CN107209820A - 电子抢先式证据性托管平台 - Google Patents

电子抢先式证据性托管平台 Download PDF

Info

Publication number
CN107209820A
CN107209820A CN201680007406.XA CN201680007406A CN107209820A CN 107209820 A CN107209820 A CN 107209820A CN 201680007406 A CN201680007406 A CN 201680007406A CN 107209820 A CN107209820 A CN 107209820A
Authority
CN
China
Prior art keywords
data composition
private data
authorized entity
private
composition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201680007406.XA
Other languages
English (en)
Inventor
J·B·伍尔德里奇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of CN107209820A publication Critical patent/CN107209820A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0609Buyer or seller confidence or verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本文所述的系统和方法提供一种机制,通过该机制,连接的装置和/或装置的内部子组可用于实施电子抢先式证据性托管平台。这类平台可用作例如抢先式防御机制以阻止对信息的未授权的访问,同时以最小的附加负担准许经授权访问。复合消息被分割成公共概要数据和私人细节媒体/元数据。易于使得所述公共概要数据可用,而在发生(一个或更多个)预定义条件时,使得所述私人数据可仅用于经授权实体。在至少一个实施例中,在发生(一个或更多个)预定义条件时,一个或更多个硬件装置可以被自动地重新配置以允许对私人数据的经授权访问。

Description

电子抢先式证据性托管平台
相关申请的交叉引用
本申请要求提交于2015年4月8日的美国临时申请第62/144,768号“抢先式证据性托管平台”的优先权,所述申请以引用的方式并入本文中。
技术领域
本文涉及用于响应于一或多个某些预定义条件而在整个电子网络中选择性地共享信息的机制。
背景技术
对许多人来说,蜂窝电话、平板计算机、个人数字助理和各种其它移动计算装置在他们的日常生活中发挥愈来愈重要的功能。越来越多的人例如在家、在工作时、在学校或者在行进时使用移动计算装置以创建、分析、组织、消耗各种数字内容,以及与这类装置的各种其它用户传送各种数字内容。
这些互连的通信系统和装置允许用户在多个用户和/或用户组之间创建、共享和/或组织数据。
每天,人们与其它人进行任何数目的受信任交互,这些人当中的许多人是陌生人。这些交互的实例包括:进入出租汽车;进行第一次约会;会见房地产经纪人看房子;在互联网上购买/出售货物;旅行;租用某人房子中的房间。另外,人们可以观察到陌生人以可能吸引注意的方式进行交互,如公共逮捕,或公共欺凌或打架。在大多数情况下,这类交互友好地和/或按预期的方式进行,而无不当事件。然而,偶尔发生未预见的事件,例如如果一方或另一方违反合约(明确的或未言明的)或以不愉快的或出人意料的方式行动。当事情未按预期结束时,这通常是满足机会的不良意图进行,并且在许多情况下在其它任何人不了解情形时进行的情况。换言之,如果不良行动者认为他们将来不会被抓捕,那么他们更有可能行动。
一种遏制机会犯罪的发展的假设方法(但不可行)将为通知各交互方并签订合同。他们将就他们所期望的交互应如何进行达成协议。他们将记录合约。他们将通过受信任的第三方寄存合约。然后在交互(如果成功的话)之后,他们将联系第三方以指示已经满足期望并且可以删除合约。此类型的正式过程可以遏制机会犯罪的发展,主要是因为将具有交互的资料。将通知各方例如期望一些最小安全结果。
然而,实际情况是,如所描述的这类过程通常由于需要太多时间和麻烦并且由于其涉及可能的第三方而不能实施。没有人会对他们每天进行的许多小的、看起来无害的交互这样做。另外,这将不同程度地侵犯个人隐私。
当前的现有技术水平不具有容易且快速地影响这类交易以便保障它们如预期进行的方法。当前没有协议和交互性的方法或系统允许抢先式地将数据从多个独立于装置的用户快速寄存到托管平台。另外,没有在数据的任何关联性被确定之前抢先式地托管数据的方法。并且没有针对搜索将来关联性的数据的受信任解决方案的方法。此外,现有技术通常不提供可借此警告或告知一方数据已被寄存在受制于将来关联性的托管平台上的机制。简言之,没有简单的方式来通知某人交互已被记录并且可受到将来审核。
发明内容
根据各种实施例,本文所述的系统和方法提供借此可使得连接的装置和/或内部装置子组用于实施电子抢先式证据性托管平台的机制。这类平台可用作例如抢先式防御装置以阻止对信息的未授权访问,同时以最小的额外负担准许经授权访问。
典型的托管布置通常涉及两个实体:受信任的第三方和由所述受信任的第三方持有的包含必须满足的协定细节的文档。一旦所述协定细节被满足,受信任的第三方即可对文档采取行动。通常,所述细节是预先协定的,并且(可能)与关于它们满足的最后期限的规定一起由初始的两个实体详细列举在控制文档中。基本上,托管布置反映两方在一些行动过程上的合约,其中受信任的第三方监测规定的合约被满足。另外,两方均察觉到另一方的期望,并且完成的时间范围通常是指定的。
所描述的系统和方法的各种实施例提供用于实施和促进托管布置的自动机制。在至少一个实施例中,所描述的技术避免了书面合同的需要,特别是当交互的性质表明所述交互足够常见从而在许多情况下可以假定一般的理解代替书面合同时。
在至少一个实施例中,所描述的系统可以结合通常发生于开放公众之中的交互来操作,使得各方中的一方可以通知另一方。与交互相关的私人数据被抢先地寄存到受信任监管托管系统上。在至少一个实施例中,只要各方之间的交互在无关切结果的情况下进行,私人数据被忽略并且可以最终被摒弃或从系统中删除。然而,如果确定了事件的一些将来关联性,则自动使私人数据可用,使得其可在事实之后通过受信任(经授权)的第三方采取行动。
在至少一个实施例中,使得私人数据在某些情形下可用的过程自动地且在无实体控制的情况下发生。因此,在至少一个实施例中,当私人数据被寄存到托管系统中时,数据不再受寄存方的控制,而是响应于某些条件自动地可用于其它方。基本上,在这类实施例中,寄存方放弃一旦私人数据被寄存时操控、访问和/或以其它方式控制所述私人数据的能力;然而,执行这些操作的这类能力可以响应于某些条件而被自动地授予寄存方和/或其它方。
所描述的技术的应用的一个说明性实例是在出租车司机和付费客户之间的交互的背景下。首先,出租车司机或付费客户中任一者的期望并没有什么不寻常。基本上,出租车司机同意将客户安全带到点‘A’,此时客户支付交通费。然后交易结束。需要极少的信息来记录这类交互已发生。最少的信息量可为例如交互方是谁、他们何时交互、他们在哪里交互以及他们如何交互。此信息的大部分当前在移动装置上可用,例如,以小区编号、GPS位置、时戳以及图片、视频和/或音频信息的形式可用。
使用本文所述的各种方法,关于交易的相关(私人)信息可以被传输并寄存到如本文中所述的电子监管托管系统中。一或多个条件是指定的,在所述条件下,私人信息将被披露或传输到一些经授权的实体。通过以此方式将私人信息置于电子抢先式托管系统中,系统通知交易方通过继续进行,它们各自发起针对最小安全结果的某一合理信任。每方提前知道并理解电子抢先式托管系统的功能和监管性质。
在至少一个实施例中,一旦私人数据已被寄存在电子托管系统中,任何方不能以任何方式删除或修改所述私人数据。在至少一个实施例中,存在被托管私人数据的受信任独立保管人,所述受信任独立保管人可以能够搜索私人数据以寻找关联性的情况,即使当私人数据被寄存时关联性可能未知。如果需要,数据可以被转发到可以对披露的数据采取行动的另一独立(经授权的)方。
因此,所描述的系统和方法提供用于容易且快速地寄存和存储可以或可以不具有与当前或将来事件的一些将来关联性的私人数据的技术。在许多情境中,交互方知道数据被寄存可以是有益的,因为仅知道数据被抢先地寄存可以以有益的方式改变事件的结果。
在至少一个实施例中,使用任何数目的单独装置和/或内部装置子组结合指定服务器(系统)、各种类型的通信系统(例如,局域网、互联网、近场通信等等)以及管控受信任程序来实施系统。在至少一个实施例中,系统提供自适应服务,所述自适应服务包括公共和私人元件,如下文更详细地描述。
在至少一个实施例中,系统可以在改进的告警系统的背景下实施;而不是仅仅保护固定的周边,可以配置系统以便在任何数目的自适应情境下提供保护。
另外,在至少一个实施例中,系统不必依赖于固定的传感器组;更确切而言,附加传感器和/或装置可以结合在一起并提供更多且不同种类的覆盖。
在至少一个实施例中,系统可以被配置成提供对当前不必存在的违约的将来检测。另外,系统可以被配置成提供在事实之后重建违约实例的能力。
这类实施例仅仅为系统的实施方案的一个实例。在其它实施例中,系统可以提供就能够记录文档、理解等等以及如果出现将来问题则重建条件而言的安全性。以此方式,系统提供具有备份和再运行特征的自适应、移动、责令的安全记录平台。
本文中描述进一步细节和变化。
附图说明
附图与说明书一起示出若干实施例。本领域的技术人员将认识到在附图中示出的特定实施例仅仅为示例性的,并不旨在限制范围。
图1为描绘根据一个实施例的用于电子抢先式证据性托管平台的总体架构的框图。
图2为描绘根据一个实施例的用于电子抢先式证据性托管平台中的受信任代理分割模块的架构的框图。
图3为描绘根据一个实施例的用于电子抢先式证据性托管平台中的管控组成模块的架构的框图。
图4为描绘根据一个实施例的可用于实施电子抢先式证据性托管平台的客户端装置的硬件架构的实例的框图。
图5为描绘根据一个实施例的用于实施电子抢先式证据性托管平台的网络架构的实例的框图。
图6为描绘根据一个实施例的用于实施和使用电子抢先式证据性托管平台的方法的流程图。
图7为描绘根据一个实施例的用于受信任代理分割模块的操作方法的流程图。
图8为描绘根据一个实施例的用于允许对经授权实体的访问的方法的流程图。
具体实施方式
本文所述的各种概念、架构、方法和操作模式用作可以单独实施或彼此以任何合适的组合实施的说明性实例。一些说明性实例可以省略,而其它说明性实例由于适用于各种实施例而被包括在内。因此,以下描述和附图仅仅阐述可能的实施例的子组,并且不旨在限制范围。
系统架构
在至少一个实施例中,系统在基于服务器的文件存储和管理系统的背景下实施,用户经由运行浏览器或其它软件的客户机访问所述基于服务器的文件存储和管理系统。在其它实施例中,系统可以在任何客户端/服务器环境、联网环境、分布式或点对点系统中实施或在任何独立式装置上实施。
根据各种实施例,系统可以在经装备以接收、存储和展示信息的任何一个或多个电子装置和/或内部装置子组上实施。这类电子装置可包括例如台式计算机、笔记本计算机、智能电话、平板计算机、智能电话/平板计算机(“平板手机”)、相机、可穿戴计算装置等等。
尽管在本文中结合台式计算机或移动计算装置(如智能电话或平板计算机)中的实施方案描述系统,但本领域的技术人员将认识到,本文所述的技术可以在其它背景下实施,并且实际上可以在任何合适的装置中实施。因此,以下描述旨在通过举例的方式示出各种实施例,而不是限制范围。
现参考图1,其示出描绘根据一个实施例的用于电子抢先式证据性托管平台的总体架构的框图。系统包括例如任何数目的客户端装置101(和/或内部装置子组)、入口点102、受信任代理分割模块105、管控组成模块108、用于经授权实体的入口/端点110、公共传输引擎120、公共概要存储装置104和公共概要端点122。传输引擎120还包括网络传输引擎120A和应用程序接口(API)120B。公共概要端点122还包括网络端点122A和API端点122B。
客户端装置101可以是连接到电子通信网络的任何合适电子装置和/或内部装置子组。现在另外参考图4,其示出描绘根据一个实施例的可用于实施电子抢先式证据性托管平台的客户端装置101的硬件架构的框图。装置101可以是经装备以接收输入并提供视觉输出的任何电子装置,例如计算机、移动装置、平板计算机、查询一体机或其它装置101。
在至少一个实施例中,装置101具有本领域的技术人员众所周知的多个硬件组件。输入装置402可以是接收来自用户100的输入的任何元件,包括例如键盘、鼠标、触笔、触敏屏(触摸屏)、触控板、轨迹球、加速计、五路开关、麦克风等等。输入可以经由任何合适的模式提供,所述模式包括例如以下各项中的一个或多个:定点、点击、打字、拖动和/或语音。
数据存储装置406可以是用于数字形式的数据的任何磁性的、光学的或电子的存储装置(或多个装置);实例包括闪速存储器、磁硬盘驱动器、固态驱动器、CD-ROM、DVD-ROM等等;这些可以是基于存储器的、基于盘的、易失性或非易失性的、在线或离线的、远程或本地的或它们的任何组合。在至少一个实施例中,数据存储装置406存储数据项407,所述数据项407可根据以下所述的技术进行显示、查看、移动、删除和/或以其它方式进行操控。数据项407可包括例如文件、文档、图像、视频、动画、声音文件、警报、通知和/或可以被电子地存储的任何其它类型的数据元素。数据项407可包括公共和/或私人数据。
在至少一个实施例中,数据存储装置406组织在文件系统中。可以提供适当的索引以使数据元素彼此相关联。数据存储装置406可包括在信息存储技术中已知的多种多样的数据结构中的任一种,如数据库和其它合适的数据存储结构。
数据存储装置406可以在数据库中实施或使用任何其它合适的布置实施。在另一个实施例中,数据存储装置406可以存储在别处,并在需要向用户100呈现时通过装置101检索。因此,数据存储装置406可以相对于装置101的其它组件在本地或远程。
在至少一个实施例中,装置101被配置成在需要时从远程数据存储装置检索数据。装置101和其它组件之间的这类通信可以以无线方式发生、通过以太网连接发生、经由计算网络(如互联网)发生、经由蜂窝网络发生或通过任何其它适当的方式发生。与其它电子装置的此通信作为实例被提供并且不是必要的。
在至少一个实施例中,数据存储装置406是可拆卸的,采用CD-ROM、DVD、闪速驱动器、USB硬盘驱动器等等的形式。信息可以从装置101外部的源输入到可拆卸的数据存储装置406中,并且随后在数据存储装置406连接到装置101之后显示。在另一个实施例中,数据存储装置406固定在装置101内。
在至少一个实施例中,数据存储装置406可以组织在一个或多个良序数据集中,其中每个集合中有一个或多个数据条目。然而,数据存储装置406可以具有任何合适的结构。因此,数据存储装置406的特定组织不必类似于来自数据存储装置406的信息被显示给用户100的形式。在至少一个实施例中,还连同每个数据条目一起存储识别标记,以便连同每个数据条目一起显示。
显示屏幕403可以是以图形方式显示信息(如数据项407和用户界面元件),以用于促进如本文中所述的托管平台的操作的任何元件。在其中每次仅呈现所期望的输出中的一些的至少一个实施例中,动态控件(如滚动机制)可以经由输入装置402可用,以改变当前显示哪些信息和/或改变显示信息的方式。
处理器404可以是用于在软件的引导下根据众所周知的技术对数据执行操作的常规微处理器。在至少一个实施例中,处理器404运行用于实施用户界面和其它组件的包括本文所述的托管功能的软件。
存储器405可以是随机存取存储器,其具有如本领域中已知的结构和架构,供处理器404在运行软件的过程中使用。
在至少一个实施例中,用于实施托管平台的功能被实施为存储器405的一部分或被实施为数据结构,其中保持对存储器405和/或数据存储装置406中的特定位置的指针/参考。
现参考图5,其示出描绘根据一个实施例的用于在客户端/服务器布置中实施电子抢先式证据性托管平台的网络架构的实例的框图。可以提供任何数目的客户端装置101和/或内部装置子组。每个装置101可以使用如图4中所描绘的架构来实施;可替代地,其它架构是可能的。在至少一个实施例中,装置101经由电子通信网络509与服务器501通信。
图5中描绘的架构可以使用“黑匣子”方法,由此完全独立于用户输入/输出进行数据存储和处理。这类客户端/服务器环境的实例为基于网络的实施方案,其中每个客户端装置101运行提供用户界面的浏览器,所述用户界面用于与来自服务器501的网页和/或其它基于网络的资源进行交互。这类网页和/或其它基于网络的资源结合服务器资源可以提供本文所述的电子托管功能,从而允许用户100与通过本文所述的架构和系统提供的托管平台进行交互。在这类交互的过程中,数据项407和/或其它信息可以使用已知的协议和语言(如超文本标记语言(HTML)、Java、JavaScript等等)呈现为这类网页和/或其它基于网络的资源的一部分。在另一个实施例中,每个客户端装置101可以是移动装置,如智能电话、平板计算机或相机,并且安装在装置101上的应用程序(“app”)可以实施所描述的系统的托管特征。
任何合适类型的通信网络509如互联网可用作用于根据任何合适的协议和技术在客户端装置101和服务器501之间传输数据的机制。除了互联网之外,其它实例包括蜂窝电话网络、EDGE、3G、4G、长期演进(LTE)、会话起始协议(SIP)、短消息点对点协议(SMPP)、SS7、Wi-Fi、蓝牙、紫蜂、超文本传送协议(HTTP)、安全超文本传送协议(SHTTP)、传输控制协议/互联网协议(TCP/IP)等等和/或它们的任何组合。在至少一个实施例中,客户端装置101经由通信网络509传输对于数据的请求,并且接收来自服务器501的含有所请求的数据的响应。
在此实施方案中,服务器501负责数据存储和处理,并与用于存储信息的集中式数据存储装置502交互。数据存储装置502可以是用于数字形式的数据的任何磁性的、光学的或电子的存储装置(或多个装置);实例包括闪速存储器、磁硬盘驱动器、固态驱动器、CD-ROM、DVD-ROM等等;这些可以是基于存储器的、基于盘的、易失性或非易失性的、在线或离线的、远程或本地的或它们的任何组合。服务器501可包括响应于来自客户端装置101的请求而从数据存储装置502检索数据所需的额外组件。可以提供单个服务器501;可替代地,可以在相同位置处或在不同位置处提供多个服务器501。不同功能和/或模块可以在不同服务器501处实施;可替代地,由不同服务器501执行的功能之间可存在重叠,以便提供改进的冗余、可靠性和/或性能。
如上文结合图4所述,在至少一个实施例中,数据存储装置502可以组织到一个或多个良序数据集中,其中每个集合中有一个或多个数据条目。然而,数据存储装置502可以具有任何合适的结构。因此,数据存储装置502的特定组织不必类似于来自数据存储装置502的信息被显示给用户100的形式。在至少一个实施例中,还连同每个数据条目一起存储识别标记,以连同每个数据条目一起显示。
在至少一个实施例中,数据存储装置502组织在文件系统中。数据存储装置502可包括在信息存储技术中已知的多种多样的数据结构中的任一种,如数据库和/或其它合适的数据存储结构。
另外,在一些实施例中,数据可以分布在多个物理数据存储装置502当中。对单个数据存储装置502的描绘旨在为说明性的而非限制。因此,图5的服务器501和数据存储装置502可表示一个或多个物理装置,所述一个或多个物理装置可经由通信网络109和/或一个或多个其它网络(图中未示)与彼此通信。
在至少一个实施例中,系统组件中的一些或全部可以被实施为以任何合适的计算机编程语言编写的软件,无论是在独立式还是客户端/服务器架构中。可替代地,系统组件可以实施和/或嵌入于硬件中。
在至少一个实施例中,组件102、105、110、108、122和120(如图1中所描绘)可以在一个或多个服务器如服务器501中实施。公共概要存储装置104可以在一个或多个数据存储装置如数据存储装置502中实施。在模块当中的通信可以经由网络509和/或经由任何其它合适的电子通信方式执行。然而,本领域的技术人员将认识到,其它布置是可能的。
方法
另外参考图6,其示出描绘根据一个实施例的用于实施和使用电子抢先式证据性托管平台的方法的流程图。图6的方法可以使用架构如图1的架构实施,或使用另一合适的架构实施。出于描述的目的,图1中描绘的组件将在下面的描述中做出参考。
方法开始于600。在至少一个实施例中,用户100使用客户端装置101上的任何合适的界面或控件发起601将复合消息111传输到入口点102。例如,用户100可以推动按钮、发起命令、点击用户界面小工具或对装置101执行一些其它操作以发起601复合消息111的传输。
入口点102可以是任何界面元件或控件,例如通过装置101上的应用程序接口(API)创建。在至少一个实施例中,入口点102被实施为允许用户100通过一些单模操作发起复合消息111的传输的应用程序。复合消息111可包括例如图像、视频项、音频项、文本项或其它数据项连同装置101能够传输的其它数据。可以包括任何合适的元数据,例如时戳信息、GPS位置信息、蜂窝电话号码信息和/或其它嵌入式装置识别数据。在至少一个实施例中,装置101和API可以指示复合消息111的传输已发生,例如通过可听信号或通过其它方式。
在至少一个实施例中,复合消息111可以响应于用户输入(如按压装置上的硬件按钮或按压触敏屏的区段)而被产生。可替代地,复合消息111可以响应于某一检测到的条件(如装置掉落或被抛)或响应于检测到的环境条件(如尖叫、语音识别或由附近装置的近场通信进行的电检测)而自动产生。
受信任代理分割模块105从入口点102接收602复合消息111,并将消息111分割603为两个或更多个块,包括公共概要数据112和私人数据113。在至少一个实施例中,消息块中的一些(称作公共概要数据112)被以概要形式发送604到公共概要传输引擎120。公共概要传输引擎120(包括例如网络传输引擎120A和/或应用编程接口(API)120B)将公共概要数据112存储在公共概要存储装置104中。公共概要端点122可以被提供用于访问公共概要存储装置104上的公共概要数据112;包括例如网络端点122A(如URL)和/或API端点122B(如可通过app使用的标识符)。
在至少一个实施例中,受信任代理分割模块105可以将唯一交易密钥嵌入到所有交易块中;以此方式,即使各种分区可以被发送到不同地方,它们可以通过链接唯一交易密钥而被容易地重新组装。
在至少一个实施例中,受信任代理分割模块105可以嵌入时间推移密钥,所述时间推移密钥使得数据在高达某一固定时间量被保持,之后数据被自动删除。
在至少一个实施例中,公共概要数据112包括大体“何时”和“何处”信息,其可包括例如描述用户装置101的元数据的近似。在公共管控模块204和公共概要转换模块206的引导下,公共数据被以公共可访问的方式转换并存储606。
私人数据113(其可包括细节媒体数据和/或嵌入的元数据)被发送605到管控组成模块108。在至少一个实施例中,通过需要来自一个或多个实体的一个或多个密钥的一些手段对私人数据113进行加密。在私人管控模块212和私人概要转换模块214的引导下,私人数据被以仅可用于经授权访问(并且仅在已经满足一个或多个预定义条件之后)的方式转换并存储607。
在至少一个实施例中,一旦受信任代理分割模块105分割603了复合消息111,用户101仅可以访问公共概要数据端点122。私人数据113不可由用户101访问或修改。如上所述,可以响应于一或多个某些预定义条件经由端点110使得这类私人数据113仅可用于经授权实体。管控组成模块108经由端点110控制对这类私人数据113的访问,包括检测一或多个条件以允许经授权实体可以访问私人数据113。端点110借此允许对私人数据113的访问的机制的实例包括经由网页和/或硬拷贝。
在至少一个实施例中,管控组成模块108在已经检测到一个或多个预定义条件之后允许对经授权实体的访问(经由端点110)。一或多个预定义条件可以是任何类型。在至少一个实施例中,一或多个预定义条件被自动检测。在另一个实施例中,可以基于用户输入确定所述预定义条件。在又一个实施例中,可以基于一些类型的接收到的信号确定所述预定义条件。预定义条件的实例包括:违反合约;物品丢失;物品盗窃;等等。一或多个预定义条件可以是突然或即刻发生的触发事件,或者它们可以是随时间出现并且可以通过任何合适的方式发起或检测的一或多个条件。不管一或多个预定义条件的具体类型如何,在至少一个实施例中,响应于一或多个预定义条件,在至少一个实施例中系统可以自动通知经授权实体已经符合一或多个条件并且所述实体现在可以访问私人数据113。用于访问私人数据113的链路或其它机制可以伴随通知。通知可以使用任何合适的通信方式发送,例如app警报、电子邮件消息、文本消息、音频消息、语音呼叫等等。
因此,如上所述,在至少一个实施例中,在某些情形下自动地并且在无实体的控制的情况下使得私人数据113可用。因此,在至少一个实施例中,一旦私人数据113已被寄存到托管系统中,私人数据113不再受托管方的控制,而是响应于某些条件自动使其可用于其它方。
现参考图2,其示出根据一个实施例的用于受信任代理分割模块105的架构。模块105的组件中的任一个或全部可以在一个或多个服务器如服务器501和/或一个或多个数据存储装置如数据存储装置502上实施。
在至少一个实施例中,受信任代理分割模块105包括用于查找用户信息的用户查找模块202、用于存储用户信息的用户数据库208、用于查找公共管控信息的公共管控模块204、用于存储公共管控信息的公共管控数据库210、用于转换公共概要信息的公共概要转换模块206、用于查找私人管控信息的私人管控模块212、用于存储私人管控信息的私人管控数据库216和用于转换私人数据的私人数据转换模块214。
另外参考图7,其示出描绘根据一个实施例的用于受信任代理分割模块105的操作方法的流程图。用户查找模块202从入口点102接收701复合消息111。用户查找模块202基于用户数据库208中的信息检验702发起复合消息111的用户100为登记用户以及在其发起复合消息111的装置101为登记装置。
用户查找模块202将复合消息111转发703到公共管控模块204和私人管控模块212两者。公共管控模块204查找登记装置101的信息并提取704公共概要数据元素112。在至少一个实施例中,模块204通过查阅公共管控数据库210确定这类数据元素112的位置和编码。
一旦公共概要数据112已被提取,其被传输705到公共概要转换模块206,在此将信息转换706为公共概要形式。这类公共概要数据112可包括例如通过用户装置101嵌入作为元数据的时戳信息和/或GPS座标位置信息。在其它实施例中,其它数据可以包括于公共概要数据112中。一旦公共概要转换模块206转换706并概括了信息,所述信息被存储707在公共概要存储装置104中。可以在网络端点122A和/或API端点122B处查看公共概要存储装置104中的数据。
用户查找模块202还将复合消息111转发到私人管控模块212。私人管控模块212提取708私人数据113,如元数据和/或细节媒体。在至少一个实施例中,模块212通过查阅私人管控数据库216确定这类数据113的位置和编码。在至少一个实施例中,私人数据113可以被转换成类别如“谁”、“是什么”、“何时”和“何处”。在至少一个实施例中,私人数据113可以是通过装置101嵌入的元数据与用户100已选择的媒体数据的组合。在其它实施例中,可使用其它类型的私人数据113。在至少一个实施例中,私人数据113不具广泛性,而是如装置101的细节可提供的一样具体。在至少一个实施例中,例如,“谁”信息可以是蜂窝电话号码,“是什么”信息可以是视频信息的短脉冲,“何时”信息可以是通过用户装置嵌入的现场时戳,并且“何处”信息可以是也通过所述用户装置在捕获视频时嵌入的经协调的具体GPS位置。
一旦私人数据已被提取,其被传输709到私人数据转换模块214,所述私人数据转换模块214将所述私人数据转发710到管控组成模块108。在至少一个实施例中,用户和公众在正常条件下不能看见、编辑或删除私人数据113。然而,响应于某些条件,例如违反合约、犯罪行为等等,这类私人数据113可以被提供到经授权实体。在至少一个实施例中,私人数据转换模块可以被实施为接受数据元素但不具有公共查询访问的离线服务器。
现参考图3,其示出根据一个实施例的用于管控组成模块108的架构。模块108的组件中的任一个或全部可以在一个或多个服务器如服务器501和/或一个或多个数据存储装置如数据存储装置502上实施。
在至少一个实施例中,管控组成模块108包括用于查找经授权实体信息的经授权实体模块302、用于存储经授权实体信息的经授权实体数据库308、用于查找保证管控信息的保证管控模块304、用于存储保证管控信息的保证管控数据库310、用于获取私人元数据和/或媒体数据的私人数据查询模块306、用于存储装置101的地理位置信息的地理位置数据库312、用于存储时间跟踪信息的时戳数据库314、用于存储复合媒体的复合媒体数据库316和用于存储关于装置交易的信息的装置交易数据库318。
在至少一个实施例中,保证管控信息包括用于定义借此允许对数据的访问的过程和/或规则的信息。不同过程和/或规则可以应用于不同情境。在一些情况下,法律或联邦法律可以确定如何允许访问;在其它情境下,个人和/或实体可以指定应在什么条件下允许访问。
复合媒体可包括任何相关数据,例如位置、生物计量数据(指纹、语音识别印记等等)、序列号、数字签名识别等等。
在至少一个实施例中,被准许与管控组成模块108通信的经授权实体的类型和准许这类通信(和私人数据113的发布)的条件(其可包括触发事件)在管控组成模块108中定义。经授权实体入口点110A和端点经授权实体端点110B可以使用网络界面实施;可替代地,任何其它机制可用于提供对私人数据113的访问,包括例如硬拷贝界面。在各种实施例中,经授权实体可包括例如如由管控组成模块108定义的可具有所准许原因的用户100和/或其它公认法定实体(如本地警察、FBI和/或其它管控当局)的法定代表,以与系统通信并访问私人数据113。在至少一个实施例中,经授权实体通过平台登记,并且描述这类实体的信息被存储在经授权实体数据库308中。
另外参考图8,其示出描绘根据一个实施例的用于允许对经授权实体的访问的方法的流程图。在至少一个实施例中,经授权实体必须在被允许对私人数据113的访问之前,展示如由管控组成模块108确定的一些协定或预定的查询形式。接收801查询。系统然后使用经授权实体数据库308检验802实体被授权接收私人数据113。这可包括确定是否已经符合用于提供私人数据113的一或多个任何相关预定义条件。如果是,则将查询传送到管控组成模块108的保证管控模块304,所述保证管控模块304将查询存储804在保证管控数据库310中。
在本发明的至少一个实施例中,查询形式可以是针对关于时戳数据库314、地理位置数据库312、装置交易数据库318、复合媒体数据库316和/或它们的任何合适组合中的电子数据的关联性的基本查询。
私人数据查询模块306基于查询来检查是否存在任何相关私人数据113。例如,如果已经满足某些条件,则数据113可用。具体条件可以根据特定实施方案改变。有效查询(如果存在的话)的结果由私人数据查询模块306转发806到相关经授权实体110。
在本发明的至少一个实施例中,一旦用户101登记,便可允许所述用户101自由地访问平台。公共概要端点122可以与广告相结合。经授权实体端点110可以是收费的。其它布置是可能的。
变型
在至少一个实施例中,本文所述的系统和方法促进具有不同特征设置、客户端类型和/或服务器类型的多个客户端/服务器平台的管理。
更具体地说,在至少一个实施例中,客户端装置与服务器的交互可以使得公共概要可用,所述公共概要允许用户查看概要信息,如时间和概要GPS位置,但不能查看细节信息,例如装置标识符、图片、视频或音频。
在至少一个实施例中,客户端装置与服务器的交互可以产生装置反馈服务器,所述装置反馈服务器允许监控反馈服务器的其它登记装置调整它们的设置如视野或警告另一装置。例如,在至少一个实施例中,如果客户端装置发起触发事件以在平台上寄存信息,则其它装置可以监控公共概要数据并基于它们的能力调整它们的设置。例如,作为相机的装置可以检测在其视野附近发生的事件。作为响应,装置可以自动改变其设置以放大或缩小,或改变其视野。另外,装置可以被配置成自动发起到平台上的寄存交易。另外,另一装置可以提供照明功能和/或警告,如果所述另一装置在附近的公共概要服务器上检测到相关触发事件,则所述照明功能和/或警告可以自动启动。以此方式,装置可通过通知区域中的其它装置执行某些动作和另外在平台上发起交易来扩展其能力。此功能因此允许系统通过与其它装置组合功能来增长能力。
在至少一个实施例中,装置与服务器的交互被传输到私人记录服务器,所述私人记录服务器存储传入交易的私人细节。例如,基于触发事件,装置可以自动发起数据的寄存。这类数据可以存储在装置交易数据库318和/或其它组件如数据库312、314和316上。
在至少一个实施例中,受信任代理分割模块105使用装置/服务器模型进行操作;因此,模块105改为响应于各种类型的登记客户端装置101,并且更具体地说是响应于在那些装置101上发生的预定义触发事件,而不是直接响应于用户请求。这些触发事件可以通过装置101的用户100发起,或者它们可以是通过装置101检测到的发起事件的条件,如装置101掉落或被抛。在至少一个实施例中,针对装置101的触发事件使得装置101发起单向装置/服务器交易。然后,如上所述,受信任代理分割模块105基于触发事件和装置101能够传输的数据的种类将交易数据(以复合消息111的形式)分割到两个或更多个模块(如公共管控模块204和私人管控模块212)上。受信任代理分割模块105还以数字方式密封交易块,使得在随后的步骤处,私人数据查询模块306可以验证并纠正属于一起的交易块。
在各种实施例中,所描述的系统因此以单独或任何合适组合的方式促进以下特征和操作:
●自动将传入的交易数据分割到两个或更多个其它模块(如公共管控模块204和私人管控模块212)上,每个所述模块具有不同属性。
●基于装置交易的概要并基于公共概要标准产生新服务器数据。
●将数字印章嵌入到各种概要数据中以允许其它服务器将数据链接到具体细节服务器数据中。
●将细节数据如元数据(包括GPS位置、装置标识符、时戳)和媒体(包括音频、图片、指纹、语音标记、序列号和/或视频)与数字印章一起分割到私人管控模块212上。
●登记装置101及其具体嵌入特征,使得受信任代理分割模块105可以恰当地解码传入数据交易。
●登记受信任代理分割模块105应对其作出响应的触发事件的类型和如何分割它们。
●由受信任代理分割模块105提供到公共或私人服务器的概要数据可以充当各种反馈机制以引导其它装置101调整它们的能力或参数。举例来说,可以在监测公共概要服务器事件的同时通过其它装置101监测某些触发事件,从而使得采取适当的行动,例如基于GPS位置调整在相机中的视野。
●在至少一个实施例中,多个装置101可以检测或发起作为整体的触发事件或其它条件。因此,触发事件或其它条件可以基于由两个或更多个装置101采集的信息而被检测或发起。作为实例,近场通信(如蓝牙)可用于检测附近其它装置发起交易,或多个用户100同意使用他们的不同装置101发起作为整体的触发事件。
●在至少一个实施例中,系统可以在触发事件引起交易被记录时提供音频警报。这可以充当反馈或“通知”信号。
在至少一个实施例中,管控组成模块108可以被配置为具有间接搜索机制的私人数据服务器。因此,管控组成模块108聚集所有装置数据交易并将它们与数字印章存储在一起。模块108因此阻止数据被以任何公共方式搜索并提供管控组成,所述管控组成指定搜索在什么条件下可发生。实际搜索由于例如两个或更多个实体/客户端交互而发生,所述交互包括一方提供对于搜索类型的请求并且另一方提供准许搜索的条件。
告警系统实施方案
在至少一个实施例中,所描述的系统和方法可用于实施告警系统,其中从各种装置聚集数据并保持。然后,如果一些条件(如触发事件或其它告警条件)发生,平台可以重新组装存储的数据元素并使它们可用于经授权实体。
更具体地说,系统可用于在一或多个某些条件(即,响应于某些触发事件,如犯罪行为或者人员或物品丢失)下通知人们,详细信息可变为可用于经授权实体。这类信息可包括例如遗失人员或物品的先前位置和/或涉及人员或物品的交易等等。通过使得这类信息在一或多个某些预定义条件下可用,系统允许经授权实体确定发生了什么;这可以使得例如执法官员更容易地跟踪罪犯和/或以其它方式在出现触发事件或一或多个其它条件的情况下作出响应。
在至少一个实施例中,可以预先使得一或多个预定义条件公开进而阻止罪犯,因为他们知道他们的行动将在所犯犯罪事件中可追踪。公开可用的概要信息可以进一步加强信息正在被采集和跟踪的概念。
在至少一个实施例中,私人信息被存储在基于云的存储装置中,使得所述私人信息可以被产生并提供到经授权实体,即使装置(如智能电话)被擦除或毁坏。
在至少一个实施例中,装置可以输出独特的声音、消息或其它输出,以向用户保证装置受本文所述的告警系统保护,和/或以通知其它交互方。举例来说,独特的声音、消息或其它输出可以用以指示交互已经被寄存在平台上。在至少一个实施例中,声音(或其它输出)向各方指示相关信息不再在本地装置上并且不可删除。这样产生阻止希望获取或删除信息而进行的偷窃和/或毁坏装置的威慑力,因为信息不再在本地。
本领域的技术人员将认识到,所描绘且在本文中描述的实例仅仅为说明性的,并且可使用用户界面元件的其它布置。另外,在不脱离基本特性的情况下,所描绘的元件中的一些可以省略或改变,并且附加的所描绘元件是可能的。
已经特别详细地参考可能实施例描述了本发明的系统和方法。本领域的技术人员将理解,系统和方法可以在其它实施例中实践。第一,组件、术语缩写、属性、数据结构或任何其它编程或结构方面的特定命名不是强制性的或者不重要,并且机制和/或特征可具有不同的名称、格式或协议。另外,系统可以经由硬件与软件的组合实施,或者完全在硬件元件中实施,或者完全在软件元件中实施。另外,在本文所述的各种系统组件之间的功能的特定划分仅仅是示例性的而不是强制性的;由单个系统组件执行的功能可以改为由多个组件执行,并且由多个组件执行的功能可以改为由单个组件执行。
说明书中对“一个实施例”或“一实施例”的参考意味着,结合所述实施例描述的特定特征、结构或特性包括在至少一个实施例中。短语“在一个实施例中”或“在至少一个实施例”在说明书中的各种地方中的出现未必全部指代同一实施例。
各种实施例可包括用于单独或组合地执行上述技术的任何数目的系统和/或方法。另一个实施例包括计算机程序产品,所述计算机程序产品包括非暂时性计算机可读存储媒体和在媒体上编码的计算机程序代码,所述计算机程序代码用于使计算装置或其它电子装置中的处理器执行上述技术。
上述内容的一些部分按照算法和对数据位的操作的符号表示呈现在计算装置的存储器内。这些算法描述和表示是数据处理领域的技术人员用于向本领域的其它技术人员最有效地表达他们的工作的主旨的方式。算法在本文中并且通常被构想为产生所期望的结果的步骤(指令)的独立序列。所述步骤为需要物理量的物理操控的那些步骤。通常但不必要,这些量采取能够被存储、转移、组合、比较和以其它方式操控的电、磁或光信号的形式。主要出于常用用途的原因,有时方便地将这些信号指代为位、值、元素、符号、字符、术语、编号等等。此外,有时还方便地将需要物理量的物理操控的步骤的某些布置称为模块或代码装置,而不失一般性。
然而,应记住,所有这些和类似的术语应与适当的物理量相关联并且仅仅是应用于这些量的方便标注。除非以其它方式确切地陈述,如从随后的论述中显而易见,否则应了解,在整个说明书中利用术语如“处理”或“运算”或“计算”或“显示”或“确定”等等的论述指代操纵和转换在计算机系统存储器或寄存器或其它这类信息存储、传输或显示装置内表示为物理(电子)量的数据的计算机系统或类似电子计算模块和/或装置的行动和过程。
某些方面包括在本文中以算法形式描述的过程步骤和指令。应注意,过程步骤和指令可以实施于软件、固件和/或硬件中,并且当实施于软件中时,可以被下载以驻存在供多种操作系统使用的不同平台上并从所述平台进行操作。
本文还涉及用于执行本文中的操作的设备。此设备可以被专门构造用于所需的目的,或者其可以是通过存储在计算装置中的计算机程序选择性地启动或重新配置的通用计算装置。这类计算机程序可以存储在计算机可读存储媒体中,所述计算机可读存储媒体如但不限于包括软盘、光盘、CD-ROM、DVD-ROM、磁光盘在内的任何类型的盘,只读存储器(ROM)、随机存取存储器(RAM)、EPROM、EEPROM、闪速存储器、固态驱动器、磁或光学卡、专用集成电路(ASIC)或适用于存储电子指令的任何类型的媒体,并且每种上述媒体耦合到计算机系统总线。另外,在本文提及的计算装置可包括单个处理器或者可以是采用用于增加的计算能力的多处理器设计的架构。另外,本文中对“装置”的任何参考可以可替代地指代一个或多个内部装置子组。
本文呈现的算法和显示本身不与任何特定计算装置、虚拟化系统或其它设备相关。各种通用系统也可以与根据本文中的教示的程序一起使用,或者可以证明方便构建更多专用设备来执行所需的方法步骤。各种这些系统的所需结构将从本文所提供的说明书显而易见。另外,系统和方法并未参照任何特定编程语言进行描述。应了解,各种编程语言可用于实施本文所述的教示,并且对具体语言的上述任何参考被提供用于公开实现和最佳模式。
因此,各种实施例包括软件,硬件和/或用于控制计算机系统、计算装置或其它电子装置或它们的任何组合或它们中的多个的其它元件。根据本领域中众所周知的技术,这类电子装置可包括例如处理器、输入装置(如键盘、鼠标、触控板、轨迹垫、操纵杆、轨迹球、麦克风和/或它们的任何组合)、输出装置(如显示屏、扬声器等等)、存储器、长期存储装置(如磁存储装置、光学存储装置等等)和/或网络连接性。这类电子装置可以是便携式或非便携式的。可用于实施所描述的系统和方法的电子装置的实例包括:移动电话、个人数字助理、智能电话、查询一体机、服务器计算机、企业计算装置、台式计算机、笔记本计算机、平板计算机、消费者电子装置等等。电子装置可使用任何操作系统,例如且不限于:Linux;购自华盛顿州雷德蒙德市的微软公司(Microsoft Corporation)的Microsoft Windows;购自加利福尼亚州库比蒂诺市的苹果有限公司(Apple Inc.)的Mac OS X;购自加利福尼亚州库比蒂诺市的苹果有限公司的iOS;购自加利福尼亚州山景城的谷歌有限公司(Google Inc.)的Android;和/或适合于在所述装置上使用的任何其它操作系统。
虽然本文已经描述了有限数目的实施例,但是享有上述说明书的权益的本领域的技术人员将理解的是,可以设计其它实施例。另外,应注意,在本说明书中使用的语言主要被选择用于可读性和指导性目的,并且可以不被选择以划定或围绕主题。因此,本公开旨在说明而非限制范围。

Claims (38)

1.一种用于实施电子抢先式证据性托管平台的计算机实施的方法,包括:
从客户端装置接收复合消息;
在处理器处将所述复合消息分割成公共概要数据成分和私人数据成分;
在一个或更多个存储装置处存储所述公共概要数据成分和所述私人数据成分;
响应于对于所述公共概要数据成分的请求,提供所述公共概要数据成分;
响应于至少一个预定条件,自动地重新配置至少一个存储的参数,以使得所述私人数据成分可用于至少一个经授权实体;以及
响应于来自实体的对于所述私人数据成分的请求:
验证所述实体为经授权实体;以及
响应于所述实体验证为经授权实体,并且响应于所述至少一个存储的参数指示所述私人数据成分可用于所述经授权实体,向所述经授权实体提供所述私人数据成分。
2.根据权利要求1所述的方法,其中分割所述复合消息包括在分割模块的处理器处分割所述复合消息。
3.根据权利要求1所述的方法,其中:
提供所述公共概要数据成分包括在输出装置处输出所述公共概要数据成分;以及
向所述经授权实体提供所述私人数据成分包括在与所述经授权实体相关联的输出装置处输出所述私人数据成分。
4.根据权利要求1所述的方法,其中:
提供所述公共概要数据成分包括提供包括所述公共概要数据成分的网页;以及
向所述经授权实体提供所述私人数据成分包括向与所述经授权实体相关联的装置提供包括所述私人数据的网页。
5.根据权利要求1所述的方法,其中:
提供所述公共概要数据成分包括向客户端装置传输所述公共概要数据成分;以及
向所述经授权实体提供所述私人数据成分包括向与所述经授权实体相关联的客户端装置传输所述私人数据成分。
6.根据权利要求1所述的方法,其中所述公共概要数据成分包括选自由以下组成的组中的至少一个:
描述参与交易的用户装置的元数据的近似;
交易的大体位置;
交易的大体时间;以及
交易的分类。
7.根据权利要求1所述的方法,其中所述私人数据成分包括选自由以下组成的组中的至少一个:
描述参与交易的用户装置的具体元数据;
交易的具体位置;
交易的具体时间;
交易的细节;
描绘交易的至少一个媒体项目;
描述交易的至少一个文档;以及
装置信息的指示。
8.根据权利要求1所述的方法,进一步包括,在使得所述私人数据成分可用于至少一个经授权实体之前,自动检测已经符合所述至少一个预定条件。
9.根据权利要求1所述的方法,进一步包括,在使得所述私人数据成分可用于至少一个经授权实体之前,接收指示已经符合所述至少一个预定条件的用户输入。
10.根据权利要求1所述的方法,进一步包括,在使得所述私人数据成分可用于至少一个经授权实体之前,接收指示已经符合所述至少一个预定条件的信号。
11.根据权利要求1所述的方法,其中所述至少一个预定条件包括选自由以下组成的组中的至少一个:
违反合约;
物品丢失;以及
物品失窃。
12.根据权利要求1所述的方法,其中:
接收所述复合消息包括经由电子网络接收所述复合消息;
在一个或更多个存储装置处存储所述公共概要数据成分和所述私人数据成分包括在以通信方式耦合到所述电子网络的一个或更多个存储装置处存储所述公共概要数据成分和所述私人数据成分;
提供所述公共概要数据成分包括经由所述电子网络提供所述公共概要数据;
使得所述私人数据成分可用于至少一个经授权实体包括经由所述电子网络使得所述私人数据成分可用于所述至少一个经授权实体;以及
向所述经授权实体提供所述私人数据成分包括经由所述电子网络向所述经授权实体提供所述私人数据成分。
13.根据权利要求1所述的方法,进一步包括:
响应于符合至少一个预定条件,向所述至少一个经授权实体传输指示所述私人数据成分可用于所述至少一个经授权实体的警报。
14.根据权利要求13所述的方法,其中所述警报包括提供对所述私人数据成分的访问的链路。
15.根据权利要求1所述的方法,进一步包括:
在一个或更多个存储装置处存储所述公共概要数据成分和所述私人数据成分之后,产生输出以指示所述私人数据成分受保护;以及
响应于所述至少一个预定条件,产生表示警报的输出。
16.根据权利要求1所述的方法,进一步包括:
在一个或更多个存储装置处存储所述公共概要数据成分和所述私人数据成分之后,传输通知以指示所述私人数据成分受保护;以及
响应于所述至少一个预定条件,传输表示警报的通知。
17.根据权利要求1所述的方法,其中重新配置至少一个存储的参数以使得所述私人数据成分可用于至少一个经授权实体包括重新配置硬件组件以允许对所述私人数据成分的访问。
18.根据权利要求1所述的方法,其中从所述客户端装置接收对于所述私人数据成分的所述请求。
19.根据权利要求1所述的方法,其中从除所述客户端装置以外的装置接收对于所述私人数据成分的所述请求。
20.根据权利要求1所述的方法,其中:
存储所述私人数据成分包括向受信任代理传输所述私人数据和至少一个电子密钥以用于产生多个密钥,其中这类密钥都被需要以解锁所述私人数据;以及
自动地重新配置至少一个存储的参数以使得所述私人数据成分可用于至少一个经授权实体包括所述受信任代理接收所述密钥并解锁所述私人数据。
21.一种用于实施电子抢先式证据性托管平台的非暂时性计算机可读媒体,包括存储于其上的指令,所述指令在由处理器执行时执行以下步骤:
从客户端装置接收复合消息;
将所述复合消息分割成公共概要数据成分和私人数据成分;
使一个或更多个存储装置存储所述公共概要数据成分和所述私人数据成分;
响应于对于所述公共概要数据成分的请求,提供所述公共概要数据成分;
响应于至少一个预定条件,自动地重新配置至少一个存储的参数,以使得所述私人数据成分可用于至少一个经授权实体;以及
响应于来自实体的对于所述私人数据成分的请求:
验证所述实体为经授权实体;以及
响应于所述实体验证为经授权实体,并且响应于所述至少一个存储的参数指示所述私人数据成分可用于所述经授权实体,向所述经授权实体提供所述私人数据成分。
22.根据权利要求21所述的非暂时性计算机可读媒体,其中分割所述复合消息包括在分割模块的处理器处分割所述复合消息。
23.根据权利要求21所述的非暂时性计算机可读媒体,其中:
提供所述公共概要数据成分包括选自由以下组成的组中的至少一个:
使输出装置输出所述公共概要数据成分;
提供包括所述公共概要数据成分的网页;以及
向客户端装置传输所述公共概要数据成分;以及
向所述经授权实体提供所述私人数据成分包括选自由以下组成的组中的至少一个:
使与所述经授权实体相关联的输出装置输出所述私人数据成分;
向与所述经授权实体相关联的装置提供包括所述私人数据的网页;以及
向与所述经授权实体相关联的客户端装置传输所述私人数据成分。
24.根据权利要求21所述的非暂时性计算机可读媒体,其中所述公共概要数据成分包括选自由以下组成的组中的至少一个:
描述参与交易的用户装置的元数据的近似;
交易的大体位置;
交易的大体时间;以及
交易的分类。
25.根据权利要求21所述的非暂时性计算机可读媒体,其中所述私人数据成分包括选自由以下组成的组中的至少一个:
描述参与交易的用户装置的具体元数据;
交易的具体位置;
交易的具体时间;
交易的细节;
描绘交易的至少一个媒体项目;
描述交易的至少一个文档;以及
装置信息的指示。
26.根据权利要求21所述的非暂时性计算机可读媒体,进一步包括,在使得所述私人数据成分可用于至少一个经授权实体之前,执行选自由以下组成的组中的至少一个:
自动地检测已经符合所述至少一个预定条件;
接收指示已经符合所述至少一个预定条件的用户输入;以及
接收指示已经符合所述至少一个预定条件的信号。
27.根据权利要求21所述的非暂时性计算机可读媒体,其中:
接收所述复合消息包括经由电子网络接收所述复合消息;
使一个或更多个存储装置存储所述公共概要数据成分和所述私人数据成分包括使以通信方式耦合到所述电子网络的一个或更多个存储装置存储所述公共概要数据成分和所述私人数据成分;
提供所述公共概要数据成分包括经由所述电子网络提供所述公共概要数据;
使得所述私人数据成分可用于至少一个经授权实体包括经由所述电子网络使得所述私人数据成分可用于所述至少一个经授权实体;以及
向所述经授权实体提供所述私人数据成分包括经由所述电子网络向所述经授权实体提供所述私人数据成分。
28.根据权利要求21所述的非暂时性计算机可读媒体,进一步包括:
响应于符合至少一个预定条件,向所述至少一个经授权实体传输指示所述私人数据成分可用于所述至少一个经授权实体的警报。
29.根据权利要求21所述的非暂时性计算机可读媒体,其中重新配置至少一个存储的参数以使得所述私人数据成分可用于至少一个经授权实体包括重新配置硬件组件以允许对所述私人数据成分的访问。
30.一种用于实施电子抢先式证据性托管平台的系统,包括:
网络通信装置,所述网络通信装置被配置成从客户端装置接收复合消息;
处理器,所述处理器以通信方式耦合到所述网络通信装置,所述处理器被配置成将所述复合消息分割成公共概要数据成分和私人数据成分;
至少一个存储装置,所述至少一个存储装置以通信方式耦合到所述处理器,所述至少一个存储装置被配置成存储所述公共概要数据成分和所述私人数据成分;
其中所述处理器进一步被配置成执行以下步骤:
响应于对于所述公共概要数据成分的请求,提供所述公共概要数据成分;
响应于至少一个预定条件,自动地重新配置至少一个存储的参数,以使得所述私人数据成分可用于至少一个经授权实体;以及
响应于来自实体的对于所述私人数据成分的请求:
验证所述实体为经授权实体;以及
响应于所述实体验证为经授权实体,并且响应于所述至少一个存储的参数指示所述私人数据成分可用于所述经授权实体,向所述经授权实体提供所述私人数据成分。
31.根据权利要求30所述的系统,其中分割所述复合消息包括在分割模块的处理器处分割所述复合消息。
32.根据权利要求30所述的系统,其中:
提供所述公共概要数据成分包括选自由以下组成的组中的至少一个:
使输出装置输出所述公共概要数据成分;
提供包括所述公共概要数据成分的网页;以及
向客户端装置传输所述公共概要数据成分;以及
向所述经授权实体提供所述私人数据成分包括选自由以下组成的组中的至少一个:
使与所述经授权实体相关联的输出装置输出所述私人数据成分;
向与所述经授权实体相关联的装置提供包括所述私人数据的网页;以及
向与所述经授权实体相关联的客户端装置传输所述私人数据成分。
33.根据权利要求30所述的系统,其中所述公共概要数据成分包括选自由以下组成的组中的至少一个:
描述参与交易的用户装置的元数据的近似;
交易的大体位置;
交易的大体时间;以及
交易的分类。
34.根据权利要求30所述的系统,其中所述私人数据成分包括选自由以下组成的组中的至少一个:
描述参与交易的用户装置的具体元数据;
交易的具体位置;
交易的具体时间;
交易的细节;
描绘交易的至少一个媒体项目;
描述交易的至少一个文档;以及
装置信息的指示。
35.根据权利要求30所述的系统,其中所述处理器进一步被配置成在使得所述私人数据成分可用于至少一个经授权实体之前,执行选自由以下组成的组中的至少一个:
自动地检测已经符合所述至少一个预定条件;
接收指示已经符合所述至少一个预定条件的用户输入;以及
接收指示已经符合所述至少一个预定条件的信号。
36.根据权利要求30所述的系统,进一步包括电子网络,其中:
接收所述复合消息包括经由所述电子网络接收所述复合消息;
所述至少一个存储装置包括以通信方式耦合到所述电子网络的至少一个存储装置;
提供所述公共概要数据成分包括经由所述电子网络提供所述公共概要数据;
使得所述私人数据成分可用于至少一个经授权实体包括经由所述电子网络使得所述私人数据成分可用于所述至少一个经授权实体;以及
向所述经授权实体提供所述私人数据成分包括经由所述电子网络向所述经授权实体提供所述私人数据成分。
37.根据权利要求30所述的系统,进一步包括:
警报模块,所述警报模块以通信方式耦合到所述处理器,所述警报模块被配置成响应于符合至少一个预定条件,向所述至少一个经授权实体传输指示所述私人数据成分可用于所述至少一个经授权实体的警报。
38.根据权利要求30所述的系统,其中重新配置至少一个存储的参数以使得所述私人数据成分可用于至少一个经授权实体包括重新配置硬件组件以允许对所述私人数据成分的访问。
CN201680007406.XA 2015-04-08 2016-03-29 电子抢先式证据性托管平台 Pending CN107209820A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562144768P 2015-04-08 2015-04-08
US62/144,768 2015-04-08
PCT/US2016/024766 WO2016164210A1 (en) 2015-04-08 2016-03-29 Electronic preemptive evidentiary escrow platform

Publications (1)

Publication Number Publication Date
CN107209820A true CN107209820A (zh) 2017-09-26

Family

ID=57072196

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680007406.XA Pending CN107209820A (zh) 2015-04-08 2016-03-29 电子抢先式证据性托管平台

Country Status (5)

Country Link
US (1) US10430612B2 (zh)
CN (1) CN107209820A (zh)
CA (1) CA2974836A1 (zh)
HK (1) HK1244555A1 (zh)
WO (1) WO2016164210A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10524092B2 (en) * 2017-01-12 2019-12-31 Microsoft Technology Licensing, Llc Task automation using location-awareness of multiple devices
US20210224413A1 (en) * 2017-11-13 2021-07-22 Yoppworks Inc. Vehicle enterprise fleet management system and method
US12014365B2 (en) * 2020-10-30 2024-06-18 National Automated Clearing House Association System and method for business payment information directory services
US11863597B1 (en) 2022-08-16 2024-01-02 Motorola Solutions, Inc. Remote rescue system, device and method for accidents and events during video meetings

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020083210A1 (en) * 2000-09-20 2002-06-27 International Business Machines Corporation Message parsing in message processing systems
US20060085314A1 (en) * 2004-10-14 2006-04-20 Grim Clifton E Iii Escrowing digital property in a secure information vault
CN101064596A (zh) * 2006-04-28 2007-10-31 富士通株式会社 数据保护系统、方法及程序
CN101120353A (zh) * 2004-12-21 2008-02-06 桑迪士克股份有限公司 具有分区的通用内容控制
CN101331492A (zh) * 2005-12-13 2008-12-24 美商内数位科技公司 用于保护节点中的用户数据的方法和系统
US20090076944A1 (en) * 2007-08-27 2009-03-19 Brams Steven J System for valuing and transferring interests in property or other goods
CN102656589A (zh) * 2009-12-15 2012-09-05 微软公司 通过包装器合成的用于数据的可验证的信任

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8601283B2 (en) * 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US8165562B2 (en) * 2006-03-20 2012-04-24 Rave Wireless, Inc. Personalized message escrow
US8281389B2 (en) 2006-12-21 2012-10-02 Seagate Technology Llc System and method for tamper evident certification
US8150038B2 (en) * 2007-11-01 2012-04-03 Oracle America, Inc. Revocation of a system administrator in an encrypted file system
US10277867B2 (en) * 2012-07-12 2019-04-30 Elwha Llc Pre-event repository associated with individual privacy and public safety protection via double encrypted lock box

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020083210A1 (en) * 2000-09-20 2002-06-27 International Business Machines Corporation Message parsing in message processing systems
US20060085314A1 (en) * 2004-10-14 2006-04-20 Grim Clifton E Iii Escrowing digital property in a secure information vault
CN101120353A (zh) * 2004-12-21 2008-02-06 桑迪士克股份有限公司 具有分区的通用内容控制
CN101331492A (zh) * 2005-12-13 2008-12-24 美商内数位科技公司 用于保护节点中的用户数据的方法和系统
CN101064596A (zh) * 2006-04-28 2007-10-31 富士通株式会社 数据保护系统、方法及程序
US20090076944A1 (en) * 2007-08-27 2009-03-19 Brams Steven J System for valuing and transferring interests in property or other goods
CN102656589A (zh) * 2009-12-15 2012-09-05 微软公司 通过包装器合成的用于数据的可验证的信任

Also Published As

Publication number Publication date
CA2974836A1 (en) 2016-10-13
HK1244555A1 (zh) 2018-08-10
WO2016164210A1 (en) 2016-10-13
US20160300078A1 (en) 2016-10-13
US10430612B2 (en) 2019-10-01

Similar Documents

Publication Publication Date Title
Yao et al. Defending my castle: A co-design study of privacy mechanisms for smart homes
EP3070630B1 (en) Data system and method
CN104040550B (zh) 集成安全策略和事件管理
US10121015B2 (en) Management of data privacy and security in a pervasive computing environment
Akhgar et al. Cyber crime and cyber terrorism investigator's handbook
Rawat et al. Artificial cyber espionage based protection of technological enabled automated cities infrastructure by dark web cyber offender
CN109891456A (zh) 不动产管理系统、方法以及程序
Beslay et al. Digital territory: bubbles
CN103718170A (zh) 用于事件的分布式基于规则的相关的系统和方法
CN104704485A (zh) 协同浏览与其他形式的信息共享的集成
Hartel et al. Cyber-crime science= crime science+ information security
JP2018077597A (ja) セキュリティ対策立案支援システムおよび方法
CN107209820A (zh) 电子抢先式证据性托管平台
CN110019009A (zh) 电子证照共享方法、服务器和可读存储介质
Anderson A question of trust
Masco ‘Boundless informant’: Insecurity in the age of ubiquitous surveillance
US10880241B2 (en) Methods and systems for providing mobile consent verification
JP2017046193A (ja) プライバシ保護を可能とするカメラシステム
CN112699418A (zh) 一种基于区块链的流动人口管理方法及其系统
CN117151736A (zh) 反电诈管理预警方法及系统
US20240111880A1 (en) Multi-modal, modular data security and monetization system and method
di Bella et al. Smart Security: Integrated systems for security policies in urban environments
Boghosian " I Have Nothing to Hide": And 20 Other Myths about Surveillance and Privacy
Conrad Digital gold: Cybersecurity regulations and establishing the free trade of big data
Mazzonello et al. The H2020 ANITA platform: generating knowledge about crime through user-centred innovative tools

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1244555

Country of ref document: HK

WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20170926