DATA MANAGEMENT SYSTEMS AND METHODS USING EXPLICIT PRIVATE NETWORKING TECHNIQUES
This disclosure relates to, among other things, managing data communicated between systems, services, and/or devices using explicit private networking techniques that provide relatively robust end-to-end security. In some embodiments, explicit private networking techniques may protect data in transi...
Gespeichert in:
Hauptverfasser: | , , , |
---|---|
Format: | Patent |
Sprache: | eng ; fre |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | This disclosure relates to, among other things, managing data communicated between systems, services, and/or devices using explicit private networking techniques that provide relatively robust end-to-end security. In some embodiments, explicit private networking techniques may protect data in transit and/or as at rest and/or in use in potentially hostile environments. In various embodiments, an explicit private networking techniques architecture may protect connected device data where and when it is generated by encrypting it and maintaining that protection until it is consumed in a trusted information platform and/or service that uses identity and access management services to identify, authenticate, and/or authorize permissions to read, modify, and/or collaborate with that data and/or control devices and/or issue associated device commands.
La présente divulgation concerne, entre autres, la gestion de données communiquées entre des systèmes, services et/ou dispositifs au moyen de techniques de réseautage privé explicite qui fournissent une sécurité de bout en bout relativement robuste. Dans certains modes de réalisation, les techniques de réseautage privé explicite peuvent protéger des données en transit et/ou au repos et/ou en cours d'utilisation, dans des environnements potentiellement hostiles. Dans divers modes de réalisation, une architecture de techniques de réseautage privé explicite peut protéger des données de dispositifs connectés, à l'endroit et au moment où elles sont générées, par leur cryptage et par le maintien de cette protection jusqu'à ce qu'elles soient consommées dans une plateforme et/ou un service d'informations de confiance mettant en œuvre des services de gestion des identités et des accès pour identifier, authentifier et/ou autoriser des permissions de lire, modifier et/ou collaborer avec ces données et/ou dispositifs de commande, et/ou émettre des commandes de dispositif associées. |
---|