CN113039746A - 数据流身份 - Google Patents

数据流身份 Download PDF

Info

Publication number
CN113039746A
CN113039746A CN201980055893.0A CN201980055893A CN113039746A CN 113039746 A CN113039746 A CN 113039746A CN 201980055893 A CN201980055893 A CN 201980055893A CN 113039746 A CN113039746 A CN 113039746A
Authority
CN
China
Prior art keywords
identified
owner
unique identifier
data stream
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980055893.0A
Other languages
English (en)
Inventor
N.科芬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cloud Entity Co
Original Assignee
Cloud Entity Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cloud Entity Co filed Critical Cloud Entity Co
Publication of CN113039746A publication Critical patent/CN113039746A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

提供了用于管理数据流身份的系统和方法。可以分析关于数据流的所有权信息以识别至少一个所有者。可以过滤数据流以识别与所识别的所有者相关联的至少一个部分。可以将唯一的标识符分配给所识别的部分。所识别的部分可以与所分配的唯一标识符和关于所识别的所有者的信息相关联地存储在存储器中。对所识别的部分的访问可以基于由所识别的所有者进行的设置来控制。

Description

数据流身份
相关申请的交叉引用
本专利申请要求2018年6月29日提交的美国临时专利申请号62/692,371的优先权,其公开内容通过引用并入本文。
技术领域
本发明大体涉及数据流管理。更具体地,本发明涉及管理分配给数据流的身份。
背景技术
对于数据流的内容,可能有多个不同的实体以不同的身份参与。例如,不同的实体可能参与数据的生成、数据的其他贡献、数据的分析、数据的分发、数据的消费等。因此,每个实体可能与数据流的不同部分相关联,并且可以对这些部分享有不同的权利。每个实体可与该实体可能希望适用于其对应部分的不同策略和要求相关联。
例如,视频流可以涉及与捕获视频的摄像机相关联的实体、与应用于视频的处理软件(例如,面部识别)相关联的实体、出现在视频中的图像中或与视频中的图像相关联的实体、视频的分发者以及视频的消费者或其他接收者。
然而,目前还没有办法将数据流与多个实体的实体特定数据以如此精细的方式联系起来(或定义其中的特定片段)。例如,视频的特定片段可能与不同的实体相关联,并且这些片段可能在不同程度上重叠。目前已知的系统都不能在单个数据流内为多个不同实体定义实体特定片段,将这些片段与对应的实体相关联,也不能将多个不同的授权要求应用于同一数据流的不同片段(其中一些片段可能在不同程度上重叠)。
因此,本领域需要分配、识别和管理与数据流相关联的身份的系统和方法。
发明内容
本发明的实施例允许数据集承担自己的身份,并附加了对生命周期和访问控制管理的个别要求。特别地,各个数据集可以与唯一标识符相关联。例如,数据流可以被分解成多个数据段,这些数据段可以是数据集的一部分。这种数据集不一定是连续的。例如,个体可能在视频的不同时间点出现,然后消失,然后重新出现。该个体还可能只出现在每个图像帧的一小部分中。因此,该个体可与包括他或她在不同时间点出现的相应部分的数据集相关联。
各种实施例可以包括用于管理数据流身份的方法。该方法可以包括分析关于数据流的所有权信息以识别至少一个所有者,过滤数据流以识别与所识别的所有者相关联的至少一个部分,向所识别的部分分配唯一标识符,将所识别的部分与所分配的唯一标识符和关于所识别的所有者的信息相关联地存储在存储器中,以及基于由所识别的所有者进行的设置来控制对所识别的部分的访问。
其他实施例可以包括用于管理数据流身份的系统。该系统可以包括通过通信网络接收数据流的通信接口,以及执行用于分析关于数据流的所有权信息以识别至少一个所有者、过滤数据流以识别与所识别的所有者相关联的至少一个部分、以及向所识别的部分分配唯一标识符的指令的处理器。系统还可以包括存储器,该存储器将所识别的部分与所分配的唯一标识符和关于所识别的所有者的信息相关联地存储在存储器中;并且处理器可以基于由所识别的所有者进行的设置来控制对所识别的部分的访问。
还有的实施例可以包括其上包含可执行以实施本文描述的方法的程序的非暂时性计算机可读存储介质。
附图说明
图1示出了简化的网络环境,其中可以实现用于管理数据流身份的系统。
图2是示出用于管理数据流身份的示例性方法的流程图。
图3示出了可用于实现本发明实施例的示例性计算系统。
具体实施方式
本发明的实施例允许数据集承担自己的身份,并附加了对生命周期和访问控制管理的个别要求。特别地,各个数据集可以与唯一标识符相关联。例如,数据流可以被分解成多个数据段,这些数据段可以是数据集的一部分。这种数据集不一定是连续的。例如,个体可能在视频的不同时间点出现,然后消失,然后重新出现。该个体还可能只出现在每个图像帧的一小部分中。因此,该个体可与包括他或她在不同时间点出现的相应部分的数据集相关联。
图1示出了可以实现用于管理数据流身份的系统的示例性网络环境。如图所示,示例性网络环境100可以包括各种不同的实体,包括实体A 120A(例如,个人用户设备)、实体B120B(例如,个人用户)、实体C 120C(例如,物联网(IoT)设备)和实体D 120D(例如,服务/服务器系统)。该实体120A-D可以通过一个或多个不同类型的通信网络110与一个或多个身份服务器A 130A和B 130B通信。
通信网络110可以是本地专用网络(例如,内部网)和/或可以是更大的广域网的一部分。通信网络110可以是局域网(LAN),其可以通信地耦合到诸如因特网的广域网(WAN)。互联网是一个由互连的计算机和服务器组成的庞大网络,允许通过网络服务提供商连接的用户之间传输和交换互联网协议(IP)数据。网络服务提供商的例子有公共交换电话网、蜂窝或移动服务提供商、有线服务提供商、数字订户线(DSL)服务提供商或卫星服务提供商。通信网络110允许网络环境100的各种组件之间的通信。
在一些情况下,实体120A-D可以经由API网关(未绘出)通过通信网络110与身份服务器130通信。该API网关可以作为实体120到服务网格的入口点。API网关可以公开用于识别和认证的公共端点,以及(例如,通过令牌来代理使用专用于API网关发布的私钥签名的请求(例如,通过安全平面中的内部认证机构))将上下文数据注入到数据流中。API网关可以实施可以在身份服务器130中创建的丰富策略(例如,基于诸如用户属性、角色、关系、会话属性、当前位置、设备信息、所使用的认证方法以及交易用户或设备的风险因素等因素)。
实体120A-D可以使用或包含在任何数量的不同电子设备中,例如通用计算机、移动电话、智能手机、智能手表、可穿戴设备、个人数字助理(PDA)、便携式计算设备(例如,膝上型电脑、上网本、平板电脑)、桌面计算设备、手持计算设备、智能传感器、智能器具、IoT设备、联网到用于智能控制的控制器的设备、服务器和服务器系统(包括基于云的服务器和服务器系统),或者能够通过通信网络110通信的任何其他类型的计算设备。与实体120A-D相关联的这种设备也可以被配置成从其他存储介质(例如本地高速缓存、存储卡或磁盘驱动器)访问数据,这可能适合于下载服务的情况。与实体120-A-D相关联的设备可以包括标准硬件计算组件,例如网络和媒体接口、非暂时性计算机可读储存器(存储器)以及用于执行可以存储在存储器中的指令的处理器。
身份服务器130可以提供用于管理数据流身份的平台。身份服务器130可以安装在云中或内部。该身份服务器130还可以包括公钥基础设施(PKI),其允许数字证书、安全密钥和其他加密数据的读取、生成、分配和管理。身份服务器130因此可以将每个实体120与允许实体特定的识别、数字签名和/或加密的唯一一组识别数据相关联。实体特定的身份信息可以由一个或多个身份服务器130以及其他身份提供者(例如,Facebook、OAuth OpenID、生物特征签名)生成。
身份服务器130可以生成唯一对应于每个识别的特定实体120的私钥(例如,基于PKI的密钥),从而实现实体120的识别,并允许实体120管理其在流中的相关数据部分或片段。在一些情况下,身份服务器130可以在注册时向实体120发布私钥。否则,身份服务器130可以识别尚未注册的新实体120,并向所识别的新实体120发布占位符或随机数密钥。在稍后的时间点注册或认证时,随机数密钥可以与所识别的新实体120相关联。由身份服务器130发布的密钥允许实体120保护(例如,加密或数字签名)与实体120相关联的流内的数据部分。这样,每个实体120可以具有对其对应数据部分的访问的数据字段级控制。在某些实例中,实体特定的身份数据可用于签署授权策略,然后该授权策略可与数据流一起打包。这样,如果其他个体希望访问与特定实体120相关联的数据部分,该访问可以由特定实体120的授权策略来管理。该授权策略可以管理允许访问该数据部分的各种条件,例如,何时可以访问该数据部分,如何访问该数据部分等等。
实体120间传递数据时,数据可以被添加到与一个或多个实体120相关联的数据流中。数据流的不同数据段可以与不同的实体120集合相关联。因此,每个数据部分可以与不同的授权策略集相关联。通过将该数据集合(例如,数据流)分解成每个都可以与唯一标识符相关联的数据集,不同的数据集可以进一步被分配给不同的实体120。每个实体120可以进一步对它们对应的数据集行使某些权利,这些权利也可以基于与该数据集相关联的实体120而服从不同的策略和规则。参考上面的示例,其图像出现在视频中的个体可以被识别为包括他或她出现的部分(包括每个图像帧的部分)的数据集的所有者。这样,个体可以选择操纵该数据集(例如,通过涂黑、删除、像素化相应的部分)或限制访问权限(例如,从公共视图中移除,限于所识别的个体或组)。此外,个体可能生活在某些具有管理隐私权、公开权和其他权利的策略和规则的管辖区。这种策略和规则可以应用于特别是数据集。
因此,单个数据流可以与不同的所有者相关联,这些所有者被分配给流中识别的不同数据集,并被分配唯一的标识符。该标识符和所有权数据可以与数据流(例如,视频)中的相应数据集相关联地存储在数据库中。所有权数据可以进一步反映所有者的位置,以及由授权策略集指定的某些访问和控制权限。所有者指定的某些访问和控制设置也可以与数据集相关联地存储。所有者还可以被授权管理其对应的数据集,这些数据集可以进一步以加密格式存储。然后相应的加密密钥可以与所有者授权的其他个体和组共享,以访问与所有者相关联的基础数据集。
在一些实施例中,数据流本身可以被整体处理,允许基于完整数据流内识别的不同数据集与多个不同的加密密钥、不同的同意模式和不同所有权方案等进行关联。
数据流可以由一个或多个身份服务器130处理,身份服务器可以利用各种库来识别与流相关联的特定实体。例如,图像库可以用于识别在视频流中捕获的特定实体。例如,一些会员组织或其他协会可以向其会员或准会员(associate)发放图片标识。包括这种图片的数字图书馆可用于识别何时在视频流中捕获会员或准会员。另一方面,身份服务器130(或代理)也可以识别在视频中捕获的实体不是会员或准会员。然而,如上所述,非会员或非准会员仍然可以与随机数密钥相关联。随机数密钥可以在注册时与实体的身份相关联。这样,身份服务器130就可以实施与每个数据部分相关联的授权策略。该实施可以包括准许或拒绝访问、修改数据流(例如,模糊或像素化特定实体的图像)、验证访问的授权和条件等。
图2是示出用于管理数据流身份的示例性方法的流程图。图2的方法200可以实现为非暂时性计算机可读存储介质中的可执行指令,非暂时性计算机可读存储介质包括但不限于CD、DVD或诸如硬盘驱动器的非易失性存储器。存储介质的指令可以由一个处理器(或多个处理器)执行,以使托管或以其他方式访问存储介质的计算设备的各种硬件组件实现该方法。图2中标识的步骤(及其顺序)是示例性的,可以包括各种替代物、等同物或其衍生物,包括但不限于其执行顺序。
在步骤210中,身份服务器130向实体120分配私钥。该分配可以在向特定身份服务器130注册时发生,或者在被身份服务器130识别为新实体时发生。该私钥可以由身份服务器130或相关代理存储和管理。
在步骤220中,可以生成与一个或多个实体120相关联的数据流。该数据生成可以包括数字通信、在数字媒体上捕获(例如,以视频或音频形式)等。如上所述,每个数据流及其部分可以与不同的实体120集合相关联。例如,视频流可以具有分别与零实体、一个实体或多个不同实体相关联的片段。
在步骤230中,身份服务器130可以分析数据流的所有权。该分析可以包括使用各种库来识别与数据流相关联的所有实体的存在或关联,无论是身份服务器130已知的还是未知的。
在步骤240和250中,身份服务器130可以按所有者(例如,数据流中的每个不同的识别实体)过滤数据流,以识别与每个实体相关联的数据段。在步骤260中,所识别的片段可以与和所有者实体相关联的私钥相关联;在步骤270中,该关联可以存储在身份服务器130的存储器中,用于处理与数据段相关的未来请求。
图3示出了可用于实现本发明实施例的示例性计算系统300。图3的系统300可以在类似实体120A、实体C 120C或实体D 120D的环境中实现,以及由实体B 120B使用的环境中实现。图3的计算系统300包括一个或多个处理器310和存储器310。主存储器310部分存储由处理器310执行的指令和数据。主存储器310可以在运行时存储可执行代码。图3的系统300还包括大容量储存设备330、(多个)便携式储存介质驱动器340、输出设备350、用户输入设备360、图形显示器370和外围设备380。
图3所示的组件被描述为通过单个总线390连接。然而,组件可以通过一个或多个数据传输部件连接。例如,处理器单元310和主存储器310可以经由本地微处理器总线390连接,并且大容量储存设备330、(多个)外围设备380、便携式储存设备340和显示系统370可以经由一个或多个输入/输出(I/O)总线390连接。
可以用磁盘驱动器或光盘驱动器实现的大容量储存设备330是用于存储供处理器单元310使用的数据和指令的非易失性储存设备。大容量储存设备330可以存储用于实现本发明实施例的系统软件,以将该软件加载到主存储器310中。
便携式储存设备340与诸如软盘、光盘(CD)或数字视频光盘(DVD)的便携式非易失性存储介质共同操作,以向图3的计算机系统300输入数据和代码,以及从图3的计算机系统300输出数据和代码。用于实现本发明实施例的系统软件可以存储在这样的便携式介质上,并通过便携式储存设备340输入到计算机系统300。
输入设备360提供用户界面的一部分。输入设备360可以包括用于输入字母-数字和其他信息的字母-数字按键,例如键盘,或者指示设备,例如鼠标、轨迹球、触笔或光标方向键。另外,如图3所示的系统300包括输出设备350。合适的输出设备的示例包括扬声器、打印机、网络接口和监视器。
显示系统370可以包括液晶显示器(LCD)或其他合适的显示设备。显示系统370接收文本和图形信息,并处理该信息以输出到显示设备。
外围设备380可以包括任何类型的计算机支持设备,以向计算机系统添加附加功能。例如,外围设备380可以包括调制解调器或路由器。
包含在图3的计算机系统300中的组件是计算机系统中的典型组件,其可以适用于本发明的实施例,旨在代表本领域中公知的这种计算机组件的广泛类别。因此,图3的计算机系统300可以是个人计算机、手持计算设备、电话、移动计算设备、工作站、服务器、小型计算机、大型计算机或任何其他计算设备。计算机还可以包括不同的总线配置、网络平台、多处理器平台等。可以使用各种操作系统,包括Unix、Linux、Windows、Macintosh OS、Palm OS和其他合适的操作系统。
本发明可以在可以使用各种设备可操作的应用中实现。非暂时性计算机可读存储介质是指参与向中央处理器(CPU)提供指令以供执行的任何介质。该介质可以采取多种形式,包括但不限于非易失性和易失性介质,例如光盘或磁盘以及动态存储器。非暂时性计算机可读介质的常见形式包括,例如,软盘、柔性盘、硬盘、磁带、任何其他磁性介质、CD-ROM、数字视频光盘(DVD)、任何其他光学介质、RAM、PROM、EPROM、FLASHEPROM以及任何其他存储芯片或盒式磁带。
在将一个或多个指令的一个或多个序列传送到CPU以供执行时,可以涉及各种形式的传输介质。总线(例如,总线390)将数据传送到系统RAM,CPU从系统RAM中检索并执行指令。系统RAM接收的指令可以在CPU执行之前或之后选择性地存储在固定磁盘上。同样可以实现各种形式的储存以及实现其必需的网络接口和网络拓扑。
虽然以上描述了各种实施例,但是应当理解,其仅作为示例而非限制来呈现。这些描述并不旨在将本发明的范围限制在本文阐述的特定形式。因此,优选实施例的宽度和范围不应受到任何上述示例性实施例的限制。应当理解,以上描述是说明性的,而不是限制性的。相反,本说明书旨在覆盖可能包含在由所附权利要求书限定的本发明的精神和范围内以及由本领域普通技术人员以其他方式理解的替代、修改和等同物。因此,本发明的范围不应参考上述说明书来确定,而是应参考所附权利要求书及其等同物的全部范围来确定。

Claims (19)

1.一种用于管理数据流身份的方法,所述方法包括:
分析关于数据流的所有权信息以识别至少一个所有者;
过滤所述数据流以识别与所识别的所有者相关联的至少一个部分;
向所识别的部分分配唯一标识符;
将所识别的部分与所分配的唯一标识符和关于所识别的所有者的信息相关联地存储在存储器中;以及
基于由所识别的所有者进行的设置来控制对所识别的部分的访问。
2.根据权利要求1所述的方法,其中所述唯一标识符是私钥。
3.根据权利要求2所述的方法,其中所述私钥基于公钥基础设施(PKI)。
4.根据权利要求2所述的方法,其中控制对所识别的部分的访问包括加密所识别的部分。
5.根据权利要求1所述的方法,还包括生成所述唯一标识符。
6.根据权利要求5所述的方法,还包括注册与存储器中的实体标识信息相关联的所识别的所有者,其中所述唯一标识符在注册时生成。
7.根据权利要求5所述的方法,其中所识别的所有者不与存储器中的实体标识信息相关联,其中所述唯一标识符是随机数标识符。
8.根据权利要求1所述的方法,其中所识别的所有者与所述数据流内的多个不同部分相关联。
9.根据权利要求1所述的方法,其中与所识别的所有者相关联的至少一个部分还与至少一个其他所有者相关联。
10.一种用于管理数据流身份的系统,所述系统包括:
通信接口,所述通信接口通过通信网络接收数据流;
处理器,所述处理器执行存储在存储器中的指令,其中通过所述处理器执行以下指令以执行以下步骤:
分析关于数据流的所有权信息以识别至少一个所有者,
过滤所述数据流以识别与所识别的所有者相关联的至少一个部分,以及
向所识别的部分分配唯一标识符;以及
存储器,所述存储器将所识别的部分与所分配的唯一标识符和关于所识别的所有者的信息相关联地存储在所述存储器中,
其中所述处理器基于由所识别的所有者进行的设置来控制对所识别的部分的访问。
11.根据权利要求10所述的系统,其中所述唯一标识符是私钥。
12.根据权利要求11所述的系统,其中所述私钥基于公钥基础设施(PKI)。
13.根据权利要求11所述的系统,其中所述处理器通过加密所识别的部分控制对所识别的部分的访问。
14.根据权利要求10所述的系统,其中所述处理器还生成所述唯一标识符。
15.根据权利要求14所述的系统,其中所述处理器还注册与存储器中的实体标识信息相关联的所识别的所有者,其中所述唯一标识符在注册时生成。
16.根据权利要求14所述的系统,其中所识别的所有者不与存储器中的实体标识信息相关联,其中所述唯一标识符是随机数标识符。
17.根据权利要求10所述的系统,其中所识别的所有者与所述数据流内的多个不同部分相关联。
18.根据权利要求10所述的系统,其中与所识别的所有者相关联的至少一个部分还与至少一个其他所有者相关联。
19.一种非暂时性计算机可读存储介质,其上包含有可由处理器执行以实现用于管理数据流身份的方法的程序,所述方法包括:
分析关于数据流的所有权信息以识别至少一个所有者;
过滤所述数据流以识别与所识别的所有者相关联的至少一个部分;
向所识别的部分分配唯一标识符;
将所识别的部分与所分配的唯一标识符和关于所识别的所有者的信息相关联地存储在存储器中;以及
基于由所识别的所有者进行的设置来控制对所识别的部分的访问。
CN201980055893.0A 2018-06-29 2019-07-01 数据流身份 Pending CN113039746A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862692371P 2018-06-29 2018-06-29
US62/692,371 2018-06-29
PCT/US2019/040202 WO2020006572A2 (en) 2018-06-29 2019-07-01 Data stream identity

Publications (1)

Publication Number Publication Date
CN113039746A true CN113039746A (zh) 2021-06-25

Family

ID=68987611

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980055893.0A Pending CN113039746A (zh) 2018-06-29 2019-07-01 数据流身份

Country Status (5)

Country Link
US (2) US10999067B2 (zh)
EP (1) EP3815299A4 (zh)
JP (1) JP2021530071A (zh)
CN (1) CN113039746A (zh)
WO (1) WO2020006572A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116633542A (zh) * 2023-07-20 2023-08-22 深圳奥联信息安全技术有限公司 一种数据加密方法及系统

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10999067B2 (en) 2018-06-29 2021-05-04 Cloudentity, Inc. Data stream identity

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101005503A (zh) * 2006-01-16 2007-07-25 国际商业机器公司 用于侦听客户端和服务之间的通信的方法和数据处理系统
US20070201694A1 (en) * 2002-06-18 2007-08-30 Bolle Rudolf M Privacy management in imaging system
CN103975345A (zh) * 2011-09-27 2014-08-06 瑞典爱立信有限公司 管理社交网络中的联网资源节点之间的数据流
US20160294781A1 (en) * 2015-01-25 2016-10-06 Jennifer Kate Ninan Partial or complete image obfuscation and recovery for privacy protection
WO2017027787A1 (en) * 2015-08-12 2017-02-16 Google Inc. Systems and methods for managing privacy settings of shared content

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0317571D0 (en) * 2003-07-26 2003-08-27 Koninkl Philips Electronics Nv Content identification for broadcast media
GB2404486A (en) * 2003-07-31 2005-02-02 Sony Uk Ltd Access control for digital storage medium content
US8200972B2 (en) * 2005-03-16 2012-06-12 International Business Machines Corporation Encryption of security-sensitive data by re-using a connection
US20070242880A1 (en) * 2005-05-18 2007-10-18 Stebbings David W System and method for the identification of motional media of widely varying picture content
US20070150934A1 (en) 2005-12-22 2007-06-28 Nortel Networks Ltd. Dynamic Network Identity and Policy management
US7752449B1 (en) 2006-02-22 2010-07-06 Avaya, Inc. System and method for generating a non-repudiatable record of a data stream
US20100138652A1 (en) * 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
US20080010458A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Control System Using Identity Objects
US20080255928A1 (en) 2007-04-10 2008-10-16 Thomas Joseph Tomeny Trusted networks of unique identified natural persons
US20090070266A1 (en) 2007-09-07 2009-03-12 Shah Rahul C System and method for physiological data authentication and bundling with delayed binding of individual identification
US20090210886A1 (en) 2008-02-19 2009-08-20 Bhojwani Sandeep M Method and system for defining financial transaction notification preferences
US8230272B2 (en) 2009-01-23 2012-07-24 Intelliscience Corporation Methods and systems for detection of anomalies in digital data streams
US10235439B2 (en) 2010-07-09 2019-03-19 State Street Corporation Systems and methods for data warehousing in private cloud environment
US8990574B1 (en) * 2010-10-06 2015-03-24 Prima Cinema, Inc. Secure device authentication protocol
AU2013200916B2 (en) * 2012-02-20 2014-09-11 Kl Data Security Pty Ltd Cryptographic Method and System
US9330277B2 (en) * 2012-06-21 2016-05-03 Google Technology Holdings LLC Privacy manager for restricting correlation of meta-content having protected information based on privacy rules
US9405988B2 (en) 2013-08-13 2016-08-02 James Alves License plate recognition
US9948682B2 (en) * 2015-08-11 2018-04-17 Vescel, Llc Data resource control through a control policy defining an authorized context for utilization of a protected data resource
US10346635B2 (en) 2016-05-31 2019-07-09 Genesys Telecommunications Laboratories, Inc. System and method for data management and task routing based on data tagging
US20180121663A1 (en) * 2016-11-01 2018-05-03 Microsoft Technology Licensing, Llc Sharing Protection for a Screen Sharing Experience
WO2018090059A1 (en) * 2016-11-14 2018-05-17 Instrinsic Value, LLC Systems, devices, and methods for access control and identification of user devices
US20180182052A1 (en) * 2016-12-20 2018-06-28 Microshare, Inc. Policy Fabric And Sharing System For Enabling Multi-Party Data Processing In An IoT Environment
US11010614B2 (en) * 2017-01-26 2021-05-18 Matias Klein Total property intelligence system
GB2560177A (en) 2017-03-01 2018-09-05 Thirdeye Labs Ltd Training a computational neural network
US10484352B2 (en) * 2017-03-31 2019-11-19 Microsoft Technology Licensing, Llc Data operations using a proxy encryption key
WO2020006573A1 (en) 2018-06-29 2020-01-02 Syntegrity Networks Inc. Filtering authorizations
US10999067B2 (en) 2018-06-29 2021-05-04 Cloudentity, Inc. Data stream identity

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070201694A1 (en) * 2002-06-18 2007-08-30 Bolle Rudolf M Privacy management in imaging system
CN101005503A (zh) * 2006-01-16 2007-07-25 国际商业机器公司 用于侦听客户端和服务之间的通信的方法和数据处理系统
CN103975345A (zh) * 2011-09-27 2014-08-06 瑞典爱立信有限公司 管理社交网络中的联网资源节点之间的数据流
US20160294781A1 (en) * 2015-01-25 2016-10-06 Jennifer Kate Ninan Partial or complete image obfuscation and recovery for privacy protection
WO2017027787A1 (en) * 2015-08-12 2017-02-16 Google Inc. Systems and methods for managing privacy settings of shared content

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116633542A (zh) * 2023-07-20 2023-08-22 深圳奥联信息安全技术有限公司 一种数据加密方法及系统
CN116633542B (zh) * 2023-07-20 2023-10-27 深圳奥联信息安全技术有限公司 一种数据加密方法及系统

Also Published As

Publication number Publication date
US20210211280A1 (en) 2021-07-08
US10999067B2 (en) 2021-05-04
EP3815299A2 (en) 2021-05-05
EP3815299A4 (en) 2022-03-23
JP2021530071A (ja) 2021-11-04
WO2020006572A3 (en) 2020-01-30
WO2020006572A4 (en) 2020-03-05
US20200014532A1 (en) 2020-01-09
WO2020006572A2 (en) 2020-01-02
US11646875B2 (en) 2023-05-09

Similar Documents

Publication Publication Date Title
US10326637B2 (en) Functionality management via application modification
US10354068B2 (en) Anonymized application scanning for mobile devices
US9167104B2 (en) Telecommunications data usage management
US9585016B2 (en) Data communications management
US20110167479A1 (en) Enforcement of policies on context-based authorization
US10963869B2 (en) System and method of cryptographically provable zero knowledge social networking
US20220224535A1 (en) Dynamic authorization and access management
US9917862B2 (en) Integrated application scanning and mobile enterprise computing management system
US10366240B1 (en) Authorization to access a server in the cloud without obtaining an initial secret
US11646875B2 (en) Data stream identity
US11798001B2 (en) Progressively validating access tokens
US20200013060A1 (en) Filtering authorizations
US11647020B2 (en) Satellite service for machine authentication in hybrid environments
US11977620B2 (en) Attestation of application identity for inter-app communications
US20230214533A1 (en) Computer-implemented systems and methods for application identification and authentication
Müller et al. On the security of public cloud storage
Scientific DATA INTEGRITY CONCERNS, REQUIREMENTS, AND PROOFING IN CLOUD COMPUTING
CN114861200A (zh) 数据处理方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20210625

WD01 Invention patent application deemed withdrawn after publication