CN101926150B - 通信布置 - Google Patents
通信布置 Download PDFInfo
- Publication number
- CN101926150B CN101926150B CN200880125710.XA CN200880125710A CN101926150B CN 101926150 B CN101926150 B CN 101926150B CN 200880125710 A CN200880125710 A CN 200880125710A CN 101926150 B CN101926150 B CN 101926150B
- Authority
- CN
- China
- Prior art keywords
- information
- group
- node
- data set
- shared
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
Abstract
本发明涉及用于共享数据集的高效操控且尤其是数据集在其中以易失性方式共享的方法、节点和系统。具有数据集共享群组进入权的每个节点控制从节点对数据集的访问,并且每个节点以易失性方式存储从群组中其它节点收到的数据集,提供从已离开共享群组的节点收到的数据集的去除。
Description
技术领域
本发明涉及用于促进群组成员之间的信息共享,且尤其是用于共享敏感信息的解决方案。
背景技术
在组织的人员协作的许多情况下,需要在他们之间共享信息;然而,在一些情况下,可能存在有关如何共享信息的法律限制,例如,与不同政府组织有关和敏感信息的共享。在一些情况下,由于存在与可用于每个组织的信息有关的安全和/或优先权限制,组织不可共享信息:例如,消防局不具有警务信息的自动访问权。然而,一些情况下,包括来自不同组织的实体的群组的所有成员具有对分类信息的访问权将是有益的,例如,在灾难或意外情况下,不同组织协作以解决该情况(警察局、消防局、救护站等)。
今天,大多数协作和信息共享在会议室或与救援行动有关的指挥与控制(C2)运载工具中进行。
在机构间协作中,一种常见的情况是存在各方之间共享时将有益的信息,但存在阻止至少以数字形式发生信息共享的一些障碍。
原因例如可以是:
-法律不允许信息共享
-信息打算用于不同用途,从而使它被认为不适合共享
·不适合的形式
·“机密”内容
-每个机构“拥有”其自己的信息;缺乏支持共享的商业模型
·拥有机构要求高经济补偿
·由于有关筹资的竞争等原因,拥有机构不愿意共享信息
这可导致该信息即使可能对行动重要,它也只是“非正式”共享,或根本不共享。
缺乏技术支持阻止了信息共享的发生。确实发生的信息共享不能得到有效地散播,并且可能失真。此外,在以后的分析中,共享是不可追踪的。
发明内容
本发明的目的是提供一种可纠正在已知解决方案中至少一些问题的解决方案。
目前,没有用于信息的“暂时共享”的技术支持。信息要么根本不共享,要么只是口头共享(避免在信息系统之间传送),并且经常是“非正式”。
易失性信息共享的需要被识别为允许象警察和救援服务等组织在易失性信息共享申请中共享信息的解决方案。
在在信息拥有者的完全控制下使信息对象(文件、图像等)暂时可用于协作方的意义上,本发明的目的是促进有限信息共享。
信息拥有者控制何时共享信息、对谁共享信息及信息共享多长时间。
目的是不应将信息对象以非加密形式传送到协作方的信息系统,而只是在数字白板会话内观看。
本发明旨在支持受信任伙伴之间的协作-促进各方之间达成共享信息而无需永久性交出数字信息的协议。
本发明包括用于暂时共享信息的技术支持:
-只授予数字白板会话参与者对共享信息的访问权。
-只可在信息拥有者决定的有限时间内访问共享信息
·信息拥有者能随时终止对信息的访问。
·只要信息拥有者是数字白板会话的参与者,信息便可用,或者在由信息拥有者主动选择时,在信息拥有者离开数字白板会话后一定的时间间隔内,信息可以是可用的
-在共享信息可访问时,存在用于避免信息的未经授权存储或进一步传送的支持
-在终止对信息的访问后,不可能恢复任何未加密的信息
这可通过在“数字白板”上提供对信息对象的访问的软件解决方案实现,其
-允许管理白板参与者的授权
-允许管理暂时访问时段
-帮助参与者避免(不愿意的)信息的未经授权存储或进一步传送
-在访问时段后去除所有未加密信息
本发明可通过组合以下技术功能而实现:包括安全机制的信息基础设施
1.白板会话管理
·邀请参与者到白板会话
·列出当前白板会话的参与者
2.带有用于易失性文件共享的特殊功能和属性的白板样式文件共享
根据本发明的解决方案在多个方面实现,其中,第一方面是操控共享数据集的通信节点。节点包括处理单元、至少一个存储器单元和通信接口。处理单元布置为使用通信接口收发数据集,并在存储器单元中存储收到的数据集。处理单元还配置为:设置在数据共享群组中使用的访问数据集的优先权,数据集由通信节点提供到数据集共享群组的第二节点;将数据集传送到数据集共享群组中具有适当访问优先权的节点;在易失性存储器单元中存储从数据集共享群组的第二节点收到的数据集。在一个实施例中,以加密形式将数据集存储在易失性存储器单元中。在一个实施例中,加密地传递数据集。处理单元还配置为以对等方式与其它节点通信。在一个实施例中,处理单元可还配置为通过用于启动群组会话的控制消息与中央服务通信。处理单元可还布置为将加入消息发送到其它节点。处理单元可还布置为将加入请求消息发送到参与已建立群组会话的节点。根据一个实施例,处理单元可还布置为将地址信息发送到在网络中侦听的其它节点。根据一个实施例,将控制消息发送到数据集共享群组中的其它节点,控制消息指示删去从通信节点收到的数据集和/或周期地发送或接收指示节点在数据集共享群组中的存在的控制消息。在一个实施例中,处理单元还布置为阻止在非易失性存储器中存储数据集。
根据本发明的另一方面,提供了在网络中共享数据集的一种方法。该方法包括以下步骤:根据数据集共享群组中一个已确定成员中的决定,向一个或多个节点提供对数据集共享群组的进入权(access);确定要共享到数据集共享群组的数据集的访问优先权;将信息发送到数据集共享群组的成员;从数据集共享群组的成员接收信息。以使得防止数据集的非易失性存储的方式存储收到的信息。
根据本发明的另一方面,一种用于共享信息的系统包括:用于与基础设施网络和位于基于分组的网络中的至少一个中央服务进行无线通信的至少一个用户节点。用户节点布置为与中央服务通信以接收可用信息共享群组的信息,以对等方式与连接到信息共享群组的其它用户节点通信,使信息共享到信息共享群组中具有适当访问优先权的节点,并且用户节点还布置为在易失性存储器中存储收到的信息,以及其中中央服务提供有关到信息共享群组的成员的连接性的信息。用户节点可布置为启动信息共享群组,并且将信息共享群组和与加入信息共享群组有关的控制数据通知中央服务。
附图说明
下面将参照附图中所示的示范实施例,以非限制性方式更详细地描述本发明,其中:
图1以示意图方式示出根据本发明的网络和系统;
图2以示意图方式示出根据本发明实现的装置;
图3在框图中以示意图方式示出根据本发明的方法;
图4以示意图方式示出根据本发明管理会话的方法;
图5以示意图方式示出根据本发明,创建新会话群组的方法;以及
图6以示意图方式示出用于根据本发明,在会话群组中邀请新用户的方法。
具体实施方式
在图1中,标号1和1′概括指示到基础设施通信网络2的无线通信基站或类似无线接入网关(例如,接入点)。基站1布置为以无线方式与用户设备3、3′和3″通信。每个基站也包括用于控制无线通信和用于控制与基础设施网络2的通信的无线电控制器4;应理解的是,视使用的通信协议而定,无线电控制器可结合到基站中,或者充当单独的实体。此外,基站1、1’可包括多根天线和/或多个基站可由无线电控制器4控制。用户设备UE 3、3′和3″可与基站通信。基站或无线网关1、1’可使用不同无线电协议和/或不同通信运营商。每个UE可相对于无线电通信协议相互独立操作。根据本发明,UE可在使用基础设施网络2并一起为特定目的形成共享群组的共享配置中相互通信。
应理解的是,基站或无线网关和UE的数量不限于图1所示的数量,而是可以是取决于共享群组的成员的任何数量。
可选择性地根据本发明使用中央服务器和/或数据库单元5,其中,中央单元布置为在共享群组中将UE相互相关,并且为彼此提供可访问性和充当地址查找工具。
在图2中,示出了根据本发明,实现解决方案的装置3(用户设备)UE。装置可包括至少一个处理单元201、至少一个存储器单元202、用户接口单元204及至少一个通信接口203。处理单元布置为运行用于通信控制和数据业务的软件或硬件代码。处理单元201可包括微处理器、ASIC(专用集成电路)、数字信号处理器(DSP)、FPGA(现场可编程门阵列)或能够运行软件或硬件指令的任何其它合适类型的处理单元。存储器单元202可包括任何合适类型的存储器(易失性和/或非易失性),如,RAM、ROM、EEPROM、闪存和硬盘。通信接口203将装置3连接到基础设施网络2。技术人员应理解的是,视使用的无线通信协议/标准的类型而定,其它通信设备也可存在。通信单元203布置为操作至少一个无线通信协议,例如,使用GSM、GPRS、UMTS、WLAN、专用救援无线电协议等之一。
本发明使用一种通信模型,其中,在每个用户控制的时间内在共享群组的成员之间共享信息。如下面将更详细论述的一样,每个用户控制其给出信息的可访问性;即,谁能访问其信息,信息访问的可选指定时长(延长时间)、何时撤消访问等等。
在一个实施例中,OpenSIS用于创建本发明的框架:OpenSIS是作为显示行动中基于网络的防御的概念而开发的用于安全协作的一种SOA(服务导向架构)框架。它允许商业组件按照通信解决方案操控不同的(heterogeneous)中间件技术。
在易失性白板应用的此实现中使用OpenSIS的主要目的可以是:
·它具有动态服务发现。
·它具有基于角色的授权。
·易于形成安全服务协作
·服务描述语言
·应用装配能力(MMI SitSyst模型)
·系统装配能力(SoS SitSyst模型)
可通过鉴权令牌执行用户鉴权。在一个实施例中,专有证书可用作令牌,但可使用任何合适的鉴权令牌类型,如X.509证书、Kerberostickets、SAML断言或某一其它等效方法。根据本发明的私有密钥存储在本地磁盘上通过MD5算法使用PBE的加密文件中,但可使用任何合适的算法,例如,AES、3DES或一些其它合适的算法。令牌的机密部分(例如,私有密钥、密码、生物测定模板等)可存储在智能卡或USB令牌或任何其它合适的可移动存储装置上。对于鉴权部分,带有RSA的SHA1可用作签名算法,但可使用任何其它合适的算法,如ECDSA、带有DSA的NONE。
存在许多其它平台,这些平台可能用作开发易失性白板应用的基线。例如:
3.来自Web服务界的工具的集合
4.带有启用的安全和一些附加服务的CORBA
5.Microsoft.NET(Microsoft的商标)
6.JXTA
7.JAVA
8.任何合适的编程工具,如C++
9.等
每个用户节点连接到通信网络(例如,基于分组或电路交换的网络),而通信网络又可连接到基于IP的网络。通过通信网络和可能通过附加的数据级网络,节点彼此互连。然而,为找到彼此,节点需要例如通过获得彼此的网络地址的访问权来了解彼此。
有多个不同实现用于连接到群组会话。
1.对等群组成员的地址的物理互换。
2.中央自然人分派和控制到例如中央救援组织等合适群组的连接。
3.中央服务5、数据库和/或服务器,组织活动群组并向经授权的潜在群组成员呈现可用群组。
在第一种情况下,在某个地理位置的经授权人员可相互物理(口头或书写形式)交换通信地址信息以便连接到群组(由成员之一建立,优选由到达该位置的第一个成员设置)。
在第二种情况下,位于中央的人员(例如,操作例如紧急呼叫中心等中央指挥和控制服务的人员)可在某情况下发起群组的建立,并操控分派地址到经授权用户和提供对群组的进入权。这例如可在每次发生可能需要多种类型的组织之间协作的情况时进行。
在第三种情况下,中央服务布置为操控群组的控制,由此,任何经授权用户可通过与中央服务通信而启动群组。随后的用户可通过从中央服务找到群组并连接到该群组而连接到该群组。
视情况而定,也可使用这三种方法的组合。
根据配置的类型,可设置多个安全级别以控制对信息的访问,例如谁具有对什么类型信息的访问权及在每个用户的设备处如何存储信息。例如,最高级别要求在存储器中存储时加密所有数据,从而防止某些应用的使用(例如,Microsoft Word或类似标准应用),同时更低级别可允许未加密数据暂时存储在每个经授权装置中,从而在系统中提供其它应用的使用(例如,Microsoft Word或类似标准应用)。
安全级别也可用于确定谁具有访问权,例如:
1.仅经高度授权成员
2.救援服务和经高度授权成员。
3.上述的以及记者。
4.公开可用信息。
此解决方案中的节点可以是运行易失性信息共享软件的计算机或带有处理能力和通信接口的类似装置(例如,膝上型计算机、台式机、PDA、移动电话、智能电话或专有处理系统)。然而,只要硬件能操控用于参与群组会话的合适软件,便无需特定硬件。
根据本发明的模型描述包含易失性信息共享(VIS)的概念的方法和基本原理。它描述如何创建和维持信息共享群组,用户如何进入和离开群组以及我们如何防止无意的信息共享。
VIS的第一基本原理是信息连接到共享它的用户,并且仅在提供用户允许的时间内才存在。这是易失性方面的基础。
第二基本原理是每个群组节点(指软件而不是用户)负责保持其状态最新,并验证其对等体的存在。周期地尝试发送同步“继续有效”消息到群组的成员,这将告知哪些成员应用在起作用,并且对于不再起作用(存在)的那些,信息将被清除。另外,由于例如在慢连接上时不必检索不需要的文件,因此,让每个单独节点检索该特定节点所必需的信息,这有助于控制带宽使用。考虑到不同硬件环境带有全部在同一群组中的从GPRS上的移动电话到高速电缆连接上的强大的台式计算机的一切,此原理得到了很好的使用。
第三基本原理是VIS会话是集体所有并以信任为基础。每个用户能邀请新用户,并且没有特定用户能够结束会话。会话在不再有活动用户时结束。由于群组的所有成员预期乐意共享信息,因此,重要的是保持如下观念:所有成员是平等存在的。共享信息处于提供用户的控制下,而只有会话本身是集体所有的。
VIS模型是一种对等网络,它有利于用户在需要时轻松、安全地将信息只发送到群组中的选择用户;然而,中央服务可在一些实现中用于维持地址数据库以便能够彼此连接。每个用户可连接到其自己的基础设施网络,而基础设施网络又与中央网络(例如,由群组的可能成员共享的因特网或公共通信网络)连接。
在涉及用于共享信息的工具时,VIS模型允许不同性质(heteroeneity)。群组中的所有用户不必(从技术角度而言)具有相同的通信方式。用户在由他们任意处置的情况下将他们具有的工具带到群组(在加入群组时声明他们具有哪些工具)。所有用户可具有聊天和文件共享可能性,但不可能使用共享GIS(地理信息系统)绘图工具。该限制例如能取决于UE的硬件限制(例如,处理或用户接口图形限制)、通信带宽或缺乏工具访问。
在下述内容中,从VIS模型角度描述VIS应用的一个示范实施例的操作。也将描述为防止无意的信息共享所采取的步骤。术语用户表示人交互,节点表示软件发起的动作。
一旦用户启动应用,则它将产生“可邀请的”OpenSiS服务,使其存在为网络中的其它所知(例如,通过发送消息到协调群组服务的中央服务),并且使它成为要被邀请到群组中的候选者。可能同时在多个群组中。术语“可邀请的”指能够被邀请。
用户能决定启动新群组并将用户邀请到它。虽然群组会话是活动的,但每个节点调查其成员的存在并相应地采取动作。在此实现中,OpenSiS用于安全信道(例如,使用SSL),安全信道用于以安全方式在群组中的对等体之间分发群组维持数据和发送信息。
用户离开群组(自愿或由于错误原因)时,除非该用户指定了该用户共享的信息的延长时间,在这种情况下允许保留该信息直至延长截止,否则,从所有其它节点撤消该信息。图4示出在VIS会话期间可能的一些活动和状态更改。
401应用被启动
402用户等待邀请
403收到接受邀请的决定
404如果未收到邀请,则结束应用
405如果接受邀请,则加入会话
406创建新会话
407共享信息,并且维持会话
408邀请用户到会话
409用户离开会话
用户决定创建新群组会话时,需要创建独特的群组身份。被邀请人被邀请加入群组时,身份被发送到被邀请人,并用作允许进入的通过密钥;这在图5和6中示出。
在图5中
501应用被启动
502启动名称会话
503创建群组ID
504共享信息,并且维持会话
505邀请用户到会话
506用户离开会话
507应用被终止
如上所述,此实现使用OpenSiS提供安全信道,在安全信道上,我们能以安全方式将群组身份分发到被邀请人。应理解的是,如上所述,有多个其它解决方案用于分发群组身份:例如,物理交换、中央分派人员和/或中央服务。
在图5中,示出了创建新群组的一个可能方式:用户、节点或中央服务适当地为会话命名,并且新群组ID被生成。在新群组的建立期间,可例如为来自特定用户的信息设置用于共享信息的优先权和/或设置一般用于访问的优先权。这可根据需要新群组的情况自动设置,或者可为每个新群组设置,并且它可在会话期间更改。
参照图6,在节点A想邀请节点B时,通过安全信道将邀请请求发送到B产生的“可邀请”服务。提供机密群组身份和B被邀请加入的运行群组(例如,OpenSiS服务)的引用。
如果B决定加入,则同步加入请求被发送到群组服务,从而提供证明邀请被收到的群组身份和描述用户具有哪些通信工具及B产生的群组服务的位置的成员数据。节点A通过用于群组中其余成员的成员数据做出响应。B随后继续将加入请求发送到群组的其余成员。
用户也可将请求发送到群组或群组成员以得到访问该群组的允许,并且如果一个成员或中央服务对此准许,则用户可获得对该群组的访问权。
也应注意的是,即使节点没有运行用于共享信息的特定应用,也可邀请该新成员到群组:节点或用户可通过使用其它方式收到通知,如SMS(短消息服务)、电子邮件或其它通信解决方案。
会话的管理指处理用户加入和离开以及验证所有已知对等体的可用性。
可用性验证通过周期地尝试调用其同步的继续有效方法来进行。如果在指定次数(可配置)后未收到响应,则对等体被视为不再可用,并且解决方案相应地采取动作。由于即使应用不可用,节点也可应答更低级调用,因此,优选使用应用级可用性检查。
用户能使用多个工具在群组中共享信息:聊天、文件共享、共享表面(白板)上的绘图、地图上的地理信息等等。所有信息共享通过由例如OpenSiS等框架提供的安全信道来进行,并且需要在磁盘上本地存储的所有信息被加密。仅在需要查看信息时才将信息解密,因而只暂时地。
用户可能为贡献给群组的信息指定延长时间。延长时间指定用户离开群组(自愿或由于错误原因)后信息保持可用的时长。只要用户保持在群组中,便可能为用户共享的信息设置延长时间,去除和修改延长时间。
用户决定离开群组时,它在每个其对等体上调用“离开”以通知它们,并让它们采取动作。
离开的一种特殊情况是在节点由于网络问题而松开(loose)与(部分)群组的连接时。能彼此连接的对等体继续交换信息,而视引入的方式而定,连接到不可达节点的信息被清除或保持指定的时间。这实际上是群组划分。
应用终止时,每个打开的会话被保留,并且在关闭前,所有本地存储的信息被清除。
易失性信息共享模型假设被邀请到群组中的用户被允许访问在其中共享的信息。为帮助防止无意的信息散播,采取了多个步骤。
·优选是数据要只存储在易失性存储器中;然而,
·使用加密算法将需要在磁盘上存储的数据加密,例如,带有会话独特的密钥的对称AES 128位密码机。技术人员应理解的是,加密算法、密钥长度和方法可以改变:例如,在一些应用中,相同的密钥可用于多个会话。
·可为其使用应用内部查看器来打开一个的信息仅需要解密到存储器中,并且从不将解密信息写入磁盘。对于高安全应用,可能想在存储器/高速缓存已满的情况下防止在磁盘上写入。
·如果需要第三方工具查看信息,则创建暂时解密只读文件,并且可存在持续监视它是否正被使用以及在关闭应用时将它去除的过程。去除未加密暂时文件时需要特别小心,这是因为如果去除不当,则可能从硬盘驱动器恢复删除的信息。
·运行根据本发明的解决方案的软件可布置为监视操作系统(OS)活动,以便出于某一原因检测在非易失性存储器上信息的存储,并且可布置为阻止存储到此类型的存储器中。例如,如果易失性存储器已满,则某一OS尝试暂时在非易失性存储器(例如,硬盘)上存储数据。
应用可布置为允许信息的永久性存储,但这需要受到与什么信息和在什么环境中有关的限制。然而,在受法律监管的情况下,可能存在可追踪性的需求,因此,根据本发明的解决方案可经布置以便为每个节点提供文件,文件带有与谁有信息的访问权及信息如何可用的历史有关的信息。通过组合来自参与群组的每个用户的历史信息,可能在以后阶段重新创建在会话期间可用的配置和信息。
图3概述根据本发明的方法,其中,在步骤中:
301.一个节点发起形成信息共享群组。
302.发起群组的节点发送与识别节点、群组和用于连接到群组的联系数据有关的控制消息。
303.节点侦听可能的群组成员,并从可用节点接收加入请求或者发送加入消息到可用节点。
304.将信息传送到群组的其它节点成员。
305.从群组的其它节点成员接收信息。
306.发送和接收指示在共享群组中节点的存在的控制消息。
307.存在节点已离开信息共享群组的指示时,去除从该节点收到的信息。
根据本发明的解决方案可至少部分实现为在处理单元中操作的软件或硬件指令:部分指令在参与信息共享群组的每个节点中操作和/或部分可在中央服务中操作。这些部分在一起可形成用于易失性信息共享的系统。
即使本发明已使用救援服务例示,但例如在社会服务或其它政府组织之间,在有兴趣以易失性方式共享信息的其它情况下或应用中,它可以是可适用的。此外,私有组织、公司或甚至私有集团可从本发明的使用中受益。
术语白板在本申请中使用时涉及用于共享信息的应用或布置,即,多个用户可对公共信息进行添加,查看,去除等。术语信息在本申请中使用时涉及数据集,这在某一应用中可构成用于一个或多个用户的视觉和/或音频上下文。
应注意的是,“包括”一词并不排除所列元素或步骤外其它元素或步骤的存在,并且元素前的不定冠词“一”并不排除存在多个此类元素。还应注意的是,任何标号不限制权利要求的范围,本发明可至少部分借助于硬件和软件实现,以及多个“部件”或“单元”可由相同的硬件项表示。
上面提到和描述的实施例只作为示例提供,不应限制本发明。本领域的技术人员将明白如下面描述的专利体现中所要求保护的本发明范围内的其它解决方案、使用、目的和功能。
Claims (14)
1.一种操控共享数据集的通信节点(3,3′,3″),所述节点包括处理单元(201)、至少一个存储器单元(202)及通信接口(203),其中所述处理单元布置为使用所述通信接口收发数据,并在所述存储器单元中存储收到的数据,
其特征在于所述存储器单元是易失性存储器单元以及所述处理单元还配置为:
-设置在数据共享群组中使用的访问数据的优先权,所述数据由所述通信节点提供到所述数据集共享群组的第二节点;
-将所述数据传送到所述数据集共享群组中具有适当访问优先权的节点;
-在所述易失性存储器单元中存储从所述数据集共享群组中所述第二节点收到的数据。
2.如权利要求1所述的通信节点,其中以加密形式将所述数据存储在所述易失性存储器单元中。
3.如权利要求1所述的通信节点,其中加密地传递所述数据。
4.如权利要求1所述的通信节点,其中所述处理单元还配置为以对等方式与其它节点通信。
5.如权利要求1所述的通信节点,其中所述处理单元还配置为通过用于启动群组会话的控制消息与中央服务通信。
6.如权利要求5所述的通信节点,其中所述处理单元还布置为将加入消息发送到其它节点。
7.如权利要求5所述的通信节点,其中所述处理单元还布置为将加入请求消息发送到参与已建立群组会话的节点。
8.如权利要求1所述的通信节点,其中所述处理单元还布置为将地址信息发送到在网络中侦听的其它节点。
9.如权利要求1所述的通信节点,还布置为将控制消息发送到所述数据集共享群组中的其它节点,指示取消从所述通信节点收到的数据集。
10.如权利要求1所述的通信节点,还布置为周期地发送或接收指示节点在所述数据集共享群组中的存在的控制消息。
11.如权利要求1所述的通信节点,其中所述处理单元还布置为阻止在非易失性存储器中存储所述数据。
12.一种在网络中共享数据集的方法,所述方法包括以下步骤:
-根据数据集共享群组的一个已确定成员中的决定,向一个或多个节点提供对所述数据集共享群组的进入权;
-确定要共享到所述数据集共享群组的数据的访问优先权;
-将信息发送到所述数据集共享群组的成员;
-从所述数据集共享群组的成员接收信息;
其中,以使得防止所述数据集的非易失性存储的方式存储所述收到的信息。
13.一种用于共享信息的系统,包括:
-用于与基础设施网络进行无线通信的至少一个用户节点(3,3′,3″);以及
-位于基于分组的网络中的至少一个中央服务(5);
其特征在于所述用户节点(3,3′,3″)布置为与所述中央服务通信以接收可用信息共享群组的信息,以对等方式与连接到所述信息共享群组的其它用户节点通信,使信息共享到所述信息共享群组中具有适当访问优先权的节点,并且所述用户节点还布置为在易失性存储器中存储收到的信息以及其中所述中央服务提供有关到所述信息共享群组的成员的连接性的信息。
14.如权利要求13所述的系统,其中所述用户节点布置为启动信息共享群组,并且将所述信息共享群组和与加入所述信息共享群组有关的控制数据通知所述中央服务。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US2285008P | 2008-01-23 | 2008-01-23 | |
US61/022850 | 2008-01-23 | ||
PCT/EP2008/066539 WO2009092483A1 (en) | 2008-01-23 | 2008-12-01 | Communication arrangement |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101926150A CN101926150A (zh) | 2010-12-22 |
CN101926150B true CN101926150B (zh) | 2014-02-26 |
Family
ID=40497617
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200880125710.XA Active CN101926150B (zh) | 2008-01-23 | 2008-12-01 | 通信布置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8387153B2 (zh) |
EP (1) | EP2235902B1 (zh) |
CN (1) | CN101926150B (zh) |
BR (1) | BRPI0822198A2 (zh) |
DK (1) | DK2235902T3 (zh) |
WO (1) | WO2009092483A1 (zh) |
ZA (1) | ZA201004191B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8627508B2 (en) | 2011-06-17 | 2014-01-07 | Microsoft Corporation | Cloud key directory for federating data exchanges |
US8891772B2 (en) * | 2011-06-17 | 2014-11-18 | Microsoft Corporation | Cloud key escrow system |
JP5983118B2 (ja) * | 2012-07-12 | 2016-08-31 | カシオ計算機株式会社 | 端末装置及びプログラム |
JP7211039B2 (ja) * | 2018-11-29 | 2023-01-24 | 株式会社リコー | 情報処理装置、情報処理システム、電子黒板装置、制御方法、およびプログラム |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1630842A (zh) * | 2001-11-08 | 2005-06-22 | 皇家飞利浦电子股份有限公司 | 用于对等数据文件服务的系统和方法 |
CN101043372A (zh) * | 2006-03-22 | 2007-09-26 | 比特福恩公司 | 管理网络中的设备简档检索 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL144921A (en) * | 2000-01-05 | 2007-03-08 | Chaim Shen-Orr | Digital content delivery system and method |
JP2003242123A (ja) * | 2002-02-21 | 2003-08-29 | Hitachi Ltd | 合議型アクセス制御方法 |
US7515717B2 (en) * | 2003-07-31 | 2009-04-07 | International Business Machines Corporation | Security containers for document components |
US7752253B2 (en) * | 2005-04-25 | 2010-07-06 | Microsoft Corporation | Collaborative invitation system and method |
US7770028B2 (en) * | 2005-09-09 | 2010-08-03 | Invention Science Fund 1, Llc | Limited use data storing device |
US7725737B2 (en) * | 2005-10-14 | 2010-05-25 | Check Point Software Technologies, Inc. | System and methodology providing secure workspace environment |
US7984512B2 (en) * | 2007-06-14 | 2011-07-19 | Microsoft Corporation | Integrating security by obscurity with access control lists |
-
2008
- 2008-12-01 BR BRPI0822198-7A patent/BRPI0822198A2/pt not_active IP Right Cessation
- 2008-12-01 EP EP08871620.4A patent/EP2235902B1/en active Active
- 2008-12-01 DK DK08871620.4T patent/DK2235902T3/en active
- 2008-12-01 US US12/812,888 patent/US8387153B2/en active Active
- 2008-12-01 CN CN200880125710.XA patent/CN101926150B/zh active Active
- 2008-12-01 WO PCT/EP2008/066539 patent/WO2009092483A1/en active Application Filing
-
2010
- 2010-06-11 ZA ZA2010/04191A patent/ZA201004191B/en unknown
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1630842A (zh) * | 2001-11-08 | 2005-06-22 | 皇家飞利浦电子股份有限公司 | 用于对等数据文件服务的系统和方法 |
CN101043372A (zh) * | 2006-03-22 | 2007-09-26 | 比特福恩公司 | 管理网络中的设备简档检索 |
Also Published As
Publication number | Publication date |
---|---|
US20110119768A1 (en) | 2011-05-19 |
EP2235902B1 (en) | 2018-11-14 |
EP2235902A1 (en) | 2010-10-06 |
BRPI0822198A2 (pt) | 2015-06-23 |
WO2009092483A1 (en) | 2009-07-30 |
ZA201004191B (en) | 2011-08-31 |
DK2235902T3 (en) | 2019-02-25 |
US8387153B2 (en) | 2013-02-26 |
CN101926150A (zh) | 2010-12-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2383955B1 (en) | Assignment and distribution of access credentials to mobile communication devices | |
US9531835B2 (en) | System and method for enabling wireless social networking | |
CN103503408B (zh) | 用于提供访问凭证的系统和方法 | |
KR101202671B1 (ko) | 사용자가 가입자 단말에서 단말 장치에 원격으로 접속할 수있게 하기 위한 원격 접속 시스템 및 방법 | |
US20210329453A1 (en) | Blockchain based wireless access point password management | |
CN103036867B (zh) | 基于相互认证的虚拟专用网络服务设备和方法 | |
CN1685694B (zh) | 支持多个虚拟操作员的公共无线局域网的会话密钥管理 | |
CN108235805A (zh) | 账户统一方法、装置及存储介质 | |
JP4824086B2 (ja) | 無線分散システムの認証方法 | |
CN111742531B (zh) | 简档信息共享 | |
CN102739643A (zh) | 许可访问网络 | |
CN102195957A (zh) | 一种资源共享方法、装置及系统 | |
CN101014958A (zh) | 管理用户认证和服务授权以获得单次登录来接入多个网络接口的系统和方法 | |
CN106576101B (zh) | 用于管理自组织网络中的安全通信的系统和方法 | |
JP2015213319A5 (zh) | ||
CN102170636A (zh) | 用于计算共享加密密钥的方法和设备 | |
CN102111766A (zh) | 网络接入方法、装置及系统 | |
CN109688583B (zh) | 一种星地通信系统中的数据加密方法 | |
JP6902151B1 (ja) | ブロックチェーンベースのマルチノード認証方法及びこのマルチノード認証方法を実行するための装置 | |
US11721147B2 (en) | System and method for managing an autonomous licensing entity | |
CN102893579B (zh) | 用于在通信系统中发放票据的方法、节点和设备 | |
CN101926150B (zh) | 通信布置 | |
US20160099919A1 (en) | System and method for providing a secure one-time use capsule based personalized and encrypted on-demand communication platform | |
CN110233836B (zh) | 一种通讯验证方法、设备、系统及计算机可读存储介质 | |
KR102053253B1 (ko) | 전술환경에서 블록체인에 기반한 정보 관리 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |