CN102315939A - 产生虚拟私人社区的方法和使用该虚拟私人社区的网络 - Google Patents
产生虚拟私人社区的方法和使用该虚拟私人社区的网络 Download PDFInfo
- Publication number
- CN102315939A CN102315939A CN2011101955961A CN201110195596A CN102315939A CN 102315939 A CN102315939 A CN 102315939A CN 2011101955961 A CN2011101955961 A CN 2011101955961A CN 201110195596 A CN201110195596 A CN 201110195596A CN 102315939 A CN102315939 A CN 102315939A
- Authority
- CN
- China
- Prior art keywords
- virtual private
- community
- private community
- communicator
- virtual
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/20—Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/20—Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
- H04W4/21—Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel for social networking applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Human Resources & Organizations (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Data Mining & Analysis (AREA)
- General Business, Economics & Management (AREA)
- Operations Research (AREA)
- Economics (AREA)
- Physics & Mathematics (AREA)
- Marketing (AREA)
- Computer Security & Cryptography (AREA)
- Information Transfer Between Computers (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Telephonic Communication Services (AREA)
Abstract
公开了一种产生虚拟私人社区的方法和使用该虚拟私人社区的网络。提供了一种无需服务器地产生面向用户的虚拟私人社区的方法。所述方法包括:产生用于预定用户的第一虚拟私人社区,所述第一虚拟私人社区包括所述预定用户的至少一个通信装置。
Description
本申请要求于2010年7月6日提交到韩国知识产权局的第10-2010-0064705号韩国专利申请的利益,其完整公开为了各种目的通过引用而包含于此。
技术领域
以下描述涉及一种产生虚拟私人社区的方法和使用该虚拟私人社区的网络。
背景技术
应用程序和通信装置可提供社交网络服务。社交网络服务可提供社区型网站,社区型网站使用户能够添加朋友和个人连接,还允许用户通过社区型网站共享各种信息。
为了提供社交网络服务,通常使用服务器,并且使用社交网络服务的用户通过服务器来访问服务。
发明内容
在一个总体方面,提供了一种产生面向用户的虚拟私人社区的方法,该方法包括:产生用于预定用户的第一虚拟私人社区,所述第一虚拟私人社区包括所述预定用户的至少一个通信装置。
所述方法还可包括:产生作为与第一虚拟私人社区相比更高级的社区的第二虚拟私人社区,第二虚拟私人社区包括第一虚拟私人社区作为成员。
第二虚拟私人社区还可包括与由所述预定用户授权的用户相应的另一第一虚拟私人社区。
第一虚拟私人社区和第二虚拟私人社区中的每一个都可具有唯一的虚拟社区标识符。
包括在第一虚拟私人社区中的所述至少一个通信装置可使用第一虚拟私人社区和第二虚拟私人社区中的每一个的虚拟社区标识符以及包括在所述至少一个通信装置中的内容名称,来产生分层式内容名称,分层式内容名称可包括第一虚拟私人社区和第二虚拟私人社区中的每一个的虚拟社区标识符以及包括在所述至少一个通信装置中的内容名称。
第二虚拟私人社区的成员可共享内容共享服务或社交网络服务。
所述方法还可包括:产生包括第二虚拟私人社区和另一第二虚拟私人社区作为成员的第三虚拟私人社区。
第一虚拟私人社区、第二虚拟私人社区和第三虚拟私人社区中的每一个都可具有唯一的虚拟社区标识符。
包括在第一虚拟私人社区中的所述至少一个通信装置可使用第一虚拟私人社区、第二虚拟私人社区和第三虚拟私人社区中的每一个的虚拟社区标识符以及包括在所述至少一个通信装置中的内容名称,来产生分层式内容名称,分层式内容名称可包括第一虚拟私人社区、第二虚拟私人社区和第三虚拟私人社区中的每一个的虚拟社区标识符以及包括在所述至少一个通信装置中的内容名称。
所述至少一个通信装置可使用基于公共密钥产生的安全密钥执行自安全关联。
新的通信装置可加入第一虚拟私人社区、第二虚拟私人社区和第三虚拟私人社区中的至少一个,并可使用公共密钥和安全密钥执行关联。
所述方法还可包括:由所述预定用户产生第四虚拟私人社区,第四虚拟私人社区分层式地独立于第二虚拟私人社区和第三虚拟私人社区。
所述方法还可包括:由第四虚拟私人社区的成员产生用于第四虚拟私人社区的公共密钥;由第四虚拟私人社区的成员使用用于第四虚拟私人社区的公共密钥来产生用于第四虚拟私人社区的安全密钥。
在另一方面,提供了一种在虚拟私人社区中进行通信的通信装置的操作方法,所述方法包括:从包括在虚拟私人社区中的另一通信装置获得虚拟私人社区的虚拟社区标识符;产生包括虚拟私人社区的虚拟社区标识符和包括在所述通信装置中的内容名称的分层式内容名称。
所述方法还可包括:产生用于虚拟私人社区的公共密钥;基于公共密钥产生虚拟私人社区的安全密钥;使用安全密钥执行与虚拟私人社区的另一通信装置的自安全关联。
所述方法还可包括:将公共密钥或安全密钥提供给请求与所述通信装置关联的另一虚拟私人社区的另一通信装置;使用公共密钥或安全密钥执行与另一虚拟私人社区的另一通信装置的关联。
在另一方面,提供了一种在虚拟私人社区的网络中进行通信的通信装置的操作方法,其中,虚拟私人社区包括第一虚拟私人社区和第二虚拟私人社区,第二虚拟私人社区包括第一虚拟私人社区作为成员,所述方法包括:获得第一虚拟私人社区和第二虚拟私人社区的虚拟社区标识符;使用第一虚拟私人社区和第二虚拟私人社区的虚拟社区标识符来处理从另一通信装置接收的内容请求。
处理步骤可包括:使用第一虚拟私人社区和第二虚拟私人社区的虚拟社区标识符执行与具有内容的通信装置的关联。
处理步骤可包括:使用第一虚拟私人社区和第二虚拟私人社区的虚拟社区标识符来产生具有内容的通信装置和请求所述内容的另一通信装置之间的路由路径。
将公共密钥发送到第二虚拟私人社区的成员,以将所述通信装置识别为集线器。
所述方法还可包括:检测包括在第二虚拟私人社区的成员中的内容的改变;从第二虚拟私人社区的成员获得改变的内容。
所述方法还可包括:与第二虚拟私人社区的成员执行同步、推送和内容搜索中的一个。
所述方法还可包括:管理关于第二虚拟私人社区的成员的信息以及关于包括在第二虚拟私人社区的成员中的内容的信息。
所述方法还可包括:与第二虚拟私人社区外部的其他虚拟私人社区交换通信环境信息,以与其他虚拟私人社区执行通信。
通信环境信息可包括关于虚拟社区标识符以及包括在第二虚拟私人社区和其他虚拟私人社区的成员中的内容的信息。
在另一方面,提供了一种存储有使处理器执行产生面向用户的虚拟私人社区的方法的程序指令的计算机可读存储介质,所述方法包括:产生用于预定用户的第一虚拟私人社区,所述第一虚拟私人社区包括所述预定用户的至少一个通信装置。
在另一方面,提供了一种虚拟私人社区网络,包括:至少一个通信装置,使用内容名称以及第一虚拟私人社区和第二虚拟私人社区中的每一个的虚拟社区标识符来产生分层式内容名称,其中,第二虚拟私人社区包括第一虚拟私人社区作为成员;至少一个集线器,使用分层式内容名称来处理从通信装置接收的内容请求。
在另一方面,提供了一种在虚拟私人社区中进行通信的通信装置,所述通信装置包括:接口,接收从包括在虚拟私人社区中的另一通信装置获得的指示虚拟私人社区的分层式结构的唯一的虚拟社区标识符;处理器,产生包括虚拟私人社区的虚拟社区标识符以及包括在所述通信装置中的内容名称的分层式内容名称;存储器,存储虚拟社区标识符和分层式内容名称。
处理器可包括:安全密钥产生模块,产生用于虚拟私人社区的公共密钥,并基于公共密钥产生虚拟私人社区的安全密钥;关联模块,使用安全密钥执行与虚拟私人社区的另一通信装置的自安全关联。
安全密钥产生模块可将公共密钥或安全密钥提供给请求与所述通信装置关联的另一虚拟私人社区的另一通信装置。
关联模块可使用公共密钥或安全密钥执行与另一虚拟私人社区的另一通信装置的关联。
在另一方面,提供了一种在虚拟私人社区的网络中进行通信的通信装置,其中,虚拟私人社区包括第一虚拟私人社区和第二虚拟私人社区,第二虚拟私人社区包括第一虚拟私人社区作为成员,所述通信装置包括:接口,接收包括指示第一虚拟私人社区和第二虚拟私人社区的分层结构的虚拟社区标识符的分层式内容名称;处理器,使用分层式内容名称来处理从另一通信装置接收的内容请求;存储器,存储虚拟社区标识符。
处理器可包括:关联模块,使用第一虚拟私人社区和第二虚拟私人社区的虚拟社区标识符执行与具有内容的通信装置的关联。
处理器可包括:路由模块,使用第一虚拟私人社区和第二虚拟私人社区的虚拟社区标识符来产生具有内容的通信装置和请求所述内容的另一通信装置之间的路由路径。
所述通信装置还可包括:监控模块,检测包括在第二虚拟私人社区的成员中的内容的改变,其中,处理器从第二虚拟私人社区的成员获得改变的内容。
处理器可与第二虚拟私人社区的成员执行同步、推送和内容搜索中的至少一个。
处理器可管理关于第二虚拟私人社区的成员的信息以及关于包括在第二虚拟私人社区的成员中的内容的信息。
接口可将公共密钥发送到第二虚拟私人社区的成员,以将所述通信装置识别为集线器。
接口可与第二虚拟私人社区外部的其他虚拟私人社区交换通信环境信息,以与其他虚拟私人社区执行通信。通信环境信息包括关于虚拟社区标识符以及包括在第二虚拟私人社区和其他虚拟私人社区的成员中的内容的信息。
在另一方面,提供了一种用于以独立于服务提供商的面向用户的方式配置的虚拟私人网络的装置,所述虚拟私人网络允许虚拟私人网络的装置共享内容,所述装置包括:接口,配置为与第二装置执行不需要服务器的关联,以产生包括在虚拟私人网络中的第一虚拟私人社区,从而第一虚拟私人社区至少包括所述装置和第二装置;处理器,产生用于与包括在第一虚拟私人社区中的其他装置共享的内容。
接口可从第二装置接收指示第一虚拟私人社区的分层式结构的虚拟社区标识符,处理器可使用虚拟社区标识符和内容名称来产生用于与包括在第一虚拟私人社区中的其他装置共享的内容。
虚拟私人网络可包括分层式社区,所述分层式社区包括第一虚拟私人社区和第二虚拟私人社区,第二虚拟私人社区包含第一虚拟私人社区,并且具有与第一虚拟私人社区相比更高的分层级别。
第二虚拟私人社区可包括多个第一虚拟私人社区。
虚拟私人网络可包括第三虚拟私人社区,第三虚拟私人社区包含第二虚拟私人社区,并且具有与第一虚拟私人社区和第二虚拟私人社区相比更高的分层级别。
接口可从请求加入第一虚拟私人社区的第二装置接收请求,并且接口可将安全密钥发送到第二装置以与第二装置执行不需要服务器的关联。
接口可将请求加入第一虚拟私人社区的请求发送到第二装置,并且接口可从第二装置接收安全密钥以与第二装置执行不需要服务器的关联,从而加入第一虚拟私人社区。
第一虚拟私人社区可包括第二装置和多个其他装置,并且响应于与第二装置执行关联,所述装置也可变为与所述多个其他装置关联。
所述装置可以是集线器,所述集线器形成第一虚拟私人社区,执行与作为第一虚拟私人社区的成员的装置相应的成员管理,并执行成员的内容管理。
从以下详细描述、附图和权利要求,其他特点和方面可以是清楚的。
附图说明
图1是示出包括面向用户的虚拟私人社区的网络的示例的示图。
图2是示出产生面向用户的虚拟私人社区的方法的示例的流程图。
图3是示出虚拟私人社区的成员和另一虚拟私人社区的成员构成新的虚拟私人社区的示例的示图。
图4是示出虚拟私人社区中的通信装置的方法的示例的流程图。
图5是示出自安全关联的示例的示图。
图6是示出用于虚拟私人社区的集线器的方法的示例的流程图。
图7是示出用于虚拟私人社区的通信装置的示例的示图。
图8是示出用于虚拟私人社区的集线器的示例的示图。
贯穿附图和详细描述,除非另外描述,否则相同的附图标号将被理解为指示相同的元件、特征和结构。为了清晰、说明和方便,这些元件的相对大小和描述可能被夸大。
具体实施方式
提供以下详细描述以帮助读者获得这里描述的方法、设备和/或系统的全面理解。因此,这里描述的方法、设备和/或系统的各种改变、修改和等同物将被提出给本领域普通技术人员。此外,为了增加清晰性和简明性,可能省略已知功能和结构的描述。
图1示出包括面向用户的虚拟私人社区的示例网络。
参照图1,面向用户的虚拟私人社区的网络可包括各种虚拟私人社区,例如,一个或多个第一虚拟私人社区、多个第二虚拟私人社区110、130和150、第三虚拟私人社区170、移动运营商180以及互联网190。
面向用户的虚拟私人社区可对应于虚拟社区,该虚拟社区产生并发送表现用户对内容的兴趣的内容请求消息,以在虚拟私人社区中获取用户请求的内容。
面向用户的虚拟私人社区可通过支持产生虚拟私人社区来使各种服务能够在熟人之间共享。例如,离线形成的家庭成员和亲戚之间的关系可被在线保持。
虚拟私人社区可以是以面向用户的方式产生的在线社区。虚拟私人社区不受基础架构边界的限制,并且可不管边界来提供服务。虚拟私人社区可包括各种类型的分层式社区和非分层式社区。在本示例中,“非分层式社区”可指示水平社区。
通过在面向用户的虚拟私人社区中提供用户期望的内容,面向用户的虚拟私人社区可以在防止个人信息泄露的同时,以用户友好的方式提供更有效的共享和社交网络服务。可仅在虚拟私人社区的用户或成员之间共享信息。因此,可防止虚拟私人社区的用户或成员的个人信息被服务提供商或通过对外部服务器的黑客攻击而疏忽地泄露。
虚拟私人社区可以是以独立于服务提供商的面向用户的方式配置的虚拟社区,并且可以以分布式结构的形式被产生。例如,虚拟私人社区可基于社区的大小和特性被划分为第一虚拟私人社区、第二虚拟私人社区110、130和150、第三虚拟私人社区170等。
第一虚拟私人社区可以是第一级基本社区,并且可包括一个或多个通信装置。包括在第一虚拟私人社区中的通信装置可用于多个用户或单个用户。换句话说,第一虚拟私人社区可包括多个用户或单个用户,所述多个用户中的每个用户具有一个或多个通信装置,所述单个用户具有一个或多个通信装置。在单个用户的情况下,第一虚拟私人社区可被识别为用户。单个用户可具有单个通信装置,而不是多个装置。在该示例中,第一虚拟私人社区仅包括单个通信装置。包括在第一虚拟私人社区中的通信装置可在它们之间执行不需要服务器的自安全关联(server-less and self-secure association)。通过自安全关联,通信装置可通过在它们之间直接建立的加密链路安全地通信,而不需要使用第三方。参照图1,属于多个用户或单个用户的通信装置113、115和117中的一个或多个可配置第一虚拟私人社区。
如这里所述,通信装置可以是例如计算机、移动终端、智能电话、MP3播放器、个人数字助理(PDA)、平板电脑、传感器、智能移动装置(IMD)等的终端。通信装置可以是包括联网功能的无线装置或有线装置。
作为示例,传感器装置可与更先进的安全技术结合,并可应用于电子健康系统和/或智能家庭。
在各种示例中,第一虚拟私人社区可包括用于单个用户的至少一个通信装置。例如,在图1中示出的父母的家中,通信装置111可以是属于父亲的计算机,通信装置113可以是属于父亲的移动装置,通信装置115可以是属于母亲的PDA,通信装置117可以是属于母亲的移动装置。
在该示例中,可以产生第一虚拟私人社区以包括用于父亲的通信装置111和通信装置113,可产生另一第一虚拟私人社区以包括用于母亲的通信装置115和通信装置117。
例如,包括在第一虚拟私人社区中的用于父亲的通信装置111和通信装置113可在它们之间执行自安全关联。在另一第一虚拟私人社区中的用于母亲的通信装置115和通信装置117也可在它们之间执行自安全关联。
与第一虚拟私人社区相比,多个第二虚拟私人社区110、130和150可对应于更高级的社区,并可共享内容共享服务和/或社交网络服务。
第二虚拟私人社区110可包括集线器111以及通信装置113、115和117。此外,第二虚拟私人社区130可包括集线器131以及通信装置133和135,第二虚拟私人社区150可包括集线器151以及通信装置153和155。
在父母的家、我的家和姐姐的家中的通信装置111、131和151可以分别属于第一虚拟私人社区,并且可作为第二虚拟私人社区的集线器来操作。以下进行进一步的描述。
第二虚拟私人社区110、130和150可具有与家庭单元(诸如图1中示出的父母的家、我的家和姐姐的家)相应的大小。在该示例中,家庭单元社区仅作为示例被呈现,并且应该理解,第二虚拟私人社区110、130和150的大小不限于家庭单元。
第二虚拟私人社区110、130和150可包括第一虚拟私人社区的预定用户作为成员,并包括由所述预定用户授权的用户作为成员。
例如,在父母的家的情况下,分别具有至少一个通信装置的父亲和母亲可以是第二虚拟私人社区的成员。例如,在我的家中,用户可拥有用作集线器的膝上型计算机131和智能电话133,用户的配偶可拥有智能电话135。在该示例中,我的膝上型计算机131和智能电话133可以是第一虚拟私人社区的成员,我的配偶的智能电话133可以是另一第一虚拟私人社区的成员。不同于属于用户和用户的配偶的通信装置,用户和配偶可以被认为是第二虚拟私人社区的成员。用户的配偶可以是作为用户授权的第二虚拟私人社区的成员的用尸。
第三虚拟私人社区170可以是通过第二虚拟私人社区110、130和150的相互关联产生的最高级的社区,并且可具有对应于图1的示例中示出的“我的世界”的大小。
第三虚拟私人社区170可包括第二虚拟私人社区110、130和150作为成员。第三虚拟私人社区170的成员可通过集线器111、131和151执行关联。
例如,关于与第三虚拟私人社区170的成员相应的每个第二虚拟私人社区的信息可通过集线器111、131和151被交换和共享。例如,关于第二虚拟私人社区的信息可包括关于第二虚拟私人社区的成员的信息以及关于包括在第二虚拟私人社区的成员中的内容的信息。
虚拟私人社区可基于例如用户扩展社区大小的期望被容易地扩展为更广泛的分层式虚拟私人社区或非分层式虚拟私人社区,诸如第四虚拟私人社区、第五虚拟私人社区等。
图2示出产生面向用户的虚拟私人社区的方法的示例。
参照图2,在210,产生用于预定用户的第一虚拟私人社区。用户可包括一个或多个通信装置。至少一个通信装置可使用第一虚拟私人社区的虚拟社区标识符和包括在所述至少一个通信装置中的内容名称来产生分层式内容名称。例如,分层式内容名称可分级地包括第一虚拟私人社区的虚拟社区标识符和包括在所述至少一个通信装置中的内容名称。
例如,第一虚拟私人社区的虚拟社区标识符可对应于“Jones”,第一虚拟私人社区可包括蜂窝电话,膝上型计算机、PDA,蜂窝电话可包括内容“abc.mpeg”。
在此示例中,包括在第一虚拟私人社区中的蜂窝电话可使用第一虚拟私人社区的虚拟社区标识符“Jones”以及包括在蜂窝电话中的内容名称“abc.mpeg”来产生分层式内容名称“Jones/cellphone/abc.mpeg”。作为另一示例,分层式内容名称可以是“Jones/abc.mpeg”。也就是说,通信装置的名称可被包括在分层式内容名称中,也可不被包括在分层式内容名称中。
如在此描述的,包括在每个虚拟私人社区中的通信装置可使用社区信息、成员信息等来产生虚拟社区标识符,并可使用虚拟社区标识符和内容名称来产生分层式内容名称。例如,信息可对应于名称。
在220,产生作为相对于第一虚拟私人社区更高级的社区的第二虚拟私人社区。第二虚拟私人社区的成员可共享内容共享服务和/或社交网络服务。第二虚拟私人社区可包括预定用户以及与由所述预定用户授权的用户相应的成员。
在230,产生作为相对于第一虚拟私人社区和第二虚拟私人社区更高级的社区的第三虚拟私人社区。第三虚拟私人社区的成员可通过预定的通信装置或集线器执行关联,并可共享关于第二虚拟私人社区的信息。
第一虚拟私人社区、第二虚拟私人社区和第三虚拟私人社区中的每一个都可具有指示分层式结构的唯一的虚拟社区标识符。例如,通信装置可使用内容名称以及第一虚拟私人社区、第二虚拟私人社区和第三虚拟私人社区中的每一个的虚拟社区标识符来产生分层式内容名称。
通信装置可产生内容,并且还可产生包括社区信息和内容名称的分层式内容名称。例如,如果通信装置属于与用户成员相应的第一虚拟私人社区且该成员属于第二虚拟私人社区,则分层式内容名称可以是“(第二虚拟私人)社区名称/成员名称/内容名称”或“(第二虚拟私人)社区名称/成员名称/通信装置的名称/内容名称”。
表示分层式内容名称的社区名称、成员名称和内容名称可具有例如“父母的家/Jones(父亲的名称)/abc.txt”的形式。分层式内容名称所指示的分层式结构可用于配置内容请求消息的传输路径。
作为一示例,虚拟私人社区可被表示为直观和用户友好的虚拟社区标识符(例如,图1的“我的家”或“我的世界”),并且每个虚拟私人社区的成员可具有指示分层式结构的唯一的虚拟社区标识符。
通过使用指示分层式结构的唯一的虚拟社区标识符,每个虚拟私人社区可更容易地产生内容请求消息的路由路径和内容的传输路径。当产生了内容请求消息的路由路径和内容的传输路径时,虚拟私人社区可与每个虚拟私人社区的虚拟社区标识符一起交换关于虚拟私人社区的信息。关于虚拟私人社区的信息可包括例如关于虚拟私人社区的成员的信息、内容列表等。
成员可产生内容,并且还可产生包括社区信息的分层式内容名称。例如,分层式内容名称可包括社区信息、成员信息和内容信息,例如“社区名称/成员名称/内容名称”或“社区名称/成员名称/通信装置的名称/内容名称”。分层式内容名称可被表示为例如alice_world/alice_home/alice/wild.jpg或者alice_world/alice_home/cellphone/alice/wild.jpg等。
名称“alice_world”可对应于最高级的虚拟私人社区(例如,第三虚拟私人社区)的名称,名称“alice_home”可对应于第二高等级的虚拟私人社区(例如,第二虚拟私人社区)的名称,名称“alice”可对应于基本单位虚拟私人社区(例如,第一虚拟私人社区)的名称,“cellphone”可对应于属于“alice”的通信装置,“wild.jpg”可对应于包括在基本单位虚拟私人社区或通信装置中的内容名称。
在240,通信装置产生用于第一虚拟私人社区、第二虚拟私人社区和第三虚拟私人社区中的每一个的公共密钥。
在250,通信装置基于在240产生的公共密钥产生用于第一虚拟私人社区、第二虚拟私人社区和第三虚拟私人社区中的每一个的安全密钥。
在260,包括在第一虚拟私人社区、第二虚拟私人社区和第三虚拟私人社区中的成员或通信装置使用安全密钥执行自安全关联(self-secureassociation)。
加入第一虚拟私人社区、第二虚拟私人社区和第三虚拟私人社区之一的新成员或新通信装置可与第一虚拟私人社区、第二虚拟私人社区和第三虚拟私人社区的成员中的单个成员执行关联。例如,可使用第一虚拟私人社区、第二虚拟私人社区和第三虚拟私人社区中的每一个的证书来执行关联。
图3示出虚拟私人社区的成员和另一虚拟私人社区的成员构成新的虚拟私人社区的示例。
参照图3,面向用户的虚拟私人社区的网络包括多个第二虚拟私人社区(A、B和C)310、330和350、第三虚拟私人社区370、移动运营商380和互联网390。
第二虚拟私人社区(A)310包括集线器311以及通信装置313、315和317。第二虚拟私人社区(B)330包括集线器331以及通信装置333和335。第二虚拟私人社区(C)350包括集线器351以及通信装置353和355。
在产生面向用户的分层式虚拟私人社区时,可产生独立于分层式社区的边界的其他的多个虚拟私人社区。
在此示例中,通信装置313和315原来分别属于第二虚拟私人社区(A)310和第二虚拟私人社区(B)330。例如,通信装置313和通信装置315可远离第二虚拟私人社区(A)310和第二虚拟私人社区(B)330的分层式边界彼此执行关联,以产生另一虚拟私人社区,例如,第四虚拟私人社区320。
在此示例中,使用属于第二虚拟私人社区(A)310的通信装置313的用户可以与使用第二虚拟私人社区(B)330的通信装置335的另一用户来产生新的第四虚拟私人社区320。
新的第四虚拟私人社区320可对应于非分层式的虚拟私人社区,该非分层式的虚拟私人社区不经历已经构建了的第二虚拟私人社区或第三虚拟私人社区的边界。
新的第四虚拟私人社区320的成员可产生并交换公共密钥。成员还可使用用于新的第四虚拟私人社区320的公共密钥来产生安全密钥。
独立于现有的分层式第二虚拟私人社区的图3的新的虚拟私人社区320和340可提供预定的访问控制和安全设置,所述访问控制和安全设置符合新产生的虚拟私人社区的特性。
新的第四虚拟私人社区320或340可仅为其自身提供受限的访问控制和安全设置。例如,通信装置333可属于“我的家”的儿子,通信装置355可属于我姐姐的儿子,即,“我姐姐的家”的外甥。
例如,用户的儿子和用户的姐姐的儿子可能期望共享他们想要对其他家庭成员保密的机密信息,并且可构建与现有的分层式第二虚拟私人社区不同的新的虚拟私人社区。
在此示例中,新的虚拟私人社区可保持安全性并仅允许访问其成员,并可防止其他成员使用新的公共密钥和新的安全密钥访问新的虚拟私人社区。
新的虚拟私人社区可远离最高级的虚拟私人社区(在图3的示例中是第三虚拟私人社区370)的边界。
可以以分层式社区而不是非分层式社区的形式产生新的虚拟私人社区。基于分散结构的安全密钥管理技术可用于构建各种形式的社区。
可使用用于每个虚拟私人社区的公共密钥来产生在此描述的安全密钥,并且该密钥可依据基于分散结构的安全密钥管理技术。
图4示出虚拟私人社区中的通信装置的方法的示例。
在各种示例中,通信装置可从包括在第一虚拟私人社区中的另一通信装置获得第一虚拟私人社区的虚拟社区标识符,并可使用该虚拟社区标识符和包括在通信装置中的内容名称来产生分层式内容名称。作为另一示例,作为从另一通信装置获得虚拟社区标识符的替代,通信装置可产生虚拟社区标识符。
第一虚拟私人社区可对应于具有一个或多个通信装置的预定用户。分层式内容名称可分层地包括第一虚拟私人社区的虚拟社区标识符和内容名称。
在此示例中,通信装置可产生用于第一虚拟私人社区的公共密钥,并可基于公共密钥产生第一虚拟私人社区的安全密钥。通信装置可使用安全密钥来与第一虚拟私人社区的另一通信装置执行自安全关联。参照图5进一步描述由通信装置与另一通信装置执行自安全关联的示例。
虚拟私人社区还可包括第二虚拟私人社区,第二虚拟私人社区是相对于第一虚拟私人社区更高级的社区。作为另一示例,虚拟私人社区可包括第三虚拟私人社区,第三虚拟私人社区是相对于第一虚拟私人社区和第二虚拟私人社区更高级的社区。
第二虚拟私人社区的成员可共享内容共享服务和/或社交网络服务。第三虚拟私人社区的成员可通过预定的通信装置执行关联,并可共享关于第二虚拟私人社区的信息。
如在此描述的,通信装置可产生第一虚拟私人社区和第二虚拟私人社区的虚拟社区标识符,或从包括在第一虚拟私人社区和第二虚拟私人社区中的每一个中的另一通信装置获得第一虚拟私人社区和第二虚拟私人社区的虚拟社区标识符。然后,通信装置可使用内容名称以及第一虚拟私人社区和第二虚拟私人社区中的每一个的虚拟社区标识符来产生分层式内容名称。
分层式内容名称可分层地包括内容名称以及第一虚拟私人社区和第二虚拟私人社区中的每一个的虚拟社区标识符。
作为另一示例,通信装置可产生第一虚拟私人社区、第二虚拟私人社区和第三虚拟私人社区的虚拟社区标识符,或者从包括在第一虚拟私人社区、第二虚拟私人社区和第三虚拟私人社区中的每一个的另一通信装置获得第一虚拟私人社区、第二虚拟私人社区和第三虚拟私人社区的虚拟社区标识符,并可使用内容名称以及第一虚拟私人社区、第二虚拟私人社区和第三虚拟私人社区中的每一个的虚拟社区标识符来产生分层式内容名称。例如,分层式内容名称可分层地包括第一虚拟私人社区、第二虚拟私人社区和第三虚拟私人社区中的每一个的虚拟社区标识符。
以下,描述了在第一虚拟私人社区、第二虚拟私人社区和第三虚拟私人社区的每一个中进行通信的通信装置的操作方法。
参照图4,在410,通信装置产生第一虚拟私人社区的虚拟社区标识符。第一虚拟私人社区可对应于预定用户,第二虚拟私人社区可以是比第一虚拟私人社区更高级的社区,第三虚拟私人社区可以是比第二虚拟私人社区和第一虚拟私人社区更高级的社区。
例如,第一虚拟私人社区可包括预定用户的一个或多个通信装置作为成员。第二虚拟私人社区的成员可共享内容共享服务和/或社交网络服务。第三虚拟私人社区的成员可通过预定的通信装置执行关联,并可共享关于第二虚拟私人社区的信息。
在420,通信装置从属于第二虚拟私人社区和第三虚拟私人社区两者的另一通信装置获得第二虚拟私人社区和第三虚拟私人社区中的每一个的虚拟社区标识符。
在图4中,操作410和420示出这样的示例:通信装置自己产生第一虚拟私人社区的虚拟社区标识符,并从另一通信装置获得第二虚拟私人社区和第三虚拟私人社区的虚拟社区标识符。作为另一示例,通信装置可自己产生每个虚拟社区标识符,或可从一个或多个其他的通信装置获得一个或多个虚拟社区标识符。
在430,通信装置使用内容名称以及第一虚拟私人社区、第二虚拟私人社区和第三虚拟私人社区中的每一个的虚拟社区标识符来产生分层式内容名称。分层式内容名称可用于分层地指示第一虚拟私人社区、第二虚拟私人社区和第三虚拟私人社区中的每一个的虚拟社区标识符。
在440,通信装置产生用于第一虚拟私人社区的公共密钥。然后,在450,通信装置基于公共密钥产生第一虚拟私人社区的安全密钥。
在460,通信装置使用安全密钥与第一虚拟私人社区的另一通信装置执行自安全关联。
在470,通信装置确定第二虚拟私人社区和第三虚拟私人社区的成员中的请求与通信装置关联的单个成员是否包括用于第一虚拟私人社区的公共密钥和安全密钥。如果请求与通信装置关联的该单个成员包括上述的公共密钥和安全密钥,则在490,通信装置使用公共密钥和安全密钥与该单个成员执行关联。
然而,如果该单个成员不包括第一虚拟私人社区的公共密钥或安全密钥,则通信装置可通过以下方式使得关联在490中被执行:在480,将第一虚拟私人社区的公共密钥或安全密钥提供给该单个用户。
图5示出自安全关联的示例。
参照图5,当通信装置新加入虚拟私人社区时,其可能不需要与该虚拟私人社区的所有成员执行关联。
例如,新加入虚拟私人社区的通信装置540可与虚拟私人社区中的单个成员执行关联。通过与单个成员执行关联,通信装置540可自动地与虚拟私人社区中的所有成员关联。这种自动执行的关联可被称为自动和可扩展关联。
首先构建虚拟私人社区的邀请者(以下称为“所有者”)的通信装置可产生用于所有者所属的虚拟私人社区的公共密钥。例如,通信装置510可以是第二虚拟私人社区的所有者,通信装置520和530可对应于第二虚拟私人社区的其他成员。
所有者510可以与通信装置520和530共享公共密钥,从而第二虚拟私人社区的成员可识别所有者510。为了共享用于识别所有者510的公共密钥,所有者510可将经由授权的信道将公共密钥发送到通信装置520和530。
通信装置520和530可使用公共密钥来验证传送给其的信息是否是从正确的所有者(例如,图5中的通信装置520和530所属的第二虚拟私人社区的所有者510)传送过来的。例如,通信装置520和530可使用公共密钥来验证相应的信息的签名是否属于所有者510。通过与通信装置520和530共享所有者510的公共密钥,通信装置520和530可被验证为虚拟私人社区的成员。
预定的虚拟私人社区的每个成员可通过公共密钥与所有者510链接。因此,与新加入虚拟私人社区的通信装置540相应的成员可与所有者510执行一次关联,并可与虚拟私人社区中的对应于通信装置520和530的其他成员自动地关联。
在此示例中,与新加入虚拟私人社区的通信装置540相应的成员可与所有者510执行一次关联,并可与相同虚拟私人社区中的对应于通信装置520和530的其他成员自动地关联,而不需要与每个成员执行关联。
作为另一示例,作为所有者510的替代,通信装置540可与虚拟私人社区中的另一成员(例如,通信装置520和530)执行关联。
虚拟私人社区中的通信装置520和530可被链接到所有者510的证书,因此,通信装置可以与所有者510关联而不用直接与所有者510执行关联。当虚拟私人社区中的所有者510以及通信装置520和530彼此执行关联时,它们可将关于虚拟私人社区的成员的信息提供给彼此。例如,信息可包括分层式内容名称、虚拟社区标识符等,这些被包括于信息自身之中。信息可用于所有者与其他成员之间的自动关联以及虚拟私人社区之间的内容路由。
图6示出用于虚拟私人社区的集线器的方法的示例。
参照图6,在610,虚拟私人社区中的集线器获得第一虚拟私人社区和第二虚拟私人社区中的每一个的虚拟社区标识符。例如,虚拟私人社区可包括用于预定用户的第一虚拟私人社区和作为相对于第一虚拟私人社区更高级的社区的第二虚拟私人社区,所述预定用户具有至少一个通信装置。第二虚拟私人社区的成员可共享内容共享服务和/或社交网络服务。
在上述的家庭单位的虚拟私人社区中,集线器可形成虚拟私人社区,可执行成员管理,可执行成员的内容管理等。集线器可将公共密钥发送到第二虚拟私人社区的成员,以使得成员能够识别集线器。例如,集线器可经由授权的信道发送公共密钥。
集线器可对应于与单独的装置相对的虚拟私人社区中的预定的通信装置。在此示例中,集线器通常可连接到宽带融合网络,并可对应于恒定工作在启用(on)状态的的通信装置。
属于虚拟私人社区的成员可通过作为中心的集线器与外部源通信,或可直接与外部源通信而不依赖于集线器。
作为另一示例,作为在610中描述的获得虚拟社区标识符的替代,集线器可产生虚拟私人社区和虚拟社区标识符。
在620,集线器使用包括在虚拟社区标识符中的社区信息来产生具有内容的通信装置和请求内容的通信装置之间的路由路径。在此示例中,集线器可执行虚拟私人社区中的路由器的角色,通信装置可更容易地通过集线器交换路由信息等。
集线器可执行隧道连接(tunneling),从而第二虚拟私人社区的成员可与第二虚拟私人社区的其他成员进行通信。例如,集线器可在通信装置所属的虚拟私人社区的本地连接区之外提供虚拟私人社区的成员与通信装置之间的隧道连接,从而构建通信环境。在各种方面,集线器可形成虚拟私人社区,可执行成员管理,可执行成员的内容管理等。
在630,集线器使用虚拟私人社区的虚拟社区标识符来处理从包括在每个虚拟私人社区中的通信装置或成员接收的内容请求消息。例如,集线器可使用在操作620产生的路由路径来处理内容请求消息。
在640,集线器周期性或非周期性地检测第二虚拟私人社区的成员中所包括的内容的改变。
响应于在650检测到第二虚拟私人社区的成员中所包括的内容的改变,在660,集线器获得改变的内容,或者使第二虚拟私人社区的成员共享改变的内容。
如在此描述的,集线器可管理关于第二虚拟私人社区的成员的信息和关于包括在第二虚拟私人社区的成员中的内容的信息。集线器可与第二虚拟私人社区之外的其他虚拟私人社区交换通信环境信息以执行通信。例如,通信环境信息可包括与虚拟私人社区的名称、虚拟社区标识符、包括在虚拟私人社区中的内容等有关的信息。
集线器可与第二虚拟私人社区的成员执行同步、推送和内容搜索中的至少一个。在某些示例中,虚拟私人社区还可包括作为比第二虚拟私人社区更高级的社区的第三虚拟私人社区。在此示例中,第三虚拟私人社区的成员可通过预定的通信装置执行关联,并可共享关于第二虚拟私人社区的信息。
如果虚拟私人社区包括第三虚拟私人社区,则集线器可获得第一虚拟私人社区、第二虚拟私人社区和第三虚拟私人社区的虚拟社区标识符,并且集线器可使用第一虚拟私人社区、第二虚拟私人社区和第三虚拟私人社区中的每一个的虚拟社区标识符,来处理从通信装置接收的和/或从包括在每个虚拟私人社区中的成员接收的内容请求。
为了处理上述的内容请求,集线器可使用第一虚拟私人社区、第二虚拟私人社区和第三虚拟私人社区中的每一个的虚拟社区标识符来与具有内容的通信装置执行关联。为了处理上述的内容请求,集线器可使用第一虚拟私人社区、第二虚拟私人社区和第三虚拟私人社区中的每一个的虚拟社区标识符,来产生具有内容的通信装置与请求内容的通信装置之间的路由路径。
如在此描述的,虚拟私人社区网络可包括一个或多个通信装置和至少一个集线器。网络中的通信装置可使用内容名称以及指示第一虚拟私人社区、第二虚拟私人社区和第三虚拟私人社区的分层式结构的虚拟社区标识符,来产生分层式内容名称。集线器可使用分层式内容名称来处理从通信装置接收的内容请求。
图7示出用于虚拟私人社区的通信装置的示例。
参照图7,在虚拟私人社区中通信的通信装置700包括接口710、处理器730和存储器750。虚拟私人社区可包括用于预定用户的第一虚拟私人社区,所述预定用户拥有一个或多个通信装置。接口710可从包括在第一虚拟私人社区中的通信装置接收唯一的虚拟社区标识符,所述虚拟社区标识符指示第一虚拟私人社区的分层式结构。
处理730可使用第一虚拟私人社区的虚拟社区标识符和包括在通信装置中的内容名称来产生分层式内容名称。存储器750可存储虚拟社区标识符和分层式内容名称。
虚拟私人社区还可包括相对于第一虚拟私人社区为更高级的社区的第二虚拟私人社区。在此示例中,第二虚拟私人社区的成员可共享内容共享服务和/或社交网络服务。如果虚拟私人社区包括第二虚拟私人社区,则接口710可从包括在第一虚拟私人社区和第二虚拟私人社区中的通信装置接收指示每个虚拟私人社区的分层式结构的唯一的虚拟社区标识符。
例如,处理器730可使用第一虚拟私人社区和第二虚拟私人社区中的每一个的虚拟社区标识符以及包括在通信装置(所述通信装置包括在第一虚拟私人社区和第二虚拟私人社区中)中的内容名称来产生分层式内容名称。处理器730可产生第一虚拟私人社区和第二虚拟私人社区中的每一个的虚拟社区标识符。分层式内容名称可分层地包括第一虚拟私人社区和第二虚拟私人社区中的每一个的虚拟社区标识符以及内容名称。在图7中的示例中,处理器730包括安全密钥产生模块732和关联模块734。
例如,安全密钥产生模块732可产生用于第一虚拟私人社区的公共密钥,并基于公共密钥产生第一虚拟私人社区的安全密钥。如果通信装置是属于第一虚拟私人社区、第二虚拟私人社区或第三虚拟私人社区的成员的通信装置,则通信装置可产生用于相应的虚拟私人社区的公共密钥和安全密钥。
安全密钥产生模块732可将公共密钥或安全密钥提供给请求与通信装置关联的虚拟私人社区的单个成员。关联模块734可使用安全密钥与该单个成员执行自安全关联。与通信装置执行了关联的单个成员可自动地与包括该通信装置的虚拟私人社区的其他成员关联,因此,该成员不需要再执行关联。
存储器750可存储虚拟社区标识符和分层式内容名称。由于存储器750可存储在安全密钥产生模块732中产生的公共密钥和安全密钥,因此处理器730可将存储的公共密钥和安全密钥提供给请求与通信装置关联的单个成员。
图8示出用于虚拟私人社区的集线器的示例。
参照图8,集线器800包括接口810、处理器830和存储器850。集线器800还可包括监控模块870。在该示例中,虚拟私人社区可包括用于预定用户的第一虚拟私人社区和作为相对于第一虚拟私人社区为更高级的社区的第二虚拟私人社区,所述预定用户具有一个或多个通信装置。在此示例中,第二虚拟私人社区的成员可共享内容共享服务和/或社交网络服务。
接口810可从包括在第一虚拟私人社区和第二虚拟私人社区中的通信装置接收指示每个虚拟私人社区的分层式结构的唯一的虚拟社区标识符。接口810可经由授权的信道将公共密钥发送到第二虚拟私人社区的成员。公共密钥使得成员能够识别集线器800。接口810可与第二虚拟私人社区之外的其他虚拟私人社区交换通信环境信息以与它们通信。例如,通信环境信息可包括与虚拟社区标识符和包括在虚拟私人社区的成员中的内容有关的信息。
处理器830可使用分层式内容名称处理从通信装置接收的内容请求。在图8的示例中,处理器830包括关联模块832和路由模块834。关联模块832可使用第一虚拟私人社区和第二虚拟私人社区的虚拟社区标识符来与具有内容的通信装置执行关联。路由模块834可使用虚拟社区标识符来产生具有内容的通信装置与请求内容的通信装置之间的路由路径。
处理器830可与第二虚拟私人社区的成员执行同步、推送和内容搜索中的至少一个。例如,处理器830可管理关于第二虚拟私人社区的成员的信息以及关于第二虚拟私人社区中的成员所包括的内容的信息。
存储器850可存储虚拟社区标识符。监控模块870可周期性地或非周期性检测第二虚拟私人社区的成员所包括的内容的改变。如果监控模块870检测到内容的改变,则处理器830可从第二虚拟私人社区的成员获得改变的内容,或使第二虚拟私人社区的成员共享改变的内容。在各种示例中,监控模块870可被包括在处理器830中。
用于执行在此描述的方法或者该方法的一个或多个操作的程序指令可被记录、存储或固定于一个或多个计算机可读存储介质中。可通过计算机实现程序指令。例如,计算机可使处理器执行程序指令。介质可单独包括程序指令、数据文件、数据结构等,或者包括它们的组合。计算机可读存储介质的示例包括磁性介质(例如,硬盘、软盘和磁带)、光学介质(例如,CD ROM盘和DVD)、磁光介质(例如光盘)以及专门配置用于存储和执行程序指令的硬件装置(例如,只读存储器(ROM)、随机存取存储器(RAM)、闪存等)。程序指令的示例包括例如由编译器产生的机器码以及包含可由计算机使用解释器执行的更高级代码。程序指令(即,软件)可分布于联网的计算机系统,从而以分布式存储和执行软件。例如,软件和数据可通过一个或多个计算机可读存储介质来存储。另外,基于并使用附图的流程图和框图及其在此提供的它们的相应的描述,用于实现在此公开的示例实施例的功能性程序、代码和代码段可被实施例所属领域的程序员容易地理解。另外,描述的用于执行操作或方法的单元可以是硬件、软件或硬件和软件的某些组合。例如,单元可以是在计算机上运行的软件包,或者是软件在其上运行的计算机。
仅作为非详尽的说明,在此描述的终端/通信装置/单元可表示移动装置(诸如蜂窝电话的、个人数字助理(PDA)、数码相机、便携式游戏机和MP3播放器、便携式/个人多媒体播放器(PMP)、手持电子书、便携式膝上型PC、全球定位系统(GPS)导航仪)以及与在此公开一致的、能够进行无线通信或网络通信的装置(诸如台式PC、高清电视(HDTV)、光碟机、机顶盒等)。
计算系统或计算机可包括与总线电连接的微处理器、用户接口和存储器控制器。计算系统或计算机还可包括闪存装置。闪存装置可经由存储器控制器存储N比特的数据。N比特的数据被或将被微处理器处理,N可以是1或者大于1的整数。在计算系统或计算机是移动设备的情况下,可另外提供电池以提供计算系统或计算机的工作电压。对于本领域的普通技术人员来说很明显,计算系统或计算机还可包括应用芯片组、相机图像处理器(CIS)、移动动态随机存取存储器(DRAM)等。存储器控制器和闪存装置可构成使用非易失性存储器存储数据的固态驱动/盘(SSD)。
已经描述了多个示例。然而,应理解,可做出各种修改。例如,如果以不同的顺序执行描述的技术,和/或如果以不同的方式组合描述的系统、架构、装置或电路中的元件,和/或由其他元件或它们的等同物替换或补充描述的系统、架构、装置或电路中的元件,则可实现适合的结果。因此,其他的实施方式在权利要求的范围之内。
Claims (48)
1.一种产生面向用户的虚拟私人社区的方法,所述方法包括:
产生用于预定用户的第一虚拟私人社区,所述第一虚拟私人社区包括所述预定用户的至少一个通信装置。
2.如权利要求1所述的方法,还包括:
产生作为与第一虚拟私人社区相比更高级的社区的第二虚拟私人社区,第二虚拟私人社区包括第一虚拟私人社区作为成员。
3.如权利要求2所述的设备,其中,第二虚拟私人社区还包括与由所述预定用户授权的用户相应的另一第一虚拟私人社区。
4.如权利要求3所述的设备,其中,第一虚拟私人社区和第二虚拟私人社区中的每一个都具有唯一的虚拟社区标识符。
5.如权利要求4所述的设备,其中:
包括在第一虚拟私人社区中的所述至少一个通信装置使用第一虚拟私人社区和第二虚拟私人社区中的每一个的虚拟社区标识符以及包括在所述至少一个通信装置中的内容名称,来产生分层式内容名称,
分层式内容名称包括第一虚拟私人社区和第二虚拟私人社区中的每一个的虚拟社区标识符以及包括在所述至少一个通信装置中的内容名称。
6.如权利要求3所述的方法,其中,第二虚拟私人社区的成员共享内容共享服务或社交网络服务。
7.如权利要求3所述的方法,还包括:
产生包括第二虚拟私人社区和另一第二虚拟私人社区作为成员的第三虚拟私人社区。
8.如权利要求7所述的方法,其中,第一虚拟私人社区、第二虚拟私人社区和第三虚拟私人社区中的每一个都具有唯一的虚拟社区标识符。
9.如权利要求8所述的方法,其中,
包括在第一虚拟私人社区中的所述至少一个通信装置使用第一虚拟私人社区、第二虚拟私人社区和第三虚拟私人社区中的每一个的虚拟社区标识符以及包括在所述至少一个通信装置中的内容名称,来产生分层式内容名称,
分层式内容名称包括第一虚拟私人社区、第二虚拟私人社区和第三虚拟私人社区中的每一个的虚拟社区标识符以及包括在所述至少一个通信装置中的内容名称。
10.如权利要求7所述的方法,其中,所述至少一个通信装置使用基于公共密钥产生的安全密钥执行自安全关联。
11.如权利要求10所述的方法,其中,新的通信装置加入第一虚拟私人社区、第二虚拟私人社区和第三虚拟私人社区中的至少一个,并使用公共密钥和安全密钥执行关联。
12.如权利要求7所述的方法,还包括:
由所述预定用户产生第四虚拟私人社区,第四虚拟私人社区分层式地独立于第二虚拟私人社区和第三虚拟私人社区。
13.如权利要求12所述的方法,还包括:
由第四虚拟私人社区的成员产生用于第四虚拟私人社区的公共密钥;
由第四虚拟私人社区的成员使用用于第四虚拟私人社区的公共密钥来产生用于第四虚拟私人社区的安全密钥。
14.一种在虚拟私人社区中进行通信的通信装置的操作方法,所述方法包括:
从包括在虚拟私人社区中的另一通信装置获得虚拟私人社区的虚拟社区标识符;
产生包括虚拟私人社区的虚拟社区标识符和包括在所述通信装置中的内容名称的分层式内容名称。
15.如权利要求14所述的方法,还包括:
产生用于虚拟私人社区的公共密钥;
基于公共密钥产生虚拟私人社区的安全密钥;
使用安全密钥执行与虚拟私人社区的另一通信装置的自安全关联。
16.如权利要求15所述的方法,还包括:
将公共密钥或安全密钥提供给请求与所述通信装置关联的另一虚拟私人社区的另一通信装置;
使用公共密钥或安全密钥执行与另一虚拟私人社区的另一通信装置的关联。
17.一种在虚拟私人社区的网络中进行通信的通信装置的操作方法,其中,虚拟私人社区包括第一虚拟私人社区和第二虚拟私人社区,第二虚拟私人社区包括第一虚拟私人社区作为成员,所述方法包括:
获得第一虚拟私人社区和第二虚拟私人社区的虚拟社区标识符;
使用第一虚拟私人社区和第二虚拟私人社区的虚拟社区标识符来处理从另一通信装置接收的内容请求。
18.如权利要求17所述的方法,其中,处理步骤包括:使用第一虚拟私人社区和第二虚拟私人社区的虚拟社区标识符执行与具有内容的通信装置的关联。
19.如权利要求17所述的方法,其中,处理步骤包括:使用第一虚拟私人社区和第二虚拟私人社区的虚拟社区标识符来产生具有内容的通信装置和请求所述内容的另一通信装置之间的路由路径。
20.如权利要求17所述的方法,还包括:
将公共密钥发送到第二虚拟私人社区的成员,以将所述通信装置识别为集线器。
21.如权利要求17所述的方法,还包括:
检测包括在第二虚拟私人社区的成员中的内容的改变;
从第二虚拟私人社区的成员获得改变的内容。
22.如权利要求17所述的方法,还包括:
与第二虚拟私人社区的成员执行同步、推送和内容搜索中的一个。
23.如权利要求17所述的方法,还包括:
管理关于第二虚拟私人社区的成员的信息以及关于包括在第二虚拟私人社区的成员中的内容的信息。
24.如权利要求17所述的方法,还包括:
与第二虚拟私人社区外部的其他虚拟私人社区交换通信环境信息,以与其他虚拟私人社区执行通信。
25.如权利要求24所述的方法,其中,通信环境信息包括关于虚拟社区标识符以及包括在第二虚拟私人社区和其他虚拟私人社区的成员中的内容的信息。
26.一种虚拟私人社区网络,包括:
至少一个通信装置,使用内容名称以及第一虚拟私人社区和第二虚拟私人社区中的每一个的虚拟社区标识符来产生分层式内容名称,其中,第二虚拟私人社区包括第一虚拟私人社区作为成员;
至少一个集线器,使用分层式内容名称来处理从通信装置接收的内容请求。
27.一种在虚拟私人社区中进行通信的通信装置,所述通信装置包括:
接口,接收从包括在虚拟私人社区中的另一通信装置获得的指示虚拟私人社区的分层式结构的唯一的虚拟社区标识符;
处理器,产生包括虚拟私人社区的虚拟社区标识符以及包括在所述通信装置中的内容名称的分层式内容名称;
存储器,存储虚拟社区标识符和分层式内容名称。
28.如权利要求27所述的通信装置,其中,处理器包括:
安全密钥产生模块,产生用于虚拟私人社区的公共密钥,并基于公共密钥产生虚拟私人社区的安全密钥;
关联模块,使用安全密钥执行与虚拟私人社区的另一通信装置的自安全关联。
29.如权利要求28所述的通信装置,其中,安全密钥产生模块将公共密钥或安全密钥提供给请求与所述通信装置关联的另一虚拟私人社区的另一通信装置。
30.如权利要求29所述的通信装置,其中,关联模块使用公共密钥或安全密钥执行与另一虚拟私人社区的另一通信装置的关联。
31.一种在虚拟私人社区的网络中进行通信的通信装置,其中,虚拟私人社区包括第一虚拟私人社区和第二虚拟私人社区,第二虚拟私人社区包括第一虚拟私人社区作为成员,所述通信装置包括:
接口,接收包括指示第一虚拟私人社区和第二虚拟私人社区的分层结构的虚拟社区标识符的分层式内容名称;
处理器,使用分层式内容名称来处理从另一通信装置接收的内容请求;
存储器,存储虚拟社区标识符。
32.如权利要求31所述的通信装置,其中,处理器包括:
关联模块,使用第一虚拟私人社区和第二虚拟私人社区的虚拟社区标识符执行与具有内容的通信装置的关联。
33.如权利要求31所述的通信装置,其中,处理器包括:
路由模块,使用第一虚拟私人社区和第二虚拟私人社区的虚拟社区标识符来产生具有内容的通信装置和请求所述内容的另一通信装置之间的路由路径。
34.如权利要求31所述的通信装置,还包括:
监控模块,检测包括在第二虚拟私人社区的成员中的内容的改变,
其中,处理器从第二虚拟私人社区的成员获得改变的内容。
35.如权利要求31所述的通信装置,其中,处理器与第二虚拟私人社区的成员执行同步、推送和内容搜索中的至少一个。
36.如权利要求31所述的通信装置,其中,处理器管理关于第二虚拟私人社区的成员的信息以及关于包括在第二虚拟私人社区的成员中的内容的信息。
37.如权利要求31所述的通信装置,其中,接口将公共密钥发送到第二虚拟私人社区的成员,以将所述通信装置识别为集线器。
38.如权利要求31所述的通信装置,其中,接口与第二虚拟私人社区外部的其他虚拟私人社区交换通信环境信息,以与其他虚拟私人社区执行通信。
39.如权利要求38所述的通信装置,其中,通信环境信息包括关于虚拟社区标识符以及包括在第二虚拟私人社区和其他虚拟私人社区的成员中的内容的信息。
40.一种用于以独立于服务提供商的面向用户的方式配置的虚拟私人网络的装置,所述虚拟私人网络允许虚拟私人网络的装置共享内容,所述装置包括:
接口,配置为与第二装置执行不需要服务器的关联,以产生包括在虚拟私人网络中的第一虚拟私人社区,从而第一虚拟私人社区至少包括所述装置和第二装置;
处理器,产生用于与包括在第一虚拟私人社区中的其他装置共享的内容。
41.如权利要求40所述的装置,其中,接口从第二装置接收指示第一虚拟私人社区的分层式结构的虚拟社区标识符,处理器使用虚拟社区标识符和内容名称来产生用于与包括在第一虚拟私人社区中的其他装置共享的内容。
42.如权利要求40所述的装置,其中,虚拟私人网络包括分层式社区,所述分层式社区包括第一虚拟私人社区和第二虚拟私人社区,第二虚拟私人社区包含第一虚拟私人社区,并且具有与第一虚拟私人社区相比更高的分层级别。
43.如权利要求42所述的装置,其中,第二虚拟私人社区包括多个第一虚拟私人社区。
44.如权利要求42所述的装置,其中,虚拟私人网络包括第三虚拟私人社区,第三虚拟私人社区包含第二虚拟私人社区,并且具有与第一虚拟私人社区和第二虚拟私人社区相比更高的分层级别。
45.如权利要求40所述的装置,其中,接口从请求加入第一虚拟私人社区的第二装置接收请求,并且接口将安全密钥发送到第二装置以与第二装置执行不需要服务器的关联。
46.如权利要求40所述的装置,其中,接口将请求加入第一虚拟私人社区的请求发送到第二装置,并且接口从第二装置接收安全密钥以与第二装置执行不需要服务器的关联,从而加入第一虚拟私人社区。
47.如权利要求46所述的装置,其中,第一虚拟私人社区包括第二装置和多个其他装置,并且响应于与第二装置执行关联,所述装置也变为与所述多个其他装置关联。
48.如权利要求40所述的装置,其中,所述装置是集线器,所述集线器形成第一虚拟私人社区,执行与作为第一虚拟私人社区的成员的装置相应的成员管理,并执行成员的内容管理。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020100064705A KR101631618B1 (ko) | 2010-07-06 | 2010-07-06 | 가상 개인화 그룹 생성 방법 및 가상 개인화 그룹을 이용하는 통신 기기와 허브를 포함하는 네트워크 |
KR10-2010-0064705 | 2010-07-06 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102315939A true CN102315939A (zh) | 2012-01-11 |
CN102315939B CN102315939B (zh) | 2016-12-14 |
Family
ID=
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105678098A (zh) * | 2016-02-23 | 2016-06-15 | 济宁中科大象医疗电子科技有限公司 | 基于云平台的远程心电监护与健康管理系统及其实现方法 |
CN107256519A (zh) * | 2017-06-02 | 2017-10-17 | 福建省南盛网络科技有限公司 | 基于物联网的社区共享服务方法及系统 |
CN108038791A (zh) * | 2017-12-21 | 2018-05-15 | 李宝忠 | 一种构建虚拟社区网络的方法及虚拟社区网络 |
CN109491982A (zh) * | 2018-10-22 | 2019-03-19 | 王梅 | 移动互联网的移动终端内创建虚拟存储单元的方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080144625A1 (en) * | 2006-12-14 | 2008-06-19 | Array Networks, Inc. | Dynamic system and method for virtual private network (VPN) application level content routing using dual-proxy method |
CN101330429A (zh) * | 2007-06-06 | 2008-12-24 | 阿瓦雅技术有限公司 | 在虚拟专用网上的对等网络 |
WO2009127904A1 (en) * | 2008-04-16 | 2009-10-22 | Quipa Holdings Limited | A private network system and method |
CN101778035A (zh) * | 2010-03-09 | 2010-07-14 | 中兴通讯股份有限公司 | 一种虚拟专用局域网通信的方法及装置 |
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080144625A1 (en) * | 2006-12-14 | 2008-06-19 | Array Networks, Inc. | Dynamic system and method for virtual private network (VPN) application level content routing using dual-proxy method |
CN101222406A (zh) * | 2006-12-14 | 2008-07-16 | 华耀环宇科技有限公司 | 双代理在虚拟专用网络(vpn)中进行应用层内容路由的方法 |
CN101330429A (zh) * | 2007-06-06 | 2008-12-24 | 阿瓦雅技术有限公司 | 在虚拟专用网上的对等网络 |
WO2009127904A1 (en) * | 2008-04-16 | 2009-10-22 | Quipa Holdings Limited | A private network system and method |
CN101778035A (zh) * | 2010-03-09 | 2010-07-14 | 中兴通讯股份有限公司 | 一种虚拟专用局域网通信的方法及装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105678098A (zh) * | 2016-02-23 | 2016-06-15 | 济宁中科大象医疗电子科技有限公司 | 基于云平台的远程心电监护与健康管理系统及其实现方法 |
CN105678098B (zh) * | 2016-02-23 | 2018-05-01 | 济宁中科大象医疗电子科技有限公司 | 基于云平台的远程心电监护与健康管理系统及其实现方法 |
CN107256519A (zh) * | 2017-06-02 | 2017-10-17 | 福建省南盛网络科技有限公司 | 基于物联网的社区共享服务方法及系统 |
CN108038791A (zh) * | 2017-12-21 | 2018-05-15 | 李宝忠 | 一种构建虚拟社区网络的方法及虚拟社区网络 |
CN109491982A (zh) * | 2018-10-22 | 2019-03-19 | 王梅 | 移动互联网的移动终端内创建虚拟存储单元的方法及系统 |
CN109491982B (zh) * | 2018-10-22 | 2021-10-22 | 上海豹云网络信息服务有限公司 | 移动互联网的移动终端内创建虚拟存储单元的方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
KR101631618B1 (ko) | 2016-06-27 |
US20120011363A1 (en) | 2012-01-12 |
EP2405388A1 (en) | 2012-01-11 |
US9113319B2 (en) | 2015-08-18 |
JP2012019518A (ja) | 2012-01-26 |
EP3346435A1 (en) | 2018-07-11 |
JP5986356B2 (ja) | 2016-09-06 |
KR20120004054A (ko) | 2012-01-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7406512B2 (ja) | サービス加入者のプライバシのためのデータ匿名化 | |
US10979445B2 (en) | Security management of devices using blockchain technology | |
CN106134143B (zh) | 用于动态网络接入管理的方法、设备和系统 | |
Dinh et al. | A survey of mobile cloud computing: architecture, applications, and approaches | |
US9135664B2 (en) | Method and apparatus for granting rights for content on a network service | |
CN103154994B (zh) | 在地理社交网络系统中的动态地点可见性 | |
US8984592B1 (en) | Enablement of a trusted security zone authentication for remote mobile device management systems and methods | |
CN104094576B (zh) | 基于云服务之间的信任关系整合不同的云服务数据和行为 | |
JP5986356B2 (ja) | ユーザ中心の仮想個人化グループ(vpc)生成方法、vpc内で通信する通信機器の動作方法、コンピュータで記録可能な記録媒体、vpcネットワーク、vpc内で通信する通信機器、及び仮想個人化ネットワークのための装置 | |
US8495195B1 (en) | Cookie preservation when switching devices | |
US20100211637A1 (en) | Method and apparatus for providing shared services | |
Ezhilarasi et al. | A secure data sharing using IDSS CP-ABE in cloud storage | |
CN103858457A (zh) | 用于身份提供商(IdP)漫游/代理的多跳单点登录(SSO) | |
CN109076087A (zh) | 对电子数据的基于群组的外部共享 | |
CN106134230A (zh) | 用于移动信息设备上的远程内容和配置控制的管理域 | |
CN104871203A (zh) | 基于社交网络信息的网络访问 | |
KR20120036831A (ko) | 갱신들의 소셜 네트워킹 서비스 내로의 통합 | |
CN105516059A (zh) | 一种资源访问控制方法和装置 | |
CN104956394A (zh) | 社交认证 | |
CN103778379B (zh) | 管理设备上的应用执行和数据访问 | |
CN105052105A (zh) | 为不同服务器间的单一登录使用x.509验证 | |
CN107005558B (zh) | 基于位置的用户歧义消除 | |
US8984007B2 (en) | Method and apparatus using a hierachical searching scheme among virtual private communities | |
CN105684408A (zh) | 用于选择资源字符串的源的策略 | |
US20130212055A1 (en) | System and method for the automatic publication of updated status information of a user in a computer application |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |