CN102971738A - 用于配置文件利用系统中的安全性的系统、方法和计算机可读介质 - Google Patents
用于配置文件利用系统中的安全性的系统、方法和计算机可读介质 Download PDFInfo
- Publication number
- CN102971738A CN102971738A CN2011800290456A CN201180029045A CN102971738A CN 102971738 A CN102971738 A CN 102971738A CN 2011800290456 A CN2011800290456 A CN 2011800290456A CN 201180029045 A CN201180029045 A CN 201180029045A CN 102971738 A CN102971738 A CN 102971738A
- Authority
- CN
- China
- Prior art keywords
- entity
- code
- electronic
- profile
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
- Burglar Alarm Systems (AREA)
Abstract
针对使用电子配置文件信息的系统,描述了安全和分布式存储。实施方案可以用于ID、数据和访问分析。可以使用动态分布式冗余加密,其可以基于用户、装置、位置、上下文信息、物理或环境特性。
Description
相关申请案
本申请要求2010年5月6日提交的标题为“Systems,methods,andcomputer readable media for security in profile utilizing systems”的美国临时申请第61/332,061号的优先权,上述申请以引用的方式整体并入本文以达成任何目的。
技术领域
本发明的实施方案涉及计算机系统和软件,其用于在收集、联合、持续、识别、开发、分析和使用配置文件信息时提供分布式存储、处理、理解、特征化和安全。
发明背景
目前用于向用户提供内容项目的系统在访问用户信息方面有所差异,例如,这些系统在获取用户经过身份验证的访问之外还获取关于其用户以及其用户控制对他们自己的信息、更新、相关内容、许可证和受控制/保护的内容的访问和使用的程度的有意义信息的能力方面有所不同。
一些系统基于关于用户的单一已知的数据点而仅确定什么可能是适合用户的或用户需要的。例如,基于位置的服务从用户的移动装置接收位置信息,并且识别附近的业务、加油站或ATM。也可以提供其他位置相关信息,例如,当地天气预报。然而,信息仅基于用户的位置来选择。系统没有办法知道对于特定用户而言是否任何识别的业务或事实比任何其他业务或事实(例如,密码、磁条卡、SIM卡、IP地址、用户ID或DRM代码)更相关。
一些系统基于单一行动猜测什么可能是对用户适合或需要的。例如,上下文广告系统可以部分地基于网页中的目标词为网页提供广告。这些系统没有办法知道广告是否实际上与查看网页的用户相关——只是因为广告与网页上的目标词匹配,所以就选择了该广告。一些系统基于用户提供的其他类似产品的评级来确定什么产品可能是用户需要的。例如,一些推荐服务接收诸如书籍或电影的某种产品的有限用户评级或基于观点或购买的隐含的评级并且基于与获得好评的项目的相似性(例如,作者、主题、演员、导演、体裁等)而推荐用户可能喜欢的其他书籍或电影。这可能产生不恰当的或不正确的推荐。例如,在购买一本儿童书籍后,具有有限信息的推荐服务可能继续推荐儿童体裁,而不管用户和儿童之间没有其它联系。
目前可用的数字版权管理(DRM)技术保护并提供对数字内容的访问。当前,DRM系统通常基于常规的基于静态密钥的加密,其中以DRM系统选择的格式的特定密钥的存在解锁对单一特定数字内容片段的访问。
基于位置的系统、上下文广告和推荐系统不得不基于关于用户的有限的已知信息来确定什么东西可能与其相关。这些系统可能无法实现递送与用户真正相关的信息的高成功率,因为推荐是基于与系统显式地共享的有限的可用信息。系统不知道关于用户的任何其他信息,包括由其他系统收集或与其他系统共享的信息。然而,这些系统可能不允许用户控制或访问其个人信息或系统的信息。即,用户与系统仅显式或隐式地共享了有限量的个人信息。
其他系统可以基于关于用户的更详细的信息为用户进行更智能的推荐或授予其访问权,但是这些系统可能遇到用户隐私或验证问题。例如,深度包检测技术可以分析在宽带网络上发送到用户和从用户发送的信息。通过检测随着时间推移由用户发送或接收的所有信息,宽带服务提供商可以对用户以及什么可能与用户相关有更清晰的了解。然而,这种方法会引起严重的隐私忧虑,因为用户可能不知道其个人信息被收集,并且不控制向谁提供该信息。
这些先前的系统也遇到专属于被访问的特定网站、数据系统或电子服务的问题。例如,网站(例如,Facebook、Amazon和ESPN)维持与其用户相关联的一些配置文件信息。然而,用户在一个网站存储的配置文件信息对其他网站而言一般是不可访问的,从而在用户前往其他网站时剥夺了用户的利益。允许一个网站与其他网站共享信息再次引起隐私忧虑。对于一个系统来说,获得被适当通知的用户的同意以与另一系统共享配置文件信息,这通常可能是被禁止的。
随着用户配置文件信息更多地被用于获得访问或递送内容和服务,对配置文件信息的未经授权的访问(这种未经授权的访问来自未经授权的内容持有者或挖掘配置文件信息的未经授权的服务提供者)或通过复制或偷窃的ID进行的未经授权的内容或服务访问的风险也增加了。此外,随着更大的配置文件信息量聚合在单一位置(表示丢失配置文件信息的潜在的故障单点),用户的配置文件/访问凭证信息的损坏或毁坏的风险增加了。随着用户开始越来越依赖于利用配置文件信息的系统,损失的后果也增加了。此外,当以可重复的方法加密或处理用户集合时,配置文件的全部集合一起受到损害、黑客攻击或被盗的风险也上升了。
发明概要
本文所述的方法的实例包括用于安全的电子配置文件访问的方法。示例性方法可以包括:接收与第一实体相关联的请求;对请求响应,解码第二实体的编码的电子配置文件,其中解码包括使用与第一实体和第二实体相关联的代码,并且其中代码被配置来解码编码的电子配置文件的第一部分。所述方法也可以包括至少部分地基于编码的电子配置文件的第一部分对至少一个内容项目评分。
本文描述系统的实例。系统的一个实例包括一种用于使用配置文件信息的系统。该系统可以包括代码存储器,其被配置成存储与第一实体相关联的至少第一代码。该系统也可以包括电子配置文件存储器,其被配置成存储与第一实体相关联的电子配置文件,其中根据至少一个代码来编码电子配置文件。该系统也可以包括分析引擎,其被配置成接收查询,并且进一步被配置成使用与第二实体相关联的第二代码来解码编码的电子配置文件,其中第二代码被配置来解码电子配置文件的部分。
本文描述计算机可读介质的实例。计算机可读介质的实例可以被编码为具有可执行指令。可执行指令可以包括用于以下操作的指令:从第一实体接收查询;对请求响应,解码第二实体的编码的电子配置文件,其中解码包括使用与第一实体和第二实体相关联的代码,并且其中代码被配置来解码编码的电子配置文件的第一部分。可执行指令也可以包括用于以下操作的指令:至少部分地基于编码的电子配置文件的第一部分对至少一个内容项目评分。
本文描述的另一示例性方法为一种用于使第一实体的电子配置文件安全的方法。示例性方法可以包括:部分地基于第一实体和第二实体产生代码;以及编码由第二实体访问的电子配置文件的第一部分,其中编码至少部分地基于代码。该方法也可以包括:在多个存储装置上分布编码的电子配置文件。
本文描述的另一示例性方法为一种用于识别相关内容的方法。示例性方法可以包括:使用第一代码解密电子配置文件以产生电子配置文件的解密部分,其中可以不使用第一代码解密电子配置文件的其他部分。该方法也可以包括:使用第一代码解密可用内容的至少部分以产生可用内容的解密部分,其中可以不解密内容的其他部分。该方法也可以包括:使用电子配置文件的解密部分对可用内容的解密部分评分。
本文描述的示例性方法包括一种向提供者对用户进行身份验证的方法。示例性方法可以包括:访问至少一个基于分布式杂凑表的内容存储装置以检索提供者指定的至少一个访问要求和用户指定的至少一个访问要求,其中访问要求中的至少一个指定用户的电子配置文件的多个属性。示例性方法也可以包括:确定用户是否授权提供者访问电子配置文件的属性;访问电子配置文件的属性;以及针对访问要求评估电子配置文件的属性。示例性方法也可以包括:将评估的结果传输到提供者。
上述概要提供本文所述的一些实例的概述。然而,概要并非意图是限制性的,并且贯穿本说明书中描述了额外实例。
附图简述
图1为根据本发明的实施方案的系统的示意图。
图2为根据本发明的实施方案的电子配置文件的示意图。
图3为根据本发明的实施方案的分布式杂凑表的示意图。
图4为根据本发明的实施方案的分布式存储系统的示意图。
图5为根据本发明的实施方案的系统的示意图。
图6为根据本发明的实施方案布置的流程图。
图7为根据本发明的实施方案的相关性的示意图。
具体实施方式
下文陈述某些细节以提供对本发明的实施方案的充分理解。然而,本领域技术人员将清楚可以在没有各种这些特定细节的情况下实行本发明的实施方案。在一些情况下,未详细地示出众所周知的计算机系统部件、网络体系结构、物理性质、控制信号和软件操作,以避免使本发明的所述实施方案不必要地难以理解。
本发明的实施方案提供配置文件系统、网络系统、装置、内容、计算机系统、软件或其组合,它们可以改善配置文件信息和访问的安全性、基于配置文件信息的相关和授权的交互的安全性和ID,或全部。这可以有利地使配置文件系统安全,所述配置文件系统可以授权、获取、扩展、持续一段时间、管理、存储、联合、基于例如相关性松散地关联、合并、编索引、特征化和使用电子配置文件。本文所述的电子配置文件包括含有关于实体、资源、内容或系统的信息的数据结构,可以将这些信息的所有或一部分用作向分析引擎的输入,所述分析引擎可以部分地基于电子配置文件采取预测或确定性行动。电子配置文件可以存储在计算机可读介质中,例如(但不限于)任何类型的计算机可读存储器。如下文所述,实体可以控制其电子配置文件或电子配置文件服务或系统或软件的所有或部分的使用,从而允许其部分或完全地用于对内容、服务、资源、特性(例如,包括电子特征和其他物理性质)进行评分和选择或者响应来自特定实体的请求或特定内容、服务或资源的相关性而拒绝访问。电子配置文件的所有或部分也可以用于使内容或推荐安全。例如,在如电子配置文件指定的正常模式之外使用特定装置可能导致拒绝访问所请求的内容。分析引擎使用来自电子配置文件的信息以采取预测或确定性行动,例如,如下文进一步所述,从而建议对于配置文件拥有实体、内容、服务或资源可能特别相关的产品、服务、内容、组织、人或其他项目或提供对其的访问。实体可以是个人、企业或一群人。实体也可以是共享共同属性的人群。实体也可以是事物,例如(但不限于)产品、装置、服务、地方或内容项目。本文中的内容一般指的是任何类型的存储的数字内容,包括(但不限于)数据文件、图像、视频、优惠券、优惠给予和广告。
在图1中示出根据本发明的实施方案的系统50的实例。系统50包括可以对查询实体160的查询进行响应的分析引擎125。可以使用一个或多个处理单元(例如,一个或多个处理器)和被编码为具有用于执行本文所述的行动的计算机可执行指令的存储器来实施分析引擎125。例如,查询实体160可以请求与特定配置文件拥有实体相关的内容。然后,分析引擎125可以对可访问的内容评分或以其他方式评估可访问的内容,并且向查询实体160提供相关结果。评分可以基于实体的配置文件,并且查询实体160自身可能无法访问对其内容评分的实体的配置文件。那些相关结果可以用于将内容或其他服务递送到配置文件拥有实体。用于电子配置文件开发、存储和使用的适合系统描述于2008年12月12日提交的标题为“ELECTRONIC PROFILEDEVELOPMENT,STORAGE,USE,AND SYSTEMS THEREFOR”的美国专利申请第12/334,389号中,该申请以引用的方式整体并入本文以达成任何目的。本发明的实施方案可以增加围绕存储或访问内容和电子配置文件以及配置文件拥有实体与查询实体之间的交互的安全性和隐私。一个或多个装置的各种物理特性在系统中可以用于保护或验证内容或电子配置文件,如下文进一步所述。
在本发明的实施方案中,一个或多个代码可以用于编码电子配置文件数据、存储的内容或两者。此外,可以有利地产生针对配置文件拥有实体/查询实体对的代码,使得仅查询实体可以解码信息。再次参看图1,可以将代码存储在代码存储器162中。尽管在图1中示出为单一代码存储单元,但是代码存储器162可以包括任何数目的存储装置,如下文进一步所述。具体来说,个别代码可以在多个装置(例如,用户装置、提供者装置或其他装置)上以分布式的方式被存储和/或结合使用以提供独特的访问。可以将代码存储器162实施为任何类型的计算机可读介质。
本发明的实施方案可以包括神经网络,其由一个或多个处理单元和被编码为具有用于实施神经网络的指令的存储器来实施,可以基于认知动态地更新,并且使用实体的装置和相关提供者装置上的数据、被访问的内容和/或其他元素来建立安全的编码配置文件数据,包括(但不限于)不只是在个体的上下文中而且在也在群体和该数据所属的云(领域专家语料库)中的该数据的表示,如下文在图7中所述。因此,可以不只是基于一个特定装置或提供者的使用,而且聚合多个装置、提供者和情况的使用来开发配置文件数据。
一个或多个编码器128可以编码与实体相关联的配置文件信息,并且在安全的电子配置文件存储器140中存储编码的配置文件信息。一般可以使用一个或多个处理单元和被编码为具有用于执行本文所述的行动的可执行指令的计算机可读介质来实施编码器128。配置文件信息可以包括(但不限于)上下文、内容使用、语法理解、内容概念的理解、物理性质、软件信息(例如,许可证或适配器)或其组合。此外,尽管在图1中示出为单一单元140,但是安全的电子配置文件存储器可以包括任何数目的存储装置,并且具体来说,存储在安全的电子配置文件存储器中的数据可以分布在多个装置上,如下文进一步所述。配置文件信息可以常驻在一个或多个用户装置130、130b、130c上。在一些实施方案中,特定装置也可以具有加密层或其他访问控制,使得来自不同用户装置的信息可以具有不同访问限制。
一个或多个编码器129可以编码内容并且在安全的内容存储器155中存储编码的内容。此外,尽管在图1中示出为单一单元155,但是安全的内容存储器可以包括任何数目的存储装置,并且具体来说,存储在安全的内容存储器中的数据可以分布在多个装置上,如下文进一步所述。内容可以常驻在一个或多个提供者装置145、145b、145c上。在一些实施方案中,特定装置也可以具有加密层或其他访问控制,使得来自不同用户装置的信息可以具有不同访问限制。
来自查询实体160的查询可以特定于实体,或一群或一类实体。存储在代码存储器164中的一个或多个代码可以由解码器127用于访问安全的电子配置文件存储器140中的电子配置文件信息、安全的内容存储器155中的内容,或两者。一般可以使用一个或多个处理单元和被编码为具有用于执行本文所述的行动的可执行指令的计算机可读介质来实施解码器127。处理单元和计算机可读介质可以或可以不与上文所述的编码器一起被共享。此外,尽管在图1中示出为单一单元164,但是代码存储器164可以包括任何数目的存储装置,并且具体来说,存储在代码存储器164中的数据可以分布在多个装置上,如下文进一步所述。以此方式,存储在安全的电子配置文件存储器140和安全的内容存储器155中的对来自查询实体160的查询响应而可访问的信息可以根据查询实体160的身份变化,并且可以通过本文所述的安全系统的实施方案受控制。即,分析引擎125可以仅利用可以使用查询实体160可访问的代码来解码的配置文件存储器140中的配置文件信息和内容存储器155中的内容来为特定配置文件拥有实体的查询服务。以此方式,配置文件拥有实体可以保持对可以访问其电子配置文件的哪些部分的条件的控制。
本发明的实施方案提供一种用于使系统内的内容和消费者与合作伙伴的交互安全的机制,其中所述系统允许配置文件拥有实体基于结构化和非结构化的图像、显式和隐式数据建立丰富的配置文件,仅举几例,这些数据涉及偏好、兴趣、爱好、事件、音乐、地方、零售购买、角色、上下文、所有物、位置和社交图。位置可以是物理、关联或虚拟位置。配置文件也可以基于隐式的行为或可常驻于内容提供者或其他合作伙伴的其他配置文件数据,例如,浏览的网页的主题/内容、发送的文本消息的主题、从电子邮件得到的社交数据和社交图、即时消息、文本消息、电话呼叫记录、装置的物理特性以及社交图中的内容、文档语法或内容模式、相对位置。系统可以额外地基于配置文件拥有实体的角色和意图选择性地对配置文件进行操作。
以此方式,按照可由消费者控制的权限的定义,消费者可以被提供来自相关内容所有者的已被分析引擎确定为与消费者的配置文件(包括可以分离在合作伙伴的私有数据仓库中的配置文件信息)总体上或部分地相关的内容。合作伙伴可以在实体的所有权和控制下有利地不具有或具有有限的对配置文件信息的可见度。
已描述了图1中示出的示例性系统的操作的概述,现将更详细地描述系统的部件。
分析引擎125一般包括处理器和存储器,所述存储器用于存储可以使处理器实施下文所述的分析引擎的功能性的计算机可读指令。引擎125可以实施在服务器或其他计算机或计算装置上。尽管示出为单一系统,但是分析引擎125可以实施为分布在多个计算装置上,其中处理的部分由装置中的每个或一些来执行。
用户装置130与编码器128通信并且可以与分析引擎125通信,用户装置130可以实施为具有适合的处理、存储和通信能力以实施本文所述的功能性的任何装置。因此,用户装置130可以是(但不限于)个人计算机、公共信息查询站、手机、个人数字助理、汽车媒体或导航系统、电视机顶盒、电视、游戏装置、视频播放器或音乐播放器。用户装置130可以特定于单一用户,或者可以由多个用户使用,例如,在公共可访问的工作站、公共信息查询站、服务器群、服务、社交网络或私有/公共云计算系统的情况下。在一些实施方案中,用户不需要是自然人,但可能是代表一群人,或可能是执行配置文件输入功能性的另一自动化过程或计算机程序。编码器128或分析引擎125与用户装置130之间的通信可以通过任何机制发生。在一些实施方案中,分析引擎125可以完全或部分地实施为网络服务,所述网络服务可以根据需要以安全或不安全的方式使用http通过互联网与用户装置130通信。任何数目的用户装置(包括在图1中示出的用户装置130b和130c)可以包括在系统50中。
在电子配置文件存储器140中存储电子配置文件。应理解,如图所示的电子配置文件存储器140提供可以存储在多个存储装置上的电子配置文件的聚合视图。如下文进一步所述,电子配置文件可以是数据库结构,并且因此可以存储在数据库中。然而,任何类型的电子存储器可以用于存储电子配置文件,配置文件可以存储在任何数目的不同的存储位置,并且个别配置文件可以分布在多个存储位置,一些存储位置不是传统上认为是存储器,包括(但不限于)上层存储器、PROM、FPGA、SIM、名字芯片;任何数据载体、阅读器传输接收器或存储器、机器地址、物理特性,例如,传输介质的阻抗、能量性质等。下文将更详细地讨论电子配置文件。
内容提供者或寻求与配置文件拥有实体交互的其他实体或系统可以使用提供者装置145与编码器129和分析引擎125通信。就用户装置130而言,可以使用具有适合的处理、存储和通信能力的任何装置。因此,提供者装置145可以实施为(但不限于)服务器计算机、个人计算机、手机、个人数字助理、公共信息查询站、ATM、商店检出系统、POS、自动售货机或建筑物入口系统。提供者装置145可以用任何有线或无线的方式与编码器129和分析引擎125通信。
提供者装置145与安全的内容存储器155通信。可以使用任何适合的电子存储器来实施安全的内容存储器155,其中所述电子存储器含有提供者可能想要与一个或多个配置文件拥有实体共享的信息。安全的内容可以是(但不限于)新闻或娱乐内容,例如,文本文件或媒体文件、数据库、广告、社交联系人、实体配置文件、客户关系管理信息、企业资源管理信息、目录数据、清单、图像、电影、慈善信息、体育信息、知识产权、软件代码、医疗记录、基因组数据或这些类型的信息的组合。任何数目的提供者装置(包括提供者装置145b和145c)可以包括在系统50中。额外的提供者装置可以具有其自身相关联的内容存储器,或者可以与安全的内容存储器155通信。
分析引擎125可以基于存储在安全的电子配置文件存储器140中的一个或多个电子配置文件的可访问部分对内容项目评分。可以用各种方法提供此过程的输出,这些方法包括基于内容与电子配置文件或参考的配置文件的部分的相关性而赋予安全的内容存储器155中的内容的数值评分,或按相关性递增或递减的顺序列出的安全的内容存储器155中的内容的排名列表,或对具有高于或低于阈值相关性评分的相关性评分的内容项目的指示。在一些实例中,分析引擎125可以通过至少部分地基于编码的电子配置文件计算值来对内容项目评分。在一些实例中,可以超过权限阈值,或者可以基于评分执行内容抽象或过滤。例如,在一个实施方案中,通过消除被标记或理解的不合适的内容,可以将R级电影编辑或降低到PG-13级。
现描述编码器128、129、解码器127和代码的实施方案。如上文所述,可以有利地产生特定于配置文件拥有实体/查询实体对的代码。代码可以特定于个别对或配对类(例如,对于特定配置文件拥有实体,查询实体的所有公司的附属公司或子公司具有相同代码)。
一般可以用硬件、软件或其组合来实施编码器128、129和解码器127。在一些实例中,一个或多个通信装置可以被配置成实施本文所述的编码器和解码器的功能。即,一个或多个通信装置可以被配置成实施为本文所述的编码和/或解码功能提供服务的通信协议或传输方法。可以使用相应的处理器和被编码为具有使编码器和解码器执行所述功能的计算机可读指令的存储器来实施编码器128、129和解码器127。编码器128可以由用户装置130全部或部分地实施,或者编码器128可以实施为独立的处理单元。类似地,编码器129可以由提供者装置145实施,或者可以实施为独立的处理单元。尽管在图1中示出单一编码器128和编码器129,但是可以使用任何数目的编码器。类似地,解码器127可以由分析引擎125或查询实体160实施,或者可以是独立的处理单元。尽管在图1中示出单一解码器127,但是可以使用任何数目的解码器。
如本文所述,编码器128、129和解码器127可以实施任何适合的加密/解密或其他访问控制机制。机制可以是静态的,但是在许多实例中可以是动态的。即,用于编码或解码配置文件信息、内容或两者的机制可以随时间或上下文而改变。在一个实例中,编码器使用加密密钥加密数据,所述加密密钥全部或部分地基于存储在代码存储器162中的代码。然后,解码器127可以全部或部分地基于存储在代码存储器164中的代码解密数据。一般地,加密和解密操作被选择,使得正向和反向操作是可交换的(与顺序无关的),并且在不了解密钥的情况下解密是指数困难的过程。适合的加密/解密方法的一个实例是将加密密钥表示成一组线性矩阵运算,其中正向(加密,例如,矩阵乘法)变换在时间上是线性的,而反向(解密,例如,矩阵求逆)问题是NP难的,即,其在计算时间上按矩阵的大小以指数方式缩放。在其他实例中,可以用涉及欧几里德和曲线坐标系中的线性和非线性数学的其他函数形式来执行由编码器128、129和解码器127实施的解密和加密过程。
可以由编码器128实施的加密变换的一个实例是由以下公式提供的复合加密变换T:
T=DUP
即,第一矩阵D可以特定于特定用户装置,例如,图1的用户装置130。D可以含有基于例如用于用户装置上的文本消息或其他消息的项的项频率和/或通常从用户装置呼叫的号码和/或一些用户装置被使用的最常见的位置的小区ID种子变换。如下文进一步所述的物理特性(例如,电磁特征或击键响应)也可以用于作为矩阵D的变换的种子。第二矩阵U可以特定于特定用户或其他配置文件拥有实体。U可以含有例如从潜在的动态用户配置文件属性项(如位置或确定或说明的当前角色,和/或用户连接到的任何合作伙伴)得到的种子变换项。第三矩阵P可以特定于特定内容提供者或查询实体。P可以含有基于例如合作伙伴与用户之间的交易量和/或类型的种子变换。以此方式,安全的电子配置文件存储器140可以含有根据配置文件拥有实体/查询实体组合加密的电子配置文件。
然后,解码器127可以实施逆变换(DUP)-1以访问存储的安全的电子配置文件存储器140。然后,能够根据由解码器127实施的操作解密的电子配置文件的部分可以用于识别相关内容、代码、装置、服务、资源、实体或以其他方式采取确定性行动。
上文提供的变换实例使用欧几里德几何中的线性代数。然而,在本发明的其他实例中,可以使用其他类型的变换,包括例如利用高维非欧几里德空间中的张量代数。
在代码存储器162中存储代码并且可以使用各种方法产生代码,这些方法包括在代码对应于加密密钥的情况下使用标准加密密钥产生技术。在许多实例中,使用全部或部分地基于从代码从属的配置文件拥有实体/查询合作伙伴对获得的信息的代码。在许多实例中,可以使用基于数个组合的此等数据元素的复合代码,其中一些或所有的数据元素可以是动态的。用于产生代码的信息一般可以是与配置文件拥有实体、查询合作伙伴或其各自装置相关的任何信息。例如,物理特性可以用于产生代码。GPS定位信息、温度、特定装置的电磁特征、文件存储位置、实体访问的文件类型、通信链路的信噪比性质、连接阻抗或电阻、电缆或导线尺寸或其他性质都是可以用于产生代码的物理特性的实例。
即,在一些实例中,在使用电子用户或提供者装置的情况下,有可能以许多方法使用一个或多个物理特性唯一地特征化特定装置,这些特性包括电磁辐射特征、部件特征、装置的给定有线或无线接入端口的特性阻抗和噪声颜色、来自屏幕的光辐射、击键响应、电缆或导线尺寸等等。本发明的方面可以用不同方式使用用户或提供者装置的这些和其他部件。在一些实例中,这些物理特性可以用于动态地计算装置的(一般是多维的曲线张量描述的)加密/解密变换的分量,使得来自装置的信息仅可以由先前已特征化装置的系统来确定。在一些实例中,一个或多个物理特性可以用作身份验证因素,或装置和装置的用户或与装置相关联的其他实体的身份。在一些实例中,正向或反向(加密/解密)变换的知识可以是不完整的,从而导致由装置递送或递送到装置的编码或解码过程的概率结果。
应注意,这些信息片段可以随时间而改变,从而产生可以随着特定配置文件拥有实体的行动或性质而改变的动态代码。此代码可以被看作是特定配置文件拥有实体的指纹。可以通过测量特定性质或以其他方式访问信息获得用于产生代码的信息。信息自身可以用作代码的全部或部分,或者信息可以用于特定代码产生机制(例如,传统的加密密钥产生器)的种子。以此方式,可以使用与特定配置文件拥有实体和查询实体相关的代码。
已描述了根据本发明的系统50的实例的概述,现将讨论电子配置文件的实例。电子配置文件的实例也描述于2008年12月12日提交的标题为“ELECTRONIC PROFILE DEVELOPMENT,STORAGE,USE,AND SYSTEMS THEREFOR”的美国专利申请第12/334,389号中,该申请以引用的方式整体并入本文以达成任何目的。所述电子配置文件仅为示例性的,并且其他配置文件结构也可以与本文所述的安全系统一起使用。本文所述的电子配置文件包括含有关于实体的信息的数据结构,可以将这些信息的所有或一部分用作向分析引擎的输入,所述分析引擎可以部分地基于电子配置文件采取预测或确定性行动。例如,召回电子配置文件可以被编码并存储在安全的电子配置文件存储器140中并且由分析引擎125用于识别可能与与电子配置文件相关联的实体相关的内容。
因此,电子配置文件的实例包括数据结构。可以使用任何类型的数据结构,所述数据结构可以存储下文所述的电子配置文件信息。在一个实施方案中,将电子配置文件存储在关系数据库中。图2图示根据本发明的实施方案的电子配置文件的概念数据库模式200的一部分。将数据库模式200组织为星型模式,但是在其他实施方案中可以使用其他组织。模式200包括使电子配置文件的方面彼此相关的几个表,这些表提供关于拥有电子配置文件的实体的信息。根据模式200建构的数据库可以一般存储在任何适合的电子存储介质上。在一些实施方案中,电子配置文件的部分可以分布在几个电子存储介质中,包括在与实体使用的不同电子装置相关联的存储介质中。
存储在电子配置文件中的关于实体的信息可以包括(但不限于)以下各项的任何组合:数据、偏好、所有物、社会关系、图像、许可、推荐偏好、位置、角色和上下文、关联或微分赫布型权重(例如,参见图7)、遗传信息、生物力学信息(包括例如键入节奏)、指纹或虹膜信息。实体的这些方面可以由分析引擎以任何组合用于如上文概括地所述的采取预测或确定性行动,并且可以用于作为代码产生或变换机制的种子。现将进一步描述包括在电子配置文件200中的配置文件信息的方面的实例。
模式200表示的电子配置文件包括关于用户表201中的实体的数据。尽管项“用户”在图2中用于描述表和配置文件的其他方面,但是该项并不旨在将配置文件限于个人或人的代表。在电子配置文件中含有的信息一般是关于与电子配置文件相关联的实体(其也可以被称为拥有电子配置文件的实体)的信息。例如,实体可以是个人、一群人或一类数据。实体也可以是共享共同属性的一部分人。实体也可以是事物,例如(但不限于)产品、地方、企业、应用、系统或内容项目。实体可以是共享共同属性的一部分事物。图2中的项“用户”仅指与配置文件相关联的实体。
关于实体的数据202存储在用户表201中。表201可以包括针对每种类型的数据的列。例如,与用户ID1相关联的数据包括该实体的姓名(“鲍勃·史密斯”)、地址(公园路555号)、年龄(35)和性别(男性)。与用户ID2相关联的数据包括身高(5’10”)、体重(180)和性别(女性)。与用户ID2相关联的数据包括财务信息和地址(哨子路329号)。存储在用户表201中的关于实体的数据可以一般包括事实或人口统计信息,例如(但不限于)身高、地址、服装尺寸、装置特性、物理特性(例如,家里电缆阻抗)、联系信息、财务信息、信用卡号码、种族、体重和性别。可以存储数据类型的任何组合。用户表201也包括用户ID 203。用户ID可以由产生或使用电子配置文件的系统产生,或者可以与配置文件拥有实体已经拥有的用户ID(例如,实体的电子邮件帐户或其他现有帐户)相关联或相同。具有电子配置文件的每个实体可以具有被编码并存储在图1的安全的电子配置文件存储器140中的相应的用户表(例如,用户表201)。可以使用本文所述的加密/解密的实施方案来保护用户ID与配置文件拥有实体的识别符(例如,电子邮件地址)之间的关联。
实体的偏好也可以存储在实体的电子配置文件中。偏好一般指的是实体与可以表示事物、人或群组的各种词之间的主观关联。偏好也可以被称为电子配置文件的属性。个人的每个偏好表示关联(例如,“我喜欢猫”)可能是一个偏好。可以用任何适合的方式存储偏好。在图2的模式中,通过使用下文将进一步描述的用户偏好表210、用户偏好项表220、偏好项表230和偏好限定条件表240来存储偏好。图2中用于表示偏好的四个表仅为示例性的,并且在其他实施方案中可以用其他方式存储偏好,使得配置文件拥有实体与其偏好相关联。
再次参看图2,实体的用户表201与用户偏好表210相关联。用户偏好表210包括具有在安全的电子配置文件存储器140中的配置文件的实体的用户ID 203,并且列出与每个用户ID相关联的单个偏好ID 211。例如,在图2中所示的实例中,用户ID1与体育偏好1和体育旅行偏好1相关联。尽管示出为包括仅一些用户ID 203,但是用户偏好表210可以一般包括为配置文件系统所知的多个用户ID的列表和与用户ID相关联的单个偏好ID的列表。以此方式,实体的偏好可以与涉及实体的数据相关联。一般地,任何字符串可以用于表示偏好ID。限定条件ID 212也包括在用户偏好表210中,限定条件ID 212用于记录与偏好中含有的项的关联。下文将进一步讨论限定条件。
每个偏好ID在用户偏好项表220中具有相关联的条目。用户偏好项表220含有与每个用户偏好ID相关联的项ID的列表。在图2中,例如,示出偏好ID体育偏好1与项ID1和项ID2相关联。一般地,任何字符串可以用于表示项ID。每个项ID又与偏好项表230中的条目相关联。偏好项表230列出由项ID表示的实际项。项一般可以是任何字符串,并且一般是意义单位(其可以是一个或多个词)或其他表示。如图2中所示,偏好项表230指示项ID1与项职业棒球大联盟相关联。尽管仅示出一个项与项ID1相关联,但是任何数目的项也可以被这样相关联。
因此,如上文所述,实体可以与最终含有一个或多个项的偏好相关联。然而,尚未描述实体与项之间的关系。实体的偏好可以包括实体的喜欢、不喜欢或两者的级别。此外,实体的偏好可以包括关于在某些情况下实体是什么或不是什么、实体做什么或不做什么的信息。在图2的模式200中,每个偏好可以与一个或多个限定条件相关联,如由用户偏好表210中的偏好ID与限定条件ID之间的关联所指示。然后,将与每个限定条件ID相关联的项存储在偏好限定条件表240中。限定条件描述偏好项与配置文件拥有实体的关系。限定条件的实例包括“喜欢”和“不喜欢”以分别描述与偏好的正面关联或负面关联。可以使用其他限定条件,包括“何时”、“何时不”、“从未”、“总是”、“确实”、“没有”、“是”和“不是”来产生偏好词与配置文件拥有实体之间的更复杂的关联。如图2中所示,限定条件限定条件ID1表示关联“喜欢”,而限定条件ID2表示关联“不喜欢”。
因此,图2中所示的结构编码由用户ID1表示的实体的两个偏好。体育偏好1指示用户ID1喜欢职业棒球大联盟和西雅图水手队。体育偏好2指示用户ID1喜欢芬威球场。类似地,用户ID2具有体育偏好2,其指示用户ID2不喜欢职业棒球大联盟和纽约洋基队。用户ID3具有体育偏好3,其指示用户ID3喜欢德瑞克·基特。
使用图2中所述的表存储偏好的方式可以通过允许例如多个项ID与多个用户偏好ID相关联而无需在图1的配置文件存储器140中多次存储个别项而有助于高效的存储和分析。替代地,可以在项ID与多个用户偏好之间建立多个关联。然而,如上所述,任何数据结构一般可以用于编码实体的电子配置文件。在一些实施方案中,可以将配置文件表示和可选地存储为矢量、矩阵、张量或索引。矢量可以唯一地识别与配置文件相关联的实体。例如,配置文件矢量可以表示多个轴,每个轴表示项、词或用户装置,并且矢量包括与将包括在配置文件中的每个项、词和用户装置相关联的位。偏好可以用于开发用于变换的矩阵,上文已描述其实例。例如,用户配置文件的装置特定元素可以用于开发用于变换的张量变换矩阵D,如上文所述。上文所述的矩阵U可以包括实体的一个或多个动态方面(例如,位置)。上文所述的矩阵P可以包括提供者配置文件的一个或多个方面。应注意,在上文所述的变换实例中,可以组合使用这三个元素(装置方面、动态实体方面和提供者方面)以执行加密/解密操作。
关于实体的其他信息可以存储在实体的电子配置文件中,这些信息包括所有物、图像、社会关系、许可、推荐偏好、位置、角色和上下文。尽管在图2中未示出,但是可以将这些其他方面存储为与中央用户表201相关联的额外的星型表,或存储为矢量或张量索引结构的其他维度。实体的所有物可以包括实体拥有或可以访问的事物,包括(但不限于)游戏系统、手机、计算机、汽车、衣服、银行或其他帐户、订阅、服务连接、评级和推荐以及有线电视或其他服务提供者。
实体的社会关系可以包括(但不限于)与群体的关系、排名表、附属机构、订阅、朋友、家人、邻居、同事、组织、会员计划、关于实体参与社交网络(例如,Facebook、Myspace或LinkedIn)的信息,或与实体有关系的企业。
用于访问全部或部分的电子配置文件的许可可以包括对何时可以使用实体的配置文件信息或哪些实体可以访问配置文件的部分的指示。如上文所述,可以通过产生代码(其可以是动态代码)来实施这些许可。查询实体仅可以利用其能够成功地解码或对其提供可以用于解码的代码的电子配置文件的部分,或以其他方式访问配置文件部分。例如,实体可以授权配置文件系统仅响应来自某些实体的请求而不响应来自其他实体的请求或在不同的时间、位置或其组合来使用其配置文件信息。然后,许可或编码/解码过程可以指示配置文件系统响应来自特定实体或实体类型的请求何时、如何、多久一次或在哪里可以访问实体的配置文件。例如,实体可以指定体育网站可以获得关于与实体的配置文件相关的内容的信息,而银行不可以获得这些信息。然后,以上文所述的方式,在分析引擎125被提供了适当的解码信息时,甚至分析引擎125可能只能够访问特定内容或配置文件信息。因此,电子配置文件信息可以有利地受配置文件拥有实体的保护,并且仅按照配置文件拥有实体所指定的那样以具体或匿名的方式被暴露。
类似地,电子配置文件可以用于将相关内容拉到装置上。内容提供者可以使内容变得可用,并且基于分析引擎的许可设置和评估,可以将适当的、经过身份验证的内容拉到相关实体的一个或多个装置上。以此方式,可以向最终用户装置提供经过身份验证的、相关信息的连续流。
在一些实例中,分析引擎125可以参考电子配置文件以确定特定内容项目或者类别是否适合于一个或多个实体。例如,在对配置文件评估内容时,配置文件可以用于筛选出孩子受保护的内容、SPAM电子邮件或其他类型的筛选操作。在一些实例中,分析引擎125可以参考电子配置文件的属性以确定互联网内容的给定项目是否适合于供电子配置文件的任何属性的所有者访问。电子配置文件的此等属性可以包括例如数据类别、年龄、性别、角色、人口细分、社会经济细分、心理细分和其他属性。在一些实例中,分析引擎125可以评估电子配置文件针对某个内容以得到一个值,该值可以与本文所述的相关性评分相同或不同。所述值的阈值可以存储在分析引擎125可访问的计算机可读介质中,并且可以用于确定是否可以将内容递送到实体。例如,内容可以是优惠券或其他优惠给予,并且分析引擎125可以针对实体的配置文件评估优惠券以确定优惠券对实体的价值或相反地实体对优惠券的发行者或对优惠给予的价值。如果所述价值超过阈值,那么可以将优惠券或优惠给予递送到实体。例如,可以通过从提供者装置到用户装置的电子通信来进行递送。在一些实例中,可以由分析引擎来递送到用户装置。也可以使用其他递送形式。
推荐偏好可以包括是否实体将喜欢或接受针对将添加到电子配置文件的额外信息或针对数据或所有物的推荐。推荐偏好可以指定哪些实体可以对电子配置文件拥有实体进行推荐并且在什么条件下进行推荐。
实体的位置信息可以包括以各种粒度级别确定的当前位置,例如(但不限于)GPS坐标、国家、州、城市、地区、商店名称、教堂、酒店、餐馆、机场、其他事发地点、街道地址或虚拟位置或位置的历史连续特征。在一些实施方案中,可以通过分析与实体相关联的IP地址或MAC地址,或EMS或ENS,或其组合,从而获得位置信息。
实体的角色可以包括实体与其他人或物的关系的分类,包括(但不限于)父亲、母亲、女儿、儿子、朋友、工人、兄弟、姐妹、体育迷、影迷、批发商、经销商、零售商和虚拟形象(例如,在游戏环境中或其他网站中)和数据类型或类别。
实体的上下文可以包括实体的活动或操作模式的指示,包括在过去、现在或未来实体独自地或与其他可识别的实体一起在做什么,例如,购物、搜索、工作、开车或实体参与的过程(例如,获得假期)。
所有或一部分的电子配置文件可以用作向分析引擎的输入。在一些实施方案中,可能存在关于个体的数据,这些数据不足以基于其电子配置文件具有分析引擎的有意义的输出。因此,在一些实施方案中,与个体共享一个或多个共同属性的群体的配置文件可以用作向分析引擎的输入,以作为个体的配置文件的代替或补充。群体的配置文件也可以用于选择可能与该实体群体相关的内容,并且将内容传递到与群体共享一个或多个属性的实体。在一些实例中,可以使用特定于用户或群组的其他机制推断漏失值。例如,推断值的实例描述于2009年12月11日提交的标题为“Providing recommendations usinginformation determined for domains of interest”的美国序号12/636,630中,所述申请以引用的方式整体并入本文以达成任何目的。
上文已描述可用于本发明的实施方案中的用于加密或以其他方式控制对电子配置文件信息或内容的访问的代码和方法的实例。如上文所述,代码的存储可以分布在多个装置上或访问网络或其他系统。现将描述代码、电子配置文件信息或其他内容的分布式存储的实例。分布式存储可以有利地启用在特定装置丢失或故障的情形下分布式内容、配置文件或代码的冗余和恢复、使得能够对复制的内容(例如,电影或音乐文件)的进行所需的远程访问。
用于实现分布式存储的一种机制使用分布式杂凑表。待分布的数据可以在任何数目的存储系统的网络上被联合,并且跨节点被迅速地查找,同时通过查找中的传播延迟容忍故障。表中的每个节点包括数据的一部分和指向一个或多个位置的指针,所述位置含有数据的下一部分。
图3为分布式杂凑表300的概念图。杂凑表300可以促进增量、分布式和冗余存储以及递归召回。分布式杂凑表300图示存储在冗余杂凑树中的配置文件信息符号A、B、C、D、……、J、K、L、M。例如,符号A→M可以表示电子配置文件的部分。可以将符号实施为单个位或多个位。符号也可以表示电子配置文件的概念部分,例如,单个偏好或配置文件属性。在其他实例中,符号可以表示代码的部分,例如,加密密钥。
参看图3,示出许多框,每个框表示存储元素。每个存储元素表示电子存储装置的一部分。如下文进一步所述,存储元素可以分布在许多存储装置上,并且一些存储元素可以位于同一电子存储装置上。分布式杂凑表300的第一层次分别包括存储元素301和302。存储元素301对应于位置ID 0,并且含有为符号A的位1和指向位2的两个位置即位置312和313的指针。存储元素302对应于位置ID 1,并且含有另一配置文件元素、代码或内容的位1。在此情况下,位1为B,并且存储元素302含有指向位2的位置即位置311和314的指针。通过将分布式数据的每个部分存储在两个位置,提供一些冗余。在其他实例中,可能不以此方式提供冗余,并且可以只指向单一位置。在其他实例中,可以将每个位存储在大于两个的位置。
分布式杂凑表300的下一层次表示为表所表示的数据存储位2的存储元素。因为每个部分存储在两个位置,并且杂凑表300表示两个数据条目的存储映像,所以存在层次2中所示的四个存储元素(存储元素311-314)。每个存储元素对应于特定位置ID(LID)并且含有指向存储相应的位3的两个位置的指针。为了简洁起见,在图3中省略杂凑表300的第三层次,但是示出第四层次,其图示存储位4的存储元素331-346。在此实例中,数据是四位长,因此,第四层次是杂凑表300中的最后层次。在其他实例中,可以用此方式存储和分布任何长度的数据。尽管将图3中的每个存储元素描绘为存储一个位,但是在其他实例中,每个存储元素可以对应于数据条目的一部分,其可以长于单个位,如上文概括地所述。
图3中所示的存储元素的物理位置可以分布在硬件的不同单元上。图3的完整杂凑表300将包括30个存储元素(包括图3中未示出的第三层)。因此,在一个实施方案中,30个不同的存储装置可以用于实施分布式存储,其中每个存储装置含有杂凑表的单个存储元素。然而,在其他实例中,可以使用更小数目的装置。当使用更小数目的装置时,在一些实例中,没有来自同一数据条目(例如,同一配置文件、代码或内容文件)的共同位存储在同一存储装置上。在此情况下,不同装置的数目可能是代码或配置文件中符号的数目的至少两倍,使得在任何时间存在被存储的信息的至少两个完全独立的副本。
图4为分布在多个物理存储装置上的图3的存储元素的示意图。在图4中示出存储装置405-412。存储装置405含有存储元素301、339和341。存储装置406包括存储元素302、343和345。存储装置407包括存储元素311、332和334。存储装置408包括存储元素312、336和338。存储装置409包括存储元素313、340和342。存储装置410包括存储元素314、344和346。存储装置411包括存储元素331和333。存储装置412包括存储元素335和337。以此方式,可以改善数据安全和冗余。另外,电子配置文件、代码或内容可以分布在多个装置上。再次参看图1,任何用户装置130、130b、130c或提供者装置140、140b、140c可以用作任何存储装置405-412。因此,图1的系统50中的不同装置可以用于实施电子配置文件、代码、内容或其组合的分布式存储。此外,可以使用上文所述的分布式存储方法实施安全的配置文件存储器140、安全的内容存储器155、代码存储器162和代码存储器164中的所有或部分。即,图1中所示的每个存储位置140、155、162和164可以表示分布在多个物理存储装置(包括用户或提供者装置,或两者)上的多个存储元素。
再次参看图3和图4,在一些实例中,可以使用上文所述的安全方法自己编码存储元素的位置ID。即,下一存储元素的位置ID自己可以要求使用一个或多个正确的代码来解码位置。这可以在恢复存储的代码、配置文件或内容时提供又一层的安全性。
如上文所述,用于本发明的实施方案中的代码可以是动态的。因此,分布式杂凑表(例如,图3的表300)可以被更新和同步以支持分布式数据的准确检索。在分布式节点之间的通信可能在正常运行时间、等待时间或两者方面不可靠时,可以使用更大的冗余。此外,存储元素可以被动态地再分配到另一个元素的本地并且改善杂凑表的性能。
本发明的实例可以用于对一个或多个系统的用户进行身份验证。即,存储在电子配置文件中的信息可以用于提供采取行动的实体与特定用户一致的置信度。这可以允许个体将其身份确定为适当置信度,而在一些实例中代表用户不需要单独登录或身份验证行为。需要或请求身份验证的用户和实体都可以指定身份验证所需的属性、可以被共享以进行身份验证的属性和所需的置信度。例如,识别访问社交网络网站的用户的置信度可以比识别银行的用户的置信度低。此外,身份验证程序可以不是静态的,而是可以基于用户的行动动态地变化(例如,身份验证可以询问用户是否在预期时间在预期或适当的地方带有预期装置)。
现将参照图5中本发明的实施方案的示意图描述此种类型的透明的身份验证的实例。在用户不在度假屋时,用户可以让电话公司备案阻止那里的长途电话。然而,当用户计划前往度假屋时,用户可以通过旅行合作伙伴网站或其他旅行预订合作伙伴系统505进行旅行预订。可以将用户的旅行计划的日期存储到上文所述的电子配置文件,电子配置文件可以存储在电子配置文件存储器510中。航空合作伙伴系统512可以记录用户的配置文件中的涉及用户办理飞往度假屋的登机手续的信息。例如,用户也可以在与度假屋相关联的度假胜地办理登机手续,或者利用在度假屋附近的服务,这些服务也可以由度假胜地合作伙伴系统515存储到电子配置文件存储器510中的电子配置文件。为了与电子配置文件存储器交互,旅行预订合作伙伴系统505、航空合作伙伴系统512和度假胜地合作伙伴系统515可以与安全系统520通信。安全系统520可以促进向电子配置文件存储器510中的存储,并且可以使用一个或多个处理装置和被编码为具有用于执行本文所述的行动的可执行指令的计算机可读介质来实施。
一旦用户到达度假屋,用户可以尝试使用用户装置或信用卡525,例如,具有长途呼叫阻止的电话。用户装置525可以相应地向提供者装置530(例如,电话公司的电话基础设施的部件)请求来进行长途呼叫。提供者装置530自身可以查询安全系统520,或者可以通过电话公司合作伙伴系统535查询安全系统520。查询可以请求访问电话公司合作伙伴系统535可能需要用来对用户进行身份验证的信息。在一些实例中,如果用户已允许该合作伙伴访问所请求的配置文件部分,那么安全系统520可以访问电子配置文件存储器510中的所请求的信息。电话或信用卡公司可以能够基于存储在电子配置文件中的上述活动对用户进行身份验证。以此方式,用户可能不需要采取进一步的行动来向电话或信用卡公司对自己进行身份验证或取消对电话或信用卡的阻止。然而,在一些实例中,最初的身份验证可能导致电话或信用卡公司向用户提示必需的任何其他识别因素。
类似地,在度假屋的用户可以尝试使用同一或另一用户装置(例如,机顶盒或媒体播放器),以访问受DRM保护内容。用户可以例如通过在家里或在宾馆房间购买内容在另一位置先前获得了对受DRM保护的内容的权利。用户对内容的权利的指示可以存储在与用户相关联的电子配置文件中。应注意,用户可以虚拟地获得许可证,并且将权利的指示电子地存储在与用户相关联的电子配置文件中。以此方式,权利(例如,许可证)和权利的指示可以被单独地存储并且独立于受DRM保护的内容自身的物理位置或存在。在度假屋请求访问DRM内容(在一些实例中,一般是DRM内容的任何副本)后,用户装置可以向提供者装置530或其他提供者装置(例如,媒体提供者的基础设施的部件)请求访问受DRM保护的内容。提供者装置530可以直接地或通过合作伙伴系统查询安全系统520。媒体提供者可以能够基于上述活动或存储在电子配置文件中的其他活动对用户进行身份验证。在对用户进行身份验证之后,用户可以获得对受DRM保护的内容的访问权,即使受DRM保护的内容不是用户在家里最初购买的内容的同一副本。在一些实例中,然后,最初的身份验证可以向用户提示进一步对其进行身份验证。以此方式,用户也可以向可以存储在一个或多个备用系统上的受DRM保护的内容对自己进行身份验证并且获得对该内容的访问权。因此,如果用户具有存储在其电子配置文件中的权利的指示,那么用户可以获得访问存储在除最初购买或被许可受DRM保护的内容的位置以外的任何数目的地方的该受DRM保护的内容的副本的权利,例如,存储在备用或其他系统中的副本。
图6为图示根据本发明的身份验证方法的实例的流程图,现将参照图1的系统描述此实例。在方框605中,用户可以激活提供者装置,例如,图1的提供者装置145。例如,用户可以使用一个或多个用户装置(例如,用户装置130)启动通信或向提供者装置进行请求。
在方框610中,图1的提供者装置145可以中继用户请求,或以其他方式从图1的查询实体160请求服务于上述请求(例如长途呼叫)的许可。提供者系统(例如,上述实例中的电话公司系统)可以充当查询实体160,或者在一些实例中提供者装置145自身可以是查询实体160。
在方框615中,图1的查询实体160,或与系统50相关联的中介机构,例如安全引擎(未示出)或分析引擎125,可以查询安全的内容存储器155和安全的电子配置文件存储器140,以识别用户向提供者装置的请求的授权的要求。例如,查询可以返回在准许请求前应被检查的许多配置文件属性或其类型。查询可以返回用户建立的准许请求的要求和合作伙伴建立的要求。也可以返回特定置信度,例如,系统必须对用户的身份80%的信任,才能准许请求。
在方框620中,图1的查询实体160,或与系统50相关联的中介机构,例如安全引擎(未示出)或分析引擎125,可以查询安全的电子配置文件存储器140,以访问在方框615中所访问的要求中指定的属性。
在方框625中,图1的解码器127可以解码检索到的属性。应注意,在一些实例中,如果查询实体160不具有足够的权限来访问身份验证所必需的配置文件属性中的一个或多个,那么解码器127可能无法正确地解码属性。在其他实例中,查询实体160可以连续地筛选适当的经过身份验证的内容。如果特定提供者(例如,合作伙伴155)不具有足够的权限来访问身份验证所必需的配置文件属性中的一个或多个,那么可能无法将来自此提供者的内容拉到与电子配置文件相关联的装置上,或者该内容可能被降级。
在方框630中,图1的分析引擎125可以基于解码器127解码的属性来评估是否满足身份验证要求。分析引擎125也可以计算用户识别或特定内容项目或一组项目的相关性或置信度。
如果不满足要求和/或如果计算的置信度不够高,那么可以向查询实体160提供拒绝指示,并且在方框635中,请求的提供者装置(例如,图1的提供者装置145)可以被停用或可以用其他方式拒绝用户请求。在一些实例中,在方框632中,如果不满足要求和/或如果计算的置信度不够高,那么图1的分析引擎125可以查询实体的配置文件以获得可能能够满足相关性阈值或身份验证的挑战的额外的属性。如果仍然不满足要求和/或如果计算的置信度仍然不够高,那么可以向查询实体160提供拒绝指示,并且在方框634中,请求的提供者装置可以被停用或可以用其他方式拒绝用户请求。
如果满足要求和/或如果计算的置信度足够高,那么在方框630之后或在方框632中使用额外的属性之后,可以向查询实体160提供批准指示,并且在方框640中,查询实体160可以激活提供者装置145或以其他方式允许提供者装置145来为用户请求提供服务。
图7为根据本发明的实施方案的相关性的示意图。可以开发一个或多个领域专家语料库以供上文参照图1所述的分析引擎125使用。这些语料库在云级别707被示出,并且真正地可以存储在云计算系统中。在图7中示出领域专家语料库701-706。每个语料库可以存储在可以在一个或多个语料库间被共享的一个或多个计算机可读存储器上,并且可以由分析引擎125访问。每个语料库701-706可以与特定领域相关联,例如,如图7中所示的“医疗保健”、“旅行和休闲”和“娱乐”。可以在每个语料库内建立描述概念与内容之间的关系的关联和赫布型权重。换句话说,每个语料库可以存储例如不同权重或概念与此语料库的内容之间的关系。如图7中所示,概念“鲍勃·迪伦”、“LadyGaga”、“贾斯汀·比伯”和“U2”可以与娱乐语料库703相关,并且可以如图7中的关系所示彼此相关。然而,这些概念在例如“医疗保健”的其他语料库中的相关性或关系可以是不同的。
群体级别710描述在人口级别的相关性信息的存储。在图7中示出群体“婴儿潮时期出生的人”711、“含有泰诺的药物”712和“十几岁的女孩”713以及群体714和715。每个群体可以例如具有存储在如上文所述的配置文件存储器中的电子配置文件。对于每个不确定性的赫布型关联,可以重新计算内容和每个群体的概念的相关性的权重。相应地,在图7中示出项“贾斯汀·比伯”、“Lady Gaga”、“鲍勃·迪伦”和“U2”与人口“十几岁的女孩”713的相关性。相应地,图1的分析引擎125可以针对“十几岁的女孩”配置文件或群体来对图7中所示的概念评分。分析引擎125可以使用群体、语料库或个体中的概念与内容的相关性之间的差异来为群体或个体产生额外的配置文件数据。
在实体级别720示出个体相关性评分。个体配置文件722可以存储在上文概括地所述的配置文件存储器中。分析引擎125可以对个体配置文件720的相同项评分以产生图7中所示的权重。应注意,分析引擎125可以利用实体与一个或多个群体710之间的关系来产生图7中所示的相关性评分。即,实体的配置文件可以用数字指定或以其他方式指定实体722与群体(例如,“十几岁的女孩”713)之间的关系。然后,分析引擎125可以使用概念与“十几岁的女孩”713的相关性来计算单个实体722的相关性评分,尽管评分不相同,但是其仅仅用于(正面或负面地)影响图7中所示的评分。
从上述内容将了解,尽管为了说明在本文中已描述本发明的特定实施方案,但是在不脱离本发明的精神和范围的情况下可以进行各种修改。
Claims (38)
1.一种用于安全的电子配置文件访问的方法,所述方法包含:
接收与第一实体相关联的请求;
对所述请求响应,解码第二实体的编码的电子配置文件,其中所述解码包括使用与所述第一实体和所述第二实体相关联的代码,并且其中所述代码被配置来解码所述编码的电子配置文件的第一部分;以及
至少部分地基于所述编码的电子配置文件的所述第一部分对至少一个内容项目评分。
2.如权利要求1所述的方法,其中所述请求包含对内容流的连续监视。
3.如权利要求1所述的方法,其中所述代码至少部分地基于选自由以下物理特性组成的组的物理特性:与所述第二实体相关联的至少一个用户装置的电磁特征、ENS、MAC地址、连接阻抗、连接电阻、传输和调制特征、能量或功率属性以及连接的吞吐量。
4.如权利要求1所述的方法,其中所述代码至少部分地基于与所述第二实体相关联的至少一个用户装置的位置,所述位置是物理、关联或虚拟的。
5.如权利要求1所述的方法,其中所述代码分布在多个物理存储装置上。
6.如权利要求1所述的方法,其中所述编码的电子配置文件分布在多个物理存储装置上。
7.一种用于使用配置文件信息的系统,所述系统包含:
代码存储器,其被配置成存储与第一实体相关联的至少第一代码;
电子配置文件存储器,其被配置成存储与所述第一实体相关联的电子配置文件,其中根据所述至少一个代码编码所述电子配置文件;以及
分析引擎,其被配置成接收查询,并且进一步被配置成使用与第二实体相关联的第二代码解码所述编码的电子配置文件,其中所述第二代码被配置来解码所述电子配置文件的部分。
8.如权利要求7所述的系统,其中所述电子配置文件的所述部分对应于所述第二实体可访问的所述电子配置文件的部分。
9.如权利要求7所述的系统,其中所述第一代码和所述第二代码是动态代码。
10.如权利要求7所述的系统,其中所述第一代码和所述第二代码包含加密密钥。
11.如权利要求7所述的系统,其中所述第一代码和所述第二代码分布在多个存储装置上。
12.如权利要求7所述的系统,其中所述电子配置文件分布在多个存储装置上。
13.如权利要求12所述的系统,其中所述多个存储装置包括SIM卡。
14.一种被编码为具有可执行指令的计算机可读介质,所述可执行指令包含用于以下操作的指令:
从第一实体接收查询;
对请求响应,解码第二实体的编码的电子配置文件,其中所述解码包括使用与所述第一实体和所述第二实体相关联的代码,并且其中所述代码被配置来解码所述编码的电子配置文件的第一部分;以及
至少部分地基于所述编码的电子配置文件的所述第一部分对至少一个内容项目评分。
15.如权利要求14所述的计算机可读介质,其中所述代码包含复合代码,所述复合代码包括至少部分地基于所述第二实体的多个方面的数据。
16.如权利要求14所述的计算机可读介质,其中使用所述代码包含从基于分布式杂凑表的存储系统检索所述代码。
17.如权利要求14所述的计算机可读介质,其中对所述内容项目评分包含从基于分布式杂凑表的存储系统检索所述内容项目。
18.如权利要求14所述的计算机可读介质,其中对所述内容项目评分包含至少部分地基于所述编码的电子配置文件计算值。
19.一种用于使第一实体的电子配置文件安全的方法,所述方法包含:
部分地基于所述第一实体和第二实体产生代码;
编码待由所述第二实体访问的所述电子配置文件的第一部分,其中所述编码至少部分地基于所述代码;以及
在多个存储装置上分布所述编码的电子配置文件。
20.如权利要求19所述的方法,其中所述第一实体是电子装置,并且所述第一实体的所述电子配置文件至少部分地基于所述电子装置的至少一个物理特性。
21.如权利要求19所述的方法,其中所述物理特性选自由以下物理特性组成的组:电磁特征、信噪比、电阻和连接阻抗。
22.如权利要求19所述的方法,其中所述分布包含将所述编码的电子配置文件分成多个部分并且将每个部分存储在不同的相应存储元素中。
23.如权利要求19所述的方法,其进一步包含在每个所述相应存储元素中存储指向下一存储元素的指针。
24.如权利要求22所述的方法,其进一步包含至少部分地基于所述代码编码每个所述相应存储元素的标识。
25.如权利要求22所述的方法,其中所述不同的相应存储元素包括SIM卡。
26.一种用于识别相关内容的方法,所述方法包含:
使用第一代码解密电子配置文件以产生所述电子配置文件的解密部分,其中可以不使用所述第一代码解密所述电子配置文件的其他部分;
使用所述第一代码解密可用内容的至少部分以产生所述可用内容的解密部分,其中可以不解密所述内容的其他部分;以及
使用所述电子配置文件的所述解密部分对所述可用内容的所述解密部分评分。
27.如权利要求26所述的方法,其进一步包含至少部分地通过测量与所述电子配置文件相关联的第一实体的方面来产生所述代码。
28.如权利要求26所述的方法,其中用数字版权管理技术保护所述可用内容,并且其中所述电子配置文件包括在所述数字版权管理技术下的所述可用内容的版权的指示。
29.如权利要求28所述的方法,其中所述可用内容存储在备用系统上。
30.一种用于向提供者对用户进行身份验证的方法,所述方法包含:
访问至少一个基于分布式杂凑表的内容存储装置以检索由所述提供者指定的至少一个访问要求和由所述用户指定的至少一个访问要求,其中所述访问要求中的至少一个指定所述用户的电子配置文件的多个属性;
确定所述用户是否授权所述提供者访问所述电子配置文件的所述属性;
访问所述电子配置文件的所述属性;
针对所述访问要求评估所述电子配置文件的所述属性;以及
将所述评估的结果传输给所述提供者。
31.如权利要求30所述的方法,其进一步包含至少部分地基于所述评估计算置信度。
32.如权利要求30所述的方法,其中所述电子配置文件的所述属性的所述评估被配置来确定互联网内容的给定项目是否适合于供所述电子配置文件的任何属性的所有者访问,所述任何属性选自包括以下各项的属性的组:数据类别、年龄、性别、角色、人口细分、社会经济细分、心理细分和其他属性。
33.如权利要求30所述的方法,其中所述电子配置文件的所述属性的所述评估用于确定是否可以将电子内容递送到所述电子配置文件的所述所有者。
34.如权利要求30所述的方法,其进一步包含计算与所述电子配置文件相关联的值。
35.如权利要求30所述的方法,其中所述电子配置文件的所述属性的所述评估可以为内容确定将许可内容递送的值或成本阈值。
36.如权利要求35所述的方法,其中所述内容是优惠券或优惠给予。
37.如权利要求30所述的方法,其中所述访问要求指定所述电子配置文件的至少一个动态属性。
38.如权利要求37所述的方法,其中所述动态属性包含物理、关联或虚拟的位置。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US33206110P | 2010-05-06 | 2010-05-06 | |
| US61/332,061 | 2010-05-06 | ||
| PCT/US2011/035628 WO2011140506A2 (en) | 2010-05-06 | 2011-05-06 | Systems, methods, and computer readable media for security in profile utilizing systems |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| CN102971738A true CN102971738A (zh) | 2013-03-13 |
Family
ID=44902626
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN2011800290456A Pending CN102971738A (zh) | 2010-05-06 | 2011-05-06 | 用于配置文件利用系统中的安全性的系统、方法和计算机可读介质 |
Country Status (5)
| Country | Link |
|---|---|
| US (1) | US8984647B2 (zh) |
| EP (1) | EP2567343A4 (zh) |
| CN (1) | CN102971738A (zh) |
| CA (1) | CA2798481A1 (zh) |
| WO (1) | WO2011140506A2 (zh) |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN106162602A (zh) * | 2014-08-14 | 2016-11-23 | 三星电子株式会社 | 用于群组设备的配置文件下载的方法和装置 |
| CN106647323A (zh) * | 2015-10-30 | 2017-05-10 | 北京北方微电子基地设备工艺研究中心有限责任公司 | 一种设备模拟运行控制方法和装置 |
| CN109408698A (zh) * | 2018-10-31 | 2019-03-01 | 辽宁工程技术大学 | 基于数据挖掘技术的智能化财务报告支持系统及使用方法 |
| CN114581923A (zh) * | 2022-03-03 | 2022-06-03 | 众安在线财产保险股份有限公司 | 表格图像及对应标注信息的生成方法、装置及存储介质 |
| CN118535657A (zh) * | 2024-05-21 | 2024-08-23 | 中科聚信信息技术(北京)有限公司 | 一种基于数据仓库模型的数据处理方法及系统 |
Families Citing this family (27)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9110985B2 (en) | 2005-05-10 | 2015-08-18 | Neetseer, Inc. | Generating a conceptual association graph from large-scale loosely-grouped content |
| US8825657B2 (en) | 2006-01-19 | 2014-09-02 | Netseer, Inc. | Systems and methods for creating, navigating, and searching informational web neighborhoods |
| US9817902B2 (en) | 2006-10-27 | 2017-11-14 | Netseer Acquisition, Inc. | Methods and apparatus for matching relevant content to user intention |
| US8255396B2 (en) | 2008-02-25 | 2012-08-28 | Atigeo Llc | Electronic profile development, storage, use, and systems therefor |
| US10387892B2 (en) | 2008-05-06 | 2019-08-20 | Netseer, Inc. | Discovering relevant concept and context for content node |
| US8856908B2 (en) * | 2009-02-12 | 2014-10-07 | Comcast Cable Communications, Llc | Management and delivery of profile data |
| US20130018921A1 (en) * | 2011-07-13 | 2013-01-17 | International Business Machines Corporation | Need-to-know information access using quantified risk |
| US20130185285A1 (en) * | 2011-07-22 | 2013-07-18 | Qualcomm Incorporated | Method and apparatus for multiple personality support and dynamic personality selection |
| US9292600B2 (en) | 2011-09-30 | 2016-03-22 | Microsoft Technology Licensing, Llc | Message classification and management |
| US8935804B1 (en) | 2011-12-15 | 2015-01-13 | United Services Automobile Association (Usaa) | Rules-based data access systems and methods |
| US10311085B2 (en) | 2012-08-31 | 2019-06-04 | Netseer, Inc. | Concept-level user intent profile extraction and applications |
| US20140101611A1 (en) * | 2012-10-08 | 2014-04-10 | Vringo Lab, Inc. | Mobile Device And Method For Using The Mobile Device |
| WO2014099944A1 (en) * | 2012-12-17 | 2014-06-26 | Radius Networks, Inc. | System for associating a mac address of a wireless station with identifying information |
| EP2954423A4 (en) * | 2013-02-07 | 2016-07-27 | Pecan Technologies Inc | MANAGEMENT OF COMMON CONTENT USE |
| US9317609B2 (en) | 2013-03-14 | 2016-04-19 | FortyTwo, Inc. | Semantic vector in a method and apparatus for keeping and finding information |
| US9374411B1 (en) * | 2013-03-21 | 2016-06-21 | Amazon Technologies, Inc. | Content recommendations using deep data |
| CN103281334A (zh) * | 2013-06-17 | 2013-09-04 | 福建伊时代信息科技股份有限公司 | 终端处理方法、终端及服务器 |
| KR20150015233A (ko) * | 2013-07-31 | 2015-02-10 | 삼성전자주식회사 | 영상처리장치, 개인화서비스 제공방법 및 컴퓨터 판독가능 기록매체 |
| US9894118B2 (en) * | 2014-01-17 | 2018-02-13 | International Business Machines Corporation | Dynamic profile sharing using expiring tokens |
| US9984251B2 (en) * | 2014-05-12 | 2018-05-29 | Wells Fargo Bank, N.A. | Profile management |
| US10963581B2 (en) | 2015-05-20 | 2021-03-30 | Board Of Regents, The University Of Texas System | Systems and methods for secure file transmission and cloud storage |
| CA3089255A1 (en) * | 2018-02-01 | 2019-08-08 | Equifax Inc. | Verification of access to secured electronic resources |
| US10936703B2 (en) * | 2018-08-02 | 2021-03-02 | International Business Machines Corporation | Obfuscating programs using matrix tensor products |
| US12088583B2 (en) * | 2020-11-11 | 2024-09-10 | Hewlett Packard Enterprise Development Lp | Permissions for backup-related operations |
| US12405916B2 (en) * | 2022-04-25 | 2025-09-02 | Simuli, Inc. | Nonlinear, decentralized processing unit and related systems or methodologies |
| US11868305B2 (en) * | 2022-04-25 | 2024-01-09 | Simuli, Inc. | Nonlinear, decentralized processing unit and related systems or methodologies |
| US12499153B1 (en) * | 2023-09-27 | 2025-12-16 | Block, Inc. | Decentralized hash table |
Citations (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5867799A (en) * | 1996-04-04 | 1999-02-02 | Lang; Andrew K. | Information system and method for filtering a massive flow of information entities to meet user information classification needs |
| CN1273490A (zh) * | 1999-05-07 | 2000-11-15 | 朗迅科技公司 | 限制接入传送的节目内容的密码方法及装置 |
| WO2004053728A1 (fr) * | 2002-12-02 | 2004-06-24 | Smddi | Systeme de transmission de donnees selectivement adaptees a chaque utilisateur |
| US20060059183A1 (en) * | 2004-09-16 | 2006-03-16 | Pearson Malcolm E | Securely publishing user profile information across a public insecure infrastructure |
| CN101246455A (zh) * | 2007-01-30 | 2008-08-20 | 科技资产股份有限公司 | 存储装置数据加密和数据访问的系统及方法 |
| US20080215563A1 (en) * | 2007-03-02 | 2008-09-04 | Microsoft Corporation | Pseudo-Anchor Text Extraction for Vertical Search |
| US20090216563A1 (en) * | 2008-02-25 | 2009-08-27 | Michael Sandoval | Electronic profile development, storage, use and systems for taking action based thereon |
| CN101631227A (zh) * | 2008-07-15 | 2010-01-20 | 耶德托存取公司 | 用于解密加密服务的系统和方法 |
| CN101656583A (zh) * | 2008-08-21 | 2010-02-24 | 中兴通讯股份有限公司 | 密钥管理系统和方法 |
Family Cites Families (65)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6807537B1 (en) | 1997-12-04 | 2004-10-19 | Microsoft Corporation | Mixtures of Bayesian networks |
| US6385602B1 (en) | 1998-11-03 | 2002-05-07 | E-Centives, Inc. | Presentation of search results using dynamic categorization |
| US20050257400A1 (en) | 1998-11-06 | 2005-11-24 | Microsoft Corporation | Navigating a resource browser session |
| US6829770B1 (en) | 1999-02-23 | 2004-12-07 | Microsoft Corporation | Object connectivity through loosely coupled publish and subscribe events |
| US6820204B1 (en) * | 1999-03-31 | 2004-11-16 | Nimesh Desai | System and method for selective information exchange |
| US6434556B1 (en) | 1999-04-16 | 2002-08-13 | Board Of Trustees Of The University Of Illinois | Visualization of Internet search information |
| US6453347B1 (en) | 1999-10-29 | 2002-09-17 | Mcafee.Com, Inc. | Active marketing based on client computer configurations |
| AU3689901A (en) | 2000-02-10 | 2001-08-20 | Involve Technology Llc | System for creating and maintaining a database of information utilizing user opinions |
| US6560590B1 (en) | 2000-02-14 | 2003-05-06 | Kana Software, Inc. | Method and apparatus for multiple tiered matching of natural language queries to positions in a text corpus |
| US6581072B1 (en) | 2000-05-18 | 2003-06-17 | Rakesh Mathur | Techniques for identifying and accessing information of interest to a user in a network environment without compromising the user's privacy |
| WO2002046916A2 (en) | 2000-10-20 | 2002-06-13 | Polexis, Inc. | Extensible information system (xis) |
| WO2002041190A2 (en) | 2000-11-15 | 2002-05-23 | Holbrook David M | Apparatus and method for organizing and/or presenting data |
| US7356530B2 (en) | 2001-01-10 | 2008-04-08 | Looksmart, Ltd. | Systems and methods of retrieving relevant information |
| US20030229507A1 (en) | 2001-07-13 | 2003-12-11 | Damir Perge | System and method for matching donors and charities |
| US20040128508A1 (en) * | 2001-08-06 | 2004-07-01 | Wheeler Lynn Henry | Method and apparatus for access authentication entity |
| US7257817B2 (en) | 2001-10-16 | 2007-08-14 | Microsoft Corporation | Virtual network with adaptive dispatcher |
| US20030154129A1 (en) | 2002-02-12 | 2003-08-14 | Capital One Financial Corporation | Methods and systems for marketing comparable products |
| US7076558B1 (en) | 2002-02-27 | 2006-07-11 | Microsoft Corporation | User-centric consent management system and method |
| US20030204496A1 (en) | 2002-04-29 | 2003-10-30 | X-Mine, Inc. | Inter-term relevance analysis for large libraries |
| US7191182B2 (en) | 2002-07-20 | 2007-03-13 | Microsoft Corporation | Containment hierarchy in a database system |
| US7149733B2 (en) | 2002-07-20 | 2006-12-12 | Microsoft Corporation | Translation of object queries involving inheritence |
| US7426509B2 (en) | 2002-11-15 | 2008-09-16 | Justsystems Evans Research, Inc. | Method and apparatus for document filtering using ensemble filters |
| WO2004066163A1 (en) | 2003-01-24 | 2004-08-05 | British Telecommunications Public Limited Company | Searching apparatus and methods |
| US7296022B2 (en) | 2003-07-14 | 2007-11-13 | Microsoft Corporation | Method and system for accessing a network database as a web service |
| US20050043989A1 (en) | 2003-08-19 | 2005-02-24 | Shifrin Daniel G. | System and method of facilitating content delivery to a user |
| US20050071328A1 (en) | 2003-09-30 | 2005-03-31 | Lawrence Stephen R. | Personalization of web search |
| US20050222989A1 (en) | 2003-09-30 | 2005-10-06 | Taher Haveliwala | Results based personalization of advertisements in a search engine |
| US8639520B2 (en) | 2003-10-06 | 2014-01-28 | Cerner Innovations, Inc. | System and method for creating a visualization indicating relationships and relevance to an entity |
| US7716223B2 (en) * | 2004-03-29 | 2010-05-11 | Google Inc. | Variable personalization of search results in a search engine |
| WO2006001008A2 (en) | 2004-06-24 | 2006-01-05 | Amir Lavi | System for facilitating search over a network |
| US7428533B2 (en) | 2004-12-06 | 2008-09-23 | Yahoo! Inc. | Automatic generation of taxonomies for categorizing queries and search query processing using taxonomies |
| US7818350B2 (en) | 2005-02-28 | 2010-10-19 | Yahoo! Inc. | System and method for creating a collaborative playlist |
| KR101374651B1 (ko) | 2005-03-18 | 2014-03-17 | 써치 엔진 테크놀로지스, 엘엘씨 | 서치 결과를 향상시키기 위해 사용자로부터의 피드백을 적용하는 서치 엔진 |
| US20090327259A1 (en) | 2005-04-27 | 2009-12-31 | The University Of Queensland | Automatic concept clustering |
| US7627599B2 (en) | 2005-05-20 | 2009-12-01 | Palo Alto Research Center Incorporated | Method, apparatus, and program product for visualizing tree structured information |
| WO2007002859A2 (en) | 2005-06-28 | 2007-01-04 | Choicestream, Inc. | Methods and apparatus for a statistical system for targeting advertisements |
| US20070038608A1 (en) | 2005-08-10 | 2007-02-15 | Anjun Chen | Computer search system for improved web page ranking and presentation |
| US20080009268A1 (en) | 2005-09-14 | 2008-01-10 | Jorey Ramer | Authorized mobile content search results |
| AU2006320633A1 (en) | 2005-11-29 | 2007-06-07 | Children's Hospital Medical Center | Optimization and individualization of medication selection and dosing |
| US7620725B2 (en) | 2005-12-05 | 2009-11-17 | About Us, Inc. | Metadata collection within a trusted relationship to increase search relevance |
| US8713142B2 (en) | 2005-12-12 | 2014-04-29 | Verizon Business Global Llc | Profile-based user access to a network management system |
| CN100481077C (zh) | 2006-01-12 | 2009-04-22 | 国际商业机器公司 | 用于增强搜索结果导航的可视化方法及装置 |
| US7730209B2 (en) | 2006-01-18 | 2010-06-01 | Microsoft Corporation | Efficient dispatch of messages based on message headers |
| US7779004B1 (en) | 2006-02-22 | 2010-08-17 | Qurio Holdings, Inc. | Methods, systems, and products for characterizing target systems |
| US20070225995A1 (en) | 2006-03-17 | 2007-09-27 | Moore Barrett H | Method and Security Modules for an Incident Deployment and Response System for Facilitating Access to Private Civil Security Resources |
| US20080040219A1 (en) | 2006-08-09 | 2008-02-14 | Jeff Kim | Proximity-based wireless advertising system |
| US20080046313A1 (en) | 2006-08-17 | 2008-02-21 | Shuwei Chen | Methods and apparatus for serving relevant advertisements using web browser bars |
| US7801901B2 (en) | 2006-09-15 | 2010-09-21 | Microsoft Corporation | Tracking storylines around a query |
| CN101611401B (zh) | 2006-10-20 | 2012-10-03 | 苹果公司 | 个人音乐推荐映射 |
| TWI340340B (en) | 2006-12-01 | 2011-04-11 | Inst Information Industry | User interface apparatus, method, application program, and computer readable medium thereof |
| US8515809B2 (en) | 2006-12-12 | 2013-08-20 | International Business Machines Corporation | Dynamic modification of advertisements displayed in response to a search engine query |
| US20080263022A1 (en) | 2007-04-19 | 2008-10-23 | Blueshift Innovations, Inc. | System and method for searching and displaying text-based information contained within documents on a database |
| US7644098B2 (en) | 2007-04-24 | 2010-01-05 | Yahoo! Inc. | System and method for identifying advertisements responsive to historical user queries |
| KR100926878B1 (ko) | 2007-06-01 | 2009-11-16 | 엔에이치엔비즈니스플랫폼 주식회사 | 광고를 제공하는 방법 및 시스템, 그리고 광고 제공에 대한학습 데이터 수집 방법 및 시스템 |
| WO2008154648A1 (en) | 2007-06-12 | 2008-12-18 | Facebook, Inc. | Personalized social networking application content |
| US8229730B2 (en) | 2007-08-31 | 2012-07-24 | Microsoft Corporation | Indexing role hierarchies for words in a search index |
| US20090094093A1 (en) | 2007-10-05 | 2009-04-09 | Yahoo! Inc. | System for selecting advertisements |
| US9594784B2 (en) | 2007-10-19 | 2017-03-14 | Oracle International Corporation | Push-model based index deletion |
| US9311402B2 (en) | 2007-12-21 | 2016-04-12 | Semantinet Ltd. | System and method for invoking functionalities using contextual relations |
| EP2260373A4 (en) | 2008-02-25 | 2016-08-03 | Atigeo Llc | DETERMINATION OF RELEVANT INFORMATION FOR INTERESTS |
| US8255396B2 (en) | 2008-02-25 | 2012-08-28 | Atigeo Llc | Electronic profile development, storage, use, and systems therefor |
| US8364659B2 (en) | 2008-05-14 | 2013-01-29 | Enpulz, L.L.C. | Network server employing client favorites information and profiling |
| US8849870B2 (en) * | 2008-06-26 | 2014-09-30 | Nokia Corporation | Method, apparatus and computer program product for providing context triggered distribution of context models |
| JP5379239B2 (ja) | 2008-12-12 | 2013-12-25 | アティジオ リミテッド ライアビリティ カンパニー | 関心領域についての判定情報を使用した勧告の提供 |
| US8365302B2 (en) * | 2009-03-19 | 2013-01-29 | Oracle America, Inc. | Apparatus, systems and methods for authenticating widget access and widgets |
-
2011
- 2011-05-06 CA CA2798481A patent/CA2798481A1/en not_active Abandoned
- 2011-05-06 EP EP11778456.1A patent/EP2567343A4/en not_active Withdrawn
- 2011-05-06 WO PCT/US2011/035628 patent/WO2011140506A2/en not_active Ceased
- 2011-05-06 US US13/102,706 patent/US8984647B2/en active Active
- 2011-05-06 CN CN2011800290456A patent/CN102971738A/zh active Pending
Patent Citations (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5867799A (en) * | 1996-04-04 | 1999-02-02 | Lang; Andrew K. | Information system and method for filtering a massive flow of information entities to meet user information classification needs |
| CN1273490A (zh) * | 1999-05-07 | 2000-11-15 | 朗迅科技公司 | 限制接入传送的节目内容的密码方法及装置 |
| WO2004053728A1 (fr) * | 2002-12-02 | 2004-06-24 | Smddi | Systeme de transmission de donnees selectivement adaptees a chaque utilisateur |
| US20060059183A1 (en) * | 2004-09-16 | 2006-03-16 | Pearson Malcolm E | Securely publishing user profile information across a public insecure infrastructure |
| CN101246455A (zh) * | 2007-01-30 | 2008-08-20 | 科技资产股份有限公司 | 存储装置数据加密和数据访问的系统及方法 |
| US20080215563A1 (en) * | 2007-03-02 | 2008-09-04 | Microsoft Corporation | Pseudo-Anchor Text Extraction for Vertical Search |
| US20090216563A1 (en) * | 2008-02-25 | 2009-08-27 | Michael Sandoval | Electronic profile development, storage, use and systems for taking action based thereon |
| CN101631227A (zh) * | 2008-07-15 | 2010-01-20 | 耶德托存取公司 | 用于解密加密服务的系统和方法 |
| CN101656583A (zh) * | 2008-08-21 | 2010-02-24 | 中兴通讯股份有限公司 | 密钥管理系统和方法 |
Non-Patent Citations (1)
| Title |
|---|
| 俞银燕: "一种具有硬件适应性的数字内容版权保护机制", 《北京大学学报(自然科学版)》 * |
Cited By (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN106162602A (zh) * | 2014-08-14 | 2016-11-23 | 三星电子株式会社 | 用于群组设备的配置文件下载的方法和装置 |
| CN106162602B (zh) * | 2014-08-14 | 2020-11-10 | 三星电子株式会社 | 用于群组设备的配置文件下载的方法和装置 |
| CN106647323A (zh) * | 2015-10-30 | 2017-05-10 | 北京北方微电子基地设备工艺研究中心有限责任公司 | 一种设备模拟运行控制方法和装置 |
| CN106647323B (zh) * | 2015-10-30 | 2021-04-09 | 北京北方华创微电子装备有限公司 | 一种设备模拟运行控制方法和装置 |
| CN109408698A (zh) * | 2018-10-31 | 2019-03-01 | 辽宁工程技术大学 | 基于数据挖掘技术的智能化财务报告支持系统及使用方法 |
| CN109408698B (zh) * | 2018-10-31 | 2022-01-14 | 辽宁工程技术大学 | 基于数据挖掘技术的智能化财务报告支持系统及使用方法 |
| CN114581923A (zh) * | 2022-03-03 | 2022-06-03 | 众安在线财产保险股份有限公司 | 表格图像及对应标注信息的生成方法、装置及存储介质 |
| CN114581923B (zh) * | 2022-03-03 | 2025-07-18 | 众安在线财产保险股份有限公司 | 表格图像及对应标注信息的生成方法、装置及存储介质 |
| CN118535657A (zh) * | 2024-05-21 | 2024-08-23 | 中科聚信信息技术(北京)有限公司 | 一种基于数据仓库模型的数据处理方法及系统 |
| CN118535657B (zh) * | 2024-05-21 | 2024-11-19 | 中科聚信信息技术(北京)有限公司 | 一种基于数据仓库模型的数据处理方法及系统 |
Also Published As
| Publication number | Publication date |
|---|---|
| US8984647B2 (en) | 2015-03-17 |
| WO2011140506A3 (en) | 2012-03-15 |
| EP2567343A4 (en) | 2018-01-31 |
| US20110276563A1 (en) | 2011-11-10 |
| EP2567343A2 (en) | 2013-03-13 |
| WO2011140506A2 (en) | 2011-11-10 |
| CA2798481A1 (en) | 2011-11-10 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US8984647B2 (en) | Systems, methods, and computer readable media for security in profile utilizing systems | |
| US10043035B2 (en) | Systems and methods for enhancing data protection by anonosizing structured and unstructured data and incorporating machine learning and artificial intelligence in classical and quantum computing environments | |
| US9619669B2 (en) | Systems and methods for anonosizing data | |
| US9361481B2 (en) | Systems and methods for contextualized data protection | |
| CA2929269C (en) | Dynamic de-identification and anonymity | |
| US9129133B2 (en) | Dynamic de-identification and anonymity | |
| US8478768B1 (en) | Privacy-preserving collaborative filtering | |
| US10776477B2 (en) | System and method for coordinating asset entitlements | |
| US12277248B2 (en) | Methods and systems for managing user data privacy | |
| CN115589332A (zh) | 在去中心化系统中实施集中式隐私控制的系统和方法 | |
| Siva Kumar et al. | Efficient sensitivity orient blockchain encryption for improved data security in cloud | |
| US12135812B2 (en) | System for data access token management | |
| Jeong et al. | An efficient authentication scheme to protect user privacy in seamless big data services | |
| Tang et al. | Privacy-preserving context-aware recommender systems: Analysis and new solutions | |
| Abdessalem et al. | A reachability-based access control model for online social networks | |
| Wang et al. | Group recommender systems based on members’ preference for trusted social networks | |
| CN121444387A (zh) | 安全文档传输 | |
| Prajapat et al. | Blockchain-envisioned arbitrable multimedia data auditing based on post quantum computing paradigm in iot | |
| Elmisery et al. | Privacy aware group based recommender system in multimedia services | |
| Leung et al. | Personalized privacy-preserving semi-centralized recommendation system in a social network | |
| Awojobi et al. | Data Security and Privacy | |
| Badsha | Privacy preserving recommender systems | |
| Kumar et al. | [Retracted] Data Verification of Logical Pk‐Anonymization with Big Data Application and Key Generation in Cloud Computing | |
| Shehab et al. | Enabling cross-site interactions in social networks | |
| Oishi et al. | Toward a secure metaverse: crafting cutting-edge algorithm for protected data analysis |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| C06 | Publication | ||
| PB01 | Publication | ||
| C10 | Entry into substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| ASS | Succession or assignment of patent right |
Owner name: ATIGEO CORPORATION Free format text: FORMER OWNER: ATIGEO LLC Effective date: 20150717 |
|
| C41 | Transfer of patent application or patent right or utility model | ||
| TA01 | Transfer of patent application right |
Effective date of registration: 20150717 Address after: Delaware Applicant after: Atigeo LLC Address before: Washington State Applicant before: Atigeo LLC |
|
| RJ01 | Rejection of invention patent application after publication |
Application publication date: 20130313 |
|
| RJ01 | Rejection of invention patent application after publication |