CN107852333A - 用于可公开验证的授权的***和方法 - Google Patents

用于可公开验证的授权的***和方法 Download PDF

Info

Publication number
CN107852333A
CN107852333A CN201680042854.3A CN201680042854A CN107852333A CN 107852333 A CN107852333 A CN 107852333A CN 201680042854 A CN201680042854 A CN 201680042854A CN 107852333 A CN107852333 A CN 107852333A
Authority
CN
China
Prior art keywords
message
request
user
encryption
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201680042854.3A
Other languages
English (en)
Inventor
M.A.西格尔
A.D.卡里斯
N.克里什南
E.Y.特斯维特嫩科
W.R.布林迪斯
F.E.罗德里格斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Digital Cc Ip LLC
Original Assignee
Digital Cc Ip LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Digital Cc Ip LLC filed Critical Digital Cc Ip LLC
Publication of CN107852333A publication Critical patent/CN107852333A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

提供了使用分布式公共数据结构的用于可公开验证的授权的***和计算机实现的方法。中央授权***可以包括存储授权记录的数据库,并且可以被配置为从源设备接收第一授予请求。该授予请求可以包括第二用户的联系信息。中央授权***可以公布记录第一授予请求的加密消息,以结合到该分布式公共数据结构中。中央授权***还可以向第二用户提供用于解密消息的完善代码。中央授权***可以从目的地设备接收完善第一授予请求的请求。中央授权***可以公布记录第一授权请求的完善的消息,以结合到该分布式公共数据结构中。中央授权***可以向第二用户授予权限。

Description

用于可公开验证的授权的***和方法
本申请要求于2015年5月29日提交的美国临时申请62/168,648和2016年4月30日提交的美国临时申请62/330,126的权益。上述每个专利申请都通过引用整体上并入本文。
技术领域
所设想的***和计算机实现的方法涉及权限的数字化授予的管理。如本文所公开的,可以使用分布式公开数据结构来确保权限的不可否认的且可公开验证的授予。
背景技术
用于管理权限的数字化授予的有效***和方法可以取决于用户的共享信任。相互了解的用户可以通过重复的交互来建立信任。但是这种***往往涉及彼此不了解的用户之间的有限交互,从而阻碍了信任的形成。用于提供关于用户的反馈的***可以鼓励良好的行为并增加信任,但是这种***可以***纵。这种***也未能解决缺乏可公开验证的公正记录来解决用户之间的争端。但是这种记录可能是昂贵的,并且用户必须愿意相信维持该记录的实体。因此,需要用于可公开验证的授权的改进***和方法。
发明内容
所公开的实施例涉及用于可公开验证的授权的改进***和方法。这些方法和***可以将关于权限授予的消息结合到分布式公开数据结构中,以确保消息一旦完善就是不可否认并且是公开的。此外,这种分布式公开数据结构可以由独立的第三方维护,从而增加了所结合的消息的合法性并降低了授权的费用。
所公开的实施例可以包括例如用于可公开验证的授权的中央授权***。该***可以包括存储授权记录的数据库、至少一个处理器以及存储指令的至少一个非瞬态存储器。指令在由至少一个处理器执行时可以使中央授权***执行操作。这些操作可以包括从源(origin)设备接收包括授予信息以及第二用户联系信息的第一授予请求。这些操作可以包括在数据库中创建授权请求条目。这些操作可以包括向处理节点公布加密创建消息以结合到分布式公开数据结构中,该加密创建消息指示授予信息。这些操作还可以包括向第二用户提供授予请求指示。授予请求指示可以包括使得能够解密加密创建消息的完善代码。
在一些实施例中,中央授权***可以执行进一步的操作,进一步的操作包括:从目的地设备接收完善请求,该完善请求包括完善代码。中央授权***还可以执行操作,该操作包括:基于接收到的完善请求向处理节点公布完善消息以结合到分布式公开数据结构中,该完善消息包括对创建消息的引用和完善代码。中央授权***可以执行附加的操作,附加的操作包括:通过根据授权请求条目更新授权记录,来授予第一授予请求。
在一些实施例中,中央授权***可以执行进一步的操作,进一步的操作包括:从目的地设备接收转移请求,该转移请求包括完善代码。中央授权***还可以执行操作,该操作包括:基于接收到的转移请求向处理节点公布加密转移消息以结合到分布式公开数据结构中,该加密转移消息包括对创建消息的引用和完善代码。中央授权***可以执行附加的操作,附加的操作包括:提供第二授予请求指示,该第二授予请求指示包括使得能够解密加密转移消息的第二完善代码。
应当理解的是,前面的一般性描述和下面的详细描述仅仅是示例性和解释性的,并不限制要求保护的所公开的实施例。
附图说明
附图不一定是按比例或详尽的。相反,重点一般放在说明本文描述的发明的原理上。结合到本说明书中并构成其一部分的附图图示了与本公开一致的若干实施例,并且与说明书一起用于解释本公开的原理。在附图中:
图1绘出了用于可公开验证的授权的***的示例性高层级表示。
图2绘出了分布式公开数据结构的示例性实例。
图3A-3C绘出了由用于可公开验证的***公布的示例性消息。
图4绘出了用于创建可公开验证的授权授予的示例性方法的流程图。
图5绘出了用于创建可公开验证的授权授予的完善的示例性方法的流程图。
图6绘出了用于创建可公开验证的授权授予的转移的示例性方法的流程图。
图7绘出了用于可公开验证的授权的示例性计算***。
具体实施方式
现在将详细参考所公开的实施例,其示例在附图中示出。只要方便,就将在整个附图中使用相同的标号来表示相同或相似的部分。
图1绘出了与所公开的实施例一致的、用于可公开验证权限的***的示例性高层级表示。在一些实施例中,授权***100可以被配置为管理对授权***100的注册用户(例如,已经与授权***100创建账户的用户)的授权。在一些实施例中,第一用户105a可以期望向第二用户107a授予权限。为了以可公开验证的方式实现这种权限授予,第一用户105a可以与授权***100交互,以向第二用户107a授予权限。授权***100可以被配置为通过源设备105与第一用户105a交互。响应于该交互,授权***100可以向第二用户107a通知该权限授予。授权***100可以使得记录该权限授予的消息被结合到分布式公开数据结构111中。授权***100可以在数据库103中创建与该权限授予对应的授权请求条目。响应于该通知,第二用户107a可以与授权***100交互,以完善该权限授予。授权***100可以被配置为通过目的地设备107与第二用户107a交互,以完善该权限授予。在一些实施例中,数据库103可以为授权***100的用户存储授权记录。在某些实施例中,由授权***100管理的授权可以与账户持有者***113的资产(holdings)对应。
中央授权***101可以被配置为与所公开的实施例一致地管理用于授权***100的授权。中央授权***101可以包括一个或多个计算***,诸如服务器、通用计算机或大型计算机。中央授权***101可以是独立的;或者可以是子***的一部分,该子***可以是更大***的一部分。例如,中央授权***101可以包括远程定位并通过公用网络(例如,网络115)或专用私有网络进行通信的分布式服务器。在一些实施例中,中央授权***101可以至少部分地被实现为云计算基础设施上的虚拟***。与所公开的实施例一致,中央授权***101可以包括被配置为存储数据和/或软件指令的一个或多个存储设备或与其通信。所存储的数据和/或软件指令可以包括一个或多个软件程序。中央授权***101可以执行所存储的一个或多个软件程序,以执行与所公开的实施例一致的一个或多个方法。在某些方面,中央授权***101可以执行远离中央授权***101存储的一个或多个软件程序。例如,中央授权***101可以访问一个或多个远程设备,以执行所存储的一个或多个软件程序。在某些实施例中,中央授权***101可以被配置为基于软件指令的存储、执行和/或实现的特定装置或***。
中央授权***101可以被配置为管理以下中的一个或多个:授予权限的请求、撤销权限授予的请求、完善权限授予的请求以及转移权限授予的请求。在一些实施例中,中央授权***101可以被配置为从诸如源设备105和/或目的地设备107之类的设备接收这种请求。在某些方面,中央授权***101可以被配置为认证这种请求。在某些方面,中央授权***101可以被配置为管理这种请求,以换取来自第一用户105a和第二用户107a中的一个或多个的补偿。在各个方面,这种补偿可以被结合到权限授予或权限转移。在各个方面,中央授权***101可以被配置为响应于这种请求而提供确认消息。在各种实施例中,中央授权***101可以被配置为将与这种请求对应的消息公布到处理节点109,以结合到分布式公开数据结构111中。在一些实施例中,中央授权***101可以被配置为访问和管理数据库103,以跟踪权限和权限授予。例如,中央授权***101可以被配置为访问数据库103,以根据一个或多个权限授予来更新用于授权***100的用户的权限。例如,中央授权***101可以被配置为访问数据库103,以便当第二用户107a根据存储在数据库103中的用于权限授予的授予信息完善了权限授予时,更新用于与源设备105相关联的用户的权限。在一些实施例中,中央授权***101可以被配置为向第二用户107a提供权限授予和权限转移的指示。在一些实施例中,中央授权***101可以被配置为暴露用于与授权***100的一个或多个其它部件进行通信的应用程序编程接口或API。例如,中央授权***101可以被配置为暴露用于与源设备105和目的地设备107中的一个或多个进行通信的API。作为附加的示例,API可以利用短消息服务(SMS)协议进行通信。作为进一步的示例,中央授权***101可以被配置为使用网站进行通信。例如,中央授权***101可以被配置为提供使用网络115可访问的用户接口。作为附加的示例,中央授权***101可以被配置为使用web服务进行通信。
数据库103可以被配置为与所公开的实施例一致地存储授权记录以供中央授权***101进行访问和管理。在一些实施例中,数据库103可以被实现为分层数据库、关系数据库、面向对象的数据库、面向文档的数据库、面向图的数据库或者键值数据库。在一些实施例中,数据库103可以被布置和配置为存储用于授权***100的用户的授权记录。例如,数据库103可以包括与和源设备105相关联的用户对应的账户。作为附加的示例,数据库103可以包括与和目的地设备107相关联的用户对应的账户。本领域技术人员将认识到数据库103的许多合适的实现,并且预期的实施例不旨在限于特定的实现。帐户可以指示授权***100的用户可以授予的权限。在某些方面,数据库103可以被配置为存储与授予权限的请求对应的条目。在一些方面,这种授权请求条目可以包括键、授予者信息和授予信息。授予信息可以指示任何权限授予的范围和特征。授予者信息可以包括识别授权***100的用户的账户的信息。如本领域技术人员已知的,键可以包括索引或索引值。如下面详细描述的,用于生成用来对结合到分布式公开数据结构111中的消息进行解密的密码密钥的种子可以用作数据库103的键。
源设备105可以被配置为与所公开的实施例一致地向中央授权***101提供授予一个或多个权限的请求。在一些方面,用户可以操作源设备105或者指导源设备105的操作。源设备105可以包括但不限于通用计算机、计算机集群、终端、大型机、移动计算设备或能够向中央授权***101提供授予一个或多个权限的请求的其它计算设备。例如,通用计算机可以包括但不限于台式机、工作站或一体式***。作为附加的示例,移动计算设备可以包括但不限于手机、智能手机、个人数字助理、平板电脑或笔记本电脑。在一些实施例中,源设备105可以是中央授权***101的另一个部件的客户端设备。在一些方面,源设备105可以被配置为向中央授权***101提供撤销一个或多个权限授予的请求。作为附加的示例,源设备105可以被配置为使用短消息服务(SMS)协议来进行通信。作为进一步的示例,源设备105可以被配置为使用网站与中央授权***101进行通信。例如,源设备105可以被配置为使用网络115与由中央授权***101提供的用户接口进行通信。作为附加的示例,源设备105可以被配置为使用web服务与中央授权***101进行通信。
与所公开的实施例一致,第一用户105a可以使用授权***100向第二用户107a授予权限。第一用户105a可以是个人或法人实体。在某些实施例中,第一用户105a可以与另一个用户(未示出)交互,以访问授权***100来授予权限。例如,第一用户105a可以与和源设备105相关联的用户进行交互。在各种实施例中,这个用户可以是注册用户并且具有授权***100的账户。在一些实施例中,第一用户105a可以与发起设备105相关联。例如,第一用户105a可以操作源设备105。作为附加的示例,第一用户105a可以指导或控制源设备105的操作。作为进一步的示例,第一用户105a可以拥有或占有(possess)源设备105。在各种实施例中,第一用户105a可以是注册用户并且具有授权***100的账户。例如,第一用户105a可以具有存储在数据库103中的账户。
目的地设备107可以被配置为与所公开的实施例一致地向中央授权***101提供完善或转移一个或多个权限的请求。在一些方面,用户可以操作目的地设备107或指导目的地设备107的操作。目的地设备107可以包括但不限于通用计算机、计算机集群、终端、大型机、移动计算设备或能够向中央授权***101提供完善或转移一个或多个权限的请求的其它计算设备。例如,通用计算机可以包括但不限于台式机、工作站或一体式***。作为附加的示例,移动计算设备可以包括但不限于手机、智能手机、个人数字助理、平板电脑或笔记本电脑。在一些实施例中,目的地设备107可以是中央授权***101的另一个部件的客户端设备。作为附加的示例,目的地设备107可以被配置为使用短消息服务(SMS)协议来进行通信。作为进一步的示例,目的地设备107可以被配置为使用网站与中央授权***101进行通信。例如,目的地设备107可以被配置为使用网络115与由中央授权***101提供的用户接口进行通信。作为附加的示例,目的地设备107可以被配置为使用web服务与中央授权***101进行通信。
与所公开的实施例一致,第二用户107a可以使用授权***100来完善或转移第一用户105a作出的权限授予。第二用户107a可以是个人或法人实体。在某些实施例中,第二用户107a可以与另一个用户(未示出)交互,以使用授权***100来授予权限。例如,第二用户107a可以与和目的地设备107相关联的用户进行交互。在各种实施例中,这个用户可以是注册用户并且具有授权***100的账户。在一些实施例中,第二用户107a可以与目的地设备107相关联。例如,第二用户107a可以操作目的地设备107。作为附加的示例,第二用户107a可以指导或控制目的地设备107的操作。作为进一步的示例,第二用户107a可以拥有或占有目的地设备107。在各种实施例中,第二用户107a可以是注册用户并且具有授权***100的账户。例如,第二用户107a可以具有存储在数据库103中的账户。
处理节点109可以被配置为与公开的实施例一致地将从中央授权***101接收到的消息结合到分布式公开数据结构111中。处理节点109可以包括但不限于在一个或多个中央处理单元、图形处理单元、专用集成电路(诸如现场可编程门阵列(FPGA)或专用集成电路(ASIC))、服务器和/或计算机集群上使用的、用于处理分布式公开数据结构的条目的计算设备。在一些实施例中,处理节点109可以被配置为将条目结合到分布式公开数据结构111中。在一些实施例中,这些条目可以包括由中央授权***101提供的消息。在各种实施例中,这些条目可以还包括由与中央授权***101不相关的实体提供的消息。
分布式公开数据结构111可以包括由(一个或多个)处理节点109构建的多个数据结构。如下面关于图2所描述的,多个数据结构中的每一个可以包括块头(block header)的链。块头可以包括使得能够公开验证消息的信息。例如,根据本领域技术人员已知的方法,块头可以包括使得能够认证消息的一个或多个散列(hash)。合作方组织可以查看分布式数据结构并使用该信息与中央授权***101进行互操作。
账户持有者***113可以被配置为与所公开的实施例一致地维护数字资产。在一些实施例中,由中央授权***101管理的授权可以涉及这些数字资产。账户持有者***113可以包括一个或多个计算***,诸如服务器、通用计算机或大型计算机。账户持有者***113可以是独立的,或者可以是子***的一部分,该子***可以是更大***的一部分。例如,账户持有者***113可以包括远程定位并通过公用网络(例如,网络115)或专用私有网络进行通信的分布式服务器。账户持有者***113可以被配置有与中央授权***101相关联的至少一个账户。在一些方面,账户持有者***113具有对涉及授权***100的各个用户之间对于至少一个账户的权限分配的信息的有限访问。例如,账户持有者***113可能缺少对由授权***100向第一用户105a分配的权限与由授权***100向第二用户107a分配的权限进行区分的信息。在一些实施例中,账户持有者***113可以被配置为与授权***100的用户进行交易,该交易修改与中央授权***101相关联的至少一个账户的内容。在一些方面,这些交易可以直接发生在账户持有者***113和授权***100的用户之间。在各个方面,这些交易可以间接发生在账户持有者***113和授权***100的用户之间。例如,这些交易可以使用中央授权***101或另一个***作为中介。
在一些实施例中,中央授权***101可以被配置为维护用于在授权***100的各个用户之间分配权限的至少一个账户的授权记录。例如,中央授权***101可以被配置为访问和管理数据库103,以存储在授权***100的用户之间分配至少一个账户的内容的授权记录。中央授权***101可以被配置为通过访问数据库103以更新所存储的授权记录,来完善权限授予。在一些实施例中,这种访问可以不直接影响由账户持有者***113持有的授权***100的至少一个账户。在一些实施例中,中央授权***101可以被配置为访问数据库103,以便在授权***100的用户与账户持有者***113进行交易时修改与这些用户相关联的授权记录。
网络115可以被配置为提供中央授权***101,源设备105、目的地设备107、处理节点109和账户持有者***113之间的通信,如图1所示。例如,网络115可以是提供通信、交换信息和/或便于授权***100的上述部件之间的信息交换的任何类型的网络(包括基础设施)。例如,网络115可以包括互联网、局域网或(一个或多个)其它合适的连接。网络115可以实现用于授权***100的不同元件之间的通信的不同网络。例如,网络115可以实现用于在中央授权***与源设备105和目的地设备107中的一个或多个之间发送SMS消息的蜂窝网络。在一些方面,SMS消息的传输可以使用提供关于SMS消息递送的状态信息的服务。提供状态信息的这种方法对于本领域技术人员将是已知的。
权利持有者***117可以包括一个或多个计算***,诸如服务器、通用计算机或大型计算机。权利持有者***117可以是独立的,或者可以是子***的一部分,该子***可以是更大***的一部分。例如,权利持有者***117可以包括远程定位并通过公用网络(例如,网络115)或专用私有网络进行通信的分布式服务器。在一些实施例中,商业机构(未示出)可以是相关联的权利持有者***117。在某些实施例中,至少一个商业机构可以向消费者或另一个商业机构提供商品或服务。作为非限制性示例,商业机构可以包括制造商、分销商、批发商、零售商或服务提供商。作为附加的非限制性示例,商业机构可以包括金融机构,诸如货币服务企业、银行、信用额合作社、储蓄和贷款、投资银行、经纪人或类似的金融机构。在某些实施例中,权利持有者***117可以包括与多个对应的商业机构相关联的多个权利持有者***。例如,第一权利持有者***可以与第一商业机构相关联而第二权利持有者***可以与第二商业机构相关联。
中央授权***101可以被配置为与所公开的实施例一致地通过网络115与权利持有者***117进行通信。在一些方面,权利持有者***117可以被配置有账户。例如,权利持有者***117可以被配置有用于与源设备105相关联的用户、与目的地设备107相关联的用户以及中央授权***101中的至少一个的至少一个账户。在某些方面,中央授权***101可以被配置为向权利持有者***117提供关于账户的消息。在一些方面,消息可以指导权利持有者***117修改至少一个账户的参数。在各个方面,中央授权***101可以被配置为通过权利持有者***117与商业机构交互。在一些方面,中央授权***101可以被配置为向权利持有者***117提供用于商业机构的指令。在一些方面,指令可以涉及向与源设备105相关联的用户或另一个用户提供商品和服务。
与所公开的实施例一致,中央授权***101可以被配置为指导账户持有者***113与权利持有者***117进行通信。在一些方面,中央授权***101可以被配置为指导账户持有者***113向权利持有者***117转移与用户105a相关联的权利。在各种实施例中,中央授权***101可以被配置为访问数据库103,以更新与权利的这种转移相关的所存储的权利信息。例如,中央授权***101可以被配置为访问数据库103,以更新对于与和源设备105相关联的用户对应的账户的所存储的权利信息。
图2绘出了与所公开的实施例一致的分布式公开数据结构111的示例性实例。在一些实施例中,分布式公开数据结构111的实例可以分布在一个或多个处理节点109之间。这种分布性可以确保结合到分布式公开数据结构111中的消息不能被破坏、更改或否认。在一些实施例中,分布式公开数据结构111的实例可以包括块头的分支链,诸如块头203、块头205和块头207(为了清楚起见,块头203之前的块头未示出)。链中的每个块头(诸如块头205)可以是可基于该链中的后续块头来认证的。例如,每个块头可以包括(部分地)通过先前块链头的散列计算的块头散列211。因此,尝试改变块头将需要改变到该链的末尾为止的所有后续块头。也可以通过条目(诸如块209中的(一个或多个)消息215和第三方数据217)的块散列213来计算块头散列211。因此,诸如(一个或多个)消息215之类的条目可以基于块散列213来验证,块散列213可以进而基于块头散列211来验证。
与所公开的实施例一致,第三方数据217可以包括第三方交易数据。在某些方面,第三方数据217可以包括以加密货币(诸如比特币、狗币、莱特币和类似的加密货币)进行的交易。在一些实施例中,可以根据加密货币的设计,来对处理节点109将块(诸如块209)结合到分布式公开数据结构111进行补偿。与所公开的实施例一致,这种补偿可以独立于授权***100的操作。例如,加密货币可以被配置为将加密货币的单位奖励给处理节点109中的一个,以成功地计算块头散列(例如,块头散列211)。
与所公开的实施例一致,如下面关于图3所描述的,(一个或多个)消息215可以包括请求、完善或转移消息中的一个或多个。中央授权***101可以被配置为使用加密货币交易来打包(一个或多个)消息215,以结合到分布式公开数据结构111中。在一些实施例中,(一个或多个)消息215可以被打包为加密电子货币交易中的有效载荷(payload)。例如,可以根据配置加密货币交易的指令将(一个或多个)消息215处理为元数据。作为附加的示例,指令可以是挑战脚本(challenge script)的一部分。作为进一步的示例,交易可以是比特币交易,指令可以包括opt_return脚本函数,并且将交易结合到分布式公开数据结构111中可以使得消息在分布式公开数据结构111中公开可见。在一些实施例中,(一个或多个)消息215可以根据加密货币协议在尺寸上受到限制。作为非限制性示例,(一个或多个)消息215可以被限制为80字节或更少,或者40字节或更少。在一些实施例中,如下面关于图3A-3C所讨论的,(一个或多个)消息215可以分布在多个交易之间。
在一些实施例中,加密货币交易可以是虚拟(dummy)加密货币交易。在一些方面,加密货币交易的金额对交易方来说可以是微不足道的。在各个方面,加密货币交易可以在由一个或多个相关实体控制的账户之间转移加密货币。在一些方面,加密货币交易可以涉及由公共实体控制的比特币钱包。作为非限制性示例,中央授权***101可以被配置为与中央授权***101进行至少一个虚拟交易。这至少一个虚拟交易可以涉及与中央授权***101相关联的加密货币单位。例如,至少一个交易可以是比特币交易,其全部输入用与和中央授权***101相关联的地址对应的P2PKH脚本来兑换UTXO。在一些方面,这个地址可以是绿色地址(green address)。作为进一步的非限制性示例,该加密货币交易可以被配置为不输出加密货币单位。如本领域技术人员将理解的,虚拟加密货币交易可以以各种方式执行,并且所公开的实施例不限于特定的方式。
图3A-3C绘出了与所公开的实施例一致的、由授权***100公布的示例性消息。在一些实施例中,图3A-3C中绘出的示例性消息可以包括时间戳(未示出)。在一些实施例中,中央授权***101可以被配置为响应于授予权限的请求而生成创建消息301(图3A)。在某些方面,创建消息301可以被配置为包含消息类型303、授予信息305和授权指针307中的一个或多个。在一些方面,消息类型303可以指示该消息是与权限授予的创建相对应的。
与所公开的实施例一致,授予信息305可以描述权限授予。在某些实施例中,授予信息305可以描述关于权限授予的条件。在某些方面,关于权限授予的条件可以包括单方面要求(诸如开始时间和开始条件、到期时间和到期条件,以及关于权限完善和权限转移的限制)以及双边要求(诸如对互惠的权限授予的要求)中的一个或多个。在某些方面,互惠权限授予要求可以指定关于互惠授予的开始信息(诸如开始时间或开始条件)、关于互惠授予的到期信息(诸如时间限制)以及用于互惠授予的授予信息(诸如用于互惠权限授予的特点和/或用于互惠权限授予的受让者(grantee)的联系信息)中的一个或多个。授予信息305可以指示关于先前的权限授予的条件的满足度。例如,授予信息305可以指示互惠权限授予要求的满足度。在一些方面,中央授权***101可以被配置为将关于授予条件的信息编码到公布到处理节点109的消息(例如,(一个或多个)消息215)中,以结合到分布式公开数据结构111中。例如,中央授权***101可以被配置为对关于互惠权限授予要求的信息进行编码。作为附加的示例,中央授权***101可以被配置为对关于互惠权限授予要求的满足度的信息进行编码。与所公开的实施例一致,这种编码的信息可以是可公开验证的,从而使得第三方能够评估受让者将满足互惠权限授予要求的可能性。在一些实施例中,中央授权***101可以被配置为将这种编码的信息处理成受让者(诸如第二用户107a)的评级。这种评级可以估计或反映受让者将不会满足互惠权限授予要求的可能性。在某些方面,授予信息305可以包括与源设备105相关联的信息。例如,授予信息305可以包括描述授权***100的、与源设备105相关联的用户的信息。作为另一个示例,权限信息305可以包括指示与源设备105相关联的源国家的信息。例如,源国家可以是设备所在的国家。
授权指针307可以被配置为指示与交易相关联的信息的位置。在一些实施例中,授权指针307可以被配置为指示在分布式数据结构外部的文件、位置或资源。例如,授权指针307可以指示URL的全部或部分。在某些实施例中,授权指针307可以被配置为指示分布式数据结构内的交易。例如,授权指针307可以指示包含消息的全部或部分的先前交易。这可以使(一个或多个)消息215能够分布在多个交易中。
在一些实施例中,中央授权***101可以被配置为加密创建消息301的至少一部分。例如,中央授权***101可以被配置为加密消息类型303、权限信息305和授权指针307中的一个或多个。中央授权***101可以被配置为使用流密码(诸如Salsa20)进行加密。中央授权***101可以被配置为生成用于加密创建消息301的密钥。在一些方面,可以根据本领域技术人员已知的方法使用密钥导出函数(诸如bcrypt)从种子生成这个密钥。本领域技术人员将认识到的是,所设想的***和方法并不旨在限于特定的加密方法。
在一些实施例中,中央授权***101可以被配置为响应于完善权限授予的请求而生成完善消息311(图3B)。在某些方面,完善消息311可以被配置为包含消息类型313、授予引用315和完善代码317中的一个或多个。在一些方面,消息类型313可以指示该消息是与权限授予的完善相对应的。在一些方面,授予引用315可以直接或间接地指示分布式公开数据结构111中的消息(例如,(一个或多个)消息215中的一个)。例如,授予引用315可以被配置为包含对(一个或多个)消息215之中的先前一个消息的交易id(诸如用于比特币交易的TXID)的引用。作为附加的示例,授予引用315可以被配置为包含对外部数据结构的引用。外部数据结构可以被配置为包含与完善消息311相关的信息。例如,外部数据结构可以被配置为包含识别一个或多个相关交易(诸如分布式数据结构中的先前交易)的引用。作为附加的示例,外部数据结构可以被配置为包含一个或多个用于比特币交易的TXID。在一些实施例中,完善消息311可以被配置为包含完善代码317。在一些实施例中,完善代码可以与授予权限的请求相关联。在某些方面,完善代码317可以与由数据库103存储的授权请求条目相关联。作为附加的示例,数据库103可以使用完善代码317作为存储授权请求条目的一个或多个数据元素的索引或键。在各个方面,完善代码317可以与创建消息(诸如创建消息301)相关联。例如,完善代码317可以使用户能够解密创建消息301。在一些方面,完善代码317可以是用于至少部分地对创建消息301加密的密钥。在各种实施例中,完善代码317可以是用于生成用来至少部分地对创建消息301加密的密钥的种子。
在一些实施例中,中央授权***101可以被配置为生成转移消息。在一些实施例中,转移消息321可以被配置为包含消息类型323、授予引用325和完善代码327中的一个或多个。在一些方面,消息类型323可以指示该消息与权限授予的转移是相对应的。在一些方面,授予引用325可以直接或间接地指示分布式公开数据结构111中的消息(例如,(一个或多个)消息215中的一个)。例如,权限引用325可以被配置为包含对(一个或多个)消息215之中的先前一个消息的交易id(诸如用于比特币交易的TXID)的引用。作为附加的示例,权限引用315可以被配置为包含对外部数据结构的引用。外部数据结构可以被配置为包含与完善消息311相关的信息。例如,外部数据结构可以被配置为包含识别一个或多个相关交易(诸如分布式数据结构中的先前交易)的引用。作为附加的示例,外部数据结构可以被配置为包含一个或多个用于比特币交易的TXID。在一些实施例中,转移消息321可以被配置为包含完善代码327。在一些实施例中,完善代码327可以与授予权限的请求相关联。在某些方面,完善代码327可以与由数据库103存储的授权请求条目相关联。作为附加的示例,数据库103可以使用完善代码327作为存储授权请求条目的一个或多个数据元素的索引或键。在各个方面,完善代码327可以与创建消息(诸如创建消息301)相关联。例如,完善代码327可以使用户能够解密创建消息301。在一些方面,完善代码327可以是用于至少部分地对创建消息301加密的密钥。在各种实施例中,完善代码327可以是用于生成用来至少部分地对创建消息301加密的密钥的种子。在某些方面,完善代码317和完善代码327可以是相同的代码。
在某些实施例中,转移消息321可以被配置为包含第二授予信息328和第二授权指针329中的一个或多个。在一些方面,第二授予信息328可以描述权限授予,并且可以描述关于权限转移的条件,该权限转移的条件类似于上面关于授予信息305所描述的条件。在某些方面,第二授予信息328可以包括与源设备105相关联的信息。例如,第二授予信息328可以包括描述授权***100的、与源设备105相关联的用户的信息。作为另一个示例,第二授予信息328可以包括指示与源设备105相关联的源国家的信息。例如,源国家可以是设备所在的国家。第二授权指针329可以被配置为指示与交易相关联的信息的位置。在一些实施例中,第二授权指针329可以被配置为指示在分布式数据结构外部的文件、位置或资源。例如,第二授权指针329可以指示URL的全部或部分。在某些实施例中,第二授权指针329可以被配置为指示分布式数据结构内的交易。例如,第二授权指针329可以指示包含消息的全部或部分的先前交易。这可以使(一个或多个)消息215能够分布在多个交易中。
在一些实施例中,中央授权***101可以被配置为加密转移消息321的至少一部分。例如,中央授权***101可以被配置为加密消息类型323、授予引用325、完善代码327、第二授予信息328和第二授权指针329中的一个或多个。中央授权***101可以被配置为使用流密码(诸如Salsa20)进行加密。中央授权***101可以被配置为生成用于加密创建消息321的密钥。在一些方面,可以根据本领域技术人员已知的方法使用密钥导出函数(诸如bcrypt)从种子生成这个密钥。本领域技术人员将认识到的是,所设想的***和方法并不旨在限于特定的加密方法。
图4绘出了与所公开的实施例一致的、用于创建可公开验证的权限授予的示例性方法的流程图。在一些实施例中,中央授权***101可以被配置为在步骤401中接收授予权限的请求。中央授权***101可以被配置为从源设备105接收该请求。在一些方面,源设备105可以响应于从用户接收到的指示而提供该请求。如以上关于图1所描述的,在一些实施例中,该用户可以是第一用户105a。第一用户105a可以具有中央授权***101的账户。源设备105可以与第一用户105a相关联。在各种实施例中,该用户可以与第一用户105a不同。源设备105可以被配置为通过用户接口从该用户接收指示。中央授权***101可以被配置为通过在网络115上暴露的API来接收授予权限的请求。API可以是SMS API,并且该请求可以是SMS消息。该请求可以通过本领域技术人员已知的其它协议传送,诸如在TCP/IP上运行的各种高级协议。
与所公开的实施例一致,授予权限的请求可以包括凭证(credentials)、授予信息、授予者信息和联系信息中的一个或多个。在一些方面,凭证可以包括用于识别和认证源设备105和源设备的用户中的一个或多个的信息。例如,凭证可以包括用户名和密码。作为进一步的示例,凭证可以包括令牌,诸如使用本领域技术人员已知的众多基于令牌的认证方法之一提供的令牌。在一些方面,凭证可以包括第一授权记录标识符。在一些实施例中,第一授权记录标识符可以与存储在数据库103中的授权记录对应。在各种实施例中,凭证可以包括与先前的权限授予对应的完善代码。在一些实施例中,授予信息可以包括如上面关于创建消息301所描述的授予信息(例如,授予信息305)。在一些实施例中,授予者信息可以包括描述授权***100的、与源设备105相关联的用户的信息。在一些方面,授予者信息可以包括指示与源设备105相关联的源国家的信息。例如,源国家可以是设备所在的国家/地区。
在各种实施例中,联系信息可以包括第二用户107a的联系信息。例如,联系信息可以包括第二用户107a的电子邮件地址、SIP地址、电话号码、即时消息句柄(handle)或类似的联系信息。在一些方面,联系信息可以还包括第二用户的标识符,诸如姓名或地址。在一些实施例中,联系信息可以包括第一用户105a的联系信息。例如,联系信息可以包括第一用户105a的电子邮件地址、SIP地址、电话号码、即时消息句柄或类似的联系信息。中央授权***101可以被配置为,当第一用户105a缺少中央授权***101的账户时,请求第一用户105a的联系信息。
与所公开的实施例一致,中央授权***101可以被配置为在步骤403中认证授予权限的请求。在一些实施例中,中央授权***101可以被配置为基于凭证信息来认证授予权限的请求。例如,在各种实施例中,中央授权***101可以被配置为基于第一授权记录标识符来认证该授予权限的请求。在某些方面,中央授权***101可以被配置为确定数据库103是否包含与第一授权记录标识符对应的授权记录。中央授权***可以被配置为当数据库103中存储的授权记录不与第一授权记录标识符对应时,拒绝该授予权限的请求。在某些方面,中央授权***101可以被配置为基于授予信息来确定授权记录的充足性。中央授权***可以被配置为当存储在数据库103中的授权记录不包含支持授予权限的足够权利时,拒绝该授予权限的请求。
作为进一步的示例,在一些实施例中,中央授权***101可以被配置为基于与先前的权限授予对应的完善代码,来认证该授予权限的请求。在一些方面,中央授权***可以被配置为确定与完善代码对应的授权请求条目的充足性。中央授权***可以被配置为当授权请求条目没有指示支持授予权限的足够权利时,拒绝该授予权限的请求。在一些方面,中央授权***可以被配置为使用对应的授权请求条目,来确定与完善代码对应的授权记录的充足性。中央授权***可以被配置为当对应的授权记录没有指示支持授予权限的足够权利时,拒绝该授予权限的请求。
与所公开的实施例一致,中央授权***101可以被配置为在步骤405中提供验证消息。在一些方面,验证消息可以被提供给源设备105。在一些实施例中,验证消息可以根据接收到的联系信息被提供给与第一用户105a相关联并且与源设备105不同的设备。在某些方面,验证消息可以指示与权限授予相关联的条款和条件。在某些实施例中,中央授权***101可以被配置为在验证消息中包括释放令牌。
与所公开的实施例一致,中央授权***101可以被配置为在步骤407中接收确认消息。在一些实施例中,可以从源设备105接收该确认消息。在各种实施例中,该确认消息可以从与第一用户105a相关联并且与源设备105不同的设备接收。在一些实施例中,该确认消息可以指示第一用户已经同意授予权限的条款和条件。在某些实施例中,该确认消息可以包括释放令牌,并且中央授权***101可以被配置为在数据库103中创建授权请求条目,并且根据本领域技术人员已知的方法在接收和验证(validation)释放令牌时执行步骤409和411。
与所公开的实施例一致,中央授权***101可以被配置为在步骤408中创建授权请求条目。在一些实施例中,中央授权***101可以被配置为在数据库103中创建这个授权请求条目。在一些方面,这个授权请求条目可以包括完善代码317、授予者信息和授予信息。如上所述,完善代码317可以包括用于生成用来解密第一消息的密码密钥的种子,如下所述。在某些实施例中,完善代码317可以包括用于解密第一消息的密码密钥。授予信息可以包括与和源设备105相关联的用户对应的第一授权记录标识符。在一些实施例中,当权限授予是基于与先前的权限授予对应的完善代码时,中央授权***101可以被配置修改或删除用于先前的权限授予的授权请求条目。
与所公开的实施例一致,中央授权***101可以被配置为在步骤409中公布第一消息。如上面关于图1和2所描述的,中央授权***101可以被配置为将第一消息公布到处理节点109,以结合到分布式公开数据结构中。在一些实施例中,中央授权***101可以被配置为在一个或多个虚拟交易中将第一消息打包。在一些方面,第一消息可以包括创建消息301,如关于图3A所描述的。例如,第一消息可以是至少部分加密的。中央授权***101通过公布第一消息来建立授予权限的不可撤销的记录。
与所公开的实施例一致,中央授权***101可以被配置为在步骤411中向第二用户107a提供授予权限的指示。在一些实施例中,中央授权***101可以被配置为向与第二用户107a相关联的设备提供指示。在某些方面,该设备可以与目的地设备107不同。中央授权***101可以被配置为根据在转移权限的请求中从第一用户105a接收的联系信息来提供指示。在一些实施例中,授予权限的指示可以包括完善代码317,如上面关于图3B所描述的。在某些方面,完善代码317可以使得第二用户107a能够解密记录在分布式公开数据结构中的第一消息。
在一些实施例中,中央授权***101可以被配置为接收撤销授予权限的请求的请求。中央授权***101可以被配置为从源设备105接收这个请求。中央授权***101可以被配置为从与第一用户105a相关联的设备接收这个请求。在一些实施例中,可以在用户107a已经提供完善权限授予的请求之前接收这个请求。在某些实施例中,中央授权***101可以被配置为确定这个请求已经在预定的时间段内发生。基于该确定,中央授权***101可以被配置为拒绝未来的完善该权限授予的请求。在一些实施例中,预定的时间段可以依据监管要求来设置。在某些方面,预定的时间段可以在一分钟到一小时之间。在一些方面,预定的时间段可以在15分钟到45分钟之间。例如,预定的时间段可以是大约30分钟。在某些方面,中央授权***101可以对向处理节点109公布消息以便结合到分布式公开数据结构111中以及向第二用户107a提供授予权限的请求的指示中的一个或多个予以延迟,直到预定的时间段已经到期。
上面公开的步骤的顺序不旨在是限制性的。如本领域技术人员将认识到的,在不背离预期的实施例的情况下,可以以替代的次序执行上面提到步骤。类似地,在不背离预期的实施例的情况下,步骤可以被添加、省略、组合或划分。
图5绘出了与所公开的实施例一致的、用于可公开验证的、权限授予的完善的示例性方法的流程图。中央授权***101可以被配置为在步骤501中接收完善权限授予的请求。在一些实施例中,中央授权***101可以被配置为从目的地设备107接收该请求。在一些方面,目的地设备107可以响应于从用户接收到的指示而提供该请求。如上面关于图1所描述的,在一些实施例中,用户可以是第二用户107a。第二用户107a可以具有中央授权***101的账户。目的地设备107可以与第二用户107a相关联。在各种实施例中,该用户可以不同于第二用户107a。目的地设备107可以被配置为通过用户接口从用户接收指示。中央授权***101可以被配置为通过在网络115上暴露的API来接收完善该权限授予的请求。API可以是SMS API,并且请求可以是SMS消息。请求可以通过本领域技术人员已知的其它协议传送,例如在TCP/IP上运行的各种高级协议,诸如HTTP。
在一些方面,完善权限授予的请求可以包括凭证信息和完善代码317中的一个或多个。凭证可以包括用于识别和认证目的地设备107和目的地设备的用户中的一个或多个的信息。例如,凭证可以包括用户名和密码。作为进一步的示例,凭证可以包括令牌,诸如使用本领域技术人员已知的众多基于令牌的认证方法之一提供的令牌。作为附加的示例,凭证可以包括第二授权记录标识符。在一些实施例中,第二授权记录标识符可以与存储在数据库103中的授权记录对应。
与所公开的实施例一致,中央授权***101可以被配置为在步骤503中认证完善权限授予的请求。在一些实施例中,中央授权***101可以被配置为基于凭证信息来认证该完善权限授予的请求。在某些方面,中央授权***101可以被配置为确定数据库103是否包含与第二授权记录标识符对应的授权记录。中央授权***可以被配置为存储在数据库103中的授权记录不与第二授权记录标识符对应时,拒绝该授予权限的请求。与所公开的实施例一致,中央授权***101可以被配置为确定数据库103是否包含与完善代码317对应的授权请求条目。中央授权***101可以被配置为当没有授权请求条目与完善代码317对应时,拒绝完善权限的请求。在一些方面,中央授权***101可以被配置为确定授权请求条目的授予信息是否包括授予条件。在某些方面,中央授权***101可以被配置为当这些授予条件尚未被满足时(例如当授予权限的请求已经到期时,或者当只有特殊设备可以提供完善该权限授予的请求时),拒绝该完善权限的请求。
与所公开的实施例一致,中央授权***101可以被配置为在步骤505中公布第二消息。如上面关于图1和2所描述的,中央授权***101可以被配置为向处理节点109公布第二消息,以结合到分布式公开数据结构中。在一些实施例中,中央授权***101可以被配置为在一个或多个虚拟交易中将第二消息打包。在一些方面,第二消息可以包括完善消息311,如关于图3A所描述的。例如,第二消息可以不被加密。在某些方面,第二消息可以包含完善代码317。通过公布第二消息,中央授权***101使得能够公开访问建立了授予权限的不可撤销记录的第一消息。
与所公开的实施例一致,中央授权***101可以被配置为在步骤507中根据完善权限授予的请求来授予权限。在一些实施例中,中央授权***101可以被配置为访问数据库103,以更新授权记录。在某些方面,中央授权***101可以被配置为使用授权请求条目来更新授权记录。例如,如上所述,授权请求条目可以包含授予信息和第一授权记录标识符,并且完善权限授予的请求可以包括第二授权记录标识符。在某些方面,中央授权***101可以被配置为基于第一授权记录标识符和第二授权记录标识符以及授予信息来更新授权记录。
上面公开的步骤的顺序不旨在是限制性的。如本领域技术人员将认识到的,在不背离预期的实施例的情况下,可以以替代的次序执行上面提到步骤。类似地,在不背离预期的实施例的情况下,步骤可以被添加、省略、组合或划分。
图6绘出了与所公开的实施例一致的、用于可公开验证的、授予权限转移的示例性方法的流程图。中央授权***101可以被配置为在步骤601中接收转移权限授予的请求。在一些实施例中,中央授权***101可以被配置为从目的地设备107接收该请求。在一些方面,目的地设备107可以响应于从用户接收到的指示而提供该请求。如上面关于图1所描述的,在一些实施例中,该用户可以是第二用户107a。目的地设备107可以与第二用户107a相关联。目的地设备107可以被配置为通过用户接口从用户接收指示。中央授权***101可以被配置为通过经由网络115暴露的API来接收转移权限授予的请求。该API可以是SMS API,并且请求可以是SMS消息。请求可以通过本领域技术人员已知的其它协议传送,例如在TCP/IP上运行的各种高级协议,诸如HTTP。
在一些实施例中,转移权限授予的请求可以包括凭证、第二授予信息、第二授予者信息、第二联系信息和完善代码317中的一个或多个。凭证可以包括用于识别和认证目的地设备107和目的地设备的用户中的一个或多个的信息。例如,凭证可以包括用户名和密码。作为进一步示例,凭证可以包括令牌,诸如使用本领域技术人员已知的众多基于令牌的认证方法之一提供的令牌。在一些实施例中,第二授予信息可以包括如上关于转移消息321所述的授予信息(例如,第二授予信息328)。在一些方面,第二授予者信息可以包括描述授权***100的、与目的地设备107相关联的用户的信息。在一些方面,第二授予信息可以包括指示与目的地设备107相关联的国家的信息。例如,国家可以是目的地设备107所在的国家。
在各种实施例中,第二联系信息可以包括用于另一个用户的联系信息。例如,第二联系信息可以包括该另一个用户的电子邮件地址、SIP地址、电话号码、即时消息句柄或类似的联系信息。在一些方面,第二联系信息可以还包括该另一个用户的标识符,诸如姓名或地址。在一些实施例中,联系信息可以包括第二用户107a的联系信息。例如,联系信息可以包括第二用户107a的电子邮件地址、SIP地址、电话号码、即时消息句柄或类似的联系信息。中央授权***101可以被配置为当第二用户107a缺少中央授权***101的账户时,请求第二用户107a的联系信息。
与所公开的实施例一致,中央授权***101可以被配置为在步骤603中认证授予权限的请求。在一些实施例中,中央授权***101可以被配置为基于凭证信息来认证授予权限的请求。在某些方面,中央授权***101可以被配置为确定数据库103是否包含与第一授权记录标识符对应的授权记录。中央授权***可以被配置为当在数据库103中存储的授权记录不与第一授权记录标识符对应时,拒绝该转移权限的请求。在某些方面,中央授权***101可以被配置为基于授予信息来确定授权记录的充足性。与所公开的实施例一致,中央授权***101可以被配置为确定数据库103是否包含与完善代码317对应的授权请求条目。中央授权***101可以被配置为当没有授权请求条目与完善代码317对应时拒绝完善权限的请求。在一些方面,中央授权***101可以被配置为确定授权请求条目的授予信息是否包括授予条件。在某些方面,中央授权***101可以被配置为当这些授予条件尚未被满足时(例如当授予权限的请求已经到期时,或者当只有特殊设备可以提供转移权限授予的请求时),拒绝该转移权限的请求。
与所公开的实施例一致,中央授权***101可以被配置为在步骤605中更新数据库103。在一些实施例中,中央授权***101可以被配置为访问数据库103,以更新授权记录。在某些方面,中央授权***101可以被配置为更改与完善代码317对应的授权请求条目。例如,更新的授权请求条目可以包括在转移权限授予的请求中接收的授予信息(例如,第二授予信息328)。在一些方面,中央授权***101可以被配置为用新的代码(诸如完善代码327)代替完善代码317。作为附加的示例,中央授权***101可以被配置为用与新的代码(诸如完善代码327)对应的新的授权请求条目代替与完善代码317对应的授权请求条目。新的授权请求条目可以包括在转移权限授予的请求中接收的授予信息(例如,第二授予信息328)。
与所公开的实施例一致,中央授权***101可以被配置为在步骤607公布第二消息。如上面关于图1和2所描述的,中央授权***101可以被配置为向处理节点109公布第二消息,以结合到分布式公开数据结构111中。在一些实施例中,中央授权***101可以被配置为在一个或多个虚拟交易中将第二消息打包。在一些方面,第二消息可以包括转移消息321,如关于图3C所描述的。例如,第二消息可以是加密的。在各个方面,第二消息可以包含完善代码327、授予引用325和第二授予信息328中的一个或多个。通过公布第二消息,中央授权***101可以建立权限授予的转移的不可撤销的记录。
与所公开的实施例一致,中央授权***101可以被配置为在步骤609中提供由第二用户107a进行的权限转移的指示。在一些实施例中,中央授权***101可以被配置为向与另一个用户相关联的设备提供指示。中央授权***101可以被配置为根据在转移权限授予的请求中从第二用户107a接收的联系信息来提供指示。在一些实施例中,该授予权限转移的指示可以包括完善代码327。在某些方面,这个第二完善代码可以使另一个用户能够解密记录在分布式公开数据结构111中的转移消息321。存储在转移消息中的完善代码327可以使得第二用户107a能够解密存储在分布式公开数据库中的创建消息301。
与所公开的实施例一致,中央授权***101可以被配置为在步骤611公布第二消息和第三消息。中央授权***101可以被配置为向处理节点109公布第二消息和第三消息,以结合到分布式公开数据结构111中。在一些实施例中,中央授权***101可以被配置为在两个或更多个虚拟交易中将第二消息和第三消息打包。在一些方面,第二消息可以包括与第一消息(例如,创建消息301)对应的完善消息311。例如,第二消息可以不被加密。在各个方面,第二消息可以包含完善代码317和授予引用315中的一个或多个。在某些方面,第三消息可以包括第二创建消息。第三消息可以是至少部分加密的。用于解密第三消息的密钥可以与在步骤605中生成的新的代码相关联。例如,如上面所讨论的,可以从该新的代码导出密钥。在各个方面,第三消息可以包含第二授予信息。在一些实施例中,第二授予信息可以不同于授予信息305。
与所公开的实施例一致,中央授权***101可以被配置为在步骤611中向所述另一个用户提供第二权限授予的指示。在一些实施例中,中央授权***101可以被配置为向与该另一个用户相关联的设备提供指示。在某些方面,该设备可以是目的地设备107。中央授权***101可以被配置为根据在转移权限的请求中从第二用户107a接收的联系信息来提供指示。在一些实施例中,第二权限授予的指示可以包括第二完善代码。在某些方面,第二完善代码可以使得所述另一个用户能够解密记录在分布式公开数据结构中的第二创建消息。
上面公开的步骤的顺序不旨在是限制性的。如本领域技术人员将认识到的,在不背离预期的实施例的情况下,可以以替代的次序执行上面提到步骤。类似地,在不背离预期的实施例的情况下,步骤可以被添加、省略、组合或划分。
虽然关于单个代码和单个接收者进行了描述,但是所设想的转移权限授予的方法可以被一般化到任意数量的权限授予转移者和权限授予受让者。例如,中央授权***101可以被配置为接收向多个其他用户转移权限授予的请求。中央授权***101可以被配置为部分地接收与每个其他用户对应的授予信息和联系信息。中央授权***101可以被配置为访问数据库103(如在步骤605中那样),以利用与每个其他用户对应的授权请求条目来更新授权记录。中央授权***101可以被配置为公布转移消息并提供经转移的权限的指示,如在步骤607和609中那样,并且/或者公布完善消息和创建消息并提供所授予的权限的指示,如在步骤611和613中那样。
作为另一个示例,中央授权***101可以被配置为接收向另一个用户转移多个权限授予的请求。中央授权***101可以被配置为访问数据库103(如在步骤605中那样),以利用与该另一个用户对应的授权请求条目来更新授权记录。中央授权***101可以被配置为公布转移消息并提供经转移的权限的指示,如在步骤607和609中那样,并且/或者公布完善消息和创建消息并提供权限授予的指示,如在步骤611和613中那样。
作为进一步的示例,中央授权***101可以被配置为接收向另一个用户转移权限授予的一部分的请求。中央授权***101可以被配置为访问数据库103(如在605中那样),以更新授权记录,从而对原始授权请求条目修改以反映出该部分转移,并且创建与该另一个用户对应的新的授权请求条目。中央授权***101可以被配置为公布转移消息并提供经转移的权限的指示,如在步骤607和609中那样,并且/或者公布完善消息和创建消息并提供所授予的权限的指示,如在步骤611和613中那样。
图7绘出了用于可公开验证的权限的示例性计算***。在一些实施例中,计算机***700包括处理器701、存储器703、显示器705、(一个或多个)I/O接口707以及网络适配器709。这些单元可以经由总线711彼此通信,或者无线地通信。图7中所示的部件可以驻留在单个设备或多个设备中。
与所公开的实施例一致,处理器701可以是微处理器或中央处理单元(CPU)。存储器703可以包括包含非瞬态指令的非瞬态存储器,诸如计算机硬盘、随机存取存储器(RAM)、可移除存储装置或远程计算机存储装置。在一些方面,存储器703可以被配置为存储软件程序。在一些方面,处理器701可以被配置为执行存储在存储器703上的非瞬态指令和/或程序,以配置计算机***700来执行所公开的***和方法的操作。在各个方面,如本领域技术人员将认识到的,处理器701可以被配置为执行存储在远程存储器上的非瞬态指令和/或程序,以执行所公开的***和方法的操作。显示器705可以是提供可视输出的任何设备,例如计算机监视器、LCD屏幕等等。I/O接口707可以包括用于从计算机***700的用户向计算机***700传送信息的装置,诸如键盘、鼠标、轨迹球、音频输入设备、触摸屏、红外输入接口或类似的设备。网络适配器709可以使计算***700能够与外部网络交换信息。例如,网络适配器709可以包括无线广域网(WWAN)适配器、蓝牙模块、近场通信模块或局域网(LAN)适配器。
提供所公开的***和方法的以下示例性应用,以说明用于可公开验证权限的所设想的***和方法的广度和一般适用性。这些说明性示例取决于并进一步描述上面公开的***和方法。因此,这些说明性示例结合了上面关于图1至图7一般地公开的结构和功能。此外,要求保护的主题不限于这些说明性示例,而是代替地由所附权利要求按照其等同物的全部范围来定义。
示例1:协作和内容访问控制
以上面关于图1描述的方式,授权***100可以被配置为管理授权***100的注册用户(例如,已经与授权***100创建账户的用户)的权限。在一些方面,这些权限可以是内容访问权。例如,第一用户105a可能期望将对于内容项的内容访问权授予或转移给第二用户107a。为了以可公开验证的方式实现内容访问权的这种授予或转移,第一用户105a可以与授权***100交互,以将内容访问权授予或转移给第二用户107a。在这种实施例中,以上面描述的方式,授权记录可以包括内容访问权的记录。类似地,以上面描述的方式,权限授予可以包括内容访问权的授予。
在一些实施例中,数据库103可以被布置并配置为管理授权***100的用户的内容访问权。例如,数据库103可以包括与和源设备105相关联的用户对应的内容访问权。例如,与源设备105相关联的用户可以拥有内容、负责维护内容,或以其它方式对内容的访问具有至少部分控制。在一些实施例中,与源设备105相关联的用户可以是第一用户105a。在某些实施例中,第一用户105a可以与另一个用户(例如,父母或监护人,未示出)交互,以访问授权***100来授予内容访问权。作为附加的示例,与目的地设备107相关联的用户可以拥有内容、负责维护内容,或以其它方式对内容的访问具有至少部分控制。在一些实施例中,与目的地设备107相关联的用户可以是第二用户107a。在某些实施例中,第二用户107a可以与另一个用户(例如,父母或监护人,未示出)交互,以使用授权***100来完善对内容访问权的授予。以这种方式,授权***100可以被配置为,作为非限制性示例,在第一用户105a和第二用户107a之间实现对内容的协作和/或独占访问。
在某些实施例中,由中央授权***101管理的内容访问权可以涉及账户持有者***113的数字资产。在一些实施例中,内容库(未示出)可以与账户持有者***113相关联。例如,云存储库可以与帐户持有者***113相关联。帐户持有者***113的资产可以包括内容项的集合,诸如数字多媒体库、文档、演示文稿、电子表格、应用、数据或本领域技术人员已知的其它内容项。
在一些实施例中,账户持有者***113可以被配置为与授权***100的用户进行修改与中央授权***101相关联的至少一个账户的内容的交易。在一些方面,这些交易可以直接发生在账户持有者***113和授权***100的用户之间。例如,客户端应用或前端可以便于授权***100的用户与帐户持有者***113的资产之间的交互。这些客户端应用或前端可以被配置为使用结合到分布式公开数据结构111中的、记录权利的授予的消息。例如,客户端应用或前端可以被配置为根据所结合的消息对于由授权***100的用户对账户持有者***113的资产的访问强加策略。在一些实施例中,客户端应用或前端(例如,多媒体播放器、文档编辑软件)可以适应于内容资产的类型。在各个方面,这些交易可以在帐户持有者***113与授权***100的用户之间间接发生。例如,这些交易可以使用中央授权***101或另一个***作为中介。
在一些实施例中,当这些用户与账户持有者***113进行交易时,中央授权***101可以被配置为访问数据库103,以分别修改与授权***100的用户相关联的内容访问权信息。例如,授权***100的用户可以从与中央授权***101相关联的至少一个账户添加或移除内容项。作为响应,中央授权***101可以被配置为访问数据库103,以启用或禁用为添加或移除的内容项授予内容访问权的能力。
与所公开的实施例一致,以上面关于图3描述的方式,授予信息305可以描述权利的授予。在一些方面,权利可以涉及内容访问权,并且权利的授予可以实现内容访问权的转移。在一些方面,授予信息305可以描述一个或多个内容项以及内容访问权。例如,内容项可以是多媒体文件、Word文档、PowerPoint演示文稿、Excel文件或类似的内容项。作为附加的示例,内容访问权可以是读取、写入和删除中的至少一个。在一些实施例中,内容访问权可以在授权***100的用户之间是独占的。例如,中央授权***101可以被配置为访问数据库103,以移除或暂停第一用户105a的访问权并添加或激活用于第二用户107a的对应访问权。在一些实施例中,权利的互惠授予要求可以包括在某个时间内向某个目的地转移内容访问权的要求。例如,可以要求第二用户107a将内容访问权返回给第一用户105a,或者将权利提供给另一方。这种权利的互惠授予可以包括时间限制。在一些方面,中央授权***101可以被配置为要求访问权的转移是独占的。例如,在内容项是多媒体文件的情况下,中央授权***101可以被配置为要求要么第一用户105a要么第二用户107a具有内容访问权,但不是两者都具有。
在某些实施例中,转移消息321可以被配置为包含第二授予信息328和第二授权指针329中的一个或多个。在一些方面,第二授予信息328可以描述权利的授予。在一些方面,权利可以涉及内容访问权,并且权利的授予可以实现内容访问权的转移。在一些方面,第二授予信息328可以描述一个或多个内容项以及内容访问权。在一些方面,中央授权***101可以被配置为要求访问权的转移是独占的。例如,在内容项是多媒体文件的情况下,中央授权***101可以被配置为要求要么第一用户105a要么第二用户107a具有内容访问权,但不是两者都具有。
以上面关于图4描述的方式,中央授权***101可以被配置为在步骤401中接收授予权利的请求。在一些方面,源设备105可以响应于从用户接收到的指示来提供请求。在一些方面,用户可以正在提供对内容访问权的请求,以换取内容访问权的互惠授予。在一些实施例中,以上面关于图3A-3C描述的方式,授予信息可以涉及内容访问权。例如,内容访问权可以涉及一个或多个多媒体文件或类似的内容项。作为附加的示例,内容访问权可以是播放多媒体文件。在一些方面,访问权的互惠授予可以包括授予对一个或多个多媒体文件或类似的内容项的有限内容访问权。如本领域技术人员将认识到的,这些权利在时间、视频质量或播放次数方面可以是有限的。
在一些实施例中,与所公开的实施例一致,中央授权***101可以被配置为在步骤403中认证对权限的请求。在某些方面,中央授权***101可以被配置为基于授予信息来确定授权记录的充足性。例如,中央授权***101可以被配置为当没有涉及内容项的权利与授权记录相关联时,拒绝授予权利的请求。在一些实施例中,中央授权***101可以被配置为确定与代码相关联的权利授予的充足性。例如,中央授权***101可以被配置为当授予请求指示比与代码相关联的权利更高程度的权利时,拒绝授予权利的请求。在一些方面,中央授权***101可以被配置为拒绝对内容访问权的非独占转移的请求。在其它方面,中央授权***101可以被配置为拒绝对内容访问权的独占转移的请求。
在一些实施例中,与所公开的实施例一致,中央授权***101可以被配置为在步骤405中提供验证消息。在某些方面,验证消息可以指示与权利授予相关联的条款和条件。例如,响应于授予权限的请求,中央授权***101可以被配置为在验证消息中指示内容访问权的转移的程度和持续时间。在一些方面,验证消息还可以指示转移对转移人的权利的影响。在各个方面,验证消息可以指示第三方是否可以作为转移的一部分而接收内容访问权。例如,具有中央授权***101的账户的用户(例如,父母或监护人)可以要求有限的内容访问权,以换取授予权利的请求。作为附加的示例,具有中央授权***101的账户的第二用户(例如,父母或监护人)可以要求有限的内容访问权,以换取权利授予的完善。在一些实施例中,中央授权***101可以被配置为在验证消息中指示到期时间。在某些实施例中,中央授权***可以被配置为在验证消息中包括权限令牌。
以上面关于图5描述的方式,中央授权***101可以被配置为在步骤501中接收完善权利授予的请求。在一些方面,目的地设备107可以响应于从用户接收的指示来提供该请求。用户可以正在提供完善权利的授予的请求,以换取有限的内容访问权。
以这种方式,所公开的实施例可以被用于实现对存储在账户持有者***(例如,账户持有者***113)中的内容项(例如,文档、演示文稿、电子表格、多媒体文件或类似的内容项)的协作和/独占访问。用户可以使用客户端***访问所存储的内容项,该客户端***基于公布到分布式数据库的公开可用的、不可撤销的消息来强加策略。账户持有者(诸如父母或监护人)可以通过要求访问内容项以换取授予或完善权利,来监视分布式权利***的使用情况。
示例2:财务应用
以上面关于图1描述的方式,授权***100可以被配置为管理授权***100的注册用户(例如,已经与授权***100创建账户的用户)的授权。在一些方面,这些权限可以涉及资金、金融工具或类似的有价值的存储(本文被称为“资金”)。例如,第一用户105a可以期望将资金转移给第二用户107a。为了以可公开验证的方式实现这种资金的转移,第一用户105a可以与授权***100交互,以将资金转移给第二用户107a。在这种实施例中,以上面描述的方式,授权记录可以包括财务记录。类似地,以上面描述的方式,权限授予可以包括资金的支付、贷款或其它转移。
在一些实施例中,数据库103可以被布置和配置为存储授权***100的用户的财务记录。例如,数据库103可以包括与和源设备105相关联的用户对应的财务账户。作为附加的示例,数据库103可以包括与和目的地设备107相关联的用户对应的财务账户。以上面关于图1描述的方式,这些财务账户可以指示授权***100的用户的可用资金。例如,账户余额可以指示授权***100的用户的可用的资金的金额。作为附加的示例,数据库103可以包括授权***100的用户的数字分类帐(ledger)跟踪账户信息。在某些方面,数据库103可以被配置为存储与转移资金的请求对应的条目。在一些方面,这种条目可以包括密钥、授予者信息和授予信息。授予信息可以指示资金的任何转移的程度和特点。例如,授予信息可以指示资金转移的金额和目标面额(例如,欧元等)中的一个或多个。
在某些实施例中,第一用户105a可以与另一个用户(未示出)交互,以访问授权***100来转移资金。在某些方面,这个用户可以将资金转移给第二用户107a,以换取来自第一用户105a的补偿。在各个方面,这种补偿可以被结合到从第一用户105a到第二用户107a的资金转移中。
在某些实施例中,第二用户107a可以与另一个用户(未示出)交互,以使用授权***100来转移资金。在某些方面,这个用户可以完善第一用户105a的资金转移,以换取来自第一用户105a和第二用户107a中的一个或多个的补偿。在各个方面,这种补偿可以被结合到从第一用户105a到第二用户107a的资金转移中。
在某些实施例中,账户持有者***113可以被配置为存储由中央授权***101管理的资金。在一些实施例中,金融机构(未示出)可以与账户持有者***113相关联。例如,货币服务企业可以与账户持有者***113相关联。在一些方面,账户持有者***113持有的账户可以包括金融服务账户。
在一些实施例中,账户持有者***113可以被配置为与授权***100的用户进行交易。在一些方面,这些交易可以修改与中央授权***101相关联的至少一个账户的内容。在一些方面,这些交易可以直接发生在账户持有者***113与授权***100的用户之间。在各个方面,这些交易可以在账户持有者***113与授权***100的用户之间间接发生。例如,这些交易可以使用中央授权***101或另一个***作为中介。在一些实施例中,当这些用户与账户持有者***113进行交易时,中央授权***101可以被配置为访问数据库103,以修改与授权***100的用户相关联的财务记录。例如,授权***100的用户可以向与中央授权***101相关联的至少一个账户添加或从与中央授权***101相关联的至少一个账户提取资金。作为响应,中央授权***101可以被配置为访问数据库103,以分别递增或递减与用户相关联的财务记录。
与所公开的实施例一致,以上面关于图3描述的方式,授予信息305可以描述资金的转移。在一些方面,授予信息305可以描述资金的金额和目标面额(例如,欧元)中的一个或多个。例如,互惠权利授予要求可以包括向某个目的地转移资金的要求。作为附加的示例,互惠权利授予要求可以对所需的资金转移强加时间要求。在一些方面,中央授权***101可以被配置为要求资金的金额小于阈值金额。
在某些实施例中,转移消息321可以被配置为包含第二授予信息328和第二授权指针329中的一个或多个。在一些方面,第二授予信息328可以描述资金的转移。在一些方面,第二授予信息328可以描述资金的金额和目标面额(例如,欧元)中的一个或多个。中央授权***101可以被配置为要求资金的金额小于阈值金额。
以上面关于图4描述的方式,中央授权***101可以被配置为在步骤401中接收转移资金的请求。在一些方面,源设备105可以响应于从用户接收到的指示来提供该请求。在一些方面,用户可以正在提供转移资金的请求,以换取来自第一用户105a的补偿。例如,该用户可能充当经纪人。在一些实施例中,以上面关于图3A-3C描述的方式,授予信息可以涉及资金的转移。在某些方面,授予信息可以指示要转移的资金的金额。这个金额可以包括或者由第一用户105a提供的发起金额或者由第二用户107a接收的目的地金额。授予信息可以描述资金的目标面额(例如,欧元)。例如,授予信息可以指示以目标面额表示的目标金额。
与所公开的实施例一致,在一些实施例中,中央授权***101可以被配置为在步骤403中认证对权限的请求。在某些方面,中央授权***101可以被配置为基于授予信息来确定授权记录的充足性。例如,当权利与资金对应时,中央授权***101可以被配置为当授予请求指示比授权记录的余额更多的资金金额时,拒绝转移资金的请求。
在一些实施例中,中央授权***101可以被配置为确定与完善代码(例如,完善代码317)相关联的授权请求条目的充足性。例如,中央授权***101可以被配置为当转移资金的请求指示比与完善代码相关联的授权请求条目的余额更多的资金金额时,拒绝转移资金的请求。在一些方面,中央授权***101可以被配置为拒绝授予超过阈值金额的权利的请求。在一些方面,中央授权***101可以被配置为拒绝授予低于阈值金额的权利的请求。
与所公开的实施例一致,在一些实施例中,中央授权***101可以被配置为在步骤405中提供验证消息。在某些方面,验证消息可以指示与权利授予相关联的条款和条件。例如,响应于授予权利的请求,中央授权***101可以被配置为在验证消息中指示与权利授予相关联的费用。例如,这种费用可以包括发起费用、完善费用和中央授权***费用中的一个或多个。例如,具有中央授权***101的账户的第一经纪人可以向第一用户105a收取费用,以生成授予权利的请求。作为附加的示例,具有中央授权***101的账户的第二经纪人可以向第二用户107a收取费用,以完善授予权利的请求。作为进一步的示例,中央授权***101可以被配置为从所转移的金额中扣除费用。在一些实施例中,第一用户105a和第二用户107a可以具有中央授权***101的账户。在这种实施例中,将仅评估中央授权***。在一些方面,第一经纪人可以发起以与授予信息中指定的目标货币不同的第一货币来授予权利的请求。在这些方面,中央授权***101可以被配置为用于在交换消息中提供从第一货币转换到目标货币的汇率。在一些实施例中,中央授权***101可以被配置为在验证消息中指示到期时间。在某些实施例中,中央授权***可以被配置为在验证消息中包括权限令牌。
以上面关于图5描述的方式,中央授权***101可以被配置为在步骤501中接收完善权利授予的请求。在一些方面,目的地设备107可以响应于从用户接收到的指示而提供请求。用户可以正在提供完善权利授予的请求,以换取来自第二用户107a的补偿。例如,该用户可以充当经纪人。
以这种方式,所公开的实施例可以被用于使用由账户持有者***(例如,账户持有者***113)存储的金融服务账户的金融服务应用。授权***100的用户可以使用授权***100与金融服务账户交互。如下面在非限制性示例2A中所描述的,授权***100的用户可以与授权***100交互,以转移钱。如下面在非限制性示例2B中所描述的,授权***100的用户可以与授权***100交互,以产生或获得可公开验证的贷款。如下面在非限制性示例2C中所描述的,授权***100的用户可以与授权***100交互,以便为蜂窝账户购买附加的蜂窝数据/分钟/sms信用额。如下面在非限制性示例2D中所描述的,授权***100的用户可以与授权***100交互,以便对商品和/或服务进行支付。如下面在非限制性示例2E中所描述的,授权***100的用户可以与授权***100交互,以管理财务账户中的钱。如下面在非限制性示例2F中所描述的,授权***100的用户可以与授权***100交互,以实现自动贷款支付收取。
示例2A:钱的转移
作为具体的示例,第一用户105a可以使用设想的实施例将钱转移给第二用户107a。第一用户105a可以以第一货币(例如,美元)提供资金,而第二用户107a可以以第二货币(例如,比索)提供资金。第一用户105a可以联系发起经纪人,以发起资金的转移。发起经纪人可以具有授权***100的预先存在的帐户。发起经纪人可以通过向帐户持有者***113转移美元来为该帐户供应资金。数据库103可以为发起经纪人存储指示转移到账户持有人***113的美元的授权记录。
与所公开的实施例一致,发起经纪人或第一用户105a可以使用源设备105来提供请求转移资金的消息。该请求可以指示要发送的美元的金额,或者要接收的比索的金额。该请求可以指示用于第二用户107a的联系信息。中央授权***可以认证请求并提供验证消息。验证消息可以指示基于所提供的美元的金额而要接收的比索的金额、或者基于要接收的比索的金额而必须提供的美元的金额。验证消息可以指示由发起经纪人、中央授权***101和目的地经纪人中的一个或多个评估的费用。验证消息可以指示汇率。汇率可以是对中央授权***101有利的,由此为中央授权***101实现费用。发起经纪人或第一用户105a可以使用源设备105来提供确认资金转移的消息。
与所公开的实施例一致,中央授权***101可以被配置为向第二用户107a提供指示资金转移的消息。这个消息可以包括完善代码317。中央授权***101可以被配置为向处理节点109公布至少部分加密的、指示转移给第二用户107a的比索的金额的创建消息(例如,创建消息301)。
与所公开的实施例一致,在接收到指示资金转移的消息之后,第二用户107a可以联系目的地经纪人,以完善资金转移。目的地经纪人可以具有授权***100的账户。目的地经纪人可以通过将比索转移到账户持有人***113来为账户供应资金。数据库103可以存储用于目的地经纪人的、指示转移到账户持有人***113的比索的授权记录。
与所公开的实施例一致,目的地经纪人或第二用户107a可以使用目的地设备107来提供请求完善资金转移的消息。在对请求进行认证之后,中央授权***101可以被配置为基于授予请求来更新发起经纪人和目的地经纪人的记录。在一些方面,目的地经纪人的账户可以至少被记入转移给第二用户107a的比索的金额。在某些方面,发起经纪人的账户可以被扣除至多从第一用户105a转移的美元的金额。在某些方面,记入和扣除可以反映归因于发起经纪人、目的地经纪人和中央授权***101中的一个或多个的任何费用。中央授权***101可以被配置为向处理节点109公布未加密的、指示第二用户107a已经接收到从第一用户105a转移的比索的完善消息(例如,完善消息311)。这个完善消息可以包括完善代码317,从而使得能够解密创建消息。目的地经纪人可以将转移金额中的比索提供给第二用户107a。例如,目的地经纪人可以以现金向第二用户107a提供比索。
与所公开的实施例一致,源设备105和目的地设备107可以被配置为使用被配置为与中央授权***101交互的应用或“app”与中央授权***101交互。
示例2B:可公开验证的贷款
与所公开的实施例一致,第一用户105a可以使用所设想的实施例来贷款给第二用户107a。如在示例1中那样,第一用户105a可以与发起经纪人交互,以将比索转移给第二用户107a。但是由第一用户105a提供的权利授予可以包括要求来自第二用户107a的互惠权利授予的条件。在某些方面,这种互惠权利授予可以指定还款金额和还款时间。中央授权***101可以被配置为公布创建消息(例如,创建消息301),该创建消息包括指定互惠权利授予的条款的信息。中央授权***101可以被配置为一旦第二用户107a完善了资金的转移就公布完善消息(例如,完善消息311)。通过使得能够对创建消息解密,完善消息可以实现对贷款条款的公开验证。在一些实施例中,第二用户107a可以根据贷款的条款,请求向第一用户105a转移美元的第二权利授予。在一些方面,这个第二权利授予可以指示从第二用户107a向第一用户105a的这个第二资金转移与从第一用户105a向第二用户107a的初始资金转移之间的关系。例如,这个第二权利授予可以指示原始贷款的整体或部分满足度。中央授权***101可以被配置为公布使得能够整体或部分地公开验证原始贷款的满足度的消息(例如,创建消息301和完善消息311)。在一些实施例中,如果第二用户107a未能满足第一权利授予的条件,那么中央授权***101可以被配置为公布指示出这种未能满足的未加密消息。在一些实施例中,中央授权***101可以被配置为生成并维护用于第二用户107a的评级。这个评级可以取决于第二用户107a是否满足贷款的条款。中央授权***101可以向考虑向第二用户107a提供信贷的实体提供这个评级。
示例2C:蜂窝再充值
与所公开的实施例一致,第一用户105a可以使用所设想的实施例来为蜂窝账户购买附加的蜂窝数据/分钟/sms信用额(credit)。在一些方面,这个蜂窝账户可以属于第一用户105a。在其它方面,这个蜂窝账户可以属于另一个用户。第一用户105a可以具有授权***100的预先存在的账户。第一用户105a可以通过将美元转移到账户持有者***113来为蜂窝账户供应资金。数据库103可以存储用于第一用户105a的、指示转移到账户持有者***113的授权记录。
与所公开的实施例一致,第一用户105a可以使用源设备105来提供请求为蜂窝账户购买附加的蜂窝数据/分钟/sms信用额的消息。在一些方面,该请求可以指示购买金额和/或将要被接收的附加数据/分钟/sms信用额的量。在某些方面,该请求可以指示用于给蜂窝账户再充值的数据/分钟/sms信用额。
中央授权***101可以认证该请求并提供验证消息。验证消息可以基于购买金额指示要购买的附加数据/分钟/sms信用额的量,或基于要购买的附加数据/分钟/sms信用额的量指示必要的购买金额。验证消息可以指示由中央授权***101和蜂窝账户提供商中的一个或多个评估的费用。作为响应,第一用户105a可以使用源设备105来提供确认购买附加数据/分钟/sms信用额的消息。
与所公开的实施例一致,权利持有者***117可以与蜂窝账户的蜂窝服务提供商相关联。权利持有者***117可以被配置为管理蜂窝账户。在一些实施例中,中央授权***101可以被配置为与权利持有者***117通信,从而指示数据/分钟/sms信用额的购买。中央授权***101可以被配置为指导权利持有者***117修改蜂窝账户的至少一个参数。这至少一个参数可以包括账户余额、分钟余额、数据余额、总分钟数、总数据使用率、蜂窝计划类型或类似的蜂窝服务计划参数中的至少一个。作为非限制性示例,中央授权***101可以被配置为指导权利持有者***117在蜂窝账户中对数据/分钟/sms信用额进行再充值。如本领域技术人员将认识到的,这种指导可以在一天、一小时、一分钟内或实时地发生。以这种方式,用户可以与所公开的***和方法交互,以便为蜂窝账户购买附加的蜂窝数据/分钟/sms信用额。
与所公开的实施例一致,中央授权***101还可以被配置为访问数据库103,以更新与第一用户105a相关联的权利信息。例如,中央授权***101也可以被配置为访问数据库103,以减少第一用户105a的账户的余额。余额可以被减少附加的数据/分钟/sms信用额的总成本。如本领域技术人员将认识到的,这种更新可以在一天、一小时、一分钟内或实时地发生。
与所公开的实施例一致,中央授权***101可以被配置为还指导账户持有者***113将与第一用户105a相关联的资金转移到蜂窝服务提供商。作为非限制性示例,中央授权***101可以指导账户持有者***113发起账户持有者***113和与蜂窝服务提供商相关联的金融机构之间的自动化清算所交易。在某些方面,这种自动化清算所交易可以被捆绑成可以周期性执行的更大交易中。例如,每天的未完成交易可以被捆绑到单个更大的用于日常执行的交易中。本领域技术人员将认识到的是,这种捆绑可以发生在各种时间段上,并且以上示例不旨在是限制性的。
与所公开的实施例一致,中央授权***101还可以被配置为向处理节点109公布第一消息,以结合到分布式公开数据结构111中。第一消息可以是创建消息,以上面关于图3A和4所描述的方式。例如,授予信息305可以指示蜂窝服务提供商、蜂窝账户信息、对至少一个参数的修改、订购时间或日期以及与购买附加的数据/分钟/sms信用额相关的信息中的至少一个。
在一些实施例中,中央授权***101和权利持有者***117中的一个或多个可以被配置为向处理节点109公布指示交易成功的第二消息,以结合到分布式公开数据结构111中。例如,中央授权***101可以被配置为接收对以下中的至少一个的确认:从账户持有者***113的资金转移、对第一个蜂窝服务计划的修改、以及权利持有者***117对指导的接收。在一些方面,响应于这个确认,以上面关于图3B和5描述的方式,权利持有者***117可以被配置为公布完善消息。
示例2D:商品和服务的支付
与所公开的实施例一致,第一用户105a可以使用所设想的实施例来购买商品和服务。第一用户105a可以具有授权***100的预先存在的账户。第一用户105a可以通过将美元转移到账户持有者***113来为账户供应资金。数据库103可以存储用于第一用户105a的、指示转移到账户持有者***113的美元的授权记录。
与所公开的实施例一致,第一用户105a可以使用源设备105来提供请求从至少一个商业机构购买商品和服务中的至少一个的消息。在一些方面,该请求可以指示至少一个商业机构。在各个方面,该请求可以指示商品和服务中的至少一个。在某些方面,该请求可以指示商品和服务中的至少一个的个体接收者。作为非限制性示例,该请求可以指示由不同商业机构提供的一篮子学校用品应当被递送到个人。
中央授权***101可以认证该请求并且可以提供验证消息。验证消息可以指示供给商品和服务中的至少一个的商业机构。验证消息可以指示购买价格。验证消息可以指示由中央授权***101和至少一个商业机构中的一个或多个评估的费用。作为响应,第一用户105a可以使用源设备105来提供确认购买的消息。
与所公开的实施例一致,权利持有者***117可以包括与所述至少一个商业机构相关联的权利持有者***。这些权利持有者***可以是至少一个商业机构的订单履行***的一部分,或者可以被配置为与该订单履行***交互。例如,根据本领域技术人员已知的方法,权利持有者***可以包括用于订购商品和服务的电子接口。中央授权***101可以被配置为提供对商品和服务下订单所需的信息。例如,中央授权***101可以被配置为向第一用户105a或另一个用户提供库存信息和和用于商品递送的运送信息。如本领域技术人员将认识到的,中央授权***101可以被配置为在一天、一小时、一分钟内或实时地提供这种信息。以这种方式,用户可以与所公开的***和方法交互,以从一个或多个商业机构订购商品和/或服务。
在一些实施例中,与权利持有者***117相关联的至少一个商业机构可以是金融机构,并且商品和/或服务的订单可以包括将资金转移到由至少一个商业机构持有的账户中。例如,第一用户105a可以使用所设想的***和方法将钱提取或存入由与权利持有者***117相关联的金融机构所维护的账户中。
与所公开的实施例一致,中央授权***101还可以被配置为访问数据库103,以更新与用户相关联的授权记录。例如,中央授权***101还可以被配置为访问数据库103,以减少第一用户105a的账户的余额。余额可以被减少商品和服务中的至少一个的总成本,包括由中央授权***101和/或至少一个商业机构收取的任何费用。如本领域技术人员将认识到的,这种更新可以在一天、一小时、一分钟内或实时地发生。
与所公开的实施例一致,中央授权***101可以被配置为还指导账户持有者***113将与第一用户105a相关联的资金转移到至少一个商业机构,或者将资金从至少一个商业机构转移到账户持有者***113。作为非限制性示例,中央授权***101可以指导账户持有者***113发起账户持有者***113与和至少一个商业机构相关联的一个或多个金融机构之间的自动化清算所交易。在某些方面,这种自动化清算所交易可以被捆绑成周期性执行的更大交易中。例如,例如,每天的未完成交易可以被捆绑到单个更大的用于日常执行的交易中。本领域技术人员将认识到的是,这种捆绑可以发生在各种时间段上,并且以上示例不旨在是限制性的。
与所公开的实施例一致,中央授权***101还可以被配置为向处理节点109公布第一消息,以结合到分布式公开数据结构111中。第一消息可以是创建消息,以上面关于图3A和4所描述的方式。在一些方面,授予信息305可以指示商品和/或服务、关于提供商品和/或服务的商业机构的信息(例如,商业机构的标识符或商家代码)、商品和/或服务的接收者、运送信息、订单时间或日期、或者与购买商品或服务中的至少一个相关的其它信息中的至少一个。在一些实施例中,可以针对每个交易公布单个第一消息。在各种实施例中,可以针对在交易中提供商品和/或服务的每个商业机构公布第一消息。
在一些实施例中,中央授权***101和权利持有者***117中的一个或多个可以被配置为向处理节点109公布指示交易成功的第二消息,以结合到分布式公开数据结构111中。例如,中央授权***101可以被配置为接收对从账户持有者***113的资金转移、商品的运送或成功接收中的至少一个的确认,以及对商品和服务下订单所需的信息的接收的确认。在一些方面,响应于这种确认,权利持有者***117可以被配置为公布第二消息。第二消息可以是完善消息,以上面关于图3B和5描述的方式。在一些方面,中央授权***101可以被配置为针对每个交易公布单个第二消息。在各种实施例中,可以针对在交易中提供商品和/或服务的每个商业机构公布第二消息。
示例2E:财务账户
与所公开的实施例一致,第一用户105a可以使用所设想的实施例来管理财务账户中的钱。在一些实施例中,第一用户105a可以具有授权***100的预先存在的账户。在一些实施例中,第一用户105a可以通过将资金转移到账户持有者***113来为该账户供应资金。在各种实施例中,第一用户105a可以根据所公开的***和方法与经纪人交互,以将资金发送给他们自己,从而增加其账户中的资金。在一些实施例中,当账户持有者***113包括多个账户持有者***时,第一用户105a可以向中央授权***101提供指定与第一用户105a所欠资金相关联的账户持有者***的消息。例如,第一用户105a可以指定与第一地理位置中的第一账户持有者***相关联的资金与第一账户持有者***解关联并且与第二地理位置中的第二账户持有者***相关联。
示例2F:自动贷款支付收取
与所公开的实施例一致,第二用户107a可以使用所设想的实施例来产生或获得贷款。在一些实施例中,出借方可以是商业机构,例如与权利持有者***117相关联的商业机构。在某些实施例中,贷款可以由授权***100的注册用户提供。
中央授权***101可以被配置为公布包括指定贷款条款的信息(例如,授予信息305)的创建消息(例如,创建消息301)。例如,这个信息可以包括出借方的标识、借款方的标识、支付金额、支付次数、利率、支付条件、滞纳金或罚款以及描述贷款的其它信息中的至少一个。以上面描述的方式,当资金被提供给第二用户107a时,中央授权***101可以收取费用。中央授权***101可以类似地被配置为从提供给第二用户107a的资金中收取对贷款所要求的支付进行申请的金额。在一些方面,这个金额可以是预定的。例如,这个金额可以是预定的金额,或者提供给第二用户107a的资金的预定百分比。此外或可替代地,中央授权***101可以被配置为接收用于贷款所需的支付的资金。例如,第二用户107a(或另一个用户)可以使用授权***100来提供用于分配给贷款所需的支付的金额。如本领域技术人员将认识到的,以这种方式收取的资金根据贷款条款向任何支付、原则或应交处罚的分配可以变化,并且不旨在限制。中央授权***101可以被配置为公布指示对所收取的资金的申请的完善消息。这个完善信息可以指示申请资金与原始贷款之间的关联。
在一些实施例中,中央授权***101可以被配置为以上面关于图4描述的方式公布用于支付的创建消息。然后,出借方可以以上面关于图5描述的方式来完善这个支付。在一些方面,中央授权***101可以被配置为访问数据库103,以例如通过递增与出借方相关联的金额来更新出借方的授权记录。在某些实施例中,中央授权***101可以被配置为根据本领域技术人员已知的方法,当出借方是与权利持有者***117相关联的商业机构时,指导账户持有者***113将支付转移到权利持有者***117。
如果借款方未能满足贷款条件,例如由于错过支付,那么中央授权***101可以被配置为向分布式公开数据结构111公布记录这种未能满足的消息。
前面公开的实施例仅仅是为了说明的目的而给出的。本公开不是穷举的,并且不将所要求保护的主题限制到所公开的精确实施例。本领域技术人员根据上述描述将认识到的是,修改和变化在上述教导下是可能的或者可以通过实践本发明而获得。在一些方面,与所公开的实施例一致的方法可以排除所公开的方法步骤,或者可以改变所公开的方法步骤的顺序或者所公开的方法步骤之间的分离程度。例如,方法步骤可以根据需要被省略、重复或组合,以实现相同或类似的目标。在各个方面,非瞬态计算机可读介质可以存储用于执行与所公开的实施例一致的方法的指令,所述方法排除所公开的方法步骤,或者改变所公开的方法步骤的顺序或公开的方法步骤之间的分离程度。例如,非瞬态计算机可读介质可以存储用于执行与所公开的实施例一致的方法的指令,其根据需要省略、重复或组合方法步骤,以实现相同或相似的目标。在某些方面,***不一定包括每个公开的部分,并且可以包括其它未公开的部分。例如,***可以根据需要省略、重复或组合部分,以实现相同或相似的目标。因而,要求保护的主题不限于所公开的实施例,而是代替地由所附权利要求根据其等同物的全部范围来定义。
附录A
Get AirPocket Account Details
GET/air airpocket_info
List AirCodes
GET/air/code list_aircodes
Get AirCode Details
GET/air/code/<airid> aircode_details
Get Quote
GET/air/quote air_quote
Create AirCode
POST/air/code create_aircode
Confirm AirCode Creation
POST/air/confirm/<txid> confirm_aircode
Release AirCode
POST/air/release/<airid> release_aircode
Cancel AirCode Creation
POST/air/cancel cancel_aircode
Revoke AirCode
POST/air/revoke/<code> revoke_aircode
Redeem AirCode
POST/air/redeem/<code> redeem_aircode
Pay from AirCode
This is a special case of the core Pocket API’s Create Transactionmethod,used by including the from_code input.
Refresh AirCode
POST/air/refresh/<code> refresh_aircode
Meld AirCodes
POST/air/meld meld_aircodes
Find AirAgents
GET/air/locate find_airagent
AirPocket Record Specification Version 0.1
Overview
We record AirPocket code creation and redemption events on theblockchain to provide a permanent,public,and independently verifiabletranscript of past events,as well as an encrypted record of each unredeemedcode that can be verified only by the code holder.
We store each of these records in the payload of an OP_RETURNoperation within a Bitcoin transaction,all of whose inputs redeem UTXOs withP2PKH scripts corresponding to our published“green address”.
As of 2015 February 3,the master branch of the Bitcoin referenceclient’s Github repository allows 80-byte OP_RETURN payloads;however,untiladoption of supporting clients increases,we constrain ourselves to theprevious maximum OP_RETURN payload size of 40bytes.
All events that result in the creation of a new AirCode are recordedas AirCode Creation Messages.All events that spend,redeem,revoke,or otherwisedeactivate an existing AirCode are recorded as AirCode RedemptionMessages.Many API calls will produce one or more of both messages.
In addition to the information necessary to verify the creation andredemption of AirCodes,creation and redemption events also record the countryof record of the AirPocket user that induces the event.This allows auditorsto track the flow of currency and can also act as a price discovery mechanismfor forex traders.
Message Structure
All integers are big-endian.
AirCode Creation Message
AirCode Redemption Message
Action Codes
Encryption Scheme
We derive an encryption key as follows:
key:=SHA256(bcrypt(cost,salt,code))
Then,we employ the SALSA20 stream cipher to encrypt the last 20 bytesof the creation message.Since the cipher will never be applied twice with thesame key,we adopt the convention of taking the first 64 bits of the SHA256hash of the encryption key for use as the cipher nonce.
Get Top-Up Minutes State Information
GET/minutes/info minutes_info
Get Subscriber Information
GET/minutes/subscriber subscriber_info
Send Minutes
PoST/minutes send minutes
Confirm Minutes
POST/mínutes/<txid>/confirm confirm_minutes
Release Minutes
POST/minutes/<txid>/release release_minutes
Cancel Minutes
DELETE/minutes/<txid> cancel_minutes

Claims (20)

1.一种用于可公开验证的授权的中央授权***,包括:
存储授权记录的数据库;
至少一个处理器;以及
至少一个存储指令的非瞬态存储器,所述指令在由所述至少一个处理器执行时使所述中央授权***执行操作,所述操作包括:
从源设备接收包括授予信息和第二用户联系信息的第一授予请求,
在所述数据库中创建授权请求条目,
向处理节点公布加密创建消息以结合到分布式公开数据结构中,所述加密创建消息指示所述授予信息,以及
向第二用户提供授予请求指示,所述授予请求指示包括使得能够解密所述加密创建消息的完善代码。
2.如权利要求1所述的***,所述操作还包括,
从目的地设备接收完善请求,所述完善请求包括所述完善代码;
基于接收到的完善请求,向处理节点公布完善消息以结合到所述分布式公开数据结构中,所述完善消息包括对所述加密创建消息的引用和所述完善代码;以及
通过根据所述授权请求条目更新所述授权记录,来授予所述第一授予请求。
3.如权利要求1所述的***,所述操作还包括,
从目的地设备接收转移请求,所述转移请求包括所述完善代码;
基于接收到的转移请求,向处理节点公布加密转移消息以结合到所述分布式公开数据结构中,所述加密转移消息包括对所述加密创建消息的引用和所述完善代码;以及
提供第二授予请求指示,所述第二授予请求指示包括使得能够解密所述加密转移消息的第二完善代码。
4.如权利要求3所述的***,其中所述转移请求还包括第二授予信息,并且所述转移消息还包括所述第二授予信息。
5.如权利要求4所述的***,其中所述转移请求还包括第三用户联系信息,并且所述第二授予请求指示被提供给第三用户。
6.如权利要求1所述的***,其中所述第一授予请求还包括源凭证,并且所述操作还包括:
认证所述源凭证;
向所述源设备提供验证消息;以及
响应于所述验证消息而从所述源设备接收确认消息。
7.如权利要求6所述的***,其中认证所述源凭证还包括确定所述授权记录中的第一授权记录,所述第一授权记录与所述源设备相关联,并且认证所述源凭证还包括基于所述授予信息确定所述第一授权记录的充足性。
8.如权利要求2所述的***,其中所述完善请求还包括目的地凭证,并且其中所述操作包括响应于所述完善请求而对所述目的地凭证进行认证。
9.如权利要求8所述的***,其中认证所述目的地凭证包括确定所述授权记录中的第二授权记录,所述第二授权记录与所述目的地设备相关联。
10.如权利要求1所述的***,其中所述完善代码使得能够生成用于解密所述加密创建消息的密码密钥。
11.如权利要求1所述的***,其中所述完善代码包括用于解密所述加密创建消息的密码密钥。
12.如权利要求1所述的***,其中多个加密创建消息包括所述加密创建消息,并且所述加密创建消息包括对所述多个加密创建消息中的一个加密创建消息的引用。
13.一种用于可公开验证的授权的方法,包括:
从源设备接收包括授予信息和第二用户联系信息的第一授予请求;
在存储授权记录的数据库中创建授权请求条目;
向处理节点公布加密创建消息以结合到分布式公开数据结构中,所述加密创建消息指示所述授予信息;以及
向第二用户提供授予请求指示,所述授予请求指示包括使得能够解密所述加密创建消息的完善代码。
14.如权利要求13所述的方法,还包括:
从目的地设备接收完善请求,所述完善请求包括所述完善代码;
基于接收到的完善请求,向处理节点公布完善消息以结合到所述分布式公开数据结构中,所述完善消息包括对所述加密创建消息的引用和所述完善代码;以及
通过根据所述授权请求条目更新所述授权记录,来授予所述第一授予请求。
15.如权利要求13所述的方法,还包括:
从目的地设备接收转移请求,所述转移请求包括所述完善代码;
基于接收到的转移请求,向处理节点公布加密转移消息以结合到所述分布式公开数据结构中,所述加密转移消息包括对所述加密创建消息的引用和第二完善代码;以及
提供第二授予请求指示,所述第二授予请求指示包括使得能够解密所述加密转移消息的第二完善代码。
16.如权利要求15所述的方法,其中所述转移请求还包括第二授予信息,并且所述转移消息还包括所述第二授予信息。
17.如权利要求16所述的方法,其中所述转移请求还包括第三用户联系信息,并且所述第二授予请求指示被提供给第三用户。
18.一种包含指令的非瞬态计算机可读介质,当所述指令由设备的至少一个处理器执行时,使得所述设备执行操作,所述操作包括:
从源设备接收包括授予信息和第二用户联系信息的第一授予请求;
在存储授权记录的数据库中创建授权请求条目;
向处理节点公布加密创建消息以结合到分布式公开数据结构中,所述加密创建消息指示所述授予信息;以及
向第二用户提供授予请求指示,所述授予请求指示包括使得能够解密所述加密创建消息的完善代码。
19.如权利要求18所述的非瞬态计算机可读介质,所述操作还包括:
从目的地设备接收完善请求,所述完善请求包括所述完善代码;
基于接收到的完善请求,向所述处理节点公布完善消息以结合到所述分布式公开数据结构中,所述完善消息包括对所述加密创建消息的引用和所述完善代码;以及
通过根据所述授权请求条目更新所述授权记录,来授予所述第一授予请求。
20.如权利要求18所述的非瞬态计算机可读介质,所述操作还包括,
从目的地设备接收转移请求,所述转移请求包括所述完善代码、第二授予信息以及第三用户联系信息;
基于接收到的转移请求,向处理节点公布加密转移消息以结合到所述分布式公开数据结构中,所述加密转移消息包括对所述加密创建消息的引用、所述完善代码以及第二授予信息;以及
向第三用户提供第二授予请求指示,所述第二授予请求指示包括使得能够解密所述加密转移消息的第二完善代码。
CN201680042854.3A 2015-05-29 2016-05-30 用于可公开验证的授权的***和方法 Pending CN107852333A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562168648P 2015-05-29 2015-05-29
US62/168,648 2015-05-29
US201662330126P 2016-04-30 2016-04-30
US62/330,126 2016-04-30
PCT/IB2016/000817 WO2016193811A1 (en) 2015-05-29 2016-05-30 Systems and methods for publicly verifiable authorization

Publications (1)

Publication Number Publication Date
CN107852333A true CN107852333A (zh) 2018-03-27

Family

ID=57440262

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680042854.3A Pending CN107852333A (zh) 2015-05-29 2016-05-30 用于可公开验证的授权的***和方法

Country Status (5)

Country Link
US (1) US20180152429A1 (zh)
EP (1) EP3304808A4 (zh)
CN (1) CN107852333A (zh)
AU (1) AU2016272701A1 (zh)
WO (1) WO2016193811A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112368699A (zh) * 2018-08-18 2021-02-12 甲骨文国际公司 地址管理***

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10826876B1 (en) * 2016-12-22 2020-11-03 Amazon Technologies, Inc. Obscuring network traffic characteristics
US11146545B2 (en) * 2018-03-27 2021-10-12 Exosite LLC Apparatus and method for establishing secured connection
US11368446B2 (en) * 2018-10-02 2022-06-21 International Business Machines Corporation Trusted account revocation in federated identity management
US11972425B1 (en) * 2019-08-30 2024-04-30 Wells Fargo Bank, N.A. Systems and methods for account verification
CN113342900B (zh) * 2021-08-02 2021-10-29 成都天府市民云服务有限公司 一种基于区块链的个人信息授权方法及***

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102939613A (zh) * 2010-06-04 2013-02-20 维萨国际服务协会 支付令牌化装置、方法和***
CN103475480A (zh) * 2013-09-05 2013-12-25 北京星网锐捷网络技术有限公司 认证授权方法和装置
CN103797500A (zh) * 2011-06-03 2014-05-14 维萨国际服务协会 虚拟钱包卡选择装置、方法及***
CN103944860A (zh) * 2013-01-20 2014-07-23 上海博路信息技术有限公司 一种基于sms的数据交换方法
US20150026072A1 (en) * 2011-07-18 2015-01-22 Andrew H B Zhou Global world universal digital mobile and wearable currency image token and ledger

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100850929B1 (ko) * 2007-01-26 2008-08-07 성균관대학교산학협력단 도메인 drm 라이선스의 암호화/복호화 시스템 및 그암호화/복호화 방법
US8826390B1 (en) * 2012-05-09 2014-09-02 Google Inc. Sharing and access control
US20150088988A1 (en) * 2012-12-21 2015-03-26 Google Inc. Social Queue on Television
US9369451B2 (en) * 2013-02-14 2016-06-14 Dicentral Corporation Systems, methods, and apparatuses for sharing rights
KR101550062B1 (ko) * 2013-02-26 2015-09-04 주식회사 케이티 M2m 디바이스의 제어권 공유 방법 및 이를 위한 m2m 서비스 플랫폼
US20150120569A1 (en) * 2013-10-31 2015-04-30 Bitgo, Inc. Virtual currency address security
US9595034B2 (en) * 2013-10-25 2017-03-14 Stellenbosch University System and method for monitoring third party access to a restricted item

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102939613A (zh) * 2010-06-04 2013-02-20 维萨国际服务协会 支付令牌化装置、方法和***
CN103797500A (zh) * 2011-06-03 2014-05-14 维萨国际服务协会 虚拟钱包卡选择装置、方法及***
US20150026072A1 (en) * 2011-07-18 2015-01-22 Andrew H B Zhou Global world universal digital mobile and wearable currency image token and ledger
CN103944860A (zh) * 2013-01-20 2014-07-23 上海博路信息技术有限公司 一种基于sms的数据交换方法
CN103475480A (zh) * 2013-09-05 2013-12-25 北京星网锐捷网络技术有限公司 认证授权方法和装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112368699A (zh) * 2018-08-18 2021-02-12 甲骨文国际公司 地址管理***

Also Published As

Publication number Publication date
AU2016272701A1 (en) 2017-12-21
US20180152429A1 (en) 2018-05-31
EP3304808A1 (en) 2018-04-11
WO2016193811A1 (en) 2016-12-08
EP3304808A4 (en) 2018-05-23

Similar Documents

Publication Publication Date Title
US11887077B2 (en) Generating exchange item utilization solutions in an exchange item marketplace network
US11694207B2 (en) Securing an exchange item associated with fraud
US11769186B2 (en) Use verification code for validating an exchange item use request
CN108369703B (zh) 使用加密货币***管理支付和支付替代方式的方法和***
US11062366B2 (en) Securely processing exchange items in a data communication system
US11164228B2 (en) Method and medium for determining exchange item compliance in an exchange item marketplace network
JP2019506075A (ja) ブロックチェーンベースのトークナイゼーションを用いた交換
CN107852333A (zh) 用于可公开验证的授权的***和方法
JP2019525326A (ja) トランザクションデバイスによるデジタル資産分配
US20210334794A1 (en) Resolving a parameter error associated with a primary blockchain
CN117121036A (zh) 利用分布式结算平台执行电子交易和代币化的***和方法
CN111062717A (zh) 一种数据转移处理方法、装置和计算机可读存储介质
WO2022154789A1 (en) Token-based off-chain interaction authorization
US20230125124A1 (en) Obtaining conditions data for utilizing an exchange item
US20220414667A1 (en) Dynamically sharing an exchange item
WO2021060340A1 (ja) 取引情報処理システム
JPWO2018179152A1 (ja) 仮想通貨の支払代行装置、仮想通貨の支払代行方法及びプログラム
CN114140251B (zh) 一种基于代理重加密的电子门票质押方法和***
KR101531010B1 (ko) 전자 소액환 유통 방법, 서버 및 장치
US20240078522A1 (en) Interaction channel balancing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20180327