TW201329768A - 社交網路中的內容安全 - Google Patents

社交網路中的內容安全 Download PDF

Info

Publication number
TW201329768A
TW201329768A TW101137117A TW101137117A TW201329768A TW 201329768 A TW201329768 A TW 201329768A TW 101137117 A TW101137117 A TW 101137117A TW 101137117 A TW101137117 A TW 101137117A TW 201329768 A TW201329768 A TW 201329768A
Authority
TW
Taiwan
Prior art keywords
content
circle
social
snet
security
Prior art date
Application number
TW101137117A
Other languages
English (en)
Other versions
TWI503689B (zh
Inventor
Sherman Xuemin Chen
Marcus C Kellerman
Wael W Diab
Yasantha N Rajakarunanayake
James D Bennett
Original Assignee
Broadcom Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Broadcom Corp filed Critical Broadcom Corp
Publication of TW201329768A publication Critical patent/TW201329768A/zh
Application granted granted Critical
Publication of TWI503689B publication Critical patent/TWI503689B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/01Social networking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8358Generation of protective data, e.g. certificates involving watermark
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/20Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
    • H04W4/21Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel for social networking applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Tourism & Hospitality (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Data Mining & Analysis (AREA)
  • Technology Law (AREA)
  • Primary Health Care (AREA)
  • Bioethics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本發明涉及社交網路中的內容安全。社交網路(SNET)圈的成員可以與SNET圈的其他成員以及不是同一圈中的成員的同一SNET的成員共用內容,或將內容發送給SNET外部的人或設備。不同的內容安全級別可以根據請求該內容的人、該內容的目的地、用戶偏好、內容類型、SNET、SNET圈或其他安全參數應用於共用內容。可以對內容進行標記以限制可以被存取的次數及允許存取的時間長度,並從而控制重新分發。也可以通過對主機網路存取該內容進行限制,實現SNET圈防火牆及虛擬專用網或在允許傳輸至非SNET圈或SNET成員之前代碼轉換內容來保護該內容。將設備對接到SNET安全圈內可以受妥善保護的設備的限制。

Description

社交網路中的內容安全
本發明總體涉及在社交網路環境下儲存或分發的內容,更具體地,涉及社交網路中的內容安全。
在過去幾年中,社交網路網站及服務的普及和發展已顯著增加。現有社交網路網站包括Facebook、Google+、Twitter、MySpace、YouTube、LinkedIn、Flicker、Jaiku、MYUBO、Bebo等。此等社交網路網站通常圍繞用戶簡介和/或內容集合進行組織。
在許多流行的社交網路中,特別是在以簡介為中心的社交網路中,活動集中在網頁或社交空間上,此等網頁或社交空間使成員能夠在關係網之間傳遞並共用活動、興趣、意見、狀態更新、音頻/視頻內容等。社交網路服務還可允許成員跟蹤社交網路其他成員的一些活動,與前同事和熟人合作、定位並聯繫,並與其他成員建立新聯繫。
儘管社交網路一般由個體組成,但成員還可以包括以類似人類成員的方式表示的公司、餐廳、政黨及活動簡介(例如,社交網路成員可存取的簡介頁面)。個體成員通常通過現有的基於Web的平臺經由計算設備和/或移動智能手機來連接社交網路服務。智慧手機和基於遊戲的移動社交網路服務是其他發展迅速的領域。
隨著社交網路的使用繼續普及,在社交網路情形下使用的當前安全措施的局限性變得更受關注。在許多情況下,屬於社交網路的個體期望(時常錯誤地)已經實現相當強勁的安全措施以防止對社交網路以及共用內容進行未 授權存取。隨著對社交網路內容安全的新威脅繼續出現,將變得顯而易見的是,當前的安全措施還不太完善。
根據本發明的一個方面,提供了一種在社交網路中使用的方法,所述社交網路包括多個社交圈,所述方法包括:從請求者接收可從多個社交圈的第一社交圈獲得的內容請求;確定請求者關於社交網路的狀態;至少部分基於請求者關於社交網路的狀態選擇內容保護級別;以及利用所選的內容保護級別向請求者提供內容。
優選地,所述請求者的狀態包括會員資訊。所述請求者包括設備,且安全特徵與內容的顯示路徑相關,所述顯示路徑在所述設備的內部。
優選地,所述請求者的狀態包括與所述請求者相關聯的安全特徵。
優選地,所述內容保護級別至少部分基於對所述內容進行修改。所述修改包括浮水印。
優選地,通過數位版權管理限制來實現所述內容保護級別。
根據本發明的另一個方面,提供了一種由社交網路的第一成員使用的設備外殼內的設備電路,所述社交網路包括社交網路圈,所述設備電路包括:介面電路,被配置為通過社交網路圈接收社交網路的第二成員的內容,所述內容具有從多個保護級別選擇的第一保護級別;處理電路,被配置為支援符合內容的第一保護級別的數位版權管理;以及所述處理電路還被配置為支援通過介面電路與社交網路的安全交換,所述安全交換用於確定內容的第一保護級 別,且所述安全交換涉及顯示路徑在所述外殼內的至少一個安全特徵。
優選地,處理電路被配置為至少幫助生成安全特徵。
優選地,處理電路至少幫助識別在所述外殼內出現的安全性漏洞。
優選地,顯示路徑的安全至少部分通過所述介面電路受到挑戰。
優選地,多個保護級別中的每一個包括一組數位版權限制。
優選地,所述內容包括原始內容的版本,響應於所述第一保護級別的選擇而生成所述版本。
優選地,所述設備電路進一步包括支持顯示路徑的至少一部分的安全的安全分區。
根據本發明的又一個方面,提供了一種支援內容從社交圈傳輸至目標設備的社交網路系統,所述社交網路系統包括:通訊介面,被配置為:與所述目標設備耦合,以及從所述目標設備接收請求以便提供對所述內容的存取;至少一個處理模組,與所述通訊電路耦合,所述至少一個處理模組被配置為:識別與所述目標設備相關聯的顯示路徑的安全特徵,以及至少部分基於所述顯示路徑的安全特徵識別內容的保護級別。
優選地,顯示路徑包括所述目標設備內的元件。
優選地,目標設備支持人類成員,且所述內容的保護級別同樣基於與人類成員相關的安全資訊。
優選地,保護級別需要目標設備內的數位版權管理元件。
優選地,至少一個處理模組向目標設備提出挑戰以便至少幫助識別所述保護級別。
優選地,通訊介面被配置為將安全程式傳送給目標設備,所述安全程式支援保護級別的識別。
優選地,在一段時間之後,對保護級別的識別進行重新評估。
優選地,保護級別涉及能夠由目標設備進行修改的第一級數位版權限制以便支持目標設備利用第二級數位版權限制進行重新分發。
在本文所描述的各個實施方式中,社交網路(SNET)可以包括多個不同類型的成員,該等成員包括(但不限於)設備、人類、團體、企業、軟體應用程式、服務及其他社交網路。即使認為此等設備不是所有成員,設備也可以暫時對接在該SNET內。對接設備允許成員共用對可通過要對接的SNET獲得的至少一部分資源進行有限的或完全的存取。每個級別的安全可以利用單獨的安全秘密(例如公鑰或私鑰)來實現,便於利用認證信任技術在SNET成員之間進行通訊,或可以利用兩個安全秘密來實現。
本文所描述的各種SNET實現利用由社交設備構成的自我監控安全社交網路基礎設施來實現,社交設備一起起作用以便管理社交內容的全部共用或局部共用。可以確定設備、成員服務、請求者、目的地、顯示路徑、連接等的安全特徵並用於實現並執行SNET安全。例如,可以使用對顯示路徑中包括的通訊設備的挑戰來確保通訊路徑的持續安全。安全特徵包括(但不限於)與安全儲存、通訊及 DRM保護內容的執行相關的硬體和軟體功能、信任及認證級別、與其他設備和成員的相關性等。
將一部分此等SNET劃分為一個或多個圈(本文中有時被稱為環),其中每個圈可以實現與同一SNET內的其他圈相同或不同的內容安全級別。可以基於其中的請求者狀態、請求目標設備的狀態、與請求內容相關聯的偏好、SNET圈偏好、安全、信任要求、認證要求滿意度,根據任何特定的信任程式、參數、協議及偏好來選擇應用於內容條目或實例的安全級別。可以隨時基於做出初步決定所用的相同或類似考慮事項對應用於任何特定內容的保護級別進行重新評估。
請求者狀態可以取決於該請求者是否是同一SNET或SNET圈(從該SNET或SNET圈提供請求內容)的成員,認證挑戰結果,分配給請求者的信任級別以及請求者的位置。可以隨時對會員資格或其他內容存取權限進行重新評估。
本文所描述的各項信任認證技術可以基於個體成員或設備、基於圈或環或其組合來實現。這些信任認證技術允許SNET成員對已認證其他SNET成員的可能性進行評估,存取另一個SNET成員按照所宣傳的質量水準提供宣傳服務的可能性,並確定是否可以信賴或依賴特定的SNET成員。通常(雖然並非總是如此),相對於認證具有類似信任級別的成員可以包括在同一圈或環中,從而允許同一圈或環的其他成員依賴作為認證信任級別的代理的圈會員。在一些此等實施方式中,特定圈的成員可以具有相對於認證的相同或相似的信任級別以及相對於所宣傳的服務、資 訊準確性等的不同信任級別。SNET信任及認證還可以包括提供在任何時候重新評估並撤銷關於個體、設備及組級別的特定內容的部分或所有權限的能力。
SNET成員,對接設備及SNET服務可以與一個以上的圈相關聯,還可以與多個SNET相關聯。例如,單一的內容傳送服務可以由多個不同圈或SNET使用,或儲存有一個或多個內容項實例的單個設備可以與多個不同的圈或SNET對接。為了方便保護內容在單個設備或服務所屬的不同圈和SNET內部及之間安全傳輸,一種設備可以將每個圈和SNET的不同密鑰儲存在儲存器的單獨受限部分中。另外,由服務提供的或儲存在成員或對接設備上的內容可以保持在受限制的設備儲存器中,該受限制的設備儲存器可以基於與不同圈或SNET相關聯的規則、偏好及安全要求幫助限制對個別內容實例進行未授權存取。
在對將內容傳輸至目標設備的請求作出響應之前,該目標設備、請求者或這兩者都可以進行協力廠商信任驗證。在一些情況下,例如,當請求者或請求目標設備不是圈或SNET成員時,還可以加強當前的多個圈成員擔保請求者或目標設備的要求。與特定成員、設備、圈或其他SNET相關聯的信任級別在一些情況下可以是自適應的,該信任級別是可以隨時基於諸如與其他SNET成員的先前交互、與所信賴的協力廠商資源的交互、自先前認證程式以後的時間流逝等因素改變的信任級別。
其他內容安全措施包括在目前對接到SNET圈中的SNET圈成員和設備之間分發諸如設備、請求者、內容黑名單或白名單、編碼演算法選擇資訊、數位版權管理(DRM) 密鑰、用戶偏好等信息。在一些實例中,在將保護內容傳送至目標設備之前,可以要求該目標設備與SNET或SNET圈對接,或成為SNET圈成員。各個實施方式還採用了DRM鏈接、組廣播以及DRM重定向。
當在圈之間傳輸內容時,可以檢查圈級授權以確定是否授權該圈的成員接受該內容,將該內容發送給該圈的成員。例如,內容偏好或參數設置可以用來表示所選圈的成員和對接設備被指定為經授權以僅僅基於所選圈的一個中的認證會員或對接來接收部分或所有內容。還可以進行檢查以確定是否授權試圖傳輸該內容的成員這樣做。這可以幫助防止設備充當來自非成員的請求或對非成員設備的請求的未授權代理。還可以對內容進行標記以防止未授權代理進行的分發。在一些實施方式中,SNET和圈授權檢查可以用於補充或替代其他數位版權管理(DRM)限制或內容保護流程。
SNET還可以包括底層計費/結算基礎設施,其提供不同內容相關的計費結算功能,該功能包括:1)團體折扣;2)團體緩存以及3)團體計費等等,其中同與單獨消費該內容的SNET圈或團體的每個成員相關聯的成本相比,團體折扣允許指定SNET圈或團體的成員以折現率消費內容;團體緩存允許在可接入SNET圈或團體的社交設備中緩存的內容的單個實例被多個SNET圈成員存取並共用;團體計費便於在SNET圈的成員之間共用並分攤內容成本。
各個SNET還提供了社交互動功能及資源管理。社交互動支援包括提供基礎設施、介面以及通訊通道,該等通訊通道提供一種與內容共用有關的社交互動途徑,例如通 過評論、論壇存取、推特、發帖、定位、評級、描述、直播視頻彈出、聊天視窗或其他互動。社交互動功能為人類成員提供了一種在消費之前、消費期間或消費之後充實內容消費並共用經驗的機制。
社會資源管理包括控制對底層社會資源的存取及存取優先權。例如,社交設備的所有者可以基於所需的優先級順序授予用戶或團體存取社會資源、功能或底層社會要素的權利。特別是在SNET資源有限的情況下,通過以建立存取隊列的方式為較高優先級的消費者提供較高解析度的內容,這將有利於負載平衡。如本文所使用的術語“資源”或“社會資源”包括設備級以及社交網路基礎設施級(雲端/服務器)設備、服務、軟體及其他功能,且可包括團體多播功能、代碼轉換、支付手段、媒體及其他內容、內容儲存/緩存/服務器、轉錄、捕捉元件(麥克風、照相機、機械安全控制項)等。
如本文所使用的術語“社交網路”以及“SNET”包括設備和/或個體的分組或社會結構,以及此等設備和/或個體之間的聯繫、關聯及相互依賴性。SNET內或附屬于SNET的成員或參與者(包括設備)在本文中可以指“節點”、“社交設備”、“SNET成員”、“SNET設備”、“用戶設備”和/或“模組”。另外,術語“SNET圈”、“SNET組”以及“SNET子圈”通常表示包括作為符合上下文的人類SNET成員及個人區域網(“PAN”)的SNET設備的SNET。如本文所使用的術語“數位版權管理(DRM)”、DRM內容限制、數位版權限制及其他類似術語旨在包括各種內容保護方案、標準、協議及流程,保護各類型的資料 免受未授權的複製及存取,包括DRM鏈接、組廣播以及DRM重定向。DRM保護內容除預錄內容之外,還包括所生成的、經廣播傳送、多播傳送的流內容,或自社交設備(比如錄像機)提供給另一個設備的其他實況轉播。
術語“信任級別”用於指個人信任級別以及總體或整體信任級別。例如,SNET成員可以具有第一信任級別,該第一信任級別表示SNET成員實際上是他意圖成為的對象的可能性。SNET成員維持承諾的性能或質量水準的可能性可以用與SNET成員相關聯的第二信任級別表示,第三信任級別可以用於表示SNET成員可以提供宣傳的或承諾的服務,第四信任級別表示可信度的整體水準。其他類型或類別的信任級別還可以根據本文所述的教義來實現。
首先參照圖1,將根據本發明的實施方式對示出了系統100的框圖進行討論,其中保護內容在社交網路圈和該社交網路圈外部的各個其他裝置之間進行傳輸。系統100包括第一SNET圈107及第二SNET圈105。要注意的是,雖然第一SNET圈107被示出包括在第二SNET圈105中,但這兩個SNET圈可以是同伴,且一個圈不需要成為另一個圈的子集。
第一SNET圈107包括內容儲存設備117、社交設備115、社交設備113、授權/驗證服務/設備119及人類成員109。第一SNET圈107內的設備有時被稱為配置來加入社交網路的社交設備,作為父設備或子設備。在一些情況下,社交設備還可以配置來主機承載SNET圈。人類成員109為僅僅示出的第一SNET圈107的人類成員,但可以包括額外的成員。
在至少一個實施方式中,內容儲存設備117儲存有人類成員109希望與第一SNET圈107的其他社交設備或成員共用或與第二SNET圈105中包括的第一SNET圈107外部的設備(例如,非圈內社交設備121)共用的內容。在一些實施方式中,儲存在內容儲存設備117中的內容可以從第一SNET圈107及第二SNET圈105外部傳輸至非SNET請求者或設備(比如,非SNET請求者/設備123及125)。要注意的是,雖然所儲存的內容一般在本文中提到,但本說明書中討論的各項技術及各個設備同樣適用於“實時”生成的內容。
可以要求在第一SNET圈107內示出的社交設備中的每一個符合由SNET主機實現的不同內容及設備安全協議,此等協議可以在社交設備(比如,社交設備113)上實現或可以由獨立的服務器系統(未示出)實現,該獨立的服務器系統可能是或可能不是任何特定SNET圈的成員。在其他實施方式中,內容及設備安全要求可以由第一SNET圈107中包括的一組社交設備以特別的方式確定。這些安全要求可以用於通過施加不同認證信任程式來限制第一SNET圈107中的會員資格以防止其他人對圈資源進行未授權存取。
在一些實施方式中,在允許與第一SNET圈107結合或對接之前,每個社交設備都必須滿足不同的認證或信任要求,參照後面的圖對一部分要求進行討論。在至少一個實施方式中,第一SNET圈107中包括的社交設備中的每一個利用公共密鑰或共用密鑰與第一SNET圈107中包括的其他社交設備通訊。利用公共密鑰或共用密鑰允許各個 社交設備使用加密或編碼消息來防止非成員隨時接入圈通訊。除非另外說明或上下文明確規定,術語“成員”可以與術語“對接的”互換使用,雖然在一些情況下,設備可以對接且仍然不被視為圈的成員。一般來說,術語“對接的”是指在SNET圈中具有永久或臨時會員的社交設備或允許存取圈資源的設備。
在許多情況下,社交設備與人類成員相關聯。例如,社交設備115可以是屬於人類成員109的手機,社交設備113可以是與人類成員109相關聯的筆記型電腦或平板電腦。可以與人類成員109相關聯的其他社交設備包括列印機、儲存設備、視頻音頻錄放設備、通訊設備等。
在一些實施方式中,社交設備可以用於實現可供第一SNET圈107的其他人類成員使用或可用於與第一SNET圈107對接的社交設備的服務。因此,例如,內容儲存設備117可以向第一SNET圈107的成員提供內容傳送服務,且人類成員109可以請求由內容儲存設備117實現的服務來檢索所儲存的內容並將傳送向社交設備113傳送的內容以供人類成員109消費。要注意的是,在該實例中,內容儲存設備117不需要與人類成員109相關聯,卻可以與不同的人類成員(未示出)相關聯,或可以是可用於SNET主機的資源,但不能與任何特定的人類成員相關聯。
繼續前面的實例,人類成員109可以使用社交設備113來查看可從內容儲存設備117獲得的文件列表,並發送所需視聽文件的請求。在一些實施方式中,自動選擇可用檔之一從社交設備113向內容儲存設備117發起請求,以便將所選內容傳送給社交設備113,或傳送給另一個所選位置 或設備。響應於從社交設備113接收內容請求,內容儲存設備117可以確定社交設備113的狀態,該確定可以包括確定社交設備113或與社交設備113相關聯的成員或SNET圈是否具有必需的DRM許可;確定社交設備113是否是第一SNET圈107的成員;確定社交設備113是否具有接受該內容必不可少的信任級別;確定社交設備113在黑名單還是白名單上;確定發送給社交設備113的內容是否需要進行代碼轉換;確定是否對傳送給社交設備113的內容進行標記以顯示重新分發、播放次數或限制該內容可以播放的時段;確定是否要給內容加上浮水印;或另外確定合適的內容保護級別以便在傳送至社交設備113之前適用於所請求的內容。在一些實施方式中,僅僅由於第一SNET圈107中的對接或會員資格,據推測,社交設備113至少具有接收受第一內容保護級別保護的內容所需或所要的最低信任級別。
如果社交設備113經授權並值得信賴去接收所請求的內容,儲存設備117基於多個因素確定要實現的內容保護級別,該等因素包括(但不限於)以下項:1)特定SNET圈中的會員資格或對接;2)特定SNET中的會員資格或對接;3)目標設備、請求設備或與目標設備和請求設備相關聯的人類成員的會員資格或對接;4)用戶或內容偏好;或6)與該內容相關聯的DRM或其他內容許可;或5)這些項的組合。不同DRM或其他許可哥以包括基於設備類型的內容限制及安全參數、SNET圈會員以及各種其他信任相關因素。在一些實施方式中,可以基於用於該請求的加密或編碼做出確定。通過依賴於用於該請求的加密或編碼,例 如在第一SNET圈107採用公-私密鑰加密系統來編碼或加密社交設備之間的消息的情況下,內容儲存設備117能夠合理地確保授權社交設備113來接收所請求的內容。
在包括(但不限於)涉及分發實時內容的實施方式的多個實施方式中,可以在會話與會話的基礎上建立內容安全性,單個設備可以具有多個不同的安全授權級別。例如,可以允許成員基於他的安全特徵(例如,安全級別)來查看第一實時會話,但由於與第二實時會話的提供商相關聯的偏好,儘管成員的安全級別表示可以允許他進行存取,但也不可以授權成員查看第二實時會話。
內容儲存設備117可以利用共用圈密鑰或第一SNET圈107的成員設備所採用的另一種加密編碼方法通過編碼該內容來將所請求的內容傳送給社交設備113。在一些情況下,可以將社交設備113及內容儲存設備117定位在非軍事區,圈專用防火牆之後,或可以利用虛擬專用網服務進行通訊。利用本文所描述的技術,可以將內容分發在第一SNET圈107內,而無需過分擔心內容的安全,並降低對未授權複製的擔憂。
雖然示出社交設備115、社交設備113、內容儲存設備117及授權/驗證服務/設備119位於第一SNET圈107內,社交設備中的每一個可以遠離彼此定位在不同物理網路或子網中,並使用不同閘道器、路由器、交換機及其他電信設備(包括常用於網路通訊的不同無線通訊節點及設備)在成員或對接設備之間傳輸消息、請求、響應及內容。
在一些實施方式中,內容儲存設備117可以是儲存單元,該儲存單元不包括本地驗證目標設備及請求者的授 權、信任及會員的資源或服務。在一些此等情況下,授權/驗證服務/設備119可以通過內容儲存設備117利用內容請求中接收的資訊進行查詢,以驗證請求者或目的地的狀態及信任。在一些情況下,該請求簡單由內容儲存設備進行轉發,而無需處理該請求的內容,而在其他情況下,在內容儲存設備117查詢授權/驗證服務/設備119之前,該請求至少部分由內容儲存設備處理。
在一些情況下,授權/驗證服務/設備119可以被實現為在社交設備上運行的服務,該社交設備是第一SNET圈107的成員。授權/驗證服務/設備119還可以在SNET主機上實現,但在一些情況下可以是在任何特定SNET或SNET圈外部操作的獨立的或協力廠商服務。由設備119提供的驗證服務類似於由內容儲存設備117提供的服務,原因是可以潛在為在第一SNET圈107內對接的任何社交設備(而不只是內容儲存設備117)提供該驗證服務。
在一些情況下,非圈內社交設備(比如非圈內社交設備121)可以從內容儲存設備117請求內容。內容儲存設備117可以本地儲存所請求的內容,或從SNET外部(例如,從協力廠商內容提供商)獲得內容。非圈內社交設備121不是第一SNET圈107的成員,從第一SNET圈請求該內容,因此其可信性和認證保障不可能與由與第一SNET圈107相關聯的成員及對接設備所具有的可信性和認證保障相同。在一些實施方式中,在確定合適的保護級別以適用於內容時,無論是否向非圈內社交設備121傳送內容,或來自非圈內社交設備121的請求是否得到尊重,非圈內社交設備的非會員狀態都在考慮範圍內。
非社交圈社交設備121可以通過典型網路通訊通道直接向內容儲存設備117發送請求,或如果非圈內社交設備121沒有接入以便與內容儲存設備117直接進行通訊,而是接入社交設備115,該非圈內社交設備121可以將內容請求發送給社交設備115。響應於接收該內容請求,社交設備115可以確定是否對所請求的內容進行本地儲存,或可以確定是否可以從第一SNET圈107中的另一個資源獲得該內容。假定出於該實例的目的,社交設備115未本地儲存所請求的內容,而可以存取內容儲存設備117,社交設備115可以做出自身的關於是否授權非圈內社交設備121接收所請求的內容的決定。社交設備115還可以做出關於是否允許向非圈內社交設備121提供所請求的內容的決定。社交設備115還可以確定是否能夠被授權做出決定,如果不能,則將該請求轉發給授權/驗證服務/設備119或某個其他設備。
如果確定可以直接或可以通過內容儲存設備117向非圈內社交設備121提供所請求的內容,則社交設備115可以實現或發起合適的安全服務及措施以便至少部分基於請求該內容的非圈內社交設備121的狀態,或基於目標設備的狀態提供多個不同的內容保護級別中的一個或多個。
在社交設備115確定未對所請求的內容進行本地儲存的一些情況下,社交設備115可以向內容儲存設備117發送代理內容請求。代理請求可以包括由社交設備115確定的有關請求者或目標設備的狀態的全部或部分資訊、為社交設備115所熟知的有關偏好的資訊以及原始內容請求。然後內容儲存設備117可以部分或整體依賴於社交設備115 做出的決定,或做出自身關於是否批准來自非圈內社交設備121的原始內容請求以及使用哪個內容保護級別的決定。在一些情況下,例如,通過響應於該請求提供有浮水印或較低質量的代碼轉換內容可以有條件地或部分地批准該請求。
內容儲存設備117還可以確定是否授權社交設備115接收所請求的內容並將該內容轉發給非圈內社交設備121,或可以確定是否將所請求的內容傳送給非圈內社交設備121,而無需社交設備115的進一步介入。在一些實施方式中,內容儲存設備117還可以向作為非圈內社交設備121代理的社交設備115提供內容,且社交設備115在適當保護內容的情況下向非圈內社交設備121轉換該內容。在一些實現中,在將該內容發送給社交設備115以便進一步分佈在第一SNET圈107外部之前,內容儲存設備117可以選擇適當的內容保護級別並應用於非圈內社交設備121。
在其他實施方式中,非SNET請求者設備125既不是第一SNET圈107的成員也不是第二SNET圈105的成員,可以將內容請求發送給非圈內社交設備121,且非圈內社交設備121可以將該內容請求直接或通過社交設備115轉發給內容儲存設備117。因此,在一些情況下,可以將來自非SNET請求者設備125的請求發送給非圈內社交設備121,此等非圈內社交設備充當與社交設備115進行通訊的代理,該社交設備反之則充當內容儲存設備117的次級代理。與源自非圈內社交設備121的請求一樣,內容儲存設備117可以做出自身關於是否允許非圈內社交設備121接收內容的決定,並確定是否允許非圈內社交設備121向非SNET 請求者或設備125發送社交網路外部的請求內容。
在一些實施方式中,儲存在內容儲存設備117中的一部分內容可以授權來僅分佈在第一SNET圈107內,而其他內容授權來分佈到SNET內的任何圈。還可以將另外的限制施加在該內容上以防止第一SNET圈107外部的內容重新分發,以限制內容可以重新傳輸的次數,以便調節基於圈或SNET會員提供的內容的質量,或根據內容所有者、SNET或內容偏好應用不同的內容保護級別。例如,可以允許特定內容項分佈給SNET內的不同圈,但其他內容項可以授權來甚至分佈在SNET的外部,假設非SNET請求者設備125被建立為受信賴的內容接收者。例如,這種情況允許擴展實現不同DRM協議及授權特點,在將內容傳送至接收者設備之前,不同DRM協議及授權特點要求對接收者設備進行驗證。
各個實施方式可以實現保護級別,其中請求設備必須與特定的社交網路對接,與社交網路內的特定圈對接,或要求接收者設備登錄特定SNET或SNET圈以便在接收請求內容之前獲得實時DRM驗證的實況轉播。也可以使用沿著用於分發保護內容的路徑檢查DRM授權與信任要求的部分或全部中間節點的DRM鏈接,在一些情況下,在授權加入內容共用路徑之前,可以要求多個不同的節點獲得實時DRM驗證。
可以授權相同的內容以較高的質量水準分佈在第一SNET圈107中,但在首先被印上浮水印之後或被代碼轉換為較低品質格式之後,可以授權來在第一SNET圈107外部傳遞。因此,單一類型或單項的內容可以按第一質量水 準從內容儲存設備117傳遞至社交設備115,按第二質量水準傳遞至非圈內社交設備121,並按較低的第三質量水準傳遞至非SNET請求者設備125。DRM版權限制還可以由目標設備進行修改以支援目標設備進行重新分發,允許目標設備按第一內容保護級別接收內容,並按第二內容保護級別傳輸內容。
增加或代替對內容印上浮水印或進行代碼轉換,內容儲存設備117可以選擇內容保護級別,該內容保護級別允許將內容項複製有限次數,允許在有限時間內存取或播放內容。例如,在沒有標記的情況下可以按照較低解析度將第一內容檔傳遞給社交設備113或社交設備115,或在有限制是否可以重新分發該內容的標記的情況下按照較高解析度將第一內容檔傳遞給社交設備113或社交設備115。因此,即便在第一SNET圈107內,內容保護也可以被實現來限制從內容儲存設備117提供的內容的分發及使用。
雖然在上文討論的許多實例中,內容儲存設備117可以本地儲存請求內容,內容儲存設備117可以本身從SNET外部獲得內容,例如從付費訂閱至電纜提供商、因特網提供商、媒體提供商或一些其他內容源。
在一些實施方式中,非SNET請求者及設備123可以利用正常的通訊通道直接與內容儲存設備117進行通訊,內容儲存設備可以基於各種參數、偏好及SNET要求允許暫時對接到第一SNET圈107中,向非SNET請求者設備123提供帶標記、帶浮水印或代碼轉換的內容,或對具有合適程式的非SNET請求者/設備123及125做出響應以便該等非SNET請求者/設備獲得授權以接收請求內容。
在一些實施方式中,在內容請求要求將內容傳遞至協力廠商設備的情況下,內容儲存設備117可以用於檢查請求者或目標設備中的一者或請求者和目標設備這兩者的認證及信賴度。例如,一旦利用內容儲存設備117、圈主機或SNET主機確定目標設備或請求者中的一者或目標設備和請求者這兩者的狀態,就可以選擇適當的內容保護級別。不同的內容保護級別可以基於設備在特定SNET圈的會員資格、基於設備在特定社交網路中的會員資格、與特定內容相關聯的用戶偏好、偏好或要求等應用於傳遞給設備請求者或目標設備的內容。
所應用的內容保護級別可以基於由通訊節點、目標設備或內容儲存設備117確定的傳輸通道特徵進行細化或限制。所應用的內容保護類型還可以基於由用於向目標設備提供內容的SNET主機或通訊網路強加的頻寬限制進行限制。
接下來參照圖2,示出了包括SNET主機處理系統電路201的系統200,該系統控制共用內容在SNET圈233及239之間傳輸,以及控制共用內容從SNET圈233及239內傳輸至SNET圈233及239外部的目標設備。在一些實施方式中,SNET主機處理系統電路201可以用於為共用內容選擇合適的內容保護級別,並用於選擇路線或顯示路徑以便傳遞請求內容。在所示的實施方式中,SNET主機處理系統電路201可以方便保護內容的傳輸,而無需存取內容本身。在其他實施方式中,SNET主機處理系統電路201可以存取正在傳輸的內容,並可以根據要應用於共用內容的選擇安全級別對需要傳遞的共用內容進行編碼、加密、解碼、印 浮水印、代碼轉換以及處理。可以定期地,或響應于安全特徵的改變驗證顯示路徑的持續安全,向社交設備、服務及通訊設備發起挑戰。
SNET主機處理系統電路201包括處理電路203、儲存裝置205及通訊介面電路225。處理電路203可以包括優先級確定模組207、路由確定模組209、認證確定處理模組211以及信任處理模組213。儲存裝置205可以包括圈密鑰215儲存裝置、圈規則217儲存裝置、會員信息219儲存裝置、通訊路徑路由資訊221以及DRM保護偏好223儲存裝置。通訊介面電路225可以包括VPN電路227及防火牆電路229。
SNET主機處理系統電路201可以通過網路231與SNET圈233及239中的各個社交設備進行通訊。SNET圈233及239的每一個可以包括便於在SNET主機處理系統電路201和內容儲存系統243及235之間進行安全通訊的防火牆/VPN電路237及241。在各個實施方式中,SNET主機處理系統電路201可以在圈233或239中的社交設備中、在屬於並有圈233及239的SNET的社交設備中或在服務器系統中實現。在一些實施方式中,SNET主機處理系統電路201可以以臨時特別的方式在一個或多個合適的設備中實現,一個或多個合適的設備在合適的社交網路或社交網路圈中對接,或者另外存取合適的社交網路或社交網路圈。
優先級確定模組電路207可以用於確定向各個請求者、目的地或請求者與目標設備的組合提供內容的順序。因此,例如,與該圈外部的請求者相比,可以授予來自SNET主機處理系統電路201所屬的同一圈中的請求者的請求更 高的優先級,使內容在特定SNET圈中更快速的傳遞。同樣地,與來自其他請求者的請求相比,可以授予來自一些請求者的請求更高的優先級。同樣地,賦予特定的目標設備或特定SNET圈中的所有目標設備優先級。
優先級確定模組電路207可以使用DRM/保護偏好223、通訊路徑/路由資訊221、會員資訊219以及來自儲存裝置205的其他資訊來為保護內容的一次或多次傳輸分配優先級和安全級。在一些實施方式中,優先級確定模組電路207還可以接收來自內容儲存系統243或235,或來自那些內容儲存系統的所有者的輸入,指示要分配的優先級。利用來自內容儲存系統或內容儲存系統的所有者的輸入可以提供負載平衡機制。在一些情況下,例如,當內容儲存系統235被SNET圈233的成員用來儲存和消費共用內容(例如無線電話)時,該成員可以降低分配給共用內容請求的優先級,從而保留足夠的頻寬或處理資源以確保該成員的消費體驗不會因為內容共用而減少。
路由確定模組電路209可以用於確定內容從內容儲存系統235或243之一傳遞至所請求的目標設備的路徑。該確定可以以SNET主機處理系統電路201是否簡單代理該請求,或內容是否通過SNET主機處理系統電路201傳輸為依據。因此,例如,如果屬於SNET圈233的社交設備從內容儲存系統235請求內容,路由確定模組209可以指示內容儲存系統235直接將該內容傳遞至請求者或所請求的設備。雖然在一些情況下,可以將內容傳遞至SNET主機處理系統電路201以便傳遞給所需目的地,但以此方式傳遞內容可以不要求將內容提供給SNET主機處理系統電 路201。
路由確定可以考慮選擇路徑(在本文中有時被稱為DRM鏈接)中各個設備的DRM存取權限,且不但可以基於端點設備,而且還可以基於DRM存取權限及中間節點的信任級別來設置安全級別。這樣,如果確定發端設備和目標設備具有合適的DRM存取權限和信賴度,可以在包括可信任程度低的路徑中選擇包括多個可信任設備的路徑。在一些情況下,在不太安全的路徑上傳輸保護內容可以觸發所要求的較高安全要求。
非SNET目的地245可以通過用虛線表示,由路由確定模組209指示的路徑直接從內容儲存系統235或243接收內容。或者,路由確定209可以確定內容儲存系統243是否通過首先將該內容傳輸給SNET主機處理系統電路201,然後使SNET主機處理系統電路201將該內容傳遞給非SNET目的地245間接將該內容傳遞給非SNET目的地245。
認證確定模組211可以用於確定是否認證並授權請求者或目標設備接收請求內容。信任處理系統213可以與信任授權247結合使用,以確定內容請求者或請求目標設備(比如,非SNET目的地245)是否值得信賴。認證確定模組211以及信任處理電路及模組213可以彼此結合使用,以確定要應用於傳輸至目標設備的共用內容的內容保護級別。確定的內容保護級別可以用於決定是否標記內容,內容是否有浮水印,以及該內容是否要進行代碼轉換,或決定是否應該實現其他形式的內容保護。
在一些實施方式中,認證確定模組211以及信任處理 電路213可以確定要求內容儲存系統235以及內容儲存系統243將內容傳遞給SNET主機處理系統電路201以應用所需級別的內容保護。在其他情況下,認證確定模組211以及信任處理電路213可告知內容儲存系統243及235它們的決定,並允許內容儲存系統應用正確級別的內容保護。內容儲存系統235還可以將內容傳遞給另一個社交設備以合理應用所選的內容保護方案級別。例如,如果內容儲存系統235是一種不夠成熟的儲存設備,儘管內容儲存系統243包括更高級的功能,SNET主機處理系統電路201也可以指示內容儲存系統235將共用內容傳遞給內容儲存系統243,該內容儲存系統反之在將內容提供給非SNET目的地245之前應用正確的保護級別,例如印浮水印。在各個實施方式中,內容儲存系統235及243可以並有SNET主機處理系統電路201的部分或全部功能。
儲存裝置205包括圈密鑰儲存裝置215,該圈密鑰儲存裝置允許SNET主機處理系統電路201利用各自的圈密鑰與多個不同的圈進行通訊。儲存裝置205還可以包括圈規則儲存裝置217。在一些情況下,圈規則217可以與內容或指示器內容一起儲存,使得在請求特定內容時,圈規則217可以用於分配合適的內容保護級別。因此,例如,圈233的圈規則可以表示只能將從圈233內請求的任何內容發送給在SNET圈233或239內對接的SNET成員或設備,而圈239的規則可以表示內容儲存系統243能夠將內容傳遞給任何目標設備,不管圈會員如何,只要滿足信任閾級別,且該內容有浮水印或該內容進行代碼轉換以將其解析度降至優先級別。圈規則217還可以基於DRM授權資訊指定特 定保護級別,且可以包括與託管的SNET圈或多個圈的各個成員相關聯的授權信息。
會員資訊219可以包括與特定設備或特定圈的會員或信任狀態相關的信息、設備與人類成員的相關性、黑名單、白名單、許可證等。會員資訊可以與其他資訊結合使用,以幫助選擇要應用於共用內容的內容保護級別。通訊路徑路由資訊221可以包括諸如內容儲存系統235及243的IP位址等資訊、與成員設備之間的跳數相關聯的信息、SNET主機處理系統電路201和各個社交設備之間的通訊路徑類型,此等路徑能夠實現VPN,且此等設備包括在防火牆電路229後面。
DRM保護偏好223可以與設備、設備類型、用戶、特定內容或內容實例、DRM許可或許可類型等相關聯,從而使SNET主機處理系統電路201可以確定優選類型的內容保護以應用到請求內容,應用到特定請求者所請求的內容,應用到特定類別的請求者所請求的內容,應用到請求傳遞至特定設備、特定類別的設備、特定設備狀態、特定SNET或SNET圈內的設備、具有特定信任級別的設備等的內容。認證確定模組211、信任處理模組213、路由確定模組209以及優先級確定模組207可以全部使用DRM保護偏好223、通訊路徑路由資訊221、會員資訊219、圈規則217以及圈密鑰215確定是否將內容提供給特定目的地,確定是否響應於特定請求者的請求以及要應用的內容保護的類型及級別提供內容。
接下來參照圖3,根據本發明的實施方式對系統300進行討論,該系統300示出了按照不同安全級別在社交圈中 對接的各個社交設備及社交服務。系統300包括安全服務371、安全管理器321、資料版權管理器341、安全儲存器331、包括安全的硬體及軟體363的高安全性社交設備361、具有安全及不安全的社交設備381以及具有最少或沒有安全特徵的社交設備351。這些設備及服務基於安全特徵與社交圈301對接,與高度安全子圈307、中等安全子圈309或不安全子圈303對接。三種以上不同的安全級別可以在社交圈301中實現,還可以實現子安全級別。設備及服務還可以基於設備的信任級別與社交圈301對接,該設備在一些情況下考慮設備安全特徵。
在一些實施方式中,在特定子圈(比如不安全社交子圈303)中對接的設備存取與不安全社交子圈303對接的其他設備及服務,並提供對其他設備及服務的認知。因此,儘管高安全性社交設備361與高度安全子圈307對接,社交設備351可能也沒意識到高安全性社交設備361對接在社交圈301中,因為社交設備351不具有重複的安全級別或所需的安全特徵。在其他實施方式中,與社交圈301對接的任何設備可能會意識到其他對接設備及服務,但拒絕存取。
可以提供一種或多種機制以允許不安全設備(比如社交設備351)實現更高的安全級別,該更高的安全級別僅僅基於社交設備351的安全特徵是可能的。例如,如果將安全瀏覽器或瀏覽器外掛程式安裝在社交設備351上,則可以允許社交設備351至少暫時與中等安全子圈309對接,從而允許按照中等安全級別進行保護的內容被社交設備351消費。
在一些實現中,在社交圈301的特定安全級別或子圈中對接的設備或服務存取並意識到按照相同或較低的安全級別與社交圈301對接的基本上所有的社交設備及服務。在各個實施方式中,圖3中所示的部分或全部功能可以在SNET主機中實現,或可以分佈在構成社交圈301的兩個或多個不同的SNET主機及社交設備之間。
將子圈連接在整個社交圈301中的線路示出了在一個子圈中對接的設備及服務以及在另一個子圈中對接的設備及服務之間的通訊線路。例如,在高度安全子圈307中對接的設備可以存取利用安全聯軸器312在中等安全子圈309中對接的設備或服務。安全聯軸器312提供維持安全級別之間的分離的能力。同樣地,中等安全子圈309通過安全聯軸器312與不安全社交子圈303通訊耦合,且高度安全子圈307通過安全聯軸器312與不安全社交子圈303耦合。安全聯軸器311、312、313可以包括諸如路由器、閘道器、無線接入點、硬體及軟體防火牆等設備。在一些實施方式中,如進一步在隨後的圖中所討論的,整個社交圈301可以在不同安全級別的子圈之間具有安全軟體或硬體介面的單個設備中實現,安全聯軸器311、312、313可以包括安全軟體應用程式介面(API)、安全硬體介面或其組合。
安全服務371與高度安全子圈307對接,且包括金融系統372以及支付系統373。例如,金融系統372可以包括網上銀行投資服務。支付系統373可以包括信用卡處理系統、PayPal、支票兌現系統以及允許以電子方式進行支付的各種其他系統。很多其他安全服務(未示出)還可以包括在安全服務371(例如,資信調查服務等)中。安全服務 371不限於傳統的服務或系統,但可以用於實現圈內和圈間計費及成本分擔系統,其中的一些與內容發佈及消費相關。另一個非傳統安全服務的實例為SNET共用帳戶。SNET成員可以通過會費、按需支付等向該帳戶存錢以便購買可用於內容許可費用的點數。該SNET可以利用從組帳戶提取的錢購買所需內容的批量許可。該批量許可比購買內容的個體許可要便宜一點。安全服務371可以與資料版權管理器341的跟蹤模組344結合使用,以實現並執行與消費與社交圈301對接的其他服務或設備的內容相關的帳單、退款、信用、獎勵以及收費。
資料版權管理器341與高度安全子圈307對接,可包括用於實現與資料版權管理相關的功能及服務的模組及電路。例如,資料版權管理器341包括許可模組342、策略管理模組343、跟蹤模組344以及控制模組345。許可模組342可以用於確定是否允許特定的社交設備、一個類型的社交設備、社交設備用戶、一個類別的用戶等接收保護內容的特定類型、項或實例。例如,資料版權管理器341可以確定特定內容項的許可允許給定數量的內容項的並行實例在任何時候都存在於社交圈301內。例如,該許可還可以規定允許在高度安全子圈307中對接的任何社交設備接收保護內容,而不需要印浮水印、打標記、代碼轉換等,而不允許與不安全社交子圈303對接的任何設備接收保護內容,除非該內容首先印有浮水印並進行了代碼轉換。
資料版權管理器341還包括策略管理模組343,該策略管理模組用於實現社交圈301的DRM策略。要注意的是,由策略管理模組343實現的策略不完全滿足由許可模組342 實現的許可要求。例如,許可模組342可以確定與高度安全子圈307對接的任何設備被自動授予了消費特定內容項的許可,假設同時消費不超過四個內容實例,但策略管理模組343可以實現社交圈301專用的策略,只允許某一類設備存取內容,儘管該許可不限於特定類別的設備。因此,策略管理模組343可以確定只授權通過特定的無線載波與高度安全子圈307連接的手持無線設備存取特定的內容項,儘管許可模組342不執行這樣的禁令。
跟蹤模組344可以與加浮水印、加標記等結合使用,以跟蹤計費內容、許可執行、策略執行、安全監測等。例如,如果許可有限次數地向社交圈301授予向其成員提供內容項的能力,則跟蹤模組344可以用於通過每次向社交圈301的成員提供內容項的實例時增加附加或包括在內容檔中的標記值或使此標記值增加來確定將特定內容項傳遞給社交圈301成員的次數。同樣地,如果具有與向成員提供內容檔相關聯的成本,則跟蹤模組344可以用於監測該內容檔,並向計費系統提供有關提供內容的資訊,以便合理記入社交圈301的適當成員或收取社交圈301的適當成員的費用。
在各個實現中,消費時消費內容的設備自動向跟蹤模組344上報消費。在一些情況下,例如,當離線發生消費時,在設備與社交圈301對接時或與通訊耦合至資料版權管理器341的網路任意連接時可以向跟蹤模組314發送報告。
控制模組345可以與跟蹤模組344結合使用,以執行由許可模組342和策略管理模組343確定的許可和策略。 例如,如果資料版權管理器341確定允許與中等安全子圈309對接的設備接收內容,但不允許重發該內容,則跟蹤模組344可以用於識別在內容檔中包括的標記或浮水印,在該內容檔中,該標記或浮水印表示限制轉發。在允許傳輸檔之前,可以要求與中等安全子圈309對接的社交設備利用資料版權管理器341清除轉發。基於跟蹤模組344檢測到的標記或浮水印,控制模組345可以授權轉發或拒絕轉發的權限。
另外,當設備與因特網或通訊耦合至資料版權管理器341的另一個網路連接時,控制模組345可以用於撤銷權限。例如,假設以前授權的成員設備在與高度安全子圈307對接時收到了內容,但由於設備和社交圈301之間最近缺乏互動,因此該設備的安全等級下降。如果該設備稍後試圖與社交圈301對接,或與可接入社交圈301的網路連接,則控制模組345可以指示該資料版權管理器撤銷事先享有的DRM權限。許可模組342可以通過類似方式撤銷或更新許可,策略管理模組343可以向社交設備推行新的或更新的策略或撤銷儲存在社交設備上的舊策略。
安全儲存器331還可以與高度安全子圈307對接,可用於儲存DRM內容332、DRM許可證333、公鑰334或安全儲存裝置所要的或所要求的其他類型的資訊。DRM內容332可以包括音頻視頻檔、軟體程式、應用程式、文獻、圖片或要進行DRM保護的任何其他類型的內容。DRM內容332還可以包括可用於查找儲存在其他位置上的DRM內容的指示器、鏈接、位址或其他資訊(比如圈標識符、SNET標識符等)。
DRM許可證333可以包括與DRM內容332相關聯,或與儲存在另一個社交設備上的DRM內容相關聯的一個或多個許可證。DRM許可證333還可以包括向多個設備或用戶授予允許存取DRM保護內容,授予可提供給請求者的、在一些情況下指定要使用的編碼或加密類型的多個許可密鑰的許可證。例如,如果授權請求者接收通過資料版權管理器341傳遞DRM保護內容,但該請求者沒有播放或安裝該DRM保護內容所需的許可證,該資料版權管理器341可以指示安全儲存器331向請求者傳遞所需的許可證或密鑰。在一些實施方式中,如果存在於許可密鑰相關聯的成本,在安全儲存器331向請求者傳遞許可密鑰之前,可以要求利用支付系統373進行支付。DRM許可證333還可以包括SNET元素標識符,該SNET元素標識符可以用於自動為任何目標設備或請求設備頒發內容許可證,該目標設備或請求設備是特定SNET圈的成員。
安全管理器321也與高度安全子圈307對接,該安全管理器可以用於通過利用挑戰方式、生物資訊、鍵入模式以及其他類似技術詢問並驗證設備、服務及用戶的持續安全性。安全管理器321包括服務模組322、設備模組324、用戶模組326、服務設備模組323、路徑模組325以及分級模組327。服務模組322可用于建立、驗證並檢測分配給特定社交設備的安全特徵(例如,安全級別)。因此,例如,當社交服務請求與社交圈301對接時,服務模組322可以用於確定該服務是否應該與不安全社交子圈303、中等安全社交子圈309或高度安全子圈307對接。同樣地,設備模組324可以用於分配、驗證並監測分配給社交設備的安全 級別,且用戶模組327可以基於不同安全特徵用於分配、驗證並監測分配給特定用戶的安全級別。安全管理器321中的不同模組中的每一個還可以提供可用於每個不同的安全子圈的其他設備或服務列表,且可用於儲存有關那些服務和設備的可用性的資訊、與特定服務或設備相關聯的信任級別等。
服務設備模組323可以用於分配、驗證並監測實現社交服務的設備安全,收集關於設備主機服務的可用性的統計資料,維護那些設備可以提供的特定設備及服務之間的相關性,並通知設備應該聯繫的對接設備及服務獲得特定服務。路徑模組325用於分配、驗證並監測不同顯示路徑的安全性,共用內容可以通過該等顯示路徑進行傳輸,且該路徑模組可以與服務設備模組323結合使用,以通過所選的顯示路徑向託管那些服務的合適設備路由特定服務的請求。路徑模組325還可以用於確保通過妥善保護的路徑將要求特定安全級別的內容路由至合適的終點設備。妥善保護的顯示路徑可以包括使用防火牆、虛擬專用網、DRM編碼等的路徑。在各個實施方式中,顯示路徑包括設備內部的路徑。在一些情況下,當不存在合適的安全路徑時,安全管理器321可以推翻由資料版權管理器341做出的決定以便提供無保護內容,並迫使內容進行代碼轉換、打上浮水印,由於缺乏路徑安全性的緣故,或者另外提供質量降低的內容。分級模組327在其他模組和安全管理器321的支持下用於分配安全或信任等級,或基於特定請求的事務或內容傳輸確定要分配的總體分級。
在各個實施方式中,分級模組327基於軟體安全、硬 體安全、用戶信任級別(包括事先與社交網路的用戶交互)以及路徑安全為設備、用戶、服務或路徑分配等級。例如,以具有安全的硬體和軟體363,以及連接至社交圈301的安全路徑的信任用戶所擁有的社交設備(比如高安全性社交設備361)為例。在至少一個實施方式中,安全管理器321基於分級模組327為設備、用戶及路徑分配的等級將該設備分配給高度安全子圈307。但安全管理器321可以將通過路徑(路徑模組325指示該路徑不安全)連接的相同設備(未示出)分配給較低安全性的子圈(例如,中等安全子圈309)。因此,即便社交設備具有安全硬體和軟體,但基於其他因素,也不可能按照可能的最高安全級別對接。
分級模組327可以適應在互動基礎上分配給用戶、設備、服務或路徑的等級,基於不斷變化的情況使等級上升或下降。例如,如果利用VPN來保護以前不安全的路徑,則可以使路徑的等級升級以指示額外的安全性。如果設備彙報其病毒定義的訂閱已經不存在,可以暫時降低分配給此設備的等級,直至這個問題得到解決。如果用戶通過特定服務彙報安全問題(例如,包括在請求內容中的病毒、質量差的內容、缺乏響應性或未被認可的賬單費用),分級模組327可以降低分配給特定服務的安全等級。在一些情況下,分級模組可以提供不同安全問題之間的相關性以識別未彙報問題。例如,如果服務存在安全問題,真正的問題可能是路徑或用於託管服務的多個不同設備中的一個。
當分級模組327降低設備的安全等級時,用戶可以接收表示已發生降級的通知。該通知可以包括降級的原因,以及可允許恢復(甚至改進)先前的安全等級的糾正行動 列表。在一些情況下,該用戶可以簡單更新病毒訂閱,下載軟體補丁,對挑戰做出合理響應,與生物傳感器互動,改變密碼,更新共用密鑰,改變通訊模式或局部安全偏好等。
一些社交設備可以根據該設備的硬體和軟體配置與兩個不同的安全子圈對接。以社交設備381為例,由於安全分區的緣故,該社交設備能夠在高度安全的模式下以及中等安全的模式下操作。社交設備381包括兩個分區:在安全分區上通過安全聯軸器387彼此連接的安全的硬體和軟體分區385以及不安全的硬體和軟體分區383。安全的硬體和軟體分區385可以與高度安全子圈307對接,而不安全的硬體和軟體分區383可以與中等安全子圈309對接。安全的硬體和軟體分區385支持包括中等安全子圈309和高度安全子圈307中的一者或兩者的顯示路徑,但要防止不安全的硬體和軟體分區383存取來自社交圈301的內容,通過包括不安全社交子圈303的顯示路徑進行的存取除外。
在所示的實施方式中,安全的硬體和軟體385包括DRM管理器384、安全管理器382、DRM儲存裝置386以及安全服務388,其中的每一個都可以用於實現與DRM管理器341、安全管理器321、安全儲存裝置331以及安全服務371相同或相似的功能。安全聯軸器387執行與安全聯軸器311、312及313幾乎一樣的功能,以防高度安全硬體和軟體385受到不安全的硬體和軟體383的威脅。
在一些實施方式中,安全的硬體和軟體385可以為用於實現DRM管理器341、安全管理器321、安全儲存裝置331及安全服務371的其他社交設備提供備份功能。在其他 實施方式中,DRM管理器384、安全管理器382、DRM儲存裝置386及安全服務388用於實現整個社交圈301的獨立子圈,其中單獨實現的子圈包括自己的獨立安全級別,其中每一個安全級別可以具有不同的安全特徵。
接下來參照圖4,根據本發明的各個實施方式示出並討論了包括混合安全特徵的社交設備400。社交設備400可以包含在外殼(比如,機上盒、無線電話、平板電腦、服務器框、NAS儲存設備、閘道器、接入點或用於實現社交網路或與社交網路對接的其他設備)內。社交設備400包括安全元件以及不安全元件,其中的每一個元件在與整個社交圈中的相應安全圈對接時可以包括在顯示路徑中。例如,不安全操作系統445以及不安全的硬體元件443可以用於運行、安裝並存取應用程式、服務或內容(比如,公開可用軟體及只需很少或不需要DRM保護的公共域內容)。當社交設備400在不安全的模式下運行時,安全通訊介面電路417以及安全通訊介面驅動器415及416防止不安全的操作系統445以及不安全的硬體元件443存取社交設備400的安全部分。
安全設備400的高度安全部分包括安全的操作系統449以及安全不共用硬體元件447。安全的操作系統449以及安全不共用硬體元件447與不安全的操作系統445以及不安全的硬體元件443分離且不共用,從而在保持由資料版權管理器確定的或由SNET或SNET圈建立的安全級別的同時允許下載、執行、查看或操作保護內容。安全不共用硬體元件447可以包括支援或實現解碼及解密、DRM管理、安全服務的硬體,以及安全管理器,上面已對安全管理器 的功能進行了討論。
安全不共用硬體元件447還可以包括在分段或其他受保護儲存器中實現的私有儲存裝置461,該私有儲存裝置可用於儲存諸如公鑰私鑰、圈密鑰、SNET密鑰、許可密鑰、主引導固件、供應固件及軟體等信息。通過防止社交設備400的不安全部分存取安全不共用硬體元件447,安全部分的安全性可通過防止未授權或未檢測篡改得到更容易的維護。例如,安全不共用硬體元件447可以包括安全介面,比如安全硬體介面電路409。例如,如果獲得對私有儲存裝置內部工作的物理存取,通過識別外殼內的安全性漏洞或使私有儲存裝置無法使用,防篡改檢測設備還可以用於幫助確保硬體的完整性。在一些實施方式中,例如,如果檢測到篡改,通過自動將儲存器中的特定位設置為所需的值,或響應於篡改檢測刪除儲存器的一些密鑰或其他部分,篡改改變了儲存在安全不共用硬體元件447中的資料的功能,而無需使硬體無法使用。在一些實施方式中,可以通過自動向社交網路主機發送篡改指示響應於檢測篡改來實現安全不共用硬體元件447的篡改檢測。
社交設備400的安全部分還可以包括用於實現安全服務(例如,計費)的安全軟體應用程式;DRM管理服務(例如,確定、配置及執行DRM安全協議及程式);可用於執行不同的自我監控及其他安全功能的安全管理器功能;以及解密、解碼、加密及編碼。在一些實施方式中,在製造安全設備400期間,可以將安全軟體載入安全儲存器,該安全軟體要求安全更新程式由授權技術員執行。在一些情況下,可以通過經由社交網路向社交設備400的所有者 提供授權代碼來安裝或更新安全軟體應用程式,社交設備400與該社交網路對接。安全軟體在一些情況下可由社交設備主機或安全社交設備進行管理。
一般來說,利用安全操作系統449執行安全軟體。這種情況允許利用社交設備400的安全部分播放、安裝或存取要求高安全性的敏感內容。因此,例如,具有混合安全特徵的社交設備可以利用安全操作系統449及安全不共用硬體元件447執行、安裝或存取保護內容,從而維護內容的安全性。一般來說,如果該內容有標記、有浮水印、被代碼轉換或另外具有內容本身中包括的安全防護,也可以利用不安全操作系統445及不安全硬體元件443存取、安裝、執行或播放內容。至少部分因為社交設備400的兩個部分仍然分開,可以利用適用於高度安全的內容的第一安全級別向社交設備400提供內容,儘管社交設備400的部分對接收相同的內容來說還不足夠安全。
為了幫助保持社交設備400的安全非共用部分與不安全部分分離,安全操作系統449以及不安全操作系統445通過安全通訊介面電路417及安全通訊介面驅動器415及416彼此交接。安全通訊介面電路417及驅動器415允許通過安全操作系統449單向存取不安全操作系統445,從而允許安全部分社交設備400接收服務並使用社交設備400中可用的通用通訊或其他處理資源,而不要求整個社交設備400都要受安全保護。
安全操作系統449還可以通過安全軟體API 404、405及407與不安全操作系統445進行通訊。安全軟體API 404可以利用安全不共用硬體元件447在安全OS 449的頂部運 行,並可以允許不安全OS 445向安全OS 449發送請求且允許不安全OS 445對來自安全OS 449的請求做出響應。在其他實施方式中,安全軟體API 407和安全軟體API 405由共用硬體介面電路409執行,從而導致安全OS 449和不安全OS 445之間的通訊由安全共用硬體元件411進行處理。安全共用硬體元件411可以包括臨時許可DRM儲存裝置,以及臨時保護內容儲存裝置。雖然安全共用硬體元件411不可能像安全不共用硬體元件447那樣嚴密保護,但類似安全措施可用於防止並檢測篡改。
無論節點是否是請求設備、接收設備或中間節點(保護內容通過該中間節點進行傳輸),社交設備400都可以在各種不同的硬體節點中實現。在一些實施方式中,雖然未授權不安全操作系統轉發儲存在安全共用硬體元件411中的內容,但可通過安全共用硬體元件411授權社交設備400儲存有浮水印、有標記或另外受保護的內容,且安全軟體應用介面407允許播放儲存在安全共用硬體元件411中的安全內容。
考慮運行中的社交設備400的以下實例。社交設備400的用戶希望觀看新上映的影片,該社交設備在該實例中為無線平板設備。出於該實例的目的,假設社交設備400的不安全部分與中等安全級別的SNET對接,且中等安全級別允許用1天的時間以最大解析度播放該影片,只要購買合適的許可。同樣假設社交設備400的安全部分與SNET的高度安全子圈對接。社交設備400將請求發送給電影速遞服務,該電影速遞服務與高度安全子圈對接,該高度安全子圈與社交設備400的安全部分相同。安全OS 449通過 安全通訊介面電路及驅動器416、417及415將加密消息發送給提供圖11中所示的服務的SNET主機。SNET與安全OS 449進行通訊以便為該影片安排計費並向安全OS 449發送所需的許可密鑰。在安全OS 449上運行並使用安全不共用硬體元件447的軟體應用程式處理該帳單、進行解密、進行DRM管理等。
安全OS 449向安全共用硬體元件411中的臨時DRM儲存裝置發送所需的許可密鑰,安全OS 449還可以利用SNET主機提供的許可密鑰從電影服務獲得保護內容。一旦內容和密鑰由安全共用硬體元件411進行儲存,該安全OS 449就通過安全軟體API 404向不安全OS 445發送消息,表示存在許可密鑰及內容。
不安全OS 445利用安全軟體API 407從臨時DRM儲存裝置獲得許可密鑰,並利用安全DRM內容消費應用程式422檢索並播放儲存在臨時DRM儲存裝置中的內容。在至少一個實施方式中,儲存在臨時DRM儲存裝置中的內容以加密格式進行儲存,且安全DRM內容消費應用程式422可以利用DRM許可密鑰來解密該內容,便於播放。安全軟體API 407可以配置來防止不安全OS 445寫入臨時DRM儲存裝置,從而防止儲存內容腐敗,防止除去標記及浮水印等。此外,安全DRM內容消費應用程式422可以配置來使內容基本上從臨時DRM儲存裝置流出來,從而更難以重新分發保護內容。
不安全OS 445可以使用不安全內容消費應用程式424來請求、配置並播放不安全內容,而無需與安全共用硬體元件411或安全不共用硬體元件447進行交互。要注意的 是內容消費應用程式413可以在安全OS 449或不安全OS 445中的一者或兩者上運行。
接下來參照圖5,根據本發明的各個實施方式示出並討論了社交網路圈500,該社交網路圈包括通過通訊網路510連接的設備。社交網路500包括以本地方式或通過其他社交設備(比如,社交設備515及517)存取A/V內容的社交網路成員511。SNET500中還包括DRM模組521、社交設備523及525以及代碼轉換器509,該代碼轉換器用於根據由DRM模組521建立的各種內容保護參數,根據與SNET圈500中的會員相關聯的存取策略及偏好,根據與SNET主機指示的特定內容、用戶偏好或SNET偏好或它們的組合相關聯的限制對在社交網路500外部傳輸的內容進行代碼轉換。
在一些實施方式中,除進行代碼轉換之外或代替進行代碼轉換,可以給內容加上浮水印。浮水印可以包括利用人類請求者、人類接收者、請求設備、目標設備、時間和日期、內容源、作者、題目或這些的組合進行識別。在儲存之前,儲存時,儲存期間或傳輸內容時可以給該內容加上浮水印。如果在傳輸內容期間或剛好在傳輸內容之前進行浮水印處理,在對該內容進行代碼轉換之前,之後或期間可以進行浮水印處理。浮水印可用於識別特定設備、SNET圈、成員、內容提供商和/或路徑,以幫助跟蹤該內容的分發歷史。不管實際社交設備是否儲存有或提供有內容,都可以利用設備本身、利用代碼轉換器509、利用DRM模組521或利用提供浮水印服務的另一個社交設備或SNET主機進行浮水印處理。
代碼轉換器509可以被實現為可用於與SNET圈500相關聯的部分或所有成員或對接設備的服務。代碼轉換器509可以是專用代碼轉換設備、成員設備、SNET主機。DRM模組521可以被實現為與SNET圈500對接的媒體播放設備的一部分、成員設備的一部分、SNET主機的一部分或可用於SNET圈500的成員的協力廠商服務的一部分。SNET成員A/V內容可以在專用儲存設備或存取足夠儲存資源的其他設備(比如,可以從光或磁儲存媒體、從網際網路、從內容提供商等獲得內容的媒體播放設備)中實現。
當從SNET圈500接收內容請求時,可以做出關於是否傳輸該內容的確定,如果是,則要應用哪個級別的內容保護。因此,如果社交設備523(其是SNET 500的成員)存取請求內容,則社交設備523可以將請求內容發送給DRM模組521以便根據不同的數位版權管理標準、與SNET圈500、內容、用戶、目標設備、請求者等相關聯的偏好進行適當的編碼處理。如果DRM模組521確定在首先不對該內容進行代碼轉換的情況下,不在SNET圈500外部傳輸該內容,反之DRM模組521可以將該內容提供給代碼轉換器509,該代碼轉換器可以根據與SNET圈500相關聯的內容校正參數提供質量較低版本的內容。一些實施方式在SNET圈之間或內部對內容進行多播傳送。此外,DRM模組521在一些情況下可以指示另一個設備或服務將內容傳送至代碼轉換器509,便於處理。
在一些情況下,SNET圈500的成員可能已建立限制分發SNET圈500外部的內容的偏好。例如,如果通過SNET圈500內的設備請求該內容或將該內容傳遞給SNET圈500 內的設備以及外部設備或處理信任閾級別的請求者,與特定內容相關聯的偏好則可能會規定允許從社交設備515或517獲得的內容利用低級別的內容保護進行分發。在一些實施方式中,可以將該內容(例如,音頻視頻內容)傳輸給代碼轉換器509,該代碼轉換器根據需要對該內容進行代碼轉換以符合與請求者、設備及內容相關聯的安全設置及偏好。在其他實施方式中,提供該內容的設備可以用於實現內容安全措施的至少一部分,該等內容安全措施用於提供所選級別的內容安全。
特定安全級別中包括的一些SNET安全措施包括(但不限於)限制一次或N次消費、使用或存取特定內容或各類型的內容的能力,限制日期範圍限制的能力,以及只有在設備保留圈成員的情況下才允許存取。安全特徵可以按照內容級別、設備級別或特徵級別來實現。其他安全控制可以包括對社交設備、郵件、電話號碼等進行驗證。
當授權內容在SNET圈500的外部進行傳輸時,在傳輸之前可以對該內容進行標記。例如,該標記表示允許對內容進行的複製次數或可以查看或存取該內容的次數。該標記可能包括表示該內容來源的標識符,包括傳輸該內容的圈或特定設備。在一些情況下,利用原始SNET圈驗證是否允許重發至第三SNET圈,SNET圈可以通過防止內容重發幫助執行內容保護方案。
在一些實現中,通過在上傳或使內容可用於SNET圈時使用可選級別的DRM保護,以及通過允許上傳該內容的人選擇代碼轉換器509要進行的代碼轉換的類型,可以實現保護內容的進一步安全性。例如,可以將高質量的原始 工作代碼轉換為低質量的格式且高質量的原始工作可以配置為在特定的一段時間之後到期。然後可以發佈上傳的檔以便共用。保護檔也可能與高質量的原始檔案有關聯或可以識別高質量的原始檔案,以便在商業網站上購買。如此,美術師可以通過共用進行宣傳,且可以通過不同的銷路(比如,iTunes)進行銷售。
接下來參照圖6,根據本發明的各個實施方式對示出了方法600的流程圖進行討論。在步驟S603中,接收請求以便將內容傳輸至目標設備。該請求可以用於傳輸至請求該內容的相同設備,或不同設備。該請求還可以用於在提供內容的SNET圈的內部,在SNET的內部而在提供內容的圈的外部或從SNET的外部傳輸內容。
如步驟S605中所示,做出關於請求內容在SNET圈內部是否可用的決定。確定請求內容是否可用可以包括確定該內容是否可以從接收請求的設備獲得並確定請求內容是否可以從SNET圈內部的不同設備獲得。如步驟S607中所示,如果內容在SNET圈的內部不可用,則進行檢查以確定請求內容是否可以從同一SNET內部的另一個SNET圈獲得。如果請求內容不能從SNET圈獲得或不能從SNET內部的另一個圈獲得,方法600結束。在一些實施方式中,雖然方法600沒有具體示出,但可以向請求者發送響應,指出內容不可用。
如果在步驟S605中做出的決定指出狀態良好,表示請求內容在SNET圈內部是可用的,從該SNET圈請求該內容,選擇內容保護級別,如在步驟S611中所示。可以基於與特定內容、特定目的地、特定請求者、目的地與請求者 的特定組合等相關聯的偏好及狀況來選擇內容保護級別。例如,第一內容保護級別可以應用於響應於特定請求者的請求進行傳輸的內容以便傳輸至在SNET中對接且與請求者相關聯的社交設備,但如果向不與請求者相關聯的設備請求傳輸,則可以應用第二內容保護級別。
如步驟S613所示,通過查看該請求者是否已認證、已授權且是否值得信賴來確定請求者的狀態。在一些實施方式中,在步驟S611中選擇內容保護級別之前確定該請求者的狀態。如果請求者的狀態較差,即如果該請求者未認證,未授權且不值得信賴,則可以拒絕存取請求內容,或可以提供質量降低的內容,如步驟S621所示。
如果該請求者經過認證,授權且值得信賴,則可以在步驟S615中驗證目標設備的狀態級別。驗證或確定目標設備的狀態可以包括確定請求目的地是否經過認證,授權且值得信賴。在一些情況下,確定目標設備的狀態包括確定多個設備在目標路徑中的狀態。例如,如果要通過中間設備將內容傳輸給目標設備,則還可以確定中間設備的狀態。
如果在步驟S615中確定的目標設備的狀態較差,則可以拒絕存取請求內容,或可以提供質量降低的內容,如步驟S621所示。然而,如果目標設備的狀態良好,則在步驟S617中可以確定請求內容的路由方法。在一些實施方式中,選擇路由方法包括確定是否要通過內容儲存設備基本上直接將該內容發送給請求設備,或確定是否要利用用於內容保護、做標記、代碼轉換等的相同SNET圈將該內容發送給中間節點。選擇路由方法還可以包括確定SNET主機是否會對SNET或SNET圈外部的內容進行中繼傳輸, 確定是否要通過VPN或利用防火牆來發送該內容,等等。
如在步驟S619中所示,在確定請求者和目標設備的狀態是可接受的之後,利用確定的內容保護級別並利用所選路由方法向目標設備提供保護內容。
接下來參照圖7,針對方法700示出並討論了確定內容保護級別的方法。方法700基本上包括三個不同的、可能的決策路徑。在一個路徑中,傳輸SNET圈內部的內容的請求會導致採用第一內容保護級別,從圈的外部但在相同SNET內部傳輸內容的請求導致採用第二內容保護級別,完全在SNET外部傳輸內容的請求導致採用第三內容保護級別。內容可以被標記為任何所選保護級別的一部分。
在步驟S703中,做出將可用內容提供給在SNET圈中的社交設備中接收的內容請求中指定的目的地的決定。如步驟S705所示,進行檢查以確定請求者和目標設備是否是與社交設備(從該社交設備請求該內容)相同的SNET的成員。
如果步驟S705中的確定是有利的(例如,如果請求者或請求目標設備是提供請求內容的同一SNET圈的成員),則選擇第一決策路徑。在一些實施方式中,只有當請求者和目標設備對接在與處理內容請求的社交設備相同的SNET圈中或是其成員時,才會產生步驟S705中的確定。如果該目標設備與SNET圈對接,且該請求者不與其對接,其他實施方式則返回有利確定。如果該請求者是與處理內容請求的社交設備相同的SNET圈的成員,即便目標設備不是其成員,其他實施方式也會返回有利確定。
第一決策路徑在步驟S717中繼續,該步驟S示出了對 偏好進行檢查。偏好檢查可以包括對與已知設備和請求者(比如,黑名單或白名單)相關的系統偏好、與虛擬專用網的使用、安全、信任驗證級別等相關的偏好進行檢查。可以檢查的其他偏好包括與圈或SNET會員或對接相關的偏好、在可使該內容為SNET圈所用時確立的內容的所有者、許可人或其他提供商的偏好、與特定實例及內容項、內容中已包括的標記等相關聯的偏好及DRM要求。如步驟S719所示,基於偏好檢查來選擇第一保護級別並應用該第一保護級別。在至少一個實施方式中,選用第一內容保護級別以考慮請求者或目標設備是從其請求或提供內容的相同圈的成員。
第二及第三決策路徑包括步驟S707。如步驟S707所示,如果步驟S705中的確定不利(例如,如果請求者或目標設備都不是與為內容請求服務的社交設備相同的圈的成員),進行檢查以確定請求者和目標設備是否都是與正在從其請求內容的社交設備相同的圈(不同圈)的成員。
第二決策路徑示出,如果在步驟S707中做出的決定是有利的,則查詢與SNET成員(其同樣不是同一SNET圈的成員)相關聯的保護偏好以幫助選擇合適的第二內容保護級別。保護偏好,如針對步驟S717進行討論的保護偏好,包括安全、DRM、用戶及可儲存在SNET主機、社交設備或其組合中且可用於通知適當選擇內容保護級別的其他偏好。偏好可以包括(但不限於)信任閾級別、認證信息及挑戰問答、優選內容格式等。偏好可以是以用戶為中心的偏好(例如,所允許用戶的列表)、以設備為中心的偏好(例如,設備類型、平臺及在批准設備接收無限制內容之前 所需要的能力的清單、以會員為中心的偏好(例如,在SNET中對接的所有設備可以接收無限制內容)或組合(例如,只有當請求者是SNET的成員時,才將特定內容或各類型的內容傳遞給特定類型的設備)。在步驟S715中使用優選的第二內容保護級別。
如果步驟S707中做出的決定是不利的(例如,如果請求者中的目標設備是同一SNET的成員),則進入第三決策路徑。正如上面所討論的,在步驟S709中查詢內容保護偏好,並在傳輸之前將第三保護級別應用於請求內容,如步驟S711所示。第三保護級別考慮正在SNET外部傳輸該內容。
不管用於該內容的保護級別如何,在傳輸之前都可以標記該內容,如步驟S721所示。內容標記有存活時間標記、限制複製次數的標記、基於圈或SNET會員限制分發的標記、識別原始內容源的標記、表示原始請求目的地及請求者的標記、表示適用於該內容的保護級別的標記等。
如步驟S723中所示,將具有合適內容保護級別的內容傳輸給目標設備。要注意的是,雖然未具體示出,但可以發佈原始內容版本以及響應于所選安全級別生成的內容版本。
接下來參照圖8,根據本發明的各個實施方式示出並討論了示出了用於驗證授權非圈內成員接收圈內容的方法800的流程圖。在步驟S801中,從另一個SNET圈的成員或不是當前SNET圈的成員的實體接收保護內容請求。在一些情況下,該請求可以來自同一社交網路(但為具有不同信任級別的SNET圈)。在其他情況下,該請求可以來自 不同社交網路的成員,或來自不是任何社交網路或社交網路圈的成員的設備。出於該實例的目的,可以假設該請求來自同一社交網路(但不同SNET圈)的另一個成員。相同或相似技術可以用於處理來自其他源的請求。
在步驟S803中,做出關於是否授權SNET圈(從該SNET圈接收請求)的成員存取所請求的特定資源的決定。因此,例如,如果從信任級別高於或等於SNET圈(從該SNET圈請求音頻視頻內容)的信任級別的SNET圈接收音頻/視頻內容的請求,則可以確定授權該請求者簡單基於請求者在其他SNET圈中的會員資格來接收該內容。如果SNET圈(從該SNET圈接收保護內容的請求)的成員的信任級別比保持保護內容的SNET圈的信任級別低,可以拒絕存取保護內容,如步驟S809所示。
在一些應用中,質量降低的內容或質量降低的版本及原始版本可以基於圈設置或參數進行傳輸,而不是簡單拒絕該請求。因此,例如,如果該請求者是具有限制信任等級的圈的成員,則可以向其他SNET圈的成員發送質量降低的保護內容版本。然而,如果請求者是信任級別極低的SNET圈的成員,可以拒絕傳輸保護內容。此外,在不背離本發明的精神和範圍的情況下,方法800可以與各種標準化數位版權管理(DRM)或其他內容保護標準或方案結合使用。
如果在步驟S803中確定授權SNET圈(從該SNET圈接收請求)的成員接收請求內容,可以進行額外檢查(如步驟S805中所示)以確定請求者是否是授權接收保護內容的這類成員或設備。例如,即使可以授權特定SNET圈的 成員接收保護內容,也可存在向特定類型記錄設備發送內容的步驟S。因此,由於其設備或成員類型的緣故,仍然可以防止數位視頻光盤(DVD)錄像機接收保護內容,該DVD錄像機是SNET圈的成員,在該SNET圈中通常允許接收保護內容。
如步驟S807中所示,如果確定該請求者是授權接收保護內容的SNET圈的成員,也是授權接收保護內容的設備或成員類型,那麼可以向請求成員發送保護內容。為了繼續前面的實例,不管是否授權圈成員接收保護內容,都是非記錄設備唯一被允許的保護內容。因此,即使不允許DVD錄像機接收保護內容,也可允許電視顯示器接收該保護內容,電視顯示器是事先提到的DVD錄像機所屬的同一SNET圈的成員。
現在參照圖9,示出並討論了適用於實現本文所討論的各個實施方式的社交網路圈/組900(以下簡稱“SNET圈”)。簡單地說,SNET圈900中的會員可以包括對接社交設備902以及人類SNET圈成員904,及其代理。此外,SNET圈900中的節點可以包括作為成員參與的設備服務以及各種類型的軟體(例如,應用程式)。通過實例的方式,SNET圈成員可以包括人工智慧代理/社交機器人906、SNET安全設備908、電器、車輛及服務提供商910、其他SNET圈912的普通或授權成員/功能等。此外,存取SNET圈900的具體內容和資源可以與額外SNET 914的成員共用,包括遠程應用程式或基於Web的應用程式。此存取取決於可接受分析及關聯資料。類似地,可以授予社交設備或個體臨時的或特別的具有或沒有限制存取的會員資格, 且在一些情況下此等社交設備或個體以一個或多個信任級別為基礎。
在所示的實施方式中,SNET圈900的形成、維護及操作可以由獨立或分散式SNET處理電路及軟體916執行。要注意的是,“SNET處理電路”可以包括硬體、軟體、應用程式或其不同組合,且可以配置來支援本文所公開的不同功能。此外,SNET處理電路916可以包括在獨立服務器、服務器群、基於雲端的資源和/或下文所述的不同類型的設備中,且可以並有認證安全918的功能,包括並有如下圖和所附說明所示和所述的設備安全信任功能的各個實施方式。另外,專用中間軟體還可以被根據本發明的SNET使用,包括具有相關認證過程的標準化中間軟體。SNET圈900內的相互作用和相互依賴可以包括下文更完整描述的社交設備相關性/控制模組920、SNET圈成員分析模組922以及自適應資源分配及仲裁模組924中的一個或多個。
根據各個實施方式,內外SNET內容/媒體926的分發採用各種方式來實現。例如,媒體分發可以涉及自適應或平行網路路由基礎結構,該基礎結構涉及各種通訊協議及有線和/或無線通訊通道。SNET內容/媒體926例如可以包括各種用戶驅動(廣告)通道、圖片、視頻、鏈接、在線文本等。在網際網路骨幹928、蜂窩通訊系統、WAN、LAN等中可能會發生存取此內容,以及與SNET圈900的社交設備902進行通訊並遠程存取SNET圈900的社交設備902。
SNET圈900便於圈成員之間共用內容並互動。例如,如果社交圈1101的一個成員正在觀看電影,且社交圈1101的另一個成員想與另外的成員一起加入,則SNET服務器 916可以用於通過查詢用戶偏好、用戶及設備安全級信任級別、內容許可、圈策略等來確定允許加入的級別。例如,SNET服務器可以確定允許第二成員開始觀看同一部電影,在該電影的同一個時候,就好像第二用戶正親身與第一用戶一起觀看該電影。能夠參加正在進行中的電影或其他相似內容可以通過社交網路提供更多個人關係。第二用戶也可以通過聊天或文本與第一用戶進行通訊。
在另一個實例中,用戶可能已經在社交網路中設立了通知警報,指出在另一個用戶正在玩電子遊戲的任何時候用戶都想得到通知。SNET服務器916可以用於驗證這兩個用戶的賬單、存取權限以及個人偏好,並以驗證為基礎,允許用戶參與正在進行的電子遊戲,並允許兩個成員通過視頻/音頻或其組合進行通訊,使得兩個用戶都可以玩這個遊戲。在此等情況下,SNET本身就可擁有視頻遊戲的版權,且可以允許該SNET分配一定數量的併發玩家,而無需額外的成本。此外,由SNET服務器916進行的安全級信任驗證可以用於確保DRM保護內容仍然受保護。
圖10為根據本發明的包括可操作用於支援社交網路圈/子圈會員資格及通訊的功能的示例性社交設備1000的示意框圖。在至少一個實施方式中,社交設備1000可以被實現為社交服務器。在所示實施方式中,通訊介面及收發器電路1002可操作用於在社交設備1000和SNET圈/子圈1022之間通過一條或多條通訊通道進行有線或無線通訊。根據社交設備1000的功能和配置,與SNET進行的通訊可以是單邊或雙向/交互通訊,並可以使用專有或標準化通訊協議。在一些實施方式中,SNET圈內的成員或資源可以存 取服務器、社交設備或圈資源(比如,通過URL引用識別的,與第二安全SNET圈或子圈相關聯的基於網際網路的資源。
社交設備1000進一步包括可操作用於處理並管理設備以及包括SNET圈1022的成員、協力廠商、軟體代理等的其他實體之間的通訊、服務及關聯的處理電路1004。更特別的是,處理電路1004例如可以包括軟體管理應用程式1012,該軟體管理應用程式1012包括對接邏輯1014、通訊協議控制1016及安全/認證1018功能中的一種或多種。
社交設備1000還可以利用配置資訊,該配置資訊可以呈現多種形式並保持在靜態或動態儲存器(比如,儲存器1024)中。此配置資訊使社交設備和/或用戶向SNET的其他成員展示自身的圖像及能力。如下文更完整的描述,根據本發明可以以不同的方式使用設備及用戶的配置資訊1006及1008以方便各種社交互動。內容配置資訊1030可以用於儲存與特定內容實例、項目或類型相關的用戶偏好,且可以用於為社交設備1000提供的內容選擇合適的內容保護級別。根據特定設備(以及SNET的其他成員)的功能和需求,設備或用戶簡介可以是靜態的或動態的。
除儲存器1024之外,社交設備1000可以包括用於實現密鑰庫或用於儲存其他敏感資訊的保護儲存器1009。例如,可以對保護儲存器1009分段並用於儲存密鑰CK1、CK2及CK3或與多個不同SNET圈相關聯的其他圈秘密,社交設備與多個不同的SNET圈互動。
在一些實施方式中,保護儲存器1009的部分專門用於要在不同圈內部(但並不總是在之間)共用的交互和資訊。 例如,可以將保護儲存器1009隔開以便儲存與儲存器部分1031中的圈1相關聯的保護內容以及與儲存器部分1033中的圈2相關聯的保護內容。圈可以屬於相同或不同的社交網路,每個儲存器部分與此等圈相關聯。此外,雖然未具體示出,多個不同的SNET圈可以使用不同的配置資訊,使得設備的配置資訊1006、用戶的配置資訊1008以及內容的配置資訊1030也可以儲存在受保護的分隔式儲存器中,該儲存器允許與任何特定SNET圈相關聯的資訊基本上只結合與該SNET圈相關的通訊一起使用。
在一些實施方式中,社交設備1000通過介面電路1010與用戶互動。例如,用戶輸入社交設備1000可以包括通過鍵盤、觸摸屏、遙控設備、遊戲控制器、設備控制按鈕、聲音或手勢命令、儲存設備等錄入資料。通過唯一生物標識符、密碼、基於權杖的識別、值得信賴的機構或檔(比如駕照或護照)及類似認證裝置,便於授權存取或控制該社交設備1000。
社交設備1000還執行了核心或底層設備1020的功能,本文對其各個實例進行了描述。或者,社交設備可能主要起到社交網路介面或通訊設備的作用,或可編程用於執行SNET圈/子圈內的特定功能。
接下來參照圖11,根據本發明的各個實施方式示出了將不同圈秘密、密鑰或圈專用安全用於編碼或加密內容。使用圈專用密鑰可以幫助社交設備確定將哪個內容保護級別用於共用內容,以便利用保護級別來識別允許接收共用內容的圈成員,該保護級別通過利用圈專用密鑰簡單對共用內容進行加密,並通過允許暫時與SNET圈對接的設備 發送內容請求並接收請求內容來實現。
圖11示出了安全性從社交網路的最欠保護的外環或圈1130至最受保護的內環或圈1137進展。在至少一些實施方式中,該圈1137表示僅包括社交設備本身的虛擬安全圈。圈1137可以在軟體或硬體中實現,包括按照晶片級實現,且一般情況下,連接、對接的每個社交設備或任何特定圈的成員可以實現自己的內部安全圈。有時,多個圈可以在單個設備中實現,軟體用於一個圈,硬體用於另一個圈。
受根秘密1139保護的內圈1137之後的下一個最受保護的環為受SNET密鑰1123保護的SNET圈1135。下一個最受保護的環為受SNET密鑰1125保護的SNET圈1133。最外環(SNET圈1130)採用簡單的密碼保護1127。
實際上,成員、對接設備等可以通過使用共用密碼獲得SNET圈1130的資源的存取權。在許多情況下,特別是如果對密碼複雜性提出要求,使用共用密碼可以為共用內容提供足夠的安全保障。然而,一般情況下,簡單的密碼保護不提供與各個共用密鑰相同的安全級別或公鑰加密技術。因此,在至少一些實施方式中,認為SNET圈1130不太安全,利用安全密鑰保護圈1133、1135及1137,且額外的保護適用於在更安全的SNET圈如圈1133以及不太安全的SNET圈1130之間共用的內容。
如圖11所示,社交設備1120是一部分(但不是所有)SNET圈1130、1133、1135及1137的成員。例如,社交設備1120存取SNET密鑰1123,從而允許社交設備1120與社交圈1135的成員進行通訊,因為社交圈1135的每一個成員也存取了SNET密鑰1123。同樣地,社交設備1120存 取SNET密鑰1125,該SNET密鑰允許與SNET圈1133的成員進行通訊並簡單的共用內容,同樣是因為SNET圈1133的每一個成員存取了SNET密鑰1125。
社交設備1120具有根密鑰1121,可以用來建立自己的使其本身成為它的唯一成員的SNET圈。可要求設備與SNET圈對接以接收請求內容或SNET圈中的請求對接,在此情況下,根密鑰1121可以用於生成可分配給對接設備的其他SNET密鑰(未示出)。一旦設備對接在特定SNET圈中,該設備可以按照社交設備1120確定的級別基於與該圈相關聯的不同偏好和設置來接收共用內容。內圈1137可以包括單一設備,比如社交設備、服務器、路由器或具有可用于生成SNET密鑰(在本文中還稱為圈密鑰)的根秘密的其他網路節點。
在一些實施方式中,多個設備可能各自具有相同的根秘密密鑰,從而允許每一個這樣的設備成為內圈1137的成員。根秘密密鑰可以由製造商提供,在安全鏈路上獲得,基於常用演算法利用分佈種子值生成,或其他情況。各個實施方式採用一次性可編程(OTP)儲存器來儲存根密鑰1121。要注意的是,在一些實施方式中,多個級別的密鑰可以用於在單個SNET圈的成員之間進行通訊。例如,兩個設備可以利用圈密鑰和專門用於在兩個或兩個以上特定設備之間進行通訊的額外密鑰進行通訊。
在各個實施方式中,包括SNET密鑰和其他資訊的SNET安全配置可以從一個社交設備加載到另一個社交設備,從SNET主機加載到成員設備,等等。在成員臨時對接的情況下,或在除去“永久成員”的情況下,可以將 SNET圈的安全配置重新加載到剩餘設備中,以防止刪除的成員進行存取。在一些實現中,防止社交網路託管站點存取在SNET圈內傳輸的資訊及內容,因為該託管站點不儲存或不存取圈密鑰。此外,可以實現各個實施方式,以防止主機SNET獲得原始資料或媒體內容的存取權。在這些情況下,主機SNET起到了協調交換的作用或接收加密項,而不具備解碼此等項的能力。
接下來參照圖12,參照社交網路基礎設施1201對各個實施方式用來分配或選擇合適的內容保護級別的信任及信任鏈路的概念進行討論。社交網路基礎設施1201包括初始帳戶設置及信任處理模組1203,以及用於實現信任規則,控制存取社交群1231以及方便社交群1231運行的各種資源。該等資源包括邀請信任模組1233、信任鏈模組1239、每個成員的存取模組1237以及存取配置模組1235。社交網路基礎設施1201通過通訊鏈路與信任授權機構1207以及可信系統1223連接,信任授權機構本身與信任授權機構1209連通。信任授權機構1207、信任授權機構1209以及可信系統1223相互合作以建立、驗證並調整與SNET成員(比如,人類成員1210、設備1205以及子設備1221)、SNET圈、SNET鏈路等相關聯的一個或多個信任級別。各個信任授權機構及可信系統還可以用於驗證其他信任授權機構及系統的可信度,不管在特定SNET或SNET圈中的會員資格如何。
在圖12中還示出了信任鏈路A-D。信任鏈路A示出了人類成員1210和信任授權機構1209之間的預建立信任關係的信任鏈,例如出生證明。利用直接通訊或通過中間檔 (例如,出生證明)通訊,人類成員1210可以通過另一個信任授權機構1207(例如,護照、駕照服務)擴展信任鏈。這可以通過電子通訊鏈路(比如,無線鏈路),經由信任授權機構1207與信任授權機構1209之間的員工與員工之間的通訊,或兩個信任授權機構的通訊,加上與人類成員1210或可信檔1211(例如,駕照、護照等)之間的互動來實現。
視覺描述資訊,包括年齡、性別、重量、身高、地址、社會安全號、“保鮮”期等,還可以從信任授權機構1207傳輸至信任授權機構1209。該資訊可以通過信任授權機構1207接收另一層,因為該信任授權機構與人類成員1210互動,從而提供“重新”確認或添加替代條目。其他源也可以用於驗證在信任授權機構1207與信任授權機構1209之間傳輸的資訊的每一個元素。
在與信任授權機構1209和人類成員1210互動之後,信任授權機構1207為人類成員1210建立信用等級,指出給出的任何資訊是否存在衝突或不同尋常。例如,給予人類成員1210 80%的信用等級,指出相關信任資訊正確的可能性為80%。
有關該等級不高也不低的原因的具體解決方案可能與具體條數的資訊的信任等級有關聯,該等信任等級用於建立整個信任級別。例如,具有帶人員確認的視覺面孔識別相關性的護照(出現的這個人加上護照照片很可能是同一個人)可以產生這個人就是他們所說的那個人的85%的可信度。比較在人類成員1210出生時獲得的醫院記錄生物特徵資訊(例如,虹膜紋、指紋或其他資訊)與目前從人類成員1210獲得的相應資訊可以產生更高的可信度(例如, 95%)。缺少的5%可能涉及鏈路(例如,與醫院及醫務人員相關聯的信任鏈接)上的元素。
一旦人類成員1210例如通過剛才描述的互動受到信任,他可以試圖通過設備1205與社交網路基礎設施1201互動,以通過初始帳戶設置及信任處理模組1203建立帳戶。要注意的是,在各個設備之間示出的通訊鏈路可以包括一個或多個有線或無線通訊網路或鏈路以及設備之間的任何所需的橋接節點、路由節點及接入節點。
設置帳戶時,人類成員1210可以提供識別自身的資訊以及其他相關資訊。根據此信息,初始帳戶設置及信任處理模組1203在同一時間或事後與信任授權機構1207互動,以便收集1207的信任資訊及評分。這些評分可以被初始帳戶設置及信任處理模組1203用來建立自己的信任等級,並通過設備1205構建用於挑戰人類成員1210的挑戰問題。總體上,根據此等查詢互動、從信任授權機構1207接收的資訊、直接通過設備1205從人類成員1210接收的資訊以及收到的信任等級,可以生成新的信任資訊和更新資訊並儲存在信任鏈模組1239的資料庫、存取控制1237、邀請信任1233以及存取配置1235中的一個或多個中。信任等級、更新資訊及其他資訊還可以全部或部分傳回給信任授權機構1207以便儲存到或分配到其他儲存位置。
要注意的是,在不同情況下,當生成自適應信任等級時,至少在儲存裝置允許的範圍內,可以將較新的資料疊加在較舊的資料上,而無需產生或替換較舊的資料。疊加資料允許考慮較新的資料和較舊的資料,基於資訊的當前狀態指定不同的加權,並允許整個信任等級隨時按照特定 的級別處理。
此時,人類成員1210已經與社交網路基礎設施1201建立了信任等級及信任關係,但設備1205還不值得信賴。在一些情況下這可能是有問題的,因為從設備1205接收的帳戶資訊是由冒充人類成員1210的騙子提供的。因此,一些實施方式通過人類成員1210與可信設備、可信的人中的一者或兩者之間的互動,例如通過信任鏈路B充分證實該帳戶資訊。這可能涉及返回信任授權機構1207或返回可信設備可用的另一個位置的人類成員1210,通過該可信設備可以通過初始帳戶設置及信任處理模組1203與人類成員1210之間通過可信介面進行的互動來確認信任關係。此可信資訊可以在社交網路基礎設施1201和信任授權機構1207中通過儲存裝置進一步分層。同樣地,其他信任授權機構被人類成員1210用來支持他的信任級別。例如,信任授權機構1209直接與信任授權機構1207互動以便進行進一步確認,或收集不能從信任授權機構1207獲得的另外信任資訊(例如,“你母親的娘家姓叫什麼以及你在哪裡出生?”)。
在各個實施方式中,一旦人類成員1210被確定為可信成員,他就可以向他的“父”設備(比如,設備1205)中的一個或多個授予信任。設備1205被稱為人類成員1210的父代,因為社交網路基礎設施1201和人類成員1210之間的通訊通過了該設備1205。從人類成員1210向設備1205授予信任在信任鏈中建立了另一個鏈路,被示為信任鏈路C。人類成員1210向設備1205授予信任的一種方式為通過從初始帳戶設置及信任處理模組1203將一個或多個可信軟 體應用程式下載到設備1205上。
下載的軟體可以分析設備1205的惡意軟體、安全級功能、篡改指示及任何信託服務部件(比如,照相機、指紋識別器或其他生物識別系統等)的識別。在許多情況下,生物特徵識別在驗證並保持與社交網路連接的設備的信任方面起重要作用。例如,利用生物特徵識別(如果包括在設備中)進行的恒定或週期性挑戰及檢查可以允許設備保持比沒有生物識別輸入的設備更高的信任級別。一般來說,上文所列的安全特徵以及其他特徵可以用於做出與提供保護內容相關的不同決定。
在一些實施方式中,該軟體可以刪除惡意軟體或提出通過另一個協力廠商軟體修復問題的方法。該軟體還可以向人類成員1210或社交網路基礎設施1201彙報安全威脅、篡改等。在證明設備1205無惡意軟體或其他安全威脅之後,可以為該設備建立信任級別。在一些實現中,即便存在惡意軟體,也可以授予設備1205會員資格,但信任級別可能反映了惡意軟體的存在,且設備1205用紅色標記。
一旦設備1205成為SNET的成員,就可以在人類成員1210和設備1205之間建立信任鏈路C的鏈,即可信父成員。在一些實施方式中,在設備1205成為與社交網路基礎設施1201相關聯的SNET的成員之後,設備1205可以將能力、社交服務、控制、配置、狀態等資訊傳輸至初始帳戶設置及信任處理模組1203。此資訊可以表示1205能夠為子人類成員、子設備成員服務,或僅作為獨立設備進行操作。此外且適當響應,初始帳戶設置及信任處理模組1203傳輸驅動程式、API、應用程式及相關資料形式的社交操作 程式代碼(如果未經製造商預先裝載)。所有此等資訊,以及信任資訊可以通過社交網路基礎設施1201的各個元件進行儲存。此後,週期性地,在設備1205登錄到SNET之後,此等資訊可以用於挑戰1205並驗證具有一定信任度的1205的真實性。
此時,人類成員1210和設備1205收到可以隨互動和挑戰的出現而隨時改變的信任等級。為了增設子設備1221作為可信成員,人類成員1210和設備1205可以互動以保證子設備1221的可信度。可選地或另外地,1205可以協助為子設備1221建立信任鏈路D的鏈的工序。這兩種情況都可能發生,特別是在該設備為子設備(即,僅通過另一個設備與社交網路基礎設施1201互動的設備)的情況下可能會發生。例如,子設備1221可以是列印機或電視,而設備1205可以是計算機或機上盒(STB)。在任何一種情況下,子設備1221可以作為獨立設備與設備1205的上游介面一起操作,而不與社交網路基礎設施1201直接操作。
在此等情況下,通過設備1205建立子設備1221的子會員資格。在一些實施方式中,這種情況可以包括設備1205檢索有關子設備1221的資訊,並將此資訊傳輸給社交網路基礎設施1210,並向子設備1221傳輸鏈路。還可以包括在設備1205和子設備1221之間,或在社交網路基礎設施1201和子設備1221之間執行信任挑戰,其中通過設備1205將此等挑戰連接起來。子設備1205還可以向子設備1221傳輸從初始帳戶設置及信任處理模組1203或人類成員1210接收的信任編程代碼(例如,應用程式、驅動程式、固件等)以建立並維持子設備1221的信任級別。
設備1205還可以協助子設備1221在社交方面更好地執行。例如,子設備1221不可能是社交設備,而應該設計為只為單個設備1205服務。額外軟體在設備1205上運行,例如從社交網路基礎設施1201接收的社交驅動程式,與社交網路基礎設施1201相關聯的社交網路的設備1205及成員可以獲得子設備1221提供的狀態、控制、介面及服務的存取權。在一些情況下,子設備1221可以事後通過被帶到可信設備或權威機構的可信系統1223或直接與其互動來提升信任級別,該可信設備或權威機構比設備1205具有更高的信任等級。即使信任級別不太高,可信設備或權威機構的可信系統1223也可以提高子設備1221的信任級別,原因是使用了額外不同的信任鏈E。
類似地,雖然可能會引起更少的信任級別或等級提高,其他成員(設備或人類)可以為任何其他成員擔保,創建另一個信任鏈路並進一步加強此可信成員的信任級別。在各個實施方式中,即便利用零級別的信任等級,所有成員也可參與並此後通過上述各種方式建立信任。無論高低,每個成員在組/圈內可以用信任指數表示。例如,使用五彩繽紛的排列(頻率序列),越值得信任,就越朝著紫色移動(鼠標停在文本評級數(比如80%)上)。越不值得信任,就越朝著紅色移動(例如,信任都不是紅色的)且鼠標標識0%。同樣基於信任級別,社交群1231可以通過每個成員的存取控制和約束1237對存取控制和其他約束進行限制。例如,在一個實現中,只有信任級別為70%的成員才能夠獲得“my home video”的存取權,而信任級別為20%的成員可以存取儲存在可信NAS子成員設備(未示出) 中的協力廠商視頻。
對SNET的各個設備成員來說,信任範圍可以擴展到無惡意軟體等級以及認證。換而言之,認證可以擴展以涵蓋經認證的服務及服務互動。換而言之,如果成員是所說的那個成員,且該成員做所承諾的事,則該成員的等級會升高。這就允許信任級別可以隨時間而適應,並隨接收或執行的服務而提高或降低。在一些情況下,使用了多個獨立的信用等級及指示。例如,在銷售/購物組中,“星級評級”可以為5,基於大量滿意的成員購買者,身份/認證評級(即,“我就是我說的那樣”)非常低,可能為12%,同時操作沒有獨立建立的信任的銷售門戶成員服務器,超過了從成功交易獲得的評級。
在各個實施方式中,授予設備1205會員資格包括擴展社交群1231,且可以通過拖拽表示在SNET介面(未示出)上顯示的社交群的圖標來完成。一旦在社交群1231中授予設備1205會員資格,人類成員1210可以通過設備1205利用拖拽程式將自己加入社交群1231,該社交群在一些情況下可能是特定的社交圈或子群。然後,可以通過類似方式將其他人類成員或設備加入社交群1231。此外,人類成員1210可以改動或創造一組默認規則,為其他成員(人或設備)奠定基礎,將另外的成員加入該社交群1231。
根據本文所述的各個實施方式的SNET圈通訊可以使用多種傳輸協議。通過實例的方式,大部分網上通訊目前按照傳輸控制協議(TCP)及用戶資料報協議(UDP)執行。眾所周知,TCP通常在例如應用程式及網際網路協議(IP)之間提供中等水準的通訊服務。埠號用於識別在主機上發 送並接收應用程式的端點(通常被稱為“網際網路通訊端”或“網路通訊端”)。網際網路通訊端便於將輸入資料包傳輸至由本地和遠程(例如,SNET圈)IP位址及埠號決定的合適應用進程或線程。在一些實施方式中,在UDP上運行的實時傳輸協議(RTP)可以用於流媒體應用、實時多人遊戲、基於IP的語音傳輸(VoIP)及能容忍一定程度的包丟失且不需要專用的端對端連接的類似應用。
在一些實施方式中,SNET圈成員之間以及不同SNET圈的成員之間的傳輸可以採用不同的埠尋址掩膜技術以進一步提供安全性。可以通過阻止探聽報頭,阻止使用內部IP位元址、代理、安全代理、VPN隧道技術等來保護傳輸服務的ID。
如本文所使用的術語“基本上”和“近似地”為其對應術語提供行業接收的容差和/或物品間的相關性。行業接收的容差的範圍小於1%-50%並對應於(但不限於)分量值、集成電路工藝變量、溫度變量、上升和下降時間和/或熱噪聲。物品之間的相關性的差別為幾個百分點至數量級。如本文同樣所使用的術語“可操作地耦合至”、“耦合至”和/或“耦合”包括物品之間耦合和/或物品之間通過幹擾物品間接耦合(例如,物品包括(但不限於)部件、元件、電路和/或模組),其中,對間接耦合而言,幹擾物品不修改信號資訊但可以調節其電流電平、電壓電平和/或功率電平。如本文進一步所使用的推測耦合(即,當一個元件通過推斷與另一個元件耦合)包括以與“耦合至”相同的方式在兩個物品之間直接和間接耦合。如本文更進一步所使用的術語“可操作用於”或“可操作地耦合至”表明 物品包括一種或多種電源連接、輸入、輸出等以便在啟動時執行一個或多個對應功能且可以進一步包括與一個或多個其他物品的推測耦合。如本文更進一步所使用的術語“與…相關聯”包括另一物品中嵌入的獨立物品和/或一個物品的直接和/或間接耦合。如本文所使用的術語“與…媲美”表明兩個或兩個以上物品、信號等之間的比較提供所需關係。例如,當所需關係為信號1比信號2的數量級大時,當信號1的數量級比信號2的數量級大時或當信號2的數量級比信號1的數量級小時,可以實現有利比較。
如本文同樣所使用的術語“處理模組”、“模組”、“處理電路”和/或“處理單元”可以是單個處理設備或多個處理設備。這種處理設備可以是微處理器、微控制器、數位信號處理器、微計算機、中央處理器、現場可編程門陣列、可編程邏輯可程式邏輯設備、狀態機、邏輯電路、模擬類比電路、數位電路數位電路和/或基於電路的硬編碼和/或操作指令操作信號(模擬類比和/或數位)的任何設備。處理模組、模組、處理電路和/或處理單元可以是或可進一步包括儲存器和/或集成儲存元件,該儲存器和/或集成儲存元件可以是單個儲存設備、多個儲存設備和/或另一個處理模組的嵌入電路、模組、處理電路和/或處理單元。這種儲存設備可以是只讀儲存器、隨機存取儲存器、易失性儲存器、非易失性儲存器、靜態儲存器、動態儲存器、閃存、高速緩沖儲存器和/或儲存數位資訊的任意設備。要注意的是,如果處理模組、模組、處理電路和/或處理單元包括一個以上的處理設備,那麼處理設備就可以中心定位(例如,通過有線和/或無線總線結構直接耦合在一起)或可 以分散式定位(例如,通過局域網和/或廣域網進行的間接耦合雲端計算)。進一步要注意的是,如果處理模組、模組、處理電路和/或處理單元通過狀態機、模擬類比電路、數位電路數位電路和/或邏輯電路實現一種或多種功能,可以將儲存有相應操作指令的儲存器和/或儲存器元件嵌在包括狀態機、模擬類比電路、數位電路數位電路和/或邏輯電路的電路內或外部。進一步要注意的是,儲存器元件可以儲存,處理模組、模組、處理電路和/或處理單元執行對應於一個或多個圖中示出的至少一部分步驟和/或功能的硬編碼和/或操作指令。製品中可以包括有這種儲存器設備或儲存器元件。
上文在示出了指定函數的性能及其關係的方法步驟的幫助下已對本發明進行了描述。為了便於描述,本文任意限定了這些功能構建塊和方法步驟的界限和順序。只要適當執行指定功能和關係,就可以限定替代界限和順序。任何替代界限和順序都在要求保護的本發明的範圍和精神範圍內。此外,為了便於描述,任意限定了這些功能構建塊的界限。只要適當執行一些重要功能,就可以限定替代界限。類似地,本文也任意限定了流程框圖以便示出一些重要功能。從所用的程度來看,另外規定了流程框圖界限和順序,並仍然執行一些重要功能。功能構建塊和流程圖塊和順序的替代定義在要求保護的本發明的範圍和精神範圍內。本領域的普通技術人員還將明白,本文中的功能構建塊及其他說明性塊、模組和部件可以被實現為利用離散部件、專用集成電路、執行適當軟體等的處理器或其任意組合來示出。
同樣可能已經至少部分地針對一個或多個實施方式對本發明進行了描述。本發明的實施方式在本文中用來說明本發明,其一方面、其特點、其概念和/或其實例。體現本發明的設備、製品、機器和/或工藝的物理實施方式可以包括參照文中所討論的一個或多個實施方式描述的一個或多個方面、特點、概念、實例等。此外,從圖到圖,實施方式可以併入可以使用相同或不同參考編號的相同或類似命名的功能、步驟、模組等,正因如此,所述功能、步驟、模組等可以是相同或類似的功能、步驟、模組等或可以是不同的功能、步驟、模組等。
除非從反面特別說明,傳遞給本文中所顯示的任何一個圖中的元件的信號、來自該元件的信號和/或元件之間的信號可以是類比信號或數位信號、連續時間信號或離散時間信號以及單端信號或差分信號。例如,如果信號路徑被顯示為單端路徑,則還表示差分信號路徑。類似地,如果信號路徑被顯示為差分路徑,則還表示單端信號路徑。儘管本文對一個或多個特定架構進行了描述,但同樣可以實現其他架構,其他架構使用如本領域的普通技術人員認可的一個或多個資料總線(未明確示出)、元件之間的直接連接和/或其他元件之間的間接耦合。
術語“模組”用於對本發明的各個實施方式進行描述。模組包括功能模組,該功能模組通過硬體來實現以便執行一個或多個模組功能,比如處理一個或多個輸入信號以產生一個或多個輸出信號。實現該模組的硬體本身可以結合軟體和/或固件進行操作。如本文所使用的模組可以包含一個或多個子模組,一個或多個子模組本身為多個模組。
儘管本文明確描述了本發明的各個功能和特點的特定組合,但這些特點和功能的其他組合同樣是可能的。本發明不受本文所公開的特定實例的限制並明確結合其他組合。
100、200、300‧‧‧系統
105‧‧‧第二SNET圈
107‧‧‧第一SNET圈
109‧‧‧人類成員
113、115‧‧‧社交設備
117‧‧‧內容儲存設備
119‧‧‧授權/驗證服務/設備
121‧‧‧非圈內社交設備
123、125‧‧‧非SNET請求者/設備
201‧‧‧SNET主機處理系統電路
203‧‧‧處理電路
205‧‧‧儲存裝置
207‧‧‧優先級確定模組
209‧‧‧路由確定模組
211‧‧‧認證確定處理模組
213‧‧‧信任處理模組
215‧‧‧圈密鑰
217‧‧‧圈規則
219‧‧‧會員信息
221‧‧‧通訊路徑/路由信息
223‧‧‧DRM保護偏好
225‧‧‧通訊介面電路
227‧‧‧VPN電路
229‧‧‧防火牆電路
231‧‧‧網路
233‧‧‧圈
235‧‧‧內容儲存系統
237、241‧‧‧防火牆/VPN電路
239‧‧‧圈
243‧‧‧內容儲存系統
245‧‧‧非SNET目的地
247‧‧‧信任授權
301‧‧‧社交圈
303‧‧‧不安全社交子圈
307‧‧‧高度安全子圈
309‧‧‧中等安全子圈
311、312、313‧‧‧安全聯軸器
321‧‧‧安全管理器
322‧‧‧服務模組
323‧‧‧服務設備模組
324‧‧‧設備模組
325‧‧‧路徑模組
326‧‧‧用戶模組
327‧‧‧分級模組
331‧‧‧安全儲存器
332‧‧‧DRM內容
333‧‧‧DRM許可證
334‧‧‧公鑰
341‧‧‧資料版權管理器
342‧‧‧許可模組
343‧‧‧策略管理模組
344‧‧‧跟蹤模組
345‧‧‧控制模組
351‧‧‧社交設備
361‧‧‧高安全性社交設備
363‧‧‧安全的硬體和軟體
371‧‧‧安全服務
372‧‧‧金融系統
373‧‧‧支付系統
381‧‧‧社交設備
382‧‧‧安全管理器
384‧‧‧DRM管理器
385‧‧‧安全的硬體和軟體分區
386‧‧‧DRM儲存器
388‧‧‧安全服務
383‧‧‧不安全的硬體和軟體分區
387‧‧‧安全聯軸器
400‧‧‧安全設備
API 404、405、407‧‧‧安全軟體
411‧‧‧安全共用硬體元件
413‧‧‧內容消費應用程式
415、416‧‧‧安全通訊介面驅動器
417‧‧‧安全通訊介面電路
422‧‧‧安全DRM內容消費應用程式
424‧‧‧不安全內容消費應用程式
443‧‧‧不安全的硬體元件
445‧‧‧不安全的操作系統
447‧‧‧安全不共用硬體元件
449‧‧‧安全的操作系統
461‧‧‧私有儲存裝置
500‧‧‧社交網路圈
510‧‧‧通訊網路
515、517、523、525‧‧‧社交設備
509‧‧‧代碼轉換器
511‧‧‧社交網路成員
521‧‧‧DRM模組
900‧‧‧社交網路圈
902‧‧‧社交設備
904‧‧‧人類SNET圈成員
906‧‧‧人工智慧代理/社交機器人
908‧‧‧SNET安全設備
910‧‧‧電器、車輛、服務提供商
912‧‧‧SNET圈
914‧‧‧額外SNET
916‧‧‧SNET處理電路及軟體
918‧‧‧認證及安全
920‧‧‧社交設備相關性/控制模組
922‧‧‧SNET圈成員分析模組
924‧‧‧自適應資源分配及仲裁模組
926‧‧‧SNET內容/媒體
928‧‧‧網際網路骨幹
1000‧‧‧社交設備
1002‧‧‧通訊介面及收發器電路
1004‧‧‧處理電路
1006、1008、1030‧‧‧配置資訊
1009‧‧‧保護儲存器
1010‧‧‧介面電路
1012‧‧‧軟體管理應用程式
1014‧‧‧對接邏輯
1016‧‧‧協議控制
1018‧‧‧安全/認證
1020‧‧‧底層設備
1031、1033‧‧‧保護內容
1022‧‧‧SNET圈/子圈
1024‧‧‧儲存器
1120‧‧‧社交設備
1121‧‧‧根密鑰
1123、1125‧‧‧密鑰
1127‧‧‧密碼保護
1130、1133、1135、1137‧‧‧圈
1139‧‧‧根秘密
1201‧‧‧社交網路基礎設施
1203‧‧‧初始帳戶設置及信任處理模組
1205‧‧‧設備
1207‧‧‧信任授權機構
1209‧‧‧信任授權機構
1210‧‧‧人類成員
1211‧‧‧可信文件
1221‧‧‧子設備
1223‧‧‧可信系統
1231‧‧‧社交群
1233‧‧‧邀請信任模組
1237‧‧‧存取模組
1235‧‧‧存取配置模組
1239‧‧‧信任鏈模組
圖1為示出了根據本發明的各個實施方式的儲存在社交網路(SNET)圈中傳送給位於網路圈內部和外部的各個目的地的內容的框圖;圖2為示出了根據本發明的各個實施方式的控制內容安全分發的SNET主機處理系統及電路的框圖;圖3為示出了根據本發明的各個實施方式的基於安全特徵將設備及服務對接到社交圈中的框圖;圖4為示出了根據本發明的各個實施方式的具有安全部及不安全部的社交設備的框圖;圖5為示出了根據本發明的實施方式的儲存在加入社交網路圈/子圈的社交設備中的存取保護內容的示意框圖;圖6為示出了根據本發明的實施方式的利用各種不同的內容安全級別來保護共用內容的方法的流程圖;圖7為示出了根據本發明的各個實施方式的選擇要應用於共用內容的內容保護級別的流程圖;圖8為示出了根據本發明的各個實施方式的安全驗證授權非圈內成員接收圈授權內容的流程圖;圖9示出了根據本發明的各個實施方式的包括社交設備的社交網路圈;圖10為根據本發明的包括可操作用於支援社交網路圈/子圈會員資格及內容保護安全措施的功能的社交設備或服 務器的實施方式的示意框圖;圖11為示出了根據本發明的實施方式的採用不同安全級別的社交網路各個社交圈或環之間的關係的圖;圖12為示出了根據本發明的各種實現的建立並驗證信任級別和信任鏈路的圖。
100‧‧‧系統
105‧‧‧第二SNET圈
107‧‧‧第一SNET圈
109‧‧‧人類成員
113、115‧‧‧社交設備
117‧‧‧內容儲存設備
119‧‧‧授權/驗證服務/設備
121‧‧‧非圈內社交設備
123、125‧‧‧非SNET請求者/設備

Claims (10)

  1. 一種在社交網路中使用的方法,所述社交網路包括多個社交圈,所述方法包括:從請求者接收可從多個社交圈的第一社交圈獲得的內容請求;確定請求者關於社交網路的狀態;至少部分基於請求者關於社交網路的狀態選擇內容保護級別;以及利用所選的內容保護級別向請求者提供內容。
  2. 如申請專利範圍第1項所述之在社交網路中使用的方法,其中所述請求者的狀態包括會員資訊。
  3. 如申請專利範圍第2項所述之在社交網路中使用的方法,其中所述請求者包括設備,且安全特徵與內容的顯示路徑相關,所述顯示路徑在所述設備的內部。
  4. 如申請專利範圍第1項所述之在社交網路中使用的方法,其中所述請求者的狀態包括與所述請求者相關聯的安全特徵。
  5. 如申請專利範圍第1項所述之在社交網路中使用的方法,其中所述內容保護級別至少部分基於對所述內容進行修改,所述修改包括浮水印。
  6. 一種由社交網路的第一成員使用的設備外殼內的設備電路,所述社交網路包括社交網路圈,所述設備電路包括:介面電路,被配置為通過所述社交網路圈接收社交網路的第二成員的內容,所述內容具有從多個保護級別選擇的第一保護級別;處理電路,被配置為支援符合所述內容的第一保護級別的數位版權管理;以及 所述處理電路還被配置為支援通過所述介面電路與所述社交網路的安全交換,所述安全交換用於確定內容的第一保護級別,且所述安全交換涉及顯示路徑在所述外殼內的至少一個安全特徵。
  7. 如申請專利範圍第6項所述之設備電路,其中所述處理電路被配置為至少幫助生成安全特徵。
  8. 如申請專利範圍第6項所述之設備電路,其中所述處理電路至少幫助識別在所述外殼內出現的安全性漏洞。
  9. 一種支持內容從社交圈傳輸至目標設備的社交網路系統,所述社交網路系統包括:通訊介面,被配置為:與所述目標設備耦合,以及從所述目標設備接收請求以便提供對所述內容的存取;至少一個處理模組,與所述通訊電路耦合,所述至少一個處理模組被配置為:識別與所述目標設備相關聯的顯示路徑的安全特徵,以及至少部分基於所述顯示路徑的安全特徵識別內容的保護級別。
  10. 如申請專利範圍第9項所述之社交網路系統,其中所述顯示路徑包括所述目標設備內的元件。
TW101137117A 2011-10-08 2012-10-08 社交網路中的內容安全 TWI503689B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201161545147P 2011-10-08 2011-10-08
US13/436,085 US8966643B2 (en) 2011-10-08 2012-03-30 Content security in a social network

Publications (2)

Publication Number Publication Date
TW201329768A true TW201329768A (zh) 2013-07-16
TWI503689B TWI503689B (zh) 2015-10-11

Family

ID=47074556

Family Applications (1)

Application Number Title Priority Date Filing Date
TW101137117A TWI503689B (zh) 2011-10-08 2012-10-08 社交網路中的內容安全

Country Status (4)

Country Link
US (2) US8966643B2 (zh)
EP (1) EP2587764A1 (zh)
CN (1) CN103177201A (zh)
TW (1) TWI503689B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI499928B (zh) * 2014-05-09 2015-09-11 Univ Nat Chiao Tung 以協作平台上之版本修訂記錄進行資訊隱藏之方法

Families Citing this family (102)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8832190B1 (en) * 2011-06-20 2014-09-09 Google Inc. Chat-enabled social circles
US9350824B2 (en) * 2011-10-08 2016-05-24 Broadcom Corporation Social device service and support via automatic group association
US9747459B2 (en) * 2012-04-02 2017-08-29 Varonis Systems, Inc Method and apparatus for requesting access to files
US9419933B2 (en) * 2012-05-18 2016-08-16 University Of Florida Research Foundation, Incorporated Maximizing circle of trust in online social networks
WO2013191681A2 (en) * 2012-06-19 2013-12-27 Empire Technology Development, Llc Automatic content forwarding to communication networks
US8875253B2 (en) * 2012-07-03 2014-10-28 Facebook, Inc. Trust metrics on shared computers
GB2505208A (en) * 2012-08-22 2014-02-26 Ibm Node attribute validation in a network
US9215269B2 (en) 2012-08-23 2015-12-15 Amazon Technologies, Inc. Predictive caching for content
US9712854B2 (en) * 2012-09-06 2017-07-18 Alcatel Lucent Cost-aware cloud-based content delivery
CN104871509B (zh) * 2012-10-23 2019-03-19 诺基亚技术有限公司 用于管理访问权限的方法和装置
US9166961B1 (en) 2012-12-11 2015-10-20 Amazon Technologies, Inc. Social networking behavior-based identity system
US9525753B2 (en) 2012-12-12 2016-12-20 Netspective Communications Llc Integration of devices through a social networking platform
US9588874B2 (en) * 2012-12-14 2017-03-07 Microsoft Technology Licensing, Llc Remote device automation using a device services bridge
US9300591B2 (en) * 2013-01-28 2016-03-29 Schweitzer Engineering Laboratories, Inc. Network device
US9247200B2 (en) * 2013-03-14 2016-01-26 Keefe Group, Llc Controlled environment facility video visitation systems and methods
US9338143B2 (en) 2013-03-15 2016-05-10 Shape Security, Inc. Stateless web content anti-automation
US9178908B2 (en) 2013-03-15 2015-11-03 Shape Security, Inc. Protecting against the introduction of alien content
US20140283038A1 (en) 2013-03-15 2014-09-18 Shape Security Inc. Safe Intelligent Content Modification
US9225737B2 (en) 2013-03-15 2015-12-29 Shape Security, Inc. Detecting the introduction of alien content
US9332032B2 (en) 2013-03-15 2016-05-03 International Business Machines Corporation Implementing security in a social application
CN104937571A (zh) * 2013-03-27 2015-09-23 日立麦克赛尔株式会社 终端装置、程序、数据收发系统和数据收发方法
DE202014011541U1 (de) * 2013-04-19 2022-03-03 Twitter, Inc. System zum Herstellen einer Vertrauensverknüpfung
WO2014179810A1 (en) * 2013-05-03 2014-11-06 Digimarc Corporation Watermarking and signal recogniton for managing and sharing captured content, metadata discovery and related arrangements
US10061836B2 (en) 2013-06-04 2018-08-28 Varonis Systems, Ltd. Delegating resembling data of an organization to a linked device
CN103365657B (zh) * 2013-06-28 2019-03-15 北京智谷睿拓技术服务有限公司 显示控制方法、装置及包括该装置的显示设备
EP2827537B1 (en) * 2013-07-17 2016-04-06 Alcatel Lucent Filtering messages containing illegally copied content out of a telecommunication network
EP2827265A1 (en) * 2013-07-17 2015-01-21 Alcatel Lucent Protecting shared content in a network
WO2015018052A1 (zh) * 2013-08-09 2015-02-12 华为技术有限公司 一种信息呈现方法及设备
US9154491B1 (en) 2013-11-15 2015-10-06 Google Inc. Trust modeling
IN2013CH05538A (zh) * 2013-12-02 2015-06-12 Infosys Ltd
US9270647B2 (en) 2013-12-06 2016-02-23 Shape Security, Inc. Client/server security by an intermediary rendering modified in-memory objects
US9608890B1 (en) * 2013-12-23 2017-03-28 Kabam, Inc. System and method for forwarding external notifications of events in a virtual space from a user device to a presentation control device
TWI512595B (zh) * 2013-12-27 2015-12-11 Ind Tech Res Inst 伺服器、與個人數位資源管理及分享系統與方法
US9705945B1 (en) 2014-01-13 2017-07-11 Google Inc. Decorating embedded graphic representations on social shares with metadata
US8954583B1 (en) 2014-01-20 2015-02-10 Shape Security, Inc. Intercepting and supervising calls to transformed operations and objects
US9489526B1 (en) 2014-01-21 2016-11-08 Shape Security, Inc. Pre-analyzing served content
US8893294B1 (en) 2014-01-21 2014-11-18 Shape Security, Inc. Flexible caching
US9225729B1 (en) 2014-01-21 2015-12-29 Shape Security, Inc. Blind hash compression
US9544329B2 (en) 2014-03-18 2017-01-10 Shape Security, Inc. Client/server security by an intermediary executing instructions received from a server and rendering client application instructions
US8904483B1 (en) * 2014-03-26 2014-12-02 Iboss, Inc. Serving approved resources
US8997226B1 (en) 2014-04-17 2015-03-31 Shape Security, Inc. Detection of client-side malware activity
JP6366033B2 (ja) * 2014-05-09 2018-08-01 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation プログラム中のif文の最適化方法
US9544388B1 (en) 2014-05-09 2017-01-10 Amazon Technologies, Inc. Client-side predictive caching for content
US9210171B1 (en) 2014-05-29 2015-12-08 Shape Security, Inc. Selectively protecting valid links to pages of a web site
US9083739B1 (en) 2014-05-29 2015-07-14 Shape Security, Inc. Client/server authentication using dynamic credentials
US9405910B2 (en) 2014-06-02 2016-08-02 Shape Security, Inc. Automatic library detection
US10089216B2 (en) * 2014-06-30 2018-10-02 Shape Security, Inc. Automatically determining whether a page of a web site is broken despite elements on the page that may change
US9075990B1 (en) 2014-07-01 2015-07-07 Shape Security, Inc. Reliable selection of security countermeasures
US9003511B1 (en) 2014-07-22 2015-04-07 Shape Security, Inc. Polymorphic security policy action
US20160050525A1 (en) * 2014-08-13 2016-02-18 Yik Yak, Inc. Zone based anonymous content sharing
US9825984B1 (en) 2014-08-27 2017-11-21 Shape Security, Inc. Background analysis of web content
US9602543B2 (en) 2014-09-09 2017-03-21 Shape Security, Inc. Client/server polymorphism using polymorphic hooks
US9438625B1 (en) 2014-09-09 2016-09-06 Shape Security, Inc. Mitigating scripted attacks using dynamic polymorphism
US9954893B1 (en) 2014-09-23 2018-04-24 Shape Security, Inc. Techniques for combating man-in-the-browser attacks
US9800602B2 (en) 2014-09-30 2017-10-24 Shape Security, Inc. Automated hardening of web page content
US9112900B1 (en) 2014-09-30 2015-08-18 Shape Security, Inc. Distributed polymorphic transformation of served content
US9325734B1 (en) 2014-09-30 2016-04-26 Shape Security, Inc. Distributed polymorphic transformation of served content
US10015279B2 (en) 2014-11-13 2018-07-03 Blackberry Limited Application assignment reconciliation and license management
US9529994B2 (en) 2014-11-24 2016-12-27 Shape Security, Inc. Call stack integrity check on client/server systems
US9825995B1 (en) 2015-01-14 2017-11-21 Shape Security, Inc. Coordinated application of security policies
US9621948B2 (en) * 2015-01-29 2017-04-11 Universal Electronics Inc. System and method for prioritizing and filtering CEC commands
US9600810B2 (en) * 2015-02-26 2017-03-21 Blackberry Limited License management for device management system
US9326046B1 (en) 2015-03-19 2016-04-26 Amazon Technologies, Inc. Uninterrupted playback of video streams using lower quality cached files
US9608975B2 (en) 2015-03-30 2017-03-28 Shape Security, Inc. Challenge-dynamic credential pairs for client/server request validation
US9813440B1 (en) 2015-05-15 2017-11-07 Shape Security, Inc. Polymorphic treatment of annotated content
US9986058B2 (en) 2015-05-21 2018-05-29 Shape Security, Inc. Security systems for mitigating attacks from a headless browser executing on a client computer
CN106331889A (zh) * 2015-06-19 2017-01-11 姜顺烈 利用本地计算机的基于非结构化数据的移动影像通信方法
US10135836B2 (en) 2015-06-29 2018-11-20 International Business Machines Corporation Managing data privacy and information safety
US10075442B2 (en) * 2015-06-30 2018-09-11 Vmware, Inc. Methods and apparatus to grant access to cloud computing resources
US10257143B2 (en) 2015-06-30 2019-04-09 Vmware, Inc. Methods and apparatus to generate knowledge base articles
US20170004182A1 (en) 2015-06-30 2017-01-05 Vmware, Inc. Allocating, configuring and maintaining cloud computing resources using social media
FR3038415B1 (fr) * 2015-07-01 2017-08-11 Viaccess Sa Procede de fourniture d’un contenu multimedia protege
WO2017007705A1 (en) 2015-07-06 2017-01-12 Shape Security, Inc. Asymmetrical challenges for web security
US10230718B2 (en) 2015-07-07 2019-03-12 Shape Security, Inc. Split serving of computer code
US10250539B2 (en) 2015-08-04 2019-04-02 Vmware, Inc. Methods and apparatus to manage message delivery in enterprise network environments
US10841268B2 (en) 2015-08-04 2020-11-17 Vmware, Inc. Methods and apparatus to generate virtual war rooms via social media in enterprise network environments
US10375026B2 (en) 2015-10-28 2019-08-06 Shape Security, Inc. Web transaction status tracking
US10212130B1 (en) 2015-11-16 2019-02-19 Shape Security, Inc. Browser extension firewall
CN106254302B (zh) * 2015-11-30 2019-07-09 北京智谷睿拓技术服务有限公司 信息处理方法和设备
WO2017209641A1 (en) * 2016-06-02 2017-12-07 Shuliar Timofey Viktorovich System and method for custom display of user-specific information
US10931676B2 (en) 2016-09-21 2021-02-23 Fyfo Llc Conditional delivery of content over a communication network including social sharing and video conference applications using facial recognition
US10419511B1 (en) * 2016-10-04 2019-09-17 Zoom Video Communications, Inc. Unique watermark generation and detection during a conference
US10511603B2 (en) * 2016-12-06 2019-12-17 David K. Matsumoto Content suggestion mechanism
US11113101B2 (en) * 2017-06-05 2021-09-07 Marvell Asia Pte, Ltd. Method and apparatus for scheduling arbitration among a plurality of service requestors
CN107231363B (zh) * 2017-06-12 2021-06-08 华南理工大学 一种分布式认证方法与认证模型
US11316877B2 (en) * 2017-08-01 2022-04-26 Sap Se Intrusion detection system enrichment based on system lifecycle
US10951656B2 (en) 2017-08-16 2021-03-16 Nicira, Inc. Methods, apparatus and systems to use artificial intelligence to define encryption and security policies in a software defined data center
CN108632139B (zh) * 2018-03-30 2020-05-22 华南理工大学 基于协同定位信息的位置隐私保护方法及系统
US11481837B1 (en) 2018-04-12 2022-10-25 Wells Fargo Bank, N.A. Authentication circle management
US11386412B1 (en) 2018-04-12 2022-07-12 Wells Fargo Bank, N.A. Authentication circle management
US10943308B1 (en) 2018-05-03 2021-03-09 Wells Fargo Bank, N.A. Systems and methods for pervasive advisor for major expenditures
CN109672580B (zh) * 2018-09-21 2022-01-18 平安科技(深圳)有限公司 全链路监控方法、装置、终端设备及存储介质
US11831786B1 (en) 2018-11-13 2023-11-28 Northrop Grumman Systems Corporation Chain of trust
US11157626B1 (en) 2019-05-29 2021-10-26 Northrop Grumman Systems Corporation Bi-directional chain of trust network
US11265325B2 (en) * 2019-07-22 2022-03-01 Whitestar Communications, Inc. Systems and methods of salutation protocol to communicate using a private overlay peer to peer network
CN112073753B (zh) * 2020-09-18 2021-09-07 北京字节跳动网络技术有限公司 一种多媒体数据的发布方法、装置、设备及介质
US20220294788A1 (en) * 2021-03-09 2022-09-15 Oracle International Corporation Customizing authentication and handling pre and post authentication in identity cloud service
US11748246B2 (en) 2021-04-28 2023-09-05 International Business Machines Corporation Crowd-sourced QA with trusted compute model
US20230021985A1 (en) * 2021-07-20 2023-01-26 The Toronto-Dominion Bank System and method for authorizing data transfers
US20230185885A1 (en) * 2021-12-13 2023-06-15 Google Llc Managing Access To Protected Content Using Device Security Profiles
CN114630155A (zh) * 2022-03-15 2022-06-14 广州方硅信息技术有限公司 基于用户身份的直播互动方法、系统、装置及计算机设备
CN117393134B (zh) * 2023-12-11 2024-02-09 南京引光医药科技有限公司 一种临床数据一体化管理系统及其管理方法

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7890581B2 (en) * 1996-12-16 2011-02-15 Ip Holdings, Inc. Matching network system for mobile devices
US6466980B1 (en) 1999-06-17 2002-10-15 International Business Machines Corporation System and method for capacity shaping in an internet environment
AU2001249211A1 (en) 2000-03-30 2001-10-15 Intel Corporation Distributed edge network architecture
US6961310B2 (en) 2002-08-08 2005-11-01 Joseph Bibb Cain Multiple path reactive routing in a mobile ad hoc network
US7554982B2 (en) 2003-05-16 2009-06-30 Oki Electric Industry Co., Ltd. Communication terminal and communication network
US8010460B2 (en) * 2004-09-02 2011-08-30 Linkedin Corporation Method and system for reputation evaluation of online users in a social networking scheme
CA2807829C (en) * 2004-11-04 2017-10-10 Topeer Corporation System and method for creating a secure trusted social network
US7832003B2 (en) 2005-04-28 2010-11-09 Microsoft Corporation Walled gardens
WO2008041173A2 (en) * 2006-10-02 2008-04-10 Nokia Corporation Method system and devices for network sharing or searching of resources
WO2008057288A2 (en) * 2006-10-26 2008-05-15 Technology Mavericks, Llc Social networking system and method
US7698380B1 (en) * 2006-12-14 2010-04-13 Qurio Holdings, Inc. System and method of optimizing social networks and user levels based on prior network interactions
US8654627B2 (en) 2007-01-03 2014-02-18 Harris Corporation Data-path dynamic link maintenance in mobile ad hoc networks
US20090024741A1 (en) 2007-05-03 2009-01-22 Sean Roach System and method for electronic social networking
US20080320139A1 (en) * 2007-06-25 2008-12-25 Yahoo! Inc. Social mobilized content sharing
WO2009023982A1 (en) * 2007-08-17 2009-02-26 Google Inc. Multi-community content sharing in online social networks
US8250096B2 (en) * 2008-03-31 2012-08-21 Yahoo! Inc. Access to trusted user-generated content using social networks
US11864051B2 (en) * 2008-04-01 2024-01-02 Blancco Technology Group IP Oy Systems and methods for monitoring and managing use of mobile electronic devices
US20090320101A1 (en) * 2008-06-18 2009-12-24 Doyle Iii Richard Proctor System and method for authenticating users in a social network
US20100005059A1 (en) * 2008-07-02 2010-01-07 International Business Machines Corporation Cascaded Address Books on Mobile Phones Within a Social Network
US8364605B2 (en) * 2008-07-13 2013-01-29 Tros Interactive Ltd. Calculating connectivity, social proximity and trust level between web user
US20100015991A1 (en) 2008-07-15 2010-01-21 Kota Enterprises, Llc System and method for calling a geosoc
US20100037288A1 (en) * 2008-08-06 2010-02-11 International Business Machines Corporation Inherited Access Authorization to a Social Network
WO2010051342A1 (en) * 2008-11-03 2010-05-06 Veritrix, Inc. User authentication for social networks
US20100257239A1 (en) * 2009-04-02 2010-10-07 Qualcomm Incorporated Method and apparatus for establishing a social network through file transfers
US20100306834A1 (en) * 2009-05-19 2010-12-02 International Business Machines Corporation Systems and methods for managing security and/or privacy settings
CN101572606B (zh) * 2009-06-12 2012-05-23 阿里巴巴集团控股有限公司 一种社会化网络中认证请求消息发送方法及装置
US20100325025A1 (en) * 2009-06-22 2010-12-23 Etchegoyen Craig S System and Method for Sharing Media
WO2011073460A1 (es) * 2009-12-15 2011-06-23 Telefonica, S.A. Sistema y procedimiento de generación de confianza en usuarios de redes de datos
US20110258303A1 (en) * 2010-03-29 2011-10-20 Badri Nath System and method for personal device sharing using social networks
US8615552B2 (en) * 2010-08-25 2013-12-24 International Business Machines Corporation Sharing cloud data resources with social network associates
US8204953B2 (en) * 2010-11-01 2012-06-19 Seven Networks, Inc. Distributed system for cache defeat detection and caching of content addressed by identifiers intended to defeat cache
US9311462B1 (en) * 2011-03-04 2016-04-12 Zynga Inc. Cross platform social networking authentication system
US20130067081A1 (en) * 2011-09-12 2013-03-14 Qualcomm Incorporated Mobile Device Authentication and Access to a Social Network
US20130080520A1 (en) * 2011-09-22 2013-03-28 Nokia Corporation Method and apparatus for provisioning resource credentials based on social networking data
KR101794184B1 (ko) * 2011-09-30 2017-11-06 인텔 코포레이션 복수의 컴퓨팅 장치들의 애플리케이션 인증 정책
US20130088484A1 (en) * 2011-10-06 2013-04-11 Google Inc. Displaying content items related to a social network group
US20130091214A1 (en) * 2011-10-08 2013-04-11 Broadcom Corporation Media social network

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI499928B (zh) * 2014-05-09 2015-09-11 Univ Nat Chiao Tung 以協作平台上之版本修訂記錄進行資訊隱藏之方法

Also Published As

Publication number Publication date
CN103177201A (zh) 2013-06-26
US8966643B2 (en) 2015-02-24
EP2587764A1 (en) 2013-05-01
TWI503689B (zh) 2015-10-11
US20150154405A1 (en) 2015-06-04
US20130091582A1 (en) 2013-04-11

Similar Documents

Publication Publication Date Title
TWI503689B (zh) 社交網路中的內容安全
US9100453B2 (en) Social device security in a social network
US11810088B2 (en) System for managing, storing and providing shared digital content to users in a user relationship defined group in a multi-platform environment
US10979468B2 (en) Limiting key request rates for streaming media
US20130091214A1 (en) Media social network
US8359392B2 (en) System and method for securely communicating on-demand content from closed network to dedicated devices, and for compiling content usage data in closed network securely communicating content to dedicated devices
Koenen et al. The long march to interoperable digital rights management
KR101718277B1 (ko) 감시형 온라인 아이텐티티
JP5818899B2 (ja) デバイス間でのデータ転送中のコンテンツ保護ルールを実施するための装置及び方法
US20100017599A1 (en) Secure digital content management using mutating identifiers
US20180109530A1 (en) Peer to peer enterprise file sharing
US20200151710A1 (en) Method for routing to mesh network content utilizing blockchain technology
US9584508B2 (en) Peer to peer enterprise file sharing
US20100162414A1 (en) Digital Rights Management for Differing Domain-Size Restrictions
US10362196B2 (en) Secured communication distribution system and method
US11582366B2 (en) Secured communication distribution system and method
Fragopoulos et al. DRM & Security Enabling Mechanisms Leveraging User Centric Multimedia Convergence
Kayem et al. Self-protecting access control: on mitigating privacy violations with fault tolerance

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees