TWI633455B - 具有多個圈的安全社交網路基礎設施、其設備電路及由社交網路設備使用的方法 - Google Patents
具有多個圈的安全社交網路基礎設施、其設備電路及由社交網路設備使用的方法 Download PDFInfo
- Publication number
- TWI633455B TWI633455B TW101136493A TW101136493A TWI633455B TW I633455 B TWI633455 B TW I633455B TW 101136493 A TW101136493 A TW 101136493A TW 101136493 A TW101136493 A TW 101136493A TW I633455 B TWI633455 B TW I633455B
- Authority
- TW
- Taiwan
- Prior art keywords
- circle
- social
- trust
- social network
- snet
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/40—Support for services or applications
- H04L65/403—Arrangements for multi-party communication, e.g. for conferences
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/20—Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
- H04W4/21—Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel for social networking applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/303—Terminal profiles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Transfer Between Computers (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本發明公開了一種社交網路中的社交設備安全。一種社交網路分成一個或更多圈,每個圈採用單獨安全秘密,例如密鑰用於成員之間的通訊。設備可以是不止一個圈的成員,並且在記憶體的隔離、限制部分為這些圈中的每個儲存不同密鑰。當成員離開圈時,可以生成新的密鑰並分發給剩餘的成員。在加入圈之前和之後,可以基於協力廠商信任核實和信任歷史確定與設備或人類成員關聯的信任級別。用於多個當前圈成員的擔保可能成員的要求可以強加為成員身份的條件。每個圈可以分配不同信任和存取級別,並且在圈之間傳輸資訊之前可以檢查接收資訊的授權。
Description
本申請要求2011年10月08日提交的美國臨時專利申請第61/545,147號和2012年2月14日提交的美國專利申請第13/396,449號的優先權,其包括在此以供參考。
本發明主要涉及社交網路中設備的成員身份,尤其涉及社交網路中設備的安全。
社交網站和服務的普及和增長在最近幾年已經顯著地增加。現有的社交網站包括Facebook,Google+,Twitter,Myspace,YouTube,LinkedIn,Jaiku,MYUBO,Bebo等。這樣的社交網站通常圍繞用戶檔案和/或網路成員可存取內容集合來組織。這樣社交網路中的成員身份由個體或個體的群組成,其通常由配置檔頁表示並被允許當社交網路服務確定時進行交互作用。
在許多廣受歡迎的社交網路中,特別是用戶檔案為重點的社交網路中,網頁上的活動中心或社交空間使成員能夠通過網路聯繫人溝通和共用活動、興趣、看法、狀態更新、音頻/視頻內容等。社交網路服務還允許成員跟蹤社交網路其他成員的某些活動,與以前的熟人和同事合作、找出以前的熟人和同事、與以前的熟人和同事聯繫,並與其他成員建立新的聯繫。
個體成員通常經由計算設備和/或移動智慧型電話通過現有的網基平臺(web-based platform)連接到社交網路服務。成員常常與其相應聯繫人共用公共紐帶(common bond)、社交狀態
或地理或文化聯繫。智慧型電話和基於遊戲的移動社交網路服務是快速發展領域的例子。
由於社交網路的使用繼續激增,用於社交網路環境的當前安全措施的局限變得更讓人擔憂。在許多情況下,屬於社交網路的個體指望(有時候錯誤地)已經實施合理牢固的安全措施以預防對社交網路未經授權的存取,並且相信社交網路成員都是可靠的。由於對社交網路安全的威脅繼續湧現,很明顯,當前社交網路安全措施不夠完美。
(1)一種具有多個圈的安全社交網路基礎設施,所述多個圈中的每個由至少第一成員定義,所述安全社交網路基礎設施由通訊網路支援,所述安全社交網路基礎設施包括:社交用戶設備,支援通訊路徑安全和人類成員兩者;社交網路系統,支援經由所述通訊網路與所述社交用戶設備通訊的通訊路徑安全;所述社交網路系統具有與所述多個圈中的第一圈關聯的安全要求;所述社交網路系統被配置為嘗試驗證所述人類成員和所述社交用戶設備兩者,所述社交用戶設備的所述驗證至少部分基於與所述多個圈中的所述第一圈關聯的所述安全要求;以及所述社交網路系統進一步被配置為基於驗證嘗試的結果來確定所述社交用戶設備和所述人類成員兩者對所述多個圈中的所述第一圈的存取權利。
(2)如申請專利範圍第1項所述的安全社交網路基礎設施,其中,如果所述驗證嘗試至少部分失敗,所述社交網路系統提供對所述多個圈的所述第一圈的部分存取。
(3)如申請專利範圍第1項所述的安全社交網路基礎設施,其中,與所述社交用戶設備關聯的所述驗證嘗試涉及有關交換的安全密鑰。
(4)如申請專利範圍第1項所述的安全社交網路基礎設施,其中,如果所述驗證嘗試至少部分失敗,所述社交網路系統嘗試與第二人類成員交互作用。
(5)根據(1)所述的安全社交網路基礎設施,其中,第二人類成員能夠觸發進一步驗證嘗試。
(6)根據(1)所述的安全社交網路基礎設施,其中,所述驗證嘗試的至少一部分在隨著時間推移保持驗證安全的嘗試中是重複的。
(7)根據(1)所述的安全社交網路基礎設施,其中,所述社交網路系統為所述多個圈中的所述第一圈提供虛擬私人網路支援。
(8)根據(1)所述的安全社交網路基礎設施,其中,所述社交網路系統為所述多個圈中的所述第一圈提供防火牆服務支援。
(9)一種用於社交網路圈的第一設備成員的設備電路,所述社交網路圈由社交網路系統託管,所述社交網路圈具有第二設備成員,所述設備電路包括:通訊介面電路,通過其建立作為所述社交網路圈中設備成員和授權參與的可靠性;處理電路,管理有關所述第二設備成員經由所述社交網路圈的安全通訊;以及所述處理電路被配置為經由所述通訊介面電路、利用所述社交網路圈設置到所述第二設備成員的安全通訊路徑。
(10)根據(9)所述的設備電路,其中,所述安全通訊路徑流過所述社交網路系統。
(11)根據(9)所述的設備電路,其中,所述安全通訊路徑經由所述社交網路系統管理,但是以點對點方式進行。
(12)根據(9)所述的設備電路,其中,所述安全通訊路徑在首先建立與所述第一設備成員的第一圈安全以及與所述第二設備成員的第一圈安全後建立。
(13)一種經由通訊網路支援第一設備、第二設備以及第一人類成員的社交網路基礎設施,所述社交網路基礎設施包括:支援多個圈的社交網路系統,所述多個圈中的第一圈由所述第一人類成員建立,以及所述第一設備是所述第一圈的確立成員;所述社交網路系統服務於將所述第一設備停靠在所述第一圈中的嘗試,所述社交網路系統被配置為執行與所述第一設備的第一安全交互相關,所述第一安全交互相關與參與到所述第一圈中的所述第一設備關聯;以及所述社交網路系統服務於將所述第二設備添加為所述第一圈的成員的邀請,所述社交網路系統被配置為執行與所述第二設備的第二安全交互相關,所述第二安全交互相關與參與到所述第一圈的最初建立關聯。
(14)根據(13)所述的社交網路基礎設施,其中,所述第二安全交互相關至少部分基於信任機構的支援。
(15)根據(13)所述的社交網路基礎設施,其中,所述第一圈的確立成員利用使用圈密鑰加密的通訊進行通訊。
(16)一種由社交網路設備使用的方法,所述方法包括:請求社交網路停靠;
接收安全交互驗證;提供安全驗證處理;接收停靠到社交網路內第一社交圈中的確認,所述社交網路具有多個社交圈;以及利用至少第一安全密鑰經由所述第一社交圈進行交互作用。
(17)根據(16)所述的方法,其中,所述停靠也包括第二社交圈,並且其中,所述方法進一步包括利用至少第二安全密鑰經由所述第二社交圈進行交互作用。
(18)根據(17)所述的方法,進一步包括嘗試安全地保持所述第一密鑰和所述第二密鑰。
(19)根據(16)所述的方法,進一步包括嘗試安全地保持與所述多個社交網路圈關聯的多個安全秘密。
(20)根據(19)所述的方法,其中,所述多個安全秘密中的第一個用於協助驗證所述第一圈的成員。
(21)根據(16)所述的方法,其中,所述至少第一安全密鑰包括與所述第一社交圈的要素相對應的多個密鑰。
(22)根據(21)所述的方法,其中,所述要素包括至少一個成員設備。
(23)根據(21)所述的方法,其中,所述要素包括至少一個服務。
在本文所述的各種實施方式中,社交網路(SNET)包括多個不同成員類型,其包括但不限於設備,人,群,交易,軟體應用,服務,以及其他社交網路。SNET分成一個或多個圈,有時候稱為本文所述的環,其中的每個可以具有其自身的安全
和信任級別。可以利用單獨的安全秘密,例如公共或私人密鑰實現用於SNET成員之間通訊的每個級別安全。
除了實現安全環或信任環以外,可以在個體成員或環基礎上實施適應性信任級別以允許SNET成員評估其他SNET成員已經被認證的可能性,以及幫助估算另一個SNET成員在宣傳品質級別提供宣傳服務的可能性,以及大體確定特定SNET成員能否信任或依靠。一般地,雖然不是總是,具有類似關於認證信任級別的成員可以包括在相同圈或環中,從而允許相同圈或環中的其他成員依靠圈成員身份作為認證信任級別的代理。在某些這樣的實施方式中,特定圈的成員可以具有公共或類似的關於認證的信任級別,以及關於宣傳服務、資訊精度或其類似物的不同信任級別。
包括設備和服務的SNET成員可以屬於不止一個圈,並且可以是多個SNET的成員。為了方便保障在不同圈內和不同圈之間以及屬於SNET單個設備的通訊,該設備可以將用於每個圈的不同密鑰儲存在記憶體的單獨、限定部分。
在允許成為圈成員之前,潛在成員會受到協力廠商信任核實。對於多個當前圈成員擔保可能成員的要求也可以強加為成員身份的條件。當成員離開圈子時,可以生成新的密鑰並與關於圈安全的其他資訊(例如黑名單、白名單、演算法選擇資訊、內容限制等)一起分發到剩餘的成員。
當在圈之間傳遞內容時,可以檢查圈級別授權和個體級別授權以確定正向其發送內容的圈成員是否被授權接收該內容。還可以做出檢查以確定試圖傳送內容的成員是否授權如此做。SNET授權檢查可用於增補其他數位版權管理(DRM)或內容保護處理,或可能替換其他數位版權管理(DRM)或內
容保護處理。根據內容遷移是否被授權,可以標籤、改變、解碼、或以其他方式保護在圈之間傳遞的內容。
此外,每個圈成員可以具有一個或更多與其關聯的信任級別,並且一個或更多的那些信任級別可以是基於各種因素(例如與其他SNET成員之前的交互相關、與信任的協力廠商源交互相關、繼之前驗證步驟後的時間通道或其類似物)隨著時間變化的適應性信任級別。
正如本文所使用的,術語“社交網路”和“SNET”包括設備和/或個體的分組或社交結構,以及這樣設備和/或個體之間的聯繫、紐帶(bond)和相互依賴。在SNET內或隸屬於SNET的成員或參與者(包括設備)在本文可稱為“節點”、“社交設備”、“SNET成員”、“SNET設備”、“用戶設備”和/或“模組”。此外,術語“SNET圈”、“SNET群”和“SNET子圈”一般是指包括SNET設備的SNET,以及適合具體環境的人類SNET成員和個人區域網路(Pesonal Area Network,“PAN”)。正如本文所使用的,術語“數位版權管理”(DRM)旨在被解釋成包含各種防止未授權複製和存取各種資料類型的內容保護方案、標準、協議以及過程。
術語“信任級別”是指個體的信任級別以及信任級別的總和或整體信任級別。例如,SNET成員可以具有指示他聲稱是SNET成員的可能性的第一信任級別,或指示他實際上是SNET成員的第一信任級別。SNET成員保持承諾性能或品質級別的可能性由與SNET成員關聯的第二信任級別指示,第三信任級別可用於指示SNET成員能夠提供宣傳或承諾服務,以及第四信任級別指示整體可信賴級別。根據本文所闡述的教導還可以實施其他類型或類別信任級別。
信任的概念可以通過遊戲SNET圈中已經玩到角色扮演遊戲回合的閾值或已經參與制訂其他遊戲的特定專案的參與者說明,其中該參與者聲稱他被評為戰爭遊戲中的“第一等級”選手。如果該參與者的聲稱是可信賴的,他會被允許存取特定遊戲場景,遊戲飛地,級別,聊天群或其類似物。但是特殊的存取提供了該參與者提供虛假資訊的誘因。通過這個例子可以看出,即使該參與者已經被認證(一種信任形式),他也不會提供可信賴的資訊(另一種信任形式)。
現參考圖1,其示出包括社交設備102的社交網路圈/群100(下文中稱為“SNET圈”)。超出傳統社交網路特徵和服務,根據本發明各種實施方式的SNET圈100和關聯社交設備102包括如下面參考附圖更全面描述的許多新穎特徵和屬性。
簡要地說,SNET圈100中的成員身份包括接入的社交設備102(結合圖7描述的實施方式)和人類SNET圈成員104,以及他們的代理。進一步地,SNET圈100節點可以包括設備服務和參與作為成員的各種類型軟體(例如,應用軟體)。通過例子的方式,SNET圈成員可以包括人工智慧代理/機器人106,SNET安全設備108,器具,車輛和服務提供商110,公共或授權成員/其他SNET圈112的功能等。進一步地,對SNET圈100具體內容和資源的存取可以與包括遠端或網基應用(web-based application)的附加SNET 114成員共用。這樣的存取能夠符合可接受檔案和關聯資料的條件。類似地,會准許社交設備或個體以臨時或特設成員身份進行受限或不受限存取,並且在某些情況下基於一個或更多信任級別。
在示出的實施方式中,由單獨的或分散式的SNET處理電路和軟體116執行SNET圈100的形成、維護和操作。應當注意,“SNET處理電路”可以包括硬體,軟體,應用程式或其
各種組合,並且經配置支援本文公開的各種功能。進一步地,SNET處理電路116可以包含在單獨的伺服器、伺服器群、基於雲端資源,和/或下面描述的各種設備類型中,其中所述SNET處理電路116合併了認證和安全功能118並且包括合併了如同在下列圖表和隨附描述中所示出和描述的設備安全和信任功能各種實施方式。此外,根據本發明,可以由SNET使用包括具有關聯證明過程標準中間件的特定中間件。SNET圈100內的交互相關和相互依賴關係可包含一個或更多社交設備關聯/控制模組120,SNET圈成員檔案模組122,以及如下更全面描述的適應性資源分配和仲裁模組124。
根據本發明各種實施方式,內部和外部SNET內容/媒體126的分佈能夠以各種方式實現。例如,媒體分佈可以包含適應性或並列的網路路由基礎設施,其包括各種各樣的通訊協議和有線和/或無線通訊通道。SNET內容/媒體126可以包括,例如各種用戶驅動(宣傳)通道,圖片,視頻,鏈路,線上文本等。對這樣內容的存取,以及與SNET圈100社交設備102的通訊和對SNET圈100社交設備102的遠端存取,可以在網際網路和骨幹網路128、蜂窩通訊系統、WAN、LAN等上發生。
圖2示出根據本發明的包括各種成員的社交群202。社交群202中的成員身份可以包括以各種能力在社交群202中起作用的各種新穎社交系統成員204。應當理解,某些社交系統成員204可以支援社交群202與人類成員/非成員以及用戶200之間的直接或間接關聯。
在示出的實施方式中,社交系統成員(或節點)204包括為社交群功能和成員操作(路由,資料儲存,服務等)提供支援基礎設施的一個或更多本地或遠端伺服器和伺服器群。可以
經由專用或多功能通訊路徑設備發生社交群內的通訊和與非成員的通訊。
社交系統成員204進一步包括經配置操作為社交群202內節點的設備。在這種設備和其他社交系統成員204中的社交功能可以通過各種途徑實施。例如,設備可以具有支援社交群存取和成員操作的積體硬體/韌體/軟體。可替換地,通用設備204a可以包括能夠參與社交群202的社交代碼。在進一步實施方式中,被設計為包括社交功能的設備204b通過非社交代碼和社交墊片層或驅動封裝的組合可以參與社交群202。在另一個實施方式中,具有社交設計的成員設備204c可以使用附加社交代碼,包括對於社交群202特定的代碼。
在社交群202中的參與由包括自動化和成員觸發成員身份邀請和處理(成員身份管理)206的功能支援。更特別地,成員身份管理206可以用於通過自動的、自動化的和成員觸發過程來邀請可能的成員參與社交群202。例如,成員身份管理206可以由人類用戶200配置,通過自動邀請/接受具有某些特性的社交系統成員(例如由用戶或用戶的熟人所擁有或控制的設備)建立社交群202。
接受邀請和主動請求參加社交群202的處理可以符合目前社交系統群204或人類用戶200(例如,通過用戶介面)輸入或授權的條件,而且可以進一步符合除了授權以外的一個或更多信任變數或閾值的條件。類似地,成員身份管理206可以經配置生成關於哪個可能成員收到邀請的自動化建議。
對社交群202的存取和包括服務與資料的社交群202資源的可見性,可以通過一般和成員具體等級存取配置208來管理,以及參加社交群或圈的類似請求可以符合一個或更多信任變數或閾值的條件。例如,若社交群202中的成員身份包括家
庭成員和關聯設備,可以以自動或自動化方式貫穿等級應用統一存取配置(或單獨設備和人類配置)。
可以實施與特定信任級別關聯的成員身份類別,以及可以實施局限於滿足具體信任標準(例如信任閾值或通過特定信任的協力廠商源許可)成員的成員身份。在某些實施方式中,在特定圈或群中的成員身份可以取決於允許信任監控軟體(例如檢測儲存在受保護記憶體區域中資料的篡改的軟體)下載或定期在成員設備上運行軟體的可能成員。
還可以基於每個成員,強加存取控制和約束210。例如,對某些資源或社交群自身的存取可以取決於與特定成員關聯的一個或更多信任級別。因此,可以貫穿等級應用統一的授權信任級別,而個體成員仍然可以在等級內分配不同信任級別。在其他實施方式中,成員身份的特定類別指示信任和存取授權的至少閾值級別,以便由其他社交設備假設的每個類別成員具有落入預先確定信任級別範圍的整體信任級別。
在某些實施方式中,存取限制和約束還可以基於功能應用於功能,或基於資源應用於資源,或除此以外其他的應用。因此,例如,某些服務可以僅提供給具有信任閾值級別或隸屬於具有信任閾值級別圈的請求者。在某些實例中,服務可以僅提供給經由具有信任閾值級別鏈路連接的設備。因此,例如,通過不值得信任設備連接到社交網路的非常受信任設備,基於必須交付的鏈路中一個設備可信賴資訊的缺乏,也不允許其存取另一個設備的某些內容。在其他實例中,可以為鏈路信任類別和個體信任環設置閾值。
而且,由於信任級別可以隨著時間推移變化,存取約束可以隨著時間推移而改變,以便符合與個體成員、類別、設備類
型或除此以外其他情況關聯的信任級別變化。通過參考後面的附圖更詳細討論適應性信任級別。
社交群202可以提供包括社交系統成員204可存取內部服務和外部服務的各種各樣成員服務212。通過例子的方式,社交群202可以在全部成員和/或授權客戶成員以及存取者之間提供電子郵件或其他通訊服務。與社交群202的其他資源一起,對成員服務212的存取控制和約束可以應用於個體成員或成員類別。
在SNET服務由個體SNET成員提供的情況下,信任級別可以分配給提供該服務的SNET成員。信任級別可用於通知由其他SNET成員做出的關於是否試圖從特定源獲得服務的決定。例如,若儲存設備具有指示儲存設備擁有對於SNET成員可存取圖片的信任類別或級別並且可以被信任在約50%的時間以宣傳品質級別提供那些圖片,則其他SNET設備可以利用這個信任資訊選擇是否使用該設備用於儲存。
圖3示出根據本公開各種實施方式的社交網路(SNET)基礎設施300和(成員)社交設備301的功能框圖。社交網路基礎設施300,社交設備301以及其他SNET成員之間的通訊可以在一個或更多有線和無線通訊網路303上發生。SNET基礎設施300和社交設備301分別通過通訊介面331和311耦接到通訊網路303,其中的任何一個可以支援與單獨SENT成員或SNET成員群/類別的通訊。
示出實施方式的SNET基礎設施300包括若干功能和支援具有社交設備成員的SNET形成和維護的資源。尤其是,成員報告管理和處理333從在關聯社交設備300中的SNET/群/成員報告功能313接收資訊。這樣的資訊可以包括,例如從社交設備301接收的狀態資料315或代表社交設備301的狀態資料
315。狀態資料315可以包括用於授權級別、存取允許等的關於社交設備301或設備用戶的位置、位址和活動。此外,社交設備301可以提供指示(例如)設備功能和社交能力、設備型號、設備配置、軟體版本、附屬週邊設備和下游(社交)設備、設備資源和用途等的設備信息。關於可用資源和當前資源用途的設備信息316可以由SNET基礎設施300用於包括動態資源分配和仲裁的SNET資源管理目的。
在各種實施方式中,社交設備301可以具有收集、儲存和報告在不同時間設備信息316中的能力資訊和設備狀態資訊315的義務。例如,可以在加入或接入SNET時,基於定期的,和/或在與其他SNET資源內部和SNET資源之間以及設備(包括上游和下游設備)結合操作期間要求報告。該資訊收集和報告可以包括SNET設備自身(父設備)的信任和授權級別以及由父設備使用的設備信任和授權級別,以便提供宣傳服務(子設備)。在某些情況下,要求父-子社交設備鏈路中的每個設備保持信任或授權狀態,或向查詢設備緊接的上游社交設備報告信任或授權狀態。
在某些實施方式中,信任級別影響社交設備301收集、儲存以及報告設備狀態資訊315和設備信息316中的能力資訊的義務。例如,若社交設備301具有低於期望閾值的信任級別,可以增加針對社交設備301的報告要求的頻率或針對其他更多受信任設備的報告要求完整性。
再次參考SNET基礎設施300,附加功能和資源包括但不限於:SNET成員資訊獲取和儲存管理334;允許SNET關聯軟體元件彼此通訊的SNET應用程式編程介面(API)335;用於保持SNET完整性和隸屬資料/資源的安全和存取控制管理337;以及(網路)伺服器服務338。社交網路基礎設施300
進一步包括與前面服務以及附加服務(例如像防火牆或虛擬私人網路服務)相對應的其他群應用服務305。在一個示範性實施方式中,SNET基礎設施300可以,例如通過設備信息316來確定希望參與到SNET的社交設備301的種類和本質。除了別的之外,這個確定可以包括與社交設備301關聯的授權或信任級別中的任意一個或兩者。必要時,SNET基礎設施300中的功能可以隨後指引或觸發適當應用軟體的安裝和社交設備300中隱含的驅動。例如,為了增加與特定社交設備關聯的信任級別,軟體監控資料或程式的改變,或非授權存取記憶體一部分。這樣的操作可以用社交設備301內在功能的最小參與完成。
在示出的實施方式中,社交設備301包括若干附加功能以及支援參與社交網路的資源。更具體地,SNET、SNET和/或成員控制功能317可以包括從功能318,主功能319,以及其各種組合。從功能318包括,例如設備(再)配置,引導資源分配,管理資源仲裁,橋接操作等。主功能319使得社交設備301能夠建立、管理和中止社交網路中節點或節點群之間的各種交互,包括社交設備300參與的交互。
社交設備301進一步包括社交API 321和支援(例如)可以包括從功能318和主功能319的相關社交應用和服務323的基於流覽器的交互能力325。安全和存取控制327層允許社交設備301介面或建立安全SNET群/圈,以及控制對內部和外部SNET資源的存取。
應當注意,圖3示出的本發明實施方式的許多功能構建塊可以全部或部分合併到一個或更多專用或通用積體電路設備中。例如,積體電路設備可以提供成員報告功能(包括設備狀態和設備特徵的通訊),設備控制能力,主/從功能,安全和存
取控制模組等。這樣的積體電路設備還可以包括板上處理能力和/或與處理器設備的介面。可替換地,上述數個功能可以全部或部分合併到作業系統和/或載入到上述作業系統核的軟體中。
接下來參照圖4,其討論根據本公開實施方式的具有各種信任級別的重疊SNET圈中的安全。圖4示出五個不同的SNET圈410、420、430、440和450。SNET圈450包括單個設備成員,智慧型電話452。SNET圈420包括人類成員422,社交設備成員413,以及圈成員440。也可以稱為SNET圈420子圈的圈成員440包括兩個設備成員,印表機425和可擕式電腦423。圈410包括人類成員412,以及社交設備411、413和415。
社交設備413是SNET 420和SNET 410兩者的成員。SNET圈430包括人類成員432和隸屬於人類成員432的社交設備433、435以及437。社交設備415是SNET圈410和SNET圈430的成員。除非另有規定,參考本圖和其他附圖所使用的術語“成員”可以指的是已經准許其臨時或永久存取特定圈內內容的個體、設備或其類似物,已經授權是成員臨時接入在圈利用寬鬆安全協議在圈內通訊的個體、設備或其類似物。
陰影區域460和470表示包括共用設備的各個SNET圈之間的重疊區域。這些區域也表示“非軍事化區域(demilitarized zones)”,基於在非軍事化區域內的任何設備是信任設備的假設,允許非軍事化區域內的設備利用更多寬鬆安全協定進行操作。在本例的上下文以及各種其他實施中,術語信任設備是指已經授予適當授權級別的SNET的設備成員。在某些實施方式中,術語信任設備也指滿足針對超出身份認證範圍的至少一個信任閾值要求的設備。例如,若設備的身份如本文所述得到核實,可以說該設備得到認證。因此,認證設備可以是其所聲
稱的信任設備。另一個信任級別也可以用於指示以下各項的可能性:信任從該設備接收的通訊是由該設備自身發出,該設備提供其宣傳的服務,以可接受的品質提供宣傳服務,該設備對非授權存取是安全的,或其類似物。可以信任在非軍事化區域內或任何特定圈內設備的授權、存取、服務品質、“可信賴”、安全以及與特定實施一致的各種其他方面。
一般情況下,可以在限制非軍事化區域外部存取的防火牆的後面實施非軍事化區域,但是往往忽略未越過非軍事化區域邊界的通訊。在某些實例中,社交網路內的所有通訊被認為是發生在非軍事化區域內,並且在任何兩個社交網路,尤其是具有不同信任級別的社交網路的交叉點實施防火牆。包括防火牆設備的SNET圈可以用作代理,以及引導到其他SNET圈的所有通訊可以通過具有防火牆設備成員的SNET圈引導。此外,結合本文公開技術應用的防火牆可以設置為圈創建的缺省,和/或以特別方式產生。
除了利用防火牆用於資訊過濾以外,L2協議可以用於創建不同SNET圈之間的安全管道。某些實施採用操作為DMZ的(IPSec)VPN,並且允許放置代理防火牆來管理流入社交VPN的通訊。而且,例如社交伺服器、SNET設備成員或其類似物的一個或更多社交設備可以用作橋接通訊和核實不同SNET圈之間的信任和安全。
無論SNET圈是否包括防火牆設備,各種實施還可以使用一個SNET圈作為與其他SNET圈通訊的代理。例如,SNET 420可以用作SNET圈410與SNET圈440之間通訊的代理。作為SNET圈410和SNET圈420兩者成員的社交設備413不是SNET圈440的成員,但是可以經由SNET圈420與SNET圈440的成員通訊。
在示出的實施方式中,SNET圈450和410具有不確定的信任級別,而SNET圈420具有信任級別1以及SNET圈430具有信任級別2。SNET 440可以因為其是SNET 420成員而繼承信任級別1。就目前而言與SNET 420通訊的社交設備413具有信任級別1。不過,人類成員412、社交設備411和社交設備415不是簡單地也繼承信任級別1,這是因為名為社交設備413的一個成員具有那個信任級別。實際上,社交設備415可以由於其是SNET圈430成員身份而繼承信任級別,但是SNET 410的人類成員412和社交設備411未授權與SNET圈420或SNET圈430進行通訊或存取SNET圈420或SNET圈430中任意一個的資源。
可以使用各種其他信任級別命名法,並且可以基於每個設備實施。例如,社交設備413可以被分配“1-30-90”和“?-80%”的信任級別,其中,“1-30-90”指示社交設備413是信任級別為1的圈(SNET圈420)的成員,並且僅能被信任向SNET圈420成員提供30%時間的承諾服務,但當提供服務時,他們大約在90%的時間是可以接受的;以及其中“?-80%”指示社交設備413是不確定信任級別(SNET 410)圈的成員,但是可被信任向SNET 410成員提供至少80%時間的宣傳服務品質的宣傳服務。
接下來參考圖5,其示出根據本公開各種實施方式的不同圈秘密、密鑰或其他特定圈安全的使用。圖5示出從社交網路最低保護外環或圈530到最高保護內環或圈537的安全級數。在至少某些實施方式中,圈537表示僅包括社交設備自身的虛擬安全圈。圈537可以以包括在晶片級別實施的軟體或硬體實施,並且總體而言,連接到或接入在任何特定圈或是任何特定圈成員的每個社交設備可以實施其自身的內部安全圈。有時
候,多個圈可以利用用於一個圈的軟體和另一個圈的硬體在單個設備中實施。
在由根秘密539保護的內圈537之後的次最高保護環是由SNET密鑰523保護的SNET圈535。次最高保護環是由SNET密鑰525保護的SNET圈533。最外面環,SNET圈530,採用簡單密碼保護527。
有效地,成員、接入設備或其他可以通過共用密碼的使用獲得對SNET圈530資源的存取。在很多實例中,尤其是若施加了密碼複雜性要求,共用密碼的使用可以提供足夠的安全。不過,一般而言,簡單的密碼保護不提供與各種共用密鑰或公共密鑰加密技術一樣的相同安全級別。因此,在至少某些實施方式中,SNET圈530被認為與利用安全密鑰保護的SNET圈533、535以及537相比是不太安全的。
如圖5所示,社交設備520是SNET圈530、533、535和537中某些但不是全部的成員。例如,社交設備520具有存取SNET密鑰523,因為社交圈535中的每個成員也具有存取SNET密鑰523,因此允許社交設備520與社交圈535的成員通訊。同樣地,社交設備520具有存取SNET密鑰525,由於SNET圈533中的每個成員具有存取SNET密鑰525,因此允許社交設備520與社交圈533的成員通訊。在某些實施方式中,解密/加密節點(未示出)在圈內操作。可替換地,一個或更多設備可以擔當用於圈的專用解密引擎。
社交設備520具有可以用於建立具有其自身作為唯一成員的SNET圈的根密鑰521。其他成員可以被邀請到該SNET圈中,或在根密鑰521可以用於生成其他SNET密鑰(未示出),其可以分配到請求潛在成員並且允許在由社交設備520確定級別通訊的情況下,請求准許進入該SNET圈中。同樣地,內
圈537可以包括單個設備,例如社交設備,伺服器,路由器,或具有可以用於生成SNET密鑰(在本文中也稱為圈密鑰)的根秘密的其他網路節點。在其他實施方式中,多個設備中的每個可以具有相同根密鑰,從而允許這些設備中的每個成為內圈537的成員。根密鑰可以由製造商提供,通過安全鏈路獲得,基於公共演算法和利用分佈種子值獲得,或除此以外的其他情形。各種實施方式採用一次性可編程(OTP)記憶體來儲存根密鑰521。需要注意,在某些實施方式中,多個密鑰級別可以用於單個SNET圈成員之間的通訊。例如,兩個設備可以利用圈密鑰通訊,以及附加密鑰專門用於兩個或更多具體設備之間的通訊。
在各種實施方式中,包括SNET密鑰或其他資訊的SNET安全配置可以從一個社交設備載入到另一個、從SNET主機載入到成員設備等。在成員被臨時接入或“永久”成員被刪除的情況下,用於SNET圈的安全配置可以重新載入到剩餘設備,以便防止該刪除成員的存取。在某些實施中,由於主機站點不儲存或存取圈密鑰,社交網路主機站點防止對SNET圈內轉移資訊和內容的存取。而且,可以實施各種實施方式以便預防主機SNET獲得對原始資料或媒體內容的存取。在那些情況下,主機SNET起交換仲介或在沒有能力解密那些項目時接收加密項目的作用。
接下來參考圖6,其示出根據本公開各種實施方式的說明和討論的生成SNET密鑰或圈密鑰的方法。應當注意,雖然特別說明和討論用於生成圈密鑰的這個特定方法和技術,但是生成其密鑰的其他方法或用於實施社交網路圈安全的其他秘密可以適當使用。為了生成要分配給用於被批准特定圈中成員身
份的設備的圈密鑰,可以利用在編碼器609的我的公共密鑰619對例如我的私人密鑰615的根密鑰編碼。
正如本領域技術人員所熟知的,公共/私人密鑰加密技術對以下假設起作用,即,假設由公共密鑰編碼的任何資訊僅可以由相應私人密鑰解碼。重要地,可以僅使用公共密鑰對正發送的消息進行編碼,並且一旦編碼,若該公共密鑰用於編碼,則公共密鑰不能用於對該消息解碼。因此,若設備使用其公共密鑰對其私人密鑰編碼,則該公共密鑰不能用於恢復該私人密鑰。由於圈密鑰617是私人密鑰的編碼版本,其不能夠解碼除非利用私人密鑰本身,因此可以分配圈密鑰617而不必擔心私人密鑰被發覺。
在某些實例中,用於對私人密鑰編碼的公共密鑰不是隸屬私人密鑰的公共密鑰。例如,設備可以具有兩個私人密鑰。與第一私人密鑰關聯的公共密鑰可以用於對第二私人密鑰編碼。在其他實施方式中,可以利用公共密鑰對不是公共或私人密鑰的秘密進行編碼以便生成圈密鑰617。
一旦生成圈密鑰617,其可以分配到圈成員並且用作共用密鑰從而對圈成員之間的通訊加密。這種技術可以單獨結合特定設備之間的編碼通道用於提供更進一步的安全。
接下來參考圖7,其示出並討論了根據本公開各種實施方式的包括經由通訊網路710連接的設備的社交網路圈700。社交網路700包括本地存取A/V內容或通過其他社交設備(例如社交設備715和717)存取A/V內容的社交網路成員711。而且,DRM模組721、社交設備723和725以及代碼轉換器709也包括在社交網路700中,其中,根據由DRM模組721建立的各種內容保護參數,根據與社交網路圈700中成員身份關聯的存取策略,根據與特定內容關聯限制,或者其某些結
合,代碼轉換器709用於對傳輸到社交網路700外部的內容進行轉碼。
當從SNET圈700外部接收內容請求時,可以對內容是否遞交做出決定。因此,若是SNET 700成員的社交設備723存取請求內容,則社交設備723可以向DRM模組721發送請求內容,用於根據各種數位版權管理標準或除此以外不同方面的適當編碼。若DRM模組721確定該內容不是傳輸到SNET圈700外部,則DRM模組721可以代替將內容提供到代碼轉換器709,其中,代碼轉換器709可以根據與SNET圈700關聯的內容糾正參數來提供該內容的較低品質版本。某些實施方式提供SNET圈之間或SNET圈內的內容多播。
在某些情況下,內容可能未受DRM方案保護,但是SNET圈700成員可能要求限制發佈到SNET圈700外部的內容。因此,例如,SNET成員711可以本地存取從社交設備715或社交設備717儲存的視頻內容或音視頻內容。音視頻內容可以遞交到代碼轉換器709,其在必要時或根據安全設置或SNET圈700的其他參數轉碼內容。
SNET安全參數中的某些包括但不限於,限制消費能力、使用或存取一次或N次特定內容或內容類型,資料範圍限制,以及只要設備保留圈成員僅允許存取。可以在內容級別、設備級別、特徵或特徵級別實施安全特性。其他安全控制措施可以包括社交設備,電子郵件,電話號碼等的校驗。
當內容授權轉移到SNET圈700外部時,內容可以在傳輸之前加上標籤。例如,標籤可以指示內容允許做出的複製次數,或內容被查閱或存取的次數。標籤可以包括指示內容來源起源或包括圈或傳輸該內容的具體設備的識別字。在某些情況下,SNET圈可以幫助加強內容保護方案,其通過核實最初
SNET圈是否允許再次傳輸到第三SNET圈來預防內容的再次傳輸。
在某些實施中,可以實現保護內容的進一步安全,其通過提供上傳DRM保護的可挑選級別的使用或向SNET圈提供可用內容,以及允許人選擇由代碼轉換器709完成的上傳內容轉碼類型。例如,高品質原始作品可以轉碼為較低品質格式,並且可以配置為經過特定時間段後期滿終止。隨後可以發佈上傳檔用於共用。保護檔還可以鏈結到高品質原始檔案或以其他方式識別高品質檔-例如,用於在商業網站上購買。這是藝術家通過共用來進行宣傳並通過不同出口(例如iTunes)出售的方法。
接下來參考圖8,其示出和討論了根據本公開各種實施方式的與批准圈成員身份關聯的安全技術。可以採用這些相同技術中的許多技術來建立和保持與各種社交設備關聯的一個或更多信任級別。SNET圈810包括社交設備成員811,人類成員812,社交設備成員813,人類成員816以及社交網路圈控制器815。社交網路圈控制器815可以在託管社交網路的中央伺服器中實施,可以在社交網路810成員設備中的一個中實施,可以在利用分散網路方法的雲端託管環境中實施,或在這些的各種組合中實施,其中社交網路圈810是社交網路的一部分。社交網路圈控制器和關聯基礎設施的例子已經結合本公開的圖2和圖3在前面進行了一般討論。
圖8示出授權或信任核實過程。雖然本文討論的許多授權概念也可以應用於建立或保持信任,但是圖8的討論主要處理授權。隨後會討論結合授權過程建立信任級別的各種方法。
圖8所示的實施方式示出向社交網路圈控制器815發送加入SNET圈810請求的未來圈成員(perspective circle member)
823,雖然本文討論的原理同樣適用於社交網路圈控制器815啟動成員身份過程的狀況。作為對加入SNET圈810請求的回應,社交網路圈控制器815可以根據為SNET圈810中成員身份核實建立的協議而採取各種行動。例如,作為對接收加入社交網路請求的回應,社交網路圈控制器815可以從協力廠商核實源820(例如認證信任機構)請求核實。作為對接收核實的回應,社交網路圈控制器815可以向未來圈成員823回應指示已經准許其加入SNET圈810許可的消息。這種通訊可以包括,例如圈密鑰,以及與SNET圈810關聯的其他資訊,例如在各種協定、參數、偏好、限制等中的一組當前成員。
在某些實施方式中,作為對接收加入SNET圈810請求的回應,社交網路圈控制器815可以向SNET圈810的一個或更多當前成員發送核實或授權請求。因此,例如,當未來圈成員823請求加入SNET圈810時,SNET圈控制器850可以向人類成員812和社交設備813發送要求這些成員擔保或以其他方式給出許可未來圈成員823加入SNET圈810的請求。
在某些情況下,社交設備813或人類成員812的回應可以包括簡單的是/否,而其他實施方式採用包括附加資訊的回應。在某些實例中,回應可以包括詢問請求,例如大概僅由未來圈成員823知道答案的問題,或某些其他核實問題。在其他實施中,在向未來成員提供密鑰或能夠用於方便與SNET圈810其他成員通訊或使與SNET圈810其他成員通訊可行的其他秘密之前,除了要求SNET圈810的一個或更多成員為未來成員擔保以外,社交網路圈控制器815還可以從協力廠商核實源820搜尋核實。
社交網路圈控制器815還可以適應於提供關於個體、設備或已經准許其存取SNET圈810的成員資格的其他實體的附加
安全。例如,若成員816相信社交設備811可能已經不適合獲准SNET圈810中的成員身份,成員816可以向社交設備811發送詢問,在社交設備811已經適當包括在SNET圈810中並作為其成員時,核實會圓滿完成。如圖8所示,成員816可以向社交網路圈控制器815發送成員身份詢問,社交網路圈控制器815依次啟動用於核實已經適當准許社交設備811成員身份的詢問-回應過程。類似最初成員身份請求的詢問,可以通過向協力廠商核實源820發送核實請求,向其他成員發送擔保和核實社交設備811的請求,或其各種組合來處理。
在其他實施方式中,可以從成員816直接發送質詢社交設備811的詢問。此外,來自SNET圈810不同成員的詢問閾值數量可以導致設備或其他成員的臨時黑名單,直到設備或成員被驗證或其信任級別被確認。各種實施方式還可以適應詢問成員,例如成員816發出詢問之前,要求其自身通過驗證、信任檢查或核實,從而使得疏忽允許作為SNET圈810成員、允許臨時停靠SNET圈810的設備或其他成員對SNET圈810攻擊變得更加困難,或者除此以外獲得存取的設備或其他成員對SNET圈810的一個或更多成員惡意攻擊變得更加困難。
例如,如果成員移走,若由於未能對另一個成員發出詢問做出適當回應、在時間段閾值期間缺乏與SNET圈810任何其他成員的通訊、超出驗證嘗試的閾值次數、其信任級別低於閾值或由於其他原因導致該成員被刪除,社交網路圈控制器815可以再次生成圈密鑰,並且向SNET圈810剩餘成員發送新的圈密鑰或其他安全資訊,但是不向該移走的設備發送。
在實施SNET圈成員身份核實步驟中,可以使用第二路徑驗證。第二路徑驗證不限於上述例子,而是可以包括利用例如電話的一個社交設備基於經由不同社交設備發生的活動來驗
證交互。例如,對於特別敏感的功能,例如向SNET圈成員身份添加設備或另一個人,可以發送第二路徑驗證/授權請求。一旦完成,所有進一步的業務,甚至那些敏感的,可以在一段時間內在沒有第二路徑驗證的情況下發生。
此外,在某些實施方式中,人工智慧(A/I)成員806可以用於認證SNET圈內的可疑活動。A/I成員806監控活動,記錄監控活動的日誌,識別異常活動,觸發驗證詢問,以及接觸感興趣潛在成員和設備並通知他們。由於傳統的滲透用戶和設備會展示可以檢測的異常行為,A/I成員806可以改善SNET圈的安全。
接下來參考圖9,其示出不同成員以及社交網路成員類型之間的各種適應性信任級別。術語“信任”包括驗證,其是有關身份信任的類型和信任的其他類型或類別,例如,有關展示或承諾資訊可信賴的信任類別。例如,若受信任的社交設備聲稱其是適合的設備,實際上也是,那麼可以認為其是受信任的身份。相同設備可能不會受信任保守其接收資訊的秘密,而是中等程度的信任以便提供其聲稱提供宣傳服務品質的服務。
例如,若設備成員是大容量儲存設備並且宣稱其會提供特定服務級別的適當大容量儲存,與大容量儲存設備關聯的信任級別可以用於做出該設備是否實際提供大容量儲存的容量和其指示的服務品質。因此,例如,50%的信任等級可以指示,雖然大容量儲存設備宣稱特定品質級別的特定儲存級別,但是該設備滿足其宣傳儲存和品質級別的可能性僅有50%。在其他實施方式中,單個品質類型或類別可以分配信任等級。例如,可以給設備分配一個信任級別以指示在特定速度遞送儲存內容的能力,而可以分配另一個信任級別以指示該設備可用時間的百分比。可以給其他類似品質措施分配信任級別。在至少某
些實施方式中,信任等級基於提供的實際品質,而在其他實施方式中,信任級別基於宣傳品質級別是否實現。因此,75%時間提供無差錯資料但宣傳99%時間提供無差錯資料的儲存設備,會比70%時間提供無差錯資料但宣傳65%時間提供無差錯資料的儲存設備具有更低的信任等級。
SNET成員可以分配與不同信任類別關聯的多個信任級別。每個信任級別能夠,但不是必須的,獨立於分配給其他類別的其他信任級別。此外,SNET成員可以分配是,但不是必須的,分配給單個信任類型或類別其他信任級別加權平均值的整體信任級別。而且,基於各種不同因素,例如與其他SNET成員的交互、可信賴歷史、信任源的核實等,一個或更多信任類別可以隨著時間推移是適應性的、變化的。此外,當確定與受信任社交設備的通訊是否值得信任時,可以考慮用於與目標設備通訊的設備鏈路中其他設備的信任級別,並且全部設備鏈路可以分配一個或更多信任級別。
仍然參考圖9,社交網路基礎設施901的一個例子已經參考圖3在前面討論過,其包括信任管理儲存單元903。信任管理儲存903能夠用於方便確定SNET成員是否值得信任,以及這些成員在多大程度受信任。在SNET的上下文中,信任可以包括確定設備或人是其聲稱的可能性,確定設備提供其聲稱提供服務的可能性,以及確定從SNET成員接收任何特定通訊或資訊件是可信賴的可能性。討論的關於單個SNET成員的相同或類似概念也可以應用於成員鏈,以及應用於SNET成員的圈。
通過參考人類成員可以理解適應性信任級別,917a表示最初加入SNET人類成員的信任級別,以及917b示出在稍後時間更新的信任級別。在社交網路基礎設施901准許人類成員
917成為成員身份的時間,由於社交網路基礎設施901沒有理由信任人類成員917,可以給他分配零(0%)的信任級別。
根據本公開的某些方面,可以基於與其他成員的通訊、記錄的轉換歷史、與其他成員或與社交網路的總體信任歷史、與特定設備信任的歷史,或通過協力廠商信任機構,支持與任何特定成員關聯的一個或更多信任級別。可以完成支持以便更新當前分配給成員的信任級別,作為對成員自身請求的回應,或作為對不是被支援成員的實體請求的回應。社交網路基礎設施901還可以啟動支援過程作為SNET保持或安全計畫的一部分。
支援可以包括接觸信任機構907,其在各種實施方式中包括,例如擔保人類成員917身份公證人的非成員人員,例如能夠核實駕駛許可證資訊的部門公共安全官員的執法人員,能夠比較人類成員917出生證明和駕駛許可證或其他認證形式的地方、城市、州或聯邦官員,信貸驗證局,或類似個體或實體。在某些實施中,接觸信任機構907用於結合受信任的成員系統909,其可以從SNET的其他成員懇求或接收人類成員917可信賴的主動提供資訊。如圖9所示,可以通過信任機構907的使用以及通過與受信任成員系統909的通訊,支援人類917從917a的零(0%)到917b的80(80%)的信任等級,受信任成員系統909可以儲存單個成員和鏈路的變換歷史,有關與各個SNET成員變換的信任回饋,與特定設備關聯的信任級別歷史,或其類似物。
圖9還示出SNET內父/子關係以及信任鏈的概念。例如,人類917不能與社交網路基礎設施901通訊,除非通過設備,例如父設備925。因此,人類成員907可以認為是父設備925的子成員。類似地,人類成員931是父設備915的子成員,以
及子設備907是父設備905的子成員。每個父成員被說成是其子成員的上游,以及雖然沒有具體說明,但在更長的鏈路中,子設備自身可以是父設備。
如示出的實施方式所示,每個父設備具有信任級別,並且每個子成員具有信任級別,他們可以是彼此不同的。但由於對子成員的通訊必須首先通過子成員的父設備,並且由於分配給子成員的信任級別可能高於分配給父設備的信任級別,某些實施方式也向社交網路基礎設施901和目標設備之間的鏈路分配信任級別。例如,父設備905可以具有80%的信任級別,而子設備907可以具有65%的信任級別。在這樣的情況下,信任鏈路從社交網路基礎設施901運行,穿過父設備905,到達子設備907。在信任鏈路的另一個例子中,人類成員931分配95%的信任級別,父設備915僅分配5%的信任級別。在這個實例中,信任鏈路從社交網路基礎設施901運行,穿過父設備915,到達人類成員931。
分配給鏈路的信任級別可以與整個鏈路關聯,或僅與鏈路需要存取的一部分關聯。例如,當存取具有80%信任級別的父設備905時,與子設備907關聯的信任級別可能不是重要的,從而在確定與鏈路關聯的信任級別時,不會考慮它。在對比例子中,子設備907具有65%的信任級別,因此分配給涉及與子設備907通訊鏈路的信任級別會限制在65%。不過,在某些實施方式中,確定鏈路的信任級別包括計算或估算包含鏈路中每個設備信任級別的統計概率,因此,分配給包括父設備905和子設備907的鏈路信任級別可以是,例如,Trustchain=Trustparent * Trustchild,,其中在這個例子中,信任率Trustchain=0.8 * 0.65,或Trustchain=0.52。計算鏈路信任級別的其他合適方法在本公開的範圍內。
在各種實施方式中,分配給鏈路的信任級別最大值不一定局限於鏈路成員中信任的最低值。而且在某些情況下,一個SNET成員可以支援分配給另一個SNET成員的信任級別。例如,考慮使用許多不同設備與社交網路通訊的人類SNET成員。若與人類SNET成員關聯的歷史指示人類SNET成員使用多個不同設備存取SNET,即使這些設備自身具有低的信任級別,來自人類SNET成員的資訊可以具有高可信賴級別。在某些這樣的情況下,分配給經由包括人類SNET成員鏈路接收資訊的信任級別可以大於分配給鏈路信任級別的信任級別作為整個的信任級別。可以限制在沒有協力廠商信任核實情況下分配的最大信任級別,以便防止個體或設備在在短時間內利用藉口以可信賴方式動作,意圖後來滲透社交網路。
接下來參考圖10,其示出參考社交網路基礎設施1001討論的信任和信任鏈鏈路的概念。社交網路基礎設施1001包括最初的帳戶設置&信任處理模組1003,以及用於實施信任規則的各種資源,以及除此以外便於社交群1031運作的其他方面。資源包括邀請和信任模組1033,信任鏈模組1035,每個成員存取模組1037,以及存取配置模組1035。社交網路基礎設施1001經由通訊鏈路連接到信任機構1007,其自身與信任機構1009以及信任系統1023通訊。信任機構1007,信任機構1009以及信任系統1023彼此相互協作建立、核實以及調整與SNET成員,例如人類成員1010,設備1005以及子設備1021,SNET圈,SNET鏈等關聯的一個或更多信任級別。各種信任機構和信任系統還可以用於核實其他信任機構和系統的可信賴,不管其在特定SNET或SNET圈中的成員身份。
而且圖10示出了信任鏈鏈路A至D。信任鏈鏈路A示出從人類成員1010與信任機構1009之間預建立信任關係的信任
鏈,例如出生證明。利用直接通訊或經由中間文檔,例如出生證明,人類成員1010可以經由另一個信任機構1007,例如護照,駕駛許可證服務)延伸信任鏈。這可以經由信任機構1007和信任機構1009之間員工對員工的通訊通過電子通訊鏈路,例如無線鏈路,或兩者全部加上與人類成員1010或信任文檔,例如駕駛許可證,護照等實現。
包括年齡、體重、性別、身高、地址、社會安全號、“新鮮”日期或其類似物的可視和描述資訊也可以從信任機構1007遞送到信任機構1009。這個資訊可以經由信任機構1007接收另一個層,就像信任機構1007與人類成員1010交互一樣提供“新鮮”確認或添加替代條目。其他源還可以用於核實信任機構1007與信任機構1009之間傳輸資訊的每個要素。
在與信任機構1009和人類成員1010交互後,信任機構1007建立人類成員1010的信任等級,其指示任何給出的資訊是否好像是衝突或異常的。例如,可以向人類成員1010給出80%的信任等級,指示關聯信任資訊是正確的可能性是80%。
關於等級為什麼不是較高或較低的具體解決可以聯繫到用於建立整體信任級別的具體資訊件的信任等級。例如,某人展示加上護照照片的、具有可視臉部識別關聯和職員確認的護照有可能就是其聲稱相同人的概率產生85%的可信度級別。例如,在人類成員出生的時間獲得醫院記錄生物特徵資訊,例如虹膜照片,指紋或其他資訊與現階段從人類成員1010獲得相關資訊的對比可以產生更高的可信度級別,例如95%。損失的5%可能進一步涉及鏈路,例如與醫院及其職員關聯的信任鏈。
一旦人類成員1010變成受信任的,例如通過描述的交互,他可以通過設備1005嘗試與社交網路基礎設施1001交互,以便經由最初帳戶設置&信任處理模組1003建立帳戶。應當注
意,示出的在各種設備之間的通訊鏈路可以包括一個或更多有線或無線通訊網路或鏈路以及任何需要的橋接、路由和這些設備之間的存取節點。
當設置帳戶時,人類成員1010可以提供認證他自己和其他關聯資訊的資訊。通過這樣的資訊,最初帳戶設置&信任處理模組1003在相同時間或事後與信任機構1007交互,收集1007的信任資訊和等級。這些等級可以由最初帳戶設置&信任處理模組1003使用以便建立其自身的信任等級,以及構建經由設備1005詢問人類成員1010的詢問問題。總的來說,通過這樣的查詢互動,從信任機構1007接收的資訊,直接從人類成員1010或經由設備1005接收的資訊,以及接收的信任等級,新的信任資訊和更新可以生成並儲存在一個或更多信任鏈資料庫1039,存取控制1037,邀請和信任1033以及存取配置1035中。信任等級、更新和其他資訊還可以全部或部分通訊返回到信任機構1007,用於儲存或分發到其他儲存位置。
應當注意在各種實例中,當生成適應性信任等級時,至少在儲存允許的程度上,較新資料可以在沒有產生或替換較舊資料的情況下覆蓋較舊資料。覆蓋資料允許考慮較新資料和較舊資料基於資訊流通給出的不同權重,並且允許隨著時間推移在特定級別安排整體信任等級。
在這點上,人類成員1010已經建立信任等級和與社交網路基礎設施1001關聯的信任關係,但是設備1005還不受信任。在某些實例中這會有問題,這是因為從設備1005接收的帳戶資訊可能是由冒名頂替者冒充人類成員1010提供的。因此,某些實施方式經由人類成員1010與信任設備或信任人員或兩者全部之間的交互,例如經由信任鏈B完全確認帳戶資訊。這可能涉及人類成員1010返回到信任機構1007或返回到
信任設備是可用的另一個位置,並且可以經由信任介面通過最初帳戶設置&信任處理模組1003與人類成員1010之間的交互確認其信任關係。這樣的信任資訊還可以進一步分層儲存在社交網路基礎設施1001和信任機構1007中。類似地,人類成員1010可以使用其他的信任機構以便支持他的信任級別。例如,信任機構1009可以與信任機構1007直接交互進一步確認或收集進一步信任資訊,例如,“你母親的娘家姓是什麼和你在哪裡出生?”,這對於信任機構1007或許是不可獲得的。
在各種實施方式中,一旦人類成員1010建立為受信任的成員,他可以向一個或更多他的“父”設備,例如設備1005賦予信任。由於社交網路基礎設施1001與人類成員1010之間的通訊通過設備1005,故設備1005稱為人類成員1010的父設備。人類成員1010向設備1005賦予的信任建立了信任鏈中的另一個鏈路,如信任鏈C所示。人類成員1010向設備1005賦予信任的一個方法是從最初帳戶設置&信任處理模組1003下載一個或更多信任應用軟體到設備1005上。
下載的軟體可以分析設備1005的惡意軟體,安全級別能力,篡改指示,以及任何信任服務元件,例如照相機,指紋讀取器,或其他生物特徵系統等的身份。在許多實例中,在核實和保持連接到社交網路設備的信任中,生物特徵扮演重要的角色。例如,若設備包含生物特徵,利用生物特徵持續或定期詢問和檢查能夠允許該設備比沒有生物特徵輸入的設備保持更高信任級別。
在某些實施方式中,軟體能夠刪除惡意軟體或建議經由其他協力廠商軟體修復問題的方法。軟體還可以向人類成員1010或社交網路基礎設施1001報告安全威脅、篡改等。在設備1005清除惡意軟體或其他安全威脅證實後,可以為設備確立信任級
別。在某些實施中,即使存在惡意軟體,可以准許設備1005的成員身份,但是信任級別能夠反映惡意軟體的存在,並且可以紅色標識設備1005.
一旦設備1005成為SNET的成員,可以在人類成員1010與設備1005(現在受信任的父成員1001)之間建立信任鏈C的鏈路。在某些實施方式中,在設備1005成為與社交網路基礎設施1001關聯的SNET成員後,設備1005可以向最初帳戶設置&信任處理模組1003遞送能力,社交服務,控制,配置,狀態等資訊。這樣的資訊可以指示1005能夠服務子人類成員,子設備成員,或僅操作為獨立的設備。此外,作為可能的回應,最初帳戶設置&信任處理模組1003以驅動形式遞送社交操作程式碼(若製造商未預載入),API’s,Apps以及關聯資料,供設備1005未來使用。所有這些資訊以及信任資訊可以由社交網路基礎設施1001的各種要素儲存。之後,記錄在SNET的設備1005定期記錄或除此以外的其他方面,這樣的資訊可以用於詢問1005和以某種信任程度核實1005的可信賴。
在這點上,人類成員1010和設備1005已經接收信任等級,但信任等級可以隨著時間推移當發生交互和詢問時改變。為了添加子設備1021為信任成員,人類成員1010和設備1005可以交互擔保子設備1021的可信賴。可替換地或額外地,1005可以協助向子設備1021建立信任鏈D的過程。兩者都可以發生,尤其是在設備是子設備的情況下,即設備僅經由另一個設備與社交網路基礎設施1001交互。例如,子設備1021可以是印表機或電視,而設備1005可以是電腦或機上盒(STB)。在任一情況下,子設備1021可以操作為具有面向設備1005上游介面的獨立設備,而不是直接面接社交網路基礎設施1001。
在這樣的情況下,子設備1021的子成員身份可以經由設備1005建立。在某些實施方式中,這可以使設備1005參與檢索子設備1021資訊以及向社交網路基礎設施1010遞送子設備1021的資訊,並且向子設備1021遞送鏈路。設備1005還可以參與在執行設備1005與子設備1021之間的信任詢問,或社交網路基礎設施1001與子設備1021之間的信任詢問經由設備1005橋接。父設備1005還可以向子設備1021遞送從最初帳戶設置及信任處理1003或人類成員1010接收的信任程式碼,例如,apps,驅動,韌體等。
設備1005還可以協助幫助子設備1021完成更好社交。例如,子設備1021可能不是社交設備,而是設計僅服務單個設備1005。利用在設備1005上運行的附加軟體,例如從社交網路基礎設施1001接收的社交驅動,設備1005和與社交網路基礎設施1001關聯的社交網路成員可以獲得對子設備1021提供的狀態、控制、介面以及服務的存取。在某些情況下,子設備可以事後通過採用比設備1005具有更高信任等級的信任設備或機構1023的信任等級或除此以外與比設備1005具有更高信任等級的信任設備或機構1023直接交互,提升自己的信任級別。由於使用了附加的不同信任鏈E,即使信任級別不是較高的,信任設備或機構1023可以增加子設備1021的信任級別。
類似地,雖然可能較少貢獻信任級別或排名加強的程度,其他成員(設備或人類)可以擔保任何其他成員,創建另一個信任鏈鏈路並進一步支持這一信任成員信任級別。在各種實施方式中,即使具有零的信任等級級別,所有成員可以參與,並且其後以上面提及的各種方法建立信任。無論是高還是低,可以用信任指示符表示他們群/圈內的每個成員。例如,利用彩虹(頻度序列),越受信任越朝紫色移動(並且具有在原文上
滑鼠等級號,例如80%)。越少信任的越朝紅色移動(例如,沒有信任是紅色的),並且滑鼠認證0%。而且,基於信任級別,社交群1031可以經由每個成員存取控制安排限制和在存取控制以及其他約束上的約束1037。例如,在一個實施中,僅有70%信任級別的成員可以獲得對“我的家庭視頻”的存取,而具有20%信任級別的成員可以存取儲存在信任NAS子成員設備(未示出)中的協力廠商視頻。
對於SNET的各種設備成員,信任可以延伸到無惡意軟體的等級以及驗證。換句話說,可以延伸驗證以便覆蓋驗證服務和交互服務。換句話說,若成員就是其聲稱的自己,並且成員做了其承諾做的,那麼該成員的等級上升。這可以允許信任級別能夠隨著時間推移適應,並且在接收或完成服務的時候增加或減少。在某些實例中,使用了多個單獨信任級別和指示。例如,在銷售/購物組中,基於大量滿意的成員購買者,“星等級”可以是5,身份/驗證等級,即“我就是聲稱的我自己”是相當低的,當操作時銷售門戶成員伺服器沒有獨立建立超出成功交易獲得信任的信任,其信任等級或許在10%。
在各種實施方式中,准許設備1005成員身份包括延伸社交群1031,並且可以由在SNET介面(未示出)上表示社交群1031的圖示拖放完成。一旦准許設備1005在社交群1031中的成員身份,人類成員1010可以利用拖放步驟經由設備1005添加其自己到社交群1031中,其中在某些實例中社交群1031可以是特定社交圈或子群。接著,其他成員人類或設備可以以類似方式添加到社交群1031中。而且,人類成員1010可以改變或創建規則的缺省設置,其中,所述規則建立其他成員(人類或設備)向社交群1031添加進一步成員基礎。
接下來參考圖11,其說明和討論了人類成員對人類成員信任鏈隨著時間推移的適應。人類成員1101是特定SNET、SNET圈或其類似物的成員,並且隨著時間推移與相同SNET的其他人類成員1111、1113以及1115等交互。根據與其他SNET或圈成員的交互、與協力廠商或信任機構的交互,以及基於隨著時間推移的具體信任擔保,人類成員1101與其他人類成員1111、1113以及1115之間的信任級別可以隨著時間推移而改變。例如,考慮人類成員1101最初建立15%信任級別的情況。最初信任級別的建立已經參考圖10在前面討論過了。在某些實施方式中,這個信任級別指示包括信任級別的信任鏈,其不僅考慮人類成員的信任級別,而且考慮符合由人類成員1101利用其與SNET基礎設施(未示出)通訊設備的信任級別。不過在其他實施方式中,人類-人類的信任鏈僅基於符合人類成員1101的信任級別。
當最初與人類成員1111交互時,在人類成員已經建立與SNET成員信任交互的歷史之前,從人類成員1111的觀點來看,人類成員1101與人類成員1111之間的信任鏈是15%。在某些實施方式中,這個百分比是指人類成員1101就是其聲稱的自己的可能性,或者是指由人類成員向人類1111提供資訊是準確的、可信賴的以及完整的可能性。不過在其他實施方式中,信任百分比是指人類成員1101是可信賴,並且考慮不止一個因素的整體可能性。對於這個例子的目的而言,指示的百分比是指可信賴的整體級別。因此,當人類成員1111從人類成員1101接收例如,體育比分、駕駛方向、聯繫資訊、推薦、可下載內容鏈結的資訊時,關於在人類成員1101控制下存取設備的資訊或其類似物時,資訊是正確、有用、無病毒或其類似物的可能性是15%。
信任級別可以基於與社交網路的不同交互,隨著時間推移而建立。因此,例如,如果人類成員1101以名字“Bob Smith”在SNET中多次登記,接著利用名字“Bob Jim Smith”登記到相同SNET時,因為他已經使用不同名字,人類成員1101的信任等級會下降,SNET會提出某些問題,像Bob Jim Smith是否就是Bob Smith的同一人。信任等級的這種變化的效果可能取決於環境,所以在某些情況下,中間名“Jim”的使用會增加人類成員1101的信任等級。
分配給成員或信任鏈的信任級別還可以基於,至少部分基於提供可信賴資訊的歷史。這種信任歷史可以是基於由SNET基礎設施、協力廠商或個體成員跟蹤的度量。在某些實施方式中,與其他成員交互的成員向SNET伺服器、信任機構或其他設備或實體提供有關這些交互的回饋。因此,成員交互歷史的一部分可以包括從其他成員有關可信賴的回饋;從其他成員的正面回饋可以增加成員的信任等級,而負面回饋可以減少成員的信任等級。而且,在某些實施方式中,成員可以基於一個成員對其他成員的個人認識,擔保其他成員的可信賴。在使用成員擔保的這些情況下,擔保成員的信任級別可以影響向任何特定成員推薦或擔保給出的權重。
對於這個例子的目的而言,假設隨著時間推移,人類成員1101與人類成員1111以及其他人類成員交互很多次,並且在這段時間內,人類成員1101提供資訊已經是可信賴的,那麼他建立了正面的信任歷史。由於人類成員1101已經建立提供可信賴資訊的歷史,人類成員1101的信任級別隨著時間推移而增加,並且在人類成員1101與人類成員1113交互期間,其信任級別已經從15%增加到85%。
正如較早前所指出的,可以向下以及向上調整信任級別。因此,如果人類成員1101開始提供不可信賴資訊,他的信任級別可以減少,例如從85%減少到65%,如同示出的人類成員1101與人類成員1115之間信任鏈的信任級別。這個減少等級不僅可以通過向人類成員1115提供不可信賴資訊產生,而且可以通過人類成員1101不能根據SNET規範起作用,不能採用承諾的行動,或除此以外不能以可信賴方式對社交網路的其他成員起作用,或不能以可信賴方式對SNET成員信任的實體,例如信任協力廠商機構、信貸報告機構或其類似物起作用。應當注意,成員自身可能嘗試實現承諾的行動,但是受到感染病毒或其類似物的不可信賴設備阻撓。作為另一個例子,如果人類成員始終為其他成員擔保,或始終將設備加入SNET,並且該成員和設備是不可信賴的,人類成員有關添加新成員的信任等級會被降級。人類成員1101不顧是否有明顯的不可信是他的缺點,或不顧鏈路中人類成員之間某些設備的缺點,那麼信任鏈的信任級別可以為人類1101產生較低的信任級別。例如,如果人類成員1101始終使用防止承諾檔轉移的不可靠網際網路服務,那麼其他成員可以開始懷疑人類成員1101會實際遞送承諾檔,並且提供有關人類成員1101可信賴的負面回饋。
接下來參考圖12,其示出根據本公開各種實施方式的有關設備成員對設備成員信任鏈信任級別隨著時間推移的適應。之前參考圖11討論的有關人類成員對人類成員信任鏈的很多概念同樣適用於設備成員對設備成員的信任鏈。如圖12所示,設備成員1201是特定SNET、SNET圈或其類似物的成員,並且隨著時間推移與可以是相同SNET圈、相同SNET或不同SNET成員的其他設備成員1211、1213以及1214交互。示出
設備成員1201、1211、1213以及1214中的每個可以是父SNET成員,子SNET成員,或兩者都是。而且,示出設備中的每個可以是單個設備或系統,並且在一個或更多設備成員1201、1211、1213以及1214表示系統的情況下,信任鏈一般表示設備成員1201與系統之間,或特定系統內設備之間的信任鏈。在某些實施中,設備與系統之間的信任鏈可以包括由相同設備或不同設備託管的不同SNET圈之間的信任鏈,或不相關社交網路之間的信任鏈。
如圖所示,設備成員1214具有與人類成員1215建立的信任鏈。例如若沒有與人類1215交互的交互參與特定業務,設備1214與人類成員1215之間的信任鏈可以具有與和設備1201與設備1214之間信任鏈關聯的信任級別不相關的信任級別。不過,在某些情況下,與設備1214和人類成員1215之間信任鏈關聯的信任級別考慮建立設備成員1201與設備成員1214之間的信任級別,即使沒有人類交互參與特定業務。某些這樣的例子包括人類成員1215是主要操作員或設備成員1214發起人的情形,以及人類成員1215具有管理員或對設備成員1214具有某些高存取級別,允許人類成員1215篡改設備成員1214的情形。當人類成員1215具體參與業務時,還可以考慮設備成員1214與人類成員1215之間信任鏈的信任級別。
根據與其他SNET或圈成員的交互、與協力廠商或信任機構的交互,以及基於隨著時間推移的具體信任擔保,設備成員1201與其他設備成員1211、1213以及1214之間的信任級別可以隨著時間推移而改變。例如,設備成員1201與設備成員1211之間的信任鏈可以具有15%的最初值,其指示在最初時間設備成員1211對設備1201具有的信任級別。應當注意,分配給鏈路的信任級別可以認為是從設備成員1201或1211中任
意一個的觀點出發,並且在某些情況下,信任鏈中的信任級別可以是對兩個設備相同的,例如,當沒有考慮端點設備的信任級別時,信任鏈是基於通訊路徑是如何可信賴的。在某些這樣的實施方式中,信任鏈的信任級別可以由每個端點設備或由SNET基礎設施使用,以便獲得特定通訊或業務的整體信任級別。在某些實例中,信任鏈的信任級別可以用於確定每個端點設備未來的整體信任級別。在許多情形中,可以信任一個端點設備成員,對於至少某些業務比其他端點設備更值得信任,因此,根據哪個設備未來用於評估信任鏈,參考信任鏈的信任級別可以是不同的。
本文使用的具體例子假設信任鏈的可信賴從設備成員1211、1213以及1214未來來評估,同樣類似規律應用於不同未來。例如,設備成員1211與設備成員1201之間的信任鏈示出為15%。因此,從設備成員1211的觀點出發,設備成員1201進行業務是可信賴的可能性是15%。這個15%的信任級別可以考慮用於進行業務中間設備或系統(未示出)的可信賴,以及設備成員1201當前的信任級別。但是分配給信任鏈或設備的信任級別是適應性的,並且可以基於各種情形隨著時間推移而改變。
如圖所示,通過設備成員1213與設備成員1201之間的信任鏈,設備成員1201的信任級別以及與設備成員1201關聯的設備對設備信任鏈的信任級別,可以通過設備成員以可信賴方式隨著時間推移而增加。例如,若設備成員1201始終提供如承諾的宣傳服務,例如在宣傳時間內或以宣傳品質級別。相反,設備成員1214與設備成員1201之間的信任鏈示出與信任鏈或設備關聯的信任級別也可以隨著時間推移而減少。例如,若設備成員1201在其實現85%信任等級後在某點得到病毒,
並且已經知道,例如由設備成員1201轉移的小部分檔被感染,與設備成員1201關聯的設備對設備信任鏈的信任等級可以減少,例如從85%減少到65%。可信賴的下降可以由另一個包含造成,信任鏈中更少值得信賴的SNET成員。在示出的例子中,包括人類成員1215,其可信賴等級在35%,那麼,其可以是降低成員設備1214信任級別或成員設備1201與成員設備1214之間信任鏈的因素。
在各種實施方式中,不同信任級別可以分配給用於不同目的或業務類型的相同信任鏈。例如相同設備成員可以具有有關提供宣傳服務類型或數量的高信任等級,但可以具有有關這些服務宣傳品質的較低等級。作為另一個例子,相同設備或信任鏈可以具有有關身份的高信任級別,以及有關資訊安全的較低信任級別。
接下來參考圖13,其示出根據各種實施方式的說明和討論信任級別嵌套的例子。圖13示出多個、嵌套信任級別如何影響適應性信任級別或SNET成員的等級,無論該成員是人類,設備,服務或除此以外的其他方面。
例如,考慮人類通過兩個或更多不同設備連接到SNET。在這樣的情況下,另一個SNET成員不僅需要確定人類成員是否值得信任,而且需要確定人類通過其連接的SNET的設備是否值得信任。並且,若由其他成員擔保他們的可信賴,則建立人類成員和設備的可信賴,考慮應當給出擔保成員的可信賴?因此,若擔保成員的可信度低,則可以漠視擔保成員的建議。但是如果擔保成員的可信度是相當高的,又會怎樣;僅僅基於較少可信賴成員的交互,或基於短時間的交互?本質上,為了確定個體的可信賴,在某些實施方式中,可以以重複方式所有的方式回到最初的信任源檢查可信賴的基礎。在口語中,你給
予朋友的朋友的朋友多少信任取決於朋友鏈中每個朋友的可信賴。
正如下面例子所使用的,表示特定成員或設備整體信任級別的適應性信任概率分配給人類成員或設備1301。在適應性概率表示特定信任類型或類別而不是整體信任時,可以應用類似規律。人類成員或設備1301的信任等級取決於第一人類擔保人1303貢獻的適應性信任概率,以及取決於信任機構1331貢獻的適應性信任概率。在某些實施方式中,人類擔保人1303和信任機構1331的適應性信任概率可用於計算人類成員或設備1301的適應性信任概率。
正如統計領域技術人員所熟知的,可以使用各種概率演算法,但在至少一個實施方式中,人類擔保人1303和信任機構1331的信任概率可以簡單在一起相乘,或除此以外加權。在某些這樣的情況下,可以給出信任機構1331信任概率比人類擔保人1303信任概率更大的權重,憑藉其作為受信任機構的位置。因此,例如,若信任機構1331的適應性信任概率是90%,第一人類擔保人1303的適應性信任概率是40%,成員人類或設備1301的適應性信任級別可以是:信任級別=0.9*0.4=0.36(未加權);或信任級別=(4*(0.9)+(0.9*0.4)/5=0.792),(信任機構1331的權重貢獻)。
其他的加權方案也可以落在本公開的範圍內。
如上所述,信任機構1331和人類擔保人1303兩者的適應性信任級別也基於潛在的信任級別。例如,第一人類擔保人1303的適應性信任概率基於潛在人類擔保人1311的適應性信任概率和SNET交互賦予第一人類擔保人1321的適應性信任概率。潛在人類擔保人1311的適應性信任概率依次取決於通
過與其他成員交互的固有擔保1313,基於其他成員回饋的報告擔保1315,以及信任機構的貢獻1317。類似地,信任機構1331的適應性信任率基於時間以及信任處理徹底性1333,其依次基於機構建立合理信任能力的概率1335,與被信任機構評估成員關聯的概率1337,以及資訊時效和其他適應性概率更新因素1339。
正如從示出的例子中可以看出的,因此,根據成員人類或設備1301的信任級別取決於多個嵌入或潛在信任級別或信任分層的貢獻,多個嵌入或潛在信任級別或信任分層中的每個可以應用相同或不同概率方法,以便獲得信任級別,其與其他信任級別組合以便獲得合計或組合的信任級別。
接下來參考圖14,其示出根據本公開各種實施方式說明和討論的方法1400流程圖。在塊1403,社交設備在社交網路的第一圈中建立成員身份。可以利用之前討論的各種方法和步驟在社交網路的第一圈中建立成員身份,其中所述方法和步驟包括,例如向社交網路的主機發送請求在社交網路的第一圈中請求成員身份的請求,通過向其請求成員身份的社交網路圈要求的授權無效障礙。正如本文所使用的,術語成員身份也可以是指臨時停靠到社交網路圈的,或其類似物。作為對在第一社交網路圈中建立成員身份的回應,如塊1405所示,社交設備獲得並儲存與社交網路圈關聯的秘密。秘密可以經由與社交網路主機的通訊獲得,經由與第一社交網路圈的一個或更多成員電子通訊獲得,或經由某些其他路徑獲得。不管以何種方式獲得第一網路圈的秘密或密鑰,社交設備可以利用各種方法,例如密鑰儲存,隔離和保護記憶體,安全密鑰袋或其類似物儲存這個秘密。
如塊1407所示,在第二社交網路圈中建立成員身份。第二社交網路圈可以就像第一社交網路圈一樣是相同社交網路的一部分,或者是不同社交網路的一部分。在塊1409,接收和儲存秘密、圈密鑰、身分表徵或與第二社交網路圈關聯的其他安全資訊。用於第二社交網路圈的資訊可以儲存在和儲存第一社交網路圈關聯資訊記憶體不同的記憶體中,或儲存在已經隔離的單個記憶體中。在某些實施方式中,如果需要的話,用於第一社交網路圈和第二社交網路圈的秘密可以儲存在單個密鑰儲存中。
一旦在兩個社交網路圈中已經建立成員身份,儲存與每個網路圈關聯的秘密,社交設備處於在兩個網路圈中通訊和參與的位置。僅用於假設本例的目的,第一圈和第二圈是相同社交網路的一部分,如塊1411所示,經由社交網路接收通訊。如塊1413所示,做出確定經由社交網路接收的通訊是否來自第一社交網路圈的檢查。如果接收的通訊來自第一社交網路圈,那麼接著社交設備可以利用與第一網路圈關聯的秘密對通訊做出回應。
如果在塊1413確定通訊不是來自第一社交網路圈,在塊1417做出確定通訊是否來自第二網路圈的檢查,其中社交設備也是第二社交網路圈的成員。如果在塊1417確定通訊來自第二網路圈,社交設備可以與社交網路圈通訊,並且利用與第二社交網路圈關聯的圈秘密對通訊做出回應,如塊1419所示。
如塊1421所示,如果通訊既不是來自第一社交網路圈也不是來自第二社交網路圈,則該設備可以拒絕對經由社交網路的通訊做出回應。在某些實施方式中,允許經由社交網路存取的拒絕可以包括簡單地忽略該通訊,發送通訊源不是社交網路
授權存取資源的回應,或指示請求者通訊正被拒絕某些其他適當回應。
接下來參考圖15,其示出根據本公開各種實施方式說明和討論的方法1500流程圖。在塊1501,在SNET圈接收成員身份的請求。可以在SNET圈的主機接收成員身份的請求,即使SNET的主機不是託管SNET圈的主機,也可以在SNET的主機接收成員身份的請求,可以在SNET圈的成員接收成員身份的請求,或根據圈協定或根據SNET圈中成員身份請求過程,在授權的非圈成員設備接收成員身份的請求。
如塊1503所示,作為對接收成員身份請求的回應,SNET圈的成員可以對成員身份請求的許可投票。向成員發送請求許可的資訊可以包括擔保未來成員的請求。在某些實例中,請求還可以包括可挑選的預定義類別列表或請求許可或不許可的原因。例如,列表可以包括有關時間長度的專案,SNET成員已經知道的未來成員,無論SNET成員通過社交,商務,或專業關係或其類似物知道未來成員。
在塊1505,做出確定在允許未來成員加入或停靠社交網路圈之前是否需要更多核實的檢查。如果需要更多核實,塊1507示出可以完成協力廠商信任核實。在某些實例中,協力廠商核實可以包括,將信任機構,例如駕駛許可證,護照服務,生物特徵資料,公證過程,大學,公司等整合到成員身份環境。在某些實施中,信任機構可以提供能夠附在SNET帳戶的信任數位簽名。例如,汽車部分可以用於核實駕駛許可證號碼;大使館可以用於核實護照資訊;公證人可以用於核實年齡;銀行可以用於核實數位錢包;等等。
如果協力廠商信任核實是成功的,可以利用各種公共/私人密鑰加密技術或除此以外的其他方面保障通訊通道,如塊1513
所示。一旦在塊1513已經保障通訊通道,則在塊1515,可以向未來成員發送SNET圈密鑰,其將允許新成員以安全方式與其他成員通訊。如塊1505所示,在某些實例中,可以繞過協力廠商信任核實。而且,雖然沒有具體示出,協力廠商信任核實可以取代向SNET圈的成員發送許可的請求。如塊1511所示,如果未核實未來成員,會拒絕成員身份或在SNET圈中的停靠。
接下來參考圖16,其示出根據本公開各種實施方式說明和討論的刪除當前成員對SNET圈存取方法的流程圖。如塊1607所示,接收了成員從社交網路圈刪除或不停靠社交網路圈,或除此以外誰的存取正被從社交網路的一個或更多環或圈刪除的通知。在塊1609,做出確定正被刪除的成員是否是目前認為是SNET圈或環成員的檢查。若方法未進行到塊1615,做出關於是否有更多圈或環需要進行的決定,如果有更多圈或環需要進行,則方法返回塊1609,其做出確定正被刪除的成員是否是待考慮的下一個圈或環成員的檢查。
一旦在塊1609確定正被刪除的成員是當前考慮SNET圈或環的成員,在塊1611可以確定新的圈秘密。在某些實例中,新的圈秘密可以是利用公共密鑰編碼的私人密鑰。不過在其他實施方式中,可以使用不同圈秘密類型。新的圈秘密可以由社交網路的主機確定,或社交網路圈的主機確定,如果這兩個實體是不同的話。因此,在某些實例中,社交網路的主機可以在塊1607接收成員刪除的通知,以及向SNET圈的主機發送請求主機生成新圈秘密的請求,新的圈秘密可以返回到社交網路的主機用於在塊1613的分發。在其他實施方式中,成員設備可以起社交網路和SNET圈兩者主機的作用,或用於實施社交網路或社交網路圈的各種功能可以在各種不同設備中分發。
在新的圈秘密已經在塊1613分發到剩餘成員後,可以在塊1615做出確定是否有任何更多SNET圈的成員設備需要刪除的另一個檢查。如果有更多SNET圈的成員會對其存取的話,則方法返回塊1609。如果已知更多SNET圈的當前成員沒有對其存取的話,則方法1600結束。與由具有多個子圈的整個社交網路處理形成對比,在SNET圈成員的刪除由SNET圈自身處理的情況下,在圖16示出的方法1600基本瓦解確定新的圈秘密並將新的圈秘密分發到SNET圈剩餘成員,而不向正被SNET圈刪除成員分發。
接下來參考圖17,其示出根據本公開各種實施方式說明和討論的核實非圈成員授權接收圈內容方法1700的流程圖。在塊1701,從另一個SNET圈成員或不是當前SNET圈成員的實體接收保護內容的請求。在某些實例中,請求可以來自相同社交網路內部,但是來自具有不同信任級別的SNET圈。在其他實例中,請求可以來自不同社交網路的成員,或來自不是任何社交網路或社交網路圈成員的設備。對於本例的目的而言,可以假設請求來自相同社交網路但是來自不同SNET圈的另一個成員。相同或類似技術可用於處理來自其他源類型的請求。
塊1703,做出接收請求的SNET圈成員授權存取特定請求資源的決定。因此,例如,如果從SNET圈接收的音視頻內容的請求具有比從其請求音視頻內容的SNET圈信任級別更高的信任級別,或等於其信任級別,則可以基於請求者在其他SNET圈中的成員身份,確定請求者簡單授權接收內容。
如塊1709所示,如果請求接收保護內容的SNET圈成員具有比擁有保護內容SNET圈信任級別更低的信任級別,則可以否決對保護內容的存取。在某些應用中,不是簡單地否決請
求,而是基於圈設置或參數,遞送減少品質的內容。因此,例如,如果請求者是具有受限信任圈的成員,可以向其他SNET圈的成員發送保護內容的減少品質版本。不過如果請求者是具有非常低信任級別SNET圈的成員,則可以否決保護內容的傳輸。而且,方法1700可以在不偏離本公開精神和範圍的情況下,結合各種數位版權管理(DRM)或內容保護標準方案。
如果在塊1703確定SNET圈的成員授權接收請求,則可以如塊1705所示,做出確定請求者是否是授權接收保護內容的成員或設備類型的附加檢查。例如,即使特定SNET圈的成員授權接收保護內容,仍然存在向特定記錄設備類型發送內容的障礙。因此,是SNET圈成員的數位視頻盤(DVD)記錄器仍然會受阻於接收保護內容,這是因為其設備或成員類型,其中所述SNET圈的成員一般允許接收保護內容。
如塊1707所示,如果確定請求者是SNET圈授權接收保護內容的成員,而且也是授權接收保護內容的設備或成員類型,則可以向請求成員發送保護內容。為了繼續之前的例子,可以允許僅向非記錄設備發送保護內容,而不管圈成員或除此以外的其他方面是否授權接收保護內容。因此,是相同SNET圈成員的電視機顯示器會被允許接收保護內容,即使DVD記錄器可能不允許這麼做,其中之前提到的DVD記錄器隸屬於電視機顯示器。
圖18示出根據本發明的、包括可操作支持社交圈/子圈成員身份和通訊整體功能的示範性社交設備1800原理框圖。在至少一個實施方式中,社交設備1800可以實施為社交伺服器。在示出的實施方式中,通訊介面和收發器電路1802可操作完成在一個或更多通訊通道上的社交設備1800與SNET圈/子圈1822之間的有線或無線通訊。根據社交設備1800的能力
和配置,與SNET的通訊可以是單向或雙向/交互的,並且採用私有或標準化通訊協議。在某些實施方式中,在SNET圈內的成員或資源可以存取伺服器,社交設備,或例如由URL參考認證基於網際網路資源、與第二安全SNET圈或子圈關聯的圈資源。
社交設備1800進一步包括可操作處理和關聯通訊、服務和關聯的處理電路1804,其中所述關聯是指設備與包括SNET圈1822成員、協力廠商、軟體代理等的其他實體之間的關聯。更特別地,處理電路1804可以包括,例如軟體管理應用軟體1804,其中軟體管理應用軟體1804包括一個或更多停靠邏輯1814,通訊協定控制1816以及安全/驗證功能1818。
社交設備1800可以進一步使用能夠採取許多形式並保持在靜態或動態記憶體,例如記憶體1824中的檔案檔。這樣的檔案資訊使得社交設備和/或用戶展示自己的圖像以及向SNET的其他成員展示其能力。正如下面的更全面描述,根據本發明可以以各種方式使用設備和用戶檔案資訊1806和1808以方便各種社交互動。根據特定設備(以及SNET的其他成員)的能力和要求,設備或用戶檔案可以是靜態的或動態的。
除了用於儲存設備和用戶檔案資訊1806和1808的記憶體1824以外,社交設備1800可以包括實施密鑰儲存或用於儲存其他敏感資訊的保護記憶體1809。在各種實施方式中,保護記憶體1809可以是分段的,並用於儲存密鑰或與社交設備與之交互的多個不同SNET圈關聯的其他圈秘密。例如,保護記憶體的一部分可以專用於與圈1的互動,另一部分專用於與圈2的交互,以及第三部分專用於與圈3的交互。這些圈子中的任意一個隸屬於相同或不同社交網路。而且,雖然沒有具體說明,多個不同SNET圈可以使用不同檔案資訊,以及設備檔案
資訊1806和用戶檔案資訊1808也可以儲存在保護的、隔離的記憶體中,其中所述記憶體允許與任何特定SNET圈關聯的資訊僅用於與相關SNET圈的通訊。
在某些實施方式中,社交設備1800經由用戶介面電路1810與用戶交互。用戶向社交設備1800的輸入可以包括,例如通過鍵盤、觸摸屏、遠端控制設備、遊戲控制器、設備控制按鈕、語音或手勢命令、儲存設備等輸入的資料。通過唯一的生物特徵識別、密碼、基於身分表徵的識別、信任機構或例如駕駛許可證或密碼的文檔,以及類似驗證手段能夠使對社交設備1800的存取或控制變得容易。
社交設備1800也可以完成核心或潛在功能1820,本文討論了其各種例子。可替換地,社交設備可以主要起社交網路介面或通訊設備的作用,或可編程完成SNET圈/子圈內的具體功能。
現在參考圖19,其示出根據本發明實施方式的可操作支援其他社交設備與社交系統之間各種交互社交設備的原理框圖。社交設備1901配置了使其在社交設備等級制度中操作的各種功能,其中所述等級制度包括社交設備(S),社交“父”(SP)設備和社交“子”(SC)設備。例如,社交父設備可以使停靠的社交子設備能夠存取父設備資源和/或連接並與社交網路交互(直接或間接)。社交子設備可以配置固有社交能力,或從關聯父設備獲得對這樣能力的存取,或通過關聯父設備獲得對這樣能力的存取。進一步地,人類SNET成員可以具有關聯社交子設備,或經由用戶I/O介面(523)由社交父設備服務。
根據本發明各種實施方式和應用的社交設備1901還可以併發地或有選擇地起社交設備、SP設備、SC設備,或支援
SNET群中父設備的“祖父”設備的作用(例如,在多跳環境中)。在某些實施方式中,社交設備1901還可以起SNET基礎設施1909一部分的作用,並且用於實施伺服器功能。可以以選擇性的、自動的或自動化的方式建立SP與SC設備之間的靜態和動態等級關聯。進一步地,社交設備1901可以採取許多形式,包括但不限於,智慧型電話,個人電腦,伺服器,平板設備,接入點,閘道,網路交換機/集線器,橋接設備,機上盒,或使社交能力可行的其他設備。
在示出的實施方式中,社交設備1901經由上游社交通訊介面電路1907通訊耦接於SNET基礎設施1909和/或社交父設備1911。類似地,下游社交同等和/或子通訊介面電路1913使其耦接於社交子設備1915,社交同等設備1917和/或社交父系統(設備)1919。上游和下游設備的社交資源可以經由社交設備1901彼此相互存取。
這個實施方式的社交設備1901包括由社交資源管理模組1905管理並可存取至少一個其他SNET群成員的社交資源1903以及外部SNET資源。具體社交資源1903可以包括用戶I/O介面1923,通用和專用硬體處理電路1924,週邊電路和元件1925(其可以具有或不具有社交能力),通訊頻寬和信用決定功能1926,交換/橋接功能1927,應用軟體1928等。
在其他功能之中,社交資源管理模組1905包括分配、仲裁和調度功能1921,以及用於建立、收回和放棄控制處理操作的功能1922。應當注意,可以在SNET基礎設施1909和/或其他SNET節點存在同等資源管理功能。
在一個示範性實施方式中,其中社交設備1901包括交換橋路,可以由分配、仲裁和調度功能1921動態分配的頻寬能力。對頻寬能力和社交設備1901其他資源的存取僅在請求或
通過仲裁功能是可行的,並且當消耗和請求過度的頻寬/資源時,有選擇地終止。
本文所述根據各種實施方式的SNET圈通訊可以採用各種傳輸協議。通過例子的方式,在網際網路上的大多數通訊目前根據傳輸控制協定(TCP)和用戶資料報協定(UDP)完成。正如大家所熟知的,TCP通常提供,例如應用程式和網際網路協定(IP)之間通訊服務的中間級別。埠號用於識別在主機上發送和接收應用程式的端點(往往稱為“網際網路插座”或“網路插座”)。網際網路插座方便向適當應用進程或線程遞送進來的資料包,其由本地和遠端(例如,SNET圈)IP位址已經埠號的結合來確定。在某些實施方式中,在UDP上運行的即時轉送協議(RTP)可以應用於媒體流應用,即時多人遊戲,語音IP(VoIP),以及容忍某種程度包損失和不需要專用端對端連接的類似應用。
在某些實施方式中,SNET圈成員之間以及不同SNET圈成員之間的傳輸可以採用各種埠定址和遮罩技術以便進一步加強安全。傳輸設備的ID可以由字頭監聽阻止、內部IP位元址的使用、代理、安全代理、VPN隧道或其類似物保護。
正如本文所使用的,術語“大體”和“大約”提供相應術語和/或項目之間相關性的行業可接受公差。這樣的行業可接受公差範圍從少於1%到50%,並且對應但不限於,元件值,積體電路過程變數,溫度變數,上升和下降時間,和/或熱雜訊。這樣的項目之間相關性範圍從百分之幾的差異到很大的差異。還如本文所使用的,術語“可操作耦接於”,“耦接於”,和/或“耦接”包括項目之間的直接耦接和/或經由幹預項目的項目之間非直接耦接(例如,項目包括但不限於,元件,元件,電路,和/或模組),其中,對於非直接耦接,幹預專案不修改
信號資訊,但是可以調整其電流電平,電壓電平,和/或功率電平。正如本文進一步使用的,推斷耦接(即,一個元件通過推斷耦接到另一個元件)包括以和“耦接於”相同方式的、兩個專案之間的直接和非直接耦接。正如本文進一步使用的,術語“可操作”或“可操作耦接於”指示當啟動時,包括一個或更多電源連接的專案、輸入、輸出等完成一個或更多其相應的功能,以及可以進一步包括推斷耦接於一個或更多其他專案。正如本文進一步使用,術語“關聯”包括單獨項目的直接和/或非直接耦接,和/或嵌入另一個項目的一個項目。正如本文使用的,術語“友好好意”指示提供期望關係的兩個或更多專案、信號等之間的對比。例如,當期望關係是信號1具有大於信號2的幅值,當信號1幅值大於信號2的幅值時或當信號2的幅值小於信號1的幅值時,可以實現友好對比。
還正如本文所使用的,術語“處理模組”、“模組”、“處理電路”和/或“處理單元”可以是單個處理設備或多個處理設備。這樣的處理設備可以是微處理器,微控制器,數位信號處理器,微電腦,中央處理單元,現場可編程閘陣列,可編程邏輯設備,狀態機器,邏輯電路,類比電路,數位電路,和/或基於電路的硬編碼和/或操作指令處理信號(類比的和/或數位的)的任意設備。處理模組、模組、處理電路、和/或處理單元可以具有關聯的記憶體和/或積體記憶體元件,其可以是單個記憶體設備,多個記憶體設備,和/或,處理模組、模組、處理電路、和/或處理單元的嵌入電路。這樣的記憶體設備可以是唯讀記憶體,隨機存取記憶體,易失性記憶體,非易失性記憶體,靜態記憶體,動態記憶體,快閃記憶體,高速緩衝記憶體,和/或儲存數位資訊的任何設備。應當注意,如果處理模組、模組、處理電路、和/或處理單元包括不止一個處理設
備,處理設備可以是中央分佈的(例如,經由有線和/或無線匯流排結構)或可以是分散式分佈的(例如,經由直接耦接、經由非直接耦接、經由局域網和/或廣域網的雲端計算)。還應當注意,如果處理模組、模組、處理電路、和/或處理單元經由狀態機器、類比電路、數位電路和/或邏輯電路實施一個或更多功能,儲存相應操作指令的記憶體和/或記憶體元件可以嵌入或外接於包括狀態機器、類比電路、數位電路和/或邏輯電路的電路。仍然要注意的是,記憶體元件可以儲存,以及處理模組、模組、處理電路、和/或處理單元可以執行與一個或更多圖表所示至少某些步驟和/或功能相對應的硬編碼和/或操作指令。這樣的記憶體設備或記憶體元件可以包括在製成品中。
上述方法步驟描述了本發明具體功能和相互關係的表現。在本文中,這些功能構造塊的順序和界限只是為了描述方便而隨意定義。可以定義可選的界限和順序,只要其能夠合理完成具體功能和關係。任何這樣的可選界限和順序理所當然在本發明要求的精神和範圍內。進一步地,這些功能構造模組的界限只是為了描述方便而隨意定義。可以定義可選的界限,只要其能夠合理完成某些重要具體功能。類似地,本文的流程塊或許也是隨意定義以便說明某些重要功能。正如本文一定程度的使用,流程塊的界限和順序合理定義以便能夠完成某些重要功能。因此,這樣的功能構造塊和流程塊以及順序的可選定義在本發明要求的精神和範圍內。本領域的普通技術人員應該意識到,本文所示的功能構造塊以及其他說明塊、模組和元件可以如圖所示實施,或通過分立元件,專用積體電路,執行適當軟體的處理器等或他們的任意組合實施。
本發明已經描述了一個或更多實施方式。本文所述的每個實施方式用以描述本發明的方面,特性,概念和/或例子。結合本發明一個或更多實施方式的裝置,製成品,機器和/或過程可以包括體現本發明的方面,特性,概念,例子等。進一步地,從圖表到圖表,本文所述的實施方式可以合併提及的使用相同或不同參考標記的相同或類似的功能、步驟、模組,而且就本文而言,提及的功能、步驟、模組可以是相同或類似的功能、步驟、或模組,或者是不同的功能、步驟、或模組。
除非特別聲明是相反的,本文所述圖表中任何一個圖表的元件接收、元件發送和/或元件之間的信號可以是類比的或數位的,連續時間的或離散時間的,單端的或差分的。例如,如果信號路徑示出為單獨路徑,不過其可以表示為差分信號路徑。類似地,如果信號路徑示出為差分路徑,其可以表示單端信號路徑。雖然本文描述了一個或更多特定架構,但同樣可以利用本文未示出的一個或更多資料匯流排實施其他構造。本領域的技術人類應該能夠認知元件之間的直接連接和/或其他元件之間的非直接耦接。
術語“模組”用於本發明各種實施方式的描述。模組包括經由硬體實施以便完成一個或更多模組功能例如,一個或更多輸入信號產生一個或更多輸出信號處理的功能塊。實施模組的硬體其自身可以結合軟體和/或韌體操作。正如本文所使用的,模組可以包含自身是模組的一個或更多子模組。
雖然本發明已經明確描述各種功能和特性的特定組合,不過這些特性和功能的其他組合同樣也是可能的。本發明不限於本文公開的特定例子,而是可以明確合併其他的組合。
100‧‧‧社交網路(SNET)圈
102‧‧‧社交設備
104‧‧‧社交網路圈成員
106‧‧‧人工智慧代理/機器人
108‧‧‧SNET安全設備
110‧‧‧器具,車輛和服務提供商
112‧‧‧社交網路(SNET)圈/群
114‧‧‧附加SNET
116‧‧‧SNET處理電路
118‧‧‧認證和安全功能
120‧‧‧社交設備關聯/控制模組
122‧‧‧SNET圈成員檔案模組
124‧‧‧適應性資源分配和仲裁模組
126‧‧‧SNET內容/媒體
128‧‧‧網際網路和骨幹網路
202‧‧‧社交群
204‧‧‧社交系統成員
206‧‧‧成員身份管理
208‧‧‧一般和成員具體等級存取配置
210‧‧‧存取控制和約束
212‧‧‧成員服務
300‧‧‧SNET基礎設施
301‧‧‧社交設備
303‧‧‧有線和無線通訊網路
305‧‧‧其他群應用服務
311‧‧‧通訊介面
313‧‧‧SNET/群/成員報告功能
315‧‧‧狀態資料
316‧‧‧設備信息
331‧‧‧通訊介面
333‧‧‧成員報告管理和處理
334‧‧‧成員資訊獲取和儲存管理
335‧‧‧SNET應用程式編程介面(API)
337‧‧‧安全和存取控制管理
338‧‧‧伺服器服務
1101‧‧‧人類成員
1111、1113、1115‧‧‧其它人類成員
圖1示出根據本公開各種實施方式的、包括社交設備的社
交網路圈;圖2示出根據本公開各種實施方式的、社交群體和關聯設備以及服務;圖3示出根據本公開各種實施方式的、社交網路基礎設施和社交設備通訊;圖4示出根據本公開實施方式的、具有各種信任級別的重疊社交網路圈的示意圖;圖5示出根據本公開實施方式的、使用各種安全級別的社交網路的各種社交圈或社交環之間關係的示意圖;圖6示出根據本公開實施方式的、如何生成圈密鑰的示意圖;圖7示出根據本公開實施方式的、在社交網路圈之外傳遞受保護內容的示意圖;圖8示出根據本公開實施方式的、用於在社交網路圈上下文中認證成員身份和核實信任的各種技術的示意圖;圖9示出根據本公開的、社交網路的成員類型和不同成員之間的適應性信任級別;圖10示出根據本公開各種實現方式的、建立和核實信任級別以及信任鏈鏈路的示意圖;圖11示出根據本公開各種實施方式的、關於人類SNET成員的適應性信任鏈的示意圖;圖12示出根據本公開各種實施方式的、涉及社交設備的適應性信任鏈示意圖;圖13示出根據本公開各種實施方式的、信任嵌套級別的示意圖;圖14示出根據本公開實施方式的、在多個社交圈中具有成員身份的設備中保障通訊的方法的流程圖;
圖15示出根據本公開各種實施方式的、潛在圈成員的核實的流程圖;圖16示出根據本公開各種實施方式的、防止從社交網路圈脫離的成員存取圈資源的處理的流程圖;圖17示出根據本公開各種實施方式的、非圈成員接收圈授權內容的授權流程圖;圖18示出根據本公開的、包括可操作支持社交圈/子圈成員身份和通訊的功能的社交設備或伺服器的實施方式的示意框圖;以及圖19示出根據本公開實施方式的、可操作支援其他社交設備與社交系統之間各種交互的社交設備的示意框圖。
Claims (10)
- 一種具有多個圈的安全社交網路基礎設施,所述多個圈中的每個由至少第一成員定義,所述安全社交網路基礎設施由通訊網路支援,所述安全社交網路基礎設施包括:社交用戶設備,支援通訊路徑安全和人類成員兩者;社交網路系統,支援經由所述通訊網路與所述社交用戶設備通訊的通訊路徑安全;所述社交網路系統具有與所述多個圈中的第一圈關聯的多個安全要求,其中所述多個安全要求包括:一個個人身份驗證要求以及除了所述個人身份驗證要求以外的至少一個信任要求;所述社交網路系統被配置為嘗試驗證所述人類成員和所述社交用戶設備兩者,判定所述至少一個信任要求是否被滿足,所述社交用戶設備的所述驗證至少部分基於與所述多個圈中的所述第一圈關聯的所述安全要求;以及所述社交網路系統進一步被配置為基於驗證嘗試的結果來確定所述社交用戶設備和所述人類成員兩者對所述多個圈中的所述第一圈的存取權利;所述驗證嘗試包括:一個個人身份驗證要求以及除了所述個人身份驗證要求以外的所述至少一個信任要求。
- 如申請專利範圍第1項之具有多個圈的安全社交網路基礎設施,其中,如果所述驗證嘗試至少部分失敗,所述社交網路系統提供對所述多個圈的所述第一圈的部分存取。
- 如申請專利範圍第1項所述的具有多個圈的安全社交網路基礎設施,其中,與所述社交用戶設備關聯的所述驗證嘗試涉及有關交換的安全密鑰。
- 如申請專利範圍第1項所述的具有多個圈的安全社交網路基礎設施,其中,如果所述驗證嘗試至少部分失敗,所述社交網路系統嘗試與第二人類成員交互作用。
- 如申請專利範圍第1項所述的具有多個圈的安全社交網路基礎設施,其中,第二人類成員能夠觸發進一步驗證嘗試。
- 如申請專利範圍第1項所述的具有多個圈的安全社交網路基礎設施,其中,所述驗證嘗試的至少一部分在隨著時間推移保持驗證安全的嘗試中是重複的。
- 如申請專利範圍第1項所述的具有多個圈的安全社交網路基礎設施,其中,所述社交網路系統為所述多個圈中的所述第一圈提供虛擬私人網路支援。
- 一種用於社交網路圈的第一設備成員的設備電路,所述社交網路圈由社交網路系統託管,所述社交網路圈具有第二設備成員,所述設備電路包括:通訊介面電路,通過其建立作為所述社交網路圈中設備成員和授權參與的可靠性;處理電路,管理有關所述第二設備成員經由所述社交網路圈的安全通訊;以及所述處理電路被配置為經由所述通訊介面電路、利用所述社交網路圈設置到所述第二設備成員的安全通訊路徑;其中社交網路系統進一步被配置為基於驗證嘗試的結果來確定所述設備電路和所述第一設備成員兩者對所述社交網路圈的存取權利;所述驗證嘗試包括:一個個人身份驗證要求以及除了所述個人身份驗證要求以外的至少一個信任要求。
- 一種經由通訊網路支援第一設備、第二設備以及第一人類成員的社交網路基礎設施,所述社交網路基礎設施包括:支援多個圈的社交網路系統,所述多個圈中的第一圈由所述第一人類成員建立,以及所述第一設備是所述第一圈的確立成員;所述社交網路系統服務於將所述第一設備停靠在所述第一圈中的嘗試,所述社交網路系統被配置為執行與所述第一設備的第一安全交互相關,所述第一安全交互相關與參與到所述第一圈中的所述第一設備關聯;以及所述社交網路系統服務於將所述第二設備添加為所述第一圈的成員的邀請,所述社交網路系統被配置為執行與所述第二設備的第二安全交互相關,所述第二安全交互相關與參與到所述第一圈的最初建立關聯;其中所述社交網路系統進一步被配置為基於驗證嘗試的結果來確定所述第一設備和所述第一人類成員兩者對所述第一圈的存取權利;所述驗證嘗試包括:一個個人身份驗證要求以及除了所述個人身份驗證要求以外的至少一個信任要求。
- 一種由社交網路設備使用的方法,所述方法包括:請求社交網路停靠;接收安全交互驗證;提供安全驗證處理;接收停靠到社交網路內第一社交圈中的確認,所述社交網路具有多個社交圈;以及利用至少第一安全密鑰經由所述第一社交圈進行交互作用;其中社交網路系統進一步被配置為基於驗證嘗試的結果來確定所述社交網路設備和其設備成員兩者對所述第一社交圈的存取權利;所述驗證嘗試包括:一個個人身份驗證要求以及除了所述個人身份驗證要求以外的至少一個信任要求。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161545147P | 2011-10-08 | 2011-10-08 | |
US61/545,147 | 2011-10-08 | ||
US13/396,449 US9100453B2 (en) | 2011-10-08 | 2012-02-14 | Social device security in a social network |
US13/396,449 | 2012-02-14 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201329767A TW201329767A (zh) | 2013-07-16 |
TWI633455B true TWI633455B (zh) | 2018-08-21 |
Family
ID=47074557
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW101136493A TWI633455B (zh) | 2011-10-08 | 2012-10-03 | 具有多個圈的安全社交網路基礎設施、其設備電路及由社交網路設備使用的方法 |
Country Status (4)
Country | Link |
---|---|
US (2) | US9100453B2 (zh) |
EP (1) | EP2587765A3 (zh) |
CN (1) | CN103036869A (zh) |
TW (1) | TWI633455B (zh) |
Families Citing this family (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010113614A1 (ja) * | 2009-04-03 | 2010-10-07 | 株式会社日立製作所 | コミュニケーション支援装置、コミュニケーション支援システム、及びコミュニケーション支援方法 |
US20130282812A1 (en) * | 2012-04-24 | 2013-10-24 | Samuel Lessin | Adaptive audiences for claims in a social networking system |
US9419933B2 (en) * | 2012-05-18 | 2016-08-16 | University Of Florida Research Foundation, Incorporated | Maximizing circle of trust in online social networks |
US8561142B1 (en) * | 2012-06-01 | 2013-10-15 | Symantec Corporation | Clustered device access control based on physical and temporal proximity to the user |
US9135601B2 (en) * | 2012-07-09 | 2015-09-15 | Sage Software, Inc. | Verification-based access to features in a business context-based social network |
US20140051392A1 (en) * | 2012-08-20 | 2014-02-20 | Nokia Corporation | Method and apparatus for collaborative web resource delivery |
US8826418B2 (en) * | 2012-10-17 | 2014-09-02 | International Business Machines Corporation | Trust retention |
US10069640B2 (en) * | 2012-12-05 | 2018-09-04 | Tencent Technology (Shenzhen) Company Limited | Methods and devices for adding new member to group through barcode scanning |
US9166961B1 (en) | 2012-12-11 | 2015-10-20 | Amazon Technologies, Inc. | Social networking behavior-based identity system |
US9525753B2 (en) | 2012-12-12 | 2016-12-20 | Netspective Communications Llc | Integration of devices through a social networking platform |
US9930066B2 (en) | 2013-02-12 | 2018-03-27 | Nicira, Inc. | Infrastructure level LAN security |
US9332032B2 (en) | 2013-03-15 | 2016-05-03 | International Business Machines Corporation | Implementing security in a social application |
CN103236928B (zh) * | 2013-04-22 | 2015-11-25 | 广东电网有限责任公司电力科学研究院 | 网络资源安全控制的方法和*** |
US10235508B2 (en) * | 2013-05-08 | 2019-03-19 | Jpmorgan Chase Bank, N.A. | Systems and methods for high fidelity multi-modal out-of-band biometric authentication with human cross-checking |
US9721175B2 (en) | 2013-05-08 | 2017-08-01 | Jpmorgan Chase Bank, N.A. | Systems and methods for high fidelity multi-modal out-of-band biometric authentication through vector-based multi-profile storage |
US9760785B2 (en) | 2013-05-08 | 2017-09-12 | Jpmorgan Chase Bank, N.A. | Systems and methods for high fidelity multi-modal out-of-band biometric authentication |
CN104333530B (zh) * | 2013-07-22 | 2019-02-22 | 深圳市腾讯计算机***有限公司 | 信息可信度验证方法及装置 |
US9923855B2 (en) | 2013-08-01 | 2018-03-20 | Jpmorgan Chase Bank, N.A. | Systems and methods for electronic message prioritization |
US9154491B1 (en) * | 2013-11-15 | 2015-10-06 | Google Inc. | Trust modeling |
US9218468B1 (en) * | 2013-12-16 | 2015-12-22 | Matthew B. Rappaport | Systems and methods for verifying attributes of users of online systems |
TWI526960B (zh) * | 2013-12-23 | 2016-03-21 | 財團法人工業技術研究院 | 媒合裝置與網路服務的方法與系統 |
US9602609B2 (en) | 2014-03-28 | 2017-03-21 | Google Inc. | Incognito mode in a media application |
US9560055B2 (en) * | 2014-04-30 | 2017-01-31 | Microsoft Technology Licensing, Llc | Client-side integration framework of services |
US20150339711A1 (en) * | 2014-05-21 | 2015-11-26 | Ebay Inc. | Targeted promotions |
US10747888B2 (en) | 2014-06-30 | 2020-08-18 | Nicira, Inc. | Method and apparatus for differently encrypting data messages for different logical networks |
CN105407031B (zh) * | 2014-09-10 | 2019-01-11 | 深圳市汉普电子技术开发有限公司 | 基于同一群组内成员建立即时通信的方法和*** |
US9503461B2 (en) * | 2014-12-30 | 2016-11-22 | International Business Machines Corporation | Authentication based on proximate devices |
CN105828430A (zh) * | 2015-01-08 | 2016-08-03 | 阿里巴巴集团控股有限公司 | 一种信息采集和处理方法、客户端及服务器 |
US10026097B2 (en) * | 2015-02-18 | 2018-07-17 | Oath (Americas) Inc. | Systems and methods for inferring matches and logging-in of online users across devices |
US10757104B1 (en) | 2015-06-29 | 2020-08-25 | Veritas Technologies Llc | System and method for authentication in a computing system |
CN106534228B (zh) * | 2015-09-09 | 2020-07-10 | 腾讯科技(深圳)有限公司 | 一种信息处理方法、客户端和服务器 |
WO2017075437A1 (en) * | 2015-10-30 | 2017-05-04 | Zemcar, Inc. | Rules based driver selection |
EP3368860A4 (en) | 2015-10-30 | 2019-11-27 | Zemcar, Inc. | RULE-BASED SAFETY FOR VEHICLE DISPLACEMENT |
US9923930B2 (en) | 2015-11-19 | 2018-03-20 | Bank Of America Corporation | Selectively enabling and disabling biometric authentication based on mobile device state information |
US11423177B2 (en) * | 2016-02-11 | 2022-08-23 | Evident ID, Inc. | Systems and methods for establishing trust online |
US20170288866A1 (en) * | 2016-03-30 | 2017-10-05 | AVAST Software s.r.o. | Systems and methods of creating a distributed ring of trust |
CN106357604B (zh) * | 2016-08-18 | 2019-07-23 | 苏州超块链信息科技有限公司 | 一种一致性数据累积协同组装方法 |
US10798073B2 (en) | 2016-08-26 | 2020-10-06 | Nicira, Inc. | Secure key management protocol for distributed network encryption |
CN106972939A (zh) * | 2017-03-14 | 2017-07-21 | 上海掌门科技有限公司 | 一种群管理方法与装置 |
US10686765B2 (en) * | 2017-04-19 | 2020-06-16 | International Business Machines Corporation | Data access levels |
US9882918B1 (en) * | 2017-05-15 | 2018-01-30 | Forcepoint, LLC | User behavior profile in a blockchain |
US20180351978A1 (en) * | 2017-06-05 | 2018-12-06 | Microsoft Technology Licensing, Llc | Correlating user information to a tracked event |
KR102348122B1 (ko) * | 2017-09-22 | 2022-01-07 | 현대자동차주식회사 | 차량 간 통신환경에서 차량 검증 방법 및 그 장치 |
US10212599B1 (en) * | 2018-02-19 | 2019-02-19 | Nxp B.V. | Method for preventing unauthorized use of electronic accessories |
US10832220B2 (en) | 2018-03-06 | 2020-11-10 | At&T Intellectual Property I, L.P. | Methods, devices and systems for managing group membership and record verification using blockchain |
JP7114946B2 (ja) * | 2018-03-07 | 2022-08-09 | トヨタ自動車株式会社 | サービス管理システム及びサービス管理プログラム |
US11108830B2 (en) * | 2018-03-13 | 2021-08-31 | Avago Technologies International Sales Pte. Limited | System for coordinative security across multi-level networks |
US11556666B2 (en) * | 2018-10-16 | 2023-01-17 | Immuta, Inc. | Data access policy management |
CN109905399B (zh) * | 2019-03-14 | 2021-06-01 | 哈尔滨工程大学 | 一种基于自我网络结构演化的社交媒体个体异常用户检测方法 |
GB2587404B (en) * | 2019-09-27 | 2024-03-27 | Airbus Defence & Space Ltd | Encryption and verification method |
JP7371493B2 (ja) * | 2019-12-27 | 2023-10-31 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及びコンピュータプログラム |
CN111311426A (zh) * | 2020-01-19 | 2020-06-19 | 深圳市云歌人工智能技术有限公司 | 对私域流量管理的方法、装置以及存储介质 |
CN112383902A (zh) * | 2020-11-04 | 2021-02-19 | 深圳优地科技有限公司 | 机器人通信方法、装置、设备及存储介质 |
CN113750506B (zh) * | 2021-09-24 | 2023-05-12 | 温州大学 | 一种大学生心理行为综合训练装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW200826582A (en) * | 2006-10-06 | 2008-06-16 | Nokia Corp | System, method, apparatus, and computer program product for providing a social network diagram in a P2P network device |
US20110161279A1 (en) * | 1996-12-16 | 2011-06-30 | Ip Holdings, Inc. | Matching network system for mobile devices |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9130651B2 (en) * | 2010-08-07 | 2015-09-08 | Joseph Akwo Tabe | Mega communication and media apparatus configured to provide faster data transmission speed and to generate electrical energy |
AU2003228541A1 (en) * | 2002-04-15 | 2003-11-03 | Core Sdi, Incorporated | Secure auditing of information systems |
JP2003345685A (ja) * | 2002-05-22 | 2003-12-05 | Seiko Epson Corp | デバイス共有システム、デバイス管理端末、ゲートウェイ端末、デバイス、端末用プログラム及びデバイス用プログラム、並びに、デバイス共有サービス提供方法 |
US20060218225A1 (en) * | 2005-03-28 | 2006-09-28 | Hee Voon George H | Device for sharing social network information among users over a network |
US8549651B2 (en) * | 2007-02-02 | 2013-10-01 | Facebook, Inc. | Determining a trust level in a social network environment |
EP1826979A1 (en) * | 2006-02-27 | 2007-08-29 | BRITISH TELECOMMUNICATIONS public limited company | A system and method for establishing a secure group of entities in a computer network |
JP4256415B2 (ja) * | 2006-09-04 | 2009-04-22 | 株式会社日立製作所 | 暗号化装置、復号装置、情報システム、暗号化方法、復号方法及びプログラム |
US20080208963A1 (en) | 2006-10-19 | 2008-08-28 | Aviv Eyal | Online File Sharing |
US7698380B1 (en) | 2006-12-14 | 2010-04-13 | Qurio Holdings, Inc. | System and method of optimizing social networks and user levels based on prior network interactions |
US20090305667A1 (en) * | 2007-04-24 | 2009-12-10 | Schultz Michael J | Method and system for mobile identity verification and security |
US20090216859A1 (en) * | 2008-02-22 | 2009-08-27 | Anthony James Dolling | Method and apparatus for sharing content among multiple users |
US8256007B2 (en) * | 2008-03-25 | 2012-08-28 | Northrop Grumman Systems Corporation | Data security management system and methods |
CN102067555B (zh) * | 2008-06-20 | 2014-11-05 | 皇家飞利浦电子股份有限公司 | 改进的生物统计认证和标识 |
US8850325B2 (en) | 2008-12-30 | 2014-09-30 | Microsoft Corporation | Scaling social networks |
US20100257239A1 (en) | 2009-04-02 | 2010-10-07 | Qualcomm Incorporated | Method and apparatus for establishing a social network through file transfers |
US20100325025A1 (en) * | 2009-06-22 | 2010-12-23 | Etchegoyen Craig S | System and Method for Sharing Media |
US9807100B2 (en) | 2010-07-23 | 2017-10-31 | Anchorfree, Inc. | System and method for private social networking |
US8504831B2 (en) * | 2010-12-07 | 2013-08-06 | At&T Intellectual Property I, L.P. | Systems, methods, and computer program products for user authentication |
CN102035846B (zh) * | 2010-12-22 | 2012-07-04 | 北京航空航天大学 | 一种基于关系声明的社交网用户身份认证方法 |
US8590017B2 (en) * | 2011-02-28 | 2013-11-19 | International Business Machines Corporation | Partial authentication for access to incremental data |
US9313210B2 (en) * | 2011-06-27 | 2016-04-12 | International Business Machines Corporation | Automated privacy level suggestions for social networking |
-
2012
- 2012-02-14 US US13/396,449 patent/US9100453B2/en active Active
- 2012-10-03 TW TW101136493A patent/TWI633455B/zh active
- 2012-10-08 CN CN2012103781672A patent/CN103036869A/zh active Pending
- 2012-10-08 EP EP12006971.1A patent/EP2587765A3/en not_active Withdrawn
-
2015
- 2015-07-20 US US14/803,610 patent/US20150326554A1/en not_active Abandoned
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110161279A1 (en) * | 1996-12-16 | 2011-06-30 | Ip Holdings, Inc. | Matching network system for mobile devices |
TW200826582A (en) * | 2006-10-06 | 2008-06-16 | Nokia Corp | System, method, apparatus, and computer program product for providing a social network diagram in a P2P network device |
Also Published As
Publication number | Publication date |
---|---|
US20150326554A1 (en) | 2015-11-12 |
EP2587765A3 (en) | 2013-05-29 |
TW201329767A (zh) | 2013-07-16 |
EP2587765A2 (en) | 2013-05-01 |
CN103036869A (zh) | 2013-04-10 |
US20130091540A1 (en) | 2013-04-11 |
US9100453B2 (en) | 2015-08-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI633455B (zh) | 具有多個圈的安全社交網路基礎設施、其設備電路及由社交網路設備使用的方法 | |
US8966643B2 (en) | Content security in a social network | |
CN108702360B (zh) | 使用动态网络属性的数字资产保护策略 | |
US10454927B2 (en) | Systems and methods for managing relationships among digital identities | |
US10489759B2 (en) | System and method for mobile peer authentication and asset control | |
WO2019205849A1 (zh) | 区块链访问的鉴权方法和装置、存储介质、电子装置 | |
US20230033192A1 (en) | Data management systems and methods | |
US9137235B2 (en) | System and method for providing a certificate based on list membeship | |
US20080195741A1 (en) | System and method for enabling wireless social networking | |
Rahman et al. | Blockchain-based access control management for decentralized online social networks | |
US11539526B2 (en) | Method and apparatus for managing user authentication in a blockchain network | |
CN111742531B (zh) | 简档信息共享 | |
US20200160340A1 (en) | Distributed fraud detection system within mesh networks | |
CN114631286A (zh) | 具有自定义逻辑的加密资产托管*** | |
US8793773B2 (en) | System and method for providing reputation reciprocity with anonymous identities | |
US20170104748A1 (en) | System and method for managing network access with a certificate having soft expiration | |
Ghaffari et al. | Identity and access management using distributed ledger technology: A survey | |
US20220271958A1 (en) | Network Platform for Secure Document Sharing and Verification | |
US11570167B1 (en) | Method and apparatus for one or more certified approval services | |
EP3918559A1 (en) | System, method and computer readable medium for performing a transaction in relation to an identity centric dataset | |
TWI829221B (zh) | 可允許資料請求者裝置查核區塊鏈子系統中的資料授權政策正確性的去中心化資料授權控管系統 |