CN110800004A - 区块链启用的服务提供商系统 - Google Patents
区块链启用的服务提供商系统 Download PDFInfo
- Publication number
- CN110800004A CN110800004A CN201780081829.0A CN201780081829A CN110800004A CN 110800004 A CN110800004 A CN 110800004A CN 201780081829 A CN201780081829 A CN 201780081829A CN 110800004 A CN110800004 A CN 110800004A
- Authority
- CN
- China
- Prior art keywords
- user
- service
- service device
- request
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims description 58
- 238000004891 communication Methods 0.000 claims description 34
- 230000004044 response Effects 0.000 claims description 19
- 230000008859 change Effects 0.000 claims description 8
- 238000012795 verification Methods 0.000 claims description 7
- 230000008569 process Effects 0.000 description 22
- 238000010586 diagram Methods 0.000 description 15
- 230000003993 interaction Effects 0.000 description 13
- 238000005516 engineering process Methods 0.000 description 10
- 230000015654 memory Effects 0.000 description 8
- 230000001360 synchronised effect Effects 0.000 description 8
- 238000004590 computer program Methods 0.000 description 7
- 238000012546 transfer Methods 0.000 description 6
- 239000000284 extract Substances 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 235000013361 beverage Nutrition 0.000 description 2
- RYYVLZVUVIJVGH-UHFFFAOYSA-N caffeine Chemical compound CN1C(=O)N(C)C(=O)C2=C1N=CN2C RYYVLZVUVIJVGH-UHFFFAOYSA-N 0.000 description 2
- 239000003795 chemical substances by application Substances 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- LPHGQDQBBGAPDZ-UHFFFAOYSA-N Isocaffeine Natural products CN1C(=O)N(C)C(=O)C2=C1N(C)C=N2 LPHGQDQBBGAPDZ-UHFFFAOYSA-N 0.000 description 1
- 240000007651 Rubus glaucus Species 0.000 description 1
- 235000011034 Rubus glaucus Nutrition 0.000 description 1
- 235000009122 Rubus idaeus Nutrition 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 229960001948 caffeine Drugs 0.000 description 1
- VJEONQKOZGKCAK-UHFFFAOYSA-N caffeine Natural products CN1C(=O)N(C)C(=O)C2=C1C=CN2C VJEONQKOZGKCAK-UHFFFAOYSA-N 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007274 generation of a signal involved in cell-cell signaling Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000005406 washing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2147—Locking files
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
分布式分类帐例如区块链启用的操作环境包括通过利用分散区块链来访问服务设备的服务的用户设备。例如,用户设备可以通过与存储在分散区块链上的智能合约接口来锁定/解锁门(例如,服务设备)。用户设备提供满足智能合约的变量的参数,例如支付,使得用户设备可以访问服务设备。服务设备定期检索存储在分散区块链上的智能合约中的信息。例如,检索到的信息可以指定用户设备被授权访问服务设备或者服务设备要提供服务。因此,给定检索到的信息,服务设备将服务提供给用户设备。
Description
相关申请的交叉引用
本申请要求于2016年12月30日提交的美国临时专利申请第62/441,013号的权益,其内容通过引用整体合并至本文中。
技术领域
本公开内容总体上涉及交换,更具体地,涉及通过在分散分类账例如区块链上执行交换来控制服务设备例如硬件组件。
背景技术
使用计算系统的交换通常是不安全的,并且容易发生不希望的改变。如果特定交换被泄露,则可能难以检测到特定交易被泄露。这导致资源方面的显著损失(例如,金钱、人力、时间等)。
在许多情况下,黑客(hacking)的来源可能来自处理交换的中间人。作为示例,在预订酒店房间之后,个人需要与服务台服务员交互以获取到酒店房间的钥匙。这里,服务台服务员可以容易地将酒店房间切换至比预订的酒店房间更小或更不理想的酒店房间。对于个人而言,这样的切换可能不是很明显。因此,需要通过移除处理交换的中间人来确保安全交易。
附图说明
所公开的实施方式具有其他优点和特征,当结合附图考虑以下详细说明和所附权利要求时,这些优点和特征将更明显,在附图中:
图1A描绘了根据第一实施方式的示例区块链启用的操作环境。
图1B描绘了根据实施方式的区块链上的使得能够从服务设备提供服务的底层过程。
图1C是示出根据实施方式的在区块链启用的操作环境内的示例计算设备的示例组件的框图。
图2是根据实施方式的描绘预订过程的示例交互图。
图3是根据第一实施方式的描绘访问过程的示例交互图。
图4A描绘了根据第二实施方式的示例区块链启用的操作环境。
图4B是描绘根据图4A中所示的第二实施方式的访问过程的示例交互图。
图5A是描绘根据实施方式的使用代理设备的访问过程的示例交互图。
图5B描绘了根据实施方式的代理设备的硬件层和软件层的示例。
图6描绘了根据实施方式的描绘状态信道的使用的交互图。
图7A描绘了根据实施方式的通过用户设备访问区块链的服务设备。
图7B是描绘根据图7A中所示的实施方式的服务设备、用户设备与可信客户端之间的交互的交互图。
具体实施方式
附图和以下描述仅通过说明的方式涉及优选实施方式。应当注意,根据以下讨论,本文中公开的结构和方法的替选实施方式将被理解为可以在不脱离所要求保护的原理的情况下采用的可行替选方案。
现在将详细参照若干实施方式,其示例在附图中示出。注意,在可行的情况下,类似或相似的附图标记可以在附图中使用,并且可以指示类似或相似的功能。附图仅出于说明的目的描绘了所公开的系统(或方法)的实施方式。本领域的技术人员根据以下描述将容易地认识到,在不脱离在本文中描述的原理的情况下,可以采用在本文中所示的结构和方法的替选实施方式。
示例分散分类账启用的操作环境
本公开内容描述了用于控制诸如锁的可以通过提供支付来打开的服务设备的方法和系统,该支付不是通过中央实体/服务器被处理,而是通过在分散分类账例如区块链上执行的代码被处理。为了便于讨论,将在区块链的背景下描述所公开的配置,尽管所指出的原理可以适用于其他分散分类账。
图1A示出了根据在本文中描述的配置的示例区块链启用的操作环境100。示例操作环境100包括用户设备105和服务设备110。此外,示例操作环境100包括与用户设备105和服务设备110二者通信的分散区块链120上的智能合约(contract)115。用户设备105和服务设备110是用于在示例操作环境100中操作的区块链启用的计算设备的示例的类型。
用户设备
用户设备105可以是具有与区块链交互的固有能力或间接的能力的设备。作为示例,用户设备105是客户端设备,诸如智能电话、平板电脑、手机、膝上型电脑或台式计算设备。在各种实施方式中,用户设备105通过安装在包括特定通信协议的用户设备105上的应用与区块链120进行通信。来自用户设备105的交易执行向服务设备110的价值转移,以及管理访问控制(例如,登记对由服务设备110控制对位置的访问的位置的预订)。
用户设备105还可以从区块链120读取服务设备110的参数,如在本文中进一步描述的。参数可以包括例如押金、租赁或销售成本、可用日期和/或时间或者与完成和/或执行交易相关的其他信息。从以智能合约115的形式的代码而构造的共享区块链状态读取信息。智能合约155提供规则(例如,计算机程序代码,包括例如授权)以将服务设备110配置成在区块链启用的操作环境内执行。
在各种示例实施方式中,用户设备105还可以通过任何给定无线通信层上的通信协议直接与服务设备110通信。例如,可以使用安装在包括特定通信协议的用户设备105上的应用通过蓝牙或近场通信(NFC)技术来进行通信。
服务设备
服务设备110可以表示具有与区块链交互的固有能力或间接的能力的对象。服务设备110可以基于操作命令提供服务。例如,服务设备110可以被构造成提供访问控制。访问控制可以包括例如“打开”和/或“关闭”(例如,锁或锁定机构),通过许可(例如,门)或“开始”和/或“停止”和/或“向上/下”和/或“向左/右转”(例如,操作功能)。作为更具体的示例,服务设备110可以向用户设备105的用户提供对酒店房间的访问(例如,通过解锁门)和/或其装置(例如,迷你吧、电视、客房服务)或大学宿舍建筑(例如,授权的进入)。替选地,服务设备可以向用户设备105的用户提供对诸如高速公路的感兴趣位置的访问(例如,通过打开门)。
作为另一示例,服务设备110可以被构造成提供指定各种选项中的特定选项(例如,超出简单的二元“打开/关闭”选项)的动作。例如,服务设备110可以是咖啡机并且可以向用户设备105的用户提供各种体积(例如,小、中、大和/或其他选项)的含咖啡因的饮料。作为另一示例,服务设备110可以被配置成打开吊扇,并且将吊扇的速度设置为每分钟特定的旋转。可以由服务设备110提供的服务不限于上述示例,并且还可以包括但不限于对医疗装置的按需访问、对无人机/交通工具的控制、对运输容器的控制以及任何可以自动化的过程。
服务设备110可以具有要由用户设备105租用、出售和/或要与用户设备105交互的必要硬件和软件。例如,服务设备110可以包括特定用于与区块链120通信的通信协议。在另一实施方式中,服务设备110可能不具有对区块链120的直接访问,但是可以利用包括适当协议的代理设备与区块链120通信。作为一个示例,代理设备是机架服务器或云服务器(例如,SAMSUNG ARTIK云或由服务设备的制造商提供的云服务)。换句话说,代理设备执行的功能可以跨多个处理器和/或电子设备分布。在各种实施方式中,一个或更多个处理器或处理器实现的模块可以跨多个地理位置分布。在一些实施方式中,代理设备的一个或更多个处理器可以位于单个地理位置(例如,在家庭环境、办公室环境或服务器群内)。在一个实施方式中,代理设备可以是操作必要软件以与一个或更多个服务设备通信并将交易发送至区块链120的家庭服务器(例如,计算设备)。下面参照图5A进一步详细描述代理设备的示例。
在一个示例实施方式中,服务设备110可以直接通过来自用户设备105的电子签名消息,之后是对区块链的读取请求(以验证用户设备105确实被允许访问服务设备110),来提供服务。下面结合图3更详细地描述该场景。在一个实施方式中,服务设备110可以通过以下操作来提供服务:定期“轮询”区块链,以及在对由智能合约115存储的值的修改的形式的相关状态改变时提供服务。对由智能合约115存储的值的修改可以由用户设备105发起。下面结合图4B更详细地描述该场景。
可以以两种不同方式发现服务设备110。第一,通过被实现为智能合约本身的智能合约注册表(registry)。第二,通过经由针对特定智能合约方法(功能)签名的区块链分析的自动发现。
智能合约
每个服务设备110可以以程序代码(或代码)的形式在区块链120(公共或私有,无论实现如何,只要它可以分散地执行代码)上表示。代码包括可以由可以包括例如处理器、控制器或状态机的计算机(或计算机设备)执行的指令。代码可以包括用于将区块链启用的操作环境内的特定计算机设备配置成以特定方式操作的规则。一些示例实施方式中的代码可以被称为智能合约115。在智能合约115中存储和实施由来自用户设备105的交易触发的服务设备110的操作条件。智能合约115也可以保持可选变量,例如对服务设备110的所有者的引用和/或管理用于服务设备110的操作的条件的参数(例如,押金、租赁或销售成本、可用日期和/或时间等)。如本领域的技术人员将容易认识到的,短语智能合约115的使用特定于区块链技术的领域,但是还可以涉及实施协议的任何形式的代码。在这种情况下,智能合约115实施用户设备105(提供支付)与所有者的服务设备110(提供服务)之间的协议。
作为操作的示例,智能合约可以管理对服务设备110的访问权限。参照图1B,在区块链120上操作的智能合约115使得能够从正在请求来自属于服务设备的所有者130的服务设备110的服务的用户设备105转移支付/资金。智能合约115可以响应于接收到和/或支付了支付——例如电子形式的传统货币和/或加密货币支付——而持续更新其存储值。注意,加密货币可以是例如电子硬币提供、电子奖励、易货招标(barter tender)或电子格式的一些其他形式的价值。
举例来说,当服务设备的所有者130期望使服务设备110可用于提供服务时,所有者130可以提供用于访问服务设备110的押金金额和价格,该押金金额和价格被记录为智能合约中的变量。当用户设备105已经发送了满足由表示服务设备110的智能合约115存储的变量的足够的资金(例如,提供了押金)时,用户设备105可以作为响应向服务设备110发送操作命令(例如,以包括指令的程序代码的形式),该操作命令可以在服务设备110内执行以执行特定动作。在各种实施方式中,用户设备105和服务设备110建立使得用户设备105能够向服务设备110发送一个以上的操作命令的状态信道。牵涉智能合约115背后的逻辑和对服务设备110的访问的更多细节如下所述。
由于在区块链启用的环境中操作,因此智能合约115可以调解用户设备105与服务设备的所有者130之间的价值转移(其可以使用诸如虚拟货币和/或代币或等同物的货币进行)。因此,服务设备的所有者130可以接收支付(例如,电子格式的常规货币或加密货币),并且用户设备105接收从支付退还的押金和/或任何未完成(outstanding)的信用。
区块链
返回图1A,托管智能合约115的底层区块链120可以是公共的或私有的。除了智能合约115之外,区块链120还可以包括分类帐。在这里描述的解决方案是通过设计不可知的区块链120。作为示例,区块链120指的是促进与分散地执行代码的区块链120通信的一个或更多个设备(例如用户设备105或服务设备110)之间的有线通信或无线通信的分散网络。
在各种实施方式中,分散区块链120的网络使用标准通信技术和/或协议。该网络使用的技术的示例包括以太网、802.11、3G、4G、802.16或任何其他合适的通信技术。该网络使用的协议的示例包括传输控制协议/因特网协议(TCP/IP)、超文本传输协议(HTTP)、简单邮件传输协议(SMTP)、文件传输协议(FTP)或任何其他合适的通信协议。
与区块链通信的示例用户设备、服务设备和/或设备
图1C是示出在区块链启用的操作环境100内的示例计算设备200的示例组件的框图。所描述的示例计算设备组件中的一些或全部可以在例如用户设备105、服务设备110和/或可以由用户设备105或服务设备110用作与区块链120通信的代理的任何设备之内。换句话说,计算设备200是区块链120上的节点。计算设备200可以被配置成从机器可读介质读取指令并在至少一个处理器(或控制器)中执行这些指令。具体而言,图1C以示例形式示出了计算设备200的图形表示,其中在该计算设备200内,可以执行用于使计算设备200执行本文中所讨论的任何一种或多种方法的一个或更多个指令224(例如,软件或程序或程序产品)。
示例计算设备200可以包括被配置成经由总线208彼此通信的至少一个处理器202(例如,中央处理单元(CPU)、图形处理单元(GPU)、数字信号处理器(DSP)、一个或更多个专用集成电路(ASIC)、一个或更多个射频集成电路(RFIC)、控制器、状态机或这些的任何组合)、主存储器204和静态存储器206。计算设备200还可以包括图形显示单元210(例如,等离子显示面板(PDP)、液晶显示器(LCD)或投影仪)。计算设备200还可以包括输入设备,例如,字母数字输入设备212(例如,键盘)、光标控制设备214(例如,鼠标、轨迹球、操纵杆、运动传感器、触敏界面或其他指向仪器)。计算设备200还可以包括例如也被配置成经由总线208进行通信的存储单元216(例如,固态盘、磁盘、光盘)、信号生成设备218(例如,扬声器)和网络接口设备220。应注意,计算设备200不需要包括计算设备200的所有示出和描述的组件。
存储单元216包括机器可读介质222,机器可读介质222存储有体现本文中描述的方法或功能中的任何一个或更多个的指令224(例如,软件)。指令224(例如,程序代码或软件)还可以在由计算设备200执行期间完全或至少部分地驻留在主存储器204内或处理器202内(例如,在处理器的高速缓冲存储器内),主存储器204和处理器202还构成机器可读介质。可以经由网络接口设备220通过网络226来发送或接收指令224(例如,软件)。
虽然在示例实施方式中将机器可读介质222示出为单个介质,但是术语“机器可读介质”应当被视为包括能够存储指令(例如,指令224)的单个介质或多个介质(例如,集中式或分布式数据库,或相关联的高速缓存和服务器)。术语“机器可读介质”还应被视为包括能够存储用于由机器执行并且使机器执行本文中公开的任何一种或多种方法的指令(例如,指令224)的任何介质。术语“机器可读介质”包括但不限于固态存储器、光学介质和磁介质形式的数据存储库。
通过区块链启用的系统进行服务的操作示例
图2是根据示例实施方式的描绘预订过程的示例交互图。在一个实施方式中,预订过程使用户设备105能够获得对服务设备110的访问。更具体地,在预订过程期间用户设备105与区块链120上的表示服务设备110的智能合约115通信,以获得对服务设备110的访问。在获得访问之后,用户设备105继续进行访问过程以接收由服务设备110提供的服务。在下面描述的各种实施方式中,访问过程可以不同,而预订过程保持相同。用户设备与智能合约之间的预订过程的示例
用户设备105查找250区块链120上的表示服务设备110的智能合约115。作为一个示例,用户设备105可以访问动态注册表并识别智能合约115和相应的服务设备110。可以从第三方系统(例如,应用/网站、旅馆预订提供商或汽车租赁预订提供商)访问动态注册表。
用户设备105获得对与服务设备110对应的智能合约115的变量的访问,变量指定服务设备110的参数,诸如支付押金、服务设备的可用日期和/或其他信息。
用户使用他/她的用户设备105向区块链120上的智能合约115发送255电子签名请求,以购买访问服务设备110(例如,锁、洗衣机、汽车充电端口、租赁服务以及任何可以提供服务的设备)的许可。用户设备105生成包括分配给用户的用户标识符的请求。例如,用户标识符可以指代在用户注册为区块链的成员时分配给用户的标识符。另外,生成的请求包括支付以及指定服务的期望参数的变量。
用户设备105使用分配给用户的密钥(例如,私钥/公钥)对请求进行电子签名。例如,用户设备105可以通过使用分配给用户的私钥对请求进行加密来对请求进行电子签名。在各种实施方式中,用户设备105还可以将分配给用户的公钥包括在电子签名请求中。因此,用户设备105发送电子签名请求。
区块链120上的智能合约115处理由用户设备105提供的请求。区块链120上的智能合约115接收电子签名请求并对电子签名请求进行解密。例如,使用所包括的用户的公钥来对电子签名请求进行解密以获得请求的内容(例如,用户的用户标识符、支付和指定参数)。
智能合约115确定260是否满足用于提供访问的条件。例如,区块链120上的智能合约115检查满足智能合约115的变量的正确资金是否已经包括在电子签名请求中。作为另一示例,如果用户设备正在发送电子签名请求以租用酒店房间一段时间,则智能合约115检查包括在请求中的指定用户所请求的停留日期的参数,并将日期与存储在智能合约115的变量中的可用日期进行比较,其中可用日期先前由服务设备130的所有者设置。如果指定日期可用(例如,当时没有人租用酒店房间),则智能合约115认为条件被满足。
智能合约115更新265其许可数据结构以反映已经从用户设备105接收到支付并且现在授予对服务设备110的访问。作为示例,许可数据结构可以是键值对数据库,其包括已被授予对相应服务设备110的访问的用户标识符。因此,智能合约115可以利用包括在电子签名请求中的用户标识符更新许可数据结构,从而指示用户标识符被授予对服务设备110的访问。
假定用户设备105可以访问区块链120(例如,用户设备105是区块链120上的节点),则用户设备105连续地轮询来自区块链120的数据以更新区块链120的本地同步副本并验证270已经将对服务设备110的访问权限授予了用户标识符。因此,预订过程完成。
用户设备与智能合约之间的访问过程的示例
图3是根据第一实施方式的描绘访问过程的示例交互图。访问过程是指用户设备105向服务设备110发起请求并接收由服务设备110提供的服务的过程。在图3所示的实施方式中,用户设备105直接向服务设备110发送请求。然后,服务设备可以验证用户设备105是否有权操作服务设备110。在该实施方式中,服务设备110可以访问区块链120(例如,是区块链120中的节点),因此连续轮询来自区块链120的数据以更新智能合约115的本地同步副本。
如图3所示,用户设备105向服务设备110发送305电子签名消息以请求服务。为此,用户设备105生成消息。在各种实施方式中,消息标识服务设备110和描述所请求的服务的附加信息。另外,消息可以包括分配给用户的用户标识符。用户设备105通过使用分配给用户的私钥对消息进行加密来对消息进行电子签名。用户设备105还可以将分配给用户的公钥包括在电子签名消息中。
可以响应于不同的用户输入发送电子签名消息。例如,用户可以打开包括与区块链120和服务设备110的通信协议的用户设备105上的安装的应用,这然后触发电子签名消息。如果服务设备110可以提供多于一个服务,则用户可以进一步提供指定所需服务的输入。可以使用通信协议(ETHEREUM的WHISPER、TELAHASH或任何类似技术)通过无线技术标准(蓝牙/NFC/Wifi、其所有变体和衍生物或类似技术)进行对电子签名消息的发送。
服务设备110接收电子签名消息并验证310电子签名消息的签名。例如,服务设备110可以通过密码签名验证来验证签名。另外,服务设备110可以通过从签名消息中导出用户标识符来提取用户标识符。这里,服务设备110可以使用公钥对电子签名消息进行解密并获得用户标识符。服务设备110验证315用户设备105已被授予对服务设备110的访问。例如,服务设备110检索从区块链120连续轮询的智能合约115的本地同步副本。因此,服务设备105将从电子签名消息提取到的用户标识符与其智能合约115的本地副本的许可数据结构中列出的用户标识符进行比较。
一旦验证了对应于用户设备105的用户标识符可以访问服务设备110,服务设备110就提供320所请求的服务。另外,服务设备110可以向用户设备105提供指示服务由服务设备110提供的信息。可选地,用户设备显示325过程的结果(例如,在用户设备105的用户接口230上),例如请求是成功的并且提供了服务的指示。
仅区块链操作的操作示例(例如图4A和图4B)
图4A描绘了根据第二示例实施方式的示例区块链启用的操作环境。这里,图4A与图1A不同在于:用户设备105和服务设备110各自与区块链120通信,使得由服务设备110提供服务。换句话说,在这种操作模式下,用户使用他/她的用户客户端设备150以仅使用发送至区块链120上的智能合约115的交易来接收由服务设备110提供的服务。
用户设备105继续进行如先前在图2中所描述的预订过程。在访问过程期间,用户设备105通过电子签名消息向区块链120发出请求。服务设备110定期轮询来自区块链120的数据以针对匹配智能合约115的状态的改变来更新其区块链120的本地同步副本,并在验证用户标识符被授权进行作为请求的一部分请求的操作之后相应地进行动作。
更具体地,参照图4B,图4B是根据图4A所示的第二实施方式的描绘访问过程的示例交互图。用户设备105可以生成请求来自服务设备110的服务的消息。消息可以包括分配给用户设备105的用户的用户标识符、服务设备110的标识以及描述要由服务设备110提供的服务的信息。用户设备105通过使用分配给用户的私钥对消息进行加密来对消息进行电子签名,并且消息还包括分配给用户的公钥。
用户设备105将包括其公钥的电子签名消息发送450至区块链120上的表示服务设备110的智能合约115。区块链120上的智能合约115接收电子签名消息、验证电子签名消息(例如,通过密码签名验证方法)、使用公钥对电子签名消息进行解密并提取用户标识符。智能合约115验证455所提取的用户标识符具有对服务设备110的访问权限。例如,智能合约115访问作为其存储的一部分的其许可数据结构,并将所提取的用户标识符与许可数据结构中列出的用户标识符进行比较。智能合约115将服务设备请求作为其内部数据存储的一部分进行排队。
服务设备110可以访问区块链120(例如,区块链中的节点),因此存储智能合约115的本地连续同步副本。服务设备轮询460区块链120以利用区块链120上的相应智能合约115中发生的任何状态改变来更新本地同步副本。例如,状态改变可以指示新用户设备现在可以访问服务设备110。另外,状态改变可以指示由区块链120上的智能合约115排队的未完成的服务设备请求。
如果服务设备110检测到未完成的服务设备请求,则服务设备110提供所请求的服务。可选地,用户设备显示470请求的结果,例如已经提供了服务的指示。用户设备可以通过以下操作来获得该信息:定期轮询其自己的区块链120的副本并注意到先前排队的服务设备请求现在已完成。与一个或更多个服务设备通信的代理设备的操作示例
图5A是根据示例实施方式的描绘使用代理设备的访问过程的示例交互图。在该示例实施方式中,代理设备550代表一个或更多个服务设备110进行通信。例如,代理设备550可以被预先注册并被预先授权与服务设备110(以及一个或更多个其他服务设备110)进行通信。在这样的示例实施方式中,对于不能够与区块链120直接通信的服务设备110而言,代理设备550的实现可以是有益的。如前所描述,代理设备550可以是被配置成与用户设备105和区块链120上的智能合约115通信使得用户设备105可以请求服务的计算设备200,并且代理设备550可以进行适当的逻辑以使服务设备110提供所请求的服务。
用户设备105继续进行如先前在图2中所描述的预订过程。具体参照图5A中所示的交互图,在访问过程期间,用户设备105向代理设备550传送(或发送)505包括其公钥的电子签名消息。这样的电子签名消息可以由用户设备105根据以上关于图4B的步骤450的描述生成。代理设备550接收电子签名消息、提取用户标识符并验证510所提取的用户标识符具有对服务设备110的访问权限。这里,代理设备可以访问区块链120(例如,区块链120中的节点),并且因此存储区块链120的本地同步副本。代理设备通过将所提取的用户标识符与包括用户标识符的智能合约的本地同步副本进行比较来验证515所提取的用户标识符具有访问权限。
一旦代理设备550验证了用户设备105可以访问服务设备110,代理设备550就向服务设备110发送操作请求。响应于操作请求,服务设备提供520服务。服务设备110向代理设备550发送指示已经了提供服务的对操作请求的响应。代理设备550还可以将响应发送至用户设备105。用户设备105可以可选地提供显示525操作的结果。
图5B描绘了根据示例实施方式的代理设备的硬件层和软件层的示例。如上所陈述的,在各种实施方式中,代理设备是云服务器。因此,代理设备的可以包括代理设备的处理器的硬件层可以跨多个地理位置分布。通常,硬件层和/或软件层使代理设备550能够与区块链120通信。区块链120可以在一个或更多个分布式计算设备上执行并且可以包括一个或更多个智能合约115和分布式分类账(例如,区块链120)。
举例来说,代理设备550可以包括硬件(例如,嵌入式板处理器例如RASPBERRY PI、INTEL EDISON、SAMSUNG ARTIK等)和/或图2A中描述的各种设备,例如处理器202、图形显示器210和机器可读介质222,所述各种设备被配置成实现区块链120与可以具有或可以不具有对区块链120的直接访问的服务设备110之间的通信。代理设备550还包括操作系统。例如,代理设备550使用的操作系统的示例是UBUNTU Snappy核。在另一示例中,代理设备550使用的操作系统可以是GOOGLE ANDROID或APPLE IOS。通过操作系统,代理设备550可以与一个或更多个不同的服务设备110进行通信。例如,代理设备550可以检测可用的(例如,在家中,在酒店中)所有兼容的服务设备110,并通过应用或通信协议与所有兼容的服务设备110进行通信。因此,代理设备550的所有者可以针对与代理设备550通信的每个服务设备110来设置参数(例如,押金、租赁成本、时间可用性)。
另外,代理设备550包括实现与区块链120的通信的软件框架。例如,代理设备550可以包括与控制器应用通信的软件框架,该控制器应用可以实现一个或更多个第三方应用与和区块链120通信的软件框架层之间的通信。另外,代理设备550可以包括可以接收用户输入的用户接口。
包括状态信道的采用的操作示例
图6描绘了详细描述包括状态信道的使用的实施方式的访问过程流程图。状态信道使得能够进行通信,使得用户设备105可以针对来自服务设备110(或属于同一所有者的多个服务设备)的多种不同服务(或重复服务)发送多个交易。因此,用户设备105和服务设备110通过状态信道计算与提供的服务相关联的成本,并且在状态信道关闭时,可以经由区块链120上的智能合约115通过单个支付结算多个交易。
作为一个示例,服务设备110可以是可能需要在一段时间内多次锁定/解锁的锁。因此,代替在每次锁定/解锁之后利用区块链120上的智能合约115结算支付,服务设备110可以在状态信道关闭之后进行结算。在各种实施方式中,可以在预定量的时间之后或在预定数量的锁定/解锁之后关闭状态信道。
虽然图6描绘了用户设备105与单个服务设备110之间的状态信道通信,但是本领域的技术人员还可以理解,可以针对代理设备550采用状态信道(例如,如图5A中所描述的)。因此,用户设备105可以跨用户设备105与代理设备550之间打开的状态信道向代理设备550提供多个请求。因此,代理设备550可以验证多个请求,并适当地指示服务设备110提供所请求的服务。在状态信道关闭之后,用户设备105和代理设备550可以结算针对所提供的服务的支付。
作为特定示例,代理设备550可以被放置在酒店房间中。酒店房间可以提供的服务可以包括但不限于:解锁门以提供对房间的访问、提供对酒店房间的迷你冰箱中的饮料的访问、提供对酒店房间的电视上的电影的访问和/或入住结束后对酒店房间的退房。每个服务对应于酒店房间中的与酒店房间的代理设备550通信的服务设备110。在这种情况下,用户设备105可以采用实现用户设备105与和多个服务设备110通信的代理设备550之间的通信的状态信道。因此,当状态信道关闭时,区块链120上的智能合约115接收针对由与代理设备550通信的服务设备110提供的多个服务的单个支付。
参照图6中所示的交互图,用户设备向服务设备110(或代理设备550)发送605电子签名消息。这里,用户设备105生成请求服务设备110打开状态信道的消息。在各种实施方式中,消息可以包括分配给用户设备105的用户的用户标识符。另外,该消息可以包括诸如状态信道将保持打开多长时间(例如,所提供的服务的持续时间或最大成本或数量)的细节。用户设备105通过使用分配给用户的私钥对消息进行加密来对消息进行电子签名,并且消息还包括分配给用户的公钥。
服务设备110接收电子签名消息、验证610消息请求的签名并且提取用户标识符。例如,服务设备110执行密码签名验证以验证电子签名消息。服务设备110使用公钥对签名消息进行解密并且提取用户标识符。服务设备110通过查询区块链的本地存储同步副本来验证615所提取的用户标识符具有对服务设备的访问权限。
一旦服务设备110验证了用户设备105可以访问服务设备,则服务设备打开620状态信道。可选地,用户设备105可以提供显示625打开状态信道的结果以通知用户。当状态信道在用户设备105与服务设备110之间保持打开时,用户设备105可以通过发送一个或更多个签名消息来请求630服务设备110的一个或更多个服务。服务设备110可以响应于来自用户设备105的请求,提供635所请求的一个或更多个服务,这是由于通过状态信道接收到签名请求的事实。在此期间,用户设备105和服务设备110管理自状态信道打开以来提供的服务的计算。步骤630和635可以继续直到状态信道关闭。状态信道的关闭可能是由于状态信道的预定到期,状态信道的预定到期是由于时间(例如,一天结束)或服务的总数量(例如,在提供十个服务之后关闭),而且如果已达到操作服务的预定总成本等。在一些实施方式中,在关闭状态信道时,经由区块链120上的智能合约115来结算所提供的服务的成本。在其他示例实施方式中,用户设备105或服务设备110不需要等到状态信道被关闭,并且可以以预定间隔来结算所提供服务的成本。
网关客户端设备的操作示例
参照图7A和图7B,在另一实施方式中,服务设备110可能不具有与区块链120直接通信的能力。例如,服务设备110可能没有互联网连接。因此,在图7A中也被称为IoT设备的服务设备110采用在图7A中也被称为网关的具有因特网功能的用户设备105,以与图7A中的可以访问区块链120的可信客户端704通信。
服务设备110本身不需要启用互联网连接。服务设备110可以经由其他通信介质与用户设备105通信。例如,可以经由蓝牙、近场通信(NFC)或任何其他类似技术建立通信,只要该通信信道能够实现消息的双向发送。服务设备110还可以包括存储白名单的存储器,白名单包括可信客户端710的信息。另外,服务设备110可以验证密码签名,例如作为来自用户设备105的请求的一部分包括的密码签名。
网关702可以是任何设备并且可以支持与服务设备110的通信信道(例如,蓝牙、NFC)。网关702的示例可以是用户设备105。在一些实施方式中,网关702可以保持公钥/私钥对并使用公钥对消息进行签名。因此,网关702可以通过向服务设备110发送签名消息来发起验证过程。网关702向服务设备110提供其互联网连接,以使用可信客户端710连接至区块链120。
可信客户端710可以是由给予对区块链120的访问的许多不同的主机提供的服务。每个可信客户端704可以作为始终被同步(使用类似于以太坊(geth)、以太币(eth)、以太坊钱包(parity)等的客户端)的区块链120中的节点操作。另外,每个可信客户端704可以访问私钥并且可以对请求进行签名。
在设置期间,服务设备110的所有者在区块链120上为服务设备110部署智能合约115。这里,可以将值写入服务设备110的存储装置(例如,存储器)中。值可以包括由服务设备的所有者设置的可信客户端704的初始白名单。
参照图7B,它描绘了根据示例实施方式的由服务设备110通过用户设备105和可信客户端704实现区块链访问的过程。具体地,如图7B所示,服务设备110(IoT设备)维护705证书的白名单,证书的白名单管理被认为是安全的可信客户端实例的列表。白名单可以包括可信客户端710的信息,例如可信客户端704的互联网协议地址和可信客户端704的端口/公钥。白名单本身可以作为区块链120上的智能合约115存储。该白名单可以由基金会或使用多重签名来决定每个节点实例的一组用户或由可以使用白名单以集中控制节点列表的企业来管理。为了确保白名单始终是最新的并且不包含故障或不存在的节点,定时任务(cronjob)或类似物可以观察列表中的条目并运行将结果与独立客户端进行比较的测试请求。如果结果不匹配,则从列表中删除此客户端。
服务设备110首先验证网关702设备(步骤710-730)。网关702建立710与服务设备的连接。服务设备生成715随机数(例如,随机种子)并将随机种子发送720至网关。该种子将确保消息不能被重用并且防止中间人攻击。
由网关702发送的建立连接的请求(例如,步骤710)的示例可以是:
{
“jsonrpc”:“2.0”,
“method”:“request”,
“params”:[]
“id”:”1”
}
来自服务设备的包括随机种子的响应(例如,步骤720)可以表示为:
一旦网关已经接收到种子,网关就发送725签名消息。这可以通过蓝牙、NFC或任何类似技术进行。这样的消息的生成可以采用以下形式:
var msgHash=secd+sender+meihod.
ethUtil.cosign(msgHash,privateKey)
从而导致以下签名消息的创建:
服务设备110可以验证730来自网关702的签名消息。例如,服务设备110可以从网关的签名消息中导出公钥。此验证可以采用以下伪代码的形式:
senderPubKey=ethUtil.ecrecover(msgHash,v,r,s)
如果从上面导出的公钥与作为消息的一部分传递的密钥匹配,则服务设备确认消息确实是由消息中指定的网关702发送的。
在验证了网关的身份之后,服务设备110确定该公钥的所有者是否也被授权使用服务设备110。服务设备110选择735在其白名单上维护的可信客户端704并生成740请求,该请求被发送745至网关702。这里,发送至网关702的请求可以是轮询存储在区块链120上的智能合约115以检查是否存在状态改变(例如,参见步骤460)的请求。
这样的请求的生成可以采用以下形式:
function hasPermission(address user,uintcommandCode)constant returns(boolean is-allowed)
并且请求(例如,在步骤745处发送的请求)本身可以由以下伪代码表示:
当网关702接收到包括客户端和种子参数的这样的请求时,它将建立到指定的可信客户端704的HTTP(或https)连接并转发750请求。请求可以采取到托管可信客户端704的服务器的POST请求的形式。该请求将由可信客户端704接收,然后可信客户端704将在可信客户端上执行服务设备的查询752。可信客户端704生成755使用可信客户端的私钥签名的消息的形式的签名响应。这样的响应的生成可以采取以下形式:
var msgHash=crypto.SHA256(request.mcthod+JSON.stringify(request.params)+request.seed
+JSON.stringify(response.result));
ethUtil.ecsign(msgHash.privateKey)
响应消息(例如,在步骤755处生成)可以包含查询结果,可以添加签名字段并且可以由以下伪代码表示:
作为示例,响应消息(例如,在步骤755处生成)可以包括对智能合约115的改变或者可以包括排队的服务设备请求。因此,当服务设备110接收到该信息时,服务设备110可以利用对智能合约115的改变来更新其本地存储的智能合约115或者响应于排队的服务设备请求而提供服务。
可信客户端将该签名消息发送(或传送)760至网关702,网关702然后将该响应转发765至服务设备110。服务设备110验证770接收到的数据包中的可信客户端704的签名。这可以通过以下操作来完成:从消息中提取可信客户端704的公钥并将其与存储在服务设备110的白名单中的公钥进行比较。
在一个实施方式中,如果消息的签名有效,则服务设备110向网关702返回消息。返回到网关702的消息可以包括成功或失败结果,这取决于可信客户端704的查询是否成功,并且返回到网关702的消息可以采用以下伪代码的形式:
附加考虑因素
所公开的区块链启用的环境的实施方式使得能够在利用分散区块链的同时访问来自各种服务设备的服务。所公开的实施方式的益处是数倍的。
举例来说,管理特定服务设备的分散区块链上的智能合约的实现确保了服务和支付的安全交易。例如,作为分布式分类帐,区块链可以确保支付不变地记录在分布式分类帐上。
另外举例来说,用户设备利用分散区块链的能力确保用户设备的用户可以容易地访问服务设备而无需中间人。作为特定的示例,用户设备的用户可以向区块链上的与酒店房间对应的智能合约提供支付。因此,用户可以预订特定日期范围的酒店房间。当用户到达酒店房间时,用户可以使用用户设备通过对酒店房间的锁(例如,服务设备)进行解锁来获得对酒店房间的访问,而不是必须在前台登记以获得酒店房间的钥匙。
已经出于说明的目的呈现了本发明的实施方式的前述描述;前述描述并非旨在穷举或将本发明限制为所公开的精确形式。鉴于以上公开内容,相关领域的技术人员可以理解,许多修改和变化是可能的。
本说明书的一些部分根据算法和对信息的操作的符号表示来描述本发明的实施方式。数据处理领域的技术人员通常使用这些算法描述和表示来将其工作的实质有效地传达给本领域的其他技术人员。这些操作虽然在功能上、计算上或逻辑上进行描述,但应理解为由计算机程序或等效电路、微代码等实现。此外,在不失一般性的情况下,将这些操作安排称为模块,有时也被证明是方便的。所描述的操作及其相关联的模块可以体现为软件、固件、硬件或其任何组合。
可以利用一个或更多个硬件或软件模块单独地或与其他设备结合来执行或实现在本文中描述的任何步骤、操作或过程。在一个实施方式中,软件模块利用包括计算机可读介质的计算机程序产品实现,该计算机可读介质包含计算机程序代码,该计算机程序代码可以由计算机处理器执行以执行所描述的任何或所有步骤、操作或过程。
本发明的实施方式还可以涉及用于执行本文中的操作的装置。该装置可以为所需目的而专门构造和/或该装置可以包括由存储在计算机中的计算机程序选择性地激活或重新配置的通用计算设备。这样的计算机程序可以存储在可以耦接至计算机系统总线的非暂态有形计算机可读存储介质中或者适合于存储电子指令的任何类型的介质中。此外,说明书中提到的任何计算系统可以包括单个处理器或者可以是采用多个处理器设计以提高计算能力的架构。
本发明的实施方式还可以涉及通过本文中描述的计算过程而产生的产品。这样的产品可以包括由计算过程得到的信息,其中信息存储在非暂态有形计算机可读存储介质上,并且可以包括在本文中描述的计算机程序产品的任何实施方式或其他数据组合。
最后,说明书中使用的语言主要是出于可读性和指导目的而选择的,并且语言可能被未选择以描绘或限制本发明的主题。因此,本发明的范围旨在不受该详细描述的限制,而是受基于此处的应用发布的任何权利要求的限制。因此,本发明的实施方式的公开内容旨在说明,而非限制所附权利要求中阐述的本发明的范围。
Claims (20)
1.一种方法,包括:
接收来自用户客户端设备的访问服务设备的电子签名请求,所述电子签名请求包括:
分配给所述用户设备的用户的用户标识符;以及
与由所述服务设备提供的服务有关的一个或更多个参数;
验证所述电子签名请求的所述一个或更多个参数满足用于访问的条件;
更新分散分类帐上存储的特定于所述服务设备的许可数据结构,所述许可数据结构包括多个用户标识符以及每个用户标识符是否被授权访问所述服务设备的指示;以及
提供对所述分散分类帐上存储的所述许可数据结构的改变,所提供的改变用于更新本地存储的许可数据结构。
2.根据权利要求1所述的方法,还包括:
接收来自所述用户设备的请求要由所述服务设备提供的服务的电子签名消息,所述签名消息包括分配给所述用户设备的所述用户的所述用户标识符;
基于所述签名消息中包括的所述用户标识符来验证所述用户设备被授权访问所述服务设备;以及
响应于所述验证,生成针对所述服务设备的服务设备请求,其中,提供给所述服务设备的所述改变包括使所述服务设备提供所述服务的所述服务设备请求。
3.根据权利要求2所述的方法,还包括:
接收对由所述服务设备提供的多个服务的支付进行结算的请求,其中所述请求由所述服务设备响应于状态信道的关闭而提供,所述服务设备通过所述状态信道接收到提供所述多个服务的请求。
4.根据权利要求2所述的方法,其中,基于所述签名消息中包括的所述用户标识符来验证所述用户设备被授权访问所述服务设备包括:
从所述签名请求中提取分配给所述用户设备的所述用户的所述用户标识符;
访问特定于所述服务设备的经更新的许可数据结构;以及
将所提取的用户标识符与所述许可数据结构中存储的所述多个用户标识符进行比较。
5.根据权利要求4所述的方法,其中,提取所述用户标识符包括:使用分配给所述用户设备的所述用户标识符的公钥对所述签名请求进行解密。
6.根据权利要求1所述的方法,其中,验证所述签名请求的所述一个或更多个参数满足用于访问的条件包括:
访问所述分散分类帐上存储的合约,所述合约特定于所述服务设备;以及
将所访问的合约的变量与所述签名请求的所述一个或更多个参数进行比较。
7.根据权利要求1所述的方法,其中,所述签名请求的所述一个或更多个参数包括支付、可用日期或可用时间之一。
8.根据权利要求1所述的方法,其中,将对所述许可数据结构的所述改变提供给用户设备、服务设备或代理设备之一,以更新所述本地存储的许可数据结构。
9.一种非暂态计算机可读存储介质,其包括在由处理器执行时使所述处理器执行以下操作的指令:
接收来自用户客户端设备的访问服务设备的电子签名请求,所述电子签名请求包括:
被分配给所述用户设备的用户的用户标识符;以及
与由所述服务设备提供的服务有关的一个或更多个参数;
验证所述电子签名请求的所述一个或更多个参数满足用于访问的条件;
更新分散分类帐上存储的特定于所述服务设备的许可数据结构,所述许可数据结构包括多个用户标识符以及每个用户标识符是否被授权访问所述服务设备的指示;以及
提供对所述分散分类帐上存储的所述许可数据结构的改变,所提供的改变用于更新本地存储的许可数据结构。
10.根据权利要求9所述的非暂态计算机可读存储介质,还包括在由所述处理器执行时使所述处理器执行以下操作的指令:
接收来自所述用户设备的请求要由所述服务设备提供的服务的电子签名消息,所述签名消息包括分配给所述用户设备的所述用户的所述用户标识符;
基于所述签名消息中包括的所述用户标识符来验证所述用户设备被授权访问所述服务设备;以及
响应于所述验证,生成针对所述服务设备的服务设备请求,其中,提供给所述服务设备的所述改变包括使所述服务设备提供所述服务的所述服务设备请求。
11.根据权利要求10所述的非暂态计算机可读存储介质,还包括在由所述处理器执行时使所述处理器执行以下操作的指令:
接收对由所述服务设备提供的多个服务的支付进行结算的请求,其中所述请求由所述服务设备响应于状态信道的关闭而提供,所述服务设备通过所述状态信道接收到提供所述多个服务的请求。
12.根据权利要求10所述的非暂态计算机可读存储介质,其中,使所述处理器基于所述签名消息中包括的所述用户标识符来验证所述用户设备被授权访问所述服务设备的所述指令还包括在由所述处理器执行时使所述处理器执行以下操作的指令:
从所述签名请求中提取分配给所述用户设备的所述用户的所述用户标识符;
访问特定于所述服务设备的经更新的许可数据结构;以及
将所提取的用户标识符与所述许可数据结构中存储的所述多个用户标识符进行比较。
13.根据权利要求9所述的非暂态计算机可读存储介质,其中,使所述处理器验证所述签名请求的所述一个或更多个参数满足用于访问的条件的所述代码还包括在由所述处理器执行时使所述处理器执行以下操作的指令:
访问所述分散分类帐上存储的合约,所述合约特定于所述服务设备;以及
将所访问的合约的变量与所述签名请求的所述一个或更多个参数进行比较。
14.一种方法,包括:
接收来自用户设备的请求服务的签名消息,所述签名消息包括分配给所述用户设备的用户的用户标识符;
提取分配给所述用户设备的所述用户的所述用户标识符;
通过查询从分布式分类账轮询的本地存储的许可数据结构来验证分配给所述用户设备的所述用户的所述用户标识符被授权访问所述服务设备;
提供或使得提供所述服务。
15.根据权利要求14所述的方法,其中,使得提供所述服务包括:
由与多个服务设备通信的代理设备向所述服务设备发送提供所述服务的指令;以及
由所述代理设备从所述服务设备接收指示提供了所述服务的响应。
16.根据权利要求14所述的方法,还包括:
接收对所述分布式分类帐上存储的许可数据结构的改变,所述许可数据结构特定于所述服务设备;以及
利用所接收的改变来更新所述本地存储的许可数据结构,其中,所更新的许可数据包括多个用户标识符以及每个用户标识符是否能够访问所述服务设备的指示。
17.根据权利要求14所述的方法,其中,验证所述用户标识符包括:
查询所述本地存储的许可数据结构,所述本地存储的许可数据结构包括多个用户标识符以及每个用户标识符是否被授权访问所述服务设备的指示;以及
将所提取的用户标识符与存储在所述本地存储的许可数据结构中的所述多个用户标识符进行比较。
18.根据权利要求14所述的方法,还包括:
响应于验证了所述用户标识符被授权访问所述服务设备,利用所述用户设备打开状态信道,所述状态信道使所述用户设备能够接收由所述服务设备提供的附加服务。
19.根据权利要求18所述的方法,还包括:
通过用于所述服务的所述状态信道从所述用户设备接收多个请求;以及
针对所述多个请求中的每个请求,向所述用户设备的所述用户提供所述服务。
20.根据权利要求19所述的方法,还包括:
检测所述状态信道的预定到期已经发生;
提供指示针对通过所述状态信道接收的所述多个请求而提供的服务的总数的请求。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201662441013P | 2016-12-30 | 2016-12-30 | |
US62/441,013 | 2016-12-30 | ||
PCT/US2017/068798 WO2018126059A1 (en) | 2016-12-30 | 2017-12-28 | Block-chain enabled service provider system |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110800004A true CN110800004A (zh) | 2020-02-14 |
Family
ID=62708569
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780081829.0A Pending CN110800004A (zh) | 2016-12-30 | 2017-12-28 | 区块链启用的服务提供商系统 |
Country Status (6)
Country | Link |
---|---|
US (3) | US10652239B2 (zh) |
EP (1) | EP3563325A4 (zh) |
JP (1) | JP7308756B2 (zh) |
KR (1) | KR102470727B1 (zh) |
CN (1) | CN110800004A (zh) |
WO (1) | WO2018126059A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113329015A (zh) * | 2021-05-28 | 2021-08-31 | 中邮信息科技(北京)有限公司 | 一种区块链的节点的代理方法、装置、介质及电子设备 |
Families Citing this family (81)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6951329B2 (ja) | 2015-10-14 | 2021-10-20 | ケンブリッジ ブロックチェーン,エルエルシー | デジタルアイデンティティを管理するためのシステム及び方法 |
US11134380B2 (en) | 2016-10-11 | 2021-09-28 | Whitefox Defense Technologies, Inc. | Systems and methods for cyber-physical vehicle management, detection and control |
WO2018071442A1 (en) | 2016-10-11 | 2018-04-19 | Whitefox Defense Technologies, Inc. | Systems and methods for cyber-physical vehicle management, detection and control |
US11574291B2 (en) * | 2017-01-08 | 2023-02-07 | Bprotocol Foundation | Methods for exchanging and evaluating virtual currency |
US11924322B2 (en) * | 2017-05-16 | 2024-03-05 | Arm Ltd. | Blockchain for securing and/or managing IoT network-type infrastructure |
US11256799B2 (en) * | 2017-08-29 | 2022-02-22 | Seagate Technology Llc | Device lifecycle distributed ledger |
EP3462667A1 (en) * | 2017-09-27 | 2019-04-03 | Banco Bilbao Vizcaya Argentaria, S.A. | Blockchain based joint blind key escrow |
US20190109877A1 (en) | 2017-10-11 | 2019-04-11 | Microsoft Technology Licensing, Llc | Secure application metering |
US11227457B2 (en) * | 2017-12-02 | 2022-01-18 | International Business Machines Corporation | Blockchain managed storage |
US20190228461A1 (en) * | 2018-01-25 | 2019-07-25 | Marius Keeley Domokos | Omnichannel Commerce Platform with Integrated Mobile Shopping Platform, Online Shopping Platform, Commerce Data and Blockchain Layer |
EP3522088B1 (en) * | 2018-02-05 | 2022-03-16 | Nokia Technologies Oy | Securing blockchain access through a gateway |
US20190325452A1 (en) * | 2018-04-19 | 2019-10-24 | Michael Farjami | Computing Device and System with Biometric Verification, a Hotel Server, and an Exchange Server |
US11159376B2 (en) * | 2018-05-24 | 2021-10-26 | International Business Machines Corporation | System and method for network infrastructure analysis and convergence |
WO2019227345A1 (zh) * | 2018-05-30 | 2019-12-05 | 深圳市元征科技股份有限公司 | 维修厂的管理方法、系统及数据管理服务器 |
US20190373051A1 (en) * | 2018-06-05 | 2019-12-05 | International Business Machines Corporation | Task Scheduling System for Internet of Things (IoT) Devices |
US11328347B2 (en) * | 2018-06-28 | 2022-05-10 | International Business Machines Corporation | Rental asset processing for blockchain |
US20200013053A1 (en) * | 2018-07-06 | 2020-01-09 | Chaitanya Tushar AMIN | Controlling asset access based on payments via a distributed ledger |
CN108985644B (zh) * | 2018-07-27 | 2021-02-09 | 创新先进技术有限公司 | 权益分配方法及装置、电子设备 |
US11489816B2 (en) * | 2018-07-31 | 2022-11-01 | Ezblock Ltd. | Blockchain joining for a limited processing capability device and device access security |
CN109191108B (zh) * | 2018-08-07 | 2022-03-11 | 广东蓝蜜蜂信息技术有限公司 | 基于区块链的二维码聚合支付系统及其工作方法 |
US11223655B2 (en) * | 2018-08-13 | 2022-01-11 | International Business Machines Corporation | Semiconductor tool matching and manufacturing management in a blockchain |
US20200058007A1 (en) * | 2018-08-15 | 2020-02-20 | NEC Laboratories Europe GmbH | Data exchange platform using blockchain |
JP7122906B2 (ja) * | 2018-08-22 | 2022-08-22 | ブロックチェーンロック株式会社 | スマートロック装置及びプラットフォーム |
WO2020051226A1 (en) * | 2018-09-05 | 2020-03-12 | Whitefox Defense Technologies, Inc. | Integrated secure device manager systems and methods for cyber-physical vehicles |
US11245576B2 (en) * | 2018-09-07 | 2022-02-08 | Dell Products L.P. | Blockchain-based configuration profile provisioning system |
AU2019236667B2 (en) * | 2018-09-28 | 2023-10-05 | Infosys Limited | System and method for decentralized identity management, authentication and authorization of applications |
CN111045690B (zh) | 2018-10-12 | 2023-04-28 | 阿里巴巴集团控股有限公司 | 区块链节点服务部署方法、装置、系统、计算设备及介质 |
US10949548B2 (en) * | 2018-10-18 | 2021-03-16 | Verizon Patent And Licensing Inc. | Systems and methods for providing multi-node resiliency for blockchain peers |
CN109409883B (zh) * | 2018-10-19 | 2020-10-20 | 深圳和而泰数据资源与云技术有限公司 | 基于智能合约的协同处理方法、家电设备及服务器 |
EP3644550A1 (en) * | 2018-10-25 | 2020-04-29 | Siemens Healthcare GmbH | Unlocking a medical device |
US11308194B2 (en) | 2018-10-31 | 2022-04-19 | Seagate Technology Llc | Monitoring device components using distributed ledger |
WO2020092460A1 (en) | 2018-11-01 | 2020-05-07 | Carrier Corporation | Integrate body cameras with hotel key box |
WO2020096072A1 (ko) * | 2018-11-05 | 2020-05-14 | 라인플러스 주식회사 | 디앱에서 요구하는 높은 트랜잭션 처리량을 효율적으로 블록체인에서 처리하기 위한 방법 및 시스템 |
KR102178583B1 (ko) * | 2018-11-13 | 2020-11-13 | 주식회사 싸이투코드 | 디지털 컨텐츠 원본 확인키를 이용한 블록체인 방식의 계약 단말 및 방법 |
EP3652884B1 (en) * | 2018-11-27 | 2022-01-19 | Advanced New Technologies Co., Ltd. | Asymmetric key management in consortium blockchain networks |
CN109522735B (zh) * | 2018-11-29 | 2021-06-22 | 上海信联信息发展股份有限公司 | 一种基于智能合约的数据权限验证方法及装置 |
JP7243154B2 (ja) * | 2018-12-04 | 2023-03-22 | セイコーエプソン株式会社 | 提供装置及び処理システム |
JP7243155B2 (ja) * | 2018-12-04 | 2023-03-22 | セイコーエプソン株式会社 | 提供装置及び処理システム |
CN111292444A (zh) | 2018-12-06 | 2020-06-16 | 开利公司 | 经由区块链集成而作为可交易数字资产的房产 |
CN111369710A (zh) * | 2018-12-06 | 2020-07-03 | 开利公司 | 由区块链支持的智能锁系统 |
US11102204B1 (en) * | 2018-12-11 | 2021-08-24 | Amazon Technologies, Inc. | Agreement and enforcement of rules for a shared resource |
US11720545B2 (en) | 2018-12-19 | 2023-08-08 | International Business Machines Corporation | Optimization of chaincode statements |
US11348101B2 (en) * | 2018-12-19 | 2022-05-31 | International Business Machines Corporation | Post-settlement processes |
US10637644B1 (en) * | 2018-12-21 | 2020-04-28 | Capital One Services, Llc | System and method for authorizing transactions in an authorized member network |
SG11201907155UA (en) * | 2018-12-28 | 2019-09-27 | Alibaba Group Holding Ltd | Smart contract whitelists |
RU2731417C1 (ru) | 2018-12-28 | 2020-09-02 | Алибаба Груп Холдинг Лимитед | Параллельное выполнение транзакций в сети цепочек блоков на основе белых списков смарт-контрактов |
EP3571653A4 (en) * | 2018-12-28 | 2020-04-08 | Alibaba Group Holding Limited | EXECUTING PARALLEL TRANSACTIONS IN A BLOCK CHAIN NETWORK |
US11960473B2 (en) | 2019-01-15 | 2024-04-16 | Fisher-Rosemount Systems, Inc. | Distributed ledgers in process control systems |
US11042147B2 (en) * | 2019-01-15 | 2021-06-22 | Fisher-Rosemount Systems, Inc. | Machine-to-machine transactions using distributed ledgers in process control systems |
JP2020113209A (ja) * | 2019-01-16 | 2020-07-27 | 株式会社Lcnem | 情報処理システム |
US20220123947A1 (en) * | 2019-01-18 | 2022-04-21 | Zeu Technologies, Inc. | A Method for Generating Random Numbers in Blockchain Smart Contracts |
CA3126956A1 (en) * | 2019-01-18 | 2020-07-23 | Zeu Technologies, Inc. | A method for generating random numbers in blockchain smart contracts |
US11270238B2 (en) * | 2019-01-28 | 2022-03-08 | Kyndryl, Inc. | Utilizing blockchain technology with mobile robotic machines |
US11613268B2 (en) * | 2019-02-26 | 2023-03-28 | International Business Machines Corporation | Operationally customizable smart vehicle access |
US11244383B2 (en) * | 2019-02-27 | 2022-02-08 | Rentberry, Inc. | Systems and methods for managing rental reservations with blockchain |
WO2019101233A2 (en) * | 2019-03-04 | 2019-05-31 | Alibaba Group Holding Limited | Property management system utilizing a blockchain network |
CN110177079B (zh) * | 2019-04-17 | 2021-10-15 | 北京百度网讯科技有限公司 | 智能合约的调用系统及调用方法 |
CN110210910B (zh) * | 2019-06-11 | 2020-09-08 | 风蝶科技文化(深圳)有限公司 | 基于区块链网络的影片管理方法及计算机终端 |
US11151621B2 (en) * | 2019-06-25 | 2021-10-19 | Verizon Patent And Licensing Inc. | System and method for carrier settlement using blockchain |
SG11202002814UA (en) * | 2019-08-01 | 2021-03-30 | Advanced New Technologies Co Ltd | Shared blockchain data storage based on error correction code |
CN111095210B (zh) | 2019-08-01 | 2023-06-30 | 创新先进技术有限公司 | 基于纠错编码存储共享的区块链数据 |
US20230010786A1 (en) * | 2019-12-03 | 2023-01-12 | Sony Group Corporation | Method, computer program and data sharing system for sharing user-specific data of a user |
US11095431B2 (en) | 2019-12-13 | 2021-08-17 | DLT Global, Inc. | Blockchain transaction manager |
JP6894160B1 (ja) * | 2019-12-13 | 2021-06-23 | a42株式会社 | スマートコントラクトに基づいた利用権情報処理装置、利用権情報処理システム、および利用権情報処理方法 |
CN110995751B (zh) * | 2019-12-18 | 2022-02-22 | 北京择天众康科技有限公司 | 一种基于区块链的大数据智慧医疗养老服务方法及其系统 |
CN111177182B (zh) * | 2019-12-19 | 2023-06-30 | 达闼机器人股份有限公司 | 数据查询方法和装置、存储介质和电子设备 |
US11765138B2 (en) * | 2020-01-15 | 2023-09-19 | Connor Cornelius | User personal information communication system and method for plurality of platforms |
US11682095B2 (en) * | 2020-02-25 | 2023-06-20 | Mark Coast | Methods and apparatus for performing agricultural transactions |
JP7102459B2 (ja) * | 2020-02-28 | 2022-07-19 | 株式会社リコー | 提供者端末、ネットワークシステム、サービス提供方法およびプログラム |
CN110995521B (zh) * | 2020-03-03 | 2021-02-19 | 支付宝(杭州)信息技术有限公司 | 服务提供方法、装置、设备及系统 |
DE102020208342A1 (de) * | 2020-07-03 | 2022-01-05 | Robert Bosch Gesellschaft mit beschränkter Haftung | Vorrichtung zum Ausführen von Transaktionen und Betriebsverfahren hierfür |
JP6895567B1 (ja) * | 2020-07-14 | 2021-06-30 | 金子 賢一 | 有価証券管理装置、有価証券管理方法及び有価証券管理プログラム |
US11665002B2 (en) * | 2020-12-11 | 2023-05-30 | International Business Machines Corporation | Authenticated elevated access request |
CN112597512B (zh) * | 2020-12-21 | 2023-03-24 | 杭州趣链科技有限公司 | 基于区块链的温度数据管控方法、装置及存储介质 |
KR102446967B1 (ko) * | 2021-02-19 | 2022-09-23 | 부경대학교 산학협력단 | 퍼블릭 블록체인에서의 개인 간 데이터 거래 및 공유를 지원하는 액세스 제어 시스템 및 방법 |
GB2605649A (en) * | 2021-04-09 | 2022-10-12 | Vodafone Group Services Ltd | Blockchain key generation |
CA3226815A1 (en) * | 2021-07-16 | 2023-01-19 | Iot-Eq, Llc | Devices, systems and methods for autonomously monitoring customer use of equipment & billing via a blockchain network |
US11962594B2 (en) | 2021-11-24 | 2024-04-16 | Schlage Lock Company Llc | Blockchain for access control |
JP7229410B1 (ja) | 2022-06-06 | 2023-02-27 | 株式会社野村総合研究所 | 商品取引支援装置および商品取引支援方法 |
US11902435B1 (en) | 2022-07-20 | 2024-02-13 | CUBE Security Inc. | Access control interfaces for blockchains |
WO2024019836A1 (en) * | 2022-07-20 | 2024-01-25 | CUBE Security Inc. | Access control interfaces for blockchains |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7343351B1 (en) * | 1999-08-31 | 2008-03-11 | American Express Travel Related Services Company, Inc. | Methods and apparatus for conducting electronic transactions |
KR100690758B1 (ko) * | 2005-04-28 | 2007-03-09 | 엘지전자 주식회사 | 휴대단말기의 선불 통신요금 결재장치 및 방법 |
US9032204B2 (en) * | 2011-01-07 | 2015-05-12 | Mastercard International Incorporated | Methods and systems for providing a signed digital certificate in real time |
US9876775B2 (en) * | 2012-11-09 | 2018-01-23 | Ent Technologies, Inc. | Generalized entity network translation (GENT) |
EP2992692B1 (en) * | 2013-05-04 | 2018-08-29 | DECHARMS, Christopher | Mobile security technology |
US20150227890A1 (en) | 2014-02-07 | 2015-08-13 | Kristin Kaye Bednarek | Communications system and smart device apps supporting segmented order distributed distribution system |
WO2015148725A2 (en) * | 2014-03-25 | 2015-10-01 | Mark Stephen Meadows | Systems and methods for executing cryptographically secure transactions using voice and natural language processing |
US9332018B2 (en) * | 2014-04-03 | 2016-05-03 | Prote. Us Converged Systems Corporation | Method and system for secure authentication |
WO2015161690A1 (zh) | 2014-04-25 | 2015-10-29 | 天地融科技股份有限公司 | 数据安全交互方法和系统 |
WO2016053760A1 (en) * | 2014-09-30 | 2016-04-07 | Raistone, Inc. | Systems and methods for transferring digital assets using a de-centralized exchange |
RU2673842C1 (ru) * | 2015-03-20 | 2018-11-30 | Ривец Корп. | Автоматическая аттестация сохранности устройства с применением цепочки блоков |
EP3292484B1 (en) * | 2015-05-05 | 2021-07-07 | Ping Identity Corporation | Identity management service using a block chain |
EP3304431B1 (en) * | 2015-06-04 | 2021-09-08 | Chronicled, Inc. | Open registry for identity of things |
US9787478B2 (en) * | 2015-06-10 | 2017-10-10 | Qualcomm Incorporated | Service provider certificate management |
US10366204B2 (en) * | 2015-08-03 | 2019-07-30 | Change Healthcare Holdings, Llc | System and method for decentralized autonomous healthcare economy platform |
US11915332B2 (en) * | 2015-10-02 | 2024-02-27 | Loyyal Holdings Incorporated | System and process for tokenization and management of liability |
US20170116693A1 (en) * | 2015-10-27 | 2017-04-27 | Verimatrix, Inc. | Systems and Methods for Decentralizing Commerce and Rights Management for Digital Assets Using a Blockchain Rights Ledger |
US20170147808A1 (en) * | 2015-11-19 | 2017-05-25 | International Business Machines Corporation | Tokens for multi-tenant transaction database identity, attribute and reputation management |
CA3002235C (en) * | 2015-12-22 | 2021-01-26 | Thomson Reuters Global Resources Unlimited Company | Methods and systems for identity creation, verification and management |
US9935772B1 (en) * | 2016-02-19 | 2018-04-03 | Vijay K Madisetti | Methods and systems for operating secure digital management aware applications |
US10318938B2 (en) * | 2016-02-22 | 2019-06-11 | Bank Of America Corporation | System for routing of process authorization and settlement to a user in process data network based on specified parameters |
US10720232B2 (en) * | 2016-04-13 | 2020-07-21 | Accenture Global Solutions Limited | Distributed healthcare records management |
US20180089758A1 (en) * | 2016-09-26 | 2018-03-29 | Shapeshift Ag | System and method of providing a contract-creator application |
-
2017
- 2017-12-28 CN CN201780081829.0A patent/CN110800004A/zh active Pending
- 2017-12-28 JP JP2019556552A patent/JP7308756B2/ja active Active
- 2017-12-28 US US15/857,334 patent/US10652239B2/en active Active
- 2017-12-28 WO PCT/US2017/068798 patent/WO2018126059A1/en unknown
- 2017-12-28 EP EP17887678.5A patent/EP3563325A4/en not_active Withdrawn
- 2017-12-28 KR KR1020197022316A patent/KR102470727B1/ko active IP Right Grant
-
2020
- 2020-04-09 US US16/844,892 patent/US11316850B2/en active Active
-
2022
- 2022-03-22 US US17/701,544 patent/US20220286453A1/en active Pending
Non-Patent Citations (1)
Title |
---|
ARSHDEEP BAHGA等: "Blockchain Platform for Industrial Internet of Things" * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113329015A (zh) * | 2021-05-28 | 2021-08-31 | 中邮信息科技(北京)有限公司 | 一种区块链的节点的代理方法、装置、介质及电子设备 |
CN113329015B (zh) * | 2021-05-28 | 2022-08-16 | 中邮信息科技(北京)有限公司 | 一种区块链的节点的代理方法、装置、介质及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
US20220286453A1 (en) | 2022-09-08 |
EP3563325A4 (en) | 2020-09-02 |
US20180191714A1 (en) | 2018-07-05 |
US11316850B2 (en) | 2022-04-26 |
EP3563325A1 (en) | 2019-11-06 |
KR20190119581A (ko) | 2019-10-22 |
JP2020507869A (ja) | 2020-03-12 |
KR102470727B1 (ko) | 2022-11-25 |
US20200314095A1 (en) | 2020-10-01 |
US10652239B2 (en) | 2020-05-12 |
WO2018126059A1 (en) | 2018-07-05 |
JP7308756B2 (ja) | 2023-07-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11316850B2 (en) | Block-chain enabled service provider system | |
US11659392B2 (en) | Secure mobile initiated authentications to web-services | |
US20210367795A1 (en) | Identity-Linked Authentication Through A User Certificate System | |
KR101713307B1 (ko) | 키체인 동기화 | |
US10013692B2 (en) | Systems and methods for authorizing transactions via a digital device | |
US9203831B2 (en) | SSL client authentication | |
CN102457507B (zh) | 云计算资源安全共享方法、装置及系统 | |
US20220255931A1 (en) | Domain unrestricted mobile initiated login | |
AU2016321166A1 (en) | Secure permissioning of access to user accounts, including secure deauthorization of access to user accounts | |
US20150047003A1 (en) | Verification authority and method therefor | |
WO2021127577A1 (en) | Secure mobile initiated authentications to web-services | |
US9424438B2 (en) | Privacy leakage protection | |
US8984274B1 (en) | Secure data updates | |
US20120311331A1 (en) | Logon verification apparatus, system and method for performing logon verification | |
WO2020082020A1 (en) | Secure digital wallet processing system | |
JP2022545659A (ja) | 承諾アーキテクチャ用の認証アプリ | |
US20180341999A1 (en) | Centralized system for managing subscriptions | |
US12008096B2 (en) | Secure authentication | |
US20230351001A1 (en) | Secure authentication | |
US20220222990A1 (en) | Voice activated real estate access control | |
WO2022140469A1 (en) | Domain unrestricted mobile initiated login | |
CN117178304A (zh) | 用于合并lacs认证的pacs修改 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: Mitveda, Germany Applicant after: BC R & D laboratories Ltd. Address before: Mitveda, Germany Applicant before: Slock it Co.,Ltd. |
|
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20200214 |