CN111742531A - 简档信息共享 - Google Patents
简档信息共享 Download PDFInfo
- Publication number
- CN111742531A CN111742531A CN201980014134.XA CN201980014134A CN111742531A CN 111742531 A CN111742531 A CN 111742531A CN 201980014134 A CN201980014134 A CN 201980014134A CN 111742531 A CN111742531 A CN 111742531A
- Authority
- CN
- China
- Prior art keywords
- user
- profile
- profile information
- distributed ledger
- transaction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
根据示例性方面,提供了一种用于通过分布式网络中的节点获得简档信息的方法。检测由第二本地私有网络中的节点向用户提供简档信息的需要。向公共分布式账本提供用于获得与该用户相关联的简档信息的简档请求交易。从能够访问存储该简档信息的第一私有分布式账本的提供节点接收与该用户相关联的简档信息。向被连接到第二本地私有网络的至少一个设备提供至少一些所接收的用户简档信息。
Description
技术领域
各种示例性实施例涉及简档信息共享,并且进一步涉及促进本地设备网络之间的简档信息共享。
背景技术
尤其由于新的IoT应用的增加,连接到本地无线网络的设备数量在持续增加。例如,诸如冰箱、娱乐系统、供暖设备、空调、供水设备的各种家用设备都配备有无线连接。同时,新的特征和应用被添加到这些设备,从而使得可用选项的数量增加并且使得相关联的设置可用。这使得用户能够更全面地根据他们的偏好来定制他们的环境。
每个设备、服务或应用通常具有其自己的访问控制机制。因此,除了设备操作设置以外,还存在越来越多的各种与个人访问和使用偏好相关的数据,诸如用于设备访问、服务访问和不同账户的凭据,个人喜好等。
这种信息可被认为是简档信息,该简档信息是个人的并且可被诸如家庭的群体共享。在首次使用时,通常需要针对每个设备手动设置个人简档,因此,简档与物理设备和本地环境紧密绑定。对具有便携式简档的需求(例如,在旅行时在旅馆房间更容易地应用相同的个人设置和其他简档信息的需求)正在不断地增长。
发明内容
本发明由独立权利要求的特征来限定。一些特定实施例在从属权利要求中定义。
根据第一方面,提供了一种方法,包括:接收与用户和被连接到第一本地私有网络的至少一个设备相关联的简档信息;响应于该设备的成功认证,向第一私有分布式账本提供包括与该用户和该设备相关联的简档数据的简档信息交易;向公共分布式账本提供简档可用性交易,该简档可用性交易包括该简档信息的可用性指示;经由具有存储公共分布式账本的节点的公共分布式网络接收用于与该用户相关联的简档信息的简档请求交易;以及响应于该简档请求交易的验证,导致向公共分布式网络中的请求节点发送在第一私有分布式账本中的至少一些简档信息。
根据第二方面,提供了一种方法,包括:检测由第二本地私有网络中的节点向用户提供简档信息的需要;向公共分布式账本提供用于获得与该用户相关联的简档信息的简档请求交易;从能够访问存储该简档信息的第一私有分布式账本的提供节点接收与该用户相关联的简档信息;以及导致向被连接到第二本地私有网络的至少一个设备提供至少一些所接收的用户简档信息。
根据第三方面,提供了一种装置,包括至少一个处理器和包括计算机程序代码的至少一个存储器,该至少一个存储器和该计算机程序代码被配置为与该至少一个处理核一起使得该装置至少:接收与用户和被连接到第一本地私有网络的至少一个设备相关联的简档信息;响应于该设备的成功认证,向第一私有分布式账本提供包括与该用户和该设备相关联的简档数据的简档信息交易;向公共分布式账本提供简档可用性交易,该简档可用性交易包括该简档信息的可用性指示;经由具有存储公共分布式账本的节点的公共分布式网络接收用于与该用户相关联的简档信息的简档请求交易;以及响应于该简档请求交易的验证,导致向公共分布式网络中的请求节点发送在第一私有分布式账本中的至少一些简档信息。
根据第四方面,提供了一种装置,包括至少一个处理器和包括计算机程序代码的至少一个存储器,该至少一个存储器和该计算机程序代码被配置为与该至少一个处理核一起使得该装置至少:检测由第二本地私有网络中的节点向用户提供简档信息的需要;向公共分布式账本提供用于获得与该用户相关联的简档信息的简档请求交易;从能够访问存储该简档信息的第一私有分布式账本的提供节点接收与该用户相关联的简档信息;以及导致向被连接到第二本地私有网络的至少一个设备提供至少一些所接收的用户简档信息。
根据第五方面,提供了一种计算机程序产品或非暂时性计算机可读介质,在其上存储一组计算机可读指令,该组计算机可读指令在由至少一个处理器执行时使得装置至少执行根据第一方面或第二方面的方法。
附图说明
现在将参考附图来描述一些示例性实施例。
图1示出根据至少一些实施例的示例性系统;
图2至图6示出根据至少一些实施例的方法;
图7示出区块链;
图8示出包括IoT设备网络的示例性系统;
图9示出根据本发明的至少一些实施例的装置。
具体实施方式
现今通过应用众多分布式账本来提供改进的与用户相关联的简档信息的共享。简档信息通常可以指用于配置和/或访问设备和/或服务或应用的信息,简档信息被直接或间接地与用户相关联并特定于用户(在一些情况下可以指一组用户)。
分布式账本可被应用于自动控制对用户的简档信息的访问和传送。分布式账本的目的是记录和执行可验证顺序的事件。分布式账本可被视为在多方之间同步的通用数据库,其在连续时间实例处包括关于特定事项(在本文中是与用户相关联的简档信息)的连续共识状态。遵循分散共识算法,多方(通常是对等(P2P)网络中的节点)可达到这种状态。通常,这提供了节点之间的协定,而无需假定在他们之间存在信任。不同的服务提供商可以在分布式账本中监督处理简档信息的每个参加者正按照由用户设置的规则进行播放。
可以通过将私有和公共分布式网络和账本的组合应用到被用户访问的新环境来共享简档信息。公共分布式账本可被用作“公告板”,以使得可以通告被存储在私有分布式账本中的简档信息的可用性,而无需公开简档信息的所有者的敏感信息。公共分布式账本可被应用于访问控制并用于验证对被存储在私有分布式账本中的简档信息的请求。基于众多分布式网络的全局链可被应用于为用户遍历或以其他方式访问能够应用简档信息的新本地设备网络安全地提供个人简档信息。
图1示出了根据本发明的至少一些实施例的示例性系统。该系统包括第一本地私有网络20,该第一本地私有网络20包括多个节点24。第一本地私有网络20可以是由某一本地区域(诸如家、办公场所、工作场所、工厂场所、旅馆、汽车、飞机、火车、或其他交通工具)内的节点形成的私有分布式网络。节点可以是通过至少一个本地无线网络26(诸如Wi-Fi网络或促进本地连接的其他无线网络技术类型)本地连接的物理设备,本地无线网络26。然而,应当理解,可以应用多个基础网络和/或不同连接以连接形成功能性的第一本地私有网络20的节点。
该系统还包括由存储公共分布式账本的节点形成的公共分布式网络40,诸如具有通过因特网连接的节点的公共的基于区块链的网络。公共分布式网络40可以是基本上由任何感兴趣方运行的全局网络,并且例如可以被建立在当前可用的区块链系统上。
该系统包括至少一个节点22,该至少一个节点22在本文中被称为提供节点。提供节点22可被连接到第一本地私有网络20和公共分布式网络40两者,即,可以操作为网络20、40两者中的节点。第一私有网络20中的节点22、24中的至少一些存储第一私有分布式账本。与至少一个用户相关联的简档信息被存储在第一私有分布式账本中。提供节点22可被配置为通过应用公共分布式网络40来在第一私有网络20外部提供简档信息。
该系统可被配置以使得在日常使用期间属于第一私有网络20的节点只能看见彼此,并根据所分配的权限来访问被存储在第一私有分布式账本中的简档和其他信息。如有必要,例如,如果一个家庭中存在多个用户或者该用户只是想要不同的设置集,则可以设置多个个人简档。因此,可以存在与单个用户标识符相关联的多个简档,并且不同的简档可以由特定的简档标识符来标识。
该系统还包括第二私有本地网络30,该第二私有本地网络30可以类似于第一私有本地网络20,并且包括可维持第二私有分布式账本的多个节点。节点32(在本文中被称为请求节点)可连接到第二本地私有网络30和公共分布式网络40两者。请求节点32可以是对获得用于用户的简档信息感兴趣的任何设备。请求节点32可以在检测到用户(这可以是指检测到用户设备、或用户对简档信息的特定请求)时请求与该用户相关联的简档信息。
分布式网络20、30、40中的节点可以共享存储在网络中被执行的所有交易和历史的网络状态信息。被存储在私有网络20、30中的网络状态信息可以包括设备标识符和关于至少一些节点之间的允许连接的信息。节点22、32例如可以是因特网路由器、计算机/服务器或移动设备。作为这两个网络上的节点,节点22、32因此能够在私有分布式网络与公共分布式网络之间交换数据。例如,节点22、32可被配置为在请求时向/从公共区块链上载/下载私有区块链中的个人简档。
简档信息可以包括用于配置私有网络20、30的一个或多个设备的操作的配置参数,和/或用于访问私有网络20、30的一个或多个设备和/或由或经由私有网络20、30的一个或多个设备访问服务或应用的访问数据。应当理解,这些设备可以是私有网络中的节点24、34和/或被连接到该节点和/或由该节点控制的设备。例如,建筑物自动化控制设备可以操作为私有网络中的节点,并基于简档信息来向诸如温度调节器、空调设备等的致动器设备发送控制信号。
作为示例,简档信息可以包括个人标识信息,租用公寓或旅馆房间的智能锁是基于个人标识信息可配置的,以使得用户可以用他或她的UE 10开锁。在另一示例中,简档信息包括用户的用于视频流传输服务的个人凭据,当访问用户或UE 10被识别时,这些凭证被自动提供给本地娱乐系统或应用。又一示例是汽车或其他类型的用于用户的交通工具,其用户环境和用户接口可以基于经由分布式网络导入的简档而进行自动配置。
用户设备10(也可被称为设备(UE))可以是与简档信息相关联的用户的设备,并且在至少在一些实施例中可以表示系统中的用户。用户设备10可被用于添加、控制、和/或使用被存储在私有账本中的简档信息。在一些实施例中,用户设备10能够操作为第一私有网络20、第二私有网络30、以及公共分布式网络40中的至少一个中的节点。
用户设备10可被配置为访问第一私有分布式账本、第二私有分布式账本、以及公共分布式账本中的至少一个,并且在一些实施例中导致对这些账本中的至少一个的修改。当用户设备正在访问第二本地私有网络30或节点32、34或与第二本地私有网络30相关联的网络36时,用户设备可被用作用于对用户进行认证并经由请求节点32和公共分布式网络40请求简档信息的部件。
网络26、36可以包括一个或多个IoT设备,这些IoT设备是基于简档信息的至少一部分可配置的。这些IoT设备中的至少一些可以操作为相应的私有网络20、30中的节点。可以应用私有分布式网络20区块链以确保个人IoT设备和在该链上的信息是安全且私有的。
私有网络20、30中的节点可以包括公司、管理机构、和/或用户设备,诸如服务器、台式/平板/膝上型计算机、智能电话、家用电器、建筑物自动化设备、娱乐系统设备、车辆单元、可穿戴设备、或任何其他合适的电子设备。该系统可以包括管理员或管理节点、集线器、中继器、或其他类型的中间设备,在一些实施例中可以包括用于将节点连接到其他网络或服务(诸如另一分布式或集中式计算系统或云服务)的节点22、32。节点可以采用合适的方式相互寻址,例如,他们可被连接到因特网协议IP网络。被释放到IP网络中的带有接收方地址的消息通过网络被路由到由该接收方地址标识的接收方节点。IP并不是仅有的所使用的合适的网络技术,例如其他对等网络模型也是适用的。
图2示出了根据一些实施例的方法。该方法可被用于由分布式网络中的节点共享设备简档信息。该方法可以在能够提供或中介用户简档信息的装置或设备中实现,诸如路由器设备,例如被设置为家庭边缘路由器、无线接入网设备、网络管理设备、网络运营商设备、或一组协作提供简档信息的设备。该方法可由提供节点22实现。
接收200与用户和被连接到第一本地私有网络的至少一个设备相关联的简档信息。可以在检测到第一私有网络中的新设备、新简档信息和/或用户时,以及可以基于来自该设备的特定简档信息添加请求而进入框200。响应于该设备的成功认证,包括与该用户和该设备相关联的简档信息的简档信息交易被提供给第一私有分布式账本210。因此,在验证交易和更新第一私有分布式账本之后,简档信息可以在第一本地私有网络节点中变得可用。应当注意,在简档信息可以被提供给分布式账本之前,还可以结合框210对用户进行认证。
简档可用性交易被提供220给公共分布式账本。简档可用性交易包括简档信息的可用性指示。简档可用性交易可以识别简档信息的属性/特性和/或指示相关联的用户。例如,简档可用性交易可以包括关于设备和/或简档数据类型的信息、以及用户的公共密钥。简档可用性交易可以包括用于获得简档信息的标识信息,诸如提供节点22的标识符。
交易的提供通常可以指生成交易并将其发送给分布式网络中的另一(些)节点,诸如以用于由验证节点进行的验证以及后续在相应的分布式账本中的发布。交易的验证可以包括对相关联的实体的认证,在一些实施例中是验证交易中的加密签名,并且可以包括检查请求实体对所请求的交易的资格。在一些实施例中,交易是由区块链矿工节点基于所应用的区块链验证机制来验证的。
随后,可以经由具有存储公共分布式账本的节点的公共分布式网络接收230用于与用户相关联的简档信息的简档请求交易。该请求可以被直接或间接地从公共分布式网络中的请求节点(诸如节点32)接收。在一些实施例中,该交易由公共分布式网络中的一组验证节点来验证。响应于简档请求交易的成功验证,在第一私有分布式账本中的至少一些简档信息可被发送240到公共分布式网络中的请求节点。例如,简档信息可以经由加密链路来发送,和/或简档信息可以由该用户的公共密钥来加密。
图3示出了根据一些实施例的方法。该方法可被用于通过分布式网络中的节点来获得设备简档信息。该方法可以在能够请求用户简档信息的装置或设备中实现,诸如路由器,例如被设置为家庭边缘路由器、无线接入网设备、网络管理设备、网络运营商设备、或一组协提供简档信息的设备。该方法可由请求节点32实现。
检测300到由第二本地私有网络向用户提供简档信息的需要。用户可正在访问第二本地私有网络,并且用户设备可以连接网络。用户信息可以直接由用户输入而被自动从用户设备输入到被连接到第二本地私有网络或操作为该网络中的节点的设备中,或者经由服务人员或另一设备而被输入到该设备中。在第二本地私有网络中的节点检测到与用户相关联的用户设备(例如,基于检测到用户的特定请求(其可以从用户设备接收),或者基于接收到用户的标识信息)时该需要可以被检测到。
用于获得与用户相关联的简档信息的简档请求交易被提供310给公共分布式账本。简档请求交易可以在框230中被接收,并且包括所请求的简档信息的指示。简档请求交易可以识别指示或指向感兴趣的用户简档信息的简档可用性交易。
从能够访问存储简档信息的第一私有分布式账本的提供节点接收320与用户相关联的简档信息。可以在框240和验证公共分布式网络中的简档请求交易之后进入框320。例如,简档信息可以经由加密链路来接收,和/或简档信息可以由该用户的公共密钥来加密。(导致)向被连接到第二本地私有网络的至少一个设备提供330至少一些所接收的用户简档信息。
在一些实施例中,简档请求交易230、310指示针对访问第二本地私有网络的用户设备的简档转移请求。请求节点可被配置为向被连接到第二本地私有网络的用户设备提供至少一些所接收的用户简档信息。然后,简档信息例如可以基于用户简档信息和/或用户设备中的用户输入和/或指令而在用户设备中被应用。简档信息可以从用户设备(直接地或经由另一(些)设备)被发送到第二本地私有网络中的一个或多个设备,以配置这些设备的操作以满足用户偏好。
应当理解,图2和图3示出了用于提供简档信息的过程的主要特征,并且可以应用若干进一步的步骤和实施例,其中一些在下面进一步被示出。例如,可以存在涉及指示请求交易的验证的对请求交易的响应(结合框240被提供)的后续框。
可以在响应/验证之后或在另一(些)中间动作之后直接向请求设备授权对简档信息的访问。因此,在一些实施例中,用于访问简档信息的部件(在一些实施例中是用于解密以加密形式接收和存储的简档信息的加密密钥)可作为图2和图3的附加框被提供给请求节点。
作为另一示例,在框230与框240之间可以存在一个或多个中间框,以用于响应于简档请求交易来检查用户是否允许或已经允许提供用户信息。还应当理解,在向分布式账本提供210、220、310交易之后,可以存在有关交易验证的进一步的框。此外,应当理解,交易可以在分布式账本处被发布,该方法仅在交易的成功验证之后才可以进行到后续步骤。
可以在公共分布式网络40中应用智能合约,以用于控制用户简档信息的共享。智能合约可以包括用于验证到请求节点32的用户简档传输的代码。例如,可以要求多重签名验证,其中,简档请求交易需要由用户或第一本地私有网络和请求节点32中的至少一个进行合适地签名;以及对这些签名进行验证以验证该请求交易。
还应当注意,响应于简档请求交易的验证,可以生成用于由提供节点22向请求节点32发出简档信息的另一交易,该另一交易可被称为简档信息发布交易。因此,框240中的简档信息的发送可以在验证这种简档信息发布交易(其已经响应于简档请求交易的验证而被生成)时被触发。简档信息发布交易可以由公共分布式网络40中的智能合约生成。
在一些实施例中,可以在框310之前或之后,在被存储在公共分布式账本中的交易中识别与用户相关联的简档可用性交易。基于并识别简档可用性交易,简档请求交易可被提供310给分布式账本。因此,请求节点32可以在框300之后搜索公共账本以识别与用户相关联的交易,诸如用户的公共密钥、交易ID、或作为搜索输入的其他标识(基于简档可用性交易而被存储在账本中220)。可替代地或附加地,其他标识信息(诸如第一本地私有网络的标识信息)可以与简档信息相关联,,并且可被用作搜索关键字。
在一个实施例中,结合框300,可以从访问第二网络的用户设备10获得用于获得简档的标识信息。例如,用户设备10可以提供简档可用性交易的交易ID,该交易ID被包括在简档请求交易中。在另一示例中,用户设备提供提供节点22或第一本地私有网络20的标识信息,简档请求交易基于该标识信息而被生成310。匿名化可被用于与简档信息相关联并且在公共分布式网络40中可用的标识信息。
在一些实施例中,新的ID被定期分配给公共分布式网络中与简档信息相关联的节点,诸如提供节点22和/或用户设备10。这有助于避免潜在的从公共网络泄漏信息,例如,犯罪分子可在公共网络上等待针对将用户的在公共网络上的路线的数字身份表示为某人的家中已无人的指示的特定ID的简档转移请求。
参考图4,在一些实施例中,特定访问控制或加入过程被用于第一和/或第二私有分布式账本和/或网络20、30。加入过程可以包括:接收400请求设备的加入第一私有分布式账本的加入请求。该设备被认证410,并且在成功认证以及可能的其他访问控制功能之后,该设备可被添加作为该私有分布式账本的一部分。因此,加入交易可被提供420给第一私有分布式账本,以将该设备添加到第一私有分布式账本中。
在一些实施例中,请求设备是被新连接到本地私有网络20的新设备,诸如IoT设备。在接受该设备将被添加420到第一私有分布式账本之后,与该设备和该用户相关联的简档信息设备可被添加到第一分布式账本中。然后,该设备可以成为第一本地私有网络20中的节点24。
在一些实施例中,图4的方法被用于将用户设备10添加到被第二私有网络30的节点32、34维持的第二私有分布式账本中。在本地环境中,加入过程例如在用户的访问期间可以是临时的。
在一些实施例中,响应于请求设备(其是候选节点)的加入请求400,在私有网络20,30中的至少一些节点之间执行共享访问控制过程。因此,关于该请求而做出的决定中涉及多于一个的网络节点。这些节点共享私有网络状态信息,该私有网络状态信息响应于访问控制过程允许候选节点加入该网络而用关于候选节点的信息来更新。
节点组可以包括一个或多个管理员节点。管理员节点执行访问控制过程,并确定候选节点是否可以加入该网络。这可以涉及向管理员设备的用户进行提示和/或检查访问控制参数。例如通过使用工作量证明(PoW)协议或权益证明(PoS)协议,可以选择管理员节点之一(例如通过随机选择过程)以决定候选节点是否可被添加以加入该网络。访问控制过程可以是分布式共识过程。在一些实施例中,访问控制过程包括在管理员节点之间执行投票过程。还参考了专利申请No.PCT/FI2016/050732,该专利申请公开了这种共享访问控制的实施例,其中至少一些实施例可在本文中被应用。
参考图5的方法,在一些实施例中,简档信息被添加到被第二本地私有网络的节点维持的第二私有分布式账本中。可以在框320之后进入框500,并且所接收的用户简档信息被提供500给第二分布式账本。响应于触发条件,第二分布式账本中的用户简档信息可被(导致)被移除510。触发条件可以包括:检测到用户的设备10退出第二私有网络、与第二私有网络30相关联的用户状态信息的改变、或一些其他简档移除触发条件。
在一些实施例中,指示将被请求的简档信息的用户输入被用户设备接收。基于所接收的用户输入,所请求的简档信息的指示可被包括在简档请求交易230、310中。
在一些实施例中,在框240和/或320之后,基于简档信息的传输来更新第一私有分布式账本和/或第二私有分布式账本。除了更新第一和/或第二私有分布式账本之外或作为其替代,可以更新公共分布式账本以指示简档信息到请求实体的传输。分布式账本更新可以由指示到第二私有分布式账本和/或公共分布式账本的简档信息传输的至少一个交易来执行。因此,随后可以记录和跟踪所有简档信息交换。
公共分布式账本实现了分散式、可审核且防篡改的用于共享简档信息的隐私权限注册表。使用当前的分散系统而不是集中提供用户的敏感数据具有很大的好处。首先,各方之间无需相互信任,当在该系统中进行货币交易时这尤其重要。其次,可以避免中间人。让我们考虑一示例性场景:如果单方可以控制这种平台,则有可能出现利益冲突,由此,审查信息对于该方因此是有利的。此外,通过应用至少某种程度的自动化,用户可以免去手动参加的需要。因此,分布式账本非常适合于这种应用。
因此,实现了一种用于提供用户简档信息或交换用户简档信息以获得奖励而无需中间第三方的介入的协议。简档信息可被用于各种目的。例如,感兴趣方可以因此交换用于简档信息的金钱奖励。这种协议的示例性应用例如是:出于研究目的而出售个人简档信息;参加需要数据交换的研究;交换简档信息以从设备开发商获益等。
图6示出了众多分布式网络的另一应用,其中,该系统可被用于简档数据交易或交换用于资产(诸如加密货币值)的简档信息。在公共分布式账本中设置智能合约600以用于交换简档信息,在本示例中简档信息是IoT数据。例如,在框210导致IoT数据存储在私有分布式账本中之后,提供节点22可以进入框600。基于简档请求(例如,在框230中),智能合约被执行610。与该智能合约相关联的交易被执行和验证。这些交易均被加密签名,并且表示交换中相应的发出方的承诺。在验证这些交易之后,用这些交易来更新公共分布式账本。提供节点22可以向诸如请求节点32的请求实体、或诸如公共分布式网络中的节点或在公共分布式网络40外部的设备的另一实体发送所请求的IoT数据。
在一些实施例中,简档请求交易包括资产的信息(诸如加密货币值),其在提供与简档可用性交易相关联的简档信息的交换中被提供。对简档请求交易230、310的响应可以指示用户的参加用户信息和资产的交换的意愿。请求交易可以包括响应于交换的验证而发出资产的签名授权。因此,响应于简档请求交易的验证,即在框240之后,可以触发交换的验证。在验证交换之后,执行授权并可以执行交换。
在一些实施例中,简档请求交易、或基于简档请求的另一转移交易验证包括多方计算,其可以包括:验证在交易中指示的账户;以及验证由用户设备提供的加密密钥对由用户设备以加密形式提供的简档信息进行解密。发出交易以用于释放用户的资产,并且响应于交换的成功验证而提供加密密钥以用于请求节点。响应于交换的成功验证,可以由请求节点向账户发出转账交易以用于释放用户的资产。然后,响应于交换的成功验证,可以提供加密密钥以用于请求设备。当前公开的特征有助于避免围绕响应于公开与用户相关联的简档信息而提供的奖励的信任问题。
在一些实施例中,分布式网络20、30、40是基于区块链的网络,分布式账本是区块链账本,交易是区块链交易。节点22、24、32、34可以是轻区块链节点或完整区块链节点。响应于相应的区块链交易的验证,在区块链交易(诸如在上面说明的简档信息相关的交易)中提供的信息可被存储在区块链账本中。
参考图7,区块链是有序的区块序列。当新的区块被建立时,它被添加到区块链作为最新建立的区块。区块包括带有时间戳的一批交易,表示当时的区块状态。区块还可以包括具有指向刚好在区块链中该区块之前的前一区块的位置指示符‘loc’和散列值‘hash’的散列指针H,从而将这些区块链接在一起。节点共享的区块链状态信息可以存储在相应的网络20、30、40中执行的所有交易和历史。例如,在决定允许候选节点加入网络420之后,可以添加包括更新的区块链网络状态的新区块。
每个节点可以包括内容与其他账本同步的账本。节点可以验证并提交交易以便达成共识。每个节点可以具有他们自己的账本副本,该账本副本在一些实施例中受权限控制,因此参加者只能看见合适的交易。区块链中资源所有权的改变采取由强大的加密技术保护的区块链交易的形式。区块链交易可以包括资源的新所有者(即接收方)的标识符以及前一所有者(即发送方)的加密签名,以使得恶意攻击者无法重新分配他们并未拥有的资源。
为了建立下一区块,交易(例如,通过或响应于框210、220、310、420、500、510)被提供到区块链网络40、60中,这通常涉及适用于该上下文的传播方法,该方法通常将使得交易被传送到该网络中的至少一些节点。严格来说,并非每一个交易都必须到达每一个节点。
建立下一区块的节点可被称为矿工节点。矿工节点可以针对下一区块编译他从广播接收的一组交易,并针对下一区块搜索覆盖该组交易中的所有交易的工作量证明码。例如,工作量证明码可以是一数值,利用该数值,下一区块的内容(即,该组交易)散列成小于阈值的值。一旦矿工发现工作量证明,他就可以发布该区块,然后系统的其他节点将该区块添加到区块链中,作为具有工作量证明码字段的新的最近建立的块。如果矿工节点发现基于一组不完整的交易的工作量证明,例如,如果一些交易并未到达矿工节点,则该网络中的其他节点将不接受该区块到该区块链中,并且该区块将从该系统中的共识版本区块链中被排除。
虽然在上面就工作量证明进行了讨论,但在一些实施例中,可以使用权益证明来代替工作量证明或作为其补充。在基于权益证明的系统中,一旦证明准备接受新的区块版本的节点拥有足够部分的资源,新的区块就被接受。
一旦新的区块被建立,区块链就变得更长。从包含交易的区块开始建立的区块数量越大,该交易就被认为越可靠。这是因为交易被散列到区块链中,并且随着区块链变长,区块链中的差异也被解决。在序列中的每个下一区块N中,前一区块N-1的散列可以与交易一起被包括,从而将区块彼此附接以形成链。将区块链接在一起以形成链的散列可被称为默克尔(Merkle)散列。恶意修改在链下游的区块中的交易将涉及重新进行查找用于所有后续区块的证明,因为用于包括交易的区块的散列函数的输入会被改变,从而导致所得到的散列值和该区块中的证明将不再被设置在散列函数的输出空间的期望区域中。
图8示出了简化系统的示例,该简化系统包括具有IoT设备的两个私有局域网1、2以及公共区块链网络,在公共区块链网络中可以通过应用至少一些上述实施例来共享作为简档信息的IoT数据。路由器在家和旅馆私有局域网和全局公共网络(其可以是全球网络)的边缘上操作,并且可被配置为分别用作提供节点22和请求节点32。在图8的示例中,可以经由全球网络向被用户访问的旅馆网络2提供家庭网络1中的锁和温度调节器设备的IoT数据。
用户设备可被配置为操作为公共分布式网络中的节点,经由该节点可以经由公共分布式网络来共享IoT简档信息。因此,在一些实施例中,用户设备可以操作为提供节点22和/或请求节点32。
例如,当用户到达包括至少一些IoT设备(这些IoT设备可类似如在他自己的家庭IoT设备处用简档配置特征来配置)的旅馆或其他租用空间/房间时,他可以使用全局区块链请求他的家庭区块链以向目标旅馆路由器发送特定个人简档。相关设备(移动电话、家庭路由器、旅馆路由器)的所有认证和简档转移过程均由全局区块链控制。用户还可以指定将被转移的简档的详细信息,关于需要简档的哪一部分,例如,旅馆房间的温度调节器设置、电视订阅、以及锁安全级别等以及持续时间。然后,在他的住宿结束时,旅馆的本地区块链将移除临时的简档和相关信息。因此,用户无需担心其个人信息的泄露。
还参考图6,IoT设备的用户拥有其私有区块链上的数据,并且可以选择通过全局公共链与第三方共享数据或将数据出售给第三方。利用智能合约,交易过程可以完全自动化。租用IoT设备所生成的数据也可以在全局区块链上进行交换。例如,在入住旅馆时,用户将决定旅馆的IoT系统是否可以跟踪和存储他的活动。如果许可被授权,则可以将所收集的IoT数据卖回给旅馆,例如以更便宜的价格进行交换。旅馆所回购的数据将是匿名的,并且只包含非个人信息。用户还可以选择保留他自己和/或从旅馆IoT系统中删除所有IoT生成的数据。这些选项可以使用旅馆IoT区块链中的智能合约来设置,并在入住时被推送给用户以加入账本。之后,可以根据智能合约中规定的详细信息来自动处理IoT数据。
包括电子电路的电子设备可以是用于实现本发明的至少一些实施例的装置。该装置可以是计算机、膝上型计算机、平板计算机、蜂窝电话、机器对机器(M2M)设备、可穿戴设备、基站、接入点设备、网络管理或控制设备、服务器、或任何其他具有通信功能的设备,或者被包括在其中。在另一实施例中,执行上述功能的装置被包括在这种设备中,例如,该装置可以包括电路,诸如芯片、芯片组、微控制器或任何一个上述设备中的这种电路的组合。
图9示出了能够支持本发明的至少一些实施例的示例性装置。所示出的是设备900,该设备900在一些实施例中可以包括通信设备,其被设置操作为基于区块链的系统中的节点。该设备可被设置操作为UE 10、简档信息请求节点(例如,图1中的节点32)、或简档信息提供节点(例如,节点22),并且执行结合图1至图6所示出的实施例中的至少一些。该设备可以包括被配置为执行根据在上面示出的至少一些实施例(诸如在上面结合图1至图8所示出的特征中的至少一些)的操作的一个或多个控制器。
在设备900中包括处理器902,处理器902例如可以包括单核或多核处理器,其中单核处理器包括一个处理核,而多核处理器包括多于一个的处理核。处理器902可以包括多于一个的处理器。该处理器可以包括至少一个专用集成电路ASIC。该处理器可以包括至少一个现场可编程门阵列FPGA。该处理器可以是用于在该设备中执行方法步骤的部件。该处理器可以至少部分地由计算机指令配置为执行动作以执行当前公开的特征中的至少一些。
设备900可以包括存储器904。该存储器可以包括随机存取存储器和/或永久存储器。该存储器可以包括至少一个RAM芯片。该存储器例如可以包括固态、磁、光和/或全息存储器。该存储器可以至少部分地可被处理器902访问。该存储器可以至少部分地被包括在处理器902中。存储器904可以是用于存储信息的部件。该存储器可以包括处理器被配置以执行的计算机指令。当被配置为使得处理器执行某些动作的计算机指令被存储在存储器中,并且该设备总体上被配置为使用来自存储器的计算机指令在处理器的引导下运行时,该处理器和/或其至少一个处理核可被认为被配置为执行所述的某些动作。该存储器可以至少部分地被包括在处理器中。该存储器可以至少部分地在设备900的外部但可被该设备访问。例如,影响与导致上述交易有关的操作的控制参数和相关信息可被存储在该存储器的一个或多个部分中并用于控制该装置的操作。
此外,该存储器可以包括设备特定的密码信息,诸如设备900的私钥和公钥。可以用与相应的设备或用户相关联的私钥对交易进行签名。该装置可以在制造时就配备有公钥-私钥对。私钥可被存储在认证设备的受保护的存储器部分上,以使得私钥不会被篡改并且私钥也不会被窃。此外,受保护部分还可以保存散列和签名逻辑。
设备900可以包括发射机906。该设备可以包括接收机908。发射机和接收机可被配置为根据至少一个有线或无线、蜂窝或非蜂窝标准分别发送和接收信息。发射机可以包括多于一个的发射机。接收机可以包括多于一个的接收机。例如,发射机和/或接收机可被配置为根据全球移动通信系统GSM、宽带码分多址WCDMA、长期演进LTE、5G或其他蜂窝通信系统、无线局域网WLAN、和/或以太网标准来操作。设备900可以包括近场通信NFC收发机910。NFC收发机可以支持至少一种NFC技术,诸如NFC、蓝牙、Wibree或类似的技术。
设备900可以包括用户接口UI 912。该UI可以包括显示器、键盘、触摸屏、被设置为通过使得设备振动来向用户发信号的振动器、扬声器、以及麦克风中的至少一个。用户可能够经由UI来操作该设备,例如,以接受传入的电话呼叫、发起电话呼叫或视频呼叫、浏览因特网、管理存储在存储器904中或经由发射机906和接收机908或经由NFC收发机910可访问的云上的数字文件、和/或玩游戏。
设备900可以包括或被设置为接受用户身份模块或其他类型的存储器模块914。用户身份模块例如可以包括可安装在设备900中的订户身份模块SIM和/或个人身份IC卡。用户身份模块914可以包括标识设备900的用户的订阅的信息。用户身份模块914可以包括可用于验证设备900的用户的身份和/或促进经由设备900发生的通信的解密和加密的密码信息,诸如在上面所示的私钥和/或公钥。
处理器902可以配备有发射机,其被设置为经由设备900内部的电导线从处理器向设备中包括的其他设备输出信息。这种发射机可以包括串行总线发射机,其被设置为例如经由至少一条电导线将信息输出到存储器904以存储在其中。作为串行总线的替代,该发射机可以包括并行总线发射机。同样地,该处理器可以包括接收机,其被设置为在处理器中经由设备900内部的电导线从设备900中包括的其他设备接收信息。这种接收机可以包括串行总线接收机,其被设置为例如经由至少一条电导线从接收机908接收信息以在处理器中进行处理。作为串行总线的替代,该接收机可以包括并行总线接收机。
设备900可以包括在图9中未示出的其他设备。例如,该设备可以包括至少一个数字摄像头或其他用户媒体记录设备。一些设备可以包括后置摄像头和前置摄像头。该设备可以包括指纹传感器,其被设置为至少部分地对该设备的用户进行认证。在一些实施例中,该设备缺少至少一个上述设备。例如,一些设备可以缺少NFC收发机910和/或用户身份模块614。
处理器902、存储器904、发射机906、接收机908、NFC收发机910、UI 912、和/或用户身份模块914可以通过设备900内部的多个电导线以多种不同的方式互连。例如,每个前述设备可以单独地被连接到该设备内部的主总线,以允许设备交换信息。然而,如本领域技术人员将理解的,这仅仅是一个示例,并且根据实施例,在不背离本发明的范围的情况下,可以选择互连至少两个前述设备的各种方式。
应理解,如相关领域的普通技术人员将认识到的,所公开的本发明的实施例不限于本文所公开的特定结构、过程步骤或材料,而是被扩展至其等同物。还应理解,本文使用的术语仅被用于描述特定实施例的目的,而不旨在进行限制。
在说明书中提及一个实施例或实施例意味着结合该实施例描述的特定特征、结构或特性包括在本发明的至少一个实施例中。因此,在本说明书在各处出现的短语“在一个实施例中”或“在实施例中”并非指代同一实施例。本领域技术人员将理解,可以采用各种方式组合在上面说明的实施例。结合图2至图8示出的实施例可以单独地使用或者进一步组合在一起。
在本文中可以参考本发明的各种实施例和示例以及用于其各种组件的替代方案。应理解,这样的实施例、示例和替代方案不应被理解为彼此的事实等同物,而是应被认为是本发明的单独和自主的表示。
此外,在一个或多个实施例中,所描述的特征、结构或特性可以采用任何适合的方式进行组合。在前面的描述中,提供了许多具体细节,诸如长度、宽度、形状等的示例,以提供对本发明实施例的透彻理解。然而,相关领域的技术人员将认识到,可以在没有一个或多个具体细节的情况下,或者利用其他方法、组件、材料等来实践本发明。在其他实例中,为了避免混淆本发明的各个方面,公知的结构、材料或操作未进行详细示出或描述。
虽然上述示例在一个或多个特定应用中说明了本发明的原理,但是对于本领域普通技术人员而言显而易见的是,可以在形式、使用和实现细节上进行多种修改,而无需运用创造性能力并且也不会背离本发明的原理和概念。因此,除了所附权利要求之外,无意限制本发明。
动词“包括”和“包含”在本文档中用作开放性限制,其既不排除也不要求还存在未叙述的特征。除非另有明确说明,否则从属权利要求中记载的特征可以相互任意组合。此外,应当理解,在本文档中“一”或“一个”即单数形式的使用并不排除多个。
工业适用性
本发明的至少一些实施例在通信中发现工业应用。
缩略语列表
ASIC 专用集成电路
FPGA 现场可编程门阵列
GSM 全球移动通信系统
IC 集成电路
LTE 长期演进
NFC 近场通信
PoS 权益证明
POW 工作量证明
UI 用户接口
WCDMA 宽带码分多址
WLAN 无线局域网
参考
专利申请No.PCT/FI2016/050732
Claims (16)
1.一种方法,包括:
接收与用户和被连接到第一本地私有网络的至少一个设备相关联的简档信息;
响应于所述设备的成功认证,向第一私有分布式账本提供包括与所述用户和所述设备相关联的简档数据的简档信息交易;
向公共分布式账本提供简档可用性交易,所述简档可用性交易包括所述简档信息的可用性指示;
经由具有存储所述公共分布式账本的节点的公共分布式网络接收用于与所述用户相关联的简档信息的简档请求交易;以及
响应于所述简档请求交易的验证,导致向所述公共分布式网络中的请求节点发送在所述第一私有分布式账本中的至少一些所述简档信息。
2.根据前述权利要求中任一项所述的方法,还包括:
接收被连接到所述第一本地私有网络的所述至少一个设备的加入所述第一私有分布式账本的加入请求;
认证所述至少一个设备;以及
向所述第一私有分布式账本提供将所述至少一个设备添加到所述第一私有分布式账本中的加入交易。
3.根据前述权利要求中任一项所述的方法,其中,所述简档请求指示针对访问第二本地私有网络的所述用户的简档转移请求,并且所述请求节点被配置为向被连接到所述第二本地私有网络的至少一个设备提供至少一些所述简档信息,以用于根据所述简档信息来配置被连接到所述第二本地私有网络的所述至少一个设备的操作。
4.一种方法,包括:
检测由第二本地私有网络中的节点向用户提供简档信息的需要;
向公共分布式账本提供用于获得与所述用户相关联的简档信息的简档请求交易;
从能够访问存储所述简档信息的第一私有分布式账本的提供节点接收与所述用户相关联的简档信息;以及
导致向被连接到所述第二本地私有网络的至少一个设备提供至少一些所接收的用户简档信息。
5.根据权利要求4所述的方法,其中,第二私有分布式账本被所述第二本地私有网络的节点维持,所述方法还包括:
向所述第二分布式账本提供所接收的用户简档信息;以及
响应于触发条件,导致所述第二分布式账本中的所述用户简档信息的移除。
6.根据权利要求5所述的方法,还包括:
从与所述用户相关联的用户设备接收加入所述第二私有分布式账本的请求;
认证所述用户设备;以及
向所述第一私有分布式账本提供将所述用户设备添加到所述第二私有分布式账本中的加入交易。
7.根据前述权利要求4至6中任一项所述的方法,还包括:
在被存储在所述公共分布式账本中的交易中识别与所述用户相关联的简档可用性交易,其中,所述简档可用性交易包括所述简档数据的可用性指示和用于获取所述简档的标识信息;以及
基于并识别所述简档可用性交易,向所述分布式账本提供所述简档请求交易。
8.根据前述权利要求4至7中任一项所述的方法,其中,接收指示将被请求的简档信息的用户输入;并且
基于所接收的输入,所请求的简档信息的指示被包括在所述简档请求交易中。
9.根据前述权利要求中任一项所述的方法,还包括:
向所述私有分布式账本和/或所述公共分布式账本提供指示所述简档信息传输的至少一个交易。
10.根据前述权利要求中任一项所述的方法,其中,所述简档信息包括以下中的一个或多个:用于针对所述用户配置所述私有网络的一个或多个IoT设备的操作的配置参数,用于访问所述私有网络的一个或多个设备的访问数据,以及用于由所述私有网络的所述一个或多个设备访问服务或应用的访问数据。
11.根据前述权利要求中任一项所述的方法,其中,所述分布式网络是基于区块链的网络,以及所述分布式账本是区块链账本。
12.一种装置,包括:
用于接收与用户和被连接到第一本地私有网络的至少一个设备相关联的简档信息的部件;
用于响应于所述设备的成功认证,向第一私有分布式账本提供包括与所述用户和所述设备相关联的简档数据的简档信息交易的部件;
用于向公共分布式账本提供简档可用性交易的部件,所述简档可用性交易包括所述简档信息的可用性指示;
用于经由具有存储所述公共分布式账本的节点的公共分布式网络接收用于与所述用户相关联的简档信息的简档请求交易的部件;以及
用于响应于所述简档请求交易的验证,导致向所述公共分布式网络中的请求节点发送在所述第一私有分布式账本中的至少一些所述简档信息的部件。
13.根据权利要求12所述的装置,其中,所述装置包括用于执行根据权利要求2、权利要求3、或权利要求9至11中任一项所述的方法的部件。
14.一种装置,包括:
用于检测由第二本地私有网络中的节点向用户提供简档信息的需要的部件;
用于向公共分布式账本提供用于获得与所述用户相关联的简档信息的简档请求交易的部件;
用于从能够访问存储所述简档信息的第一私有分布式账本的提供节点接收与所述用户相关联的简档信息的部件;以及
用于导致向被连接到所述第二本地私有网络的至少一个设备提供至少一些所接收的用户简档信息的部件。
15.根据权利要求14所述的装置,其中,所述装置包括用于执行根据权利要求4至8中任一项所述的方法的部件。
16.一种计算机程序,包括一组计算机可读指令,所述一组计算机可读指令在由至少一个处理器执行时使得装置执行根据权利要求1至11中任一项所述的方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP18157638.0 | 2018-02-20 | ||
EP18157638.0A EP3528468B1 (en) | 2018-02-20 | 2018-02-20 | Profile information sharing |
PCT/FI2019/050110 WO2019162563A1 (en) | 2018-02-20 | 2019-02-12 | Profile information sharing |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111742531A true CN111742531A (zh) | 2020-10-02 |
CN111742531B CN111742531B (zh) | 2022-08-12 |
Family
ID=61526540
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980014134.XA Active CN111742531B (zh) | 2018-02-20 | 2019-02-12 | 简档信息共享 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11399076B2 (zh) |
EP (1) | EP3528468B1 (zh) |
CN (1) | CN111742531B (zh) |
WO (1) | WO2019162563A1 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20200112844A (ko) * | 2018-01-22 | 2020-10-05 | 아싸 아브로이 에이비 | 센서 디바이스의 이벤트 저장 |
US20210099312A1 (en) * | 2019-09-27 | 2021-04-01 | Cypherium Blockchain Inc. | Systems and methods for selecting and utilizing a committee of validator nodes in a distributed system |
WO2021096400A1 (en) * | 2019-11-13 | 2021-05-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Method of separating a private state and private transactions from an aggregate state and aggregate transactions in a distributed ledger network |
US11819460B2 (en) * | 2019-11-22 | 2023-11-21 | Baxter Medical Systems Gmbh + Co. Kg | Collision prevention system for overhead assembly |
WO2021190726A1 (en) * | 2020-03-23 | 2021-09-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Storing subscriber information for multiple communication networks |
US20220191027A1 (en) * | 2020-12-16 | 2022-06-16 | Kyndryl, Inc. | Mutual multi-factor authentication technology |
CN114928617B (zh) * | 2022-06-15 | 2023-07-21 | 中国电信股份有限公司 | 专网签约数据管理方法、装置、设备及介质 |
CN116017438A (zh) * | 2023-02-14 | 2023-04-25 | 广州爱浦路网络技术有限公司 | 确保pin安全的方法、装置、电子设备和存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060123081A1 (en) * | 2004-12-03 | 2006-06-08 | Motorola, Inc. | Method and system for seamless portability by profile sharing |
US20130276072A1 (en) * | 2010-12-21 | 2013-10-17 | Telefonaktiebolaget L M Ericsson (Publ) | Method for Enabling Exchange of User Profiles Between a Visited Network and a Home Network |
US20140189107A1 (en) * | 2007-11-27 | 2014-07-03 | Zettics, Inc. | System and method for sharing anonymous user profiles with a third party |
US20150097663A1 (en) * | 2013-10-07 | 2015-04-09 | Google Inc. | Smart-home multi-functional hazard detector providing location-specific feature configuration |
US20150363777A1 (en) * | 2014-06-16 | 2015-12-17 | Bank Of America Corporation | Cryptocurrency suspicious user alert system |
CN106407808A (zh) * | 2015-07-31 | 2017-02-15 | 英国电讯有限公司 | 减轻区块链攻击 |
US20170331896A1 (en) * | 2016-05-13 | 2017-11-16 | De La Rue International Limited | Methods and systems for processing assets |
Family Cites Families (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7194554B1 (en) * | 1998-12-08 | 2007-03-20 | Nomadix, Inc. | Systems and methods for providing dynamic network authorization authentication and accounting |
US7630986B1 (en) * | 1999-10-27 | 2009-12-08 | Pinpoint, Incorporated | Secure data interchange |
CA2922172A1 (en) * | 2004-10-25 | 2006-05-04 | Security First Corp. | Secure data parser method and system |
WO2007087109A2 (en) * | 2005-12-21 | 2007-08-02 | Transip, Inc. | System and method for efficient replication of and access to application specific environments and data |
CN101438256B (zh) * | 2006-03-07 | 2011-12-21 | 索尼株式会社 | 信息处理设备、信息通信系统、信息处理方法 |
US9009109B2 (en) * | 2007-01-22 | 2015-04-14 | Jook, Inc. | Profile exchange method and system |
US8108666B2 (en) * | 2008-04-28 | 2012-01-31 | International Business Machines Corporation | System and method for transferring user preferences |
US9552478B2 (en) * | 2010-05-18 | 2017-01-24 | AO Kaspersky Lab | Team security for portable information devices |
CN106100852A (zh) * | 2010-09-20 | 2016-11-09 | 安全第公司 | 用于安全数据共享的系统和方法 |
US9229905B1 (en) | 2011-04-22 | 2016-01-05 | Angel A. Penilla | Methods and systems for defining vehicle user profiles and managing user profiles via cloud systems and applying learned settings to user profiles |
US10984913B2 (en) * | 2012-04-27 | 2021-04-20 | Netspective Communications Llc | Blockchain system for natural language processing |
US9742857B2 (en) * | 2012-08-24 | 2017-08-22 | Citrix Systems, Inc. | Systems and methods for supporting a network profile |
US10963585B2 (en) * | 2012-09-10 | 2021-03-30 | Netspective Communications Llc | Self-controlled digital authorization over communication networks |
US9305162B2 (en) | 2013-07-31 | 2016-04-05 | Good Technology Corporation | Centralized selective application approval for mobile devices |
US10872077B2 (en) * | 2013-09-23 | 2020-12-22 | David D. Wright, SR. | Management of entitlements using blockchain |
US9507775B1 (en) | 2014-10-17 | 2016-11-29 | James E. Niles | System for automatically changing language of a traveler's temporary habitation by referencing a personal electronic device of the traveler |
WO2016063092A1 (en) * | 2014-10-23 | 2016-04-28 | Dele Atanda | Intelligent personal information management system |
US20160173930A1 (en) | 2014-12-16 | 2016-06-16 | Hisense Usa Corp. | Devices and methods for automatic configuration |
US10559045B2 (en) | 2015-09-11 | 2020-02-11 | Johnson Controls Technology Company | Thermostat with occupancy detection based on load of HVAC equipment |
EP3405862B1 (en) * | 2016-01-19 | 2020-11-18 | Priv8Pay, Inc. | Network node authentication |
US10715531B2 (en) * | 2016-02-12 | 2020-07-14 | Visa International Service Association | Network topology |
US10587609B2 (en) * | 2016-03-04 | 2020-03-10 | ShoCard, Inc. | Method and system for authenticated login using static or dynamic codes |
US10252145B2 (en) * | 2016-05-02 | 2019-04-09 | Bao Tran | Smart device |
EP3253020A1 (en) * | 2016-06-03 | 2017-12-06 | Gemalto Sa | A method and an apparatus for publishing assertions in a distributed database of a mobile telecommunication network |
US11005836B2 (en) * | 2016-06-14 | 2021-05-11 | Extreme Networks, Inc. | Seamless wireless device onboarding |
US10079881B2 (en) | 2016-06-30 | 2018-09-18 | International Business Machines Corporation | Device self-servicing in an autonomous decentralized peer-to-peer environment |
US10055926B2 (en) | 2016-09-09 | 2018-08-21 | Tyco Integrated Security, LLC | Architecture for access management |
EP3526721B1 (en) | 2016-10-14 | 2024-08-14 | Nokia Technologies Oy | Method, device and system for validating sensitive user data transactions within trusted circle |
WO2018073482A1 (en) | 2016-10-18 | 2018-04-26 | Nokia Technologies Oy | Accession control for network nodes |
US10749681B2 (en) * | 2016-10-26 | 2020-08-18 | Black Gold Coin, Inc. | Systems and methods for providing a universal decentralized solution for verification of users with cross-verification features |
FR3058292B1 (fr) * | 2016-10-31 | 2019-01-25 | Idemia Identity And Security | Procede de fourniture d'un service a un utilisateur |
US10621510B2 (en) * | 2016-11-09 | 2020-04-14 | Cognitive Scale, Inc. | Hybrid blockchain data architecture for use within a cognitive environment |
US20180146061A1 (en) * | 2016-11-23 | 2018-05-24 | Frost Newco25, Inc. | Mediation of Data Exchange Among Trusted Devices |
EP3934203A1 (en) * | 2016-12-30 | 2022-01-05 | INTEL Corporation | Decentralized data storage and processing for iot devices |
CA3049684A1 (en) * | 2017-01-27 | 2018-08-02 | Walmart Apollo, Llc | Managing smart appliances using blockchain technology |
US10601800B2 (en) * | 2017-02-24 | 2020-03-24 | Fmr Llc | Systems and methods for user authentication using pattern-based risk assessment and adjustment |
WO2018236421A1 (en) * | 2017-06-19 | 2018-12-27 | Heldt Sheller Nathan | INTEGRATION AUTHORIZED BY THE USER USING A PUBLIC AUTHORIZATION SERVICE |
US10970638B2 (en) * | 2017-07-26 | 2021-04-06 | American Express Travel Related Services Company, Inc. | Personally identifiable information identification |
US11025626B1 (en) * | 2017-07-26 | 2021-06-01 | EMC IP Holding Company LLC | Decentralized identities for access to multiple computing resource systems |
US11042934B2 (en) * | 2017-11-13 | 2021-06-22 | Bank Of America Corporation | Crypto-machine learning enabled blockchain based profile pricer |
US20190147417A1 (en) * | 2017-11-14 | 2019-05-16 | American Express Travel Related Services Company, Inc. | Item Information Retrieval System |
US10831764B2 (en) * | 2017-12-02 | 2020-11-10 | International Business Machines Corporation | Query processing and access control in a blockchain network |
US10803186B2 (en) * | 2017-12-12 | 2020-10-13 | Fmr Llc | Systems and methods for dynamic application management |
US10735346B2 (en) * | 2017-12-30 | 2020-08-04 | Intel Corporation | Data block prioritization for internet of things payloads |
US10756883B2 (en) * | 2018-01-19 | 2020-08-25 | Trist Technologies, Inc. | Systems and methods for data collection with blockchain recording |
US20190238316A1 (en) * | 2018-01-31 | 2019-08-01 | Salesforce.Com, Inc. | Systems, methods, and apparatuses for implementing intelligent consensus, smart consensus, and weighted consensus models for distributed ledger technologies in a cloud based computing environment |
US10701054B2 (en) * | 2018-01-31 | 2020-06-30 | Salesforce.Com, Inc. | Systems, methods, and apparatuses for implementing super community and community sidechains with consent management for distributed ledger technologies in a cloud based computing environment |
-
2018
- 2018-02-20 EP EP18157638.0A patent/EP3528468B1/en active Active
-
2019
- 2019-02-12 WO PCT/FI2019/050110 patent/WO2019162563A1/en active Application Filing
- 2019-02-12 CN CN201980014134.XA patent/CN111742531B/zh active Active
- 2019-02-12 US US16/971,218 patent/US11399076B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060123081A1 (en) * | 2004-12-03 | 2006-06-08 | Motorola, Inc. | Method and system for seamless portability by profile sharing |
US20140189107A1 (en) * | 2007-11-27 | 2014-07-03 | Zettics, Inc. | System and method for sharing anonymous user profiles with a third party |
US20130276072A1 (en) * | 2010-12-21 | 2013-10-17 | Telefonaktiebolaget L M Ericsson (Publ) | Method for Enabling Exchange of User Profiles Between a Visited Network and a Home Network |
US20150097663A1 (en) * | 2013-10-07 | 2015-04-09 | Google Inc. | Smart-home multi-functional hazard detector providing location-specific feature configuration |
US20150363777A1 (en) * | 2014-06-16 | 2015-12-17 | Bank Of America Corporation | Cryptocurrency suspicious user alert system |
CN106407808A (zh) * | 2015-07-31 | 2017-02-15 | 英国电讯有限公司 | 减轻区块链攻击 |
US20170331896A1 (en) * | 2016-05-13 | 2017-11-16 | De La Rue International Limited | Methods and systems for processing assets |
Also Published As
Publication number | Publication date |
---|---|
EP3528468A1 (en) | 2019-08-21 |
US20210105337A1 (en) | 2021-04-08 |
EP3528468B1 (en) | 2021-04-07 |
US11399076B2 (en) | 2022-07-26 |
CN111742531B (zh) | 2022-08-12 |
WO2019162563A1 (en) | 2019-08-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111742531B (zh) | 简档信息共享 | |
US11387978B2 (en) | Systems and methods for securing access rights to resources using cryptography and the blockchain | |
CN111727611B (zh) | 位置特定的用户信息提供 | |
CN111970129B (zh) | 一种基于区块链的数据处理方法、设备以及可读存储介质 | |
CN109791671B (zh) | 区块链实现的方法和系统 | |
US11411963B2 (en) | Network access sharing | |
US20210329453A1 (en) | Blockchain based wireless access point password management | |
US9923715B2 (en) | System, apparatus and method for group key distribution for a network | |
EP3934203A1 (en) | Decentralized data storage and processing for iot devices | |
EP2487863B1 (en) | Enabling secure access to sensor network infrastructure using multiple interfaces and application based group key selection | |
CN101218626A (zh) | 通过“我附近的人”来捕捉联系人 | |
EP3474247B1 (en) | Media content privacy control | |
CN114978635B (zh) | 跨域认证方法及装置、用户注册方法及装置 | |
CN113569210A (zh) | 分布式身份认证方法、设备访问方法及装置 | |
He et al. | Privacy and incentive mechanisms in people-centric sensing networks | |
CN111937013B (zh) | 电子设备管理 | |
CN112423302A (zh) | 无线网络接入方法、终端及无线接入设备 | |
CN115567255A (zh) | 基于区块链的资源分享方法、装置、存储介质及电子设备 | |
CN113316150A (zh) | 无线网络接入方法、终端及无线接入设备 | |
CN115276998A (zh) | 物联网身份认证方法、装置和物联网设备 | |
CN115118427A (zh) | 区块链系统的数据传输方法、装置、设备以及存储介质 | |
Li et al. | Secure sensor sharing framework for mobile and sensor access platform network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |