CN116997899A - 用于在互联网论坛中发布用户的用户消息的方法和装置 - Google Patents
用于在互联网论坛中发布用户的用户消息的方法和装置 Download PDFInfo
- Publication number
- CN116997899A CN116997899A CN202280018409.9A CN202280018409A CN116997899A CN 116997899 A CN116997899 A CN 116997899A CN 202280018409 A CN202280018409 A CN 202280018409A CN 116997899 A CN116997899 A CN 116997899A
- Authority
- CN
- China
- Prior art keywords
- user
- network node
- forum
- transaction data
- hash
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 76
- 238000012545 processing Methods 0.000 claims description 23
- 238000004590 computer program Methods 0.000 claims description 6
- 239000003795 chemical substances by application Substances 0.000 description 20
- 230000006870 function Effects 0.000 description 13
- 230000004044 response Effects 0.000 description 7
- 238000013500 data storage Methods 0.000 description 5
- 230000001419 dependent effect Effects 0.000 description 5
- 238000007726 management method Methods 0.000 description 5
- 230000003993 interaction Effects 0.000 description 4
- 238000005065 mining Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 3
- YSCNMFDFYJUPEF-OWOJBTEDSA-N 4,4'-diisothiocyano-trans-stilbene-2,2'-disulfonic acid Chemical compound OS(=O)(=O)C1=CC(N=C=S)=CC=C1\C=C\C1=CC=C(N=C=S)C=C1S(O)(=O)=O YSCNMFDFYJUPEF-OWOJBTEDSA-N 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000033001 locomotion Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/52—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail for supporting social networking services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本公开涉及一种用于在互联网论坛中发布用户的用户消息的方法。该方法包括在论坛网络节点处,从用户网络节点接收用于在互联网论坛中发布用户消息的用户请求。用户网络节点与用户的数字身份相关联。论坛网络节点与互联网论坛的数字身份相关联。论坛网络节点具有到分布式账本的接口。用户请求指示用户消息涉及的父帖子。父帖子是互联网论坛的一部分。该方法还包括在论坛网络节点处,生成用户消息的事务数据和事务数据的散列。事务数据包括用户消息的散列和父帖子的散列。该方法还包括将事务数据的散列和事务数据写入分布式账本。
Description
技术领域
本公开涉及用于在互联网论坛中发布用户的用户消息的方法和装置,特别是通过使用分布式账本技术。
背景技术
对互联网论坛中的用户消息的处理经过多年的发展,从集成在互联网论坛中发展到由外部网络服务提供商管理的可插拔应用程序。无论哪种方式,互联网论坛提供商都要支付将用户消息存储在长期数据存储器中的费用。互联网论坛提供商可能委托外部网络服务提供商存储和监控用户消息,以及根据外部网络服务的策略并独立于互联网论坛提供商删除某些用户消息。这导致对用户消息的集中控制,意味着外部网络服务提供商可能能够根据网络服务提供商可能代表的财务或政治利益对用户消息进行审查。对于互联网论坛提供商和互联网论坛的用户来说,出于什么原因对用户消息进行了哪些更改以及从用户消息中检索到的数据用于什么目的都可能是不可追踪的。用户无法证明源自用户的用户消息是在违背他/她的意愿的情况下被删除、更改或移动。
与这种集中式方法相反,分布式账本技术(如区块链)使用全球分布式账本以可验证的方式记录两方或更多方之间的事务。事务一经记录,账本部分中的事务数据在不更改账本的所有后续部分的情况下不能被追溯地更改,这提供了相当安全的平台。分布式账本技术也提供了使用去中心化标识符(DID)的机会。DID是一种新型数字标识符,它独立于任何集中式注册表、身份提供商或证书颁发机构。
本文要求保护的主题不限于解决任何缺点或仅在诸如上述那些环境中操作的实施例。相反,提供此背景仅是为了说明可以实践本文描述的一些实施例的一个示例性技术领域。
发明内容
独立权利要求的主题解决了改进的需求。此外,从属权利要求提出了可能的有利实施例。
根据本公开的第一方面,提供了一种用于在互联网论坛中发布用户的用户消息的方法。该方法包括在论坛网络节点处,从用户网络节点接收用于在互联网论坛中发布用户消息的用户请求。用户网络节点与用户的数字身份相关联,论坛网络节点与互联网论坛的数字身份相关联。论坛网络节点具有到分布式账本的接口。用户请求指示用户消息涉及的父帖子。父帖子是互联网论坛的一部分。该方法还包括在论坛网络节点处,生成用户消息的事务数据和事务数据的散列,其中,事务数据包括用户消息的散列和父帖子的散列。该方法还包括将事务数据的散列和事务数据写入分布式账本。
在一些实施例中,该方法还可包括在论坛网络节点处,向用户网络节点发送事务数据,以从用户网络节点请求事务数据的数字签名,数字签名证明用户的数字身份。
在一些实施例中,该方法还可包括在论坛网络节点处,从用户网络节点接收事务数据的数字签名。
在一些实施例中,该方法还可包括在论坛网络节点处,从中介网络节点接收事务数据的数字签名,中介网络节点在论坛网络节点和用户网络节点之间路由数据。
在一些实施例中,该方法还可包括在论坛网络节点处,将链接到用户消息的散列的用户网络节点的网络地址存储在计算机数据存储器上。
在一些实施例中,该方法还可包括通过读取存储在分布式账本中的先前事务数据来刷新互联网论坛。先前事务数据可以是针对互联网论坛的至少一个先前用户的至少一个先前用户消息的先前生成的事务数据。该方法还可包括在先前事务数据中查找至少一个先前用户消息的散列。该方法还可包括在计算机数据存储器上查找链接到至少一个先前用户消息的散列的至少一个先前用户网络节点的网络地址。至少一个先前用户网络节点可以与至少一个先前用户的数字身份相关联。该方法还可包括通过使用至少一个先前用户网络节点的网络地址,在论坛网络节点和至少一个先前用户网络节点之间建立网络路径。该方法还可包括经由网络路径从至少一个先前用户网络节点检索对应于至少一个先前用户消息的散列的至少一个先前用户消息。
在一些实施例中,该方法还可包括在论坛网络节点处,将用户消息的副本缓存在计算机数据存储器上。
在一些实施例中,该方法还包括验证互联网论坛的完整性。验证完整性可以包括读取存储在分布式账本中的先前事务数据。先前事务数据可以是针对互联网论坛的至少一个先前用户的至少一个先前用户消息的先前生成的事务数据。验证完整性还可包括在先前事务数据中查找至少一个先前用户消息的散列。验证完整性还可包括将至少一个先前用户消息的散列与互联网论坛中的至少一个论坛帖子的散列进行比较。至少一个论坛帖子可以对应于所述至少一个先前用户消息。
根据本公开的第二方面,提供了一种具有程序代码的计算机程序,当在可编程硬件设备上执行该计算机程序时,该程序代码用于执行上述方法。
根据本公开的第三方面,提供了一种用于在互联网论坛中发布用户的用户消息的装置。该装置包括处理电路,该处理电路被配置为在论坛网络节点处,从用户网络节点接收用于在互联网论坛中发布用户消息的用户请求。用户网络节点与用户的数字身份相关联。论坛网络节点与互联网论坛的数字身份相关联。论坛网络节点具有到分布式账本的接口。用户请求指示用户消息涉及的父帖子。父帖子是互联网论坛的一部分。处理电路还被配置为在论坛网络节点处,生成用户消息的事务数据和事务数据的散列。事务数据包括用户消息的散列和父帖子的散列。处理电路还被配置为将事务数据的散列和事务数据写入分布式账本。
根据本公开的第四方面,提供了一种用于在互联网论坛中发布用户的用户消息的装置。该装置包括处理电路,该处理电路被配置为在用户网络节点处,向论坛网络节点发送用于在互联网论坛中发布用户消息的用户请求。用户网络节点与用户的数字身份相关联。论坛网络节点与互联网论坛的数字身份相关联。用户请求指示用户消息涉及的父帖子。父帖子是互联网论坛的一部分。处理电路还被配置为在用户网络节点处将用户消息存储在用户数据存储器上。用户数据存储由用户管理。处理电路还被配置为在用户网络节点处,从论坛网络节点接收事务数据。事务数据包括用户消息的散列和父帖子的散列。处理电路还被配置为在用户网络节点处,使用数字标识符用数字签名对事务数据进行签名。
根据本公开的第五方面,提供了一种用于在互联网论坛中发布用户的用户消息的系统。该系统包括处理电路,该处理电路被配置为在用户网络节点处,向论坛网络节点发送用于在互联网论坛中发布用户消息的用户请求。用户网络节点与用户的数字身份相关联,论坛网络节点与互联网论坛的数字身份相关联。论坛网络节点具有到分布式账本的接口。用户请求指示用户消息涉及的父帖子。父帖子是互联网论坛的一部分。处理电路还被配置为在用户网络节点处将用户消息存储在用户数据存储器上。用户数据存储由用户管理。处理电路还被配置为在论坛网络节点处接收用户请求,并在论坛网络节点处从分布式账本检索父帖子的散列。处理电路还被配置为在论坛网络节点处,生成用户消息的事务数据和事务数据的散列,其中,事务数据包括用户消息的散列和父帖子的散列。处理电路还被配置为在论坛网络节点处,向用户网络节点发送事务数据,以从用户网络节点请求事务数据的数字签名,其中,数字签名证明用户的数字身份。处理电路还被配置为在用户网络节点处,从论坛网络节点接收事务数据,以及在用户网络节点处,使用用户网络节点的数字标识符用数字签名对事务数据进行签名。处理电路还被配置为在论坛网络节点处,从用户网络节点接收事务数据的数字签名,以及在论坛网络节点处,将事务数据写入分布式账本。
根据本公开的实施例可以通过在分布式账本上存储关于用户消息的事务数据来克服与互联网论坛相关的问题。因此,发布在互联网论坛上的用户消息被记录下来,并且更改可以被公开地追踪。
附图说明
以下将仅通过示例的方式并参考附图来描述装置和/或方法的一些示例,在附图中,
图1示出了互联网论坛的基本配置;
图2示出了DID的基本架构;
图3示出了用于在互联网论坛中发布用户的用户消息的方法;
图4示出了事务数据的示例;
图5示出了用于在互联网论坛中发布用户的用户消息的装置;
图6示出了用于请求用户网络节点的数字签名的装置;
图7示出了用于刷新互联网论坛的装置;
图8示出了用于验证互联网论坛的完整性的装置;
图9示出了用于在互联网论坛中发布用户的用户消息的系统。
具体实施方式
现在参考附图更详细地描述一些示例。然而,其他可能的示例不限于详细描述的这些实施例的特征。其他示例可以包括特征的修改以及特征的等同物和替代物。此外,本文用来描述某些示例的术语不应该限制另外的可能示例。
在整个附图的描述中,相同或相似的附图标记表示相同或相似的元件和/或特征,这些元件和/或特征可以是相同的或在提供相同或相似的功能的同时以修改的形式实现。为了清楚起见,图中的线、层和/或区域的厚度还可以放大。
当使用“或”将两个元件A和B组合时,这应理解为公开了所有可能的组合,即仅A、仅B以及A和B,除非在个别情况下另有明确定义。作为相同组合的替代措辞,可以使用“A和B中的至少一个”或“A和/或B”。这同样适用于两个以上元件的组合。
如果使用单数形式,例如“一个”、“一”和“该”,并且没有明确或隐含地将仅使用单个元件定义为强制性的,则另外的示例也可以使用几个元件来实现相同的功能。如果功能在下面被描述为使用多个元件来实现,则另外的示例可以使用单个元件或单个处理实体来实现相同的功能。还应当理解,术语“包括”、“包括了”、“包含”和/或“包含了”在使用时描述了特定特征、整数、步骤、操作、过程、元件、组件和/或其组合的存在,但是不排除一个或多个其他特征、整数、步骤、操作、过程、元件、组件和/或其组合的存在或添加。
本文公开的实施例涉及一种用于在互联网论坛中发布用户的用户消息的方法。用户可以是可以从互联网论坛受益的任何实体。例如,用户可以是一个或多个人。可替代地,用户可以是机器、软件、设备、机器、系统或设备的子部分,或者前述项的集合或组合。例如,设备可以是印刷电路板,并且可以集成可执行软件组件,例如人工智能。因此,用户可以是能够为互联网论坛创建用户消息的任何合理的实体,无论是人类或非人类。
互联网论坛可以包括计算机实施的软件,例如,用于执行用户或外部网络服务与互联网论坛之间的事务,或者为图形实现准备数据。互联网论坛还可以包括用于执行软件的处理电路和数据存储器,例如,存储对执行互联网论坛有用的任何数据。这种互联网论坛可以是典型地允许网站的用户以用户消息的形式发布可供该网站的其他用户查看的任何类型的信息的网站。互联网论坛可以有许多与特定主题相关的不同讨论主题贴。这种互联网论坛的用户可以选择一讨论主题贴,并然后参与讨论。其他互联网论坛可以具有与许多主题相关的讨论主题贴,这些主题可以是分层组织的。为了参与讨论,这种互联网论坛的用户可以首先选择一主题,然后选择感兴趣的讨论主题贴。通常当一个人创建指向主题的初始消息并将该初始消息作为新的讨论主题贴发布时,讨论主题贴被发起。其他人可以阅读初始消息并向讨论主题贴发布响应(或回复)消息。讨论主题贴通常采用树结构的形式,因为消息序列分支到不同的路径中。例如,三个不同的用户可以向初始消息发布响应消息,从而开始三个分支,而其他用户可以向这些响应消息中的任何一个发布响应消息以扩展这些分支。根据树结构,初始消息可以被指定为根帖子。任何被回复的用户消息(包括初始消息),都可以被指定为父帖子。作为对父帖子的响应消息的任何用户消息都可以被指定为父帖子的子帖子。
如图1所示,具有树结构的互联网论坛100的基本配置可以具有根帖子110,其可以是互联网论坛100的主题贴的主题。根帖子110可以具有指向根帖子110的子帖子120、130、140这三个分支。子帖子120可以具有子帖子122和124。子帖子122可以再具有子帖子126。子帖子120也可以被指定为子帖子122和124的父帖子。树结构的其余部分也是相似地构建的。如果互联网论坛100的用户创建用户消息128以响应子帖子126,则可以在子帖子126和用户消息128之间创建新的分支。然后,子帖子126可以是用户消息128的父帖子。在本发明的其他实施例中,互联网论坛可以具有不同的结构,例如根据帖子的创建日期或重要性排列帖子的分层结构。
互联网论坛可以具有作为计算机系统的一部分的论坛网络节点。计算机系统可以分布在计算机网络上,并且可以包括多个组成的计算机系统。例如,计算机系统可以是手持设备、电器、膝上型计算机、台式计算机、大型机、分布式计算机系统、数据中心,或者甚至是传统上不被认为是计算机系统的设备,例如可穿戴设备。计算机网络可以包括用于在多个计算机系统之间交换数据(例如用户消息128)的任何基础设施。这种基础设施可以包括服务器、网络电缆、光纤电缆、路由器等。计算机网络可以是万维网。用户消息128可以经由电缆或无线方式进行交换。计算机系统可以具有一个或多个网络节点,换句话说,计算机系统可以具有到计算机网络的一个或多个接口。类似地,互联网论坛100的用户可以使用具有用户网络节点的计算机系统,例如向论坛网络节点发送用户消息128。这样的用户消息128可以包括由用户提供的任何信息。用户消息128可以由用户的计算机系统翻译成机器语言,并且可以经由计算机网络从用户网络节点传递到论坛网络节点。用户消息128然后可以由互联网论坛的计算机系统翻译回人类可读的形式,以向互联网论坛的其他用户显示用户消息128。
用户网络节点和论坛网络节点可以包括所谓的数字代理。数字代理可以是被配置为分别处理用户或互联网论坛的数字身份的电子设备、在线服务或软件程序。用户可以控制他/她的数字代理,即,用户可以被授权随意配置数字代理。通常,数字身份可以包括关于实体(用户、互联网论坛)的信息,其由计算机系统使用以允许在没有人类操作者参与的情况下与其他实体交互时对该实体进行评估和认证。例如,数字身份可以允许自动访问计算机系统的一部分和计算机系统提供的服务。为此,数字代理管理一个或多个数字标识符。这样的数字标识符可以是代码、符号或令牌,其例如包括字符串,该字符串在用于特定目的的所有数字标识符中可以是唯一的。数字标识符例如根据一特定方案“标记”数字身份。数字标识符可以固有地携带元数据。数字代理可以操作所谓的数字钱包,该数字钱包可以是由数字代理单独控制的数据存储器。数字代理可以在数字钱包中存储数字身份、对应的数字标识符以及使用它们的方法。
用于在整个计算机网络中识别实体身份的传统数字标识符可能依赖于由第三方控制的集中式身份管理系统,例如提供身份管理服务的公司或组织。集中式身份管理系统可以是用于管理所发布的数字标识符以及对应的数字身份的认证、授权、角色和特权的集中式信息系统。集中式身份管理系统被认为是安全的,因为它们通常使用专业维护的硬件和软件。最后,当一个实体需要验证另一实体的数字身份时,进行验证的实体通常需要通过集中式身份管理系统来获得验证和/或认证另一实体的数字身份的信息。例如,传统的数字标识符可以是允许用户(实体)与网站(例如互联网论坛)执行特定事务的密码。密码可以由运营网站的外部机构发布,也可以由网站提供商委托发布。外部机构可以决定密码识别谁或什么,以及何时可以撤销密码的使用。密码可能仅在特定上下文中有用,并且仅由非用户选择的特定主体识别。由于网站提供商的故障,密码可能会消失或失效。密码或密码的元数据可能会不必要地披露个人信息。在一些情况下,密码可能会被恶意的第三方欺诈性地复制和声明,这通常被称为“身份盗窃”。
替代方法可以是去中心化标识符(DID),其是独立于任何集中式注册表、身份提供商或证书颁发机构的新型数字标识符。DID基于自我主权身份(SSI)范式,这意味着它们被设计为使实体能够生成自己的数字标识符。因此,DID可以独立于任何集中式注册表来实现。DID是简单的文本字符串,其包括三个部分:1)DID URL(统一资源定位符)方案标识符,2)DID方法的标识符,以及3)特定于DID方法的标识符。DID方法是根据DID方法规范创建、解析、更新和停用特定类型的DID及其相关联的DID文档的机制。
图2示出了DID的基本架构200。DID 210指代DID 210的控制器(DID控制器230)决定其指代的任何实体(DID对象220)。例如,作为DID控制器230的个人可以(经由他/她的数字代理)为他/她的汽车(DID对象220)生成DID 210。DID 210可以使用DID URL 240将DID210与DID文档250相关联,扩展基本DID 210的语法以包含诸如路径、查询和片段的其他标准URL组件,以便定位特定资源,例如,DID文档250内部的加密公钥、或者DID文档250外部的资源。以与网络中的传统URL可以解析为IP地址(互联网协议)相同的方式,DID URL 240解析为DID文档250。DID 210允许与DID对象220相关联的可信交互,因为DID 210以及DID文档250被记录在可验证数据注册表260上。可验证数据注册表260的示例是分布式账本、去中心化文件系统、任何类型的去中心化数据库、对等网络、区块链和其他形式的可信数据存储器。例如,如果DID对象220是私人个体,则DID 210和DID文档250可能被记录在非公开的可验证数据注册表(例如对等网络)上,该对等网络可以包括DID控制器230的数字钱包和/或参与与DID控制器230的事务的另一实体的数字钱包。每个DID文档250可以表达描述DID对象220的数据集(表示)以及加密材料、验证方法或服务端点(核心属性),这提供了一组机制,使得DID控制器230能够向另一实体证明对DID 210的控制。加密材料可以用于通过使用数字签名来证明DID对象220的数字身份的某些方面。在许多情况下,DID控制器230和DID对象220可以属于同一实体。由于DID 210的生成和断言是由实体控制的,所以每个实体可以具有尽可能多的DID 210,以维持数字身份、数字人物角色和交互的期望分离程度。DID 210的使用可以被适当地限定到不同的上下文。DID 210支持经由计算机系统与其他实体的交互,并且当该交互需要数字身份识别时提供对应该披露多少个人数据的控制。
结合本公开的实施例提及的数字身份被广义地定义。数字身份可以与前述DID、传统数字标识符或其他类型的数字标识符相关联。然而,在本公开的一些实施例中,DID可以用于克服与隐私相关或信任相关的问题。
图3示出了根据本公开的实施例的用于在互联网论坛100中发布用户的用户消息128的方法300。方法300包括在论坛网络节点处,从用户网络节点接收310用于在互联网论坛100中发布用户消息128的用户请求,用户网络节点与用户的数字身份相关联,论坛网络节点与互联网论坛的数字身份相关联,论坛网络节点具有到分布式账本的接口,用户请求指示用户消息128涉及的父帖子126,该父帖子126是互联网论坛100的一部分。互联网论坛100可以是以树状或其他结构显示用户消息110、120、122、124、126、130、140等的网站。论坛网络节点可以是到计算机网络的接口,并且在计算机系统中实现,计算机网络至少能够在用户网络节点与论坛网络节点之间进行数据传递。论坛网络节点可以表示数字代理,其处理向互联网论坛100的数字身份分配“标签”的数字标识符。换句话说,数字标识符表示数字身份的“名称”,其中,该名称在同一上下文中使用的其他名称中可以是唯一的,以便实现可区分性。互联网论坛100的数字身份可以包括与互联网论坛100相关联的任何信息,例如互联网论坛100的端点、关于互联网论坛提供商的信息等。同样,用户网络节点可以表示处理向用户的数字身份分配“标签”的数字标识符的数字代理。用户请求可以包括经由计算机网络从用户网络节点传递到论坛网络节点的数据,该数据指示用户可能想要在互联网论坛100中发布用户消息128。为此目的,用户可能已经选择了他/她想要回复的父帖子126,其中,父帖子126可能已经在互联网论坛100中发布。用户请求可以包括关于父帖子126的信息,因此用户消息128可以被论坛网络节点分配给该父帖子126。在用户网络节点已经经由计算机网络将用户请求发送到论坛网络节点之后,可以执行接收310。
方法300还包括在论坛网络节点处,生成320用户消息128的事务数据和事务数据的散列,事务数据包括用户消息128的散列和父帖子126的散列。散列可以被认为是散列函数输出的散列值。散列函数可以被论坛网络节点使用以对用户消息128、父帖子126、以及然后再一次的所产生的事务数据进行散列。散列函数可以是用于将任意大小的数据(例如,用户消息128)映射到固定大小的值(散列)的任何函数。散列函数通常“单向”工作,即,散列函数不能被反向。散列可以用于索引固定大小的表(被称为散列表),该表保存数据或记录,或指向数据的指针。
方法300还包括将事务数据的散列和事务数据写入330分布式账本。分布式账本可以是任何可验证数据注册表,例如区块链,其包括多个部分或块,每个部分或块包括记录(事务数据)。分布式账本可以不同于可验证数据注册表260。分布式账本可以表示部分的不断增长的列表,其包括由事务数据的散列索引的事务数据,其中,每个事务数据可以将用户消息128的散列链接到父帖子126的散列。分布式账本可以以这样一种方式进行验证,即,如果账本的一部分被更改,则账本的所有后续部分都会被更改。在区块链的情况下,一个部分可以包括事务数据和事务数据的散列、称为随机数的32位整数、以及结合到该随机数的256位数字(散列)。随机数在创建一个部分时随机生成,然后生成部分头散列。在区块链中,每个部分都有自己唯一的随机数和散列,但也引用链中前一部分的散列。因此,挖掘一个部分(创建一个新部分)可能很耗时,尤其是在大型区块链上。挖掘通常需要特殊的软件来解决复杂的数学任务,即寻找生成可接受散列的随机数。当随机数的长度是32位并且散列的长度是256位时,在找到合适的组合之前可能挖掘了大约40亿个可能的随机数-散列组合。对区块链中较早的任何部分进行更改可能不仅需要“重新挖掘”一个块,而且还需要“重新挖掘”后续块。以这种方式,在互联网论坛100中发布用户消息128可以以公开且不可变的方式记录。因此,用户消息128不能被秘密地更改或删除。与发布用户消息128相关联的事务数据包括链接到父帖子126的散列的用户消息128的散列。因此,在互联网论坛100上发布的用户消息128不能被秘密地移动到不同的父帖子。用户消息128的任何更改对于该用户和互联网论坛100的其他用户来说都是透明的。
图4示出了事务数据400的示例。事务数据400可以包括用户消息128的散列410、父帖子126的散列420(标记为父帖子TXID)以及附加的主题帖子110的散列430(标记为主题TXID)。父帖子126的散列420可以用于将用户消息128引用到互联网论坛100的现有父帖子126。主题帖子110的散列430可以指代互联网论坛1000的主题贴的根帖子。主题帖子110的散列430可以是事务数据400的可选条目,以便提供便利信息以容易地在互联网论坛100中找到主题相关帖子。通过生成事务数据400的散列440(标记为事务ID),将事务ID(标识符)440分配给事务数据400。事务数据400的散列440可以有助于事务数据400的身份识别和互联网论坛100的结构的表示。父帖子126的散列420可以等于在创建父帖子126时生成的事务数据的散列。在这种情况下,可以更容易地重建互联网论坛100的结构,因为用户消息128的事务数据400指示对应的父帖子126的事务数据的索引(散列)。事务数据400和事务数据400的散列440存储在分布式账本(这里是区块链450)上。为此,创建包括事务数据400和散列440的部分460。部分460被链接到区块链450的现有部分。
图5示出了根据一些实施例的用于在互联网论坛100中发布用户的用户消息128的装置500。装置500包括与用户的数字身份相关联的用户网络节点510。用户网络节点510可以是计算机网络(例如,互联网)中的将用户网络节点510连接到论坛网络节点520的网络节点。用户网络节点510可以包括用户的数字代理,其管理用户的数字身份。数字代理可以是在用户设备(例如智能手机、笔记本电脑或其他计算机系统)上运行的软件,或者基于云的服务。数字代理可以连续地“24/7”地可用,并且可以代表用户自动处理请求。用户可以使用他/她的用户设备在互联网论坛100中发布用户消息128。数字代理可以将用户消息128存储在用户数据存储器(例如数字钱包)上。用户数据存储器可以是可以由用户控制的任何数据存储器。用户数据存储器可以包括几个计算机系统的几个数据存储设备。用户数据存储器可以被同步和备份。当论坛网络节点520请求时,数字代理可以提供对存储在用户数据存储器上的用户消息128的访问。互联网论坛100可以具有树状结构。出于演示目的,示出了互联网论坛100的示例性论坛帖子110、126。论坛帖子110可以是主题帖子,论坛帖子126可以是用户消息128的父帖子。在本公开的其他实施例中,互联网论坛100可以具有不同的结构,例如分层结构,并且包括不同数量、以不同顺序和具有不同引用的帖子。互联网论坛100可以可选地包括QR码530(快速响应),其包括关于用户网络节点510如何能够经由计算机网络建立到论坛网络节点520的(安全)网络路径的信息。QR码530可以包括与论坛网络节点520的数字标识符或其(DID)URL相关联的公钥。用户设备可以扫描QR码530以检索QR码530的信息。代替QR码530,到论坛网络节点520的超链接可以被集成到互联网论坛100中。如果论坛网络节点520可以在没有任何附加信息的情况下(例如,不需要互联网论坛100或用户的授权)连接,则可以省略QR码530。
用户可以键入用户消息128并将其分配给父帖子126。可选地,在用户网络节点510处捕获对应的主题帖子110。在用户网络节点510处,生成用于在互联网论坛100中发布用户消息128的用户请求,其中,用户请求指示父帖子126。在论坛网络节点520处,接收用户请求。论坛网络节点520可以是在将用户网络节点510连接到论坛网络节点520的计算机网络中与互联网论坛100相关联的网络节点。论坛网络节点520可以包括互联网论坛100的数字代理,其管理互联网论坛100的数字身份。数字代理可以是在计算机系统上运行的软件。论坛网络节点520具有到分布式账本450的接口522。分布式账本450可以是包括彼此通信的各种计算机系统的任何去中心化的分布式网络。例如,分布式账本450可以包括第一分布式部分546、第二分布式部分544、第三分布式部分542和如圆点所示的任何数量的附加分布式部分548。可以根据用于分布式账本的任何已知标准或方法来操作分布式账本450。可以对应于分布式账本450的传统分布式账本的示例包括但不限于比特币(BTC)、以太坊和莱特币。
在论坛网络节点520处,可以生成用户消息128的事务数据400和事务数据400的散列440。事务数据400可以包括用户消息128的散列410和父帖子126的散列420。因此,用户消息128可以由散列函数进行散列,该散列函数将用户消息128映射到固定大小的值。类似地,父帖子126可以被散列。为了将用户消息128链接到父帖子126,然后事务数据400可以再次被散列,产生事务数据400的散列440。在论坛网络节点520处,将事务数据400和事务数据400的散列440写入分布式账本450。因此,论坛网络节点520可以包括一个或多个驱动器,其被配置为与特定分布式账本(如分布式账本450)一起工作,使得事务数据400和事务数据400的散列440符合该分布式账本的底层方法。事务数据400和事务数据400的散列440可以共同形成分布式账本450的新部分。该新部分可以链接到在该新部分之前的部分542。
图6示出了根据一些实施例的用于从用户网络节点510请求数字签名630的装置600。在这种情况下,DID可以用于在用户网络节点510与论坛网络节点520之间建立安全网络路径。论坛网络节点520可以提供在互联网论坛100中示出的QR码530。QR码530可以提供关于如何连接到互联网论坛100的端点623的信息。端点623可以由论坛网络节点520的云代理624管理。云代理624可以是中介网络节点。论坛网络节点520可以包括数字代理,并且可以将与互联网论坛100的数字身份相关联的数据存储在数字钱包622中。互联网论坛100的用户610可以具有用户设备611,例如智能手机,用户网络节点510可以在用户设备上进行操作。用户网络节点510可以包括数字代理。用户设备611还可包括用户数据存储器,这里是数字钱包612,用户网络节点510可以在用户数据存储器上存储与用户610的数字身份相关联的数据。
作为第一步骤630,用户610可以用他/她的用户设备611扫描QR码530,以在用户网络节点510处检索关于互联网论坛100的端点623的信息。作为第二步骤631,用户网络节点510可以生成DID 210-1,其可以特定于用户网络节点510与论坛网络节点520之间的安全网络路径。DID 210-1涉及用户610的数字身份,并且指示包括公钥640-1和私钥645-1的非对称密钥对。用户网络节点510将DID 210-1、公钥640-1和私钥654-1存储在数字钱包612上。作为第三步骤632,用户网络节点510可以经由用户网络节点510的云代理614向端点623发送DID文档650。DID文档650可以包括由用户610创建的用户消息128、用户网络节点510的端点613、公钥640-1、DID 210-1,以及可选地关于用户610的数字身份的另外的信息,例如姓名、出生日期等。另外的信息可以根据用户610的选择而公开。云代理624可以将DID文档650转发到论坛网络节点520。作为第四步骤633,论坛网络节点520可以生成DID 210-2,其可以特定于用户网络节点510与论坛网络节点520之间的安全网络路径。DID 210-2涉及互联网论坛100的数字身份,并且指示包括公钥640-2和私钥645-2的非对称密钥对。作为第五步骤634,论坛网络节点520可以将公钥640-1、端点613和DID 210-1存储在数字钱包622中。
端点613可以被认为是用户网络节点510的网络地址。论坛网络节点520可能够连接到用户网络节点510以进行另外的事务。例如,如果论坛网络节点520刷新互联网论坛100,则论坛网络节点520可以请求用户消息128(的明文)。用户网络节点510可能已经将用户消息128存储在数字钱包612中。以这种方式,用户610可以完全控制他/她的用户消息128,互联网论坛100可以不必提供长期数据存储器来存储用户消息128,并且用户消息128不能在互联网论坛100上被秘密地更改。
参考图6:论坛网络节点520可以生成用户消息128的事务数据400,并将其存储在分布式账本450(未示出)上。作为第六步骤635,论坛网络节点520可以请求事务数据400的数字签名630。因此,论坛网络节点520可以经由安全网络路径向端点613发送DID文档652。DID文档652可以包括公钥640-2、DID 210-2和事务数据400。论坛网络节点520可能已经使用公钥640-1加密了DID文档652的内容。作为第七步骤636,用户网络节点510可以使用私钥645-1来解密DID文档652,并将公钥640-2、DID 210-2和事务数据400存储在数字钱包612中。作为第八步骤637,用户网络节点510可以生成数字签名630并经由安全网络路径将其发送到论坛网络节点520。数字签名630可以包括可通过使用私钥645-1和公钥640-2来加密的事务数据400。可替代地或附加地,数字签名630可以包括关于论坛网络节点520可能需要的用户610的数字身份的另外的信息。代替在步骤635和637中交换事务数据400,可以交换令牌。令牌同样可以由论坛网络节点520加密,并且可以通过在用户网络节点510处使用私钥640-1来解密。由于只有用户网络节点510可以具有私钥640-1,所以数字签名630不能被伪造。
通过使用DID 210-1和210-2,不仅事务数据400可以由用户610授权(借助于数字签名630),而且经由安全网络路径的交换数据也可以被加密,从而防止被拦截。此外,该方法使得能够在没有集中式第三方参与的情况下证明用户610的数字身份。对于DID 210-1和210-2的使用,可替代地,可以使用传统的数字标识符来证明用户610的数字身份。这种传统的数字标识符可以由集中式第三方(例如可信认证者)来验证。
附加地或可替代地,论坛网络节点520可以将DID 210-2和对应的DID文档存储在分布式账本(例如可验证数据注册表260(未示出))上。对应的DID文档可以包括互联网论坛100的端点623。然后,代替在第一步骤630中扫描QR码530,用户网络节点510可以在分布式账本260上查找DID 210-2和对应的DID文档。然后,可以类似地执行步骤631至637。QR码530可以可选地提供为用于交换端点623的用户友好的方式。
图7示出了根据一些实施例的用于刷新互联网论坛100的装置700。当互联网论坛100的缓存到期时,可能需要刷新。出于性能原因,与互联网论坛100相关联的论坛网络节点520可以向互联网论坛100提供缓存。缓存可以是先前用户消息的副本,并且可以包括具有到期时间的任何缓存技术。论坛网络节点520可以读取存储在分布式账本450上的先前事务数据。先前事务数据是针对互联网论坛100的先前用户的先前用户消息的先前生成的事务数据。例如,使用代表先前用户的数字身份的先前用户网络节点716的先前用户,可能已经创建了先前用户消息736并将其存储在与先前用户网络节点716相关联的先前用户数据存储器上。先前用户消息736可能已经被发布在互联网论坛100中并被显示为论坛帖子126。论坛网络节点520可能已经将对应的事务数据(先前事务数据)存储在分布式账本450的部分546中。论坛网络节点520可以从部分546读取先前事务数据,并从先前事务数据中检索先前用户消息736的散列。然后,论坛网络节点520可以建立到先前用户网络节点716的网络路径726,以请求对应于该散列的先前用户消息736。为此,论坛网络节点520可能已经在数字钱包622(未示出)上存储了先前用户网络节点716的网络地址,并且可能已将该网络地址与先前用户消息736的散列相链接。在已从论坛网络节点520接收到请求之后,先前用户网络节点716可以发送先前用户消息736(的明文)。然后,论坛网络节点520可以向互联网论坛100发送先前用户消息736以刷新它。此外,可以从先前事务数据中检索先前父帖子的散列,该先前父帖子是先前用户消息736的父帖子,以用于恢复互联网论坛100的结构。自上次刷新互联网论坛100以来,先前用户可能已经改变(或删除)先前用户消息736。在这种情况下,在刷新互联网论坛100之后,先前用户消息736以其最新版本(其可以为空)显示在互联网论坛100中,并且论坛帖子126可以被覆盖。
为了完全刷新互联网论坛100,可以通过遍历分布式账本450的块542、544、546、548等来检索先前用户消息732、734、736等的先前事务数据。论坛网络节点520可以在先前事务数据中查找先前用户消息732、734、736等的散列。可能需要到先前用户网络节点710(例如,先前用户网络结点712、714、716等)的连接,以恢复先前用户消息732、734、736等(的明文)。论坛网络节点520可以查找先前用户网络节点712、714、716等的网络地址,并建立到对应的先前用户网络节点712、714、716等的网络路径722、724、726等。经由网络路径722、724、726等,论坛网络节点520可以从与先前用户消息732、734、736等的散列相对应的先前用户消息732、734、736等中检索明文。每个先前用户网络节点712、714、716等可以分别在自己的数字钱包612(未示出)上存储由对应的先前用户消息的散列索引的对应的先前用户信息。
当论坛网络节点520可能想要检查互联网论坛100的论坛帖子110、126、128等是否在未经创建论坛帖子110、126、128等的对应先前用户许可的情况下被更改时,论坛网络节点可以执行互联网论坛100的完整性检查。图8示出了用于验证互联网论坛100的完整性的装置800。论坛网络节点520可以读取存储在分布式账本450的部分542、544、546、548等中的先前事务数据。论坛网络节点520可以在先前事务数据中查找先前用户消息的散列。论坛网络节点520可以将先前用户消息的散列与互联网论坛100的论坛帖子110、126、128等的对应散列进行比较。如果先前用户消息110、126、128等中的一条被更改,则其散列可以不同于存储在分布式账本450上的对应(原始)先前用户消息的散列。
图9示出了用于在互联网论坛100中发布用户610的用户消息128的系统。用户610可以打开互联网论坛100的网站,并查找QR码530,该QR码指示关于如何连接到与互联网论坛100相关联的论坛网络节点520的信息。用户610可以具有带有数字钱包612的用户设备611,用户网络节点510可以与数字钱包相关联。用户610可以使用用户设备611扫描QR码530,以建立到论坛网络节点520的网络路径。可选地,用户610可以使用两个中介网络节点614和910来建立网络路径。中介网络节点614、910可以是中介的一部分。通常,中介可以是代理到代理的消息传送的参与者。中介可以具有自己的数字标识符,并且可以在解密外部包络以披露转发请求之后传送用户消息(例如用户消息128)。中介的类型可以包括在单个端点托管许多基于云的数字代理(例如云代理614)以提供群体隐私的服务,在网络节点(例如用户网络节点510和论坛网络节点520)之间路由的基于云的代理,或者在没有任何进一步解密/加密的情况下传递代理到代理消息(例如用户消息128)的中继。中介可以支持使用多种传输的路由、发送方不完全知道(或不可知道)的路由、穿过混合网络的路由以及其他网络概念。用户610可以通过任意数量的中介网络节点指定到论坛网络节点520的网络路径。只有最接近论坛网络节点520的中介网络节点可以对论坛网络节点520可见。因此,用户610可以通过使用中介网络节点614、910来隐藏他/她的数字身份。
参考图9:用户610可以键入用户消息128来回复父帖子126。论坛网络节点520可以在区块链450上查找与父帖子126相关联的先前事务数据的散列,并且可以准备用户消息128的事务数据400和事务数据440的散列。事务数据400可以包括用户消息128的散列和父帖子126的散列。论坛网络节点520可以向用户网络节点510发送事务数据400和用户消息128。用户网络节点510可以将用户消息128存储在位于用户设备611上的数字钱包612上。可替代地,用户网络节点510可以将用户消息128存储在个人数据存储器中。个人数据存储器可以是用户网络节点510可以访问的经加密保护的计算机数据存储器。用户网络节点510可以使用由用户网络节点510生成的私钥654-1(未示出)对事务数据400进行签名。用户网络节点510可以将已签名的事务数据400发送回论坛网络节点520。论坛网络节点520可以将已签名的事务数据400写入区块链450的部分460中。当互联网论坛100的缓存可能需要刷新时,论坛网络节点520可以连接到用户网络节点510并请求用户消息128(的明文)。
总之,用于在互联网论坛中发布用户的用户消息的方法和装置可以是有利的,因为可以检查互联网论坛的完整性。当在互联网论坛上显示用户消息时,借助于完整性检查可以容易地检测到修改、移动、删除用户消息等。如果用户消息在互联网论坛中没有正确显示,则用户可能够证明这一点。互联网论坛仍然可以决定不显示用户消息,但是这可以被用户或互联网论坛的其他用户注意到。互联网论坛可以不必永久地存储用户消息,因为用户可以存储用户消息。互联网论坛可以随意进行刷新和缓存。由于用户消息的明文可以存储在用户侧,因此可以减少互联网论坛所需的存储容量和成本。只有用户能够删除他/她的用户消息,这意味着当互联网论坛的缓存可能到期时,可能不再提供用户消息的明文。
注意,本技术也可以被配置为如下所述:
(1)用于在互联网论坛中发布用户的用户消息的方法,该方法包括:
在论坛网络节点处,从用户网络节点接收用于在互联网论坛中发布用户消息的用户请求,用户网络节点与用户的数字身份相关联,论坛网络节点与互联网论坛的数字身份相关联,论坛网络节点具有到分布式账本的接口,用户请求指示用户消息涉及的父帖子,父帖子是互联网论坛的一部分;
在论坛网络节点处,生成用户消息的事务数据和事务数据的散列,事务数据包括用户消息的散列和父帖子的散列;以及
将事务数据的散列和事务数据写入分布式账本,
(2)根据(1)的方法,还包括在论坛网络节点处,向用户网络节点发送事务数据,以从用户网络节点请求事务数据的数字签名,数字签名证明用户的数字身份。
(3)根据(2)的方法,还包括在论坛网络节点处,从用户网络节点接收事务数据的数字签名。
(4)根据(2)的方法,还包括在论坛网络节点处,从中介网络节点接收事务数据的数字签名,中介网络节点在论坛网络节点与用户网络节点之间路由数据。
(5)根据(1)至(4)中任一项的方法,还包括在论坛网络节点处,将链接到用户消息的散列的用户网络节点的网络地址存储在计算机数据存储器上。
(6)根据(1)至(5)中任一项的方法,还包括通过以下方式刷新互联网论坛:
读取存储在分布式账本中的先前事务数据,先前事务数据是针对互联网论坛的至少一个先前用户的至少一个先前用户消息的先前生成的事务数据;
在先前事务数据中查找至少一个先前用户消息的散列;
在计算机数据存储器上查找链接到至少一个先前用户消息的散列的至少一个先前用户网络节点的网络地址,至少一个先前用户网络节点与至少一个先前用户的数字身份相关联;
使用至少一个先前用户网络节点的网络地址,在论坛网络节点和至少一个先前用户网络节点之间建立网络路径;以及
经由网络路径从至少一个先前用户网络节点检索与至少一个先前用户消息的散列相对应的至少一个先前用户消息。
(7)根据(1)至(6)中任一项的方法,还包括在论坛网络节点处,将用户消息的副本缓存在计算机数据存储器上。
(8)根据(1)至(7)中任一项的方法,还包括验证互联网论坛的完整性,其中,验证完整性包括:
读取存储在分布式账本中的先前事务数据,先前事务数据是针对互联网论坛的至少一个先前用户的至少一个先前用户消息的先前生成的事务数据;
在先前事务数据中查找至少一个先前用户消息的散列;
将至少一个先前用户消息的散列与互联网论坛中的至少一个论坛帖子的散列进行比较,至少一个论坛帖子对应于至少一个先前用户消息。
(9)一种具有程序代码的计算机程序,当在可编程硬件设备上执行计算机程序时,该程序代码用于执行(1)至(8)中任一项所述的方法。
(10)用于在互联网论坛中发布用户的用户消息的装置,该装置包括处理电路,该处理电路被配置为:
在论坛网络节点处,从用户网络节点接收用于在互联网论坛中发布用户消息的用户请求,用户网络节点与用户的数字身份相关联,论坛网络节点与互联网论坛的数字身份相关联,论坛网络节点具有到分布式账本的接口,用户请求指示用户消息涉及的父帖子,父帖子是互联网论坛的一部分;
在论坛网络节点处,生成用户消息的事务数据和事务数据的散列,事务数据包括用户消息的散列和父帖子的散列;以及
将事务数据的散列和事务数据写入分布式账本。
(11)用于在互联网论坛中发布用户的用户消息的装置,该装置包括处理电路,该处理电路被配置为:
在用户网络节点处,向论坛网络节点发送用于在互联网论坛中发布用户消息的用户请求,用户网络节点与用户的数字身份相关联,论坛网络节点与互联网论坛的数字身份相关联,用户请求指示用户消息涉及的父帖子,父帖子是互联网论坛的一部分;
将用户消息存储在用户网络节点处的用户数据存储器上;
在用户网络节点处,从论坛网络节点接收事务数据,事务数据包括用户消息的散列和父帖子的散列;以及
在用户网络节点处,使用数字标识符用数字签名对事务数据进行签名。
(12)用于在互联网论坛中发布用户的用户消息的系统,该系统包括处理电路,处理电路被配置为:
在用户网络节点处,向论坛网络节点发送用于在互联网论坛中发布用户消息的用户请求,用户网络节点与用户的数字身份相关联,论坛网络节点与互联网论坛的数字身份相关联,论坛网络节点具有到分布式账本的接口,用户请求指示用户消息涉及的父帖子,父帖子是互联网论坛的一部分;
将用户消息存储在用户网络节点处的用户数据存储器上,用户数据存储器由用户管理;
在论坛网络节点处接收用户请求;
在论坛网络节点处,生成用户消息的事务数据和事务数据的散列,事务数据包括用户消息的散列和父帖子的散列;
在论坛网络节点处,向用户网络节点发送事务数据,以从用户网络节点请求事务数据的数字签名,该数字签名证明用户的数字身份;
在用户网络节点处,从论坛网络节点接收事务数据;
在用户网络节点处,使用用户网络节点的数字标识符用数字签名对事务数据进行签名;
在论坛网络节点处,从用户网络节点接收事务数据的数字签名;
在论坛网络节点处,将事务数据的散列和事务数据写入分布式账本。
关于先前示例中的一个特定示例描述的方面和特征也可以与一个或多个另外的示例相结合,以替换该另外的示例的相同或相似的特征,或者将这些特征额外地引入到另外的示例中。
示例还可以是或涉及包括程序代码的(计算机)程序,当该程序在计算机、处理器或其他可编程硬件组件上执行时,用于执行一个或多个上述方法。因此,上述不同方法的步骤、操作或过程也可以由编程的计算机、处理器或其他可编程硬件组件来执行。示例还可以覆盖程序存储设备,例如数字数据存储介质,这些程序存储设备是机器可读的、处理器可读的或计算机可读的,并且编码和/或包含机器可执行的、处理器可执行的或计算机可执行的程序和指令。例如,程序存储设备可以包括或者是数字存储设备、诸如磁盘和磁带等磁存储介质、硬盘驱动器或者光学可读数字数据存储介质。其他示例还可以包括计算机、处理器、控制单元、(现场)可编程逻辑阵列((F)PLA)、(现场)可编程门阵列((F)PGA)、图形处理器单元(GPU)、专用集成电路(ASIC)、集成电路(IC)或片上系统(SoC)系统,其被编程为执行上述方法的步骤。
还应当理解,说明书或权利要求中公开的几个步骤、过程、操作或功能的公开内容不应被解释为暗示这些操作必须依赖于所描述的顺序,除非在个别情况下明确说明或者由于技术原因是必要的。因此,前面的描述没有将几个步骤或功能的执行限制到某个顺序。此外,在另外的示例中,单个步骤、功能、过程或操作可以包括和/或被分解成几个子步骤、功能、过程或操作。
如果一些方面已经被描述为与设备或系统相关,则这些方面也应该被理解为对应方法的描述。例如,设备或系统的块、设备或功能方面可以对应于相应方法的特征,例如,方法步骤。因此,关于方法描述的方面也应当被理解为对应的块、对应的元件、对应的设备或对应的系统的属性或功能特征的描述。
所附权利要求由此并入详细描述中,其中,每个权利要求可以作为单独的示例独立存在。还应该注意,尽管在权利要求中,从属权利要求是指与一个或多个其他权利要求的特定组合,但是其他示例也可以包括从属权利要求与任何其他从属或独立权利要求的主题的组合。除非在个别情况下声明了不倾向于特定的组合,否则在此明确提出这种组合。此外,一个权利要求的特征也应当包括在任何其他独立权利要求中,即使该权利要求没有被直接定义为从属于该其他独立权利要求。
Claims (12)
1.用于在互联网论坛中发布用户的用户消息的方法,所述方法包括:
在论坛网络节点处,从用户网络节点接收用于在所述互联网论坛中发布所述用户消息的用户请求,所述用户网络节点与所述用户的数字身份相关联,所述论坛网络节点与所述互联网论坛的数字身份相关联,所述论坛网络节点具有到分布式账本的接口,所述用户请求指示所述用户消息涉及的父帖子,所述父帖子是所述互联网论坛的一部分;
在所述论坛网络节点处,生成所述用户消息的事务数据和所述事务数据的散列,所述事务数据包括所述用户消息的散列和所述父帖子的散列;以及
将所述事务数据的散列和所述事务数据写入所述分布式账本。
2.根据权利要求1所述的方法,还包括:在所述论坛网络节点处,向所述用户网络节点发送所述事务数据,以从所述用户网络节点请求所述事务数据的数字签名,所述数字签名证明所述用户的所述数字身份。
3.根据权利要求2所述的方法,还包括:在所述论坛网络节点处,从所述用户网络节点接收所述事务数据的所述数字签名。
4.根据权利要求2所述的方法,还包括:在所述论坛网络节点处,从中介网络节点接收所述事务数据的所述数字签名,所述中介网络节点在所述论坛网络节点与所述用户网络节点之间路由数据。
5.根据权利要求1所述的方法,还包括:在所述论坛网络节点处,将链接到所述用户消息的所述散列的所述用户网络节点的网络地址存储在计算机数据存储器上。
6.根据权利要求1所述的方法,还包括:通过以下方式刷新所述互联网论坛:
读取存储在所述分布式账本中的先前事务数据,所述先前事务数据是针对所述互联网论坛的至少一个先前用户的至少一个先前用户消息的先前生成的事务数据;
在所述先前事务数据中查找所述至少一个先前用户消息的散列;
在计算机数据存储器上查找链接到所述至少一个先前用户消息的所述散列的至少一个先前用户网络节点的网络地址,所述至少一个先前用户网络节点与所述至少一个先前用户的数字身份相关联;
使用所述至少一个先前用户网络节点的所述网络地址,在所述论坛网络节点和所述至少一个先前用户网络节点之间建立网络路径;以及
经由所述网络路径从所述至少一个先前用户网络节点检索与所述至少一个先前用户消息的所述散列相对应的所述至少一个先前用户消息。
7.根据权利要求1所述的方法,还包括:在所述论坛网络节点处,将所述用户消息的副本缓存在计算机数据存储器上。
8.根据权利要求1所述的方法,还包括:验证所述互联网论坛的完整性,其中,验证所述完整性包括:
读取存储在所述分布式账本中的先前事务数据,所述先前事务数据是针对所述互联网论坛的至少一个先前用户的至少一个先前用户消息的先前生成的事务数据;
在所述先前事务数据中查找所述至少一个先前用户消息的散列;以及
将所述至少一个先前用户消息的所述散列与所述互联网论坛中的至少一个论坛帖子的散列进行比较,所述至少一个论坛帖子对应于所述至少一个先前用户消息。
9.一种具有程序代码的计算机程序,当在可编程硬件设备上执行所述计算机程序时,所述程序代码用于执行根据权利要求1所述的方法。
10.用于在互联网论坛中发布用户的用户消息的装置,所述装置包括处理电路,所述处理电路被配置为:
在论坛网络节点处,从用户网络节点接收用于在所述互联网论坛中发布所述用户消息的用户请求,所述用户网络节点与所述用户的数字身份相关联,所述论坛网络节点与所述互联网论坛的数字身份相关联,所述论坛网络节点具有到分布式账本的接口,所述用户请求指示所述用户消息涉及的父帖子,所述父帖子是所述互联网论坛的一部分;
在所述论坛网络节点处,生成所述用户消息的事务数据和所述事务数据的散列,所述事务数据包括所述用户消息的散列和所述父帖子的散列;以及
将所述事务数据的所述散列和所述事务数据写入所述分布式账本。
11.用于在互联网论坛中发布用户的用户消息的装置,所述装置包括处理电路,所述处理电路被配置为:
在用户网络节点处,向论坛网络节点发送用于在所述互联网论坛中发布所述用户消息的用户请求,所述用户网络节点与所述用户的数字身份相关联,所述论坛网络节点与所述互联网论坛的数字身份相关联,所述用户请求指示所述用户消息涉及的父帖子,所述父帖子是所述互联网论坛的一部分;
将所述用户消息存储在用户网络节点处的用户数据存储器上;
在所述用户网络节点处,从所述论坛网络节点接收事务数据,所述事务数据包括所述用户消息的散列和所述父帖子的散列;以及
在所述用户网络节点处,使用数字标识符用数字签名对所述事务数据进行签名。
12.用于在互联网论坛中发布用户的用户消息的系统,所述系统包括处理电路,所述处理电路被配置为:
在用户网络节点处,向论坛网络节点发送用于在所述互联网论坛中发布所述用户消息的用户请求,所述用户网络节点与所述用户的数字身份相关联,所述论坛网络节点与所述互联网论坛的数字身份相关联,所述论坛网络节点具有到分布式账本的接口,所述用户请求指示所述用户消息涉及的父帖子,所述父帖子是所述互联网论坛的一部分;
将所述用户消息存储在用户网络节点处的用户数据存储器上,所述用户数据存储器由所述用户管理;
在所述论坛网络节点处接收所述用户请求;
在所述论坛网络节点处,生成所述用户消息的事务数据和所述事务数据的散列,所述事务数据包括所述用户消息的散列和所述父帖子的散列;
在所述论坛网络节点处,向所述用户网络节点发送所述事务数据,以从所述用户网络节点请求所述事务数据的数字签名,所述数字签名证明所述用户的所述数字身份;
在所述用户网络节点处,从所述论坛网络节点接收所述事务数据;
在所述用户网络节点处,使用所述用户网络节点的数字标识符用所述数字签名对所述事务数据进行签名;
在所述论坛网络节点处,从所述用户网络节点接收所述事务数据的所述数字签名;以及
在所述论坛网络节点处,将所述事务数据的所述散列和所述事务数据写入所述分布式账本。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP21166098 | 2021-03-30 | ||
EP21166098.0 | 2021-03-30 | ||
PCT/EP2022/052728 WO2022207163A1 (en) | 2021-03-30 | 2022-02-04 | Method and apparatus for posting a user message of a user in an internet forum |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116997899A true CN116997899A (zh) | 2023-11-03 |
Family
ID=75302421
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202280018409.9A Pending CN116997899A (zh) | 2021-03-30 | 2022-02-04 | 用于在互联网论坛中发布用户的用户消息的方法和装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20240106657A1 (zh) |
EP (1) | EP4315138A1 (zh) |
CN (1) | CN116997899A (zh) |
WO (1) | WO2022207163A1 (zh) |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020055926A2 (en) * | 2018-09-10 | 2020-03-19 | Masterpeace Solutions Ltd. | Establishing provenance of digital assets using blockchain system |
US20200314090A1 (en) * | 2019-03-30 | 2020-10-01 | Thomas Maurice Dantin, JR. | System for securely sharing content over a network using persistent individual servers |
-
2022
- 2022-02-04 EP EP22707369.9A patent/EP4315138A1/en active Pending
- 2022-02-04 US US18/276,251 patent/US20240106657A1/en active Pending
- 2022-02-04 WO PCT/EP2022/052728 patent/WO2022207163A1/en active Application Filing
- 2022-02-04 CN CN202280018409.9A patent/CN116997899A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
EP4315138A1 (en) | 2024-02-07 |
US20240106657A1 (en) | 2024-03-28 |
WO2022207163A1 (en) | 2022-10-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6199518B1 (ja) | プライベートノード、プライベートノードにおける処理方法、及びそのためのプログラム | |
JP6389350B2 (ja) | トランザクション処理装置、トランザクション処理方法、及びそのためのプログラム | |
US20200084045A1 (en) | Establishing provenance of digital assets using blockchain system | |
JP2022509104A (ja) | ブロックチェーンネットワークを介するデータの効率的且つセキュアな処理、アクセス、及び送信のためのシステム及び方法 | |
JP2021502023A (ja) | データ共有方法、クライアント、サーバ、コンピューティングデバイス、及び記憶媒体 | |
US20050177715A1 (en) | Method and system for managing identities in a peer-to-peer networking environment | |
US20130061035A1 (en) | Method and system for sharing encrypted content | |
JP2017200196A (ja) | プライベートノード、プライベートノードにおける処理方法、及びそのためのプログラム | |
WO2019082442A1 (ja) | データ登録方法、データ復号方法、データ構造、コンピュータ、及びプログラム | |
JP7462903B2 (ja) | 利用者端末、認証者端末、登録者端末、管理システムおよびプログラム | |
US11283595B1 (en) | Systems and methods for securing cached data stored off-chain in a blockchain-based network | |
WO2021198750A1 (en) | System and method to manage information and documents on a native blockchain network system including permissioned blockchain, storage, sharing, organisation, porting and various applications | |
JP4997769B2 (ja) | 暗号通信システム、鍵共有方法、鍵提供装置 | |
CN113569298A (zh) | 一种基于区块链的身份生成方法及身份系统 | |
US20240171407A1 (en) | Improved methods & systems for signature verification in blockchain-implemented data applications | |
US11968307B2 (en) | Private ledger partitions in blockchain networks | |
US12047507B2 (en) | Creating non-fungible token shards | |
US20220399988A1 (en) | Linking blockchain operations | |
CN116997899A (zh) | 用于在互联网论坛中发布用户的用户消息的方法和装置 | |
Göndör et al. | Distributed and domain-independent identity management for user profiles in the SONIC Online Social Network Federation | |
Andersen | Decentralized authorization with private delegation | |
US20220374872A1 (en) | Platform for building decentralized applications | |
US10764061B2 (en) | Identification and information exchange system and registry | |
JP2021051738A (ja) | アクセス管理システムにおけるidおよび付加情報管理システム、およびそのプログラム | |
Shekar et al. | Distributed and Hash-Based Mixers for User Anonymity on Blockchain |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |