CN102571779B - 具有分配能力的中间节点和具有联合计量能力的通信网络 - Google Patents
具有分配能力的中间节点和具有联合计量能力的通信网络 Download PDFInfo
- Publication number
- CN102571779B CN102571779B CN201110448394.3A CN201110448394A CN102571779B CN 102571779 B CN102571779 B CN 102571779B CN 201110448394 A CN201110448394 A CN 201110448394A CN 102571779 B CN102571779 B CN 102571779B
- Authority
- CN
- China
- Prior art keywords
- node
- control node
- user
- data
- anonymous
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims abstract description 201
- 238000009826 distribution Methods 0.000 title abstract description 5
- 230000015572 biosynthetic process Effects 0.000 claims abstract description 13
- 230000004044 response Effects 0.000 claims description 93
- 238000000926 separation method Methods 0.000 claims description 5
- 230000005540 biological transmission Effects 0.000 description 15
- 238000000034 method Methods 0.000 description 10
- 238000012546 transfer Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 8
- 241001269238 Data Species 0.000 description 5
- 238000003860 storage Methods 0.000 description 5
- 238000004590 computer program Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000013507 mapping Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000013500 data storage Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000003442 weekly effect Effects 0.000 description 2
- 241000963007 Anelosimus may Species 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000000052 comparative effect Effects 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 1
- 239000010931 gold Substances 0.000 description 1
- 229910052737 gold Inorganic materials 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000000452 restraining effect Effects 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000029305 taxis Effects 0.000 description 1
- 238000011282 treatment Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
具有分配能力的中间节点和具有联合计量能力的通信网络。描述了一种中间节点(105),包括:第一控制节点通信模块(151),适用于与第一控制节点(101)形成第一通信网络(152);第二控制节点通信模块(153),适用于与第二控制节点(103)形成第二通信网络(154),其中第一通信网络与第二通信网络通信上分离;以及用户节点通信模块(155),适用于与至少一个第一用户节点(109)形成用户通信网络(127),并且用于从第一用户节点接收用户请求(141),其中中间节点(105)适用于基于用户请求产生匿名用户请求(143),并且适用于执行将匿名用户请求选择性地传输给第一控制节点(101)或第二控制节点(103)的选择。另外,还描述了一种通信网络和一种通信方法。
Description
技术领域
本发明涉及中间(intermediary)节点、通信网络、通信方法、程序单元和计算机可读介质。具体地,本发明涉及中间节点、通信网络、通信方法、程序单元和计算机可读介质,其中所述中间节点适用于选择性地与第一控制节点和第二控制节点通信,所述第一控制节点和所述第二控制节点服务于不同种类的响应数据。
背景技术
所有种类的电子商务交易要求安全且无可争辩的通信。在将电子通信用于实现这种交易的情况下,必须用电学方法确保这种通信的保密性、发送者/接收者的标识和消息完整性,并且为了可溯源的原因,必须按照不可抵赖(non-repudiation)协议对相关通信事件进行登记。必须满足法律和商业要求,并且同时必须维护由可应用的法律或由个人用户或用户组定义的数据隐私。这种交易的示例可以是电子发票传输、支付交易的管理或数字邮电服务的执行,所述数字邮电服务例如是可信且受约束的电子邮件。挑战是多方面的,并且使用本发明的实施例,具体地通过采用根据本发明实施例的、利用创新技术处理的、新型灵活体系结构的方法,可以满足这些挑战。
WO 2007073943A1公开了一种通信系统,包括发送单元、接收单元和控制单元,其中发送单元适用于产生电子消息、向接收单元直接发送电子消息、以及向控制单元发送发信息消息来表示发送单元已经向接收单元发送了电子消息,其中所述接收单元适用于从发送单元直接接收电子消息,以及向控制单元发送收到信息消息,所述收到信息消息表示接收单元的用户已经接收到了电子消息。
WO 2007073943A1还公开了:供应商可以按照以下方式与发送单元通信:供应商已经知晓发送单元的用户的身份。然而与此相反,第一控制实体和和第二控制实体之间与发送单元有关的通信可以是匿名的,使得第二控制实体不会知晓发送单元的身份。
需要一种中间节点、通信网络、通信方法、程序单元和计算机可读介质,其允许数据安全度高的数据通信,其中具体地可以改善对敏感数据的保护,具体地满足当地的规章。数据安全性可以是保持数据免于受到破坏和未授权访问的实践。数据安全性背后的焦点可以是为了确保隐私,同时保护个人或公司数据。
发明内容
根据本发明的实施例,提出了一种中间节点(例如计算机、计算机群、网络计算机、笔记本、移动电话),其中所述中间节点包括:第一控制节点通信模块(具体地,例如通过提供通信接口允许设立通信信道),适用于与第一控制节点(具体地,包括一个或多个计算机,例如服务器计算机,或者包括计算机群)形成第一通信网络(所述第一通信网络可以包括基于有线的网络或/和无线通信网络,特别是私人通信网络);第二节点通信模块(具体地,允许通过提供接口来建立第二通信信道),用于与第二控制节点(具体地包括一个或多个计算机,例如服务器计算机)形成第二通信网络(特别地是私人通信网络,所述私人通信网络可以是基于有线的或无线的),其中所述第一通信网络与第二通信网络通信上分离(使得不可以经由所述中间节点执行第一控制节点和第二控制节点之间的任何通信或数据交换);以及用户节点通信模块(具体地,允许通过提供接口来建立通信信道),适用于与至少一个第一用户节点(所述第一用户节点可以包括一个或多个计算机,例如笔记本、台式计算机和/或电话,特别是移动电话)形成用户通信网络(所述用户通信网络可以是基于有线的和/或基于无线的,具体地是诸如互联网之类的公共通信网络),并且适用于从第一用户节点接收用户请求(具体地,包括电信号或电子信号,具体地是模拟电信号和/或数字电信号,所述信号具体地表示数据结构,并且服从具体的通信协议,例如ftp、tcp/ip或http)。具体地,可以以加密形式接收所述用户请求。具体地,可以以非加密形式接收所述用户请求。具体地,所述用户请求可以包括由第一用户节点(经由另一通信信道或数据传送过程)事先接收的内容数据的数字指纹。
这里,内容数据的数字指纹可以包括内容数据的散列码(hashcode)、内容数据的校验和、普通用户id(GUID)等。
因此,中间节点适用于基于用户请求产生(例如通过使用处理器和/或软件)匿名用户请求,所述匿名用户请求不允许获得第一用户节点的标识,其中所述匿名用户请求例如可以包括第一用户节点的标识的数字指纹(具体地,散列码)或/和对第一用户节点的标识加以指示或对使用第一用户节点进行数据通信的用户加以指示的任意数据的数字指纹(例如散列码或校验和),使得例如通过使用解密技术(在用户请求是加密形式的情况下)或者通过形成包括在用户请求中的具体数据项目的数字指纹(具体地,散列码或校验和)来转换或者修改用户请求或代表用户请求的数据结构以便从其导出匿名用户请求;并且中间节点适用于(基于用户请求或者考虑用户请求)执行选择,来将所述匿名用户请求选择性地传输给第一控制节点或第二控制节点。
具体地,在执行所述选择之后,可以将匿名用户请求传输给所选择的控制节点,即传输给第一控制节点或第二控制节点。具体地,所述中间节点适用于将匿名用户请求选择性地传输给第一控制节点或第二控制节点,其中所述选择可以是基于中间节点处的缺省设置,可以是基于用户请求内所包括的信息,可以基于例如第一用户节点的地理位置或使用第一用户节点的用户的地理位置,以及可以具体地基于由第一控制节点和第二控制节点提供的不同能力或功能。
具体地,所述用户请求可以要求特定种类的响应数据,其中这种响应数据可能只在第一控制节点和第二控制节点之一处可获得。具体地,特定种类的响应数据可以是要求只保存在第一控制节点的敏感数据,其中可能要求确保这些特定种类的响应数据不会被第二控制节点或任意其他第三方访问。具体地,所请求的响应数据可以包括用于对由第一用户节点预先接收到的内容数据进行解密的数据。具体地,所述响应数据可以包括一个或多个解密密钥,用于对由第一用户节点预先接收到的加密形式的内容数据进行解密。
根据实施例,所述中间节点还包括判决部件(例如硬件模块和/或软件模块或程序部分),以确定(具体地包括分析用户请求,例如通过读取用户请求和/或从所述用户请求提取具体的数据项或参数)所述用户请求涉及第一交易类型(描述由第一用户节点执行的或者由使用第一用户节点的用户执行的交易的类型)还是第二交易类型,其中选择向第一控制节点或第二控制节点传输所述匿名用户请求取决于(或者可以基于)所述用户请求涉及第一交易类型还是第二交易类型。
具体地,第一控制节点可以维护、存储或保存涉及第一用户节点执行的第一交易的数据,其中这些第一交易是第一交易类型的。例如,第一交易可以包括按照任意方式向第一用户节点传输电子邮件和/或向第一用户节点提供内容数据。具体地,电子邮件和/或内容数据可以已经以加密形式提供或传输给第一用户节点,并且第一控制节点可以存储或维护用于对加密的电子邮件进行解密或对加密的内容数据进行解密的一个或多个解密密钥(具体地,以加密形式)。具体地,第二控制节点可以存储或维护对涉及执行第二交易类型的第二交易的其他数据进行解密所要求的数据(具体地,解密密钥)。例如,第二交易可以包括支付交易,例如电子支付交易。具体地,第二交易也可以包括用于购买或出售股票或其他有价证券的定单。另外,第二交易可以包括银行转账交易等等。具体地,所述交易类型也可以基于与第一用户节点、第一控制节点和/或第二控制节点有关的地理信息。
取决于交易类型,可以要求将对涉及交易的数据进行解密所要求的一个或多个密钥维护或存储在具体的控制节点,即第一控制节点或第二控制节点,但是可以要求任意其他控制节点不能访问所述密钥。具体地,例如当用户请求包括允许确定交易类型的数据项或参数时,所述用户请求可以指示交易类型。因此,可以简化匿名用户数据请求到第一控制节点或第二控制节点的分发。
根据实施例,所述中间节点还包括用于存储映射表(例如二维表、三维表、列表对、散列表或允许限定多重关联的任意其他合适的数据结构)的存储器(例如电子存储器、RAM、硬盘等),所述映射表指示第一交易类型与第一控制节点的关联(例如指示:当用户请求指示其涉及第一交易类型时,将匿名用户请求传输给第一控制节点)并且指示第二交易类型与第二控制节点的关联,其中所述选择基于所述映射表。
因此根据实施例,所述中间节点可以具有在其存储器处可获得的信息,所述信息指示在中间节点已经确定与用户请求相关联的交易类型之后,将匿名用户请求传输给哪一个控制节点。当在中间节点处接收到指示具体交易类型的用户请求时,交易类型和具体控制节点的这种映射表或预定关联也可以看作是用于确定目标控制节点的缺省设置。具体地,根据实施例,所述中间节点独自确定将具体的匿名用户请求传输给哪一个控制节点。根据该实施例,第一用户节点对于将匿名用户请求转发给何处的选择没有直接的影响。在其他实施例中,第一用户节点、具体地第一用户节点的地理位置和/或第一用户节点的管辖范围或行政国家可以影响由中间节点执行的将匿名用户请求选择性地传输给第一控制节点或第二控制节点的选择。具体地,第一用户节点可以是移动的,从而适用于改变其地理位置。
在实施例中,第一用户节点(具体地第一控制节点的地理位置)、和/或第二控制节点和/或、第一控制节点和/或第二控制节点的管辖范围或行政国家可以影响中间节点执行的将匿名用户请求选择性地传输给第一控制节点或第二控制节点的选择。
根据中间节点的实施例,将匿名用户请求传输给第一控制节点或第二控制节点的选择取决于在用户请求(例如,所述用户请求包括限定或者指示目标控制节点的具体数据项或参数)中包括的目标控制节点数据(具体地,指示将具体控制节点作为匿名用户请求的目的地的数据),所述目标控制节点数据指示匿名用户请求的目标控制节点。具体地,第一用户节点可能已经提供了目标控制节点数据,以便影响对第一控制节点或第二控制节点的选择,和/或以便否决在中间节点处维护的可能的缺省设置。具体地,根据实施例,第一用户节点可以独占地或独自确定将匿名用户请求传输给哪一个控制节点。因此,可以实现巨大的灵活性,并且,具体地,第一用户节点可以具有对于其用户请求及其匿名用户请求的数据流的完全控制(然而,所寻址到的控制节点可以拒绝提供响应数据)。因此,可以避免将在用户请求中包括的或者在匿名用户请求中包括的敏感数据转发或者传输给不得接收所述匿名用户请求的控制节点。因此,可以提高数据安全性。
根据中间节点的实施例,(将匿名用户请求传输给第一控制节点或第二控制节点的)选择是基于第一控制节点的地理位置(地球上的位置)和/或行政位置(具体地,在行政国家或管辖范围中的位置)和/或第二控制节点的地理位置和/或行政位置。因此,可以将具体地理区域内机密的或行政国家或具体行政区域内机密的数据保持处于这一地理区域和/或行政区域内,具体地,用以提高数据安全性。另外,根据实施例,所述选择可以附加地基于第一用户节点的地理位置和/或行政位置或者使用第一用户节点的用户的地理位置和/或行政位置。因此在这种情况下,指示第一用户节点的地理位置和/或行政位置的信息或指示使用第一用户节点的用户的地理位置和/或行政位置的数据可以被包括在用户请求中,或者可以至少是中间节点在接收到来自第一用户节点的用户请求时可得到的,例如通过分析第一用户节点的(互联网)地址。
根据中间节点的实施例,第一控制节点通信模块还适用于从第一控制节点接收匿名响应数据(所述匿名响应数据不允许确定第一用户节点的标识或使用第一用户节点的用户的标识),其中所述第二控制节点通信模块适用于从第二控制节点接收匿名响应数据,其中所述匿名相应数据指示对用户请求的响应。具体地,匿名响应数据可以包括如上所述的用于对第一用户节点以任意方式(特别是,不涉及经由中间节点、第一控制节点或第二控制节点的数据传输的方式)预先接收的内容数据或任意其他数据进行解密所要求的一个或多个解密密钥。因此,可以通过中间节点接收对第一用户节点接收的内容数据进行解密所要求的数据,并且特别地可以将其传输给第一用户节点。因此,使得第一用户节点能够对经由任意其他通信信道预先接收的内容数据进行解密。
根据中间节点的实施例,所述中间节点适用于基于接收到的匿名响应数据来导出响应数据,其中所述用户节点通信模块适用于将所述响应数据传输给第一用户节点。因此,第一用户节点可以接收响应数据,所述响应数据允许对第一用户节点以加密形式预先接收的内容数据进行解密。
根据中间节点的实施例,所产生的匿名用户请求包括第一用户节点的标识信息的数字指纹(具体地,散列码)。可以使用密码散列函数得到所述散列码,所述密码散列函数可以计算任意数据(例如用于第一用户节点的标识信息的数据)的伪单值校验和。具体地,密码散列函数不提供逆函数,使得根据第一用户节点的标识信息的散列码无论如何都得不到第一用户节点的标识信息。因此,可以提高数据安全性和可靠性。不过,第一用户节点的标识信息的数字指纹(具体地,散列码)可以用作第一用户节点的匿名标识。因此,可以通过在第一控制节点或第二控制节点的存储器中搜索第一用户节点的标识信息的数字指纹(具体地,散列码)来执行第一控制节点或第二控制节点处的对匿名响应数据的询问,其中该控制节点存储器中存储了匿名响应数据,具体地,与第一用户节点的标识信息的数字指纹(具体地,散列码)相关联地存储匿名响应数据。
根据中间节点的实施例,所产生的匿名用户请求包括标识第一用户节点执行的交易的交易标识信息的数字指纹(具体地,散列码)。具体地,可以使用已知SHA-256函数作为密码散列函数,所述函数根据任意数据计算表示所采用数据的数字指纹(具体地,散列码)的256-比特值。在匿名用户请求中也包括交易标识信息的数字指纹(具体地,散列码)可以有助于在第一控制节点或第二控制节点查询匿名响应数据。在其他实施例中,可以将其他数据包括在匿名用户请求中,其可以使能或有助于匿名响应数据的查询。
根据中间节点的实施例,所述交易涉及第一用户节点对内容数据的访问,其中,具体地,内容数据包括支付数据、电子邮件数据、按需的内容数据、视频数据和音频数据中的至少一个。具体地,所述交易可以包括在具体的互联网网站传输内容数据和/或在具体的互联网网站提供内容数据。备选地,所述交易可以包括向第一用户节点提供数据存储介质,其中在所述数据存储介质上存储了所述内容数据。另外,可以将所述内容数据以打印形式提供给第一用户节点。具体地,可以在将用户请求从第一用户节点传输给中间节点之前,已经执行了所述交易。具体地,所述交易可以涉及经由不涉及经由中间节点、或经由第一控制节点或第二控制节点的内容数据传输的任意传输方法的内容数据传输。因此,获取对于内容数据的访问(具体地可以以加密形式提供)可以与用户请求的传输或响应于用户请求的响应数据的接收完全分离并且彼此独立。因此,具体地,一个或多个解密密钥的具体处理可以与内容数据的处理、传送和传输相分离。具体地,内容数据可以是庞大的,并且可能要求高的传送率来传输,而用户请求和/或响应数据可以包括相对较小的数据量。具体地,用于传输内容数据的传送率可以比用户请求和/或响应数据的传送率高得多,例如高10倍或100倍。因此,可以同时提高数据安全性,以及使用第二信道对传送内容数据的数据传送时间进行优化。
根据中间节点的实施例,将匿名用户请求传输给第一控制节点或第二控制节点的选择是基于内容数据发源的地理位置和/或是基于内容数据被供应给的地理位置。具体地,第一用户节点获得对内容数据的访问可以要求第一用户节点向内容数据的供应者进行支付,例如可能要求向第二用户节点支付。具体地,第二用户节点可以向第一用户节点充值以访问所述内容数据。可以根据当地规章对第一用户节点为接收的内容数据支付的费用或酬金收税,或者可以例如基于消费内容数据和/或产生内容数据的地理位置和/或行政位置对费用或酬金进行其他特定处理。具体地,因此用户请求可以包括指示内容数据源自的或产生内容数据的地理位置的数据和/或可以包括指示内容数据被供应给的地理位置的数据,具体地,第一用户节点的地理位置或使用第一用户节点的用户的地理位置。因此,可以遵守或可以满足或支持国家(欧洲、美国、非洲、亚洲)和/或国际税收条约和其他规章。
根据中间节点的实施例,所述交易涉及第一用户节点(或第一用户节点的用户,例如操作第一用户节点的人)运行应用(例如计算机程序,具体地,包括与一个或多个计算机网络连接的计算机程序,具体地在互联网中),其中,具体地,所述应用包括电子邮件应用、支付应用和数据访问应用中的至少一个。另外,所述应用可以包括股票交易或汇款应用。因此,可以扩展中间节点的适用性。具体地,所述应用和/或内容数据可以与任意机密数据的交换有关。
根据中间节点的实施例,中间节点还适用于获得指示第一用户节点(或专门针对使用第一用户节点的一个或多个用户或个人,其中所述多个人可以由个人标识符来标识)执行的交易历史的交易历史报告,其中所述交易历史报告专门针对第一用户节点(或者专门针对第一用户节点的用户之一或者使用或采用第一用户节点的特定的用户组或个人组)。具体地,所述交易历史(报告)可以列举第一用户节点执行的交易或者第一用户节点的用户执行的交易。具体地,所述交易历史(或交易历史报告)可以包括几种不同交易类型的交易,例如第一交易类型和第二交易类型。具体地,根据实施例,所述中间节点可以适用于维护在中间节点中包括的交易历史存储器中的交易历史报告(或至少对交易历史报告或交易历史加以指示的数据)。
具体地,每当从第一用户节点向中间节点传输用户请求时,中间节点可以提取关于与用户请求有关的交易的信息,并且可以将这种交易相关信息保存或存储在交易历史存储器中。备选地,中间节点也可以不将所述交易历史保持、维护或存储在存储器中,而是可以在从第一控制节点和/或第二控制节点或者甚至另外的控制节点接收所需要的信息之后汇编所述交易历史(报告)。
根据中间节点的实施例,获得所述交易历史包括:向第一控制节点和第二控制节点的至少一个传输(交易)历史请求(其中具体地,所述历史请求包括以匿名方式标识所述第一用户节点的匿名标识信息),以及从第一控制节点和第二控制节点中的至少一个接收(交易)历史响应,其中所述历史请求包括匿名的第一用户节点标识。具体地,第一控制节点可以只传输与第一交易类型有关的历史数据,并且第二控制节点可以只提供与第二交易类型有关的历史信息。在一个实施例中,所述第一控制节点可以提供与任意交易类型有关的历史信息。具体地,第一控制节点和/或第二控制节点可以适用于将历史信息分别存储在第一控制节点和第二控制节点中包括的相应的存储器或数据库中。因此,可以减小中间节点的数据管理和数据存储要求。
根据中间节点的实施例,中间节点还适用于基于交易历史报告产生使用消息或合并的历史报告(具体地,包括第一用户节点执行的所有交易的交易信息,具体地在具体时间段,例如一个礼拜、一个月或一年,执行的所有交易的具有信息,其中所述历史报告具体地可以包括与不同类型的交易有关的历史数据),具体地,产生发票(invoice)消息,其中所述用户节点通信模块适用于将所产生的合并的历史报告(或发票消息)传输给第一用户节点。因此,所述中间节点可以适用于收集所有的交易相关数据和/或可以适用于维护所有交易相关数据。具体地,中间节点向第一用户节点提供这样一种外观,所述第一用户节点可以执行不同种类的交易,但是所述用户节点可以只从一个中间节点接收合并的历史报告,例如发票消息,因为除了中间节点之外没有其他节点知晓用户节点的标识,从而特别地简化了向第一用户节点开账单,并维护了隐私性。
应该理解的是所公开、描述、使用或应用至中间节点实施例的(单独的或任意组合的)特征也可以(单独地或以任意组合)应用于、用于或使用于通信网络、通信方法或任意上述实施例,反之亦然。
根据实施例,提供了一种中间节点,例如上述的中间节点,其中中间节点包括:第一控制节点通信模块,其适用于与第一控制网络形成第一通信网络;第二控制节点通信模块,其适用于与第二控制节点形成第二通信网络,其中第一通信网络与第二通信网络通信上分离;以及用户节点通信模块,适用于与至少一个第二用户节点(具体地,内容数据的提供者)形成通信网络,以及从第二用户节点接收交易相关数据。
具体地,第二用户节点还可以适用于向第一用户节点提供对内容数据的访问,其中提供对内容数据的访问可以在交易内执行。具体地,在向第一用户节点提供对内容数据的访问,从而执行所述交易的至少一部分时,可以将交易相关数据从第二用户节点传输给中间节点。具体地,接收交易相关数据的中间节点可以是与随后从第一用户节点接收用户请求的相同中间节点。在备选实施例中,第一用户节点的用户请求可以从第一用户节点传输给第一中间节点,而交易相关数据可以从第二用户节点传输给中间节点,其中所述第二中间节点不同于第一中间节点。
从第二用户节点(例如内容数据的供应者,例如计算机、计算机群、网站入口、网点)传输的交易相关数据可以包括对定义第二用户节点和/或第一用户节点和/或在第二用户节点和第一用户节点之间执行的交易的类型的交易类型加以指示的信息。具体地,取决于从第二用户节点传输给中间节点的交易相关数据中提取的交易类型,所述中间节点确定所述中间节点将匿名的交易相关数据传输给第一控制节点还是第二控制节点。所述选择可以是基于在中间节点处维护的缺省设置,可以取决于交易相关数据中所包括的第二用户节点明确设置的信息,和/或可以取决于其他标准,例如与将匿名用户请求选择性地传输给第一控制节点或第二控制节点的选择有关的上述标准,其中所述匿名用户请求是基于从第一用户节点传输给中间节点(具体地,传输给第一中间节点)的用户请求。因此,接收交易相关数据的中间节点也可以适用于将匿名交易相关数据分配给第一控制节点和第二控制节点中的具体的一个。因此,可以确保可以将敏感或机密的数据保持在特定的控制节点,避免了任意其他控制节点可以获取对所述敏感数据的访问。
根据实施例,提出了一种通信网络,所述通信网络包括:根据如上所述实施例的中间节点;第一控制节点,与所述中间节点形成第一通信网络;以及第二控制节点,与所述中间节点形成第二通信网络。因此,第一控制节点和第二控制节点中的至少一个适用于将专门针对第一用户节点(或专门针对采用或使用第一用户节点的一个或多个用户或个人)的匿名交易历史响应传输给中间节点。具体地,第一控制节点和第二控制节点中的至少一个可以适用于执行对交易的计量(具体地,每一个执行针对具体交易类型的交易的计量)。具体地可以将计量数据包括在匿名交易历史响应中。具体地,所述计量可以包括确定交易期间传输的内容数据的数据量,传送内容数据所要求的时间,等等。
具体地,按照匿名方式执行所述计量。然而,所述计量或匿名交易历史响应可以专门针对位于具体地理区域或位于具体管辖范围(例如具体行政国家)之内的多个第一用户节点。因此,可以支持国家间的税收规章或协议。
根据通信系统的实施例,第一控制节点位于第一控制节点位置,并且第二控制节点位于第二控制节点位置,其中第一控制节点位置与第二控制节点位置空间上相距10km和20000km之间的距离,特别地是300km至20000km之间的距离。因此,可以将第一控制节点和第二控制节点放置在全世界的任何地方。具体地,第一控制节点和/或第二控制节点可以是移动的,使得它们可以改变它们的地理位置。
根据实施例,第一控制节点位置位于第一管辖范围区域内,并且第二控制节点位置位于与第一管辖范围区域不同的第二管辖范围区域内。具体地,第一控制节点位置位于第一行政国家内,并且第二控制节点位置位于第二行政国家或行政国家的行政共同体内。
根据所述通信系统的实施例,所述通信系统还包括:另一第一控制节点,与第一控制节点形成第一控制节点通信网络(其中具体地可以提供多个另外的第一控制节点,其中所述多个另外的第一控制节点的每一个可以形成相应的控制节点通信网络,其中所有控制节点通信网络可以是相互独立并且彼此分离的),其中,如果(响应于匿名用户请求的)匿名响应数据在第一控制节点处不可获得(例如,所述匿名响应数据可以是在第一控制节点处不能维护、但可以在所述另一第一控制节点可以维护的敏感或机密数据),第一控制节点适用于将从中间节点接收的匿名用户请求传输给另一第一控制节点,其中所述另一第一控制节点适用于检索匿名响应数据(具体地,从所述另一第一控制节点包括的存储器中)并且将经由第一控制节点通信网络将所述匿名响应数据传输给第一控制节点,其中第一控制节点适用于将从所述另一第一控制节点接收的匿名响应数据传输给中间节点。因此,可以在所述另一第一控制节点维护或存储机密或敏感的数据,而无需要求将这些敏感数据存储在第一控制节点。另外,所述中间节点可以适用于将从匿名响应数据导出的响应数据传输给第一用户节点。
根据通信系统的实施例,所述通信系统还包括另一第二控制节点,与第二控制节点形成第二控制节点通信网络(其中具体地可以提供多个另外第二控制节点,其中所述多个另外的第二控制节点的每一个可以形成相应的控制节点通信网络,其中所有控制节点通信网络可以是相互独并且彼此分离的),其中,如果(响应于匿名用户请求的)匿名响应数据在第二控制节点处不可获得,所述第二控制节点适用于将从中间节点接收的匿名用户请求传输给所述另一第二控制节点。
根据通信系统的实施例,如果不满足访问在所述另一第一控制节点处的匿名响应数据的访问条件,所述另一第一控制节点适用于向第一控制节点传输拒绝消息。具体地,在所述另一第一控制节点处,可以存储涉及第二用户节点、第一用户节点执行的交易、或者涉及(或包含)第二用户节点和第一用户节点之间的交易的匿名交易相关数据。取决于交易类型或具体的交易,对于特定的控制节点而言(例如对于所述另一第一控制节点)可以将交易相关数据标记为机密。可以在第二用户节点处执行这种标记或者可以而在中间节点处执行这种标记或者可以在所述另一第一控制节点处(因此,在控制节点层面、在中间节点层面或用户节点层面)执行这种标记。因此,可以进一步改善数据安全性。访问条件可以包括一个或多个访问标准,可以在用户节点层面、中间节点层面和/或控制节点层面定义所述访问标准。因此,可以提供用于确保敏感数据安全的大的灵活性。
根据通信系统的实施例,第一控制节点和中间节点适用于将表示拒绝消息的数据传输给第一用户节点。具体地,在这种情况下,没有可用于对内容数据进行解密的数据从中间节点传输给第一用户节点。
根据通信系统的实施例,第一控制节点适用于从所述另一第一控制节点收集匿名交易历史数据,用于汇编匿名交易历史响应。具体地,当提供多个另外的第一控制节点来与第一控制节点形成多个第一控制节点通信网络时,第一控制节点可以适用于从所述多个另外的第一控制节点收集匿名交易历史数据,用于汇编匿名交易历史数据。作为备选或补充,可以从中间节点从多个另外的第一控制节点来汇编或者收集所述交易历史响应。
根据实施例,第一控制节点、另一第一控制节点、第二控制节点、中间节点、第一用户节点和第二用户节点中的至少一个包括由以下部分组成的组中的至少一个:服务器计算机、客户计算机、台式计算机、膝上型计算机、个人数字助理和移动电话。
根据实施例,提供了一种通信方法,包括:提供中间节点;由中间节点的用户节点通信模块经由中间节点和至少一个第一用户节点之间形成的通信网络从所述第一用户节点接收用户请求;由中间节点基于所述用户请求产生匿名用户请求;以及由中间节点执行将匿名用户请求选择性地传输给第一控制节点或第二控制节点的选择;其中中间节点的第一控制节点通信模块与第一控制节点形成第一通信网络;以及其中中间节点的第二控制节点通信模块与第二控制节点形成第二通信网络,其中所述第一通信网络与第二通信网络通信上分离。
根据实施例,提出了一种程序单元和计算机可读介质,当通过处理器执行所述程序单元或在所述计算机可读介质中存储的计算机程序时,所述程序单元和计算机可读介质适用于控制或执行根据上述实施例所述的通信方法。
附图说明
图1示意性地说明了根据实施例的通信网络,所述通信网络包括根据实施例的中间节点并且执行根据实施例的通信方法;
图2示意性地说明了传统的通信网络;
图3示意性地说明了根据发明人的研究结果的通信网络;
图4示意性地说明了根据发明人的研究结果和意见的通信网络;
图5示意性地说明了根据发明人的研究结果和意见的通信网络;
图6示意性地说明了根据发明人的研究结果和意见的通信网络;
图7示意性地说明了根据发明人的研究结果和意见的通信网络;
图8示意性地说明了根据发明人的研究结果和意见的通信环境;
图9示意性地说明了根据发明人的研究结果和意见的通信网络的体系结构;
图10示意性地说明了根据本发明实施例的通信网络;
图11说明了根据本发明实施例的通信网络;以及
图12示意性地说明了根据本发明实施例的通信网络。
在所示实施例、发明人的研究结果或比较示例中的类似元件或部件用仅首位数字不同其他相同的参考符号来表示。应该理解的是在发明人的研究结果和/或意见的上下文中公开的特征也可以(单独地或组合地)应用于本发明的实施例,并且在本发明的一个实施例的上下文中公开的特征可以(单独地或组合地)应用于本发明的另一个实施例。
具体实施方式
图1示意性地说明了根据实施例的通信网络100。通信网络100是一个计算机通信网络,包括:中间节点105、第一用户节点109、第二用户节点111、第一控制节点101和第二控制节点103。在其他实施例中,通信网络100只包括:中间节点105、第一控制节点101和第二控制节点103。根据另一个实施例,单独地提供了中间节点105。
中间节点105包括第一控制节点通信模块151,其适用于与第一控制节点101形成第一通信网络152,第一控制节点101使用中间节点通信模块142。具体地,第一通信网络152允许经由通信信道125在第一控制节点101和中间节点105之间的数据传输。
另外,中间节点105包括第二控制节点通信模块153,其适用于与第二控制节点103形成第二通信网络154,第二控制节点103使用中间节点通信模块138。具体地,第一通信网络152和第二通信网络154通信上是分离的并且彼此独立,使得具体地,第一控制节点101和第二控制节点103不能够经由中间节点105彼此通信。具体地,第一通信网络152和第二通信网络154是专用网络,具体地是虚拟专用网络(VPN)。
另外,中间节点105包括用户节点通信模块155,用于形成经由数据信道127到第一用户节点109的用户通信网络。第一用户节点109例如可以包括一个或多个计算机,诸如笔记本计算机、由参考标号110表示的包括显示器和键盘的台式计算机。
第一用户节点109适用于经由通信信道127将用户请求141传输给用户节点通信模块155。中间节点105适用于基于用户请求141产生匿名用户请求143。另外,中间节点105被使能以执行将匿名用户请求143选择性地传输给第一控制节点101或第二控制节点103的选择。具体地,所述选择可以基于在用户请求141中包括的数据,可以取决于在中间节点的存储器157中存储的映射表,可以取决于第一用户节点109的地理位置,和/或可以取决于第一控制节点101和第二控制节点103的地理位置。
具体地,取决于从用户请求141得出的交易类型,中间节点105确定将匿名用户请求143发送给第一控制节点101和第二控制节点103中的哪一个控制节点。
根据实施例,将匿名用户请求143从第一通信网络152内的中间节点105传输给第一控制节点101。第一控制节点101适用于响应于匿名用户请求143在第一控制节点101中包括的存储器140中搜索匿名响应数据。如果在存储器140内找到了匿名响应数据145,第一控制节点101将匿名响应数据145传输给中间节点105。中间节点105从匿名响应数据145得出响应数据147,并且将这些响应数据经由通信信道127传输给第一用户节点109。
第一用户节点可以使用接收到的响应数据147对已经以加密形式从第二用户节点111提供给第一用户节点的内容数据135进行解密。具体地,从中间节点105接收的响应数据147包括解密密钥,所述解密密钥用于对以加密形式接收的内容数据135进行解密。将内容数据135提供给第一交易类型的交易内的第一用户节点。
在所示实施例中,第一用户节点109和第二用户节点111连接到相同的中间节点105。在其他实施例中,第一用户节点109和第二用户节点111可以连接到不同的中间节点。
当将涉及第二类型交易的内容数据136提供给第一用户节点109时,中间节点105可以将匿名用户请求143传输给第二控制节点103,而不是将匿名用户请求143传输给第一控制节点101,因为第二控制节点103可以是支持涉及第二交易类型的交易的匿名响应数据的控制节点。
在第一控制节点101的存储器140不包含所请求的匿名响应数据的情况下,第一控制节点101可以适用于将匿名用户请求143转发给另一第一控制节点102。具体地,第一控制节点101包括控制节点通信模块115,并且所述另一第一控制节点102包括控制节点通信模块117,用于形成第一级通信网络113,具体地是所述第一控制节点101和所述另一第一控制节点102之间的专用网络。因此,通信网络113、152和154彼此分离,不允许在不同通信网络之间的数据传输。
所述另一第一控制节点102可以适用于接收匿名用户请求143以及在存储器139内搜索所请求的匿名响应数据。如果匿名响应数据包含在所述另一第一控制节点102的存储器139内,并且如果满足访问条件(表示对于第一控制节点101,允许所述另一第一控制节点102能够实现对所请求的匿名响应数据145的访问),所述另一第一控制节点102经由第一级通信网络113的通信信道119将匿名响应数据145传输给第一控制节点101。
据此,匿名响应数据被传输给中间节点105,所述中间节点105从中得出响应数据147(所述响应数据不是匿名的,并且具体地没有加密,但是可以是个人化的并且具体地是未加密的),并且将所述响应数据147传输给第一用户节点109。另外,在中间节点和用户节点之间交换的其他(具体地,所有)数据可以被个人化(不是匿名的),并且具体地不进行加密。另外,可以对中间节点和用户节点之间的所有通信不进行加密。
中间节点105还适用于获得对第一用户节点109执行的交易的历史加以表示的交易历史,其中在一个实施例中,将所述交易历史存储在第一中间节点105的存储器157中。另外,中间节点105适用于向第一用户节点109传输历史报告156。
根据实施例,中间节点105将(匿名)历史请求159传输给第一控制节点101和/或第二控制节点103。所述历史请求159可以包括针对第一用户节点109的匿名标识。在接收所述历史请求159时,第一控制节点101和/或第二控制节点103可以收集或编译历史数据,并且可以向中间节点105传输(匿名)历史响应161。基于历史响应161和/或基于在存储器157中包括的历史数据,中间节点105可以汇编或产生历史报告156,并且可以将历史报告156传输给第一用户节点109。
根据实施例,第一控制节点101和所述另一第一控制节点102可以处于不同的管辖范围,具体地隔开100km至20000km之间的距离。
根据实施例,第一控制节点101可以将匿名响应数据存储在呆在具体行政区域或地理区域内的存储器140内。根据实施例,第二控制节点103可以将匿名响应数据存储在呆在另一个行政区域或地理区域内的存储器135中。
图2示意性地说明了根据发明人的研究结果的通信网络200。这里,将单个的控制节点或清算节点201与几个供应商205和207通信地耦合,其中供应商205和207分别与多个用户节点105和111相连。
当今的多供应商通信系统可能具有限制。参考图2,许多当今的通信系统可以是多供应商系统。多个供应商(P1、...Pn)提供相同的通信业务(A、...N)或者这些业务的子集,例如只提供业务A。用户(Uxy)可以向供应商之一登记,并且然后经由所选取的供应商(Px)使用这种业务。用户可以是人,但也可以是计算机程序。同步节点C1(控制节点或结算工具)201支持跨供应商205、207的通信,即与用户可以选取的供应商无关;用户可以彼此通信,即合作并且使用相同的应用(应用A、...、N)和/或业务。对安全敏感应用,用户将选择受信任的供应商,因为使用这种应用(或app)X可能要求与所选择的供应商共享信息,而其他供应商205、207和控制节点C1(201)将对用户Uxy的信息只具有受限的访问权或者根本不能访问。图2中的说明示出了这种多供应商系统的概念。示例如具有应用(或app)A“受信任且有约束力的电子邮件”的供应商(例如regify),且应用(或apps)B...N可以是其他的数字邮电业务。
区域208表示供应商Pn(207)及其用户(211)之间的信任关系区(而不是地理区域)。
尽管由于多供应商的可获得性,具有如图2所示的中央结算C1的这种多供应商系统为用户提供了选择和到达(reach),其对于特定的应用或app存在限制。
本发明的联合结算和计量系统的实施例的目的是解决以下问题和限制:
1.应用SCx的敏感性可能与中央结算的概念相矛盾
2.因为利用分布式结算可以“越靠近家庭(closer to home)”越有效和快速地处理交易,网络等待时间支持分散结算的概念
3.中央结算导致“单点故障”的风险。相反,分布式结算改善了可利用性,并且减小了故障风险。
4.多应用能力要求在应用层面选取结算布局(constellation)的灵活性。在用户使用多于一个应用的情况下,中央结算基础设施,甚至专用分布式结算基础设施很可能缺乏所要求的灵活性。而专用应用可能不得不在专用的结算工具A上操作,另一个专用应用可能被工具A拒绝。因为结算设置可能随应用不同而不同,所以必须在应用层面确定结算。
5.用户可以独立于其实际通信概况与网络相连。如果存在允许用户/供应商灵活地包括/排除结算布局并且避免在应用层面的硬连线的结算设置的联合结算设置,用户可以与整个网络相连,并且供应商/用户仍然可以在应用的粒状层面控制结算。
6.中央计量可能是不适当的或者是低效的。可以基于“单位时间段的用户数”来计量一种应用,而另一个应用可以通过“单位时间段的交易数”来计量。联合结算促进了结算服务的专门化,因此提高了效率,包括计量效率。
7.未来,电子商务交易可能不得不在应用层面、供应商层面以及国家层面进行计量,例如为了支持VAT和其他税收,或者遵守政体制度。
根据发明人的发现,具体应用的敏感性可以与中央结算相矛盾。
图3示出了利用根据发明人的研究结果的纯中央结算的情况下的分离的用户组。这里,提供了第一结算节点301和两个第二结算节点303,其中每一个结算节点301、303分别与一个或多个供应商节点305和307相连。与供应商305、3007相关联的是多个应用351。
参考图3,一组用户(309)可以接受应用SCx是由Cx中央使能的,而另一组(311)可能不接受这一点。例如,如果C1位于欧盟内,欧盟用户可以接受这一点,而非欧盟用户可能不认为这是可接受的。具体地,在其中结算工具存储密钥或其他交易信息(例如:SWIFT)的情况下,管辖范围(jurisdiction)以及因此的访问可能变得严格。如果C1迁移到另一个国家或另一种统治,另一组用户可能不同意。因此,为了全球可接受性的原因,所述结算工具必须分散以便服务于特定的用户要求,否则纯中央结算方案的限制将导致如图3所示的整个结算基础设施的专用化(相当低效的)设置。除了增加成本之外,这种工具还将限制到达范围,例如用户U41没有与用户U11相连,并且不能与其通信。因此,在这种情况下用户U41将不得不登记两次。
图4示意性地说明了根据发明人的研究结果的联合结算系统400,可以将其看作是图3所示系统的扩展。具体地,图4说明了由用于应用SCx的联合结算系统带来的针对用户的新的灵活性:
用户组(Uyx)将只使用针对应用SCx的结算工具
用户组(U1x)将使用针对应用SCX的结算工具C1和C2
用户组(Unx)将使用结算工具C1、C2和Cm
因此,各个用户可以选取他们偏爱的结算布局。同样,在组织(用户组)层面,适当的供应商设置(例如Py)可以确保能够选取所述结算设置。因此,如果供应商能够利用结算布局设置应用,供应商将受益。在Pn的情况下,最大化利用结算基础设施的供应商可以简单地把在哪进行结算的决定留给结算组织(例如基于交易)。
替代地,选取顺序(C2,Cm,C1)将赋予这种供应商附加的操纵手段。在该示例中:C2:第一优先级;Cm:第二优先级(如果C2不可用);C1:第三优先级。
如图4所示,可以提供受限的且控制到结算/供应商层面的专用服务(Py,Cm),并且仍然维护与全球通信网络的连接。例如,国家可以按照完全受控的方式运行电子政府服务(Cm=由国家选择的结算执行者;Py=供应商选取的),并且仍然可以确保对于通信网络的访问。图4所示的联合结算系统也减小了与单点故障危险相关联的风险。
另外,多应用能力可能要求联合结算。
可以在单个应用层面(利用一些开销)实现的分散的专用结算在多应用世界中变得非常最具有挑战性,在所述多应用中应用要求特定的结算布局。图5的以下示例示出了对于具有三个不同应用A、B和C的供应商P2的这种挑战,分别将通过结算工具C1/C2、C2以及Cn/Cm对应用A、B和C进行结算。显然的是,与图1所示的根据本发明实施例的系统相比较,这种设置将需要大量的开销,以及仍是有限冗余度和极少灵活性。
图5示意性地说明了根据发明人的研究结果的通信网络500,其中通过供应商节点505和507提供多个不同的应用551、553和555。
应用于如图5所示的以上场景的联合结算的概念有利于在单个的多结算多供应商系统中P2的工作。益处可以是:改善的冗余度,应用层面的结算设置,用户是整个网络的一部分,应用层面的结算规则允许用户和/或供应商确定针对每一个应用的结算设置。本地规章可以下至各个应用层面生效。
图6示意性地说明了根据发明人的研究结果的通信网络或联合结算系统600,包括中间节点605和控制节点601、603之间的多对多关系。这里,供应商节点605提供多个应用A、B、C,...(标记为参考符号651),每一个用户节点609可以从可用的应用651中进行选择或选取以得出可用应用651的子集653。另外,每一个用户609可以选取专用于所选择的应用的结算选项。
在图6中,供应商P2提供对应用的选择。应用A可以只在Cm结算(例如政府授权),应用B在C0或C1处结算(例如欧盟或CH),以及应用C在任意结算工具处结算(在给定的时间点最有效的地方)。
用户U2n从他的供应商的供应中选取用户想要使用的应用的子集:对于多应用使用只要求一个账户。用户也可以在应用层面选取结算选项,例如在欧盟或CH或USA进行结算。
图6所示的这种多应用、多供应商和多结算环境可以提供可能的最高灵活性,同时赋予用户选择的自由,也满足了供应商相对于本地适应性、税收和规章问题的要求。图1所示的系统实现了这一目标。
图7说明了用户的多应用选择(1...n),其中一个供应商只具有一个账户。如图7所示的应用的一些实例1、2、3、4列举如下:
应用1:由当地政府管理的电子政务应用;可以只由当地供应商Px操作;清算可以只在当地清算工具Cm中进行;不在其他地方提服务;
应用2:电子商务采购交易;征税可以要求在消费服务(Px)的国家x或者在产生服务(Py)的国家y进行结算/计量;或者例如在特定跨国征税的情况下按照Px+Py双重处理;可以利用相应的参数设置应用。
应用3:利用中央结算的全球移动汇款,以便登记货币转账交易并且证明交易的合法性。政府统治也要求分布式结算(例如欧盟、亚洲、美国)。
应用4:受信任且有约束力的电子邮件服务(例如regify受信任且有约束力的电子邮件服务);清算可以在供应商选择的任何地方进行,例如5个结算工具可以提供结算服务;供应商Px可以选择工具1和3。
图7示意性地说明了根据发明人的研究结果的通信网络700。这里,控制节点701、703可以允许对提供给用户节点的多个应用1、2、3、4、...、n进行结算或管理。
图8示意性地说明了根据发明人的研究结果的受信任环境800。具体地,图8说明了专用服务的示例(例如电子政务),其中建立了用于专用电子政务服务和供应商的受信任且自立的环境。提供了自给自足的统治,因为当局可以自由地选择供应商和结算双方。用户仍然继续与整个通信系统相连,例如将相同用户账户用于其他服务。
图9示意性地说明了根据发明人的研究结果的通信网络900,其中多个控制节点901、903与多个供应商节点905、907相连。
代替在供应商和结算工具之间(例如经由VPN)的硬连线多对多连接以便获得对于结算数据(例如regify交易的密钥)的访问,漫游过程可以更加灵活。图9说明了联合但硬连线的结算和计量的多应用通信系统。
根据发明人的研究结果,如图10所示提供了一种用于联合结算和计量的漫游体系结构。
图10示意性地说明了根据本发明另一个实施例的通信网络1000。具体地,也可以将通信网络1000看作是用于具有联合结算和计量的多应用通信系统的漫游体系结构,其中所述通信网络1000包括控制节点或结算节点1001、1003,其中具体的控制节点对1001、1003分别形成了在两个控制节点1001、1003之间提供通信信道1019的第一级通信网络。具体地,每一个通信信道1019可以代表分离的虚拟专用网络。具体地,一个或多个用户节点可以与中间节点105通信地耦合,为了简单起见,没有示出所述中间节点。可以将指向中间节点105的用户请求按照匿名形式转发给控制节点1001,所述控制节点可以使用通信信道1019将所述匿名请求转发或漫游至控制节点1001、1003中的另一个。因此,不同的控制节点1001、1003可以处于不同的管辖范围。
具体地,图10说明了具有联合结算和计量的多应用通信系统1000的漫游体系结构。因此,供应商只需要与一个结算服务相连,并且所述结算服务酌情相连。
因为对于大多数应用,供应商的个数多于结算工具的个数,所下述是合适的:在结算工具层面硬连线,以及只通过一个结算工具连接供应商,以及在相应的结算工具不具有所要求的结算信息的情况下进行漫游对话。
供应商仍然可以与多于一个结算工具相连,例如在专用服务的情况下(例如电子政务),即是如此。漫游可以被定义为或者包括与结算工具之间的结算和/或计量信息有关的搜索、认证和交换过程。无论什么时候一个结算工具需要结算信息以便处理交易并且该结算信息在其他地方存储/管理,例如在另一个结算工具中,都会使漫游生效。
技术上来讲,漫游过程可能是“基于请求的匿名呼叫”(近似实时请求)而不是要求高速连接和高端技术基础结构的并行请求。这种基于请求的呼叫将更加鲁棒并且将在多种多样的环境下工作,即在不同统治规则下利用全球结算工具的结算联盟下工作。为了给出示例:在C1将发起向C2和Cz的漫游呼叫的这种情况下,这种呼叫可以是并行或串行呼叫,例如如果对C2的呼叫不成功则只发起对Cz的呼叫。
另外,可以提供漫游能力以支持各种统治政体。
具体地,可以在如下所列举的点1至3的不同层面设置漫游(具体地,用于漫游请求和/或转发响应数据的访问条件):
1.用户和用户组
用户/用户组可以确定启用或禁用针对特定应用A的漫游。如果用户选择禁用针对应用A的漫游,并且开始应用A交易,那么结算数据(密钥等)将只驻留在用户登记的结算工具。在“禁用漫游”的情况下,所述用户的通信伙伴也将必须登记到同一结算工具,因为在“禁用漫游”的情况下结算工具不能共享数据。这种漫游设置确保了结算数据将总是驻留在该用户组已经选择的受信任范围内。相反“启用漫游”支持结算工具之间的漫游对话。在用户具有多个应用的情况下,一些应用可以是“启用漫游的”,而其他的应用可能不是。
2.供应商
可以将供应商设置为“启用漫游”或“禁用漫游”。后一设置选项可以是对想要建立国家电子政务的机构的选择,并且必须处于单独控制统治的方式。
3.结算工具
结算工具具有选择他们想要漫游以便交换结算数据的一组结算伙伴的自由。当然,这种选择可以是全局性地(针对计算工具结算/计量的所有应用)或者可以是针对以个体为基础的每一个应用。作为其结果,结算工具可以以多种多样的结算方案支持多种应用。然而对于电子政务应用可以禁用漫游,对于应用B可以支持选择性的漫游,对于应用C可以支持完全的漫游。
以下给出了下至各个应用的层面的漫游方案的示例:
对于应用B的布局可以是:
-用户A可以选择“禁用漫游”
-用户B可以选择“启用漫游”(只有用户B的供应商启用针对应用B的漫游,才有效)
-供应商1可以挑选结算工具3和12用于应用B漫游
-供应商2可以选取“自由漫游”,并且让某个“最有效”算法来确定针对应用B的漫游过程
针对应用C的布局可以是:
-用户B可以选择“禁用漫游”
-用户A可以选择“启用漫游”
-供应商2可以挑选结算工具1和12用于应用C漫游(例如,出于法律原因、技术原因(延迟时间)或其他原因)
-供应商1可以由于当地规章和法律问题而禁用针对应用C的漫游
-电子政务应用从开始就局限于专用的供应商和计算工具
图11示意性地说明了根据实施例的另一个通信网络1100。图11所示的通信网络1100与上述通信网络的实施例的不同之处在于:其允许用户节点使用对应用的计量(即数据访问的测量,特别是计价)或者对用户节点请求和访问的内容进行测量或计量。
在图11中,将联合匿名计量示出为具有联合结算和计量的多应用通信系统。
联合结算开启了结算服务专门化的机会。这也可以包括计量。因为结算服务可以灵活地支持所有应用、支持应用的子集、或者只支持专用应用(例如电子政务),所以可以将计量分散并且计量可以是结算服务的一部分。通常,计量(并且作为其直接后续过程的开账单)可能消耗大量的资源和成本,特别是在一个中央结算示例中需要支持多种多样的计量概念,更是如此。专用结算示例的计量反映了相应结算服务的专门化,并且得到高效的分布式计量服务。
由供应商Py向用户U21开账单可以触发漫游对话,以便从可能具有被服务U21的请求的结算工具收集在账单周期内的计量数据。Py可以针对每个用户单独地或者针对整个用户基础从分布的计量收集这种使用数据。这种联合的匿名计量的优势是多方面的:
-专用结算工具可以更有效地进行计量
-计量数据在结算层面是匿名的,因此可以驻留在任何地方(亚洲、北美、欧盟等)而不会影响数据隐私法律和规章
-计量数据将仅在供应商层面(在信任关系的层面)变为用户相关的
-U21具有经由Py“面对消费者的一面”
-Py与其自己的消费者的关系
-Py可以将使用的每个应用的计量数据合并成针对U21的入账记录
-用于计量的漫游过程服从用于结算的漫游设置
图12示意性地说明了根据本发明实施例的另一个通信网络1200。这里,可以基于针对被访问的具体新闻内容的实际访问来对新闻报纸的按需订阅进行收费。
具体地,图12说明了针对内容数据的订阅的联合匿名计量的示例。
这里,应用“商业新闻组订阅”的用户可以在其收件箱中接收regify消息,所述regify消息包含在P7和按需订阅服务的用户之间协定的数字内容:对来自时代杂志(TIMEMagazine)、商业周刊(BUSINESSWEEK)和CAPITAL的文章的选择。用户可获得文章的摘要,并且只在通过点击“如果你想要阅读该文章全文,你将要被收费x美分”进行确认时,用户才能访问该文章(其可以是regify消息的一部分或者单独发运)。“商业新闻组订阅”服务将登记购买请求、将它们传送给用户的供应商P7,所述用户供应商P7将所述请求匿名化、将匿名化的请求传送给结算工具C5(按照P7的判断力选择结算工具),这将分别使得与时代杂志(TIMEMagazine)、商业周刊(BUSINESSWEEK)和CAPITAL的结算工具的漫游生效。这些工具将登记购买事件,在结算和供应商链上且通过其来传送购买密钥,所述密钥将使得用户可获得所请求的数字内容。用户期待并且将只从他的“商业新闻组订阅”应用的受信任的供应商P7接收一个入账记录。
用户可以将其爱好与P7共享;P7只匿名地并且经事先同意才传送简档。跨不同内容供应商的根据用户简档的订阅服务对于用户是较优的。同样,用户只接收一个入账记录。
用户可以在相应的账单周期在其按需的“商业新闻组订阅”中选取具体的文章#1、#2、#3、#4、#7。供应商P7可以充当受信任的媒介,以及相对内容所有者的“商业新闻组订阅媒介”。
应该注意的是术语“包括”不排除其他元素或特征,并且“一”和“一个”不排除多个。可以对结合不同实施例描述的元件进行组合。
也应该注意的是权利要求中的参考符号不应该解释为限制权利要求的范围。
Claims (11)
1.一种中间节点(105),包括:
第一控制节点通信模块(151),适用于与第一控制节点(101)形成第一通信网络(152);
第二控制节点通信模块(153),适用于与第二控制节点(103)形成第二通信网络(154),其中第一通信网络与第二通信网络通信上分离;以及
用户节点通信模块(155),适用于与至少一个第一用户节点(109)形成用户通信网络(127),以及从第一用户节点(109)接收用户请求(141),
其中中间节点(105)适用于基于所述用户请求(141)产生匿名用户请求(143),以及执行将匿名用户请求(143)选择性地传输给第一控制节点(101)或第二控制节点(103)的选择,其中所述选择基于所述用户请求,
其中第一控制节点通信模块(151)适用于从第一控制节点(101)接收匿名响应数据(145),
其中第二控制节点通信模块(153)适用于从第二控制节点(103)接收匿名响应数据(145),
其中所述匿名响应数据(145)指示对所述用户请求的响应,
其中所述中间节点(105)适合于基于所接收的匿名响应数据(145)导出响应数据(147),
其中所述响应数据(147)包括用于对所述第一用户节点(109)先前接收的加密形式的内容数据(135)进行解密的数据,
其中所产生的匿名用户请求(143)包括标识第一用户节点执行的交易(135,136)的交易标识信息的数字指纹,
其中所述交易(135,136)包括第一用户节点对所述内容数据(135,136)的访问,以及
其中所述交易标识信息的数字指纹有助于在第一控制节点或第二控制节点处查询所述匿名响应数据。
2.根据权利要求1所述的中间节点,其中,所述内容数据包括支付数据、电子邮件数据、按需数据内容、视频数据和音频数据中的至少一个。
3.根据权利要求1或2所述的中间节点,其中将匿名用户请求传输给第一控制节点或第二控制节点的所述选择是基于所述内容数据(135,136)源自的地理位置和/或是基于所述内容数据(135,136)被供应到的地理位置。
4.根据权利要求1或2所述的中间节点,其中所述交易包括由第一用户节点运行应用,其中,所述应用包括电子邮件应用、支付应用和数据访问应用中的至少一个。
5.根据权利要求1或2所述的中间节点,所述中间节点还适用于获得交易历史报告(156),所述交易历史报告指示第一用户节点执行的交易的历史,其中所述交易历史报告专门针对第一用户节点。
6.一种中间节点,包括:
第一控制节点通信模块(151),适用于与第一控制节点(101)形成第一通信网络(152);
第二控制节点通信模块(153),适用于与第二控制节点(103)形成第二通信网络(154),其中第一通信网络与第二通信网络通信上分离;以及
用户节点通信模块(155),适用于与至少一个第二用户节点(111)形成通信网络(127),以及从第二用户节点(111)接收交易相关数据(134),
其中所述中间节点(105)适用于基于所述交易相关数据(134)产生匿名交易相关数据(163),以及执行将匿名交易相关数据传输给第一控制节点(101)或第二控制节点(103)的选择,其中所述选择取决于所述交易相关数据(163)中包含的信息,
其中第一控制节点通信模块(151)适用于从第一控制节点(101)接收匿名响应数据(145),
其中第二控制节点通信模块(153)适用于从第二控制节点(103)接收匿名响应数据(145),
其中所述匿名响应数据(145)指示对来自第一用户节点(109)的用户请求的响应,
其中所述中间节点(105)适合于基于所接收的匿名响应数据(145)导出响应数据(147),
其中所述响应数据(147)包括用于对所述第一用户节点(109)先前接收的加密形式的内容数据(135)进行解密的数据,
其中所产生的匿名用户请求(143)包括标识第一用户节点执行的交易(135,136)的交易标识信息的数字指纹,
其中所述交易(135,136)包括第一用户节点对所述内容数据(135,136)的访问,以及
其中所述交易标识信息的数字指纹有助于在第一控制节点或第二控制节点处查询所述匿名响应数据。
7.一种通信网络(100),包括:
根据前述权利要求之一所述的中间节点(105);
第一控制节点(101),与所述中间节点形成第一通信网络(152);以及
第二控制节点(103),与所述中间节点形成第二通信网络(154),
其中第一控制节点和第二控制节点中的至少一个适用于将专门针对第一用户节点(109)的匿名历史响应(161)传输给所述中间节点(105)。
8.根据权利要求7所述的通信网络,其中所述第一控制节点位于第一控制节点位置,以及第二控制节点位于第二控制节点位置,其中第一控制节点位置与第二控制节点位置空间上分离,相距100km至20000km之间的距离,具体地相距300km至20000km之间的距离。
9.根据权利要求8所述的通信网络,其中所述第一控制节点位置位于第一管辖范围区域内,并且第二控制节点位置位于与第一管辖范围区域不同的第二管辖范围区域。
10.根据权利要求7至9中任一项所述的通信网络,还包括:
另一第一控制节点(102),与第一控制节点(101)形成第一控制节点通信网络(113),
其中如果在所述第一控制节点处不能获得所述匿名响应数据,则所述第一控制节点适用于将从中间节点(105)接收的匿名用户请求(143)传输给所述另一第一控制节点(102),
其中所述另一第一控制节点(102)适用于检索匿名响应数据(145),以及将所述匿名响应数据传输给所述第一控制节点(101),
其中所述第一控制节点(101)适用于将从所述另一第一控制节点(102)接收的匿名响应数据(145)传输给中间节点(105)。
11.一种通信方法,包括:
提供中间节点(105);
由中间节点(105)的用户节点通信模块(155)经由在中间节点(105)和至少一个第一用户节点之间形成的通信网络从所述第一用户节点(109)接收用户请求(141);
由中间节点(105)基于所述用户请求(141)产生匿名用户请求(143);以及
由中间节点(105)执行将匿名用户请求选择性地传输给第一控制节点(101)或第二控制节点(103)的选择,其中所述选择基于所述用户请求,
其中,中间节点(105)的第一控制节点通信模块(151)与第一控制节点(101)形成第一通信网络;以及
其中,中间节点(105)的第二控制节点通信模块(153)与第二控制节点(103)形成第二通信网络,其中所述第一通信网络与所述第二通信网络通信上分离,
其中第一控制节点通信模块(151)适用于从第一控制节点(101)接收匿名响应数据(145),
其中第二控制节点通信模块(153)适用于从第二控制节点(103)接收匿名响应数据(145),
其中所述匿名响应数据(145)指示对所述用户请求(141)的响应,
其中所述中间节点适合于基于所接收的匿名响应数据(145)导出响应数据(147),
其中所述响应数据(147)包括用于对所述第一用户节点(109)先前接收的加密形式的内容数据(135)进行解密的数据,
其中所产生的匿名用户请求(143)包括标识第一用户节点执行的交易(135,136)的交易标识信息的数字指纹,
其中所述交易(135,136)包括第一用户节点对所述内容数据(135,136)的访问,以及
其中所述交易标识信息的数字指纹有助于在第一控制节点或第二控制节点处查询所述匿名响应数据。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201061428897P | 2010-12-31 | 2010-12-31 | |
US61/428,897 | 2010-12-31 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102571779A CN102571779A (zh) | 2012-07-11 |
CN102571779B true CN102571779B (zh) | 2017-09-22 |
Family
ID=45418426
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110448394.3A Active CN102571779B (zh) | 2010-12-31 | 2011-12-22 | 具有分配能力的中间节点和具有联合计量能力的通信网络 |
Country Status (8)
Country | Link |
---|---|
US (1) | US8683040B2 (zh) |
EP (1) | EP2472820B1 (zh) |
JP (1) | JP2012155704A (zh) |
KR (1) | KR101901298B1 (zh) |
CN (1) | CN102571779B (zh) |
CA (1) | CA2762405C (zh) |
RU (1) | RU2011152237A (zh) |
SG (1) | SG182111A1 (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104714923B (zh) * | 2013-12-17 | 2018-04-20 | 华为技术有限公司 | 一种实现设备共享的方法和装置 |
US10769305B2 (en) * | 2016-09-21 | 2020-09-08 | Mastercard International Incorporated | Method and system for double anonymization of data |
CN106998475B (zh) * | 2017-03-24 | 2019-11-05 | 浙江宇视科技有限公司 | 视频传输路径跟踪方法及装置 |
US10824544B1 (en) * | 2018-11-28 | 2020-11-03 | Intuit Inc. | Generating test data as a service for use in testing software during software development |
US11374910B2 (en) * | 2019-03-13 | 2022-06-28 | Springcoin, Inc. | Method and apparatus for effecting a data-based activity |
US11405365B2 (en) | 2019-03-13 | 2022-08-02 | Springcoin, Inc. | Method and apparatus for effecting a data-based activity |
CN114830741B (zh) * | 2019-09-30 | 2024-04-26 | 慧与发展有限责任合伙企业 | 省电和小区休止操作 |
US11637817B2 (en) | 2020-03-12 | 2023-04-25 | Springcoin, Inc. | Method and apparatus for effecting a data-based activity |
US11757649B2 (en) * | 2021-08-16 | 2023-09-12 | Bank Of America Corporation | Enhanced authentication framework using multi-dimensional hashing |
CN115865642B (zh) * | 2023-03-03 | 2023-05-09 | 中南大学 | 一种招募可信节点完成计算任务的方法和装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6266704B1 (en) * | 1997-05-30 | 2001-07-24 | The United States Of America As Represented By The Secretary Of The Navy | Onion routing network for securely moving data through communication networks |
CN101141461A (zh) * | 2006-09-07 | 2008-03-12 | 国际商业机器公司 | 用于使用密钥服务器进行密钥生成和取回的方法和系统 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1994010897A1 (en) | 1992-11-17 | 1994-05-26 | Omega Universal Limited | Deflectable medical instrument |
US5961593A (en) * | 1997-01-22 | 1999-10-05 | Lucent Technologies, Inc. | System and method for providing anonymous personalized browsing by a proxy system in a network |
US7080158B1 (en) * | 1999-02-09 | 2006-07-18 | Nortel Networks Limited | Network caching using resource redirection |
US7146505B1 (en) * | 1999-06-01 | 2006-12-05 | America Online, Inc. | Secure data exchange between date processing systems |
US6780151B2 (en) | 1999-10-26 | 2004-08-24 | Acmi Corporation | Flexible ureteropyeloscope |
US7472093B2 (en) * | 2000-03-08 | 2008-12-30 | Rsa Security Inc. | Targeted delivery of informational content with privacy protection |
US20020152326A1 (en) * | 2001-04-03 | 2002-10-17 | David Orshan | System, method and computer program product for facilitating local internet service providers to deliver guaranteed bandwidth internet service |
US7171493B2 (en) * | 2001-12-19 | 2007-01-30 | The Charles Stark Draper Laboratory | Camouflage of network traffic to resist attack |
US20060023727A1 (en) | 2004-07-30 | 2006-02-02 | George David A | Method and apparatus for anonymous data transfers |
US20060095787A1 (en) * | 2004-11-01 | 2006-05-04 | Aaron Jeffrey A | Communication networks and methods and computer program products for tracking network activity thereon and facilitating limited use of the collected information by external parties |
DE602006020072D1 (de) | 2005-12-29 | 2011-03-24 | Regify Ag | Kommunikationssystem zur bereitstellung der ablieferung von email-nachrichten |
US7886156B2 (en) * | 2006-09-18 | 2011-02-08 | John Franco Franchi | Secure universal transaction system |
US8301787B2 (en) * | 2007-03-22 | 2012-10-30 | Red Hat, Inc. | Selective use of anonymous proxies |
US8020195B2 (en) * | 2007-03-30 | 2011-09-13 | Citrix Systems, Inc. | Systems and methods for user login |
US8068607B2 (en) * | 2007-07-31 | 2011-11-29 | Ricoh Company, Limited | Information processing apparatus and information processing method |
US20090172171A1 (en) | 2007-12-31 | 2009-07-02 | Shai Amir | Method and an apparatus for disguising digital content |
JP5245138B2 (ja) | 2008-03-19 | 2013-07-24 | 哲丸 宮脇 | 内視鏡 |
US20120209942A1 (en) * | 2008-10-28 | 2012-08-16 | Cotendo, Inc. | System combining a cdn reverse proxy and an edge forward proxy with secure connections |
JP5581597B2 (ja) * | 2009-02-05 | 2014-09-03 | 独立行政法人情報通信研究機構 | 携帯式通信中継装置 |
CN101668013A (zh) * | 2009-03-30 | 2010-03-10 | 刘文祥 | 网络联接技术及其系统 |
WO2011114570A1 (ja) | 2010-03-15 | 2011-09-22 | オリンパスメディカルシステムズ株式会社 | 内視鏡 |
-
2011
- 2011-12-15 EP EP11193879.1A patent/EP2472820B1/en active Active
- 2011-12-16 CA CA2762405A patent/CA2762405C/en active Active
- 2011-12-16 JP JP2011276219A patent/JP2012155704A/ja active Pending
- 2011-12-19 SG SG2011094307A patent/SG182111A1/en unknown
- 2011-12-21 RU RU2011152237/08A patent/RU2011152237A/ru unknown
- 2011-12-21 KR KR1020110139486A patent/KR101901298B1/ko active IP Right Grant
- 2011-12-22 CN CN201110448394.3A patent/CN102571779B/zh active Active
- 2011-12-22 US US13/334,078 patent/US8683040B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6266704B1 (en) * | 1997-05-30 | 2001-07-24 | The United States Of America As Represented By The Secretary Of The Navy | Onion routing network for securely moving data through communication networks |
CN101141461A (zh) * | 2006-09-07 | 2008-03-12 | 国际商业机器公司 | 用于使用密钥服务器进行密钥生成和取回的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
US8683040B2 (en) | 2014-03-25 |
JP2012155704A (ja) | 2012-08-16 |
CN102571779A (zh) | 2012-07-11 |
KR20120078602A (ko) | 2012-07-10 |
US20120173663A1 (en) | 2012-07-05 |
RU2011152237A (ru) | 2013-06-27 |
SG182111A1 (en) | 2012-07-30 |
KR101901298B1 (ko) | 2018-10-01 |
CA2762405C (en) | 2021-04-20 |
CA2762405A1 (en) | 2012-06-30 |
EP2472820B1 (en) | 2016-04-20 |
EP2472820A1 (en) | 2012-07-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102571779B (zh) | 具有分配能力的中间节点和具有联合计量能力的通信网络 | |
US11836717B2 (en) | System and method for processing payments in fiat currency using blockchain and tethered tokens | |
EP3345372B1 (en) | Secure key management and peer-to-peer transmission system with a controlled, double-tier cryptographic key structure and corresponding method thereof | |
US8510319B2 (en) | Location based information for emergency services systems and methods | |
US8176077B2 (en) | Location based access to financial information systems and methods | |
US20090165107A1 (en) | Identification managment system for electronic device authentication | |
CN108369700A (zh) | 移动支付系统 | |
US20120173429A1 (en) | Location Based Authorization of Financial Card Transactions Systems and Methods | |
US20120246065A1 (en) | Techniques for offering context to service providers utilizing incentives | |
US9361436B2 (en) | Multiple profile authentication | |
CN107005582A (zh) | 使用存储在不同目录中的凭证来访问公共端点 | |
CN101218559A (zh) | 令牌共享系统和方法 | |
CN101001144B (zh) | 一种实体认证中心实现认证的方法 | |
CN105190592A (zh) | 具有深度因素和安全因素的电子商务网络 | |
KR101960368B1 (ko) | 안전한 통신 네트워크를 제공하고 작동하기 위한 시스템 및 방법 | |
CN102111407B (zh) | 用户为中心的访问控制隐私保护方法 | |
US20110246213A1 (en) | Techniques for offering context to service providers utilizing an approval service and incentives utlizing online secure profile storage | |
JP6293245B1 (ja) | 強化されたセキュリティを有する取引相互監視システム | |
US20230419308A1 (en) | System and method for processing payments in fiat currency using blockchain and tethered tokens | |
US20110246283A1 (en) | Approval service based techniques for offering context to service providers utilizing incentives | |
US20220343025A1 (en) | Process for managing the rights and assets of a user on a blockchain | |
JP2009171052A (ja) | ユーザー端末、ユーザー情報要求装置、及び鍵管理装置 | |
WO2022248404A1 (en) | A method for managing a digital identity | |
CN115955324A (zh) | 一种区块链权益构建系统和方法 | |
JP2004206284A (ja) | 決済処理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |