CN106575427B - 基于零知识环境的社交网络引擎 - Google Patents

基于零知识环境的社交网络引擎 Download PDF

Info

Publication number
CN106575427B
CN106575427B CN201580042948.6A CN201580042948A CN106575427B CN 106575427 B CN106575427 B CN 106575427B CN 201580042948 A CN201580042948 A CN 201580042948A CN 106575427 B CN106575427 B CN 106575427B
Authority
CN
China
Prior art keywords
software container
data
container
software
social network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201580042948.6A
Other languages
English (en)
Other versions
CN106575427A (zh
Inventor
W·J·拉多彻尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Aikote LLC
Original Assignee
Aikote LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aikote LLC filed Critical Aikote LLC
Priority to CN202011292781.8A priority Critical patent/CN112422291B/zh
Publication of CN106575427A publication Critical patent/CN106575427A/zh
Application granted granted Critical
Publication of CN106575427B publication Critical patent/CN106575427B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • H04L9/3221Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/52User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail for supporting social networking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • H04L65/403Arrangements for multi-party communication, e.g. for conferences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4594Address books, i.e. directories containing contact information about correspondents
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1063Application servers providing network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1083In-session procedures
    • H04L65/1089In-session procedures by adding media; by removing media
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

描述了提供社交网络引擎的方法、系统和装置。具体而言,本说明书涉及用于实现软件容器的方法,该软件容器实现可以配置为在零知识环境中起作用的社交网络引擎。在这些实现方案中,与存储在容器中的、与关联于用户的社交网络引擎有关的所有信息仅仅是用户的信息,除非由用户明确地共享。在一些实现方案中,容器可以被配置为参与发布和订阅网络以共享信息。此外,可以向容器供给控制,使得全球运营商可以遵守本地隐私规则。

Description

基于零知识环境的社交网络引擎
对相关申请的交叉引用
本申请要求于2015年4月29日提交的美国临时申请No.62/154,515和于2014年8月12日提交的美国临时申请No.62/036,267的权益,其中每个申请都通过引用被结合于此。
技术领域
本公开内容一般而言涉及社交网络引擎。
背景技术
诸如社交网络的当前一对多信息共享平台所面临的重大挑战是对给大量用户造成麻烦的隐私法的公共政策的担心,因为社交网络管理员当前在没有来自用户社区中的任何特定用户的明确许可的情况下,对用户社区的消息、简档和人口统计具有潜在的巨大的可见性。社交网络安全性和隐私问题源于一对多信息共享平台每天处理的大量信息。邀请用户参与的特征—消息、邀请、照片、开放平台应用和其它应用经常揭露用户的私人信息。所有这些都已经导致担心:用户正在社交网络站点上提供会对他们的隐私具有严重影响的太多信息。
社交网络面对的另一个挑战是扩展到全球范围的互联网受众的计算复杂性和成本。随着附加的特征集和分析被添加到内容建议引擎中,每用户的计算负担会使社交网络的管理更加昂贵。随着社交网络的规模增长,识别匹配并响应的内容的负担会被证明是有问题的,因为随着更多的社交连接必须被加以分析,推动、识别和/或建议资讯项目所需的周期数量会增长到不可持续的水平。
因此,用户或社区可能期望不涉及向实现此类信息共享平台的管理员或供应商放弃隐私信息的一对多信息共享平台。附加地,还存在对实现可以满足全球范围的互联网受众的需要并且是便宜的、计算上要求不高并且不损害用户隐私的社交网络的需要。
附图说明
图1是可以基于容器提供用于社交网络的零知识环境的示例系统的系统框图。
图2是包括目录服务器的示例系统的系统框图,该目录服务器管理存储与不同用户相关联的数据的不同容器。
图3是可以向存储在不同容器中的数据提供目录服务的示例系统的系统框图。
图4A分别示出了利用非对称密码术进行数据加密和解密以用于第一用户和第二用户之间的数据的安全传输的示例方法。
图4B是用于与控制器交互的图形用户界面(GUI)的实例的屏幕截图,该控制器可以控制在容器处从与用户相关联的通信设备正接收到的数据的流和数据的类型。
图5是可以管理不同容器的容器管理器的图形用户界面(GUI)的实例的屏幕截图。
图6是用于社交网络创建向导的图形用户界面(GUI)的实例的屏幕截图。
图7是用于社交网络管理工具703的图形用户界面(GUI)的实例的屏幕截图。
图8是用于容器管理工具的图形用户界面(GUI)的实例的屏幕截图。
图9是用于与曼联球迷论坛(Manchester United Fan Forum)相关联的社交网络的图形用户界面(GUI)的实例的屏幕截图。
图10是用于管理与曼联球迷论坛社交网络相关联、可以被配置为与发布和订阅内容分发系统接口的容器的图形用户界面(GUI)的实例的屏幕截图。
图11是由可以基于容器提供用于社交网络的零知识环境的系统执行的过程。
各个附图中相同的标号和标记指示相同的元素。
具体实施方式
当前,诸如各种社交网络站点的不同一对多信息共享平台在提供给用户的隐私的等级方面不同。对于某些社交网络站点,例如Facebook(脸书),站点鼓励提供真实姓名和其它个人信息(在被知晓为“简档”的页面上)。这些信息通常包括出生日期、当前地址和(一个或多个)电话号码。一些站点还允许用户提供更多关于他们自己的信息,诸如兴趣、爱好、喜欢的书或电影、以及甚至关系状态。然而,存在其它的社交网络站点,诸如Match.com,其中大多数人倾向于匿名。因此,将用户链接到他们的真实身份有时会相当困难。无论如何,个体有时可以用面部重新识别来识别。研究表明,通过将一个网站上的类似照片和简档图片与多个站点上的类似图片重叠,网站的用户中的15%可以被识别出。
社交网络安全性和隐私问题源于这些站点每天处理的大量信息。邀请用户增加参与的特征—消息、邀请、照片、开放平台应用和其它应用经常是其他人获得对用户的私人信息的访问的渠道。用户有可能阻止其他用户在诸如Facebook的不同社交网络站点上定位他们,但这通常必须逐个体地进行,并且因此对大量的人来说不常使用。许多用户没有意识到,虽然他们使用Facebook上的安全性特征,但是在每次更新之后默认设置被恢复。所有这些都已经导致了许多担心:用户正在社交网络站点上显示会对他们的隐私具有严重影响的太多信息。
当今,数据中心技术的进步可以允许在其中用户和用户社区可以将其应用导入到更广泛的基础设施的环境中的托管应用。这种进步可以允许社交网络在零知识环境中实现,例如,在容器中,其中托管实体不能访问存储在容器中的与用户相关联的数据。在当前的说明书中,描述了用于在零知识环境中实现例如社交网络的一对多信息共享平台的方法、系统和装置。具体而言,本说明书涉及用于利用软件容器来实现可以被配置为在零知识环境中起作用的社交网络的方法。在这些实现方案中,与关联于用户的社交网络有关的、存储在容器中的所有信息仅仅是用户的信息,除非由用户明确地共享。在一些实现方案中,容器可以被配置为参与发布和订阅网络以便共享信息。此外,可以向容器供给控制,使得全球运营商可以遵守本地隐私规则。
在一种配置中,实现了其中每个活动人员具有在安全沙箱(例如基于Linux的容器)中运行的专用软件环境的社交网络。容器可以由参数控制以启用个性化,使得原则上一个容器可以跨多个环境和接口服务所有实例。然而,在其它情况下,本地法律、测试和迁移可能需要使用多个容器。
可以采用Docker来实现这种个人容器。Docker本身涉及自动化软件容器内部应用的部署的开源项目。对Docker的广泛支持允许这种容器跨都在云中或本地托管的各种环境下操作。Docker可以提供例如在Linux上的操作系统级虚拟化的抽象和自动化的附加层次。Docker使用Linux内核的资源隔离特征(诸如cgroups和内核命名空间)来允许独立的“容器”在单个Linux实例内运行,从而避免与启动虚拟机相关联的开销。
为了实现这种级别的抽象,可以采用Linux内核的命名空间来隔离操作环境的应用视图,包括进程树、网络、用户ID和安装的文件系统,同时附加结构(例如cgroup)提供资源隔离,包括CPU、存储器、块I/O和网络。除了使用抽象的虚拟化接口之外,库(例如,libcontainer)还可以直接使用由Linux内核提供的虚拟化设施。
在一些实现方案中,用户可以选择在容器内包括对它的信息(或数据)进行操作以请求和显示适于用户的其它信息(诸如广告)而不将用于定位此类广告的信息公开给其他任何方(例如,其他用户、托管实体等)的服务。因此,除非用户明确地允许与其他用户共享与该用户相关联的数据的部分或全部,否则其他用户将不能访问该用户相关联的容器中所存储的数据。这种环境被知晓为零知识环境,其中用户相关联的容器中所存储的所有数据或信息仅与该用户相关。用户也可以具有从诸如台式计算机、膝上型计算机、平板电脑、智能电话等的任何通信设备控制、定制和操作容器的能力。在一些实现方案中,用户可以使用存储在容器中的数据创建(一个或多个)新的公共社交网络、创建(一个或多个)私有社交网络、参与现有的(一个或多个)高级社交网络等。
在一些实现方案中,个人容器可以被配置为包括广告。然而,广告服务可以在不共享除了所选择的符合零知识环境的广告之外的任何信息的情况下操作。
社交媒体体系架构可以被配置为利用发布和订阅系统进行操作,其中身份控制基于用户的偏好自我管理特定于身份的权限的一个或多个进程。例如,社交网络社区可以围绕与特定地址(例如,IPv6地址或唯一域名系统地址)相关联的容器(诸如Docker或类似技术)进行构建。每个运行的容器可以被计量以允许指定量的处理权力,并且可以促进用户设备和服务器侧虚拟机进程之间的经加密的通信。另外,用于每个容器的数据可以被加密以防止未授权的使用。
在一种配置中,容器(例如,软件容器)是操作系统级虚拟化或服务器虚拟化方法,其中操作系统的内核允许多个被隔离的用户空间实例,而不是只有一个。此类实例(通常被称为容器、虚拟化引擎(VE)、虚拟私有服务器(VPS)或监狱(jails))从其拥有者和用户的观点会看起来和感觉上像真实服务器。虚拟托管环境通常使用操作系统级虚拟化(即,软件容器),其中它对于在大量相互不信任的用户之间安全地分配有限的硬件资源来说是有用的。系统管理员或网络管理员也可以在较小的程度上使用它,用于通过将单独主机上的服务移动到一个服务器上的容器中来整合服务器硬件。
容器可以被配置为在其中法律期望或要求隐私的环境中操作。在某些情况下,各国的法规(诸如美国的1996年的健康保险可携性和责任法案(Health InsurancePortability and Accountability Act,HIPAA))限制覆盖的实体披露受保护的健康信息(“PHI”)。PHI的披露受到监管,因为它是具有个人可识别信息(“PII”)的健康护理数据。许多数据源将被认为是被覆盖的实体,因为这些数据源产生可能包含PHI的信息,并且通过其相关联的PII,PHI可以用来肯定地识别健康护理数据与其相关的患者。在一些实现方案中,医院可以在患者的访问期间提供社交网络,其中社交网络以按照法律(例如,HIPAA)强制要求患者隐私的方式被访问以协调医疗护理。在这种实现方案中,由医院使用以执行社交网络的容器(或虚拟机)可以被配置为去除个人可识别信息,并且取而代之地仅传输匿名识别患者的标签。
可能源于隐私信息无意丢失的、对用户存在潜在危险的例子可以包括:(i)身份盗窃–诸如用户的社会保障号码或出生日期的个人信息的丢失可能导致对用户的恶意模仿,以进行歹意的信用卡申请、购买、抵押贷款申请、机票购买等;(ii)性猎取者–由于社交网络站点上放置的个人信息的高含量以及用户在伪身份后面隐藏的能力,这些站点已经越来越受到性猎取者的欢迎;(iii)缠扰行为–在社交网站上缠扰用户的潜在能力已经被注意到。流行的社交网络站点使得容易建立朋友和熟人的网络,并且与他们共享用户的照片、行踪、联系信息和兴趣,而无需让用户实际会见许多他们的朋友/熟人。利用用户在线发布的关于他们自己的信息量,用户很容易在甚至没有意识到风险的情况下成为缠扰的受害者;(iv)就业–与隐私和就业相关的问题正在成为对社交网络站点的担心。最近,据估计,大约五分之一的雇主搜索社交网络站点以便筛选潜在的候选人。对于大多数雇主,这种行为是要获取关于候选人的负面信息。预计雇主将继续使用社交网络站点作为监测员工和筛选潜在候选人的手段,并且已经注意到,在某些管辖范围内,此类行为可能是非法的;(v)在线伤害–社交网络被设计用于让个人通过互联网与其他人进行社交互动。然而,一些个人沉陷于不良的在线社交行为中,从而对其他人的在线体验造成负面影响。它已造成广泛的在线人际伤害,包括性侵犯和骚扰;(vii)监视–虽然全球交际网络的概念似乎遵循公共领域模型,但是市场力量控制对这种资源的访问。例如,最近的调查发现,Facebook上的许多应用将关于用户及其朋友的识别信息传输到数据聚合者,诸如广告商和互联网跟踪公司,这违反了Facebook的隐私政策。这是因为用户的每次在线行动都留下了网络空间足迹,这些网络空间足迹在用户不知道的情况下正在迅速成为研究的素材。
在一些实现方案中,社交网络提供商可以促进容器的使用,以便加入社交网络。在向社交网络注册和登录时,社交网络提供商可以配备注册用户以与可以执行这种容器的云提供商建立所需的关系。容器可以被配置为从用户接受许可,并且可以被配置为在经加密的数据集上操作和操纵经加密的数据集。一旦代表用户被安装,用户然后就可以操纵和控制远程容器。远程容器可以被配置,使得性能可以被调节(许可、存储器大小、计算周期)。个人可识别信息由用户控制,并且仅在用户指示时才共享。取决于设备或虚拟机负载、社交网络计算负担(例如,互连的数量)、改变的安全性要求(例如,接收到损害或可疑活动的安全性警告或者指示)、或逻辑要求(例如,配置或开发新的社交网络或社交子网络(兴趣社区)的另一个实例化的愿望),容器可以被迁移或移动。
在社交网络应用的上下文中,用户之间的“友谊”或用户批准的信任度开始于两个用户相互同意共享加密密钥,从而每个用户可以读取另一个的信息。用于对等体(同行用户)的相应密钥可以存储在经加密的环境中。每个运行环境可以利用相关联的密钥签名,使得访问设备可以信任运行环境。容器本身可以被签名并且被认证为是安全的。在一些法律管辖范围中,可能需要和采用访问“后门”或窃听接口来符合适用的窃听规定,以确保执法和其它授权用户能够访问期望的信息。在这些配置中,用户将必须信任与窃听相关联的代码。基于容器的社交网络的一个优点是构成组件是自包含的,从而进入或离开环境的信息可以受到保护和/或被跟踪。
图1是可以基于容器提供用于社交网络的零知识环境的示例系统100的系统框图。系统100包括由容器存储装置110、容器管理器120和容器目录130组成的散列环境105。散列环境105经由网络110可操作地耦合到与用户101相关联的通信设备140。网络115可以是实现为有线网络和/或无线网络的任何类型的网络(例如,局域网(LAN)、广域网(WAN)、虚拟网络和电信网络)。如本文进一步详细描述的,在一些配置中,例如,通信设备140可以经由网络115连接到散列环境105,网络115可以包括内联网、互联网服务提供商(ISP)和互联网、蜂窝网络(例如,网络115),等等。
通信设备140可以是任何通信设备,诸如例如台式计算机、膝上型计算机、个人数字助理(PDA)、标准移动电话、平板个人计算机(PC),等等。通信设备140可以由用户101使用来设置一个或多个社交网络账户,诸如例如Facebook账户、LinkedIn账户、Google+账户、Twitter(推特)账户、Snapchat账户和Xbox1账户,等等。用户101也可以为了个人和职业发展的目的使用通信设备140来与一组其他用户通信和/或交换信息(即,数据)。
散列环境105与(软件)容器相关联,并且包括容器存储装置110、容器管理器120和容器目录130。散列环境105与将关联于一个或多个用户的用户数据存储在(软件)容器中并管理这些用户数据相关联。容器存储装置110可以分配有指定量的存储空间(例如,200GB、500GB、1TB等),并且可以存储与一个或多个社交网络引擎或平台相关的用户数据。在一些实现方案中,存储在容器存储装置110中的数据可以被加密以防止未授权的使用。存储在容器存储装置110中的数据可以与用户定义的隐私级别相关联,使得存储在容器存储装置110中的所有信息或数据被存储在零知识环境中,并且除非由用户101明确地共享,否则不与其他用户共享。因此,存储在容器存储装置110中的数据可以促进与用户101相关联的通信设备140和服务器侧虚拟机进程之间的经加密的通信。
在一些实现方案中,容器管理器120可以实现一个或多个不同的散列函数来生成从移动通信设备140接收到的数据的(一个或多个)散列值或(一个或多个)散列串,并且将该(一个或多个)散列值或(一个或多个)散列串存储在容器存储装置110中。容器管理器120可以通过提供诸如例如Linux的操作系统上的操作系统级虚拟化的抽象和自动化的附加层次,来自动化软件容器内部应用的部署。在一些实现方案中,应用可以包括跨不同容器存储的数据。在这样的实现方案中,容器管理器120可以将应用的所有容器作为单个组来管理。在这样的实现方案中,容器管理器120还可以将应用的容器集群以优化资源和提供高可用性。
容器目录130可以包括与存储在容器存储装置110中的不同用户相关联的数据的列表。容器目录130还可以划分和列出与每个单独用户的不同社交网络平台相关联的数据。例如,容器目录130可以描绘与用户101的Facebook相关联的数据、与用户101的LinkedIn相关联的数据、与用户101的Snapchat相关联的数据,等等。容器目录130还可以存储用于与每个单独用户的不同社交网络平台相关联的数据的隐私设置。
图2是包括目录服务器210的示例系统200的系统框图,该目录服务器210管理存储与不同用户相关联的数据的不同容器。系统200包括目录服务器210,该目录服务器210包括可以映射到不同容器的互联网协议(IP)地址的列表。例如,目录服务器210包括映射或指向存储与用户A相关联的数据的容器220的IP地址(例如,IPv6地址)“X.Y.Z.A”,以及映射或指向存储与用户B相关联的数据的容器240的IP地址(例如,IPv6地址)“X.Y.Z.1”。目录服务器210还可以存储和/或管理分别存储与用户A和B相关联的数据的容器220和240。
如图2所示,容器220具有IP地址“X.Y.Z.A”,并且从通信设备260接收与用户A相关联的数据。如图1所示(并且未在图2中明确示出),通信设备260可以经由互联网(例如,如图1所示的网络115)向容器220发送用户数据。从通信设备260接收到的数据可以包括与诸如例如Facebook、LinkedIn、Snapshot、Google+、Xbox1、Twitter等的不同社交网络引擎相关联的数据。应当注意,与不同社交网络引擎相关的用户A所关联的数据可以具有不同的安全性级别。例如,与用户A相关联的Facebook数据可以具有允许与第一组预先确定的其他用户共享数据的第一安全性级别(例如,安全性级别A),并且与用户A相关联的LinkedIn数据可以具有允许与第二组预先确定的其他用户共享数据的第二安全性级别(例如,安全性级别B),其中安全性级别A可以与安全性级别B不同并且第一组用户和第二组用户可以不重叠。附加地,用户A可以选择在容器220内包括对它的信息(或数据)进行操作以请求和显示适于用户A的其他信息(诸如广告)而不将用于定位此类广告的信息公开给其他任何方(例如,其他用户)的服务。因此,除非用户A明确地允许与其他用户共享与用户A相关联的数据的部分或全部,否则其他用户将不能访问存储在容器220中的与用户A相关联的数据。这种环境被知晓为零知识环境,其中所存储的与用户A相关联的所有数据或信息只与用户A相关。用户A还可以具有从通信设备260控制、定制和操作容器220的能力。
如图2所示,容器240具有IP地址“X.Y.Z.1”,并且从通信设备270接收与用户B相关联的数据。如图1所示(并且未在图2中明确示出),通信设备270可以经由互联网(例如,如图1所示的网络115)向容器240发送用户数据。从通信设备270接收到的数据可以包括与诸如例如Facebook、LinkedIn、Snapshot、Google+、Xbox1、Twitter等的不同社交网络引擎相关联的数据。应当注意,与不同社交网络引擎相关的用户B所关联的数据可以具有不同的安全性级别。例如,与用户B相关联的Facebook数据可以具有允许与第三组预先确定的其他用户共享数据的第三安全性级别(例如,安全性级别C),并且与用户B相关联的LinkedIn数据可以具有允许与第四组预先确定的其他用户共享数据的第四安全性级别(例如,安全性级别D),其中安全性级别C可以与安全性级别D不同并且第三组用户和第四组用户可以不重叠。附加地,用户B可以选择在容器240内包括对它的信息(或数据)进行操作以请求和显示适于用户B的其他信息(诸如广告)而不将用于定位此类广告的信息公开给其他任何方(例如,其他用户)的服务。因此,除非用户B明确地允许与其他用户共享与用户B相关联的数据的部分或全部,否则其他用户将不能访问存储在容器240中的与用户B相关联的数据。这种环境是零知识环境,其中所存储的与用户B相关联的所有数据或信息只与用户B相关。用户B还可以具有从通信设备270控制和操作容器240的能力。
图3是可以向存储在不同容器中的数据提供目录服务的示例系统300的系统框图。系统300包括目录服务器310、存储与用户A相关联的数据的容器320、以及存储与用户B相关联的数据的容器340。目录服务器310类似于图2所示的目录服务器210并且可以包括映射或指向存储与用户A相关联的数据的容器320的IP地址(例如,IPv6地址)“X.Y.Z.A”、以及映射或指向存储与用户B相关联的数据的容器340的IP地址(例如,IPv6地址)“X.Y.Z.1”。目录服务器310还可以存储和/或管理分别存储与用户A和B相关联的数据的容器320和340。
容器320可以包括与用户A相关联的可以被划分为各种子集的数据。例如,对于图2所示的通信设备260,与用户A的Facebook帐户信息相关联的数据子集A可以经由例如实现容器320的设备(例如,服务器、台式计算机等)的端口V接收,与用户A的LinkedIn帐户信息相关联的数据子集B可以经由实现容器320的设备的端口W接收,与用户A的Google+帐户信息相关联的数据子集C可以经由实现容器320的设备的端口X接收,与用户A的Snapchat帐户信息相关联的数据子集D可以经由实现容器320的设备的端口Y接收,并且与用户A的Xbox1帐户信息相关联的数据子集E可以经由实现容器320的设备的端口Z接收。
控制器328可以是存储在实现容器320的设备的存储器中和/或在实现容器320的设备的处理器中执行的硬件和/或软件模块。控制器328可以从与用户A相关联的移动通信设备(例如,图2所示的通信设备260)发送和/或接收数据单元(例如,数据包),并且可以控制正从与用户A相关联的通信设备接收的数据的流和数据的类型。控制器328可以实现一个或多个不同的散列函数来生成从实现容器320的设备的不同端口接收到的与用户A相关联的数据的(一个或多个)散列值或(一个或多个)散列串。可以由控制器328实现的不同散列生成函数的例子可以包括基于离散余弦变换的散列、基于Marr-Hildreth运算符的散列、基于径向方差的散列、基于离散小波变换的散列、基于奇异值分解的散列、使用特征点的散列和/或基于块平均值的散列。
控制器328可以通过提供在诸如例如Linux的操作系统上的操作系统级虚拟化的抽象和自动化的附加层次来自动化容器320内部信息或数据的部署(例如,通过创建与上述不同社交网络引擎相关的不同数据子集)。控制器328还可以存储可以管理不同容器320和/或340的功能的目录服务器320的IP地址(例如,“Y.G.Z.H”)。
容器340可以包括与用户B相关联的可以被划分为各种子集的数据。例如,对于图2所示的通信设备270,与用户B的Facebook帐户信息相关联的数据子集P可以经由例如实现容器340的设备(例如,服务器、台式计算机等)的端口V接收,与用户B的LinkedIn帐户信息相关联的数据子集Q可以经由实现容器340的设备的端口W接收,与用户B的Google+帐户信息相关联的数据子集R可以经由实现容器340的设备的端口X接收,与用户B的Snapchat帐户信息相关联的数据子集S可以经由实现容器340的设备的端口Y接收,并且与用户B的Xbox1帐户信息相关联的数据子集T可以经由实现容器340的设备的端口Z接收。
控制器348可以是存储在实现容器340的设备的存储器中和/或在实现容器340的设备的处理器中执行的硬件和/或软件模块。控制器348可以从与用户B相关联的移动通信设备(例如,图2所示的通信设备270)发送和/或接收数据单元(例如,数据包),并且可以控制正从与用户B相关联的通信设备接收的数据的流和数据的类型。控制器348可以实现一个或多个不同的散列函数来生成从实现容器340的设备的不同端口接收到的与用户B相关联的数据的(一个或多个)散列值或(一个或多个)散列串。可以由控制器348实现的不同散列生成函数的例子可以包括基于离散余弦变换的散列、基于Marr-Hildreth运算符的散列、基于径向方差的散列、基于离散小波变换的散列、基于奇异值分解的散列、使用特征点的散列和/或基于块平均值的散列。控制器348可以通过提供在诸如例如Linux的操作系统上的操作系统级虚拟化的抽象和自动化的附加层次来自动化容器340内部的信息或数据的部署(例如,通过创建与上述不同社交网络引擎相关的不同数据子集)。控制器348还可以存储可以管理不同容器320和/或340的工作的目录服务器310的IP地址(例如,“Y.G.Z.H”)。
在一些实现方案中,与容器320和340的接口可以被分层地组织,使得内容在接收时经过一定程度的初步处理和组织。例如,如果容器320在与第一地址相关联的第一端口(例如,端口“V”)上接收信息或数据,则接收到的数据(或内容)可以被处理为与指定主题相关,而如果容器320在与第二地址相关联的第二端口(例如,端口“W”)上接收信息或数据,则接收到的数据(或内容)可以被处理为与不同的主题(例如,联系(affiliation)、“朋友状态”、主题或隐私设置)相关。
在一些实现方案中,从第一用户(例如,创建者用户)向第二用户(例如,接收者用户)发送的消息和/或数据可以利用非对称密码术由第一用户加密和由第二用户解密。非对称密码术或公钥密码术是其中使用一对密钥来加密和解密消息使得其安全到达其预期目的地的密码术。初始地,网络用户(例如,第一用户)从证书机构接收公钥和私钥对。想要发送经加密的消息的任何其他用户可以从公共目录中获得预期接收者(例如,第二用户)的公钥。他们可以使用此密钥加密消息,并且他们将它发送给接收者。当接收者(例如,第二用户)获得消息时,他们可以用其他人不应该能访问的他们的私钥来解密消息。
公钥密码术(也被知晓为非对称密码术)使用两个不同但数学上链接的密钥,一个公钥和一个私钥。公钥可以与每个人共享,而私钥必须保密。Rivest-Shamir-Adleman(RSA)是用于公钥加密的密码系统,并且广泛用于保护敏感数据,尤其当通过诸如互联网的不安全网络发送时。在RSA密码术中,公钥和私钥两者都可以加密消息;与用于加密消息的密钥相对的密钥被用来解密消息。这个属性是RSA成为最广泛使用的非对称算法的一个原因:它提供了确保电子通信和数据存储的机密性、完整性、真实性和非规范性(non-reputability)的方法。许多协议像SSH、OpenPGP、S/MIME和SSL/TLS依靠RSA用于加密和数字签名功能。它还用在软件程序中,诸如例如需要在像互联网的不安全网络上建立安全连接或验证数字签名的浏览器。RSA签名验证是信息技术(IT)部门中最常执行的操作之一。
容器可以驻留在托管环境上,由此每个容器被分配指定的处理义务(processingcommitment)。在控制器为处理器(或处理器上的核心)上的容器分配处理义务的托管环境中,处理器必须首先从最后一个激活期用其处于指定状态(例如,保存的配置)的一个或多个应用加载容器。当容器被激活时,容器可以等待若干消息的交付,诸如例如寻址到容器的IPv6地址的那些消息。消息将被加密并且将需要由容器利用例如先前交换的对应的对称密钥(或相对的非对称密钥)来解密。容器加载适用的密钥并开始解密排队的消息。
解密的消息的内容可能需要附加的处理。例如,消息可以包括对容器的状态信息的请求,并且要求容器内的社交网络模块提供用户是否可以交换个人消息的指示。该模块然后可以轮询其资源并确定用户是否实际上可以交换消息。在启动查询时,容器生成需要处理跟进(follow-up)的活动记录。当接收到对查询的响应时,更新活动记录。当容器循环通过需要后续动作的活动记录的列表时,容器生成响应消息、利用远程接收者的密钥加密消息、并将消息发送到远程发送容器。
在其中多个应用和框架被托管在容器内部的一种配置中,IPv6包可以利用标签和参数进行编码以指示构成应用。例如,一些应用可以只接收微小的处理义务,并且可以排队较长的周期,而其它应用可以表明更频繁的处理是正当的并且要求容器在下一周期内处理消息。
图4A分别示出了利用非对称密码术进行数据加密和解密以用于在第一用户和第二用户之间的数据的安全传输的示例方法。用于公钥加密的RSA方法400涉及与第二用户(即,接收者用户)相关联的用户设备,该用户设备包括可以使用非对称算法(例如,RSA)来创建公钥442a和私钥442b对并且传输公钥442a和私钥442b和将公钥442a和私钥442b存储在与第二用户相关联的容器(例如,如图3所示的容器320或340)中的经认证的密钥生成模块440。第二用户可以选择向第二用户希望与其共享信息的任何其他用户(例如,Facebook朋友的列表中的朋友、LinkedIn用户列表等)提供公钥442a。第一用户(例如,创建者用户)可以在数据加密阶段448使用公钥442a加密非加密的数据446(例如,电子邮件、文本消息、照片、MS WORD文档或任何其它合适的数据)。数据可以是例如图像文件(例如,JPEG文件、TIFF文件、GIF文件等)、文字处理器文件(例如,
Figure BDA0001223126040000151
Word文件等)、便携式文档文件(例如,PDF文件)、电子表格,等等。加密过程导致经加密的数据450的创建,经加密的数据450可以存储在与第一用户相关联的容器中(即,存储一个副本用于备份)并且在数据传输阶段451被传输到第二用户。
接收到的经加密的数据450可以存储在与第二用户相关联并且利用诸如IPv6地址的唯一标识符来寻址的容器内的任何合适位置处。在与第二用户相关联的容器上运行的应用(即,Facebook、LinkedIn、Twitter、Microsoft Outlook、Microsoft Word等)可以检索私钥442b并且在数据解密阶段452解密经加密的数据,以生成非加密的数据446。非加密的数据446然后可以显示在与第二用户相关联的用户设备的显示单元上(视觉数据)和/或通过连接到与第二用户相关联的用户设备的麦克风输出(例如,音频数据)。
图4B是用于与控制器428交互的图形用户界面(GUI)400的实例的屏幕截图,该控制器428可以控制在容器处从与用户相关联的通信设备接收到的数据的流和数据的类型。控制器428类似于图3所示的控制器328。GUI 400可以显示在实现容器的设备(例如,服务器、台式计算机等)的显示单元上。显示单元可以是例如可以显示图形用户界面(GUI)400的液晶显示器(LCD)单元或发光二极管(LED)字母数字显示单元。GUI 400可以允许用户与存储用户的数据的容器交互。GUI 400可以包括具有可由管理员操作的按钮、消息区域、交互字段、弹出窗口、下拉列表和通知区域的一组显示。GUI 400可以包括多级抽象,包括分组和边界。应当注意,术语“GUI”可以以单数或复数形式使用来描述一个或多个GUI,并且特定GUI的显示中的每一个可以向容器的用户提供用户友好的交互环境和与用户数据相关联的信息。控制器428的GUI 400包括可以访问关于用户的不同社交网络引擎相关联的数据的密钥管理模块429、检查模块431和安全性模块432的显示。
密钥管理模块429可以是存储在实现容器的设备的存储器中和/或在实现容器的设备的处理器中执行的硬件和/或软件模块。密钥管理模块429可以实现一个或多个不同的散列函数来生成从实现容器(例如,图3所示的容器320)的设备的不同端口接收到的与用户相关联的数据的(一个或多个)散列值或(一个或多个)散列串。可以由密钥管理模块429实现的不同散列生成函数的例子可以包括基于离散余弦变换的散列、基于Marr-Hildreth运算符的散列、基于径向方差的散列、基于离散小波变换的散列、基于奇异值分解的散列、使用特征点的散列和/或基于块平均值的散列。在一些实现中,所生成的与用户相关联的数据(例如,与如图3所示的用户A相关联的数据)的散列值或散列串可以具有高度排他性,使得对与用户相关联的数据的任何(意外或有意的)改变可能(以非常高的概率)改变数据的散列值。附加地,与用户相关联的数据的散列值可以以可能不能从其给定的散列值重新生成回数据、并且可能不能找到具有相同散列值的两个不同的数据集的方式生成。在执行散列操作之后,密钥管理模块429可以将经散列的数据的散列值或散列串存储在密钥表430(例如,散列表)中。
在一些实现方案中,密钥管理模块429可以为与不同容器相关联的不同用户存储不同的公钥-私钥对。例如,密钥实现模块429可以为用户存储由与该用户相关联的用户设备生成并且从用户设备的密钥生成模块440传输到密钥管理模块429的公钥-私钥对。
检查模块429可以是存储在实现容器的设备的存储器中和/或在实现容器的设备的处理器中执行的硬件和/或软件模块。检查模块429可以使用任何合适数量的技术来检查和/或分析关于不同用户的不同社交网络引擎相关联的数据。检查模块429可以将检查或分析操作的结果输出到安全性模块432。
安全性模块432可以是存储在实现容器的设备的存储器中和/或在实现容器的设备的处理器中执行的硬件和/或软件模块。安全性模块432可以从检查模块431接收包括由检查模块431执行的严格分析步骤(或操作)的结果的数据,并且可以对接收到的数据执行进一步分析。在一个例子中,如图4B所示,用户可以配置安全性模块432来确定由容器接收到的一组数据(即,内容)是否出现在用户的Facebook帐户(即,与其相关联)而不是用户的LinkedIn帐户上。如果是这样,则用户可以配置安全性模块432来激活报警机制,并且在传输数据以便在容器中存储之前利用发送数据的通信设备的控制器验证接收到的数据。在另一个例子中,如图4B所示,用户可以配置安全性模块432来设置接收到的与用户相关联的Facebook数据的安全性设置,由此来自用户的Facebook简档的任何照片或整个相册或相簿不与关联于该容器或者可操作地耦合到容器320或340的任何其它容器(如图3所示)的任何其他用户共享。安全性模块432可以访问用户的社交网络数据(诸如用户的Facebook数据433和/或用户的LinkedIn数据434)以执行分析操作。
图5是可以管理不同容器的容器管理器521的图形用户界面(GUI)500的实例的屏幕截图。GUI 500可以显示在实现容器的设备(例如,服务器、台式计算机等)的显示单元上。容器管理器521的GUI 500示出了由容器管理器521管理的容器的容器标识符(容器ID)列表,诸如例如容器ID“00”、“01”和“02”。容器管理器521的GUI 500还示出了由容器管理器521管理的不同容器的IP地址,诸如例如容器“00”具有IP地址为.123,容器“01”具有IP地址.124,并且容器“02”具有IP地址.125。容器管理器521的GUI 500还示出了由容器管理器521管理的不同容器的服务级别(例如,服务级别A、B或C)。容器管理器521的GUI 500显示在由容器管理器521管理的不同容器上运行的补充应用的数量。例如,容器“00”正在运行两个补充应用,容器“01”正在运行三个补充应用,并且容器“02”正在运行十个补充应用。
容器管理器521的GUI 500显示由容器管理器521所管理的容器提供的不同服务级别的参数。例如,服务级别“A”(或服务类别“A”)可以与100个处理单元周期(PUC)、2GB主存储器空间、10X的带宽和1TB的第二层存储装置(second tier storage)相关联。服务级别“B”(或服务类别“B”)可以与10个处理单元周期(PUC)、20MB主存储器空间、2X的带宽和2GB的第二层存储装置相关联。服务级别“C”(或服务类别“C”)可以与1个处理单元周期(PUC)、10MB主存储器空间、.01X的带宽和1GB的第二层存储装置相关联。
图6是用于社交网络创建向导602的图形用户界面(GUI)600的实例的屏幕截图。GUI 600可以显示在实现容器的设备(例如,服务器、台式计算机等)的显示单元上。社交网络创建向导602可以包括关联于不同用户的不同社交网络引擎相关联的数据(例如,Facebook数据633、LinkedIn数据634)。地址簿633A和634A分别对于特定社交网络引擎(即,Facebook和LinkedIn)定位与每个用户相关联的数据的地址。
社交网络创建向导602的GUI 600可以包括与为不同用户创建(和维护)不同社交网络简档相关联的数据。例如,如图6中可见,GUI 600示出了为用户A创建的Facebook简档涉及100个处理单元周期(PUC)和2GB的存储器,为用户B创建的LinkedIn简档涉及50个PUC和1GB的存储器,以及为用户C创建的Twitter简档涉及10个PUC和250MB的存储器。
图7是用于社交网络管理工具703的图形用户界面(GUI)700的实例的屏幕截图。GUI 700可以显示在实现容器的设备(例如,服务器、台式计算机等)的显示单元上。社交网络管理工具703可以包括用于维护不同容器中的不同用户的社交网络简档的管理数据。例如,GUI 700示出了与用户A相关联的Facebook用户简档正被包含在当前正在具有“AA”的设备ID的主设备处实现的容器“00”处。如上所述,取决于设备或虚拟机负载、社交网络计算负担(例如,互连的数量)、改变安全性要求(例如,接收到危害或可疑活动的安全性警报或者指示)、或逻辑要求(例如,配置或开发新的社交网络或社交子网络(兴趣社区)的另一个实例化的愿望),容器可以从主设备迁移或移动到备份设备。对于容器“00”的情况,如果发生上述任何不良状况,则可以将容器“00”从主设备“AA”迁移到备份设备“BB”。然而,容器“00”当前正在设备AA中实现,因为仍然有500MB的带宽对设备“AA”可用。GUI 700还示出了与用户B相关联的LinkedIn用户简档正被包含在当前正在具有“BB”的设备ID的主设备处实现的容器“01”处,因为200MB的带宽仍然对设备“BB”可用。图7还示出了与用户C相关联的Twitter用户简档正被包含在当前正在从设备“CC”迁移到设备“AA”的容器“02”处,因为没有更多的带宽对设备“CC”可用。
图8是用于容器管理工具804的图形用户界面(GUI)800的实例的屏幕截图。GUI800可以显示在实现容器的设备(例如,服务器、台式计算机等)的显示单元上。容器管理工具804可以包括用于维护不同设备中的不同容器的管理数据。
通常,(社交网络)容器可以被配置为维护公共接口和私有接口两者。例如,虚拟机可以维护寻址信息的地址簿(或管理管理地址和联系人信息的另一个虚拟机),使得用户可以利用现有的消息传递机制(例如,私人消息、电子邮件、文本消息等)联系其他用户。容器还可以维护主动地屏蔽(screen)用于个人可识别信息的所有内容的匿名消息传递地址。在这个意义上,公共虚拟接口和私有虚拟接口可以分别帮助用户维护(1)“真实世界”接口,其中其他用户可以以可识别的方式联系用户,(2)“虚拟”接口,其被配置为支持匿名或虚拟身份通信。
容器可以被配置为将社交网络构造从现有社交网络引擎用(port)到新形成的社交网络中。例如,用户可以与允许用户将现有社交网络(例如,Facebook或Twitter)加载到新社交网络中的迁移系统接口。经迁移的社交网络数据额可以允许用户在微社交网络正被建立时保留更大程度的隐私和/或安全性限制、保留遗留数据和/或利用现有的关系。
在图8中,容器管理员工具804的GUI 800示出了容器“00”可以与具有IP地址“.123”的设备相关联,并且存储与支持用户A的Facebook简档(或用户帐户)相关联的信息或数据,容器“00”具有公共接口使得用户A可以利用现有的消息传递机制联系其他用户,容器“00”具有主设备ID“AA”和备份设备ID“BB”。在图8中,容器管理员工具804的GUI 800还示出了容器“01”可以与具有IP地址“.124”的设备相关联,并且存储与支持用户B的LinkedIn简档(或用户帐户)相关联的信息或数据,容器“01”具有公共接口使得用户B可以利用现有的消息传递机制联系其他用户,容器“01”具有主设备ID“BB”和备份设备ID“CC”。在图8中,容器管理员工具804的GUI 800还示出了容器“02”可以与具有IP地址“.126”的设备相关联,并且存储与支持用户C的曼联球迷(Man UTD Fan)简档(或用户帐户)相关联的信息或数据,容器“02”具有私有接口使得用户C可以支持匿名或虚拟身份通信,容器“02”具有主设备ID“CC”和备份设备ID“AA”。在这种情况下,英式足球俱乐部曼联的球迷(即用户C)可能不想与其他用户或球迷共享个人识别信息,因为用户C可能对他们球队的表现发布评论并且倾向于匿名发布这种评论。因此,用户C或该球迷使用私有接口来与其他用户或球迷通信。
图9是用于与曼联球迷论坛902相关联的社交网络的图形用户界面(GUI)900的实例的屏幕截图。GUI 900可以显示在实现容器的设备(例如,服务器、台式计算机等)的显示单元上。GUI 900示出了曼联球迷论坛902中的成员列表(Legion_of_Rooney,Alex_Ferguson)、存储用户简档的数据的容器的IP地址(例如,“X.Y.Z.A”,“X.Y.Z.B”)。在图9中,曼联球迷论坛902的GUI 900示出了曼联球迷论坛902的安全性配置可以被发布、可以维持活动套接字、具有两分钟的拉动期(period of pulling)、并且可以允许消息传递应用,但不允许任何未定义的构成应用。
图10是用于管理与曼联球迷论坛社交网络相关联、可以被配置为与发布和订阅内容分发系统1003接口的容器的图形用户界面(GUI)1000的实例的屏幕截图。例如,在一些情况下,某些英式足球俱乐部(例如,曼联)的球迷可能不想在该球迷发布关于他们球队的表现的评论时共享识别信息。因此,发布和订阅系统1003可以被配置为利用某些标签(例如,散列标签或语义标识符)来发布该球迷的评论,以供其他球迷考虑。类似地,发布和订阅系统1003可以被配置为从内容与指定标签相关或者用户具有已建立的关系的其他网络成员(即,球迷)接收。容器可以被配置为开发宽泛或颗粒化的简档,使得需要更多信息的用户可以接收与例如所有英超联赛球队相关的信息,而仅对指定俱乐部(例如曼联)感兴趣的球迷将只接收与他们偏好的俱乐部相关的信息而不接收与竞争俱乐部(例如,切尔西)相关的信息。发布和订阅系统1003可以被配置为开发比由用户特别提供或识别的词更宽泛的字典。在用户重复关注某些话题的情况下,系统1003可以被配置为识别话题标签和该话题标签内的构成词。在图10中,发布和订阅内容分发系统1003可以允许曼联球迷论坛社交网络的用户或球迷发布对他们球队的表现的评论并且因此利用某些标签(例如,散列标签或语义标识符)发布球迷的评论,以供其他球迷考虑。图10还示出了发布和订阅内容分发系统1003不允许曼联球迷论坛社交网络的用户或球迷发布任何亵渎言辞。
图11是绘出由可以基于容器提供用于社交网络的零知识环境的系统执行的过程1100的流程图。例如,过程1100可以由图3的系统300或能够利用软件容器体系架构提供用于社交网络的零知识环境的另一系统执行。
系统可以从第一通信设备接收指示用于交换包括在第二软件容器中的社交网络数据的请求的数据(1102),第一通信设备与关于第一在线用户身份的第一软件容器相关联,第二软件容器与第二在线用户身份相关。如所描述的,第一软件容器和第二软件容器中的每一个可以是独立服务器虚拟化实例,该独立服务器虚拟化实例被配置为独立于在与该独立服务器虚拟化实例相同的处理资源上操作的其它进程操作。交换社交网络数据的请求可以至少包括唯一识别第一软件容器的第一网络地址和唯一识别第二软件容器的第二网络地址。
例如,系统300可以从与关于用户A的软件容器320相关联的通信设备接收指示用于交换社交网络数据的请求的数据。该请求可以是用于接收包括在与用户B相关的软件容器340中的社交网络数据的请求。在一些实现方案中,指示请求的数据可以由在与用户A相关联的通信设备上操作的应用实例接收,诸如与系统300相关联的应用,例如,用于零知识社交网络的社交网络应用。可替代地,指示请求的数据可以由容器320的控制器328接收。指示请求的数据还可以包括识别第一软件容器和第二软件容器的信息,其中这种信息可以是各自唯一识别单个软件容器的第一网络地址和第二网络地址。这种网络地址可以是例如IPv6或DNS地址。在一些情况下,第一软件容器和第二软件容器可以存在于用户的通信设备上。例如,第一软件容器可以托管在第一通信设备上,并且第二软件容器可以托管在第二通信设备上。通信设备可以是在线用户身份所对应的用户的通信设备。例如,用户A可以具有第一在线用户身份,并且与第一在线用户身份相关联的容器320可以属于用户A。类似地,用户B可以具有第二用户身份,并且与第二在线用户身份相关联的容器340可以属于用户B。可替代地,容器320、340可以远离通信设备(例如,在云服务处)托管,并且在这种情况下,指示请求的数据可以由例如社交网络系统的系统通过一个或多个网络从通信设备接收,和/或可以由在云中托管的容器320的控制器328通过一个或多个网络接收。
系统可以访问指定第二软件容器和一个或多个其它软件容器之间的预定关系的配置数据(1104)。由配置数据指定的预定关系中的每一个可以允许社交网络数据在第二软件容器和一个或多个其它软件容器之间交换。附加地,第二软件容器和一个或多个其它软件容器之间的预定关系中的每一个可以由与第二软件容器相关联的第二通信设备指定。
例如,与用户B相关的容器340可以将配置数据本地存储在容器340中,或者与容器340相关的配置数据可以存储在系统300中的容器340的外部,例如,使得配置数据可在目录服务器310处或与系统300相关联的另一服务器处被访问。配置数据可以包括预定关系,即,第二容器340与其它容器之间的关系,其中关系使得信息能够在容器之间进行交换。在一些实现方案中,可能能够修改与第二容器340相关联的配置数据的唯一设备可以是与容器340相关联的通信设备,从而给予用户B对他们的容器340与其它容器之间的关系的独占控制。这种控制允许用户B完全控制他们的容器340中的信息如何与零知识社交网络的其他用户和实体共享。
在一些实现方案中,配置数据可以包括关于预定关系的附加信息,诸如与预定关系相关联的、支配哪些社交网络数据可以提供给其它容器的安全性级别,从而给予用户对他们的容器中的信息如何在社交网络内共享的进一步控制。在一些实现方案中,两个容器之间的预定关系可以是发布和订阅关系,使得容器可以被指示为仅向一个或多个其它容器发布信息、仅订阅已在一个或多个其它容器中发布的信息、或者发布和订阅在其它容器中的信息。这为用户提供了附加的控制,因为他们可以控制谁看到他们的容器中的哪些信息,以及他们(例如,从其它容器、从广告实体等)接收什么信息。
系统确定配置数据指定第二软件容器和第一软件容器之间的、允许社交网络数据在第二软件容器和第一软件容器之间进行交换的预定关系(1106)。例如,系统可以检查所访问的配置数据并且确定第一软件容器和第二软件容器之间的预定关系由配置数据指定。系统还可以确定第一软件容器和第二软件容器之间的预定关系允许包括在第二软件容器中的社交网络数据与第一软件容器进行交换,即,使得第二软件容器中的社交网络数据可以提供给第二软件容器,使得第二软件容器中的社交网络数据可以被呈现以在与第一软件容器相关联的第一通信设备处输出。
例如,控制器348、与系统300相关联的应用、或系统300的另一组件可以检查与第二容器340相关联的、存储在第二容器340处或系统300中的其他地方的配置数据,并且可以确定配置数据指定两个软件容器320、340之间的预定关系。配置数据还可以指定两个软件容器320、340之间的预定关系使得社交网络数据(例如,与用户B的Facebook社交网络数据343相关联的数据子集P)能够与第一软件容器320进行交换。
确定社交网络数据可以与第一软件容器320进行交换可以包括确定社交网络数据被识别为已经发布。例如,用户B可以指示何时发布包括在他们的容器340中的社交网络数据,使得社交网络信息仅在它已由用户B发布的情况下才提供给容器320。这种特征确保只有用户B想在社交网络中共享的社交网络数据才将被共享,并且与社交网络相关联的其他用户或实体在社交网络数据被发布之前不能访问该社交网络数据。在一些实现方案中,用于发布和订阅系统的默认设置可以是社交网络数据被自动地发布,使得一旦社交网络数据已被用户B添加并且存储在第二容器340中,订阅者就可以访问该社交网络数据。
基于确定配置数据指定第二软件容器和第一软件容器之间的、允许社交网络数据在第二软件容器和第一软件容器之间进行交换的预定关系,包括在第二软件容器中的社交网络数据被传输到第一软件容器(1108)。例如,基于确定与第二软件容器相关联的配置数据包括第二软件容器和第一软件容器之间的预定关系,以及确定该预定关系允许社交网络数据被传输到第一软件容器,社交网络数据(例如,数据的副本或指针)可以被传输到第一软件容器。基于接收到包含包括在第二软件容器中的社交网络数据的传输,与第一软件容器相关联的第一通信设备可以提供接收到的社交网络数据以在第一通信设备处输出。
例如,基于确定存储在容器340中的、与用户B的Facebook社交网络数据343相关联的数据集合P可以与容器320进行交换,数据集合P的副本或指针可以被传输到容器320。在一些实现方案中,将社交网络数据传输到容器320的决定可以由容器340的控制器348做出,并且社交网络数据的传输可以由容器320的控制器328接收。响应于接收到传输,系统300(例如,控制器328或在与容器320相关联的第一通信设备上操作的应用实例)也可以呈现接收到的社交网络数据以在第一通信设备处输出。例如,基于接收到与相关于第二容器340的第二在线用户身份的社交网络简档对应的社交网络数据,与容器320相关联的第一通信设备可以提供第二在线用户身份的社交网络简档以在第一通信设备的显示器处输出。在一些实现方案中,系统300可以将接收到的社交网络数据存储在第一软件容器320处。在其它实现方案中,从第二软件容器340传输的社交网络数据可以通过系统300由在第一通信设备上操作的应用实例接收,使得第一通信设备可以呈现包括在第二容器340中的社交网络数据,而不需要访问在第一软件容器320处的社交网络数据。在一些实现方案中,社交网络数据可以提供给第一客户端设备上的应用实例以输出,而无需社交网络数据提供给第一软件容器。这将有效地允许与第一软件容器320相关联的第一通信设备的用户(诸如用户A)查看包括在第二软件容器340中的社交网络数据,而无需将这种信息发送到另一软件容器。
类似的过程也可以被通信设备使用来获取将社交网络信息添加到容器的许可。例如,第二通信设备的并且具有第二在线用户身份的用户可能希望将信息添加到存储在关于第二在线用户身份的第二软件容器中存储的社交网络简档。为了允许用户将信息添加到社交网络简档,系统可以执行过程。这种过程可以包括从第二通信设备接收指示对唯一识别第二软件容器的第二网络地址的请求的数据,其中请求包括对应于第二在线用户身份的社交网络授权信息。系统然后可以至少基于对应于第二在线用户身份的社交网络授权信息,授权第二通信设备将与第二在线用户身份相关的社交网络数据添加到第二软件容器。基于授权第二通信设备将与第二在线用户身份相关的社交网络数据添加到第二软件容器,系统向第二通信设备传输指示唯一识别第二软件容器的第二网络地址的信息。系统然后从第二通信设备接收社交网络数据和指定唯一识别第二软件容器的第二网络地址的信息。至少基于授权第二通信设备将与第二在线用户身份相关的社交网络数据添加到第二软件容器以及接收指定唯一识别第二软件容器的第二网络地址的信息,从第二通信设备接收到的社交网络数据然后被存储在第二软件容器中,作为在结合过程1100讨论的包括在第二软件容器中的社交网络数据。依赖于图3的系统,例如,用户B可以使用与系统300通信的通信设备,并且可以提交用于将Facebook社交网络数据添加到与用户B的Facebook社交网络账户相关的容器340的请求。用户B可以利用其请求包括可以由系统300例如在目录服务器310、容器340的控制器348或者系统300的另一组件处接收的社交网络授权信息,诸如用户名和密码。由用户B提交的用户名和密码可以被验证,使得由用户B使用的通信设备被授权例如将社交网络数据添加到用户B的Facebook社交网络账户。为了使经授权的通信设备能够将信息添加到软件容器340,系统300可以向通信设备提供唯一识别第二软件容器340的网络地址,例如,适当的IPv6或DNS地址。系统300随后可以从经授权的通信设备接收社交网络数据,其中社交网络数据可以与指定唯一识别第二软件容器340的网络地址的信息相关联。基于连同指定唯一识别第二软件容器340的网络地址的信息一起接收的接收到的社交网络数据,接收到的社交网络数据可以存储在第二软件容器340处。
在一些实现方案中,系统可以利用发布和订阅系统在软件容器之间交换信息。在这种情况下,图11的过程1100可以包括用于确定社交网络数据是否可以被传输到第一软件容器的附加步骤。例如,该过程可以包括基于配置数据确定包括在第二软件容器中的社交网络数据被包括在包含在第二软件容器中的已发布的社交网络数据当中,其中将社交网络数据包括在已发布的社交网络数据当中使得已发布的社交网络数据的对应订阅者能够访问已发布的社交网络数据。该过程还可以包括,基于访问指定第一软件容器和一个或多个其它软件容器之间的预定关系的第二配置数据,确定第一在线用户身份是对包括在第二软件容器中的已发布的社交网络数据的订阅者,其中第一软件容器和一个或多个其它软件容器之间的每个预定关系由第一通信设备指定并且允许社交网络数据在第一软件容器和所述一个或多个其它软件容器之间进行交换。最后,系统可以基于确定包括在第二软件容器中的社交网络数据被包括在包含在第二软件容器中的已发布的社交网络数据当中,以及确定第一在线用户身份是对包括在第二软件容器中的已发布的社交网络数据的订阅者,将包括在第二软件容器中的社交网络数据传输到第一软件容器。
附加地,在一些实现方案中,第一软件容器和第二软件容器中的每一个与允许根据隐私规则访问存储在软件容器处的数据的控制相关联。此类控制可以使社交网络或维持此类软件容器的其它服务能够符合国内、本地或国际隐私规则。
附加地,在一些实现方案中,第二软件容器包括与两个或更多个不同社交网络相关的社交网络数据。因此,如图3所示,容器320、340中的每一个可以包括用于全都与同一个体用户相关的多个社交网络(例如Facebook、LinkedIn、Google+以及都与同一用户B相关的其它社交网络账户)的社交网络信息。
如所讨论的,在所讨论的零知识系统的实现方案中,指示用于交换社交网络数据的请求的数据从在第一通信设备上操作的社交网络应用实例接收,其中社交网络应用实例与社交网络引擎相关联。这些社交网络应用(如示为在图2的设备260、270上托管的)使得相当小的应用能够在个体用户的、使用户能够与零知识社交网络的容器交互(例如,以查看在社交网络中交换的信息)的通信设备上操作。作为对过程1100的附加,这种应用可以允许提供包括在第二软件容器中的社交网络数据以在第一通信设备的显示器处输出。
如先前关于唯一识别过程1100的软件容器的网络地址所讨论的,唯一识别第一软件容器的第一网络地址可以是指向第一软件容器并且不指向任何另外的软件容器的第一IPv6地址或DNS地址,并且唯一识别第二软件容器的第二网络地址可以是指向第二软件容器并且不指向任何另外的软件容器的第二IPv6地址或DNS地址。
附加地,为了在系统中的容器之间的信息交换中提供增加的安全性,将包括在第二软件容器中的社交网络数据传输到第一软件容器可以包括在传输之前加密社交网络数据,并且在接收到时解密经加密的社交网络数据。例如,传输过程可以包括利用包括在第二软件容器中的公共加密密钥来加密社交网络数据、将经加密的社交网络数据传输到第一软件容器、以及利用包括在第一软件容器中的私有加密密钥来解密经加密的社交网络数据。
此外,为了提供用户对包括在他们的容器中的信息以及该信息如何被共享的增加的控制,关于过程1100讨论的配置数据可以包括在第二软件容器中。
图1-图11中描述的容器可以被配置为在零知识环境中起作用,使得关于用户的社交网络引擎相关联的容器中存储的所有信息只是用户的信息,除非由用户明确地共享。容器可以被配置为参与发布和订阅网络以便共享信息。此外,可以向容器供给控制,使得全球运营商可以遵守本地隐私规则。在一些实现方案中,容器或虚拟机可以配置有可直接互联网寻址的唯一标识符,诸如IPv6地址或DNS地址。容器可以被分配给个人,并且可以被配置为容易地在设备之间进行供给和移动。
在一些实现方案中,容器可以被配置为包括广告。然而,广告服务可以被配置为在没有预期候选者的任何信息的情况下操作,因此符合在零知识环境中的行为。在这种实现方案中,模块化容器的使用可以用来减少和/或消除对在用户之间发布内容的复杂应用框架的需要。这继而可以促进将规模扩展到大量的受众。容器可以被配置为在多个服务之间互操作。因此,同一容器可以被配置为在微发布环境(例如,Twitter)和在计算上更复杂的环境(例如,Facebook)这二者中操作。
在另一种配置中,容器可以用来生成其自己的简档和/或标签并且与广告服务器共享该标签,广告服务器然后可以响应于共享的标签提供广告。在还有的另一种配置中,容器内的广告引擎周期性地下载描述各种广告的信息的汇集并且识别由广告引擎识别出的广告。可替代地,广告引擎可以响应于感知到的用户兴趣从广告服务器检查建议的广告并且找到广告。如果标签被共享,则标签可以响应于用户的兴趣指定兴趣或关键词。还有,其它标签可以包括由用户的指定许可级别支持和/或已经由用户授权发布的一些描述性个人信息。
本说明书中描述的主题和功能操作的实现方案可以在数字电子电路系统中、在有形体现的计算机软件或固件中、在包括本说明书中公开的结构及其结构等同物的计算机硬件中、或者在它们当中的一个或多个的组合中实现。本说明书中描述的主题的实现方案可以实现为一个或多个计算机程序,即,编码在有形非临时性程序载体上的计算机程序指令的一个或多个模块,用于由数据处理装置执行或控制数据处理装置的操作。可选地或附加地,程序指令可以编码在人工生成的传播信号(例如,机器生成的电信号、光信号或电磁信号)上,所述信号被生成以编码信息以供传输到合适的接收者装置,用于被数据处理装置执行。计算机存储介质可以是机器可读存储设备、机器可读存储基板、随机存取或串行存取存储器设备、或它们当中的一个或多个的组合。
术语“数据处理装置”是指数据处理硬件并且涵盖用于处理数据的所有种类的装置、设备和机器,包括例如可编程处理器、计算机、或者多个处理器或计算机。装置还可以是专用逻辑电路系统或进一步包括专用逻辑电路系统,例如中央处理单元(CPU)、FPGA(现场可编程门阵列)或ASIC(专用集成电路)。在一些实现方案中,数据处理装置和/或专用逻辑电路系统可以是基于硬件和/或基于软件的。装置可以可选地包括创建用于计算机程序的执行环境的代码,例如,构成处理器固件、协议栈、数据库管理系统、操作系统或它们当中的一个或多个的组合的代码。本公开内容考虑使用具有或不具有常规操作系统(例如Linux、UNIX、Windows、Mac OS、Android、iOS或任何其它合适的常规操作系统)的数据处理设备。
计算机程序(也可称为或描述为程序、软件、软件应用、模块、软件模块、脚本或代码)可以以任何形式的编程语言编写,包括汇编语言或解释性语言、或说明性语言或过程性语言,并且它可以以任何形式部署,包括作为独立的程序或者作为适于在计算环境中使用的模块、组件、子例程或其它单元。计算机程序可以但不必对应于文件系统中的文件。程序可以存储在保有其它程序或数据的文件的一部分中(例如,存储在标记语言文档中的一个或多个脚本)、存储在专用于所讨论的程序的单个文件中、或者存储在多个协同文件中(例如,存储一个或多个模块、子程序或代码部分的文件)。计算机程序可以被部署为在一个计算机上执行或者在位于一个地点或跨多个地点分布并通过通信网络互连的多个计算机上执行。虽然在各个图中示出的程序的部分被示为通过各种对象、方法或其它过程实现各个特征和功能的单独模块,但是程序可以适当取而代之地包括多个子模块、第三方服务、组件、库等。反过来,各组件的特征和功能可以被适当地组合到单个组件中。
本说明书中描述的过程和逻辑流程可以由执行一个或多个计算机程序以通过对输入数据进行操作并生成输出来执行功能的一个或多个可编程计算机执行。过程和逻辑流程也可以由专用逻辑电路系统来执行,并且装置也可以实现为专用逻辑电路系统,例如,中央处理单元(CPU)、FPGA(现场可编程门阵列)或ASIC(专用集成电路)。
作为例子,适于执行计算机程序的计算机可以基于通用微处理器或专用微处理器或这两者,或基于任何其它类型的中央处理单元。通常,中央处理单元将接收来自只读存储器或随机存取存储器或这两者的指令和数据。计算机的基本元件是用于执行或运行指令的中央处理单元和用于存储指令和数据的一个或多个存储器设备。通常,计算机还将包括用于存储数据的一个或多个大容量存储设备(例如磁盘、磁光盘或光盘)或者计算机还将可操作地耦合以从一个或多个大容量存储设备接收数据或向其传送数据或这两者。然而,计算机不需要具有这样的设备。此外,计算机可以嵌入在另一设备中,例如,移动电话、个人数字助理(PDA)、移动音频播放器或视频播放器、游戏控制台、全球定位系统(GPS)接收器、或便携式存储设备(例如,通用串行总线(USB)闪存驱动器),等等。
适于存储计算机程序指令和数据的计算机可读介质(临时或非临时性的)包括所有形式的非易失性存储器、介质和存储器设备,作为例子,包括半导体存储器设备,例如EPROM、EEPROM和闪存设备;磁盘,例如内部硬盘或可移除盘;磁光盘;以及CD-ROM和DVD-ROM盘。存储器可以存储各种对象或数据,包括高速缓存、类、框架、应用、备份数据、作业、网页、网页模板、数据库表、存储业务和/或动态信息以及任何其它适当的信息(包括任何参数、变量、算法、指令、规则、约束或对其的引用)的储存库。附加地,存储器可以包括任何其它适当的数据,诸如日志、策略、安全性或访问数据、报告文件以及其它。处理器和存储器可以由专用逻辑电路系统进行补充或被合并到专用逻辑电路系统中。
为了提供与用户的交互,本说明书中描述的主题的实现方案可以在计算机上实现,该计算机具有用于向用户显示信息的显示设备(例如,CRT(阴极射线管)、LCD(液晶显示器)或等离子体监视器)以及用户可以通过其向计算机提供输入的键盘和指点设备(例如,鼠标或轨迹球)。其它种类的设备也可以用来提供与用户的交互;例如,提供给用户的反馈可以是任何形式的感觉反馈,例如,视觉反馈、听觉反馈或触觉反馈;并且来自用户的输入可以以任何形式接收,包括声音、语音或触觉输入。此外,计算机可以通过向用户使用的设备发送文档和从用户使用的设备接收文档来与用户交互;例如,通过响应于从网络浏览器接收到的请求,将网页发送到用户的客户端设备上的网络浏览器。
术语“图形用户界面”或GUI可以以单数或复数形式使用,以描述一个或多个图形用户界面和特定图形用户界面的显示中的每一个。因此,GUI可以表示任何图形用户界面,包括但不限于,网络浏览器、触摸屏或处理信息并高效地向用户呈现信息结果的命令行界面(CLI)。通常,GUI可以包括多个用户界面(UI)元素,其中一些或全部(诸如可由商业套件用户操作的交互字段、下拉列表和按钮)与网络浏览器相关联。这些和其它UI元素可以与网络浏览器的功能相关或表示网络浏览器的功能。
本说明书中描述的主题的实现方案可以在包括后端组件的计算系统(例如,作为数据服务器)、或者在包括中间件组件的计算系统(例如,应用服务器)、或者在包括前端组件的计算系统(例如,具有通过其用户可以与本说明书中描述的主题的实现方案交互的图形用户界面或网络浏览器的客户端计算机)、或者在一个或多个这种后端组件、中间件组件或前端组件的任何组合的计算系统中实现。系统的组件可以通过任何形式或介质的数字数据通信(例如,通信网络)互连。通信网络的例子包括局域网(LAN)、广域网(WAN)(例如,互联网)和无线局域网(WLAN)。
其它实现方案在所附权利要求的范围内。例如,可以使用带有或不带有安全性的相同体系架构。如果带有安全性实现该体系架构,则它允许形成自组织(ad hoc)组,以保密地共享信息和管理活动。这可以用于其中需要保密性的环境(例如,被用来管理收购前尽职调查(pre-acquisition diligence)的干净房间)和国家安全性团队(例如,用于被部署的士兵或战略情报共享的战术消息传递基础设施)。
计算系统可以包括客户端和服务器。客户端和服务器通常彼此远离并且通常通过通信网络交互。客户端和服务器的关系通过在相应计算机上运行并且彼此具有客户端-服务器关系的计算机程序产生。
虽然本说明书包含许多具体实现方案细节,但是这些不应当被解释为对任何发明的范围或对可以要求保护的内容的范围的限制,而是更确切地被解释为可以特定于特定发明的特定实现方案的特征的描述。在本说明书中在单独实现方案的上下文中描述的某些特征也可以在单个实现方案中组合地实现。反过来,在单个实现方案的上下文中描述的各个特征也可以在多个实现方案中单独地或以任何合适的子组合来实现。此外,虽然特征可以在上面被描述为在某些组合中起作用并且甚至最初如此要求保护,但是来自所要求保护的组合的一个或多个特征在一些情况下可以从组合中删除,并且所要求保护的组合可以针对子组合或子组合的变形。
类似地,虽然操作在附图中以特定次序绘出,但是这不应当被理解为要求这些操作以所示的特定次序或以顺序次序执行,或者所有示出的操作被执行以实现期望的结果。在某些情况下,多任务和并行处理可能是有利的。此外,上述实现方案中的各种系统模块和组件的分离不应当被理解为在所有实现方案中都需要这种分离,并且应当理解,所描述的程序组件和系统通常可以被一起集成在单个软件产品中,或者封装成多个软件产品。
已经描述了主题的特定实现方案。如对本领域技术人员将显而易见的,所描述的实现方案的其它实现方案、变更和置换都在所附权利要求的范围内。例如,权利要求中记载的动作可以以不同的顺序执行并且仍然实现期望的结果。
因此,示例实现方案的上述描述不限定或约束本公开内容。在不脱离本公开内容的精神和范围的情况下,其它改变、替换和变更也是可能的。

Claims (20)

1.一种由社交网络引擎执行的计算机实现的方法,包括:
从第一软件容器相关联的第一通信设备接收指示用于交换包括在第二软件容器中的社交网络数据的请求的数据,第一软件容器与第一在线用户身份相关,第二软件容器与第二在线用户身份相关,其中第一软件容器和第二软件容器中的每一个是独立服务器虚拟化实例,所述独立服务器虚拟化实例被配置为独立于其它进程而操作,所述其它 进程是与该独立服务器虚拟化实例在相同的处理资源上操作的进程,并且其中该请求至少包括(i)唯一识别第一软件容器的第一网络地址和(ii)唯一识别第二软件容器的第二网络地址;
访问指定第二软件容器和一个或多个其它软件容器之间的预定关系的配置数据,其中第二软件容器和一个或多个其它软件容器之间的每个预定关系由与第二软件容器相关联的第二通信设备指定,并且允许社交网络数据在第二软件容器和所述一个或多个其它软件容器之间进行交换;
确定所述配置数据指定第二软件容器和第一软件容器之间的、允许社交网络数据在第二软件容器和第一软件容器之间进行交换的预定关系;及
响应于确定所述配置数据指定第二软件容器和第一软件容器之间的、允许社交网络数据在第二软件容器和第一软件容器之间进行交换的预定关系,将包括在第二软件容器中的社交网络数据传输到第一软件容器。
2.如权利要求1所述的计算机实现的方法,还包括:
从第二通信设备接收指示对唯一识别第二软件容器的第二网络地址的请求的数据,其中该请求包括与第二在线用户身份对应的社交网络授权信息;
至少基于与第二在线用户身份对应的社交网络授权信息,授权第二通信设备将与第二在线用户身份相关的社交网络数据添加到第二软件容器;
基于授权第二通信设备将与第二在线用户身份相关的社交网络数据添加到第二软件容器,向第二通信设备传输指示唯一识别第二软件容器的第二网络地址的信息;
从第二通信设备接收社交网络数据和指定唯一识别第二软件容器的第二网络地址的信息;及
至少基于授权第二通信设备将与第二在线用户身份相关的社交网络数据添加到第二软件容器以及接收到指定唯一识别第二软件容器的第二网络地址的信息,将从第二通信设备接收到的社交网络数据存储在第二软件容器中作为包括在第二软件容器中的社交网络数据。
3.如权利要求1所述的计算机实现的方法,还包括:
基于所述配置数据确定包括在第二软件容器中的社交网络数据被包括在包含在第二软件容器中的已发布的社交网络数据当中,其中将社交网络数据包括在已发布的社交网络数据当中使得已发布的社交网络数据的对应订阅者能够访问已发布的社交网络数据;
基于访问指定第一软件容器和一个或多个其它软件容器之间的预定关系的第二配置数据,确定第一在线用户身份是对包含在第二软件容器中的已发布的社交网络数据的订阅者,其中第一软件容器和一个或多个其它软件容器之间的每个预定关系由第一通信设备指定,并且允许社交网络数据在第一软件容器和所述一个或多个其它软件容器之间进行交换;及
基于确定包括在第二软件容器中的社交网络数据被包括在包含在第二软件容器中的已发布的社交网络数据当中、以及确定第一在线用户身份是对包含在第二软件容器中的已发布的社交网络数据的订阅者,将包括在第二软件容器中的社交网络数据传输到第一软件容器。
4.如权利要求1所述的计算机实现的方法,其中第一软件容器和第二软件容器中的每一个与允许根据隐私规则访问存储在该软件容器处的数据的控制相关联。
5.如权利要求1所述的计算机实现的方法,其中第二软件容器包括与两个或更多个不同社交网络相关的社交网络数据。
6.如权利要求1所述的计算机实现的方法,其中指示用于交换社交网络数据的请求的所述数据从在第一通信设备上操作的社交网络应用实例接收,其中所述社交网络应用实例与所述社交网络引擎相关联。
7.如权利要求1所述的计算机实现的方法,还包括:
提供包括在第二软件容器中的社交网络数据以在第一通信设备的显示器处输出。
8.如权利要求1所述的计算机实现的方法,其中唯一识别第一软件容器的第一网络地址是指向第一软件容器并且不指向任何另外的软件容器的第一IPv6地址或第一DNS地址,并且唯一识别第二软件容器的第二网络地址是指向第二软件容器并且不指向任何另外的软件容器的第二IPv6地址或第二DNS地址。
9.如权利要求1所述的计算机实现的方法,其中将包括在第二软件容器中的社交网络数据传输到第一软件容器包括:
利用包括在第二软件容器中的公共加密密钥来加密社交网络数据;
将经加密的社交网络数据传输到第一软件容器;及
利用包括在第一软件容器中的私有加密密钥来解密所述经加密的社交网络数据。
10.如权利要求1所述的计算机实现的方法,其中所述配置数据被包括在第二软件容器中。
11.一种用于交换社交网络数据的系统,所述系统包括:
一个或多个计算机和存储可操作的指令的一个或多个存储设备,所述指令在被所述一个或多个计算机执行时,使所述一个或多个计算机执行包括以下的操作:
从与第一软件容器相关联的第一通信设备接收指示用于交换包括在第二软件容器中的社交网络数据的请求的数据,第一软件容器与第一在线用户身份相关,第二软件容器与第二在线用户身份相关,其中第一软件容器和第二软件容器中的每一个是独立服务器虚拟化实例,所述独立服务器虚拟化实例被配置为独立于其它进程而操作,所述其它 进程是与该独立服务器虚拟化实例在相同的处理资源上操作的进程,并且其中该请求至少包括(i)唯一识别第一软件容器的第一网络地址和(ii)唯一识别第二软件容器的第二网络地址;
访问指定第二软件容器和一个或多个其它软件容器之间的预定关系的配置数据,其中第二软件容器和一个或多个其它软件容器之间的每个预定关系由与第二软件容器相关联的第二通信设备指定,并且允许社交网络数据在第二软件容器和所述一个或多个其它软件容器之间进行交换;
确定所述配置数据指定第二软件容器和第一软件容器之间的、允许社交网络数据在第二软件容器和第一软件容器之间进行交换的预定关系;及
响应于确定所述配置数据指定第二软件容器和第一软件容器之间的、允许社交网络数据在第二软件容器和第一软件容器之间进行交换的预定关系,将包括在第二软件容器中的社交网络数据传输到第一软件容器。
12.如权利要求11所述的系统,其中所述操作还包括:
从第二通信设备接收指示对唯一识别第二软件容器的第二网络地址的请求的数据,其中该请求包括与第二在线用户身份对应的社交网络授权信息;
至少基于与第二在线用户身份对应的社交网络授权信息,授权第二通信设备将与第二在线用户身份相关的社交网络数据添加到第二软件容器;
基于授权第二通信设备将与第二在线用户身份相关的社交网络数据添加到第二软件容器,向第二通信设备传输指示唯一识别第二软件容器的第二网络地址的信息;
从第二通信设备接收社交网络数据和指定唯一识别第二软件容器的第二网络地址的信息;及
至少基于授权第二通信设备将与第二在线用户身份相关的社交网络数据添加到第二软件容器以及接收到指定唯一识别第二软件容器的第二网络地址的信息,将从第二通信设备接收到的社交网络数据存储在第二软件容器中作为包括在第二软件容器中的社交网络数据。
13.如权利要求11所述的系统,其中在所述操作中还包括:
基于所述配置数据确定包括在第二软件容器中的社交网络数据被包括在包含在第二软件容器中的已发布的社交网络数据当中,其中将社交网络数据包括在已发布的社交网络数据当中使得已发布的社交网络数据的对应订阅者能够访问已发布的社交网络数据;
基于访问指定第一软件容器和一个或多个其它软件容器之间的预定关系的第二配置数据,确定第一在线用户身份是对包含在第二软件容器中的已发布的社交网络数据的订阅者,其中第一软件容器和一个或多个其它软件容器之间的每个预定关系由第一通信设备指定并且允许社交网络数据在第一软件容器和所述一个或多个其它软件容器之间进行交换;及
基于确定包括在第二软件容器中的社交网络数据被包括在包含在第二软件容器中的已发布的社交网络数据当中、以及确定第一在线用户身份是对包含在第二软件容器中的已发布的社交网络数据的订阅者,将包括在第二软件容器中的社交网络数据传输到第一软件容器。
14.如权利要求11所述的系统,其中第一软件容器和第二软件容器中的每一个与允许根据隐私规则访问存储在该软件容器处的数据的控制相关联。
15.如权利要求11所述的系统,其中第二软件容器包括与两个或更多个不同社交网络相关的社交网络数据。
16.如权利要求11所述的系统,其中指示用于交换社交网络数据的请求的所述数据从在第一通信设备上操作的社交网络应用实例接收,其中所述社交网络应用实例与社交网络引擎相关联。
17.如权利要求11所述的系统,其中所述操作还包括:
提供包括在第二软件容器中的社交网络数据以在第一通信设备的显示器处输出。
18.如权利要求11所述的系统,其中唯一识别第一软件容器的第一网络地址是指向第一软件容器并且不指向任何另外的软件容器的第一IPv6地址或第一DNS地址,并且唯一识别第二软件容器的第二网络地址是指向第二软件容器并且不指向任何另外的软件容器的第二IPv6地址或第二DNS地址。
19.如权利要求11所述的系统,其中将包括在第二软件容器中的社交网络数据传输到第一软件容器包括:
利用包括在第二软件容器中的公共加密密钥来加密社交网络数据;
将经加密的社交网络数据传输到第一软件容器;及
利用包括在第一软件容器中的私有加密密钥来解密所述经加密的社交网络数据。
20.一种编码有计算机程序的非临时性计算机可读存储介质,所述计算机程序用于交换社交网络数据,所述计算机程序包括指令,所述指令在被一个或多个计算机执行时,使所述一个或多个计算机执行包括以下的操作:
从与第一软件容器相关联的第一通信设备接收指示用于交换包括在第二软件容器中的社交网络数据的请求的数据,第一软件容器与第一在线用户身份相关,第二软件容器与第二在线用户身份相关,其中第一软件容器和第二软件容器中的每一个是独立服务器虚拟化实例,所述独立服务器虚拟化实例被配置为独立于其它进程而操作,所述其它 进程是与该独立服务器虚拟化实例在相同的处理资源上操作的进程,并且其中该请求至少包括(i)唯一识别第一软件容器的第一网络地址(ii)唯一识别第二软件容器的第二网络地址;
访问指定第二软件容器和一个或多个其它软件容器之间的预定关系的配置数据,其中第二软件容器和一个或多个其它软件容器之间的每个预定关系由与第二软件容器相关联的第二通信设备指定并且允许社交网络数据在第二软件容器和所述一个或多个其它软件容器之间进行交换;
确定所述配置数据指定第二软件容器和第一软件容器之间的、允许社交网络数据在第二软件容器和第一软件容器之间进行交换的预定关系;及
响应于确定所述配置数据指定第二软件容器和第一软件容器之间的、允许社交网络数据在第二软件容器和第一软件容器之间进行交换的预定关系,将包括在第二软件容器中的社交网络数据传输到第一软件容器。
CN201580042948.6A 2014-08-12 2015-08-12 基于零知识环境的社交网络引擎 Expired - Fee Related CN106575427B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011292781.8A CN112422291B (zh) 2014-08-12 2015-08-12 基于零知识环境的社交网络引擎

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201462036267P 2014-08-12 2014-08-12
US62/036,267 2014-08-12
US201562154515P 2015-04-29 2015-04-29
US62/154,515 2015-04-29
PCT/US2015/044887 WO2016025619A2 (en) 2014-08-12 2015-08-12 A zero-knowledge environment based social networking engine

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202011292781.8A Division CN112422291B (zh) 2014-08-12 2015-08-12 基于零知识环境的社交网络引擎

Publications (2)

Publication Number Publication Date
CN106575427A CN106575427A (zh) 2017-04-19
CN106575427B true CN106575427B (zh) 2020-12-08

Family

ID=55303043

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201580042948.6A Expired - Fee Related CN106575427B (zh) 2014-08-12 2015-08-12 基于零知识环境的社交网络引擎
CN202011292781.8A Active CN112422291B (zh) 2014-08-12 2015-08-12 基于零知识环境的社交网络引擎

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202011292781.8A Active CN112422291B (zh) 2014-08-12 2015-08-12 基于零知识环境的社交网络引擎

Country Status (4)

Country Link
US (6) US9686356B2 (zh)
EP (2) EP3767896A1 (zh)
CN (2) CN106575427B (zh)
WO (1) WO2016025619A2 (zh)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10231077B2 (en) 2007-07-03 2019-03-12 Eingot Llc Records access and management
US8600776B2 (en) 2007-07-03 2013-12-03 Eingot Llc Records access and management
US9565114B1 (en) * 2014-03-08 2017-02-07 Google Inc. Weighted load balancing using scaled parallel hashing
EP3767896A1 (en) 2014-08-12 2021-01-20 Eingot LLC A zero-knowledge environment based social networking engine
KR101784488B1 (ko) 2015-02-27 2017-10-12 고려대학교 산학협력단 악의적인 사용자 탐지가 가능한 다자간 연산 방법 및 시스템
US10353726B2 (en) 2015-09-29 2019-07-16 NeuVector, Inc. Transparent network security for application containers
US10268838B2 (en) * 2015-10-06 2019-04-23 Sap Se Consent handling during data harvesting
US10341309B1 (en) * 2016-06-13 2019-07-02 Allstate Insurance Company Cryptographically protecting data transferred between spatially distributed computing devices using an intermediary database
EP3267351A1 (en) * 2016-07-07 2018-01-10 Gemalto Sa Method for securely managing a docker image
US10963869B2 (en) * 2016-07-14 2021-03-30 International Business Machines Corporation System and method of cryptographically provable zero knowledge social networking
US10261958B1 (en) * 2016-07-29 2019-04-16 Microsoft Technology Licensing, Llc Generating an association between confidential data and member attributes
US10666443B2 (en) * 2016-10-18 2020-05-26 Red Hat, Inc. Continued verification and monitoring of application code in containerized execution environment
US10587411B2 (en) * 2017-04-11 2020-03-10 International Business Machines Corporation Zero-knowledge verifiably attestable transaction containers using secure processors
CN107203610A (zh) * 2017-05-13 2017-09-26 邹鑫洋 一种资源共享数据处理装置及方法
US10650139B2 (en) * 2017-06-12 2020-05-12 Daniel Maurice Lerner Securing temporal digital communications via authentication and validation for wireless user and access devices with securitized containers
WO2018231697A1 (en) * 2017-06-12 2018-12-20 Daniel Maurice Lerner Securitization of temporal digital communications with authentication and validation of user and access devices
US10097490B1 (en) * 2017-09-01 2018-10-09 Global Tel*Link Corporation Secure forum facilitator in controlled environment
WO2019052637A1 (en) * 2017-09-12 2019-03-21 Telefonaktiebolaget Lm Ericsson (Publ) SIGNAL PLAN PROTECTION IN A COMMUNICATIONS NETWORK
US10601960B2 (en) 2018-02-14 2020-03-24 Eingot Llc Zero-knowledge environment based networking engine
CN109165082A (zh) * 2018-08-21 2019-01-08 赛尔网络有限公司 基于容器的系统平滑升级方法
CN109561166B (zh) * 2018-11-13 2021-10-12 创新先进技术有限公司 定位目标对象的方法、装置和电子设备
CN111352689B (zh) * 2018-12-21 2023-04-07 中国电信股份有限公司 实现应用容器化部署无缝迁移的方法和装置
US11196692B2 (en) 2019-02-27 2021-12-07 A Social Company Social contract based messaging platform
US11178085B2 (en) * 2019-02-27 2021-11-16 A Social Company Social media platform for sharing reactions to videos
CN110034927B (zh) * 2019-03-25 2022-05-13 创新先进技术有限公司 一种通信的方法及装置
US11470068B2 (en) 2019-05-14 2022-10-11 Pricewaterhousecoopers Llp System and methods for securely storing data for efficient access by cloud-based computing instances
US11461843B2 (en) * 2019-05-23 2022-10-04 Capital One Services, Llc Multi-lender platform that securely stores proprietary information for pre-qualifying an applicant
CN111836319B (zh) * 2019-08-23 2023-04-07 维沃移动通信有限公司 域名地址获取的方法和设备
GB2588107B (en) * 2019-10-07 2022-11-02 British Telecomm Secure publish-subscribe communication methods and apparatus
US11301464B2 (en) 2020-01-14 2022-04-12 Videoamp, Inc. Electronic multi-tenant data management system
WO2021163707A1 (en) * 2020-02-14 2021-08-19 Balcony Labs Inc. System and process for selective location-based anonymity and privacy
CN112422668B (zh) * 2020-11-10 2023-04-07 北京百度网讯科技有限公司 用于网络社区的存储方法、装置、电子设备及可读介质
US11736464B2 (en) * 2021-05-28 2023-08-22 Microsoft Technology Licensing, Llc Backup authentication system configured to use an authentication package from a primary authentication system to authenticate a principal
US11855979B2 (en) 2021-05-28 2023-12-26 Microsoft Technology Licensing, Llc Proxy configured to dynamically failover authentication traffic to a backup authentication system
WO2023102143A1 (en) 2021-12-01 2023-06-08 Videoamp, Inc. Symmetric data clean room
US20230224154A1 (en) * 2022-01-13 2023-07-13 Dell Products L.P. Encryption key rotation based on dataset size or time between key rotation intervals

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102231708A (zh) * 2011-07-04 2011-11-02 清华大学 虚拟路由装置及其路由方法
CN103140870A (zh) * 2010-10-06 2013-06-05 索尼公司 利用社交网络得到计算机帮助
CN103259735A (zh) * 2013-05-15 2013-08-21 重庆邮电大学 一种基于NetFPGA的可编程虚拟化路由器的通信方法

Family Cites Families (129)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5845255A (en) 1994-10-28 1998-12-01 Advanced Health Med-E-Systems Corporation Prescription management system
US5995943A (en) 1996-04-01 1999-11-30 Sabre Inc. Information aggregation and synthesization system
US6338039B1 (en) 1999-07-20 2002-01-08 Michael Lonski Method for automated collection of psychotherapy patient information and generating reports and treatment plans
US20030195774A1 (en) 1999-08-30 2003-10-16 Abbo Fred E. Medical practice management system
US20040260577A1 (en) 1999-11-15 2004-12-23 Recare, Inc. Electronic healthcare information and delivery management system with an integrated medical search architecture and capability
US6845448B1 (en) 2000-01-07 2005-01-18 Pennar Software Corporation Online repository for personal information
US6463417B1 (en) 2000-02-22 2002-10-08 Carekey.Com, Inc. Method and system for distributing health information
US6988075B1 (en) 2000-03-15 2006-01-17 Hacker L Leonard Patient-controlled medical information system and method
ATE502567T1 (de) 2000-05-19 2011-04-15 Welch Allyn Protocol Inc Vorrichtung zur überwachung von patienten
AU7182701A (en) 2000-07-06 2002-01-21 David Paul Felsher Information record infrastructure, system and method
US20020016821A1 (en) 2000-08-04 2002-02-07 Byeong-Keon Son Medical data exchange method
US7617114B1 (en) 2000-08-10 2009-11-10 Wellpoint Inc. Health care reimbursement
KR20030014224A (ko) 2000-10-11 2003-02-15 트러스트카피 프라이빗 리미티드 안전한 및 인증된 문서의 원격 인쇄
US7533030B2 (en) 2000-10-11 2009-05-12 Malik M. Hasan Method and system for generating personal/individual health records
US20030074248A1 (en) 2001-03-31 2003-04-17 Braud Kristopher P. Method and system for assimilating data from disparate, ancillary systems onto an enterprise system
US7822860B2 (en) * 2001-12-11 2010-10-26 International Business Machines Corporation Method and apparatus for dynamic reconfiguration of web services infrastructure
US7647320B2 (en) 2002-01-18 2010-01-12 Peoplechart Corporation Patient directed system and method for managing medical information
US20030191669A1 (en) 2002-04-09 2003-10-09 Fitzgerald David System for providing consumer access to healthcare related information
WO2003105400A1 (ja) 2002-06-07 2003-12-18 ソニー株式会社 データ処理システム、データ処理装置、および方法、並びにコンピュータ・プログラム
FR2841073B1 (fr) 2002-06-18 2007-03-30 Patient On Line Systeme de gestion d'informations pour situation d'urgence
JP4024116B2 (ja) 2002-09-12 2007-12-19 宏文 平野 医用データ管理システム
US7248688B2 (en) 2003-01-27 2007-07-24 Bellsouth Intellectual Property Corporation Virtual physician office systems and methods
AU2003902423A0 (en) 2003-05-19 2003-06-05 Intellirad Solutions Pty. Ltd Apparatus and method
JP2007509382A (ja) 2003-09-29 2007-04-12 レルム システムズ インコーポレイテッド 可動性装置プラットフォーム
US9262743B2 (en) * 2003-12-10 2016-02-16 Zerotouchdigital, Inc. Method and apparatus for sociable computing in ad-hoc and configured peer-to-peer networks
US10346149B1 (en) * 2005-06-30 2019-07-09 Oracle America, Inc. System and method for managing asset-side offering modules
CN1892664A (zh) * 2005-06-30 2007-01-10 国际商业机器公司 控制对资源的访问的方法和系统
US9946585B1 (en) * 2005-06-30 2018-04-17 Oracle America, Inc. System and method for asset module isolation
US10339573B1 (en) * 2005-06-30 2019-07-02 Oracle America, Inc. System and method for providing web service interfaces
US8117045B2 (en) 2005-09-12 2012-02-14 Mymedicalrecords.Com, Inc. Method and system for providing online medical records
US8429630B2 (en) * 2005-09-15 2013-04-23 Ca, Inc. Globally distributed utility computing cloud
US7520419B2 (en) 2005-12-21 2009-04-21 Bml Medrecordsalert Llc Method for transmitting medical information identified by a unique identifier
US7466235B1 (en) 2005-12-30 2008-12-16 Kenneth Allen Kolb Wireless device with emergency medical and related information
US8151323B2 (en) * 2006-04-12 2012-04-03 Citrix Systems, Inc. Systems and methods for providing levels of access and action control via an SSL VPN appliance
US9028329B2 (en) * 2006-04-13 2015-05-12 Igt Integrating remotely-hosted and locally rendered content on a gaming device
CN101512488B (zh) * 2006-08-07 2013-11-27 甲骨文国际公司 在虚拟机环境中提供硬件虚拟化的系统和方法
US20080109651A1 (en) 2006-11-02 2008-05-08 Carl Duda System and methods for digital file management and authentication
US20080177569A1 (en) 2007-01-24 2008-07-24 Qualcomm Incorporated Mobile Phone Based Authentication and Authorization System and Process to Manage Sensitive Individual Records
US20110040586A1 (en) * 2007-05-09 2011-02-17 Alan Murray Methods and systems for providing social networking-based advertisements
BRPI0811730B1 (pt) * 2007-05-24 2019-09-17 Facebook, Inc. Método e sistema para proporcionar configurações de privacidade para conjunto específico de comandos associado a perfil de membro em rede social e meio legível em computador
US8600776B2 (en) 2007-07-03 2013-12-03 Eingot Llc Records access and management
US10231077B2 (en) 2007-07-03 2019-03-12 Eingot Llc Records access and management
US20090012817A1 (en) 2007-07-06 2009-01-08 Squires Charles S System and method for facilitating cross enterprise data sharing in a healthcare setting
US20110041168A1 (en) * 2007-08-14 2011-02-17 Alan Murray Systems and methods for targeting online advertisements using data derived from social networks
US8732846B2 (en) * 2007-08-15 2014-05-20 Facebook, Inc. Platform for providing a social context to software applications
US7895463B2 (en) * 2007-08-28 2011-02-22 Cisco Technology, Inc. Redundant application network appliances using a low latency lossless interconnect link
US10411975B2 (en) * 2013-03-15 2019-09-10 Csc Agility Platform, Inc. System and method for a cloud computing abstraction with multi-tier deployment policy
US8978041B2 (en) * 2008-10-20 2015-03-10 Microsoft Technology Licensing, Llc Service virtualization container
US8706836B2 (en) * 2008-12-15 2014-04-22 Shara Susznnah Vincent Live streaming media and data communication hub
US9721228B2 (en) * 2009-07-08 2017-08-01 Yahoo! Inc. Locally hosting a social network using social data stored on a user's computer
JP5519792B2 (ja) * 2009-08-12 2014-06-11 テルコーディア テクノロジーズ インコーポレイテッド アクセス制御を開発する方法によるソーシャルネットワークのプライバシー
US10049335B1 (en) * 2009-10-06 2018-08-14 EMC IP Holding Company LLC Infrastructure correlation engine and related methods
US20110085667A1 (en) * 2009-10-09 2011-04-14 Adgregate Markets, Inc. Various methods and apparatuses for securing an application container
US20110161172A1 (en) * 2009-12-30 2011-06-30 Wei-Yeh Lee System and method for providing user control of the user's network usage data and personal profile information
US9883008B2 (en) * 2010-01-15 2018-01-30 Endurance International Group, Inc. Virtualization of multiple distinct website hosting architectures
US8983983B2 (en) * 2010-02-04 2015-03-17 Network State, LLC State operating system
US20110208559A1 (en) * 2010-02-24 2011-08-25 Marcus Fontoura Automatic Management of Networked Publisher-Subscriber Relationships
US9443078B2 (en) * 2010-04-20 2016-09-13 International Business Machines Corporation Secure access to a virtual machine
WO2011159842A2 (en) * 2010-06-15 2011-12-22 Nimbula, Inc. Virtual computing infrastructure
WO2011159322A1 (en) * 2010-06-18 2011-12-22 Hewlett-Packard Development Company, L.P. Data deduplication
US20120078660A1 (en) 2010-09-28 2012-03-29 Welch Allyn, Inc. Web-based tool to prepare for and select an electronic health record system
US20120123798A1 (en) 2010-11-12 2012-05-17 Lanzalotti John A Health Care Financing Systems And Methods For Determination Of The Patient Specific Prospective Lump Sum Payment For An Episode Of Care Arising From An Insurable Event
US9043767B2 (en) * 2011-04-12 2015-05-26 Pivotal Software, Inc. Release management system for a multi-node application
US8955102B1 (en) 2011-06-03 2015-02-10 Inmar, Inc. System, method and computer program product for controlling access to protected personal information
US9225772B2 (en) * 2011-09-26 2015-12-29 Knoa Software, Inc. Method, system and program product for allocation and/or prioritization of electronic resources
US9712599B2 (en) * 2011-10-03 2017-07-18 International Business Machines Corporation Application peak load processing
US10862784B2 (en) 2011-10-04 2020-12-08 Electro Industries/Gauge Tech Systems and methods for processing meter information in a network of intelligent electronic devices
US20140040979A1 (en) * 2011-10-11 2014-02-06 Citrix Systems, Inc. Policy-Based Application Management
CN104160394B (zh) * 2011-12-23 2017-08-15 亚马逊科技公司 用于半结构化数据的可缩放分析平台
US9515869B2 (en) * 2012-01-18 2016-12-06 Dh2I Company Systems and methods for server cluster application virtualization
US20130268284A1 (en) 2012-04-05 2013-10-10 Ryan Heck System and Method for Transferring Patients Between Hospitals
US10425411B2 (en) * 2012-04-05 2019-09-24 Arizona Board Of Regents On Behalf Of Arizona State University Systems and apparatuses for a secure mobile cloud framework for mobile computing and communication
EP2842288A1 (en) 2012-04-27 2015-03-04 Interdigital Patent Holdings, Inc. Systems and methods for personalizing and/or tailoring a service interface
CN104412621B (zh) * 2012-05-02 2018-05-15 诺基亚通信公司 方法和设备
EP2850584A4 (en) * 2012-05-14 2016-04-06 Sgrouples Inc SOCIAL PLATFORM WITH ENHANCED PRIVACY AND INTEGRATED PERSONALIZATION CHARACTERISTICS
US9100289B2 (en) * 2012-11-02 2015-08-04 Juniper Networks, Inc. Creating searchable and global database of user visible process traces
US20130339155A1 (en) * 2012-06-15 2013-12-19 Gface Gmbh User advertisement space
US9264304B2 (en) * 2012-06-20 2016-02-16 Reliance Jio Infocomm Usa, Inc. Method and procedure for dynamic services orchestration that runs within an on device software container
US9111241B2 (en) * 2012-06-25 2015-08-18 Vmware, Inc. Creation of a social network of members of a virtualization infrastructure
US20140095319A1 (en) * 2012-09-28 2014-04-03 Glenn R. Bruns Text-Based Communication Services Based On User-Specified Privacy Settings
US20140095286A1 (en) 2012-10-01 2014-04-03 Google Inc. Private Third Party Validation of Hardware Identification for Offer Enrollment
WO2014088574A2 (en) * 2012-12-06 2014-06-12 Thomson Licensing Social network privacy auditor
US11132277B2 (en) * 2012-12-28 2021-09-28 Iii Holdings 2, Llc System and method for continuous low-overhead monitoring of distributed applications running on a cluster of data processing nodes
US10063380B2 (en) * 2013-01-22 2018-08-28 Amazon Technologies, Inc. Secure interface for invoking privileged operations
US9697629B1 (en) * 2013-01-22 2017-07-04 Hypori, Inc. System, method and computer product for user performance and device resolution settings
US10319022B2 (en) * 2013-02-28 2019-06-11 Lg Electronics Inc. Apparatus and method for processing a multimedia commerce service
KR102292193B1 (ko) * 2013-02-28 2021-08-23 엘지전자 주식회사 멀티미디어 커머스 서비스 처리 장치 및 방법
US10447524B1 (en) * 2013-03-14 2019-10-15 EMC IP Holding Company LLC Unified datapath processing with virtualized storage processors
US9613068B2 (en) * 2013-03-15 2017-04-04 Amazon Technologies, Inc. Scalable analysis platform for semi-structured data
US11233841B2 (en) * 2013-03-15 2022-01-25 Yottaa, Inc. Systems and methods for configuration-based optimization by an intermediary
US10282738B2 (en) 2013-04-10 2019-05-07 Iqvia Inc. System and method for location-based copay card redemption management
US9118633B2 (en) * 2013-06-18 2015-08-25 International Business Machines Corporation Topic protection policy for publish-subscribe messaging system
US10582340B2 (en) * 2013-07-08 2020-03-03 International Business Machines Corporation Allocation of resources in a networked computing environment based on physical location mapping
KR102096550B1 (ko) * 2013-08-12 2020-04-02 씨아이에스 맥스웰, 엘엘씨 운영 시스템 통합 도메인 관리
US9939981B2 (en) * 2013-09-12 2018-04-10 Commvault Systems, Inc. File manager integration with virtualization in an information management system with an enhanced storage manager, including user control and storage management of virtual machines
US9485323B1 (en) * 2013-09-23 2016-11-01 Amazon Technologies, Inc. Managing pooled client-premise resources via provider-defined interfaces
US20150120473A1 (en) * 2013-10-29 2015-04-30 Elwha LLC, a limited liability corporation of the State of Delaware Vendor-facilitated guaranty provisioning
US9818105B2 (en) * 2013-10-29 2017-11-14 Elwha Llc Guaranty provisioning via wireless service purveyance
US9794135B2 (en) * 2013-11-11 2017-10-17 Amazon Technologies, Inc. Managed service for acquisition, storage and consumption of large-scale data streams
US10635644B2 (en) * 2013-11-11 2020-04-28 Amazon Technologies, Inc. Partition-based data stream processing framework
CN105723339B (zh) * 2013-12-17 2020-03-06 英特尔公司 用于便携式计算设备虚拟化的技术
US10333789B1 (en) * 2013-12-18 2019-06-25 Amazon Technologies, Inc. Client-directed placement of remotely-configured service instances
US9639589B1 (en) * 2013-12-20 2017-05-02 Amazon Technologies, Inc. Chained replication techniques for large-scale data streams
US10742520B2 (en) * 2013-12-31 2020-08-11 Citrix Systems, Inc. Providing mobile device management functionalities
US9633026B2 (en) * 2014-03-13 2017-04-25 Commvault Systems, Inc. Systems and methods for protecting email data
US9772787B2 (en) * 2014-03-31 2017-09-26 Amazon Technologies, Inc. File storage using variable stripe sizes
US10530837B2 (en) * 2014-04-10 2020-01-07 International Business Machines Corporation Always-on monitoring in the cloud
EP3130133B1 (en) * 2014-04-11 2019-11-06 Nokia Solutions and Networks GmbH & Co. KG Multi tenancy in software defined networking
US9813379B1 (en) * 2014-05-09 2017-11-07 Amazon Technologies, Inc. Virtual private gateways using compute instances
US10313225B1 (en) * 2014-05-09 2019-06-04 Amazon Technologies, Inc. Scalable routing service
US10659523B1 (en) * 2014-05-23 2020-05-19 Amazon Technologies, Inc. Isolating compute clusters created for a customer
US10089476B1 (en) * 2014-06-03 2018-10-02 Amazon Technologies, Inc. Compartments
US10516667B1 (en) * 2014-06-03 2019-12-24 Amazon Technologies, Inc. Hidden compartments
US9122562B1 (en) * 2014-06-19 2015-09-01 Amazon Technologies, Inc. Software container recommendation service
EP3767896A1 (en) 2014-08-12 2021-01-20 Eingot LLC A zero-knowledge environment based social networking engine
US20160063215A1 (en) 2014-08-29 2016-03-03 Ebay Inc. Travel health management system
US10182103B2 (en) * 2014-10-16 2019-01-15 Amazon Technologies, Inc. On-demand delivery of applications to virtual desktops
US10277705B2 (en) * 2014-10-30 2019-04-30 Hewlett Packard Enterprise Development Lp Virtual content delivery network
US11244261B2 (en) * 2014-11-11 2022-02-08 Amazon Technologies, Inc. Catalog service platform for deploying applications and services
US10726119B2 (en) * 2014-12-08 2020-07-28 Vmware, Inc. Monitoring application execution in a clone of a virtual computing instance for application whitelisting
US20180053200A1 (en) 2015-03-09 2018-02-22 Koninklijke Philips N.V. Incentivizing sharing of wearable technology sensor data
US20160292370A1 (en) 2015-03-30 2016-10-06 MendGroup, Inc. Telemedicine system including insurance billing
US10187260B1 (en) * 2015-05-29 2019-01-22 Quest Software Inc. Systems and methods for multilayer monitoring of network function virtualization architectures
US20170032092A1 (en) 2016-06-16 2017-02-02 Benjamin Franklin Mink Real Time Multispecialty Telehealth Interactive Patient Wellness Portal (IPWP)
US20180039737A1 (en) 2016-08-02 2018-02-08 Umbra Health Corporation Patient directed data synchronization of electronic health records using a patient controlled health record
US10712951B2 (en) * 2016-09-06 2020-07-14 Acronis International Gmbh System and method for backing up social network data
US20200313856A1 (en) 2019-03-29 2020-10-01 0Chain, LLC Systems and methods of blockchain platform for intermediaries and passwordless login
US10601960B2 (en) 2018-02-14 2020-03-24 Eingot Llc Zero-knowledge environment based networking engine
US11531768B2 (en) 2018-08-08 2022-12-20 Panasonic Intellectual Property Corporation Of America Data protection method, authentication server, data protection system, and data structure

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103140870A (zh) * 2010-10-06 2013-06-05 索尼公司 利用社交网络得到计算机帮助
CN102231708A (zh) * 2011-07-04 2011-11-02 清华大学 虚拟路由装置及其路由方法
CN103259735A (zh) * 2013-05-15 2013-08-21 重庆邮电大学 一种基于NetFPGA的可编程虚拟化路由器的通信方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"可编程路由器的虚拟化技术研究";赵国锋 等;《重庆邮电大学学报(自然科学版)》;20130228;第25卷(第1期);第20-23、29页 *

Also Published As

Publication number Publication date
US20160050272A1 (en) 2016-02-18
US10693647B2 (en) 2020-06-23
US20220116219A1 (en) 2022-04-14
WO2016025619A2 (en) 2016-02-18
EP3180768B1 (en) 2020-04-22
US11637703B2 (en) 2023-04-25
US20180183595A1 (en) 2018-06-28
CN112422291B (zh) 2022-01-28
US9686356B2 (en) 2017-06-20
EP3180768A2 (en) 2017-06-21
US11128466B2 (en) 2021-09-21
CN106575427A (zh) 2017-04-19
EP3180768A4 (en) 2018-04-04
US20170331630A1 (en) 2017-11-16
WO2016025619A3 (en) 2016-05-19
US20200313889A1 (en) 2020-10-01
EP3767896A1 (en) 2021-01-20
CN112422291A (zh) 2021-02-26
US20240097908A1 (en) 2024-03-21
US10044507B2 (en) 2018-08-07

Similar Documents

Publication Publication Date Title
US11637703B2 (en) Zero-knowledge environment based social networking engine
US11399079B2 (en) Zero-knowledge environment based networking engine
US11296895B2 (en) Systems and methods for preserving privacy and incentivizing third-party data sharing
US9338186B2 (en) Systems and methods for implementing custom privacy settings
JP2020512724A (ja) エフェメラルコンテンツメッセージを処理するための方法およびシステム
US10467387B2 (en) Computerized system and method for modifying a media file by automatically applying security features to select portions of media file content
CN114026823A (zh) 用于处理匿名数据的计算机系统及其操作方法
US11824850B2 (en) Systems and methods for securing login access
US10880283B1 (en) Techniques for remote access to a computing resource service provider
US9977910B2 (en) Trusted user circles
EP3195236A1 (en) Augmenting corporate identity with data from public social networks
TW202301160A (zh) 對位於複數個資訊儲存器的資訊進行的私人聯結、分析和共享
US10389719B2 (en) Parameter based data access on a security information sharing platform
US10911404B1 (en) Attribute based authorization
US20210288786A1 (en) Smart Security
Hiji et al. Noble Inheritance Mechanism of Digital Content for" Digital-Ji-in" toward Sustainable Society
Gowda BDOSN: Privacy-aware Blockchain based Decentralized OSNs
Avinash et al. Online Social Network: Threats and Solutions

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20201208

Termination date: 20210812

CF01 Termination of patent right due to non-payment of annual fee