ES2809205T3 - Método y dispositivo de procesamiento de información de inicio de sesión - Google Patents

Método y dispositivo de procesamiento de información de inicio de sesión Download PDF

Info

Publication number
ES2809205T3
ES2809205T3 ES18749946T ES18749946T ES2809205T3 ES 2809205 T3 ES2809205 T3 ES 2809205T3 ES 18749946 T ES18749946 T ES 18749946T ES 18749946 T ES18749946 T ES 18749946T ES 2809205 T3 ES2809205 T3 ES 2809205T3
Authority
ES
Spain
Prior art keywords
login information
smart contract
address
user
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES18749946T
Other languages
English (en)
Inventor
Hao Li
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Original Assignee
Advanced New Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced New Technologies Co Ltd filed Critical Advanced New Technologies Co Ltd
Application granted granted Critical
Publication of ES2809205T3 publication Critical patent/ES2809205T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Computer And Data Communications (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Un método para procesar una información de inicio de sesión, el método comprende: recibir una solicitud de almacenamiento de información de inicio de sesión enviada por un usuario, en donde la solicitud de almacenamiento de información de inicio de sesión comprende un identificador (101); determinar información de inicio de sesión correspondiente al usuario (103); crear, en base a una plantilla de contrato inteligente predeterminada utilizada para el procesamiento de información de inicio de sesión, un contrato inteligente que comprende la información de inicio de sesión, en donde la lógica de procesamiento utilizada para el procesamiento de información de inicio de sesión se registra en la plantilla de contrato inteligente predeterminada (105); almacenar el contrato inteligente creado en una red de cadena de bloques en base al identificador (107); recibir una solicitud de consulta de información de inicio de sesión que se envía por un usuario y que comprende un identificador (109, 202); leer, desde una red de cadena de bloques en base al identificador, al menos un contrato inteligente utilizado para el procesamiento de información de inicio de sesión (111, 608); determinar el contrato inteligente correspondiente al usuario que realiza la solicitud de consulta de información del al menos un contrato inteligente (608); ejecutar el contrato inteligente para obtener información de inicio de sesión correspondiente al usuario que realiza la solicitud de consulta de información (113); y enviar la información de inicio de sesión obtenida al usuario que realiza la solicitud de consulta de información (610).

Description

DESCRIPCIÓN
Método y dispositivo de procesamiento de información de inicio de sesión
CAMPO TÉCNICO
La presente solicitud se refiere al campo de las tecnologías de cadena de bloques y, en particular, a un método y dispositivo de procesamiento de información de inicio de sesión.
ANTECEDENTES
Con el desarrollo de las tecnologías de Internet, diversos servicios de red se pueden proporcionar a los usuarios utilizando una plataforma de servicios de Internet. Antes de que un servidor correspondiente a la plataforma de servicios de Internet proporcione diversos servicios de red para un usuario, el usuario debe enviar información de inicio de sesión (por ejemplo, un nombre de usuario y contraseña registrados en el servidor), de modo que se pueda verificar la identidad de un usuario utilizando la información de inicio sesión enviada por el usuario. Como tal, cuando se verifica la identidad, el servidor puede proporcionar el servicio de red al usuario y, por lo tanto, se garantiza la seguridad del servicio de red proporcionado.
Sin embargo, con el rápido aumento del número de plataformas de servicios de Internet que pueden proporcionar un servicio de red para un usuario, para garantizar la seguridad de la información de inicio de sesión, la información de inicio de sesión de que un usuario puede registrar con diferentes plataformas de servicios de Internet puede ser la misma o diferente, provocando inconvenientes para que el usuario mantenga la información de inicio de sesión.
Actualmente, se proporciona un método de procesamiento de información de inicio de sesión. Para ser específicos, se almacena diferente información de inicio de sesión en un servidor de terceros que coopera con un servidor correspondiente a una plataforma de servidor de Internet. Cuando el usuario necesita utilizar la información de inicio de sesión, el usuario puede obtener la información de inicio de sesión necesaria desde el servidor de terceros.
Sin embargo, la industria necesita un método de procesamiento de información de inicio de sesión que pueda mejorar la seguridad de la información de inicio de sesión.
RESUMEN
Las implementaciones de la presente memoria descriptiva proporcionan un método y dispositivo de procesamiento de información de inicio de sesión, para mejorar la seguridad de la información de inicio de sesión.
La invención se define por las reivindicaciones independientes. Realizaciones adicionales están definidas por las reivindicaciones dependientes.
La al menos una solución técnica utilizada en las implementaciones de la presente memoria descriptiva puede lograr los siguientes efectos beneficiosos:
En las implementaciones de la presente memoria descriptiva, un contrato inteligente que incluye información de inicio de sesión de un cierto usuario puede crearse en base a una plantilla de contrato inteligente predeterminada, y el contrato inteligente se almacena en una red de cadena de bloques, de modo que la seguridad de almacenamiento de la información de inicio de sesión del usuario se mejora efectivamente. La al menos una solución técnica se implementa en base a la red de cadena de bloques, de modo que es menos probable que la información de inicio de sesión se pierda, robe o manipule, y se mejora la seguridad de almacenamiento de la información de inicio de sesión. Además, cuando el usuario necesita la información de inicio de sesión, el usuario puede obtener rápidamente la información de inicio de sesión necesaria desde la red de cadena de bloques a través de consulta, lo que hace que sea conveniente para el usuario mantener la información de inicio de sesión.
BREVE DESCRIPCIÓN DE LOS DIBUJOS
Los dibujos adjuntos aquí se utilizan para proporcionar una mayor comprensión de la presente solicitud, y constituyen una parte de la presente solicitud. Las implementaciones de ejemplo de la presente aplicación y las descripciones de las implementaciones se utilizan para explicar la presente aplicación, y no constituyen una limitación inadecuada para la presente aplicación. En los dibujos adjuntos:
La FIG. 1 es un diagrama de flujo que ilustra un método de procesamiento de información de inicio de sesión, de acuerdo con una implementación de la presente memoria descriptiva.
la FIG. 2 es un diagrama de flujo que ilustra un método de procesamiento de información de inicio de sesión, de acuerdo con una implementación de la presente memoria descriptiva.
la FIG. 3 es un diagrama de flujo que ilustra un método de procesamiento de información de inicio de sesión, de acuerdo con una implementación de la presente memoria descriptiva.
La FIG. 4 es un diagrama estructural que ilustra un dispositivo de procesamiento de información de inicio de sesión, de acuerdo con una implementación de la presente memoria descriptiva.
La FIG. 5 es un diagrama estructural que ilustra un dispositivo de procesamiento de información de inicio de sesión, de acuerdo con una implementación de la presente memoria descriptiva.
La FIG. 6 es un diagrama de flujo que ilustra un ejemplo de un método implementado por computadora para procesar datos de información de inicio de sesión, de acuerdo con una implementación de la presente divulgación.
DESCRIPCIÓN DE IMPLEMENTACIONES
En base a las soluciones técnicas proporcionadas en la tecnología existente, la información de inicio de sesión se almacena en un servidor de terceros. Sin embargo, debido a que el servidor de terceros almacena la información de inicio de sesión de muchos usuarios, existe el riesgo de que la información de inicio de sesión almacenada en el servidor de terceros se filtre, lo que reduce la seguridad de la información de inicio de sesión de un usuario.
Para mejorar la seguridad de la información de inicio de sesión del usuario, las implementaciones de la presente memoria descriptiva proporcionan un método de procesamiento de información de inicio de sesión. El método de procesamiento de información de inicio de sesión puede realizarse por un dispositivo de procesamiento de información. El dispositivo de procesamiento de información puede almacenar información de inicio de sesión del usuario en una red de cadena de bloques, y la seguridad de la información de inicio de sesión del usuario puede mejorarse confiando en la resistencia a la manipulación y la confiabilidad de la red de cadena de bloques.
La FIG. 1 es un diagrama de flujo que ilustra un método de procesamiento de información de inicio de sesión, de acuerdo con una implementación de la presente memoria descriptiva. El método de procesamiento de información de inicio de sesión incluye los siguientes pasos:
Paso 101: Un dispositivo de procesamiento de información recibe una solicitud de almacenamiento de información de inicio de sesión que se envía mediante un usuario y que incluye un identificador.
Paso 103: El dispositivo de procesamiento de información determina la información de inicio de sesión del usuario en base a la solicitud de almacenamiento de información de inicio de sesión.
Paso 105: Después de obtener la información de inicio de sesión del usuario, el dispositivo de procesamiento de información crea un contrato inteligente que incluye la información de inicio de sesión del usuario.
Paso 107: El dispositivo de procesamiento de información almacena el contrato inteligente en una red de cadena de bloques en base al identificador.
Paso 109: El dispositivo de procesamiento de información recibe una solicitud de consulta de información de inicio de sesión que se envía mediante el usuario y que incluye el identificador.
Paso 111: El dispositivo de procesamiento de información lee el contrato inteligente correspondiente al usuario desde la red de cadena de bloques en base al identificador.
Paso 113: El dispositivo de procesamiento de información ejecuta el contrato inteligente en la red de cadena de bloques para obtener la información de inicio de sesión correspondiente al usuario.
En base al método de procesamiento de información de inicio de sesión en la implementación de la presente memoria descriptiva, la información de inicio de sesión se almacena en la red de cadena de bloques, y la información de inicio de sesión se puede consultar y obtener desde la red de cadena de bloques. La red de cadena de bloques está construida en base a una tecnología de cadena de bloques. La tecnología de cadena de bloques, conocida como tecnología de libro de cuentas distribuido, es una tecnología de base de datos de Internet distribuida que se caracteriza por la descentralización, la transparencia, la resistencia a la manipulación y la confiabilidad. Por lo tanto, es menos probable que la información de inicio de sesión se pierda, robe o manipule, y se mejora la seguridad de almacenamiento y consulta de la información de inicio de sesión.
Para clarificar los objetivos, las soluciones técnicas y las ventajas de la presente solicitud, lo siguiente describe clara y exhaustivamente las soluciones técnicas de la presente solicitud con referencia a implementaciones específicas y los correspondientes dibujos adjuntos en la presente solicitud. Aparentemente, las implementaciones descritas son simplemente algunas, pero no todas las implementaciones de la presente memoria descriptiva. Todas las demás implementaciones obtenidas sin esfuerzos creativos por un experto en la técnica en base a las implementaciones de la presente solicitud deberán caer dentro del alcance de protección de la presente solicitud.
Las soluciones técnicas proporcionadas en las implementaciones de la presente memoria descriptiva se describen en detalle a continuación con referencia a los dibujos adjuntos.
La FIG. 2 es un diagrama de flujo que ilustra un método de procesamiento de información de inicio de sesión, de acuerdo con una implementación de la presente memoria descriptiva. El método se muestra a continuación. La presente solución puede ejecutarse por un cliente de aplicación (que denomina cliente a continuación) que es capaz de procesar la información de inicio de sesión, o un complemento que se ejecuta en un navegador o un servidor. Una forma de implementación del cuerpo de ejecución no está limitada en la implementación de la presente memoria descriptiva.
El cliente es un cliente de aplicación que puede implementar la solución técnica registrada en la implementación de la presente memoria descriptiva, y puede ejecutarse en un dispositivo de terminal como un APP.
Paso 202: Recibir una solicitud de almacenamiento de información de inicio de sesión enviado por un usuario, donde la solicitud de almacenamiento de información de inicio de sesión incluye un identificador.
En la aplicación real, cuando el usuario necesita un servicio de red proporcionada por una determinada plataforma de servicios de Internet, el usuario normalmente necesita iniciar sesión en la plataforma de servicios de Internet. Cuando el usuario inicia sesión en la plataforma de servicio de Internet por primera vez, el usuario necesita registrarse en la plataforma de servicio de Internet, para generar la información de inicio de sesión utilizada por el usuario para iniciar sesión en la plataforma de servicio de Internet.
Para que sea más conveniente para el usuario para iniciar sesión en la plataforma de servicios de Internet, posteriormente, el usuario puede enviar la solicitud de almacenamiento de información de inicio de sesión a un dispositivo de procesamiento de información después de obtener la información de inicio de sesión, de modo que el dispositivo de procesamiento de datos procesa la información de inicio de sesión del usuario (el procesamiento aquí puede incluir almacenamiento, consulta, etc.). El dispositivo de procesamiento de información puede ser un dispositivo de procesamiento de información de inicio de sesión, o un dispositivo de procesamiento de información que tiene una capacidad de procesamiento de información de inicio de sesión y también otras capacidades.
El identificador registrado en la implementación de la presente memoria descriptiva puede entenderse como la información que es fácil de recordar por el usuario, también después de recibirse el identificador, la información de inicio de sesión de un usuario que proporciona el identificador puede identificarse. El identificador aquí puede ser una contraseña, una imagen, una cadena de caracteres, un código bidimensional, etc., los cual no está limitado. Si el identificador es una contraseña, la contraseña puede consistir en uno o más de un número, un carácter chino, una letra o un símbolo.
Además, el identificador registrado en la implementación de la presente memoria descriptiva se puede establecer por el usuario, o se puede establecer por el dispositivo de procesamiento de información o de la plataforma de servicios de Internet para el usuario, lo cual no está limitado aquí.
Paso 204: Determinar la información de inicio de sesión correspondiente al usuario.
En la implementación de la presente memoria descriptiva, la información de inicio de sesión correspondiente al usuario puede establecerse por el usuario, o puede generarse automáticamente por el dispositivo de procesamiento de información para el usuario, lo cual no está limitado aquí.
Si la información de inicio de sesión correspondiente al usuario se establece por el usuario, determinar la información de inicio de sesión correspondiente al usuario incluye: determinar, como la información de inicio de sesión correspondiente al usuario, información de inicio de sesión incluida en la solicitud de almacenamiento de información de inicio de sesión.
Si la solicitud de almacenamiento de información de inicio de sesión no incluye la información de inicio de sesión, después de que el dispositivo de procesamiento de información recibe la solicitud de almacenamiento de información de inicio de sesión enviada por el usuario, la determinación de la información de inicio de sesión correspondiente al usuario incluye: generar información de inicio de sesión para el usuario; y determinar la información de inicio de sesión generada como la información de inicio de sesión correspondiente al usuario.
El dispositivo de procesamiento de información genera de forma aleatoria e irregular información de inicio de sesión para diferentes usuarios, de modo que la información de inicio de sesión no se puede descifrar fácilmente, y tiene alta seguridad.
La información de inicio de sesión registrada en la implementación de la presente memoria descriptiva puede incluir un nombre de usuario y una contraseña de inicio de sesión que se establecen por el usuario o el dispositivo de procesamiento de información, o puede incluir sólo una contraseña de inicio de sesión que se establece por el usuario o el dispositivo de procesamiento de información. Si la información de inicio de sesión incluye solo la contraseña de inicio de sesión, el usuario generalmente establece un nombre de usuario.
Paso 206: Crear, en base a una plantilla de contrato inteligente predeterminado utilizada para el procesamiento de información de inicio de sesión, un contrato inteligente que incluye la información de inicio de sesión.
En la implementación de la presente memoria descriptiva, el dispositivo de procesamiento de información genera previamente la plantilla de contrato inteligente utilizada para el procesamiento de información de inicio de sesión. La lógica de procesamiento utilizada para el procesamiento de información de inicio de sesión se registra en la plantilla de contrato inteligente. Para ser específicos, la información de inicio de sesión puede procesarse ejecutando la lógica de procesamiento.
Por ejemplo, la lógica para procesar la información de inicio de sesión puede incluir lógica para almacenar la información de inicio de sesión. La información de inicio de sesión se puede almacenar en una red de cadena de bloques en base a la lógica de almacenamiento.
Para dar otro ejemplo, la lógica para procesar la información de inicio de sesión puede incluir lógica para consultar la información de inicio de sesión. La información de inicio de sesión se puede consultar desde una red de cadena de bloques en base a la lógica de consulta.
Para dar otro ejemplo más, la lógica para procesar la información de inicio de sesión puede incluir lógica para actualizar o eliminar la información de inicio de sesión. La información de inicio de sesión almacenada se puede actualizar en base a la lógica de actualización, y la información de inicio de sesión almacenada se puede eliminar en base a la lógica de eliminación.
En particular, la actualización y eliminación aquí pueden entenderse como generar datos de servicios relacionados para actualizar en la red de cadena de bloques (para ser específicos, en la red de cadena de bloques se almacenan tanta información de inicio de sesión a ser actualizada e información de inicio de sesión actualizada) y generar datos de servicio relacionados con la eliminación.
En la implementación de la presente memoria descriptiva, la plantilla de contrato inteligente predeterminada utilizada para el procesamiento de información de inicio de sesión se puede almacenar en el dispositivo de procesamiento de información, o se pueden almacenar en la red de cadena de bloques, lo cual no está limitado aquí.
Si la plantilla de contrato inteligente se almacena en el dispositivo de procesamiento de información, después de determinar la información de inicio de sesión correspondiente al usuario, el dispositivo de procesamiento de información invoca la plantilla de contrato inteligente, y crea el contrato inteligente que incluye la información de inicio de sesión correspondiente al usuario. Si la plantilla de contrato inteligente se almacena en la red de cadena de bloques (para ser específicos, el dispositivo de procesamiento de información crea la plantilla de contrato inteligente en la red de cadena de bloques negociando con la red de cadena de bloques. En otras palabras, la red de cadena de bloques asigna una dirección de almacenamiento fija a la plantilla de contrato inteligente, y almacena la plantilla de contrato inteligente en la red de cadena de bloques en base a la dirección de almacenamiento fija, y el dispositivo de procesamiento de información puede obtener la plantilla de contrato inteligente en base a la dirección de almacenamiento fija), después de determinar la información de inicio de sesión correspondiente al usuario, el dispositivo de procesamiento de información invoca la plantilla de contrato inteligente desde la red de cadena de bloques y crea el contrato inteligente que incluye la información de inicio de sesión correspondiente al usuario.
Para mejorar la seguridad de la información de inicio de sesión, el contrato inteligente puede crearse en base a la información de inicio de sesión cifrada. En la implementación de la presente memoria descriptiva, la creación de un contrato inteligente que incluye la información de inicio de sesión puede incluir: procesar el identificador para obtener un par de claves públicas-privadas; cifrar la información de inicio de sesión utilizando una clave pública en el par de claves públicas-privadas; y crear, en base a la plantilla de contrato inteligente predeterminada utilizada para el procesamiento de información de inicio de sesión, un contrato inteligente que incluye la información de inicio de sesión cifrada.
El procesamiento del identificador para obtener un par de claves privadas-públicas puede incluir: convertir el identificador en un código de bytes en base a una regla de conversión, por ejemplo, seleccionar un código binario como el código de bytes; y generar el par de claves públicas-privadas utilizando el código de bytes en base a la lógica de cálculo, donde el par de claves públicas-privadas está formado por una clave pública y una clave privada, la clave pública se utiliza para cifrar la información de inicio de sesión, y la clave privada se puede utilizar para descifrar la información de inicio de sesión cifrada.
Cuando se crea el contrato inteligente para la información de inicio de sesión, si la solicitud de almacenamiento de información de inicio de sesión incluye información de identificación, se crea un contrato inteligente que incluye la información de identificación y la información de inicio de sesión.
La información de identificación aquí puede entenderse como la información de identificación de la plataforma de servicios de Internet.
Paso 208: Almacenar el contrato inteligente creado en una red de cadena de bloques en base al identificador.
En la implementación de la presente memoria descriptiva, el almacenamiento del contrato inteligente creado en una red de cadena de bloques en base al identificador puede incluir: determinar una dirección de almacenamiento del contrato inteligente en la red de cadena de bloques en base al identificador; y almacenar el contrato inteligente en la red de cadena de bloques en base a la dirección de almacenamiento.
En la implementación de la presente memoria descriptiva, la determinación de una dirección de almacenamiento del contrato inteligente en la red de cadena de bloques en base al identificador incluye: procesar el identificador para obtener un par de claves públicas-privadas; obtener una primera dirección a través del cálculo en base a una clave pública incluida en el par de claves públicas-privadas; obtener una segunda dirección en base a la primera dirección, donde la segunda dirección se determina en la red de cadena de bloques en base a un evento de transacción especificado iniciado en la primera dirección; y determinar la segunda dirección como la dirección de almacenamiento del contrato inteligente en la red de cadena de bloques.
El evento de transacción especificado registrado en la implementación de la presente memoria descriptiva se puede entender como una transacción. Por ejemplo, en la red Ethereum, para obtener la dirección de almacenamiento del contrato inteligente, se debe pagar una cantidad particular de Ether a la red Ethereum. Para ser específicos, cuando se genera una transacción en la red Ethereum, una dirección de origen de la transacción puede ser la primera dirección, y una dirección de destino de la transacción puede denominarse la segunda dirección (la segunda dirección aquí puede asignarse en la red Ethereum). Una vez que se completa la transacción entre la primera dirección y la segunda dirección, el espacio de almacenamiento correspondiente a la segunda dirección se puede utilizar para almacenar el contrato inteligente creado para el usuario. En esta situación, la segunda dirección también puede denominarse la dirección de almacenamiento del contrato inteligente.
Consultar el procesamiento del identificador para obtener un par de claves públicas-privadas en el paso 206. Los detalles no se describen aquí. La obtención de una primera dirección a través del cálculo en base a una clave pública incluida en el par de claves públicas-privadas incluye: calcular, en base a un algoritmo especificado, la clave pública incluida en el par de claves públicas-privadas, para obtener la primera dirección, que incluye: calcular la clave pública en base a un algoritmo hash, para obtener un valor hash de una longitud fija, donde el valor hash es la primera dirección.
En base al método de procesamiento de información de inicio de sesión proporcionado en la implementación de la presente memoria descriptiva, se puede crear un contrato inteligente que incluye información de inicio de sesión de un determinado usuario, y el contrato inteligente se almacena en una red de cadena de bloques, de modo que la seguridad de almacenamiento de la información de inicio de sesión del usuario se mejora efectivamente. Esto se implementa en base a la red de cadena de bloques, de modo que es menos probable que la información de inicio de sesión se pierda, robe o manipule, y se mejora la seguridad de almacenamiento de la información de inicio de sesión.
La FIG. 3 es un diagrama de flujo que ilustra un método de procesamiento de información de inicio de sesión, de acuerdo con una implementación de la presente memoria descriptiva. El método se muestra a continuación. La presente solución puede ejecutarse por un cliente de aplicación (que se denomina cliente a continuación) con una capacidad de procesamiento de información de inicio de sesión, o un complemento que se ejecuta en un navegador o un servidor. Una forma de implementación del cuerpo de ejecución no está limitada en la implementación de la presente memoria descriptiva.
Paso 301: Recibir una solicitud de consulta de información de inicio de sesión que se envía por un usuario y que incluye un identificador.
En la implementación de la presente memoria descriptiva, al iniciar sesión en una plataforma de servicios de Internet, el usuario puede enviar la solicitud de consulta información de inicio de sesión a un dispositivo de procesamiento de información, para obtener la información de inicio de sesión necesaria. Cuando el usuario necesita la información de inicio de sesión, el usuario puede enviar la solicitud de consulta de información de inicio de sesión a un dispositivo de procesamiento de información, para obtener la información de inicio de sesión necesaria. El escenario de uso para enviar la solicitud de consulta de información de inicio de sesión mediante el usuario no está limitado aquí.
Para el contenido del identificador, consultar el contenido asociado registrado en la implementación descrita. Los detalles no se describen aquí.
Paso 303: Leer, desde una red de cadena de bloques en base al identificador, un contrato inteligente utilizado para el procesamiento de información de inicio de sesión.
En la implementación de la presente memoria descriptiva, una dirección de almacenamiento del contrato inteligente utilizada para el procesamiento de información de inicio de sesión primero se determina en base al identificador.
El identificador se procesa para obtener un par de claves privadas-públicas. Se obtiene una primera dirección a través del cálculo en base a una clave pública incluida en el par de claves públicas-privadas. Al menos una segunda dirección que realiza una transacción con la primera dirección se determina en base a la primera dirección. La dirección de almacenamiento del contrato inteligente se identifica a partir de la segunda dirección.
En la implementación de la presente memoria descriptiva, para el procesamiento el identificador para obtener un par de claves privadas-públicas, consultar el contenido en el paso 208. Los detalles no se describen aquí.
La obtención de una primera dirección a través del cálculo en base a una clave pública incluida en el par de claves públicas-privadas incluye: calcular, en base a un algoritmo especificado, la clave pública incluida en el par de claves públicas-privadas, para obtener la primera dirección.
En la implementación de la presente memoria descriptiva, la dirección de almacenamiento del contrato inteligente se puede determinar utilizando un evento de transacción especificado. Después de producirse el evento de transacción, los datos de transacción correspondientes al evento de transacción se almacenan en la red de cadena de bloques. Como tal, la primera dirección puede utilizarse como una palabra clave de consulta, los datos de transacción, incluida la primera dirección, se consultan en la red de cadena de bloques, y la al menos una segunda dirección se lee de los datos de transacción.
Para el mismo usuario, debido a que la primera dirección se determina en base al identificador proporcionado por el usuario, no puede haber uno o más datos de transacción que incluyen la primera dirección, y cada uno de los datos de transacción incluye la segunda dirección. Por lo tanto, la al menos una segunda dirección se puede determinar en base a la primera dirección.
La identificación de la dirección de almacenamiento del contrato inteligente a partir de la segunda direcciones puede incluir: si se determina que hay una segunda dirección haciendo una transacción con la primera dirección, determinar la segunda dirección como la dirección de almacenamiento del contrato inteligente; o si se determina que hay más de una segunda dirección haciendo una transacción con la primera dirección, buscar una segunda dirección en la que se almacena el contrato inteligente y determinar la segunda dirección identificada como la dirección de almacenamiento del contrato inteligente. En esta situación, puede haber una o más direcciones de almacenamiento del contrato inteligente.
El contenido inteligente se lee entonces, desde la red de cadena de bloques en base a la dirección de almacenamiento. Si se lee un contrato inteligente desde la red de cadena de bloques, se determina que el contrato inteligente es un contrato inteligente correspondiente al usuario.
Si se lee más de un contrato inteligente desde la red de cadena de bloques, se selecciona un contrato inteligente que satisfaga una condición especificada de los contratos inteligentes leídos.
En la implementación de la presente memoria descriptiva, la selección, a partir de los contratos inteligentes leídos, de un contrato inteligente que satisface una condición especificada incluye: seleccionar, a partir de los contratos inteligentes leídos en base a la información de identificación incluida en contrato inteligente leído, un contrato inteligente con la misma información de identificación que la información de identificación incluida en la solicitud de consulta de información de inicio de sesión.
Paso 305: Ejecutar el contrato inteligente para obtener la información de inicio de sesión correspondiente al usuario. En la implementación de la presente memoria descriptiva, el contrato inteligente se ejecuta para obtener al menos una información de inicio de sesión.
La al menos una información de inicio de sesión se envía al usuario, de modo que el usuario confirma la información de inicio de sesión que satisface una necesidad del usuario.
En la implementación de la presente memoria descriptiva, se puede almacenar una o más información de inicio de sesión en el contrato inteligente.
Si una información de inicio de sesión se obtiene ejecutando el contrato inteligente, se puede determinar que la información de inicio de sesión satisface la necesidad del usuario, y la información de inicio de sesión se envía directamente al usuario.
Si se obtiene más de una información de inicio de sesión ejecutando el contrato inteligente, la información de inicio de sesión se puede enviar al usuario para la confirmación.
Alternativamente, cuando la información de inicio de sesión incluye información de identificación, la información de identificación se analiza a partir de cada una de las informaciones de inicio de sesión, con el fin de seleccionar la información de inicio de sesión con la misma información de identificación que la información de identificación incluida en la solicitud de consulta de información de inicio de sesión, y determinar que la información de inicio de sesión seleccionada satisface las necesidades del usuario.
La información de inicio de sesión almacenada en el contrato inteligente puede estar descifrada o cifrada. Para la información de inicio de sesión cifrada, la ejecución de un contrato inteligente para obtener la información de inicio de sesión correspondiente al usuario incluye: ejecutar el contrato inteligente para obtener la información de inicio de sesión cifrada; y descifrar la información de inicio de sesión cifrada para obtener la información de inicio de sesión correspondiente al usuario.
El descifrado de la información de inicio de sesión cifrada incluye: procesar el identificador para obtener un par de claves privadas-públicas; y descifrar la información de inicio de sesión cifrada utilizando una clave privada en el par de claves privadas-públicas.
En base a una implementación en el paso 206, el par de claves públicas-privadas se genera utilizando el identificador, y la información de inicio de sesión se cifra usando una clave pública en el par de claves públicas-privadas. En el presente paso, la información de inicio de sesión cifrada utilizando la clave pública se puede descifrar utilizando la clave privada en el par de claves públicas-privadas.
El texto plano de la información de inicio de sesión obtenida se envía al usuario, y el usuario puede utilizar la información de inicio de sesión para completar el inicio de sesión.
En la implementación de la presente memoria descriptiva, el usuario puede enviar, además, una solicitud de procesamiento de información de inicio de sesión al dispositivo de procesamiento de información. En esta situación, después de obtener la información de inicio de sesión, el método de procesamiento de información de inicio de sesión incluye además: procesar la información de inicio de sesión en base a una solicitud de procesamiento recibida; y si la solicitud de procesamiento recibida es una solicitud de actualización, actualizar la información de inicio de sesión y almacenar la información de inicio de sesión actualizada en la red de cadena de bloques; o si la solicitud de procesamiento recibida es una solicitud de eliminación, eliminar la información de inicio de sesión de la red de cadena de bloques.
En base al método de procesamiento de información de inicio de sesión proporcionado en la implementación de la presente memoria descriptiva, cuando un usuario necesita la información de inicio de sesión, el usuario puede obtener rápidamente la información de inicio de sesión necesaria desde una red de cadena de bloques a través de consulta, haciendo que sea conveniente para el usuario mantener la información de inicio de sesión.
La FIG. 4 es un diagrama estructural que ilustra un dispositivo de procesamiento de información de inicio de sesión, de acuerdo con una implementación de la presente memoria descriptiva. El dispositivo de procesamiento de información de inicio de sesión incluye: un módulo 41 de recepción, configurado para recibir una solicitud de consulta de información de inicio de sesión que se envía por un usuario, donde la solicitud incluye un identificador; un módulo 42 de lectura, configurado para leer, de una red de cadena de bloques en base al identificador, un contrato inteligente utilizado para el procesamiento de información de inicio de sesión; y un módulo 43 de procesamiento, configurado para ejecutar el contrato inteligente para obtener información de inicio de sesión correspondiente al usuario.
Opcionalmente, el módulo 42 de lectura está configurado para: determinar, en base al identificador, una dirección de almacenamiento del contrato inteligente que se utiliza para el procesamiento de información de inicio de sesión; y leer el contrato inteligente desde la red de cadena de bloques en base a la dirección de almacenamiento.
Opcionalmente, el módulo 42 de lectura está configurado para: procesar el identificador para obtener un par de claves privadas-públicas; obtener una primera dirección a través del cálculo en base a una clave pública incluida en el par de claves públicas-privadas; determinar, en base a la primera dirección, al menos una segunda dirección haciendo una transacción con la primera dirección; e identificar la dirección de almacenamiento del contrato inteligente a partir de las segundas direcciones.
Opcionalmente, el módulo 42 de lectura está configurado para: calcular, en base a un algoritmo especificado, la clave pública incluida en el par de claves públicas-privadas, para obtener la primera dirección.
Opcionalmente, el módulo 42 de lectura está configurado para: si se lee más de un contrato inteligente desde la red de cadena de bloques, seleccionar, a partir de los contratos inteligentes leídos, un contrato inteligente que satisface una condición especificada.
Opcionalmente, el módulo 42 de lectura está configurado para: seleccionar, de la información de identificación incluida en los contratos inteligentes leídos, un contrato inteligente con la misma información de identificación que la información de identificación incluida en la solicitud de consulta de información de inicio de sesión.
Opcionalmente, el módulo 43 de procesamiento está configurado para: ejecutar el contrato inteligente para obtener al menos una información de inicio de sesión correspondiente a un usuario; y enviar la al menos una información de inicio de sesión al usuario, de modo que el usuario confirme que la información de inicio de sesión ha satisfecho una necesidad del usuario.
Opcionalmente, el módulo 43 de procesamiento está configurado para: ejecutar el contrato inteligente para obtener información de inicio de sesión cifrada correspondiente a un usuario; y descifrar la información de inicio de sesión cifrada para obtener la información de inicio de sesión correspondiente al usuario.
Opcionalmente, el módulo 43 de procesamiento está configurado para: procesar el identificador para obtener un par de claves privadas-públicas; y descifrar la información de inicio de sesión cifrada utilizando una clave privada en el par de claves privadas-públicas.
Opcionalmente, después de obtener la información de inicio de sesión, el módulo 43 de procesamiento procesa la información de inicio de sesión en base a una solicitud de procesamiento recibida.
Opcionalmente, el módulo 43 de procesamiento está configurado para: si la solicitud de procesamiento recibida es una solicitud de actualización, actualizar la información de inicio de sesión, y almacenar la información de inicio de sesión actualizada en la red de cadena de bloques.
Opcionalmente, el módulo 43 de procesamiento está configurado para: si la solicitud de procesamiento recibida es una solicitud de eliminación, eliminar la información de inicio de sesión de la red de cadena de bloques.
En particular, el dispositivo de procesamiento de información de inicio de sesión registrado en la implementación de la presente memoria descriptiva puede implementarse utilizando software o hardware, lo cual no está limitado aquí.
Como tal, el usuario puede consultar la información de inicio de sesión desde la red de cadena de bloques utilizando el dispositivo de procesamiento de información de inicio de sesión, y procesar además la información de inicio de sesión. El dispositivo de procesamiento de información de inicio de sesión (que puede denominarse dispositivo de procesamiento de información para abreviar) puede tener una única función de procesamiento de información de inicio de sesión, o puede tener otras funciones de procesamiento de información además de una función de procesamiento de información de inicio de sesión.
En base al mismo concepto de divulgación, una implementación de la presente memoria descriptiva proporciona además un dispositivo de procesamiento de información de inicio de sesión. El dispositivo de procesamiento de información de inicio de sesión incluye al menos un procesador y una memoria. La memoria almacena un programa y el al menos un procesador está configurado para realizar los siguientes pasos: recibir una solicitud de consulta de información de inicio de sesión que se envía por un usuario y que incluye un identificador; leer, desde una red de cadena de bloques en base al identificador, un contrato inteligente utilizado para el procesamiento de información de inicio de sesión; y ejecutar el contrato inteligente para obtener la información de inicio de sesión correspondiente al usuario.
Para otra función del procesador, consultar el contenido registrado en la implementación descrita anteriormente. Los detalles no se describen aquí.
En base al mismo concepto de divulgación, una implementación de la presente memoria descriptiva proporciona además un medio de almacenamiento legible por computadora. El medio de almacenamiento legible por computadora incluye un programa utilizado en combinación con un dispositivo electrónico y un procesador puede ejecutar el programa para realizar los siguientes pasos: recibir una solicitud de consulta de información de inicio de sesión que se envía por un usuario y que incluye un identificador; leer, desde una red de cadena de bloques en base al identificador, un contrato inteligente utilizado para el procesamiento de información de inicio de sesión; y ejecutar el contrato inteligente para obtener la información de inicio de sesión correspondiente al usuario.
Para otra función del procesador, consultar el contenido registrado en la implementación descrita anteriormente. Los detalles no se describen aquí.
Como tal, el medio de almacenamiento legible por computadora proporciona un portador de un método para consultar la información de inicio de sesión desde la red de cadena de bloques.
La FIG. 5 es un diagrama estructural que ilustra un dispositivo de procesamiento de información de inicio de sesión, de acuerdo con una implementación de la presente memoria descriptiva. El dispositivo de procesamiento de información de inicio de sesión incluye: un módulo 51 de recepción, configurado para recibir una solicitud de almacenamiento de información de inicio de sesión enviada por un usuario, donde la solicitud de almacenamiento de información de inicio de sesión incluye un identificador; un módulo 52 de determinación, configurado para determinar la información de inicio de sesión correspondiente al usuario; un módulo 53 de creación, configurado para crear, en base a una plantilla de contrato inteligente predeterminada utilizada para el procesamiento de información de inicio de sesión, un contrato inteligente que incluye la información de inicio de sesión; y un módulo 54 de almacenamiento, configurado para almacenar el contrato inteligente creado en una red de cadena de bloques en base al identificador.
Opcionalmente, el módulo 52 de determinación está configurado para: generar información de inicio de sesión para el usuario; y determinar la información de inicio de sesión generada como la información de inicio de sesión correspondiente al usuario.
Opcionalmente, el módulo 52 de determinación está configurado para: determinar, como la información de inicio de sesión correspondiente al usuario, información de inicio de sesión incluida en la solicitud de almacenamiento de información de inicio de sesión.
Opcionalmente, el módulo 54 de almacenamiento está configurado para: determinar una dirección de almacenamiento del contrato inteligente en la red de cadena de bloques en base al identificador; y almacenar el contrato inteligente en la red de cadena de bloques en base a la dirección de almacenamiento.
Opcionalmente, el módulo 54 de almacenamiento está configurado para: procesar el identificador para obtener un par de claves públicas-privadas; obtener una primera dirección a través del cálculo en base a una clave pública incluida en el par de claves públicas-privadas; obtener una segunda dirección en base a la primera dirección, donde la segunda dirección se determina en la red de cadena de bloques en base a un evento de transacción especificado iniciado en la primera dirección; y determinar la segunda dirección como la dirección de almacenamiento del contrato inteligente en la red de cadena de bloques.
Opcionalmente, el módulo 54 de almacenamiento está configurado para: calcular, en base a un algoritmo especificado, la clave pública incluida en el par de claves públicas-privadas, para obtener la primera dirección.
Opcionalmente, el módulo 53 de creación está configurado para: procesar el identificador para obtener un par de claves públicas-privadas; cifrar la información de inicio de sesión utilizando una clave pública en el par de claves públicas-privadas; y crear, en base a la plantilla de contrato inteligente predeterminada utilizada para el procesamiento de información de inicio de sesión, un contrato inteligente que incluye la información de inicio de sesión cifrada.
En particular, el dispositivo de procesamiento de información de inicio de sesión registrado en la implementación de la presente memoria descriptiva puede implementarse utilizando software o hardware, lo cual no está limitado aquí.
Como tal, el usuario puede almacenar la información de inicio de sesión en la red de cadena de bloques utilizando el dispositivo de procesamiento de información de inicio de sesión. El dispositivo de procesamiento de información de inicio de sesión puede tener una única función de procesamiento de información de inicio de sesión, o puede tener otras funciones de procesamiento de información además de una función de procesamiento de información de inicio de sesión.
En base al mismo concepto de divulgación, una implementación de la presente memoria descriptiva proporciona además un dispositivo de procesamiento de información de inicio de sesión. El dispositivo de procesamiento de información de inicio de sesión incluye al menos un procesador y una memoria. La memoria almacena un programa, y el al menos un procesador está configurado para realizar los siguientes pasos: recibir una solicitud de almacenamiento de información de inicio de sesión enviada por un usuario, donde la solicitud de almacenamiento de información de inicio de sesión incluye un identificador; determinar la información de inicio de sesión correspondiente al usuario; crear, en base a una plantilla de contrato inteligente predeterminada utilizada para el procesamiento de información de inicio de sesión, un contrato inteligente que incluye la información de inicio de sesión; y almacenar el contrato inteligente creado en una red de cadena de bloques en base al identificador.
Para otra función del procesador, consultar el contenido registrado en la implementación descrita. Los detalles no se describen aquí.
En base al mismo concepto de divulgación, una implementación de la presente memoria descriptiva proporciona además un medio de almacenamiento legible por computadora. El medio de almacenamiento legible por computadora incluye un programa utilizado en combinación con un dispositivo electrónico, y un procesador puede ejecutar el programa para realizar los siguientes pasos: recibir una solicitud de almacenamiento de información de inicio de sesión enviada por un usuario, donde la solicitud de almacenamiento de información de inicio de sesión incluye un identificador; determinar la información de inicio de sesión correspondiente al usuario; crear, en base a una plantilla de contrato inteligente predeterminada utilizada para el procesamiento de información de inicio de sesión, un contrato inteligente que incluye la información de inicio de sesión; y almacenar el contrato inteligente creado en una red de cadena de bloques en base al identificador.
Para otra función del procesador, consultar el contenido registrado en la implementación descrita. Los detalles no se describen aquí.
Como tal, el usuario puede almacenar la información de inicio de sesión en la red de cadena de bloques a través de la interacción con el dispositivo de procesamiento de información de inicio de sesión o el medio de almacenamiento legible por computadora.
En la década de 1990, la mejora de una tecnología se puede distinguir claramente entre la mejora del hardware (por ejemplo, la mejora en una estructura de circuito tal como un diodo, un transistor o un interruptor) y la mejora del software (mejora en un procedimiento de método). Sin embargo, con el desarrollo de tecnologías, la mejora de muchos procesos de método puede considerarse como una mejora directa de una estructura de circuito de hardware. Casi todos los diseñadores programan un procedimiento de método mejorado para un circuito de hardware, para obtener una correspondiente estructura de circuito de hardware. Por lo tanto, no se puede decir que una mejora de un procedimiento de método no se puede implementar utilizando un módulo de entidad de hardware. Por ejemplo, un dispositivo lógico programable (PLD) (por ejemplo, una matriz de compuertas programables en campo (FPGA)) es un circuito integrado de este tipo. Una función lógica del dispositivo lógico programable está determinada por la programación del componente ejecutado por un usuario. Los diseñadores realizan una programación voluntaria para “integrar” un sistema digital en un único PLD sin requerir que un fabricante de chips diseñe y produzca un chip de circuito integrado dedicado. Además, en lugar de producir manualmente un chip de circuito integrado, la programación se implementa principalmente mediante el software “compilador lógico”, que es similar a un compilador de software utilizado durante el desarrollo del programa. El código original antes de la compilación también está escrito en un lenguaje de programación específico, que se conoce como lenguaje de descripción de hardware (HDL), y hay más de un tipo de HDL, tal como un ABEL (Advanced Boolean Expression Language), un AHDL (Lenguaje de descripción de hardware de Altera), Confluence, un CUPL (lenguaje de programación de la Universidad de Cornell), HDCal, JHDL (lenguaje de descripción de hardware Java), un Lava, un Lola, un MyHDL, un PALASM y un RHDL (lenguaje de descripción de hardware Ruby), etc. Actualmente, VHDL (lenguaje de descripción de hardware de circuito integrado de muy alta velocidad) y Verilog son los más utilizados. Un experto en la técnica también debe comprender que un procedimiento de método solo necesita programarse lógicamente y programarse en el circuito integrado utilizando los lenguajes de descripción de hardware anteriores, de modo que se pueda obtener fácilmente un circuito de hardware que implemente el proceso de método lógico.
Se puede implementar un controlador utilizando cualquier método apropiado. Por ejemplo, el controlador puede ser un microprocesador o un procesador, o un medio legible por computadora, una puerta lógica, un interruptor, un circuito integrado de aplicación específica (ASIC), un controlador lógico programable o un microprocesador integrado que almacena código de programa legible por computadora (tal como software o firmware) que puede ejecutarse por el microprocesador o el procesador. Los ejemplos del controlador incluyen, entre otros, los siguientes microprocesadores: ARC 625D, Atmel At 91 SAM, Microchip PIC18F26K20 y Silicone Labs C8051F320. El controlador de memoria también se puede implementar como parte de la lógica de control de la memoria. Un experto en la técnica también sabe que un controlador puede implementarse de una manera de código de programa puro legible por computadora, y los pasos del método pueden programarse lógicamente para permitir que el controlador implemente además las mismas funciones en forma de una puerta lógica, un interruptor, un circuito integrado de aplicación específica, un controlador lógico programable, un microcontrolador incorporado, etc. Por lo tanto, el controlador puede considerarse como un componente de hardware y un aparato que está incluido en el controlador y que está configurado para implementar diversas funciones también se puede considerar como una estructura en el componente de hardware. Alternativamente, un aparato configurado para implementar diversas funciones puede considerarse tanto un módulo de software para implementar el método y una estructura en el componente de hardware.
El sistema, aparato, módulo o unidad descritos en las implementaciones descritas pueden implementarse mediante un chip de computadora o una entidad, o implementarse mediante un producto con una determinada función. Un dispositivo de implementación típico es una computadora. La computadora puede ser, por ejemplo, una computadora personal, una computadora portátil, un teléfono móvil, un teléfono con cámara, un teléfono inteligente, un asistente digital personal, un reproductor multimedia, un dispositivo de navegación, un dispositivo de correo electrónico, una consola de juegos, una computadora tableta, o un dispositivo ponible, o una combinación de cualquiera de estos dispositivos.
Para facilitar la descripción, el aparato descrito se describe dividiendo las funciones en diversas unidades. Ciertamente, cuando se implementa la presente solicitud, las funciones de las unidades se pueden implementar en una o más piezas de software y/o hardware.
Un experto en la técnica debería comprender que las implementaciones de la presente divulgación se pueden proporcionar como un método, un sistema o un producto de programa informático. Por lo tanto, la presente divulgación puede utilizar una forma de implementaciones solo de hardware, implementaciones solo de software o implementaciones con una combinación de software y hardware. Además, la presente divulgación puede utilizar una forma de un producto de programa informático que se implementa en uno o más medios de almacenamiento utilizables por computadora (que incluyen, entre otros, una memoria de disco, un CD-ROM, una memoria óptica, etc.) que incluye código de programa utilizable por computadora.
La presente descripción se describe con referencia a los diagramas de flujo y/o diagramas de bloques del método, el dispositivo (sistema), y el producto de programa informático de acuerdo con las implementaciones de la presente divulgación. Debe entenderse que las instrucciones de programa informático pueden utilizarse para implementar cada uno de los procesos y/o cada uno de los bloques en los diagramas de flujo y/o los diagramas de bloques y una combinación de un proceso y/o un bloque en los diagramas de flujo y/o los diagramas de bloques. Estas instrucciones de programa de computadora se pueden proporcionar para una computadora de propósito general, una computadora dedicada, un procesador incorporado o un procesador de cualquier otro dispositivo de procesamiento de datos programable para generar una máquina, de modo que las instrucciones ejecutadas por una computadora o un procesador de cualquier otro dispositivo de procesamiento de datos programable generan un aparato para implementar una función específica en uno o más procesos en los diagramas de flujo o en uno o más bloques en los diagramas de bloques.
Estas instrucciones de programa informático pueden almacenarse en una memoria legible por computadora que puede instruir a la computadora o cualquier otro dispositivo de procesamiento de datos programable para que trabaje de una manera específica, de modo que las instrucciones almacenadas en la memoria legible por computadora generan un artefacto que incluye un aparato de instrucción. El aparato de instrucción implementa una función específica en uno o más procesos en los diagramas de flujo y/o en uno o más bloques en los diagramas de bloques.
Estas instrucciones de programa informático pueden cargarse en una computadora u otro dispositivo de procesamiento de datos programable, de modo que se realicen una serie de operaciones y pasos en la computadora o el otro dispositivo programable, generando así el procesamiento implementado por computadora. Por lo tanto, las instrucciones ejecutadas en la computadora o el otro dispositivo programable proporcionan pasos para implementar una función específica en uno o más procesos en los diagramas de flujo o en uno o más bloques en los diagramas de bloques.
En la configuración típica, el dispositivo informático incluye una o más unidades centrales de procesamiento (CPU), una interfaz de entrada/salida, una interfaz de red y una memoria.
La memoria puede incluir una forma de una memoria volátil, una memoria de acceso aleatorio (RAM) y/o una memoria no volátil, etc. en un medio legible por computadora, tal como una memoria de solo lectura (ROM) o una memoria flash (RAM flash). La memoria es un ejemplo del medio legible por computadora.
El medio legible por computadora incluye medios volátiles y no volátiles, extraíbles y no extraíbles, y puede almacenar información utilizando cualquier método o tecnología. La información puede ser una instrucción legible por computadora, una estructura de datos, un módulo de programa u otros datos. Un medio de almacenamiento de computadora incluye, entre otros, una memoria de acceso aleatorio de parámetros (PRAM), una memoria estática de acceso aleatorio (SRAM), una memoria dinámica de acceso aleatorio (DRAM), una memoria de acceso aleatorio (RAM) de otro tipo, una memoria de solo lectura (ROM), una memoria de solo lectura programable y borrable eléctricamente (EEPROM), una memoria flash u otra tecnología de memoria, una memoria de solo lectura de disco compacto (CD-ROM), un disco versátil digital (DVD) u otro óptico almacenamiento, una cinta magnética, un almacenamiento en disco magnético, otro dispositivo de almacenamiento magnético o cualquier otro medio sin transmisión que pueda utilizarse para almacenar información a la que pueda acceder el dispositivo informático. Como se define en la presente memoria descriptiva, el medio legible por computadora no incluye medios transitorios, por ejemplo, una señal de datos modulada y una portadora.
En particular, los términos “incluye”, “contiene”, o sus otras variantes están destinados a cubrir la inclusión no exclusiva, de modo que un proceso, un método, un artículo o un dispositivo que incluye una serie de elementos no solo incluye estos elementos, sino que también incluye otros elementos que no están expresamente listados, o incluye elementos inherentes a dicho proceso, método, artículo o dispositivo. Cuando no hay más restricciones, también es posible que haya otro elemento igual o equivalente en el proceso, el método, un producto o un dispositivo que incluye el elemento.
La presente solicitud se puede describir en el contexto general de instrucciones ejecutables por computadora ejecutadas por un computador, tal como un módulo de programa. Generalmente, el módulo de programa incluye una rutina, un programa, un objeto, un componente, una estructura de datos, etc. para ejecutar una tarea específica o implementar un tipo de datos abstracto específico. La presente solicitud también se puede practicar en entornos informáticos distribuidos en los que las tareas se realizan por dispositivos de procesamiento remotos que están conectados utilizando una red de comunicaciones. En un entorno informático distribuido, el módulo de programa puede ubicarse en medios de almacenamiento de computadora locales y remotos que incluyen dispositivos de almacenamiento.
Las implementaciones en la presente memoria descriptiva se describen todas de manera progresiva, para las mismas partes o partes similares en las implementaciones, se refieren entre sí, y cada una de las implementaciones se enfoca en una diferencia de otras implementaciones. Particularmente, dado que la implementación de un sistema es similar a la implementación de un método y, por lo tanto, se describe brevemente; y para las partes relevantes, se puede hacer referencia a descripciones parciales de la implementación del método.
Las descripciones anteriores son meramente implementaciones de la presente solicitud y no pretenden limitar la presente solicitud. Para un experto en la técnica, la presente solicitud puede tener diversas modificaciones y cambios. Cualquier modificación, reemplazo equivalente, mejora, etc. realizada dentro del espíritu y principio de la presente solicitud caerá dentro del alcance de las reivindicaciones de la presente solicitud.
La FIG. 6 es un diagrama de flujo que ilustra un ejemplo de un método 600 implementado por computadora para el procesamiento de datos de información de inicio de sesión, de acuerdo con una implementación de la presente divulgación. Para mayor claridad de presentación, la descripción que sigue describe generalmente el método 600 en el contexto de las otras figuras en esta descripción. Sin embargo, se entenderá que el método 600 puede realizarse, por ejemplo, por cualquier sistema, entorno, software y hardware, o una combinación de sistemas, entornos, software y hardware, según corresponda. En algunas implementaciones, se pueden ejecutar diversos pasos del método 600 en paralelo, en combinación, en bucles o en cualquier orden.
En 602, se crea un contrato inteligente mediante un dispositivo de procesamiento de información en base a una plantilla de contrato inteligente predeterminada. El contrato inteligente creado incluye información de inicio de sesión correspondiente a un usuario. La información de inicio de sesión se determina en base a una solicitud de almacenamiento de información de inicio de sesión enviada por el usuario, y la solicitud de almacenamiento de información de inicio de sesión incluye un identificador. En algunas implementaciones, el dispositivo de procesamiento de información puede ser un cliente de aplicación capaz de procesar información de inicio de sesión. El cliente de aplicación puede implementar la solución técnica registrada en la implementación de la presente memoria descriptiva y puede ejecutarse en un dispositivo terminal como una APP. En algunas implementaciones, el dispositivo de procesamiento de información también puede ser un complemento que se ejecuta un navegador o un servidor.
Cuando un usuario necesita un servicio de red proporcionado por una determinada plataforma de servicio de Internet, el usuario generalmente necesita iniciar sesión en la plataforma de servicio de Internet. Cuando el usuario inicia sesión en la plataforma de servicio de Internet por primera vez, el usuario necesita registrarse en la plataforma de servicio de Internet, para generar la información de inicio de sesión utilizada por el usuario para iniciar sesión en la plataforma de servicio de Internet. Para que sea conveniente para que el usuario inicie sesión en la plataforma de servicios de Internet, el usuario puede enviar una solicitud de almacenamiento de información de inicio de sesión a un dispositivo de procesamiento de información después de obtener la información de inicio de sesión, de modo que el dispositivo de procesamiento de información procesa la información de inicio de sesión (por ejemplo, almacenamiento o consulta). El dispositivo de procesamiento de información puede ser un dispositivo de procesamiento de información de inicio de sesión o un dispositivo de procesamiento de información que tiene una capacidad de procesamiento de información de inicio de sesión y otras capacidades consistentes con esta divulgación.
En algunas implementaciones, la información de inicio de sesión correspondiente a un usuario se puede establecer por el usuario, o puede generarse automáticamente por el dispositivo de procesamiento de información para el usuario. El dispositivo de procesamiento de información puede, de forma aleatoria, generar información de inicio de sesión para diferentes usuarios, de modo que la información de inicio de sesión es segura y no puede determinarse fácilmente.
Un identificador registrado es información que un usuario puede recordar fácilmente. Después de recibir el identificador, se puede identificar la información de inicio de sesión de un usuario que proporciona el identificador. En algunas implementaciones, el identificador puede ser, entre otros, una contraseña, una imagen, una cadena de caracteres o un código bidimensional. Si el identificador es una contraseña, la contraseña puede incluir uno o más de un número, un carácter chino, una letra o un símbolo. Además, el identificador registrado puede establecerse para el usuario mediante el usuario, el dispositivo de procesamiento de información o la plataforma de servicio de Internet para el usuario.
En algunas implementaciones, el dispositivo de procesamiento de información puede generar previamente la plantilla de contrato inteligente utilizada para el procesamiento de información de inicio de sesión. La lógica de procesamiento utilizada para el procesamiento de información de inicio de sesión se registra en la plantilla de contrato inteligente. Específicamente, la información de inicio de sesión puede procesarse ejecutando la lógica de procesamiento. Por ejemplo, la lógica para procesar la información de inicio de sesión puede incluir lógica para almacenar la información de inicio de sesión. La información de inicio de sesión se puede almacenar en una red de cadena de bloques en base a la lógica de almacenamiento. En otro ejemplo, la lógica para procesar la información de inicio de sesión puede incluir lógica para consultar la información de inicio de sesión. La información de inicio de sesión se puede consultar desde una red de cadena de bloques en base a la lógica de consulta. En otro ejemplo más, la lógica para procesar la información de inicio de sesión puede incluir lógica para actualizar o eliminar la información de inicio de sesión. La información de inicio de sesión almacenada se puede actualizar en base a la lógica de actualización, y la información de inicio de sesión almacenada se puede eliminar en base a la lógica de eliminación. Se puede entender que la actualización y eliminación generan datos de servicio relacionados con la actualización en la red de cadena de bloques (por ejemplo, en la red de cadena de bloques se almacenan información de inicio de sesión a ser actualizada e información de inicio de sesión actualizada) y generan datos de servicio relacionados con la eliminación.
En algunas implementaciones, la plantilla de contrato inteligente predeterminada utilizada para el procesamiento de información de inicio de sesión se puede almacenar en el dispositivo de procesamiento de información. En algunas implementaciones, la plantilla de contrato inteligente predeterminada puede ser o puede almacenarse en, la red de cadena de bloques. El dispositivo de procesamiento de información crea la plantilla de contrato inteligente en la red de cadena de bloques al negociar con la red de cadena de bloques. La red de cadena de bloques asigna una dirección de almacenamiento fija a la plantilla de contrato inteligente y almacena la plantilla de contrato inteligente en la red de cadena de bloques en base a la dirección de almacenamiento fija. El dispositivo de procesamiento de información puede obtener la plantilla de contrato inteligente en base a la dirección de almacenamiento fija.
En algunas implementaciones, para mejorar la seguridad de la información de inicio de sesión, el contrato inteligente se puede crear en base a información de inicio de sesión cifrada. Por ejemplo, crear un contrato inteligente que incluye la información de inicio de sesión puede incluir: procesar el identificador para obtener un par de claves públicasprivadas; cifrar la información de inicio de sesión utilizando una clave pública en el par de claves públicas-privadas; y crear, en base a la plantilla de contrato inteligente predeterminada utilizada para el procesamiento de información de inicio de sesión, un contrato inteligente que incluye la información de inicio de sesión cifrada. En algunas implementaciones, procesar el identificador para obtener un par de claves públicas-privadas puede incluir: convertir el identificador en un código de bytes en base a una regla de conversión, por ejemplo, seleccionar un código binario como código de bytes; y generar el par de claves públicas-privadas utilizando el código de bytes en base a la lógica de cálculo, donde el par de claves públicas-privadas está formado por una clave pública y una clave privada, la clave pública se utiliza para cifrar la información de inicio de sesión y la clave privada se puede utilizar para descifrar la información de inicio de sesión cifrada.
En algunas implementaciones, si la solicitud de almacenamiento de información de inicio de sesión incluye información de identificación (por ejemplo, la información de identificación de la plataforma de servicio de Internet), el contrato inteligente creado también incluye esa información de identificación. Desde 602, el método 600 pasa a 604.
En 604, el contrato inteligente creado se almacena en una dirección de almacenamiento en una red de cadena de bloques en base al identificador asociado con la solicitud de almacenamiento de información de inicio de sesión. En algunas implementaciones, para almacenar el contrato inteligente, primero se determina una dirección de almacenamiento, y luego el contrato inteligente se almacena en la dirección de almacenamiento determinada.
En algunas implementaciones, para determinar la dirección de almacenamiento de cada uno de los contratos inteligentes, el identificador se procesa primero para obtener un par de claves públicas-privadas; obtener una primera dirección en base a una clave pública en el par de claves públicas-privadas, y la primera dirección se obtiene calculando la clave pública en base a un algoritmo. Por ejemplo, la clave pública se puede calcular en base a un algoritmo hash, para obtener un valor hash de una longitud fija, donde el valor hash es la primera dirección. Luego, también se puede determinar una segunda dirección en base a la primera dirección, y la red de cadena de bloques determina la segunda dirección en base a un evento de transacción específico iniciado en la primera dirección. Finalmente, la segunda dirección se determina como la dirección de almacenamiento del contrato inteligente en la red de cadena de bloques. En algunas implementaciones, el evento de transacción especificado puede entenderse como una transacción. Por ejemplo, en la red Ethereum, para obtener la dirección de almacenamiento del contrato inteligente, se debe pagar una cantidad particular de Ether a la red Ethereum. Específicamente, cuando se genera una transacción en la red Ethereum, una dirección de origen de la transacción puede ser la primera dirección, y una dirección de destino de la transacción puede denominarse la segunda dirección (la segunda dirección se puede asignar en la red Ethereum). Una vez que se completa la transacción entre la primera dirección y la segunda dirección, el espacio de almacenamiento correspondiente a la segunda dirección se puede utilizar para almacenar el contrato inteligente creado para el usuario. Aquí, la segunda dirección también puede denominarse la dirección de almacenamiento del contrato inteligente. Desde 604, el método 600 pasa a 606.
En 606, se recibe una solicitud de consulta de información de inicio de sesión desde un usuario y en el dispositivo de procesamiento de información. La solicitud de consulta de información de inicio de sesión comprende un identificador.
En algunas implementaciones, al iniciar sesión en una plataforma de servicio de Internet, el usuario puede enviar la solicitud de consulta de información de inicio de sesión a un dispositivo de procesamiento de información, para obtener la información de inicio de sesión necesaria. Cuando el usuario necesita información de inicio de sesión, el usuario puede enviar la solicitud de consulta de información de inicio de sesión a un dispositivo de procesamiento de información, para obtener la información de inicio de sesión necesaria. Un escenario de uso para enviar la solicitud de consulta de información de inicio de sesión mediante el usuario no es limitante. Desde 606, el método 600 pasa a 608.
En 608, en base al identificador asociado con la solicitud de consulta de información de inicio de sesión, se recupera al menos un contrato inteligente desde la red de cadena de bloques. El contrato inteligente correspondiente al usuario se determina a partir del al menos un contrato inteligente recuperado.
En algunas implementaciones, para recuperar el contrato inteligente desde la dirección de almacenamiento en la red de cadena de bloques, primero se determina en base al identificador una dirección de almacenamiento del contrato inteligente utilizada para el procesamiento de información de inicio de sesión. Por ejemplo, el identificador asociado con la solicitud de consulta de información de inicio de sesión se procesa primero para obtener un par de claves públicas-privadas. Se puede obtener una primera dirección en base a una clave pública en el par de claves públicasprivadas. La primera dirección se puede obtener calculando la clave pública en base a un algoritmo. En base a la primera dirección, se puede obtener al menos una segunda dirección y cada una de las segundas direcciones realiza una transacción con la primera dirección. Específicamente, después de que se produce un evento de transacción especificado, los datos de transacción correspondientes al evento de transacción se almacenan en la red de cadena de bloques. La primera dirección se puede utilizar como una palabra clave de consulta, los datos de transacción, incluida la primera dirección, se pueden consultar en la red de cadena de bloques, y la al menos una segunda dirección se puede leer de los datos de transacción. Para el mismo usuario, dado que la primera dirección se determina en base al identificador proporcionado por el usuario, los datos de transacción pueden incluir la primera dirección y la segunda dirección. En consecuencia, la al menos una segunda dirección puede determinarse en base a la primera dirección, y una dirección de almacenamiento del contrato inteligente puede identificarse a partir de la determinada al menos una segunda dirección. Finalmente, se puede recuperar al menos un contrato inteligente desde la dirección de almacenamiento.
En algunas implementaciones, si se determina que hay una segunda dirección que realiza una transacción con la primera dirección, determinar la segunda dirección como la dirección de almacenamiento del contrato inteligente; o si se determina que hay más de una segunda dirección realizando una transacción con la primera dirección, buscar una segunda dirección en la que se almacena el contrato inteligente y determinar la segunda dirección identificada como la dirección de almacenamiento del contrato inteligente. En esta situación, puede haber una o más direcciones de almacenamiento del contrato inteligente, y uno o más contratos inteligentes se pueden recuperar en consecuencia.
En algunas implementaciones, si se lee un contrato inteligente desde la red de cadena de bloques, se determina que el contrato inteligente es un contrato inteligente correspondiente al usuario. En algunas implementaciones, si se recupera más de un contrato inteligente desde la red de cadena de bloques, se puede seleccionar un contrato inteligente que satisfaga una condición especificada de los contratos inteligentes recuperados. Por ejemplo, un contrato inteligente con la misma información de identificación que la información de identificación incluida en la solicitud de consulta de información de inicio de sesión se puede seleccionar de los contratos inteligentes recuperados. Desde 608, el método 600 pasa a 610.
En 610, el contrato inteligente recuperado se ejecuta para obtener la información de inicio de sesión correspondiente al usuario. La información de inicio de sesión obtenida se puede enviar de vuelta al usuario. La información de inicio de sesión obtenida, por ejemplo, en forma de texto plano, se puede enviar al usuario, de modo que el usuario puede utilizar la información de inicio de sesión para completar un inicio de sesión.
En algunas implementaciones, si la información de inicio de sesión se obtiene ejecutando el contrato inteligente, se puede determinar que la información de inicio de sesión satisface las necesidades del usuario, y la información de inicio de sesión se puede proporcionar al usuario. En algunas implementaciones, si se obtienen múltiples datos de información de inicio de sesión ejecutando el contrato inteligente, la información de inicio de sesión se puede proporcionar al usuario para la confirmación.
Alternativamente, en algunas implementaciones, cuando la información de inicio de sesión incluye información de identificación, la información de identificación se puede analizar a partir de la información de inicio de sesión, con el fin de seleccionar información de inicio de sesión particular con la misma información de identificación que la información de identificación incluida en la solicitud de consulta de información de inicio de sesión y determinar que la información de inicio de sesión seleccionada satisface las necesidades del usuario.
En algunas implementaciones, donde la información de inicio de sesión almacenada en el contrato inteligente está cifrada, para ejecutar el contrato inteligente y obtener la información de inicio de sesión correspondiente al usuario, el contrato inteligente se ejecuta primero para obtener información de inicio de sesión cifrada. El identificador asociado con la solicitud de consulta de información de inicio de sesión se puede procesar para obtener un par de claves públicas-privadas. La información de inicio de sesión cifrada se puede descifrar además utilizando una clave privada en el par de claves privadas-públicas para obtener información de inicio de sesión descifrada. La información de inicio de sesión descifrada obtenida se puede proporcionar al usuario, y el usuario puede confirmar la información de inicio de sesión recibida.
En algunas implementaciones, el usuario puede enviar una solicitud de procesamiento de información de inicio de sesión a un dispositivo de procesamiento de información. Aquí, la información de inicio de sesión obtenida puede procesarse adicionalmente en base a la solicitud de procesamiento recibida. En algunas implementaciones, si la solicitud de procesamiento recibida es una solicitud de actualización, la información de inicio de sesión se puede actualizar y la información de inicio de sesión actualizada se puede almacenar en la red de cadena de bloques. En algunas implementaciones, si la solicitud de procesamiento recibida es una solicitud de eliminación, la información de inicio de sesión se puede eliminar de la red de cadena de bloques. Después de 610, el método 600 se detiene.
Las implementaciones de la presente solicitud pueden resolver problemas técnicos en el procesamiento de información de inicio de sesión. En la tecnología existente, la información de inicio de sesión se almacena en un servidor de terceros. Sin embargo, debido a que el servidor de terceros almacena información de inicio de sesión para muchos usuarios, existe el riesgo de que la información de inicio de sesión almacenada se pueda divulgar o acceder de forma incorrecta, lo que reduce la seguridad de la información de inicio de sesión para un usuario. La metodología descrita permite evitar este problema para mejorar la seguridad de los datos de información de inicio de sesión.
Las implementaciones de la presente memoria descriptiva describen un método de procesamiento de información de inicio de sesión. El método de procesamiento de información de inicio de sesión puede realizarse por un dispositivo de procesamiento de información. En base al método de procesamiento de información de inicio de sesión proporcionado en la implementación de la presente memoria descriptiva, se puede crear un contrato inteligente que incluye información de inicio de sesión de un determinado usuario, y el contrato inteligente se almacena en una red de cadena de bloques. La información de inicio de sesión puede consultarse y obtenerse desde la red de cadena de bloques. La red de cadena de bloques está construida en base a una tecnología de cadena de bloques. La tecnología de cadena de bloques, conocida como tecnología de libro de cuentas distribuido, es una tecnología de base de datos de Internet distribuida que se caracteriza por la descentralización, la transparencia, la resistencia a la manipulación y la confiabilidad. La solución divulgada en esta divulgación se implementa en base a la red de cadena de bloques, de modo que es menos probable que la información de inicio de sesión se pierda, robe o manipule, y la seguridad de almacenamiento de la información de inicio de sesión se mejora efectivamente. Además, en base al método de procesamiento de información de inicio de sesión proporcionado en la implementación de la presente memoria descriptiva, cuando un usuario necesita la información de inicio de sesión, el usuario puede obtener rápidamente la información de inicio de sesión necesaria desde una red de cadena de bloques a través de consulta, haciendo que sea conveniente para el usuario mantener la información de inicio de sesión.
Las realizaciones y las operaciones descritas en esta memoria descriptiva pueden implementarse en circuitos electrónicos digitales, o en software de computadora, firmware o hardware, incluyendo las estructuras divulgadas en esta memoria descriptiva o en combinaciones de uno o más de ellos. Las operaciones pueden implementarse como operaciones realizadas por un aparato de procesamiento de datos sobre datos almacenados en uno o más dispositivos de almacenamiento legibles por computadora o recibidos de otras fuentes. Un aparato de procesamiento de datos, computadora o dispositivo informático puede abarcar aparatos, dispositivos y máquinas para procesar datos, incluyendo a modo de ejemplo un procesador programable, una computadora, un sistema en un chip, o múltiples, o combinaciones, de los anteriores. El aparato puede incluir circuitos lógicos de propósito especial, por ejemplo, una unidad central de procesamiento (CPU), una matriz de compuertas programables en campo (FPGA) o un circuito integrado de aplicación específica (ASIC). El aparato también puede incluir código que crea un entorno de ejecución para el programa informático en cuestión, por ejemplo, código que constituye el firmware del procesador, una pila de protocolos, un sistema de gestión de base de datos, un sistema operativo (por ejemplo, un sistema operativo o una combinación de sistemas operativos), un entorno de tiempo de ejecución multiplataforma, una máquina virtual o una combinación de uno o más de ellos. El aparato y el entorno de ejecución pueden realizar diversas infraestructuras de modelos informáticos diferentes, tales como servicios web, computación distribuida e infraestructuras de computación en malla.
Un programa informático (también conocido, por ejemplo, como un programa, software, aplicación de software, módulo de software, unidad de software, script o código) puede escribirse en cualquier forma de lenguaje de programación, incluyendo lenguajes compilados o interpretados, declarativos o lenguajes procedimentales , y puede implementarse en cualquier forma, incluso como un programa independiente o como un módulo, componente, subrutina, objeto u otra unidad adecuada para el uso en un entorno informático. Un programa puede almacenarse en una porción de un archivo que contiene otros programas o datos (por ejemplo, uno o más scripts almacenados en un documento de lenguaje de marcado), en un único archivo dedicado al programa en cuestión o en múltiples archivos coordinados (por ejemplo, archivos que almacenan uno o más módulos, subprogramas o porciones de código). Un programa informático se puede ejecutar en una computadora o en múltiples computadoras que están ubicadas en un sitio o distribuidas en múltiples sitios e interconectadas por una red de comunicaciones.
Los procesadores para la ejecución de un programa informático incluyen, a modo de ejemplo, microprocesadores de uso general y especial, y uno o más procesadores de cualquier tipo de computadora digital. En general, un procesador recibirá instrucciones y datos desde una memoria de solo lectura o una memoria de acceso aleatorio o ambas. Los elementos esenciales de una computadora son un procesador para realizar acciones de acuerdo con las instrucciones y uno o más dispositivos de memoria para almacenar instrucciones y datos. Generalmente, una computadora también incluirá, o estará operativamente acoplada para recibir datos desde o transferir datos a, o ambos, uno o más dispositivos de almacenamiento masivo para almacenar datos. Una computadora puede integrarse en otro dispositivo, por ejemplo, un dispositivo móvil, un asistente digital personal (PDA), una consola de juegos, un receptor del sistema de posicionamiento global (GPS) o un dispositivo de almacenamiento portátil. Los dispositivos adecuados para almacenar instrucciones y datos de programa informático incluyen memoria no volátil, medios y dispositivos de memoria, que incluyen, a modo de ejemplo, dispositivos de memoria semiconductores, discos magnéticos y discos magnetoópticos. El procesador y la memoria pueden complementarse o incorporarse en un circuito lógico de propósito especial.
Los dispositivos móviles pueden incluir teléfonos, equipos de usuario (UE), teléfonos móviles (por ejemplo, teléfonos inteligentes), tabletas, dispositivos ponibles (por ejemplo, relojes inteligentes y gafas inteligentes), dispositivos implantados dentro del cuerpo humano (por ejemplo, biosensores, implantes cocleares) u otros tipos de dispositivos móviles. Los dispositivos móviles pueden comunicarse de forma inalámbrica (por ejemplo, utilizando señales de radiofrecuencia (RF)) a diversas redes de comunicaciones (descritas a continuación). Los dispositivos móviles pueden incluir sensores para determinar las características del entorno actual del dispositivo móvil. Los sensores pueden incluir cámaras, micrófonos, sensores de proximidad, sensores GPS, sensores de movimiento, acelerómetros, sensores de luz ambiente, sensores de humedad, giroscopios, brújulas, barómetros, sensores de huella digital, sistemas de reconocimiento facial, sensores de RF (por ejemplo, radios Wi-Fi y móviles), sensores térmicos u otros tipos de sensores. Por ejemplo, las cámaras pueden incluir una cámara hacia adelante o hacia atrás con lentes móviles o fijas, un flash, un sensor de imagen y un procesador de imagen. La cámara puede ser una cámara de megapíxeles capaz de capturar detalles para reconocimiento facial y/o de iris. La cámara junto con un procesador de datos y la información de autenticación almacenada en memoria o accedida de forma remota puede formar un sistema de reconocimiento facial. El sistema de reconocimiento facial o uno o más sensores, por ejemplo, micrófonos, sensores de movimiento, acelerómetros, sensores GPS o sensores RF, se pueden utilizar para la autenticación del usuario.
Para proporcionar interacción con un usuario, las realizaciones se pueden implementar en una computadora que tiene un dispositivo de visualización y un dispositivo de entrada, por ejemplo, una pantalla de cristal líquido (LCD) o una pantalla de diodo orgánico emisor de luz (OLED)/realidad virtual (VR)/realidad aumentada (AR) para visualizar información al usuario y una pantalla táctil, teclado y un dispositivo señalador mediante el cual el usuario puede proporcionar entrada a la computadora. También se pueden utilizar otros tipos de dispositivos para proporcionar interacción con un usuario; por ejemplo, la retroalimentación proporcionada al usuario puede ser cualquier forma de retroalimentación sensorial, por ejemplo, retroalimentación visual, retroalimentación auditiva o retroalimentación táctil; y la entrada del usuario puede recibirse en cualquier forma, incluida la entrada acústica, de voz o táctil. Además, una computadora puede interactuar con un usuario enviando y recibiendo documentos de un dispositivo que utiliza el usuario; por ejemplo, enviando páginas web a un navegador web en el dispositivo cliente de un usuario en respuesta a las solicitudes recibidas del navegador web.
Las realizaciones pueden implementarse utilizando dispositivos informáticos interconectados por cualquier forma o medio de comunicaciones de datos digitales cableado o inalámbrico (o combinación de los mismos), por ejemplo, una red de comunicaciones. Ejemplos de dispositivos interconectados son un cliente y un servidor generalmente remotos entre sí que típicamente interactúan a través de una red de comunicaciones. Un cliente, por ejemplo, un dispositivo móvil, puede realizar transacciones por sí mismo, con un servidor, o a través de un servidor, por ejemplo, realizando transacciones de compra, venta, pago, entrega, envío o préstamo, o autorizando las mismas. Las transacciones de este tipo pueden ser en tiempo real de tal manera que una acción y una respuesta son temporalmente próximas; por ejemplo, un individuo percibe que la acción y la respuesta se producen de manera sustancialmente simultánea, la diferencia de tiempo para una respuesta después de la acción del individuo es inferior a 1 milisegundo (ms) o inferior a 1 segundo (s), o la respuesta es sin demora intencional teniendo en cuenta las limitaciones de procesamiento del sistema.
Los ejemplos de redes de comunicaciones incluyen una red de área local (LAN), una red de acceso de radio (RAN), una red de área metropolitana (MAN) y una red de área amplia (WAN). La red de comunicaciones puede incluir todo o una porción del Internet, otra red de comunicaciones o una combinación de redes de comunicaciones. La información se puede transmitir en la red de comunicaciones de acuerdo con diversos protocolos y estándares, incluidos evolución a largo plazo(LTE), 5Q IEEE 802, Protocolo de Internet (IP) u otros protocolos o combinaciones de protocolos. La red de comunicaciones puede transmitir datos de voz, video, biométricos o de autenticación u otra información entre los dispositivos informáticos conectados.

Claims (14)

REIVINDICACIONES
1. Un método para procesar una información de inicio de sesión, el método comprende:
recibir una solicitud de almacenamiento de información de inicio de sesión enviada por un usuario, en donde la solicitud de almacenamiento de información de inicio de sesión comprende un identificador (101);
determinar información de inicio de sesión correspondiente al usuario (103);
crear, en base a una plantilla de contrato inteligente predeterminada utilizada para el procesamiento de información de inicio de sesión, un contrato inteligente que comprende la información de inicio de sesión, en donde la lógica de procesamiento utilizada para el procesamiento de información de inicio de sesión se registra en la plantilla de contrato inteligente predeterminada (105);
almacenar el contrato inteligente creado en una red de cadena de bloques en base al identificador (107); recibir una solicitud de consulta de información de inicio de sesión que se envía por un usuario y que comprende un identificador (109, 202);
leer, desde una red de cadena de bloques en base al identificador, al menos un contrato inteligente utilizado para el procesamiento de información de inicio de sesión (111,608);
determinar el contrato inteligente correspondiente al usuario que realiza la solicitud de consulta de información del al menos un contrato inteligente (608);
ejecutar el contrato inteligente para obtener información de inicio de sesión correspondiente al usuario que realiza la solicitud de consulta de información (113); y
enviar la información de inicio de sesión obtenida al usuario que realiza la solicitud de consulta de información (610).
2. El método de acuerdo con la reivindicación 1, en donde la lectura, desde una red de cadena de bloques en base al identificador, de al menos un contrato inteligente utilizado para el procesamiento de información de inicio de sesión comprende:
determinar, en base al identificador, una dirección de almacenamiento del contrato inteligente utilizado para el procesamiento de información de inicio de sesión (604); y
leer el contrato inteligente de la red de cadena de bloques en base a la dirección de almacenamiento (608).
3. El método de acuerdo con la reivindicación 2, en donde determinar, en base al identificador, una dirección de almacenamiento del contrato inteligente utilizado para el procesamiento de información de inicio de sesión comprende: procesar el identificador para obtener un par de claves públicas-privadas;
obtener una primera dirección a través del cálculo en base a una clave pública comprendida en el par de claves públicas-privadas;
determinar, en base a la primera dirección, al menos una segunda dirección que realiza una transacción con la primera dirección; e
identificar la dirección de almacenamiento del contrato inteligente a partir de las segundas direcciones.
4. El método de acuerdo con una cualquiera de las reivindicaciones 1 a 3, en donde la información de inicio de sesión es para el usuario que inicia sesión en una plataforma de servicio de Internet, la solicitud de almacenamiento comprende información de identificación que es información de identificación de la plataforma de servicio de Internet, y crear un contrato inteligente comprende crear un contrato inteligente que comprende la información de identificación.
5. El método de acuerdo con una cualquiera de las reivindicaciones 1 a 4, en donde determinar el contrato inteligente correspondiente al usuario que realiza la solicitud de consulta de información comprende:
si se lee un contrato inteligente desde la red de cadena de bloques, ese contrato inteligente se determina como el contrato inteligente correspondiente al usuario que realiza la solicitud de consulta de información; y
si se lee más de un contrato inteligente desde la red de cadena de bloques, seleccionar, de los contratos inteligentes leídos, un contrato inteligente que cumple una condición especificada.
6. El método de acuerdo con la reivindicación 5, en donde seleccionar, de los contratos inteligentes leídos, un contrato inteligente que satisface una condición especificada comprende:
seleccionar, de la información de identificación comprendida en los contratos inteligentes leídos, un contrato inteligente con la misma información de identificación que la información de identificación incluida en la solicitud de consulta de información de inicio de sesión.
7. El método de acuerdo con una cualquiera de las reivindicaciones 1 a 6, en donde ejecutar el contrato inteligente para obtener información de inicio de sesión correspondiente al usuario comprende:
ejecutar el contrato inteligente para obtener al menos una información de inicio de sesión (113, 305, 610); y enviar la al menos una información de inicio de sesión al usuario (610), de modo que el usuario confirme la información de inicio de sesión correspondiente.
8. El método de acuerdo con una cualquiera de las reivindicaciones 1 a 5, en donde ejecutar el contrato inteligente para obtener información de inicio de sesión correspondiente al usuario comprende:
ejecutar el contrato inteligente para obtener información de inicio de sesión cifrada; y
descifrar la información de inicio de sesión cifrada para obtener la información de inicio de sesión correspondiente al usuario.
9. El método de acuerdo con la reivindicación 8, en donde el descifrado de la información de inicio de sesión cifrada comprende:
procesar el identificador para obtener un par de claves públicas-privadas; y
descifrar la información de inicio de sesión cifrada utilizando una clave privada en el par de claves públicas-privadas.
10. El método de acuerdo con una cualquiera de las reivindicaciones 1 a 9, en donde después de obtenerse la información de inicio de sesión, el método comprende, además:
procesar la información de inicio de sesión en base a una solicitud de procesamiento recibida.
11. El método de acuerdo con la reivindicación 10, en donde el procesamiento de información de inicio de sesión en base a una solicitud de procesamiento recibida comprende:
si la solicitud de procesamiento recibida es una solicitud de actualización, actualizar la información de inicio de sesión y almacenar la información de inicio de sesión actualizada en la red de cadena de bloques.
12. El método de acuerdo con la reivindicación 10, en donde el procesamiento de información de inicio de sesión en base a una solicitud de procesamiento recibida comprende:
si la solicitud de procesamiento recibida es una solicitud de eliminación, eliminar la información de inicio de sesión de la red de cadena de bloques.
13. El método de acuerdo con una cualquiera de las reivindicaciones 1 a 12, en donde almacenar el contrato inteligente comprende:
determinar una dirección de almacenamiento para el contrato inteligente, en donde determinar la dirección de almacenamiento comprende:
procesar el identificador para obtener un par de claves públicas-privadas;
obtener una primera dirección en base a una clave pública en el par de claves públicas-privadas, en donde la primera dirección se obtiene calculando la clave pública en base a un algoritmo;
obtener una segunda dirección en base a la primera dirección, en donde la segunda dirección se determina mediante la red de cadena de bloques en base a un evento de transacción especificado iniciado en la primera dirección; y determinar que una segunda dirección es la dirección de almacenamiento del contrato inteligente en la red de cadena de bloques; y
almacenar el contrato inteligente en la dirección de almacenamiento determinada en la red de cadena de bloques; y en donde leer el contrato inteligente desde la red de cadena de bloques comprende:
procesar, el identificador para obtener un par de claves públicas-privadas;
obtener una primera dirección en base a una clave pública en el par de claves públicas-privadas, en donde la primera dirección se obtiene calculando la clave pública en base a un algoritmo;
determinar, en base a la primera dirección, al menos una segunda dirección, en donde cada una de las al menos una segunda dirección realiza una transacción con la primera dirección;
identificar, una dirección de almacenamiento del contrato inteligente de la al menos una segunda dirección; y leer, al menos un contrato inteligente de la dirección de almacenamiento identificada.
14. Un dispositivo para procesar una información de inicio de sesión, el dispositivo que comprende una pluralidad de módulos configurados para realizar el método de acuerdo con una cualquiera de las reivindicaciones 1 a 13.
ES18749946T 2017-07-14 2018-07-13 Método y dispositivo de procesamiento de información de inicio de sesión Active ES2809205T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201710574655.3A CN107370730B (zh) 2017-07-14 2017-07-14 一种登录信息处理方法及设备
PCT/US2018/042064 WO2019014577A1 (en) 2017-07-14 2018-07-13 METHOD AND DEVICE FOR PROCESSING CONNECTION INFORMATION

Publications (1)

Publication Number Publication Date
ES2809205T3 true ES2809205T3 (es) 2021-03-03

Family

ID=60307341

Family Applications (1)

Application Number Title Priority Date Filing Date
ES18749946T Active ES2809205T3 (es) 2017-07-14 2018-07-13 Método y dispositivo de procesamiento de información de inicio de sesión

Country Status (12)

Country Link
US (2) US10698997B2 (es)
EP (2) EP3552132B1 (es)
JP (1) JP6871393B2 (es)
KR (1) KR102200790B1 (es)
CN (2) CN107370730B (es)
ES (1) ES2809205T3 (es)
MY (1) MY195644A (es)
PH (1) PH12019501638B1 (es)
PL (1) PL3552132T3 (es)
SG (1) SG11201906476TA (es)
TW (1) TWI695290B (es)
WO (1) WO2019014577A1 (es)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10419225B2 (en) 2017-01-30 2019-09-17 Factom, Inc. Validating documents via blockchain
US10411897B2 (en) 2017-02-17 2019-09-10 Factom, Inc. Secret sharing via blockchains
US10817873B2 (en) 2017-03-22 2020-10-27 Factom, Inc. Auditing of electronic documents
CN107370730B (zh) 2017-07-14 2020-06-02 创新先进技术有限公司 一种登录信息处理方法及设备
CN108055253A (zh) * 2017-12-06 2018-05-18 珠海格力电器股份有限公司 一种软件登录验证方法、装置及系统
US11170366B2 (en) 2018-05-18 2021-11-09 Inveniam Capital Partners, Inc. Private blockchain services
US11134120B2 (en) 2018-05-18 2021-09-28 Inveniam Capital Partners, Inc. Load balancing in blockchain environments
CN109034832A (zh) * 2018-06-13 2018-12-18 湖南搜云网络科技股份有限公司 区块链的信息处理方法及装置、信息处理节点及存储介质
US11328290B2 (en) 2018-08-06 2022-05-10 Inveniam Capital Partners, Inc. Stable cryptocurrency coinage
US11334874B2 (en) 2018-08-06 2022-05-17 Inveniam Capital Partners, Inc. Digital contracts in blockchain environments
US11989208B2 (en) 2018-08-06 2024-05-21 Inveniam Capital Partners, Inc. Transactional sharding of blockchain transactions
US11223655B2 (en) * 2018-08-13 2022-01-11 International Business Machines Corporation Semiconductor tool matching and manufacturing management in a blockchain
US10970717B2 (en) * 2018-10-12 2021-04-06 Dish Network L.L.C. Distributed ledger for encrypted digital identity
CN109542455B (zh) * 2018-11-29 2021-08-06 杭州复杂美科技有限公司 合约执行方法、合约精简方法、设备和存储介质
CN109800334A (zh) * 2019-01-18 2019-05-24 杭州复杂美科技有限公司 一种键值生成方法、数据库防篡改方法设备和存储介质
CN109889503B (zh) * 2019-01-22 2022-02-22 平安科技(深圳)有限公司 基于区块链的身份管理方法、电子装置及存储介质
JP2020511803A (ja) * 2019-02-28 2020-04-16 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited ブロックチェーンベースのデータ管理のためのシステムおよび方法
CN110061829A (zh) * 2019-04-26 2019-07-26 上海点融信息科技有限责任公司 基于区块链网络的安全多方计算方法、装置及存储介质
CN110119430B (zh) * 2019-04-29 2023-06-30 深圳市元征科技股份有限公司 一种智能合约管理方法、服务器及计算机可读存储介质
US10554406B1 (en) 2019-06-04 2020-02-04 Capital One Services, Llc Authorized data sharing using smart contracts
US10474834B1 (en) 2019-06-04 2019-11-12 Capital One Services, Llc Data sharing via distributed ledgers
CN110335151B (zh) * 2019-07-09 2022-12-20 郭小川 配合智能合约应用的中心化预言机、信息输出方法及系统
TWI725493B (zh) * 2019-07-26 2021-04-21 撼訊科技股份有限公司 供智能合約使用的安全運算系統與安全運算器
CN110417909B (zh) * 2019-08-07 2022-04-08 中国联合网络通信集团有限公司 无线网络远程登录方法和系统
US10783082B2 (en) 2019-08-30 2020-09-22 Alibaba Group Holding Limited Deploying a smart contract
CN112465635A (zh) * 2019-09-09 2021-03-09 上海旺链信息科技有限公司 区块链公开加密算法处理方法、区块链钱包及存储介质
CN110662210B (zh) * 2019-09-20 2022-08-23 天翼电子商务有限公司 基于区块链的二次或多次手机号的识别方法、系统及设备
CN111026982A (zh) * 2019-10-15 2020-04-17 深圳壹账通智能科技有限公司 智能合约处理方法、计算机设备及存储介质
CN110990879B (zh) * 2019-11-08 2022-03-18 中国电子科技网络信息安全有限公司 一种基于区块链的数据存证方法
CN111030829A (zh) * 2019-12-24 2020-04-17 山东爱城市网信息技术有限公司 一种基于区块链授权第三方应用登录的方法、设备及介质
CN111163156A (zh) * 2019-12-26 2020-05-15 山东爱城市网信息技术有限公司 基于区块链的数据处理方法、设备及存储介质
CN113094759A (zh) * 2020-01-08 2021-07-09 福历科技(上海)有限公司 基于功夫链的数据处理方法及装置
US11343075B2 (en) 2020-01-17 2022-05-24 Inveniam Capital Partners, Inc. RAM hashing in blockchain environments
CN113378209B (zh) * 2020-02-25 2023-10-31 百度在线网络技术(北京)有限公司 基于区块链的处方数据处理方法、装置、设备和介质
CN111539013A (zh) * 2020-03-24 2020-08-14 山东爱城市网信息技术有限公司 一种数据使用、智能合约写入、申请方法、设备及介质
CN113452516A (zh) * 2020-03-27 2021-09-28 山东浪潮质量链科技有限公司 一种基于区块链的非对称密钥生成与分发方法、设备及介质
CN111683064A (zh) * 2020-05-22 2020-09-18 易联众信息技术股份有限公司 基于区块链的数据流转方法、装置、介质、设备及应用
CN114079578B (zh) * 2020-08-21 2023-05-16 腾讯科技(深圳)有限公司 登录信息的处理方法、装置、存储介质及电子设备
CN112163129A (zh) * 2020-10-10 2021-01-01 微医云(杭州)控股有限公司 一种数据处理方法、装置及设备
CN111966503B (zh) * 2020-10-20 2021-05-25 支付宝(杭州)信息技术有限公司 智能合约账户的存储空间管理方法和装置
CN116194939A (zh) * 2020-11-04 2023-05-30 三星电子株式会社 用于生成包括内部数据的交易的电子装置及其操作方法
CN112035897A (zh) * 2020-11-06 2020-12-04 腾讯科技(深圳)有限公司 区块链存证方法和相关装置
CN112363991B (zh) * 2020-11-10 2024-03-22 上海保险交易所股份有限公司 区块链数据登记方法和装置
CN113591122B (zh) * 2021-08-11 2023-08-08 飞天诚信科技股份有限公司 区块链上事务的处理方法、装置、存储介质及服务器
CN113766034B (zh) * 2021-09-15 2024-02-02 城云科技(中国)有限公司 基于区块链的业务处理方法和装置
CN114422132B (zh) * 2022-03-29 2022-08-26 天聚地合(苏州)科技股份有限公司 基于区块链的账号登录方法及系统

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5715397A (en) 1994-12-02 1998-02-03 Autoentry Online, Inc. System and method for data transfer and processing having intelligent selection of processing routing and advanced routing features
US20020032640A1 (en) 2000-02-03 2002-03-14 Lafore David W. Data processing system and method for managing broker transaction information
US7249369B2 (en) 2000-07-10 2007-07-24 Oracle International Corporation Post data processing
US20040158746A1 (en) 2003-02-07 2004-08-12 Limin Hu Automatic log-in processing and password management system for multiple target web sites
US7636941B2 (en) * 2004-03-10 2009-12-22 Microsoft Corporation Cross-domain authentication
JP2009032080A (ja) 2007-07-27 2009-02-12 Ricoh Co Ltd データ処理システム、情報処理装置、データ管理装置、データ処理方法、及びデータ処理プログラム
CN102546770B (zh) * 2011-12-26 2015-05-27 中兴通讯股份有限公司 一种统一管理账户的方法及第三方账户管理系统
US9397985B1 (en) * 2015-04-14 2016-07-19 Manifold Technology, Inc. System and method for providing a cryptographic platform for exchanging information
EP3292484B1 (en) * 2015-05-05 2021-07-07 Ping Identity Corporation Identity management service using a block chain
US20170048209A1 (en) * 2015-07-14 2017-02-16 Fmr Llc Crypto Key Recovery and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems
US20170140408A1 (en) * 2015-11-16 2017-05-18 Bank Of America Corporation Transparent self-managing rewards program using blockchain and smart contracts
US20170178127A1 (en) * 2015-12-18 2017-06-22 International Business Machines Corporation Proxy system mediated legacy transactions using multi-tenant transaction database
CN105701372B (zh) * 2015-12-18 2019-04-09 布比(北京)网络技术有限公司 一种区块链身份构建及验证方法
SG10202006900PA (en) * 2015-12-22 2020-08-28 Financial & Risk Organisation Ltd Methods and systems for identity creation, verification and management
US10022613B2 (en) * 2016-05-02 2018-07-17 Bao Tran Smart device
CN106357640B (zh) * 2016-09-18 2019-11-08 江苏通付盾科技有限公司 基于区块链网络的身份认证方法、系统及服务器
CN106375336A (zh) * 2016-09-28 2017-02-01 北京金山安全软件有限公司 登录信息存储、提供方法及装置
CN106600405B (zh) * 2016-11-17 2021-06-22 复旦大学 基于区块链的数据权益保护方法
CN106533696B (zh) * 2016-11-18 2019-10-01 江苏通付盾科技有限公司 基于区块链的身份认证方法、认证服务器及用户终端
CN106559211B (zh) * 2016-11-22 2019-12-13 中国电子科技集团公司第三十研究所 一种区块链中隐私保护智能合约方法
CN106453407B (zh) * 2016-11-23 2019-10-15 江苏通付盾科技有限公司 基于区块链的身份认证方法、认证服务器及用户终端
CN106778109B (zh) * 2016-11-24 2020-05-05 江苏通付盾科技有限公司 一种基于智能合约的认证权限评价方法及装置
CN106453415B (zh) * 2016-12-01 2020-09-29 江苏通付盾科技有限公司 基于区块链的设备认证方法、认证服务器及用户设备
TWM543413U (zh) * 2016-12-05 2017-06-11 Taiwan United Financial Technology Co Ltd 利用區塊鏈技術進行交易的網路借貸平台
CN107370730B (zh) 2017-07-14 2020-06-02 创新先进技术有限公司 一种登录信息处理方法及设备

Also Published As

Publication number Publication date
US20200125712A1 (en) 2020-04-23
EP3552132A1 (en) 2019-10-16
EP3731488B1 (en) 2022-09-07
EP3731488A1 (en) 2020-10-28
JP6871393B2 (ja) 2021-05-12
PL3552132T3 (pl) 2020-11-30
JP2020510329A (ja) 2020-04-02
EP3552132B1 (en) 2020-06-17
US10789348B2 (en) 2020-09-29
MY195644A (en) 2023-02-03
SG11201906476TA (en) 2019-08-27
KR102200790B1 (ko) 2021-01-13
PH12019501638A1 (en) 2020-03-16
TW201909015A (zh) 2019-03-01
CN107370730B (zh) 2020-06-02
CN111885024B (zh) 2022-11-18
US10698997B2 (en) 2020-06-30
CN107370730A (zh) 2017-11-21
US20190018947A1 (en) 2019-01-17
WO2019014577A1 (en) 2019-01-17
CN111885024A (zh) 2020-11-03
TWI695290B (zh) 2020-06-01
KR20190101402A (ko) 2019-08-30
PH12019501638B1 (en) 2020-03-16

Similar Documents

Publication Publication Date Title
ES2809205T3 (es) Método y dispositivo de procesamiento de información de inicio de sesión
US11315666B2 (en) Blockchain-based data processing method and device
US11195167B2 (en) Offline payment method and device
EP3745642B1 (en) Blockchain data processing method and apparatus
ES2866161T3 (es) Método y aparato para la comunicación entre nodos de la cadena de bloques
US11379803B2 (en) Blockchain-based data processing method and device
ES2807197T3 (es) Método, aparato y servidor de procesamiento de datos de red de múltiples cadenas de bloques
KR102377347B1 (ko) 블록체인 기반 데이터 프로세싱 방법 및 디바이스
US20210314147A1 (en) Key data processing
US11126974B2 (en) Blockchain service data processing
US10650135B2 (en) Authorization method and device for joint account, and authentication method and device for joint account
US20160140350A1 (en) Method of securing image data and electronic device adapted to the same
KR20170084934A (ko) 전자 장치 및 전자 장치의 식별 정보 인증 방법
US11113423B2 (en) FPGA hardware-based secure computing method and apparatus
KR102180529B1 (ko) 어플리케이션 접근 제어 방법 및 이를 구현하는 전자 장치
KR102208631B1 (ko) 전자 장치의 보안 정보 입출력 방법 및 이를 사용하는 전자 장치
KR20150128081A (ko) 키 관리 방법 및 그 방법을 이용하는 전자 장치
US10686610B2 (en) Method and apparatus for publishing work in network