CN108256858A - 连接的对象的去中心化的授权的创建和管理的***和方法 - Google Patents
连接的对象的去中心化的授权的创建和管理的***和方法 Download PDFInfo
- Publication number
- CN108256858A CN108256858A CN201711463027.4A CN201711463027A CN108256858A CN 108256858 A CN108256858 A CN 108256858A CN 201711463027 A CN201711463027 A CN 201711463027A CN 108256858 A CN108256858 A CN 108256858A
- Authority
- CN
- China
- Prior art keywords
- data
- block chain
- access
- connection
- mandate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 27
- 238000013475 authorization Methods 0.000 claims description 27
- 230000006870 function Effects 0.000 claims description 11
- 238000012795 verification Methods 0.000 claims description 11
- 238000004891 communication Methods 0.000 claims description 10
- 230000008901 benefit Effects 0.000 abstract description 12
- 238000007726 management method Methods 0.000 description 24
- 238000012550 audit Methods 0.000 description 16
- 238000010586 diagram Methods 0.000 description 6
- 230000003993 interaction Effects 0.000 description 6
- 238000012790 confirmation Methods 0.000 description 5
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 241001269238 Data Species 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 230000001419 dependent effect Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 239000000463 material Substances 0.000 description 3
- 239000013589 supplement Substances 0.000 description 3
- 238000013508 migration Methods 0.000 description 2
- 230000005012 migration Effects 0.000 description 2
- 241001062009 Indigofera Species 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 239000006185 dispersion Substances 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 239000012530 fluid Substances 0.000 description 1
- 239000007788 liquid Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000000465 moulding Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07B—TICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
- G07B15/00—Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
- G07B15/02—Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points taking into account a variable factor such as distance or time, e.g. for passenger transport, parking systems or car rental systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Accounting & Taxation (AREA)
- Automation & Control Theory (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
用于区块链对象的授权的创建和管理的计算***和方法。由受控数量的掌控实体管理的***和方法允许访问授权的管理,该访问授权用于连接到不同服务组的对象。因此,***和方法具有许多优点,包括强互操作性、强弹性、机密性、自主性、被保证的数据完整性和可追溯性。
Description
技术领域
实施例一般涉及连接的对象的唯一身份和访问授权的管理。更具体地,涉及允许使用可审计的、分散的和分布式的***的识别、认证和授权。
背景技术
存在大量允许连接的对象的授权和身份的管理的计算解决方案。通常,这些解决方案基于单一的、集中式的管理平台。该解决方案中的信任通常由集中式平台的声誉和集中式平台的自应用规则来保证。然而,就数据丢失和平台完整性的非授权修改两者而言,这样的集中式导致了数据安全的问题。
数据库在保证其中数据被分布到一些站点上或具有一些使用者时的授权的存储方面是可用的。然而,这些数据库是基于单一账本(ledger)在若干节点被复制的原理。例如,诸如NoSQL库(例如,Cassandra)的分布式数据库基于被称为“主数据库(master)”的单一参考库,其在站点中的每一个上被复制和共享。当存在大量使用者时,基于复制的这类型的机制变得过于复杂而不能实施,并且其性能大大降低且其一致性不能被保证。因此,这类型的解决方案不满足日益增加的大量和连接的对象的新兴的需求或者去集中化、访问授权的控制和审计的需求,其会使得传统的复制解决方案太复杂而不能执行。此外,这类型的结构是唯一的:一个使用者是主数据库以及其他使用者是从数据库(slave)。因此,主数据库具有与其他使用者的角色不同的角色要扮演。然而,在一些情形中,不可能或者不期望具有集中式的主-从平台,即使其是被复制的。例如,在多使用者处理,即涉及分离的合法实体(若干公司等)的多使用者处理中,从合法或商业化的视点来确定哪个使用者将扮演平台主机的中央角色并不总是简单的。
连接的对象的数量和这些集中式平台的数量的指数级增长导致了针对用户和平台两者的身份和授权的复杂管理。自从现有***通常在它们管理身份和授权的连接的对象的分类中被专门化以来尤其如此,因为这些***由第三方控制并且不向用户提供简单的到其它***的身份的迁移和/或授权的证据的迁移。
区块链的使用也能够保全数据。在数据在区块链社区之内被传播之后,该数据不能被重写,因此不能被篡改。因此,用于基于区块链的交易的管理的计算***(诸如国际专利申请公布号WO2016197055和美国专利申请公布号US20160261690)已经被建议。这些***基于不要求控制授权的连接的对象的管理,并且在大量的参与者和内容的可密码验证的共识上建立***中的信任。
因此,不存在令人满意的解决方案来保证涉及若干使用者的访问授权和身份的管理。存在对于管理连接的对象授权的***和方法的需要。
发明内容
通过用于创建和管理用于连接的对象的授权的***和方法,实施例克服了现有技术的缺点,该***和方法是去中心化的、分布式的和可审计的。特别地,由受控数量的掌控实体管理的***和方法允许访问授权的管理,所述访问授权用于连接到不同服务组的对象。因此,实施例具有许多优点,诸如:强互操作性、强弹性、机密性、自主性、被保证的数据完整性和可追溯性。
在实施例中,用于连接的对象的授权的管理的计算***包括:包括以存储节点的形式分布的区块链的多个存储服务器,该多个存储服务器被配置为在区块链上记录新块;访问控制模块,被配置为为***的用户创建访问区块链的权限,该访问的权限包括:仅包括读取访问的访问的权限;并且访问的权限包括在存储节点中的一个上记录区块链的新块的权限,具有所述权限的用户是掌控实体;用于授权的创建的写入模块,该写入模块被配置为:接收由掌控实体发出的智能合约运行数据,该智能合约运行数据包括智能合约的唯一标识、智能合约的运行条件、和与智能合约相关联的至少一个有条件的授权;以及在区块链的存储节点上写入智能合约运行数据;以及用于授权的分配的连接模块,该连接模块被配置为:接收连接的对象和第三方实体之间的连接数据,该连接数据包括至少一个授权请求;在区块链的存储节点上标识与该授权请求相对应的有条件的授权;验证包括在智能合约运行数据中的应用条件;以及仅当有条件的授权的所有应用条件被验证时,生成同意(accede)授权请求的授权分配指示。
相反,允许连接的对象的授权的管理的传统的解决方案通常是集中式的。这典型地允许一些功能或服务的受控制的和集中式的访问。本发明与这样的集中式的解决方案相反。本文所描述的实施例公开了,例如,其中身份的管理是分布式的和去中心化的***,允许对由不同的使用者提供的服务的访问授权的可扩展的管理。为此目的,通常在开放的框架中使用的区块链被使用在可由受控制和有限数量的用户(也称为掌控实体)修改的***中,该用户具有在区块链上记录新块的权限。此外,区块链能够有利地包括至少部分地被加密的数据。
在实施例中,一种管理用于在存储服务器的计算***上的连接的对象的授权的方法,该计算***包括以存储节点的形式分布的区块链,该***包括被配置为在区块链上记录新块的存储服务器、访问控制模块、写入模块、和连接模块,该方法包括:由访问控制模块定义针对用户的访问区块链的权限,该访问的权限包括:仅包括读取访问的访问的权限;和包括记录区块链的新块的权限的访问的权限,具有所述权限的用户是掌控实体;由写入模块接收由掌控实体发出的智能合约运行数据,该智能合约运行数据包括智能合约的唯一标识符、智能合约的应用条件、和与智能条约相关联的至少一个有条件的授权;在区块链的存储节点上写入智能合约运行数据;由连接模块接收连接数据,该连接数据包括至少一个授权请求;标识与在区块链的存储节点上写入的智能合约运行数据中的授权请求相对应的有条件的授权,该有条件的授权与应用条件相关联;验证被包括在智能合约运行数据中的应用条件;以及仅当有条件的授权的所有应用条件被验证时,生成同意授权请求的授权分配指示。
在实施例中,***包括:区块链,该区块链包括被配置为存储多个块的多个存储节点,其中多个块横跨非易失性存储器上的至少两个存储节点分布;多个掌控实体,每个掌控实体被配置为通过接收未确认的数据、确认未确认的数据有效、以及使得经确认有效的数据对区块链可用来管理存储节点中的至少一个;访问控制模块,被配置为控制在区块链上被允许的掌控实体的数量,掌控实体的数量少于存储节点的数量;连接模块,被配置为基于授权请求来控制对区块链的访问;以及与区块链电子通信的连接的对象,该连接的对象被配置为在由所述连接模块生成基于所述授权请求的授权分配指示之后,向区块链提供服务。
上述发明内容不意图描述每个示出的实施例或这里的主题的每个实施方式。下面的附图和详细描述更具体地举例说明各种实施例。
附图说明
结合附图考虑下面的各种实施例的详细描述,这里的主题可以被更完整地理解,其中:
图1是根据实施例的创建和管理用于连接的对象的授权的计算***的框图。
图2是根据实施例的区块链的内容和存储服务器的框图。
图3是根据实施例的用于创建和管理连接的对象的授权的方法的流程图。
图4是根据实施例的用于访问授权的创建和管理的***的组件交互的框图,所述访问授权用于连接的车辆。
具体实施方式
贯穿描述,术语“访问授权”和“授权”将会被可互换地使用。因此,“授权”意味着指明通信、建立关系(contact)、共享或访问资源的权限的数据或数据的集合。例如,资源可以是数据、文件、文件的集合、应用、服务、材料或诸如连接的对象的设备。“有条件的授权”是与应用条件相关联的授权。应用条件对应于用于确认或不确认授权请求有效的控制的规则。
“授权请求”意味着访问资源的请求。该请求通常在连接的对象和第三方实体之间的连接的时候被生成。
“连接的对象”意味着能够连接到通信网络的任何电子设备。通信网络可以例如是互联网或内联网。可以通过合适的通信配置(诸如有线连接或无线连接(例如,Wi-Fi或蓝牙))来获得连接。
“块”意味着经确认有效的数据的集合,例如,与授权、智能合约、对象或第三方有关的经确认有效的数据的集合。每个块是具有时间戳的并且引用先前的块(除了第一块)。该引用通常由与先前的块相对应的标记(imprint)的块的数据内的包含物获得,之后的该标记会由更传统地使用的术语“哈希(hash)”指定。这使得有可能保证先前块的数据没有被修改,并且针对区块链,块以时间顺序跟随在另一个块之后。因此,“区块链”意味着块的序列。
“哈希”意味着哈希函数的结果。在实施例中,哈希是允许源数据的快速识别的标记。哈希函数允许利用加密方法来减小源数据的集合的大小,并且对其分配唯一的标记或哈希,其能够仅对应于源数据的特定的集合。通过知道哈希,推断源数据的集合是不可能的。
“存储节点”意味着记录在存储服务器上的区块链的副本。
“存储服务器”意味着包括非瞬时性存储器的能够连接到通信网络的设备。
“智能合约”意味着数据的集合。数据的集合更具体地对应于运行数据的集合,并且至少允许授权的分配条件的定义。在实施例中,与智能合约有关的运行数据包括智能合约的唯一标识、针对智能合约的应用的条件、以及与智能合约相关联的至少一个有条件的授权。
“指示”或“计算指示”意味着定义能够由电子设备执行的一个或多个动作的数据。
“用户”意味着计算***的用户。
“连接”意味着受制于授权和条件的两个资源的通信、访问或更一般地建立关系。
参考图1,描绘了根据实施例的创建和管理用于连接的对象的授权的计算***1的框图。***1通常包括多个存储服务器20,该存储服务器20包括以存储节点201的形式分布的区块链200。
以存储节点201的形式的区块链200的分布具有如下优点:在存储节点201中的一个受到攻击的事件中,给予该区块链200弹性特性。在实施例中,包括连续的块202的分布也使得***能够具有针对数据篡改的高抵抗性。在实施例中,存储服务器20通常在非易失性存储器上记录数据,并且也能够包括瞬时性存储器。
参考图2,描绘了根据实施例的图1的区块链的内容和存储服务器的框图。如所示出的,区块链200由按时间顺序排列的多个块202所组成。存储服务器20能够在区块链200上记录新块202。在本发明中,该记录能够受制于接收由具有足够权限的用户发出的记录指示的条件。如以下详细描述的,所述用户被称为掌控实体。块202中的每一个能够被用于存储各种各样的数据。在实施例中,区块链、更具体地,区块链200的块202能够被用于存储与连接的对象10有关的对象数据210、与第三方实体80有关的第三方数据280、以及与智能合约有关的智能合约运行数据240。
对象数据210至少能够包括:对象唯一标识211和对象简档(profile)212。例如,对象简档212能够包括从其状态、来源(origin)、初始拥有者、物理特性、功能或许可当中选择的数据。对象数据210也能够包括上下文数据213,诸如,例如对象的地理位置。
连接的对象10可以是能够连接到通信网络的任何电子设备。连接的对象10可以包括能够根据授权分配指示220来给予对资源的访问的逻辑访问控制器和/或物理访问控制器。在实施例中,连接的对象10包括物理访问控制器。特别地,在逻辑访问权限(诸如授权分配指示220)的基础上,连接的对象10能够经由物理访问控制器来引导物理访问权限。因此,在实施例中,连接的对象10包括与物理访问控制器相关联的物理致动器。在示例实施例中,连接的对象10能够从以下当中选择:连接的阀、连接的车辆、停车场进入栅栏、和连接的开关。例如,连接的阀是被配置为控制诸如液体或气体的流体的流的设备。例如,连接的阀能够是工业阀,或私人的水表或气表。在实施例中,连接的对象10包括至少一个逻辑的或物理的控制器,并且连接的对象10从以下各项当中选择:连接的阀、连接的车辆和连接的开关。在示例实施例中,连接的对象10从以下各项当中选择:连接的阀、连接的车辆、和连接的开关。
第三方数据280可以至少包括以下各项:第三方唯一标识281和第三方简档282。例如,第三方简档282包括能够从第三方实体的状态、来源、物理特性、功能或许可当中选择的数据。通常,第三方实体从以下各项当中例如以应用的形式选择:另一连接的对象、用户、数据、文件或文件的集合、或服务。第三方数据280还能够包括上下文数据283,诸如,例如对象的地理位置。
智能合约运行数据240至少包括:智能合约唯一标识符241、针对智能合约的应用条件242、以及与智能合约相关联的至少一个有条件的授权243。例如,智能合约的应用条件242能够包括从以下各项当中选择的条件:支付条件、时间条件、位置条件和安全条件。在实施例中,授权可以是指例如访问应用的权限、访问数据或文件的权限、用于对象访问第三方实体的服务的授权、或用于第三方实体访问对象的功能或数据的授权。例如,对于对象和用户之间的交互,实施例允许给予用户的授权使得用户使用连接的对象的一些功能、管理连接的对象、或改变“拥有者”用户。通过定义对象之间的交互,实施例允许以对于数据交换的机密性和完整性安全的方式的授权的分配。实施例也能够被用于验证对象访问服务所需的安全条件,以及被用于在拒绝的事件中通知未满足的条件。
有益地,有条件的授权可以包括时间限制。
在实施例中,区块链200包括加密的数据和未加密的数据。例如,在被记录在区块链200的存储节点201上之前,第三方数据280、智能合约运行数据240和/或对象数据210中的至少一部分能够被加密。在一个实施例中,加密的数据能够使用非对称加密方法被加密。
存储节点201对应于区块链200的副本。存储节点201中的每一个优选地具有等效的重要性,因此存储节点之间不包括主-副关系。在实施例中,***能够包括由掌控实体70管理的、能够添加新块202到区块链200的存储节点201,以及不由掌控实体70管理的、并且因此不能添加新块202到区块链200的存储节点201。包括不由掌控实体70管理的存储节点201的存储服务器20保证区块链200的复制并且因此改进了***的弹性。例如,连接的对象10中的一些能够与专用存储节点201相关联。包括由掌控实体70管理的存储节点201的存储服务器20既保证区块链200的复制,但是也被配置为通过掌控实体70、经由新块202的记录来管理区块链200中的新数据的集成。
在实施例中,计算***1包括由掌控实体70管理的受限数量的存储节点201。例如,基于信任的传统的区块链***通常具有大量具有添加新块202的能力的存储节点201。相反,本文描述的实施例具有存储节点能够在区块链200上实施新块202的低概率。因此,在一个实施例中,计算***1包括由掌控实体70管理的2个到2000个之间的存储服务器20。在另一实施例中,计算***1包括由掌控实体70管理的2个到1000个之间的存储服务器20。在另一实施例中,计算***1包括由掌控实体70管理的2个到500个之间的存储服务器20。在实施例中,由掌控实体70管理的存储节点的合适的数量,能够根据***的相对大小和添加新的掌控实体70所涉及的相对风险来确定。
传统地,区块链的存储节点能够是匿名的并且对所有用户开放。当存储节点接收到新的交易时,存储节点在包括未确认的交易的集合的存储器介质中记录该交易。虽然未确认的交易在整个通信网络中被传播,但是由于在网络上的交易的传播时间,该集合能够从一个节点到另一节点不同。因此,现有技术的***基于交易,并且任意节点能够收集用于在其列表中记录交易的一定数量的请求,然后形成块。信任经由这样的事实被提供:没有实体拥有比***更高的授权,块的记录受制于随机变量,并且存在由矿工(miner)执行的相互控制(reciprocal control)。矿工是在传统的***中负责更新去中心化的数据库的实体,其要求通过完整的存储节点的主机来解决耗时的数学问题。
不同于现有技术中的***,***和方法的实施例有利地包括掌控实体70,其单独具有在区块链200上记录新块202的权限。该特征包括用于***1中的信任的基础。因此,每个掌控实体70管理包括未确认的数据的集合的存储介质。例如,这些数据能够对应于对象数据210、第三方数据280、或智能合约运行数据240。在实施例中,未确认的数据能够在掌控实体70之间共享。
掌控实体70控制未确认的数据的有效性,并且一旦块(例如,块202)被确认有效,则它被加上时间戳并且被添加到区块链。然后,该块202的内容可根据由访问控制模块定义的模式被用户访问。
针对块202的确认有效的规则能够根据实施例和共识确定(consensusdetermination)而变化。例如,块202能够由掌控实体70确认有效,而不需要搜索具有使得要被确认有效的块的哈希满足特定规则的值的随机数(Nonce)。相反,块能够要求工作量证明(proof–of–work)。根据另一实施例,块还能够进一步通过至少两个掌控实体70之间的协议被确认有效,而不要求工作量证明。在另一实施例中,块能够通过至少四个掌控实体之间的协议被确认有效。在另一实施例中,块能够通过掌控实体的大多数投票被确认有效。
如2中所示,经确认有效的块202包括在区块链上的前序块的哈希(HASH n-1),并且它还能够包含签名(Sig.)、时间戳(Timestamp)、和/或随机数(Nonce)。一旦被确认有效,则块的内容可根据由访问控制模块30所定义的模式被用户60访问。
这些特定的证实模式是可能的,因为***是基于掌控实体70之间的信任和用户60对于掌控实体70的信任。因此,***利用了区块链的去中心化和分布式的优势,同时保留集中式***的安全性。
因此,在一个实施例中,计算***1能够可操作地耦合2个到2000个之间的掌控实体70,在另一实施例中,计算***1能够可操作地耦合2个到1000个之间的掌控实体70,或在另一实施例中,计算***1能够可操作地耦合2个到500个之间的掌控实体70。
在使用区块链200监视交易的传统的***中,负责确认块202有效的几千个矿工典型地连接到***。
再次参考图1,除了掌控实体70之外,***1还被配置为与审计实体90通信。审计实体90具有包括读取访问的访问的权限、和访问解密密钥的访问的权限,从而它们能够审计加密的数据的全部或部分。
为了允许特定权限到***1的不同用户的分配,实施例能够包括具有访问控制模块30的架构。例如,虽然***是去中心化的并且从而从分布式的区块链的传统优点获益,但是该***包括访问控制模块30,被配置为定义用户60对区块链200的访问权限。
与大多数区块链相反,在***1中,区块链200具有定义为用户60的函数的不同的访问权限。因此,访问控制模块30被配置为定义访问的权限,该访问的权限从访问的权限的列表中选择,例如:
-仅包括读取访问的访问的权限。该权限能够被授予实施例中的大多数用户;
-包括在区块链200上记录新块202的权限的访问的权限。在区块链200上的新块202的记录允许授权和/或未决数据的确认有效。该记录确认这些数据的有效性和对它们的接受。该记录权限能够被给予一些掌控实体70。例如,***包括受控数量的掌控实体70,从而提供***中的大部分信任。具有记录权限的掌控实体70的数量少于传统的区块链***。因此,本发明的访问控制模块30被配置为授予2到2000之间、或2到1000之间、或2到500之间的权限以在区块链200上记录新块202。这对应于被授予给掌控实体70的权限。
另外的访问的权限能够由访问控制模块30授予。在实施例中,访问的权限的列表还可以包括:
-包括写入访问的访问的权限。例如,该权限能够允许用户在区块链200上记录新对象数据210、第三方数据280、或智能合约运行数据240,和/或
-包括读取访问和对解密密钥的访问的访问的权限。该权限可以被授予给审计实体90以验证授予的授权和/或存储在区块链200上的数据的至少一部分。
访问模块30能够被配置,以便授予仅包括读取访问的访问的权限,即使用户在某些实施例中没有被认证。
此外,访问控制模块30能够被配置为授予有限数量的包括写入访问的访问权限。例如,在一个实施例中,访问控制模块30被配置为授予少于1000个包括写入访问的访问权限。在另一实施例中,授予少于500个写入访问权限。特别地,这允许限制能够写入账本的用户的数量账本并且从而增强安全性。
写入访问使得具有该访问权限的用户能够在区块链200上写入新块。在一个实施例中,该权限不允许数据利用区块链200上的新块202的记录变得永久化。因此,在被写入之后,这些新数据被放置在区块链200上、未确认的数据的集合中。掌控实体70控制未确认的数据的有效性,并且一旦这些数据被确认有效则它们被记录在区块链200的新的、具有时间戳的块202上。然后,块202的内容可根据由访问控制模块30所定义的模式被用户访问。
在实施例中,除了在区块链200上记录新块202的权限之外,掌控实体70也具有对区块链200的写入和读取访问。
被授予给审计实体90的访问权限允许区块链200的控制和审计,以及特别地,允许在分布式的、共享的区块链上的访问授权的控制和审计。在实施例中,包括读取访问和对解密密钥的访问的访问权限需要对审计实体90的认证。因此,在一个实施例中,访问控制模块30不授予任何对解密密钥和对区块链200的访问权限给未认证的审计实体90。
类似地,在区块链200上的新块202的记录要求对掌控实体70的认证,并且访问控制模块30不授予包括记录权限的任何访问权限给所述未认证的掌控实体70。
以相同的方式,***允许对区块链200的数据的受控制的访问,实施例基于这样的架构:在区块链200上的智能合约运行数据的写入由写入模块40控制,该写入模块40被配置为接收并且在存储节点201上写入智能合约运行数据240。因此,写入模块40被配置为接收由掌控实体70发出的智能合约运行数据240。在实施例中,智能合约运行数据240包括智能合约的唯一标识符241、智能合约的应用条件242以及与智能合约相关联的至少一个有条件的授权243。写入模块还被配置为,在所述区块链200的存储节点201上记录所述智能合约运行数据240。
因此,写入模块40允许用户和对象之间、对象之间、以及用于对象自身的访问授权的管理。
在实施例中,写入模块40被配置为,仅当智能合约运行数据240由掌控实体70发出时,在所述区块链200的存储节点201上写入所述智能合约运行数据240.
此外,写入模块40还被配置为,接收对象数据210和第三方数据280然后在存储节点201上写入这些数据。因此,写入模块40被配置为,接收对象数据210和/或第三方数据280,并且在所述区块链200的存储节点201上写入所述对象数据210和/或第三方数据280。
写入模块40还被配置为,管理连接的对象和与这些连接的对象交互的第三方的身份和简档。
更具体地,仅当该数据由具有对区块链200的写入访问的权限的用户发出时,写入模块40能够接收由用户60发出的对象数据210和/或第三方数据280并且能够在所述区块链200的存储节点201上写入所述对象数据210和/或第三方数据280。
有利地,写入模块40能够认证数据源的身份。因此,它能够保证在区块链上被写入的对象的身份和简档来源于具有写入其的授权的用户,从而增强给予这些数据的信任。
一旦对象数据210、第三方数据280和/或智能合约运行数据240被记录在所述区块链200的存储节点201上,承载所述存储节点201的存储服务器20能够在区块链200上记录新块202。该新块202包含所述对象数据210、第三方数据280和/或智能合约运行数据240。为了增强***的安全性,有利地,仅当承载所述存储节点201的存储服务器20接收到针对所述数据的确认有效的指示时,其能够在区块链200上记录新块202,所述确认有效指示由掌控实体70发出。
一旦数据由写入模块40在区块链上写入,这些新的数据被放置在区块链200上、未确认的数据的集合中。掌控实体70控制未确认的数据的有效性,并且一旦这些数据被确认有效则它们被记录在区块链200的新的、具有时间戳的块202上。
掌控实体70控制未确认的数据的有效性,并且一旦块202被确认有效,则其被加上时间戳并且被添加到区块链200。然后,该块202的内容可根据由访问控制模块30所定义的模式被用户访问。
此外,写入模块40允许对由不同的使用者提供的服务的访问授权的可扩展的管理。因此,写入模块40被配置为,写入完成或修改已经记录在区块链200中的对象数据210、第三方数据280和/或智能合约运行数据的新数据。
特别地,写入模块40还能够在区块链200上写入最初在区块链200的外部的数据。在实施例中,该最初在外部的数据能够涉及一些智能合约的运行所需的服务,在一个实施例中这些数据允许包括在智能合约运行数据240中的应用条件242的验证。
一旦该智能合约被写入到区块链200上,则***1允许经由连接模块50的授权的管理。特别地,该授权进一步包括连接的对象10和第三方实体80之间的连接的预定义的和有条件的授权的分配。
与传统的区块链相反,由***1管理的不是交易,而是授权。更具体地,***管理与连接的对象10有关的授权。例如,考虑与连接的对象10和第三方实体80之间的交互有关的授权。在这个实施例中,连接模块50被配置为:接收连接的对象10和第三方实体80之间的连接数据250,所述连接数据250包括至少一个授权请求253;连接数据250也能够包括唯一标识符251和上下文信息252;例如,在授权请求253中被涉及的实体。连接模块50还被配置为,在区块链200的存储节点201上标识补充所述授权请求253的有条件的授权243。连接模块50还被配置为,验证被包括在智能合约运行数据240中的应用条件242。连接模块50还被配置为,仅当所述有条件的授权243的所有应用条件242被验证时,生成同意授权请求253的授权分配指示220。
此外,连接模块50能够被配置为,在区块链200的存储节点201上记录连接数据250。如果如此,则其允许有保证的做出的连接的可追溯性、和有保证的***的可审计性。
在实施例中,区块链200包括由掌控实体70确认有效的所有智能合约运行数据,并且尽管不可能修改区块链200的先前的块202,但是***1有利地允许访问授权的更新。为此目的,连接模块50能够优先地验证最近的应用条件242。
授权分配指示220可以是,例如,连接的对象10和关联的第三方实体80之间的关联的断开、给予连接的对象10的访问第三方实体80的服务的授权、或给予第三方实体80访问连接的对象10的功能或数据的授权。
在实施例中,连接模块50能够向虚拟机发送授权分配指示以用于虚拟机的运行。
此外,有利地,连接模块50还能够在区块链200上记录授权分配指示220。连接模块50有利地具有与掌控实体70的权限相对应的访问权限,并且因此访问权限包括记录区块链200的新块202的权限。当可应用时,这允许有保证的授予的权限的可追溯性和有保证的***的可审计性。
特别地,连接模块50能够访问没有在区块链200中写入或记录的、但是尽管如此对于验证包括在智能合约运行数据240中的应用条件242是必要的外部数据280。
参考图3,描绘了根据实施例的创建和管理连接的对象的授权的方法的流程图。
图3的方法可以由计算***执行,该计算***包括能够存储智能合约运行数据240的区块链200、访问控制模块30、写入模块40和连接模块50,诸如图1-图2中的***1。
一般,图3的方法包括:访问的权限的分配;智能合约的创建或修改;授权的分配。
该示例方法通过在授权的创建和管理上建立高控制等级来与传统的方法区分开。为了执行这样的控制,该方法包括以下步骤用于访问的权限的分配:
-由用户60提交的访问区块链200的请求的接收(310);
-由访问控制模块30授予用户60的、访问区块链200的权限的分配(320),所述访问的权限是,例如,
о仅具有读取访问的访问的权限;或
о包括在区块链上记录新块的权限的访问的权限。
在实施例中,访问的权限可以是,例如:
-具有写入访问的访问的权限;或
-具有读取访问和对解密密钥的访问的访问的权限。
再次参考图3和智能合约的创建或修改,该方法还包括:
-由写入模块对由用户60发出的智能合约运行数据240的接收(410),所述智能合约运行数据240包括智能合约的唯一标识符241、针对智能合约的应用条件242、和与智能合约相关联的至少一个有条件的授权243;以及
-仅当用户60的访问的权限包括写入访问时,在所述区块链200的存储节点201上的所述智能合约运行数据的写入(430)。
关于授权的分配,该方法还包括:
-由连接模块50对连接数据250的接收(510),所述连接数据250包括至少一个授权请求253;
-与在区块链200的存储节点201上写入的智能合约运行数据240中的所述授权请求253相对应的有条件的授权243的识别(530),所述有条件的授权243与应用条件242相关联;
-包括在智能合约运行数据240中的所述应用条件242的验证(540);以及
-仅当所述有条件的授权243的所有应用条件242被验证时,同意授权请求253的授权分配指示220的生成(550)。
在实施例中,该方法还可以包括在区块链200的存储节点201上的连接数据250的记录(520)。例如,该方法还可以包括:
-用户60的登记;
-在区块链200上的块202的记录(600);
-授权的撤销;以及
-区块链200上的数据的审计。
在实施例中,授权的撤销包括:
-由掌控实体70进行的、撤销对象10和第三方实体80之间的关联的数据的生成,撤销数据包括日期、以及禁止对象10和所述第三方实体80的访问的行为的至少一个规则;
-由所述掌控实体70进行的、在区块链200上的所述撤销数据的写入,以及
-由所述掌控实体70进行的、在分布式的区块链上的新块202的记录,该新块202包含撤销数据。
区块链200上的数据的审计包括:
-由审计实体90进行的审计请求的发出;
-由访问控制模块30进行的、审计实体90的认证;以及
-如果审计实体90的访问权限在认证(920)的时候被确认,由访问控制模块30进行的对审计实体90的、用于区块链200的全部或部分解密的解密密钥的发送。
参考图4,描绘了根据实施例的用于连接的车辆的访问授权的创建和管理的***的组件交互的框图。在图4中,连接的对象10是连接的车辆,并且实施例能够向提出对停车场80的访问的公司的财团(consortium)提供服务,其中公司中的每一个是能够修改区块链200的掌控实体70。其它公司(诸如保险公司)能够被添加到该财团,所述其它公司提出适配于车辆的其它服务。因此,提出停车场服务的每个公司和保险公司成员能够部署包括存储节点201的存储服务器20。
在一个实施例中,对象数据210由连接的对象10写入到区块链上。对象简档212能够包括诸如制造商的标识、型号、车辆的制造年份等数据,并且还能够包括车辆的拥有者和/或使用者的标识符、以及关于车辆订阅的服务的数据。例如,第三方实体80能够是停车场,并且第三方数据280由停车场管理公司70写入到区块链200上。第三方简档282能够包括关于停车空间的数量、进入该停车场的限制(授权、车辆高度等)、和/或负责管理停车场的公司的数据。在由掌控实体确认有效之后,这些对象数据210和第三方数据280能够被写入到区块链200上。
在这个特定的实施例中,连接的对象是连接的车辆,停车场从仅包括对区块链200的读取访问的访问的权限中获益,车辆从包括对区块链200的读取和写入访问的访问的权限中获益,并且属于提供停车服务的公司的财团的公司70从包括在区块链200上记录新块202的权限的访问的权限中获益。
在创建或修改(400)智能合约的时候,管理停车服务的公司发送用于智能合约的写入模块40运行数据,其包括智能合约标识符241、应用条件242(包括例如停车场的占用比率的验证、车辆对停车服务的订阅状态的验证)、和至少一个有条件的授权243,该至少一个有条件的授权243对应于例如要进入停车场的车辆的授权。
一旦智能合约运行数据240已经被接收,写入模块40执行停车场管理公司的身份的认证(420),并且如果该身份被确认有效,则写入模块在所述区块链200的存储节点201上写入(430)所述智能合约运行数据。承载存储节点201的存储服务器在区块链200上记录新块202。该块包括所述智能合约运行数据240。
在这个特定的实施例中,连接的车辆10已经能够从与停车服务管理公司的订阅中获益。在这种情况下,在连接的车辆和停车场80之间的连接的时候,连接的模块50接收包括至少一个授权请求253的连接数据250。例如,这些数据能够由连接的车辆10或停车场80发送。具有对区块链200的访问的连接模块50,在被写入到区块链200上的智能合约运行数据240中识别(530)有条件的授权243,该有条件的授权243对应于授权请求253或补充授权请求253。然后连接模块50验证应用条件是否被验证(例如,停车场的占用的比例和车辆对停车场的订阅状态),并且,当可应用时,生成同意对进入停车场的授权的请求的授权分配指示220。
可替换地,车辆能够进入停车场而无需预先实施对该服务的订阅。在这种情况下,在连接的车辆10和停车场80之间的连接之后,车辆或第三方向管理停车服务的公司70支付(PAY)。该支付在区块链的节点上被写入,并且包括该写入的新块被记录(WRI)。连接模块50接收包括至少一个授权请求253的连接数据250。具有对区块链200的访问的连接模块50在被写入到区块链200上的智能合约运行数据240中识别(530)补充授权请求253的有条件的授权243。连接模块50验证应用条件是否被验证(例如,这里的支付),并且当可应用时,生成同意对进入停车场的授权的请求的授权分配指示220。
因此,本发明的***将区块链的去中心化和分布式的优点集中在一起,同时保留集中式***的安全性。关于所有这些优点,有可能建立一些使用者之间的信任,所述一些使用者在分布式的、共享的账本***内具有它们自己的兴趣和自己的掌控。
这里已经描述了***、设备、和方法的各种实施例。这些实施例仅通过示例的方式给出,并且不意图限制要求保护的发明的范围。并且,应该理解,已经描述的实施例的各种特征可以以各种方式被组合以产生许多额外的实施例。并且,虽然各种材料、维度、形状、配置和位置等已经被描述用于所公开的实施例,但是在不超出要求保护的发明的范围的情况下,那些公开以外的其它材料、维度、形状、配置和位置等可以被利用。
相关技术领域的技术人员将会认识到,本主题可以包括比在以上所描述的任何单独的实施例中示出的更少的特征。这里描述的实施例不意味着其中本主题的各种特征可以被组合的方式的穷尽的陈述。因此,实施例不互斥地排除特征的组合;而是,如本领域技术人员所理解的,各种实施例能够包括从不同的单独的实施例选择的不同的单独的特征的组合。并且,除非另外说明,针对一个实施例描述的元素能够在其它实施例中被实施,即使在这样的实施例中没有被描述。
虽然从属权利要求可以引用与一个或多个其它权利要求的特定组合的权利要求,其它实施例也能够包括与每个其它从属权利要求的主题的从属权利要求的组合、或一个或多个利用其它从属或独立权利要求的特征的组合。这样的实施例在这里被提出,除非已陈述特定的组合不被期望。
通过以上文档的引用的任何合并是受限的,使得没有纳入与这里的明确公开相反的主题。通过以上文档的引用的任何合并进一步受限,使得文档中包括的权利要求不通过引用被并入本文。通过以上文档的引用的任何合并进一步受限,使得在文档中提供的任何定义不通过引用并入本文,除非被明确包括在这里。
为了解释权利要求的目的,明确表示35U.S.C.§112(f)的条款不被调用,除非特定的术语“用于...的装置”或“用于...的步骤”在权利要求中被叙述。
Claims (20)
1.一种用于连接的对象的授权的管理的计算***,所述计算***包括:
包括存储节点的分布式的区块链的多个存储服务器,所述多个存储服务器被配置为在区块链上记录新块;
访问控制模块,被配置为为***的用户创建对区块链的访问的权限,访问的权限包括:
仅包括读取访问的访问的权限;以及
包括在存储节点中的一个上记录区块链的新块的权限,具有所述权限的用户是掌控实体;
用于授权的创建的写入模块,所述写入模块被配置为:
接收由掌控实体发出的智能合约运行数据,所述智能合约运行数据包括智能合约的唯一标识符、智能合约的应用条件、和与智能合约相关联的至少一个有条件的授权;以及
在区块链的存储节点上写入智能合约运行数据;以及
用于授权的分配的连接模块,所述连接模块被配置为:
接收连接的对象和第三方实体之间的连接数据,所述连接数据包括至少一个授权请求;
在区块链的存储节点上识别与授权请求相对应的有条件的授权;
验证包括在智能合约运行数据中的应用条件;以及
仅当有条件的授权的所有应用条件被验证时,生成加入授权请求的授权分配指示。
2.根据权利要求1所述的***,其中所述连接模块进一步被配置为在区块链上记录授权分配指示。
3.根据权利要求1所述的***,其中所述连接模块进一步被配置为,向虚拟机发送授权分配指示以用于运行。
4.根据权利要求1所述的***,其中所述区块链包括加密的数据和未加密的数据。
5.根据权利要求1所述的***,其中所述区块链包括与连接的对象有关的对象数据,所述对象数据包括对象唯一标识符和对象简档。
6.根据权利要求5所述的***,其中所述对象简档包括数据,所述数据包括以下中的至少一项:状态、来源、物理特性、功能、和许可。
7.根据权利要求1所述的***,其中所述区块链包括与第三方实体有关的第三方数据,第三方数据包括第三方唯一标识符和第三方简档。
8.根据权利要求1所述的***,其中所述第三方实体从以下各项当中选择:另一连接的对象、用户、数据、文件或文件的集合、或服务。
9.根据权利要求1所述的***,其中所述连接的模块包括至少一个逻辑控制器或物理控制器,并且是连接的阀、连接的车辆、和连接的开关中的至少一个。
10.根据权利要求1所述的***,其中,在被记录到区块链的存储节点上之前,第三方数据、智能合约运行数据、和对象数据中的至少一部分被加密。
11.根据权利要求1所述的***,其中应用条件包括从以下各项当中选择的条件:支付条件、时间条件、位置条件、和安全条件。
12.根据权利要求1所述的***,其中连接模块进一步被配置为,优先地验证最近的应用条件。
13.根据权利要求1所述的***,其中所述授权分配指示是以下各项中的至少一项:连接的对象和关联的第三方实体之间的关联的断开、给予连接的对象以访问第三方实体的服务的授权、和给予第三方实体以访问连接的对象的功能或数据的授权。
14.用于管理存储服务器的计算***上的连接的对象的授权的方法,所述存储服务器的计算***包括存储结点的分布式的区块链、被配置为在区块链上记录新块的存储服务器、访问控制模块、写入模块、和连接模块,所述方法包括:
由所述访问控制模块为用户定义对区块链的访问的权限,所述访问的权限包括:
仅包括读取访问的访问的权限;以及
包括记录区块链的新块的权限的访问的权限,具有所述权限的用户是掌控实体;
由所述写入模块接收由掌控实体发出的智能合约运行数据,所述智能合约运行数据包括智能合约的唯一标识符、智能合约的应用条件、和与智能合约相关联的至少一个有条件的授权;
在区块链的存储节点上写入智能合约运行数据;
由连接模块接收连接数据,所述连接数据包括至少一个授权请求;
标识与被写入到区块链的存储节点上的智能合约运行数据中的授权请求相对应的有条件的授权,有条件的授权与所述应用条件相关联;
验证包括在智能合约运行数据中的应用条件;以及
仅当有条件的授权的所有应用条件被验证时,生成加入授权请求的授权分配指示。
15.一种***,包括:
包括被配置为存储多个块的多个存储节点的区块链,其中多个块横跨非易失性存储器上的至少两个存储节点分布;
多个掌控实体,每个掌控实体被配置为通过接收未确认的数据、确认未确认的数据有效、和使得被确认有效的数据对区块链可用,来管理存储节点中的至少一个;
访问控制模块,被配置为控制在区块链上被允许的掌控实体的数量,掌控实体的数量少于存储节点的数量;
连接模块,被配置为基于授权请求来控制对区块链的访问;以及
与区块链电子通信的连接的对象,所述连接的对象被配置为在由所述连接模块生成基于所述授权请求的授权分配指示之后,向区块链提供服务。
16.根据权利要求15所述的***,其中所述连接的对象是连接的阀、连接的车辆、或连接的开关中的至少一个。
17.根据权利要求15所述的***,其中存储节点中的至少一个被限制向区块链添加新块。
18.根据权利要求15所述的***,其中所述未确认的数据由至少两个掌控实体的协议来证实。
19.根据权利要求15所述的***,其中未证实的数据与连接的对象的操作有关。
20.根据权利要求15所述的***,其中连接模块进一步被配置为,访问在区块链的外部的数据以确认授权请求有效。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1663485A FR3061330B1 (fr) | 2016-12-28 | 2016-12-28 | Systeme et procede pour la creation et la gestion d'autorisations decentralisees pour des objets connectes |
FR1663485 | 2016-12-28 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108256858A true CN108256858A (zh) | 2018-07-06 |
Family
ID=58992943
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711463027.4A Pending CN108256858A (zh) | 2016-12-28 | 2017-12-28 | 连接的对象的去中心化的授权的创建和管理的***和方法 |
Country Status (6)
Country | Link |
---|---|
US (2) | US10216948B2 (zh) |
EP (1) | EP3343425B1 (zh) |
CN (1) | CN108256858A (zh) |
BR (1) | BR102017028033A2 (zh) |
ES (1) | ES2729312T3 (zh) |
FR (1) | FR3061330B1 (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109035458A (zh) * | 2018-07-11 | 2018-12-18 | 江苏恒宝智能***技术有限公司 | 一种基于区块链的etc付费*** |
CN109063474A (zh) * | 2018-07-23 | 2018-12-21 | 上海点融信息科技有限责任公司 | 用于在区块链网络中验证和运行智能合约的方法和装置 |
CN110012119A (zh) * | 2019-03-12 | 2019-07-12 | 广州大学 | 一种ip地址前缀授权与管理方法 |
WO2019120326A3 (en) * | 2019-03-29 | 2020-01-30 | Alibaba Group Holding Limited | Managing sensitive data elements in a blockchain network |
TWI790985B (zh) * | 2021-10-28 | 2023-01-21 | 市民永續股份有限公司 | 基於區塊鏈及零知識證明機制的資料取用權限控管系統、以及相關的資料服務系統 |
TWI829217B (zh) * | 2020-11-10 | 2024-01-11 | 林庠序 | 可彈性調整資料授權政策的去中心化資料授權控管系統 |
TWI829216B (zh) * | 2020-11-10 | 2024-01-11 | 林庠序 | 可透過第三方服務子系統轉傳訊標請求的去中心化資料授權控管系統 |
TWI829219B (zh) * | 2020-11-10 | 2024-01-11 | 林庠序 | 可將取用訊標由區塊鏈子系統移轉給資料請求者裝置的去中心化資料授權控管系統 |
TWI829220B (zh) * | 2020-11-10 | 2024-01-11 | 林庠序 | 可利用智能合約產生並移轉授權訊標的去中心化資料授權控管系統 |
TWI829218B (zh) * | 2020-11-10 | 2024-01-11 | 林庠序 | 可經由第三方服務子系統間接移轉取用訊標的去中心化資料授權控管系統 |
TWI829221B (zh) * | 2020-11-10 | 2024-01-11 | 林庠序 | 可允許資料請求者裝置查核區塊鏈子系統中的資料授權政策正確性的去中心化資料授權控管系統 |
TWI829215B (zh) * | 2020-11-10 | 2024-01-11 | 林庠序 | 可檢核取用訊標的移轉歷史以驗證取用訊標有效性的去中心化資料授權控管系統 |
TWI829222B (zh) * | 2020-11-10 | 2024-01-11 | 林庠序 | 可利用第三方服務子系統提供可查詢資料清單給資料請求者裝置的去中心化資料授權控管系統 |
Families Citing this family (60)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160300234A1 (en) * | 2015-04-06 | 2016-10-13 | Bitmark, Inc. | System and method for decentralized title recordation and authentication |
CN107851253B (zh) * | 2015-07-13 | 2022-03-04 | 日本电信电话株式会社 | 合约合意方法、合意验证方法、合约合意***、合意验证装置、合约合意装置、计算机可读记录介质 |
FR3061330B1 (fr) | 2016-12-28 | 2019-05-24 | Bull Sas | Systeme et procede pour la creation et la gestion d'autorisations decentralisees pour des objets connectes |
US10824747B1 (en) | 2017-01-25 | 2020-11-03 | State Farm Mutual Automobile Insurance Company | Systems and methods for controlled access to policy data on blockchain |
US20210264426A1 (en) * | 2017-01-25 | 2021-08-26 | State Farm Mutual Automobile Insurance Company | Blockchain based asset access |
US10419225B2 (en) | 2017-01-30 | 2019-09-17 | Factom, Inc. | Validating documents via blockchain |
US10411897B2 (en) | 2017-02-17 | 2019-09-10 | Factom, Inc. | Secret sharing via blockchains |
US10452998B2 (en) | 2017-03-19 | 2019-10-22 | International Business Machines Corporation | Cognitive blockchain automation and management |
US10515233B2 (en) | 2017-03-19 | 2019-12-24 | International Business Machines Corporation | Automatic generating analytics from blockchain data |
US10817873B2 (en) | 2017-03-22 | 2020-10-27 | Factom, Inc. | Auditing of electronic documents |
US10251053B1 (en) * | 2017-08-02 | 2019-04-02 | Sprint Communications Company L.P. | Embedded subscriber identity module (eSIM) implementation on a wireless communication device using distributed ledger technology (DLT) |
US10855758B1 (en) * | 2017-08-04 | 2020-12-01 | EMC IP Holding Company LLC | Decentralized computing resource management using distributed ledger |
CN108364223B (zh) * | 2017-12-29 | 2021-01-26 | 创新先进技术有限公司 | 一种数据审计的方法及装置 |
US11108811B2 (en) * | 2018-01-22 | 2021-08-31 | Avaya Inc. | Methods and devices for detecting denial of service attacks in secure interactions |
US11362806B2 (en) * | 2018-03-30 | 2022-06-14 | Walmart Apollo, Llc | System and methods for recording codes in a distributed environment |
US11170366B2 (en) | 2018-05-18 | 2021-11-09 | Inveniam Capital Partners, Inc. | Private blockchain services |
US10783164B2 (en) | 2018-05-18 | 2020-09-22 | Factom, Inc. | Import and export in blockchain environments |
US11134120B2 (en) | 2018-05-18 | 2021-09-28 | Inveniam Capital Partners, Inc. | Load balancing in blockchain environments |
US11328290B2 (en) | 2018-08-06 | 2022-05-10 | Inveniam Capital Partners, Inc. | Stable cryptocurrency coinage |
US11989208B2 (en) | 2018-08-06 | 2024-05-21 | Inveniam Capital Partners, Inc. | Transactional sharding of blockchain transactions |
US11348097B2 (en) | 2018-08-06 | 2022-05-31 | Inveniam Capital Partners, Inc. | Digital contracts in blockchain environments |
US11368446B2 (en) * | 2018-10-02 | 2022-06-21 | International Business Machines Corporation | Trusted account revocation in federated identity management |
CN110020956B (zh) | 2018-11-26 | 2022-11-22 | 创新先进技术有限公司 | 一种跨区块链的交互方法及***、计算机设备及存储介质 |
US11449524B2 (en) * | 2018-11-27 | 2022-09-20 | Micron Technology, Inc. | Parking infrastructure powered by a decentralized, distributed database |
US10979213B2 (en) | 2018-12-19 | 2021-04-13 | Verizon Media Inc. | Blockchain compression using summary and padding blocks |
US11032064B2 (en) * | 2018-12-19 | 2021-06-08 | Verizon Media Inc. | Blockchain ledger growth management |
WO2020133069A1 (zh) * | 2018-12-27 | 2020-07-02 | 合肥达朴汇联科技有限公司 | 区块链的数据处理方法和装置 |
US10630478B1 (en) * | 2018-12-28 | 2020-04-21 | University Of South Florida | Sender optimal, breach-resilient, and post-quantum secure cryptographic methods and systems for digital auditing |
US20210142405A1 (en) * | 2018-12-31 | 2021-05-13 | Social Equity Incorporated | System and method for providing an ownership conveyance system and/or marketplace |
US11049203B2 (en) * | 2018-12-31 | 2021-06-29 | Peter Dwight Sahagen | System and method for providing automated real estate ownership mobility |
CN109670814A (zh) * | 2019-01-08 | 2019-04-23 | 睿亚区块链科技(深圳)有限公司 | 一种基于区块链技术的保险交易*** |
US11144666B2 (en) * | 2019-01-18 | 2021-10-12 | Toyota Motor North America, Inc. | Selective data access and data privacy via blockchain |
US11811769B2 (en) | 2019-01-31 | 2023-11-07 | Salesforce, Inc. | Systems, methods, and apparatuses for implementing a declarative, metadata driven, cryptographically verifiable multi-network (multi-tenant) shared ledger |
US11899817B2 (en) | 2019-01-31 | 2024-02-13 | Salesforce, Inc. | Systems, methods, and apparatuses for storing PII information via a metadata driven blockchain using distributed and decentralized storage for sensitive user information |
US11886421B2 (en) * | 2019-01-31 | 2024-01-30 | Salesforce, Inc. | Systems, methods, and apparatuses for distributing a metadata driven application to customers and non-customers of a host organization using distributed ledger technology (DLT) |
US11824864B2 (en) | 2019-01-31 | 2023-11-21 | Salesforce, Inc. | Systems, methods, and apparatuses for implementing a declarative and metadata driven blockchain platform using distributed ledger technology (DLT) |
EP3699848A1 (en) * | 2019-02-25 | 2020-08-26 | Siemens Aktiengesellschaft | Blockchain-powered device instruction |
SG11201908551QA (en) * | 2019-03-04 | 2019-10-30 | Alibaba Group Holding Ltd | Methods and devices for performing off-chain testing on smart contract |
US11995647B2 (en) | 2019-04-30 | 2024-05-28 | Salesforce, Inc. | System and method of providing interoperable distributed and decentralized ledgers using consensus on consensus and delegated consensus |
CN110457391B (zh) * | 2019-07-19 | 2023-04-21 | 国网安徽省电力有限公司建设分公司 | 一种基于区块链的工程车进出工地管理***及方法 |
EP3889869B1 (en) * | 2019-09-02 | 2023-03-01 | Advanced New Technologies Co., Ltd. | Managing blockchain-based centralized ledger systems |
CN110602088A (zh) * | 2019-09-11 | 2019-12-20 | 北京京东振世信息技术有限公司 | 基于区块链的权限管理方法及装置、设备和介质 |
WO2019228574A2 (en) | 2019-09-12 | 2019-12-05 | Alibaba Group Holding Limited | Log-structured storage systems |
CN115398874A (zh) * | 2019-09-12 | 2022-11-25 | 创新先进技术有限公司 | 日志结构存储*** |
US11368285B2 (en) | 2019-12-05 | 2022-06-21 | International Business Machines Corporation | Efficient threshold storage of data object |
US11343075B2 (en) | 2020-01-17 | 2022-05-24 | Inveniam Capital Partners, Inc. | RAM hashing in blockchain environments |
US11682095B2 (en) | 2020-02-25 | 2023-06-20 | Mark Coast | Methods and apparatus for performing agricultural transactions |
SG11202102600QA (en) | 2020-04-22 | 2021-04-29 | Alipay Hangzhou Inf Tech Co Ltd | Managing transaction requests in ledger systems |
EP3837657B1 (en) | 2020-04-22 | 2022-12-07 | Alipay (Hangzhou) Information Technology Co., Ltd. | Managing transaction requests in ledger systems |
CN111552935B (zh) * | 2020-04-22 | 2023-09-29 | ***股份有限公司 | 一种区块链数据授权访问方法及装置 |
SG11202103218YA (en) | 2020-04-22 | 2021-04-29 | Alipay Hangzhou Inf Tech Co Ltd | Managing transaction requests in ledger systems |
CN111586065A (zh) * | 2020-05-12 | 2020-08-25 | 山东浪潮商用***有限公司 | 一种基于区块链的数据授权方法 |
CN112084162B (zh) * | 2020-08-07 | 2024-04-23 | 同济大学 | 一种基于区块链和ipfs的溯源权限管理*** |
US11405364B1 (en) | 2021-03-04 | 2022-08-02 | International Business Machines Corporation | Privacy-preserving endorsements in blockchain transactions |
CN113010861B (zh) * | 2021-03-16 | 2022-06-28 | 支付宝(杭州)信息技术有限公司 | 一种基于区块链的融资事务中的身份验证方法和*** |
US12008526B2 (en) | 2021-03-26 | 2024-06-11 | Inveniam Capital Partners, Inc. | Computer system and method for programmatic collateralization services |
US12001575B2 (en) * | 2021-05-05 | 2024-06-04 | Skyscend, Inc. | Automated validation and security for digital assets in a computer environment |
US12007972B2 (en) | 2021-06-19 | 2024-06-11 | Inveniam Capital Partners, Inc. | Systems and methods for processing blockchain transactions |
CN113590711A (zh) * | 2021-07-13 | 2021-11-02 | 华中科技大学 | 一种高弹性可扩展的多链数据分级共享存储***及方法 |
CN114386098B (zh) * | 2021-12-31 | 2024-05-03 | 江苏大道云隐科技有限公司 | 一种大数据存储与溯源*** |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10984913B2 (en) * | 2012-04-27 | 2021-04-20 | Netspective Communications Llc | Blockchain system for natural language processing |
US10102510B2 (en) * | 2012-11-28 | 2018-10-16 | Hoverkey Ltd. | Method and system of conducting a cryptocurrency payment via a mobile device using a contactless token to store and protect a user's secret key |
US9967334B2 (en) | 2015-03-02 | 2018-05-08 | Dell Products Lp | Computing device configuration and management using a secure decentralized transaction ledger |
US20160294794A1 (en) * | 2015-04-04 | 2016-10-06 | Aleksandar Mancic | Security System For Data Communications Including Key Management And Privacy |
US11386415B2 (en) * | 2015-05-20 | 2022-07-12 | Ripple Luxembourg S.A. | Hold condition in a resource transfer system |
US11392955B2 (en) * | 2015-05-20 | 2022-07-19 | Ripple Luxembourg S.A. | Temporary consensus networks in a resource transfer system |
US10740732B2 (en) * | 2015-05-20 | 2020-08-11 | Ripple Luxembourg S.A. | Resource transfer system |
US20160358184A1 (en) | 2015-06-04 | 2016-12-08 | Chronicled, Inc. | Open registry for identity of things including tamperproof tags |
US10366204B2 (en) * | 2015-08-03 | 2019-07-30 | Change Healthcare Holdings, Llc | System and method for decentralized autonomous healthcare economy platform |
US10033702B2 (en) * | 2015-08-05 | 2018-07-24 | Intralinks, Inc. | Systems and methods of secure data exchange |
US20170132621A1 (en) * | 2015-11-06 | 2017-05-11 | SWFL, Inc., d/b/a "Filament" | Systems and methods for autonomous device transacting |
US10791123B2 (en) * | 2015-11-25 | 2020-09-29 | Yaron Gvili | Selectivity in privacy and verification with applications |
US9992028B2 (en) * | 2015-11-26 | 2018-06-05 | International Business Machines Corporation | System, method, and computer program product for privacy-preserving transaction validation mechanisms for smart contracts that are included in a ledger |
US10762504B2 (en) * | 2016-02-22 | 2020-09-01 | Bank Of America Corporation | System for external secure access to process data network |
US10135870B2 (en) * | 2016-02-22 | 2018-11-20 | Bank Of America Corporation | System for external validation of secure process transactions |
US20170278080A1 (en) * | 2016-03-23 | 2017-09-28 | Kenneth Kruszka | Payment By Image |
US10063529B2 (en) * | 2016-03-28 | 2018-08-28 | Accenture Global Solutions Limited | Secure 3D model sharing using distributed ledger |
US10839096B2 (en) * | 2016-03-28 | 2020-11-17 | International Business Machines Corporation | Cryptographically provable zero-knowledge content distribution network |
US10720232B2 (en) * | 2016-04-13 | 2020-07-21 | Accenture Global Solutions Limited | Distributed healthcare records management |
US10108954B2 (en) * | 2016-06-24 | 2018-10-23 | PokitDok, Inc. | System and method for cryptographically verified data driven contracts |
US11651359B2 (en) * | 2016-10-05 | 2023-05-16 | The Toronto-Dominion Bank | Distributed electronic ledger with metadata |
FR3061330B1 (fr) * | 2016-12-28 | 2019-05-24 | Bull Sas | Systeme et procede pour la creation et la gestion d'autorisations decentralisees pour des objets connectes |
-
2016
- 2016-12-28 FR FR1663485A patent/FR3061330B1/fr active Active
-
2017
- 2017-12-22 BR BR102017028033A patent/BR102017028033A2/pt not_active Application Discontinuation
- 2017-12-27 EP EP17210750.0A patent/EP3343425B1/fr active Active
- 2017-12-27 ES ES17210750T patent/ES2729312T3/es active Active
- 2017-12-27 US US15/855,312 patent/US10216948B2/en active Active
- 2017-12-28 CN CN201711463027.4A patent/CN108256858A/zh active Pending
-
2019
- 2019-01-24 US US16/256,573 patent/US10552627B2/en active Active
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109035458A (zh) * | 2018-07-11 | 2018-12-18 | 江苏恒宝智能***技术有限公司 | 一种基于区块链的etc付费*** |
CN109063474A (zh) * | 2018-07-23 | 2018-12-21 | 上海点融信息科技有限责任公司 | 用于在区块链网络中验证和运行智能合约的方法和装置 |
CN110012119A (zh) * | 2019-03-12 | 2019-07-12 | 广州大学 | 一种ip地址前缀授权与管理方法 |
CN110012119B (zh) * | 2019-03-12 | 2019-11-01 | 广州大学 | 一种ip地址前缀授权与管理方法 |
WO2019120326A3 (en) * | 2019-03-29 | 2020-01-30 | Alibaba Group Holding Limited | Managing sensitive data elements in a blockchain network |
US10917230B2 (en) | 2019-03-29 | 2021-02-09 | Advanced New Technologies Co., Ltd. | Managing sensitive data elements in a blockchain network |
TWI829219B (zh) * | 2020-11-10 | 2024-01-11 | 林庠序 | 可將取用訊標由區塊鏈子系統移轉給資料請求者裝置的去中心化資料授權控管系統 |
TWI829217B (zh) * | 2020-11-10 | 2024-01-11 | 林庠序 | 可彈性調整資料授權政策的去中心化資料授權控管系統 |
TWI829216B (zh) * | 2020-11-10 | 2024-01-11 | 林庠序 | 可透過第三方服務子系統轉傳訊標請求的去中心化資料授權控管系統 |
TWI829220B (zh) * | 2020-11-10 | 2024-01-11 | 林庠序 | 可利用智能合約產生並移轉授權訊標的去中心化資料授權控管系統 |
TWI829218B (zh) * | 2020-11-10 | 2024-01-11 | 林庠序 | 可經由第三方服務子系統間接移轉取用訊標的去中心化資料授權控管系統 |
TWI829221B (zh) * | 2020-11-10 | 2024-01-11 | 林庠序 | 可允許資料請求者裝置查核區塊鏈子系統中的資料授權政策正確性的去中心化資料授權控管系統 |
TWI829215B (zh) * | 2020-11-10 | 2024-01-11 | 林庠序 | 可檢核取用訊標的移轉歷史以驗證取用訊標有效性的去中心化資料授權控管系統 |
TWI829222B (zh) * | 2020-11-10 | 2024-01-11 | 林庠序 | 可利用第三方服務子系統提供可查詢資料清單給資料請求者裝置的去中心化資料授權控管系統 |
TWI790985B (zh) * | 2021-10-28 | 2023-01-21 | 市民永續股份有限公司 | 基於區塊鏈及零知識證明機制的資料取用權限控管系統、以及相關的資料服務系統 |
Also Published As
Publication number | Publication date |
---|---|
FR3061330B1 (fr) | 2019-05-24 |
FR3061330A1 (fr) | 2018-06-29 |
EP3343425A1 (fr) | 2018-07-04 |
ES2729312T3 (es) | 2019-10-31 |
US10216948B2 (en) | 2019-02-26 |
EP3343425B1 (fr) | 2019-03-06 |
US10552627B2 (en) | 2020-02-04 |
US20180181768A1 (en) | 2018-06-28 |
US20190171830A1 (en) | 2019-06-06 |
BR102017028033A2 (pt) | 2019-01-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108256858A (zh) | 连接的对象的去中心化的授权的创建和管理的***和方法 | |
US10454927B2 (en) | Systems and methods for managing relationships among digital identities | |
TWI747880B (zh) | 區塊鏈執行智能化合同的註冊及自動化管理方法 | |
KR102373685B1 (ko) | 블록체인 iot장치를 위한 동작 시스템 | |
CN101107611B (zh) | 私有的和受控的所有权共享的方法、设备和*** | |
CN109583885A (zh) | 回合控制可重写区块链 | |
CN108632268A (zh) | 区块链访问的鉴权方法和装置、存储介质、电子装置 | |
CN109691015A (zh) | 区块链上的动态访问控制 | |
CN110380858A (zh) | 用于区块链的游戏共识协议 | |
CN110060162A (zh) | 基于区块链的数据授权、查询方法和装置 | |
CN108898389A (zh) | 基于区块链的内容验证方法及装置、电子设备 | |
CN109791671A (zh) | 区块链实现的方法和*** | |
CN109417478A (zh) | 多链路密码逻辑区块链 | |
CN111324881B (zh) | 一种融合Kerberos认证服务器与区块链的数据安全分享***及方法 | |
CN108960825A (zh) | 基于区块链的电子签名方法及装置、电子设备 | |
CN107924389A (zh) | 对分布式交易数据库的安全溯源的***和方法 | |
CN110474865A (zh) | 区块链用户权限***及实现方法 | |
CN110175208A (zh) | 基于区块链的租赁方法和装置 | |
CN111611554B (zh) | 基于联盟区块链的图档文件流转与追溯***及方法 | |
Bergquist | Blockchain technology and smart contracts: privacy-preserving tools | |
KR20220113307A (ko) | 블록체인과 정품인증 태그 기술을 사용한 제품 진위성 검증 및 소유권 변경이력관리 시스템 | |
CN111327618B (zh) | 一种基于区块链的精准访问控制方法、装置及*** | |
CN104618366B (zh) | 一种基于属性的网络档案安全管理***及方法 | |
CN109446259A (zh) | 数据处理方法及装置、处理机及存储介质 | |
CN113094427B (zh) | 基于区块链的数据管理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20180706 |