CN117897937A - 使用区块链对通信会话参与者的认证 - Google Patents
使用区块链对通信会话参与者的认证 Download PDFInfo
- Publication number
- CN117897937A CN117897937A CN202280059064.1A CN202280059064A CN117897937A CN 117897937 A CN117897937 A CN 117897937A CN 202280059064 A CN202280059064 A CN 202280059064A CN 117897937 A CN117897937 A CN 117897937A
- Authority
- CN
- China
- Prior art keywords
- communication session
- participant
- blockchain
- computing device
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 315
- 238000000034 method Methods 0.000 claims abstract description 27
- 230000004044 response Effects 0.000 claims description 13
- 238000012546 transfer Methods 0.000 description 12
- 238000010200 validation analysis Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 230000008520 organization Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000007274 generation of a signal involved in cell-cell signaling Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/146—Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
- Computer And Data Communications (AREA)
Abstract
在一些示例中公开的是利用记录到区块链的认证通证来识别和/或认证诸如基于网络的会议之类的基于网络的通信会话的参与者的方法、系统、设备和机器可读介质。当加入会议时,参与者可以将记录在区块链上的通证从区块链提供给通信服务。然后,通信服务可以基于所提供的通证来识别和/或认证用户。然后可以应用各种特定于用户的定制和设置,并且可以将用户接纳到会议,而无需进入等候室并被明确允许进入。
Description
技术领域
实施例涉及基于网络的通信会话。一些实施例涉及对基于网络的通信会话的用户的认证。
背景技术
基于网络的通信会话,例如VoIP电话呼叫、基于网络的会议等,可以允许用户以非常自然的方式共享语音、视频、文档和其他通信,该方式准确地模拟人与人之间的交互,尽管参与者彼此之间的物理距离不近。例如,基于网络的会议可以模拟面对面的会议,使参与者能够相互看到、听到并交互以及与一个或多个文档交互。
附图说明
在不一定按比例绘制的附图中,相同的标号可以在不同的视图中描述相似的部件。具有不同字母后缀的相似数字可以表示相似组件的不同实例。附图通过示例而非限制的方式大体示出了本文档中讨论的各种实施例。
图1示出了根据本公开的一些示例的系统。
图2示出了根据本公开的一些示例的通信服务的通信调度组件。
图3示出了根据本公开的一些示例的通信服务使用通证处理来自计算设备的会议加入请求的图。
图4示出了根据本公开的一些示例的区块链认证的设备。
图5示出了根据本公开的一些示例的使用区块链通证来认证通信会话的用户的方法的流程图。
图6示出了根据本公开的一些示例的计算设备使用区块链上的通证加入会议的方法的流程图。
图7是示出了可以在其上实现一个或多个实施例的机器的示例的框图。
具体实施方式
基于网络的通信会话,例如在线会议,由用户在调度计算设备处调度。通常,为了调度会话,用户与由提供基于网络的通信会话的通信服务提供的图形用户接口(GUI)交互,或者与由诸如日历或电子邮件应用之类的另一应用提供的GUI交互。作为调度基于网络的通信会话的一部分,调度用户提供一个或多个参与者的标识符。标识符可以包括用户名、电子邮件地址等。
对于具有链接到通信系统信任的本地租户或联合租户中的账户的标识符的参与者,系统可以能够在调度过程期间以及当在加入通信会话之前利用该租户而认证的作为这些参与者的那些参与者登录时验证这些参与者的身份。
在一些情况下,调度用户可以通过提供具有在租户或联合租户外部的域的电子邮件地址来邀请来自租户或联合租户外部的参与者。虽然发送到所提供的电子邮件地址的邀请可以包括特定于该用户的加入信息(例如,会议标识符和密码),但无法验证使用提供给该电子邮件地址的加入信息加入的人是该个人而不是用户将会议加入信息转发给的某人。
因此,在许多情况下,安全策略会阻止组织者为这些与会者的通信会话设置自定义设置。此外,这些外部参与者可能必须经由安全的加入路径加入,该安全的加入路径首先将这些用户置于会议大厅中,直到被批准为止。这提供了次优的体验,并且浪费时间和计算资源,因为会议参与者需要在会议开始期间手动配置他们的通信体验。这浪费计算和网络资源、时间,并且导致沮丧。
在一些示例中公开的是利用记录到区块链的认证通证(token)来识别和/或认证诸如基于网络的会议之类的基于网络的通信会话的参与者的方法、系统、设备和机器可读介质。当创建通信会话时,可以为参与者创建通证。可以使用区块链交易将通证转移到参与者的区块链账户。区块链账户可以是现有账户,或者可以由通信服务为参与者创建区块链账户。在加入会议时,参与者可以将通证从区块链提供给通信服务。例如,区块链钱包可以将通证提供给通信应用,然后通信应用可以将通证转发到通信服务。然后,通信服务可以基于所提供的通证来识别和/或认证用户。然后可以应用各种特定于用户的定制和设置,并且可以允许用户加入会议,而不必进入等候室并被明确地允许进入。在一些示例中,为所有参与者创建通证。在其他示例中,仅针对身份服务而言并未已知是受信租户的一部分的参与者。
在一些示例中,通证可以是唯一但不可复制的不可替代通证(NFT)。
虽然通证可以被转移,但它与区块链上特定的已识别账户绑定。在一些示例中,通证可以被制作为不可转移并且可以仅与组织者指定的区块链账户相关联。在一些示例中,通证可以存储为智能合约,并且可以使用智能合约指令将通证发送到用户的钱包。在其他示例中,可以使用通信服务将通证发送给参与者。
通过将加入会话所需的认证信息绑定到区块链上的通证,系统可以对加入会话的用户进行认证。这允许系统为该用户应用特定于用户的通信会话设置,并避免将用户置于会话大厅中。
虽然认证通证可能会在区块链上进行转移,但这些交易在区块链上是可见的,并且通信服务可以识别这些转移。在一些示例中,调度用户或者组织或租户的安全策略可以指定是否允许转移。如果不允许转移,则如果用户出示已转移的通证,则通信服务可以拒绝访问。类似地,通过将通证存储在区块链上,可以通过用户的密钥来控制通证。
因此,本发明利用使用区块链通证的技术方案解决了对不在租户内的会议参与者进行认证的技术问题。区块链通证的属性(providence)可以被证明并且可以与特定的区块链账户绑定。这通过基于认证的自动化设置的技术方案解决了对不受信参与者的通信会话的配置的技术问题。过去的解决方案在用户加入会议时配置这些设置。例如,管理员或其他用户可以在参与者已经加入并已经被从大厅接纳之后配置这些设置。通过使用区块链账户上的通证对用户进行认证,系统可以确信受邀者是参与者,并且系统可以立即应用这些设置。这节省了否则将用于在会议加入时配置这些设置的时间、络网带宽和处理器资源。因此,所公开的技术通过提供更高效和更快的通信会话配置来改进通信系统的功能。
图1示出了根据本公开的一些示例的系统100。网络160可以连接系统100的一个或多个组件。网络160可以是分组交换网络、电路交换网络、或者基于分组和电路交换网络的组合。网络160可以是公共和/或专用网络。在一些示例中,网络160可以是或者包括因特网的一部分。通信服务110可以提供一个或多个通信会话以及提供调度通信会话。例如,通信服务110可以是Microsoft服务器。通信服务110可以在通信会话期间提供音频、视频和其他通信的传送。
身份服务120可以为一个或多个网络、平台或服务上的一个或多个用户提供认证和授权。例如,身份服务120可以是Azure Active服务。调度设备130、区块链认证的设备140和身份服务器认证的设备152可以是计算设备,例如台式机、笔记本电脑、平板电脑、移动电话等。区块链网络150可以是存储和管理区块链的计算设备的网络(例如,对等网络)。区块链是一个记录列表,称为区块,它们以加密方式链接。在一些示例中,区块链网络150是/>网络。区块链网络150可以存储区块、计算新区块、处理交易等。
调度设备130可以使用通信服务110来调度通信会话,例如基于网络的会议。调度设备130还可以参与通信会话。调度设备130可以指定一个或多个通信会话参数。通信会话参数可以包括关于通信会话的任何信息和/或通信会话的设置,并且可以包括会话中参数、调度参数、参与者参数、访问参数、资源参数等。会话中参数可以指可以在通信会话正在进行时描述和配置通信会话的一种或多种设置,例如音频参数、视频参数、参与者角色参数等。调度参数可以包括时间、日期等。参与者参数可以包括参与者及其信息的列表。访问参数可以包括进入通信会话或以其他方式保护通信会话安全所需的认证信息。资源参数可以包括对一个或多个通信服务资源的分配以用于提供通信会话。一些参数可以由调度设备130的调度用户设置。例如,时间、日期、参与者标识符的列表、会话的共享参数、每个参与者的角色等。其他参数可以由通信服务110确定(例如,自动地)。
在调度通信会话时,通信服务110可以实例化存储会话参数(包括参与者列表)的通信会话数据结构。另外,通信服务110可以保留通信会话所需的一个或多个资源。例如,通信服务110可以在通信会话的时间保留一个或多个媒体服务器。另外,通信服务110可以针对每个参与者确定是否针对与调度设备130相关联的租户而向身份服务120注册每个参与者。租户是服务的一组用户,该组用户与其他用户不同并且可以共享资源。该组用户中的用户可以被认为是相对于彼此可信的,而与租户外部的用户不同。在一些示例中,一个租户可以与一个或多个其他租户具有在这些用户之间建立信任的关系。通信服务110可以识别被邀请参加会议的用户是否是组织的租户或受信租户的一部分。在一些示例中,通信服务110可以咨询身份服务120以确定用户标识符是否与组织者的租户和/或组织者的租户的受信租户相关联。在其他示例中,通信服务110可以使用受邀参与者的电子邮件地址的域名来确定他们是否可信。例如,如果租户是example.com,并且参与者是bridget@example.com,则通信服务110可以将该参与者标识为受信参与者,而bridget@outlook.com可能不被认为是受信参与者,除非“outlook.com”被认为是“example.com”的受信租户。
对于没有向受信租户认证的那些参与者,通信服务110可以为那些参与者创建认证通证。在一些示例中,这可以是NFT。在一些示例中,该通证可以是智能合约。通信服务110可以识别与区块链网络150上的参与者相关联的账户。然后可以使用区块链网络150将该通证记录为区块链上的交易,而该通证被转移到所识别的账户。例如,区块链可以是以太坊(Ethereum)区块链,账户可以是以太坊区块链的账户。在一些示例中,可以基于由调度设备130提供的电子邮件地址或其他参与者标识符与区块链上的账户之间的对应关系来识别区块链网络150的账户。例如,如果参与者是“bridget@outlook.com”并且系统识别出区块链网络上有一个账户是“bridget@outlook.com”或具有“bridget@outlook.com”作为电子邮件联系人,则系统可以使用该区块链账户。在其他示例中,可以咨询一个或多个数据库以将由调度设备130提供的标识符映射到区块链账户。例如,参与者先前可能已经向通信服务110注册了区块链网络150上的区块链账户(例如,从先前的通信会话)。在其他示例中,通信服务110可以提示参与者提供区块链网络150上的区块链账户。在其他示例中,通信服务110可以响应于在区块链网络150上没有找到参与者的账户而创建区块链账户,或者作为每个新会议的一部分,可以创建新账户。通信服务110可以创建保护用户账户的密码密钥,然后将密码密钥发送给参与者。
所创建的通证可以在区块链上与特定会议的标识符相关联。例如,通证的一部分可以是会话标识符。通证还可以包括参与者的标识符(例如,调度用户提供的标识符)、参与者在区块链网络上的账户的标识符、一个或多个自定义通信设置(例如参与者的角色)、是否允许转移的指示等。在一些示例中,存储会话标识符可以允许通信服务通过键入会话标识符来快速定位针对给定会话的所有认证通证。
在一些示例中,除了将通证记录在区块链上之外,通信服务110还可以将通证存储在会话数据结构中。然后可以向所有参与者(受信或非受信)发送邀请。在一些示例中,对于不在受信域上的参与者,可以将转移通证的交易的通知发送到那些参与者的设备。在一些示例中,这一通知可以触发一个或多个应用,例如请求移动钱包应用从区块链检索通证的通信应用。在一些示例中,通知可以由区块链网络150上的区块链的智能合约代码自动完成(例如,通证可以被记录为智能合约)。在其他示例中,通知可以由通信服务110来完成(例如,使用邀请消息)。在其他示例中,接收方设备的钱包应用可以检测与账户相关联的交易并直接从区块链网络150读取通证。对于使用区块链通证进行认证的参与者,会议的接纳和会议期间的角色(以及与用户相对应的其他通信会话参数)可以与由调度用户提供的通证而不是标识符(例如,电子邮件地址)相关联。也就是说,在接纳用户时系统可以使用区块链上的账户或者通证的标识符来引用参与者。如所指出的,在一些示例中,不与租户或受信租户相关联的不受信参与者可以利用记录在区块链上的通证来进行认证,并且与租户或受信租户相关联的参与者可以经由身份服务来进行认证。在其他示例中,所有参与者都可以利用区块链网络账户进行认证,并且将通证转移到区块链网络账户,而不管参与者是否通过作为租户或受信租户的一部分而被身份服务120信任。
如上所述,系统可以创建存储通信会话的设置的通信会话数据结构。在一些示例中,该数据结构也可以记录在区块链上。当通信服务需要检索该会话数据结构时,通信服务可以从区块链网络读取它。
在会议加入过程期间,身份服务器认证的设备152可以让用户向身份服务120提供凭证,身份服务120将凭证登录到调度设备130的租户或受信租户中。然后,用户可以登录到会议并且通信服务110可以识别他们已登录并且然后确认他们被授权加入通信会话。身份服务器认证的设备152可以被分配给由调度设备130的调度用户为该用户设置的角色和许可设置。注意,调度设备130也可以是会议参与者。
区块链认证的设备140可以通过将由通信服务110记录在区块链上的通证传递到通信服务110(经由区块链网络150)来加入通信会话。例如,在区块链认证的设备140上执行的通信应用可以从区块链认证的设备140上的钱包应用获得通证,钱包应用可以从区块链获取通证。在一些示例中,区块链认证的设备140上的通信应用可以包括区块链功能以充当用于通信会话相关通证的移动钱包。作为加入过程的一部分,通证可以由通信应用发送到通信服务110。通信服务可以将接收到的通证与参与者和会议的通证进行比较以确定通证是否匹配。在比较中使用的通证可以存储在通信会话数据结构中(例如,存储在通信会话的数据库中)或者存储在与区块链网络150上的参与者账户相关联的区块链上。如果通证不匹配,则区块链认证的设备140可能被拒绝进入。如果通证确实匹配,则可以允许区块链认证的设备140进入会议,并且可以应用由调度设备130为参与者指定的角色、设置和其他参数。
在一些示例中,记录到区块链的通证可以包括用户的标识符、在区块链上的参与者的账户的标识符、会话的标识符、会话信息、会话参与者的配置设置、是否允许通证的转移的指示、一个或多个随机序列等。
在一些示例中,通证可以用区块链账户的公钥加密,在其他示例中,通证可以包括用属于区块链认证的设备140的用户的区块链账户的公钥加密的部分和由通信服务的公钥加密的部分。每个部分可以有相同或不同的信息。例如,每个部分可以具有用户的标识符和会议的标识符和/或随机数。当区块链认证的设备140发送通证时,通信服务110可以对用其公钥加密的通证的部分进行解密。如果已解密部分中的信息匹配,则用户可以被接纳具有由调度设备130指定的角色和设置。在这些后面的示例中,通信服务110可以不存储通证的副本或从区块链网络150检索副本,因为通信服务110可以凭借使用通信服务的密钥的成功验证来信任通证。在其他示例中,通证可以由通信服务110和/或区块链认证的设备140签名。这样的密码签名可以向通信服务给予通证是真实的保证。
图2示出了根据本公开的一些示例的通信服务210的通信调度组件。在一些示例中,通信服务是图1的通信服务110的示例。受益于本公开的本领域普通技术人员将理解,通信服务210可以包括图2中未示出的其他组件,诸如用于在一个或多个通信会话期间交换媒体、认证通信会话的参与者等的组件。
通信会话调度请求由调度组件260接收。会话调度请求可以包括由调度用户选择的一个或多个通信会话参数。调度组件260可以创建通信会话数据结构,用通信会话参数填充该通信会话数据结构,并且将该数据结构存储在数据库270中。除了从调度请求接收到的信息之外,调度组件260还可以保留用于通信会话的一个或多个资源,并且可以确定也可以存储在通信会话数据结构中的一个或多个其他参数。
与通信会话调度请求一起接收的参与者标识符可以被发送到身份组件255。身份组件255可以联系身份服务220(其可以是图1的身份服务120的示例)以确定哪个参与者与租户相关联或与会议调度用户的租户的受信租户相关联。对于与租户或受信租户相关联的那些参与者,身份信息可以被传递到调度组件260,指示参与者与租户或受信租户相关联。
对于不与租户或受信租户相关联的那些参与者,身份组件255向通证组件265提供标识信息。通证组件265可以识别或确定区块链网络250上的那些参与者的一个或多个账户。在一些示例中,系统可以在区块链网络250上为那些参与者创建账户。
通证组件生成认证通证并将其转移到区块链网络250上的参与者的账户。在一些示例中,区块链网络250可以是图1的区块链网络150的示例。所创建的通证可以被传回身份组件255。身份组件255可以将该通证提供给调度组件260,调度组件260可以记录这些通证以作为数据库270中的通信会话数据结构的一部分。调度组件260然后可以一般地为会议或为一个或多个用户(无论是由身份服务220识别还是为其创建通证并将其记录在区块链网络250上)记录任何自定义通信会话参数。在其他示例中,自定义会话参数可以被记录在由通证组件265创建的通证中。
调度组件260随后可以向调度计算设备发送确认,并且可以向参与者发送一个或多个邀请。邀请可以包括通证、通信会话细节、加入信息(例如,加入链接)等。邀请可以经由电子邮件、文本消息、即时消息直接发送到通信应用等。
在一些示例中,通信会话数据结构可以识别通证,并将通证与一个或多个定制通信会话参数而不是参与者标识符相关联。在一些示例中,系统可以使用区块链网络250将通信会话数据结构记录在区块链上,而不是使用数据库270。
图3示出了根据本公开的一些示例的通信服务310使用通证处理来自计算设备的会议加入请求的图。根据一些示例,通信服务310可以是通信服务210和110的示例。受益于本公开的本领域普通技术人员将理解,通信服务310可以包括图3中未示出的其他组件,诸如用于在一个或多个通信会话期间交换媒体、建立一个或多个通信会话等的组件。
希望加入通信会话的参与者的设备可以向通信服务310发送会话加入请求。通信会话加入请求由认证组件370处置。通信会话加入请求可以包括或指示会话标识符、用户标识符和/或通证。会话标识符可用于从数据库372中检索通信会话数据结构。通信会话数据结构可指定为通信会话调度的一个或多个资源并且可识别参与者。
认证组件可以利用为会话创建的通证来认证从会话加入请求接收到的通证。这些通证可以从区块链350检索,或者可以从数据库372中的通信会话数据结构检索。在另外其他示例中,通证可以具有由通信服务310加密的组件。通过对该部分进行解密并且验证已解密部分内的信息(例如,验证一个或多个已解密字段与一个或多个未加密字段或一些其他信息匹配),通信服务可以识别用户。一旦用户被识别和认证,就可以应用一个或多个定制。另外,用户可以被接纳以加入会议而不必在等候室中等待被不同的用户接纳。
图4示出了根据本公开的一些示例的区块链认证的设备440。受益于本公开的本领域普通技术人员将理解,区块链认证的设备440可以包括图4中未示出的其他组件。区块链认证的设备440可以是权利要求1的区块链认证的设备140的一个示例。会议邀请可以由通信应用480和/或不同的应用接收。会议邀请可以包括会议信息,例如日期、时间、会议标识符、密码和其他认证信息。在一些示例中,会议邀请可以包括通证,或者认证通证被记录在区块链上以用于区块链认证的设备440的通知。在其他示例中,会议邀请的存在向区块链认证的设备440发出信号以在区块链网络450上寻找认证通证。在又一些示例中,区块链网络450(其可以是区块链网络150、250和350的示例)向区块链认证的设备440通知通证的存在。在一些示例中,会议邀请包括用于区块链认证的设备440的新创建的区块链网络账户的凭证。
在一些示例中,钱包应用485可以管理与区块链相关联的一个或多个通证。例如,钱包应用485可以管理对来自区块链通证进行解密的一个或多个密钥。例如,通证可以由钱包应用485的公钥加密并且由钱包应用485的私钥解密。
在从用户接收到加入通信会话的输入(例如,点击加入链接或按钮)时,输入组件475可以向通信应用480发送消息。例如,输入组件475可以是操作系统的一部分,并且会议加入消息可以是指示对一个或多个图形用户接口元素的选择的事件。然后,通信应用可以向钱包应用485请求通证。例如,钱包应用485可以使用应用程序编程接口(API)与其他应用通信。然后可以由通信应用获取通证。通信应用480可以将通证发送到通信服务(例如通信服务110)作为加入过程的一部分(例如,在会议加入请求中或者在加入会话之前的后续消息中)。一旦通证被认证,通信应用480就可以被通信服务接纳到通信会话,并且可以从会话接收媒体和/或媒体可以被发送到会话。
在一些示例中,区块链认证的设备440可以响应于通证的认证而接收或可以应用一个或多个定制的通信会话参数。例如,通信服务可以指示区块链认证的设备440应用一个或多个定制的通信会话参数。在其他示例中,区块链认证的设备440可以应用定制的通信会话参数。例如,区块链认证的设备440可以确定通证包括定制的通信会话参数并且可以作为响应而应用这些参数。在一些示例中,区块链认证的设备可能不会被放置在会议等候室中或可能受到额外的认证或验证。
图5示出了根据本公开的一些示例的使用区块链通证来认证通信会话的用户的方法500的流程图。在操作510,通信服务可以接收用于调度通信会话的请求。通信会话可以是在线会议、VoIP电话呼叫等。该请求可以包括通信会话参数,例如日期、时间、参与者(及其标识符)、参与者特定会话参数等。响应于接收该请求,系统可以确定在该请求中所标识的参与者没有利用身份服务进行认证。例如,参与者的标识符不与受信租户相关联。
在操作520,对于该参与者,系统可以识别公共区块链上的账户。该账户可以对应于用户提供的标识符。在其他示例中,系统可以具有标识符和公共区块链之间的映射。在又一些示例中,系统可以通知参与者并请求区块链账户标识符。在一些示例中,通信服务可以为参与者创建账户,例如,当系统无法确定参与者在区块链上的账户时。在通信服务为参与者创建账户的情况下,可以在发送给参与者的邀请中向参与者提供该账户的认证信息(例如,私钥)。
在操作530,系统可创建认证通证,并且在操作540,通证可被记录在公共区块链上。通证可以被记录为由在操作520识别的账户所拥有。例如,系统可以将其记录为到区块链的一个或多个节点的交易以用于添加到下一个块。通证可以具有参与者信息、会议信息、一个或多个参数(例如,它可以具有用户特定的通信会话参数)。在一些示例中,可以使用参与者的区块链账户的私钥对通证中的一个或多个项进行加密。在一些示例中,可以使用通信服务的私钥对通证中的一个或多个项进行加密。如前所述,在一些示例中,只有不是受信租户的成员的受邀者可以使用通证来进行认证,但在其他示例中,所有受邀者可以具有为他们创建的通证,并且使用这些通证来对通信会话进行认证。
通信服务可以发送一个或多个邀请消息,该邀请消息可以包括通信会话信息和对于计算设备识别加入会议的通证需要加入并且存储在区块链上的通证有用(如果需要)的信息。在操作550,通信服务可以接收包括该认证通证的通信会话加入请求。在操作560,通信服务可以确认通证与通信会话的有效参与者的预期通证匹配。例如,通信服务可以检索通信会话数据结构并将为参与者存储在那里的通证与接收到的通证进行比较。在其他示例中,通证可以不存储在通信服务处,而是通信服务可以从区块链检索通证。在又一些示例中,通信服务可以对由通信服务的公钥签名的通证的一部分进行解密。已解密部分可以包括一个或多个真实性标记,例如秘密值或其他信息(例如,存储在通信会话数据结构中的会话特定随机值)。
在操作570,系统可以响应于确认通证的真实性而将计算设备接纳到通信会话。在一些示例中,计算设备可以被接纳而不必首先被放置在等候室或大厅中。在一些示例中,计算设备可以使得应用一个或多个自定义通信会话参数。在一些示例中,自定义通信会话参数可以被记录为通信会话数据结构的一部分,或者可以被包括在通证中(在未加密部分中、在用参与者的密钥加密的部分中、或者在用通信服务的密钥加密的部分中)。
图6示出了根据本公开的一些示例的诸如图1的区块链认证的设备140之类的计算设备使用区块链上的通证加入会议的方法600的流程图。在操作610,计算设备接收通信会话邀请。通信会话邀请可以包括通证、通证在区块链上的指示等。在一些示例中,对于其中通信服务为该参与者创建账户的那些示例,通信会话邀请可以包括由通信会话为计算设备创建的区块链账户的认证凭证。
在操作620,计算设备可以识别在区块链上记录的用于计算设备的区块链账户的认证通证。例如,钱包应用可以识别通证或被告知通证。在其他示例中,邀请消息可以通知计算设备通证的存在。
在操作630,计算设备可以接收加入通信会话的指示。例如,用户可以向计算设备提供输入以加入通信会话。示例输入可以包括单击加入链接。在操作640,系统可以检索通证。例如,通过与钱包应用接合。
在操作650,设备可以向通信服务发送加入会话的加入请求,加入请求可以包括通证。这可以允许计算设备加入通信会话。该设备可以在不被放置在会议大厅的情况下加入会话,并且可以应用一个或多个通信会话参数。在操作660,设备可以参与通信会话。
如前所述,在一些示例中,通信会话数据结构也可以存储在区块链上。在这些示例中,通信会话数据结构可以存储为可组合NFT,作为父通证,然后该父通证引用所有与会者通证。另外,如前所述,系统可以阻止通证的转移。在这些示例中,通证可以包括由通信服务的密钥加密的字段、为其创建的钱包账户。如果不拥有该钱包账户的某人尝试利用该通证加入会议,则系统可能会拒绝该尝试。
在一些示例中,可以允许转移。例如,可以允许通证的所有者通过基于原始通证创建他们自己的通证来为受转移者“签名”。会议服务可以允许该受转移者加入会议——这取决于通信服务、租户和/或会议设置的安全策略。
图7示出了示例机器700的框图,在该示例机器700上可以执行本文所讨论的任何一种或多种技术(例如,方法)。在替代实施例中,机器700可以作为独立设备操作或者可以连接(例如,联网)到其他机器。在联网部署中,机器700可以以服务器机器、客户端机器的身份或在兼有服务器-客户端的网络环境中操作。在示例中,机器700可以充当对等(P2P)(或其他分布式)网络环境中的对等机器。机器700可以是个人电脑(PC)、平板PC、机顶盒(STB)、个人数字助理(PDA)、移动电话、智能手机、网络工具、网络路由器、交换机或网桥、服务器或任何能够执行指定该机器要采取的动作的指令(顺序或其他方式)的机器。此外,虽然仅示出了单个机器,但术语“机器”还应当被理解为包括单独或联合执行一组(或多组)指令以执行本文所讨论的方法中的任何一个或多个的机器的任何集合,例如云计算、软件即服务(SaaS)、其他计算机集群配置。机器700可以是或者实现图1-4中的任何设备并且被配置为执行图5和图6的方法。
如本文所描述的,示例可以包括逻辑或多个组件、模块或机制,或者可以对逻辑或多个组件、模块或机制进行操作。模块是能够执行指定操作的有形实体(例如,硬件)并且可以以某种方式配置或布置。在示例中,电路可以以指定方式布置(例如,在内部或相对于诸如其他电路的外部实体)为模块。在一个示例中,一个或多个计算机系统(例如,独立的、客户端或服务器计算机系统)或一个或多个硬件处理器的全部或部分可以由固件或软件(例如,指令、应用部分或应用)配置作为操作来执行指定操作的模块。在示例中,软件可以驻留在机器可读介质上。在示例中,软件当由模块的底层硬件执行时使硬件执行指定的操作。
因此,术语“模块”被理解为涵盖有形实体,即物理构造、具体配置(例如,硬连线)或临时(例如,暂时)配置(例如,编程)来以指定方式操作或执行本文描述的任何操作的部分或全部的实体。考虑到临时配置模块的示例,每个模块不需要在任何时刻被实例化。例如,在模块包括使用软件配置的通用硬件处理器的情况下,通用硬件处理器可以在不同时间被配置为相应的不同模块。软件可以相应地配置硬件处理器,例如以在一个时间实例构成特定模块并且在不同时间实例构成不同模块。
机器(例如,计算机系统)700可以包括硬件处理器702(例如,中央处理单元(CPU)、图形处理单元(GPU)、硬件处理器核、或其任意组合)、主存储器704和静态存储器706,其中一些或全部可以经由互连链路(例如,总线)708彼此通信。机器700还可以包括显示单元710、字母数字输入设备712(例如,键盘)和用户接口(UI)导航设备714(例如,鼠标)。在示例中,显示单元710、输入设备712和UI导航设备714可以是触摸屏显示器。机器700还可包括存储设备(例如,驱动单元)716、信号生成设备718(例如,扬声器)、网络接口设备720、以及一个或多个传感器721,例如全球定位系统(GPS)传感器、指南针、加速度计或其他传感器。机器700可以包括输出控制器728,例如串行(例如,通用串行总线(USB)、并行、或其他有线或无线(例如,红外(IR)、近场通信(NFC)等)连接,以与一个或多个外围设备(例如打印机、读卡器等)进行通信或控制一个或多个外围设备(例如打印机、读卡器等)。
存储设备716可以包括机器可读介质722,其上存储了体现本文描述的任何一种或多种技术或功能或由本文描述的任何一种或多种技术或功能使用的一组或多组数据结构或指令724(例如,软件)。指令724还可以在由机器700执行期间完全或至少部分地驻留在主存储器704内、静态存储器706内或硬件处理器702内。在示例中,硬件处理器702、主存储器704、静态存储器706或存储设备716中的一个或任意组合可以构成机器可读介质。
虽然机器可读介质722被示为单个介质,但是术语“机器可读介质”可以包括被配置为存储一个或多个指令724的单个介质或多个介质(例如,集中式或分布式数据库,和/或相关联的高速缓存和服务器)。
术语“机器可读介质”可以包括能够存储、编码或携带由机器700执行的指令并且使得机器700执行本公开的技术中的任何一项或多项的任何介质,或者能够存储、编码或携带由此类指令使用或与此类指令相关联的数据结构的任何介质。非限制性机器可读介质示例可以包括固态存储器以及光学和磁性介质。机器可读介质的具体示例可以包括:非易失性存储器,例如半导体存储器件(例如,电可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM))和闪存器件;磁盘,例如内置硬盘和可移动磁盘;磁光盘;随机存取存储器(RAM);固态硬盘(SSD);以及CD-ROM和DVD-ROM磁盘。在一些示例中,机器可读介质可以包括非暂时性机器可读介质。在一些示例中,机器可读介质可以包括不是瞬时传播信号的机器可读介质。
指令724还可以经由网络接口设备720使用传输介质在通信网络726上发送或接收。机器700可以利用多种传输协议(例如,帧中继、互联网协议(IP)、传输控制协议(TCP)、用户数据报协议(UDP)、超文本传输协议(HTTP)等)中的任何一种与一个或多个其他机器进行通信。示例通信网络可以包括局域网(LAN)、广域网(WAN)、分组数据网络(例如,因特网)、移动电话网络(例如,蜂窝网络)、普通老式电话(POTS)网络和无线数据网络(例如,电气和电子工程师协会(IEEE)802.11系列标准(称为)、IEEE 802.16标准系列(称为/>)、IEEE 802.15.4系列标准、长期演进(LTE)标准系列、通用移动电信系统(UMTS)标准系列、点对点(P2P)网络等。在一示例中,网络接口设备720可以包括一个或多个物理插孔(例如,以太网、同轴电缆或电话插孔)或一个或多个天线以连接到通信网络726。在一示例中,网络接口设备720可以包括多个天线,以使用单输入多输出(SIMO)、多输入多输出(MIMO)或多输入单输出(MISO)技术中的至少一种来进行无线通信。在一些示例中,网络接口设备720可以使用多用户MIMO技术来无线通信。
示例l是一种使用公共区块链来验证基于网络的通信会话中的参与者的身份的方法,该方法包括:接收调度通信会话的请求,该请求包括被邀请到所述通信会话的参与者的标识符;基于所述参与者的标识符来识别在所述公共区块链上所述参与者的账户;创建特定于所述参与者的认证通证和所述通信会话的标识符;将所述认证通证记录在所述公共区块链上,所述认证通证在所述公共区块链上与所述参与者的区块链账户的标识符和所述通信会话的标识符相关联;从计算设备接收请求加入由所述通信会话的标识符标识的所述通信会话的通信会话加入请求,该计算设备提供所述认证通证以加入所述通信会话;确认接收到的认证通证与所述公共区块链上记录的所记录的认证通证相匹配;以及响应于确定所述接收到的认证通证与所述记录的认证通证相匹配,将所述计算设备作为所述参与者接纳到所述通信会话。
在示例2中,示例1的主题包括,其中认证通证是不可替代通证。
在示例3中,示例1-2的主题包括:接收针对所述基于网络的通信会话的参与者的第一设置;其中响应于确认所述接收到的认证通证与所述记录的认证通证相匹配,将所述计算设备接纳所述通信会话包括:识别第一设置对应于所述参与者;以及将所述第一设置应用于所述通信会话中的参与者,并将与所述第一设置不同的第二设置应用于所述通信会话中的第二参与者。
在示例4中,示例1-3的主题包括,其中通信会话是基于网络的会议。
在示例5中,示例1-4的主题包括,其中将认证通证记录在公共区块链上包括将认证通证作为合约记录在公共区块链上。
在示例6中,示例1-5的主题包括,其中将认证通证记录在公共区块链上包括将认证通证作为智能合约记录在公共区块链上,智能合约向所述参与者发送通知。
在实施例7中,实施例1-6的主题包括,其中,公共区块链是以太坊区块链。
在示例8中,示例1-7的主题包括,其中基于参与者的标识符识别在公共区块链上参与者的账户包括:在公共区块链上为参与者创建账户,并且其中该方法还包括:向参与者提供账户的私钥和账户标识符。
在示例9中,示例1-8的主题包括利用通信会话信息的数据结构来存储针对参与者的设置,该参与者是基于认证通证而识别的。
在示例10中,示例1-9的主题包括将认证通证作为到基于网络的通信会话的邀请的一部分发送给参与者。
示例11是一种用于使用公共区块链验证基于网络的通信会话中的参与者的身份的计算设备,该设备包括:处理器;存储器,所述存储器存储指令,当由所述处理器执行所述指令时,使所述处理器执行包括以下操作的操作:接收调度通信会话的请求,该请求包括被邀请到所述通信会话的参与者的标识符;基于所述参与者的标识符来识别在所述公共区块链上所述参与者的账户;创建特定于所述参与者的认证通证和所述通信会话的标识符;将所述认证通证记录在所述公共区块链上,所述认证通证在所述公共区块链上与所述参与者的区块链账户的标识符和所述通信会话的标识符相关联;从第二计算设备接收请求加入由所述通信会话的标识符标识的所述通信会话的通信会话加入请求,该第二计算设备提供所述认证通证以加入所述通信会话;确认接收到的认证通证与所述公共区块链上记录的所记录的认证通证相匹配;以及响应于确定所述接收到的认证通证与所述记录的认证通证相匹配,将所述第二计算设备作为所述参与者接纳到所述通信会话。
在示例12中,示例11的主题包括,其中认证通证是不可替代通证。
在示例13中,示例11-12的主题包括:接收针对所述基于网络的通信会话的参与者的第一设置;其中响应于确认所述接收到的认证通证与所述记录的认证通证相匹配,将所述计算设备接纳到所述通信会话包括:识别第一设置对应于所述参与者;以及将所述第一设置应用于所述通信会话中的参与者,并将与所述第一设置不同的第二设置应用于所述通信会话中的第二参与者。
在示例14中,示例11-13的主题包括,其中通信会话是基于网络的会议。
在示例15中,示例11-14的主题包括,其中将认证通证记录在公共区块链上的操作包括:将认证通证作为合约记录在公共区块链上。
在示例16中,示例11-15的主题包括,其中将认证通证记录在公共区块链上的操作包括:将认证通证作为智能合约记录在公共区块链上,该智能合约向参与者发送通知。
在示例17中,示例11-16的主题包括,其中公共区块链是以太坊区块链。
在示例18中,示例11-17的主题包括,其中基于所述参与者的标识符识别在公共区块链上所述参与者的账户的操作包括:为所述参与者在所述公共区块链上创建账户,并且其中所述操作还包括:向所述参与者提供所述账户的私钥和账户标识符。
在示例19中,示例11-18的主题包括,其中操作还包括:利用通信会话信息的数据结构来存储针对所述参与者的设置,该参与者是基于所述认证通证而识别的。
在示例20中,示例11-19的主题包括,其中操作还包括:将所述认证通证作为到所述基于网络的通信会话的邀请的一部分发送给所述参与者。
示例21是一种用于使用公共区块链来验证基于网络的通信会话中的参与者的身份的非暂时性机器可读介质,该机器可读介质存储指令,所述指令当由机器执行时,使机器执行操作,操作包括:接收调度通信会话的请求,该请求包括被邀请到所述通信会话的参与者的标识符;基于所述参与者的标识符来识别在所述公共区块链上所述参与者的账户;创建特定于所述参与者的认证通证和所述通信会话的标识符;将所述认证通证记录在所述公共区块链上,所述认证通证在所述公共区块链上与所述参与者的区块链账户的标识符和所述通信会话的标识符相关联;从计算设备接收请求加入由所述通信会话的标识符标识的所述通信会话的通信会话加入请求,该计算设备提供所述认证通证以加入所述通信会话;确认接收到的认证通证与所述公共区块链上记录的所记录的认证通证相匹配;以及响应于确定所述接收到的认证通证与所述记录的认证通证相匹配,将所述计算设备作为所述参与者接纳到所述通信会话。
在示例22中,示例21的主题包括,其中认证通证是不可替代通证。
在示例23中,示例21-22的主题包括:接收针对所述基于网络的通信会话的参与者的第一设置;其中响应于确认所述接收到的认证通证与所述记录的认证通证相匹配,允许所述计算设备加入所述通信会话包括:识别第一设置对应于所述参与者;以及将所述第一设置应用于所述通信会话中的参与者,并将与所述第一设置不同的第二设置应用于所述通信会话中的第二参与者。
在示例24中,示例21-23的主题包括,其中通信会话是基于网络的会议。
在示例25中,示例21-24的主题包括,其中将认证通证记录在公共区块链上的操作包括:将认证通证作为合约记录在公共区块链上。
在示例26中,示例21-25的主题包括,其中将认证通证记录在公共区块链上的操作包括:将认证通证作为智能合约记录在公共区块链上,智能合约向所述参与者发送通知。
在示例27中,示例21-26的主题包括,其中公共区块链是以太坊区块链。
在示例28中,示例21-27的主题包括,其中基于参与者的标识符识别在公共区块链上参与者的账户的操作包括:在公共区块链上为参与者创建账户,并且其中操作还包括:向参与者提供账户的私钥和账户标识符。
在示例29中,示例21-28的主题包括,其中操作还包括:利用通信会话信息的数据结构来存储针对参与者的设置,该参与者是基于认证通证而识别的。
在示例30中,示例21-29的主题包括,其中操作还包括将认证通证作为到基于网络的通信会话的邀请的一部分发送给参与者。
示例31是一种用于使用公共区块链验证基于网络的通信会话中的参与者的身份的计算设备,该计算设备包括:用于接收调度通信会话的请求的单元,该请求包括被邀请到所述通信会话的参与者的标识符;用于基于所述参与者的标识符来识别在所述公共区块链上所述参与者的账户的单元;用于创建特定于所述参与者的认证通证和所述通信会话的标识符的单元;用于将所述认证通证记录在所述公共区块链上的单元,所述认证通证在所述公共区块链上与所述参与者的区块链账户的标识符和所述通信会话的标识符相关联;用于从第二计算设备接收请求加入由所述通信会话的标识符标识的所述通信会话的通信会话加入请求的单元,该第二计算设备提供所述认证通证以加入所述通信会话;用于确认接收到的认证通证与所述公共区块链上记录的所记录的认证通证相匹配的单元;以及用于响应于确定所述接收到的认证通证与所述记录的认证通证相匹配,将所述第二计算设备作为所述参与者接纳到所述通信会话的单元。
在示例32中,示例31的主题包括,其中认证通证是不可替代通证。
在示例33中,示例31-32的主题包括:用于接收针对所述基于网络的通信会话的参与者的第一设置的单元;其中响应于确认所述接收到的认证通证与所述记录的认证通证相匹配,允许所述计算设备加入所述通信会话包括:用于识别第一设置对应于所述参与者的单元;以及用于将所述第一设置应用于所述通信会话中的参与者并将与所述第一设置不同的第二设置应用于所述通信会话中的第二参与者的单元。
在示例34中,示例31-33的主题包括,其中通信会话是基于网络的会议。
在示例35中,示例31-34的主题包括,其中用于将认证通证记录在公共区块链上的单元包括:用于将认证通证作为合约记录在公共区块链上的单元。
在示例36中,示例31-35的主题包括,其中用于将认证通证记录在公共区块链上的单元包括:用于将认证通证作为智能合约记录在公共区块链上的单元,该智能合约向参与者发送通知。
在示例37中,示例31-36的主题包括,其中公共区块链是以太坊区块链。
在示例38中,示例31-37的主题包括,其中用于基于所述参与者的标识符识别在公共区块链上所述参与者的账户的单元包括:用于为所述参与者在所述公共区块链上创建账户的单元,并且其中计算设备还包括:用于向所述参与者提供所述账户的私钥和账户标识符的单元。
在示例39中,示例31-38的主题包括用于利用通信会话信息的数据结构来存储针对所述参与者的设置的单元,该参与者是基于所述认证通证而识别的。
在示例40中,示例31-39的主题包括用于将认证通证作为到基于网络的通信会话的邀请的一部分发送给参与者的单元。
示例41是包括指令的至少一种机器可读介质,所述指令当由处理电路执行时,使得处理电路执行操作以实现示例1-40中的任一个。
示例42是包括用于实现示例1-40中的任一个的模块的单元。
示例43是用于实现示例1-40中的任一个的系统。
示例44是用于实现示例1-40中的任一个的方法。
Claims (15)
1.一种用于使用公共区块链来验证基于网络的通信会话中的参与者的身份的方法,所述方法包括:
接收用于调度通信会话的请求,所述请求包括被邀请到所述通信会话的参与者的标识符;
基于所述参与者的标识符来识别在所述公共区块链上所述参与者的账户;
创建特定于所述参与者的认证通证和所述通信会话的标识符;
将所述认证通证记录在所述公共区块链上,所述认证通证在所述公共区块链上与所述参与者的区块链账户的标识符和所述通信会话的标识符相关联;
从计算设备接收请求加入由所述通信会话的标识符标识的所述通信会话的通信会话加入请求,所述计算设备提供所述认证通证以用于加入所述通信会话;
确认接收到的认证通证与所述公共区块链上记录的所记录的认证通证相匹配;以及
响应于确定所述接收到的认证通证与所述所记录的认证通证相匹配,将所述计算设备作为所述参与者接纳到所述通信会话。
2.根据权利要求1所述的方法,其中,所述认证通证是不可替代通证。
3.根据权利要求1所述的方法,还包括:
接收针对所述基于网络的通信会话的所述参与者的第一设置;
其中,响应于确认所述接收到的认证通证与所述所记录的认证通证相匹配,将所述计算设备接纳到所述通信会话包括:
识别第一设置对应于所述参与者;以及
将所述第一设置应用于所述通信会话中的所述参与者,并将与所述第一设置不同的第二设置应用于所述通信会话中的第二参与者。
4.一种用于使用公共区块链来验证基于网络的通信会话中的参与者的身份的计算设备,该设备包括:
处理器;
存储器,其存储指令,所述指令当由所述处理器执行时,使所述处理器执行包括以下的操作:
接收用于调度通信会话的请求,所述请求包括被邀请到所述通信会话的参与者的标识符;
基于所述参与者的标识符来识别在所述公共区块链上所述参与者的账户;
创建特定于所述参与者的认证通证和所述通信会话的标识符;
将所述认证通证记录在所述公共区块链上,所述认证通证在所述公共区块链上与所述参与者的区块链账户的标识符和所述通信会话的标识符相关联;
从第二计算设备接收请求加入由所述通信会话的标识符标识的所述通信会话的通信会话加入请求,所述第二计算设备提供所述认证通证以用于加入所述通信会话;
确认接收到的认证通证与所述公共区块链上记录的所记录的认证通证相匹配;以及
响应于确定所述接收到的认证通证与所述所记录的认证通证相匹配,将所述第二计算设备作为所述参与者接纳到所述通信会话。
5.根据权利要求4所述的计算设备,其中,所述认证通证是不可替代通证。
6.根据权利要求4所述的计算设备,还包括:
接收针对所述基于网络的通信会话的所述参与者的第一设置;
其中,响应于确认所述接收到的认证通证与所述所记录的认证通证相匹配,将所述第二计算设备接纳到所述通信会话包括:
识别第一设置对应于所述参与者;以及
将所述第一设置应用于所述通信会话中的所述参与者,并且并将与所述第一设置不同的第二设置应用于所述通信会话中的第二参与者。
7.根据权利要求4所述的计算设备,其中,所述通信会话是基于网络的会议。
8.根据权利要求4所述的计算设备,其中,将所述认证通证记录在所述公共区块链上的操作包括:将所述认证通证作为合约记录在所述公共区块链上。
9.根据权利要求4所述的计算设备,其中,将所述认证通证记录在所述公共区块链上的操作包括:将所述认证通证作为智能合约记录在所述公共区块链上,所述智能合约向所述参与者发送通知。
10.根据权利要求4所述的计算设备,其中,所述公共区块链是以太坊区块链。
11.根据权利要求4所述的计算设备,其中,基于所述参与者的标识符识别在公共区块链上所述参与者的账户的操作包括:为所述参与者在所述公共区块链上创建账户,并且其中,所述操作还包括:
向所述参与者提供所述账户的私钥和账户标识符。
12.根据权利要求4所述的计算设备,其中,所述操作还包括:
利用通信会话信息的数据结构来存储针对所述参与者的设置,所述参与者是基于所述认证通证而识别的。
13.根据权利要求4所述的计算设备,其中,所述操作还包括:将所述认证通证作为到所述基于网络的通信会话的邀请的一部分而发送给所述参与者。
14.一种用于使用公共区块链来验证基于网络的通信会话中的参与者的身份的计算设备,所述计算设备包括:
用于接收用于调度通信会话的请求的单元,所述请求包括被邀请到所述通信会话的参与者的标识符;
用于基于所述参与者的标识符来识别在所述公共区块链上所述参与者的账户的单元;
用于创建特定于所述参与者的认证通证和所述通信会话的标识符的单元;
用于将所述认证通证记录在所述公共区块链上的单元,所述认证通证在所述公共区块链上与所述参与者的区块链账户的标识符和所述通信会话的标识符相关联;
用于从第二计算设备接收请求加入由所述通信会话的标识符标识的所述通信会话的通信会话加入请求的单元,所述第二计算设备提供所述认证通证以用于加入所述通信会话;
用于确认接收到的认证通证与所述公共区块链上记录的所记录的认证通证相匹配的单元;以及
用于响应于确定所述接收到的认证通证与所述所记录的认证通证相匹配,将所述第二计算设备作为所述参与者接纳到所述通信会话的单元。
15.根据权利要求14所述的计算设备,其中,所述认证通证是不可替代通证。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/462,954 US11811930B2 (en) | 2021-08-31 | 2021-08-31 | Authentication of communication session participants using blockchain |
US17/462,954 | 2021-08-31 | ||
PCT/US2022/036157 WO2023033916A1 (en) | 2021-08-31 | 2022-07-06 | Authentication of communication session participants using blockchain |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117897937A true CN117897937A (zh) | 2024-04-16 |
Family
ID=82839411
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202280059064.1A Pending CN117897937A (zh) | 2021-08-31 | 2022-07-06 | 使用区块链对通信会话参与者的认证 |
Country Status (3)
Country | Link |
---|---|
US (2) | US11811930B2 (zh) |
CN (1) | CN117897937A (zh) |
WO (1) | WO2023033916A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20230195862A1 (en) * | 2022-02-16 | 2023-06-22 | IsItMe LLC | Methods and systems for facilitating authenticating of users |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7356697B2 (en) * | 2003-06-20 | 2008-04-08 | International Business Machines Corporation | System and method for authentication to an application |
US8423470B2 (en) * | 2007-09-21 | 2013-04-16 | Microsoft Corporation | Distributed secure anonymous conferencing |
US9479647B2 (en) * | 2014-03-28 | 2016-10-25 | Oracle International Corporation | Automatic conference initiation |
US10375004B2 (en) * | 2014-09-30 | 2019-08-06 | Microsoft Technology Licensing, Llc | Facilitating social network service connections based on mobile device validated calendar data |
US10320722B2 (en) * | 2014-10-23 | 2019-06-11 | Level 3 Communications, Llc | Subscription/notification of a conference in a collaboration conferencing system |
US10298633B2 (en) * | 2015-03-31 | 2019-05-21 | Vmware, Inc. | Cloud-based conferencing on a mobile device |
WO2017152150A1 (en) * | 2016-03-04 | 2017-09-08 | ShoCard, Inc. | Method and system for authenticated login using static or dynamic codes |
US10142391B1 (en) * | 2016-03-25 | 2018-11-27 | Quest Software Inc. | Systems and methods of diagnosing down-layer performance problems via multi-stream performance patternization |
US11270303B2 (en) | 2016-05-20 | 2022-03-08 | Fujitsu Limited | Cryptocurrency-based event participation verification |
US10475272B2 (en) | 2016-09-09 | 2019-11-12 | Tyco Integrated Security, LLC | Architecture for access management |
WO2018111847A1 (en) * | 2016-12-15 | 2018-06-21 | Walmart Apollo, Llc | Apparatus and method for collaborative shopping |
US20190122183A1 (en) | 2017-10-23 | 2019-04-25 | Calendar Tree, Inc. d/b/a WhenHub | Blockchain scheduling |
US20190279139A1 (en) * | 2018-03-06 | 2019-09-12 | Ephemeryde, Inc. | Systems and methods for facilitating collaborative time management |
US10708315B1 (en) * | 2018-04-27 | 2020-07-07 | West Corporation | Conference call direct access |
KR102110561B1 (ko) | 2018-05-23 | 2020-05-13 | 주식회사 스마트블록체인 | 블록체인 기술을 이용한 만남 시스템 |
US10673847B2 (en) | 2018-08-28 | 2020-06-02 | Ofer A. LIDSKY | Systems and methods for user authentication based on a genetic sequence |
US10979227B2 (en) | 2018-10-17 | 2021-04-13 | Ping Identity Corporation | Blockchain ID connect |
US20200288274A1 (en) | 2019-03-07 | 2020-09-10 | Emanuel Burcheci | System and Method for Appointment Scheduling |
CN110322219A (zh) | 2019-06-24 | 2019-10-11 | 烨链(上海)科技有限公司 | 基于区块链的数据处理方法和装置 |
CN111316303B (zh) * | 2019-07-02 | 2023-11-10 | 创新先进技术有限公司 | 用于基于区块链的交叉实体认证的系统和方法 |
CN111008719A (zh) | 2019-11-28 | 2020-04-14 | 山东爱城市网信息技术有限公司 | 一种基于区块链的会议室预订方法、设备及介质 |
KR102250716B1 (ko) | 2020-02-04 | 2021-05-11 | 선문대학교 산학협력단 | 블록체인 기반 스케줄링 시스템 |
US11151229B1 (en) * | 2020-04-10 | 2021-10-19 | Avila Technology, LLC | Secure messaging service with digital rights management using blockchain technology |
-
2021
- 2021-08-31 US US17/462,954 patent/US11811930B2/en active Active
-
2022
- 2022-07-06 CN CN202280059064.1A patent/CN117897937A/zh active Pending
- 2022-07-06 WO PCT/US2022/036157 patent/WO2023033916A1/en active Application Filing
-
2023
- 2023-09-27 US US18/373,742 patent/US20240022414A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
US20230065364A1 (en) | 2023-03-02 |
US11811930B2 (en) | 2023-11-07 |
WO2023033916A1 (en) | 2023-03-09 |
US20240022414A1 (en) | 2024-01-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11711219B1 (en) | PKI-based user authentication for web services using blockchain | |
US11881937B2 (en) | System, method and computer program product for credential provisioning in a mobile device platform | |
CN108293045B (zh) | 本地和远程系统之间的单点登录身份管理 | |
JP6907679B2 (ja) | 暗号通貨ベースのイベント参加検証 | |
EP3756328B1 (en) | Identity-based certificate authority system architecture | |
US9531835B2 (en) | System and method for enabling wireless social networking | |
US11122047B2 (en) | Invitation links with enhanced protection | |
US9264420B2 (en) | Single sign-on for network applications | |
EP2316097B1 (en) | Protocol for device to station association | |
US8745401B1 (en) | Authorizing actions performed by an online service provider | |
JP6093102B1 (ja) | 認証システム、ならびに、プログラム | |
US10298561B2 (en) | Providing a single session experience across multiple applications | |
US9100171B1 (en) | Computer-implemented forum for enabling secure exchange of information | |
US11995174B2 (en) | Systems, methods, and storage media for migrating identity information across identity domains in an identity infrastructure | |
US11658963B2 (en) | Cooperative communication validation | |
KR20140090642A (ko) | 이중 인증 시스템과 방법 | |
US11489831B2 (en) | Communication system and computer readable storage medium | |
US11411758B2 (en) | Generating contextual compliance policies | |
JP2023145552A (ja) | 装置への安全な資格情報転送を認証するための方法およびシステム | |
US20180307858A1 (en) | Multi-party authentication and authorization | |
US20240022414A1 (en) | Authentication of communication session participants using blockchain | |
US11275858B2 (en) | Document signing system for mobile devices | |
US20230016488A1 (en) | Document signing system for mobile devices | |
EP4397028A1 (en) | Authentication of communication session participants using blockchain | |
KR20180034199A (ko) | 싱글 사인 온 서비스 기반의 상호 인증 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |