Авторизация продукта с межрегиональным доступом

Изобретение относится к средствам для авторизации доступа к продукту. Техническим результатом является повышение безопасности за счет ограничения доступа подозреваемого региона пользователя. Система принимает от устройства покупателя ключ продукта, который идентифицирует продукт и регион продукта. Система идентифицирует регион покупателя, указывающий, где располагается устройство покупателя. Система авторизует доступ покупателя к продукту за исключением того, когда регион продукта не совпадает с регионом пользователя и блокировка доступа подтверждается посредством применения правила блокировки, при котором регулируют пороговую степень достоверности доступа к продукту. 3 н. и 11 з.п. ф-лы, 4 ил.

 

ПРЕДПОСЫЛКИ СОЗДАНИЯ ИЗОБРЕТЕНИЯ

[0001] Продажа нового продукта традиционно осуществлялась через невиртуальные (brick-and-mortar) каналы. Чтобы купить продукт, покупатель, как правило, перемещается из своего дома или с работы в магазин, выбирает продукт, платит за продукт, перемещается обратно в свой дом или на работу, и затем использует продукт у себя дома или на работе. Так как покупателю физически требуется перемещаться в магазин, географический регион, обслуживаемый магазином, как правило, ограничен, поскольку покупатели будут, при всех прочих равных условиях, перемещаться к наиболее близкому магазину, чтобы купить продукт. Географический регион, обслуживаемый магазином? также может быть ограничен государственными регионами, которые определяются государственными организациями, такими как страна, штат, страна, или город, поскольку некоторые продукты могут быть адаптированы для работы в соответствии с правилами таких государственных организаций. Например, так как разные страны поставляют электричество с разными напряжениями (например, 120В или 240В), продукт, продаваемый в одной стране, может не работать в другой стране. Даже если продукт может быть использован в другом регионе, может быть оказано неблагоприятное влияние на восприятие покупателя поскольку продукт может быть адаптирован для языка, таможенного управления, и т.д., конкретного региона.

[0002] Поставщики продукта (например, розничные торговцы и изготовители) могут назначать цену продукту по разному для разных регионов (т.е., географических регионов и государственных регионов) по разным причинам. Например, розничный торговец, который желает привлечь новых покупателей в новый магазин или сохранить существующих покупателей в условиях жесткой конкуренции, может назначать цену продукту с низкой ценой в некотором регионе. В качестве другого примера, поставщик продукта может желать назначить цену продукту более высокой в регионах с высокими затратами на ведение бизнеса. Факторы, которые могут оказывать влияние на затраты на ведение бизнеса включают в себя затраты на соблюдение государственных постановлений, налоговые ставки, курсы волют, стоимость жизни, затраты на страхование ответственности за качество продукта, и т.п.

[0003] Предполагая, что продукт, продаваемый в одном регионе, может быть использован в другом регионе, покупатели в регионе, в котором продукт продается с высокой ценой, могут перемещаться в и покупать продукт в регионе, где продукт продается с низкой ценой. При назначение цены продукту в регионе с низкой ценой, поставщик продукта может учитывать в цене доход, который может быть потерян от регионов с высокой ценой из-за продаж в регионе с низкой ценой.

[0004] Несмотря на то, что межрегиональные покупки стали отчасти проблемой для поставщиков продукта, проблема обычно ограничивалась границами ближайшего региона, так как затраты времени и перемещение могут перевешивать экономию затрат от более низкой цены. Проблема даже может быть ограничена, когда продукт продается через электронную коммерцию, так как web-страницы, обслуживаемые в разных регионах, могут иметь цены, которые соответствуют этому региону, и поставщик продукта может ограничивать отправку продукта только в регион, где продукт был куплен.

[0005] Тем не менее, проблема не так ограничена для цифровых продуктов, таких как компьютерные программы, музыка, и видео, которые могут распространяться на DVD или CD или электронным образом. Например, когда покупатель покупает компьютерную программу у невиртуального розничного торговца или через розничного торговца электронной коммерции, покупателю может быть предоставлен ключ продукта. Ключ продукта, как правило, является последовательностью из 16 (4-по-4) или 25 (5-по-5) алфавитно-цифровых знаков. Ключ продукта служит доказательством того, что покупатель купил продукт. Чтобы использовать продукт, покупателю может потребоваться предоставить ключ продукта электронным образом (например, через Интернет) системе авторизации с тем, чтобы ключ продукта был верифицирован и авторизован доступ. В случае DVD или CD, авторизация может приводить к тому, что предоставляется код компьютеру покупателя так, что продукт может быть использован на этом компьютере. В случае электронного распространения, авторизация может предоставлять возможность загрузки продукта на компьютер покупателя или предоставлять возможность покупателю настроить и создать учетную запись, чтобы осуществлять доступ к продукту через онлайновую услугу (например, через облако).

[0006] Одна сложность с распространением цифровых продуктов состоит в том, что относительно недорого поставлять DVD или CD и, по существу, бесплатно отправлять ключи продукта между регионами. В результате, к продуктам программного обеспечения, продаваемым в одном регионе, может быть легко осуществлен доступ, и они могут быть использованы в другом регионе. Такое межрегиональное использование может привести к потере дохода поставщика продукта, неблагоприятному восприятию пользователя, нарушению государственных постановлений, и т.д.

СУЩНОСТЬ ИЗОБРЕТЕНИЯ

[0007] Предоставляются способ и система для авторизации доступа к продукту, чтобы ограничить подозреваемый межрегиональный доступ. В некоторых вариантах осуществления, система принимает от устройства покупателя ключ продукта, который идентифицирует продукт и регион продукта, и принимает адрес покупателя, который относится к устройству покупателя. Система идентифицирует регион покупателя из адреса покупателя, который указывает регион, в котором располагается устройство покупателя. Система авторизует доступ покупателя к продукту за исключением того, когда регион продукта не совпадает с регионом пользователя и блокировка доступа подтверждается посредством применения правила блокировки таким образом, что доступ к продукту авторизуется даже если подозревается межрегиональный доступ. Правило блокировки может указывать на то, чтобы не блокировать доступ, когда достоверность того, что регион покупателя был идентифицирован правильно, ниже порогового уровня достоверности.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

[0008] Фигура 1 является структурной схемой, которая иллюстрирует систему авторизации продукта и ее взаимодействия с другими системами в некоторых вариантах осуществления.

[0009] Фигура 2 является блок-схемой, которая иллюстрирует обработку компонента авторизации доступа системы авторизации продукта в некоторых вариантах осуществления.

[0010] Фигура 3 является блок-схемой, которая иллюстрирует обработку компонента подтверждения блокировки системы авторизации продукта в некоторых вариантах осуществления.

[0011] Фигура 4 является блок-схемой, которая иллюстрирует обработку компонента доступа к продукту системы покупателя в некоторых вариантах осуществления.

ПОДРОБНОЕ ОПИСАНИЕ

[0012] Предоставляется способ и система для авторизации доступа покупателя к продукту, чтобы ограничить межрегиональный доступ. Межрегиональный доступ относится к получению (например, покупке) продукта, предназначенного для использования в одном регионе, при этом используя продукт в другом регионе. В некоторых вариантах осуществления, система авторизации продукта принимает от устройства покупателя (например, компьютера) ключ продукта, который является уникальным для каждой покупки продукта. Продукт и регион продукта могут быть идентифицированы из ключа продукта. Регион продукта является регионом, в котором продукт должен использоваться, как указывается поставщиком продукта. Система авторизации продукта затем принимает адрес покупателя для устройства покупателя. Адрес покупателя может быть, например, адресом Интернет Протокола («IP»). Система авторизации продукта затем идентифицирует регион покупателя из адреса покупателя. Регион покупателя указывает регион, в котором располагается устройство покупателя.

[0013] Система авторизации продукта может использовать одну из многих услуг геолокации, которые, при предоставлении IP-адреса, возвращают географическое местоположение, ассоциированное с этим IP-адресом, наряду с показателем достоверности. Показатель достоверности указывает то, насколько уверена услуга геолокации в том, что возвращаемое географическое местоположение является местоположением, где фактически располагается устройство с этим IP-адресом. Система авторизации продукта затем определяет, совпадает ли регион продукта с регионом покупателя.

[0014] Если регион продукта совпадает с регионом покупателя, не предпринимается попытка межрегионального доступа и система авторизации продукта авторизует доступ покупателя к продукту. Как только доступ авторизован, покупатель может осуществлять доступ к продукту. Если продукт уже был инсталлирован на устройстве покупателя, авторизация будет позволять покупателю использовать продукт. Авторизация также может разрешать копирование продукта на устройство покупателя (например, с DVD или сервера), и затем использование. Авторизация также может разрешать покупателю использовать продукт, который хранится на сервере (например, в облаке).

[0015] Когда регион продукта не совпадает с регионом покупателя, тогда может происходить межрегиональный доступ. Система авторизации продукта затем применяет правила блокировки, чтобы определить, должен ли быть заблокирован доступ пользователя к продукту. Например, правило блокировки может состоять в том, что доступ должен быть заблокирован только если регион покупателя может быть идентифицирован с пороговой степенью достоверности. Если поставщик продукта не слишком уверен в том, что регион покупателя является правильным, тогда поставщик продукта может не желать блокировать доступ из-за страха оттолкнуть покупателя, устройство которого фактически находится в том же самом регионе, что и регион продукта. По определению того, что доступ покупателя должен быть заблокирован, система авторизации продукта блокирует доступ покупателя к продукту. В ином случае, система авторизации продукта авторизует доступ покупателя к продукту.

[0016] В некоторых вариантах осуществления, система авторизации продукта определяет регион в качестве совокупности суб-регионов. Например, система авторизации продукта может определять регионы такие как Латинская Америка, Европа, Средний Восток, и Азиатско-Тихоокеанский с суб-регионами, которые являются странами. Система авторизации продукта может в качестве альтернативы определять каждый регион в качестве одной страны без суб-регионов или с суб-регионами из штатов, провинций, стран, и т.п. Система авторизации продукта также может определять регионы и суб-регионы не на основании государственной организации. Например, система авторизации продукта может определять регион или суб-регион на основании индекса, кода зоны, и т.п. Суб-регион также может быть совокупностью индексов (или других почтовых кодов) или кодов зоны, которые совместно используют общую характеристику, такую как географическую близость или сходный средний доход. Система авторизации продукта даже может определять регионы более абстрактно, как например, зону рядом с университетом. Регион рядом с университетом может быть использован, для обеспечения помощи в гарантии того, что версии для студентов фактически используются студентами. В целом, регионы могут быть определены для любых географических зон, в которых поставщик продукта может пожелать предотвратить межрегиональный доступ.

[0017] В некоторых вариантах осуществления, система авторизации продукта может обеспечивать возможность выборочного отключения блокировки межрегионального доступа. Например, некоторые режимы распространения могут быть менее восприимчивы к межрегиональному доступу, и поставщик продукта может не желать блокировать даже подозреваемый межрегиональный доступ для таких режимов распространения. Режимы распространения могут включать в себя разные каналы распространения и владельцев распространения в рамках канала распространения. Каналы распространения включают в себя невиртуальные магазины и электронные каналы (например, Интернет), администрирование которыми может осуществляться изготовителем продукта или независимыми розничными торговцами или партнерами. Владельцы распространения могут включать в себя разные типы невиртуальных магазинов (например, книжный магазин или компьютерный магазин) и разные типы web-сайтов (например, деловой web-сайт или студенческий web-сайт). Таким образом, система авторизации продукта не будет блокировать доступ, когда продукт покупается через режим распространения с отключенной блокировкой. Такое выборочное отключение также может быть на основе регион-за-регионом или на основе суб-регион-за-суб-регионом. Система авторизации продукта может использовать разнообразные правила, чтобы определять, должен ли быть заблокирован доступ.

[0018] В некоторых вариантах осуществления, система авторизации продукта может блокировать доступ на основании пороговой степени достоверности региона покупателя, которая может меняться со временем. Система авторизации продукта может позволять поставщику продукта указывать что, не более, чем целевой процент подозреваемых межрегиональных доступов должен быть блокирован (т.е., целевая задача). Если блокируется более чем целевой процент межрегиональных доступов, тогда система авторизации продукта может постепенно увеличивать пороговую степень достоверности до тех пор, пока процент заблокированных не упадет ниже целевого процента в рамках указанного периода времени. Например, если целью является 5%, а блокируется 10%, система авторизации продукта может увеличивать пороговую степень достоверности с 0,95 до 0,96 на некоторый период времени. Если процент продолжает быть выше 5%, система авторизации продукта затем может увеличивать пороговое значение до 0,97 и т.д. до тех пор, пока не будет достигнут целевой процент. Система авторизации продукта также может обеспечивать возможность использования разных пороговых степеней достоверности или разных целевых процентов для разных регионов. Например, поставщик продукта может верить, что покупатели в некотором регионе (например, пограничный город) более вероятно вовлечены в межрегиональный доступ. В таком случае, поставщик продукта может указывать более высокий целевой процент или более низкую пороговую степень достоверности в этих регионах, чтобы в большей степени блокировать межрегиональный доступ. В качестве другого примера, Поставщик Интернет Услуги может обслуживать разные суб-регионы с помощью одного и того же диапазона IP-адресов. В таком случае, поставщик продукта может указывать особые цели или пороговые значения для таких суб-регионов.

[0019] Несмотря на то, что система авторизации продукта описывается главным образом в контексте предоставления доступа к цифровым продуктам, система авторизации продукта также может быть использована, чтобы ограничивать межрегиональный доступ к физическим продуктам. Например, изготовителю компьютера может быть запрещена продажа некоторого продукта для использования в стране по различным причинам. Одна причина может состоять в том, что продукт (например, холодильник) может не отвечать стандартам энергоэффективности страны. Другая причина может состоять в том, что использование продукта в этой стране может быть запрещено постановлением суда. Поскольку многие продукты в настоящее время имеют встроенные вычислительные устройства с доступом в Интернет, продукт может быть запрограммирован для автоматической проверки того, является ли авторизованным использование его в стране или регионе покупателя.

[0020] Фигура 1 является структурной схемой, которая иллюстрирует систему авторизации продукта и ее взаимодействия с другими системами в некоторых вариантах осуществления. Система 100 авторизации продукта взаимодействует с системой 110 покупателя, системой 120 электронной коммерции, и системой 130 геолокации. Система 100 авторизации продукта включает в себя хранилище 101 карты регионов, флаг 102 включенной блокировки, флаги 103 включения блокировки режима распространения, хранилище 104 данных суб-регионов, и хранилище 105 данных ключей продукта. Система авторизации продукта также включает в себя компонент 106 авторизации доступа, и компонент 107 подтверждения блокировки. Хранилище карты регионов содержит структуру данных, которая отображает разнообразные регионы в их суб-регионах (например, Средний Восток включает в себя Саудовскую Аравию и Йемен). Флаг включения блокировки указывает на то, включена ли блокировка межрегионального доступа по всему миру. Если она не включена, система авторизации продукта не блокирует любой подозреваемый межрегиональный доступ. Флаги включенной блокировки режима распространения указывают на то, включена ли блокировка межрегионального доступа для разнообразных режимов распространения. Хранилище данных суб-регионов содержит структуру данных, которая указывает на то, поддерживается ли блокировка для каждого суб-региона и, если поддерживается, включена ли блокировка для этого суб-региона. Хранилище данных ключей продукта является структурой данных, которая хранит информацию, ассоциированную с ключом продукта, такую как артикул продукта, регион продукта, флаг включенной блокировки, флаг активировано, и суб-регионы, в которых блокировка включена для ключа продукта. Флаг включенной блокировки указывает на то, включена ли блокировка для этого ключа продукта. Флаг активировано указывает на то, представляет ли собой ключ продукта законный ключ продукта, который может быть использован, чтобы осуществлять доступ к продукту. Флаг активировано для ключа продукта, как правило, будет устанавливаться, когда поставщик продукта продает продукт покупателю и предоставляет ключ продукта покупателю в качестве доказательства продажи. Компонент авторизации доступа определяет, авторизован ли запрошенный доступ. Компоненту авторизации доступа предоставляется ключ продукта и адрес покупателя. Компонент авторизации доступа идентифицирует регион продукта из хранилища данных ключа продукта и регион покупателя посредством предоставления адреса покупателя услуге 130 геолокации. Если регион продукта и регион покупателя не совпадают, компонент авторизации доступа задействует компонент подтверждения блокировки, чтобы определять, должен ли фактически быть заблокирован подозреваемый межрегиональный доступ.

[0021] Система 100 покупателя включает в себя компонент 111 покупки продукта, компонент 112 доступа к продукту, и ключ 113 продукта. Компонент покупки продукта позволяет покупателю покупать продукт из системы электронной коммерции и сохранять ключ продукта в качестве доказательства покупки. Как только продукт куплен, покупатель использует компонент доступа к продукту, чтобы осуществлять доступ к купленному продукту посредством предоставления ключа продукта системе авторизации продукта.

[0022] Система электронной коммерции включает в себя компонент 121 продажи продукта, компонент 122 активации продукта, и базу 123 данных продуктов. Компонент продажи продукта взаимодействует с покупателем, чтобы продать продукт, который перечислен в базе данных продуктов и предоставляет ключ продукта покупателю в качестве доказательства продажи. Компонент активации продукта взаимодействует с системой авторизации продукта, чтобы указать на то, что ключ продукта был активирован и покупатель теперь может быть авторизован, чтобы осуществлять доступ к продукту.

[0023] Вычислительные устройства на которых система авторизации продукта или системы покупателя могут быть реализованы могут включать в себя центральный блок обработки, устройства ввода, устройства вывода (например, дисплейные устройства и громкоговорители), запоминающие устройства (например, память и накопители на дисках), сетевые интерфейсы, графические блоки обработки, акселерометры, интерфейсы сотовой линии радиосвязи, устройства системы глобального позиционирования, и т.п. Устройства ввода могут включать в себя клавиатуры, указательные устройства, сенсорные экраны, устройства распознавания жеста (например, для жестов по воздуху), устройства отслеживания головы и глаза, микрофоны для распознавания голоса, и т.п. Вычислительные устройства могут включать в себя настольные компьютеры, лэптопы, планшеты, устройства для чтения электронных книг, персональные цифровые помощники, интеллектуальные телефоны, игровые устройства, серверы, и компьютерные системы, такие как системы с массовым параллелизмом. Вычислительные устройства могут осуществлять доступ к считываемым компьютером носителям информации, которые включают в себя считываемые компьютером запоминающие носители информации и средства передачи данных. Считываемые компьютером запоминающие носители информации являются вещественными средствами хранения, которые не включают в себя временный, распространяемый сигнал. Примеры считываемых компьютером запоминающих носителей информации включают в себя память, такую как первичная память, кэш-память, и вторичную память (например, DVD) и включают в себя другие средства хранения. Считываемые компьютером запоминающие носители информации могут быть с записанными на них или на них могут быть закодированы исполняемые компьютером инструкции или логика, которые реализуют систему авторизации продукта. Средства передачи данных используются для передачи данных через временные, распространяемые сигналы или несущие волны (например, электромагнетизм) через проводное или беспроводное соединение.

[0024] Системы могут быть описаны в общем контексте исполняемых компьютером инструкций, таких как программные модули и компоненты, исполняемые посредством одного или более компьютеров, процессоров, или других устройств. В целом, программные модули или компоненты включают в себя подпрограммы, программы, объекты, структуры данных, и т.д., которые выполняют конкретные задачи или реализуют конкретные типы данных. Как правило, функциональность программных модулей может быть объединена или распределена, как того требуется в разнообразных вариантах осуществления. Аспекты систем могут быть реализованы в аппаратном обеспечении, используя, например, проблемно-ориентированную интегральную микросхему («ASIC»).

[0025] Фигура 2 является блок-схемой, которая иллюстрирует обработку компонента авторизации доступа системы авторизации продукта в некоторых вариантах осуществления. Компонент авторизации доступа задействуется, когда покупатель запрашивает доступ к продукту, идентифицируемому ключом продукта. Компонент определяет, совпадают ли регион продукта и регион покупателя и авторизует доступ, когда они совпадают. Если они не совпадают, тогда может происходить межрегиональный доступ и компонент затем будет определять, должен ли быть заблокирован такой доступ. В блоке 201, компонент принимает ключ продукта от покупателя. В блоке 202, компонент извлекает данные для ключа продукта, которые включают в себя указание региона продукта и флаг активировано для ключа продукта. В блоке 203 принятия решения, если флаг активировано указывает на то, что ключ продукта был активирован, тогда компонент переходит к блоку 204, иначе компонент переходит к блоку 210, чтобы заблокировать доступ к продукту. В блоке 204, компонент извлекает адрес покупателя (например, IP-адрес), ассоциированный с устройством покупателя, от которого был принят ключ продукта. В блоке 205, компонент идентифицирует суб-регион покупателя (например, страну), ассоциированный с адресом покупателя посредством осуществления доступа к услуге геолокации. Услуга геолокации возвращает суб-регион покупателя наряду с показателем достоверности. В блоке 206, компонент идентифицирует регион покупателя из суб-региона покупателя, используя карту суб-регионов. В блоке 207 принятия решения, если регион продукта и регион покупателя совпадают, тогда компонент переходит к блоку 211, чтобы авторизовать доступ, иначе может происходить межрегиональный доступ и компонент переходит к блоку 208. В блоке 208, компонент задействует компонент подтверждения блокировки, чтобы определить, должен ли быть заблокирован подозреваемый межрегиональный доступ. В блоке 209 принятия решения, если подозреваемый межрегиональный доступ должен быть заблокирован, тогда компонент блокирует доступ в блоке 210, иначе компонент авторизует доступ в блоке 211. Затем компонент завершает работу.

[0026] Фигура 3 является блок-схемой, которая иллюстрирует обработку компонента подтверждения блокировки системы авторизации продукта в некоторых вариантах осуществления. Компоненту подтверждения блокировки пересылается ключ продукта, режим распространения, суб-регион, и показатель достоверности суб-региона и он применяет разнообразные правила, чтобы определять, должен ли быть заблокирован подозреваемый межрегиональный доступ. Некоторые правила могут быть основаны на суб-регионе и/или регионе покупателя. В блоке 301 принятия решения, если установлен флаг включенной блокировки, тогда блокировка включена и компонент переходит к блоку 302, иначе блокировка отключена и компонент возвращает указание того, что подозреваемый межрегиональный доступ не должен быть заблокирован. В блоке 302 принятия решения, если блокировка включена для режима распространения, тогда компонент переходит к блоку 303, иначе компонент возвращает указание того, что подозреваемый межрегиональный доступ не должен быть заблокирован. В блоке 303 принятия решения, если показатель достоверности суб-региона покупателя выше, чем пороговая степень достоверности (например, динамическое пороговое значение), тогда компонент переходит к блоку 304, иначе компонент возвращает указание того, что подозреваемый межрегиональный доступ не должен быть заблокирован. В блоке 304 принятия решения, если суб-регион покупателя может поддерживать блокировку, тогда компонент переходит к блоку 305, иначе компонент возвращает указание того, что подозреваемый межрегиональный доступ не должен быть заблокирован. В блоке 305 принятия решения, если блокировка включена для суб-региона, тогда компонент переходит к блоку 306, иначе компонент возвращает указание того, что подозреваемый межрегиональный доступ не должен быть заблокирован. В блоке 306 принятия решения, если суб-регион является таким, который может быть заблокирован на основании ключа продукта, тогда компонент возвращает указание того, что подозреваемый межрегиональный доступ должен быть заблокирован, иначе компонент возвращает указание того, что подозреваемый межрегиональный доступ не должен быть заблокирован.

[0027] Фигура 4 является блок-схемой, которая иллюстрирует обработку компонента доступа к продукту системы покупателя в некоторых вариантах осуществления. Компонент взаимодействует с системой авторизации продукта, чтобы определять, авторизован ли покупатель, чтобы осуществлять доступ к продукту, ассоциированному с ключом продукта. В блоке 401, компонент принимает ключ продукта, предоставленный покупателю розничным торговцем. В блоке 402, компонент представляет ключ продукта системе авторизации продукта. В блоке 403 принятия решения, если система авторизации продукта указывает на то, что доступ к продукту заблокирован, тогда компонент завершает работу посредством блокировки доступа и представляет отчет об ошибке покупателю, иначе компонент переходит к блоку 404. В блоке 404, компонент разрешает доступ к продукту и затем завершает работу.

[0028] Несмотря на то, что предмет был описан языком, специфичным для структурных признаков и/или действий, следует понимать, что предмет изобретения, определяемый в прилагаемой формуле изобретения, не обязательно ограничивается конкретными признаками или действиями, описанными выше. Наоборот, конкретные признаки или действия, описанные выше, раскрываются в качестве примерных форм реализации формулы изобретения. Соответственно, изобретение не ограничивается ничем, кроме как прилагаемой формулой изобретения.

1. Способ для авторизации доступа к продукту покупателем, при этом способ содержит этапы, на которых:

принимают от устройства покупателя ключ продукта, который идентифицирует продукт и регион продукта;

принимают адрес покупателя, ассоциированный с устройством покупателя;

идентифицируют из адреса покупателя регион покупателя, указывающий то, где располагается устройство покупателя;

когда регион продукта совпадает с регионом покупателя, авторизуют доступ покупателя к продукту; и

когда регион продукта не совпадает с регионом покупателя,

применяют правила блокировки, чтобы определить, должен ли быть заблокирован доступ покупателя к продукту,

по определению того, что доступ должен быть заблокирован, блокируют доступ покупателя к продукту; и

по определению того, что доступ не должен быть заблокирован, авторизуют доступ покупателя к продукту,

причем способ дополнительно содержит этап, на котором регулируют пороговую степень достоверности, чтобы достигать целевой задачи для ограничения доступов, которые не авторизованы.

2. Способ по п.1, в котором адрес покупателя является IP-адресом и при этом этап, на котором идентифицируют регион покупателя, включает в себя этап, на котором идентифицируют из IP-адреса страну покупателя таким образом, что регион покупателя идентифицируется из страны покупателя.

3. Способ по п.1, включающий в себя этап, на котором определяют, был ли активирован ключ продукта, и если ключ продукта не был активирован, блокируют доступ покупателя к продукту.

4. Способ по п.1, в котором правило блокировки указывает не блокировать доступ, когда блокировка не включена на основании режима распространения.

5. Способ по п.1, в котором правило блокировки указывает не блокировать доступ, когда достоверность того, что страна покупателя, ассоциированная с адресом покупателя, идентифицирована правильно, ниже пороговой достоверности.

6. Вычислительное устройство для авторизации покупателя, чтобы осуществлять доступ к продукту, при этом вычислительное устройство содержит:

компонент, который принимает ключ продукта, который идентифицирует продукт и регион продукта, причем ключ продукта активирован таким образом, что доступ к продукту может быть авторизован;

компонент, который предоставляет ключ продукта системе авторизации, при этом система авторизации идентифицирует из адреса покупателя, ассоциированный с вычислительным устройством регион покупателя, указывающий то, где располагается вычислительное устройство; и

компонент, который принимает указание того, что доступ покупателя к продукту был авторизован, до тех пор, пока система авторизации не определит, что регион продукта не совпадает с регионом покупателя и что блокировка доступа была подтверждена с использованием правила блокировки, так что доступ к продукту авторизуется даже несмотря на то, что регион продукта и регион покупателя не совпадают,

причем устройство дополнительно содержит средство для регулировки пороговой степени достоверности, чтобы достигать целевой задачи для ограничения доступов, которые не авторизованы.

7. Вычислительное устройство по п.6, в котором адрес покупателя является IP адресом и при этом система авторизации идентифицирует регион покупателя посредством идентификации из IP-адреса местоположения покупателя, так что регион покупателя идентифицируется на основании местоположения покупателя.

8. Считываемый компьютером запоминающий носитель информации, содержащий исполняемые компьютером инструкции, для управления вычислительным устройством, чтобы авторизовать доступ покупателя к продукту, при этом исполняемые компьютером инструкции содержат инструкции, которые:

принимают от устройства покупателя ключ продукта, который идентифицирует продукт и регион продукта;

принимают адрес покупателя, ассоциированный с устройством покупателя;

идентифицируют из адреса покупателя регион покупателя, указывающий, где располагается устройство покупателя; и

авторизуют доступ покупателя к продукту за исключением ситуации, когда регион продукта не совпадает с регионом покупателя; при этом блокировка доступа покупателя подтверждается посредством применения правила блокировки таким образом, что доступ к продукту авторизуется, даже если регион продукта и регион покупателя не совпадают,

при этом исполняемые компьютером инструкции дополнительно содержат инструкции, которые регулируют пороговую степень достоверности, чтобы достигать целевой задачи для ограничения доступов, которые не авторизованы.

9. Считываемый компьютером запоминающий носитель информации по п.8, в котором адрес покупателя является IP-адресом и при этом идентификация региона покупателя включает в себя идентификацию из IP-адреса местоположения покупателя, так что регион покупателя идентифицируется на основании местоположения покупателя.

10. Считываемый компьютером запоминающий носитель информации по п.8, в котором доступ покупателя к продукту не авторизуется, когда ключ продукта не был активирован.

11. Считываемый компьютером запоминающий носитель информации по п.8, в котором правило блокировки указывает не блокировать доступ, когда блокировка не включена на основании режима распространения.

12. Считываемый компьютером запоминающий носитель информации по п.8, в котором правило блокировки указывает не блокировать доступ, когда достоверность того, что местоположение покупателя, ассоциированное с адресом покупателя, идентифицируется правильно, ниже пороговой степени достоверности.

13. Считываемый компьютером запоминающий носитель информации по п.12, в котором пороговая степень достоверности варьируется на основании региона покупателя.

14. Считываемый компьютером запоминающий носитель информации по п.8, в котором регион покупателя выбирается из группы, состоящей из совокупности стран, страны, административно-территориального деления внутри страны, географической зоны, совокупности из одного или более почтовых кодов и совокупности из одного или более кодов зоны.



 

Похожие патенты:

Изобретение относится к обработке информации. Технический результат - повышение эффективности ограничения прав доступа к серверу хранения для клиента в системе с несколькими серверами.

Изобретение относится к способу прогнозирования точки помпажа компрессора. Технический результат заключается в автоматизации прогнозирования помпажа в рабочей характеристике газового компрессора посредством расчета CFD.

Изобретение относится к безопасности компьютерных систем. Технический результат – расширение арсенала технических средств.

Изобретение относится к вычислительной технике, в частности к средствам безопасности данных. Технический результат заключается в объединении функций управления доступом и защиты данных в едином блоке.

Изобретение относится к способам децентрализованной проверки вредоносных программ. Технический результат заключается в повышении точности и надежности идентификации вредоносных программ.

Изобретение относится к области безопасности для терминалов. Техническим результатом является повышение безопасности терминала.

Изобретение относится к доступу к данным, а именно к аутентификации пользователя. Технический результат – повышение эффективности аутентификации пользователей.

Изобретение относится к области вычислительных технологий. Технический результат заключается в повышении эффективности обмена сообщениями.

Изобретение относится к компилятору, способу и вычислительному устройству для выполнения программ. Технический результат заключается в повышении защищенности вычислительных систем.

Группа изобретений относится к вычислительной технике и может быть использована для предоставления устройствам доступа к услугам. Техническим результатом является обеспечение возможности автоматической ассоциации устройств пользователя с субъектом.

Изобретение относится к сенсорной кнопке управления, панели сенсорного управления и терминалу сенсорного управления. Технический результат заключается в обеспечении сенсорного управления. Кнопка сенсорного управления включает в себя слой считывания касаний, слой считывания давления и экранирующий слой, при этом слой считывания давления расположен под слоем считывания касаний; и экранирующий слой расположен под слоем считывания давления. Когда палец или сенсорный объект нажимает на кнопку сенсорного управления, зазор между слоем считывания давления и экранирующим слоем становится меньшим, так что электрический сигнал, считываемый посредством слоя считывания давления, изменяется, и сила давления пальца или сенсорного объекта может определяться согласно изменению электрического сигнала. Поскольку кнопка сенсорного управления может использоваться для реализации считывания чувствительного к давлению сенсорного управления сенсорного объекта, терминал сенсорного управления, содержащий кнопку сенсорного управления, может реагировать на операцию чувствительного к давлению сенсорного управления. 3 н. и 6 з.п. ф-лы, 6 ил.

Изобретение относится к области компьютерной технологии. Технический результат - ограничение пакетных запросов на услугу, обеспечивающих ограничение на запрашивание услуги пакетным образом. Для этого предусмотрены этапы, на которых: принимают посредством сервера информацию о запросах услуги, посланную терминалом (S11); отправляют посредством сервера на терминал расчетный вопрос, причем расчетный вопрос требует большего количества вычислительных ресурсов терминала, чем вычислительных ресурсов сервера (S12); принимают посредством сервера от терминала результат расчета по расчетному вопросу (S13) и верифицируют результат расчета (S14), и если результат расчета является правильным, предоставляют услугу на терминал (S15), в противном случае, отклоняют предоставление услуги на терминал (S16). 2 н. и 8 з.п. ф-лы, 2 ил.

Изобретение относится к защите компьютерных систем от вредоносного программного обеспечения. Технический результат – повышение эффективности защиты компьютерных систем от вредоносных программ. Клиентская система для защиты компьютерных систем от вредоносного программного обеспечения содержит аппаратный процессор, сконфигурированный формировать диспетчер подпрограмм, виртуальную машину-транслятор байт-кода и подсистему оценки поведения, в которой диспетчер подпрограмм сконфигурирован, в ответ на обнаружение наступления события-триггера, выбирать для выполнения противовредоносную байт-кодовую подпрограмму из множества противовредоносных байт-кодовых подпрограмм, виртуальная машина-транслятор байт-кода сконфигурирована выполнять противовредоносную байт-кодовую подпрограмму для определения, указывает ли наступление события-триггера на вредоносное программное обеспечение, причем выполнение противовредоносной байт-кодовой подпрограммы включает трансляцию набора байт-кодовых команд противовредоносной байт-кодовой подпрограммы в последовательность нативных для процессора команд и выполнение последовательности нативных для процессора команд. 4 н. и 16 з.п. ф-лы, 10 ил.

Изобретение относится к удостоверениям, проверяемым криптографическим методом, выбранным в соответствующем пространстве имен, для виртуального вычислительного узла в сетях провайдера. Технический результат – обеспечение поддержки безопасных механизмов, применяемых для проверки удостоверения, выданного ресурсу. Система назначения, управления и использования удостоверений, проверяемых криптографическим методом, содержит множество виртуальных хостов виртуальных вычислительных сервисов сети провайдера, которые содержат первый виртуальный хост, содержащий один или более виртуальных вычислительных узлов, при этом виртуальный вычислительный узел предоставляет информацию о первом удостоверении, проверяемом криптографическим методом (CVI), назначенном определенному виртуальному вычислительному узлу внутри первого пространства имен удостоверения виртуального узла (IIN), в ответ на первый запрос удостоверения от первого аутентификатора, связанного с первым приложением, выполняет одну или более операций первого приложения в ответ на определение того, что первый CVI был принят первым аутентификатором, предоставляет информацию о различных CVI, назначенных первому виртуальному вычислительному узлу внутри различных IIN, в ответ на второй запрос удостоверения от второго аутентификатора, связанного со вторым приложением, и выполняет одну или более операций второго приложения в ответ на определение того, что второй CVI был принят вторым аутентификатором. 2 н. и 13 з.п. ф-лы, 9 ил.

Изобретение относится преимущественно к технологии передачи данных. Технический результат заключается в повышении уровня защиты от не авторизованного восстановления сообщения электронной почты по информации для подтверждения отправки сообщения. Технический результат достигается за счет передачи электронного сообщения с помощью протокола SMTP с почтового релея; формирования второго хэш-кода упомянутого сообщения, используя адрес отправителя, адрес получателя и содержание или часть содержания упомянутого сообщения, полученного упомянутым почтовым релеем, с помощью упомянутой или другой хэш-функции; сохранения в записи базы данных или проверки наличия упомянутого второго хэш-кода в упомянутой базе данных сохранения в упомянутой базе данных электронной цифровой подписи данных, содержащих упомянутый второй хэш-код. 7 з.п. ф-лы, 1 ил.

Изобретение относится к технологиям сетевой связи. Технический результат заключается в повышении скорости передачи данных. Предлагается способ, содержащий этапы, на которых принимают от приложения запрос на информацию; предоставляют приложению в качестве упомянутой информации замещающую информацию, временно заменяющую данную информацию, используя адаптер для перехвата вызовов приложения к интерфейсам прикладного программирования (API), которые возвращают упомянутую информацию; принимают от приложения запрос на выдачу информации приложения во внешнее вычислительное устройство; инспектируют информацию приложения перед ее шифрованием посредством перехвата сетевого трафика приложения с использованием другого адаптера во время исполнения приложения для определения того, включена ли упомянутая замещающая информация в информацию приложения; и выдают информацию приложения, после замены упомянутой замещающей информации, во внешнее вычислительное устройство после того, как тестирование показывает, что приложение намеревается перенести информацию приложения. 3 н. 17 з.п. ф-лы, 8 ил.

Изобретение относится к области технологий связи и раскрывают терминал, устройство и способ обработки события отпечатка пальца. Технический результат заключается в уменьшении количества рабочих процедур для переключения прикладной программы. Такой результат достигается за счет того, что осуществляют прием терминалом первого отпечатка пальца с использованием дактилоскопического датчика; генерирование терминалом события отпечатка пальца в соответствии с первым отпечатком пальца; когда операция, выполняемая терминалом, включает в себя операцию аутентификации идентификации, выполнение терминалом операции аутентификации идентификации в соответствии с событием отпечатка пальца; и когда операция, выполняемая терминалом, не включает в себя операцию аутентификации идентификации, выполнение терминалом операции, соответствующей первому заданному событию в соответствии с первым заданным событием, соответствующим сценарию текущего приложения. 4 н. и 15 з.п. ф-лы, 8 ил.
Наверх