CN112417465A - 使用物联网(iot)设备促进区块链事务 - Google Patents

使用物联网(iot)设备促进区块链事务 Download PDF

Info

Publication number
CN112417465A
CN112417465A CN202010806567.3A CN202010806567A CN112417465A CN 112417465 A CN112417465 A CN 112417465A CN 202010806567 A CN202010806567 A CN 202010806567A CN 112417465 A CN112417465 A CN 112417465A
Authority
CN
China
Prior art keywords
blockchain
iot device
query
iot
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010806567.3A
Other languages
English (en)
Inventor
M·R·沃基西科
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN112417465A publication Critical patent/CN112417465A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/06Message adaptation to terminal or network requirements
    • H04L51/066Format adaptation, e.g. format conversion or compression
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • G06F16/9038Presentation of query results
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • G06F16/9035Filtering based on additional data, e.g. user or group profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/06Message adaptation to terminal or network requirements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • Bioethics (AREA)
  • Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Medical Informatics (AREA)
  • Computing Systems (AREA)
  • Environmental & Geological Engineering (AREA)
  • Power Engineering (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • General Business, Economics & Management (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本公开涉及使用物联网(IOT)设备促进区块链事务。公开了一种用于在不使用智能电话的情况下促进物联网(IoT)系统与区块链对等体之间的事务的系统和方法。该系统可以具有安全性、信道管理器、消息格式化器、参数枚举器和格式化器、最终格式化器、通知器、监视器和集成器。该系统可以接受来自IoT设备的区块链查询,并且可以重新格式化区块链查询并将参数更改为能由区块链对等体操作的格式和参数框架。该系统还可以接受来自区块链对等体的响应,并且可以重新格式化该响应并将参数更改为能由IoT设备操作的格式和参数框架。该系统可以向IoT设备发送重新格式化的响应以供显示。

Description

使用物联网(IOT)设备促进区块链事务
技术领域
本公开涉及利用物联网(IoT)设备的事务。
背景技术
随着越来越多的智能设备进入市场,IoT正在发展并将继续发展。同时,由于区块链的高度安全性质以及可以应用区块链技术的各种各样的事务,区块链的使用也在增长。当前,利用诸如智能手表的IoT设备访问区块链账本要求使用智能电话。
发明内容
一般而言,本公开描述了使用一种系统和方法来利用IoT设备促进区块链事务而无需使用智能电话。该系统和方法可以提供服务,诸如安全性、信道管理、消息格式化、参数枚举和格式化、最终格式化、通知、监视、集成和事件管理。如本文所使用的,术语“事务”包括交互、查询、响应、消息或任何其它形式的数据通信。
在一个示例中,本公开的技术的各个方面提供了一种系统,该系统被配置为促进物联网(IoT)设备与区块链对等体之间的事务,该系统包括:存储器,被配置为存储来自IoT设备的区块链查询和来自区块链对等体的区块链响应;以及一个或多个处理器,耦合到存储器,并被配置为:从IoT设备接收所述区块链查询;重新格式化所述区块链查询,使其成为用于所述区块链对等体的第一定义格式;向所述区块链对等体发送重新格式化的区块链查询;从所述区块链对等体接收响应;重新格式化该响应,使其成为用于所述IoT设备的第二定义格式;并向所述IoT设备发送重新格式化的响应。
在另一个示例中,本公开的技术的各个方面提供了一种促进物联网(IoT)设备与区块链对等体之间的事务的方法,包括:从IoT设备接收区块链查询;以及
重新格式化所述区块链查询,使其成为用于该区块链对等体的第一定义格式;向该区块链对等体发送所述区块链查询;从该区块链对等体接收响应;重新格式化该响应,使其成为用于所述IoT设备的第二定义格式;并向所述IoT设备发送该响应。
在又一个示例中,本公开的技术的各个方面提供了一种计算机可读介质,该计算机可读介质包括用于使一个或多个可编程处理器执行以下操作的指令:从物联网(IoT)设备接收区块链查询;重新格式化该区块链查询,使其成为用于区块链对等体的第一定义格式;向该区块链对等体发送所述区块链查询;从该区块链对等体接收响应;重新格式化该响应,使其成为用于所述IoT设备的第二定义格式;并向所述IoT设备发送该响应。
一个或多个示例的细节在附图和以下描述中阐述。根据说明书和附图以及根据权利要求书,其它特征、目的和优点将是显而易见的。
附图说明
图1是图示了根据本公开的技术的示例IoT设备通过数据总线与区块链数据提供者进行通信的框图。
图2是根据本公开的技术的示例数据总线的框图。
图3是根据本公开的技术的示例逻辑分区(LPAR)的框图。
图4是根据本公开的技术的能够实现数据总线和/或LPAR的示例服务器的框图。
图5A-5E是图示根据本公开的技术的IoT设备与区块链账本之间的事务的示例促进的流程图。
图6是根据本公开的技术的智能手表的示例的框图。
图7A-7C是图示根据本公开的技术的促进智能手表和区块链账本之间的事务的促进的流程图。
具体实施方式
当前,如果不利用智能电话的话IoT设备就无法执行区块链事务。即使在存在复杂且良好定义的API的智能手表的情况下也是如此。随着区块链事务的激增和IoT设备的激增,期望使IoT设备(例如,智能手表)能够访问区块链账本并执行区块链事务,而不必通过智能电话进行连接。例如,如果智能电话不在IoT设备的通信范围内,或者如果智能电话已关闭电源,那么IoT设备将不能访问区块链账本并且不能执行区块链事务。因此,期望在无需智能电话的情况下利用IoT设备促进区块链事务。
图1是图示通过数据总线与区块链账本执行事务的IoT设备的框图。IoT设备100被示为通过数据总线120和LPAR 140A与区块链账本135通信。描绘了在LPAR 140A、140B和140C中实现的若干区块链对等体。虽然在这个示例中有三个对等体,但可以有任意数量。每个对等体维护区块链账本135和智能合约195的副本。
IoT设备100被示出为具有多个区块链应用110。在智能手表的示例中,这些应用被称为小部件(complication)。小部件是除了显示时间以外的任何应用。虽然智能手表是可以如本公开中所述使用的IoT设备的示例,但是本文所述的系统和方法可以与能够进行查询并接收响应数据(例如,物化视图数据)的任何IoT设备一起使用。如本文所使用的,查询可以包括对数据的请求、对事务的请求或对任何其它区块链操作的请求。
举例来说,可以驻留在IoT设备上的一些应用110包括供应链管理、金融交易、事件视界显示、网络状态显示、web服务、新闻馈送和购票。可以有很多其它应用。IoT设备100还可以包括显示系统115。在一个示例中,显示系统115可以以用户可以触摸特定应用的表示以便激活该应用并传输查询的方式在图形用户界面中显示应用100。
数据总线120可以是例如可以在云中的服务器上实现的超级账本结构网关。照此,数据总线可以包括存储器130和一个或多个处理器121。存储器130可以包含软件组件,所述软件组件在被执行时使一个或多个处理器121促进IoT设备100与区块链账本135之间的事务。这些软件组件将在下面进一步讨论。
为了执行区块链事务,在IoT设备100和超级账本结构150A之间可以存在适当的端到端安全性。在一些示例中,使用基于角色的访问控制(RBAC)来提供端到端安全性。在一些示例中,角色从IoT设备100传播到数据总线120,并打包到区块链查询中。然后,区块链对等体(在LPAR 140A-140C中)可以响应RBAC,以允许发生许可的动作,诸如读取(Read)、只读(ReadOnly)和更新(Update)。在一些示例中,IoT设备100、数据总线120和超级账本结构150A使用Java Web令牌(JWT)执行事务。
数据总线120为支持的超级账本组件动态地配置格式和内容。在一些示例中,数据总线120动态地配置超级账本信道。在一些示例中,数据总线120动态地配置Rest API集成。事件可以从超级账本结构150A传播到连接的IoT设备100。
为了促进IoT设备100与区块链账本135之间的事务,数据总线120可以从IoT设备100接收查询、对其进行解密、将其格式化为适当的消息格式、满足与LPAR内与区块链账本135执行事务的必要协议140A,例如,并且在将消息发送到LPAR 140A之前对其进行加密。它也可以从分布式区块链网络190接收响应、对其进行解密、将其格式化为适当的消息格式、在将其发送到IoT设备100之前满足必要的协议。以这种方式,数据总线120充当连接器以促进IoT设备100与区块链账本135之间的事务,而无需智能电话。
数据总线120可以说相同的安全性语言并且能够以连续的方式呈现适当的安全证书以便访问区块链账本135并且能够执行区块链事务,诸如向账本添加附加记录。
在本示例中,区块链网络190内的LPAR 140A与IoT设备100相关联,并负责加密/解密、压缩和确保绑定到区块链账本135的所有数据都符合正确的安全性体制。为了协助数据总线120促进IoT设备100与区块链账本135之间的事务,LPAR 140A可以包含IoT域170A。IoT域170A可以是专门的应用,其包括搜索、分析、概要统计、用于创建通过从数据总线120接收的输入参数过滤的账本数据的物化视图的聚合应用。然后,可以将物化视图发送回数据总线120上,以驱动IoT视觉和交互式(transactive)元素,以在显示系统115上显示。
如果涉及经典区块链对等复制,那么复制器(未示出)负责确保复制的LPAR 140包含与原始LPAR 140相同的数据和安全性体制。连接到任何原始的、分布式的或复制的LPAR140或从其刷新数据要求从为区块链账本135配置的安全性体制指示的即时对等同步。因此,数据总线120使用由LPAR 140A中配置的安全体制指定的协议与LPAR 140A通信。数据总线120因此可以是安全性体制内的主要代理,以确保IoT设备100数据馈送被正确地格式化和加密,以便将新记录保存到区块链账本135。数据总线120也可以是主要代理,负责确保它从IoT域170A接收的物化视图数据与所连接的IoT设备100兼容,以在显示系统115上显示。
图2是根据本公开的技术的数据总线120的框图。若干组件被示出为存储在存储器130中。这些组件包括安全性122、信道管理器123、消息格式化器124、参数枚举器和格式化器125、最终格式化器126、通知器127、监视器128和集成器129。虽然这些是分开示出的,但它们可以是单个软件程序,或者可以是多个程序。在一个示例中,组件122-129是JavaScript对象符号(JSON)模式文件。
组件122-129在被执行时可以使一个或多个处理器121以多种方式操作。安全性122可以使一个或多个处理器121加密数据总线发送给IoT设备100的消息以及发送给LPAR140A的消息。安全性122还可以使一个或多个处理器121解密数据总线120从IoT设备100和从LPAR 140A接收的消息。此外,安全性122可以使一个或多个处理器121对去往和来自其它外部集成(未示出)的消息进行加密和解密。
信道管理器123可以使一个或多个处理器121为在IoT设备100和LPAR 140A之间的数据传输提供缩放机制。例如,当需要发送更大量的数据时,信道管理器123可以使一个或多个处理器121打开更大的带宽信道以促进传送。这个更大带宽的信道不必是单个信道,而可以是信道或虚拟信道的集合。
消息格式化器124可以使一个或多个处理器121利用可由LPAR 140A及其中的区块链对等体消耗的适当格式、数据和参数化来格式化从IoT设备100接收的消息。
参数枚举器和格式化器125可以使一个或多个处理器121针对与特定类型的区块链查询相关联的每个所需的调用约定来枚举和格式化来自IoT设备100的查询。
最终格式化器126可以使一个或多个处理器121利用可由IoT设备100消耗的适当格式、数据和参数化来格式化数据总线120发送给IoT设备100的数据。
通知器127可以使一个或多个处理器121向IoT设备100发送通知。在一个示例中,通知器127可以基于一个或多个处理器121检测到区块链账本135的状态改变而使一个或多个处理器121向IoT设备100发送通知。
监视器128可以使一个或多个处理器121监视与IoT设备100上的区块链应用110相关联的每个区块链数据馈送。
集成器129可以使一个或多个处理器121为与IoT设备上的区块链应用110相关联的每个区块链馈送提供分开的信道。例如,一个或多个处理器121可以提供用于金融区块链数据馈送的金融信道、用于网络状态数据馈送的网络状态信道、用于区块链新闻馈送的区块链新闻信道、用于web服务API数据馈送的web服务API信道、用于事件视界数据馈送的事件视界信道、以及用于供应链状态数据馈送的供应链状态信道。
图3是根据本公开的技术的在LPAR中实现的区块链对等体的框图。LPAR 140A可以包含区块链账本135和智能合约195的副本。LPAR 140A还可以包含超级账本结构150A。超级账本结构150A可以包括对等体。对等体是维护区块链账本(在这种情况下为区块链账本135)的状态并管理链码的网络节点。超级账本结构150A还可以包括排序服务。排序服务将事务打包为要递送到对等体的区块。它还处理配置事务以设置网络策略。超级账本结构150A还可以包括结构证书机构。
LPAR 140A可以包括安全服务容器160A和安全执行上下文180A。LPAR 140A还可以包括IoT域170A。IoT域170A可以是专门的应用,其包括搜索、分析、概要统计、用于创建通过从数据总线120接收的输入参数过滤的账本数据的物化视图的聚合应用。IoT域170A可以是安全区域,在其中发生业务逻辑、区块链创建-读取-更新-删除(CRUD)查询,以及在其中加载和执行智能合约链码以使区块链事务能发生。
虽然为了简化目的而未示出,但是在一个示例中,IoT域170A可以位于区块链账本135本身内。IoT域170A可以是例如存储在云中的一个服务器或多个服务器中的应用。可以在LPAR 140A或区块链账本135的虚拟机内加载并执行IoT域170A。
LPAR 140A还可以包含安全性175和事件管理器185。安全性175可以提供用户认证以及数据加密和解密,类似于数据总线120中的安全性122。安全性175还可以包括密钥管理服务和证书机构。事件管理器185可以监视区块链账本135的状态改变。一些可能的状态改变包括发生新事务、视图正在更新或者添加或删除了新的区块链对等体。当状态改变发生时,事件管理器可以将状态改变报告给数据总线120。例如,事件管理器185可以从链码引发事件,并将该事件传播到数据总线120。在一个示例中,这种传播是通过Rest API进行的。
虽然为了简化的目的而未示出,但是LPAR 140A还可以包含成员资格信息、共识信息、事务信息、链码、治理信息、区块链管理和操作服务以及系统集成服务。
虽然安全性175和事件管理器185被示出为在超级账本结构150A的外部,但是它们可以被实现在超级账本结构150A中。在一些示例中,区块链账本135、智能合约195和/或链码(未示出)可以位于IoT域170A中。
图4是图示可配置为实现数据总线120的示例服务器205的框图。服务器205可以包括用于与IoT设备100、数据总线120和/或LPAR 140A通信的网络接口245。网络接口245可以包括无线接口(诸如Wi-Fi、蓝牙)或无线电信标准(诸如GSM、CDMA、W-CDMA、TS-CDMA、LTE或称为5G的第五代无线标准)。网络接口245还可以包括诸如以太网的有线接口。
服务器205还可以包括一个或多个耦合到存储器225的处理器215。存储器225可以包含应用255。应用255可以包括被配置为例如基于安全性122、信道管理器123、消息格式化器124、参数枚举器和格式化器125、最终格式化器126、通知器127、监视器128和集成器129而使一个或多个处理器215执行数据总线120的每个动作的代码。虽然被示为单个应用,但是应用255可以是多个不同的应用。
由于IoT设备可以具有不同的接口并且要求不同的数据格式和协议来与它们通信,因此数据总线120可以是可编程的。例如,当在服务器205上实现数据总线120时,数据总线120可以包括应用155。应用155可以包含可以被配置为促进与具体IoT设备进行具体区块链事务的模板。安全性122、信道管理器123、消息格式化器124、参数枚举器和格式化器125、最终格式化器126、通知器127、监视器128和集成器129中的每一个可以是可编程模板,以促进这种事务。在一个示例中,安全性122、信道管理器123、消息格式化器124、参数枚举器和格式化器125、最终格式化器126、通知器127、监视器128和集成器129中的每一个都是JSON模式文件。
服务器205也可以被配置为实现LPAR 140A。例如,应用255可以包含用于使一个或多个处理器215实现超级账本结构150、SSC 160、IoT域170、SEC 180、安全性175和事件管理器185并读取和向存储器225写入区块链账本135的代码。
图5A-5E是图示数据总线120的方法300的流程图,该方法通过IoT设备促进区块链事务。在这个示例中,数据总线120、区块链网络190、具有工作中账本135和智能合约195的对等体存在,并且适当的账户、安全性元素和成员资格服务已就位。在图5A中,用户可以选择IoT设备100的区块链应用110之一,例如,用户希望针对供应链显示的成本数量利润分析图的事件视界(310)。IoT设备100然后可以将显示器115中的事件视界区块链应用100动画化为事件视界馈送显示(320)。然后用户可以尝试查询区块链账本135。然后IoT设备100可以使用例如存储在IoT设备100内的存储器中的私钥来响应并且生成并加密该查询(325)。
参考图5B,数据总线120从IoT设备100接收查询(340)。然后数据总线120的安全性122可以使用例如公钥来解密该查询(345)。例如,公钥可以存储在存储器130中。
然后数据总线120可以确定消息体制是否适当或正确(350)。如果不是,那么数据总线120可以将消息发送回IoT设备,该消息指示事务将不会发生(355)。
如果消息体制适当,那么数据总线120的消息格式化器124可以以适合于事件视界事务并且如LPAR 140A内的IoT域170A和超级账本结构150A所预期或可消耗的方式来格式化区块链查询和其中的协议(360)。
数据总线120的安全性122可以利用与IoT设备100相关联的私钥对重新格式化的查询进行加密,以便它可以与区块链账本135执行事务。私钥可以例如存储在存储器130中(370)。
数据总线120的信道管理器123可以打开到LPAR 140A的信道,然后数据总线120可以将加密和重新格式化的查询发送到包含与IoT设备100相关联的超级账本结构150A的LPAR 140A(380)。
参考图5C,LPAR 140A从数据总线120接收加密的查询(390)。LPAR 140A的安全性175可以使用公钥来对查询进行解密,该公钥可以存储在其所驻留的服务器内的存储器中(400)。安全性175可以确定查询是否被安全性体制批准(410)。如果不是,那么LPAR 140A可以将消息发送回数据总线,以拒绝该事务(415)。如果被批准,那么IoT域170可以处理该查询(420)。这个处理可以包括处理对区块链账本135的搜索、创建记录请求、访问或生成区块链账本135内的数据的物化视图和/或对响应数据格式化等等。LPAR 140A的安全性175可以对响应进行加密(423)。
LPAR 140A可以向数据总线120传输加密的响应数据(425)。这个响应数据可以是区块链账本135内的数据的物化视图。
参考图5D,数据总线120可以从LPAR 140A接收响应数据(430)。然后,数据总线120的安全性122可以使用例如存储在存储器130中的公钥来解密响应数据(435)。数据总线120的最终格式化器126可以以一种方式重新格式化数据并修改解密后的响应数据的协议,使得其可以被IoT设备100消费,例如使IoT设备100能够在显示器115上显示数据(440)。在IoT设备100是智能手表的示例中,它可以是具有良好定义的API的Android 2.0智能手表,并且响应数据可以被重新格式化以满足该API的规范。然后数据总线120的安全性122可以使用例如可以存储在存储器130中的私钥来对重新格式化的响应进行加密(445)。然后,数据总线可以向IoT设备100传输重新格式化的响应(455)。
参考图5E,IoT设备100可以接收加密和重新格式化的响应(460)。然后IoT设备100可以使用例如公钥来解密经加密和重新格式化的响应(465)。然后IoT设备100可以在显示器115上显示区块链账本135内的数据的物化视图。
在另一个示例中,用户可以在IoT设备100上选择购票应用以购买机票。再一次,数据总线120、区块链网络190、具有工作中账本135和智能合约195的对等体应当存在,并且适当的账户、安全性元素和成员资格服务已就位。这个示例将类似于关于图5A-5E所讨论的示例。但是,因为IoT设备100可能正在访问不同的区块链账本,所以LPAR、超级账本结构、SSC、IoT域、SEC、区块链账本、智能合约、安全性和/或事件管理器可以不同。
数据总线120的信道管理器123可以配置不同的信道以与LPAR通信。消息格式化器124、参数枚举器和格式化器125以及最终格式化器126可以不同地格式化数据和参数,以促进购票应用和LPAR之间的通信。
在购票示例中,参考图5A,用户可以选择购票区块链应用(310)。然后IoT设备100可以使显示器115中的事件视界区块链应用100动画化以显示购票馈送(320)。例如,然后用户可以尝试查询区块链账本135以购买机票。然后IoT设备100可以使用例如存储在IoT设备100内的存储器中的私钥来响应并且生成并加密该查询(325)。
参考图5B,数据总线120从IoT设备100接收查询(340)。然后数据总线120的安全性122可以使用例如公钥来解密该查询(345)。例如,公钥可以存储在存储器130中。
然后数据总线120可以确定消息体制是否适当(350)。如果不是,那么数据总线120可以将指示事务将不会发生的消息发送回IoT设备(355)。
如果消息体制合适,那么数据总线120的消息格式化器124可以以适于购票并且由LPAR 140A的IoT域170A和超级账本结构150A期望并可消费的方式格式化查询和协议(360)。
数据总线120的安全性122可以使用与IoT设备100相关联的私钥来对重新格式化的查询进行加密,使其可以与区块链账本135进行事务。例如,私钥可以存储在存储器130中(370)。
数据总线120的信道管理器123可以打开到LPAR 140A的信道,然后数据总线120可以将加密和重新格式化的查询发送到包含与IoT设备100相关联的超级账本结构150A的LPAR 140A(380)。
参考图5C,LPAR 140A从数据总线120接收加密的查询(390)。
LPAR 140A的安全性175使用公钥解密查询,该公钥可以存储在其所驻留的服务器内的存储器中(400)。安全性175可以确定查询是否被安全性体制批准(410)。如果不是,那么LPAR 140A可以将消息发送回数据总线,以拒绝事务(415)。如果被批准,那么IoT域170可以处理查询(420)。在这个示例中,其可以包括在区块链账本135中搜索可用的票、创建购票的记录请求、访问或生成区块链账本135内的数据的物化视图和/或格式化响应数据,等等。LPAR 140A的安全性175可以加密响应。
LPAR 140A可以向数据总线120传输加密的响应数据(425)。这个响应数据可以是区块链账本135内的数据的物化视图。
参考图5D,数据总线120可以从LPAR 140A接收响应数据(430)。然后,数据总线120的安全性122可以使用例如存储在存储器130中的公钥来解密响应数据(435)。数据总线120的最终格式化器126以及参数枚举器和格式化器125可以以一种方式重新格式化数据并修改解密后的响应数据的协议,以使其能够被IoT设备100消耗,例如使IoT设备100能够在显示器115上显示数据(440)。在IoT设备100是智能手表的示例中,它可以是具有良好定义的API的Android 2.0智能手表,并且响应数据可以被重新格式化以满足该API的规范。然后数据总线120的安全性122可以使用例如可以存储在存储器130中的私钥来对重新格式化的响应进行加密(445)。然后数据总线可以向IoT设备传输重新格式化的响应(455)。
参考图5E,IoT设备100可以接收加密并重新格式化的响应(460)。例如,然后IoT设备可以使用公钥解密加密并重新格式化的响应(465)。然后IoT设备100可以在显示器115上显示区块链账本135内的数据(诸如购买的票)的物化视图。
图6是智能手表表面的框图。在一个示例中,IoT设备的显示器115可以是智能手表表面500。在一些示例中,智能手表表面500显示多个小部件510-570的图形用户界面。在一些示例中,可以通过用户触摸每个小部件510-570的图标来激活这些小部件中的每一个。这些小部件可以包括供应链管理510、金融交易520、事件视界显示530、网络状态显示540、web服务550、新闻馈送560和购票570。例如,用户可以通过智能手表表面500上的手指手势利用给定的应用或小部件进行事务。在一些示例中,小部件可以显示用户可以从中选择项目的菜单。在其它示例中,用户可以通过语音命令和/或通过按下按钮而与给定小部件进一步进行事务。
图7A-7C是图示根据本公开的技术的智能手表通过数据总线与区块链数据提供者进行事务的流程图。虽然在这个智能手表示例中未讨论参照图5A-5E讨论的每种技术,但图5A-5E的示例的技术也可以单独地用于智能手表,或者与图7A-7C的示例结合使用。
在图7A中,例如,智能手表580或用户确保智能手表580具有到互联网的连接性(600)。如关于IoT设备100所讨论的,这可以通过无线或有线连接。如果智能手表580不具有连接性,那么例如它可以自动打开无线调制解调器以连接到互联网,或者例如它可以提示用户将智能手表580连接到互联网。
然后智能手表580或用户可以确定适当的区块链用户应用(例如,510)是否安装在智能手表580上(605)。如果不是,那么智能手表580或用户可以在例如互联网上或在应用商店中搜索区块链应用(例如,510),并将区块链应用(例如,510)下载到智能手表580上(610)。然后智能手表580或用户可以在智能手表580上安装区块链应用(例如,510)(615)。
一旦安装了区块链应用(例如,510),智能手表580或用户就可以激活智能手表表面500上的区块链应用(例如,510)(620)。例如,智能手表580可以通过区块链应用(510)确定是否存在为区块链应用的用户配置的用户简档(625)。如果没有为区块链应用(例如,510)的用户配置的用户简档,那么智能手表580或用户可以创建用户简档(630)。可以通过区块链应用(例如,510)来创建用户简档。例如,区块链应用(例如,510)可以连接到边缘服务以创建区块链用户简档。
一旦存在用户简档,智能手表580就可以确定是否配置了用于区块链应用(例如,510)的区块链数据馈送(635)。在一些示例中,智能手表580可以确定是否通过区块链应用(例如,510)来配置区块链数据馈送。如果未配置它们,那么智能手表580可以为区块链数据馈送配置数据总线120(640)。在一些示例中,智能手表580可以通过区块链应用(例如,510)为区块链数据馈送配置数据总线120。区块链应用(例如,510)可以请求边缘服务来配置用于数据馈送的基本数据总线信道配置。然后数据总线信道管理器123可以为数据馈送分配(一个或多个)信道。
参考图7B,然后数据总线120可以查询LPAR 140A,从LPAR 140A接收数据馈送状态,并将数据馈送状态发送回智能手表580(645)。智能手表580或用户可以确定数据馈送状态是否正在主动地显示在智能手表表面500上(650)。如果不是,那么智能手表可以提示用户确定用户是否想要重试数据馈送的配置(665)。例如,如果用户指示他们不想重试该配置,那么智能手表580可以关闭区块链应用(例如,510)。在另一个示例中,如果用户在预定时间段之后没有对提示做出响应,那么智能手表580可以关闭区块链应用(例如,510)。在又一个示例中,智能手表580可以使区块链应用(例如,510)保持打开,但是不采取进一步的动作来获得和/或显示数据馈送。如果用户指示他们想要重试数据馈送的配置,那么智能手表580可以返回(A)并检查是否如上所述配置了数据馈送(图7A中的635)。可替代地,智能手表580可以为区块链数据馈送配置数据总线120,而无需首先重新检查数据馈送是否被配置(图7A中的640)。
返回参考图7B,如果数据馈送状态正被主动地显示在智能手表表面500上,那么区块链应用(例如,510)可以响应用户输入(660)。在一些示例中,用户输入包括手势。在一些示例中,用户输入包括语音命令。在一些示例中,用户输入包括按钮按下。智能手表580可以监视用户是否请求退出区块链应用(例如,510)(665)。如果用户请求退出区块链应用(例如,510),那么智能手表580可以关闭区块链应用(例如,510)。如果用户尚未请求退出应用并已提供用户输入,那么智能手表580可以通过区块链应用(例如,510)向数据总线120发送查询(670)。
现在参考图7C,例如,数据总线675可以如上所述接收查询,重新格式化查询和参数,并且向可以在LPAR 140A内的区块链数据提供者发送重新格式化的查询(675)。区块链数据提供者(例如,LPAR 140A)可以执行重新格式化的查询并向数据总线120提供响应(680)。然后,数据总线120可以接收响应,如上所述地格式化响应,并且向智能手表580发送重新格式化的响应(685)。然后,智能手表580可以在智能手表表面500上的区块链应用(例如,510)中渲染数据。
在任何可能的技术细节结合层面,本公开的各方面可以被实现为系统、方法和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于使处理器实现本发明的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、CD-ROM、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本发明操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、集成电路配置数据或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本发明的各个方面。
这里参照根据本发明实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本发明的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
指令可以由一个或多个处理器执行,诸如一个或多个数字信号处理器(DSP)、通用微处理器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它等效的集成或离散逻辑电路系统。因而,如本文中所使用的,术语“处理器”可以指任何前述结构或适合于实现本文所描述的技术的任何其它结构。此外,在一些方面,本文描述的功能可以在被配置用于编码和解码的专用硬件和/或软件模块内提供,或结合在组合编解码器中。而且,技术可以在一个或多个电路或逻辑元件中完全实现。
附图中的流程图和框图显示了根据本公开的多个方面的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上已经描述了本发明的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。
将认识到的是,取决于示例,本文描述的任何技术的某些动作或事件可以以不同的顺序执行,可以被添加、合并或完全省略(例如,并非所有描述的动作或事件都是实施技术所必需的)。而且,在某些示例中,动作或事件可以例如通过多线程处理、中断处理或多个处理器并发地而不是顺序地执行。
已经描述了各种示例。这些和其它示例在所附权利要求的范围内。

Claims (12)

1.一种促进物联网(IoT)设备与区块链对等体之间的事务的方法,包括:
从IoT设备接收区块链查询;
重新格式化所述区块链查询,使其成为用于所述区块链对等体的第一定义格式;
向所述区块链对等体发送所述区块链查询;
从所述区块链对等体接收响应;
重新格式化所述响应,使其成为用于所述IoT设备的第二定义格式;以及
向所述IoT设备发送所述响应。
2.如权利要求1所述的方法,还包括解密所述区块链查询,加密重新格式化的区块链查询、解密所述响应以及加密重新格式化的响应。
3.如权利要求1所述的方法,还包括基于所述区块链查询或响应中的数据量来缩放信道带宽。
4.如权利要求1所述的方法,还包括监视区块链账本的状态改变。
5.如权利要求1所述的方法,还包括修改所述区块链查询中的参数以使重新格式化的区块链查询中的参数能够由所述区块链对等体消费,并且修改所述响应中的参数以使所述响应中的参数能够由所述IoT设备消费。
6.如权利要求1所述的方法,还包括向所述IoT设备发送通知。
7.如权利要求1所述的方法,还包括监视来自所述区块链对等体的多个区块链馈送。
8.如权利要求1所述的方法,还包括为所述IoT设备上的多个区块链应用中的每一个以及来自所述区块链对等体的相应多个区块链馈送中的每一个提供信道。
9.如权利要求1所述的方法,还包括确定消息体制对于所述区块链查询是否正确,并且如果所述消息体制不正确,则通知所述IoT设备。
10.一种计算机程序产品,包括用于使一个或多个可编程处理器执行如权利要求1至9中任一项所述的方法的动作的指令。
11.一种被配置为促进物联网(IoT)设备与区块链对等体之间的事务的系统,该系统包括:
存储器,被配置为存储来自IoT设备的区块链查询和来自区块链对等体的区块链响应;以及
一个或多个处理器,耦接到所述存储器并被配置为执行如权利要求1至9中任一项所述的方法的动作。
12.一种计算机系统,包括用于执行如权利要求1至9中任一项所述的方法的步骤的模块。
CN202010806567.3A 2019-08-20 2020-08-12 使用物联网(iot)设备促进区块链事务 Pending CN112417465A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/545,772 2019-08-20
US16/545,772 US11847171B2 (en) 2019-08-20 2019-08-20 Facilitating blockchain transactions with an Internet of Things (IoT) device

Publications (1)

Publication Number Publication Date
CN112417465A true CN112417465A (zh) 2021-02-26

Family

ID=74646937

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010806567.3A Pending CN112417465A (zh) 2019-08-20 2020-08-12 使用物联网(iot)设备促进区块链事务

Country Status (2)

Country Link
US (1) US11847171B2 (zh)
CN (1) CN112417465A (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11507540B1 (en) * 2018-02-15 2022-11-22 EMC IP Holding Company LLC Decentralized file system and message bus architecture for processing training sets in multi-cloud computing environment
CN111857892B (zh) * 2020-09-22 2020-12-18 支付宝(杭州)信息技术有限公司 通过区块链进行业务处理的方法及装置
US11627011B1 (en) * 2020-11-04 2023-04-11 T-Mobile Innovations Llc Smart device network provisioning
CN112966044B (zh) * 2021-02-26 2022-09-02 支付宝(杭州)信息技术有限公司 一种基于区块链的iot设备的数据存储方法和系统
CN113259476B (zh) * 2021-06-10 2022-09-30 深圳市腾讯信息技术有限公司 消息推送方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108337289A (zh) * 2017-12-15 2018-07-27 中金数据(武汉)超算技术有限公司 一种操作指令处理方法及系统
US20180287915A1 (en) * 2017-03-31 2018-10-04 Intel Corporation Systems and methods for fair information exchange using publish-subscribe with blockchain
US20190013948A1 (en) * 2017-07-07 2019-01-10 Microsoft Technology Licensing, Llc Internet of things blockchain interface
US20190116142A1 (en) * 2017-10-17 2019-04-18 American Express Travel Related Services Company, Inc. Messaging balancing and control on blockchain

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10175866B2 (en) 2015-06-05 2019-01-08 Apple Inc. Providing complications on an electronic watch
US9635000B1 (en) * 2016-05-25 2017-04-25 Sead Muftic Blockchain identity management system based on public identities ledger
CN106991334B (zh) * 2016-11-24 2021-03-02 创新先进技术有限公司 一种数据存取的方法、系统及装置
US11107048B2 (en) 2017-04-17 2021-08-31 International Business Machines Corporation Providing out-of-band verification for blockchain transactions
CN110692214B (zh) * 2017-06-02 2023-10-31 维萨国际服务协会 用于使用区块链的所有权验证的方法和系统
US20190015740A1 (en) 2017-07-11 2019-01-17 Jerry David Foley Mobile gaming and peer to peer gifting, receiving and donating platform using block chain integration of centralized or decentralized public ledgers for gaming elements to form, encrypt and distribute digital or crypto currency against server generated gaming
EP3759630A4 (en) * 2018-03-02 2021-11-24 Blocksafe Technologies, Inc. BLOCKCHAIN ACCESS CONTROL SYSTEMS AND METHODS
US11030161B2 (en) * 2018-03-28 2021-06-08 Exosite LLC Blockchain scaling method and blockchain scaling apparatus
EP3782387B1 (en) * 2018-04-16 2022-03-02 BC Development Labs GmbH Trustless stateless incentivized remote node network using minimal verification clients
US11417433B2 (en) * 2018-06-13 2022-08-16 Visa International Service Association Architecture for secure IoT interactions
US11836721B2 (en) * 2018-06-29 2023-12-05 Intel Corporation Protection of information in an information exchange
US11128451B2 (en) * 2019-03-25 2021-09-21 Micron Technology, Inc. Remotely managing devices using blockchain and DICE-RIoT

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180287915A1 (en) * 2017-03-31 2018-10-04 Intel Corporation Systems and methods for fair information exchange using publish-subscribe with blockchain
US20190013948A1 (en) * 2017-07-07 2019-01-10 Microsoft Technology Licensing, Llc Internet of things blockchain interface
US20190116142A1 (en) * 2017-10-17 2019-04-18 American Express Travel Related Services Company, Inc. Messaging balancing and control on blockchain
CN108337289A (zh) * 2017-12-15 2018-07-27 中金数据(武汉)超算技术有限公司 一种操作指令处理方法及系统

Also Published As

Publication number Publication date
US20210056141A1 (en) 2021-02-25
US11847171B2 (en) 2023-12-19

Similar Documents

Publication Publication Date Title
US11244061B2 (en) Data encryption service
CN112417465A (zh) 使用物联网(iot)设备促进区块链事务
CN107408042B (zh) 用于移动应用的高效和直观的数据绑定
JP6698646B2 (ja) Jsonスタイルシート言語変換
US10572317B2 (en) Collaboration enhanced with kernel event triggers
JP6499281B2 (ja) 企業システム内の装置の変更イベントの管理
KR102249262B1 (ko) 클라우드 서비스 커스텀 실행 환경
US10909186B2 (en) Multi-tenant customizable composites
US11019168B2 (en) System and method for integrating cloud applications into a cloud service broker platform using an automated, universal connector package
US11316862B1 (en) Secure authorization of access to user accounts by one or more authorization mechanisms
US11792285B2 (en) Recipient-based filtering in a publish-subscribe messaging system
US20230161738A1 (en) Building collaborative data processing flows
US10901707B2 (en) Declarative container components for builders
US20150100615A1 (en) Drag and drop of a uri to link resources
US11849037B1 (en) Cross-region replication of secrets
US11151316B2 (en) Webpage modification alert system
US20140074968A1 (en) Managing a server node infrastructure

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination