CN111434084B - 来自实体的访问信息的许可 - Google Patents

来自实体的访问信息的许可 Download PDF

Info

Publication number
CN111434084B
CN111434084B CN201780097500.3A CN201780097500A CN111434084B CN 111434084 B CN111434084 B CN 111434084B CN 201780097500 A CN201780097500 A CN 201780097500A CN 111434084 B CN111434084 B CN 111434084B
Authority
CN
China
Prior art keywords
information
authorization
entity
client device
storage medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201780097500.3A
Other languages
English (en)
Other versions
CN111434084A (zh
Inventor
A·桑达拉拉简
M·R·坦尼福斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Enterprise Development LP
Original Assignee
Hewlett Packard Enterprise Development LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Enterprise Development LP filed Critical Hewlett Packard Enterprise Development LP
Publication of CN111434084A publication Critical patent/CN111434084A/zh
Application granted granted Critical
Publication of CN111434084B publication Critical patent/CN111434084B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

在一些示例中,响应于来自客户端设备的对区块链所存储的交易有关的信息的请求,系统使用存储用于区块链的数据的分布式存储系统中存储的信息来标识多个数据所有者实体,要从这些数据所有者实体获得用于访问所述信息的许可,并基于智能合约确定用于信息的授权要求。系统基于授权要求发送授权信息,以触发来自标识的数据所有者实体的、用于访问信息的授权令牌的取回,并响应于接收到授权令牌向客户端设备发送信息。

Description

来自实体的访问信息的许可
背景技术
存储系统可以存储信息,客户端设备可以针对该信息提交请求以用于访问信息。在一些情况下,可以通过管理对存储系统中的信息的访问的服务器来准许对存储系统的访问。传统上,访问控制和/或策略管理系统确定是否允许客户端设备访问存储系统中的所请求信息。
附图说明
相对于以下附图描述了本公开的一些实现。
图1是根据一些示例的布置的框图。
图2是根据一些示例的过程的消息流程图。
图3是根据其他示例的存储机器可读指令的存储介质的框图。
图4是根据其他示例的授权协助者系统的框图。
图5是根据附加示例的资源服务器系统的框图。
在所有附图中,相同的附图标记表示相似但不一定相同的元件。附图不一定按比例绘制,并且某些部分的大小可能被扩大以更清楚地图示所示出的示例。此外,附图提供与描述一致的示例和/或实现;然而,描述不限于附图中所提供的示例和/或实现。
具体实施方式
在本公开中,除非上下文另外明确指示,否则术语“一”、“一个”或“该”的使用也意图包括复数形式。而且,当在本公开中被使用时,术语“包括”、“包含”、或“具有”指定存在所述元件,但是不排除存在或添加其他元件。
存储系统可以存储信息,客户端设备可以针对该信息提交请求以用于访问信息。在一些情况下,存储在存储系统中的信息可以包括由区块链的区块引用的数据。存储系统可以包括用于存储由区块链区块引用的相应条信息的存储节点的分布式布置。在一些情况下,分布式存储系统可以由不同的实体来操作。一种类型的分布式存储系统可以被称为群集,其被用于以太坊(Ethereum)中,以太坊是区块链部署的变体之一。区块链中的实体可以动态地将关于交易的信息上载到分布式存储系统中,包括在附加信息由于区块链上的各种约束而无法被存储在区块链中的情况。
区块链指代以分布式方式通过加密链接和保护的分布式记录集合(被称为“区块”)。区块链还可以指代连续且不间断的区块账本。区块链的区块可以被分布在大量计算设备上。每个区块可以包括各种信息,包括由该区块表示的交易的交易数据、时间戳和对区块链中的先前区块的引用。当发生新交易时,为新交易创建新区块并将其添加到区块链。区块链(其形成分布式交易账本)以可验证且永久的方式记录多个实体之间的交易。一旦创建了区块并且记录了该区块的数据,就不能在不改变后续区块的情况下更改该区块。
多个实体可以看到交易账本,但是由于分布式区块集合的去中心化性质,因此可以保护记录免受恶意实体的入侵或破坏。每个节点通过应用和/或验证哈希函数来执行对添加到区块链的每个区块的验证。如果验证失败,则该节点将区块从区块链中删除。
区块链网络包括可以处理访问信息的请求的“节点”(被称为区块链节点、完整节点或区块链完整节点)。
在一些情况下,一旦信息由分布式存储系统的资源服务器进行管理,信息的“所有者”(也被称为数据所有者实体)可能失去对哪些客户端实体可以访问该信息的控制。客户端实体可以指代与客户端设备相关联的实体。客户端实体可以指代以下任何内容:客户端设备本身、客户端设备的用户、客户端设备中的程序或组件等。
如果资源服务器能够在不首先与信息的所有者协商的情况下准许对分布式存储系统中的信息的访问,则未授权实体可能能够访问分布式存储系统中的信息。此外,分布式存储系统可以包含不同类别的信息,不同类别的信息可以与有关于哪些客户端实体可以访问不同类别的信息的不同特权等级相关联。
根据本公开的一些实现,提供了技术或机制以允许被存储在分布式存储系统(或多个分布式存储系统)中的信息的所有者指定用于访问信息的授权要求。授权要求可以指示在可以与客户端实体共享对应信息之前必须首先从对应信息的所有者获得授权令牌。在一些情况下,授权要求可以指定不同类别的信息具有不同特权等级,对于不同特权等级要获得不同授权。授权要求可以指定用于批准信息访问的不同类型的要求,诸如基于客户端实体作为预定组的一部分、客户端实体具有一定的知识、客户端实体已经为访问信息进行了支付、访问的信息由合约批准等。
图1是示例布置的框图,该示例布置包括能够发送对被存储在分布式存储系统104中的信息进行访问的请求的客户端设备102、授权协助者系统106和资源服务器系统108。尽管在图1中仅示出了一个客户端设备102,但是要注意,在其他示例中,可以存在多个客户端设备102,其中,多个客户端设备102可以提交访问分布式存储系统104中的数据的请求。此外,可以存在多个分布式存储系统104和/或多个授权协助者系统106和/或多个资源服务器系统108。
客户端设备102可以包括能够通过网络进行通信并提交信息请求的任何类型的计算设备。客户端设备102的示例可以包括以下的任何或某种组合:智能电话、平板计算机、笔记本计算机、台式计算机、可穿戴设备(例如智能眼镜、头戴式电子设备、智能手表等)、游戏器具、家用器具、车辆或任何其他类型的电子设备。
客户端设备102可以包括基于区块链的应用103,其与授权协助者系统106交互以请求被存储在区块链网络110中的区块链111所引用的信息。信息请求可以寻求分布式存储系统104中的、可以与授权要求相关联的信息,其中,必须从所请求信息的所有者获得许可。客户端设备102还可以包括加密货币钱包应用105,该加密货币钱包应用可以被用于为交易进行支付或为访问数据进行支付或为任何其他目的进行支付。
分布式存储系统104存储由区块链111的区块引用的数据107。在根据图1所示出的示例中,不是将实际数据存储在区块链111的区块中,而是将数据存储在分布式存储系统104中。分布式存储系统104可以通过以分布式方式存储数据107的存储节点的分布式布置来实施。
分布式存储系统104中的每条数据107可以具有所有者,或可替代地,可以具有多个所有者。一条数据的所有者可以指代能够准许访问该条数据的许可的实体(诸如用户、组织、机器、程序等)。“一条数据”可以指代可以单独标识的任何数据单元,诸如文件、对象、块等。
授权协助者系统106(被实施为计算节点的分布式布置)与客户端设备(包括客户端设备102)、区块链网络110以及所有者系统112-A和112-B交互,以允许客户端设备获得访问分布式存储系统104中的信息的授权。
所有者系统112-A和112-B与可以被存储在分布式存储系统104中的信息的相应所有者相关联。尽管在图1中仅示出了两个所有者系统112-A和112-B,但是要注意,在其他示例中,可以存在多于两个与相应所有者相关联的所有者系统。每个所有者系统可以被实施为单个计算节点或计算节点的分布式布置。
资源服务器系统108(被实施为计算节点的分布式布置)管理对被存储在分布式存储系统104中的信息(包括数据107)的访问。取决于用于客户端设备102的请求所寻求的所请求信息的授权要求,资源服务器系统108可以通知授权协助者系统106(以及可能的客户端设备102)在能够向客户端设备102准许对所请求信息的访问之前,必须首先从所请求信息的所有者获得许可。在这种情况下,资源服务器系统108不进行客户端设备102是否具有访问所请求信息的许可的确定。而是,资源服务系统108可以提供所有者的身份,并且客户端设备102和/或授权协助者系统106的责任是从所有者获得许可。
授权协助者系统106的计算节点包括请求处理节点120和区块链节点122。在其他示例中,区块链节点122可以是与授权协助者系统106分开的另一系统的一部分。区块链节点122是区块链网络110的一部分。
请求处理节点120能够与对应客户端设备102交互,以从客户端设备102接收请求,并向客户端设备102发送(响应于请求的)响应信息。请求处理节点120还可以与所有者系统112-A和112-B交互,以寻求对客户端实体访问分布式存储系统104中的信息的许可。
区块链节点122存储区块链111的所有区块并执行与区块链111的区块有关的处理。区块链节点122能够响应于来自客户端设备102的请求而提供用于准许访问的分布式处理。
资源服务器系统108的计算节点包括能够管理分布式存储系统104的分布式存储节点的访问的存储处理节点124。
用于(如客户端设备102所请求的)所请求信息的授权要求可以指定在准许对所请求信息的访问之前必须首先获得来自所有者的许可。在其他示例中,不同条信息可以与不同的特权等级相关联。例如,不同条信息可以包括不同类别的信息。作为示例,在医院中,不同类别的信息可以包括以下内容:第一类别的信息,其包括医院的患者的信息;第二类别的信息,其包括医院中的药房的信息;第三类别的信息,其包括信息,该信息包括通过由医院完成的测试获得的实验室结果的信息;第四类别的信息,其与医院中的装备相关联等。在其他情况下,可以存在其他类别的信息。每个类别的信息与对应的特权等级相关联。例如,针对第一特权等级,相应条信息的所有者可以确定允许某些客户端设备访问,而不允许其他客户端设备访问。针对第二特权等级,所有者可以确定允许更多类的客户端实体访问给定条信息。
如图1中另外所示出,资源服务器系统108包括智能合约管理器116。智能合约管理器116可以被实施为单个计算节点或被实施为计算节点的分布式布置。智能合约管理器116具有对包含智能合约119的智能合约数据库118的访问权。
智能合约119为区块链提供由(多个)计算设备执行的逻辑和规则,以使多个实体之间的合约的条款自动化。智能合约可以包括智能合约的各方的区块链地址、与智能合约的条款有关的信息和其他信息。可以在多个实体之间建立智能合约。智能合约管理器实施智能合约的执行。
区块链地址指代标识符。在一些示例中,区块链地址类似于账号。实体(诸如用户或设备)可以包括一个区块链地址,或可以具有多个区块链地址。在一些示例中,可以基于一对密钥的使用来生成区块链地址,该对密钥包括与实体相关联的公钥和私钥。
响应于来自客户端设备102的访问分布式存储系统104中的信息的请求,智能合约管理器116可以访问智能合约数据库118中的智能合约119中的选定智能合约。基于选定智能合约,智能合约管理器116能够确定用于访问所请求信息的授权要求(如果有的话)。
在一些情况下,用于分布式存储系统104中特定信息的授权要求可以指示在准许对特定信息的访问之前,不必首先获得来自特定信息的所有者的许可。在这种情况下,资源服务器系统108可以向客户端设备102准许对特定信息的访问,而无需指示必须首先获得所有者的许可。
在其他情况下,用于分布式存储系统104中特定信息的授权要求可以指示在准许对特定信息的访问之前,必须首先获得来自特定信息的所有者的许可。在这种情况下,资源服务器系统108可以与授权协助者系统106和/或客户端设备102进行交互,以使授权协助者系统106和/或客户端设备102从特定信息的所有者获得许可。
在一些示例中,当多条信息的所有者将多条信息写入分布式存储系统104时,多条信息可以标记有标识信息(在标签中)和特权信息,标识信息标识多条信息的所有者,特权信息指示访问相应多条信息所需的特权等级。在替代示例中,多条信息的所有者的确定可以基于哪些实体对多条信息进行数字签名以用于存储在分布式存储系统104中。对一条信息进行数字签名指代实体诸如根据公钥基础结构(PKI)数字签名用该实体的私钥对该条信息进行加密。
多方可以是对同一条信息具有特权等级的不同等级的所有者。在这类情况下,多个所有者可以对该条信息进行签名。在一些示例中,在存储信息时必须完成所有与所有权有关的签名和与特权等级有关的标记。通过所有权和特权等级与多条信息的这种标记或关联,资源服务器系统108和分布式存储系统104是信息的守护者,具有准许对由所有者控制的访问的许可的能力。
用以访问相应条信息的授权要求(例如,控制访问的条件或规则)可以被存储在由智能合约管理器116管理的智能合约(119)中。特权等级和多方所有权信息可被智能合约管理器116得到。智能合约管理器116可以创建智能合约以供将来处理。
在一些示例中,授权协助者系统106包括日志记录管理器123,该日志记录管理器记录在相应所有者的授权之后客户端实体对分布式存储系统104中的某一条信息的访问。交易的日志也可以作为区块链111的一部分,或可替代地作为被存储在分布式存储系统104中的日志信息和区块链111的一部分。
资源服务器系统108还可以包括日志记录管理器115,以记录与日志记录管理器123类似的信息。
在其他示例中,资源服务器系统108包括支付管理器117,其可以被实施为单个计算节点或计算节点的分布式布置。支付管理器117可以从客户端实体收集支付,作为向客户端设备102提供所请求信息的一部分。支付管理器117可以与客户端设备102的加密货币钱包应用105交互以收集支付。另外,响应于将给定所有者所拥有的、带有多方所有权和特权等级的信息存储在分布式存储系统104中,支付管理器117还可以从信息的给定所有者收集支付。
图2是根据一些示例的涉及图1中所示出的组件的过程的消息流程图。客户端设备102(在202处)向授权协助者系统106发送信息请求,以请求被存储在分布式存储系统104中的信息。被存储在分布式存储系统104中的信息包括由区块链111的相应区块引用的数据107。
由客户端设备102提交的信息请求可以包括实体的区块链地址,该实体可以是以下中的任一种:产品、机器、程序、人类用户或任何其他类型的实体。由区块链地址标识的实体可以与由区块链111的区块表示的对应交易相关联。因此,信息请求中所包括的区块链地址可以与区块链的特定交易信息有关。在本公开中,“交易信息”可以指单个交易的信息或多个交易的信息。
响应于信息请求,授权协助者系统106(且更具体地,图1的区块链完整节点122)能够与区块链网络110进行核对以(在204处)确定所请求信息的位置。所请求信息的“位置”可以指地理位置、存储系统、管理对包括所请求信息的系统的访问的资源服务器系统、或授权协助者系统106要与什么实体交互以获得对所请求信息的访问权的任何其他指示。
使用信息请求所指定的区块链地址,区块链网络110可以通过用于所请求信息的位置信息来响应。存在用于定位和收集来自分布式存储系统104的信息的多种不同的技术。一些技术可以包括使用超文本传送协议(HTTP)、代理方案、以太坊的bzz方案、统一资源定位符(URL)方案、清单上的路径匹配、以太坊名称服务等来取回内容。以太坊名称服务类似于因特网世界中的域名系统(DNS)。分布式数据库服务提供方也可以注册.eth域,以允许定位每个分布式数据库服务提供方的分布式存储系统。针对其他示例,位置信息可以包括IP地址,该IP地址用作与资源服务器系统108的位置对应的标识符,授权协助者系统106要联系该资源服务器系统108以获得所请求信息的访问权。在另一示例中,可以从位置服务应用中提取与服务器的位置对应的标识符,该位置服务应用计算物理空间中的位置,使用射频标识(RFID)标签,从全球定位卫星(GPS)服务计算位置,或采用建立位置的某一其他方法。
基于位置信息,授权协助者系统106(例如,图1的请求处理节点120之一)(在206处)向资源服务器系统108发送授权请求。授权请求向资源服务器系统108提供以下指示:客户端设备102正在寻求访问所请求信息,并且正在寻求授权信息以确定如何获得用于访问所请求信息的授权(如果有的话)。
响应于授权请求,资源服务器系统108的(多个)存储处理节点(在207处)从分布式存储系统104取回所请求信息。
资源服务器系统108的智能合约管理器116(在208处)核对与所请求信息有关的授权要求。在一些示例中,授权要求可能已经由所请求信息的所有者注册,或可能已经由资源服务器系统108注册。在一些示例中,授权要求可以被包括为智能合约(图1中的119)的条款。因此,智能合约管理器116可以核对相关智能合约以确定用于所请求信息的授权要求。
基于授权要求,资源服务器系统108(在210处)确定是否必须获得所有者许可,以准许对所请求信息的访问。如果必须获得所有者许可,则智能合约管理器116可以获得所请求信息的所有者的身份(诸如从自分布式存储系统104取回的多条所请求信息相关联的标签中获得),并且可以(在212处)向授权协助者系统106发送授权信息。
授权信息212可以包括所请求信息的所有者的身份,要从所有者获得许可,以准许对所请求信息的访问。在一些示例中,授权信息212还可以包括与所请求信息相关联的特权等级(或多个特权等级)。(多个)特权等级也可以从自分布式存储系统104取回的多条所请求信息相关联的标签中获得。授权信息212可以指定用于每个特权等级的授权要求。例如,如果所请求信息包括与不同特权等级相关联的多条信息,则授权信息212可以包括多个特权等级和用于多个特权等级中的每一个特权等级的授权要求。授权信息212被传递给授权协助者系统106,并且还可能传递给客户端设备102。在其他示例中,授权信息212被发送给授权协助者系统106,该授权协助者系统又可以自行处理授权信息212,或可以将授权信息212转发给客户端设备102。
在授权信息212被发送给授权协助者系统106的示例中,授权协助者系统106(诸如请求处理节点120之一)可以使客户端设备102从标识的所有者(如由授权信息212标识)获得许可。例如,授权协助者系统106可以(在214处)向客户端设备102发送许可消息,其中,许可消息将使与客户端设备102相关联的客户端实体从标识的所有者寻求许可。
响应于许可消息214,客户端设备102(在216处)与所有者系统112-A和112-B执行授权过程(假设所有者系统112-A和112-B是与授权信息212中的标识的所有者相关联的系统)。在一些示例中,可以响应于与客户端设备102相关联的客户端实体(例如,用户、程序等)指示将要执行授权过程来(在216处)执行授权过程。
在一些示例中,授权过程(在216处)是根据OAuth协议进行的,该协议是访问权委派的标准,用以允许多条信息的所有者准许诸如分布式存储系统104的其他实体()访问所有者所拥有的多条信息,但无需给予其他实体将被用于访问这种多条信息的授权令牌。尽管参照了OAuth协议,但是要注意,在其他示例中,可以使用其他类型的协议,其中所有者可以将对所有者所拥有的信息的访问权委派给另一方。
作为授权过程216的一部分,并假设所有者系统112-A和112-B已向与客户端设备102相关联的客户端实体准许了对所请求信息的访问的许可,所有者系统112-A和112-B将授权令牌发送回客户端设备102。如本文所使用,“授权令牌”(也被称为“访问令牌”)包括凭证(诸如密码、加密密钥或可以被用于获得特定条信息的访问权的任何其他访问信息)。
在一些示例中,授权令牌是基于上下文的授权令牌,其基于上下文来限制访问,如由以下上下文参数之一或其某种组合表示:指定时间和日期范围、位置、客户端实体的身份或其他上下文参数。
基于上下文的授权令牌可以指定用于访问的特定上下文,并且在特定上下文之外接收到的任何请求都可以被资源服务器系统108拒绝。
客户端设备102(在218处)向授权协助者系统106发送接收到的授权令牌。响应于从客户端设备102接收到授权令牌,授权协助者系统106(诸如请求处理节点120之一)(在220处)向资源服务器系统108发送授权令牌。
在其他示例中,客户端设备102可以直接向资源服务器系统108发送授权令牌(无需首先向授权协助者系统106转发)。
资源服务器系统108(且更具体地,智能合约管理器116)(在222处)验证接收到的授权令牌。验证可以基于资源服务器系统108的智能合约管理器116对相关智能合约的访问。验证授权令牌可以指确认授权令牌包含可以被用于获得对所请求信息的访问权的正确的访问信息(例如,正确的密码、正确的生物统计数据(诸如声纹或指纹)、正确的加密密钥、正确的数字签名等)。
假设授权令牌被验证,则(在224处)所请求信息被传输给客户端设备102。在一些示例中,使用与客户端设备102相关联的客户端实体的公钥来加密所请求信息,其中,该公钥在图2中由KPub表示。使用客户端实体的公钥对所请求信息进行加密确保了仅客户端实体能够通过使用客户端实体的私钥对加密的请求信息进行解密,看到所请求信息。未授权的实体(诸如嗅探器)将无法观察所请求信息。
如上所述,资源服务器系统108(在210处)确定是否必须从所有者获得许可以访问所请求信息。前文说明了必须首先从所有者获得许可的情况。然而,如果资源服务器系统108(且更具体地,智能合约管理器116)根据授权要求(在210处)确定不必从所请求信息的所有者获得许可,则资源服务器系统108可以在不执行任务212、214、216、218、220和222的情况下(在224处)以加密形式向客户端设备102发送所请求信息。
图3是存储机器可读指令的非暂时性机器可读或计算机可读存储介质300的框图,这些机器可读指令在执行时使系统执行各种任务。机器可读指令包括指令302和304,这些指令响应于客户端设备对由区块链存储的交易有关的信息的请求而执行。指令302是数据所有者实体标识指令,其用以使用被存储在存储用于区块链的数据的分布式存储系统中的信息,标识多个数据所有者实体,要从这些数据所有者实体获得访问信息的许可。指令304是授权要求确定指令,其用以基于智能合约来确定用于信息的授权要求。
机器可读指令还包括授权信息发送指令306,这些授权信息发送指令用以基于授权要求发送授权信息,以触发来自标识的数据所有者实体的、用于访问信息的授权令牌的取回。机器可读指令另外包括信息发送指令308,这些信息发送指令用以响应于接收到授权令牌而向客户端设备发送信息。
图4是授权协助者系统400的框图,该授权协助者系统包括处理器402和非暂时性存储介质404,非暂时性存储介质404存储在处理器402上可执行以执行各种任务的机器可读指令。在处理器上可执行的机器可读指令可以指在一个处理器上或多个处理器上可执行的机器可读指令。处理器可以包括微处理器、多核微处理器的核、微控制器、可编程集成电路、可编程门阵列或另一硬件处理电路。
机器可读指令包括请求接收指令406,这种请求接收指令用以从客户端设备接收对由区块链存储的交易有关的信息的请求。机器可读指令还包括许可核对指令408,这些许可核对指令用以响应于请求,与资源服务器系统进行核对,以使用智能合约来标识实体,要从这些实体获得访问信息的许可。
机器可读指令另外包括授权令牌获取指令410,这些授权令牌获取指令用以响应于核对,使客户端设备从标识的实体获得用于访问信息的授权令牌。机器可读指令还包括授权令牌发送指令412,这些授权令牌发送指令用以向资源服务器系统发送授权令牌,以使资源服务器系统响应于资源服务器验证授权令牌而发送信息。
图5是资源服务器系统500的框图,该资源服务器系统包括处理器502和非暂时性存储介质504,非暂时性存储介质504存储在处理器502上可执行以执行各种任务的机器可读指令。机器可读指令包括第一请求接收指令506,这些第一请求接收指令用以从授权协助者系统接收寻求访问区块链所存储的交易有关的信息的第一请求,该第一请求由授权协助者系统响应于授权协助者系统从客户端设备接收到寻求访问信息的第二请求而发送。机器可读指令还包括授权要求确定指令508,这些授权要求确定指令用以确定由作为信息所有者的实体指定的授权要求。
机器可读指令另外包括身份发送指令510,这些身份发送指令用以基于授权要求向授权协助者系统发送实体的身份。机器可读指令还包括:授权令牌接收指令512,其用以接收响应于被发送给授权协助者系统的实体的身份而从实体获得的授权令牌;以及信息发送指令514,其用以响应于验证授权令牌,发送信息以供客户端设备接收。
存储介质300(图3)、404(图4)或504(图5)可以包括以下内容的任一或某种组合:半导体存储设备,诸如动态或静态随机存取存储器(DRAM或SRAM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)和闪速存储器;磁盘,诸如固定磁盘、软盘和可移除磁盘;另一磁性介质,包括磁带;光学介质,诸如光盘(CD)或数字视频光盘(DVD);或另一类型的存储设备。存储装置可以位于内部、外部、受管服务提供者处、私有或公共云或其任何组合中。
注意,上文所论述的指令可以设置在一个计算机可读或机器可读存储介质上,或可替代地,可以设置在被分布在可能具有多个节点的大型系统中的多个计算机可读或机器可读存储介质上。这样的一种或多种计算机可读或机器可读存储介质被认为是物品(或制品)的一部分。物品或制品可以指任何制造的单个组件或多个组件。一种或多种存储介质可以位于运行机器可读指令的机器中,或可以位于远程站点处,可以通过网络从该远程站点下载机器可读指令以供执行。
在前述描述中,阐述了许多细节以提供对本文中公开的主题的理解。然而,实现可以在没有这些细节中的一些的情况下被实践。其他实现可以包括对上文所论述的细节的修改和变化。意图使所附权利要求书涵盖这种修改和变化。

Claims (22)

1.一种非暂时性机器可读存储介质,其存储指令,所述指令在执行时使系统执行以下操作:
响应于在所述系统的授权协助者系统处接收到的、来自客户端设备的、对区块链所存储的交易有关的信息的请求,
使用存储用于所述区块链的数据的分布式存储系统中所存储的信息,标识多个数据所有者实体,要从所述数据所有者实体获得用于访问所述信息的许可,以及
基于智能合约确定用于所述信息的授权要求;
基于所述授权要求向所述授权协助者系统发送授权信息,以触发由所述客户端设备对来自标识的所述数据所有者实体的、用于访问所述信息的授权令牌的取回;以及
响应于接收到所述授权令牌,向所述客户端设备发送所述信息。
2.根据权利要求1所述的非暂时性机器可读存储介质,其中,所述指令在执行时使所述系统执行以下操作:
接收来自标识的所述数据所有者实体的、用于访问所述信息的所述授权令牌;以及
验证所述授权令牌,
其中,向所述客户端设备发送所述信息是响应于验证所述授权令牌而进行的。
3.根据权利要求1所述的非暂时性机器可读存储介质,其中,所述指令在执行时使所述系统还执行以下操作:
响应于来自所述客户端设备的所述请求,访问所述区块链以确定所述信息被存储的位置;以及
与关联于所述位置的资源服务器进行核对,以请求所述数据所有者实体的身份,要从所述数据所有者实体获得用于访问所述信息的许可。
4.根据权利要求1所述的非暂时性机器可读存储介质,其中,所述数据所有者实体的标识是基于确定哪些数据所有者实体对存储用于所述区块链的区块的相应信息的所述分布式存储系统中的所述信息进行数字签名。
5.根据权利要求1所述的非暂时性机器可读存储介质,其中,所述授权要求指定,在对所述信息的访问被准许给所述客户端设备之前,所述许可要被从所述数据所有者实体获得。
6.根据权利要求5所述的非暂时性机器可读存储介质,其中,所述智能合约指定,无需首先寻求拥有由所述区块链所存储的另外交易有关的信息的数据所有者实体的许可,就能够准许对所述另外交易有关的所述信息的访问。
7.根据权利要求1所述的非暂时性机器可读存储介质,其中,所述数据所有者实体的标识是基于与所述分布式存储系统中的所述信息相关联的标签。
8.根据权利要求1所述的非暂时性机器可读存储介质,其中,所述指令在执行时使所述系统还执行以下操作:
标识要获得所述许可的多个特权等级中的特权等级;
其中,所述授权令牌用于标识的所述特权等级。
9.根据权利要求8所述的非暂时性机器可读存储介质,其中,标识所述特权等级是基于与所述分布式存储系统中的信息相关联的标签。
10.根据权利要求1所述的非暂时性机器可读存储介质,其中,来自所述数据所有者实体的所述授权令牌的取回是根据允许所述数据所有者实体将对所述数据所有者实体所拥有的信息的访问委派给另一方的授权协议。
11.根据权利要求1所述的非暂时性机器可读存储介质,其中,所述指令在执行时使所述系统还执行以下操作:
响应于验证所述授权令牌,用所述客户端设备的公钥加密所述信息,
其中,向所述客户端设备发送所述信息包括发送所述加密的信息。
12.根据权利要求1所述的非暂时性机器可读存储介质,其中,所述授权令牌包括基于上下文的授权令牌,所述基于上下文的授权令牌根据以下上下文参数中的任意一种或组合来限制访问:指定时间和日期范围、位置或客户端实体的身份。
13.根据权利要求1所述的非暂时性机器可读存储介质,其中,所述交易有关的所述信息被存储在所述分布式存储系统中,所述信息利用所述实体的私钥被加密,所述分布式存储系统存储用于所述区块链的区块的相应信息。
14.根据权利要求1所述的非暂时性机器可读存储介质,其中,所述指令在执行时使所述系统还执行以下操作:
从所述客户端设备收集支付,作为向所述客户端设备发送所述信息的一部分,所述支付的所述收集基于与所述客户端设备中的钱包应用的交互。
15.根据权利要求1所述的非暂时性机器可读存储介质,其中,所述指令在执行时使所述系统还执行以下操作:
响应于将给定数据所有者实体所拥有的、带有多方所有权和特权等级的信息存储在分布式存储系统中,从所述给定数据所有者实体收集支付。
16.根据权利要求1所述的非暂时性机器可读存储介质,其中,所述指令在执行时使所述系统记录在由相应数据所有者实体授权之后客户端实体对所述分布式存储系统中的一条信息的访问。
17.一种授权协助者系统,其包括:
处理器;以及
非暂时性存储介质,其存储指令,所述指令在所述处理器上可执行以执行以下操作:
从客户端设备接收对区块链所存储的交易有关的信息的请求;
响应于所述请求,与资源服务器系统进行核对,以使所述资源服务器系统使用智能合约来标识如下的实体:要从该实体获得用于访问所述信息的许可;
响应于所述核对,使所述客户端设备从标识的所述实体获得用于访问所述信息的授权令牌;以及
向所述资源服务器系统发送所述授权令牌,以使所述资源服务器系统响应于所述资源服务器系统验证所述授权令牌而向所述客户端设备发送所述信息。
18.根据权利要求17所述的授权协助者系统,还包括:
区块链节点,其用以访问区块链网络,以确定用于所述资源服务器系统的位置信息。
19.根据权利要求17所述的授权协助者系统,其中,使用与所述客户端设备相关联的客户端实体的公钥来加密由所述资源服务器系统发送的所述信息。
20.一种资源服务器系统,其包括:
处理器;以及
非暂时性存储介质,其存储指令,所述指令在所述处理器上可执行以执行以下操作:
从授权协助者系统接收寻求访问区块链所存储的交易有关的信息的第一请求,所述第一请求由所述授权协助者系统响应于所述授权协助者系统从客户端设备接收到寻求访问所述信息的第二请求而发送;
确定由作为所述信息的所有者的实体指定的授权要求;
基于所述授权要求,向所述授权协助者系统发送所述实体的身份;
接收响应于被发送给所述授权协助者系统的所述实体的所述身份而从所述实体获得的授权令牌,所述授权令牌指示所述实体所准许的许可;以及
响应于验证所述授权令牌,发送所述信息以供所述客户端设备接收。
21.根据权利要求20所述的资源服务器系统,其中,所述授权要求的所述确定是基于智能合约,并且所述实体的所述确定是基于与分布式存储系统中的信息相关联的标签的多方签名。
22.根据权利要求20所述的资源服务器系统,其中,所述授权要求在智能合约中被指定,并且所述授权要求标识针对不同类别的信息要获得的多个授权等级,并且其中,所述指令在所述处理器上可执行以执行以下操作:
向所述授权协助者系统发送用于所述多个授权等级的授权信息。
CN201780097500.3A 2017-10-20 2017-10-20 来自实体的访问信息的许可 Active CN111434084B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2017/057558 WO2019078879A1 (en) 2017-10-20 2017-10-20 PERMISSIONS FROM ENTITIES AND ACCESSING INFORMATION

Publications (2)

Publication Number Publication Date
CN111434084A CN111434084A (zh) 2020-07-17
CN111434084B true CN111434084B (zh) 2022-07-05

Family

ID=66174557

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780097500.3A Active CN111434084B (zh) 2017-10-20 2017-10-20 来自实体的访问信息的许可

Country Status (4)

Country Link
US (1) US11582040B2 (zh)
EP (1) EP3698529A4 (zh)
CN (1) CN111434084B (zh)
WO (1) WO2019078879A1 (zh)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11348099B2 (en) * 2018-07-01 2022-05-31 Artema Labs, Inc. Systems and methods for implementing blockchain-based content engagement platforms utilizing media wallets
US10824740B2 (en) * 2018-07-30 2020-11-03 EMC IP Holding Company LLC Decentralized policy publish and query system for multi-cloud computing environment
US11489816B2 (en) * 2018-07-31 2022-11-01 Ezblock Ltd. Blockchain joining for a limited processing capability device and device access security
CN110213266B (zh) * 2019-05-31 2021-10-22 联想(北京)有限公司 一种区块链跨链的信息处理方法及电子设备
US11251963B2 (en) 2019-07-31 2022-02-15 Advanced New Technologies Co., Ltd. Blockchain-based data authorization method and apparatus
US11057189B2 (en) 2019-07-31 2021-07-06 Advanced New Technologies Co., Ltd. Providing data authorization based on blockchain
CN110457875B (zh) * 2019-07-31 2021-04-27 创新先进技术有限公司 基于区块链的数据授权方法及装置
US11252166B2 (en) 2019-07-31 2022-02-15 Advanced New Technologies Co., Ltd. Providing data authorization based on blockchain
CN110473094B (zh) * 2019-07-31 2021-05-18 创新先进技术有限公司 基于区块链的数据授权方法及装置
US20220278830A1 (en) * 2019-08-13 2022-09-01 Db Results Pty Ltd Secure information sharing systems and methods
US20220327198A1 (en) * 2019-11-01 2022-10-13 Hewlett-Packard Development Company, L.P. New permission approval authority
CN111212125A (zh) * 2019-12-27 2020-05-29 成都商通数治科技有限公司 基于区块链的数据交换方法及系统
US11310051B2 (en) 2020-01-15 2022-04-19 Advanced New Technologies Co., Ltd. Blockchain-based data authorization method and apparatus
CN111902815B (zh) * 2020-03-11 2023-06-27 合肥达朴汇联科技有限公司 数据传送方法、系统、设备、电子设备及可读存储介质
CN111741036B (zh) * 2020-08-28 2020-12-18 支付宝(杭州)信息技术有限公司 一种可信数据传输方法、装置及设备
US11748303B2 (en) * 2020-11-23 2023-09-05 Ford Global Technologies, Llc Systems and methods for remote storage of information associated with a distributed ledger network
CN112668043B (zh) * 2020-12-21 2023-08-11 山大地纬软件股份有限公司 基于区块链的数字资料支付与存入方法、客户端及系统
CN113052721A (zh) * 2021-03-18 2021-06-29 国网北京市电力公司 电力数据的处理方法及装置
CN113542439B (zh) * 2021-09-17 2021-12-07 深圳时空云科技有限公司 一种分布式的数据存储访问方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8042163B1 (en) * 2004-05-20 2011-10-18 Symatec Operating Corporation Secure storage access using third party capability tokens
CN105659558A (zh) * 2013-09-20 2016-06-08 甲骨文国际公司 具有单一、灵活、可插拔OAuth服务器的多个资源服务器和OAuth保护的RESTful OAuth同意管理服务,以及对OAuth服务的移动应用单点登录
WO2017054985A1 (en) * 2015-09-30 2017-04-06 British Telecommunications Public Limited Company Access control
US9648007B1 (en) * 2015-06-17 2017-05-09 Amazon Technologies, Inc. Token-based storage service
WO2017107976A1 (zh) * 2015-12-23 2017-06-29 索尼公司 用于授权访问的客户端装置、服务器装置和访问控制系统
CN109417465A (zh) * 2016-02-23 2019-03-01 区块链控股有限公司 区块链执行的智能合约的注册和自动化管理方法

Family Cites Families (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7299492B2 (en) * 2003-06-12 2007-11-20 International Business Machines Corporation Multi-level multi-user web services security system and method
US7631346B2 (en) 2005-04-01 2009-12-08 International Business Machines Corporation Method and system for a runtime user account creation operation within a single-sign-on process in a federated computing environment
US8793509B1 (en) * 2008-02-12 2014-07-29 Google Inc. Web authorization with reduced user interaction
US10157269B2 (en) 2010-05-06 2018-12-18 John K. Thomas Verification system for secure transmission in a distributed processing network
US9596237B2 (en) 2010-12-14 2017-03-14 Salt Technology, Inc. System and method for initiating transactions on a mobile device
US9569771B2 (en) 2011-04-29 2017-02-14 Stephen Lesavich Method and system for storage and retrieval of blockchain blocks using galois fields
WO2012151351A1 (en) 2011-05-04 2012-11-08 Marvell World Trade Ltd. Wireless authentication using beacon messages
US8713656B2 (en) 2011-10-23 2014-04-29 Gopal Nandakumar Authentication method
US10490304B2 (en) * 2012-01-26 2019-11-26 Netspective Communications Llc Device-driven non-intermediated blockchain system over a social integrity network
US8925059B2 (en) 2012-06-08 2014-12-30 Lockheed Martin Corporation Dynamic trust connection
US9882790B2 (en) 2012-08-23 2018-01-30 Teknologian Tutkimuskeskus Vtt Method and apparatus for a recommendation system based on token exchange
CN103051630B (zh) * 2012-12-21 2016-01-27 微梦创科网络科技(中国)有限公司 基于开放平台实现第三方应用授权的方法、装置及系统
US8955075B2 (en) 2012-12-23 2015-02-10 Mcafee Inc Hardware-based device authentication
US9166796B2 (en) * 2013-06-24 2015-10-20 Prince Sattam Bin Abdulaziz University Secure biometric cloud storage system
US9424417B2 (en) 2014-06-04 2016-08-23 Qualcomm Incorporated Secure current movement indicator
US10375514B2 (en) 2014-07-29 2019-08-06 GeoFrenzy, Inc. Systems, methods and apparatus for geofence networks
US10111071B2 (en) 2014-09-19 2018-10-23 Avago Technologies General Ip (Singapore) Pte. Ltd. Bluetooth low energy automation mesh network
US9749297B2 (en) * 2014-11-12 2017-08-29 Yaron Gvili Manicoding for communication verification
JP2018516030A (ja) 2015-05-05 2018-06-14 ショカード、インコーポレイテッド ブロックチェーンを使用するid管理サービス
US20160342989A1 (en) * 2015-05-21 2016-11-24 Mastercard International Incorporated Method and system for processing blockchain-based transactions on existing payment networks
GB2539430A (en) 2015-06-16 2016-12-21 The Provost Fellows Found Scholars & The Other Members Of Board Of The College Of The Holy & Unidv T Digital token exchange system
US10445754B2 (en) 2015-09-14 2019-10-15 The Western Union Company Multi-network transaction analysis
KR101637854B1 (ko) 2015-10-16 2016-07-08 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법
US20170132625A1 (en) 2015-11-05 2017-05-11 Mastercard International Incorporated Method and system for use of a blockchain in a transaction processing network
US20170132626A1 (en) 2015-11-05 2017-05-11 Mastercard International Incorporated Method and system for processing of a blockchain transaction in a transaction processing network
US10269012B2 (en) 2015-11-06 2019-04-23 Swfl, Inc. Systems and methods for secure and private communications
US10038723B2 (en) * 2015-11-10 2018-07-31 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for reliable token revocation
US20170132630A1 (en) 2015-11-11 2017-05-11 Bank Of America Corporation Block chain alias for person-to-person payments
US10805393B2 (en) 2015-12-02 2020-10-13 Olea Networks, Inc. System and method for data management structure using auditable delta records in a distributed environment
WO2017100686A1 (en) 2015-12-11 2017-06-15 Patrocinium Systems, Llc Secure beacon-based location systems and methods
US10013573B2 (en) 2015-12-16 2018-07-03 International Business Machines Corporation Personal ledger blockchain
KR101661933B1 (ko) 2015-12-16 2016-10-05 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 인증시스템 및 이를 이용한 인증방법
WO2017127564A1 (en) 2016-01-19 2017-07-27 Priv8Pay, Inc. Network node authentication
EP3200167A1 (en) 2016-01-29 2017-08-02 Mastercard International Incorporated Information transaction infrastructure
WO2017131788A1 (en) 2016-01-29 2017-08-03 Hewlett Packard Enterprise Development Lp Encryption of community-based security information based on time-bound cryptographic keys
US9849364B2 (en) 2016-02-02 2017-12-26 Bao Tran Smart device
WO2017136527A1 (en) 2016-02-05 2017-08-10 Manifold Technology, Inc. Blockchain-enhanced database
US10142347B2 (en) * 2016-02-10 2018-11-27 Bank Of America Corporation System for centralized control of secure access to process data network
US10715531B2 (en) 2016-02-12 2020-07-14 Visa International Service Association Network topology
US20170236123A1 (en) 2016-02-16 2017-08-17 Blockstack Inc. Decentralized processing of global naming systems
KR101637868B1 (ko) 2016-02-22 2016-07-08 주식회사 코인플러그 블록체인을 기반으로 하는 금융기관 제증명서류 위변조 검증시스템 및 방법
US10679215B2 (en) 2016-02-22 2020-06-09 Bank Of America Corporation System for control of device identity and usage in a process data network
US10713693B2 (en) 2016-03-11 2020-07-14 Devnet, Inc. Method and apparatus for advertising content management
KR101701131B1 (ko) 2016-04-28 2017-02-13 주식회사 라피 이종간 블록체인 연결을 이용한 데이터 기록/검증 방법 및 시스템
WO2017197110A1 (en) * 2016-05-11 2017-11-16 Nasdaq, Inc. Application framework using blockchain-based asset ownership
US9635000B1 (en) 2016-05-25 2017-04-25 Sead Muftic Blockchain identity management system based on public identities ledger
KR101723405B1 (ko) 2016-07-04 2017-04-06 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법
EP3491572B1 (en) * 2016-07-26 2021-09-01 NEC Corporation Method for controlling access to a shared resource
CN107679045B (zh) * 2016-08-01 2021-08-31 华为技术有限公司 版权授权管理方法及系统
AU2017315345B2 (en) * 2016-08-23 2022-01-06 BBM Health LLC Blockchain-based mechanisms for secure health information resource exchange
KR101767534B1 (ko) 2016-09-12 2017-08-14 주식회사 코인플러그 근거리 무선 통신 기반의 카드를 이용하여 본인 인증 서비스를 제공하는 방법 및 이를 이용한 카드, 인증용 단말, 인증 지원 서버 및 본인 인증 서버
MX2019007003A (es) * 2016-12-15 2019-11-28 Walmart Apollo Llc Metodo y aparato para compras colaborativas.
CN106953838A (zh) 2016-12-20 2017-07-14 中国银联股份有限公司 基于区块链技术的无人值守设备、及其支付系统和方法
US20180182052A1 (en) * 2016-12-20 2018-06-28 Microshare, Inc. Policy Fabric And Sharing System For Enabling Multi-Party Data Processing In An IoT Environment
CN106796688B (zh) 2016-12-26 2020-12-18 深圳前海达闼云端智能科技有限公司 区块链的权限控制方法、装置、系统及节点设备
WO2018120121A1 (zh) 2016-12-30 2018-07-05 深圳前海达闼云端智能科技有限公司 区块链权限控制方法、装置及节点设备
US10270599B2 (en) 2017-04-27 2019-04-23 Factom, Inc. Data reproducibility using blockchains
US10671733B2 (en) * 2017-05-19 2020-06-02 International Business Machines Corporation Policy enforcement via peer devices using a blockchain
WO2019009914A1 (en) 2017-07-07 2019-01-10 Visa International Service Association SYSTEM, METHOD AND APPARATUS FOR BLOCK CHAIN ENTITY BASED IDENTIFICATION NETWORK IMPLEMENTATION
US10194320B1 (en) 2017-07-30 2019-01-29 Dell Products, Lp Method and apparatus for assignment of subscription electronic SIM credentials via local service brokers
US10361870B2 (en) 2017-09-14 2019-07-23 The Toronto-Dominion Bank Management of cryptographically secure exchanges of data using permissioned distributed ledgers
US10833869B2 (en) 2018-01-05 2020-11-10 International Business Machines Corporation Securing geo-physical presence
US10931457B2 (en) 2018-03-09 2021-02-23 Igt Global Solutions Corporation Systems and methods for blockchain-based digital lottery ticket generation and distribution
CN113396407A (zh) 2018-12-04 2021-09-14 泽乌科技公司 用于利用区块链技术扩充数据库应用的系统和方法
CN111782668A (zh) 2018-12-20 2020-10-16 阿里巴巴集团控股有限公司 数据结构的读取及更新方法、装置、电子设备
US11611560B2 (en) 2020-01-31 2023-03-21 Salesforce.Com, Inc. Systems, methods, and apparatuses for implementing consensus on read via a consensus on write smart contract trigger for a distributed ledger technology (DLT) platform

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8042163B1 (en) * 2004-05-20 2011-10-18 Symatec Operating Corporation Secure storage access using third party capability tokens
CN105659558A (zh) * 2013-09-20 2016-06-08 甲骨文国际公司 具有单一、灵活、可插拔OAuth服务器的多个资源服务器和OAuth保护的RESTful OAuth同意管理服务,以及对OAuth服务的移动应用单点登录
US9648007B1 (en) * 2015-06-17 2017-05-09 Amazon Technologies, Inc. Token-based storage service
WO2017054985A1 (en) * 2015-09-30 2017-04-06 British Telecommunications Public Limited Company Access control
WO2017107976A1 (zh) * 2015-12-23 2017-06-29 索尼公司 用于授权访问的客户端装置、服务器装置和访问控制系统
CN109417465A (zh) * 2016-02-23 2019-03-01 区块链控股有限公司 区块链执行的智能合约的注册和自动化管理方法

Also Published As

Publication number Publication date
CN111434084A (zh) 2020-07-17
US11582040B2 (en) 2023-02-14
WO2019078879A1 (en) 2019-04-25
US20210203503A1 (en) 2021-07-01
EP3698529A1 (en) 2020-08-26
EP3698529A4 (en) 2021-04-07

Similar Documents

Publication Publication Date Title
CN111434084B (zh) 来自实体的访问信息的许可
US11789723B2 (en) Software container registry service
US11520922B2 (en) Method for personal data administration in a multi-actor environment
EP3704621B1 (en) Secure identity and profiling system
CN109450910B (zh) 基于区块链的数据共享方法、数据共享网络及电子设备
US11315110B2 (en) Private resource discovery and subgroup formation on a blockchain
US11431757B2 (en) Access control using impersonization
CA3064986C (en) Trustworthy data exchange using distributed databases
US20170177877A1 (en) Software container registry inspection
US20170293766A1 (en) Distributed data storage by means of authorisation token
US20160321664A1 (en) System and method for secure transactions using images
US11556667B2 (en) Facilitating processing of a query on shareable data in a temporary vault
JP2012518330A (ja) 高信頼なクラウド・コンピューティングおよびクラウド・サービスのフレームワーク
US20210365584A1 (en) Portable reputation brokering using linked blockchains and shared events
US20220405765A1 (en) Know your customer (kyc) and anti-money laundering (aml) verification in a multi-decentralized private blockchains network
US11809592B2 (en) Data processing apparatus and methods
CN110914826B (zh) 用于分布式数据映射的系统和方法
CN112702419B (zh) 基于区块链的数据处理方法、装置、设备和存储介质
Beulah et al. Survey on security issues and existing solutions in cloud storage
CN114861144A (zh) 基于区块链的数据权限处理方法
Masi et al. Security analysis of standards-driven communication protocols for healthcare scenarios
Reddy Access control mechanisms in Big Data processing
KR20050112146A (ko) 웹서비스를 이용하여 인증서 및 개인비밀정보를 안전하게보관하고 전달하는 방법
CN115021959A (zh) 基于区块链的数据管理方法及相关产品
HariPrakash et al. A SURVEY ON SECURE SHARING AND AUDITING PROCESS USING PRIVACY PRESERVING TOOL IN CLOUD DATA STORAGE

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant