CN105075173B - 用于与公共可访问计算节点的安全数据共享的方法、设备和装置 - Google Patents
用于与公共可访问计算节点的安全数据共享的方法、设备和装置 Download PDFInfo
- Publication number
- CN105075173B CN105075173B CN201480008937.1A CN201480008937A CN105075173B CN 105075173 B CN105075173 B CN 105075173B CN 201480008937 A CN201480008937 A CN 201480008937A CN 105075173 B CN105075173 B CN 105075173B
- Authority
- CN
- China
- Prior art keywords
- information
- local
- safe condition
- calculate node
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明的实施例包括:确定用于第一信息的第一安全状态以及用于第二信息的第二安全状态,该第二安全状态比该第一安全状态更安全;经由第一无线路径在系统和第一本地计算节点之间建立第一通信路径;经由该第一无线路径基于该第一安全状态将该第一信息传达给该第一本地计算节点;以及基于该第二安全状态对该第一本地计算节点拒给该第二信息;其中该第一和第二信息存储在系统和远程计算节点中的至少一个上。在此描述了其他实施例。
Description
技术领域
在此描述的各实施例总体上涉及计算节点之间的信息的安全通信。
背景
计算节点以各种各样的形式出现,包括例如智能电话、超极本计算机TM、笔记本计算机、平板计算机、膝上计算机、个人计算机、服务器、个人数字助理、集群节点、移动计算节点等等。用户可操作这种设备以便处理许多类型的信息。例如,用户可操作该设备以便听音乐、捕获并观看照片、创作并读取文本消息和电子邮件、读取并编辑文字处理文件等等。这种信息可具有不同的敏感性、安全性或机密性。例如,用户可能已经向公共可访问社交媒体网站张贴了某些照片并因此不认为照片是机密的。然而,其他信息(诸如文字处理文档和电子邮件)可被用户认为是高度机密的。
附图简要描述
本发明的实施例的特征和优点将从所附权利要求书、一个或多个示例实施例的以下详细描述以及相应的附图变得明显,在附图中:
图1包括在本发明的实施例中用于共享用户数据的流程图。
图2包括在本发明的实施例中用于共享用户数据的流程图。
图3包括在本发明的实施例中用于确定可或可不与其他计算设备共享哪一个用户数据的流程图。
图4是根据本发明的实施例的计算系统中存在的组件的框图。
详细描述
在以下描述中,列出了许多特定细节但是可在没有这些特定细节的情况下实践本发明的实施例。未详细示出公知的电路、结构和技术,以便不混淆本描述的理解。对“实施例”、“各实施例”等等指示如此描述的实施例可包括具体特征、结构、或特性,但不是每个实施例都需要包括该具体特征、结构、或特性。某些实施例可具有针对其他实施例所描述的特征中的某些、全部或没有。“第一”、“第二”、“第三”等等描述相同的对象并且指示正在引用的相同对象的不同实例。这种形容词不暗示如此描述的对象必须按照给定的序列,或者时间上、空间上、按序或以任何其他方式。
实施例包括用于基于用户的个人偏好和/或用户行为从用户的计算节点到公共计算节点(诸如公共可访问屏幕或显示器)的数据(例如,个人数据)的自动和安全传送的协议。例如,当用户考虑购买计算产品时,他或她可能拜访包括这种计算产品的自助服务终端。实施例允许用户在包括在自助服务终端中的那些计算产品上查看他或她的个人数据。在一个实施例中,该数据可被显示在自助服务终端中的计算产品中的至少一个上而无需登录任何服务。例如,用户存储在他或她的智能电话上的照片(其由规则或由先前的指定被认为是非安全的并且适合公共显示)可显示在用于在自助服务终端中销售的其他智能电话上。照片可被从用户的智能电话传送(例如,传送照片的拷贝)到任何自助服务终端智能电话而不要求用户登录服务、输入口令等等。然而,用户的电子邮件(其由规则或通过先前的指定被认为是安全的并且不适合公共显示)将不被显示在自助服务终端智能电话上(或者至少在这样做之前在没有用户的批准的情况下不被显示)。作为另一个示例,这种用户可查看他或她的低安全数据,诸如存储在他或她的平板计算机上、显示在位于用户附近的公共显示器和他或她的平板计算机上(例如,在电影院大厅的自助服务终端中)的电影票。然而,平板计算机上的安全语音消息、音频和视频将不被传送到公共终端。作为另一个示例,这种用户可看到他或她的低安全数据,诸如存储在他或她的智能电话上、显示在处理对用户的产品销售的收银机上的数字优惠券(但是安全文字处理文档不被传送)。
因此,各实施例解决了当这种安全预防措施对非机密数据没有保障(但是对机密数据有保障)时不得不输入口令等等以便个性化与公共计算节点的体验(例如,在公共显示器上看到个人数据)的问题。
在实施例中,可通过生物计量检测识别用户。这种检测可包括基于他或她的特征或特点标识用户。示例生物计量包括视网膜扫描、DNA、手纹、指纹、打字节奏、步法和语音识别。其他访问控制方法包括非生物计量检测,诸如基于令牌的标识系统(例如,驾驶员的执照或护照)和/或基于知识的标识系统(例如,口令或个人标识号)。
实施例包括多层安全认证。这种实施例可使得低安全体验容易地发生,从而使得用户可拿起设备并体验其定制体验的一部分(例如,基于其使用其他设备)而无需登录。例如,用户可指定先前公布到社交媒体出口(例如,脸书(Facebook)TM、推特(Twitter)TM)的作为“低安全”的照片并且因此容易地可用于张贴在公共显示器上而无需登录。然而,相同的用户可将电子邮件指定为比照片更高的安全状态。用户可要求在电子邮件被显示在屏幕上之前的口令输入。因此,具有单个智能电话的用户可拜访销售自助服务终端并且快速地看到显示在自助服务终端中供销售的样本智能电话上的她的照片(存储在她的智能电话上)。该相同的用户可用公共工作站拜访图书馆。一旦她在工作站附近(例如,蓝牙TM范围),她的照片可再次可用于在显示器上查看。然而,一旦她输入口令,她的电子邮件账户也是可见的。在其他实施例中,可访问她的通用电子邮件“收件箱”而无需登录,而先前存储的电子邮件的子文件夹仅在输入口令之后可访问。因此,存在与向公共终端传送数据/不传送数据相关联的安全概况(profile)的多层粒度。
现在结合其中具有智能电话的用户拜访包括用于销售或演示或通用用途的若干电话的销售自助服务终端的前述自助服务终端示例描述另一个实施例。然而,在本实施例中,用户已经为他的电话注册了服务运营商(例如,),从而使得服务运营商在自助服务终端中给予智能电话许可以便使得用户的基本体验可用于检测用户的任何设备。在实施例中,自助服务终端中的智能电话(或包括在自助服务终端中的或包括自助服务终端的计算机系统)通过前述方法中的一个或多个方法标识用户并且然后访问用户的个人云并且习知用户在类似于在自助服务终端中供销售的智能电话的形状因子的设备上利用哪些设置和应用。自助服务终端中的智能电话快速地加载数据(诸如存储在基于云的照片存储系统中的照片或有关标语、图标等等的偏好的图形用户接口(GUI)设置),从而用户可快速地开始以令人愉快的并且用户熟悉的方式与设备一起工作。如果用户购买或租用设备,例如,用户可进一步进行自助服务终端智能电话和用户的云和/或智能电话之间的认证,从而使得用户的更敏感数据可用于在公共显示器上查看。
一个实施例包括自动地创建的在其敏感性等级上变化的“数据概况”。例如,文本消息可以是最低敏感性等级(例如,访问不需要口令的等级)并且文字处理文档(例如,微软文档)可要求与视网膜扫描耦合的口令输入。此外,文字处理文档可能受到数字权限管理隐私阻碍,假如它们仅与许可节点共享的话。其他限制可在允许传送之前要求用户获得许可以便查看、编辑、拷贝和/或打印文档。
用户可最终信任本实施例以便主动地使用、构建和/或编辑用户的公共数据概况。例如,本实施例可基于用户的过去动作将照片指定为适合公共显示(或者接受照片是否适合公共显示的询问)。本实施例可主动地确定用户的音乐还应当也是公共可用的。例如,用户可将歌曲本地地存储在他的智能电话上并且这些歌曲可以可用于公共节点(例如,用于在自助服务终端中销售的智能电话、公共终端或工作站等等)。然而,智能电话还可向公共节点传送在随后可被公共节点用于访问音乐(诸如集中在用户所选择的音乐类型的歌曲或用户定义的无线电台)的证书。可自动地在有条件的基础上传送这种歌曲,诸如公共节点是否包括在指示公共节点具有许可(例如,数字权限和/或版权)以便接受传送特定的一首或多首歌曲的白名单(智能电话可访问的)中。实施例可提出用于公共概况的数据集(例如,基于用户与数据的行为,诸如用户将数据张贴在公共可用的博客上),并且当用户被检测到在公共节点附近时,用户可具有批准该数据概况用于公共显示的选项。因此,实施例可包括当检测到用户时如上所述的自动地创建变化敏感性或安全级别(例如,基于用户的日常行为或者到模块的有关显示数据的许可的先前反馈)的数据分组(例如,照片和其他数据低安全组)并且将该数据发送到公共/非用户拥有的设备或屏幕的软件模块。
尽管在此描述的某些实施例集中在一个节点,诸如放置在其他节点的自助服务终端附近的智能电话,其他实施例包括自助服务终端或自助服务终端中的检测用户的存在并且然后利用从用户到自助服务终端设备的自动数据传送以便帮助销售/租赁自助服务终端设备的设备。在此描述了其他实施例。
图1包括在本发明的实施例中用于共享用户数据的方法100的流程图。
在框105中,用户进入包括一个或多个显示屏的公共区域。这种公共区域可包括具有多个计算节点(例如,移动或静止计算节点)的自助服务终端、具有公共可访问的工作站的图书馆或机场或其他公共场所、具有可用于员工的工作站的办公室复合体、包括公共显示器的广告系统(例如,使用一个或多个显示器的公告板系统)等等。尽管框105特别声明显示屏正在讨论中,在其他实施例中,它们无需这样。例如,用户可进入具有音频节点的区域。例如,销售扬声器、耳机和/或手机的自助服务终端可允许与用户交互以便从他或她的计算节点和/或基于云的数据播放他或她的最喜欢的或所选择的音频。其他示例包括具有带有可用于用户播放其音乐的扬声器的等待区域的中转站。在其他实施例中,音视频系统被结合以便为用户提供这两个激励。
在框110中,标识用户。例如,可以用相当匿名的方式(诸如基于运动)标识用户。在这种情况下,耦合到显示屏中的任一者的计算系统可随后确定用户(虽然无需特定地是任何一个用户)在计算系统附近。然而,在其他实施例中,检测可远不是匿名的。例如,使用生物计量(诸如指纹或视网膜扫描)可积极地向计算系统标识用户。标识级别(例如,匿名VS.特定标识)可稍后指示什么信息(如果有的话)将可用于显示。例如,用户的更明确的标识可允许访问更安全地指定的数据。
在框115中,用户的个人数据概况可授权或可不授权从用户(例如,用户的智能电话或基于云的账户)到计算系统的信息传送。例如,用户的概况可指示仅在节点白名单上列出的显示节点才可访问这种信息(并且反之亦然,关于禁止到被黑名单的节点的信息传送)。在某些实施例中,用户的概况可具有接近限制,从而使得在允许节点之间的数据传送之前,显示系统必须在用户的设备(例如,智能电话)的X cm内。例如,在各实施例中,所要求的接近可以是2、4、6、8、10、12、15、20、25、30cm或更大。在其他实施例中,用户的概况可允许将信息传输到显示系统。然而,传送的条件可以是显示系统满足安全标准。例如,用户概况可坚持在数据用具有某个标准的加密密钥加密之后在这两个节点之间传送。这种概况对不介意公开地显示他或她的数据但是同时不希望将信息发送到其他附近设备的用户(诸如将可能允许陌生人永久地存储信息的陌生人的智能电话)可以是有用的。在一个示例中,条件可以是显示节点参与公共密钥基础设施(PKI)系统,其中用户在节点间数据传送发生之前可依赖于对显示节点的基于证书的认证。
在框120中,用户的数据概况基于用户偏好和使用来聚合数据。该框可位于流程100内的其他位置(或者甚至独立于流程100),因为其可以是例如连续地在后台运行的操作。这种聚合可以用许多方式发生,诸如例如当用户用她的平板计算机拍摄照片时,概况可提醒用户确定她是否希望对照片的可用性进行分类。例如,用户可将照片指定为“级别1”,从而使得当用户在公共显示器附近时,照片可容易地用于显示。然而,照片可反而被指定为“级别2”,其中其仅在用户提供口令之后可用于公共显示器。在实施例中,照片可由用户指定为“级别2a”,其中如果两个计算机节点在例如彼此的5cm之内则照片可用而无需要口令,但是否则需要口令。
在某些实施例中,聚合可反而基于指示一旦用户在第一级别公开地张贴照片则照片现在被指定为“级别1”的规则(例如,用户定义的规则或标准规则)而发生,从而使得当用户接近公共显示器时,照片可容易地用于显示。例如,将照片张贴到公共可访问的博客(或者不限于某些成员(诸如用户的朋友和家庭成员)可访问的社交媒体网站)可自动地将照片指定为“级别1”但是在仅限于特定成员(诸如用户的朋友和家庭成员)可访问的社交媒体网站上共享照片可导致将照片归类为“级别2”,其中其仅可在用户提供口令之后可用于公共显示。
在框125中,将数据发送到公共屏幕系统。在框130,在数据被显示在屏幕上之后,销毁数据。例如,包括照片和/或音频的文件可被发送到公共计算系统。一旦文件被打开并且数据被设置为在用户的系统和公共系统之间不再存在活跃通信耦合之后期满。在一个实施例中,可基于例如每Y秒(例如,10秒)发布心跳信号确定这种耦合。在其他实施例中,一旦文件被打开,数据被设置为在Z秒(例如,10、30、60、90秒)之后期满。例如,在用户和显示系统之间交换的数据可以是URL,其中在URL被查看一次之后,URL不再有效。另一个示例可基于数字权限管理(DRM)技术,其中加密密钥阻止接收器打印信息或将其发送给其他人。其他基于DRM的示例包括旋转或交替密钥方案,由此密钥每隔如此多的秒数/分钟变换,从而使得公共系统不能确定后续密钥(在用户的系统提供初始密钥之后)将致使用户的信息不再是可访问的。例如在转让给公司(美国加利福尼亚州圣克拉拉市)的美国专利号8,161,564中详细描述了这种密钥方案。
图2包括在本发明的实施例中用于共享用户数据的方法200的流程图。方法200涉及其中自助服务终端计算节点耦合到从自助服务终端销售的若干不同智能电话的示例情况。用户他自己具有智能电话并且将与自助服务终端计算节点交互,从而用户可在自助服务终端中的至少一个智能电话上看到存储在他的智能电话中(和/或存储在云中)的照片、电子邮件、文本和/或文档。
在框205中,自助服务终端计算节点联系用户的本地设备以便询问内容是否可用于显示。例如,这可授予自助服务终端计算节点向用户设备发送口令的权利。这种口令可包括用于自助服务终端计算节点的公共密钥的数字证书,用户设备可随后在PKI加密系统中使用该数字证书以便认证请求并且在两个节点之间安全地通信(框210)。在实施例中,口令可促成设备之间的安全“握手”。握手可例如包括用于两个(或更多个)节点之间的认证的蓝牙TM协议。在实施例中,公共节点(例如,自助服务终端)可询问或“ping(查验)”附近的用户的移动通信节点(例如,蜂窝电话)以便共享用户的数据,但是如果在蓝牙TM认证过程期间“ping”之前并不是安全代码或不是由其伴随,用户节点将不与公共节点共享内容,或者将要求用户许可这样做,或者可仅共享具有低安全阈值的内容(例如,歌曲)并且保留具有更高安全阈值的内容(例如,电子邮件)。
菱形215确定内容是否在用户设备上可用。如果不可用,方法200进行到菱形220以便确定与用户相对应的内容是否在云上可用。如果不可用,过程在框245中结束。然而,返回菱形215,如果在用户的设备上存在可用的内容,则在框225中,用户的设备向自助服务终端发送内容。例如,用户的设备可向自助服务终端中的耦合到自助服务终端中的多个智能电话的计算节点发送内容。自助服务终端节点可自身确定这些智能电话中的哪一个(如果有的话)将接收信息(例如,照片)。然而,在其他实施例中,用户在这件事情上可具有更大的影响。例如,自助服务终端可确定这些自助服务终端智能电话中的哪一个离用户的节点最近并且然后仅向最近的自助服务终端智能电话路由信息。可经由例如自助服务终端和/或用户智能电话中的红外或超声接近传感器执行接近感测。
返回框220,如果用户数据或信息是基于云的,则在框230中,自助服务终端向基于云的系统发送询问以便检查可共享的用户数据。这可使用利用自助服务终端的公共密钥或在两个节点之间安全地传递的某个对称密钥安全地从用户的节点传送到自助服务终端的证书执行。在框235中,基于云的系统基于证书认证自助服务终端,并且在框240中,基于云的系统向自助服务终端发送内容。基于云的系统可以是例如照片共享站等等。
图3包括在本发明的实施例中用于确定可与其他计算设备共享哪些用户数据的方法300的流程图。在框305中,为可能在公共显示器上共享的媒体设置媒体使用监控应用默认。例如,默认可基于指示一旦用户在第一级别公开地张贴照片则照片现在被指定为“级别1”的规则,从而使得当用户接近公共显示器时,照片可容易地用于显示。以上参照图1(框120)讨论了其他示例性设置。
在框310中,在用户设备上初始化媒体使用监控应用。在菱形315中,用户决定参加或拒绝这样做(这导致在框350中结束方法)。如果用户确实选择,在框320中,媒体使用监控应用搜索满足标准/满足其规则的内容。这可授予在社交媒体(例如,)、博客等等中寻找过去的张贴的权利。在一个实施例中,包括框325(但是在其他实施例中不包括),由此媒体使用监控应用询问用户批准以便与公共显示器共享所发现的媒体。因此,规则可做出(见框320)在框325中被盖写或至少被挑战的决定。基于用户的回复,可使用例如人工智能模式检测更新规则,藉此用户连续地拒绝关于低年龄个体(例如,孩子)或被指定为某些个体(例如,被标记为这种的用户的孩子的照片)的个体的照片的可用性可用于适配规则。
在菱形330,用户批准/不批准框325的询问。如果不批准,则在框335中,媒体使用监控应用询问用户以便改变设置(或人工智能可按上述那样操作)。然而,如果存在批准,则在框340中,批准的媒体存储在数据库(本地或远程/基于云)中用于公共显示访问。
图4是根据本发明的实施例的计算系统中存在的组件的框图。现在参考图4,示出了根据本发明的实施例的存在于计算机系统内的组件的框图。这种系统可在本文描述的任何节点中使用,诸如自助服务终端节点、智能电话、平板计算机、移动计算节点、服务器等等。如图4所示,系统800可包括许多不同的组件。这些组件可被实现为被适配为电路板(诸如计算机系统的主板或插入卡)的集成电路(IC)、其各部分、分立电子设备、或其他模块或者被实现为以其他方式结合在计算机系统的机箱内的组件。还注意,图4的框图旨在示出计算机系统的许多组件的高级视图。然而,将理解的是附加组件可存在于某些实现方式中并且此外在其他实现方式中可出现所示组件的不同安排。
如图4所见,可以是低功率多核处理器插槽(诸如超低电压处理器)的处理器810可充当主处理单元和中央中枢以便与系统的各组件通信。这种处理器可被实现为如在此所描述的片上系统(SoC)。在一个实施例中,处理器810可以是基于架构酷睿TM的处理器,诸如i3、i5、i7或从加利福尼亚州的圣克拉拉市的英特尔公司获得的另一个这种处理器,诸如组合一个或多个基于酷睿TM的核以及一个或多个基于凌动TM的核以便因此在单个SoC中实现高功率和低功率核的处理器。然而,理解的是,其他低功率处理器(诸如从加利福尼亚州的森尼维耳市的超威半导体公司(AMD)可获得的、来自ARM股份有限公司的基于ARM的设计、来自加利福尼亚州的森尼维耳市的MPIS技术公司的基于MIPS的设计)或其受让人或采用者可而是存在与其他实施例中(诸如苹果A5/A6处理器)。
处理器810可与系统存储器815通信,在实施例中,该系统存储器可经由多个存储器设备实现以便提供给定的系统存储器量。为了提供信息(诸如数据、应用、一个或多个操作系统等等)的持久存储,大容量存储设备820也可耦合到处理器810。如图4所示,闪存设备822可经由例如串行外围接口(SPI)耦合到处理器810。该闪存设备可提供系统软件的非易失性存储,包括基本输入/输出软件(BIOS)和系统的其他固件。
系统800内可存在各种输入输出(IO)设备。尤其在图4的实施例中示出的是显示器824,该显示器可以是在机箱的盖件部分内配置的高清晰LCD或LED面板。该显示面板还可提供触摸屏825,例如外部地在显示面板上适配,从而使得经由用户与该触摸屏的交互,用户输入可被提供到系统中以便使能所期望的操作,例如,针对显示信息、访问信息等等。在一个实施例中,显示器824可经由可被实现为高性能图形互连的显示器互连耦合到处理器810。触摸屏825可经由另一个互连耦合到处理器810,该互连在实施例中可以是IC互连。如图4中进一步所示,除触摸屏825之外,通过触摸进行的用户输入还可经由触摸板830发生,该触摸板可在机箱内配置并且还可耦合到与触摸屏825相同的IC互连。
为了感知计算和其他目的,各种传感器可存在于系统内并且可以用不同方式耦合到处理器810。某些惯性和环境传感器可通过传感器中枢840(例如,经由IC互连)耦合到处理器810。在图4中示出的实施例中,这些传感器可包括加速计841、环境光传感器(ALS)842、罗盘843和陀螺仪844。其他环境传感器可包括一个或多个热传感器846,在一个实施例中,该一个或多个热传感器可经由系统管理总线(SMBus)总线耦合到处理器810。
同样如图4所见,各种外围设备可经由低引脚数(LPC)互连耦合到处理器810。在所示实施例中,各种组件可通过嵌入式控制器835耦合。这种组件可包括键盘836(例如,经由PS2接口耦合)、风扇837和热传感器839。在某些实施例中,触摸板830也可经由PS2接口耦合到EC 835。此外,根据于2003年10月2日发布的信任计算小组(TCG)TPM规范版本2的安全处理器(诸如信任平台模块(TPM))也可经由此LPC互连耦合到处理器810。
系统800可以用各种方式(包括无线地)与外部设备通信。在图4中示出的实施例中,存在各种无线模块,其各自可对应于被配置成用于特定的无线通信协议的无线电。用于短距离无线通信(诸如经常通信)的一种方式可以是经由可在一个实施例中经由SMBus与处理器810通信的近场通信(NFC)单元845。注意,经由这个NFC单元845,彼此接近的设备可通信。例如,用户可使得系统800能够与另一个便携式设备(用户的智能电话)通信,经由将这两个设备适配为彼此靠近以及使得能够传递信息(诸如标识信息、支付信息、数据(诸如图像数据等等))。还可使用NFC系统执行无线功率传送。
如图4中进一步可见,附加无线单元可包括其他短距离无线引擎,包括WLAN单元850和蓝牙单元852。使用WLAN单元850,可实现根据给定的电子电气工程师协会(IEEE)802.1 1标准的通信,同时经由蓝牙单元852,经由蓝牙协议的短距离通信可发生。这些单元可经由USB链路或通用异步接收机发射器(UART)链路与处理器810通信。或者,这些单元可经由根据外围组件互连ExpressTM(PCIeTM)协议的互连耦合到处理器810,例如,根据PCIExpressTM规范基础规范版本3.0(与2007年1月17日发布),或者另一个这种协议,诸如串行数据输入输出(SDIO)标准。当然,这些外围设备之间的可被配置在一个或多个插件卡上的实际物理连接可借助被适配到主板上的NGFF连接器。
此外,例如根据蜂窝或其他无线广域协议的无线广域通信可经由可进而耦合到用户身份模块(SIM)857的WW AN单元856发生。此外,为了使能接收和使用位置信息,GPS模块855也可存在。注意,在图4中示出的实施例中,WW AN单元856和集成捕获设备(诸如相机模块854)可经由给定的USB协议(诸如USB 2.0或3.0或UART或IC协议)通信。再次,这些单元的实际物理连接可经由将NGFF插件卡适配到在母板上配置的NGFF连接器。
为了提供音频输入和输出,可经由数字信号处理器(DSP)860实现音频处理器,其可经由高清音频(HDA)链路耦合到处理器810。类似地,DSP 860可与集成编码器/解码器(CODEC)和放大器862通信,其进而可耦合到可在机箱内实现的输出扬声器863。类似地,放大器和CODEC 862可耦合以便从麦克风865接收音频输入,该麦克风可经由双阵列麦克风(诸如数字麦克风阵列)实现以便提供高质量音频输入从而使能系统内的各个操作的语音激活的控制。还注意,可从放大器CODEC 862向耳机插孔864提供音频输出。尽管在图4的实施例中用这些特定的组件示出,应理解的是本发明的范围在此方面不受限制。
尽管图4包括显示器824,用于与本发明的实施例一起使用的其他节点或系统无需包括显示器和/或I/O显示器。这种缺少显示器的设备可仍例如与具有显示器的另一个节点交互。缺少显示器的设备可仍向具有显示器的节点传送信息并且信息仍可在显示器上显示。事实上,系统可缺少用于或传者送信息的节点或者接收信息的节点的显示器。接收信息的节点可将信息转换为音频(例如,大声地读取在节点之间传送的文本)、简单地存储信息(例如,以便为用户执行自动存档)等等。讨论中的显示器可以是平视显示器、全息图等等。
实施例可在代码中实现并且可存储在其上存储有可用于对系统进行编程的指令以便执行这些指令的非瞬态存储介质上。存储介质可包括但不限于任何类型的盘,包括软盘、光盘、固态驱动器(SSD)、致密盘只读存储(CD-ROM)、致密盘可重写(CD-RW)、以及磁光盘、半导体器件,诸如只读存储器(ROM)、随机存取存储器(RAM),诸如动态和静态RAM、可擦可编程只读存储器(EPROM)、电可擦可编程只读存储器(EEPROM)、闪存、磁或光卡、或任何其他类型的适合用于存储电子指令的介质。
以下示例涉及进一步的实施例。
示例1包括至少一种其上存储有指令的存储介质,这些指令用于致使系统:确定用于第一信息的第一安全状态以及用于第二信息的第二安全状态,该第二安全状态比该第一安全状态更安全;经由第一无线路径在系统和第一本地计算节点之间建立第一通信路径;经由该第一无线路径基于该第一安全状态将该第一信息传达给该第一本地计算节点;以及基于该第二安全状态对该第一本地计算节点拒给该第二信息;其中该第一和第二信息存储在系统和远程计算节点中的至少一个上。
在示例2中,示例1所述的主题可任选地包括指令以便:确定该第一信息之前是经由一组预先确定的社交媒体出口之一通信的;以及基于确定该第一信息之前是经由一组预先确定的社交媒体出口之一通信的来确定用于该第一信息的该第一安全状态。
在示例3中,示例1-2所述的主题可任选地包括指令以便:响应于该第一信息满足第一用户定义的设置而不是第二用户定义的设置确定用于该第一信息的该第一安全状态;以及响应于该第二信息满足该第二用户定义的设置确定用于该第二信息的该第二安全状态。
在示例4中,示例1-3所述的主题可任选地包括指令以便:经由第二无线路径在该系统和第二本地计算节点之间建立第二通信路径;以及基于该第二安全状态将该第二信息传达给该第二本地计算节点。
在示例5中,示例1-4所述的主题可任选地包括该第二本地计算节点基于该第二安全状态可在仅预先确定的时间量内访问该第二信息是。
在示例6中,示例1-5所述的主题可任选地包括该预先确定的时间量基于该第二信息何时由该第二本地计算节点访问。
在示例7中,示例1-6所述的主题可任选地包括指令以便:确定用于该第一本地计算节点的第一节点安全状态;以及基于该第一节点安全状态将该第一信息传达给该第一本地计算节点。
在示例8中,示例1-7所述的主题可任选地包括指令以便:基于确定以下各项中的至少一项确定该第一节点安全状态:(a)该第一本地计算节点和该系统之间的接近度;(b)有待用于将该第一信息传达给该第一本地计算节点的加密级别;(c)该第一本地计算节点是否被列入黑名单;以及(d)该第一本地计算节点是否被列入白名单。
在示例9中,示例1-8所述的主题可任选地包括该第一和第二信息中的至少一项包括用于该远程计算节点的安全证书。
在示例10中,示例1-9所述的主题可任选地包括指令以便:基于早先已经确定用于该第一信息的该第一安全状态确定该第一安全状态与第三信息相对应;其中在该第一信息被存储在该系统和远程计算节点中的至少一个上之前,该第三信息被存储在该系统和该远程计算节点中的该至少一个上。
示例11包括至少一种其上存储有指令的存储介质,这些指令用于致使系统:(a)(i)经由第一无线路径在系统和第一本地计算节点之间建立第一通信路径;(a)(ii)基于用于该第一信息的第一安全状态从该第一本地计算节点和远程计算节点中的至少一个接收第一信息;以及(a)(iii)显示该第一信息;以及(b)(i)经由第二无线路径在该系统和第二本地计算节点之间建立第二通信路径;(b)(ii)基于用于该第二信息的第二安全状态从该第二本地计算节点、该远程计算节点和另一个远程计算节点中的至少一个接收第二信息;以及(b)(iii)显示该第二信息;其中该第一本地计算节点对应于第一用户而该第二本地计算节点对应于第二用户。
在示例12中,示例11所述的主题可任选地包括指令以便:询问该第一本地计算节点;以及基于询问该第一本地计算节点确定该第一本地计算节点是否包括该第一信息。
在示例13中,示例11-12所述的主题可任选地包括指令以便:向该第一和第二本地计算节点认证该系统;以及基于向该第一和第二本地计算节点认证该系统接收该第一和第二信息。
在示例14中,示例11-13所述的主题可任选地包括该第一信息包括图片、电子邮件、音频和视频中的至少一项。
在示例15中,示例11-14所述的主题可任选地包括用于在显示该第一和第二信息之后删除该第一和第二信息的指令。
在示例16中,示例11-15所述的主题可任选地包括指令以便:标识该第一本地计算节点和该第一计算节点的用户中的至少一个的存在性;以及基于标识该第一本地计算节点和该第一计算节点的用户中的至少一个的存在性建立该第一和第二通信路径。
示例17包括一种由至少一个处理器执行的方法,该方法包括:确定用于第一信息的第一安全状态以及用于第二信息的第二安全状态,该第二安全状态比该第一安全状态更安全;经由第一无线路径在系统和第一本地计算节点之间建立第一通信路径;经由该第一无线路径基于该第一安全状态将该第一信息传达给该第一本地计算节点;以及基于该第二安全状态对该第一本地计算节点拒给该第二信息;其中该第一和第二信息存储在系统和远程计算节点中的至少一个上。
在示例18中,示例17所述的主题可任选地包括指令以便:确定该第一信息之前是经由一组预先确定的社交媒体出口之一通信的;以及基于确定该第一信息之前是经由一组预先确定的社交媒体出口之一通信的来确定用于该第一信息的该第一安全状态。
在示例19中,示例17-18所述的主题可任选地包括指令以便:经由第二无线路径在该系统和第二本地计算节点之间建立第二通信路径;以及基于该第二安全状态将该第二信息传达给该第二本地计算节点。
在示例20中,示例17-19所述的主题可任选地包括指令以便:基于早先已经确定用于该第一信息的该第一安全状态确定该第一安全状态与第三信息相对应;其中在该第一信息被存储在该系统和远程计算节点中的至少一个上之前,该第三信息被存储在该系统和该远程计算节点中的该至少一个上。
示例包括用于执行示例1至10或示例11至16中任一项的指令的装置。
示例包括一种被安排成用于执行根据示例1至10或示例11至16中任一项的该的指令的通信设备。
示例包括一种被安排成用于执行根据示例1至10或示例11至16中任一项的该的指令的装置。
还可参照在此描述的方法或过程实现示例1至10或示例11至16的所有特征和指令。
示例包括至少一种机器可读介质,包括多个指令,响应于在计算设备上被执行,该指令致使该计算设备执行根据示例17至20中任一项所述的方法。
示例包括用于执行如示例17至20中任一项所述的方法的装置。
示例包括一种被安排成用于执行根据示例17至20中任一项所述的方法的通信设备。
示例包括一种被安排成用于执行根据示例17至20中任一项所述的方法的装置。
示例21包括一种由至少一个处理器执行的方法,该方法包括:确定用于第一信息的第一安全状态以及用于第二信息的第二安全状态,该第二安全状态比该第一安全状态更安全;经由第一无线路径在系统和第一本地计算节点之间建立第一通信路径;经由该第一无线路径基于该第一安全状态将该第一信息传达给该第一本地计算节点;以及基于该第二安全状态对该第一本地计算节点拒给该第二信息;其中该第一和第二信息存储在系统和远程计算节点中的至少一个上。
在示例22中,示例21所述的主题可任选地包括指令以便:确定该第一信息之前是经由一组预先确定的社交媒体出口之一通信的;以及基于确定该第一信息之前是经由一组预先确定的社交媒体出口之一通信的来确定用于该第一信息的该第一安全状态。
在示例23中,示例21所述的主题可任选地包括指令以便:响应于该第一信息满足第一用户定义的设置而不是第二用户定义的设置确定用于该第一信息的该第一安全状态;以及响应于该第二信息满足该第二用户定义的设置确定用于该第二信息的该第二安全状态。
在示例24中,示例21和更高所述的主题可任选地包括指令以便:经由第二无线路径在该系统和第二本地计算节点之间建立第二通信路径;以及基于该第二安全状态将该第二信息传达给该第二本地计算节点。该第二本地计算节点基于该第二安全状态可在仅预先确定的时间量内访问该第二信息。该预先确定的时间量基于该第二信息何时由该第二本地计算节点访问。
在示例25中,示例21和更高所述的主题可任选地包括指令以便:确定用于该第一本地计算节点的第一节点安全状态;以及基于该第一节点安全状态将该第一信息传达给该第一本地计算节点。此外,基于确定以下各项中的至少一项确定该第一节点安全状态:(a)该第一本地计算节点和该系统之间的接近度;(b)有待用于将该第一信息传达给该第一本地计算节点的加密级别;(c)该第一本地计算节点是否被列入黑名单;以及(d)该第一本地计算节点是否被列入白名单。
在示例26中,示例21和更高所述的主题可任选地包括该第一和第二信息中的至少一项包括用于该远程计算节点的安全证书。
在示例27中,示例21和更高所述的主题可任选地包括指令以便:基于早先已经确定用于该第一信息的该第一安全状态确定该第一安全状态与第三信息相对应;其中在该第一信息被存储在该系统和远程计算节点中的至少一个上之前,该第三信息被存储在该系统和该远程计算节点中的该至少一个上。
示例28包括一种由至少一个处理器执行的方法,该方法包括:(a)(i)经由第一无线路径在系统和第一本地计算节点之间建立第一通信路径;(a)(ii)基于用于该第一信息的第一安全状态从该第一本地计算节点和远程计算节点中的至少一个接收第一信息;以及(a)(iii)显示该第一信息;以及(b)(i)经由第二无线路径在该系统和第二本地计算节点之间建立第二通信路径;(b)(ii)基于用于该第二信息的第二安全状态从该第二本地计算节点、该远程计算节点和另一个远程计算节点中的至少一个接收第二信息;以及(b)(iii)显示该第二信息;其中该第一本地计算节点对应于第一用户而该第二本地计算节点对应于第二用户。
在示例29中,示例28所述的主题可任选地包括指令以便:询问该第一本地计算节点;以及基于询问该第一本地计算节点确定该第一本地计算节点是否包括该第一信息。
在示例30中,示例28和更高所述的主题可任选地包括指令以便:为该第一和第二本地计算节点认证该系统;以及基于为该第一和第二本地计算节点认证该系统接收该第一和第二信息。
在示例31中,示例28和更高所述的主题可任选地包括该第一信息包括图片、电子邮件、音频和视频中的至少一项。
在示例32中,示例28和更高所述的主题可任选地包括用于在显示该第一和第二信息之后删除该第一和第二信息的指令。
在示例33中,示例28和更高所述的主题可任选地包括指令以便:标识该第一本地计算节点和该第一计算节点的用户中的至少一个的存在性;以及基于标识该第一本地计算节点和该第一计算节点的用户中的至少一个的存在性建立该第一和第二通信路径。
尽管已经针对有限数量的实施例描述了本发明,本领域技术人员将认识到从其延伸的多种修改和变形。旨在所附权利要求书涵盖所有这种修改和变形,落入本发明的真实精神和范围中。
Claims (24)
1.一种由至少一个处理器执行的方法,所述方法包括:
确定用于第一信息的第一安全状态以及用于第二信息的第二安全状态,所述第二安全状态比所述第一安全状态更安全;
经由第一无线路径在计算系统和第一本地计算节点之间建立第一通信路径;
基于所述第一安全状态将所述第一信息传达给所述第一本地计算节点;
基于所述第二安全状态对所述第一本地计算节点拒给所述第二信息;
经由第二无线路径在所述系统和第二本地计算节点之间建立第二通信路径;以及
基于所述第二安全状态将所述第二信息传达给所述第二本地计算节点;
其中所述第一和第二信息存储在所述系统和远程计算节点中的至少一个上。
2.如权利要求1所述的方法,其特征在于,包括:
确定所述第一信息之前是经由一组预先确定的社交媒体出口之一通信的;以及
基于确定所述第一信息之前是经由一组预先确定的社交媒体出口之一通信的来确定用于所述第一信息的所述第一安全状态。
3.如权利要求1所述的方法,其特征在于,包括:
响应于所述第一信息满足第一用户定义的设置而不是第二用户定义的设置来确定用于所述第一信息的所述第一安全状态;以及
响应于所述第二信息满足所述第二用户定义的设置来确定用于所述第二信息的所述第二安全状态。
4.如权利要求1所述的方法,其特征在于,所述第二本地计算节点基于所述第二安全状态仅在预先确定的时间量内能访问所述第二信息。
5.如权利要求4所述的方法,其特征在于,所述预先确定的时间量基于所述第二信息何时由所述第二本地计算节点访问。
6.如权利要求1所述的方法,其特征在于,包括:
确定用于所述第一本地计算节点的第一节点安全状态;以及
基于所述第一节点安全状态将所述第一信息传达给所述第一本地计算节点。
7.如权利要求6所述的方法,其特征在于,包括:基于确定以下各项中的至少一项确定所述第一节点安全状态:(a)所述第一本地计算节点和所述系统之间的接近度;(b)将用于把所述第一信息传达给所述第一本地计算节点的加密级别;(c)所述第一本地计算节点是否被列入黑名单;以及(d)所述第一本地计算节点是否被列入白名单。
8.如权利要求1所述的方法,其特征在于,所述第一和第二信息中的至少一项包括用于所述远程计算节点的安全证书。
9.如权利要求1所述的方法,其特征在于,包括:
基于早先已经确定用于所述第一信息的所述第一安全状态来确定所述第一安全状态与第三信息相对应;
其中在所述第一信息被存储在所述系统和远程计算节点中的至少一个上之前,所述第三信息被存储在所述系统和所述远程计算节点中的所述至少一个上。
10.至少一个机器可读介质,包括多个指令,响应于在计算设备上被执行,所述指令致使所述计算设备执行权利要求1至9中任一项所述的方法。
11.一种通信设备,包括用于执行如权利要求1至9中任一项所述方法的装置。
12.一种通信设备,被安排成用于执行权利要求1至9中任一项所述的方法。
13.一种由至少一个处理器执行的方法,所述方法包括:
(a)(i)经由第一无线路径在系统和第一本地计算节点之间建立第一通信路径;(a)(ii)基于用于第一信息的第一安全状态从所述第一本地计算节点和远程计算节点中的至少一个接收所述第一信息;以及(a)(iii)显示所述第一信息;以及
(b)(i)经由第二无线路径在所述系统和第二本地计算节点之间建立第二通信路径;(b)(ii)基于用于第二信息的第二安全状态从所述第二本地计算节点、所述远程计算节点和另一个远程计算节点中的至少一个接收所述第二信息;以及(b)(iii)显示所述第二信息;
其中所述第一本地计算节点对应于第一用户,而所述第二本地计算节点对应于第二用户。
14.如权利要求13所述的方法,其特征在于,包括:
询问所述第一本地计算节点;以及
基于询问所述第一本地计算节点确定所述第一本地计算节点是否包括所述第一信息。
15.如权利要求13所述的方法,其特征在于,包括:
向所述第一和第二本地计算节点认证所述系统;以及
基于向所述第一和第二本地计算节点认证所述系统来接收所述第一和第二信息。
16.如权利要求13所述的方法,其特征在于,所述第一信息包括图片、电子邮件、音频和视频中的至少一项。
17.如权利要求13所述的方法,其特征在于,包括用于在显示所述第一和第二信息之后删除所述第一和第二信息的指令。
18.如权利要求13所述的方法,其特征在于,包括:
标识所述第一本地计算节点和所述第一本地计算节点的用户中的至少一个的存在性;以及
基于标识所述第一本地计算节点和所述第一本地计算节点的用户中的至少一个的存在性来建立所述第一和第二通信路径。
19.至少一种机器可读介质,包括多个指令,响应于在计算设备上被执行,所述指令致使所述计算设备执行权利要求13至18中任一项所述的方法。
20.一种通信设备,包括用于执行如权利要求13至18中任一项所述方法的装置。
21.一种通信设备,被安排成用于执行权利要求13至18中任一项所述的方法。
22.一种包括至少一个处理器的装置,所述处理器耦合到至少一个存储器用于执行包括以下各项的操作:
确定用于第一信息的第一安全状态以及用于第二信息的第二安全状态,所述第二安全状态比所述第一安全状态更安全;
经由第一无线路径在计算系统和第一本地计算节点之间建立第一通信路径;
基于所述第一安全状态将所述第一信息传达给所述第一本地计算节点;
基于所述第二安全状态对所述第一本地计算节点拒给所述第二信息;
经由第二无线路径在所述系统和第二本地计算节点之间建立第二通信路径;以及
基于所述第二安全状态将所述第二信息传达给所述第二本地计算节点;
其中所述第一和第二信息存储在所述系统和远程计算节点中的至少一个上。
23.如权利要求22所述的装置,其特征在于,所述操作包括:
确定所述第一信息之前是经由一组预先确定的社交媒体出口之一通信的;以及
基于确定所述第一信息之前是经由一组预先确定的社交媒体出口之一通信的来确定用于所述第一信息的所述第一安全状态。
24.如权利要求22所述的装置,其特征在于,所述操作包括:
基于早先已经确定用于所述第一信息的所述第一安全状态确定所述第一安全状态与第三信息相对应;
其中在所述第一信息被存储在所述系统和远程计算节点中的至少一个上之前,所述第三信息被存储在所述系统和所述远程计算节点中的所述至少一个上。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/827,179 | 2013-03-14 | ||
US13/827,179 US9202082B2 (en) | 2013-03-14 | 2013-03-14 | Secure data sharing with publicly accessible computing nodes |
PCT/US2014/023869 WO2014159482A1 (en) | 2013-03-14 | 2014-03-12 | Secure data sharing with publicly accessible computing nodes |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105075173A CN105075173A (zh) | 2015-11-18 |
CN105075173B true CN105075173B (zh) | 2019-03-12 |
Family
ID=51535169
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480008937.1A Active CN105075173B (zh) | 2013-03-14 | 2014-03-12 | 用于与公共可访问计算节点的安全数据共享的方法、设备和装置 |
Country Status (5)
Country | Link |
---|---|
US (2) | US9202082B2 (zh) |
EP (1) | EP2974113B1 (zh) |
KR (1) | KR101702295B1 (zh) |
CN (1) | CN105075173B (zh) |
WO (1) | WO2014159482A1 (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8402044B2 (en) * | 2010-07-12 | 2013-03-19 | Sap Ag | Systems and methods for secure access of data |
CN103942480A (zh) * | 2014-04-14 | 2014-07-23 | 惠州Tcl移动通信有限公司 | 通过视网膜信息匹配实现移动终端屏幕解锁的方法及系统 |
US10298547B2 (en) * | 2014-11-14 | 2019-05-21 | William J. Ziebell | Systems, methods, and media for a cloud based social media network |
EP3465434A1 (en) * | 2016-06-16 | 2019-04-10 | Google LLC | Secure configuration of cloud computing nodes |
US10751605B2 (en) | 2016-09-29 | 2020-08-25 | Intel Corporation | Toys that respond to projections |
US10986169B2 (en) | 2018-04-19 | 2021-04-20 | Pinx, Inc. | Systems, methods and media for a distributed social media network and system of record |
EP3864815A1 (en) * | 2018-12-19 | 2021-08-18 | Rohde & Schwarz GmbH & Co. KG | System and method for monitoring a secure communication |
US10909507B1 (en) * | 2019-11-21 | 2021-02-02 | Lenovo (Singapore) Pte. Ltd. | Apparatus, method, and program product for digital assistant management |
US11368310B2 (en) | 2020-07-11 | 2022-06-21 | Bank Of America Corporation | Data transfer between computing nodes of a distributed computing system |
US11966490B2 (en) * | 2020-12-02 | 2024-04-23 | Dell Products L.P. | Automated security profile management for an information handling system |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1596521A (zh) * | 2001-11-30 | 2005-03-16 | 国际商业机器公司 | 基于秘密和/或个人信息的信息内容分发 |
US8214645B2 (en) * | 2009-04-08 | 2012-07-03 | Research In Motion Limited | Systems, devices, and methods for securely transmitting a security parameter to a computing device |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB9908315D0 (en) * | 1999-04-12 | 1999-06-02 | Nokia Telecommunications Oy | A mobile communications network |
US7069435B2 (en) * | 2000-12-19 | 2006-06-27 | Tricipher, Inc. | System and method for authentication in a crypto-system utilizing symmetric and asymmetric crypto-keys |
JP4002150B2 (ja) | 2002-07-30 | 2007-10-31 | ソニー株式会社 | 情報通信装置及び情報通信方法、情報交流・人間関係形成支援システム及び情報交流・人間関係形成支援方法、並びにコンピュータ・プログラム |
US7506368B1 (en) * | 2003-02-13 | 2009-03-17 | Cisco Technology, Inc. | Methods and apparatus for network communications via a transparent security proxy |
US8255978B2 (en) | 2003-03-11 | 2012-08-28 | Innovatrend, Inc. | Verified personal information database |
US7685238B2 (en) * | 2005-12-12 | 2010-03-23 | Nokia Corporation | Privacy protection on application sharing and data projector connectivity |
US20130276120A1 (en) * | 2008-06-02 | 2013-10-17 | Gregory William Dalcher | System, method, and computer program product for determining whether a security status of data is known at a server |
US20100280904A1 (en) | 2009-05-01 | 2010-11-04 | Sumit Pradeep Ahuja | Social marketing and networking tool with user matching and content broadcasting / receiving capabilities |
US8170591B2 (en) * | 2009-05-13 | 2012-05-01 | Microsoft Corporation | Proximity-based mobile message delivery |
US8621588B2 (en) * | 2009-06-15 | 2013-12-31 | National University Corporation Asahikawa Medical University | Information processing system, terminal device, and server |
US20120233666A1 (en) * | 2011-03-09 | 2012-09-13 | Sheng-He Gu | Network-Oriented Matrix Sharing For Genealogy And Social Networks Through Network-Role-Based Access Controls |
US10146777B2 (en) | 2011-05-25 | 2018-12-04 | Facebook, Inc. | Synchronous display of personal and contact-shared contact information |
US8713633B2 (en) * | 2012-07-13 | 2014-04-29 | Sophos Limited | Security access protection for user data stored in a cloud computing facility |
US9124621B2 (en) * | 2012-09-27 | 2015-09-01 | Hewlett-Packard Development Company, L.P. | Security alert prioritization |
US9397989B1 (en) * | 2013-07-03 | 2016-07-19 | Amazon Technologies, Inc. | Bootstrapping user authentication on devices |
KR102126563B1 (ko) * | 2013-08-13 | 2020-06-25 | 삼성전자주식회사 | 보안 확인을 위한 전자 장치 및 방법 |
-
2013
- 2013-03-14 US US13/827,179 patent/US9202082B2/en active Active
-
2014
- 2014-03-12 EP EP14774500.4A patent/EP2974113B1/en active Active
- 2014-03-12 WO PCT/US2014/023869 patent/WO2014159482A1/en active Application Filing
- 2014-03-12 KR KR1020157021995A patent/KR101702295B1/ko active IP Right Grant
- 2014-03-12 CN CN201480008937.1A patent/CN105075173B/zh active Active
-
2015
- 2015-11-25 US US14/952,515 patent/US10154011B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1596521A (zh) * | 2001-11-30 | 2005-03-16 | 国际商业机器公司 | 基于秘密和/或个人信息的信息内容分发 |
US8214645B2 (en) * | 2009-04-08 | 2012-07-03 | Research In Motion Limited | Systems, devices, and methods for securely transmitting a security parameter to a computing device |
Also Published As
Publication number | Publication date |
---|---|
KR20150110610A (ko) | 2015-10-02 |
US20160080325A1 (en) | 2016-03-17 |
EP2974113A4 (en) | 2016-12-07 |
EP2974113A1 (en) | 2016-01-20 |
CN105075173A (zh) | 2015-11-18 |
US20140283138A1 (en) | 2014-09-18 |
US9202082B2 (en) | 2015-12-01 |
US10154011B2 (en) | 2018-12-11 |
KR101702295B1 (ko) | 2017-02-06 |
EP2974113B1 (en) | 2021-04-21 |
WO2014159482A1 (en) | 2014-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105075173B (zh) | 用于与公共可访问计算节点的安全数据共享的方法、设备和装置 | |
JP6758525B2 (ja) | 汎用入退管理装置 | |
US20190052465A1 (en) | Method and appratus for authentication and promotion of services | |
US9397838B1 (en) | Credential management | |
EP2883180B1 (en) | System for providing multiple levels of authentication before delivering private content to client devices | |
US8190885B2 (en) | Non-volatile memory sub-system integrated with security for storing near field transactions | |
US9125059B2 (en) | Password-free, token-based wireless access | |
US20170255938A1 (en) | Blocking fraudulent transactions in an nfc device | |
CN109804376A (zh) | 针对web应用的用户和设备认证 | |
CN110300083B (zh) | 一种获取身份信息的方法、终端及验证服务器 | |
CN107004080A (zh) | 环境感知安全令牌 | |
CN112119416A (zh) | 经由移动设备对访问信息的安全传递 | |
US20230230066A1 (en) | Crypto Wallet Configuration Data Retrieval | |
Fischer et al. | Short paper: Smartphones: Not smart enough? | |
TW201828162A (zh) | 設備配置方法及裝置、系統 | |
US20150281214A1 (en) | Information processing apparatus, information processing method, and recording medium | |
US11740817B2 (en) | Modular data processing and storage system | |
CA3028753A1 (en) | Wireless based methods and systems for federated key management, asset management, and financial transactions | |
US20080172339A1 (en) | Method and system for authenticating transactions | |
JP7313642B2 (ja) | 端末装置、情報処理システム及びプログラム | |
CN112492593A (zh) | 信息处理方法、信息处理装置以及程序 | |
Ghosh et al. | I, me and my phone: identity and personalization using mobile devices | |
JP2023159786A (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP2023159773A (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP2023159772A (ja) | 情報処理装置、情報処理方法及び情報処理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |