端設備120相似或相同。因而,除非另有描述,否則關於系統300之操作可由用戶端設備110、120之任何組件(舉例而言,諸如媒體播放器112、鏈路模組114及/或符記模組116)執行。為圖解說明而非限制,關於圖3所描述之操作被展示為循序地執行。可注意,操作可依任何順序執行且操作之任一者可與一或多個其他操作同時執行。在一些實施方案中,相同、不同、更少或更多數目個操作可依任何順序執行。
在操作312,主要用戶端設備305可向授權資料服務124發送一註冊請求以向相關聯之內容分享平台(例如,服務提供者平台130)註冊主要用戶端設備305。註冊請求可包含授權資料服務124可使用以註冊主要用戶端設備305之用戶端設備識別資料。在一些實施例中,回應於註冊請求,授權資料服務124可向主要用戶端設備305發送一憑證檔案、一或多個密碼金鑰(諸如一或多個公開金鑰及/或一或多個私密金鑰)、一證書等。
在操作314,輔助用戶端設備310可向授權資料服務124發送一註冊請求以向相關聯之內容分享平台(例如,服務提供者平台130)註冊輔助用戶端設備310。註冊輔助用戶端設備310可類似於註冊主要用戶端設備305。在一些實施例中,回應於註冊請求,授權資料服務124可向輔助用戶端設備310發送一憑證檔案、一或多個密碼金鑰(諸如一或多個公開金鑰及/或一或多個私密金鑰)、一證書等。
在操作316,主要用戶端設備305向授權資料服務124發送啟用輔助用戶端設備310作為一鑑認設備之一請求。在一些實施例中,可預定義需要鑑認(藉由鑑認設備)之服務請求之類型。
在操作318,主要用戶端設備305向授權資料服務124發送一服務請求。例如,主要用戶端設備305可向授權資料服務124發送將內容上傳至與使用者帳戶相關聯之一頻道之一請求。在一些實施例中,主要用戶端設備310可對服務請求附加位置資料(諸如一IP位址、一MAC位址、GPS資料等)。位置資料可由授權資料服務124使用以驗證主要用戶端設備305與輔助用戶端設備310經實體地共同定位。
在操作320,回應於判定操作316之服務請求需要輔助設備鑑認,授權資料服務124產生一鑑認符記。該鑑認符記可為一隨機產生數(例如,一64位元數、一128位元數等)、一字串、一密碼簽章、一鍵值對、一雜湊值、一證書等。在一些實施例中,授權資料服務124可藉由掃描列出需要輔助設備鑑認之服務請求類型之一資料結構及判定服務請求類型係包含於清單中來判定服務請求需要輔助設備鑑認。在一些實施例中,主要用戶端設備305可接收來自授權資料服務124之指示需要輔助設備鑑認之一警示。
在操作322,授權資料服務124將鑑認符記發送至主要用戶端設備305。鑑認符記可作為未加密之資料發送,或可由授權資料服務124加密。
在操作324,主要用戶端設備305將鑑認符記發送至輔助用戶端設備310。鑑認符記可作為未加密資料發送,或可由主要用戶端設備305加密。由於鑑認係基於輔助用戶端設備310與主要用戶端設備305實體地共同定位,因此在一些實施例中,主要用戶端設備305可使用短距離通信技術將鑑認符記發送至輔助用戶端設備310。例如,主要用戶端設備305可使用短距離無線通信技術或有線通信技術將鑑認符記發送至輔助用戶端設備310。在一些實施例中,主要用戶端設備305可使用多於一種類型之短距離通信技術來將鑑認符記發送至輔助用戶端設備310。
在操作326,輔助用戶端設備310將鑑認符記發送至授權資料服務124。類似地,鑑認符記可作為未加密資料發送,或可由輔助用戶端設備310加密。在一些實施例中,輔助用戶端設備310可對鑑認符記附加一私密及/或公開金鑰、一證書、一憑證檔案,或能夠向授權資料服務124識別輔助用戶端設備310之任何其他識別資料。在一些實施例中,輔助用戶端設備310可對鑑認符記附加位置資料(諸如一IP位址、一MAC位址、GPS資料等)。位置資料可由授權資料服務124使用以驗證主要用戶端設備305與輔助用戶端設備310經實體地共同定位。
在操作328,授權資料服務124比較自輔助用戶端設備310接收之鑑認符記與在操作322發出至主要用戶端設備305之鑑認符記並判定該等鑑認符記是否匹配。例如,授權資料服務124可判定自輔助用戶端設備310接收之數字或字串是否與由授權資料服務124產生之數字或字串相同。在一些實施例中,授權資料服務124可首先對經接收之鑑認符記解密,判定鑑認符記之一密碼簽章,及/或執行與鑑認自輔助用戶端設備310接收之符記相關聯之任何其他程序。在其中鑑認符記不匹配之實施例中,授權資料服務124可拒絕未決服務請求。
在操作330,授權資料服務124可視需要判定主要用戶端設備305與輔助用戶端設備310經實體地共同定位。在一些實施例中,授權資料服務124可藉由使用附加至自主要用戶端設備305接收之服務請求之位置資料及附加至自輔助用戶端設備310接收之鑑認符記之位置資料來判定實體共同定位。例如,授權資料服務124可比較位置資料並判定附加至自主要用戶端設備305接收之服務請求之IP位址、MAC位址或GPS資料是否分別與附加至自輔助用戶端設備310接收之鑑認符記之IP位址、MAC位址或GPS資料匹配。在其中位置資料不匹配之實施例中,授權資料服務124可拒絕未決服務請求。
在操作332,授權資料服務124授權服務請求。例如,授權資料服務124處理自主要用戶端設備305接收之未決服務請求。
圖4描繪根據本發明之一些態樣之展示用於鑑認由一主要用戶端設備起始之一服務請求之一程序之一方法400的一流程圖。方法400係藉由可包括硬體(電路系統、專用邏輯等)、軟體(諸如在一通用電腦系統或一專用機器上運行)或兩者之一組合之處理邏輯來執行。在一項實施方案中,該方法係藉由圖1之服務提供者平台130之一伺服器或與服務提供者平台130之該伺服器相關聯之授權資料服務124來執行,而在一些其他實施方案中,圖4之一或多個方塊可藉由另一機器執行。在一項實施方案中,授權資料服務134之一處理設備執行方法400。
在操作412,處理設備向一使用者帳戶註冊一主要用戶端設備。例如,處理設備可接收來自主要用戶端設備(例如,第一用戶端設備110)之一註冊請求以向與服務提供者平台相關聯之一使用者帳戶註冊主要用戶端設備。在一些實施例中,處理設備可首先接收使用者帳戶資訊(諸如一用戶名及密碼)以使主要用戶端設備能夠存取使用者帳戶。在一些實施例中,註冊請求可包含用戶端設備識別資料,諸如一設備序號、識別號、IP位址、位置資料或與主要用戶端設備相關聯之其他識別資料。在一些實施例中,一旦註冊,處理設備便可向主要用戶端設備發送一憑證檔案。主要用戶端設備接著可在對服務提供者平台之後續請求期間使用該憑證檔案來證明註冊。在一些實施例中,一旦註冊,處理設備便可向主要用戶端設備發送一或多個密碼金鑰(諸如一或多個公開金鑰及/或一或多個私密金鑰)、一證書等。
在操作414,處理設備向一使用者帳戶註冊一輔助用戶端設備。例如,處理設備可接收來自輔助用戶端設備(例如,第二用戶端設備120)之一註冊請求以向與服務提供者平台相關聯之使用者帳戶註冊輔助用戶端設備。在一些實施例中,處理設備可首先接收使用者帳戶資訊(諸如一用戶名及密碼)以使輔助用戶端設備能夠存取使用者帳戶。在一些實施例中,註冊請求可包含用戶端設備識別資料,諸如一設備序號、識別號、IP位址、位置資料或與輔助用戶端設備相關聯之其他識別資料。在一些實施例中,一旦註冊,處理設備便可向輔助用戶端設備發送一憑證檔案。輔助用戶端設備接著可在對服務提供者平台之後續請求期間使用該憑證檔案來證明註冊。在一些實施例中,一旦註冊,處理設備便可向輔助用戶端設備發送一或多個密碼金鑰(諸如一或多個公開金鑰及/或一或多個私密金鑰)、一證書等。
在操作416,處理設備接收來自主要用戶端設備或輔助用戶端設備之使輔助用戶端設備能夠用作一鑑認設備之一請求。在一些實施例中,可預定義需要鑑認(藉由鑑認設備)之服務請求之類型。例如,處理設備可接收使用者輸入以僅針對登入請求、上傳內容請求及購買請求啟用輔助設備鑑認。
在操作418,處理設備接收來自主要用戶端設備之一服務請求。例如,處理設備可接收將內容上傳至與使用者帳戶相關聯之一頻道之一請求。在一些實施例中,服務請求可包含用於驗證主要用戶端設備之身分之一憑證檔案或任何其他類型之識別資料。另外,處理設備接收來自主要用戶端設備之一鑑認符記之一第一例項。該鑑認符記之該第一例項可與服務請求相關聯。在一些實施例中,鑑認符記之第一例項經附加至服務請求。鑑認符記之第一例項可為一隨機產生數(例如,一64位元數、一128位元數等)、一字串、一密碼簽章、一鍵值對、一雜湊值、一證書等。在一些實施例中,鑑認符記之第一例項可包含與主要用戶端設備相關聯之位置資料,諸如一IP位址、一MAC位址、GPS資料等。在一些實施例中,一旦接收到鑑認符記之第一例項,處理設備便可對鑑認符記之第一例項解密,判定鑑認符記之一密碼簽章,及/或執行與鑑認符記相關聯之任何其他程序。
在操作420,處理設備接收來自輔助用戶端設備之一鑑認符記之一第二例項。在一些實施例中,鑑認符記之第二例項可包含與輔助用戶端設備相關聯之位置資料,諸如一IP位址、一MAC位址、GPS資料等。在一些實施例中,鑑認符記之第二例項包含一私密及/或公開金鑰、一證書、一憑證檔案或能夠識別輔助用戶端設備之任何其他識別資料。在一些實施例中,輔助用戶端設備可首先確認其與主要用戶端設備共同定位且接著僅發送鑑認符記之第二例項(例如,在使用其(若干)私密金鑰簽署它之後)。在一些實施例中,處理設備可(例如,使用對應公開金鑰)首先對鑑認符記之第二例項解密,判定鑑認符記之一密碼簽章,及/或執行與鑑認符記相關聯之任何其他程序。
在操作422,處理設備比較鑑認符記之第一例項與鑑認符記之第二例項以判定該兩個例項是否匹配。例如,處理設備可判定與第一例項相關聯之數字或字串是否與相關聯於第二例項之數字或字串相同。在其中鑑認符記之例項不匹配之實施例中,處理設備可拒絕未決服務請求。
在操作424,視需要,處理設備可判定主要用戶端設備與輔助用戶端設備經實體地共同定位。在一些實施例中,處理設備可藉由使用自鑑認符記之第一例項及第二例項接收之位置資料來判定實體共同定位。例如,處理設備可判定與鑑認符記之第一例項相關聯(或與服務請求相關聯)之IP位址、MAC位址或GPS資料是否分別對應於(例如,匹配或以其他方式指示緊密接近度)與鑑認符記之第二例項相關聯之IP位址、MAC位址或GPS資料。在其中主要用戶端設備之位置資料不對應於輔助用戶端設備之位置資料之實施例中,處理設備可拒絕未決服務請求。
在操作426,處理設備授權服務請求。例如,處理設備可處理自主要用戶端設備接收之未決服務請求。
圖5描繪根據本發明之一些態樣之展示用於起始需要由一鑑認設備鑑認之一服務請求之一程序之一方法500的一流程圖。方法500係藉由可包括硬體(電路系統、專用邏輯等)、軟體(諸如在一通用電腦系統或一專用機器上運行)或兩者之一組合之處理邏輯來執行。在一項實施方案中,該方法係藉由圖1之第一用戶端設備110來執行,而在一些其他實施方案中,圖5之一或多個方塊可藉由另一機器執行。在一項實施方案中,第一用戶端設備110之一處理設備執行方法500。
在操作512,處理設備將一服務請求發送至一伺服器(例如,一內容分享平台或任何其他服務提供者平台之一伺服器)。例如,處理設備可發送將內容上傳至與一使用者帳戶相關聯之一頻道之一請求。在一些實施例中,服務請求可包含用於驗證與處理設備相關聯之主要用戶端設備之身分之一憑證檔案或任何其他類型之識別資料。在一些實施例中,可向服務提供者平台註冊主要用戶端設備。
在操作514,處理設備產生一鑑認符記。該鑑認符記可為一隨機產生數(例如,一64位元數、一128位元數等)、一字串、一密碼簽章、一鍵值對、一雜湊值、一證書等。
在操作516,處理設備將鑑認符記之一第一例項發送至伺服器。在其中鑑認符記之第一例項附加至服務請求之一些實施例中,操作512與516組合成在操作514之後執行之一單個操作。在一些實施例中,鑑認符記之第一例項可包含與主要用戶端設備相關聯之位置資料,諸如一IP位址、一MAC位址、GPS資料等。在一些實施例中,鑑認符記可附加有一私密及/或公開金鑰、一證書、一憑證檔案或任何其他識別資料。
在操作518,處理設備將鑑認符記之一第二例項發送至一輔助用戶端設備。該輔助用戶端設備可為用於鑑認由主要用戶端設備發出之服務請求之一實體地共同定位之鑑認設備。鑑認符記之第二例項可作為未加密資料發送,或可由處理設備加密。由於鑑認係基於輔助用戶端設備與主要用戶端設備實體地共同定位,因此在一些實施例中,處理設備可使用有線或無線短距離通信技術將鑑認符記發送至輔助用戶端設備。
在操作520,處理設備接收來自伺服器之表示由伺服器接受服務請求之一回應,該回應指示由第一用戶端設備發送至伺服器之鑑認符記之第一例項與由第二用戶端設備發送至伺服器之鑑認符記之第二例項匹配。在一些實施例中,回應包含服務請求經處理或完成之一指示。可回應於伺服器比較鑑認符記之第一例項與鑑認符記之第二例項並判定該兩個例項匹配來處理或完成服務請求。在其中鑑認符記之例項不匹配之實施例中,處理設備可接收拒絕服務請求之一指示。
圖6係繪示根據本發明之一實施例之一例示性電腦系統600之一方塊圖。電腦系統600執行引起機器執行本文中所論述之方法論之任何一或多者之一或多個指令集。指令集、指令及類似者可係指在藉由電腦系統600執行時,引起電腦系統600執行用戶端設備110、120 (未展示)及/或授權資料服務之一或多個操作之指令。機器可在用戶端-伺服器網路環境中以一伺服器或一用戶端設備的身分操作或在一同級間(或分佈式)網路環境中作為一同級機器操作。機器可為一個人電腦(PC)、一平板PC、一機上盒(STB)、一個人數位助理(PDA)、一行動電話、一網路設備、一伺服器、一網路路由器、切換器或橋接器,或能夠(循序或以其他方式)執行指定由該機器採取之動作之一指令集之任何機器。此外,雖然僅繪示一單個機器,但術語「機器」亦應被視為包含個別或聯合地執行指令集以執行本文中所論述之方法論之任何一或多者之任何機器集合。
電腦系統600包含一處理設備602、一主記憶體604 (例如,唯讀記憶體(ROM)、快閃記憶體、動態隨機存取記憶體(DRAM),諸如同步DRAM (SDRAM)或Rambus DRAM (RDRAM)等)、一靜態記憶體606 (例如,快閃記憶體、靜態隨機存取記憶體(SRAM)等)及一資料儲存設備616,其等經由一匯流排608彼此通信。
處理設備602表示一或多個通用處理設備,諸如一微處理器、中央處理單元或類似者。更特定言之,處理設備602可為一複雜指令集運算(CISC)微處理器、精簡指令集運算(RISC)微處理器、超長指令字(VLIW)微處理器,或實施其他指令集之一處理設備,或實施指令集之一組合之處理設備。處理設備602亦可為一或多個專用處理設備,諸如一特定應用積體電路(ASIC)、一場可程式化閘陣列(FPGA)、一數位信號處理器(DSP)、網路處理器或類似者。處理設備602經組態以執行系統架構100及授權模組151之指令以用於執行本文中所論述之操作。
電腦系統600可進一步包含經由一網路618 (諸如一區域網路(LAN)、一內部網路、一外部網路或網際網路)提供與其他機器之通信之一網路介面設備622。電腦系統600亦可包含一顯示設備610 (例如,一液晶顯示器(LCD)或一陰極射線管(CRT))、一字母數字輸入設備612 (例如,一鍵盤)、一游標控制設備614 (例如,一滑鼠)及一信號產生設備620 (例如,一揚聲器)。
資料儲存設備616可包含其上儲存體現本文中所描述之方法論或功能之任何一或多者之系統架構100或授權模組138之指令集的一非暫時性電腦可讀儲存媒體624。系統架構100、用戶端設備110、120 (未展示)及/或授權資料服務之指令集亦可完全或至少部分駐留於主記憶體604內及/或在其由電腦系統600執行期間駐留於處理設備602內,主記憶體604及處理設備602亦構成電腦可讀儲存媒體。指令集可進一步經由網路介面設備622在網路618上方傳輸或接收。
雖然電腦可讀儲存媒體624之實例被展示為一單個媒體,但術語「電腦可讀儲存媒體」可包含儲存指令集之一單個媒體或多個媒體(例如,一集中式或分佈式資料庫,及/或相關聯快取區及伺服器)。術語「電腦可讀儲存媒體」可包含能夠儲存、編碼或攜載供機器執行且引起機器執行本發明之方法論之任何一或多者之一指令集的任何媒體。術語「電腦可讀儲存媒體」可包含(但不限於)固態記憶體、光學媒體及磁性媒體。
在前文描述中,闡述諸多細節。然而,受益於本發明之一般技術者將明白,可在不具有此等具體細節的情況下實踐本發明。在一些例項中,熟知結構及設備係以方塊圖形式而非詳細地展示,以避免使本發明不清楚。
已依據對一電腦記憶體內之資料位元之操作之演算法及符號表示呈現[實施方式]之一些部分。此等演算法描述及表示係由熟習資料處理技術者用於最有效地向其他熟習此項技術者傳達其等工作之主旨的方式。一演算法在此且通常被構想為導致一所要結果之一自一致操作序列。該等操作係需要實體操縱物理量之操作。通常但不一定,此等量採取能夠被儲存、傳送、組合、比較及以其他方式操縱之電或磁信號之形式。有時,主要出於常見用途之原因,將此等信號稱為位元、值、元素、符號、字元、項、數字或類似者已被證明為方便的。
然而,應牢記,所有此等及類似術語應與適當物理量相關聯且僅為應用於此等量之方便標籤。除非另有明確陳述,否則應瞭解,在整個描述中,利用諸如「產生」、「提供」、「調整」、「接收」、「取消」或類似者之術語的論述指代將表示為電腦系統記憶體或暫存器內之物理(例如,電子)量之資料操縱及變換成類似地表示為電腦系統記憶體或暫存器或其他此等資訊儲存、傳輸或顯示設備內之物理量之其他資料之一電腦系統或類似電子運算設備的動作及程序。
本發明亦係關於用於執行本文中之操作之一裝置。此裝置可專門為所需目的而建構,或其可包含由儲存於電腦中之一電腦程式選擇性地啟動或重組態之一通用電腦。此一電腦程式可儲存於一電腦可讀儲存媒體中,諸如(但不限於)任何類型之磁碟,包含一軟碟、一光碟、一光碟唯讀記憶體(CD-ROM)、一磁光碟、一唯讀記憶體(ROM)、一隨機存取記憶體(RAM)、一可擦除可程式化唯讀記憶體(EPROM)、一電可擦除可程式化唯讀記憶體(EEPROM)、一磁性或光學卡,或適於儲存電子指令之任何類型之媒體。
字詞「實例性」或「例示性」在本文中用於意謂用作一實例、例項或圖解。在本文中被描述為「實例性」或「例示性」之任何態樣或設計不一定被解釋為比其他態樣或設計較佳或有利。實情係,字詞「實例性」或「例示性」之使用旨在以一具體方式呈現概念。如本申請案中所使用,術語「或」旨在意謂一包含性「或」而非一排他性「或」。即,除非另有指定或從上下文清楚,否則「X包含A或B」旨在意謂自然包含排列之任一者。即,若X包含A;X包含B;或X包含A及B兩者,則在前述例項之任一者的情況下皆滿足「X包含A或B」。另外,除非另有指定或從上下文清楚地係關於一單數形式,否則如在本申請案及隨附發明申請專利範圍中使用之冠詞「一(a及an)」通常可被解釋為意謂「一或多個」。此外,除非如此描述,否則通篇使用術語「一實施例」或「一項實施例」或「一實施方案」或「一項實施方案」並不旨在意謂相同實施例或實施方案。如本文中使用之術語「第一」、「第二」、「第三」、「第四」等意欲作為用以區分不同元件之標籤,且可不一定具有根據其等數字標註之一序數意義。
為解釋之簡單起見,本文中之方法被描繪及描述為一系列動作或操作。然而,根據本發明之動作可依各種順序及/或同時發生,且與本文中未呈現及描述之其他動作一起發生。此外,並非所有經繪示動作可需要根據所揭示標的物來實施方法。另外,熟習此項技術者將理解及瞭解,方法可替代性地經由一狀態圖或事件表示為一系列相關狀態。此外,應瞭解,本說明書中所揭示之方法能夠儲存於一製品上以促進將此等方法輸送及轉移至運算設備。如本文中所使用,術語製品旨在涵蓋可自任何電腦可讀設備或儲存媒體存取之一電腦程式。
在額外實施例中,揭示用於執行上述實施例之操作之一或多個處理設備。此外,在本發明之實施例中,一非暫時性電腦可讀儲存媒體儲存用於執行所描述實施例之操作之指令。又,在其他實施例中,亦揭示用於執行所描述實施例之操作之系統。
應理解,以上描述旨在為闡釋性且非限制性。熟習此項技術者在閱讀並理解以上描述後將明白其他實施例。因此,可參考隨附發明申請專利範圍以及此等發明申請專利範圍被賦予之等效物之完整範疇來判定本發明之範疇。
100:系統架構 110:第一用戶端設備 112:媒體播放器/媒體觀看器 114:鏈路模組 116:符記模組 120:第二用戶端設備 124:授權資料服務 130:伺服器/服務提供者平台 134:授權資料服務 135:資料儲存器 150:網路 200:系統 205:主要用戶端設備 210:輔助用戶端設備 212:操作 214:操作 216:操作 218:操作 220:操作 222:操作 224:操作 226:操作 228:操作 230:操作 232:操作 300:系統 305:主要用戶端設備 310:輔助用戶端設備 312:操作 314:操作 316:操作 318:操作 320:操作 322:操作 324:操作 326:操作 328:操作 330:操作 332:操作 400:方法 412:操作 414:操作 416:操作 418:操作 420:操作 422:操作 424:操作 426:操作 500:方法 512:操作 514:操作 516:操作 518:操作 520:操作 600:電腦系統 602:處理設備 604:主記憶體 606:靜態記憶體 608:匯流排 610:顯示設備 612:字母數字輸入設備 614:游標控制設備 616:資料儲存設備 618:網路 620:信號產生設備 622:網路介面設備 624:非暫時性電腦可讀儲存媒體
將自下文給出之詳細描述及自本發明之各項態樣及實施方案之隨附圖式更充分理解本發明之態樣及實施方案,然而,此不應被視為將本發明限於特定態樣或實施方案,而是僅用於解釋及理解。
圖1繪示根據本發明之一項實施方案之用於使設置於一第一用戶端設備上之媒體特徵能夠在一第二用戶端設備上呈現之系統架構的一實例。
圖2描繪根據一實施例之使用一輔助用戶端設備鑑認由一主要用戶端設備起始之一服務請求之一方法的一互動圖。
圖3描繪根據一實施例之使用一輔助用戶端設備鑑認由一主要用戶端設備起始之一服務請求之另一方法的一互動圖。
圖4描繪根據本發明之一項實施方案之用於鑑認由一主要用戶端設備起始之一服務請求之一方法的一流程圖。
圖5描繪根據本發明之一項實施方案之用於起始需要由一鑑認設備鑑認之一服務請求之一方法的一流程圖。
圖6描繪根據本發明之一或多項態樣操作之一實例性運算設備之一方塊圖。
400:方法
412:操作
414:操作
416:操作
418:操作
420:操作
422:操作
424:操作
426:操作

Claims (21)

  1. 一種方法,其包括: 藉由一伺服器接收來自一第一用戶端設備之一服務請求,及與該服務請求相關聯並由該第一用戶端設備產生之一鑑認符記之一第一例項; 接收來自一第二用戶端設備之與該服務請求相關聯並由該第一用戶端設備產生之該鑑認符記之一第二例項;及 回應於判定該鑑認符記之該第一例項與該鑑認符記之該第二例項匹配,處理該服務請求。
  2. 如請求項1之方法,其進一步包括: 接收與該第一用戶端設備相關聯之第一位置資料; 接收與該第二用戶端設備相關聯之第二位置資料; 回應於判定該第一位置資料對應於該第二位置資料,處理該服務請求。
  3. 如請求項2之方法,其中該第一位置資料包括一網際網路協定(IP)位址、一媒體存取控制(MAC)位址、全球定位系統(GPS)資料、蜂巢式電話塔資料或Wi-Fi存取點資料之至少一者。
  4. 如請求項1之方法,其中該服務請求包括一登入請求、一上傳內容請求、一內容搜尋請求、一消費內容請求、一核可內容請求、一不核可內容請求、一內容評論請求、一設定更改請求、一個人資訊更改請求或一購買請求之至少一者。
  5. 如請求項1之方法,其中該鑑認符記包括一隨機產生數、一隨機產生字串、一密碼簽章、一鍵值對、一雜湊值或一證書之至少一者。
  6. 如請求項1之方法,其中該第二用戶端設備經註冊為該第一用戶端設備之一鑑認設備。
  7. 如請求項1之方法,其中該服務請求經識別為需要藉由該第二用戶端設備之鑑認之服務請求之一類型。
  8. 如請求項1之方法,其進一步包括: 回應於判定該鑑認符記之該第一例項與該鑑認符記之該第二例項不匹配,拒絕該服務請求。
  9. 如請求項2之方法,其進一步包括: 回應於判定該第一位置資料不對應於該第二位置資料,拒絕該服務請求。
  10. 一種方法,其包括: 藉由一第一用戶端設備產生一鑑認符記之一第一例項及該鑑認符記之一第二例項; 藉由該第一用戶端設備將一服務請求及該鑑認符記之該第一例項發送至一伺服器; 將該鑑認符記之該第二例項發送至一第二用戶端設備;及 自該伺服器接收表示由該伺服器接受該服務請求之一回應,該回應指示由該第一用戶端設備發送至該伺服器之該鑑認符記之該第一例項與由該第二用戶端設備發送至該伺服器之該鑑認符記之該第二例項匹配。
  11. 如請求項10之方法,其中該鑑認符記之該第二例項係使用短距離通信技術發送至該第二用戶端設備。
  12. 如請求項10之方法,其進一步包括將與該第一用戶端設備相關聯之第一位置資料發送至該伺服器,其中表示由該伺服器接受該服務請求之該回應進一步指示由該第一用戶端設備發送至該伺服器之該第一位置資料對應於由該第二用戶端設備發送至該伺服器之第二位置資料。
  13. 如請求項12之方法,其中該第一位置資料包括一網際網路協定(IP)位址、一媒體存取控制(MAC)位址、全球定位系統(GPS)資料、蜂巢式電話塔資料或Wi-Fi存取點資料之至少一者。
  14. 如請求項10之方法,其中該服務請求包括一登入請求、一上傳內容請求、一內容搜尋請求、一消費內容請求、一核可內容請求、一不核可內容請求、一內容評論請求、一設定更改請求、一個人資訊更改請求或一購買請求之至少一者。
  15. 如請求項10之方法,其中該鑑認符記包括一隨機產生數、一隨機產生字串、一密碼簽章、一鍵值對、一雜湊值或一證書之至少一者。
  16. 如請求項10之方法,其中該第二用戶端設備經註冊為該第一用戶端設備之一鑑認設備。
  17. 如請求項10之方法,其中該服務請求經識別為需要藉由該第二用戶端設備之鑑認之服務請求之一類型。
  18. 如請求項12之方法,其中在該第二用戶端設備已判定該第二用戶端設備與該第一用戶端設備共同定位之後,藉由該第二用戶端設備將該第二位置資料發送至該伺服器。
  19. 一種系統,其包括: 一記憶體;及 一處理設備,其耦合至該記憶體,經組態以: 接收來自一第一用戶端設備之一服務請求; 接收來自該第一用戶端設備之與該服務請求相關聯之一鑑認符記之一第一例項; 接收來自一第二用戶端設備之與該服務請求相關聯之該鑑認符記之一第二例項,其中該鑑認符記之該第二例項係由該第一用戶端設備產生;及 回應於判定該鑑認符記之該第一例項與該鑑認符記之該第二例項匹配,處理該服務請求。
  20. 如請求項19之系統,其中該處理設備進一步經組態以: 接收與該第一用戶端設備相關聯之第一位置資料; 接收與該第二用戶端設備相關聯之第二位置資料; 回應於判定該第一位置資料對應於該第二位置資料,處理該服務請求。
  21. 如請求項19之系統,其中該處理設備進一步經組態以: 回應於判定該鑑認符記之該第一例項與該鑑認符記之該第二例項不匹配,拒絕該服務請求。
TW111141073A 2021-10-28 2022-10-28 使用共同定位之輔助設備來防止憑證檔案盜用 TW202318231A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US17/513,564 2021-10-28
US17/513,564 US20230137767A1 (en) 2021-10-28 2021-10-28 Using co-located secondary devices to protect against cookie theft

Publications (1)

Publication Number Publication Date
TW202318231A true TW202318231A (zh) 2023-05-01

Family

ID=84367311

Family Applications (1)

Application Number Title Priority Date Filing Date
TW111141073A TW202318231A (zh) 2021-10-28 2022-10-28 使用共同定位之輔助設備來防止憑證檔案盜用

Country Status (7)

Country Link
US (1) US20230137767A1 (zh)
EP (1) EP4292247A1 (zh)
JP (1) JP2024519654A (zh)
KR (1) KR20230151024A (zh)
CN (1) CN117121437A (zh)
TW (1) TW202318231A (zh)
WO (1) WO2023076512A1 (zh)

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101218559A (zh) * 2005-05-06 2008-07-09 弗里塞恩公司 令牌共享系统和方法
US9154953B2 (en) * 2010-12-10 2015-10-06 At&T Intellectual Property I, L.P. Network access via telephony services
MY183320A (en) * 2011-09-19 2021-02-18 E Lock Corp Sdn Bhd Method of controlling access to an internet-based application
US8752156B1 (en) * 2012-03-30 2014-06-10 Emc Corporation Detecting soft token copies
US9413758B2 (en) * 2012-05-24 2016-08-09 Fmr Llc Communication session transfer between devices
US20130332358A1 (en) * 2012-06-12 2013-12-12 Ebay, Inc. Fraud detection system
US20140173695A1 (en) * 2012-12-18 2014-06-19 Google Inc. Token based account access
US20140282923A1 (en) * 2013-03-14 2014-09-18 Motorola Mobility Llc Device security utilizing continually changing qr codes
US9836727B1 (en) * 2013-08-30 2017-12-05 Capital One Financial Corporation Systems and methods for point of sale deposits
WO2015071707A1 (en) * 2013-11-15 2015-05-21 Here Global B.V. Security operations for wireless devices
WO2017031504A1 (en) * 2015-08-20 2017-02-23 Cloudwear, Inc. Method and apparatus for geographic location based electronic security management
US11494727B2 (en) * 2016-08-11 2022-11-08 TruckPay Inc. Job verification method and system based on code scanning

Also Published As

Publication number Publication date
US20230137767A1 (en) 2023-05-04
EP4292247A1 (en) 2023-12-20
WO2023076512A1 (en) 2023-05-04
KR20230151024A (ko) 2023-10-31
JP2024519654A (ja) 2024-05-21
CN117121437A (zh) 2023-11-24

Similar Documents

Publication Publication Date Title
AU2017272276B2 (en) Transferring authorization from an authenticated device to an unauthenticated device
US20200084045A1 (en) Establishing provenance of digital assets using blockchain system
US9003189B2 (en) Trusted third party client authentication
JP2023041702A (ja) 複数の暗号学的デジタル署名を使用したコンテンツアクセスおよびコンテンツ配信の認可の分離
US20230137767A1 (en) Using co-located secondary devices to protect against cookie theft
TWI832168B (zh) 在分佈式運算系統中之客戶認證程序期間遞送內容之系統及方法
US20220286300A1 (en) Systems and methods to evaluate client device trust in a distributed computing system