CN113826137A - 用于接收存储在区块链中的推送消息的电子装置和方法 - Google Patents

用于接收存储在区块链中的推送消息的电子装置和方法 Download PDF

Info

Publication number
CN113826137A
CN113826137A CN202080036169.6A CN202080036169A CN113826137A CN 113826137 A CN113826137 A CN 113826137A CN 202080036169 A CN202080036169 A CN 202080036169A CN 113826137 A CN113826137 A CN 113826137A
Authority
CN
China
Prior art keywords
push
electronic device
present disclosure
processor
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080036169.6A
Other languages
English (en)
Inventor
曹夲铉
李瑜娜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN113826137A publication Critical patent/CN113826137A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Development Economics (AREA)
  • Telephonic Communication Services (AREA)

Abstract

提供了一种电子装置。所述电子装置包括:通信电路,被配置为进行通信;至少一个处理器,可操作地连接到所述通信电路;以及存储器,可操作地连接到至少一个处理器,其中,所述存储器可存储指令,所述指令在被执行时促使所述至少一个处理器进行以下操作:使用所述通信电路请求管理服务器对从推送服务器接收的推送密钥进行加密,响应于所述请求,从所述管理服务器接收加密的推送密钥,基于所述加密的推送密钥生成至少一个交易,并且将交易发送到区块链网络。

Description

用于接收存储在区块链中的推送消息的电子装置和方法
技术领域
本公开涉及一种用于接收存储在区块链中的推送(push)消息的电子装置和方法。
背景技术
电子装置可与外部电子装置签订合约以同意接收推送消息,并将合约内容记录在区块链中。如果满足基于合约的条件,则电子装置可从外部电子装置接收根据记录在区块链中的合约内容的推送消息。
区块链网络可被称为记录加密货币交易的分布式计算装置。区块链网络可在区块中记录包括程序代码的交易(transaction)(以下,被称为智能合约),以在缔约方之间执行合约。
本公开旨在实现的技术目的不限于上述技术目的,并且通过以下描述,本公开的技术领域的技术人员可清楚地理解未提及的其他技术目的。
上述信息仅作为背景技术信息呈现,以帮助理解本公开。关于上述内容中的任何一个是否可作为关于本公开的现有技术适用,没有做出任何确定,也没有做出断言。
发明内容
技术问题
需要一种在多个服务器中分发和存储用户的个人信息而无需集中个人信息的方案。
问题的解决方案
本公开的各方面是为了至少解决上述问题和/或缺点,并且至少提供下面描述的优点。因此,本公开的一个方面是提供一种用于接收存储在区块链中的推送消息的设备和方法。
另外的方面将部分地在下面的描述中阐述,并且部分地将从描述中显而易见,或者可通过实践所呈现的实施例而得知。
根据本公开的一个方面,提供了一种电子装置。所述电子装置包括:通信电路,被配置为进行通信;至少一个处理器,可操作地连接到所述通信电路;以及存储器,可操作地连接到所述至少一个处理器,其中,存储器可存储指令,所述指令在被执行时促使所述至少一个处理器进行以下操作:使用所述通信电路请求管理服务器对从推送服务器接收的推送密钥进行加密,响应于所述请求,从所述管理服务器接收加密的推送密钥,基于所述加密的推送密钥生成至少一个交易,并且将所述交易发送到区块链网络。
根据本公开的另一方面,提供了一种电子装置。所述电子装置包括:通信电路,被配置为进行通信;至少一个处理器,可操作地连接到所述通信电路;以及存储器,可操作地连接到所述至少一个处理器,其中,所述存储器存储指令,所述指令在被执行时促使所述至少一个处理器进行以下操作:使用所述通信电路请求管理服务器对从推送服务器接收的推送密钥进行加密,响应于所述请求,从所述管理服务器接收加密的推送密钥,以及响应于基于智能合约的推送事件发生,经由所述推送服务器从所述管理服务器接收与所述推送事件相关联的推送消息。
根据本公开的另一方面,提供了一种电子装置。所述电子装置包括:通信电路,被配置为进行通信;至少一个处理器,可操作地连接到所述通信电路;以及存储器,可操作地连接到所述至少一个处理器,其中,所述存储器存储指令,所述指令在被执行时促使所述至少一个处理器进行以下操作:使用所述通信电路识别与在由区块链网络管理的至少一个区块中记录的智能合约相关的推送事件,对与所述推送事件相关的至少一个推送密钥进行解密,以及使用推送服务器将解密的所述至少一个推送密钥和推送消息发送到与解密的所述至少一个推送密钥相应的至少一个外部电子装置。
根据本公开的另一方面,一种计算机可读记录介质记录程序,其中,所述程序用于进行以下操作:在区块链网络的区块中记录至少一个外部电子装置的地址和针对所述至少一个外部电子装置的加密的推送密钥;在所述区块链网络的区块中记录推送事件,其中,所述推送事件包括所述至少一个外部电子装置的地址、智能合约的地址和推送消息;将所述推送事件记录在所述区块中,并随后从管理服务器接收与第一外部电子装置的地址相应的所述加密的推送密钥的发送请求;以及响应于接收到所述加密的推送密钥的所述发送请求,将与第一外部电子装置的地址相应的所述加密的推送密钥发送到所述管理服务器。
根据以下结合附图公开了本公开的各种实施例的详细描述,本公开的其他方面、优点和显著特征对于本领域技术人员将变得显而易见。
本发明的有益效果
如上所述,根据实施例的电子装置和方法可在多个服务器中分发和存储用户的个人信息,而无需集中个人信息。
附图说明
通过以下结合附图的描述,本公开的某些实施例的上述和其他方面、特征和优点将更加明显,其中:
图1示出根据本公开的实施例的网络环境中的电子装置的框图;
图2A示出根据本公开的实施例的网络环境;
图2B示出根据本公开的实施例的数据;
图3示出根据本公开的实施例的电子装置的操作的流程图;
图4示出根据本公开的实施例的电子装置的操作的流程图;
图5示出根据本公开的实施例的电子装置的操作的流程图;以及
图6示出根据本公开的实施例的电子装置的操作的流程图。
在整个附图中,相同的附图标号将被理解为指代相同的部分、组件和结构。
具体实施方式
提供参照附图的以下描述以帮助全面理解由权利要求及其等同物所限定的本公开的各种实施例。以下描述包括各种具体细节以帮助理解,但这些细节仅被认为是示例性的。因此,本领域普通技术人员将认识到,在不脱离本公开的范围和精神的情况下,可对这里描述的各种实施例进行各种改变和修改。此外,为了清楚和简明,可省略对公知的功能和结构的描述。
在以下描述和权利要求书中使用的术语和词语不限于书面含义,而是仅由发明人使用以使得能够清楚且一致地理解本公开。因此,对于本领域技术人员显而易见的是,提供本公开的各种实施例的以下描述仅出于说明目的,而不是出于限制如由所附权利要求及其等同物所限定的本公开的目的。
应当理解的是,除非上下文另有明确规定,否则单数形式“一”、“一个”和“该(所述)”包括复数指示物。因此,例如,对“组件表面”的引用包括对一个或更多个这样的表面的引用。
图1是示出根据本公开的实施例的网络环境中的电子装置的框图。
参照图1,网络环境100中的电子装置101可经由第一网络198(例如,短距离无线通信网络)与电子装置102进行通信,或者经由第二网络199(例如,长距离无线通信网络)与电子装置104或服务器108进行通信。根据本公开的实施例,电子装置101可经由服务器108与电子装置104进行通信。根据本公开的实施例,电子装置101可包括处理器120、存储器130、输入装置150、声音输出装置155、显示装置160、音频模块170、传感器模块176、接口177、触觉模块179、相机模块180、电力管理模块188、电池189、通信模块190、用户识别模块(SIM)196或天线模块197。在一些本公开的实施例中,可从电子装置101中省略所述组件中的至少一个(例如,显示装置160或相机模块180),或者可将一个或更多个其它组件添加到电子装置101中。在本公开的实施例中,可将所述组件中的一些组件实现为单个集成电路。例如,可将传感器模块176(例如,指纹传感器、虹膜传感器、或照度传感器)实现为嵌入在显示装置160(例如,显示器)中。
处理器120可运行例如软件(例如,程序140)来控制电子装置101的与处理器120结合的至少一个其它组件(例如,硬件组件或软件组件),并可执行各种数据处理或计算。根据本公开的实施例,作为所述数据处理或计算的至少部分,处理器120可将从另一组件(例如,传感器模块176或通信模块190)接收到的命令或数据加载到易失性存储器132中,对存储在易失性存储器132中的命令或数据进行处理,并将结果数据存储在非易失性存储器134中。根据本公开的实施例,处理器120可包括主处理器121(例如,中央处理器(CPU)或应用处理器(AP))以及与主处理器121在操作上独立的或者相结合的辅助处理器123(例如,图形处理单元(GPU)、图像信号处理器(ISP)、传感器中枢处理器或通信处理器(CP))。另外地或者可选择地,辅助处理器123可被适配为比主处理器121耗电更少,或者被适配为具体用于指定的功能。可将辅助处理器123实现为与主处理器121分离,或者实现为主处理器121的部分。
在主处理器121处于未激活(例如,睡眠)状态时,辅助处理器123(而非主处理器121)可控制与电子装置101的组件之中的至少一个组件(例如,显示装置160、传感器模块176或通信模块190)相关的功能或状态中的至少一些,或者在主处理器121处于激活状态(例如,运行应用)时,辅助处理器123可与主处理器121一起来控制与电子装置101的组件之中的至少一个组件(例如,显示装置160、传感器模块176或通信模块190)相关的功能或状态中的至少一些。根据本公开的实施例,可将辅助处理器123(例如,图像信号处理器或通信处理器)实现为在功能上与辅助处理器123相关的另一组件(例如,相机模块180或通信模块190)的部分。
存储器130可存储由电子装置101的至少一个组件(例如,处理器120或传感器模块176)使用的各种数据。所述各种数据可包括例如软件(例如,程序140)以及针对与其相关的命令的输入数据或输出数据。存储器130可包括易失性存储器132或非易失性存储器134。
可将程序140作为软件存储在存储器130中,并且程序140可包括例如操作系统(OS)142、中间件144或应用146。
输入装置150可从电子装置101的外部(例如,用户)接收将由电子装置101的其它组件(例如,处理器120)使用的命令或数据。输入装置150可包括例如麦克风、鼠标、键盘或数字笔(例如,手写笔)。
声音输出装置155可将声音信号输出到电子装置101的外部。声音输出装置155可包括例如扬声器或接收器。扬声器可用于诸如播放多媒体或播放唱片的通用目的,接收器可用于呼入呼叫。根据本公开的实施例,可将接收器实现为与扬声器分离,或实现为扬声器的部分。
显示装置160可向电子装置101的外部(例如,用户)视觉地提供信息。显示装置160可包括例如显示器、全息装置或投影仪以及用于控制显示器、全息装置和投影仪中的相应一个的控制电路。根据本公开的实施例,显示装置160可包括被适配为检测触摸的触摸电路或被适配为测量由触摸引起的力的强度的传感器电路(例如,压力传感器)。
音频模块170可将声音转换为电信号,反之亦可。根据本公开的实施例,音频模块170可经由输入装置150获得声音,或者经由声音输出装置155或与电子装置101直接(例如,有线地)结合或无线结合的外部电子装置(例如,电子装置102)的耳机输出声音。
传感器模块176可检测电子装置101的操作状态(例如,功率或温度)或电子装置101外部的环境状态(例如,用户的状态),然后产生与检测到的状态相应的电信号或数据值。根据本公开的实施例,传感器模块176可包括例如手势传感器、陀螺仪传感器、大气压力传感器、磁性传感器、加速度传感器、握持传感器、接近传感器、颜色传感器、红外(IR)传感器、生物特征传感器、温度传感器、湿度传感器或照度传感器。
接口177可支持将用来使电子装置101与外部电子装置(例如,电子装置102)直接(例如,有线地)或无线连接的一个或更多个特定协议。根据本公开的实施例,接口177可包括例如高清晰度多媒体接口(HDMI)、通用串行总线(USB)接口、安全数字(SD)卡接口或音频接口。
连接端178可包括连接器,其中,电子装置101可经由所述连接器与外部电子装置(例如,电子装置102)物理连接。根据本公开的实施例,连接端178可包括例如HDMI连接器、USB连接器、SD卡连接器或音频连接器(例如,耳机连接器)。
触觉模块179可将电信号转换为可被用户经由他的触觉或动觉识别的机械刺激(例如,振动或运动)或电刺激。根据本公开的实施例,触觉模块179可包括例如电机、压电元件或电刺激器。
相机模块180可捕获静止图像或运动图像。根据本公开的实施例,相机模块180可包括一个或更多个透镜、图像传感器、图像信号处理器或闪光灯。
电力管理模块188可管理对电子装置101的供电。根据本公开的示例实施例,可将电力管理模块188实现为例如电力管理集成电路(PMIC)的至少部分。
电池189可对电子装置101的至少一个组件供电。根据本公开的实施例,电池189可包括例如不可再充电的原电池、可再充电的蓄电池、或燃料电池。
通信模块190可支持在电子装置101与外部电子装置(例如,电子装置102、电子装置104或服务器108)之间建立直接(例如,有线)通信信道或无线通信信道,并经由建立的通信信道执行通信。通信模块190可包括能够与处理器120(例如,应用处理器(AP))独立操作的一个或更多个通信处理器,并支持直接(例如,有线)通信或无线通信。根据本公开的实施例,通信模块190可包括无线通信模块192(例如,蜂窝通信模块、短距离无线通信模块或全球导航卫星系统(GNSS)通信模块)或有线通信模块194(例如,局域网(LAN)通信模块或电力线通信(PLC)模块)。这些通信模块中的相应一个可经由第一网络198(例如,短距离通信网络,诸如蓝牙TM、无线保真(Wi-Fi)直连或红外数据协会(IrDA))或第二网络199(例如,长距离通信网络,诸如蜂窝网络、互联网、或计算机网络(例如,LAN或广域网(WAN)))与外部电子装置进行通信。可将这些各种类型的通信模块实现为单个组件(例如,单个芯片),或可将这些各种类型的通信模块实现为彼此分离的多个组件(例如,多个芯片)。无线通信模块192可使用存储在用户识别模块196中的用户信息(例如,国际移动用户识别码(IMSI))识别并验证通信网络(诸如第一网络198或第二网络199)中的电子装置101。
天线模块197可将信号或电力发送到电子装置101的外部(例如,外部电子装置)或者从电子装置101的外部(例如,外部电子装置)接收信号或电力。根据本公开的实施例,天线模块197可包括天线,所述天线包括辐射元件,所述辐射元件由形成在基底(例如,印刷电路板(PCB))中或形成在基底上的导电材料或导电图案构成。根据本公开的实施例,天线模块197可包括多个天线。在这种情况下,可由例如通信模块190(例如,无线通信模块192)从所述多个天线中选择适合于在通信网络(诸如第一网络198或第二网络199)中使用的通信方案的至少一个天线。随后可经由所选择的至少一个天线在通信模块190和外部电子装置之间发送或接收信号或电力。根据本公开的实施例,除了辐射元件之外的另一组件(例如,射频集成电路(RFIC))可附加地形成为天线模块197的一部分。
上述组件中的至少一些可经由外设间通信方案(例如,总线、通用输入输出(GPIO)、串行外设接口(SPI)或移动工业处理器接口(MIPI))相互结合并在它们之间通信地传送信号(例如,命令或数据)。
根据本公开的实施例,可经由与第二网络199结合的服务器108在电子装置101与外部电子装置104之间发送或接收命令或数据。电子装置102和电子装置104中的每一个可以是与电子装置101相同类型的装置,或者是与电子装置101不同类型的装置。根据本公开的实施例,将在电子装置101运行的全部操作或一些操作可在外部电子装置102、外部电子装置104或外部电子装置108中的一个或更多个运行。例如,如果电子装置101应该自动执行功能或服务或者应该响应于来自用户或另一装置的请求执行功能或服务,则电子装置101可请求所述一个或更多个外部电子装置执行所述功能或服务中的至少部分,而不是运行所述功能或服务,或者电子装置101除了运行所述功能或服务以外,还可请求所述一个或更多个外部电子装置执行所述功能或服务中的至少部分。接收到所述请求的所述一个或更多个外部电子装置可执行所述功能或服务中的所请求的所述至少部分,或者执行与所述请求相关的另外功能或另外服务,并将执行的结果传送到电子装置101。电子装置101可在对所述结果进行进一步处理的情况下或者在不对所述结果进行进一步处理的情况下将所述结果提供作为对所述请求的至少部分答复。为此,可使用例如云计算技术、分布式计算技术或客户机-服务器计算技术。
根据实施例的电子装置可以是各种类型的电子装置之一。电子装置可包括但不限于例如便携式通信装置(例如,智能电话)、计算机装置、便携式多媒体装置、便携式医疗装置、相机、可穿戴装置、家用电器等。根据本公开的实施例,电子装置不限于以上所述的那些电子装置。
应该理解的是,本公开的实施例以及其中使用的术语并不意图将在此阐述的技术特征限制于具体实施例,而是包括针对相应实施例的各种改变、等同形式或替换形式。对于附图的描述,相似的参考标号可用来指代相似或相关的元件。将理解的是,与项目相应的单数形式的名词可包括一个或更多个事物,除非相关上下文另有明确指示。如这里所使用的,诸如“A或B”、“A和B中的至少一个”、“A或B中的至少一个”、“A、B或C”、“A、B和C中的至少一个”以及“A、B或C中的至少一个”的短语中的每一个短语可包括在与所述多个短语中的相应一个短语中一起列举出的项的任意一项或所有可能组合。如这里所使用的,诸如“第1”和“第2”或者“第一”和“第二”的术语可用于将相应组件与另一组件进行简单区分,并且不在其它方面(例如,重要性或顺序)限制所述组件。将理解的是,在使用了术语“可操作地”或“通信地”的情况下或者在不使用术语“可操作地”或“通信地”的情况下,如果一元件(例如,第一元件)被称为“与另一元件(例如,第二元件)结合”、“结合到另一元件(例如,第二元件)”、“与另一元件(例如,第二元件)连接”或“连接到另一元件(例如,第二元件)”,则所述一元件可与所述另一元件直接(例如,有线地)连接、与所述另一元件无线连接、或经由第三元件与所述另一元件连接。
如这里所使用的,术语“模块”可包括以硬件、软件或固件、或者硬件、软件和固件的任何组合实现的单元,并可与其他术语(例如,“逻辑”、“逻辑块”、“部分”或“电路”)可互换地使用。模块可以是被适配为执行一个或更多个功能的单个集成组件或者是该单个集成组件的最小单元或部分。例如,根据本公开的实施例,可以以专用集成电路(ASIC)的形式来实现模块。
可将在此阐述的实施例实现为包括存储在存储介质(例如,内部存储器136或外部存储器138)中的可由机器(例如,电子装置101)读取的一个或更多个指令的软件(例如,程序140)。例如,在处理器的控制下,所述机器(例如,电子装置101)的处理器(例如,处理器120)可在使用或无需使用一个或更多个其它组件的情况下调用存储在存储介质中的所述一个或更多个指令中的至少一个指令并运行所述至少一个指令。这使得所述机器能够操作用于根据所调用的至少一个指令执行至少一个功能。所述一个或更多个指令可包括由编译器产生的代码或能够由解释器运行的代码。可以以非暂时性存储介质的形式来提供机器可读存储介质。其中,“非暂时性”仅意味着所述存储介质是有形装置,并且可以不包括信号(例如,电磁波),但是该术语并不在数据被半永久性地存储在存储介质中与数据被临时存储在存储介质中之间进行区分。
根据本公开的实施例,可在计算机程序产品中包括和提供根据本公开的实施例的方法。计算机程序产品可作为产品在销售者和购买者之间进行交易。可以以机器可读存储介质(例如,紧凑盘只读存储器(CD-ROM))的形式来发布计算机程序产品,或者可经由应用商店(例如,Play StoreTM)在线发布(例如,下载或上传)计算机程序产品,或者可直接在两个用户装置(例如,智能电话)之间分发(例如,下载或上传)计算机程序产品。如果是在线发布的,则计算机程序产品中的至少部分可以是临时产生的,或者可将计算机程序产品中的至少部分至少临时存储在机器可读存储介质(诸如制造商的服务器、应用商店的服务器或转发服务器的存储器)中。
根据本公开的实施例,上述组件中的每个组件(例如,模块或程序)可包括单个实体或多个实体。根据本公开的实施例,可省略上述组件中的一个或更多个组件,或者可添加一个或更多个其它组件。可选择地或者另外地,可将多个组件(例如,模块或程序)集成为单个组件。在这种情况下,根据本公开的实施例,该集成组件可仍旧按照与所述多个组件中的相应一个组件在集成之前执行一个或更多个功能相同或相似的方式,执行所述多个组件中的每一个组件的所述一个或更多个功能。根据本公开的实施例,由模块、程序或另一组件所执行的操作可顺序地、并行地、重复地或以启发式方式来执行,或者所述操作中的一个或更多个操作可按照不同的顺序来运行或被省略,或者可添加一个或更多个其它操作。
图2A示出根据本公开的实施例的网络环境。
图2B示出根据本公开的实施例的数据。
在本公开的实施例中,图2A的电子装置210和电子装置250可与图1的电子装置101相应。在本公开的实施例中,图2A的推送服务器220、管理服务器230或者推送服务器220和管理服务器230的组合可与图1的服务器108相应。在本公开的实施例中,图2A的网络290可与图1的第一网络198、第二网络199或者第一网络198和第二网络199组合相应。在本公开的实施例中,将通过参照图1的电子装置101的配置来描述图2A的组件。
参照图2A,电子装置210和电子装置250、推送服务器220、管理服务器230和区块链网络240可构建网络环境200。
参照图2B,根据实施例的电子装置210的处理器(例如,图1的处理器120)可识别正在运行的应用的请求。在本公开的实施例中,电子装置210的处理器120可识别指示许可与正在运行的应用相关的至少一个智能合约(例如,智能合约241)的请求,其中,所述至少一个智能合约是由区块链网络240管理的区块中记录的智能合约241、智能合约243和智能合约245之中的至少一个智能合约。在本公开的实施例中,智能合约241可与任意应用的推送服务相关。在本公开的实施例中,请求还可包括智能合约241的地址242的信息。
在本公开的实施例中,智能合约241、智能合约243和智能合约245可包括以指定格式编写的程序代码。在本公开的实施例中,智能合约241、智能合约243和智能合约245可包括以指定语言(例如,Solidity)编写的程序代码。在本公开的实施例中,智能合约241、智能合约243和智能合约245可包括用于记录和执行合约的程序代码。在本公开的实施例中,智能合约241、智能合约243和智能合约245可包括用于记录与推送消息传输相关的合约并将推送消息发送到缔约方的电子装置(例如,电子装置210)的程序代码。在本公开的实施例中,智能合约241、智能合约243和智能合约245可由电子装置250部署在区块链网络240中,并因此被记录在区块链网络240的区块中。在本公开的实施例中,如果智能合约241被记录在区块链网络240的区块中,则可生成智能合约241的地址242。
在本公开的实施例中,电子装置210的处理器120可识别对与正在运行的应用相关的智能合约241的同意请求。在本公开的实施例中,电子装置210的处理器120可在显示装置(例如,图1的显示装置160)上显示指示对与正在运行的应用相关的智能合约241的同意请求的用户界面。在本公开的实施例中,与正在运行的应用相关的智能合约241可以是与推送服务相关的智能合约。
在本公开的实施例中,电子装置210的处理器120可识别通过用户界面接收的输入。在本公开的实施例中,电子装置210的处理器120可响应于输入来识别推送服务器220。在本公开的实施例中,电子装置210的处理器120可在多个推送服务器中识别与输入相应的推送服务器220。
在本公开的实施例中,电子装置210的处理器120可使用通信模块(例如,图1的通信模块190)从推送服务器220请求推送密钥221。在本公开的实施例中,电子装置210的处理器120可将包括电子装置210的标识信息211的推送密钥请求发送到推送服务器220。在本公开的实施例中,推送密钥221可被称为推送令牌(push token)。在本公开的实施例中,推送密钥221可以是用于识别推送服务器220将向其发送推送消息的电子装置210的数据。
在本公开的实施例中,电子装置210的处理器120可使用通信模块190从推送服务器220接收推送密钥221。在本公开的实施例中,电子装置210的处理器120可从推送服务器220接收由推送服务器220响应于推送密钥请求而生成的推送密钥221。在本公开的实施例中,电子装置210可存储推送密钥221。
在本公开的实施例中,电子装置210的处理器120可使用通信模块190请求管理服务器230对推送密钥221进行加密。在本公开的实施例中,电子装置210的处理器120可将包括推送密钥221、智能合约241的地址242或者推送密钥221和智能合约241的地址242的组合的推送密钥加密请求发送到管理服务器230。在本公开的实施例中,推送密钥加密请求还可包括推送服务器220的标识符。
在本公开的实施例中,电子装置210的处理器120可使用通信模块190从管理服务器230接收加密的推送密钥231。在本公开的实施例中,电子装置210的处理器120可从管理服务器230接收由管理服务器230响应于推送密钥加密请求而加密的推送密钥244。在本公开的实施例中,电子装置210可存储加密的推送密钥244。
在本公开的实施例中,管理服务器230可响应于推送密钥加密请求而对推送密钥进行加密,并且将加密的推送密钥244发送到电子装置210。在本公开的实施例中,管理服务器230可基于与智能合约241的地址242相应的加密的密钥来对推送密钥进行加密。管理服务器230可基于多个加密密钥之中的加密密钥231来对推送密钥进行加密,其中,加密密钥231与推送服务器220的标识符、智能合约241的地址242、或者推送服务器220的标识符和智能合约241的地址242的组合相应。在本公开的实施例中,作为示例,管理服务器230可基于加密密钥231对推送密钥进行加密。在本公开的实施例中,管理服务器230可使用可逆密码系统对推送密钥进行加密,其中,可逆密码系统用于利用原始推送密钥对加密的推送密钥进行解密。在本公开的实施例中,管理服务器230可基于对称密码系统对推送密钥进行加密。在本公开的实施例中,管理服务器230可使用基于对称密码系统的密钥(例如,秘密密钥)对推送密钥进行加密,并且利用相同的密钥对加密的推送密钥进行解密。在本公开的实施例中,管理服务器230可基于非对称密码系统对推送密钥进行加密。在本公开的实施例中,管理服务器230可以是根据非对称加密系统的一对密钥。管理服务器230可生成第一密钥(私钥)和第二密钥(公钥),基于第一密钥(公钥)对推送密钥进行加密,并且基于密钥对中的第二密钥(私钥)对加密的推送密钥进行解密。
在本公开的实施例中,作为示例,电子装置210向推送服务器220请求推送密钥221,并且直接请求管理服务器230对推送密钥进行加密。在本公开的实施例中,电子装置210可向推送服务器220请求推送密钥221和加密的推送密钥244。在本公开的实施例中,推送服务器220可响应于推送密钥请求而生成推送密钥221,并且请求管理服务器230对所生成的推送密钥221进行加密。在本公开的实施例中,推送服务器220可将从管理服务器230接收的加密的推送密钥244发送到电子装置210。在本公开的实施例中,电子装置210可向推送服务器220请求推送密钥221,并且还发送智能合约241的地址242。
在本公开的实施例中,电子装置210的处理器120可使用通信模块190将用于作为智能合约241的缔约方进行记录的交易发送到区块链网络240。在本公开的实施例中,电子装置210的处理器120可将用于作为缔约方进行记录的交易发送到区块链网络240,其中,所述交易包括用户地址(例如,用户的针对区块链网络240的电子邮件地址)、加密的推送密钥231、与智能合约241相应的指令集、智能合约241的地址242、以及用户地址(例如,用户的针对区块链网络240的电子邮件地址)、加密的推送密钥231、与智能合约241相应的指令集和智能合约241的地址242的组合。
在本公开的实施例中,在用于作为缔约方进行记录的交易被记录在区块链网络240的区块中之后,电子装置210的处理器120可使用通信模块190经由推送服务器220和管理服务器230接收根据智能合约241的推送消息。
在本公开的实施例中,区块链网络240可识别推送事件。在本公开的实施例中,区块链网络240可基于其他智能合约(例如,智能合约243)的执行请求来识别智能合约(例如,智能合约241)的程序代码执行请求。在本公开的实施例中,区块链网络240可从电子装置250接收智能合约(例如,智能合约241)的程序代码执行请求。在本公开的实施例中,区块链网络240可将程序代码执行请求识别为推送事件。在本公开的实施例中,程序代码执行请求可包括推送消息、智能合约241的地址、缔约方的地址、或者推送消息、智能合约241的地址、缔约方的地址的组合。在本公开的实施例中,在区块链网络240处识别推送事件的步骤可被理解为在参与区块链网络240的节点(例如,图1的电子装置102和电子装置104以及服务器108)处识别推送事件。
在本公开的实施例中,响应于识别到推送事件,区块链网络240可执行与推送事件相应的智能合约241的程序代码。在本公开的实施例中,区块链网络240可在区块中记录与推送事件相应的智能合约241的执行结果。在本公开的实施例中,区块链网络240可在区块中基于与推送事件相应的智能合约241的执行结果来记录推送事件日志。在本公开的实施例中,智能合约241的执行结果可包括推送消息、智能合约241的地址、缔约方的地址、或者推送消息、智能合约241的地址和缔约方的地址的组合。在本公开的实施例中,在区块链网络240处执行程序代码的步骤可被理解为在参与区块链网络240的节点(例如,图1的电子装置102和电子装置104以及服务器108)处执行程序代码。
在本公开的实施例中,管理服务器230可基于区块链网络240的区块中记录的数据来识别事件日志。在本公开的实施例中,管理服务器230可基于在区块中记录的数据之中的智能合约241的地址来识别事件日志。在本公开的实施例中,管理服务器230可基于指示多个事件日志之中的事件日志的类型的信息来识别推送事件日志。
在本公开的实施例中,响应于识别到推送事件日志,管理服务器230可向区块链网络240请求加密的推送密钥244。在本公开的实施例中,响应于识别到推送事件日志,管理服务器230可向区块链网络240请求与缔约方的地址相应的加密的推送密钥244。
在本公开的实施例中,管理服务器230可基于用于作为智能合约241的缔约方进行记录的交易,从区块链网络240获得与缔约方的地址相应的加密的推送密钥244。
在本公开的实施例中,管理服务器230可基于与加密的推送密钥244相应的加密密钥231对加密的推送密钥244进行解密。
在本公开的实施例中,管理服务器230可基于推送密钥221、智能合约241的地址242、加密的推送密钥244、或者推送密钥221、智能合约241的地址242和加密的推送密钥244的组合来识别推送服务器220。在本公开的实施例中,管理服务器230可请求推送服务器220发送推送消息。在本公开的实施例中,推送消息发送请求可包括推送消息、解密的推送密钥221、或者推送消息和解密的推送密钥221的组合。
在本公开的实施例中,推送服务器220可从管理服务器230接收推送消息发送请求。在本公开的实施例中,推送服务器220可从管理服务器230接收包括推送消息、解密的推送密钥221、或者推送消息和解密的推送密钥221的组合的推送消息发送请求。
在本公开的实施例中,推送服务器220可基于解密的推送密钥221来识别电子装置210。在本公开的实施例中,推送服务器220可识别具有与解密的推送密钥221相匹配的标识信息211的电子装置210。在本公开的实施例中,推送服务器220可将推送消息发送到电子装置210。
在本公开的实施例中,电子装置210可使用通信模块190经由推送服务器220接收根据智能合约241的推送消息。
在本公开的实施例中,电子装置250可以是对应用和与应用相应的智能合约241、智能合约243和智能合约245进行编程的开发者的装置。
在本公开的实施例中,电子装置250可在区块链网络240中部署智能合约(例如,智能合约241),其中,区块链网络240将智能合约241记录在区块中。在本公开的实施例中,表1可以示出智能合约的示例。
【表1】
Figure BDA0003354956630000151
表1的pragma solidity^0.5.4可以是用于指示编程语言(Solidity)及其版本0.5.4的定义的程序代码。
表1的interface ERCPush可以是用于指示接口定义ERCPush的程序代码。表1的interface ERCPush可包括用于指示以下项的程序代码:Push事件的定义、registerKey函数的定义、getKey函数的定义、sendPush函数的定义、或者Push事件的定义、registerKey函数的定义、getKey函数的定义和sendPush函数的定义的组合。
在本公开的实施例中,表1的event Push可以是用于定义Push事件的程序代码。在本公开的实施例中,表1的event Push可包括指示缔约方的地址的数据address[]indexed_to、指示智能合约的地址的数据address indexed_operator、指示推送消息的数据string_msg、以及指示缔约方的地址的数据address[]indexed_to、指示智能合约的地址的数据address indexed_operator和指示推送消息的数据string_msg的组合。
在本公开的实施例中,表1的function registerKey可以是用于定义registerKey函数的程序代码。在本公开的实施例中,registerKey函数可定义用于电子装置210请求对智能合约241的缔约方的记录的函数。在本公开的实施例中,表1的function registerKey可包括指示缔约方的加密的推送密钥的数据string_encPushKey。在本公开的实施例中,registerKey函数的public可指示可由外部访问registerKey函数的执行结果。在本公开的实施例中,registerKey函数的returns(bool result)可指示根据registerKey函数的执行结果的返回值。
在本公开的实施例中,为了在区块链网络240的区块中作为智能合约241的缔约方进行记录,电子装置210可请求区块链网络240执行包括从管理服务器230获得的加密的推送密钥的registerKey函数。
在本公开的实施例中,表1的function getKey可以是用于定义getKey函数的程序代码。在本公开的实施例中,getKey函数可定义用于管理服务器230请求对在事件日志中可识别的缔约方地址的加密的函数。在本公开的实施例中,表1的function getKey可包括指示缔约方的地址的数据address_to。在本公开的实施例中,getKey函数的public可指示可由外部访问getKey函数的执行结果。在本公开的实施例中,getKey函数的returns stringencPushKey可指示根据getKey函数的执行结果返回与缔约方的地址相应的加密的推送密钥。
在本公开的实施例中,管理服务器230可基于在区块链网络240的区块中记录的推送事件日志来请求区块链网络240执行getKey函数。在本公开的实施例中,管理服务器230可请求区块链网络240执行getKey函数,其中,getKey函数请求返回与推送事件日志中的缔约方的地址相应的加密的推送密钥。
在本公开的实施例中,表1的function sendPush可以是用于定义sendPush函数的程序代码。在本公开的实施例中,sendPush函数可定义用于智能合约241的管理器请求区块链网络240执行推送事件的函数。在本公开的实施例中,表1的function sendPush可包括指示缔约方的地址的数据address[]_to、指示智能合约的地址的数据address_operator、指示推送消息的数据string_msg、以及指示缔约方的地址的数据address[]_to、指示智能合约的地址的数据address_operator和指示推送消息的数据string_msg的组合。在本公开的实施例中,sendPush函数的external可指示可由外部访问send Push函数的执行结果。在本公开的实施例中,sendPush函数的returns(string encPushKey)可指示根据sendPush函数的执行结果的返回值。
在本公开的实施例中,函数sendPush可包括发出Push。在本公开的实施例中,发出Push可以是用于将sendPush的执行结果记录在事件日志中的程序代码。
在本公开的实施例中,电子装置250可请求区块链网络240执行sendPush函数以将推送事件记录在区块链网络240的区块中。在本公开的实施例中,电子装置250可请求区块链网络240执行sendPush函数,其中,sendPush函数包括缔约方的地址、智能合约的地址、推送消息、或者缔约方的地址、智能合约的地址和推送消息的组合。
在本公开的实施例中,电子装置250可请求管理服务器230基于通过部署到区块链网络240而生成的智能合约241的地址来管理智能合约241的推送事件。在本公开的实施例中,推送事件管理请求可包括指示智能合约241的数据、智能合约241的地址、或者指示智能合约241的数据和智能合约241的地址的组合。
在本公开的实施例中,管理服务器230可基于指示智能合约241的数据来验证智能合约241。在本公开的实施例中,管理服务器230可通过识别智能合约241是否以由管理服务器230定义的指定格式被生成来验证智能合约241。
在本公开的实施例中,如果智能合约241被验证,则管理服务器230可生成针对智能合约241的加密密钥。在本公开的实施例中,管理服务器230可将针对智能合约241的加密密钥与智能合约241的地址进行匹配并存储。
在本公开的实施例中,响应于验证了智能合约241,管理服务器230可将针对推送事件管理请求的确认响应发送到电子装置250。
在本公开的实施例中,管理服务器230可监视与记录在区块链网络240中的智能合约241相关的推送事件日志。在本公开的实施例中,响应于识别出与智能合约241相关的推送事件日志,管理服务器230可根据推送事件日志将推送消息发送到缔约方的电子装置(例如,电子装置210)。
图3示出根据本公开的实施例的电子装置的操作的流程图。在本公开的实施例中,将通过参照图2A的组件来描述图3的操作。
参照图3,在操作310,电子装置210可请求区块链网络(例如,图2A的区块链网络240)以请求推送服务。在本公开的实施例中,如果区块链网络240的节点满足特定条件,则电子装置210可生成将执行的智能合约(例如,图2A的智能合约241)。例如,智能合约可作为代码被包括在交易中并被发送到区块链网络240,并且如果发生智能合约的特定事件,则电子装置210可注册用于经由推送服务器220接收推送消息的推送服务。为此,电子装置210可通过将包括针对推送事件的指令的智能合约发送到区块链网络240来请求注册推送服务。在本公开的实施例中,交易可包括用户的地址、加密的推送密钥、与智能合约相应的指令集、智能合约241的地址、或者用户的地址、加密的推送密钥、与智能合约相应的指令集和智能合约241的地址的组合。在本公开的实施例中,推送密钥可以是用于识别推送服务器220(例如,谷歌推送服务器等)将向其发送推送消息的电子装置的数据。在本公开的实施例中,由管理服务器(例如,图2A的管理服务器230)通过基于与合约241相应的加密密钥对推送密钥进行加密而生成的数据可被用作推送数据。在本公开的实施例中,推送密钥可以是由推送服务器(例如,图2A的推送服务器220)生成的数据。
在本公开的实施例中,响应于请求注册推送服务,区块链网络240可将交易发送到区块链网络240的一个或更多个节点,并且由节点验证了的交易可被包括在链接到旧区块的新区块中。
参照图3,在操作350,电子装置210可经由推送服务器220从管理服务器230接收与识别到的推送事件相应的推送消息。在本公开的实施例中,如果区块链网络240执行与推送事件相应的智能合约241的程序代码,则推送消息可被记录在推送事件日志中。在本公开的实施例中,管理服务器230可识别推送事件日志,并且将记录在推送事件日志中的推送消息发送到发布推送密钥的推送服务器220。在本公开的实施例中,推送服务器220可基于推送密钥来识别电子装置210,并且将推送消息发送到所识别出的电子装置210。
图4示出根据本公开的实施例的电子装置的操作的流程图。在本公开的实施例中,图4的操作可被包括在图3的操作310中。在本公开的实施例中,图4的电子装置401、推送服务器402、管理服务器403或区块链网络404可以与图2A的电子装置210、推送服务器220、管理服务器230或区块链网络240分别相应。在本公开的实施例中,将通过参照图2A的组件来描述图4的操作。
参照图4,在操作411,电子装置401可请求推送服务器402发布推送密钥。在本公开的实施例中,响应于通过用户界面接收的输入,电子装置401可请求多个推送服务器之中的与输入相应的推送服务器402发布推送密钥。在本公开的实施例中,响应于指示对应用的智能合约(例如,图2A的智能合约241)的同意的请求,可由电子装置401在显示装置(例如,图1的显示装置160)上显示用户界面。
参照图4,在操作413,响应于推送密钥发布请求,推送服务器402可生成推送密钥并存储所生成的推送密钥。在本公开的实施例中,推送服务器402可将所生成的推送密钥与电子装置401的标识信息(例如,IP地址、装置ID)进行匹配并存储。在本公开的实施例中,推送密钥可被称为推送令牌。
参照图4,在操作415,推送服务器402可将所生成的推送密钥发送到电子装置401。
参照图4,在操作421,电子装置401可请求管理服务器403对推送密钥进行加密。在本公开的实施例中,响应于通过用户界面接收的输入,电子装置401可请求多个管理服务器之中的与输入相应的管理服务器403对推送密钥进行加密。
在本公开的实施例中,电子装置401可将推送密钥加密请求发送到管理服务器403,其中,推送密钥加密请求包括智能合约241的地址、发布推送密钥的推送服务器402的标识信息、或者智能合约241的地址和发布推送密钥的推送服务器402的标识信息的组合。
参照图4,在操作423,响应于推送密钥加密请求,管理服务器403可对推送密钥进行加密。在本公开的实施例中,管理服务器403可以不存储电子装置401的标识信息。
在本公开的实施例中,管理服务器403可使用与智能合约241的地址、推送服务器402、或者智能合约241的地址和推送服务器402的组合相应的加密密钥来对推送密钥进行加密。在本公开的实施例中,管理服务器403可管理与智能合约241的地址相应的一个加密密钥,或者与智能合约241的地址相应的一个或更多个加密密钥。在本公开的实施例中,管理服务器403可使与智能合约241的地址相应的一个或更多个加密密钥分别相应于多个推送服务器。在本公开的实施例中,管理服务器403可根据外部电子装置(例如,图2A的电子装置210)的每一个应用(例如,分布式应用(dapp))的请求,将加密密钥与多个应用(例如,dapp)进行匹配、存储和管理。在本公开的实施例中,如果从外部电子装置(例如,图2A的电子装置210)接收到任意应用的推送密钥加密请求,则管理服务器403可使用与该应用相应的加密密钥来对推送密钥进行加密,并且加密的推送密钥可在外部电子装置(例如,图2A的电子装置210)的请求下通过区块链网络240的节点被存储。
参照图4,在操作425,管理服务器403可将加密的推送密钥发送到电子装置401。
参考图4,在操作431,电子装置401可将推送服务注册请求发送到区块链网络404。在本公开的实施例中,电子装置401可生成包括智能合约241的地址、加密的推送密钥、电子装置401的地址(或电子装置401的用户地址)、或者智能合约241的地址、加密的推送密钥和电子装置401的地址(或电子装置401的用户地址)的组合的交易,将生成的交易发送到区块链网络404,并且因此将推送服务注册请求发送到区块链网络404。在本公开的实施例中,交易可指示对智能合约241的同意。
在本公开的实施例中,生成交易的步骤可包括使用存储在电子装置401的存储器(例如,图1的存储器130)中的私钥来对交易中的信息(例如,接收方地址、金额、智能合约等)进行数字签署。在本公开的实施例中,电子装置401可通过将交易发送到区块链网络404来将推送服务注册请求发送到区块链网络404。在本公开的实施例中,区块链网络404可基于与私钥相应的公钥来验证交易。在本公开的实施例中,响应于验证了用户签署电子装置401的交易,区块链网络404可将交易记录在区块中。在本公开的实施例中,电子装置401可将存储在电连接到电子装置401的装置(例如,USB存储装置、USB活动式(OTG)存储装置)中的私钥用于数字标志以创建交易。在本公开的实施例中,可基于与私钥相应的公钥生成用户的区块链网络404的钱包地址。
在本公开的实施例中,电子装置401可基于区块链网络404的根种子生成密钥对(私钥-公钥对)。在本公开的实施例中,电子装置401可使用算法(例如,李维斯特-萨莫尔-阿德曼(RSA)、椭圆曲线加密法(ECC))生成密钥对。在本发明的实施例中,RSA和ECC仅是用于创建密钥对的算法的示例,并且本发明不限于此。在本公开的实施例中,电子装置401可使用除RSA或ECC之外的其他算法来生成密钥对。在本公开的实施例中,根种子可指示在区块链网络404中的可用范围内随机生成的值。在本公开的实施例中,电子装置401可根据电子装置401中的配置的动态特性或独特值来生成根种子。
参照图4,在操作433,区块链网络404可响应于推送服务注册请求,将加密的推送密钥记录在区块链网络404的区块中。在本公开的实施例中,区块链网络404可通过将来自电子装置401的交易记录在区块链网络404的区块中来记录加密的推送密钥。
图5示出根据本公开的实施例的电子装置的操作的流程图。在本公开的实施例中,图5的操作可被包括在图3的操作350中。在本公开的实施例中,图5的电子装置501、推送服务器502、管理服务器503或区块链网络504可与图2A的电子装置210、推送服务器220、管理服务器230或区块链网络240分别相应。在本公开的实施例中,将通过参照图2A的组件来描述图5的操作。
参照图5,在操作511,区块链网络504可识别推送事件发生。在本公开的实施例中,区块链网络504可基于另一智能合约(例如,智能合约243)的执行结果来识别智能合约(例如,智能合约241)的程序代码执行请求。
在本公开的实施例中,区块链网络504可响应于识别到智能合约(例如,智能合约241)的程序代码执行请求而调用智能合约(例如,智能合约241)。
在本公开的实施例中,区块链网络504可基于程序代码执行请求来识别推送事件。在本公开的实施例中,区块链网络504可从与智能合约241相关的应用管理器(例如,图2A的电子装置250)接收智能合约241的程序代码执行请求。在本公开的实施例中,管理服务器504可基于程序代码执行请求来识别推送事件。在本公开的实施例中,程序代码执行请求可包括推送消息、智能合约241的地址、缔约方的地址、或者推送消息、智能合约241的地址和缔约方的地址的组合。
参照图5,如果在操作511中识别到推送事件发生(是),则区块链网络504可执行操作513。如果在操作511中未识别到推送事件发生(否),则区块链网络504可重新进行操作511。
参照图5,在操作513,区块链网络504可执行与推送事件相应的程序代码。在本公开的实施例中,区块链网络504可执行与推送事件相应的智能合约241的程序代码,并且将执行结果记录在区块链网络504的区块中。在本公开的实施例中,智能合约241的执行结果可包括推送消息、智能合约241的地址、缔约方的地址、或者推送消息、智能合约241的地址和缔约方的地址的组合。
参照图5,在操作521,管理服务器503可从区块链网络504获取推送事件日志。在本公开的实施例中,管理服务器503可周期性地从区块链网络504获取事件日志。在本公开的实施例中,管理服务器503可基于记录在区块链网络504的区块中的数据来获取事件日志。在本公开的实施例中,管理服务器503可基于记录在区块链网络504的区块中的数据中的智能合约241的地址来获取事件日志。在本公开的实施例中,管理服务器503可利用事件日志中的智能合约241的地址识别生成推送事件的智能合约241的事件日志,并且还基于指示事件日志中的事件的类型的信息,从多个事件日志中获取推送事件日志。
参照图5,在操作523,管理服务器503可基于所获取的推送事件日志来识别推送请求事件的发生。在本公开的实施例中,如果获取到新的推送事件日志,则管理服务器503可识别推送请求事件的发生。
在本公开的实施例中,响应于识别到发生推送请求事件,管理服务器503可从区块链网络504获取与推送事件日志中的缔约方的地址相应的加密的推送密钥。在本公开的实施例中,管理服务器503可请求区块链网络504执行智能合约241的程序代码,以获取与缔约方的地址相应的加密的推送密钥。在本公开的实施例中,管理服务器503可通过从区块链网络504获得智能合约241的程序代码的执行结果来获取加密的推送密钥。
参照图5,如果在操作523识别到推送事件发生(是),则区块链网络504可执行操作525。如果在操作523未识别到推送事件发生(否),则区块链网络504可重新进行操作521。
参照图5,在操作525,管理服务器503可响应于识别到推送请求事件而对加密的推送密钥进行解密。在本公开的实施例中,管理服务器503可基于与智能合约241的地址相应的加密密钥、加密的推送密钥、或者与智能合约241的地址相应的加密密钥和加密的推送密钥的组合来对加密的推送密钥进行解密。
在本公开的实施例中,管理服务器503可基于智能合约241的地址、加密的推送密钥、解密的推送密钥、或者智能合约241的地址、加密的推送密钥和解密的推送密钥的组合来在多个推送服务器之中识别推送服务器502。
参照图5,在操作527,管理服务器503可将基于解密的推送密钥的推送消息发送到推送服务器502。在本公开的实施例中,管理服务器503可将包括解密的推送密钥的推送消息发送到推送服务器502。
在本公开的实施例中,推送服务器502可基于解密的推送密钥在多个电子装置之中识别电子装置501。
参照图5,在操作529,推送服务器502可将基于解密的推送密钥的推送消息发送到电子装置501。
图6示出根据本公开的实施例的电子装置的操作的流程图。在本公开的实施例中,图6的电子装置605、管理服务器603或区块链网络604可与图2A的电子装置250、管理服务器230或区块链网络240分别相应。在本公开的实施例中,将通过参照图2A的组件来描述图6的操作。
参照图6,在操作611,电子装置605可在区块链网络604中部署智能合约(例如,图2A的智能合约241),其中,区块链网络604将智能合约241记录在区块链网络604的区块中。在本公开的实施例中,智能合约241可以是由管理服务器603以指定格式编写的用于处理根据智能合约241的事件的请求的程序代码。
在本公开的实施例中,智能合约241可以是由电子装置605的用户编程的针对服务(例如,应用、网站、或者应用和网站的组合)的事件的智能合约。在本公开的实施例中,服务(例如,应用、网站、或者应用和网站的组合)的事件可以是推送事件。
在本公开的实施例中,智能合约241可至少包括用于定义推送事件的程序代码、用于注册加密的推送密钥的程序代码、用于基于缔约方的地址获取加密密钥的程序代码、用于请求发送推送消息的程序代码、或者用于定义推送事件的程序代码、用于注册加密的推送密钥的程序代码、用于基于缔约方的地址获取加密密钥的程序代码和用于请求发送推送消息的程序代码的组合。在本公开的实施例中,用于请求发送推送消息的程序代码可包括用于请求将推送事件发生记录在区块链网络604的推送事件日志中的程序代码。
参照图6,在操作613,响应于电子装置605的部署,区块链网络604可将智能合约241记录在区块中。在本公开的实施例中,区块链网络604可生成智能合约241的地址,并且还将智能合约241的地址记录在区块中。
参照图6,在操作615,电子装置605可通过识别区块链网络604的区块来获得智能合约241的地址。
参照图6,在操作621,电子装置605可向管理服务器603请求智能合约241的推送管理。在本公开的实施例中,推送管理可以是用于识别记录在区块链网络604的区块中的推送事件日志并基于推送事件日志将推送消息发送到电子装置(例如,图2A的电子装置210)的一系列操作。在本公开的实施例中,电子装置605可将包括智能合约241的地址的推送管理请求发送到管理服务器603。
参照图6,在操作623,管理服务器603可验证智能合约241。在本公开的实施例中,管理服务器603可通过识别智能合约241是否以指定格式被编写来验证智能合约241。
参照图6,在操作625,响应于验证了智能合约241,管理服务器603可生成针对智能合约的加密密钥。在本公开的实施例中,管理服务器603可生成针对智能合约的一个或更多个加密密钥。
参照图6,在操作627,响应于生成了加密密钥,管理服务器603可将智能合约241的地址与加密密钥进行匹配并存储。
参照图6,在操作629,响应于存储了加密密钥,管理服务器603可将针对推送管理请求的确认响应发送到电子装置605。在本公开的实施例中,响应于管理服务器603的确认响应,电子装置605可针对管理服务器603设置智能合约241的权限。在本公开的实施例中,智能合约241的权限可包括用于基于缔约方的地址获取加密的推送密钥的权限、用于获取智能合约241的事件日志的权限、或者用于基于缔约方的地址获取加密的推送密钥的权限和用于获取智能合约241的事件日志的权限的组合。
参照图6,在操作631,管理服务器603可从区块链网络604监视智能合约241的事件日志。在本公开的实施例中,管理服务器603可基于智能合约241的地址来监视事件日志。在本公开的实施例中,管理服务器603可基于指示事件日志的类型的信息来监视智能合约241的多个事件日志之中的推送事件日志。
如上所述,根据实施例的电子装置和方法可在多个服务器中分发和存储用户的个人信息,而无需集中个人信息。
如上所述,根据实施例的电子装置可包括:通信电路,被配置为进行通信;处理器,可操作地连接到通信电路;以及存储器,可操作地连接到处理器,其中,存储器可存储指令,指令在被执行时促使处理器进行以下操作:使用通信电路请求管理服务器对从推送服务器接收的推送密钥进行加密,响应于请求,从管理服务器接收加密的推送密钥,基于加密的推送密钥生成至少一个交易,并且将交易发送到区块链网络。
在本公开的实施例中,交易还可包括电子装置的地址和智能合约的地址。
在本公开的实施例中,电子装置还可包括显示器,其中,指令在被执行时可促使处理器进行以下操作:在显示器上显示与智能合约相关的用户界面,并且响应于用户界面上的用户输入,向推送服务器请求推送密钥。
在本发明的实施例中,指令在被执行时可促使处理器进行以下操作:接收在多个推送服务器之中选择第一推送服务器的用户输入,响应于用户输入,向第一推送服务器请求推送密钥,响应于从第一推送服务器接收到推送密钥,请求管理服务器对从第一推送服务器接收的推送密钥进行加密,以及响应于推送密钥加密请求,从管理服务器接收加密的推送密钥。
在本发明的实施例中,指令在被执行时可促使处理器进行以下操作:经由第一推送服务器从管理服务器接收推送消息。
在本公开的实施例中,指令在被执行时可促使处理器进行以下操作:接收在多个管理服务器之中选择第一管理服务器的用户输入,并且响应于用户输入,请求第一管理服务器对从推送服务器接收的推送密钥进行加密。
根据实施例的电子装置可包括:通信电路,被配置为进行通信;处理器,可操作地连接到通信电路;以及存储器,可操作地连接到处理器,其中,存储器可存储指令,指令在被执行时促使处理器进行以下操作:使用通信电路请求管理服务器对从推送服务器接收的推送密钥进行加密,响应于请求,从管理服务器接收加密的推送密钥,以及响应于基于智能合约的推送事件发生,经由推送服务器从管理服务器接收与推送事件相关联的推送消息。
根据实施例的电子装置可包括:通信电路,被配置为进行通信;处理器,可操作地连接到通信电路;以及存储器,可操作地连接到处理器,其中,存储器可存储指令,指令在被执行时促使处理器进行以下操作:使用通信电路识别与在由区块链网络管理的至少一个区块中记录的智能合约相关的推送事件,对与推送事件相关的至少一个推送密钥进行解密,并且使用推送服务器将解密的所述至少一个推送密钥和推送消息发送到与解密的所述至少一个推送密钥相应的至少一个外部电子装置。
在本公开的实施例中,指令在被执行时促使处理器进行以下操作:基于智能合约的地址在与记录在所述至少一个区块中的至少一个智能合约相关的推送事件之中识别与智能合约的地址相关的推送事件。
在本公开的实施例中,指令在被执行时促使处理器进行以下操作:与智能合约的地址相关的多个事件之中基于指示事件的类型的信息来识别推送事件。
在本公开的实施例中,指令在被执行时促使处理器进行以下操作:响应于识别到推送事件,识别推送事件中的至少一个接收方地址,并且响应于识别到所述至少一个接收方地址,从区块链网络接收与所述至少一个接收方地址相应的至少一个加密的推送密钥。
在本公开的实施例中,指令在被执行时促使处理器进行以下操作:从第一外部电子装置接收指示智能合约的数据,识别数据是否呈指定格式,并且响应于识别出数据是否呈指定格式,识别推送事件。
在本公开的实施例中,如果第一外部电子装置在区块链网络中部署指示智能合约的数据,则可生成智能合约的地址。
在本公开的实施例中,指令在被执行时促使处理器进行以下操作:从第二外部电子装置接收智能合约的地址,并且基于智能合约的地址,使用通信电路识别与在由区块链网络管理的至少一个区块中记录的智能合约相关的推送事件。
在本公开的实施例中,指令在被执行时促使处理器进行以下操作:响应于从第二外部电子装置接收到智能合约的地址,生成与智能合约相关的加密密钥。
在本公开的实施例中,指令在被执行时促使处理器进行以下操作:基于加密密钥对所述至少一个推送密钥进行解密。
根据实施例的计算机可读记录介质可记录程序,其中,所述程序用于进行以下操作:在区块链网络的区块中记录至少一个外部电子装置的地址和针对所述至少一个外部电子装置的加密的推送密钥;在区块链网络的区块中记录推送事件,其中,推送事件包括所述至少一个外部电子装置的地址、智能合约的地址和推送消息;将推送事件记录在区块中,并随后从管理服务器接收与第一外部电子装置的地址相应的加密的推送密钥的发送请求;以及响应于接收到加密的推送密钥的发送请求,将与第一外部电子装置的地址相应的加密的推送密钥发送到管理服务器。
在本公开的实施例中,计算机可读记录介质可记录程序,其中,所述程序还用于进行以下操作:从第一外部电子装置接收包括智能合约的交易,并将交易记录在区块链网络的区块中,并且记录智能合约的地址。
在本公开的实施例中,计算机可读记录介质可记录程序,其中,所述程序还用于进行以下操作:响应于接收到加密的推送密钥的发送请求,识别管理服务器的权限,并且响应于识别出管理服务器的权限是指定权限,将与第一外部电子装置的地址相应的加密的推送密钥发送到管理服务器。
在本公开的实施例中,加密的推送密钥可以是由管理服务器加密的。
在本公开的实施例中,智能合约可包括用于在缔约方之间记录和执行智能合约的程序代码。
在本公开的实施例中,当智能合约被记录在区块链网络的区块中时,智能合约的地址可被生成。
根据本公开的实施例的方法可以以硬件、软件或硬件和软件的组合来实现。
当方法由软件实现时,可提供用于存储一个或更多个程序(软件模块)的计算机可读存储介质。存储在计算机可读存储介质中的所述一个或更多个程序可被配置为由电子装置内的一个或更多个处理器执行。所述一个或更多个程序可包括促使电子装置执行根据由所附权利要求限定和/或这里所公开的本公开的实施例的方法的指令。
程序(软件模块或软件)可被存储在非易失性存储器中,其中,非易失性存储器包括随机存取存储器和闪存、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、磁盘存储装置、光盘-ROM(CD-ROM)、数字通用盘(DVD)或其他类型的光学存储装置或磁带。它们中的一些或全部的任何组合可形成存储程序的存储器。此外,多个这样的存储器可被包括在电子装置中。
此外,程序可被存储在可附接存储装置中,其中,可附接存储装置可通过通信网络(诸如,互联网、内联网、局域网(LAN)、广域网(WAN)和存储区域网络(SAN)、或者互联网、内联网、局域网(LAN)、广域网(WAN)和存储区域网络(SAN)的组合)接入。这样的存储装置可经由外部端口接入电子装置。此外,通信网络上的单独的存储装置可接入便携式电子装置。
此外,在说明书中表达的多个元件可被配置为单个元件,或者说明书中的单个元件可被配置为多个元件。
虽然已经参考本公开的各种实施例示出和描述了本公开,但是本领域技术人员将理解的是,在不脱离由所附权利要求及其等同物限定的本公开的真实精神和全部范围的情况下,可在其中进行形式和细节上的各种改变。

Claims (15)

1.一种电子装置,包括:
通信电路,被配置为进行通信;
至少一个处理器,可操作地连接到所述通信电路;以及
存储器,可操作地连接到所述至少一个处理器,
其中,所述存储器存储指令,所述指令在被执行时促使所述至少一个处理器进行以下操作:
使用所述通信电路请求管理服务器对从推送服务器接收的推送密钥进行加密,
响应于所述请求,从所述管理服务器接收加密的推送密钥,
基于所述加密的推送密钥生成至少一个交易,以及
将所述至少一个交易发送到区块链网络。
2.根据权利要求1所述的电子装置,其中,所述至少一个交易还包括:
所述电子装置的地址,以及
智能合约的地址。
3.根据权利要求1所述的电子装置,还包括:
显示器,
其中,所述指令在被执行时还促使所述至少一个处理器进行以下操作:
在所述显示器上显示与智能合约相关的用户界面,以及
响应于所述用户界面上的用户输入,向所述推送服务器请求所述推送密钥。
4.根据权利要求1所述的电子装置,其中,所述指令在被执行时还促使所述至少一个处理器进行以下操作:
接收在多个推送服务器之中选择第一推送服务器的用户输入,
响应于所述用户输入,向第一推送服务器请求所述推送密钥,
响应于从第一推送服务器接收到所述推送密钥,请求所述管理服务器对从所述第一推送服务器接收的所述推送密钥进行加密,并且
响应于推送密钥加密请求,从所述管理服务器接收所述加密的推送密钥。
5.根据权利要求4所述的电子装置,其中,所述指令在被执行时还促使所述至少一个处理器进行以下操作:
经由第一推送服务器从所述管理服务器接收推送消息。
6.根据权利要求1所述的电子装置,其中,所述指令在被执行时还促使所述至少一个处理器进行以下操作:
接收在多个管理服务器之中选择第一管理服务器的用户输入,以及
响应于所述用户输入,请求第一管理服务器对从所述推送服务器接收的所述推送密钥进行加密。
7.一种电子装置,包括:
通信电路,被配置为进行通信;
至少一个处理器,可操作地连接到所述通信电路;以及
存储器,可操作地连接到所述至少一个处理器,
其中,所述存储器存储指令,所述指令在被执行时促使所述至少一个处理器进行以下操作:
使用所述通信电路请求管理服务器对从推送服务器接收的推送密钥进行加密,
响应于所述请求,从所述管理服务器接收加密的推送密钥,以及
响应于基于智能合约的推送事件发生,经由所述推送服务器从所述管理服务器接收与所述推送事件相关联的推送消息。
8.一种电子装置,包括:
通信电路,被配置为进行通信;
至少一个处理器,可操作地连接到所述通信电路;以及
存储器,可操作地连接到所述至少一个处理器,
其中,所述存储器存储指令,所述指令在被执行时促使所述至少一个处理器进行以下操作:
使用所述通信电路识别与在由区块链网络管理的至少一个区块中记录的智能合约相关的推送事件,
对与所述推送事件相关的至少一个推送密钥进行解密,以及
使用推送服务器将解密的所述至少一个推送密钥和推送消息发送到与解密的所述至少一个推送密钥相应的至少一个外部电子装置。
9.根据权利要求8所述的电子装置,其中,所述指令在被执行时还促使所述至少一个处理器进行以下操作:
基于所述智能合约的地址,在与所述至少一个区块中记录的至少一个智能合约相关的推送事件之中识别与所述智能合约的地址相关的推送事件。
10.根据权利要求8所述的电子装置,其中,所述指令在被执行时还促使所述至少一个处理器进行以下操作:
在与所述智能合约的地址相关的多个事件之中基于指示事件类型的信息来识别推送事件。
11.根据权利要求8所述的电子装置,其中,所述指令在被执行时还促使所述至少一个处理器进行以下操作:
响应于识别到所述推送事件,识别所述推送事件中的至少一个接收方地址,以及
响应于识别到所述至少一个接收方地址,从所述区块链网络接收与所述至少一个接收方地址相应的至少一个加密的推送密钥。
12.根据权利要求8所述的电子装置,其中,所述指令在被执行时还促使所述至少一个处理器进行以下操作:
从第一外部电子装置接收指示所述智能合约的数据,
识别所述数据是否呈指定格式,以及
响应于识别出所述数据是否呈所述指定格式,识别所述推送事件。
13.根据权利要求8所述的电子装置,其中,当第一外部电子装置在区块链网络中部署指示所述智能合约的数据时,所述智能合约的地址被生成。
14.根据权利要求8所述的电子装置,其中,所述指令在被执行时还促使所述至少一个处理器进行以下操作:
从第二外部电子装置接收所述智能合约的地址,以及
基于所述智能合约的所述地址,使用所述通信电路识别与在由所述区块链网络管理的所述至少一个区块中记录的所述智能合约相关的推送事件。
15.根据权利要求14所述的电子装置,其中,所述指令在被执行时还促使所述至少一个处理器进行以下操作:
响应于从第二外部电子装置接收到所述智能合约的地址,生成与所述智能合约相关的加密密钥。
CN202080036169.6A 2019-05-13 2020-05-13 用于接收存储在区块链中的推送消息的电子装置和方法 Pending CN113826137A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020190055732A KR20200131035A (ko) 2019-05-13 2019-05-13 블록체인에 저장된 푸시 메시지를 수신하는 전자 장치 및 방법
KR10-2019-0055732 2019-05-13
PCT/KR2020/006294 WO2020231177A1 (en) 2019-05-13 2020-05-13 Electronic device and method for receiving push message stored in blockchain

Publications (1)

Publication Number Publication Date
CN113826137A true CN113826137A (zh) 2021-12-21

Family

ID=73228284

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080036169.6A Pending CN113826137A (zh) 2019-05-13 2020-05-13 用于接收存储在区块链中的推送消息的电子装置和方法

Country Status (5)

Country Link
US (1) US11770240B2 (zh)
EP (1) EP3939201A4 (zh)
KR (1) KR20200131035A (zh)
CN (1) CN113826137A (zh)
WO (1) WO2020231177A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11374741B2 (en) * 2019-07-15 2022-06-28 Seagate Technology Llc Systems and methods for data provenance assurance
US11394717B2 (en) * 2020-04-03 2022-07-19 Kyndryl, Inc. Digitally secure transactions over public networks
KR102477611B1 (ko) * 2020-12-15 2022-12-13 주식회사 모노라마 보험료를 산출하는 서버 및 그것의 동작방법
KR102423623B1 (ko) * 2022-03-14 2022-07-22 주식회사 에이비파트너스 메타버스 내에서 미술 작품 전시 및 매매 서비스를 제공하는 방법 및 서버
CN115914361B (zh) * 2022-11-09 2024-07-05 华能招标有限公司 区块链的消息获取方法、装置、计算机设备及存储介质

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6944760B2 (en) 2001-05-24 2005-09-13 Openwave Systems Inc. Method and apparatus for protecting identities of mobile devices on a wireless network
US7379548B2 (en) * 2003-01-31 2008-05-27 Nds Limited Virtual smart card device, method and system
US8731523B1 (en) 2011-06-14 2014-05-20 Urban Airship, Inc. Push notification delivery system with feedback analysis
US8584225B1 (en) * 2012-12-21 2013-11-12 Live Nation Entertainment, Inc. Push channel authentication for mobile computing devices
IL229987A (en) * 2013-12-17 2016-06-30 Yuval Elovici System and method for securing a system for pushing messages
US10839020B2 (en) 2014-04-14 2020-11-17 Netspective Communications Llc Multi-source user generated electronic data integration in a blockchain-based transactional system
US20190005469A1 (en) * 2015-07-14 2019-01-03 Fmr Llc Collateral Management With Blockchain and Smart Contracts Apparatuses, Methods and Systems
EP3459057B1 (en) * 2016-05-20 2023-06-14 Southco, Inc. Dynamic key access control system and method
US10832247B2 (en) * 2016-09-15 2020-11-10 American Express Travel Related Services Company, Inc. Systems and methods for blockchain based payment networks
KR101837168B1 (ko) 2017-04-18 2018-03-09 주식회사 코인플러그 블록체인 기반의 토큰 아이디를 이용하여 카드 사용을 승인하는 방법 및 이를 이용한 서버
WO2019023286A1 (en) * 2017-07-24 2019-01-31 Martino William SYSTEMS, METHODS AND APPARATUS BASED ON BLOCK CHAIN TO SECURE ACCESS TO INFORMATION STORES
KR102398502B1 (ko) * 2017-09-14 2022-05-17 삼성전자주식회사 메시지를 처리하기 위한 전자 장치 및 그의 동작 방법
EP3531353A1 (en) * 2018-02-27 2019-08-28 Siemens Aktiengesellschaft Method for a registration of usage of tracking data
US11157622B2 (en) * 2018-07-10 2021-10-26 International Business Machines Corporation Blockchain technique for agile software development framework
US11194911B2 (en) * 2018-07-10 2021-12-07 International Business Machines Corporation Blockchain technique for agile software development framework
EP3905165A4 (en) * 2018-12-27 2022-08-10 Hefei Dappworks Technology Co., Ltd. DATA PROCESSING METHOD AND APPARATUS FOR A CHAIN OF BLOCKS

Also Published As

Publication number Publication date
US11770240B2 (en) 2023-09-26
WO2020231177A1 (en) 2020-11-19
EP3939201A1 (en) 2022-01-19
US20200366471A1 (en) 2020-11-19
EP3939201A4 (en) 2022-05-18
KR20200131035A (ko) 2020-11-23

Similar Documents

Publication Publication Date Title
US11621855B2 (en) Electronic device and method for managing blockchain address using the same
US20200265418A1 (en) Electronic device and method for providing digital signature service of block chain using the same
CN107592964B (zh) 用于设备的所有权的多所有者转移的系统、装置和方法
US20220141036A1 (en) Electronic authentication device and method using blockchain
US11770240B2 (en) Electronic device and method for receiving push message stored in blockchain
US9386045B2 (en) Device communication based on device trustworthiness
US11496900B2 (en) Electronic device and method for storing user identification information
KR20210017083A (ko) 퓨즈된 키에 기반하여 증명 인증서를 생성하는 전자 장치 및 방법
US20230231701A1 (en) Electronic device for managing right by using decentralized network, and operation method thereof
EP3709205B1 (en) Electronic device including secure integrated circuit
CN112287360B (zh) 电子装置以及该电子装置的操作方法
EP3764258B1 (en) Constructing common trusted application for a plurality of applications
CN114270777A (zh) 提供区块链账户信息的电子装置及其操作方法
US20200396080A1 (en) Electronic device and method for transmitting and receiving data on the basis of security operating system in electronic device
KR20210046357A (ko) 블록체인 기반 시스템을 위한 키의 저장 및 복구 방법과 그 장치
CN114450663A (zh) 使用安全集成电路来更新固件的电子装置及其操作方法
CN116547959A (zh) 通过使用区块链网络共享数据的电子装置及其运行方法
CN115362461A (zh) 用于向区块链账户发送加密货币的电子装置和用于运行该电子装置的方法
US20220103350A1 (en) Electronic device for selecting key to be used for encryption on basis of amount of information of data to be encrypted, and operation method of electronic device
EP4044500B1 (en) Electronic device for ensuring integrity of electronic device intrinsic information, and operating method therefor
US12041189B2 (en) Method for storing and recovering key for blockchain-based system, and device therefor
KR20210142973A (ko) 블록체인을 이용하는 전자 장치 및 동작 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination