CN106161424A - 用于确定通信设备之间的信任等级的方法和计算机系统 - Google Patents
用于确定通信设备之间的信任等级的方法和计算机系统 Download PDFInfo
- Publication number
- CN106161424A CN106161424A CN201610318455.7A CN201610318455A CN106161424A CN 106161424 A CN106161424 A CN 106161424A CN 201610318455 A CN201610318455 A CN 201610318455A CN 106161424 A CN106161424 A CN 106161424A
- Authority
- CN
- China
- Prior art keywords
- communication equipment
- communication
- equipment
- wireless signal
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Transfer Between Computers (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明提供了一种用于确定通信设备之间的信任等级的方法和计算机系统。在通信中自动地建立和/或修改包括移动设备的设备之间的信任关系,并基于信任关系定制用户接口工作流。信任关系基于许多与接近度相关的因素,包括自动收集的接近度数据、接近时长以及从目标通信设备和其它附近通信设备检测到的信号。
Description
技术领域
本发明一般地涉及移动通信设备(包括移动设备、移动电话、智能电话等)之间的信任等级的领域。
背景技术
已知用于计算机用户、计算机硬件、计算机软件和/或数据通信的信任等级的建立。通常,出于人和/或数据安全的原因建立“信任等级”,从而基于人、机器逻辑和/或硬件寻找(seek)访问来授权或限制对敏感数据的访问。数据安全通常需要防止数据向未授权用户公开,以及防止数据被未授权用户篡改。
美国专利申请2015/0046696公开了如下内容:“本文中提供了用于使用局部信任等级和/或总体信任等级来控制对普遍社交网络(PSN,Pervasive Social Network)中的通信的访问的方法、装置和计算机程序产品……操作PSN上的通信设备的用户可以选择具有用于安全通信的至少最小局部信任等级和/或总体信任等级的其它用户。例如,拥有具有比最小信任等级更低的信任等级的通信设备(例如,移动设备)的用户将不被配置为访问安全通信。”
发明内容
根据本发明的一方面,存在一种方法、计算机程序产品和/或系统,该方法、计算机程序产品和/或系统执行下面的操作(不必按照下面的顺序):(i)接收历史位置数据集,所述历史位置数据集包括关于第一通信设备和第二通信设备的设备位置的信息;以及(ii)将第一组基于机器逻辑的规则应用于所述历史位置数据集,以至少部分地基于第一通信设备和第二通信设备之间的随着时间的逝去的相对距离,确定第一通信设备和第二通信设备之间的用于通信的信任等级。
附图说明
图1图示在根据本发明的系统的第一实施例中使用的云计算节点;
图2图示根据本发明的云计算环境(也被称为“第一实施例系统”)的实施例;
图3图示在第一实施例系统中使用的抽象模型层;
图4是示出至少部分地由第一实施例系统执行的第一实施例方法的流程图;
图5是示出用于至少部分地执行第一实施例方法的机器逻辑(例如,软件)的框图;以及
图6是由第一实施例方法生成的屏幕截屏。
具体实施方式
本发明的一些实施例如下地确定通信设备之间的信任等级:(i)至少部分地基于两个通信设备之间的空间距离;(ii)在通信设备之间的距离随着时间的逝去经受频繁改变的情况下(例如,在通信设备中的至少一个是诸如智能电话的移动通信设备的情况下);以及(iii)信任等级至少部分地基于的空间距离包括历史接近度数据,从而能够以动态方式考虑(account for)通信设备之间的改变的距离,其中历史接近度数据对应于在过去的各个时间在设备之间的空间距离。在以下情况下本发明的至少一些实施例将工作:(i)两个通信设备之间的距离相对恒定(例如,分别在办公楼的同一楼层的两个办公室中使用的两个台式计算机);以及(ii)在两个通信设备趋向于相对于这两个通信设备之间的距离而改变(例如,分别由两个不同的家庭成员为个人使用而使用的两个移动电话)的情况下。
该具体实施方式部分被划分为下面的子部分:(i)硬件和软件环境;(ii)示例性实施例;(iii)其他说明和/或实施例;以及(iv)定义。
I.硬件和软件环境
本发明可以是系统、方法和/或计算机程序产品。计算机程序产品可以包括一个或多个计算机可读存储介质,计算机可读存储介质上具有计算机可读程序指令,计算机可读程序指令用于使处理器执行本发明的各方面。
计算机可读存储介质可以是能够保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是但不限于电子存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者前述设备的任何合适的组合。计算机可读存储介质的更加具体例子的非穷举列表包括下面的:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪速存储器)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字通用盘(DVD)、存储棒、软盘、机械编码设备(诸如其上记录有指令的打孔卡或者槽中的凸起结构)、以及前述的任何合适的组合。本文中使用的计算机可读存储介质将不被解释为瞬时信号本身,诸如无线电波或者其它自由传播的电磁波、通过波导或者其它传输介质传播的电磁波(例如,通过光纤线缆的光脉冲)、或者通过电线传输的电信号。
本文中描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者经由网络(例如,因特网、局域网、广域网和/或无线网络)下载到外部计算机或外部存储设备。网络可以包括铜传输线缆、光传输光纤、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或网络接口从网络接收计算机可读程序指令,并将计算机可读程序指令转发到各个计算/处理设备内的计算机可读存储介质中进行存储。
用于执行本发明的操作的计算机可读程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器依赖指令、微代码、固件指令、状态设置数据、或者以一个或多个编程语言的任意组合编写的源代码或目标代码,编程语言包括诸如Smalltalk、C++等面向对象的编程语言以及诸如“C”编程语言或类似的编程语言的传统过程化编程语言。计算机可读程序指令可以完全在用户的计算机上执行,部分地在用户的计算机上执行,作为独立软件包,部分地在用户的计算机上并且部分地在远程计算机上执行,或者完全地在远程计算机或服务器上执行。在后面的场景中,远程计算机可以通过包括局域网(LAN)或广域网(WAN)的任何类型的网络连接到用户的计算机,或者可以连接到外部计算机(例如,通过使用因特网服务提供者的因特网)。在一些实施例中,例如包括可编程逻辑电路、场可编程门阵列(FPGA)、或者可编程逻辑阵列(PLA)的电子电路可以通过利用计算机可读程序指令的状态信息来执行计算机可读程序指令,以定制该电子电路,从而执行本发明的各方面。
本文中参考根据发明实施例的方法、装置(系统)和计算机程序产品的流程示图和/或框图描述本发明的各方面。将理解:可以通过计算机可读程序指令来实现流程示图和/或框图的每个框,以及流程示图和/或框图中的各个框的组合。
这些计算机可读程序指令可以被提供到通用计算机、专用计算机或其它可编程数据处理装置的处理器以产生机器,使得经由计算机或其它可编程数据处理装置的处理器执行的指令创建用于实现流程图和/或框图的一个或多个块中指定的功能/动作的装置。这些计算机可读程序指令还可以被存储在能够指导计算机、可编程数据处理装置和/或其它设备按照特定方式起作用的计算机可读存储介质中,使得其中存储有指令的计算机可读存储介质包括制品,该制品包括实现流程图和/或框图的一个或多个框中指定的功能/动作的各方面的指令。
计算机可读程序指令还可以加载到计算机、其它可编程数据处理装置或其它设备上,以使得一系列操作步骤在计算机、其它可编程装置或其它设备上执行,以产生计算机实现的处理,从而在计算机、其它可编程装置或其它设备上执行的指令实现流程图和/或框图的一个或多个框中指定的功能/动作。
附图中的流程图和框图例示根据本发明的各个实施例的系统、方法和计算机程序产品的可能实现方式的体系结构、功能和操作。在这方面,流程图或框图中的每个框可以表示包括用于实现指定的逻辑功能的一个或多个可执行指令的模块、段或指令部分。在一些可替选的实现方式中,框中标注的功能可以不按图中标注的顺序进行。例如,取决于所涉及的功能,按照顺序方式示出的两个框实际上可能基本上并行地执行,或者各个框有时可以按照相反的顺序执行。还请注意:框图和/或流程示图的每个框、以及框图和/或流程示图中的各个框的组合可以由基于专用硬件的系统实现,该基于专用硬件的系统执行指定的功能或动作,或执行专用硬件和计算机指令的组合。
首先应当理解,尽管本公开包括关于云计算的详细描述,但其中记载的技术方案的实现却不限于云计算环境,而是能够结合现在已知或以后开发的任何其它类型的计算环境而实现。
云计算是一种服务交付模式,用于对共享的可配置计算资源池进行方便、按需的网络访问。可配置计算资源是能够以最小的管理成本或与服务提供者进行最少的交互就能快速部署和释放的资源,例如可以是网络、网络带宽、服务器、处理、内存、存储、应用、虚拟机和服务。这种云模式可以包括至少五个特征、至少三个服务模型和至少四个部署模型。
特征包括:
按需自助式服务:云的消费者在无需与服务提供者进行人为交互的情况下能够单方面自动地按需部署诸如服务器时间和网络存储等的计算能力。
广泛的网络接入:计算能力可以通过标准机制在网络上获取,这种标准机制促进了通过不同种类的瘦客户机平台或厚客户机平台(例如移动电话、膝上型电脑、个人数字助理PDA)对云的使用。
资源池:提供者的计算资源被归入资源池并通过多租户(multi-tenant)模式服务于多重消费者,其中按需将不同的实体资源和虚拟资源动态地分配和再分配。一般情况下,消费者不能控制或甚至并不知晓所提供的资源的确切位置,但可以在较高抽象程度上指定位置(例如国家、州或数据中心),因此具有位置无关性。
迅速弹性:能够迅速、有弹性地(有时是自动地)部署计算能力,以实现快速扩展,并且能迅速释放来快速缩小。在消费者看来,用于部署的可用计算能力往往显得是无限的,并能在任意时候都能获取任意数量的计算能力。
可测量的服务:云系统通过利用适于服务类型(例如存储、处理、带宽和活跃用户帐号)的某种抽象程度的计量能力,自动地控制和优化资源效用。可以监测、控制和报告资源使用情况,为服务提供者和消费者双方提供透明度。
服务模型如下:
软件即服务(SaaS):向消费者提供的能力是使用提供者在云基础架构上运行的应用。可以通过诸如网络浏览器的瘦客户机接口(例如基于网络的电子邮件)从各种客户机设备访问应用。除了有限的特定于用户的应用配置设置外,消费者既不管理也不控制包括网络、服务器、操作系统、存储、乃至单个应用能力等的底层云基础架构。
平台即服务(PaaS):向消费者提供的能力是在云基础架构上部署消费者创建或获得的应用,这些应用利用提供者支持的程序设计语言和工具创建。消费者既不管理也不控制包括网络、服务器、操作系统或存储的底层云基础架构,但对其部署的应用具有控制权,对应用托管环境配置可能也具有控制权。
基础架构即服务(IaaS):向消费者提供的能力是消费者能够在其中部署并运行包括操作系统和应用的任意软件的处理、存储、网络和其他基础计算资源。消费者既不管理也不控制底层的云基础架构,但是对操作系统、存储和其部署的应用具有控制权,对选择的网络组件(例如主机防火墙)可能具有有限的控制权。
部署模型如下:
私有云:云基础架构单独为某个组织运行。云基础架构可以由该组织或第三方管理并且可以存在于该组织内部或外部。
共同体云:云基础架构被若干组织共享并支持有共同利害关系(例如任务使命、安全要求、政策和合规考虑)的特定共同体。共同体云可以由共同体内的多个组织或第三方管理并且可以存在于该共同体内部或外部。
公共云:云基础架构向公众或大型产业群提供并由出售云服务的组织拥有。
混合云:云基础架构由两个或更多部署模型的云(私有云、共同体云或公共云)组成,这些云依然是独特的实体,但是通过使数据和应用能够移植的标准化技术或私有技术(例如用于云之间的负载平衡的云突发流量分担技术)绑定在一起。
云计算环境是面向服务的,特点集中在无状态性、低耦合性、模块性和语意的互操作性。云计算的核心是包含互连节点网络的基础架构。
现在参考图1,其中显示了云计算节点的一个例子。图1显示的云计算节点10仅仅是适合的云计算节点的一个示例,不应对本发明实施例的功能和使用范围带来任何限制。总之,云计算节点10能够被用来实现和/或执行以上所述的任何功能。
云计算节点10具有计算机系统/服务器12,其可与众多其它通用或专用计算系统环境或配置一起操作。众所周知,适于与计算机系统/服务器12一起操作的计算系统、环境和/或配置的例子包括但不限于:个人计算机系统、服务器计算机系统、瘦客户机、厚客户机、手持或膝上设备、基于微处理器的系统、机顶盒、可编程消费电子产品、网络个人电脑、小型计算机系统﹑大型计算机系统和包括上述任意系统的分布式云计算技术环境,等等。
计算机系统/服务器12可以在由计算机系统执行的计算机系统可执行指令(诸如程序模块)的一般语境下描述。通常,程序模块可以包括执行特定的任务或者实现特定的抽象数据类型的例程、程序、目标程序、组件、逻辑、数据结构等。计算机系统/服务器12可以在通过通信网络链接的远程处理设备执行任务的分布式云计算环境中实施。在分布式云计算环境中,程序模块可以位于包括存储设备的本地或远程计算系统存储介质上。
如图1所示,云计算节点10中的计算机系统/服务器12以通用计算设备的形式表现。计算机系统/服务器12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,系统存储器28,连接不同系统组件(包括系统存储器28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
计算机系统/服务器12典型地包括多种计算机系统可读介质。这些介质可以是能够被计算机系统/服务器12访问的任意可获得的介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)30和/或高速缓存存储器32。计算机系统/服务器12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(图1未显示,通常称为“硬盘驱动器”)。尽管图1中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在存储器28中,这样的程序模块42包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本发明所描述的实施例中的功能和/或方法。
计算机系统/服务器12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该计算机系统/服务器12交互的设备通信,和/或与使得该计算机系统/服务器12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,计算机系统/服务器12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器20通过总线18与计算机系统/服务器12的其它模块通信。应当明白,尽管图中未示出,其它硬件和/或软件模块可以与计算机系统/服务器12一起操作,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
现在参考图2,其中显示了示例性的云计算环境50。如图所示,云计算环境50包括云计算消费者使用的本地计算设备可以与其相通信的一个或者多个云计算节点10,本地计算设备例如可以是个人数字助理(PDA)或移动电话54A,台式电脑54B、笔记本电脑54C和/或汽车计算机系统54N。云计算节点10之间可以相互通信。可以在包括但不限于如上所述的私有云、共同体云、公共云或混合云或者它们的组合的一个或者多个网络中将云计算节点10进行物理或虚拟分组(图中未显示)。这样,云的消费者无需在本地计算设备上维护资源就能请求云计算环境50提供的基础架构即服务(IaaS)、平台即服务(PaaS)和/或软件即服务(SaaS)。应当理解,图2显示的各类计算设备54A-N仅仅是示意性的,云计算节点10以及云计算环境50可以与任意类型网络上和/或网络可寻址连接的任意类型的计算设备(例如使用网络浏览器)通信。
现在参考图3,其中显示了云计算环境50(图2)提供的一组功能抽象层。首先应当理解,图3所示的组件、层以及功能都仅仅是示意性的,本发明的实施例不限于此。如图3所示,提供下列层和对应功能:
硬件和软件层60包括硬件和软件组件。硬件组件的例子包括:主机;基于RISC(精简指令集计算机)架构的服务器;存储设备;网络和网络组件。在某些实施例中,软件组件包括网络应用程序服务器软件。
虚拟层62提供一个抽象层,该层可以提供下列虚拟实体的例子:虚拟服务器、虚拟存储、虚拟网络(包括虚拟私有网络)、虚拟应用和操作系统,以及虚拟客户端。
在一个示例中,管理层64可以提供下述功能:资源供应功能:提供用于在云计算环境中执行任务的计算资源和其它资源的动态获取;计量和定价功能:在云计算环境内对资源的使用进行成本跟踪,并为此提供帐单和发票。在一个例子中,该资源可以包括应用软件许可。安全功能:为云的消费者和任务提供身份认证,为数据和其它资源提供保护。用户门户功能:为消费者和系统管理员提供对云计算环境的访问。服务水平管理功能:提供云计算资源的分配和管理,以满足必需的服务水平。服务水平协议(SLA)计划和履行功能:为根据SLA预测的对云计算资源未来需求提供预先安排和供应。
工作负载层66提供云计算环境可能实现的功能的示例。在该层中,可提供的工作负载或功能的示例包括:地图绘制与导航;软件开发及生命周期管理;虚拟教室的教学提供;数据分析处理;交易处理;以及下面将要在详细描述部分的子部分中详细讨论的根据本发明的功能(见功能框66a)。
本文中描述的程序基于在发明的具体实施例中实现这些程序的应用而被标识。然而,应该理解:本文中的任何特定程序命名规则仅为了方便起见,因此,本发明不应被限制为仅仅在由这种命名规则标识和/或暗示的任何具体应用中使用。
已出于例示的目的呈现了对本发明的各种实施例的描述,但是不是旨在穷尽或限制于所公开的实施例。在不偏离所描述的实施例的范围和精神的情况下,很多修改和变型对本领域技术人员将是明显的。本文中使用的术语被选择来最好地解释实施例的原理、对在市场上找到的技术的实际应用或技术改进,或使得本领域技术人员能够理解本文中公开的实施例。
II.示例性实施例
图4示出图示根据本发明的方法的流程图250。图5示出用于执行流程图250的至少一些方法步骤的程序300。现在,将通过广泛地参考图4(对于方法步骤框)和图5(对于软件框),在下面的段落的过程中描述该方法和相关联的软件。在本示例(方法实施例)中,移动设备54A(参见图2)一直跟踪与其它设备(诸如膝上型设备54C)的紧密接近事件(在本文中有时被称为“接触”),并且,如将在下面进一步说明的,设备54A使用该信息来确定如何处理来自设备54C的对传送即时通讯(IM)消息的请求。
处理在步骤S255开始,在步骤S255,设备54A的程序300的扫描模块(“模块”)302连续地扫描来自其它设备的、能够从它们的Wi-Fi类型和/或蓝牙类型的无线传输识别的Wi-Fi类型和蓝牙类型的信号。更具体地,在本示例中,当能够在其它设备进行的Wi-Fi类型和/或蓝牙类型的无线传输中获得其它设备的MAC(媒体访问控制)地址时,模块302利用该地址来识别其它设备。模块302不与该模块302检测到的设备进行返回通信,而只是存储设备54A在给定的一天曾足够紧密地接近于另一个设备的事实,以:(i)检测来自该设备的蓝牙类型的信号(本文中有时被称为“蓝牙类型的接触”);或者(ii)检测来自该设备的Wi-Fi类型的信号(本文中有时被称为“Wi-Fi类型的接触”)。在本实施例中,如果在给定的一天进行了蓝牙类型的接触和Wi-Fi类型的接触二者,则仅记录蓝牙类型的接触。在本实施例中,不分别计数单日的多个接触。另外如以下在本具体实施方式部分的其它说明和/或实施例子部分中所描述的,设备54A可以附加地或替选地扫描其它类型的无线传输。
处理进行到步骤S260,在步骤S260,信任等级模块304确定进行接触的每一个设备的信任等级。基于在模块304的机器逻辑中实现的一组规则来确定信任等级。更具体地,在本实施例中:(i)设备的信任等级值具有最小值0和最大值1.0;(ii)针对进行蓝牙类型的接触的过去六(6)个月中的每一天,将0.05添加到信任等级值(直到最大值1.0);以及(iii)针对进行Wi-Fi类型的接触的过去六(6)个月中的每一天,将0.02添加到信任等级值(直到最大值1.0)。如本领域技术人员将了解的,很多其它组规则可以用于将紧密接近事件转换为信任等级值。在本实施例中,信任等级仅是Wi-Fi类型和蓝牙类型的接触的函数。可替选地,可以考虑其它因素——仅举例其它因素的实际上无限可能性中的一些:(i)设备54A的用户手动地设置覆盖(override)任何基于接触的值的信任等级值;(ii)设备之间的先前通信(例如,电话呼叫、文件传输等)也是在确定信任等级时的因素;以及/或(iii)诸如设备操作系统语言的上下文信息是在确定信任等级时使用的附加因素。
处理进行到步骤S265,在步骤S265,接收模块306从膝上型设备54C接收请求以将IM传送到设备54A。如以下将要在本具体实施方式部分的其它说明和/或实施例子部分中描述的,除了传送IM的请求之外,本公开的各种实施例还可以被应用于其它类型的通信请求。
处理进行到步骤S270,在步骤S270,处理请求模块308至少部分地基于设备54C的信任等级值来确定设备54A将如何处理该通信请求。在本示例中,模块308包括一组仅基于信任等级值来确定如何处理请求的基于机器逻辑的规则。
更具体地,对于通过IM请求接触的设备,模块308的规则规定:(i)如果请求设备(在本示例中是设备54C)具有小于0.05(或者5%)的信任等级值,则IM消息将被拒绝,拒绝IM的自动消息将被模块308发送回到设备54C;(ii)如果请求设备具有5%和50%之间的信任级别值,则用户将被给予接受或拒绝IM的选项(参见图6,在设备54A的显示器400上显示的窗口402处);(iii)如果请求设备具有大于50%但小于100%的信任等级值,则在没有设备54A的用户部分上的任何动作的情况下,IM的内容将被传送到设备54A的显示器400;以及(iv)如果请求设备具有100%的信任等级值,则在没有设备54A的用户部分上的任何动作的情况下,IM的内容将被传送到设备54A的显示器400,并且新IM的音频指示也将通过设备54A的扬声器(无单独的附图标记)呈现。如本领域技术人员了解的,消息处理规则的可能变化实际上是无限的。此外,在消息处理规则中,除信任等级值之外的因素可以与信任等级值结合地使用。
处理进行到步骤S275,在步骤S275,模块308根据其在步骤S260和S270进行的确定来处理请求。这在图6中示出,在图6中,已经确定请求设备54C具有42%的信任等级值,所以设备54A的用户被给予是否要接受来自请求设备的IM的选项。
III.其它说明和/或实施例
本发明的一些实施例可以包括下面的特征、特性和/或优点中的一个或多个:(i)在各设备通信时自动地建立和/或修改信任关系;(ii)基于通信中的设备之间的信任关系定制用户接口工作流;(iii)在与受信任的用户通信时,呈现改进的、不繁琐(non-cumbersome)的用户接口工作流;(iv)在不通过蜂窝塔的情况下进行点对点通信,诸如近场通信(NFC);(v)自动地收集相对于其它设备的接近度数据,包括处于接近状态的时长;(vi)结合诸如环境照明、环境噪声等其它数据使用接近度数据;和/或(vii)基于环境照明、环境噪声、处于接近状态的其它设备的数目以及全球定位系统(GPS)位置建立信任等级。
现有技术可以被用来检测附近的移动电话,并从它们收集某些信息。使用一些当前传统的检测设备,智能电话能够在不需要连接到特定接入点的情况下而被检测到,从而使得至少当智能电话、便携式计算机、免提设备等进入到检测设备的覆盖区域中时能够检测到智能电话(或类似的设备)。请注意:应该根据关于隐私的任何现有法律、契约协议和/或道德义务来构造和使用任何这样的检测设备(无论是构建到智能电话、便携式计算机(等)的壳体中,还是用作外围设备)。对隐私问题的全面讨论超出了本文档的范围,但是在某种程度上,关于隐私的法律、规则和社会习俗,这些在实践本发明时应该总是被遵守。
可以基于检测到的信息来建立和/或修改移动设备之间的信任关系。信任关系是连续的信任等级,或多个增量等级(本文中被称为“信任等级值”)。在一些实施例中,信任等级值包含从“不信任”到“完全信任”的范围。
期望建立具有充分等级的信任关系的示例性场景是通过延迟容忍网络(DTN)的数据传输。在DTN中,数据包可以从移动电话(源节点)发送,并在到达目的地节点之前经过多个中间节点(可能包括一个或多个其它移动电话)。关于数据包穿过DTN时的安全性,可能涉及数据包的发送者。
在本发明的一些实施例中,关于发送节点和各中间节点之间的信任关系对通过DTN发送的数据进行路由。具有非充分信任的节点被从数据传输路由中排除。此外,一旦建立,信任关系是动态的,并可以响应于环境因素或者其它因素的某些改变而自动修改。
在本发明的一些实施例中,当设备A的用户想要与设备B的用户通信时,用户A的设备将尝试与用户B的设备建立通信会话。可以是很多不同类型的通信会话(现在已知的或者将来会开发的),包括但不限于:传统电话呼叫、VOIP呼叫、文本消息、即时通讯、电子邮件、RAID(独立盘冗余阵列)类型的通信、HTML网页请求等。在该示例中,各设备先前彼此不紧密接近。于是,以人可以理解的形式将警告消息提供到设备A和设备B二者的用户。可替选地,当设备A的用户想要与设备B的用户通信并且这两个设备先前彼此接近时,则显示信息消息而不是警告消息。
如果设备A和B在延长(extended)的时间段上彼此紧密接近,诸如如果各个用户是同事或家庭成员,则他们之间的信任等级较高。可替选地,如果设备A和B在短时间段上紧密接近,诸如如果各个用户是第一次见面,则他们之间的信任等级较低。此外,如果电话在拥挤区域紧密接近,诸如在大的会议或运动场,信任关系可能不强。
在本发明的一些实施例中,在正确的环境中建立信任是重要的。例如,当在相同位置处存在很多人时,用户通常不想授权每个人与如两个人之间交互时相同的信任关系。当诸如在体育赛事、电影院等遇到很多人时,相比于与某人的一对一交谈,有意义交互的可能性较少。
在本发明的一些实施例中:(i)设备之间的信任关系考虑有多少其它设备(人)在相同的位置;(ii)信任关系取决于设备在一起的频繁程度;和/或(iii)如果设备在不安全的地方(即,一个设备趋向于与陌生者具有紧密空间接近的地方)在一起,则信任关系增加更慢(如果会发生的话)。
本发明的一些实施例可以包括下面的特征、特性和/或优点中的一个或多个:(i)在通信会话期间动态地修改信任关系;(ii)基于传感器数据导出信任关系;(iii)如果例如位置的特性随着时间的逝去而改变,则自动地修改信任关系;和/或(iv)如果例如用户一次接近地遇到很多人,则自动地修改信任关系。
进一步参考上一段中的项(iii),例如,如果位置初始是空的,一度仅有两个人相遇,而后来该位置变得拥挤,则该位置的特性可以随时间的逝去而改变。
本发明的一些实施例可以包括下面的特征、特性和/或优点中的一个或多个:(i)精确地跟踪电话之间的信任;(ii)提供可靠的信任信息;(iii)提供综合的信任信息;(iv)提供准确的信任信息;(v)自动地确定信任信息;(vi)根据当前信任关系定制用户接口工作流;(vii)通过交换其它受信任设备之间的信任等级来发展信任关系;和/或(ix)基于如何启动通信来发展信任关系。
在本发明的一些实施例中,在不需要安装任何额外应用的情况下,智能电话自动地收集可以容易地从附近电话获得的信息。要收集的可获得的信息包括:(i)设备的唯一媒体访问控制地址(MAC地址);(ii)可以从中导出扫描设备与被检测设备之间的平均距离的接收信号强度指示符(RSSI);(iii)智能电话供应商的名称;(iv)用户所连接的Wi-Fi接入点(如果有的话),和与Wi-Fi接入点连接关联的设备名称(未连接到接入点的用户被示出为“自由用户”);和/或(v)设备的分类,在某些情况下,根据设备的分类确定设备的类型(智能电话、“免提”、计算机、局域网(LAN)/网络接入点等),并且可以根据设备的分类来确定设备是否例如由行人或者车辆携带。
可以在本公开的各种实施例中使用的无线信号的类型包括但不限于权利要求1中的第一组无线信号,该第一组无线信号包括下面无线信号类型中的至少之一:(i)电气和电子工程师协会(IEEE)802.11类型的无线信号;(ii)IEEE 802.15.4类型的无线信号;(iii)IEEE802.15.1类型的无线信号;(iv)近场通信类型的无线信号;(v)超高频谱电磁信号;(vi)特高频电磁信号;(vii)ISM(工业、科学及医疗)频谱电磁信号;(viii)由设备发送到蜂窝电话塔的类型的电磁信号;(ix)能够在一定距离为无源设备供电的类型的射频(RF)信号;和/或(x)现在已知或者将在未来开发出的其它类型的无线信号。
在本发明的一些实施例中,设备上的应用可以从其它设备收集信息,诸如:(i)环境光的一个或多个特性;(ii)环境噪声的一个或多个特性;(iii)电话的空间朝向(例如指示电话是否可能在手提袋或口袋中);(iv)由电话的GPS位置确定的电话的位置;(v)一天中的时间;和/或(vi)检测到的电话的号码。
此外,可以在使用类似应用的电话之间共享信任数据。在本发明的一些实施例中,通信中两个电话间共享的信任数据包括:(i)由通信中的电话信任的其它(第三方)电话;和/或(ii)那些信任关系所基于的数据。通信中的电话使用共享的信任信息来提高它们与第三方电话的各自的信任关系。
在一些实施例中,信任等级是动态的。例如,在本发明的一些实施例中,一旦获得信任等级,信任等级可以在建立连接时提高或降低(分别向更多信任或更少信任移动)。如果设备是躺着的、在手提袋中、在口袋里、未使用、或者在不安全的地方,则信任等级可以降低到更少被信任的等级,并且工作流可以要求更多步骤。
本发明的一些实施例至少部分地基于从智能电话和/或在一般区域检测到的设备收集的数据的一些或全部来执行计算。为这些值中的每一个提供权重,并且权重取决于诸如例如一天中的时间的其它因素。至少部分地基于数据和权重,电话确定相对于另一个电话的信任关系。例如,电话处于紧密接近状态的时间越长,信任值越高。一旦确定了信任等级,该等级可以响应于改变的因素和状态(例如,当连接已经被建立时)而提高或降低。在设备躺着、在手提袋中、在口袋里、未使用的情况下,或者如果设备在不安全的地方,则降低信任等级。如果信任等级被充分降低,则工作流要求更多步骤,尤其是与安全相关的步骤。
在本发明的一些实施例中,如果电话尝试建立电话到电话的通信,弹出消息出现在接收者的电话上,以指示各电话(发出者的电话和接收者的电话)已经“知道”彼此的时间长度,并且询问用户是否想要连接。如果例如两个已经在彼此附近工作了相当长时间的同事想要他们的电话直接交换数据,则可能会出现更少的积极的警告消息。短时间紧密接近的电话可能显示更多的积极的警告消息。当尝试连接时,信任等级还可以例如依据照明等级、噪声等级、检测到的其它附近设备的数量、一天中的时间、位于手提袋或者口袋中的电话等改变。例如,如果电话的朝向指示该电话可能位于手提袋中,则信任等级被降低,从而以更多的怀疑来处理连接或拒绝连接。此外,高度受信任的电话交换关于其它电话的信任信息,并依据原始信任值提供关于信任信息的权重。
现在将描述本发明的替选实施例(本文中有时被称为“基于服务器的实施例”)。在基于服务器的实施例中,受信任的第三方维持接近度服务器,该接近度服务器(在通信设备的各个拥有者的准许之下)在持续的基础上不断地跟踪一大组通信设备的位置。然后,当第一通信设备需要关于第二通信设备的信任等级时,第一通信设备利用第三方服务器进行检查,并且第三方服务器确定第二通信设备曾接近(比如在100码之内)第一通信设备的当前位置的频繁程度。然后,(由第三方服务器和/或由第一通信设备)使用该信息,以计算信任等级。在基于服务器的实施例中,将可以向系统登记所有设备的综合位置历史,这甚至对于从未处于彼此Wi-Fi范围内的通信设备可以促进有用的信任近似。此外,基于服务器的实施例可以允许验证各设备已经总是间隔开非常大的距离,这将帮助改善所计算的信任等级(例如,通过降低从未处于彼此一千英里之内的设备的信任等级)。
IV.定义
本发明:不应被采用为这样的绝对指示:术语“本发明”描述的主题由提交的权利要求书覆盖或者由在专利审查之后最终颁布的权利要求书覆盖;虽然术语“本发明”用于帮助读者得到本文中的公开内容被相信潜在地是新的总体感觉,但是,如通过使用术语“本发明”所指示的,该理解是暂定的和临时的,并且会随着相关信息被披露以及权利要求被潜在地修改而随着专利审查的过程而改变。
实施例:参见上面“本发明”的定义——相似的警告适用于术语“实施例”。
和/或:包含或;例如,A、B“和/或”C的意思是A和B和C中的至少之一为真并且是可应用的。
数据通信:现在已知或未来会开发的任何种类的数据通信方案,包括无线通信、有线通信和具有无线部分和有线部分的通信路径;数据通信不必限制为:(i)直接数据通信;(ii)间接数据通信;和/或(iii)格式、分组化状态、介质、加密状态和/或协议在数据通信的整个过程中保持恒定的数据通信。
计算机:具有相当的(significant)数据处理和/或机器可读指令读取能力的任何设备,包括但不限于:台式计算机、主机计算机、膝上型计算机、基于现场可编程门阵列(FPGA)的设备、智能电话、个人数字助理(PDA)、安装于或插入身体的计算机、嵌入式设备类型计算机、基于专用集成电路(ASIC)的设备。
设备位置:可能指相对设备位置(如两个通信设备之间的相对设备位置)和/或绝对设备位置;例如,在某种程度上,实施例取决于第一通信设备跟踪第二通信设备进入Wi-Fi范围的频繁程度,这是“相对设备位置”形式的关于“设备位置”的信息;另一方面,在例如基于由两个通信设备发送的相对连续的GPS(全球定位系统)而使用两个通信设备的完整位置历史的实施例中,这将是“绝对设备位置”形式的“设备位置”的使用(其中,该绝对设备位置然后被用作计算相对设备位置的基础)。
Claims (13)
1.一种用于确定通信设备之间的信任等级的方法,所述方法包括:
接收历史位置数据集,所述历史位置数据集包括关于第一通信设备和第二通信设备的设备位置的信息;以及
将第一组基于机器逻辑的规则应用于所述历史位置数据集,以至少部分地基于所述第一通信设备和所述第二通信设备之间的随着时间的逝去的相对距离,确定所述第一通信设备和所述第二通信设备之间的用于通信的信任等级。
2.根据权利要求1所述的方法,还包括:
响应于从所述第二通信设备到所述第一通信设备的尝试的通信,通过所述第一通信设备以人能够理解的形式和格式呈现所述信任等级。
3.根据权利要求1所述的方法,还包括:
响应于从所述第二通信设备到所述第一通信设备的尝试的通信,应用第二组基于机器逻辑的规则,以确定所述尝试的通信是否将被允许。
4.根据权利要求1所述的方法,还包括:
由所述第一通信设备随着时间的逝去收集源自所述第二通信设备的第一组无线信号;
其中,所述历史位置数据集至少部分地基于所述第一组无线信号。
5.根据权利要求4所述的方法,其中,所述第一组无线信号包括以下类型的无线信号中的至少之一:(i)电气和电子工程师协会IEEE802.11类型的无线信号;(ii)IEEE 802.15.4类型的无线信号;(iii)IEEE 802.15.1类型的无线信号;和/或(iv)近场通信类型的无线信号。
6.根据权利要求4所述的方法,其中,所述第一组无线信号包括以下类型的无线信号中的至少之一:(i)超高频谱电磁信号;(ii)特高频电磁信号;(iii)工业、科学及医疗ISM频谱电磁信号;(iv)由设备发送到蜂窝电话塔的类型的电磁信号;和/或(v)能够在一定距离为无源设备供电的类型的射频RF信号。
7.一种用于确定通信设备之间的信任等级的计算机系统,所述计算机系统包括:
处理器组;以及
计算机可读存储介质;
其中:
所述处理器组被构造、布置、连接和/或编程为运行存储在所述计算机可读存储介质上的程序指令;以及
所述程序指令包括:
第一程序指令,被编程为接收历史位置数据集,所述历史位置数据集包括关于第一通信设备和第二通信设备的设备位置的信息;以及
第二程序指令,被编程为将第一组基于机器逻辑的规则应用于所述历史位置数据集,以至少部分地基于所述第一通信设备和所述第二通信设备之间的随着时间的逝去的相对距离,确定所述第一通信设备和所述第二通信设备之间的用于通信的信任等级。
8.根据权利要求7所述的计算机系统,还包括:
第三程序指令,被编程为响应于从所述第二通信设备到所述第一通信设备的尝试的通信,通过所述第一通信设备以人能够理解的形式和格式呈现所述信任等级。
9.根据权利要求7所述的计算机系统,还包括:
第三程序指令,被编程为响应于从所述第二通信设备到所述第一通信设备的尝试的通信,应用第二组基于机器逻辑的规则,以确定所述尝试的通信是否将被允许。
10.根据权利要求7所述的计算机系统,还包括:
第三程序指令,被编程为由所述第一通信设备随着时间的逝去收集源自所述第二通信设备的第一组无线信号;
其中,所述历史位置数据集至少部分地基于所述第一组无线信号。
11.根据权利要求10所述的计算机系统,其中,所述第一组无线信号包括以下类型的无线信号中的至少之一:(i)电气和电子工程师协会IEEE 802.11类型的无线信号;(ii)IEEE 802.15.4类型的无线信号;(iii)IEEE 802.15.1类型的无线信号;和/或(iv)近场通信类型的无线信号。
12.根据权利要求10所述的计算机系统,其中,所述第一组无线信号包括以下类型的无线信号中的至少之一:(i)超高频谱电磁信号;(ii)特高频电磁信号;(iii)工业、科学及医疗ISM频谱电磁信号;(iv)由设备发送到蜂窝电话塔的类型的电磁信号;和/或(v)能够在一定距离为无源设备供电的类型的射频RF信号。
13.一种计算机程序产品,包括计算机可读存储介质和存储在所述计算机可读存储介质上的程序指令,所述程序指令执行根据权利要求1至6中任一项所述的方法的步骤。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/711,905 US9935965B2 (en) | 2015-05-14 | 2015-05-14 | Establishing and using a trust level in mobile phones |
US14/711,905 | 2015-05-14 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106161424A true CN106161424A (zh) | 2016-11-23 |
CN106161424B CN106161424B (zh) | 2020-02-14 |
Family
ID=57277439
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610318455.7A Active CN106161424B (zh) | 2015-05-14 | 2016-05-13 | 用于确定通信设备之间的信任等级的方法和计算机系统 |
Country Status (2)
Country | Link |
---|---|
US (2) | US9935965B2 (zh) |
CN (1) | CN106161424B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114157412A (zh) * | 2020-08-17 | 2022-03-08 | 华为技术有限公司 | 信息验证的方法、电子设备及计算机可读存储介质 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10572893B2 (en) * | 2016-06-16 | 2020-02-25 | International Business Machines Corporation | Discovering and interacting with proximate automobiles |
US10149136B1 (en) * | 2018-01-10 | 2018-12-04 | Facebook, Inc. | Proximity-based trust |
JP6951015B2 (ja) * | 2018-11-15 | 2021-10-20 | Necプラットフォームズ株式会社 | 電子機器、情報収集システム、情報収集方法、及びプログラム |
CN110298183B (zh) * | 2019-06-26 | 2021-07-20 | 浪潮金融信息技术有限公司 | 一种分级保护数据安全的方法 |
WO2022191746A1 (en) * | 2021-03-11 | 2022-09-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Adapting a communication device in a network node |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080155644A1 (en) * | 2006-12-26 | 2008-06-26 | Motorola, Inc. | Method and system for communicating in a group of communication devices |
CN103020542A (zh) * | 2011-12-22 | 2013-04-03 | 微软公司 | 存储用于全球数据中心的秘密信息的技术 |
CN104160673A (zh) * | 2012-02-03 | 2014-11-19 | 波音公司 | 基于信任度的安全路由 |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7519818B2 (en) * | 2004-12-09 | 2009-04-14 | Microsoft Corporation | Method and system for processing a communication based on trust that the communication is not unwanted as assigned by a sending domain |
US8150416B2 (en) * | 2005-08-08 | 2012-04-03 | Jambo Networks, Inc. | System and method for providing communication services to mobile device users incorporating proximity determination |
US9100454B2 (en) | 2006-04-07 | 2015-08-04 | Groupon, Inc. | Method and system for enabling the creation and maintenance of proximity-related user groups |
WO2007117606A2 (en) | 2006-04-07 | 2007-10-18 | Pelago, Inc. | Proximity-based user interaction |
US8571580B2 (en) | 2006-06-01 | 2013-10-29 | Loopt Llc. | Displaying the location of individuals on an interactive map display on a mobile communication device |
US8239537B2 (en) * | 2008-01-02 | 2012-08-07 | At&T Intellectual Property I, L.P. | Method of throttling unwanted network traffic on a server |
US8635662B2 (en) | 2008-01-31 | 2014-01-21 | Intuit Inc. | Dynamic trust model for authenticating a user |
US8543730B2 (en) | 2008-07-02 | 2013-09-24 | Telefonaktiebolaget Lm Ericsson | Peer node selection in a peer to peer communication network |
US20100011048A1 (en) | 2008-07-10 | 2010-01-14 | Morris Robert P | Methods And Systems For Resolving A Geospatial Query Region To A Network Identifier |
US8315595B2 (en) * | 2009-06-10 | 2012-11-20 | International Business Machines Corporation | Providing trusted communication |
US8522020B2 (en) * | 2009-12-03 | 2013-08-27 | Osocad Remote Limited Liability Company | System and method for validating a location of an untrusted device |
US9681359B2 (en) | 2010-03-23 | 2017-06-13 | Amazon Technologies, Inc. | Transaction completion based on geolocation arrival |
WO2011116528A1 (en) * | 2010-03-26 | 2011-09-29 | Nokia Corporation | Method and apparatus for providing a trust level to access a resource |
US8839397B2 (en) | 2010-08-24 | 2014-09-16 | Verizon Patent And Licensing Inc. | End point context and trust level determination |
US9201131B2 (en) * | 2010-11-18 | 2015-12-01 | The Boeing Company | Secure routing based on degree of trust |
KR101232855B1 (ko) * | 2010-12-07 | 2013-02-13 | 경북대학교 산학협력단 | 자원공유를 위한 소셜 네트워크 시스템, 이의 구축 및 유지방법 |
US9020523B2 (en) * | 2011-07-12 | 2015-04-28 | Qualcomm Incorporated | Position estimating for a mobile device |
US8719571B2 (en) | 2011-08-25 | 2014-05-06 | Netapp, Inc. | Systems and methods for providing secure multicast intra-cluster communication |
EP2832033B1 (en) | 2012-03-31 | 2019-04-24 | Nokia Technologies Oy | Method and apparatus for secured social networking |
EP2680526A1 (en) * | 2012-06-26 | 2014-01-01 | Certicom Corp. | Methods and devices for establishing trust on first use for close proximity communications |
US20140090033A1 (en) * | 2012-09-21 | 2014-03-27 | Amazon Technologies, Inc. | Context Aware Content Distribution |
US9578457B2 (en) * | 2012-09-28 | 2017-02-21 | Verizon Patent And Licensing Inc. | Privacy-based device location proximity |
US20140149571A1 (en) * | 2012-11-27 | 2014-05-29 | Illuminode LLC | Trust-Based Self-Organizing Wireless Network |
US20140180576A1 (en) | 2012-12-24 | 2014-06-26 | Anthony G. LaMarca | Estimation of time of arrival based upon ambient identifiable wireless signal sources encountered along a route |
US9785767B2 (en) | 2013-03-15 | 2017-10-10 | Imagine Communications Corp. | Systems and methods for determining trust levels for computing components |
US8844012B1 (en) | 2013-03-21 | 2014-09-23 | Nextbit Systems Inc. | Connecting to Wi-Fi network based off approval from another user device |
US9324091B2 (en) | 2013-12-11 | 2016-04-26 | Jason Matthew Randell | Location based mobile user selected time, location, and number limited automatic location based reserve and redeem discounts on products or services with automatic security and feedback features |
KR101858375B1 (ko) | 2013-12-18 | 2018-05-15 | 인텔 코포레이션 | 일체형 종단점 및 공격의 네트워크 검출 및 박멸을 위한 기술 |
EP3105888B1 (en) | 2014-02-14 | 2020-05-06 | Intertrust Technologies Corporation | Network security systems and methods |
US9680827B2 (en) | 2014-03-21 | 2017-06-13 | Venafi, Inc. | Geo-fencing cryptographic key material |
US20160050529A1 (en) * | 2014-08-18 | 2016-02-18 | Microsoft Corporation | Location Information from a Mobile Device |
-
2015
- 2015-05-14 US US14/711,905 patent/US9935965B2/en active Active
- 2015-06-05 US US14/731,849 patent/US9756054B2/en not_active Expired - Fee Related
-
2016
- 2016-05-13 CN CN201610318455.7A patent/CN106161424B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080155644A1 (en) * | 2006-12-26 | 2008-06-26 | Motorola, Inc. | Method and system for communicating in a group of communication devices |
CN103020542A (zh) * | 2011-12-22 | 2013-04-03 | 微软公司 | 存储用于全球数据中心的秘密信息的技术 |
CN104160673A (zh) * | 2012-02-03 | 2014-11-19 | 波音公司 | 基于信任度的安全路由 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114157412A (zh) * | 2020-08-17 | 2022-03-08 | 华为技术有限公司 | 信息验证的方法、电子设备及计算机可读存储介质 |
CN114157412B (zh) * | 2020-08-17 | 2023-09-29 | 华为技术有限公司 | 信息验证的方法、电子设备及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN106161424B (zh) | 2020-02-14 |
US9756054B2 (en) | 2017-09-05 |
US9935965B2 (en) | 2018-04-03 |
US20160337375A1 (en) | 2016-11-17 |
US20160335442A1 (en) | 2016-11-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106161424A (zh) | 用于确定通信设备之间的信任等级的方法和计算机系统 | |
JP6811304B2 (ja) | IoTシステム | |
Laya et al. | Who is investing in machine-to-machine communications? | |
CN103366135B (zh) | 在存储云中由租户驱动的安全系统与方法 | |
CN102365890B (zh) | 对于中间联网设备的可验证的服务计费 | |
JP2021527349A (ja) | サービス加入者のプライバシのためのデータ匿名化 | |
CN104838630A (zh) | 基于策略的应用程序管理 | |
CN105989275B (zh) | 用于认证的方法和系统 | |
CN104956639A (zh) | 智能电网通信中的协议转换 | |
CN104732171B (zh) | 对丢失的移动设备的电子绑定的方法和系统 | |
CN103327013B (zh) | 一种基于共享权限级别共享联系人信息的方法与设备 | |
Taylor et al. | Scaling‐Up, Scaling‐Down, and Scaling‐Out: Local Planning Strategies for Sea‐Level Rise in N ew S outh W ales, A ustralia | |
CN104221321A (zh) | 用于安全社交网络的方法和装置 | |
CN110276602A (zh) | 面向物联网的区块链分级共识方法、系统及电子设备 | |
CN107682250A (zh) | 一种用于执行社交操作的方法与设备 | |
Hauser et al. | Interoperability: the key for smart water management | |
CN110322087A (zh) | 共享车辆的调度方法和公共管理平台 | |
CN105684408A (zh) | 用于选择资源字符串的源的策略 | |
Weng et al. | A mobile computing technology foresight study with scenario planning approach | |
CN106331027A (zh) | 信息推送方法、推送装置及系统 | |
Briante et al. | A social and pervasive IoT platform for developing smart environments | |
Minhyung | The mobile big bang | |
Mhamdi et al. | Trust‐Based Smart Contract for Automated Agent to Agent Communication | |
Goldena | Essentials of the Internet of Things (IoT) | |
CN104854827B (zh) | 用于机器对机器隐私和安全代理交易的系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |