CN103036869A - 社交网络中的社交设备安全 - Google Patents

社交网络中的社交设备安全 Download PDF

Info

Publication number
CN103036869A
CN103036869A CN2012103781672A CN201210378167A CN103036869A CN 103036869 A CN103036869 A CN 103036869A CN 2012103781672 A CN2012103781672 A CN 2012103781672A CN 201210378167 A CN201210378167 A CN 201210378167A CN 103036869 A CN103036869 A CN 103036869A
Authority
CN
China
Prior art keywords
equipment
social
trust
circle
snet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2012103781672A
Other languages
English (en)
Inventor
陈学敏
马库斯·C·凯勒曼
瓦埃勒·W·迪亚卜
亚桑塔·N·拉贾克鲁纳纳亚克
詹姆斯·D·贝内特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Broadcom Corp
Zyray Wireless Inc
Original Assignee
Zyray Wireless Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zyray Wireless Inc filed Critical Zyray Wireless Inc
Publication of CN103036869A publication Critical patent/CN103036869A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • H04L65/403Arrangements for multi-party communication, e.g. for conferences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/20Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
    • H04W4/21Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel for social networking applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种社交网络中的社交设备安全。一种社交网络,其分成一个或更多圈,每个圈采用单独安全秘密,例如密钥用于成员之间的通信。设备可以是不止一个圈的成员,并且在存储器的隔离、限制部分为这些圈中的每个存储不同密钥。当成员离开圈时,可以生成新的密钥并分发给剩余的成员。在加入圈之前和之后,可以基于第三方信任核实和信任历史确定与设备或人类成员关联的信任级别。用于多个当前圈成员的担保可能成员的要求可以强加为成员身份的条件。每个圈可以分配不同信任和访问级别,并且在圈之间传输信息之前可以检查接收信息的授权。

Description

社交网络中的社交设备安全
相关专利的交叉引用
本申请要求2011年10月08日提交的美国临时专利申请第61/545,147号和2012年2月14日提交的美国专利申请第13/396,449号的优先权,其包括在此以供参考。
技术领域
本发明主要涉及社交网络中设备的成员身份,尤其涉及社交网络中设备的安全。
背景技术
社交网站和服务的普及和增长在最近几年已经显著地增加。现有的社交网站包括Facebook,Google+,Twitter,Myspace,YouTube,LinkedIn,Jaiku,MYUBO,Bebo等。这样的社交网站通常围绕用户档案和/或网络成员可访问内容集合来组织。这样社交网络中的成员身份由个体或个体的群组成,其通常由配置文件页表示并被允许当社交网络服务确定时进行交互。
在许多广受欢迎的社交网路中,特别是用户档案为重点的社交网络中,网页上的活动中心或社交空间使成员能够通过网络联系人沟通和共享活动、兴趣、看法、状态更新、音频/视频内容等。社交网络服务还允许成员跟踪社交网络其他成员的某些活动,与以前的熟人和同事合作、找出以前的熟人和同事、与以前的熟人和同事联系,并与其他成员建立新的联系。
个体成员通常经由计算设备和/或移动智能电话通过现有的网基平台连接到社交网络服务。成员常常与其相应联系人共享公共纽带、社交状态或地理或文化联系。智能电话和基于游戏的移动社交网络服务是快速发展领域的例子。
由于社交网络的使用继续激增,用于社交网络环境的当前安全措施的局限变得更让人担忧。在许多情况下,属于社交网络的个体指望(有时候错误地)已经实施合理牢固的安全措施以预防对社交网络未经授权的访问,并且相信社交网络成员都是可靠的。由于对社交网络安全的威胁继续涌现,很明显,当前社交网络安全措施不够完美。
发明内容
(1)一种具有多个圈的安全社交网络基础设施,所述多个圈中的每个由至少第一成员定义,所述安全社交网络基础设施由通信网络支持,所述安全社交网络基础设施包括:
社交用户设备,支持通信路径安全和人类成员两者;
社交网络***,支持经由所述通信网络与所述社交用户设备通信的通信路径安全;
所述社交网络***具有与所述多个圈中的第一圈关联的安全要求;
所述社交网络***被配置为尝试验证所述人类成员和所述社交用户设备两者,所述社交用户设备的所述验证至少部分基于与所述多个圈中的所述第一圈关联的所述安全要求;以及
所述社交网络***进一步被配置为基于验证尝试的结果来确定所述社交用户设备和所述人类成员两者对所述多个圈中的所述第一圈的访问权利。
(2)根据权利要求1所述的安全社交网络基础实施,其中,如果所述验证尝试至少部分失败,所述社交网络***提供对所述多个圈的所述第一圈的部分访问。
(3)根据权利要求1所述的安全社交网络基础实施,其中,与所述社交用户设备关联的所述验证尝试涉及有关交换的安全密钥。
(4)根据权利要求1所述的安全社交网络基础实施,其中,如果所述验证尝试至少部分失败,所述社交网络***尝试与第二人类成员交互。
(5)根据(1)所述的安全社交网络基础实施,其中,第二人类成员能够触发进一步验证尝试。
(6)根据(1)所述的安全社交网络基础实施,其中,所述验证尝试的至少一部分在随着时间推移保持验证安全的尝试中是重复的。
(7)根据(1)所述的安全社交网络基础实施,其中,所述社交网络***为所述多个圈中的所述第一圈提供虚拟私人网络支持。
(8)根据(1)所述的安全社交网络基础实施,其中,所述社交网络***为所述多个圈中的所述第一圈提供防火墙服务支持。
(9)一种用于社交网络圈的第一设备成员的设备电路,所述社交网络圈由社交网络***托管,所述社交网络圈具有第二设备成员,所述设备电路包括:
通信接口电路,通过其建立作为所述社交网络圈中设备成员和授权参与的可靠性;
处理电路,管理有关所述第二设备成员经由所述社交网络圈的安全通信;以及
所述处理电路被配置为经由所述通信接口电路、利用所述社交网络圈设置到所述第二设备成员的安全通信路径。
(10)根据(9)所述的设备电路,其中,所述安全通信路径流过所述社交网络***。
(11)根据(9)所述的设备电路,其中,所述安全通信路径经由所述社交网络***管理,但是以点对点方式进行。
(12)根据(9)所述的设备电路,其中,所述安全通信路径在首先建立与所述第一设备成员的第一圈安全以及与所述第二设备成员的第一圈安全后建立。
(13)一种经由通信网络支持第一设备、第二设备以及第一人类成员的社交网络基础设施,所述社交网络基础设施包括:
支持多个圈的社交网络***,所述多个圈中的第一圈由所述第一人类成员建立,以及所述第一设备是所述第一圈的确立成员;
所述社交网络***服务于将所述第一设备停靠在所述第一圈中的尝试,所述社交网络***被配置为执行与所述第一设备的第一安全交互,所述第一安全交互与参与到所述第一圈中的所述第一设备关联;以及
所述社交网络***服务于将所述第二设备添加为所述第一圈的成员的邀请,所述社交网络***被配置为执行与所述第二设备的第二安全交互,所述第二安全交互与参与到所述第一圈的最初建立关联。
(14)根据(13)所述的社交网络基础设施,其中,所述第二安全交互至少部分基于信任机构的支持。
(15)根据(13)所述的社交网络基础设施,其中,所述第一圈的确立成员利用使用圈密钥加密的通信进行通信。
(16)一种由社交网络设备使用的方法,所述方法包括:
请求社交网络停靠;
接收安全验证交互;
提供安全验证处理;
接收停靠到社交网络内第一社交圈中的确认,所述社交网络具有多个社交圈;以及
利用至少第一安全密钥经由所述第一社交圈进行交互。
(17)根据(16)所述的方法,其中,所述停靠也包括第二社交圈,并且其中,所述方法进一步包括利用至少第二安全密钥经由所述第二社交圈进行交互。
(18)根据(17)所述的方法,进一步包括尝试安全地保持所述第一密钥和所述第二密钥。
(19)根据(16)所述的方法,进一步包括尝试安全地保持与所述多个社交网络圈关联的多个安全秘密。
(20)根据(19)所述的方法,其中,所述多个安全秘密中的第一个用于协助验证所述第一圈的成员。
(21)根据(16)所述的方法,其中,所述至少第一安全密钥包括与所述第一社交圈的要素相对应的多个密钥。
(22)根据(21)所述的方法,其中,所述要素包括至少一个成员设备。
(23)根据(21)所述的方法,其中,所述要素包括至少一个服务。
附图说明
图1示出根据本公开各种实施方式的、包括社交设备的社交网络圈;
图2示出根据本公开各种实施方式的、社交群体和关联设备以及服务;
图3示出根据本公开各种实施方式的、社交网络基础设施和社交设备通信;
图4示出根据本公开实施方式的、具有各种信任级别的重叠社交网络圈的示意图;
图5示出根据本公开实施方式的、使用各种安全级别的社交网络的各种社交圈或社交环之间关系的示意图;
图6示出根据本公开实施方式的、如何生成圈密钥的示意图;
图7示出根据本公开实施方式的、在社交网络圈之外传递受保护内容的示意图;
图8示出根据本公开实施方式的、用于在社交网络圈上下文中认证成员身份和核实信任的各种技术的示意图;
图9示出根据本公开的、社交网络的成员类型和不同成员之间的自适应信任级别;
图10示出根据本公开各种实现方式的、建立和核实信任级别以及信任链链路的示意图;
图11示出根据本公开各种实施方式的、关于人类SNET成员的自适应信任链的示意图;
图12示出根据本公开各种实施方式的、涉及社交设备的自适应信任链示意图;
图13示出根据本公开各种实施方式的、信任嵌套级别的示意图;
图14示出根据本公开实施方式的、在多个社交圈中具有成员身份的设备中保障通信的方法的流程图;
图15示出根据本公开各种实施方式的、潜在圈成员的核实的流程图;
图16示出根据本公开各种实施方式的、防止从社交网络圈脱离的成员访问圈资源的处理的流程图;
图17示出根据本公开各种实施方式的、非圈成员接收圈授权内容的授权流程图;
图18示出根据本公开的、包括可操作支持社交圈/子圈成员身份和通信的功能的社交设备或服务器的实施方式的示意框图;以及
图19示出根据本公开实施方式的、可操作支持其他社交设备与社交***之间各种交互的社交设备的示意框图。
具体实施方式
在本文所述的各种实施方式中,社交网络(SNET)包括多个不同成员类型,其包括但不限于设备,人,群,交易,软件应用,服务,以及其他社交网络。SNET分成一个或多个圈,有时候称为本文所述的环,其中的每个可以具有其自身的安全和信任级别。可以利用单独的安全秘密,例如公共或私人密钥实现用于SNET成员之间通信的每个级别安全。
除了实现安全环或信任环以外,可以在个体成员或环基础上实施自适应信任级别以允许SNET成员评估其他SNET成员已经被认证的可能性,以及帮助估算另一个SNET成员在宣传质量级别提供宣传服务的可能性,以及大体确定特定SNET成员能否信任或依靠。一般地,虽然不是总是,具有类似关于认证信任级别的成员可以包括在相同圈或环中,从而允许相同圈或环中的其他成员依靠圈成员身份作为认证信任级别的代理。在某些这样的实施方式中,特定圈的成员可以具有公共或类似的关于认证的信任级别,以及关于宣传服务、信息精度或其类似物的不同信任级别。
包括设备和服务的SNET成员可以属于不止一个圈,并且可以是多个SNET的成员。为了方便保障在不同圈内和不同圈之间以及属于SNET单个设备的通信,该设备可以将用于每个圈的不同密钥存储在存储器的单独、限定部分。
在允许成为圈成员之前,潜在成员会受到第三方信任核实。对于多个当前圈成员担保可能成员的要求也可以强加为成员身份的条件。当成员离开圈子时,可以生成新的密钥并与关于圈安全的其他信息(例如黑名单、白名单、算法选择信息、内容限制等)一起分发到剩余的成员。
当在圈之间传递内容时,可以检查圈级别授权和个体级别授权以确定正向其发送内容的圈成员是否被授权接收该内容。还可以做出检查以确定试图传送内容的成员是否授权如此做。SNET授权检查可用于增补其他数字版权管理(DRM)或内容保护处理,或可能替换其他数字版权管理(DRM)或内容保护处理。根据内容迁移是否被授权,可以标签、改变、译码、或以其它方式保护在圈之间传递的内容。
此外,每个圈成员可以具有一个或更多与其关联的信任级别,并且一个或更多的那些信任级别可以是基于各种因素(例如与其他SNET成员之前的交互、与信任的第三方源交互、继之前验证步骤后的时间信道或其类似物)随着时间变化的自适应信任级别。
正如本文所使用的,术语“社交网络”和“SNET”包括设备和/或个体的分组或社交结构,以及这样设备和/或个体之间的联系、纽带和相互依赖。在SNET内或隶属于SNET的成员或参与者(包括设备)在本文可称为“节点”、“社交设备”、“SNET成员”、“SNET设备”、“用户设备”和/或“模块”。此外,术语“SNET圈”、“SNET群”和“SNET子圈”一般是指包括SNET设备的SNET,以及适合具体环境的人类SNET成员和个人区域网络(“PAN”)。正如本文所使用的,术语“数字版权管理”(DRM)旨在被解释成包含各种防止未授权复制和访问各种数据类型的内容保护方案、标准、协议以及过程。
术语“信任级别”是指个体的信任级别以及信任级别的总和或整体信任级别。例如,SNET成员可以具有指示他声称是SNET成员的可能性的第一信任级别,或指示他实际上是SNET成员的第一信任级别。SNET成员保持承诺性能或质量级别的可能性由与SNET成员关联的第二信任级别指示,第三信任级别可用于指示SNET成员能够提供宣传或承诺服务,以及第四信任级别指示整体可信赖级别。根据本文所阐述的教导还可以实施其他类型或类别信任级别。
信任的概念可以通过游戏SNET圈中已经玩到角色扮演游戏回合的阈值或已经参与制订其他游戏的特定项目的参与者说明,其中该参与者声称他被评为战争游戏中的“第一等级”选手。如果该参与者的声称是可信赖的,他会被允许访问特定游戏场景,游戏飞地,级别,聊天群或其类似物。但是特殊的访问提供了该参与者提供虚假信息的诱因。通过这个例子可以看出,即使该参与者已经被认证(一种信任形式),他也不会提供可信赖的信息(另一种信任形式)。
现参考图1,其示出包括社交设备102的社交网络圈/群100(下文中称为“SNET圈”)。超出传统社交网络特征和服务,根据本发明各种实施方式的SNET圈100和关联社交设备102包括如下面参考附图更全面描述的许多新颖特征和属性。
简要地说,SNET圈100中的成员身份包括入坞的社交设备102(结合图7描述的实施方式)和人类SNET圈成员104,以及他们的代理。进一步地,SNET圈100节点可以包括设备服务和参与作为成员的各种类型软件(例如,应用软件)。通过例子的方式,SNET圈成员可以包括人工智能代理/机器人106,SNET安全设备108,器具,车辆和服务提供商110,公共或授权成员/其他SNET圈112的功能等。进一步地,对SNET圈100具体内容和资源的访问可以与包括远程或网基应用的附加SNET 114成员共享。这样的访问能够符合可接受档案和关联数据的条件。类似地,会准许社交设备或个体以临时或特设成员身份进行受限或不受限访问,并且在某些情况下基于一个或更多信任级别。
在示出的实施方式中,由单独的或分布式的SNET处理电路和软件116执行SNET圈100的形成、维护和操作。应当注意,“SNET处理电路”可以包括硬件,软件,应用程序或其各种组合,并且经配置支持本文公开的各种功能。进一步地,SNET处理电路116可以包含在单独的服务器、服务器群、基于云资源,和/或下面描述的各种设备类型中,其中所述SNET处理电路116合并了认证和安全功能118并且包括合并了如同在下列图表和随附描述中所示出和描述的设备安全和信任功能各种实施方式。此外,根据本发明,可以由SNET使用包括具有关联证明过程标准中间件的特定中间件。SNET圈100内的交互和相互依赖关系可包含一个或更多社交设备关联/控制模块120,SNET圈成员档案模块122,以及如下更全面描述的自适应资源分配和仲裁模块124。
根据本发明各种实施方式,内部和外部SNET内容/介质126的分布能够以各种方式实现。例如,介质分布可以包含自适应或并列的网络路由基础设施,其包括各种各样的通信协议和有线和/或无线通信信道。SNET内容/介质126可以包括,例如各种用户驱动(宣传)信道,图片,视频,链路,在线文本等。对这样内容的访问,以及与SNET圈100社交设备102的通信和对SNET圈100社交设备102的远程访问,可以在互联网骨干网128、蜂窝通信***、WAN、LAN等上发生。
图2示出根据本发明的包括各种成员的社交群202。社交群202中的成员身份可以包括以各种能力在社交群202中起作用的各种新颖社交***成员204。应当理解,某些社交***成员204可以支持社交群202与人类成员/非成员以及用户200之间的直接或间接关联。
在示出的实施方式中,社交***成员(或节点)204包括为社交群功能和成员操作(路由,数据存储,服务等)提供支持基础设施的一个或更多本地或远程服务器和服务器族。可以经由专用或多功能通信路径设备发生社交群内的通信和与非成员的通信。
社交***成员204进一步包括经配置操作为社交群202内节点的设备。在这种设备和其他社交***成员204中的社交功能可以通过各种途径实施。例如,设备可以具有支持社交群访问和成员操作的集成硬件/固件/软件。可替换地,通用设备204a可以包括能够参与社交群202的社交代码。在进一步实施方式中,被设计为包括社交功能的设备204b通过非社交代码和社交垫片层或驱动封装的组合可以参与社交群202。在另一个实施方式中,具有社交设计的成员设备204c可以使用附加社交代码,包括对于社交群202特定的代码。
在社交群202中的参与由包括自动和成员触发成员身份邀请和处理(成员身份管理)206的功能支持。更特别地,成员身份管理206可以用于通过自动的、自动化的和成员触发过程来邀请可能的成员参与社交群202。例如,成员身份管理206可以由人类用户200配置,通过自动邀请/接受具有某些特性的社交***成员(例如由用户或用户的熟人所拥有或控制的设备)建立社交群202。
接受邀请和主动请求参加社交群202的处理可以符合目前社交***群204或人类用户200(例如,通过用户接口)输入或授权的条件,而且可以进一步符合除了授权以外的一个或更多信任变量或阈值的条件。类似地,成员身份管理206可以经配置生成关于哪个可能成员收到邀请的自动化建议。
对社交群202的访问和包括服务与数据的社交群202资源的可见性,可以通过一般和成员具体等级访问配置208来管理,以及参加社交群或圈的类似请求可以符合一个或更多信任变量或阈值的条件。例如,若社交群202中的成员身份包括家庭成员和关联设备,可以以自动或自动化方式贯穿等级应用统一访问配置(或单独设备和人类配置)。
可以实施与特定信任级别关联的成员身份类别,以及可以实施局限于满足具体信任标准(例如信任阈值或通过特定信任的第三方源许可)成员的成员身份。在某些实施方式中,在特定圈或群中的成员身份可以取决于允许信任监控软件(例如检测存储在受保护存储器区域中数据的篡改的软件)下载或定期在成员设备上运行软件的可能成员。
还可以基于每个成员,强加访问控制和约束210。例如,对某些资源或社交群自身的访问可以取决于与特定成员关联的一个或更多信任级别。因此,可以贯穿等级应用统一的授权信任级别,而个体成员仍然可以在等级内分配不同信任级别。在其他实施方式中,成员身份的特定类别指示信任和访问授权的至少阈值级别,以便由其他社交设备假设的每个类别成员具有落入预先确定信任级别范围的整体信任级别。
在某些实施方式中,访问限制和约束还可以基于功能应用于功能,或基于资源应用于资源,或除此以外其他的应用。因此,例如,某些服务可以仅提供给具有信任阈值级别或隶属于具有信任阈值级别圈的请求者。在某些实例中,服务可以仅提供给经由具有信任阈值级别链路连接的设备。因此,例如,通过不值得信任设备连接到社交网络的非常受信任设备,基于必须交付的链路中一个设备可信赖信息的缺乏,也不允许其访问另一个设备的某些内容。在其他实例中,可以为链路信任类别和个体信任环设置阈值。
而且,由于信任级别可以随着时间推移变化,访问约束可以随着时间推移而改变,以便符合与个体成员、类别、设备类型或除此以外其他情况关联的信任级别变化。通过参考后面的附图更详细讨论自适应信任级别。
社交群202可以提供包括社交***成员204可访问内部服务和外部服务的各种各样成员服务212。通过例子的方式,社交群202可以在全部成员和/或授权客户成员以及访问者之间提供电子邮件或其他通信服务。与社交群202的其他资源一起,对成员服务212的访问控制和约束可以应用于个体成员或成员类别。
在SNET服务由个体SNET成员提供的情况下,信任级别可以分配给提供该服务的SNET成员。信任级别可用于通知由其他SNET成员做出的关于是否试图从特定源获得服务的决定。例如,若存储设备具有指示存储设备拥有对于SNET成员可访问图片的信任类别或级别并且可以被信任在约50%的时间以宣传质量级别提供那些图片,则其他SNET设备可以利用这个信任信息选择是否使用该设备用于存储。
图3示出根据本公开各种实施方式的社交网络(SNET)基础设施300和(成员)社交设备301的功能框图。社交网络基础设施300,社交设备301以及其他SNET成员之间的通信可以在一个或更多有线和无线通信网络303上发生。SNET基础设施300和社交设备301分别通过通信接口331和311耦接到通信网络303,其中的任何一个可以支持与单独SENT成员或SNET成员群/类别的通信。
示出实施方式的SNET基础设施300包括若干功能和支持具有社交设备成员的SNET形成和维护的资源。尤其是,成员报告管理和处理333从在关联社交设备300中的SNET/群/成员报告功能313接收信息。这样的信息可以包括,例如从社交设备301接收的状态数据315或代表社交设备301的状态数据315。状态数据315可以包括用于授权级别、访问允许等的关于社交设备301或设备用户的位置、地址和活动。此外,社交设备301可以提供指示(例如)设备功能和社交能力、设备型号、设备配置、软件版本、附属***设备和下游(社交)设备、设备资源和用途等的设备信息。关于可用资源和当前资源用途的设备信息316可以由SNET基础设施301用于包括动态资源分配和仲裁的SNET资源管理目的。
在各种实施方式中,社交设备301可以具有收集、存储和报告在不同时间能力信息316和设备状态信息315的义务。例如,可以在加入或入坞SNET时,基于定期的,和/或在与其他SNET资源内部和SNET资源之间以及设备(包括上游和下游设备)结合操作期间要求报告。该信息收集和报告可以包括SNET设备自身(父设备)的信任和授权级别以及由父设备使用的设备信任和授权级别,以便提供宣传服务(子设备)。在某些情况下,要求父-子社交设备链路中的每个设备保持信任或授权状态,或向查询设备紧接的上游社交设备报告信任或授权状态。
在某些实施方式中,信任级别影响社交设备301收集、存储以及报告设备状态信息315和能力信息316的义务。例如,若社交设备301具有低于期望阈值的信任级别,可以增加针对社交设备301的报告要求的频率或针对其他更多受信任设备的报告要求完整性。
再次参考SNET基础设施300,附加功能和资源包括但不限于:SNET成员信息获取和存储管理334;允许SNET关联软件组件彼此通信的SNET应用程序编程接口(API)335;用于保持SNET完整性和隶属数据/资源的安全和访问控制管理337;以及(网络)服务器服务338。社交网络基础设施300进一步包括与前面服务以及附加服务(例如像防火墙或虚拟私人网络服务)相对应的其他群应用服务305。在一个示范性实施方式中,SNET基础设施300可以,例如通过设备信息316来确定希望参与到SNET的社交设备301的种类和本质。除了别的之外,这个确定可以包括与社交设备301关联的授权或信任级别中的任意一个或两者。必要时,SNET基础设施300中的功能可以随后指引或触发适当应用软件的安装和社交设备300中隐含的驱动。例如,为了增加与特定社交设备关联的信任级别,软件监控数据或程序的改变,或非授权访问存储器一部分。这样的操作可以用社交设备301内在功能的最小参与完成。
在示出的实施方式中,社交设备301包括若干附加功能以及支持参与社交网络的资源。更具体地,SNET、SNET和/或成员控制功能317可以包括从功能318,主功能319,以及其各种组合。从功能318包括,例如设备(再)配置,引导资源分配,管理资源仲裁,桥接操作等。主功能319使得社交设备301能够建立、管理和中止社交网络中节点或节点群之间的各种交互,包括社交设备300参与的交互。
社交设备301进一步包括社交API 321和支持(例如)可以包括从功能318和主功能319的相关社交应用和服务323的基于浏览器的交互能力325。安全和访问控制327层允许社交设备301接口或建立安全SNET群/圈,以及控制对内部和外部SNET资源的访问。
应当注意,图3示出的本发明实施方式的许多功能构建块可以全部或部分合并到一个或更多专用或通用集成电路设备中。例如,集成电路设备可以提供成员报告功能(包括设备状态和设备特征的通信),设备控制能力,主/从功能,安全和访问控制模块等。这样的集成电路设备还可以包括板上处理能力和/或与处理器设备的接口。可替换地,上述数个功能可以全部或部分合并到操作***和/或加载到上述操作***核的软件中。
接下来参照图4,其讨论根据本公开实施方式的具有各种信任级别的重叠SNET圈中的安全。图4示出五个不同的SNET圈410、420、430、440和450。SNET圈450包括单个设备成员,智能电话452。SNET圈420包括人类成员422,社交设备成员413,以及圈成员440。也可以称为SNET圈420子圈的圈成员440包括两个设备成员,打印机425和便携式计算机423。圈410包括人类成员412,以及社交设备411、413和415。
社交设备413是SNET 420和SNET 410两者的成员。SNET圈430包括人类成员432和隶属于人类成员432的社交设备433、435以及437。社交设备415是SNET圈410和SNET圈430的成员。除非另有规定,参考本图和其他附图所使用的术语“成员”可以指的是已经准许其临时或永久访问特定圈内内容的个体、设备或其类似物,已经授权是成员临时入坞在圈利用宽松安全协议在圈内通信的个体、设备或其类似物。
阴影区域460和470表示包括共享设备的各个SNET圈之间的重叠区域。这些区域也表示“非军事化区域(demilitarized zones)”,基于在非军事化区域内的任何设备是信任设备的假设,允许非军事化区域内的设备利用更多宽松安全协议进行操作。在本例的上下文以及各种其他实施中,术语信任设备是指已经授予适当授权级别的SNET的设备成员。在某些实施方式中,术语信任设备也指满足针对超出身份认证范围的至少一个信任阈值要求的设备。例如,若设备的身份如本文所述得到核实,可以说该设备得到认证。因此,认证设备可以是其所声称的信任设备。另一个信任级别也可以用于指示以下各项的可能性:信任从该设备接收的通信是由该设备自身发出,该设备提供其宣传的服务,以可接受的质量提供宣传服务,该设备对非授权访问是安全的,或其类似物。可以信任在非军事化区域内或任何特定圈内设备的授权、访问、服务质量、“可信赖”、安全以及与特定实施一致的各种其他方面。
一般情况下,可以在限制非军事化区域外部访问的防火墙的后面实施非军事化区域,但是往往忽略未越过非军事化区域边界的通信。在某些实例中,社交网络内的所有通信被认为是发生在非军事化区域内,并且在任何两个社交网络,尤其是具有不同信任级别的社交网络的交叉点实施防火墙。包括防火墙设备的SNET圈可以用作代理,以及引导到其他SNET圈的所有通信可以通过具有防火墙设备成员的SNET圈引导。此外,结合本文公开技术应用的防火墙可以设置为圈创建的缺省,和/或以特别方式产生。
除了利用防火墙用于信息过滤以外,L2协议可以用于创建不同SNET圈之间的安全管道。某些实施采用操作为DMZ的(IPSec)VPN,并且允许放置代理防火墙来管理流入社交VPN的通信。而且,例如社交服务器、SNET设备成员或其类似物的一个或更多社交设备可以用作桥接通信和核实不同SNET圈之间的信任和安全。
无论SNET圈是否包括防火墙设备,各种实施还可以使用一个SNET圈作为与其他SNET圈通信的代理。例如,SNET 420可以用作SNET圈410与SNET圈440之间通信的代理。作为SNET圈410和SNET圈420两者成员的社交设备413不是SNET圈440的成员,但是可以经由SNET圈420与SNET圈440的成员通信。
在示出的实施方式中,SNET圈450和410具有不确定的信任级别,而SNET圈420具有信任级别1以及SNET圈430具有信任级别2。SNET440可以因为其是SNET 420成员而继承信任级别1。就目前而言与SNET420通信的社交设备413具有信任级别1。不过,人类成员412、社交设备411和社交设备415不是简单地也继承信任级别1,这是因为名为社交设备413的一个成员具有那个信任级别。实际上,社交设备415可以由于其是SNET圈430成员身份而继承信任级别,但是SNET 410的人类成员412和社交设备411未授权与SNET圈420或SNET圈430进行通信或访问SNET圈420或SNET圈430中任意一个的资源。
可以使用各种其他信任级别命名法,并且可以基于每个设备实施。例如,社交设备413可以被分配“1-30-90”和“?-80%”的信任级别,其中,“1-30-90”指示社交设备413是信任级别为1的圈(SNET圈420)的成员,并且仅能被信任向SNET圈420成员提供30%时间的承诺服务,但当提供服务时,他们大约在90%的时间是可以接受的;以及其中“?-80%”指示社交设备413是不确定信任级别(SNET 410)圈的成员,但是可被信任向SNET 410成员提供至少80%时间的宣传服务质量的宣传服务。
接下来参考图5,其示出根据本公开各种实施方式的不同圈秘密、密钥或其他特定圈安全的使用。图5示出从社交网络最低保护外环或圈530到最高保护内环或圈537的安全级数。在至少某些实施方式中,圈537表示仅包括社交设备自身的虚拟安全圈。圈537可以以包括在芯片级别实施的软件或硬件实施,并且总体而言,连接到或入坞在任何特定圈或是任何特定圈成员的每个社交设备可以实施其自身的内部安全圈。有时候,多个圈可以利用用于一个圈的软件和另一个圈的硬件在单个设备中实施。
在由根秘密539保护的内圈537之后的次最高保护环是由SNET密钥523保护的SNET圈535。次最高保护环是由SNET密钥525保护的SNET圈533。最外面环,SNET圈530,采用简单口令保护527。
有效地,成员、入坞设备或其他可以通过共享口令的使用获得对SNET圈530资源的访问。在很多实例中,尤其是若施加了口令复杂性要求,共享口令的使用可以提供足够的安全。不过,一般而言,简单的口令保护不提供与各种共享密钥或公共密钥加密技术一样的相同安全级别。因此,在至少某些实施方式中,SNET圈530被认为与利用安全密钥保护的SNET圈533、535以及537相比是不太安全的。
如图5所示,社交设备520是SNET圈530、533、535和537中某些但不是全部的成员。例如,社交设备520具有访问SNET密钥523,因为社交圈535中的每个成员也具有访问SNET密钥523,因此允许社交设备520与社交圈535的成员通信。同样地,社交设备520具有访问SNET密钥525,由于SNET圈533中的每个成员具有访问SNET密钥525,因此允许社交设备520与社交圈533的成员通信。在某些实施方式中,解密/加密节点(未示出)在圈内操作。可替换地,一个或更多设备可以担当用于圈的专用解密引擎。
社交设备520具有可以用于建立具有其自身作为唯一成员的SNET圈的根密钥521。其他成员可以被邀请到该SNET圈中,或在根密钥521可以用于生成其他SNET密钥(未示出),其可以分配到请求潜在成员并且允许在由社交设备520确定级别通信的情况下,请求准许进入该SNET圈中。同样地,内圈537可以包括单个设备,例如社交设备,服务器,路由器,或具有可以用于生成SNET密钥(在本文中也称为圈密钥)的根秘密的其他网络节点。在其他实施方式中,多个设备中的每个可以具有相同根密钥,从而允许这些设备中的每个成为内圈537的成员。根密钥可以由制造商提供,通过安全链路获得,基于公共算法和利用分布种子值获得,或除此以外的其他情形。各种实施方式采用一次性可编程(OTP)存储器来存储根密钥521。需要注意,在某些实施方式中,多个密钥级别可以用于单个SNET圈成员之间的通信。例如,两个设备可以利用圈密钥通信,以及附加密钥专门用于两个或更多具体设备之间的通信。
在各种实施方式中,包括SNET密钥或其他信息的SNET安全配置可以从一个社交设备加载到另一个、从SNET主机加载到成员设备等。在成员被临时入坞或“永久”成员被删除的情况下,用于SNET圈的安全配置可以重新加载到剩余设备,以便防止该删除成员的访问。在某些实施中,由于主机站点不存储或访问圈密钥,社交网络主机站点防止对SNET圈内转移信息和内容的访问。而且,可以实施各种实施方式以便预防主机SNET获得对原始数据或介质内容的访问。在那些情况下,主机SNET起交换中介或在没有能力解密那些项目时接收加密项目的作用。
接下来参考图6,其示出根据本公开各种实施方式的说明和讨论的生成SNET密钥或圈密钥的方法。应当注意,虽然特别说明和讨论用于生成圈密钥的这个特定方法和技术,但是生成其密钥的其他方法或用于实施社交网络圈安全的其他秘密可以适当使用。为了生成要分配给用于被批准特定圈中成员身份的设备的圈密钥,可以利用在编码器609的我的公共密钥619对例如我的私人密钥615的根密钥编码。
正如本领域技术人员所熟知的,公共/私人密钥加密技术对以下假设起作用,即,假设由公共密钥编码的任何信息仅可以由相应私人密钥解码。重要地,可以仅使用公共密钥对正发送的消息进行编码,并且一旦编码,若该公共密钥用于编码,则公共密钥不能用于对该消息解码。因此,若设备使用其公共密钥对其私人密钥编码,则该公共密钥不能用于恢复该私人密钥。由于圈密钥617是私人密钥的编码版本,其不能够解码除非利用私人密钥本身,因此可以分配圈密钥617而不必担心私人密钥被发觉。
在某些实例中,用于对私人密钥编码的公共密钥不是隶属私人密钥的公共密钥。例如,设备可以具有两个私人密钥。与第一私人密钥关联的公共密钥可以用于对第二私人密钥编码。在其他实施方式中,可以利用公共密钥对不是公共或私人密钥的秘密进行编码以便生成圈密钥617。
一旦生成圈密钥617,其可以分配到圈成员并且用作共享密钥从而对圈成员之间的通信加密。这种技术可以单独结合特定设备之间的编码信道用于提供更进一步的安全。
接下来参考图7,其示出并讨论了根据本公开各种实施方式的包括经由通信网络710连接的设备的社交网络圈700。社交网络700包括本地访问A/V内容或通过其他社交设备(例如社交设备715和717)访问A/V内容的社交网络成员711。而且,DRM模块721、社交设备723和725以及代码转换器709也包括在社交网络700中,其中,根据由DRM模块721建立的各种内容保护参数,根据与社交网络圈700中成员身份关联的访问策略,根据与特定内容关联限制,或者其某些结合,代码转换器709用于对传输到社交网络700外部的内容进行转码。
当从SNET圈700外部接收内容请求时,可以对内容是否递交做出决定。因此,若是SNET 700成员的社交设备723访问请求内容,则社交设备723可以向DRM模块721发送请求内容,用于根据各种数字版权管理标准或除此以外不同方面的适当编码。若DRM模块721确定该内容不是传输到SNET圈700外部,则DRM模块721可以代替将内容提供到代码转换器709,其中,代码转换器709可以根据与SNET圈700关联的内容纠正参数来提供该内容的较低质量版本。某些实施方式提供SNET圈之间或SNET圈内的内容多播。
在某些情况下,内容可能未受DRM方案保护,但是SNET圈700成员可能要求限制发布到SNET圈700外部的内容。因此,例如,SNET成员711可以本地访问从社交设备715或社交设备717存储的视频内容或音视频内容。音视频内容可以递交到代码转换器709,其在必要时或根据安全设置或SNET圈700的其他参数转码内容。
SNET安全参数中的某些包括但不限于,限制消费能力、使用或访问一次或N次特定内容或内容类型,数据范围限制,以及只要设备保留圈成员仅允许访问。可以在内容级别、设备级别、特征或特征级别实施安全特性。其他安全控制措施可以包括社交设备,电子邮件,电话号码等的校验。
当内容授权转移到SNET圈700外部时,内容可以在传输之前加上标签。例如,标签可以指示内容允许做出的复制次数,或内容被查阅或访问的次数。标签可以包括指示内容来源起源或包括圈或传输该内容的具体设备的标识符。在某些情况下,SNET圈可以帮助加强内容保护方案,其通过核实最初SNET圈是否允许再次传输到第三SNET圈来预防内容的再次传输。
在某些实施中,可以实现保护内容的进一步安全,其通过提供上传DRM保护的可挑选级别的使用或向SNET圈提供可用内容,以及允许人选择由代码转换器709完成的上传内容转码类型。例如,高质量原始作品可以转码为较低质量格式,并且可以配置为经过特定时间段后期满终止。随后可以发布上传文件用于共享。保护文件还可以链接到高质量源文件或以其它方式识别高质量文件-例如,用于在商业网站上购买。这是艺术家通过共享来进行宣传并通过不同出口(例如iTunes)出售的方法。
接下来参考图8,其示出和讨论了根据本公开各种实施方式的与批准圈成员身份关联的安全技术。可以采用这些相同技术中的许多技术来建立和保持与各种社交设备关联的一个或更多信任级别。SNET圈810包括社交设备成员811,人类成员812,社交设备成员813,人类成员816以及社交网络圈控制器815。社交网络圈控制器815可以在托管社交网络的中央服务器中实施,可以在社交网络810成员设备中的一个中实施,可以在利用分散网络方法的云托管环境中实施,或在这些的各种组合中实施,其中社交网络圈810是社交网络的一部分。社交网络圈控制器和关联基础设施的例子已经结合本公开的图2和图3在前面进行了一般讨论。
图8示出授权或信任核实过程。虽然本文讨论的许多授权概念也可以应用于建立或保持信任,但是图8的讨论主要处理授权。随后会讨论结合授权过程建立信任级别的各种方法。
图8所示的实施方式示出向社交网络圈控制器815发送加入SNET圈810请求的视角圈成员(perspective circle member)823,虽然本文讨论的原理同样适用于社交网络圈控制器815启动成员身份过程的状况。作为对加入SNET圈810请求的响应,社交网络圈控制器815可以根据为SNET圈810中成员身份核实建立的协议而采取各种行动。例如,作为对接收加入社交网络请求的响应,社交网络圈控制器815可以从第三方源820(例如认证信任机构)请求核实。作为对接收核实的响应,社交网络圈控制器815可以向视角圈成员823响应指示已经准许其加入SNET圈810许可的消息。这种通信可以包括,例如圈密钥,以及与SNET圈810关联的其他信息,例如在各种协议、参数、偏好、限制等中的一组当前成员。
在某些实施方式中,作为对接收加入SNET圈810请求的响应,社交网络圈控制器815可以向SNET圈810的一个或更多当前成员发送核实或授权请求。因此,例如,当视角圈成员823请求加入SNET圈810时,SNET圈控制器850可以向人类成员812和社交设备813发送要求这些成员担保或以其它方式给出许可视角圈成员823加入SNET圈810的请求。
在某些情况下,社交设备813或人类成员812的响应可以包括简单的是/否,而其他实施方式采用包括附加信息的响应。在某些实例中,响应可以包括询问请求,例如大概仅由视角圈成员823知道答案的问题,或某些其他核实问题。在其他实施中,在向视角成员提供密钥或能够用于方便与SNET圈810其他成员通信或使与SNET圈810其他成员通信可行的其他秘密之前,除了要求SNET圈810的一个或更多成员为视角成员担保以外,社交网络圈控制器815还可以从第三方核实源820搜寻核实。
社交网络圈控制器815还可以适应于提供关于个体、设备或已经准许其访问SNET圈810的成员资格的其他实体的附加安全。例如,若成员816相信社交设备811可能已经不适合获准SNET圈810中的成员身份,成员816可以向社交设备811发送询问,在社交设备811已经适当包括在SNET圈810中并作为其成员时,核实会圆满完成。如图8所示,成员816可以向社交网络圈控制器815发送成员身份询问,社交网络圈控制器815依次启动用于核实已经适当准许社交设备811成员身份的询问-响应过程。类似最初成员身份请求的询问,可以通过向第三方核实源820发送核实请求,向其他成员发送担保和核实社交设备811的请求,或其各种组合来处理。
在其他实施方式中,可以从成员816直接发送质询社交设备811的询问。此外,来自SNET圈810不同成员的询问阈值数量可以导致设备或其他成员的临时黑名单,直到设备或成员被验证或其信任级别被确认。各种实施方式还可以适应询问成员,例如成员816发出询问之前,要求其自身通过验证、信任检查或核实,从而使得疏忽允许作为SNET圈810成员、允许临时停靠SNET圈810的设备或其他成员对SNET圈810攻击变得更加困难,或者除此以外获得访问的设备或其他成员对SNET圈810的一个或更多成员恶意攻击变得更加困难。
例如,如果成员移走,若由于未能对另一个成员发出询问做出适当响应、在时间段阈值期间缺乏与SNET圈810任何其他成员的通信、超出验证尝试的阈值次数、其信任级别低于阈值或由于其他原因导致该成员被删除,社交网络圈控制器815可以再次生成圈密钥,并且向SNET圈810剩余成员发送新的圈密钥或其他安全信息,但是不向该移走的设备发送。
在实施SNET圈成员身份核实步骤中,可以使用第二路径验证。第二路径验证不限于上述例子,而是可以包括利用例如电话的一个社交设备基于经由不同社交设备发生的活动来验证交互。例如,对于特别敏感的功能,例如向SNET圈成员身份添加设备或另一个人,可以发送第二路径验证/授权请求。一旦完成,所有进一步的业务,甚至那些敏感的,可以在一段时间内在没有第二路径验证的情况下发生。
此外,在某些实施方式中,人工智能(A/I)成员806可以用于认证SNET圈内的可疑活动。A/I成员806监控活动,记录监控活动的日志,识别异常活动,触发验证询问,以及接触感兴趣潜在成员和设备并通知他们。由于传统的渗透用户和设备会展示可以检测的异常行为,A/I成员806可以改善SNET圈的安全。
接下来参考图9,其示出不同成员以及社交网络成员类型之间的各种自适应信任级别。术语“信任”包括验证,其是有关身份信任的类型和信任的其他类型或类别,例如,有关展示或承诺信息可信赖的信任类别。例如,若受信任的社交设备声称其是适合的设备,实际上也是,那么可以认为其是受信任的身份。相同设备可能不会受信任保守其接收信息的秘密,而是中等程度的信任以便提供其声称提供宣传服务质量的服务。
例如,若设备成员是大容量存储设备并且宣称其会提供特定服务级别的适当大容量存储,与大容量存储设备关联的信任级别可以用于做出该设备是否实际提供大容量存储的容量和其指示的服务质量。因此,例如,50%的信任等级可以指示,虽然大容量存储设备宣称特定质量级别的特定存储级别,但是该设备满足其宣传存储和质量级别的可能性仅有50%。在其他实施方式中,单个质量类型或类别可以分配信任等级。例如,可以给设备分配一个信任级别以指示在特定速度递送存储内容的能力,而可以分配另一个信任级别以指示该设备可用时间的百分比。可以给其他类似质量措施分配信任级别。在至少某些实施方式中,信任等级基于提供的实际质量,而在其他实施方式中,信任级别基于宣传质量级别是否实现。因此,75%时间提供无差错数据但宣传99%时间提供无差错数据的存储设备,会比70%时间提供无差错数据但宣传65%时间提供无差错数据的存储设备具有更低的信任等级。
SNET成员可以分配与不同信任类别关联的多个信任级别。每个信任级别能够,但不是必须的,独立于分配给其他类别的其他信任级别。此外,SNET成员可以分配是,但不是必须的,分配给单个信任类型或类别其他信任级别加权平均值的整体信任级别。而且,基于各种不同因素,例如与其他SNET成员的交互、可信赖历史、信任源的核实等,一个或更多信任类别可以随着时间推移是自适应的、变化的。此外,当确定与受信任社交设备的通信是否值得信任时,可以考虑用于与目标设备通信的设备链路中其他设备的信任级别,并且全部设备链路可以分配一个或更多信任级别。
仍然参考图9,社交网络基础设施901的一个例子已经参考图3在前面讨论过,其包括信任管理存储单元903。信任管理存储903能够用于方便确定SNET成员是否值得信任,以及这些成员在多大程度受信任。在SNET的上下文中,信任可以包括确定设备或人是其声称的可能性,确定设备提供其声称提供服务的可能性,以及确定从SNET成员接收任何特定通信或信息件是可信赖的可能性。讨论的关于单个SNET成员的相同或类似概念也可以应用于成员链,以及应用于SNET成员的圈。
通过参考人类成员可以理解自适应信任级别,917a表示最初加入SNET人类成员的信任级别,以及917b示出在稍后时间更新的信任级别。在社交网络基础设施901准许人类成员917成为成员身份的时间,由于社交网络基础设施901没有理由信任人类成员917,可以给他分配零(0%)的信任级别。
根据本公开的某些方面,可以基于与其他成员的通信、记录的转换历史、与其他成员或与社交网络的总体信任历史、与特定设备信任的历史,或通过第三方信任机构,支持与任何特定成员关联的一个或更多信任级别。可以完成支持以便更新当前分配给成员的信任级别,作为对成员自身请求的响应,或作为对不是被支持成员的实体请求的响应。社交网络基础设施901还可以启动支持过程作为SNET保持或安全计划的一部分。
支持可以包括接触信任机构907,其在各种实施方式中包括,例如担保人类成员917身份公证人的非成员人员,例如能够核实驾驶许可证信息的部门公共安全官员的执法人员,能够比较人类成员917出生证明和驾驶许可证或其他认证形式的地方、城市、州或联邦官员,信贷验证局,或类似个体或实体。在某些实施中,接触信任机构907用于结合受信任的成员***909,其可以从SNET的其他成员恳求或接收人类成员917可信赖的主动提供信息。如图9所示,可以通过信任机构907的使用以及通过与受信任成员***909的通信,支持人类917从917a的零(0%)到917b的80(80%)的信任等级,受信任成员***909可以存储单个成员和链路的变换历史,有关与各个SNET成员变换的信任反馈,与特定设备关联的信任级别历史,或其类似物。
图9还示出SNET内父/子关系以及信任链的概念。例如,人类917不能与社交网络基础设施901通信,除非通过设备,例如父设备925。因此,人类成员907可以认为是父设备925的子成员。类似地,人类成员931是父设备915的子成员,以及子设备907是父设备905的子成员。每个父成员被说成是其子成员的上游,以及虽然没有具体说明,但在更长的链路中,子设备自身可以是父设备。
如示出的实施方式所示,每个父设备具有信任级别,并且每个子成员具有信任级别,他们可以是彼此不同的。但由于对子成员的通信必须首先通过子成员的父设备,并且由于分配给子成员的信任级别可能高于分配给父设备的信任级别,某些实施方式也向社交网络基础设施901和目标设备之间的链路分配信任级别。例如,父设备905可以具有80%的信任级别,而子设备907可以具有65%的信任级别。在这样的情况下,信任链路从社交网络基础设施901运行,穿过父设备905,到达子设备907。在信任链路的另一个例子中,人类成员931分配95%的信任级别,父设备915仅分配5%的信任级别。在这个实例中,信任链路从社交网络基础设施901运行,穿过父设备915,到达人类成员931。
分配给链路的信任级别可以与整个链路关联,或仅与链路需要访问的一部分关联。例如,当访问具有80%信任级别的父设备905时,与子设备907关联的信任级别可能不是重要的,从而在确定与链路关联的信任级别时,不会考虑它。在对比例子中,子设备907具有65%的信任级别,因此分配给涉及与子设备907通信链路的信任级别会限制在65%。不过,在某些实施方式中,确定链路的信任级别包括计算或估算包含链路中每个设备信任级别的统计概率,因此,分配给包括父设备905和子设备907的链路信任级别可以是,例如,Trustchain=Trustparent*Trustchild,,其中在这个例子中,信任率Trustchain=0.8*0.65,或Trustchain=0.52。计算链路信任级别的其他合适方法在本公开的范围内。
在各种实施方式中,分配给链路的信任级别最大值不一定局限于链路成员中信任的最低值。而且在某些情况下,一个SNET成员可以支持分配给另一个SNET成员的信任级别。例如,考虑使用许多不同设备与社交网络通信的人类SNET成员。若与人类SNET成员关联的历史指示人类SNET成员使用多个不同设备访问SNET,即使这些设备自身具有低的信任级别,来自人类SNET成员的信息可以具有高可信赖级别。在某些这样的情况下,分配给经由包括人类SNET成员链路接收信息的信任级别可以大于分配给链路信任级别的信任级别作为整个的信任级别。可以限制在没有第三方信任核实情况下分配的最大信任级别,以便防止个体或设备在托词下以可信赖方式在短时间内起作用,意图后来渗透社交网络。
接下来参考图10,其示出参考社交网络基础设施1001讨论的信任和信任链链路的概念。社交网络基础设施1001包括最初的账户设置&信任处理模块1003,以及用于实施信任规则的各种资源,以及除此以外便于社交群1031运作的其他方面。资源包括邀请和信任模块1033,信任链模块1035,每个成员访问模块1037,以及访问配置模块1035。社交网络基础设施1001经由通信链路连接到信任机构1007,其自身与信任机构1009以及信任***1023通信。信任机构1007,信任机构1009以及信任***1023彼此相互协作建立、核实以及调整与SNET成员,例如人类成员1010,设备1005以及子设备1021,SNET圈,SNET链等关联的一个或更多信任级别。各种信任机构和信任***还可以用于核实其他信任机构和***的可信赖,不管其在特定SNET或SNET圈中的成员身份。
而且图10示出了信任链链路A至D。信任链链路A示出从人类成员1010与信任机构1009之间预建立信任关系的信任链,例如出生证明。利用直接通信或经由中间文档,例如出生证明,人类成员1010可以经由另一个信任机构1007,例如护照,驾驶许可证服务)延伸信任链。这可以经由信任机构1007和信任机构1009之间员工对员工的通信通过电子通信链路,例如无线链路,或两者全部加上与人类成员1010或信任文档,例如驾驶许可证,护照等实现。
包括年龄、体重、性别、身高、地址、社会安全号、“新鲜”日期或其类似物的可视和描述信息也可以从信任机构1007递送到信任机构1009。这个信息可以经由信任机构1007接收另一个层,就像信任机构1007与人类成员1010交互一样提供“新鲜”确认或添加替代条目。其他源还可以用于核实信任机构1007与信任机构1009之间传输信息的每个要素。
在与信任机构1009和人类成员1010交互后,信任机构1007建立人类成员1010的信任等级,其指示任何给出的信息是否好像是冲突或异常的。例如,可以向人类成员1010给出80%的信任等级,指示关联信任信息是正确的可能性是80%。
关于等级为什么不是较高或较低的具体解决可以联系到用于建立整体信任级别的具体信息件的信任等级。例如,某人展示加上护照照片的、具有可视脸部识别关联和职员确认的护照有可能就是其声称相同人的概率产生85%的可信度级别。例如,在人类成员出生的时间获得医院记录生物特征信息,例如虹膜照片,指纹或其他信息与现阶段从人类成员1010获得相关信息的对比可以产生更高的可信度级别,例如95%。损失的5%可能进一步涉及链路,例如与医院及其职员关联的信任链。
一旦人类成员1010变成受信任的,例如通过描述的交互,他可以通过设备1005尝试与社交网络基础设施1001交互,以便经由最初账户设置&信任处理模块1003建立账户。应当注意,示出的在各种设备之间的通信链路可以包括一个或更多有线或无线通信网络或链路以及任何需要的桥接、路由和这些设备之间的访问节点。
当设置账户时,人类成员1010可以提供认证他自己和其他关联信息的信息。通过这样的信息,最初账户设置&信任处理模块1003在相同时间或事后与信任机构1007交互,收集1007的信任信息和等级。这些等级可以由最初账户设置&信任处理模块1003使用以便建立其自身的信任等级,以及构建经由设备1005询问人类成员1010的询问问题。总的来说,通过这样的查询互动,从信任机构1007接收的信息,直接从人类成员1010或经由设备1005接收的信息,以及接收的信任等级,新的信任信息和更新可以生成并存储在一个或更多信任链数据库1039,访问控制1037,邀请和信任1033以及访问配置1035中。信任等级、更新和其他信息还可以全部或部分通信返回到信任机构1007,用于存储或分发到其他存储位置。
应当注意在各种实例中,当生成自适应信任等级时,至少在存储允许的程度上,较新数据可以在没有产生或替换较旧数据的情况下覆盖较旧数据。覆盖数据允许考虑较新数据和较旧数据基于信息流通给出的不同权重,并且允许随着时间推移在特定级别安排整体信任等级。
在这点上,人类成员1010已经建立信任等级和与社交网络基础设施1001关联的信任关系,但是设备1005还不受信任。在某些实例中这会有问题,这是因为从设备1005接收的账户信息可能是由冒名顶替者冒充人类成员1010提供的。因此,某些实施方式经由人类成员1010与信任设备或信任人员或两者全部之间的交互,例如经由信任链B完全确认账户信息。这可能涉及人类成员1010返回到信任机构1007或返回到信任设备是可用的另一个位置,并且可以经由信任接口通过最初账户设置&信任处理模块1003与人类成员1010之间的交互确认其信任关系。这样的信任信息还可以进一步分层存储在社交网络基础设施1001和信任机构1007中。类似地,人类成员1010可以使用其他的信任机构以便支持他的信任级别。例如,信任机构1009可以与信任机构1007直接交互进一步确认或收集进一步信任信息,例如,“你母亲的娘家姓是什么和你在哪里出生?”,这对于信任机构1007或许是不可获得的。
在各种实施方式中,一旦人类成员1010建立为受信任的成员,他可以向一个或更多他的“父”设备,例如设备1005赋予信任。由于社交网络基础设施1001与人类成员1010之间的通信通过设备1005,故设备1005称为人类成员1010的父设备。人类成员1010向设备1005赋予的信任建立了信任链中的另一个链路,如信任链C所示。人类成员1010向设备1005赋予信任的一个方法是从最初账户设置&信任处理模块1003下载一个或更多信任应用软件到设备1005上。
下载的软件可以分析设备1005的恶意软件,安全级别能力,篡改指示,以及任何信任服务组件,例如照相机,指纹读取器,或其他生物特征***等的身份。在许多实例中,在核实和保持连接到社交网络设备的信任中,生物特征扮演重要的角色。例如,若设备包含生物特征,利用生物特征持续或定期询问和检查能够允许该设备比没有生物特征输入的设备保持更高信任级别。
在某些实施方式中,软件能够删除恶意软件或建议经由其他第三方软件修复问题的方法。软件还可以向人类成员1010或社交网络基础设施1001报告安全威胁、篡改等。在设备1005清除恶意软件或其他安全威胁证实后,可以为设备确立信任级别。在某些实施中,即使存在恶意软件,可以准许设备1005的成员身份,但是信任级别能够反映恶意软件的存在,并且可以红色标识设备1005.
一旦设备1005成为SNET的成员,可以在人类成员1010与设备1005(现在受信任的父成员1001)之间建立信任链C的链路。在某些实施方式中,在设备1005成为与社交网络基础设施1001关联的SNET成员后,设备1005可以向最初账户设置&信任处理模块1003递送能力,社交服务,控制,配置,状态等信息。这样的信息可以指示1005能够服务子人类成员,子设备成员,或仅操作为独立的设备。此外,作为可能的响应,最初账户设置&信任处理模块1003以驱动形式递送社交操作程序代码(若制造商未预加载),API’s,Apps以及关联数据,供设备1005未来使用。所有这些信息以及信任信息可以由社交网络基础设施1001的各种要素存储。之后,记录在SNET的设备1005定期记录或除此以外的其他方面,这样的信息可以用于询问1005和以某种信任程度核实1005的可信赖。
在这点上,人类成员1010和设备1005已经接收信任等级,但信任等级可以随着时间推移当发生交互和询问时改变。为了添加子设备1021为信任成员,人类成员1010和设备1005可以交互担保子设备1021的可信赖。可替换地或额外地,1005可以协助向子设备1021建立信任链D的过程。两者都可以发生,尤其是在设备是子设备的情况下,即设备仅经由另一个设备与社交网络基础设施1001交互。例如,子设备1021可以是打印机或电视,而设备1005可以是计算机或机顶盒(STB)。在任一情况下,子设备1021可以操作为具有面向设备1005上游接口的独立设备,而不是直接面接社交网络基础设施1001。
在这样的情况下,子设备1021的子成员身份可以经由设备1005建立。在某些实施方式中,这可以使设备1005参与检索子设备1021信息以及向社交网络基础设施1010递送子设备1021的信息,并且向子设备1021递送链路。设备1005还可以参与在执行设备1005与子设备1021之间的信任询问,或社交网络基础设施1001与子设备1021之间的信任询问经由设备1005桥接。父设备1005还可以向子设备1021递送从最初账户设置及信任处理1003或人类成员1010接收的信任程序代码,例如,apps,驱动,固件等。
设备1005还可以协助帮助子设备1021完成更好社交。例如,子设备1021可能不是社交设备,而是设计仅服务单个设备1005。利用在设备1005上运行的附加软件,例如从社交网络基础设施1001接收的社交驱动,设备1005和与社交网络基础设施1001关联的社交网络成员可以获得对子设备1021提供的状态、控制、接口以及服务的访问。在某些情况下,子设备可以事后通过采用比设备1005具有更高信任等级的信任设备或机构1023的信任等级或除此以外与比设备1005具有更高信任等级的信任设备或机构1023直接交互,提升自己的信任级别。由于使用了附加的不同信任链E,即使信任级别不是较高的,信任设备或机构1023可以增加子设备1021的信任级别。
类似地,虽然可能较少贡献信任级别或排名加强的程度,其他成员(设备或人类)可以担保任何其他成员,创建另一个信任链链路并进一步支持这一信任成员信任级别。在各种实施方式中,即使具有零的信任等级级别,所有成员可以参与,并且其后以上面提及的各种方法建立信任。无论是高还是低,可以用信任指示符表示他们群/圈内的每个成员。例如,利用彩虹(频度序列),越受信任越朝紫色移动(并且具有在原文上鼠标等级号,例如80%)。越少信任的越朝红色移动(例如,没有信任是红色的),并且鼠标认证0%。而且,基于信任级别,社交群1031可以经由每个成员访问控制安排限制和在访问控制以及其他约束上的约束1037。例如,在一个实施中,仅有70%信任级别的成员可以获得对“我的家庭视频”的访问,而具有20%信任级别的成员可以访问存储在信任NAS子成员设备(未示出)中的第三方视频。
对于SNET的各种设备成员,信任可以延伸到无恶意软件的等级以及验证。换句话说,可以延伸验证以便覆盖验证服务和交互服务。换句话说,若成员就是其声称的自己,并且成员做了其承诺做的,那么该成员的等级上升。这可以允许信任级别能够随着时间推移适应,并且在接收或完成服务的时候增加或减少。在某些实例中,使用了多个单独信任级别和指示。例如,在销售/购物组中,基于大量满意的成员购买者,“星等级”可以是5,身份/验证等级,即“我就是声称的我自己”是相当低的,当操作时销售门户成员服务器没有独立建立超出成功交易获得信任的信任,其信任等级或许在10%。
在各种实施方式中,准许设备1005成员身份包括延伸社交群1031,并且可以由在SNET接口(未示出)上表示社交群1031的图标拖放完成。一旦准许设备1005在社交群1031中的成员身份,人类成员1010可以利用拖放步骤经由设备1005添加其自己到社交群1031中,其中在某些实例中社交群1031可以是特定社交圈或子群。接着,其他成员人类或设备可以以类似方式添加到社交群1031中。而且,人类成员1010可以改变或创建规则的缺省设置,其中,所述规则建立其他成员(人类或设备)向社交群1031添加进一步成员基础。
接下来参考图11,其说明和讨论了人类成员对人类成员信任链随着时间推移的适应。人类成员1101是特定SNET、SNET圈或其类似物的成员,并且随着时间推移与相同SNET的其他人类成员1111、1113以及1115等交互。根据与其他SNET或圈成员的交互、与第三方或信任机构的交互,以及基于随着时间推移的具体信任担保,人类成员1101与其他人类成员1111、1113以及1115之间的信任级别可以随着时间推移而改变。例如,考虑人类成员1101最初建15%信任级别的情况。最初信任级别的建立已经参考图10在前面讨论过了。在某些实施方式中,这个信任级别指示包括信任级别的信任链,其不仅考虑人类成员的信任级别,而且考虑符合由人类成员1101利用其与SNET基础设施(未示出)通信设备的信任级别。不过在其他实施方式中,人类-人类的信任链仅基于符合人类成员1101的信任级别。
当最初与人类成员1111交互时,在人类成员已经建立与SNET成员信任交互的历史之前,从人类成员1111的观点来看,人类成员1101与人类成员1111之间的信任链是15%。在某些实施方式中,这个百分比是指人类成员1101就是其声称的自己的可能性,或者是指由人类成员向人类1111提供信息是准确的、可信赖的以及完整的可能性。不过在其他实施方式中,信任百分比是指人类成员1101是可信赖,并且考虑不止一个因素的整体可能性。对于这个例子的目的而言,指示的百分比是指可信赖的整体级别。因此,当人类成员1111从人类成员1101接收例如,体育比分、驾驶方向、联系信息、推荐、可下载内容链接的信息时,关于在人类成员1101控制下访问设备的信息或其类似物时,信息是正确、有用、无病毒或其类似物的可能性是15%。
信任级别可以基于与社交网络的不同交互,随着时间推移而建立。因此,例如,如果人类成员1101以名字“Bob Smith”在SNET中多次登记,接着利用名字“Bob Jim Smith”登记到相同SNET时,因为他已经使用不同名字,人类成员1101的信任等级会下降,SNET会提出某些问题,像Bob Jim Smith是否就是Bob Smith的同一人。信任等级的这种变化的效果可能取决于环境,所以在某些情况下,中间名“Jim”的使用会增加人类成员1101的信任等级。
分配给成员或信任链的信任级别还可以基于,至少部分基于提供可信赖信息的历史。这种信任历史可以是基于由SNET基础设施、第三方或个体成员跟踪的度量。在某些实施方式中,与其他成员交互的成员向SNET服务器、信任机构或其他设备或实体提供有关这些交互的反馈。因此,成员交互历史的一部分可以包括从其他成员有关可信赖的反馈;从其他成员的正面反馈可以增加成员的信任等级,而负面反馈可以减少成员的信任等级。而且,在某些实施方式中,成员可以基于一个成员对其他成员的个人认识,担保其他成员的可信赖。在使用成员担保的这些情况下,担保成员的信任级别可以影响向任何特定成员推荐或担保给出的权重。
对于这个例子的目的而言,假设随着时间推移,人类成员1101与人类成员1111以及其他人类成员交互很多次,并且在这段时间内,人类成员1101提供信息已经是可信赖的,那么他建立了正面的信任历史。由于人类成员1101已经建立提供可信赖信息的历史,人类成员1101的信任级别随着时间推移而增加,并且在人类成员1101与人类成员1113交互期间,其信任级别已经从15%增加到85%。
正如较早前所指出的,可以向下以及向上调整信任级别。因此,如果人类成员1101开始提供不可信赖信息,他的信任级别可以减少,例如从85%减少到65%,如同示出的人类成员1101与人类成员1115之间信任链的信任级别。这个减少等级不仅可以通过向人类成员1115提供不可信赖信息产生,而且可以通过人类成员1101不能根据SNET规范起作用,不能采用承诺的行动,或除此以外不能以可信赖方式对社交网络的其他成员起作用,或不能以可信赖方式对SNET成员信任的实体,例如信任第三方机构、信贷报告机构或其类似物起作用。应当注意,成员自身可能尝试实现承诺的行动,但是受到感染病毒或其类似物的不可信赖设备阻挠。作为另一个例子,如果人类成员始终为其他成员担保,或始终将设备加入SNET,并且该成员和设备是不可信赖的,人类成员有关添加新成员的信任等级会被降级。人类成员1101不顾是否有明显的不可信是他的缺点,或不顾链路中人类成员之间某些设备的缺点,那么信任链的信任级别可以为人类1101产生较低的信任级别。例如,如果人类成员1101始终使用防止承诺文件转移的不可靠互联网服务,那么其他成员可以开始怀疑人类成员1101会实际递送承诺文件,并且提供有关人类成员1101可信赖的负面反馈。
接下来参考图12,其示出根据本公开各种实施方式的有关设备成员对设备成员信任链信任级别随着时间推移的适应。之前参考图11讨论的有关人类成员对人类成员信任链的很多概念同样适用于设备成员对设备成员的信任链。如图12所示,设备成员1201是特定SNET、SNET圈或其类似物的成员,并且随着时间推移与可以是相同SNET圈、相同SNET或不同SNET成员的其他设备成员1211、1213以及1214交互。示出设备成员1201、1211、1213以及1214中的每个可以是父SNET成员,子SNET成员,或两者都是。而且,示出设备中的每个可以是单个设备或***,并且在一个或更多设备成员1201、1211、1213以及1214表示***的情况下,信任链一般表示设备成员1201与***之间,或特定***内设备之间的信任链。在某些实施中,设备与***之间的信任链可以包括由相同设备或不同设备托管的不同SNET圈之间的信任链,或不相关社交网络之间的信任链。
如图所示,设备成员1214具有与人类成员1215建立的信任链。例如若没有与人类1215交互的交互参与特定业务,设备1214与人类成员1215之间的信任链可以具有与和设备1201与设备1214之间信任链关联的信任级别不相关的信任级别。不过,在某些情况下,与设备1214和人类成员1215之间信任链关联的信任级别考虑建立设备成员1201与设备成员1214之间的信任级别,即使没有人类交互参与特定业务。某些这样的例子包括人类成员1215是主要操作员或设备成员1214发起人的情形,以及人类成员1215具有管理员或对设备成员1214具有某些高访问级别,允许人类成员1215篡改设备成员1214的情形。当人类成员1215具体参与业务时,还可以考虑设备成员1214与人类成员1215之间信任链的信任级别。
根据与其他SNET或圈成员的交互、与第三方或信任机构的交互,以及基于随着时间推移的具体信任担保,设备成员1201与其他设备成员1211、1213以及1214之间的信任级别可以随着时间推移而改变。例如,设备成员1201与设备成员1211之间的信任链可以具有15%的最初值,其指示在最初时间设备成员1211对设备1201具有的信任级别。应当注意,分配给链路的信任级别可以认为是从设备成员1201或1211中任意一个的观点出发,并且在某些情况下,信任链中的信任级别可以是对两个设备相同的,例如,当没有考虑端点设备的信任级别时,信任链是基于通信路径是如何可信赖的。在某些这样的实施方式中,信任链的信任级别可以由每个端点设备或由SNET基础设施使用,以便获得特定通信或业务的整体信任级别。在某些实例中,信任链的信任级别可以用于确定每个端点设备视角的整体信任级别。在许多情形中,可以信任一个端点设备成员,对于至少某些业务比其他端点设备更值得信任,因此,根据哪个设备视角用于评估信任链,参考信任链的信任级别可以是不同的。
本文使用的具体例子假设信任链的可信赖从设备成员1211、1213以及1214视角来评估,同样类似规律应用于不同视角。例如,设备成员1211与设备成员1201之间的信任链示出为15%。因此,从设备成员1211的观点出发,设备成员1201进行业务是可信赖的可能性是15%。这个15%的信任级别可以考虑用于进行业务中间设备或***(未示出)的可信赖,以及设备成员1201当前的信任级别。但是分配给信任链或设备的信任级别是自适应的,并且可以基于各种情形随着时间推移而改变。
如图所示,通过设备成员1213与设备成员1201之间的信任链,设备成员1201的信任级别以及与设备成员1201关联的设备对设备信任链的信任级别,可以通过设备成员以可信赖方式随着时间推移而增加。例如,若设备成员1201始终提供如承诺的宣传服务,例如在宣传时间内或以宣传质量级别。相反,设备成员1214与设备成员1201之间的信任链示出与信任链或设备关联的信任级别也可以随着时间推移而减少。例如,若设备成员1201在其实现85%信任等级后在某点得到病毒,并且已经知道,例如由设备成员1201转移的小部分文件被感染,与设备成员1201关联的设备对设备信任链的信任等级可以减少,例如从85%减少到65%。可信赖的下降可以由另一个包含造成,信任链中更少值得信赖的SNET成员。在示出的例子中,包括人类成员1215,其可信赖等级在35%,那么,其可以是降低成员设备1214信任级别或成员设备1201与成员设备1214之间信任链的因素。
在各种实施方式中,不同信任级别可以分配给用于不同目的或业务类型的相同信任链。例如相同设备成员可以具有有关提供宣传服务类型或数量的高信任等级,但可以具有有关这些服务宣传质量的较低等级。作为另一个例子,相同设备或信任链可以具有有关身份的高信任级别,以及有关信息安全的较低信任级别。
接下来参考图13,其示出根据各种实施方式的说明和讨论信任级别嵌套的例子。图13示出多个、嵌套信任级别如何影响自适应信任级别或SNET成员的等级,无论该成员是人类,设备,服务或除此以外的其他方面。
例如,考虑人类通过两个或更多不同设备连接到SNET。在这样的情况下,另一个SNET成员不仅需要确定人类成员是否值得信任,而且需要确定人类通过其连接的SNET的设备是否值得信任。并且,若由其他成员担保他们的可信赖,则建立人类成员和设备的可信赖,考虑应当给出担保成员的可信赖?因此,若担保成员的可信度低,则可以漠视担保成员的建议。但是如果担保成员的可信度是相当高的,又会怎样;仅仅基于较少可信赖成员的交互,或基于短时间的交互?本质上,为了确定个体的可信赖,在某些实施方式中,可以以重复方式所有的方式回到最初的信任源检查可信赖的基础。在口语中,你给予朋友的朋友的朋友多少信任取决于朋友链中每个朋友的可信赖。
正如下面例子所使用的,表示特定成员或设备整体信任级别的自适应信任概率分配给人类成员或设备1301。在自适应概率表示特定信任类型或类别而不是整体信任时,可以应用类似规律。人类成员或设备1301的信任等级取决于第一人类担保人1303贡献的自适应信任概率,以及取决于信任机构1331贡献的自适应信任概率。在某些实施方式中,人类担保人1303和信任机构1331的自适应信任概率可用于计算人类成员或设备1301的自适应信任概率。
正如统计领域技术人员所熟知的,可以使用各种概率算法,但在至少一个实施方式中,人类担保人1303和信任机构1331的信任概率可以简单在一起相乘,或除此以外加权。在某些这样的情况下,可以给出信任机构1331信任概率比人类担保人1303信任概率更大的权重,凭借其作为受信任机构的位置。因此,例如,若信任机构1331的自适应信任概率是90%,第一人类担保人1303的自适应信任概率是40%,成员人类或设备1301的自适应信任级别可以是:
信任级别=0.9*0.4=0.36(未加权);或
信任级别=(4*(0.9)+(0.9*0.4)/5=0.792),(信任机构1331的权重贡献)。
其他的加权方案也可以落在本公开的范围内。
如上所述,信任机构1331和人类担保人1303两者的自适应信任级别也基于潜在的信任级别。例如,第一人类担保人1303的自适应信任概率基于潜在人类担保人1311的自适应信任概率和SNET交互赋予第一人类担保人1321的自适应信任概率。潜在人类担保人1311的自适应信任概率依次取决于通过与其他成员交互的固有担保1313,基于其他成员反馈的报告担保1315,以及信任机构的贡献1317。类似地,信任机构1331的自适应信任率基于时间以及信任处理彻底性1333,其依次基于机构建立合理信任能力的概率1335,与被信任机构评估成员关联的概率1337,以及信息时效和其他自适应概率更新因素1339。
正如从示出的例子中可以看出的,因此,根据成员人类或设备1301的信任级别取决于多个嵌入或潜在信任级别或信任分层的贡献,多个嵌入或潜在信任级别或信任分层中的每个可以应用相同或不同概率方法,以便获得信任级别,其与其他信任级别组合以便获得合计或组合的信任级别。
接下来参考图14,其示出根据本公开各种实施方式说明和讨论的方法1400流程图。在块1403,社交设备在社交网络的第一圈中建立成员身份。可以利用之前讨论的各种方法和步骤在社交网络的第一圈中建立成员身份,其中所述方法和步骤包括,例如向社交网络的主机发送请求在社交网络的第一圈中请求成员身份的请求,通过向其请求成员身份的社交网络圈要求的授权无效障碍。正如本文所使用的,术语成员身份也可以是指临时停靠到社交网络圈的,或其类似物。作为对在第一社交网络圈中建立成员身份的响应,如块1405所示,社交设备获得并存储与社交网络圈关联的秘密。秘密可以经由与社交网络主机的通信获得,经由与第一社交网络圈的一个或更多成员电子通信获得,或经由某些其他路径获得。不管以何种方式获得第一网络圈的秘密或密钥,社交设备可以利用各种方法,例如密钥存储,隔离和保护存储器,安全密钥袋或其类似物存储这个秘密。
如块1407所示,在第二社交网络圈中建立成员身份。第二社交网络圈可以就像第一社交网络圈一样是相同社交网络的一部分,或者是不同社交网络的一部分。在块1409,接收和存储秘密、圈密钥、令牌或与第二社交网络圈关联的其他安全信息。用于第二社交网络圈的信息可以存储在和存储第一社交网络圈关联信息存储器不同的存储器中,或存储在已经隔离的单个存储器中。在某些实施方式中,如果需要的话,用于第一社交网络圈和第二社交网络圈的秘密可以存储在单个密钥存储中。
一旦在两个社交网络圈中已经建立成员身份,存储与每个网络圈关联的秘密,社交设备处于在两个网络圈中通信和参与的位置。仅用于假设本例的目的,第一圈和第二圈是相同社交网络的一部分,如块1411所示,经由社交网络接收通信。如块1413所示,做出确定经由社交网络接收的通信是否来自第一社交网络圈的检查。如果接收的通信来自第一社交网络圈,那么接着社交设备可以利用与第一网络圈关联的秘密对通信做出响应。
如果在块1413确定通信不是来自第一社交网络圈,在块1417做出确定通信是否来自第二网络圈的检查,其中社交设备也是第二社交网络圈的成员。如果在块1417确定通信来自第二网络圈,社交设备可以与社交网络圈通信,并且利用与第二社交网络圈关联的圈秘密对通信做出响应,如块1419所示。
如块1421所示,如果通信既不是来自第一社交网络圈也不是来自第二社交网络圈,则该设备可以拒绝对经由社交网络的通信做出响应。在某些实施方式中,允许经由社交网络访问的拒绝可以包括简单地忽略该通信,发送通信源不是社交网络授权访问资源的响应,或指示请求者通信正被拒绝某些其他适当响应。
接下来参考图15,其示出根据本公开各种实施方式说明和讨论的方法1500流程图。在块1501,在SNET圈接收成员身份的请求。可以在SNET圈的主机接收成员身份的请求,即使SNET的主机不是托管SNET圈的主机,也可以在SNET的主机接收成员身份的请求,可以在SNET圈的成员接收成员身份的请求,或根据圈协议或根据SNET圈中成员身份请求过程,在授权的非圈成员设备接收成员身份的请求。
如块1503所示,作为对接收成员身份请求的响应,SNET圈的成员可以对成员身份请求的许可投票。向成员发送请求许可的信息可以包括担保视角成员的请求。在某些实例中,请求还可以包括可挑选的预定义类别列表或请求许可或不许可的原因。例如,列表可以包括有关时间长度的项目,SNET成员已经知道的视角成员,无论SNET成员通过社交,商务,或专业关系或其类似物知道视角成员。
在块1505,做出确定在允许视角成员加入或停靠社交网络圈之前是否需要更多核实的检查。如果需要更多核实,块1507示出可以完成第三方信任核实。在某些实例中,第三方核实可以包括,将信任机构,例如驾驶许可证,护照服务,生物特征数据,公证过程,大学,公司等整合到成员身份环境。在某些实施中,信任机构可以提供能够附在SNET账户的信任数字签名。例如,汽车部分可以用于核实驾驶许可证号码;大使馆可以用于核实护照信息;公证人可以用于核实年龄;银行可以用于核实数字钱包;等等。
如果第三方信任核实是成功的,可以利用各种公共/私人密钥加密技术或除此以外的其他方面保障通信信道,如块1513所示。一旦在块1513已经保障通信信道,则在块1515,可以向视角成员发送SNET圈密钥,其将允许新成员以安全方式与其他成员通信。如块1505所示,在某些实例中,可以绕过第三方信任核实。而且,虽然没有具体示出,第三方信任核实可以取代向SNET圈的成员发送许可的请求。如块1511所示,如果未核实视角成员,会拒绝成员身份或在SNET圈中的停靠。
接下来参考图16,其示出根据本公开各种实施方式说明和讨论的删除当前成员对SNET圈访问方法的流程图。如块1607所示,接收了成员从社交网络圈删除或不停靠社交网络圈,或除此以外谁的访问正被从社交网络的一个或更多环或圈删除的通知。在块1609,做出确定正被删除的成员是否是目前认为是SNET圈或环成员的检查。若方法未进行到块1615,做出关于是否有更多圈或环需要进行的决定,如果有更多圈或环需要进行,则方法返回块1609,其做出确定正被删除的成员是否是待考虑的下一个圈或环成员的检查。
一旦在块1609确定正被删除的成员是当前考虑SNET圈或环的成员,在块1611可以确定新的圈秘密。在某些实例中,新的圈秘密可以是利用公共密钥编码的私人密钥。不过在其他实施方式中,可以使用不同圈秘密类型。新的圈秘密可以由社交网络的主机确定,或社交网络圈的主机确定,如果这两个实体是不同的话。因此,在某些实例中,社交网络的主机可以在块1607接收成员删除的通知,以及向SNET圈的主机发送请求主机生成新圈秘密的请求,新的圈秘密可以返回到社交网络的主机用于在块1613的分发。在其他实施方式中,成员设备可以起社交网络和SNET圈两者主机的作用,或用于实施社交网络或社交网络圈的各种功能可以在各种不同设备中分发。
在新的圈秘密已经在块1613分发到剩余成员后,可以在块1615做出确定是否有任何更多SNET圈的成员设备需要删除的另一个检查。如果有更多SNET圈的成员会对其访问的话,则方法返回块1609。如果已知更多SNET圈的当前成员没有对其访问的话,则方法1600结束。与由具有多个子圈的整个社交网络处理形成对比,在SNET圈成员的删除由SNET圈自身处理的情况下,在图16示出的方法1600基本瓦解确定新的圈秘密并将新的圈秘密分发到SNET圈剩余成员,而不向正被SNET圈删除成员分发。
接下来参考图17,其示出根据本公开各种实施方式说明和讨论的核实非圈成员授权接收圈内容方法1700的流程图。在块1701,从另一个SNET圈成员或不是当前SNET圈成员的实体接收保护内容的请求。在某些实例中,请求可以来自相同社交网络内部,但是来自具有不同信任级别的SNET圈。在其他实例中,请求可以来自不同社交网络的成员,或来自不是任何社交网络或社交网络圈成员的设备。对于本例的目的而言,可以假设请求来自相同社交网络但是来自不同SNET圈的另一个成员。相同或类似技术可用于处理来自其他源类型的请求。
块1703,做出接收请求的SNET圈成员授权访问特定请求资源的决定。因此,例如,如果从SNET圈接收的音视频内容的请求具有比从其请求音视频内容的SNET圈信任级别更高的信任级别,或等于其信任级别,则可以基于请求者在其他SNET圈中的成员身份,确定请求者简单授权接收内容。
如块1709所示,如果请求接收保护内容的SNET圈成员具有比拥有保护内容SNET圈信任级别更低的信任级别,则可以否决对保护内容的访问。在某些应用中,不是简单地否决请求,而是基于圈设置或参数,递送减少质量的内容。因此,例如,如果请求者是具有受限信任圈的成员,可以向其他SNET圈的成员发送保护内容的减少质量版本。不过如果请求者是具有非常低信任级别SNET圈的成员,则可以否决保护内容的传输。而且,方法1700可以在不偏离本公开精神和范围的情况下,结合各种数字版权管理(DRM)或内容保护标准方案。
如果在块1703确定SNET圈的成员授权接收请求,则可以如块1705所示,做出确定请求者是否是授权接收保护内容的成员或设备类型的附加检查。例如,即使特定SNET圈的成员授权接收保护内容,仍然存在向特定记录设备类型发送内容的障碍。因此,是SNET圈成员的数字视频盘(DVD)记录器仍然会受阻于接收保护内容,这是因为其设备或成员类型,其中所述SNET圈的成员一般允许接收保护内容。
如块1707所示,如果确定请求者是SNET圈授权接收保护内容的成员,而且也是授权接收保护内容的设备或成员类型,则可以向请求成员发送保护内容。为了继续之前的例子,可以允许仅向非记录设备发送保护内容,而不管圈成员或除此以外的其他方面是否授权接收保护内容。因此,是相同SNET圈成员的电视机显示器会被允许接收保护内容,即使DVD记录器可能不允许这么做,其中之前提到的DVD记录器隶属于电视机显示器。
图18示出根据本发明的、包括可操作支持社交圈/子圈成员身份和通信整体功能的示范性社交设备1800原理框图。在至少一个实施方式中,社交设备1800可以实施为社交服务器。在示出的实施方式中,通信接口和收发器电路1802可操作完成在一个或更多通信信道上的社交设备1800与SNET圈/子圈1822之间的有线或无线通信。根据社交设备1800的能力和配置,与SNET的通信可以是单向或双向/交互的,并且采用私有或标准化通信协议。在某些实施方式中,在SNET圈内的成员或资源可以访问服务器,社交设备,或例如由URL参考认证基于互联网资源、与第二安全SNET圈或子圈关联的圈资源。
社交设备1800进一步包括可操作处理和关联通信、服务和关联的处理电路1804,其中所述关联是指设备与包括SNET圈1822成员、第三方、软件代理等的其他实体之间的关联。更特别地,处理电路1804可以包括,例如软件管理应用软件1804,其中软件管理应用软件1804包括一个或更多停靠逻辑1814,通信协议控制1816以及安全/验证功能1818。
社交设备1800可以进一步使用能够采取许多形式并保持在静态或动态存储器,例如存储器1824中的档案文件。这样的档案信息使得社交设备和/或用户展示自己的图像以及向SNET的其他成员展示其能力。正如下面的更全面描述,根据本发明可以以各种方式使用设备和用户档案信息1806和1808以方便各种社交互动。根据特定设备(以及SNET的其他成员)的能力和要求,设备或用户档案可以是静态的或动态的。
除了用于存储设备和用户档案信息1806和1808的存储器1824以外,社交设备1800可以包括实施密钥存储或用于存储其他敏感信息的保护存储器1809。在各种实施方式中,保护存储器1809可以是分段的,并用于存储密钥或与社交设备与之交互的多个不同SNET圈关联的其他圈秘密。例如,保护存储器的一部分可以专用于与圈1的互动,另一部分专用于与圈2的交互,以及第三部分专用于与圈3的交互。这些圈子中的任意一个隶属于相同或不同社交网络。而且,虽然没有具体说明,多个不同SNET圈可以使用不同档案信息,以及设备档案信息1806和用户档案信息1808也可以存储在保护的、隔离的存储器中,其中所述存储器允许与任何特定SNET圈关联的信息仅用于与相关SNET圈的通信。
在某些实施方式中,社交设备1800经由用户接口电路1810与用户交互。用户向社交设备1800的输入可以包括,例如通过键盘、触摸屏、远程控制设备、游戏控制器、设备控制按钮、语音或手势命令、存储设备等输入的数据。通过唯一的生物特征识别、口令、基于令牌的识别、信任机构或例如驾驶许可证或口令的文档,以及类似验证手段能够使对社交设备1800的访问或控制变得容易。
社交设备1800也可以完成核心或潜在功能1820,本文讨论了其各种例子。可替换地,社交设备可以主要起社交网络接口或通信设备的作用,或可编程完成SNET圈/子圈内的具体功能。
现在参考图19,其示出根据本发明实施方式的可操作支持其他社交设备与社交***之间各种交互社交设备的原理框图。社交设备1901配置了使其在社交设备等级制度中操作的各种功能,其中所述等级制度包括社交设备(S),社交“父”(SP)设备和社交“子”(SC)设备。例如,社交父设备可以使停靠的社交子设备能够访问父设备资源和/或连接并与社交网络交互(直接或间接)。社交子设备可以配置固有社交能力,或从关联父设备获得对这样能力的访问,或通过关联父设备获得对这样能力的访问。进一步地,人类SNET成员可以具有关联社交子设备,或经由用户I/O接口(523)由社交父设备服务。
根据本发明各种实施方式和应用的社交设备1901还可以并发地或有选择地起社交设备、SP设备、SC设备,或支持SNET群中父设备的“祖父”设备的作用(例如,在多跳环境中)。在某些实施方式中,社交设备1901还可以起SNET基础设施1909一部分的作用,并且用于实施服务器功能。可以以选择性的、自动的或自动化的方式建立SP与SC设备之间的静态和动态等级关联。进一步地,社交设备1901可以采取许多形式,包括但不限于,智能电话,个人计算机,服务器,平板设备,接入点,网关,网络交换机/集线器,桥接设备,机顶盒,或使社交能力可行的其他设备。
在示出的实施方式中,社交设备1901经由上游社交通信接口电路1907通信耦接于SNET基础设施1909和/或社交父设备1911。类似地,下游社交同等和/或子通信接口电路1913使其耦接于社交子设备1915,社交同等设备1917和/或社交父***(设备)1919。上游和下游设备的社交资源可以经由社交设备1901彼此相互存取。
这个实施方式的社交设备1901包括由社交资源管理模块1905管理并可存取至少一个其他SNET群成员的社交资源1903以及外部SNET资源。具体社交资源1903可以包括用户I/O接口1923,通用和专用硬件处理电路1924,***电路和组件1925(其可以具有或不具有社交能力),通信带宽和信用决定功能1926,交换/桥接功能1927,应用软件1928等。
在其他功能之中,社交资源管理模块1905包括分配、仲裁和调度功能1921,以及用于建立、收回和放弃控制处理操作的功能1922。应当注意,可以在SNET基础设施1909和/或其他SNET节点存在同等资源管理功能。
在一个示范性实施方式中,其中社交设备1901包括交换桥路,可以由分配、仲裁和调度功能1921动态分配的带宽能力。对带宽能力和社交设备1901其他资源的访问仅在请求或通过仲裁功能是可行的,并且当消耗和请求过度的带宽/资源时,有选择地终止。
本文所述根据各种实施方式的SNET圈通信可以采用各种传输协议。通过例子的方式,在互联网上的大多数通信目前根据传输控制协议(TCP)和用户数据报协议(UDP)完成。正如大家所熟知的,TCP通常提供,例如应用程序和互联网协议(IP)之间通信服务的中间级别。端口号用于识别在主机上发送和接收应用程序的端点(往往称为“互联网插座”或“网络插座”)。互联网插座方便向适当应用进程或线程递送进来的数据包,其由本地和远程(例如,SNET圈)IP地址已经端口号的结合来确定。在某些实施方式中,在UDP上运行的实时转送协议(RTP)可以应用于媒体流应用,实时多人游戏,语音IP(VoIP),以及容忍某种程度包损失和不需要专用端对端连接的类似应用。
在某些实施方式中,SNET圈成员之间以及不同SNET圈成员之间的传输可以采用各种端口寻址和掩码技术以便进一步加强安全。传输设备的ID可以由字头监听阻止、内部IP地址的使用、代理、安全代理、VPN隧道或其类似物保护。
正如本文所使用的,术语“大体”和“大约”提供相应术语和/或项目之间相关性的行业可接受公差。这样的行业可接受公差范围从少于1%到50%,并且对应但不限于,组件值,集成电路过程变量,温度变量,上升和下降时间,和/或热噪声。这样的项目之间相关性范围从百分之几的差异到很大的差异。还如本文所使用的,术语“可操作耦接于”,“耦接于”,和/或“耦接”包括项目之间的直接耦接和/或经由干预项目的项目之间非直接耦接(例如,项目包括但不限于,组件,元件,电路,和/或模块),其中,对于非直接耦接,干预项目不修改信号信息,但是可以调整其电流电平,电压电平,和/或功率电平。正如本文进一步使用的,推断耦接(即,一个元件通过推断耦接到另一个元件)包括以和“耦接于”相同方式的、两个项目之间的直接和非直接耦接。正如本文进一步使用的,术语“可操作”或“可操作耦接于”指示当激活时,包括一个或更多电源连接的项目、输入、输出等完成一个或更多其相应的功能,以及可以进一步包括推断耦接于一个或更多其他项目。正如本文进一步使用,术语“关联”包括单独项目的直接和/或非直接耦接,和/或嵌入另一个项目的一个项目。正如本文使用的,术语“友好好意”指示提供期望关系的两个或更多项目、信号等之间的对比。例如,当期望关系是信号1具有大于信号2的幅值,当信号1幅值大于信号2的幅值时或当信号2的幅值小于信号1的幅值时,可以实现友好对比。
还正如本文所使用的,术语“处理模块”、“模块”、“处理电路”和/或“处理单元”可以是单个处理设备或多个处理设备。这样的处理设备可以是微处理器,微控制器,数字信号处理器,微计算机,中央处理单元,现场可编程门阵列,可编程逻辑设备,状态机器,逻辑电路,模拟电路,数字电路,和/或基于电路的硬编码和/或操作指令处理信号(模拟的和/或数字的)的任意设备。处理模块、模块、处理电路、和/或处理单元可以具有关联的存储器和/或集成存储器元件,其可以是单个存储器设备,多个存储器设备,和/或,处理模块、模块、处理电路、和/或处理单元的嵌入电路。这样的存储器设备可以是只读存储器,随机存取存储器,易失性存储器,非易失性存储器,静态存储器,动态存储器,快闪存储器,高速缓冲存储器,和/或存储数字信息的任何设备。应当注意,如果处理模块、模块、处理电路、和/或处理单元包括不止一个处理设备,处理设备可以是中央分布的(例如,经由有线和/或无线总线结构)或可以是分布式分布的(例如,经由直接耦接、经由非直接耦接、经由局域网和/或广域网的云计算)。还应当注意,如果处理模块、模块、处理电路、和/或处理单元经由状态机器、模拟电路、数字电路和/或逻辑电路实施一个或更多功能,存储相应操作指令的存储器和/或存储器元件可以嵌入或外接于包括状态机器、模拟电路、数字电路和/或逻辑电路的电路。仍然要注意的是,存储器元件可以存储,以及处理模块、模块、处理电路、和/或处理单元可以执行与一个或更多图表所示至少某些步骤和/或功能相对应的硬编码和/或操作指令。这样的存储器设备或存储器元件可以包括在制成品中。
上述方法步骤描述了本发明具体功能和相互关系的表现。在本文中,这些功能构造块的顺序和界限只是为了描述方便而随意定义。可以定义可选的界限和顺序,只要其能够合理完成具体功能和关系。任何这样的可选界限和顺序理所当然在本发明要求的精神和范围内。进一步地,这些功能构造模块的界限只是为了描述方便而随意定义。可以定义可选的界限,只要其能够合理完成某些重要具体功能。类似地,本文的流程块或许也是随意定义以便说明某些重要功能。正如本文一定程度的使用,流程块的界限和顺序合理定义以便能够完成某些重要功能。因此,这样的功能构造块和流程块以及顺序的可选定义在本发明要求的精神和范围内。本领域的普通技术人员应该意识到,本文所示的功能构造块以及其他说明块、模块和组件可以如图所示实施,或通过分立组件,专用集成电路,执行适当软件的处理器等或他们的任意组合实施。
本发明已经描述了一个或更多实施方式。本文所述的每个实施方式用以描述本发明的方面,特性,概念和/或例子。结合本发明一个或更多实施方式的装置,制成品,机器和/或过程可以包括体现本发明的方面,特性,概念,例子等。进一步地,从图表到图表,本文所述的实施方式可以合并提及的使用相同或不同参考标记的相同或类似的功能、步骤、模块,而且就本文而言,提及的功能、步骤、模块可以是相同或类似的功能、步骤、或模块,或者是不同的功能、步骤、或模块。
除非特别声明是相反的,本文所述图表中任何一个图表的元件接收、元件发送和/或元件之间的信号可以是模拟的或数字的,连续时间的或离散时间的,单端的或差分的。例如,如果信号路径示出为单独路径,不过其可以表示为差分信号路径。类似地,如果信号路径示出为差分路径,其可以表示单端信号路径。虽然本文描述了一个或更多特定架构,但同样可以利用本文未示出的一个或更多数据总线实施其他构造。本领域的技术人类应该能够认知元件之间的直接连接和/或其他元件之间的非直接耦接。
术语“模块”用于本发明各种实施方式的描述。模块包括经由硬件实施以便完成一个或更多模块功能例如,一个或更多输入信号产生一个或更多输出信号处理的功能块。实施模块的硬件其自身可以结合软件和/或固件操作。正如本文所使用的,模块可以包含自身是模块的一个或更多子模块。
虽然本发明已经明确描述各种功能和特性的特定组合,不过这些特性和功能的其他组合同样也是可能的。本发明不限于本文公开的特定例子,而是可以明确合并其他的组合。

Claims (10)

1.一种具有多个圈的安全社交网络基础设施,所述多个圈中的每个由至少第一成员定义,所述安全社交网络基础设施由通信网络支持,所述安全社交网络基础设施包括:
社交用户设备,支持通信路径安全和人类成员两者;
社交网络***,支持经由所述通信网络与所述社交用户设备通信的通信路径安全;
所述社交网络***具有与所述多个圈中的第一圈关联的安全要求;
所述社交网络***被配置为尝试验证所述人类成员和所述社交用户设备两者,所述社交用户设备的所述验证至少部分基于与所述多个圈中的所述第一圈关联的所述安全要求;以及
所述社交网络***进一步被配置为基于验证尝试的结果来确定所述社交用户设备和所述人类成员两者对所述多个圈中的所述第一圈的访问权利。
2.根据权利要求1所述的安全社交网络基础实施,其中,如果所述验证尝试至少部分失败,所述社交网络***提供对所述多个圈的所述第一圈的部分访问。
3.根据权利要求1所述的安全社交网络基础实施,其中,与所述社交用户设备关联的所述验证尝试涉及有关交换的安全密钥。
4.根据权利要求1所述的安全社交网络基础实施,其中,如果所述验证尝试至少部分失败,所述社交网络***尝试与第二人类成员交互。
5.根据权利要求1所述的安全社交网络基础实施,其中,第二人类成员能够触发进一步验证尝试。
6.根据权利要求1所述的安全社交网络基础实施,其中,所述验证尝试的至少一部分在随着时间推移保持验证安全的尝试中是重复的。
7.根据权利要求1所述的安全社交网络基础实施,其中,所述社交网络***为所述多个圈中的所述第一圈提供虚拟私人网络支持。
8.一种用于社交网络圈的第一设备成员的设备电路,所述社交网络圈由社交网络***托管,所述社交网络圈具有第二设备成员,所述设备电路包括:
通信接口电路,通过其建立作为所述社交网络圈中设备成员和授权参与的可靠性;
处理电路,管理有关所述第二设备成员经由所述社交网络圈的安全通信;以及
所述处理电路被配置为经由所述通信接口电路、利用所述社交网络圈设置到所述第二设备成员的安全通信路径。
9.一种经由通信网络支持第一设备、第二设备以及第一人类成员的社交网络基础设施,所述社交网络基础设施包括:
支持多个圈的社交网络***,所述多个圈中的第一圈由所述第一人类成员建立,以及所述第一设备是所述第一圈的确立成员;
所述社交网络***服务于将所述第一设备停靠在所述第一圈中的尝试,所述社交网络***被配置为执行与所述第一设备的第一安全交互,所述第一安全交互与参与到所述第一圈中的所述第一设备关联;以及
所述社交网络***服务于将所述第二设备添加为所述第一圈的成员的邀请,所述社交网络***被配置为执行与所述第二设备的第二安全交互,所述第二安全交互与参与到所述第一圈的最初建立关联。
10.一种由社交网络设备使用的方法,所述方法包括:
请求社交网络停靠;
接收安全验证交互;
提供安全验证处理;
接收停靠到社交网络内第一社交圈中的确认,所述社交网络具有多个社交圈;以及
利用至少第一安全密钥经由所述第一社交圈进行交互。
CN2012103781672A 2011-10-08 2012-10-08 社交网络中的社交设备安全 Pending CN103036869A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201161545147P 2011-10-08 2011-10-08
US61/545,147 2011-10-08
US13/396,449 US9100453B2 (en) 2011-10-08 2012-02-14 Social device security in a social network
US13/396,449 2012-02-14

Publications (1)

Publication Number Publication Date
CN103036869A true CN103036869A (zh) 2013-04-10

Family

ID=47074557

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2012103781672A Pending CN103036869A (zh) 2011-10-08 2012-10-08 社交网络中的社交设备安全

Country Status (4)

Country Link
US (2) US9100453B2 (zh)
EP (1) EP2587765A3 (zh)
CN (1) CN103036869A (zh)
TW (1) TWI633455B (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103236928A (zh) * 2013-04-22 2013-08-07 广东电网公司电力科学研究院 网络资源安全控制的方法和***
CN104333530A (zh) * 2013-07-22 2015-02-04 深圳市腾讯计算机***有限公司 信息可信度验证方法及装置
CN105407031A (zh) * 2014-09-10 2016-03-16 深圳市汉普电子技术开发有限公司 基于同一群组内成员建立即时通信的方法和***
CN106534228A (zh) * 2015-09-09 2017-03-22 腾讯科技(深圳)有限公司 一种信息处理方法、客户端和服务器
CN106972939A (zh) * 2017-03-14 2017-07-21 上海掌门科技有限公司 一种群管理方法与装置
CN109547972A (zh) * 2017-09-22 2019-03-29 现代自动车株式会社 用于在车辆间通信环境中验证车辆的方法和装置
CN109905399A (zh) * 2019-03-14 2019-06-18 哈尔滨工程大学 一种基于自我网络结构演化的社交媒体个体异常用户检测方法
CN110753046A (zh) * 2014-04-30 2020-02-04 微软技术许可有限责任公司 服务的客户端侧集成框架
CN111311426A (zh) * 2020-01-19 2020-06-19 深圳市云歌人工智能技术有限公司 对私域流量管理的方法、装置以及存储介质
CN112383902A (zh) * 2020-11-04 2021-02-19 深圳优地科技有限公司 机器人通信方法、装置、设备及存储介质

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010113614A1 (ja) * 2009-04-03 2010-10-07 株式会社日立製作所 コミュニケーション支援装置、コミュニケーション支援システム、及びコミュニケーション支援方法
US20130282812A1 (en) * 2012-04-24 2013-10-24 Samuel Lessin Adaptive audiences for claims in a social networking system
US9419933B2 (en) * 2012-05-18 2016-08-16 University Of Florida Research Foundation, Incorporated Maximizing circle of trust in online social networks
US8561142B1 (en) * 2012-06-01 2013-10-15 Symantec Corporation Clustered device access control based on physical and temporal proximity to the user
US9135601B2 (en) * 2012-07-09 2015-09-15 Sage Software, Inc. Verification-based access to features in a business context-based social network
US20140051392A1 (en) * 2012-08-20 2014-02-20 Nokia Corporation Method and apparatus for collaborative web resource delivery
US8826418B2 (en) * 2012-10-17 2014-09-02 International Business Machines Corporation Trust retention
US10069640B2 (en) * 2012-12-05 2018-09-04 Tencent Technology (Shenzhen) Company Limited Methods and devices for adding new member to group through barcode scanning
US9166961B1 (en) * 2012-12-11 2015-10-20 Amazon Technologies, Inc. Social networking behavior-based identity system
US9525753B2 (en) * 2012-12-12 2016-12-20 Netspective Communications Llc Integration of devices through a social networking platform
US9930066B2 (en) 2013-02-12 2018-03-27 Nicira, Inc. Infrastructure level LAN security
US9332032B2 (en) 2013-03-15 2016-05-03 International Business Machines Corporation Implementing security in a social application
US9721175B2 (en) 2013-05-08 2017-08-01 Jpmorgan Chase Bank, N.A. Systems and methods for high fidelity multi-modal out-of-band biometric authentication through vector-based multi-profile storage
US10235508B2 (en) * 2013-05-08 2019-03-19 Jpmorgan Chase Bank, N.A. Systems and methods for high fidelity multi-modal out-of-band biometric authentication with human cross-checking
US9760785B2 (en) 2013-05-08 2017-09-12 Jpmorgan Chase Bank, N.A. Systems and methods for high fidelity multi-modal out-of-band biometric authentication
US10389673B2 (en) 2013-08-01 2019-08-20 Jp Morgan Chase Bank, N.A. Systems and methods for electronic message prioritization
US9154491B1 (en) * 2013-11-15 2015-10-06 Google Inc. Trust modeling
US9218468B1 (en) * 2013-12-16 2015-12-22 Matthew B. Rappaport Systems and methods for verifying attributes of users of online systems
TWI526960B (zh) * 2013-12-23 2016-03-21 財團法人工業技術研究院 媒合裝置與網路服務的方法與系統
US9602609B2 (en) 2014-03-28 2017-03-21 Google Inc. Incognito mode in a media application
US20150339711A1 (en) * 2014-05-21 2015-11-26 Ebay Inc. Targeted promotions
US9792447B2 (en) 2014-06-30 2017-10-17 Nicira, Inc. Method and apparatus for differently encrypting different flows
US9503461B2 (en) * 2014-12-30 2016-11-22 International Business Machines Corporation Authentication based on proximate devices
CN105828430A (zh) * 2015-01-08 2016-08-03 阿里巴巴集团控股有限公司 一种信息采集和处理方法、客户端及服务器
US10026097B2 (en) * 2015-02-18 2018-07-17 Oath (Americas) Inc. Systems and methods for inferring matches and logging-in of online users across devices
US10757104B1 (en) 2015-06-29 2020-08-25 Veritas Technologies Llc System and method for authentication in a computing system
US10325228B2 (en) * 2015-10-30 2019-06-18 Zemcar, Inc. Rules based driver selection
WO2017075457A1 (en) 2015-10-30 2017-05-04 Zemcar, Inc. Rules-based ride security
US9923930B2 (en) 2015-11-19 2018-03-20 Bank Of America Corporation Selectively enabling and disabling biometric authentication based on mobile device state information
US11423177B2 (en) * 2016-02-11 2022-08-23 Evident ID, Inc. Systems and methods for establishing trust online
US20170288866A1 (en) * 2016-03-30 2017-10-05 AVAST Software s.r.o. Systems and methods of creating a distributed ring of trust
CN106357604B (zh) * 2016-08-18 2019-07-23 苏州超块链信息科技有限公司 一种一致性数据累积协同组装方法
US10798073B2 (en) 2016-08-26 2020-10-06 Nicira, Inc. Secure key management protocol for distributed network encryption
US10686765B2 (en) * 2017-04-19 2020-06-16 International Business Machines Corporation Data access levels
US9882918B1 (en) * 2017-05-15 2018-01-30 Forcepoint, LLC User behavior profile in a blockchain
US20180351978A1 (en) * 2017-06-05 2018-12-06 Microsoft Technology Licensing, Llc Correlating user information to a tracked event
US10212599B1 (en) * 2018-02-19 2019-02-19 Nxp B.V. Method for preventing unauthorized use of electronic accessories
US10832220B2 (en) 2018-03-06 2020-11-10 At&T Intellectual Property I, L.P. Methods, devices and systems for managing group membership and record verification using blockchain
JP7114946B2 (ja) * 2018-03-07 2022-08-09 トヨタ自動車株式会社 サービス管理システム及びサービス管理プログラム
US11108830B2 (en) * 2018-03-13 2021-08-31 Avago Technologies International Sales Pte. Limited System for coordinative security across multi-level networks
US11556666B2 (en) * 2018-10-16 2023-01-17 Immuta, Inc. Data access policy management
GB2587404B (en) * 2019-09-27 2024-03-27 Airbus Defence & Space Ltd Encryption and verification method
JP7371493B2 (ja) * 2019-12-27 2023-10-31 富士フイルムビジネスイノベーション株式会社 情報処理装置及びコンピュータプログラム
CN113750506B (zh) * 2021-09-24 2023-05-12 温州大学 一种大学生心理行为综合训练装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030220940A1 (en) * 2002-04-15 2003-11-27 Core Sdi, Incorporated Secure auditing of information systems
CN102035846A (zh) * 2010-12-22 2011-04-27 北京航空航天大学 一种基于关系声明的社交网用户身份认证方法
US20110161279A1 (en) * 1996-12-16 2011-06-30 Ip Holdings, Inc. Matching network system for mobile devices

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9130651B2 (en) * 2010-08-07 2015-09-08 Joseph Akwo Tabe Mega communication and media apparatus configured to provide faster data transmission speed and to generate electrical energy
JP2003345685A (ja) * 2002-05-22 2003-12-05 Seiko Epson Corp デバイス共有システム、デバイス管理端末、ゲートウェイ端末、デバイス、端末用プログラム及びデバイス用プログラム、並びに、デバイス共有サービス提供方法
US20060218225A1 (en) * 2005-03-28 2006-09-28 Hee Voon George H Device for sharing social network information among users over a network
US8549651B2 (en) * 2007-02-02 2013-10-01 Facebook, Inc. Determining a trust level in a social network environment
EP1826979A1 (en) * 2006-02-27 2007-08-29 BRITISH TELECOMMUNICATIONS public limited company A system and method for establishing a secure group of entities in a computer network
JP4256415B2 (ja) * 2006-09-04 2009-04-22 株式会社日立製作所 暗号化装置、復号装置、情報システム、暗号化方法、復号方法及びプログラム
US9537943B2 (en) * 2006-10-06 2017-01-03 Core Wireless Licensing S.A.R.L. System, method, apparatus, and computer program product for providing a social network diagram in a P2P network device
US20080208963A1 (en) 2006-10-19 2008-08-28 Aviv Eyal Online File Sharing
US7698380B1 (en) 2006-12-14 2010-04-13 Qurio Holdings, Inc. System and method of optimizing social networks and user levels based on prior network interactions
US20090305667A1 (en) * 2007-04-24 2009-12-10 Schultz Michael J Method and system for mobile identity verification and security
US20090216859A1 (en) * 2008-02-22 2009-08-27 Anthony James Dolling Method and apparatus for sharing content among multiple users
US8256007B2 (en) * 2008-03-25 2012-08-28 Northrop Grumman Systems Corporation Data security management system and methods
ES2607218T3 (es) * 2008-06-20 2017-03-29 Koninklijke Philips N.V. Mejora de la identificación y autentificación biométricas
US8850325B2 (en) 2008-12-30 2014-09-30 Microsoft Corporation Scaling social networks
US20100257239A1 (en) 2009-04-02 2010-10-07 Qualcomm Incorporated Method and apparatus for establishing a social network through file transfers
US20100325025A1 (en) * 2009-06-22 2010-12-23 Etchegoyen Craig S System and Method for Sharing Media
US9807100B2 (en) 2010-07-23 2017-10-31 Anchorfree, Inc. System and method for private social networking
US8504831B2 (en) * 2010-12-07 2013-08-06 At&T Intellectual Property I, L.P. Systems, methods, and computer program products for user authentication
US8590017B2 (en) * 2011-02-28 2013-11-19 International Business Machines Corporation Partial authentication for access to incremental data
US9313210B2 (en) * 2011-06-27 2016-04-12 International Business Machines Corporation Automated privacy level suggestions for social networking

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110161279A1 (en) * 1996-12-16 2011-06-30 Ip Holdings, Inc. Matching network system for mobile devices
US20030220940A1 (en) * 2002-04-15 2003-11-27 Core Sdi, Incorporated Secure auditing of information systems
CN102035846A (zh) * 2010-12-22 2011-04-27 北京航空航天大学 一种基于关系声明的社交网用户身份认证方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
BARRETT, R等: "A Process for Resetting Proxy Authorization Values that are Automatically Cached by Web Browsers Developed for Pervasive Computing Devices", 《HTTP://IP.COM/IPCOM/000123382》, 1 October 1998 (1998-10-01), pages 1 *

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103236928A (zh) * 2013-04-22 2013-08-07 广东电网公司电力科学研究院 网络资源安全控制的方法和***
CN103236928B (zh) * 2013-04-22 2015-11-25 广东电网有限责任公司电力科学研究院 网络资源安全控制的方法和***
CN104333530A (zh) * 2013-07-22 2015-02-04 深圳市腾讯计算机***有限公司 信息可信度验证方法及装置
CN104333530B (zh) * 2013-07-22 2019-02-22 深圳市腾讯计算机***有限公司 信息可信度验证方法及装置
CN110753046B (zh) * 2014-04-30 2021-11-30 微软技术许可有限责任公司 服务的客户端侧集成框架
CN110753046A (zh) * 2014-04-30 2020-02-04 微软技术许可有限责任公司 服务的客户端侧集成框架
CN105407031B (zh) * 2014-09-10 2019-01-11 深圳市汉普电子技术开发有限公司 基于同一群组内成员建立即时通信的方法和***
CN105407031A (zh) * 2014-09-10 2016-03-16 深圳市汉普电子技术开发有限公司 基于同一群组内成员建立即时通信的方法和***
CN106534228A (zh) * 2015-09-09 2017-03-22 腾讯科技(深圳)有限公司 一种信息处理方法、客户端和服务器
CN106972939A (zh) * 2017-03-14 2017-07-21 上海掌门科技有限公司 一种群管理方法与装置
CN109547972A (zh) * 2017-09-22 2019-03-29 现代自动车株式会社 用于在车辆间通信环境中验证车辆的方法和装置
CN109905399A (zh) * 2019-03-14 2019-06-18 哈尔滨工程大学 一种基于自我网络结构演化的社交媒体个体异常用户检测方法
CN109905399B (zh) * 2019-03-14 2021-06-01 哈尔滨工程大学 一种基于自我网络结构演化的社交媒体个体异常用户检测方法
CN111311426A (zh) * 2020-01-19 2020-06-19 深圳市云歌人工智能技术有限公司 对私域流量管理的方法、装置以及存储介质
CN112383902A (zh) * 2020-11-04 2021-02-19 深圳优地科技有限公司 机器人通信方法、装置、设备及存储介质

Also Published As

Publication number Publication date
US20150326554A1 (en) 2015-11-12
TWI633455B (zh) 2018-08-21
US9100453B2 (en) 2015-08-04
EP2587765A3 (en) 2013-05-29
EP2587765A2 (en) 2013-05-01
US20130091540A1 (en) 2013-04-11
TW201329767A (zh) 2013-07-16

Similar Documents

Publication Publication Date Title
CN103036869A (zh) 社交网络中的社交设备安全
Daraghmi et al. MedChain: A design of blockchain-based system for medical records access and permissions management
US20220050921A1 (en) Systems and methods for functionally separating heterogeneous data for analytics, artificial intelligence, and machine learning in global data ecosystems
US11030341B2 (en) Systems and methods for enforcing privacy-respectful, trusted communications
CA3061638C (en) Systems and methods for enforcing centralized privacy controls in de-centralized systems
US10572684B2 (en) Systems and methods for enforcing centralized privacy controls in de-centralized systems
TWI503689B (zh) 社交網路中的內容安全
US10043035B2 (en) Systems and methods for enhancing data protection by anonosizing structured and unstructured data and incorporating machine learning and artificial intelligence in classical and quantum computing environments
US20200145399A1 (en) System and Method for Identity Management
US9361481B2 (en) Systems and methods for contextualized data protection
US20190158275A1 (en) Digital containers for smart contracts
US20230033192A1 (en) Data management systems and methods
US20230054446A1 (en) Systems and methods for functionally separating geospatial information for lawful and trustworthy analytics, artificial intelligence and machine learning
CN104871509B (zh) 用于管理访问权限的方法和装置
US8793773B2 (en) System and method for providing reputation reciprocity with anonymous identities
CA3104119A1 (en) Systems and methods for enforcing privacy-respectful, trusted communications
CA2975441A1 (en) Systems and methods for contextualized data protection
US11570167B1 (en) Method and apparatus for one or more certified approval services
Palanikkumar et al. An Enhanced Decentralized Social Network based on Web3 and IPFS using Blockchain
Sonya et al. An effective blockchain‐based smart contract system for securing electronic medical data in smart healthcare application
Zhu et al. Multimedia fusion privacy protection algorithm based on iot data security under network regulations
Deep et al. Access Management of User and Cyber-Physical Device in DBaaS according to Indian IT Laws using Blockchain
US20230385445A1 (en) Token and privacy device and method
US20230388122A1 (en) Token and privacy device and method
Deep et al. Access Control Mechanism for Prevention of Insider Threat in Distributed Cloud Environment

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1180125

Country of ref document: HK

WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20130410

WD01 Invention patent application deemed withdrawn after publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1180125

Country of ref document: HK