CN107925660A - 数据访问和所有权管理 - Google Patents

数据访问和所有权管理 Download PDF

Info

Publication number
CN107925660A
CN107925660A CN201680048335.8A CN201680048335A CN107925660A CN 107925660 A CN107925660 A CN 107925660A CN 201680048335 A CN201680048335 A CN 201680048335A CN 107925660 A CN107925660 A CN 107925660A
Authority
CN
China
Prior art keywords
url
data
processing equipment
remote resource
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680048335.8A
Other languages
English (en)
Other versions
CN107925660B (zh
Inventor
R·珀提尔
M·梅利亚克
W·A·库尔蒂斯
G·勒夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Eminem Ltd
Arm IP Ltd
Original Assignee
Eminem Ltd
Arm IP Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eminem Ltd, Arm IP Ltd filed Critical Eminem Ltd
Publication of CN107925660A publication Critical patent/CN107925660A/zh
Application granted granted Critical
Publication of CN107925660B publication Critical patent/CN107925660B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9566URL specific, e.g. using aliases, detecting broken or misspelled links
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • H04L61/3015Name registration, generation or assignment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model

Abstract

在一个例子中,一种方法包括由数据处理设备获得第一机密数据,第一机密数据与第一用户相关联并且对应于远程资源的第一位置。所述方法还包括使用第一机密数据来产生可用于获得第一位置的第一统一资源定位符(URL)并且使用第一URL来访问第一位置。所述方法还包括响应于数据处理设备的使用权从第一用户到第二用户的转移来获得第二机密数据,第二机密数据与第二用户相关联并且对应于远程资源的第二位置。所述方法还包括使用第二机密数据来产生可用于获得第二位置的第二URL并且使用第二URL来访问第二位置。第二位置不可经由第一URL访问。第一位置不可经由第二URL访问。

Description

数据访问和所有权管理
技术领域
本公开一般涉及数据处理领域,具体地涉及管理对于远程资源处的数据的安全访问。
背景技术
许多现代的计算设备是利用所谓的“智能”技术实现的,这些智能技术使得这种设备能够经由有线或无线通信网络或这二者与其他设备传输和/或交换数据。越来越多的这种现代设备被配置为连接到并且利用经常被称为“云”的各种互连的计算设备(例如,服务器)提供的服务。例如,相对较小的设备(诸如温度传感器、健康护理监视器和电子门锁)可以连接到云,例如作为“物联网”(IoT)的一部分。这样,可以通过使用远程设备(诸如移动电话、平板计算机、膝上型计算机、台式计算机或其他这样的设备)来访问和控制连接的设备。例如,门锁可以从远程平台(例如,智能电话)远程地打开,或者来自温度传感器或健康护理监视器的数据可以在远程位置(例如,服务器设备)处聚合,并且从另一个设备(诸如膝上型计算机)访问。如此,越来越多的数据被云平台和对应的服务提供商收集。
同时,许多用户对于云服务器提供商所收集的数据的安全性也存在越来越多的担心。例如,收集的数据(事实上经常被视为机密)可以被云服务提供商访问或者甚至滥用的担心可能不鼓励连接的(例如,IoT)设备的使用。虽然这样的担心可以部分地通过数据加密技术来解决,但是标准的加密操作可能强加物流障碍,诸如当同步或改变加密密钥时。而且,由于连接的设备在多个用户之间的可能的共享使用和/或设备的所有权或使用权在用户之间的转移,可能会加重安全担心。
发明内容
在一个例子中,一种方法包括:由数据处理设备获得第一机密数据,所述数据处理设备包括处理电路和计算机可读存储器,所述第一机密数据与第一用户相关联并且对应于远程资源的第一位置。所述方法还包括:由数据处理设备使用第一机密数据来产生可用于获得远程资源的第一位置的第一统一资源定位符(URL),并且由数据处理设备使用第一URL来访问远程资源的第一位置。所述方法还包括:由数据处理设备响应于数据处理设备的使用权从第一用户到第二用户的转移来获得第二机密数据,所述第二机密数据与第二用户相关联并且对应于远程资源的第二位置。所述方法还包括:由数据处理设备使用第二机密数据来产生可用于获得远程资源的第二位置的第二URL,并且数据处理设备使用第二URL来访问远程资源的第二位置。远程资源的第二位置不可经由第一URL访问。远程资源的第一位置不可经由第二URL访问。
在另一个例子中,一种数据处理设备包括:处理电路、通信电路和计算机可读存储器。所述计算机可读存储器被编码有如下指令,这些指令当被处理电路执行时使数据处理设备经由通信电路获得第一机密数据,所述第一机密数据与第一用户相关联并且对应于远程资源的第一位置。所述计算机可读存储器还被编码有如下指令,这些指令当被处理电路执行时使数据处理设备使用第一机密数据来产生可用于获得远程资源的第一位置的第一统一资源定位符(URL)并且经由通信电路、使用第一URL来访问远程资源的第一位置。所述计算机可读存储器还被编码有如下指令,这些指令当被处理电路执行时使数据处理设备经由通信电路、响应于数据处理设备的使用权从第一用户到第二用户的转移来获得第二机密数据,所述第二机密数据与第二用户相关联并且对应于远程资源的第二位置。所述计算机可读存储器还被编码有如下指令,这些指令当被处理电路执行时使数据处理设备使用第二机密数据来产生可用于获得远程资源的第二位置的第二URL并且经由通信电路、使用第二URL来访问远程资源的第二位置。远程资源的第二位置不可经由第一URL访问。远程资源的第一位置不可经由第二URL访问。
在另一个例子中,一种方法包括:由服务器系统产生第一机密数据,所述服务器系统包括至少一个计算设备和计算机可读存储器,所述第一机密数据与第一用户相关联并且对应于服务器系统的计算机可读存储器的第一位置。所述方法还包括:由服务器系统将第一机密数据提供给数据处理设备以用于产生可用于获得服务器系统的计算机可读存储器的第一位置的第一URL。所述方法还包括:由服务器系统响应于数据处理设备的使用权从第一用户到第二用户的转移来产生第二机密数据,所述第二机密数据与第二用户相关联并且对应于服务器系统的计算机可读存储器的第二位置,以及由服务器系统将第二机密数据提供给数据处理设备以用于产生可用于获得服务器系统的计算机可读存储器的第二位置的第二URL。服务器系统的计算机可读存储器的第二位置不可经由第一URL访问。服务器系统的计算机可读存储器的第一位置不可经由第二URL访问。
附图说明
图1是例示了可以用于在数据处理设备的所有权转移期间管理数据访问的示例性数据处理系统的框图。
图2是例示了数据处理设备的使用权的转移的框图。
图3是例示了数据处理设备使用机密数据在远程资源处的数据访问的框图。
图4是例示了数据处理设备的使用权从第一用户到第二用户的转移的框图。
图5是例示了数据处理设备在使用权从第一用户转移到第二用户之后的数据访问的框图。
图6是例示了利用关键节点资源对远程资源的数据访问的例子的框图。
图7是例示了在关键节点资源已经被移除之后对远程资源的数据访问的例子的框图。
图8例示了用于远程资源处的数据访问的示例性机密数据。
图9是例示了访问使用机密数据产生的模糊的URL处的远程资源的例子的框图。
图10是例示了用于访问远程资源处的数据的示例性操作的流程图,包括使用权从第一用户到第二用户的转移。
图11是例示了用于提供机密数据以管理远程资源处的数据访问的示例性操作的流程图,包括使用权从第一用户到第二用户的转移。
图12是例示了可以访问远程资源处的数据的示例性数据处理设备的框图。
图13是例示了可以用于在连接的汽车的共享使用期间管理远程资源处的数据访问的示例性数据处理系统的框图。
具体实施方式
根据本公开的技术,数据处理系统可以使用与远程资源的位置相对应的机密数据来管理对于远程资源(诸如服务器或云平台)的访问(例如,数据读取和/或写入访问)。数据处理设备例如可以使用机密数据来产生模糊的(例如,加密的)统一资源定位符(URL),并且可以经由该模糊的URL来获得远程资源的位置。在一些例子中,机密数据可以包括加密密钥以进一步保护对于存储在远程资源的位置处的数据的访问。以此方式,数据处理系统可以管理经由远程资源的模糊的(例如,“机密的”)位置对远程资源处的数据的访问,而非仅对远程资源处的数据进行加密。如此,对存储在远程资源处的数据的访问(或该数据的“所有权”)可以基于与该数据的位置对应的机密数据的获悉而被高效管理。例如,设备特定的机密数据可以用于访问对应于数据处理设备的数据,而用户特定的机密数据可以用于访问对应于特定用户的数据。因此,在例如多个用户共享使用设备和/或在用户之间转移设备(例如,转移所有权和/或使用权)期间,数据访问和相关联的隐私权可以得到保护。同样地,不论与设备相关联的所有权和/或使用权如何,对所有权不可知的数据(诸如与设备本身相关联的数据)的访问都可以保持。
图1是例示了可以用于在数据处理设备12的所有权转移期间管理数据访问的示例性数据处理系统10的框图。如图1中所示,数据处理系统10可以涉及公司X(CoX)14和服务提供商16。CoX 14可以包括数据处理设备12、客户标识存储库(客户IDs)18、设备标识存储库(设备IDs)20和CoX云22。数据处理设备12可以包括所有权URL 24、公钥26和设备标识符(设备ID)28。设备提供商16可以包括客户标识存储库(客户IDs)30、设备标识存储库(设备IDs)32和服务提供商云34。
在图1的例子中,CoX 14制造数据处理设备12,数据处理设备12可以是温度传感器、健康护理监视器、电子门锁、光源、安全系统或其他这样的设备。一般来说,数据处理设备12可以是包括能够经由一个或多个有线或无线通信网络发送和/或接收数据的处理和通信电路的任何设备。例如,如图1的例子中那样,数据处理设备12可以是被配置为在家里用来周期性地监视用户的血压并且对远程设备(诸如由服务提供商16维护或操作的远程设备)发送和/或接收与监视的血压数据对应的数据的血压监视设备,如下面进一步描述的。
如图1所示,CoX 14维护客户IDs 18和设备IDs 20。客户IDs 18和设备IDs 20均可以是数据存储库,诸如用于根据既定的方案存储数据以便于以后检索数据的数据库或其他组织工具。例如,客户IDs 18和设备IDs 20中的任何一个或多个可以包括被配置为存储CoX14可用来存储和检索与制造的设备(诸如数据处理设备12)和相应用户(例如,客户)相对应的信息的数据的一个或多个关系数据库、分层数据库、面向对象的数据库、多维数据库或其他类型的数据库。
CoX 14可以维护或利用CoX云22。CoX云22可以包括能够存储和访问信息和/或在各种连接的设备之间分布例如应用或服务的功能性操作的任何一个或多个互连的计算设备,诸如服务器设备、大型计算机或其他计算设备。在一些例子中,CoX云22可以是单个联网计算机,但一般来说,CoX云22典型地可以采取多个互连的计算设备的形式。在一些例子中,可以在CoX云22内维护客户IDs 18和设备IDs 20中的一个或多个。
如图1所示,服务提供商16可以包括客户IDs 30、设备IDs 32和服务提供商云34。一般来说,客户IDs 30和设备IDs 32可以与客户IDs 18和设备IDs 20类似(但与之分开),但是很可能包括不同的信息和/或组织结构或方案。也就是说,客户IDs 30和设备IDs 32中的一个或多个可以是和/或可以包括数据库,诸如面向对象的数据库、关系数据库或其他类型的数据库。类似于CoX云22的服务提供商云34可以包括任何一个或多个互连的计算设备,诸如服务器、大型机等。在一些例子中,CoX云22和服务提供商云34可以是同一个云网络的一部分。在其他例子(诸如图1的例子)中,CoX云22和服务提供商云34可以经由一个或多个有线或无线通信网络(诸如蜂窝网络、如互联网之类的广域网(WAN)、局域网(LAN)、无线局域网(WLAN)或其他类型的网络)通信地连接。
在图1的例子中,CoX 14制造各种设备,包括例如数据处理设备12。如所示出的,数据处理设备12包括设备ID 28。设备ID 28可以是数据处理设备12的任何唯一标识符,诸如序列号。设备ID 28在一些例子中采取被施加到(例如,从外部被施加到)数据处理设备28的序列号的形式,诸如经由印刷序列号和/或可扫描条形码或快速响应(QR)码。在某些例子中,设备ID 28可以是存储在数据处理设备12的计算机可读存储器内并且可经由数据处理设备12的通信电路访问的唯一标识符。一般来说,设备ID 28可以是能够唯一地标识数据处理设备12的任何标识符。CoX 14将数据处理设备12的设备ID 28存储在设备IDs 20内。
CoX 14可以向数据处理设备12预先配备所有权URL 24和公钥26,诸如通过将所有权URL 24和公钥26存储在数据处理设备12的计算机可读存储器内。公钥26可以是可用于对数据处理设备12发送的数据进行加密和/或对发送远程设备的数字签名进行验证的加密密钥。例如,数据处理设备12或数据处理系统10内获悉公钥26的任何一个或多个设备可以利用公钥26来对发送设备的数字签名进行验证。例如,所有权URL 24可以指定CoX云22的位置,诸如与CoX云22内的计算设备的计算机可读存储器对应的互联网协议(IP)地址、网络地址、端口或其他地址。CoX 14可以将可用于对数字消息或其他数据的真实性和/或完整性进行验证的数字证书存储在由所有权URL 24标识的位置处。另外,CoX 14可以将用于访问中间证书被安置(例如,在替代的所有权URL处)的远程资源(即,远离CoX云22)的一个或多个指令存储在由所有权URL 24标识的位置处,该中间证书用于对来源于该远程资源的数字消息或其他数据的真实性和/或完整性进行验证。以此方式,CoX 14可以发起证书链(或信任链),该证书链(或信任链)可用于对该链中所包括的每个资源的真实性进行验证。数据处理设备12在上电时可以访问所有权URL 24,访问由所有权URL 24处的替代URL指定的远程资源的位置,使用公钥26对位于替代URL处的证书链进行验证,并且开始与远程资源的可信通信(trusted communication)。因此,CoX 14可以使得实现与数据处理设备12的(例如,与所有权或使用权的转移相关联的)可信通信的转移或链,而不需要在每次转移时与数据处理设备12进行特定通信。
作为数据处理系统10的一个示例性操作,数据处理设备12可以是血压监视设备,CoX 14可以是数据处理设备12的制造商,并且服务提供商16可以是健康护理服务提供商,诸如保险公司或其他服务提供商。CoX 14可以将数据处理设备12的设备ID 28存储在设备IDs 20内。另外,CoX 14可以将公钥26(其可以是数据处理设备12独有的)存储在数据处理设备12的计算机可读存储器处,并且可以将公钥26与设备IDs 20内的设备ID 28相关联。CoX 14可以另外将所有权URL 24存储在数据处理设备12的计算机可读存储器内。所有权URL 24可以指定CoX云22内的可以安置真实性的数字证书的位置(例如,服务器设备在CoX云22内的位置),诸如URL www.coX/PiPs/Cario-idl。
服务提供商16(例如,在该例子中为健康护理服务提供商)可以请求将数据处理设备12的所有权从CoX 14转移(例如,出售)给服务提供商16。在一些例子中,服务提供商16可以响应于使用数据处理设备12的用户请求(例如,经由医生或其他健康护理提供者)来请求所有权的转移。在这样的例子中,服务提供商16可以可选地将用户标识发送到CoX 14,CoX14可以将数据处理设备12的设备ID 28与客户IDs 18内的接收到的用户标识相关联。响应于所有权转移的请求,CoX 14可以将数据处理设备12的设备ID 28和公钥26以及用公钥26加密(或“签名”)的真实性的数字证书发送到服务提供商16。服务提供商16可以将设备ID28存储在设备IDs 32内,并且可以将设备ID 28与存储在客户IDs 30内的适当的用户标识相关联。另外,服务提供商16可以将公钥26与(诸如设备IDs 32内的)设备ID 28相关联。CoX14可以将标识可以安置真实性的证书链的服务提供商云34的位置(诸如URLwww.ServiceProviderX/PiPs/cardio-idl)的数据存储在CoX云22的由所有权URL 24指定的位置处。
如下面进一步描述的,数据处理设备12可以在上电时访问所有权URL 24,所有权URL 24指导数据处理设备12访问服务提供商云34处的替代URL。数据处理设备12可以访问位于服务提供商云34内的替代URL处的证书链,使用公钥26对服务提供商16签名的证书链进行验证,并且开始与服务提供商云34的远程资源的可信通信。因此,数据处理系统10可以使得实现所有权的转移和对应的与数据处理设备12的可信通信,而不需要关于与数据处理设备12的转移的直接通信。
虽然在本文中图1的例子是关于数据处理设备12的制造商(例如,CoX 14)和服务提供商(例如,服务提供商16)之间的所有权的单次转移进行描述的,但是应理解,本文所描述的技术适用于取得数据处理设备12的所有权或获取数据处理设备12的使用权的任何两个实体之间的多次这样的转移。例如,在实践中,在CoX 14和服务提供商16之间可以存在数据处理设备12的所有权的多次转移,诸如转移到以下中的任何一个或多个:服务提供商16之间的物流链(logistical chain)中所包括的批发商、分销商或CoX 14和其他实体或数据处理设备12的终端用户。一般来说,证书链和替代URL技术可以扩展到包括任何数量的这样的转移。类似地,虽然在本文中示例性操作是关于所有权的转移进行描述的,但是应理解所述技术也适用于数据处理设备12的使用权(例如,出租或租赁)的转移。以此方式,本公开的技术可以使得实现数据处理设备12的所有权和/或使用权的多次转移,而不需要在每次转移时对数据处理设备12施加功率和发起与数据处理设备12的通信的物流繁重的任务。
图2是例示了数据处理设备12的使用权到用户1的转移的框图。如图2所示,数据处理设备12可以被实物地转移到用户1(即,到用户1的实物拥有),诸如在图1的例子中所示的所有权转移之后(或与该所有权转移同时地)应服务提供商16的请求。虽然在图2中被示为直接从CoX 14转移到用户1,但是在其他例子中,数据处理设备12可以被转移通过一个或多个中间方,诸如服务提供商16、分销商、批发商或如由CoX 14和/或服务提供商16针对的其他物流中心。
在图2的例子中,用户1接收数据处理设备12并且使数据处理设备12上电。当启动时,数据处理设备12访问所有权URL 24,如图1的例子中那样,所有权URL 24可以是标识CoX云22内的远程资源的位置(例如,服务器设备或存储器位置)的URL(例如,www.coX/PiPs/Cario-idl)。在该例子中数据处理设备12接收在所有权URL 24标识的位置处的、由CoX 14使用公钥26签名的命令,该命令将数据处理设备12定向到服务提供商云34内的替代远程资源,诸如URL www.coX/PiPs/Cario-idl所标识的位置。数据处理设备12在接收到所述命令时访问服务提供商云34内的安放真实性的证书链的替代远程资源,该替代远程资源被CoX14和服务提供商16使用公钥26签名。数据处理设备12响应于验证了服务提供商云34内的远程资源的真实性,开始与远程资源的可信通信。在一些例子中,服务提供商16(例如,经由可信通信)可以提供改变的公钥来取代公钥26,从而防止与获悉公钥26的实体(诸如CoX 14)的可能通信。在这样的例子中,服务提供商16和数据处理设备12之间的通信被服务提供商16使用新提供的公钥加密(即,签名)。
如图2所示,服务提供商16经由使用公钥26签名的通信消息来将所有权密钥(KO)36和用户1密钥(KU1)38提供给数据处理设备12。数据处理设备12可以利用KO 36和KU1 38来访问服务提供商云34(在本文中也被称为远程资源)的分别与KO 36和KU1 38对应的(一个或多个)位置处的数据。对远程资源的访问可以包括例如将数据写入到远程资源、从远程资源读取数据、和/或指示与远程资源相关联的设备执行动作。作为例子,KO 36和KU1 38均可以包括内容编码信息(例如,使用加密密钥)和URL变换中的一个或多个,它们的聚合在本文中被称为“机密数据”。内容编码信息可以定义如何对要发送到远程资源的数据内容或事务进行编码,诸如经由使用高级加密标准(AES)192算法的加密密钥。
URL变换可以包括URL编码信息,该URL编码信息指定如何产生远程资源的经模糊的URL。也就是说,本公开的技术认识到,可以包含私人信息或敏感信息的不仅仅是存储在远程资源处的数据。相反,从其访问资源的URL本身可以泄露信息。例如,用户可能具有含如下URL的设备:该URL包括关于该设备的类型、制造、型号、功能或位置的信息或者关于拥有或使用该设备的用户的信息。类似地,网站可能具有如下URL:该URL可以包含描述或暗示运行网站的人的兴趣或详情的信息。如此,为了帮助保持数据的隐私性,KU1 38可以包括URL变换信息,该URL变换信息指定如何产生与远程资源的位置对应的经模糊的URL。以类似的方式,KO 36可以包括与远程资源的相同或不同位置对应的加密密钥和URL变换这二者。数据处理设备12可以利用(一个或多个)模糊的URL来访问与该(一个或多个)模糊的URL对应的位置处的远程资源,从而使得能够在不显露关于用户或设备的私人信息或敏感信息的情况下访问远程资源。
作为例子,数据处理设备12可以获得与远程资源对应的初始URL。初始URL可以是具有关于远程资源处的数据意指什么的描述性数据的直观URL,从而使得用户1能够利用看起来更自然的URL(例如,http://domain/health/alicesmith/bloodpressure/...),该URL具有允许远程资源的授权用户直观地理解特定URL处的数据表示什么以及URL如何与其他URL相关的结构。初始URL可以以各种方式获得,诸如由用户1打字输入URL,通过点击来自电子邮件或其他网站的链接,或者由数据处理设备12访问先前存储的URL或存储在数据处理设备12的计算机可读存储器处的URL。通过使用机密数据(例如,KO 36和/或KU1 38),数据处理设备12可以产生可用于获得远程资源的实际位置的模糊的URL。这样,远程资源的实际位置可以由模糊的URL标识,该模糊的URL可以是不泄露任何私人信息的任何随机字符串(例如,http://domain/a18b828f829...)。而且,机密数据使得初始URL能够被映射到数据处理设备12处的对应的模糊的URL,以使得初始URL无需被网络基础设施所知道,从而进一步提高数据的隐私性。
图3是例示了数据处理设备12在服务提供商云34处使用机密数据KO 36和KU1 38的数据访问的框图。如图3所示,数据处理设备12可以访问服务提供商云34的用户1位置42和设备位置40。如所示出的,用户1位置42和设备位置40可以是服务提供商云34内的分开的位置。所述分开的位置可以例如是同一个计算设备在服务提供商云34内的分开的位置。在一些例子中,所述分开的位置可以是不同计算设备在服务提供商云34内的分开的位置。数据处理设备12可以利用机密数据KU1 38来访问用户1位置42,并且可以利用机密数据KO 36来访问设备位置40。例如,如上所述,数据处理设备12可以利用与机密数据KU1 38包括在一起的第一URL变换来获得与用户1位置42对应的第一模糊的URL。数据处理设备12可以利用与机密数据KO 36包括在一起的第二URL变换来获得与设备位置40对应的不同的第二模糊的URL。如此,设备位置40可以不能经由与机密数据KU1 38对应的第一模糊的URL访问。类似地,用户1位置42可以不能经由与机密数据KO 36相对应的第二模糊的URL访问。以此方式,数据处理设备12可以利用与远程资源(诸如服务提供商云34)的不同位置对应的机密数据来提供对存储在不同位置处的数据的安全访问。
在操作中,数据处理设备12可以基于例如要访问的数据的类别来访问远程资源的不同位置(例如,用户1位置42和设备位置40)。例如,对于可被归类为用户1私有的数据,数据处理设备12可以使用机密数据KU1 38来访问用户1位置42。对于可被归类为与数据处理设备12相关的数据,数据处理设备12可以使用机密数据KO 36来访问设备位置40。例如,在数据处理设备12是健康监视设备(诸如血压监视设备)的例子中,数据处理设备12可以访问(例如,读取和/或写入)用户1位置42处的与监视的血压数据对应的数据、血压读数被数据处理设备12感测到的时间、或可被归类为与用户1相关但不一定与可以访问服务提供商云34的另一个实体(诸如不同的用户、数据处理设备12的维护技术人员或其他这样的实体)相关的其他这样的数据。类似地,数据处理设备12可以访问(例如,读取和/或写入)设备位置40处的与数据处理设备12已经作用的总时间量对应的数据、数据处理设备12执行的当前软件和/或固件版本、数据处理设备12感测到的血压读数的总数、或可被归类为与负责例如数据处理设备12的维护的实体相关的其他这样的数据。
以此方式,数据处理设备12可以使得能够相对于特定类别的数据访问被授权用户。也就是说,因为机密数据(例如,KO 36和KU1 38)均可以包括与远程资源的不同位置对应的不同URL变换,所以可以经由对应机密数据的获悉来高效地管理对远程资源的各位置处的数据的访问。例如,医生或其他实体可以经由机密数据KU1 38的获悉被提供对于用户1位置42处的数据的访问权。另外,没有获悉例如机密数据KU1 38的那些用户或设备被拒绝访问用户1位置42,因为与用户1位置42对应的模糊的URL不能在没有机密数据KU1 38的情况下产生。
虽然为了清楚和易于说明,已经相对于与远程资源的两个分开的位置对应的两个机密(例如,KO 36和KU1 38)例示和描述了图3的例子,但是应理解,本公开的技术不限于此。例如,数据处理设备12可以利用多于两组的机密数据来访问远程资源的多于两个的分开的位置。作为例子,数据处理设备12可以利用与服务提供商云34的第三位置对应的第三机密数据,诸如来使得能够访问与保险公司或其他这样的实体相关的数据,而不提供对设备位置40或用户1位置42的访问。另外,变换的(例如,模糊的)URL无需对应于远程资源的不同位置。相反,变换的URL中的任何两个或更多个可以对应于远程资源的同一个位置。
因此,本文所描述的技术可以使得能够通过使用模糊的URL(以及经由与机密数据相关联的对应的加密密钥的加密技术)来提高提供给服务提供商云34的数据的安全性和隐私性,并且使得能够通过适当的机密数据的获悉来高效地管理对于例如不同类别的数据的访问。而且,如下面进一步描述的,所述技术可以使得能够响应于数据处理设备12的所有权或使用权的转移来高效地管理数据访问(或“所有权”)。
图4是例示了数据处理设备12的使用权从用户1到用户2的转移的框图。如图4中所示,数据处理设备12可以从用户1实物地转移到用户2(即,到用户2的实物拥有)。例如,如上述例子中那样,数据处理设备12可以是被配置为在家里用来监视用户的血压的血压监视设备。在一些情况下,可能希望的是将数据处理设备12的实物拥有从例如用户1转移到用户2,诸如当用户1不再需要该设备时。以此方式,服务提供商16(其可以是数据处理设备12的所有者)可以在多个用户之间出租、租赁或以其他方式转移数据处理设备12的使用权。虽然在图4中被例示为从用户1到用户2的数据处理设备12的直接实物转移,但是在操作中,实物拥有可以通过一个或多个中间方转移。例如,服务提供商16可以协调数据处理设备12通过分销商或其他物流运营商从用户1到用户2的间接实物转移,从而帮助在用户之间保护隐私。在其他例子中,诸如当数据处理设备12是例如家的一部分时,转移可以通过用户的拥有的改变、而不是通过数据处理设备12的实物移动来发生。一般来说,本公开的技术适用于所有权和/或使用权在实体和/或用户之间的任何转移。
如图4中所示,数据处理设备12可以响应于使用权从用户1到用户2的转移来从服务提供商云34获得用户2密钥(KU2)。例如,响应于使用权的转移,服务提供商云34可以向数据处理设备12发送用KU2 44取代KU1 38的命令(例如,被用公钥26签名),诸如通过从数据处理设备12的计算机可读存储器删除KU1 38并且将KU2 44存储在计算机可读存储器中(例如,覆写存储器中的数据)。类似于KO 36和KU1 38,KU2 44可以被认为是包括与例如服务提供商云34处的远程资源的位置对应的加密密钥和URL变换中的一个或多个的机密数据。数据处理设备12可以例如利用机密数据KU2 44来获得与远程资源的与对应于机密数据KU138的位置不同的位置相对应的变换的(例如,模糊的)URL。另外,因为KU1 38从数据处理设备12被移除(或被数据处理设备12“忘记”),所以数据处理设备12可以制止访问远程资源的与KU1 38对应的位置。实际上,在不知道KU1 38的情况下,数据处理设备12可能不再产生与机密数据KU1 38对应的模糊的URL,因此不能访问远程资源的与KU1 38对应的位置。这样,服务提供商12可以通过控制KU1 38的获悉来高效地控制对于远程资源的与KU1 38对应的位置处的数据的访问。
图5是例示了数据处理设备12在使用权从用户1转移到用户2之后的数据访问的框图。如图5中所示,数据处理设备12在使用权从用户1转移到用户2并且机密数据KU1 38和KU2 44在数据处理设备12的计算机可读存储器内的对应“轮换”之后可以访问(例如,读取和/或写入)服务提供商云34的用户2位置46处的数据。也就是说,数据处理设备12可以利用机密数据KU2 44来获得标识服务提供商云34的用户2位置46的第三模糊的URL。如所例示的,用户2位置46可以不能经由分别与KO 36和KU1 38对应的第一模糊的URL或第二模糊的URL访问。这样,数据处理设备12可以使得用户2能够访问本质上为用户2所私有的用户2位置46处的数据,而使得用户1不能访问该数据(即,不获悉机密数据KU2 44)。类似地,数据处理设备12可以使得用户1能够持续经由机密数据KU1 38的获悉(例如,经由获悉KU1 38的智能电话、膝上型计算机、台式计算机或其他计算设备)来访问用户1位置42处的数据,而使得用户2不能访问该数据。如所例示的,数据处理设备12可以持续经由与设备位置40对应的KO36的持续获悉来访问设备位置40处的数据。
如此,本公开的技术可以使得能够通过与远程资源的一个或多个位置相关联的机密数据的受控获悉来高效地且安全地管理远程资源处的数据访问。所述技术可以使得所有权和/或使用不可知的数据能够有效地“跟随”设备,同时使得以用户为中心的数据能够有效地“跟随”该特定用户。以此方式,本公开的技术可以促进联网设备(诸如被认为是物联网的一部分的那些设备)的可用性和安全性。
图6是例示了远程资源48利用关键节点资源50、52、54和56进行数据访问的例子的框图。在图6的例子中,远程资源48是服务提供商云34的一部分。在其他例子中,远程资源48的任何一个或多个部分分布于网络之间,诸如不同的云网络之间。一般来说,远程资源48可以对应于数据处理设备12远程访问的任何数据或设备。远程资源48的例子可以包括但不限于可以从另一个平台、远程计算机、内容聚合器、服务器设备或服务器网络、或能从数据处理设备12访问的网站或服务器远程控制的数据处理设备或嵌入式系统。
图6的例子例示了可以如何使用关键节点资源来高效地管理同一个远程资源(例如,远程资源48)的不同表示。如图6中所示,数据处理设备12可以利用机密数据(诸如机密数据KO 36、KU1 38和KU2 44)来从初始URL 58获得模糊的(例如,加密的)URL,该模糊的URL可以是具有关于远程资源48处的数据的描述性数据的直观的(例如,非模糊的)URL。例如,如图6中所示,数据处理设备12可以使用机密数据KO 36来获得加密的URL_KO,使用机密数据KU1 38来获得加密的URL_K1,并且使用机密数据KU2 44来获得加密的URL_K2。另外,可以类似于数据处理设备12(或具有用于访问远程资源的处理和通信电路的任何计算设备)的数据处理设备60可以使用包括URL变换的机密数据来获得加密的URL_K3。
每个关键节点资源50、52、54和56包括用于获得远程资源48的与相关联的机密数据对应的实际资源URL的数据。如此,不同用户(或设备)可以通过在关键节点处指定不同的资源URL(或者通过指定相同的、但是具有标识URL的哪些部分是可访问的不同的关联信息片段的资源URL)而被提供对于远程资源的不同部分的访问权。例如,在图6的例子中,数据处理设备12和数据处理设备60分别访问关键节点54和56,以获得资源URL 2(例如,http://abc.com/data/18659458.php),资源URL 2使得能够访问用户2位置46。数据处理设备12另外还访问关键节点50以获得资源URL 0并且访问关键节点52以获得资源URL 1,资源URL 0使得能够访问设备位置40,资源URL 1使得能够访问用户1位置42。如此,由每个关键节点提供的不同的资源URL可以对应于远程资源48的相同的、不同的或重叠的部分。在其他例子中,由不同的关键节点提供的资源URL可以对应于完全不同的远程资源。
以此方式,每个机密数据包括URL变换,该URL变换将初始URL映射到用于访问对应的关键节点资源的对应的模糊的URL。关键节点资源然后可以提供将设备重定向到远程资源的对应的资源URL的进一步数据。每个关键节点资源处的数据可以包括例如对应的资源URL本身、用于计算对应的资源URL的数据、或标识可从其获得资源URL的另一个远程位置的数据。与模糊的URL一样,每个资源URL也可以是不包括敏感信息的模糊的(例如,加密的或者以其它方式非直观的)URL。在一些例子中,关键节点50、52、54和56中的任何一个或更多个可以包括(例如,存储)用于对对应的资源URL处的内容进行解密的数据。如此,只有已经成功地定位远程资源48的关键节点的被授权用户(或设备)可以获得用于对远程资源48处的内容进行解密的对应的解密密钥。
因此,本文所描述的技术可以使得能够利用关键节点资源高效地管理对于远程资源处的数据的访问。另外,关键节点资源技术可以使得能够进行高效的访问管理,诸如以通过移除使用对应的机密数据产生的URL处的关键节点资源来撤销对于远程资源的访问。
图7是例示了在关键节点资源已经被移除之后对远程资源48的数据访问的例子的框图。如图7的例子中所示,关键节点52和关键节点56均已经被移除。因此,经由与机密数据KU1 38包括在一起的URL变换获得的加密的URL_K1不再指向有效的资源。因此,数据处理设备12在该例子中再也不能访问用户1位置42,因为资源URL 1(标识用户1位置42)不再可用。类似地,加密的URL_K3不再指向有效的资源,数据处理设备60因此被拒绝访问用户2位置46。如此,数据处理设备60(或相关联的用户)对于用户2位置46处的数据的访问可以在不移动资源URL 2的情况下被撤掉,从而使数据处理设备12(或相关联的用户)不受访问权的撤销的影响。
图8例示了用于远程资源(诸如图6和7的远程资源48)处的数据访问的示例性机密数据62。如图8中所示,机密数据62可以包括范围64,范围64指定机密数据适用的远程资源。在该例子中,范围64指示机密数据适用的资源的路径或子路径。如所示出的,在图8的例子中,机密数据适用于路径“/数据”。暗含地,机密数据也可以适用于由范围64指示的路径的所有子路径。因此,对于不在指定的路径(包括子路径)内的资源的访问可能不会成功。在其他例子中,范围64可以指定为了能够成功访问而需满足的进一步条件,诸如基于时间的或基于使用的条件。
机密数据62还包括URL编码信息66,URL编码信息66指定如何产生资源的模糊的URL。在该例子中,URL编码信息66包括机密串68、变换数据70和模板URL 72,机密串68将被用作用于将初始URL(例如,图6和7的初始URL 58)变换为模糊的URL的密钥,变换数据70限定用于针对所述模糊的URL产生编码串的变换(例如,在该例子中为安全散列算法(SHA)256),模板URL 72限定所述编码串可以被插入到其中以形成模糊的URL的模板。因为SHA256是单向变换,所以即使机密串(密钥)是已知的,也不可能使用该密钥来将模糊的URL变换回初始URL。也可以使用其他变换,诸如md5消息摘要算法、其他SHA算法、循环冗余校验(CRC)32或其他这样的变换。在图8的例子中,模板URL 72限定“/data/{hex:22}”,其指定基于SHA256算法产生的22字符的截断串被插入到模板中以创建模糊的URL。将被插入到模板中的串可以是所述变换的实际结果的截断版本,这意味着在一些例子中比编码串的所有位少的位可以被用在URL中。在其他例子中,通过变换产生的串整个都可以被使用。
如所例示的,机密数据62还可以包括内容编码信息74,内容编码信息74限定如何对将被发送到远程资源的文档内容或事务进行编码。如所示,内容编码信息可以包括密钥信息76,密钥信息76包括机密串78和内容编码加密算法80(在该例子中为AES192),机密串78将被用作用于对内容进行编码的加密密钥。
图9是例示了访问使用机密数据产生的模糊的URL处的远程资源的例子的框图。如图9中所示,数据处理设备12可以将加密的内容贴到模糊的URL,而不是将未加密的内容贴到初始URL(其可以是直观的URL)。这样,内容和URL这二者都对应于不显露敏感信息的非直观字符串。
图10是例示了用于访问远程资源处的数据的示例性操作的流程图,包括使用权从第一用户到第二用户的转移。图10的示例性操作是从访问例如云网络处的远程资源的数据处理设备的角度提供的。从远程资源(例如,服务器设备)的角度来说的示例性操作在下面关于图11提供。为了清楚和易于讨论,下面在数据处理系统10的上下文内描述此示例性操作。
可以获得第一机密数据(步骤82)。例如,数据处理设备12可以从服务提供商16接收机密数据KU1 38。KU1 38可以与用户1相关联,并且可以对应于服务提供商云34的用户1位置42。在一些例子中,数据处理设备12可以对服务提供商云34的远程资源的真实性进行验证以证实机密数据KU1 38。对远程资源的真实性进行验证可以包括从远程资源接收证书链并且经由接收到的证书链对真实性进行验证(诸如通过使用加密密钥)。例如,数据处理设备12可以使用公钥26来证实接收到的证书链的真实性。在某些例子中,服务提供商云34的远程资源可以被认为是第一远程资源,并且接收证书链可以包括经由所有权URL来访问第二远程资源的位置。第二远程资源的位置可以包括可用于获得证书链被存储的第一远程资源的位置的数据。例如,数据处理设备12可以访问CoX云22的由所有权URL 24指定的位置,该位置存储了用于访问服务提供商云34的远程资源处的替代所有权URL的命令。
可以使用第一机密数据来产生第一URL(步骤84)。第一URL可以可用于获得远程资源的第一位置。例如,数据处理设备12可以产生加密的(例如,模糊的)URL,诸如加密的URL_K1,该URL可用于获得服务提供商云34的远程资源48的用户1位置42。在一些例子中,可以获得与远程资源对应的初始URL,诸如初始URL 58。在这样的例子中,产生第一URL可以包括使用第一机密数据来使初始URL模糊,诸如通过应用第一机密数据所指定的对初始URL的第一变换。在一些例子中,第一URL可以指定远程资源的第一位置。在其他例子中,第一URL可以标识第一关键节点位置,诸如关键节点52,该第一关键节点位置包括可用于获得第一资源URL(例如,资源URL 1)的数据,其中第一资源URL标识远程资源的第一位置(例如,用户1位置42)。
可以使用第一URL来访问远程资源的第一位置(步骤86)。例如,数据处理设备12可以使用加密的URL_K1来访问用户1位置42(例如,经由资源URL 1)。响应于数据处理设备的使用权从第一用户到第二用户的转移,可以获得与第二用户相关联的第二机密数据(步骤88)。第二机密数据可以与第二用户相关联,并且可以对应于远程资源的第二位置。例如,数据处理设备12可以响应于数据处理设备12的使用权从用户1到用户2的转移来从服务提供商云34获得机密数据KU2 44。机密数据KU2 44可以对应于服务提供商云34的远程资源48的用户2位置46。在一些例子中,获得第二机密数据可以包括在数据处理设备的计算机可读存储器处用第二机密数据取代第一机密数据。例如,数据处理设备12可以在数据处理设备12的计算机可读存储器内用机密数据KU2 44取代机密数据KU1 38。在一些例子中,远程资源的第一位置和第二位置中的每个都可以包括加密的数据。例如,用户1位置40和用户2位置46均可以包括加密的数据。在这样的例子中,第一机密数据(例如,KU1 38)可以包括被配置为对远程资源的第一位置处的加密的数据进行解码的第一加密密钥,并且第二机密数据(例如,KU2 42)可以包括被配置为对远程资源的第二位置处的加密的数据进行解码的第二加密密钥。
可以使用第二机密数据来产生第二URL(步骤90)。第二URL可以可用于获得远程资源的第二位置。例如,数据处理设备12可以产生加密的(例如,模糊的)URL,诸如加密的URL_K2,该URL可用于获得服务提供商云34的远程资源48的用户2位置46。远程资源的第二位置可以不能经由第一URL访问。远程资源的第一位置可以不能经由第二URL访问。
在一些例子中,产生第二URL可以包括使用第二机密数据来使获得的初始URL模糊,诸如通过应用第二机密数据所指定的对初始URL的第二变换。在某些例子中,第一变换和第二变换均可以是单向变换(诸如SHA256变换),以使得不能使用第一机密数据或第二机密数据从模糊的第一URL或模糊的第二URL获得初始URL。在一些例子中,第二URL可以指定远程资源的第二位置。在其他例子中,第二URL可以标识第二关键节点位置,诸如关键节点54,该第二关键节点位置包括可用于获得标识远程资源的第二位置(例如,用户2位置46)的第二资源URL(例如,资源URL 2)。产生第二URL可以包括制止响应于数据处理设备的使用权从第一用户到第二用户的转移来产生第一URL。
可以使用第二URL来访问远程资源的第二位置(步骤92)。例如,数据处理设备12可以使用加密的URL_K2来访问用户2位置46(例如,经由资源URL 2)。在某些例子中,示例性操作可以进一步包括获得与远程资源的第三位置(例如,设备位置40)对应的第三机密数据(例如,与数据处理设备12相关联的机密数据KO 36)。在这样的例子中,数据处理设备可以使用第三机密数据来产生第三URL(例如,加密的URL_K0),第三URL可用于获得远程资源的第三位置。远程资源的第三位置(例如,设备位置40)可以不能经由第一URL(例如,加密的URL_K1和/或资源URL 1)和第二URL(例如,加密的URL_K2和/或资源URL 2)访问。第一位置(例如,用户1位置42)和第二位置(例如,用户2位置46)均可以不能经由第三URL(例如,加密的URL_K0和/或资源URL 0)访问。
数据处理设备可以使用第三URL来访问远程资源的第三位置。例如,数据处理设备12可以使用加密的URL_KO(例如,经由资源URL 0)来访问设备位置40。访问远程资源的第三位置可以包括在数据处理设备的使用权从第一用户转移到第二用户之前和之后访问第三位置。
图11是例示了用于提供机密数据以管理远程资源处的数据访问的示例性操作的流程图,包括使用权从第一用户到第二用户的转移。下面描述的示例性操作是从远程资源的角度提供的,所述远程资源可以与一个或多个数据处理设备进行交互以管理远程资源处的数据访问。为了清楚和易于讨论,下面在数据处理系统10的上下文内描述此示例性操作。
可以产生第一机密数据(步骤94)。第一机密数据可以与第一用户相关联,并且对应于具有至少一个计算设备和计算机可读存储器的服务器系统的计算机可读存储器的第一位置。例如,包括例如具有至少一个计算设备和计算机可读存储器的服务器系统的服务提供商云34可以产生机密数据KU1 38,该机密数据与用户1相关联并且对应于用户1位置42。
可以将第一机密数据提供给数据处理设备(步骤96)。第一机密数据可以用于产生第一URL,第一URL可用于获得服务器系统的计算机可读存储器的第一位置。例如,服务提供商云34可以将机密数据KU1 38发送到数据处理设备12。第一机密数据(例如,KU1 38)可以可用于获得用户1位置42。
第一URL可以标识服务器系统的计算机可读存储器的第一关键节点资源位置。可以将用于获得服务器系统的计算机可读存储器的第一位置的第一数据存储在第一关键节点资源位置处(步骤98)。例如,服务提供商云34可以将用于获得资源URL 1的数据存储在关键节点52处,其中资源URL 1标识服务提供商云34的远程资源48的用户1位置42。
响应于数据处理设备的使用权从第一用户转移到第二用户,可以产生第二机密数据(步骤100)。第二机密数据可以与第二用户相关联,并且对应于服务器系统的计算机可读存储器的第二位置。例如,服务提供商云34可以产生机密数据KU2 44,机密数据KU2 44可以与用户2相关联并且对应于用户2位置46。
可以将第二机密数据提供给数据处理设备(步骤102)。第二机密数据可以用于产生第二URL,第二URL可用于获得服务器系统的计算机可读存储器的第二位置。服务器系统的计算机可读存储器的第二位置可以不能经由第一URL访问。服务器系统的计算机可读存储器的第一位置可以不能经由第二URL访问。例如,服务提供商云34可以将机密数据KU2 44发送到数据处理设备12。第二机密数据(例如,KU2 44)可以可用于获得用户2位置46。第二URL可以标识服务器系统的计算机可读存储器的第二关键节点资源位置。
可以将用于获得服务器系统的计算机可读存储器的第二位置的第二数据存储在第二关键节点资源位置处(步骤104)。例如,服务提供商云34可以将用于获得资源URL 2的数据存储在关键节点54处,其中资源URL 2标识服务提供商云34的远程资源48的用户2位置46。
图12是例示了可以访问远程资源处的数据的数据处理设备12的例子的框图。图12仅例示了数据处理设备12的一个例子,在其他例子中,可以使用数据处理设备12的许多其他例子。
如图12中所示,数据处理设备12可以包括一个或多个处理器106、一个或多个通信设备108、一个或多个输入设备110、一个或多个输出设备112以及一个或多个存储设备114。如所例示的,数据处理设备12可以包括(例如,存储在存储设备114处的)操作系统116、所有权URL 24、公钥26、机密数据118以及机密数据120。
组件106、108、110、112和114均可以(物理地、通信地和/或可操作地)互连以用于组件间通信,诸如经由通信信道122。在一些例子中,通信信道122可以包括系统总线、网络连接、过程间通信数据结构或任何其他数据通信方法。
在一个例子中,处理器106被配置为实现用于在数据处理设备12内执行的功能性和/或过程指令。例如,处理器106可以能够对存储在存储设备114中的指令进行处理。处理器106的例子可以包括以下中的任何一个或多个:微处理器、控制器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其他等同的分立的或集成的逻辑电路。
存储设备114可以被配置为在操作期间将信息存储在数据处理设备12内。在一些例子中,存储设备114被描述为计算机可读存储介质。在一些例子中,计算机可读存储介质可以包括非暂时性介质。术语“非暂时性”可以指示存储介质不是体现在载波或传播信号中的。在某些例子中,非暂时性存储介质可以存储可以随着时间的过去而改变的数据(例如,在RAM或高速缓存中)。在一些例子中,存储设备114是暂时性存储器,这意味着存储设备114的主要目的不是长期存储。在一些例子中,存储设备114被描述为易失性存储器,这意味着当数据处理设备12断电时存储设备114不保持存储的内容。易失性存储器的例子可以包括随机存取存储器(RAM)、动态随机存取存储器(DRAM)、静态随机存取存储器(SRAM)以及其他形式的易失性存储器。在一些例子中,存储设备114用于存储供处理器106执行的程序指令。在一个例子中,存储设备114被在数据处理设备12上运行的软件或应用用来在程序执行期间暂时存储信息。
在一些例子中,存储设备114还包括一个或多个计算机可读存储介质。存储设备114可以被配置为存储比易失性存储器多的信息。存储设备114可以进一步被配置用于信息的长期存储。在一些例子中,存储设备114包括易失性存储元件。这样的非易失性存储元件的例子可以包括磁性硬盘、光学盘、软盘、闪存或电可擦除可编程存储器(EPROM)或电可擦除可编程(EEPROM)存储器的形式。
如图12中所示,数据处理设备12还可以包括通信设备108。在一个例子中,数据处理设备12利用通信设备108来经由一个或多个网络(诸如一个或多个有线网络或无线网络或这二者)与外部设备进行通信。通信设备108可以是网络接口卡,诸如以太网卡、光收发器、射频收发器或可以发送和接收信息的任何其他类型的设备。这样的网络接口的其他例子可以包括蓝牙、3G、4G和WiFi无线电计算设备以及通用串行总线(USB)。
在某些例子中,数据处理设备12还包括输入设备110。在一些例子中,输入设备110被配置为从用户接收输入。输入设备110的例子可以包括鼠标、键盘、麦克风、相机设备、存在敏感和/或触摸敏感的显示器或被配置为诸如从用户接收输入的其他类型的设备。在一些例子中,输入设备110可以是一个或多个传感器和/或可以从一个或多个传感器接收输入,传感器诸如为温度传感器、压力传感器、接近传感器或其他传感器。
输出设备112可以被配置为诸如向用户提供输出。输出设备12的例子可以包括用于以用户或机器可理解的形式输出信息的显示设备、声卡、视频图形卡、扬声器、阴极射线管(CRT)监视器、液晶显示器(LCD)、有机发光二极管(OLED)显示器或其他类型的设备。
数据处理设备12可以包括操作系统116。在一些例子中,操作系统116可以控制数据处理设备12的组件的操作。例如,操作系统116可以促进正在执行的软件或应用与处理器106、通信设备108、输入设备110、输出设备112和存储设备114的通信。
如图12中所示,存储设备114可以存储所有权URL 24、公钥26、机密数据118和机密数据120。机密数据118和机密数据120可以包括例如用于获得与远程资源的位置对应的加密的(例如,模糊的)URL的加密密钥和URL变换中的一个或多个。例如,机密数据118可以存储机密数据KO 36,并且机密数据120可以存储机密数据KU1 38。虽然是关于两组机密数据118和120来说明的,但是在一些例子中,存储设备114可以存储比两组机密数据多或少的机密数据。在某些例子中,存储设备114可以移除机密数据118和机密数据120中的任何一个或多个和/或用不同的机密数据来取代机密数据118和机密数据120中的任何一个或多个。例如,根据本文所描述的技术正在执行存储在存储设备114处的计算机可读指令的处理器106可以使存储设备114覆写机密数据120的内容以存储KU2 44而非KU1 38。这样,数据处理设备可以响应于例如数据处理设备12的所有权和/或使用权从用户1到用户2的转移来有效地“忘记”与用户1相关联的机密数据KU1 38。
根据本公开的技术,数据处理系统10可以经由与远程资源的位置对应的机密数据的获悉的控制来高效地管理对于远程资源(诸如服务提供商云34的远程资源)的访问(例如,数据读取和/或写入访问)。所述技术可以在数据处理设备12的所有权和/或使用权在用户之间转移期间保护数据的隐私性。另外,所述技术可以使得能够在保持用户之间的数据隐私性的同时在用户之间共享使用数据处理设备。
图13是例示了数据处理系统124的例子的框图,数据处理系统124可以在(例如,在用户之间)共享使用连接的汽车126期间管理远程资源处的数据访问。也就是说,图13例示了可以管理数据处理设备的数据访问的数据处理系统的另外的例子。在该例子中,汽车126(例如,轿车、卡车、公交车或其他这样的车辆)可以被认为是“连接的”汽车,因为汽车126可以包括一个或多个具有用于对远程资源(诸如例如云网络中所包括的远程资源)发送和接收数据的处理和通信电路的数据处理设备。虽然图13的例子在本文中是关于连接的汽车描述的,但是应理解所述技术适用于许多其他的示例产品和/或设备。一般来说,所述技术适用于被配置为连接到网络服务(诸如云网络)以发送和接收可被归类为与多个用户和/或实体相关联的数据的任何产品或设备。另外,虽然图13的例子是关于用户1和用户2对于汽车126的共享使用描述的,但是应理解所述技术可以使得多于两个的用户能够共享使用,并且使得所有权和/或使用权能够在与汽车126的所有权或使用相关联的多个用户和/或实体中的任何用户和实体之间转移。
如图13中所示,数据处理系统124可以包括汽车制造商128和汽车服务提供商130。一般来说,数据处理系统124本质上可以类似于上述数据处理系统10,因为数据处理系统124可以在汽车126的所有权或使用权的共享使用和/或转移期间管理远程资源处的数据访问。在图13的例子中,汽车制造商128制造汽车126,并且在例如汽车云132内维护存储有所制造的汽车的唯一标识符的设备IDs(例如,数据库)。
汽车服务提供商130可以是与汽车126相关联的维护或其他服务实体。如所例示的,汽车服务提供商130包括客户IDs 134和设备IDs 136。客户IDs 134和设备IDs 136均可以是用于存储和检索信息(诸如汽车和相关联的客户的唯一标识符)的数据库。汽车服务云138可以是计算设备(诸如服务器设备、大型计算机或其他这样的计算设备)的任何互连的网络。
如所例示的,汽车126可以包括所有权URL 140、设备ID 142、公钥144、服务密钥(KS)146、用户1密钥(KU1 148)以及用户2密钥(KU2 150)。设备ID 142可以是汽车126的任何唯一标识符,诸如车辆标识号(VIN)或其他这样的标识符。汽车制造商128可以向汽车126预先配备所有权URL 140和公钥144,诸如通过将所有权URL 140和公钥144存储在汽车126的计算机可读存储器中。公钥144可以是加密公钥,该加密公钥可用于对数据进行加密和/或对数字签名(诸如与真实性的证书链包括在一起的数字签名)进行验证以用于数据处理系统124的设备之间的通信。所有权URL 140可以标识例如汽车云132的位置,汽车126可以访问汽车云132来获得所有权或可信通信信息。例如,汽车126可以访问汽车云132的由所有权URL 140指定的安置有汽车制造商128使用公钥144签名的命令的位置以访问汽车服务云138的远程位置(例如,由URL标识)。汽车服务提供商130可以将汽车服务提供商130使用从汽车云132接收的公钥144签名的数字证书存储在由所述命令标识的远程位置处,诸如当汽车126的所有权(或拥有权)转移到用户1和/或用户2时。
汽车126可以从汽车服务云138的远程资源接收KS 146、KU1 148和KU2 150。例如,汽车服务提供商130可以基于客户IDs 134和设备IDs 136中所包括的数据的关联性来确定用户1和用户2这二者都与汽车126相关联并且可以经由使用公钥144签名的命令来发送适当的密钥。KS 146、KU1 148和KU2 150均可以包括用于获得汽车服务云138的远程资源的一个或多个位置的URL变换和加密密钥。如此,KS 146、KU1 148和KU2 150均可以被认为是与远程资源的位置对应的机密数据,类似于关于上面的例子描述的那样。
汽车126可以利用(例如,与汽车服务提供商130相关联的)机密数据KS 146来访问服务云138的服务位置152。类似地,汽车126可以利用(例如,与用户1相关联的)机密数据KU1 148来访问用户1位置154,并且可以利用(例如,与用户2相关联的)机密数据KU2 150来访问用户2位置156。作为例子,机密数据KS 146可以包括第一URL变换,第一URL变换使得汽车126能够对初始(例如,直观)URL进行变换以获得与服务位置152对应的第一模糊的(例如,加密的)URL。机密数据KU1 148可以包括第二URL变换,第二URL变换使得汽车126能够对初始URL进行变换以获得与用户1位置154对应的第二模糊的URL。机密数据KU2 150可以包括第三URL变换,第三URL变换使得汽车126能够对初始URL进行变换以获得与用户2位置156对应的第三模糊的URL。
服务位置152可以不能经由与分别与机密数据KU1 148和机密数据KU2 150相关联的第二模糊的URL和第三模糊的URL访问。类似地,用户1位置154可以不能经由与机密数据KS 146和机密数据KU2 150相关联的第一模糊的URL和第三模糊的URL访问,用户2位置156可以不能经由与机密数据KS 146和机密数据KU1 148相关联的第一模糊的URL和第二模糊的URL访问。如此,对于位置152、154和156中的每个处的数据的访问可以分别通过机密数据KS 146、KU1 148和KU2 150的获悉来进行管理。这样,数据处理系统124可以使得能够独立地访问与实体用户1、用户2和汽车服务提供商130中的每个相关联的数据,而使得不能在实体之间对数据进行交叉访问。
在操作中,汽车126可以基于每个位置处待访问的数据的类别来访问服务位置152、用户1位置154和用户2位置156处的数据。例如,汽车126可以访问(例如,读取和/或写入数据)服务位置152处的被归类为与汽车服务提供商130有关的数据,诸如汽车126的性能信息,诸如发动机油温、英里数、燃料经济性信息或其他这样的信息。汽车126可以访问用户1位置154处的与用户1相关联的数据,诸如位置信息(例如,以前的行驶位置、地图或其他位置信息)、娱乐系统偏好(例如,被预先编程的无线电台等)或与用户1相关联的其他信息。类似地,汽车126可以访问用户2位置156处的与用户2相关联的数据,诸如位置信息、气候控制偏好或与用户2对汽车126的使用相对应的其他信息。因此,因为位置152、154和156中的每个都是在没有获悉用于访问相应位置的对应机密数据的情况下是不可访问的,所以与用户1对应的数据可以是用户2不能访问的,并且与用户2对应的数据可以是用户1不能访问的。另外,与用户1和用户2中的任一者对应的数据可以是汽车服务提供商16不能访问的,从而保护用户和实体之间的数据隐私性。
在操作中,汽车126对于用户1位置154或用户2位置156的访问(例如,机密数据KU1148或KU2 150的利用)可以基于例如与用户1或用户2相关联的设备(例如,智能电话、智能手表或其他电器设备)与汽车126的接近度来确定,诸如经由蓝牙配对或其他接近信息。在一些例子中,对于用户1位置154或用户2位置156的访问可以基于钥匙与汽车126的接近度或钥匙对于汽车的利用(即,用于汽车126的操作(诸如用于发动机点火)的实物钥匙)来确定。例如,第一实物钥匙可以对应于用户1,第二实物钥匙可以对应于用户2。汽车126可以响应于确定与用户1对应的第一实物钥匙接近汽车126(或被用于汽车126的操作)来利用机密数据KU1 148访问用户1位置154,但是可以响应于确定第二实物钥匙接近汽车126(或被用于汽车126的操作)来利用机密数据KU2 150访问用户2位置156。
这样,本文所描述的技术可以使得能够通过利用与远程资源的与各机密数据相关联的位置对应的机密数据来访问数据和实现相关联的在汽车126的共享用户之间的隐私权。虽然已经关于汽车126的共享使用(例如,多个被授权的用户和多个被存储的机密数据)描述了图13的例子,但是所述技术还适用于用户之间的所有权和/或使用权转移。例如,如在上面关于数据处理设备12(例如,健康监视设备)的例子中所描述的,所有权和/或使用权可以从例如用户1和/或用户2转移到第三用户。在这样的例子中,汽车服务云138可以使汽车126用与汽车服务云138的不同位置相关联的新机密数据来轮换(例如,覆写或以其他方式删除)与以前的用户1和2相关联的用户密钥(例如,KU1 148和KU2 150)。这样,所述技术可以使得用户1和用户2能够分别保持对于用户1位置154和用户2位置156的访问,同时确保用户1和用户2都不能访问与第三用户相关联的位置(反之亦然)。而且,通过机密数据146的持续使用,所述技术可以使得汽车服务提供商130能够持续地访问服务位置152和与汽车126的维护有关的相关数据,而使得汽车服务提供商130不能访问任何用户数据。
本文所描述的技术可以使得能够通过与远程资源的位置相关联的机密数据的受控获悉来提高联网的设备(诸如IoT设备)的用户(或其他实体)之间的数据安全性和隐私性。所述技术可以使得能够在联网的设备的所有权和/或使用权转移之前、期间和之后高效地管理数据访问,从而提高设备网络的可用性和可维护性。如此,本文所描述的技术不仅改进了数据的安全性和隐私性,而且还改进了管控这样的隐私规则的效率。
虽然已经参照(一个或多个)示例性实施例描述了本发明,但是本领域技术人员将理解,在不脱离本发明的范围的情况下,可以做出各种修改,并且可以用等同物替换其要素。另外,在不脱离本发明的实质范围的情况下,可以做出许多修改来使特定的情形或材料适应本发明的教导。因此,意图是,本发明不限于所公开的(一个或多个)特定实施例,而是本发明将包括落在所附权利要求的范围内的所有实施例。

Claims (22)

1.一种方法,包括:
由包括处理电路和计算机可读存储器的数据处理设备获得第一机密数据,所述第一机密数据与第一用户相关联并且对应于远程资源的第一位置;
由所述数据处理设备使用第一机密数据来产生能用于获得所述远程资源的第一位置的第一统一资源定位符URL;
由所述数据处理设备使用第一URL来访问所述远程资源的第一位置;
由所述数据处理设备响应于所述数据处理设备的使用权从第一用户到第二用户的转移来获得第二机密数据,所述第二机密数据与第二用户相关联并且对应于所述远程资源的第二位置;
由所述数据处理设备使用第二机密数据来产生能用于获得所述远程资源的第二位置的第二URL;以及
由所述数据处理设备使用第二URL来访问所述远程资源的第二位置;
其中,所述远程资源的第二位置不能经由第一URL访问,并且其中,所述远程资源的第一位置不能经由第二URL访问。
2.根据权利要求1所述的方法,其中,获得第一机密数据包括:
从所述远程资源接收第一机密数据;以及
对所述远程资源的真实性进行验证以证实第一机密数据。
3.根据权利要求2所述的方法,其中,对所述远程资源的真实性进行验证包括:
从所述远程资源接收证书链;以及
经由接收到的证书链对所述远程资源的真实性进行验证。
4.根据权利要求3所述的方法,其中,经由接收到的证书链对所述远程资源的真实性进行验证包括使用存储在所述数据处理设备的计算机可读存储器处的加密密钥来对接收到的证书链的真实性进行验证。
5.根据权利要求3所述的方法,
其中,所述远程资源包括第一远程资源;
其中,所述证书链被存储在第一远程资源的第三位置处;并且
其中,从第一远程资源接收证书链包括经由存储在所述数据处理设备的计算机可读存储器处的所有权URL来访问第二远程资源的位置,所述第二远程资源的位置包括能用于获得第一远程资源的第三位置的数据。
6.根据权利要求1所述的方法,
其中,获得第一机密数据包括将第一机密数据存储在所述数据处理设备的计算机可读存储器处;并且
其中,获得第二机密数据包括在所述数据处理设备的计算机可读存储器处用第二机密数据替换第一机密数据。
7.根据权利要求1所述的方法,
其中,所述第一URL标识第一关键节点资源的第一关键节点位置,所述第一关键节点资源包括能用于获得第一资源URL的数据,所述第一资源URL标识所述远程资源的第一位置;并且
其中,所述第二URL标识第二关键节点资源的第二关键节点位置,所述第二关键节点资源包括能用于获得第二资源URL的数据,所述第二资源URL标识所述远程资源的第二位置。
8.根据权利要求1所述的方法,进一步包括:
由所述数据处理设备获得与所述远程资源对应的初始URL;
其中,产生第一URL包括使用第一机密数据来使初始URL模糊;并且
其中,产生第二URL包括使用第二机密数据来使初始URL模糊。
9.根据权利要求8所述的方法,
其中,使用第一机密数据来使初始URL模糊包括使用第一机密数据来执行初始URL到模糊的第一URL的第一变换;并且
其中,使用第二机密数据来使初始URL模糊包括使用第二机密数据来执行初始URL到模糊的第二URL的第二变换。
10.根据权利要求9所述的方法,其中,所述第一变换和所述第二变换均是单向变换。
11.根据权利要求9所述的方法,其中,不能使用第一机密数据或第二机密数据来从模糊的第一URL或模糊的第二URL获得所述初始URL。
12.根据权利要求8所述的方法,其中,所述初始URL不标识所述远程资源的第一位置或所述远程资源的第二位置。
13.根据权利要求1所述的方法,其中,所述远程资源的第一位置和第二位置均包括加密的数据。
14.根据权利要求13所述的方法,
其中,所述第一机密数据包括第一加密密钥,所述第一加密密钥被配置为对所述远程资源的第一位置处的加密的数据进行解码;并且
其中,所述第二机密数据包括第二加密密钥,所述第二加密密钥被配置为对所述远程资源的第二位置处的加密的数据进行解码。
15.根据权利要求1所述的方法,其中,产生第二URL包括制止响应于所述数据处理设备的使用权从第一用户到第二用户的转移来产生第一URL。
16.根据权利要求1所述的方法,进一步包括:
由所述数据处理设备获得与所述远程资源的第三位置对应的第三机密数据;
由所述数据处理设备使用第三机密数据来产生第三URL,所述第三URL能用于获得所述远程资源的第三位置;以及
由所述数据处理设备使用第三URL来访问所述远程资源的第三位置;
其中,所述远程资源的第三位置不能经由第一URL和第二URL中的每个访问,并且其中,所述远程资源的第一位置和第二位置中的每个都不能经由第三URL访问。
17.根据权利要求16所述的方法,其中,访问所述远程资源的第三位置包括在所述数据处理设备的使用权从第一用户到第二用户的转移之前和之后使用第三URL来访问所述远程资源的第三位置。
18.根据权利要求16所述的方法,其中,所述第三机密数据与所述数据处理设备相关联。
19.根据权利要求1所述的方法,其中,所述远程资源包括多个互连的服务器设备。
20.一种数据处理设备,包括:
处理电路;
通信电路;以及
计算机可读存储器,所述计算机可读存储器被编码有指令,所述指令当被所述处理电路执行时使所述数据处理设备:
经由所述通信电路获得第一机密数据,所述第一机密数据与第一用户相关联并且对应于远程资源的第一位置;
使用第一机密数据来产生能用于获得所述远程资源的第一位置的第一统一资源定位符URL;
经由所述通信电路、使用第一URL来访问所述远程资源的第一位置;
经由所述通信电路、响应于所述数据处理设备的使用权从第一用户到第二用户的转移来获得第二机密数据,所述第二机密数据与第二用户相关联并且对应于所述远程资源的第二位置;
使用第二机密数据来产生能用于获得所述远程资源的第二位置的第二URL;以及
经由所述通信电路、使用第二URL来访问所述远程资源的第二位置;
其中,所述远程资源的第二位置不能经由第一URL访问,并且其中,所述远程资源的第一位置不能经由第二URL访问。
21.一种方法,包括:
由包括至少一个计算设备和计算机可读存储器的服务器系统产生第一机密数据,所述第一机密数据与第一用户相关联并且对应于所述服务器系统的计算机可读存储器的第一位置;
由所述服务器系统将第一机密数据提供给数据处理设备以用于产生能用于获得所述服务器系统的计算机可读存储器的第一位置的第一URL;
由所述服务器系统响应于所述数据处理设备的使用权从第一用户到第二用户的转移来产生第二机密数据,所述第二机密数据与第二用户相关联并且对应于所述服务器系统的计算机可读存储器的第二位置;以及
由所述服务器系统将第二机密数据提供给所述数据处理设备以用于产生能用于获得所述服务器系统的计算机可读存储器的第二位置的第二URL;
其中,所述服务器系统的计算机可读存储器的第二位置不能经由第一URL访问,并且其中,所述服务器系统的计算机可读存储器的第一位置不能经由第二URL访问。
22.根据权利要求21所述的方法,其中,所述第一URL标识所述服务器系统的计算机可读存储器的第一关键节点资源位置,并且其中,所述第二URL标识所述服务器系统的计算机可读存储器的第二关键节点资源位置,所述方法进一步包括:
由所述服务器系统将用于获得所述服务器系统的计算机可读存储器的第一位置的第一数据存储在第一关键节点资源位置;以及
所述服务器系统将用于获得所述服务器系统的计算机可读存储器的第二位置的第二数据存储在第二关键节点资源位置。
CN201680048335.8A 2015-08-21 2016-08-17 数据访问和所有权管理 Expired - Fee Related CN107925660B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/832,428 2015-08-21
US14/832,428 US10122718B2 (en) 2015-08-21 2015-08-21 Data access and ownership management
PCT/GB2016/052546 WO2017032980A1 (en) 2015-08-21 2016-08-17 Data access and ownership management

Publications (2)

Publication Number Publication Date
CN107925660A true CN107925660A (zh) 2018-04-17
CN107925660B CN107925660B (zh) 2021-01-08

Family

ID=56802626

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680048335.8A Expired - Fee Related CN107925660B (zh) 2015-08-21 2016-08-17 数据访问和所有权管理

Country Status (4)

Country Link
US (2) US10122718B2 (zh)
CN (1) CN107925660B (zh)
GB (1) GB2555759B (zh)
WO (1) WO2017032980A1 (zh)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106156545B (zh) * 2015-04-28 2019-06-28 阿里巴巴集团控股有限公司 实现数字版权管理的方法、客户端及系统
US20170200225A1 (en) * 2016-01-13 2017-07-13 Itron, Inc. Secure Customer Key Injection for Build-to-Stock Systems
EP3455762B1 (en) 2016-05-13 2022-04-06 Mobileiron, Inc. Unified vpn and identity based authentication to cloud-based services
US10523660B1 (en) 2016-05-13 2019-12-31 MobileIron, Inc. Asserting a mobile identity to users and devices in an enterprise authentication system
US10225253B2 (en) * 2016-07-22 2019-03-05 Microsoft Technology Licensing, Llc Usage tracking in hybrid cloud computing systems
US10484460B2 (en) 2016-07-22 2019-11-19 Microsoft Technology Licensing, Llc Access services in hybrid cloud computing systems
FR3073998B1 (fr) * 2017-11-23 2019-11-01 In Webo Technologies Procede numerique de controle d'acces a un objet, une ressource ou service par un utilisateur
US10742397B2 (en) 2018-04-26 2020-08-11 Jonathan Sean Callan Method and system for managing decentralized data access permissions through a blockchain
US11671029B2 (en) 2018-07-07 2023-06-06 Intelesol, Llc AC to DC converters
US11056981B2 (en) 2018-07-07 2021-07-06 Intelesol, Llc Method and apparatus for signal extraction with sample and hold and release
US11581725B2 (en) 2018-07-07 2023-02-14 Intelesol, Llc Solid-state power interrupters
US11477209B2 (en) 2018-08-08 2022-10-18 Amber Semiconductor, Inc. Managing access rights of transferable sensor systems
US10993082B2 (en) 2018-09-27 2021-04-27 Amber Solutions, Inc. Methods and apparatus for device location services
US11334388B2 (en) 2018-09-27 2022-05-17 Amber Solutions, Inc. Infrastructure support to enhance resource-constrained device capabilities
US10936749B2 (en) 2018-09-27 2021-03-02 Amber Solutions, Inc. Privacy enhancement using derived data disclosure
US11197153B2 (en) 2018-09-27 2021-12-07 Amber Solutions, Inc. Privacy control and enhancements for distributed networks
US11205011B2 (en) 2018-09-27 2021-12-21 Amber Solutions, Inc. Privacy and the management of permissions
US10951435B2 (en) 2018-09-27 2021-03-16 Amber Solutions, Inc. Methods and apparatus for determining preferences and events and generating associated outreach therefrom
US10985548B2 (en) 2018-10-01 2021-04-20 Intelesol, Llc Circuit interrupter with optical connection
US11349296B2 (en) 2018-10-01 2022-05-31 Intelesol, Llc Solid-state circuit interrupters
US10887447B2 (en) 2018-10-10 2021-01-05 Amber Solutions, Inc. Configuration and management of smart nodes with limited user interfaces
US11144665B2 (en) * 2018-10-16 2021-10-12 International Business Machines Corporation Purpose-based data access control
US11463274B2 (en) 2018-11-07 2022-10-04 Amber Semiconductor, Inc. Third party application enablement for node networks deployed in residential and commercial settings
US11336096B2 (en) 2018-11-13 2022-05-17 Amber Solutions, Inc. Managing power for residential and commercial networks
EP3900487A4 (en) 2018-12-17 2022-09-21 Intelesol, LLC ALTERNATELY DRIVEN LIGHT EMITTING DIODE SYSTEMS
US11348752B2 (en) 2019-05-18 2022-05-31 Amber Solutions, Inc. Intelligent circuit breakers with air-gap and solid-state switches
JP2023511406A (ja) 2020-01-21 2023-03-17 アンバー セミコンダクター,インク. インテリジェント回路遮断
US11513507B2 (en) * 2020-05-05 2022-11-29 Accenture Global Solutions Limited Systems and methods for distributed control of manufacturing processes
CN116195158A (zh) 2020-08-11 2023-05-30 安泊半导体公司 智能能源监测和选择控制系统
CN111931217A (zh) * 2020-09-18 2020-11-13 蘑菇车联信息科技有限公司 地图数据处理方法及电子设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6085242A (en) * 1999-01-05 2000-07-04 Chandra; Rohit Method for managing a repository of user information using a personalized uniform locator
CN101695164A (zh) * 2009-09-28 2010-04-14 华为技术有限公司 一种控制资源访问的校验方法、装置和系统
US20120124372A1 (en) * 2010-10-13 2012-05-17 Akamai Technologies, Inc. Protecting Websites and Website Users By Obscuring URLs
CN102694804A (zh) * 2012-05-29 2012-09-26 华南理工大学 基于UPnP协议的智能家居统一平台的实现方法及装置
US20130333055A1 (en) * 2012-06-07 2013-12-12 Barnesandnoble.Com Llc System and method for transference of rights to digital media via physical tokens
CN104751031A (zh) * 2013-12-31 2015-07-01 中国移动通信集团公司 一种信息交互控制方法及装置
WO2015122813A1 (en) * 2014-02-14 2015-08-20 Telefonaktiebolaget L M Ericsson (Publ) Caching of encrypted content

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060106802A1 (en) * 2004-11-18 2006-05-18 International Business Machines Corporation Stateless methods for resource hiding and access control support based on URI encryption
US8646067B2 (en) * 2008-01-26 2014-02-04 Citrix Systems, Inc. Policy driven fine grain URL encoding mechanism for SSL VPN clientless access
US8341715B2 (en) * 2008-02-29 2012-12-25 Research In Motion Limited System and method for shared resource owner based access control
US9613014B2 (en) * 2012-03-09 2017-04-04 AgileQR, Inc. Systems and methods for personalization and engagement by passive connection
US9338164B1 (en) * 2014-04-14 2016-05-10 Symantec Corporation Two-way authentication using two-dimensional codes

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6085242A (en) * 1999-01-05 2000-07-04 Chandra; Rohit Method for managing a repository of user information using a personalized uniform locator
CN101695164A (zh) * 2009-09-28 2010-04-14 华为技术有限公司 一种控制资源访问的校验方法、装置和系统
US20120124372A1 (en) * 2010-10-13 2012-05-17 Akamai Technologies, Inc. Protecting Websites and Website Users By Obscuring URLs
CN102694804A (zh) * 2012-05-29 2012-09-26 华南理工大学 基于UPnP协议的智能家居统一平台的实现方法及装置
US20130333055A1 (en) * 2012-06-07 2013-12-12 Barnesandnoble.Com Llc System and method for transference of rights to digital media via physical tokens
CN104751031A (zh) * 2013-12-31 2015-07-01 中国移动通信集团公司 一种信息交互控制方法及装置
WO2015122813A1 (en) * 2014-02-14 2015-08-20 Telefonaktiebolaget L M Ericsson (Publ) Caching of encrypted content

Also Published As

Publication number Publication date
US10122718B2 (en) 2018-11-06
GB2555759A (en) 2018-05-09
GB2555759B (en) 2021-09-08
GB2555759A8 (en) 2021-05-12
CN107925660B (zh) 2021-01-08
US10735428B2 (en) 2020-08-04
US20170054721A1 (en) 2017-02-23
GB201801406D0 (en) 2018-03-14
US20190036928A1 (en) 2019-01-31
WO2017032980A1 (en) 2017-03-02

Similar Documents

Publication Publication Date Title
CN107925660A (zh) 数据访问和所有权管理
US11790097B1 (en) Systems and methods to track, store, and manage events, rights, and liabilities
US10147502B2 (en) Data driven schema for patient data exchange system
US20190074978A1 (en) Methods of accessing and providing access to a remote resource from a data processing device
CN102685089B (zh) 用于企业应用的可信设备声明的方法和客户机设备
CN102089767B (zh) 无人值守应用程序的经认证数据库连接
CN105637915B (zh) 用于从第一设备注册表向第二设备注册表指派代理设备的方法
WO2019075156A1 (en) SYSTEMS AND METHODS FOR MANAGING RELATIONS BETWEEN DIGITAL IDENTITIES
CN110024330A (zh) 对IoT装置的服务提供
CN105653315B (zh) 一种基于区块链技术的节点化操作系统下载方法
CN102934079A (zh) 按承租人和用户的特征集合区分
CN103620556A (zh) 将应用绑定到设备能力
CN105095786A (zh) 使用动态呈现和数据配置建立安全移动协同应用的平台
JP6069614B2 (ja) キーローテーション情報を有するメタデータツリー
Padmaja et al. A real-time secure medical device authentication for personal E-Healthcare services on cloud computing
Schmitt et al. Security and privacy in the era of big data
Sathish et al. A survey on Blockchain mechanisms (BCM) based on internet of things (IoT) applications
WO2022256121A1 (en) Endorsement claim in a verifiable credential
Bae Verifying a secure authentication protocol for IoT medical devices
Lee et al. Resource centric security to protect customer energy information in the smart grid
Palanikkumar et al. An Enhanced Decentralized Social Network based on Web3 and IPFS using Blockchain
Lakshmi et al. Emerging Technologies and Security in Cloud Computing
Reed et al. BULWARK: A Framework to Store IoT Data in User Accounts
Chang et al. A secured internet of robotic things (IoRT) for long-term care services in a smart building
JP6750260B2 (ja) 情報処理装置およびエージェントシステム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20210108

CF01 Termination of patent right due to non-payment of annual fee