CN111107537B - 利用数字护照访问基于电信区块链的服务 - Google Patents
利用数字护照访问基于电信区块链的服务 Download PDFInfo
- Publication number
- CN111107537B CN111107537B CN201911025290.4A CN201911025290A CN111107537B CN 111107537 B CN111107537 B CN 111107537B CN 201911025290 A CN201911025290 A CN 201911025290A CN 111107537 B CN111107537 B CN 111107537B
- Authority
- CN
- China
- Prior art keywords
- digital
- blockchain
- esim
- entity
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/60—Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/45—Security arrangements using identity modules using multiple identity modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Power Engineering (AREA)
- Data Mining & Analysis (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
公开了利用数字护照访问基于电信区块链的服务。本公开涉及对通过电信网络访问的基于区块链的服务的以用户为中心的访问。每个用户设备可以包括可以被存储在用户设备的eSIM处的数字护照应用(“DPA”)。DPA可以被定向到并且被锚定到有权提供对基于区块链的服务的访问的边缘数字门(“EDG”)。DPA可以存储以数字方式表示实体(诸如用户或机器)的数字角色,使得DPA可以代表该实体访问基于区块链的服务并且与之交互。例如,数字角色可以通过实体的私钥将实体的物理身份与数字身份绑定。私钥可以用于对访问令牌进行数字签名。数字角色还可以将数字身份与一个或多个(通常为多个)虚拟身份链接,一个或多个虚拟身份中的每一个与基于区块链的服务相关联。
Description
技术领域
本公开总体涉及利用数字护照访问基于电信区块链的服务。
背景技术
蜂窝或电信网络上的数字服务的兴起意味着身份扩散和重叠、以及认证机制的扩散,从而影响服务使用和用户体验。例如,必须对用户设备上的多个服务进行认证会带来技术安全风险和用户疲劳两者。这是因为,当前数字生态系统不是以用户为中心,而是以服务为中心,不适合于区块链和如下其他场景:不同的电信运营商提供交叉服务,即使这样的服务可以由单个用户设备访问。
从用户的角度(企业和个人两者)来看,由于缺乏足够简单的、安全、受隐私保护的数字生态系统来选择和调用正确的数字身份以在正确的时间、在正确的位置访问正确的资源,蜂窝网络中的服务的普及和使用收到阻碍,其中用户控制的隐私级别出于正确的原因而被公开/共享。
附图说明
图1示出了根据本公开的实现的在电信网络中提供对订阅服务的访问的系统,该订阅服务可以是基于区块链的;
图2示出了根据本公开的实现的实现数字角色的用户设备的示例;
图3示出了根据本公开的实现的用于实现数字护照应用的嵌入式SIM设备操作系统,该数字护照应用实现数字角色(persona);
图4示出了根据本公开的实现的数字角色的身份的示例;
图5示出了根据本公开的实现的在电信网络中访问基于区块链的服务的过程;
图6示出了根据本公开的实现的在电信网络中注册基于区块链的服务的过程;
图7示出了根据本公开的实现的在电信网络中认证基于区块链的服务使用的过程;
图8示出了根据本公开的实现的在电信网络中管理基于区块链的服务使用的过程;
图9是根据一个实施例的用于在电信网络中访问基于区块链的服务的示例计算组件或设备的框图;以及
图10描绘了其中可以实现本文中描述的任何实施例的示例计算机系统的框图。
具体实施方式
实施例提供了数字护照应用(“DPA”),DPA可以被存储在用户设备的嵌入式订户身份模块(“eSIM”)处,eSIM被锚定到有权提供对基于区块链的服务的访问的边缘数字门(“EDG”),这些服务可以跨不同的电信运营商存在。例如,DPA可以使用多因素认证与客户端-服务器架构中的EDG连接,其中多因素认证包括:使用与适当的电信网络的基于eSIM的认证(该电信网络的移动网络运营商(“MNO”)简档在eSIM上有效)、用户设备处的本地认证、以及使用由DPA数字签名的访问令牌的基于EDG的认证。DPA可以存储数字角色,其以数字方式表示诸如用户或机器等实体,使得DPA可以代表该实体来访问基于区块链的服务并且与之交互。例如,数字角色可以通过实体的私钥而将实体的物理身份与数字身份绑定。私钥可以用于对访问令牌进行数字签名。数字角色还可以将数字身份与一个或多个(通常为多个)虚拟身份链接,每个虚拟身份与基于区块链的服务相关联,并且每个虚拟身份与公钥相关联。通过使用私钥和公钥,DPA可以通过提供适当的虚拟身份和对数字身份(并且因此对实体)进行认证的访问令牌来请求对服务的认证访问。以这种方式,对通过蜂窝网络访问的基于区块链的服务的访问可以以用户为中心,其中用户可以访问通过MNO的基础设施可用的各种基于区块链的服务。
图1示出了根据本公开的实现的在电信网络中提供对服务140的访问的系统100,服务140可以是基于区块链的。系统100可以包括:一个或多个用户设备110、边缘站点101(或多个边缘站点101)、核心网络120、区块链网络130和/或其他组件。电信网络(未明确示出)可以包括:核心网络120、边缘站点101、用户设备110连接到其以访问广域网(诸如因特网)的一个或多个接入点(诸如基站)、和/或其他电信组件。系统100的每个组件可以经由网络107通过无线和/或有线连接彼此连接。
一个或多个用户设备110可以包括通过电信网络访问服务140的设备。例如,用户设备110可以包括物联网(“IoT”)设备、平板电脑、膝上型计算机、智能电话、智能手表、和/或可以访问服务140的其他设备。每个设备110可以访问多个服务140。给定用户可以与多个用户设备110相关联。服务140可以由第三方和/或电信网络的MNO提供。服务140可以包括但不限于:一个或多个电信服务141、一个或多个家庭服务143、一个或多个IoT服务145、一个或多个公共管理服务147、一个或多个运营商之上(Over-the-Top)(“OTT”)服务149、和/或其他服务151。应当理解,尽管服务140一起示出,但是服务140不一定由单个服务提供商或位于同一地点的服务提供商托管/提供。
如将更详细地描述的,用户设备110可以执行DPA 112,其实现表示跨不同服务140的实体的数字角色。DPA 112可以包括DPA 112的eSIM组件和eSIM的接口组件。eSIM组件将被称为DPA eSIM 114,并且接口组件将被称为DPA接口116。这样,DPA 112可以实现以用户为中心而不是以服务为中心的生态系统,以用于访问控制和服务提供。例如,数字护照应用将用于访问每个服务140的虚拟标识符(诸如登录用户名)链接到通用数字标识符。在每个用户设备110上执行的每个数字护照应用可以实现数字角色,该数字角色表示以下实体,该实体由通过公共密钥链接到数字标识符并且通过私钥连接到物理标识符的虚拟标识符所定义。实体可以使用私钥对以下数据进行数字签名,诸如要写入分散式账本134的交易或本文中描述的各种令牌。使用DPA 112,实体可以通过单个数字角色访问不同的服务140。
在一些实现中,服务140可以是基于区块链的,因为它们可以使用区块链网络130进行交易(transact)。例如,区块链网络130的一个或多个智能合约136可以用于定义访问服务140的条件。在该示例中,对服务140的访问和使用可以通过智能合约136自动执行。在某些情况下,用户使用服务140的活动可以被记录在区块链网络130的一个或多个分散式账本134上。以这些和/或其他方式,服务140可以是基于区块链的。基于区块链的服务140也将被称为“基于区块链的服务”。区块链网络130包括彼此通信的多个区块链节点132。这样的通信可以经由对等通信协议。区块链节点132中的每一个区块链节点存储分散式账本134的全部或部分副本。分散式账本134可以由账本块组成,每个账本块引用先前账本块的散列。每个区块链节点132可以利用区块链代理进行编程,该区块链代理包括用于与其他区块链节点交互、写入交易、写入分类帐条目、参与共识决策和/或执行其他区块链相关功能的逻辑。
在某些情况下,智能合约136可以定义由各方(诸如,访问一个或多个服务140的实体、以及服务的提供商)同意的条款。在某些情况下,每个智能合约136可以包括用于自动执行合约条款的逻辑或规则,包括访问控制、服务水平协议条款、订阅、和/或服务提供的其他方面。电信网络的一个或多个组件可以是区块链网络130的区块链节点132。换言之,可以使用区块链代理对电信网络的组件进行编程。例如,EDG 102可以作为区块链节点132。
蜂窝网络可以包括一个或多个边缘站点101。每个边缘站点101可以包括一个或多个EDG 102和一个或多个服务EDG 103。服务EDG 103可以包括向请求用户设备提供基于区块链的服务的列表的EDG,并且可以通过EDG 102来路由对服务的访问。
从用户的角度来看,本公开提供了对由电信区块链孵化的数字服务的安全且可信的以用户为中心的访问、以及在发现、注册和使用基于区块链的数字服务时的简化的用户体验。本公开进一步从各种设备(诸如IoT设备、平板电脑、笔记本电脑、智能电话、智能手表等)及其位置提供不可知(agnostic)的用户体验。本公开的以用户为中心的方法使用通用标识符,从而允许标识过程在全局、去参数化的规模上运行,在物理标识符、数字标识符和虚拟标识符之间进行绑定,从而允许用户选择和调用正确的数字身份来访问相应的资源。
核心网络120可以包括域名系统(“DNS”)122、GPRS隧道协议(“GTP”)路由器124、移动性管理实体(“MME”)126、归属订户服务器(“HSS”)128、分组数据网络网关(“SPGW”)130、MNO市场(“Mkt”)132、和/或其他组件。DNS 122可以管理各种系统组件的因特网协议地址。GTP路由器124可以将来自用户设备110的请求路由到适当的EDG 101。MME 126可以包括用于在HSS 128处认证用户设备110的密钥控制。HSS 128可以认证请求用户设备110以允许其加入蜂窝网络。取决于所使用的蜂窝网络的类型,也可以使用其他类型的认证服务器。SPGW130可以管理3GPP技术与非3GPP技术之间的通信。
MNO市场(“Mkt”)132可以包括通过MNO的蜂窝网络可访问的所有可用服务140的列表。不同的MNO可以具有不同的MNO市场132。至少一些可用服务可以包括基于区块链的服务。
图2示出了根据本公开的实现的实现数字角色的用户设备110的示例。用户设备110可以包括eSIM设备202、一个或多个处理器212、一个或多个存储设备214、和/或其他组件。eSIM设备202可以包括下面关于图3更详细地描述的eSIM操作系统204。一个或多个存储设备214可以存储DPA接口116,其在一个或多个处理器212上执行。
DPA 112可以表示实体,并且可以代表该实体访问或订阅服务140。可以作为通过按需智能合约136(其通过一系列EDG 102验证)约定和支付的增值会话交互来消费通过电信网络传递的数字服务。
因此,DPA 112可以用于访问服务140,包括区块链网络130。为此,DPA 112可以与EDG 102建立客户端服务器关系,这可以使用户从EDG链去中介(disintermediate)。DPA112可以维持物理ID与表示实体的数字ID之间的绑定。DPA 112可以代表实体在EDG 102处参与规则执行和交易验证。在某些情况下,DPA 112可以代表实体管理隐私和其他设置。在某些情况下,DPA 112可以充当用户设备110处的区块链边缘执行点(BEEP)。
DPA接口116可以提供到DPA 112的接口。例如,DPA接口116可以包括用于打开DPA112的图形用户界面以用于实现的图标,在该实现中DPA 112由用户操作。尽管示例将描述用户交互,但是DPA 112也可以由机器操作。例如,DPA接口116可以包括用于其中DPA 112由诸如另一应用等机器操作的实现的进程间通信调用。
在某些情况下,DPA接口116可以将物理处理器编程为从EDG接收一个或多个基于区块链的服务的列表。DPA接口116可以将物理处理器编程为从实体接收从一个或多个基于区块链的服务中对至少第一基于区块链的服务的选择。DPA接口116可以将物理处理器编程为传输注册基于第一区块链的服务的请求,其中该请求包括第一虚拟标识符,其被链接到实体并且与第一基于区块链的服务相对应。
DPA接口116还可以将物理处理器编程为从边缘数字门接收访问令牌。访问令牌可以指示访问第一基于区块链的服务的授权。DPA接口116还可以将物理处理器编程为:对访问令牌进行数字签名,并且经由eSIM组件存储经数字签名的访问令牌,以用于访问第一基于区块链的服务。
图3示出了根据本公开的实现的用于实现数字护照应用(其实现数字角色)的嵌入式SIM设备操作系统204。eSIM设备操作系统(“OS”)204可以存储一个或多个MNO简档301(概念上示出为MNO简档301A和301B)。每个MNO简档301可以对应于操作电信网络的相应MNO。发行者安全域根(ISD-R 302)生成新的发行者安全域简档(ISD-P)310,例如ISD-P 310A和/或ISD-P 310B。
每个ISD-P 310是用于托管相应MNO简档的安全容器(安全域)。如DPA服务304所示,只有一个MNO简档301将有效。DPA服务304可以提供已安装MNO简档301及其当前状态的列表。例如,DPA服务304可以向DPA接口116提供有效MNO简档301的指示。这允许用户被重定向到(与有效MNO简档301相关联的MNO的)正确的区块链网络130。
每个MNO简档301可以与以下组件中的相应组件相关联:
文件系统314可以包括给定MNO简档301的本地文件系统。文件系统314可以存储简档元数据(包括简档策略规则)和/或MNO的其他数据。网络访问应用(“NAA”)316可以包括可以由与相应MNO简档301相关联的MNO实现的一组网络应用。每个NAA 316可以访问蜂窝网络或从蜂窝网络被访问。小程序(applet)318可以包括可以在eSIM设备202处本地执行的各种小程序。
MNO简档被存储在eSIM内的MNO——安全域(“SD”)312内,并且使用全球平台标准实现。这些确保了任何MNO简档301都不可能访问存储在eSIM上的任何其他MNO简档的应用或数据。MNO-SD是运营商的现场表示。它包含运营商的空中下载(Over-The-Air)(OTA)密钥,并且提供安全的OTA通道。
补充安全域(“SSD”)320可以包括补充存储和安全功能,并且可以存储DPA eSIM114。控制机构安全域(“CASD”)324负责安全存储支持eSIM设备202上所需要的安全域所需要的凭证。
在一些实现中,可以将DPA eSIM 114与相应的MNO简档301存储在一起,在这种情况下,除非存储它的特定MNO简档有效,否则不能访问它。在其他实现中,DPA eSIM 114(示出为DPA eSIM 114N)可以与第三方安全域(“3PSD”)330存储在一起。在这些实现中,无论哪个MNO简档301有效,DPA eSIM 114N都可以访问。
图4示出了根据本公开的实现的数字角色400的身份的示例。可以将物理标识401映射到由DPA 112使用的数字身份403。数字身份经由私钥而被链接到物理身份401。数字身份403可以被链接到多个虚拟身份405。这些虚拟身份405中的每个可以由相应服务140分配并且在相应服务140处被使用。例如,虚拟身份405可以包括服务140的登录名。这样,数字角色可以表示由实体用来访问各种服务140的一系列虚拟身份。每个服务140可以与各种属性407相关联。如前所述,服务140可以包括但不限于一个或多个电信服务141、一个或多个家庭服务143、一个或多个IoT服务145、一个或多个公共管理服务147、一个或多个运营商之上(Over-the-Top)(“OTT”)服务149、和/或其他服务151。属性407可以包括服务140生成的关于实体的各种元数据,包括实体的一个或多个特性、标识信息(例如,虚拟标识符、数字标识符和/或其绑定)、与实体相关联的服务相关信息、以及与实体相关或有关的其他元数据。对于给定实体,它们可以被存储作为数字角色400的一部分。
图5示出了根据本公开的实现的在电信网络中访问基于区块链的服务的过程500。
在操作502中,过程500可以包括认证用户。例如,用户可以通过在用户设备110上选择与DPA接口116相对应的图标来打开DPA 112。认证可以包括使用板载生物特征传感器的生物特征认证、密码输入、和/或可以在用户设备110处本地进行的其他认证。
在操作504中,过程500可以包括标识有效MNO简档301。有效MNO简档301可以从DPA服务304获取。在操作506中,过程500可以包括重定向到与有效MNO简档相关联的MNO的MNO市场124。
在操作508中,过程500可以包括从MNO市场132请求可用服务。在操作510中,过程500可以包括从MNO市场132接收可用服务的指示。可用服务可以包括一类型的基于区块链的服务。在操作512中,过程500可以包括接收对基于区块链的服务类型的用户选择。
在操作514中,过程500可以包括从有权提供基于区块链的服务的EDG的MNO获取重定向。这种重定向可以通过GTP路由器124进行。在操作516中,过程500可以包括向服务EDG103发出连接请求。在操作518中,过程500可以包括从服务EDG 103接收连接许可。
图6示出了根据本公开的实现的在电信网络中注册基于区块链的服务的过程600。
在操作602中,过程600可以包括向DPA接口116发布可用的基于区块链的服务。例如,服务EDG 103可以发布可用服务140,可用服务140可以是基于区块链的。
在操作604中,过程600可以包括注册一个或多个服务140。例如,DPA接口116可以接收对期望服务140的用户选择。
在操作605中,过程600可以包括向服务EDG 103传输认证和授权请求。
在操作606中,过程600可以包括:认证用户,并且响应于注册服务的请求和用户的认证,在服务EDG 103处生成访问令牌。访问令牌可以基于由EDG 103执行的授权网络功能来生成。
在操作608中,过程600可以包括将访问令牌提供给DPA接口116。
在操作609中,过程600可以包括向子区块链的其他EDG节点102传输分段的访问令牌,以用于多节点存储(子区块链的每个EDG 102可以存储访问令牌的相应分段)。操作608和609可以同时发生(诸如经由多播),或者基本上同时发生(诸如通过数据序列化)。
在操作610中,过程600可以包括用由DPA 112维护的私钥对访问令牌进行数字签名。然后,DPA接口116可以在DPA eSIM 114处存储签名的访问令牌。
在操作612中,过程600可以包括将签名的访问令牌传输到服务EDG 103。在操作614中,过程600可以包括将经签名的访问令牌存储在服务EDG 103处。
在操作616中,过程600可以包括执行与已注册服务140相关的交易,诸如服务注册交易。在操作618中,过程600可以包括向DPA接口116传输交易关闭通知。例如,交易关闭通知可以指示成功注册和访问令牌生成。
图7示出了根据本公开的实现的在电信网络中认证基于区块链的服务使用的过程700。
在操作702中,过程700可以包括传输智能合约执行请求。例如,DPA接口116可以传输该请求(基于来自用户的输入)。MNO可以根据3GPP标准通过GTP路由器124将DPA接口116重定向到授权的EDG。如果会话仍然打开,则服务EDG 103将是与执行服务注册交易的EDG节点相同的EDG节点。否则,将选择新的EDG 102作为服务EDG 103。
在操作704中,过程700可以包括接收对请求的确认。在操作706中,过程700可以包括传输经签名的访问令牌。经签名的访问令牌可以包括生成访问令牌的服务EDG 103的标识。
在操作708中,过程700可以包括通过从每个具有访问令牌的相应分段的各个EDG102获取令牌的分段来重组访问令牌。在某些情况下,如果生成访问令牌的服务EDG 103可以执行操作708。例如,如果当前服务EDG 103与生成访问令牌的EDG不同,则当前服务EDG103可以将处理路由到生成访问令牌的EDG。生成访问令牌的EDG将从所获取的分段重组访问令牌,并且将重组的令牌转发到当前服务EDG 103。在操作710中,过程700可以包括从EDG102子区块链节点释放资源。
图8示出了根据本公开的实现的在电信网络中管理基于区块链的服务使用的过程800。
在操作802中,过程800可以包括接收对重组的访问令牌进行签名的请求。例如,服务EDG 103可以将重组的访问令牌(诸如图7中的操作708的结果)传输到DPA接口116以进行数字签名。
在操作804中,过程800可以包括对重组的访问令牌进行数字签名(诸如使用由DPA112维护的私钥),并且将经签名的重组的访问令牌传输到服务EDG 103。
在操作806中,过程800可以包括将签名的重组的访问令牌与初始的签名的访问令牌(诸如来自图6的操作610和612的签名的访问令牌)进行比较。如果两者相匹配,则基于经签名的重组的访问令牌来认证访问。以这种方式,可以将访问令牌安全地存储在相关EDG102的分段中以进行认证。
在操作808中,过程800可以包括基于成功(匹配)比较来生成服务令牌。
在操作809中,过程800可以包括执行与所请求的服务140相关联的智能合约。例如,服务EDG 103可以获取用于执行的智能合约136。
在操作810中,过程800可以包括更新访问令牌和服务令牌以指示认证和访问许可。例如,可以用标识服务令牌的服务令牌ID和当前服务EDG 103的标识来更新访问令牌。可以用访问令牌的标识来更新服务令牌。
在操作812中,过程800可以包括再次对访问令牌进行分段,并且将其分散到其他EDG 102节点,以便每个EDG 102节点像以前那样存储访问令牌的相应分段。这些EDG 102节点可以(但不是必须)不同于用于存储初始分段访问令牌的先前节点。同样,可以对服务令牌进行分区并且将其分发到不同的EDG 102。
图9是根据一个实施例的用于在电信网络中访问基于区块链的服务的示例计算组件或设备900的框图。
计算组件900可以是例如服务器计算机、控制器或能够处理数据的任何其他类似的计算组件。在图9的示例实现中,计算组件900包括硬件处理器902和机器可读存储介质904。在一些实施例中,计算组件900可以是例如用户设备110的实施例。
硬件处理器902可以是一个或多个中央处理单元(CPU)、基于半导体的微处理器、和/或适于取回和执行存储在机器可读存储介质904中的指令的其他硬件设备。硬件处理器902可以提取、解码和执行指令,诸如指令906-512,以控制用于操作EDG的过程或操作。作为检索和执行指令的备选或附加,硬件处理器902可以包括一个或多个电子电路,该电子电路包括用于执行一个或多个指令的功能的电子组件,诸如现场可编程门阵列(FPGA)、专用集成电路(ASIC)或其他电子电路。
诸如机器可读存储介质904等机器可读存储介质可以是包含或存储可执行指令的任何电子、磁性、光学或其他物理存储设备。因此,机器可读存储介质904可以是例如随机存取存储器(RAM)、非易失性RAM(NVRAM)、电可擦除可编程只读存储器(EEPROM)、存储设备、光盘等。在一些实施例中,机器可读存储介质904可以是非暂态存储介质,其中术语“非暂态”不涵盖暂态传播信号。如下面详细描述的,机器可读存储介质904可以用用于客户端设备分组的可执行指令(例如,指令906-912)来编码。
硬件处理器902可以执行指令906以从eSIM设备获取有效MNO简档。硬件处理器902可以执行指令908以从实体接收获取通过与有效MNO简档相关联的MNO可用的一个或多个基于区块链的服务的列表的请求。硬件处理器902可以执行指令910以从MNO接收到有权提供对一个或多个基于区块链的服务的访问的EDG的重定向。硬件处理器902可以执行指令912以基于重定向来连接到EDG。
诸如图5至图9中示出和上面描述的操作可以使用本文中详细描述的一些或全部系统组件来完成,并且在一些实现中,各种操作可以以不同的顺序执行,并且各种操作可以省略。可以与所描绘的流程图中所示的一些或全部操作一起执行附加操作。可以同时执行一个或多个操作。因此,所示出的(并且在下面更详细地描述)的操作本质上是示例性的,并且因此不应当被视为限制性的。应当清楚地理解,附图仅是出于说明和描述的目的,而非旨在作为对本发明的范围的定义。
图10描绘了其中可以实现本文中描述的任何实施例的示例计算机系统的框图。图1至图4所示的各种组件可以根据计算机系统1000来实现。计算机系统1000包括总线1002或用于传送信息的其他通信机制、与总线1002耦合以用于处理信息的一个或多个硬件处理器1004。硬件处理器1004可以是例如一个或多个通用微处理器。
计算机系统1000还包括耦合到总线1002以用于存储将由处理器1004执行的信息和指令的主存储器1006,诸如随机存取存储器(RAM)、高速缓存和/或其他动态存储设备。存储器1006还可以用于在要由处理器1004执行的指令的执行过程中存储临时变量或其他中间信息。这些指令当存储在处理器1004可以访问的存储介质中时将计算机系统1000渲染为被定制为执行说明中指定的操作的专用机器。
计算机系统1000还包括耦合到总线1002以用于存储处理器1004的静态信息和指令的只读存储器(ROM)1008或其他静态存储设备。存储设备1010(诸如磁盘、光盘、或USB拇指驱动器(闪存驱动器)等)被提供并且耦合到总线1002以存储信息和指令。
计算机系统1000可以经由总线1002耦合到显示器1012(诸如阴极射线管(CRT)或LCD显示器(或触摸屏))以向计算机用户显示信息。输入设备1014(包括字母数字键和其他键)耦合到总线1002以用于将信息和命令选择传送到处理器1004。另一种类型的用户输入设备是用于将方向信息和命令选择传送到处理器1004并且用于控制显示器1012上的光标移动的光标控件1016,诸如鼠标、轨迹球或光标方向键。该输入设备通常在两个轴(第一轴(例如,x)和第二轴(例如,y))上具有两个自由度,以允许设备指定平面中的位置。在一些实施例中,可以通过在没有光标的情况下接收触摸屏上的触摸来实现与光标控件相同的方向信息和命令选择。
计算系统1000可以包括用于实现GUI的用户界面组件,该GUI可以作为由计算设备执行的可执行软件代码存储在大容量存储设备中。作为示例,该组件和其他组件可以包括诸如软件组件、面向对象的软件组件、类组件和任务组件、进程、功能、属性、过程、子例程、程序代码段、驱动程序、固件、微代码、电路、数据、数据库、数据结构、表、数组和变量等组件。
计算机系统1000可以使用定制的硬连线逻辑、一个或多个ASIC或FPGA、固件和/或程序逻辑来实现本文中描述的技术,这些逻辑与计算机系统相结合引起计算机系统1000成为专用机器或将计算机系统1000编程为专用机器。根据一个实施例,本文中的技术由计算机系统1000响应于处理器1004执行包含在主存储器1006中的一个或多个指令的一个或多个序列来执行。这样的指令可以从诸如存储设备1010等另一存储介质读取到主存储器1006中。包含在主存储器1006中的指令序列的执行引起处理器1004执行本文中描述的处理步骤。在替代实施例中,可以代替软件指令或与软件指令相结合使用硬连线电路。
如本文中使用的,术语“非暂态介质”和类似术语是指存储引起机器以特定方式操作的数据和/或指令的任何介质。这样的非暂态介质可以包括非易失性介质和/或易失性介质。非易失性介质包括例如光盘或磁盘,诸如存储设备1010。易失性介质包括动态存储器,诸如主存储器1006。常见形式的非暂态介质包括例如软盘、柔性盘、硬盘、固态驱动器、磁带或任何其他磁性数据存储介质、CD-ROM、任何其他光学数据存储介质、带有孔图案的任何物理介质、RAM、PROM和EPROM、FLASH-EPROM、NVRAM、任何其他存储芯片或盒式磁带、以及它们的网络版本。
非暂态介质不同于传输介质,但是可以与传输介质相结合使用。传输介质参与非暂态介质之间的信息传输。例如,传输介质包括同轴电缆、铜线和光纤,包括构成总线1002的电线。传输介质还可以采用声波或光波的形式,诸如在无线电波和红外数据通信期间生成的声波或光波。
各种形式的介质可以涉及将一个或多个指令的一个或多个序列传送到处理器1004以执行。例如,指令最初可以承载在远程计算机的磁盘或固态驱动器上。远程计算机可以将指令加载到其动态存储器中,并且使用调制解调器通过电话线发送指令。计算机系统1000本地的调制解调器可以在电话线上接收数据,并且使用红外发射器将数据转换为红外信号。红外检测器可以接收红外信号中携带的数据,并且适当的电路可以将数据放置在总线1002上。总线1002将数据携带到主存储器1006,处理器1004从主存储器1006中检索和执行指令。由主存储器1006接收的指令可以检索和执行指令。由主存储器1006接收的指令可以可选地在由处理器1004执行之前或之后存储在存储设备1010上。
计算机系统1000还包括耦合到总线1002的通信接口1018。通信接口1018提供耦合到连接到一个或多个局域网的一个或多个网络链路的双向数据通信。例如,通信接口1018可以是集成服务数字网络(ISDN)卡、电缆调制解调器、卫星调制解调器、或用于提供到相应类型的电话线的数据通信连接的调制解调器。作为另一示例,网络接口1018可以是用于提供到兼容LAN(或与WAN通信的WAN组件)的数据通信连接的局域网(LAN)卡。也可以实现无线链路。在任何这样的实现中,网络接口1018发送和接收携带表示各种类型的信息的数字数据流的电、电磁或光信号。
网络链路1020通常通过一个或多个网络提供到其他数据设备的数据通信。例如,网络链路可以通过本地网络提供到主机计算机1024或到由因特网服务提供商(ISP)1026操作的数据设备的连接。ISP 1026又通过全球分组数据通信网络(通常称为“因特网”1028)提供数据通信服务。本地网络1022和因特网1028都使用携带数字数据流的电、电磁或光信号。通过各种网络的信号以及在网络链路上并且通过通信接口1018的携带去往和来自计算机系统1000的数字数据的信号是传输介质的示例形式。
计算机系统1000可以通过网络、网络链路和通信接口1018发送消息和接收数据,包括程序代码。在因特网示例中,服务器1030可以通过因特网1028、ISP 1026、局域网1022和通信接口1018传输应用的请求代码。
接收代码可以在接收到时由处理器1004执行,和/或存储在存储设备1010或其他非易失性存储设备中以供以后执行。
通过考虑本文中公开的本发明的说明书和实践,本发明的其他实现、用途和优点对于本领域技术人员将是很清楚的。本说明书应当仅被认为是示例性的,并且本发明的范围因此旨在仅由所附权利要求书来限制。
Claims (14)
1.一种用户设备(110),包括:
嵌入式订户身份模块eSIM(114),存储一个或多个移动网络运营商MNO简档,并且存储和执行代表实体行动的数字护照应用(112)的eSIM组件(114),所述MNO简档中的至少一个MNO简档是有效MNO简档;
存储器设备,存储所述数字护照应用(112)的接口组件(116);
物理处理器,利用所述接口组件被编程为:
从所述eSIM获取所述有效MNO简档;
从所述实体接收获取一个或多个基于区块链的服务(140)的列表的请求,所述一个或多个基于区块链的服务通过与所述有效MNO简档相关联的MNO可用;
从所述MNO接收到边缘数字门(102)的重定向,所述边缘数字门(102)有权提供对所述一个或多个基于区块链的服务(140)的访问;以及
基于所述重定向连接到所述边缘数字门(102),其中所述物理处理器还利用所述接口组件(116)被编程为:
从所述边缘数字门(102)接收所述一个或多个基于区块链的服务(140)的所述列表;
从所述实体接收从所述一个或多个基于区块链的服务中对至少第一基于区块链的服务(140)的选择;
传输注册所述第一基于区块链的服务的请求,所述请求包括第一虚拟标识符,所述第一虚拟标识符被链接到所述实体并且与所述第一基于区块链的服务相对应;
从所述边缘数字门(102)接收访问令牌,所述访问令牌指示对访问所述第一基于区块链的服务的授权;以及
对所述访问令牌进行数字签名,并且经由所述eSIM组件存储经数字签名的所述访问令牌,以用于访问所述第一基于区块链的服务。
2.根据权利要求1所述的用户设备,其中所述数字护照应用使用数字角色,所述数字角色包括所述实体的物理标识符、绑定到所述物理标识符的数字标识符、以及包括所述第一虚拟标识符的一个或多个虚拟标识符,每个虚拟标识符与所述数字标识符链接,并且每个虚拟标识符与对应的基于区块链的服务相关联;或者
其中所述接口组件还将所述处理器编程为:
将经数字签名的所述访问令牌传输到所述边缘数字门,以用于访问所述第一基于区块链的服务;以及
接收与访问所述第一基于区块链的服务相关联的交易已经被关闭的指示。
3.根据权利要求2所述的用户设备,其中所述数字护照应用经由所述实体的私钥将所述物理标识符绑定到所述数字标识符,并且经由所述实体的公钥将所述数字标识符与所述一个或多个虚拟标识符中的每个虚拟标识符链接。
4.根据权利要求1所述的用户设备,其中所述eSIM将所述eSIM组件存储在第一MNO简档处,使得所述eSIM组件仅在所述第一MNO简档有效时才可访问;或者
其中所述eSIM将所述eSIM组件存储在所述eSIM的第三方安全域处,并且所述eSIM组件由任何有效MNO简档可访问。
5.一种方法,包括:
在嵌入式订户身份模块eSIM(114)处存储一个或多个移动网络运营商MNO简档,所述MNO简档中的至少一个MNO简档是有效MNO简档;
在所述eSIM(114)处存储代表实体行动的数字护照应用(112)的eSIM组件;
由物理处理器从所述eSIM获取所述有效MNO简档;
由所述物理处理器从所述实体接收获取一个或多个基于区块链的服务的列表的请求,所述一个或多个基于区块链的服务(140)通过与所述有效MNO简档相关联的MNO可用;
由所述物理处理器从所述MNO接收到边缘数字门的重定向,所述边缘数字门(102)有权提供对所述一个或多个基于区块链的服务(140)的访问;以及
基于所述重定向连接到所述边缘数字门(102),
其中所述方法还包括:
从所述边缘数字门(102)接收所述一个或多个基于区块链的服务(140)的所述列表;
从所述实体接收从所述一个或多个基于区块链的服务中对至少第一基于区块链的服务(140)的选择;
传输注册所述第一基于区块链的服务的请求,所述请求包括第一虚拟标识符,所述第一虚拟标识符被链接到所述实体并且与所述第一基于区块链的服务相对应;
从所述边缘数字门(102)接收访问令牌,所述访问令牌指示对访问所述第一基于区块链的服务的授权;
对所述访问令牌进行数字签名,并且经由所述eSIM组件存储经数字签名的所述访问令牌,以用于访问所述第一基于区块链的服务。
6.根据权利要求5所述的方法,还包括:
将经数字签名的所述访问令牌传输到所述边缘数字门,以用于访问所述第一基于区块链的服务;以及
接收与访问所述第一基于区块链的服务相关联的交易已经被关闭的指示。
7.根据权利要求5所述的方法,其中所述数字护照应用使用数字角色,所述数字角色包括所述实体的物理标识符、绑定到所述物理标识符的数字标识符、以及包括所述第一虚拟标识符的一个或多个虚拟标识符,每个虚拟标识符与所述数字标识符链接,并且每个虚拟标识符与对应的基于区块链的服务相关联。
8.根据权利要求7所述的方法,所述方法还包括:
由所述数字护照应用经由所述实体的私钥将所述物理标识符绑定到所述数字标识符,并且经由所述实体的公钥将所述数字标识符与所述一个或多个虚拟标识符中的每个虚拟标识符链接。
9.根据权利要求5所述的方法,还包括:
在所述eSIM处将所述eSIM组件存储在第一MNO简档处,使得所述eSIM组件仅在所述第一MNO简档有效时才可访问;或者
在所述eSIM处将所述eSIM组件存储在所述eSIM的第三方安全域处,使得所述eSIM组件由任何有效MNO简档可访问。
10.一种计算机可读存储介质,包括当在用户设备(110)上执行时将所述用户设备(110)编程为执行以下操作的指令:
在嵌入式订户身份模块eSIM(114)处存储一个或多个移动网络运营商(MNO)简档,所述MNO简档中的至少一个MNO简档是有效MNO简档;
在所述eSIM(114)处存储代表实体行动的数字护照应用(112)的eSIM组件;
从所述eSIM获取有效移动网络运营商MNO简档;
从实体接收获取一个或多个基于区块链的服务(140)的列表的请求,所述一个或多个基于区块链的服务通过与所述有效MNO简档相关联的MNO可用;
从所述MNO接收到边缘数字门(102)的重定向,所述边缘数字门有权提供对所述一个或多个基于区块链的服务(140)的访问;以及
基于所述重定向连接到所述边缘数字门(102),
所述指令还将所述用户设备编程为:
从所述边缘数字门(102)接收所述一个或多个基于区块链的服务(140)的所述列表;
从所述实体接收从所述一个或多个基于区块链的服务中对至少第一基于区块链的服务(140)的选择;
传输注册所述第一基于区块链的服务的请求,所述请求包括第一虚拟标识符,所述第一虚拟标识符被链接到所述实体并且与所述第一基于区块链的服务相对应;
从所述边缘数字门(102)接收访问令牌,所述访问令牌指示对访问所述第一基于区块链的服务的授权;以及
对所述访问令牌进行数字签名,并且经由eSIM组件存储经数字签名的所述访问令牌,以用于访问所述第一基于区块链的服务。
11.根据权利要求10所述的计算机可读存储介质,所述指令还将所述用户设备编程为:
将经数字签名的所述访问令牌传输到所述边缘数字门,以用于访问所述第一基于区块链的服务;以及
接收与访问所述第一基于区块链的服务相关联的交易已经被关闭的指示。
12.根据权利要求11所述的计算机可读存储介质,其中所述数字护照应用使用数字角色,所述数字角色包括所述实体的物理标识符、绑定到所述物理标识符的数字标识符、以及包括所述第一虚拟标识符的一个或多个虚拟标识符,每个虚拟标识符与所述数字标识符链接,并且每个虚拟标识符与对应的基于区块链的服务相关联。
13.根据权利要求12所述的计算机可读存储介质,其中所述数字护照应用经由所述实体的私钥将所述物理标识符绑定到所述数字标识符,并且经由所述实体的公钥将所述数字标识符与所述一个或多个虚拟标识符中的每个虚拟标识符链接。
14.根据权利要求13所述的计算机可读存储介质,其中所述eSIM将所述eSIM组件存储在第一MNO简档处,使得所述eSIM组件仅在所述第一MNO简档有效时才可访问。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/171,989 | 2018-10-26 | ||
US16/171,989 US11310225B2 (en) | 2018-10-26 | 2018-10-26 | Access to telecom blockchain-based services with digital passport |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111107537A CN111107537A (zh) | 2020-05-05 |
CN111107537B true CN111107537B (zh) | 2021-09-07 |
Family
ID=68318783
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911025290.4A Active CN111107537B (zh) | 2018-10-26 | 2019-10-25 | 利用数字护照访问基于电信区块链的服务 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11310225B2 (zh) |
EP (1) | EP3644631B1 (zh) |
CN (1) | CN111107537B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11178151B2 (en) * | 2018-12-19 | 2021-11-16 | International Business Machines Corporation | Decentralized database identity management system |
CN111581671B (zh) * | 2020-05-11 | 2021-05-25 | 笵成科技南京有限公司 | 一种深度神经网络与区块链相结合的数字护照保护方法 |
GB2605785A (en) * | 2021-04-09 | 2022-10-19 | Vodafone Plc | Blockchain micro transactions |
US20220394484A1 (en) * | 2021-06-03 | 2022-12-08 | Bellum, LLC | Embedded Subscriber Identity Module Non-Fungible Token System |
US20230291548A1 (en) * | 2022-03-08 | 2023-09-14 | Western Digital Technologies, Inc. | Authorization requests from a data storage device to multiple manager devices |
WO2023233337A1 (en) * | 2022-06-03 | 2023-12-07 | Bloxtel Inc. | Systems and methods for deployment of a decentralized electronic subscriber identity module |
WO2023233353A1 (en) * | 2022-06-03 | 2023-12-07 | Bloxtel Inc. | Systems and methods for asymmetric authentication in decentralized mobile networks |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8555067B2 (en) | 2010-10-28 | 2013-10-08 | Apple Inc. | Methods and apparatus for delivering electronic identification components over a wireless network |
US8667579B2 (en) | 2011-11-29 | 2014-03-04 | Genband Us Llc | Methods, systems, and computer readable media for bridging user authentication, authorization, and access between web-based and telecom domains |
US9231931B2 (en) | 2012-05-23 | 2016-01-05 | Kt Corporation | Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card |
KR102093757B1 (ko) | 2012-05-24 | 2020-03-26 | 삼성전자 주식회사 | eUICC 환경에서 SIM 프로파일을 제공하는 방법 및 장치 |
US9100175B2 (en) | 2013-11-19 | 2015-08-04 | M2M And Iot Technologies, Llc | Embedded universal integrated circuit card supporting two-factor authentication |
KR102318877B1 (ko) * | 2014-10-02 | 2021-10-29 | 삼성전자주식회사 | 전자 기기의 사용자 인터페이스 표시 방법 및 장치 |
WO2017074461A1 (en) | 2015-10-30 | 2017-05-04 | Hewlett Packard Enterprise Development Lp | Managing virtual network functions |
US10521780B1 (en) | 2015-12-16 | 2019-12-31 | United Services Automobile Association (Usaa) | Blockchain based transaction management |
US10601703B2 (en) | 2015-12-30 | 2020-03-24 | Akamai Technologies, Inc. | Distributed quality-of-service (QoS) in an overlay network using capacity enforcement |
US9967745B2 (en) | 2016-02-02 | 2018-05-08 | Sprint Communications Company L.P. | Hardware-trusted network bearers in network function virtualization infrastructure (NFVI) servers that execute virtual network functions (VNFS) under management and orchestration (MANO) control |
US10346406B2 (en) | 2016-03-28 | 2019-07-09 | International Business Machines Corporation | Decentralized autonomous edge compute coordinated by smart contract on a blockchain |
US9838376B1 (en) | 2016-05-11 | 2017-12-05 | Oracle International Corporation | Microservices based multi-tenant identity and data security management cloud service |
US10700853B2 (en) | 2016-07-12 | 2020-06-30 | International Business Machines Corporation | Token identity and attribute management |
US10055926B2 (en) | 2016-09-09 | 2018-08-21 | Tyco Integrated Security, LLC | Architecture for access management |
CN107820238B (zh) | 2016-09-12 | 2024-05-03 | 国民技术股份有限公司 | Sim卡、区块链应用安全模块、客户端及其安全操作方法 |
US20190287146A1 (en) | 2016-12-14 | 2019-09-19 | Amdocs Development Limited | System, method, and computer program for implementing a license ledger in a network function virtualization (nfv) based communication network |
US20190303931A1 (en) | 2016-12-21 | 2019-10-03 | Renato Valencia | Method of, system for, data processing device, and integrated circuit device for implementing a distributed, ledger-based processing and recording of an electronic financial transaction |
US10891384B2 (en) * | 2017-10-19 | 2021-01-12 | Koninklijke Kpn N.V. | Blockchain transaction device and method |
EP3477890B1 (de) * | 2017-10-27 | 2020-07-01 | Deutsche Telekom AG | Verfahren zum aufbau und betrieb eines dedizierten netzwerks in einem mobilfunknetzwerk und inter-operator blockchain netzwerk |
US10929352B2 (en) | 2018-05-29 | 2021-02-23 | Oracle International Corporation | Securing access to confidential data using a blockchain ledger |
US10826704B2 (en) * | 2018-08-31 | 2020-11-03 | Hewlett Packard Enterprise Development Lp | Blockchain key storage on SIM devices |
-
2018
- 2018-10-26 US US16/171,989 patent/US11310225B2/en active Active
-
2019
- 2019-10-14 EP EP19202913.0A patent/EP3644631B1/en active Active
- 2019-10-25 CN CN201911025290.4A patent/CN111107537B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN111107537A (zh) | 2020-05-05 |
EP3644631A1 (en) | 2020-04-29 |
US20200137045A1 (en) | 2020-04-30 |
US11310225B2 (en) | 2022-04-19 |
EP3644631B1 (en) | 2021-06-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111107537B (zh) | 利用数字护照访问基于电信区块链的服务 | |
CN111107130B (zh) | 运营商级电信区块链 | |
US10826704B2 (en) | Blockchain key storage on SIM devices | |
US11706617B2 (en) | Authenticating radio access network components using distributed ledger technology | |
JP6533203B2 (ja) | 複数のアクセス制御クライアントをサポートするモバイル装置、及び対応する方法 | |
CN111245825B (zh) | 小程序登录方法、服务器和电子设备 | |
US20140033278A1 (en) | System and method of securing sharing of resources which require consent of multiple resource owners using group uri's | |
EP3709692A1 (en) | Routing method, apparatus and system | |
JP2005519501A (ja) | シングルサインオンサービスのためのシステム、方法、および装置 | |
KR20070108365A (ko) | 사용자가 가입자 단말에서 단말 장치에 원격으로 접속할 수있게 하기 위한 원격 접속 시스템 및 방법 | |
US11874905B2 (en) | Establishing access sessions | |
JP2020514863A (ja) | 証明書取得方法、認証方法及びネットワークデバイス | |
US20240171576A1 (en) | Identity proxy and access gateway | |
US20240348611A1 (en) | Management of network intercept portals for network devices with durable and non-durable identifiers | |
US20240349032A1 (en) | Delegated eUICC Profile Management | |
WO2022053151A1 (en) | Partial execution of transactions in private distributed ledger networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |