CN109840766B - 一种设备控制方法及其相关设备 - Google Patents

一种设备控制方法及其相关设备 Download PDF

Info

Publication number
CN109840766B
CN109840766B CN201711209715.8A CN201711209715A CN109840766B CN 109840766 B CN109840766 B CN 109840766B CN 201711209715 A CN201711209715 A CN 201711209715A CN 109840766 B CN109840766 B CN 109840766B
Authority
CN
China
Prior art keywords
transaction information
target device
participant
control
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711209715.8A
Other languages
English (en)
Other versions
CN109840766A (zh
Inventor
梅敬青
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Device Co Ltd
Original Assignee
Huawei Device Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Device Co Ltd filed Critical Huawei Device Co Ltd
Priority to CN201711209715.8A priority Critical patent/CN109840766B/zh
Priority to US16/764,944 priority patent/US20200349566A1/en
Priority to PCT/CN2018/117122 priority patent/WO2019101156A1/zh
Priority to EP18882248.0A priority patent/EP3686829A4/en
Publication of CN109840766A publication Critical patent/CN109840766A/zh
Application granted granted Critical
Publication of CN109840766B publication Critical patent/CN109840766B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/403Solvency checks
    • G06Q20/4037Remote solvency checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/407Cancellation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请实施例提供了一种设备控制方法及其相关设备,用于目标设备根据目标设备根据包含第二数据的第二交易信息拒绝第一参与方的控制。本申请实施例方法包括服务器生成第一交易信息,第一交易信息用于指示第一参与方已获取控制权限,第一交易信息包括第一参与方的信息和包含第二参与方的信息的第一数据,控制权限为对目标设备进行控制的权限;服务器发送第一交易信息至区块链;当控制权限被撤销时,服务器生成第二交易信息,第二交易信息包括第二数据,第二数据与第一数据具有对应关系;服务器发送第二交易信息至区块链,第二交易信息用于指示目标设备控制权限已撤销,控制权限已撤销用于指示目标设备拒绝第一参与方对目标设备进行控制。

Description

一种设备控制方法及其相关设备
技术领域
本申请涉及通信领域,尤其涉及一种设备控制方法及其相关设备。
背景技术
物联网(the internet of things,IOT)就是物物相连的互联网。物联网是在互联网基础上的发展,用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通信。随着信息通信技术的发展,物联网发展和前景被社会高度重视,基础物联网的许多技术已经走进人类生活,例如智能家居、智能交通等。智能家居技术可以应用于用户在户外活动时对家居电器进行控制,满足用户需求,提升用户体验。
用户对目标设备的控制,可以采用基于区块链的比特币技术来实现,首先,授权服务器生成一笔交易,交易中描述授予用户控制目标设备的权利,在第一参与方处填写用户的公钥对应的地址。如果目标设备完成了用户的权限验证,且验证通过,则可以记录第一交易中用户的收款地址,对应于用户的公钥。当用户对目标设备进行管理时,对每一个管理指令通过和该公钥对应的私钥进行签名,目标设备可以验证该私钥和已记录公钥即用户的收款地址是否匹配,如果是,则执行管理指令;否则不执行。在比特币转账支付行为中,区块链可以有效防止篡改并记录区块链上的全部有效交易,保证了交易的不可篡改性,付款方进行比特币转账支付行为后,转账业务被承认且不可撤回。
用户利用基于区块链的比特币业务技术来实现对目标设备进行控制时,由于比特币本质上是一种转账支付行为,一旦付款方支付且被承认,交易不可撤回,当后续发现需要取消该交易时,即当需要取消用户对目标设备的控制时,会存在交易不可撤回的问题,导致无法撤销用户对目标设备的控制。
发明内容
本申请实施例提供了一种设备控制方法及其相关设备,用于目标设备根据包含第二数据的第二交易信息拒绝第一参与方的控制。
本申请的第一方面提供了一种设备控制方法,其特征在于,包括:
当服务器决定授权第一参与方对目标设备进行控制时,可以生成第一交易信息,该第一交易信息用于指示该第一参与方已获取该控制权限,该第一交易信息中包括第一参与方的信息和包含第二参与方的信息的第一数据,其中控制权限为对目标设备进行控制的权限;
服务器发送第一交易信息至区块链,同时也可以直接将第一交易信息记录在区块链中,保证交易的不可篡改性;
当该控制权限被撤销时,服务器可以生成第二交易信息,第二交易信息包括第二数据,第二数据与该第一数据具有对应关系。
服务器可以发送该第二交易信息至区块链,以保证交易的不可篡改性,该第二交易信息用于指示目标设备控制权限已撤销,以便目标设备能根据该第二交易信息拒绝第一参与方的控制。
在本实施例中,服务器通过生成包含第二数据的的第二交易信息,该第二数据与第一交易信息中的第一数据对应,使得目标设备从区块链中获取到此交易信息时,确定控制权限已撤销,因此拒绝第一参与方对目标设备进行控制,达到了基于区块链的物联网业务中,如基于比特币的物联网业务中,能够根据需要撤销用户对目标设备控制权限的目的。
基于第一方面,在本申请实施例第一方面的第一种实施方式中,其特征在于,所述服务器根据所述第一消息生成第一交易信息可以包括:
服务器确定授权信息为权限X;
服务器生成第一交易信息并用第一交易信息中的目标数值表示所述权限X。
在本实施例中,详细介绍了服务器如何生成携带授权信息的第一交易信息,增加了方案实施的可行性。
基于第一方面或第一方面的第一种实施方式,在本申请实施例第一方面的第二种实施方式中,其特征在于,所述第二参与方包括:
服务器的目标账户,该账户可被服务器控制,因此能利用该账户生成第二交易信息。
在本实施例中,介绍了第二参与方的具体对象,增加了方案实施的可行性。
本申请的第二方面提供了一种设备控制方法,其特征在于,包括:
目标设备检测区块链中是否存在第二交易信息,若是,目标设备可以根据该第二交易信息确定控制权限已经被服务器撤销,该第二交易信息中包括有第二数据,该第二数据与包含第二参与方的信息的第一数据之间具有对应关系,需要说明的是控制权限为第一参与方对目标设备进行控制的权限,第一参与方可以为任意某一具体设备,例如用户手机;
随后目标设备可以确定从区块链中获取的该第一交易信息中的第一参与方,该第一交易信息包括该第一数据和第一参与方的信息,还可以包括第三甚至更多参与方的信息,该第一交易信息用来告知目标设备第一参与方已获取控制权限,该第一交易信息为服务器授权第一参与方对目标设备进行控制时生成;
随后,目标设备可以拒绝第一参与方对目标设备进行控制。
基于第二方面,在本申请实施例第二方面的第一种实施方式中,其特征在于,所述目标设备根据所述第二交易信息确定控制权限被撤销之前,所述方法还包括:
首先,目标设备从区块链中接收服务器发送的第一交易信息;
目标设备可以根据所述第一交易信息对控制权限进行验证;
由于此时不存在第二交易信息,目标设备确定控制权限验证成功;
目标设备可以接受第一参与方进行控制。
基于第二方面的第一种实施方式,在本申请实施例第二方面的第二种实施方式中,其特征在于,所述目标设备接受所述第一参与方对所述目标设备进行控制之后,所述目标设备根据所述第二交易信息确定控制权限被撤销之前,所述方法还包括:
该目标设备会周期性的检测区块链中是否存在所述第二交易,检测的周期不定,可以事先设置;
若存在第二交易信息,则所述目标设备可以执行检测到第二交易信息的步骤。
基于第二方面的第一种实施方式或第二方面的第二种实施方式,在本申请实施例第二方面的第三种实施方式中,其特征在于,所述目标设备从所述区块链中接收所述服务器发送的所述第一交易信息包括:
目标设备可以接收所述第一参与方发送的第一交易信息的交易编号;
随后,目标设备根据该交易编号从所述区块链中接收所述服务器发送的第一交易信息;
或,
目标设备可以获取所述第一参与方发送的第三交易信息,该第三交易信息包括第三数据,第三数据与第一参与方对应;
所述目标设备可以根据所述第三交易信息确定第一交易信息的交易编号;
所述目标设备根据所述交易编号从所述区块链中接收所述服务器发送的所述第一交易信息。
本申请的第三方面提供了一种服务器,其特征在于,包括:
第一生成单元,当服务器决定授权时,可以根据第一消息生成第一交易信息,该第一交易信息用于指示该第一参与方已获取该控制权限,该第一交易信息中包括第一参与方的信息和包含第二参与方的信息的第一数据,还可以包括第三参与方信息甚至更多参与方信息,控制权限表示任意设备对目标设备的进行控制的权限;
第一发送单元,用于发送第一交易信息至区块链,以后保证交易的不可篡改性;
第二生成单元,当该控制权限被撤销时,可以生成第二交易信息,第二交易信息包括第二数据,第二数据与第一数据具有对应关系。
第二发送单元,可以发送该第二交易信息至区块链,以保证交易的不可篡改性,该第二交易信息用于指示目标设备控制权限已撤销,以便目标设备能根据该第二交易信息拒绝第一参与方的控制。
在本实施例中,服务器通过生成包含第二数据的第二交易信息,该第二交易信息与第一交易信息中的第一数据存在对应关系,使得目标设备从区块链中获取到此交易信息时,确定控制权限已撤销,因此拒绝第一参与方对目标设备进行控制,达到了基于区块链业务应用于物联网时,能够根据需要撤销用户对目标设备控制权限的目的。
基于第三方面,在本申请实施例第一方面的第一种实施方式中,第一生成单元包括:
确定模块,可以确定授权信息为权限X;
生成模块,可以生成第一交易信息并用第一交易信息中的目标数值表示该权限X。
在本实施例中,详细介绍了服务器如何生成携带授权信息的第一交易信息,增加了方案实施的可行性。
本申请的第四方面提供了一种设备控制方法,其特征在于,包括:
第一检测单元,可以用于检测区块链中是否存在第二交易信息,若是,目标设备可以根据该第二交易信息确定控制权限已经被服务器撤销,该第二交易信息中包括有第二数据,该第二数据与包含第二参与方的信息的第一数据具有对应关系,其中控制权限为对目标设备进行控制的权限;
第一确定单元,可以确定从区块链中获取的该第一交易信息中的第一参与方,该第一交易信息包括该第一数据和第一参与方的信息,这两个参与方可以为第一参与方和第二参与方,该第一交易信息用来告知目标设备第一参与方已获取控制权限,该第一交易信息为当服务器接收到所述第一参与方发送的请求对目标设备的控制权限的消息后生成;
拒控单元,可以拒绝第一参与方对目标设备进行控制。
在本实施例中,通过当目标设备检测到第二交易信息时,拒绝第一交易信息中第一参与方的的控制,从而达到根据第二交易信息拒绝控制的目的。
基于第四方面,在本申请实施例第四方面的第一种实施方式中,其特征在于,所述目标设备还包括:
接收单元,可以用于从区块链中接收服务器发送的第一交易信息;
验证单元,可以用于根据所述第一交易信息对控制权限进行验证;
第二确定单元,由于此时不存在第二交易信息,该单元可以确定控制权限验证成功;
受控单元,可以用于接受第一参与方进行控制。
在本实施例中,通过在目标设备拒绝控制之前补充目标设备的受控过程,说明了在受控的情况下,目标设备能根据第二交易信息拒绝第一参与方控制。
基于第四方面的第一种实施方式,在本申请实施例第四方面的第二种实施方式中,所述目标设备还包括:
第二检测单元,用于周期性的检测区块链中是否存在所述第二交易,检测的周期不定,可以事先设置;
执行单元,若存在第二交易信息,则所述目标设备可以执行检测到第二交易信息的步骤。
在本实施例中,详细说明了目标设备受控制后会周期性检测第二交易信息,增加了方案实施的多样性。
基于第四方面的第一种实施方式或第四方面的第二种实施方式,在本申请实施例第四方面的第三种实施方式中,其特征在于,所述接收单元包括:
第一接收模块,可以接收所述第一参与方发送的第一交易信息的交易编号;
第一接收模块,可以根据该交易编号从所述区块链中接收所述服务器发送的第一交易信息;
或,
第三接收模块,可以接收所述第一参与方发送的第三交易信息,该第三交易信息包括第三数据,该第三数据与该第一参与方对应,即第三数据中有第一参与方的私钥,能进行签名认证后知道是第一参与方发起的交易;
确定模块,可以根据所述第三交易信息确定第一交易信息的交易编号;
第四接收模块,可以用于所述目标设备根据所述交易编号从所述区块链中获取所述服务器发送的所述第一交易信息。
在本实施例中,详细介绍了目标设备获取第一交易信息的途径,增加了方式实施的多样性。
本申请第五方面提供了一种服务器,其特征在于,包括:存储器、收发器、处理器以及总线***;
其中,所述存储器用于存储程序和指令;
所述收发器用于在所述处理器的控制下接收或发送信息;
所述处理器用于执行所述存储器中的程序;
所述总线***用于连接所述存储器、所述收发器以及所述处理器,以使所述存储器、所述收发器以及所述处理器进行通信;
其中,所述处理器用于调用所述存储器中的程序指令,执行如第一方面及其第一方面的第一种至第二种实现方式中任一项实现方式的方法。
本申请第六方面提供了一种目标设备,其特征在于,包括:存储器、收发器、处理器以及总线***;
其中,所述存储器用于存储程序和指令;
所述收发器用于在所述处理器的控制下接收或发送信息;
所述处理器用于执行所述存储器中的程序;
所述总线***用于连接所述存储器、所述收发器以及所述处理器,以使所述存储器、所述收发器以及所述处理器进行通信;
其中,所述处理器用于调用所述存储器中的程序指令,执行如第二方面及其第二方面的第一种至第三种实现方式中任一项实现方式的方法。
本申请实施例七方面提供了一种计算机可读存储介质,可以包括指令,当指令在计算机上运行时,使得计算机执行如第一方面以及第一方面的第一种至第二种实现方式、第二方面及其第二方面的第一种实现方式至第三种实现方式、第三方面以及第三方面的第一种实现方式、第四方面其第四方面的第一种至第三种实现方式中的任一种实现方式的方法。
本申请实施例八方面提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行如第一方面以及第一方面的第一种至第二种实现方式、第二方面及其第二方面的第一种实现方式至第三种实现方式、第三方面以及第三方面的第一种实现方式、第四方面其第四方面的第一种至第三种实现方式中的任一种实现方式的方法。
从以上技术方案可以看出,本申请实施例具有以下优点:首先服务器生成第一交易信息,服务器发送第一交易信息至区块链,该第一交易信息用于指示所述第一参与方已获取所述控制权限,该第一交易信息中包括第一参与方的信息和包含第二参与方的信息的第一数据,该控制权限为对目标设备进行控制的权限,当控制权限被撤销时,服务器生成第二交易信息,该第二交易信息中包括第二数据,第二数据与所述第一数据具有对应关系,随后服务器发送第二交易信息至区块链,以使得当目标设备从区块链中获取到第二交易信息时,目标设备确定该控制权限已经撤销,从而拒绝所述第一参与方对所述目标设备进行控制。在本实施例中,服务器通过生成包含有与第一交易信息的第一数据对应的第二数据的第二交易信息,并将第二交易信息发送至区块链,以使得目标设备确定区块链中存在该第二交易信息时,目标设备确定控制权限已被撤销,从而拒绝第一参与方对目标设备进行控制。
附图说明
图1为本申请设备控制方法的一个实施例示意图;
图2为交易信息数据结构图;
图3为本申请设备控制方法的另一个实施例示意图;
图4为本申请设备控制方法的另一个实施例示意图;
图5为本申请设备控制方法的另一个实施例示意图;
图6为本申请设备控制方法的另一个实施例示意图;
图7为本申请设备控制方法的另一个实施例示意图;
图8为本申请设备控制方法的另一个实施例示意图;
图9为本申请服务器的一个实施例示意图;
图10为本申请服务器的另一个实施例示意图;
图11为本申请目标设备的一个实施例示意图;
图12为本申请目标设备的另一个实施例示意图;
图13为本申请目标设备的另一个实施例示意图;
图14为本申请目标设备的另一个实施例示意图;
图15为本申请服务器的另一个实施例示意图;
图16为本申请目标设备的另一个实施例示意图。
具体实施方式
本申请实施例提供一种设备控制方法及其相关设备,用于根据与第一交易信息相关的第二交易信息拒绝第一参与方的控制。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
在本实施例中,目标设备是具有管理服务器的目标设备,该管理服务器可以为本实施例中用于授权的服务器,也可以为与该用于授权的服务器处于不同业务方的服务器,但与该用于授权的服务器具有合作关系。
在本申请实施例中,目标设备是指相对于第一参与方而言,它是确定的某一物理设备。
本申请基于区块链技术是实现,仿照区块链中的比特币业务,将用于对目标设备的控制模拟为比特币的转账支付,但是由于转账支付行为是不可撤销的,即用户对某一设备一旦有控制权限,就不可撤销,因此本申请提出了一种设备控制方法,能实现用户对设备控制权限的撤销,本申请实施例可用于物联网,下面结合具体的例子进行说明。
在本实施例中,应用场景多以比特币的转账支付为例进行说明,可以理解的是,在本实施例中,控制权限的取消可以不涉及金额输入输出,以转账支付为例仅表示第二交易付款方与第一交易收款方之间的关系。
一、教育行业应用
应用于教育行业的物联网能实现对教育资源的整合。对教育的具体的设施,包括书籍、实验设备、学校网络、相关人员等全部整合在一起,达到一个统一的、互联的教育网络。
本应用场景基于区块链技术,该区块链是一种私有区块链或联盟区块链,私有区块链或联盟区块链的数据结构中设置有携带授权信息的字段,具体的控制方式是:在一个学校的教育***中,首先将上述资源信息整合在一台互联网设备上,该设备包括学校课程介绍、师资介绍、社团活动、图书馆书籍介绍等等,学生可以利用该设备进行课程预约、社团报名等,当然也可以为另一种方式,即学生通过手机、电脑等设备远程控制该互联网设备进行报名预约,也可以与该互联网设备进行通信后,访问该互联网设备上的教育资源。有时,学校为了防止资源外泄会实施一些安全措施,例如建立校园局域网,只有在此局域网范围内的设备能控制该校园互联网设备,因此在本申请实施例场景中,用户手机等首先发送第一消息至服务器,消息的内容是“请授权此设备对学校互联网设备进行控制”,服务器监测该设备是否在校园局域网范围内,若是,服务器授权用户手机权限X,并生成第一交易信息,该交易信息包括提交方即请求授权方:用户手机;第一接收方即控制对象:学校互联网设备,接收方处填写学校互联网设备公钥地址。第二接收方:可以为服务器本身或者服务器可控目标账户,接收方处填写第二接收方公钥地址,以转账交易为例:例如A有100元,付款给第一收款方B50元,A自己为第二收款方小A收款50元。
随后服务器将该第一交易信息发送至区块链中以保证交易的不可篡改性,可以理解的是,第一交易信息还包括许多其他方面的内容,例如授权信息、交易的HASH值、输入输出金额。交易编号等。当校园互联网设备从区块链中只检测到携带有授权信息的第一交易信息时,接受用户手机对自身的控制,用户能远程访问该设备网页或远程用手机执行只能在该互联网设备上才能执行的操作。当用户手机脱离该校园局域网时,服务器撤销用户手机对该校园互联网设备的控制,撤销的方式是利用具有上述第二接收方私钥的该服务器可控制的目标账户或服务器本身生成第二交易信息,该第二交易信息携带第二收款方私钥,目标设备能通过私钥签名知道第二交易信息是由第二参与方发起的,同样衔接上述转账交易,以比特币的转账支付为例,即该第二交易为:例如上述小A为付款方,C作为收款方,付款C50元。服务器发送该第二交易信息至区块链,当学校互联网设备从区块链中获取到第二交易时,即可知道服务器已经撤销了用户手机对自己的控制权限,因此拒绝用户手机的控制。
在本应用场景中,服务器以用户手机是否存在于校园局域网范围内为标准决定是否授权,可以理解的是,在不同的应用场景中,服务器决定授权的标准不同,其次,其标准也可以不根据应用场景而定,例如服务器实现保存可允许授权的授权请求方的标识,当检测到授权请求方具有该标识时,即可授权。
在本应用场景中,学校互联网设备在区块链中获取第一交易信息和第二交易信息的方式可以是:
(1)第一种情况为:由于服务器首先会生成第一交易信息发送至区块链,学校互联网设备会先获取第一交易信息,同时检测是否存在第二交易信息,若存在,则根据第二交易信息拒绝对用户手机的控制。
(2)第二种情况为:学校互联网设备获取第一交易信息后检测区块链中不存在第二交易信息,学校互联网设备接受用户手机的控制,周期性检测区块链中是否存在第二交易信息,若存在,再根据第二交易信息拒绝对用户手机的控制。
二、智能家居
在本应用场景中,用户利用随身携带的智能设备实现对家居电器的远程控制。本应用场景基于区块链比特币技术,该区块链是一种公有区块链,与第一种应用场景的区别在于,数据结构中未设置携带授权指令的字段。
首先用户A可以利用随身智能设备发送给服务器第一消息,消息的内容为“请求控制空调A”,服务器监测到该智能设备为事先预存过公钥地址的智能设备,因此授予该智能设备权限Y并生成第一交易信息,随后服务器发送该第一交易信息至区块链,当空调检测到区块链中仅有第一交易信息时,接受智能设备的控制,用户可以在智能设备上对该空调执行“开启”、“定时”、“关闭”、“温度调节”等一系列操作,具体实现的方式可以是智能设备上存在有一个应用程序,用户能利用该应用程序执行上述操作。
当服务器决定撤销该智能设备的控制权限时,生成第二交易信息,该第二交易信息的特征与上述应用场景一类似,第二交易信息中具有第一交易信息中第二参与方的私钥,通过私钥签名可知第二交易信息是由第二参与方发起的,当空调从区块链中检测到第二交易信息时,即可知道该智能设备已经不具备控制权限,因此拒绝该智能设备的控制。
本应用场景基于公有区块链,因此第一交易信息携带授权信息的方式可以是用收款金额来指示,例如服务器授予用户手机权限1,则对应金额0.00000001BTC。
同样的,在本应用场景中,空调A在区块链中获取第一交易信息和第二交易信息的方式可以是:
(1)第一种情况为:由于服务器首先会生成第一交易信息发送至区块链,空调A会先获取第一交易信息,同时检测是否存在第二交易信息,若存在,则根据第二交易信息拒绝智能设备的控制。
(2)第二种情况为:空调A获取第一交易信息后检测区块链中不存在第二交易信息,空调A接受智能设备的控制,随后周期性检测区块链中是否存在第二交易信息,若存在,再根据第二交易信息拒绝智能设备的控制。
下面对本申请实施例中的设备控制方法进行详细描述,请参阅图1,本申请实施例设备控制方法的一个实施例包括:
101、服务器生成第一交易信息;
服务器接收到第一消息后,确定授权第一参与方对目标设备进行控制,具体体现服务器授权的方式是生成第一交易信息。
在本实施例中,一个交易信息的数据结构如下图2所示,包括:
版本号:协议版本;
各输入数据和输出数据的信息、输入输出数量;
还包括交易请求HASH值:用于防止交易被篡改。在区块链技术中,以两个方面保障交易的不可篡改性,HASH算法是这两个方面的主要技术手段,HASH值是一个数据经过是HASH算法后得到的值;
还包括提交方对本次交易的数字签名,例如服务器用私钥对第一交易进行签名,目标设备可以根据该签名确定是该服务器发起的交易。
可以理解的是,图示所示交易信息的数据结构只是交易信息的部分组成成分,一个交易信息还可包括比图示部分更多的组成。
在本实施例中,目标设备可以根据第一交易信息知道第一参与已经获取了控制权限,具体实现的方式可以是第一交易信息中携带有授权信息。
在本实施例中,第一交易信息包括第一参与方的信息和包含第二参与方的信息的第一数据,第一参与方为用户设备,第二参与方可以为服务器本身,也可以为可被服务器控制的目标账户,还可以为其他设备或用户,第二参与方持有私钥,具体此处不作限定。
一种可能的情况是,当第二参与方为其他设备或用户时,服务器生成第二交易信息的方式可以是服务器持有第二参与方的私钥,同样可以根据该私钥知道是第二参与方(该其它设备和用户)提交的第二交易。
还有一种可能的情况是该服务器指示另一个可控目标账户对应的设备使用第二参与方私钥生成第二交易信息。
在本实施例中,第一交易信息除了包括第一参与方信息和第二参与方信息外还可以包括第三参与方信息甚至更多参与方信息,所包括的参与方信息个数此处不作限定,只需要满足至少有第一参与方信息和第二参与方信息即可,即需要包括至少两个参与方信息。
在本实施例中,服务器在第一交易信息的第一收款方(第一参与方)处填写第一收款方的公钥对应的地址,服务器获知该地址的方式可以是,该地址携带在第一消息中一起发送给服务器,也可以是事先预存在服务器中,具体此处不作限定。
在本实施例中,当用户设备获取控制权限后请求对目标设备进行管理时,用户设备会提交第一交易的交易编号,用私钥签名的challenge值以及公钥,提供challenge值是为了证明第一参与方确实具有私钥,因此能对临时给出了随机数进行加密。目标设备从区块链中获取第一交易信息,需要确定1、第一收款方(第一参与方)的公钥地址与第一参与方提供的公钥一致2、第一交易信息的提交方为合法的服务器3、不存在第二交易信息。若三点都符合,则接受第一参与方的控制。
在本实施例中,用私钥进行加密的数据可以由公钥进行解密,因此第一参与方对应用户设备公钥地址,第二参与方对应授权服务器关联账户或授权服务器本身公钥地址,第一参与方与第二参与方均具有各自的私钥,目标设备获取第一交易信息后得到他们的公钥,能用对应公钥对不同的私钥进行解密,以此对第一参与方与第二参与方进行身份认证。
在本实施例中,第一交易信息还包括第一数据信息,该第一数据信息包括有第二参与方信息。
在本实施例中,该控制权限为对目标设备进行控制的权利。
102、服务器发送所述第一交易信息至区块链;
服务器生成第一交易信息后,发送此交易信息添加到一个block块中,随后加入整个区块链。
103、当控制权限被撤销时,服务器生成第二交易信息;
当服务器自己决定撤销控制权限或服务器接收到其它设备发送的消息后决定撤销控制权限时,服务器生成第二交易信息。该第二交易信息中包括有第二数据,第二数据与上述第一数据具有对应关系。在本实施例中它们的对应关系为:第一交易信息中包括:第一交易信息的交易ID、第一参与方信息、第二参与方信息(例第二参与方公钥地址),第二交易信息中则包括:第一交易信息的交易ID、第二交易信息的交易ID、第二参与方的私钥,该私钥用于签名认证,证明是第二参与方提交的第二交易信息。
本实施例基于区块链技术,当应用于比特币转账支付行为时,过程与本实施例类似,但涉及金额的输入输出下面以转账支付为例结合具体的应用场景对第二交易信息内容进行说明:
以支付转账为例,第一交易信息的内容为:A有100元,付款B50元,付款自身小A50元,第二交易信息的具体内容可以为:付款方小A有50元,付给收款方C x元,x小于50。第二数据与第一数据的对应关系可以为1、参与方小A相互对应,2、金额相互对应,3、第二数据照片那个包括交易来源即交易索引编号:第一交易信息的交易编号TXID1,本实施例用于授权控制不涉及金额输入输出,因此第二交易信息只需要包含第二参与方的私钥随后进行签名认证,知道该交易信息由第二参与方发起的即可。
104、服务器发送第二交易信息至区块链。
服务器生成包含第二数据的第二交易信息后,该第二数据与第一交易信息中的第一数据具有对应关系,将第二交易信息发送至区块链,目标设备从区块链中获取第二交易信息后,根据该第二交易信息获知服务器已经取消了第一参与方对目标设备的控制权限,目标设备拒绝第一参与方对目标设备进行控制。
在本实施例中,服务器通过生成包含第二数据的第二交易信息,该第二交易信息与第一交易信息中的第一数据存在对应关系,使得目标设备从区块链中获取到此交易信息时,确定控制权限已撤销,因此拒绝第一参与方对目标设备进行控制,达到了基于区块链技术应用于物联网时,能够根据需要撤销用户对目标设备控制权限的目的。
在本实施例中,目标设备能根据第一交易信息授权第一参与方对目标设备进行控制的原因可以是第一交易信息中携带授权信息,在区块链中,区块链种类不同,携带授权信息的方式不同。当为私有区块链或联盟区块链时,区块链的数据结构中设置有携带授权信息的字段,服务器只需要利用该字段描述授权信息即可,具体的,授权信息为一张数字证书,将正式的HASH值添加到交易的可选字段OP_RETURN中。
当为公有区块链时,授权信息可以以多种方式携带在第一交易信息中。例如通过第一交易信息的收款金额,请参照图3,下面将进行说明。
301、服务器接收第一参与方发送的第一消息;
在本实施例中,第一消息用于第一参与方请求对目标设备的控制权限。
当用户需要对目标设备进行控制时,通过用户的随身智能终端生成第一消息发送至服务器处理,服务器接收第一消息后,解析第一消息携带的数据和指令,获知用户正在请求对目标设备的控制权限,服务器判断是否授权该用户对目标设备的控制。
在本实施例中,第一参与方为请求获取对目标设备的控制权限的一方,在物联网中,第一参与方一般为具体的终端设备。
在本实施例中,第一消息的具体可以内容为“请授权第一参与方对目标设备进行控制”。
在本实施例中,第一参与方发送第一消息给服务器的方式可以是通过第一参与方的智能设备发送指令信息,也可以是第一参与方直接对服务器进行设置,具体此处不作限定。
302、服务器根据第一消息确定授权信息为权限X;
在本实施例中,服务器确定授权第一参与方对目标设备进行控制后,确定授权信息为权限X。
303、服务器利用第一交易信息中的目标数值表示权限X并生成携带权限X的第一交易信息;
在本实施例中,以比特币为例,其最小的单位为1聪,对应于一亿分之一比特币,服务器利用第一交易信息中的目标数值表示权限X的方式可以是:
(1)、用第一参与方收款金额表示;
例如控权限为权限5,第一参与方收款金额为0.00000005BTC。
(2)、用第二参与方收款金额表示;
例如控制权限为权限10,第二参与方收款金额为0.0000001BTC。
(3)、用第一参与方和第二参与方收款金额表示;
例如控权限为权限5,第一参与方和第二参与方收款金额的总和为0.0000005BTC。
(4)、在本实施例中,当第三交易信息还包括第三参与方、第四参与方……第N参与方时,控制权限也可以用第一至第N收款方中某个收款方获知至少两个收款方金额的和表示,具体此处不作限定。
304、服务器发送第一交易信息至区块链;
305、当控制权限被撤销时,服务器生成第二交易信息;
306、服务器发送第二交易信息至区块链。
在本实施例中,实施例步骤304、305、306与图1所示实施例步骤102、103、104类似,具体此处不再赘述。
在实施例中,由于区块链为公有区块链,本实施例通过收款方(参与方)收款金额携带授权信息,合理的利用了第一交易信息的字段,增加了方案实施的实用性。
上面从服务器的角度对本申请实施例的设备控制方法进行了描述,请参照图4,下面将从目标设备的角度对本申请实施例的设备控制方法进行描述。
401、当目标设备从区块链中检测到第二交易信息时,目标设备根据第二交易信息确定控制权限被撤销;
当目标设备检测到区块链存在第二交易信息时,目标设备能够根据该第二交易信息确定第一参与方的控制权限被撤销。
在本实施例中,目标设备能够根据该第二交易信息确定第一参与方的控制权限被撤销的原因是因为第二交易信息中包括第二数据,该第二数据与第一交易信息的第一数据具有对应关系,该对应关系与实施例步骤103类似,具体此处不再赘述。第一交易信息可以是为服务器接收到第一参与方发送的第一消息后决定授权第一参与方对目标设备进行控制时生成,因此目标设备能根据该第一交易接受第一参与方的控制,但是当目标设备检测到存在上述特征的第二交易信息时,确定控制权限被撤销,从而拒绝第一参与方的控制。
402、目标设备确定从区块链中获取的第一交易信息中的第一参与方;
目标设备检测到第二交易信息后,还需要确定第一交易信息中的第一参与方,因为当有多个参与方正在对目标设备进行控制时,需要确定该拒绝谁的控制。
在本实施例中,第一交易信息中包括第一数据,第一数据包括第二参与方信息,第一交易信息还包括第一参与方信息。
在本实施例中,第一交易信息中包括第一数据,第一数据包括第二参与方信息,第一交易信息还包括第一参与方信息,可以理解的是,第一交易信息还可以包括第三参与方信息甚至更多参与方信息,所包括的参与方信息个数此处不作限定,只需要满足至少有第一参与方信息和第二参与方信息即可,即需要包括至少两个参与方信息。
403、目标设备拒绝第一参与方对目标设备进行控制。
在本实施例中,当第一参与方请求对目标设备进行控制时或目标设备已经接受第二参与方的控制后,目标设备能根据第二交易信息拒绝第一参与方的控制。
在本实施例中,当目标设备检测到区块链中存在第二交易信息时,目标设备确定第一交易信息中的第一参与方并拒绝第一参与方的控制,达到了基于区块链技术应用于物联网时,能够根据需要撤销用户对目标设备控制权限的目的。
在本实施例中,目标设备检测到第二交易信息可以是在获取第一交易信息后对控制权限进行验证时检测到第二交易信息,也可以是在已经接受第一参与方的控制后检测到第二交易信息,具体此处不作限定,下面将对两种情况进行说明。
一、目标设备获取第一交易信息对控制权限进行验证时检测到第二交易信息,请参照图5,下面进行说明。
501、服务器接收第一参与方发送的第一消息;
在本实施例中,实施例步骤501与图3所示实施例步骤301类似,具体此处不再赘述。
502、服务器根据第一消息生成第一交易信息;
503、服务器发送的第一交易信息至区块链;
504、目标设备从所述区块链中获取第一交易信息;
在本实施例中,当服务器发送第一交易信息至区块链后,目标设备将获取该第一交易信息。
505、当控制权限被撤销时,服务器生成第二交易信息;
506、服务器发送第二交易信息至区块链。
在本实施例中,实施例步骤502、503、505、506与图1所示实施例步骤101、102、103、104类似,具体此处不再赘述。
507、目标设备检测到区块链中存在第二交易信息;
在本实施例中,目标设备获取第一交易信息后,会对第一交易信息中第一参与方控制权限进行验证,验证时也需要验证是否存在第二交易信息,若存在,则确定控制权限被撤销,此时验证失败,目标设备拒绝第一参与方的控制。
508、目标设备根据第二交易信息确定控制权限被撤销;
509、目标设备确定第一交易信息中的第一参与方;
510、目标设备拒绝第一参与方对目标设备进行控制。
在本实施例中,当目标设备从区块链中获取第一交易信息后检测到区块链中存在第二交易信息后,当第一参与方请求对目标设备进行控制时,会拒绝第一参与方的控制,增加开了方案实施的可行性和多样性。
在本实施例中,实施例步骤508、509、510与图4所示实施例步骤401、402、403类似,具体此处不再赘述。
二、目标设备在接收第一参与方控制后检测到第二交易信息,请参照图6,下面进行说明。
601、服务器接收第一参与方发送的第一消息;
602、服务器根据第一消息生成第一交易信息;
603、服务器发送的第一交易信息至区块链;
在本实施例中,实施例步骤601至603与图5所示实施例步骤501至503类似,具体此处不再赘述。
604、目标设备从所述区块链中获取第一交易信息;
在本实施例中,当服务器发送第一交易信息至区块链后,目标设备将获取该第一交易信息。
605、目标设备根据第一交易信息对控制权限进行验证;
目标设备对控制权限进行验证,主要确定1、第一收款方(第一参与方)的公钥地址与第一参与方提供的公钥一致2、第一交易信息的提交方为合法的服务器3、不存在第二交易信息。若三点都符合,则接受第一参与方的控制。
606、目标设备确定控制权限验证成功;
607、目标设备接受第一参与方对目标设备进行控制;
此时,当第一参与方请求对目标设备进行控制时,目标设备接受第一参与方对目标设备进行控制。
608、当控制权限被撤销时,服务器生成第二交易信息;
609、服务器发送第二交易信息至区块链。
在本实施例中,实施例步骤608、609与图5所示实施例步骤503、504类似,具体此处不再赘述。
610、目标设备周期性的检测所述区块链中是否存在第二交易;
在本实施例中,目标设备接受第一参与方的控制后,周期性检测区块链中是否存在第二交易信息,监测的周期可以事先设置在目标设备中。
611、若是,目标设备根据第二交易信息确定控制权限被撤销;
若存在第二交易信息,目标设备确定服务器已经撤销了第一参与方对目标设备的控制权限。
612、目标设备确定第一交易中的第一参与方;
613、目标设备拒绝第一参与方对目标设备进行控制。
在本实施例中,实施例步骤612、613与图4所示实施例步骤402、403类似,具体此处不再赘述。
在本实施例中,目标设备对第一交易信息的控制权限进行验证,当权限验证成功时,接收第一参与方的控制,随后目标设备周期性检测是否存在第二交易信息,若存在,再拒绝第一参与方的控制,增加了方案实施的多样性。
每个交易信息都有交易编号,区块链中可以存在多个交易信息,目标设备获取第一交易信息的方式可以是第一参与方提交第一交易的交易编号至目标设备,目标设备根据该编号从区块链中获取第一交易,还可以是目标设备获取第一参与方提交的第三交易信息,第三交易信息与第一交易信息具有关联关系,目标设备根据该第三交易信息确定第一交易信息编号从而获取第一交易信息,后一种方式由于第三交易信息不能二次生成,因此是一种一次性授权的方式。下面将分别进行说明。
一、目标设备获取第一参与方发送的第一交易编号,请参照图7,下面将进行说明。
701、服务器接收第一参与方发送的第一消息;
702、服务器根据第一消息生成第一交易信息;
703、服务器发送的第一交易信息至区块链;
在本实施例中,实施例步骤701、702、703与图5所示实施例步骤501、502、503类似,具体此处不再赘述。
704、目标设备接收第一参与方发送的第一交易信息的交易编号;
在本实施例中,该交易编号可以用于指示第一交易信息在区块链中的地址,也可以为第一交易信息的唯一标识,目标设备根据该标识即可从区块链中获取第一交易信息。
705、目标设备根据交易编号从区块链中获取第一交易信息;
在本实施例中,目标设备获取第一交易信息的交易编号后,根据该交易编号获取该第一交易信息。
706、当目标设备从区块链中检测到第二交易信息时,目标设备根据第二交易信息确定控制权限被撤销;
707、目标设备确定第一交易信息中的第一参与方;
708、目标设备拒绝第一参与方对目标设备进行控制。
在本实施例中,实施例步骤706至708与图4所示实施例步骤401至403类似,具体此处不再赘述。
在本实施例中,第一参与方通过提供第一交易信息的交易编号至目标设备,使得目标设备能从区块链获取第一交易信息,增加了方案的可实施性。
二、目标设备获取第一参与方发送的第三交易信息,请参照图8,下面将进行说明。
801、服务器接收第一参与方发送的第一消息;
802、服务器根据第一消息生成第一交易信息;
803、服务器发送的第一交易信息至区块链;
在本实施例中,实施例步骤801、802、803与图5所示实施例步骤501、502、503类似,具体此处不再赘述。
804、目标设备获取第一参与方发送的第三交易信息;
在本实施例中,第一参与方生成第三交易信息,第三交易信息包括第一交易信息中的第三数据,第三数据与第一参与方对应。
在本实施例中,第三数据与第一参与方对应即为第三数据中包括有第一参与方的私钥,能利用私钥进行签名认证知道第三交易信息是由第一参与方发起的,因此第三交易信息还包括交易源索引第一交易信息的交易ID。
在本实施例中目标设备可以直接从第一参与方处获取第三交易信息,也可以由第一参与方发送第三交易信息至区块链后,目标设备从区块链中获取,具体此处不作限定。
在本实施例中,第一交易信息与第二交易信息和第三交易信息均相关联,但关联具体内容不同,下面结合具体的应用场景进行说明。
以支付转账为例,第一交易信息的内容为:A有100元,付款B70元,付款自身小A30元,第二交易信息内容为:有30元的付款方小A付款C x元,x小于30,。第三交易信息的内容为有70元的付款方B付款D y元,y小于70。
805、目标设备根据第三交易信息确定第一交易信息的交易编号;
由于第三交易信息的交易来源为第一交易信息,目标设备能够根据第三交易信息确定第一交易信息的交易编号。
806、目标设备根据交易编号从区块链中获取第一交易信息;
807、当目标设备从区块链中检测到第二交易信息时,目标设备根据第二交易信息确定控制权限被撤销;
808、目标设备确定第一交易信息中的第一参与方;
809、目标设备拒绝第一参与方对目标设备进行控制。
在本实施例中,实施例步骤807至809与图4所示实施例步骤401至403类似,具体此处不再赘述。
在本实施例中,目标设备通过获取第一参与方发送的第三交易信息,根据该交易信息得知第一交易信息地址并从区块链中获取第一交易信息,增加了获取第一交易信息方式的多样性。
上面图1和图3至图8从设备控制方法的角度对本申请实施例进行了描述,请参照图9,下面将从服务器的角度对本申请实施例进行描述。
第一生成单元901,用于生成第一交易信息,所述第一交易信息用于指示第一参与方已获取控制权限,所述第一交易信息包括所述第一参与方的信息和包含第二参与方的信息的第一数据,所述控制权限为对目标设备进行控制的权限;
第一发送单元902,用于发送所述第一交易信息至区块链;
第二生成单元903,当所述控制权限被撤销时,用于生成第二交易信息,所述第二交易信息包括第二数据,所述第二数据与所述第一数据具有对应关系;
第二发送单元904,用于发送所述第二交易信息至所述区块链,所述第二交易信息用于指示所述目标设备的所述控制权限已撤销,所述控制权限已撤销用于指示所述目标设备拒绝所述第一参与方对所述目标设备进行控制。
在本实施例中,第一生成单元901生成第一交易信息,第一发送单元902发送该第一交易信息至区块链,第二生成单元903通过当所述控制权限被撤销时,生成第二交易信息,第二发送单元904发送该第二交易信息至区块链,用于目标设备根据第二交易信息拒绝第一参与方的控制,本实施例通过生成第二交易信息消费掉了第一交易信息,从而达到可撤销授权,拒绝第一参与方控制的目的。
在本实施例中,第一交易信息可以通过收款金额携带授权信息,请参照图10,下面将进行说明。
第一生成单元1001,用于生成第一交易信息,所述第一交易信息用于指示第一参与方已获取控制权限,所述第一交易信息包括所述第一参与方的信息和包含第二参与方的信息的第一数据,所述控制权限为对目标设备进行控制的权限;
第一发送单元1002,用于发送所述第一交易信息至区块链;
第二生成单元1003,当所述控制权限被撤销时,用于生成第二交易信息,所述第二交易信息包括第二数据,所述第二数据与所述第一数据具有对应关系;
第二发送单元1004,用于发送所述第二交易信息至所述区块链,所述第二交易信息用于指示所述目标设备的所述控制权限已撤销,所述控制权限已撤销用于指示所述目标设备拒绝所述第一参与方对所述目标设备进行控制。
其中,第一生成单元包括:
确定模块10011,用于根据所述第一消息确定授权信息为权限X,所述授权信息与所述控制权限对应;
生成模块10012,用于利用所述第一交易信息中的目标数值表示所述权限X并生成携带所述权限X的第一交易信息。
在本实施例中,确定模块10021确定授权信息为权限X后,生成模块10012通过生成并利用目标数值表示权限X的第一交易信息,有效的利用的第一交易信息的字段资源。
上面图9和图10从服务器的角度对本申请实施例进行了描述,请参照图11,下面将从目标设备的角度对本申请实施例进行描述。
第一检测单元1101,用于当从区块链中检测到第二交易信息时,根据所述第二交易信息确定控制权限被撤销,所述第二交易信息中包括第二数据,所述第二数据与包含第二参与方的信息的第一数据具有对应关系,所述控制权限为对所述目标设备进行控制的权限;
第一确定单元1102,用于确定从所述区块链中获取的所述第一交易信息中的第一参与方,所述第一交易信息包括所述第一数据和第一参与方的信息,所述第一交易信息用于指示所述第一参与方已获取所述控制权限,所述第一交易信息为所述服务器生成;
拒控单元1103,用于拒绝所述第一参与方对所述目标设备进行控制。
本实施例从目标设备的角度,第一检测单元1101检测到区块链中存在第二交易信息时,即可知道服务器已经取消第一参与方对目标设备的控制权限,通过第一确定单元1102确定第一交易信息中的第一参与方,随后拒控单元1103拒绝第一参与方对目标设备进行控制。
在本实施例中,目标设备检测到第二交易信息可以在接收第一参与方的控制之后,请参照12,下面将进行说明。
接收单元1201,用于从所述区块链中接收所述服务器发送的所述第一交易信息;
验证单元1202,用于根据所述第一交易信息对所述控制权限进行验证;
第二确定单元1203,用于确定所述控制权限验证成功;
受控单元1204,用于接受所述第一参与方对所述目标设备进行控制。
第一检测单元1205,用于当从区块链中检测到第二交易信息时,根据所述第二交易信息确定控制权限被撤销,所述第二交易信息中包括第二数据,所述第二数据与包含第二参与方的信息的第一数据具有对应关系,所述控制权限为对所述目标设备进行控制的权限;第一确定单元1206,用于确定从所述区块链中获取的所述第一交易信息中的第一参与方,所述第一交易信息包括所述第一数据和第一参与方的信息,所述第一交易信息用于指示所述第一参与方已获取所述控制权限,所述第一交易信息为所述服务器生成;
拒控单元1207,用于拒绝所述第一参与方对所述目标设备进行控制。
在本实施例中,通过目标设备先接收第一参与方的控制后再实施检测到第二交易信息拒绝第一参与方的控制,增加的方案实施的多样性。
在本实施例中,目标设备检测到区块链中存在第二交易信息的方式可以是通过周期性检测的方式,请参照图13,下面将进行说明。
接收单元1301,用于从所述区块链中接收所述服务器发送的所述第一交易信息;
验证单元1302,用于根据所述第一交易信息对所述控制权限进行验证;
第二确定单元1303,用于确定所述控制权限验证成功;
受控单元1304,用于接受所述第一参与方对所述目标设备进行控制。
第二检测单元1305,周期性的检测到所述区块链中存在所述第二交易;
执行单元1306,若是,则执行检测到第二交易信息的步骤。
第一检测单元1307,用于当从区块链中检测到第二交易信息时,根据所述第二交易信息确定控制权限被撤销,所述第二交易信息中包括第二数据,所述第二数据与包含第二参与方的信息的第一数据具有对应关系,所述控制权限为对所述目标设备进行控制的权限。
第一确定单元1308,用于确定从所述区块链中获取的所述第一交易信息中的第一参与方,所述第一交易信息包括所述第一数据和第一参与方的信息,所述第一交易信息用于指示所述第一参与方已获取所述控制权限,所述第一交易信息为所述服务器生成;
拒控单元1309,用于拒绝所述第一参与方对所述目标设备进行控制。
在本实施例中,目标设备接受第一参与方的控制后,通过周期性检测到有第二交易信息时再拒绝第一参与方的控制,增加了方案实施的多样性。
在本实施例中,目标设备从区块链中获取第一交易信息的方式有多种,请参照图14,下面将进行说明。
接收单元1401,用于从所述区块链中接收所述服务器发送的所述第一交易信息;
验证单元1402,用于根据所述第一交易信息对所述控制权限进行验证;
第二确定单元1403,用于确定所述控制权限验证成功;
受控单元1404,用于接受所述第一参与方对所述目标设备进行控制。
第一检测单元1405,用于当从区块链中检测到第二交易信息时,根据所述第二交易信息确定控制权限被撤销,所述第二交易信息中包括第二数据,所述第二数据与包含第二参与方的信息的第一数据具有对应关系,所述控制权限为对所述目标设备进行控制的权限;
第一确定单元1406,用于确定从所述区块链中获取的所述第一交易信息中的第一参与方,所述第一交易信息包括所述第一数据和第一参与方的信息,所述第一交易信息用于指示所述第一参与方已获取所述控制权限,所述第一交易信息为所述服务器生成;
拒控单元1407,用于拒绝所述第一参与方对所述目标设备进行控制。
其中,接收单元包括:
第一接收模块14011,用于接收所述第一参与方发送的所述第一交易信息的交易编号;
第二接收模块14012,用于根据所述交易编号从所述区块链中接收所述服务器发送的所述第一交易信息;
或,
第三接收模块14013,用于接收所述第一参与方发送的第三交易信息,所述第三交易信息包括第三数据,所述第三数据与所述第一参与方对应;
确定模块14014,用于根据所述第三交易信息确定所述第一交易信息的交易编号;
第四接收模块14015,用于根据所述交易编号从所述区块链中接收所述服务器发送的所述第一交易信息。
在本实施例中,通过提供第一参与方发送第一交易的交易编号和第一参与方发送与第一交易信息有关的第三交易信息至目标设备两种方式,使得目标设备能从区块链中获取第一交易信息,增加了方案实施的多样性。
图15是本申请实施例提供的一种服务器结构示意图,该服务器1500可因配置或性能不同而产生比较大的差异,可以包括一个或一个以***处理器(central processingunits,CPU)1522(例如,一个或一个以上处理器)和存储器1532,一个或一个以上存储应用程序1542或数据1544的存储介质1530(例如一个或一个以上的存储设备)。其中,存储器1532和存储介质1530可以是短暂存储或持久存储。存储在存储介质1530的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对服务器中的一系列指令操作。更进一步地,中央处理器1522可以设置为与存储介质1530通信,在服务器1500上执行存储介质1530中的一系列指令操作。
该中央处理器1522可以根据指令操作执行如下步骤:
生成第一交易信息,所述第一交易信息用于指示第一参与方已获取控制权限,所述第一交易信息包括所述第一参与方的信息和包含第二参与方的信息的第一数据,所述控制权限为对目标设备进行控制的权限;
发送所述第一交易信息至区块链;
当所述控制权限被撤销时,生成第二交易信息,所述第二交易信息包括第二数据,所述第二数据与所述第一数据具有对应关系;
发送所述第二交易信息至所述区块链,所述第二交易信息用于指示所述目标设备的所述控制权限已撤销,所述控制权限已撤销用于指示所述目标设备拒绝所述第一参与方对所述目标设备进行控制。
服务器1500还可以包括一个或一个以上电源1526,一个或一个以上有线或无线网络接口1550,一个或一个以上输入输出接口1558,和/或,一个或一个以上操作***1541,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
上述实施例中由服务器所执行的步骤可以基于该图15所示的服务器结构。
图16是本申请实施例提供的一种目标设备结构示意图,该目标设备1600可因配置或性能不同而产生比较大的差异,可以包括一个或一个以***处理器(centralprocessing units,CPU)1622(例如,一个或一个以上处理器)和存储器1632,一个或一个以上存储应用程序1642或数据1644的存储介质1630(例如一个或一个以上的存储设备)。其中,存储器1632和存储介质1630可以是短暂存储或持久存储。存储在存储介质1630的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对目标设备中的一系列指令操作。更进一步地,中央处理器1622可以设置为与存储介质1630通信,在目标设备1600上执行存储介质1630中的一系列指令操作。
该中央处理器1622可以根据指令操作执行如下步骤:
当从区块链中检测到第二交易信息时,根据所述第二交易信息确定控制权限被撤销,所述第二交易信息中包括第一数据,所述第一数据对应第二参与方;
当从区块链中检测到第二交易信息时,根据所述第二交易信息确定控制权限被撤销,所述第二交易信息中包括第二数据,所述第二数据与包含第二参与方的信息的第一数据具有对应关系,所述控制权限为对所述目标设备进行控制的权限;
确定从所述区块链中获取的第一交易信息中的第一参与方,所述第一交易信息包括所述第一数据和所述第一参与方的信息,所述第一交易信息用于指示所述第一参与方已获取所述控制权限,所述第一交易信息为所述服务器生成;
拒绝所述第一参与方对所述目标设备进行控制。
目标设备1600还可以包括一个或一个以上电源1626,一个或一个以上有线或无线网络接口1650,一个或一个以上输入输出接口1658,和/或,一个或一个以上操作***1641,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
上述实施例中由目标设备所执行的步骤可以基于该图16所示的目标设备结构。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的***,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,本地客户端,或者网络设备等)执行本申请图1和图3至图8各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-onlymemory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。

Claims (16)

1.一种设备控制方法,其特征在于,包括:
服务器生成第一交易信息,所述第一交易信息用于指示第一参与方已获取控制权限,所述第一交易信息包括所述第一参与方的信息和包含第二参与方的信息的第一数据,所述控制权限为对目标设备进行控制的权限;
所述服务器发送所述第一交易信息至区块链;
当所述控制权限被撤销时,所述服务器生成第二交易信息,所述第二交易信息包括第二数据,所述第二数据与所述第一数据具有对应关系;
所述服务器发送所述第二交易信息至所述区块链,所述第二交易信息用于指示所述目标设备的所述控制权限已撤销,所述控制权限已撤销用于指示所述目标设备拒绝所述第一参与方对所述目标设备进行控制。
2.根据权利要求1所述的方法,其特征在于,所述服务器生成第一交易信息包括:
所述服务器确定授权信息为权限X,所述授权信息与所述控制权限对应;
所述服务器利用所述第一交易信息中的目标数值表示所述权限X并生成携带所述权限X的第一交易信息。
3.根据权利要求1或2所述的方法,其特征在于,所述第二参与方包括:
所述服务器的目标账户,所述目标账户由所述服务器控制。
4.一种设备控制方法,其特征在于,包括:
当目标设备从区块链中检测到第二交易信息时,所述目标设备根据所述第二交易信息确定控制权限被撤销,所述第二交易信息中包括第二数据,所述第二数据与包含第二参与方的信息的第一数据具有对应关系,所述控制权限为对所述目标设备进行控制的权限;
所述目标设备确定从所述区块链中获取的第一交易信息中的第一参与方,所述第一交易信息包括所述第一数据和所述第一参与方的信息,所述第一交易信息用于指示所述第一参与方已获取所述控制权限,所述第一交易信息为服务器生成;
所述目标设备拒绝所述第一参与方对所述目标设备进行控制。
5.根据权利要求4所述的方法,其特征在于,所述目标设备根据所述第二交易信息确定控制权限被撤销之前,所述方法还包括:
所述目标设备从所述区块链中接收所述服务器发送的所述第一交易信息;
所述目标设备根据所述第一交易信息对所述控制权限进行验证;
所述目标设备确定所述控制权限验证成功;
所述目标设备接受所述第一参与方对所述目标设备进行控制。
6.根据权利要求5所述的方法,其特征在于,所述目标设备接受所述第一参与方对所述目标设备进行控制之后,所述目标设备根据所述第二交易信息确定控制权限被撤销之前,所述方法还包括:
所述目标设备周期性的检测所述区块链中是否存在所述第二交易信息;
若是,则所述目标设备执行检测到第二交易信息的步骤。
7.根据权利要求5或6所述的方法,其特征在于,所述目标设备从所述区块链中接收所述服务器发送的所述第一交易信息包括:
所述目标设备接收所述第一参与方发送的所述第一交易信息的交易编号;
所述目标设备根据所述交易编号从所述区块链中接收所述服务器发送的所述第一交易信息;
或,
所述目标设备接收所述第一参与方发送的第三交易信息,所述第三交易信息包括第三数据,所述第三数据与所述第一参与方对应;
所述目标设备根据所述第三交易信息确定所述第一交易信息的交易编号;
所述目标设备根据所述交易编号从所述区块链中接收所述服务器发送的所述第一交易信息。
8.一种服务器,其特征在于,包括:
第一生成单元,用于生成第一交易信息,所述第一交易信息用于指示第一参与方已获取控制权限,所述第一交易信息包括所述第一参与方的信息和包含第二参与方的信息的第一数据,所述控制权限为对目标设备进行控制的权限;
第一发送单元,用于发送所述第一交易信息至区块链;
第二生成单元,当所述控制权限被撤销时,用于生成第二交易信息,所述第二交易信息包括第二数据,所述第二数据与所述第一数据具有对应关系;
第二发送单元,用于发送所述第二交易信息至所述区块链,所述第二交易信息用于指示所述目标设备的所述控制权限已撤销,所述控制权限已撤销用于指示所述目标设备拒绝所述第一参与方对所述目标设备进行控制。
9.根据权利要求8所述的服务器,其特征在于,所述第一生成单元包括:
确定模块,用于确定授权信息为权限X,所述授权信息与所述控制权限对应;
生成模块,用于利用所述第一交易信息中的目标数值表示所述权限X并生成携带所述权限X的第一交易信息。
10.一种目标设备,其特征在于,包括:
第一检测单元,用于当从区块链中检测到第二交易信息时,根据所述第二交易信息确定控制权限被撤销,所述第二交易信息中包括第二数据,所述第二数据与包含第二参与方的信息的第一数据具有对应关系,所述控制权限为对所述目标设备进行控制的权限;
第一确定单元,用于确定从所述区块链中获取的第一交易信息中的第一参与方,所述第一交易信息包括所述第一数据和第一参与方的信息,所述第一交易信息用于指示所述第一参与方已获取所述控制权限,所述第一交易信息为服务器生成;
拒控单元,用于拒绝所述第一参与方对所述目标设备进行控制。
11.根据权利要求10所述的目标设备,其特征在于,所述目标设备还包括:
接收单元,用于从所述区块链中接收所述服务器发送的所述第一交易信息;
验证单元,用于根据所述第一交易信息对所述控制权限进行验证;
第二确定单元,用于确定所述控制权限验证成功;
受控单元,用于接受所述第一参与方对所述目标设备进行控制。
12.根据权利要求11所述的目标设备,其特征在于,所述目标设备还包括:
第二检测单元,周期性的检测所述区块链中是否存在所述第二交易信息;
执行单元,若是,则执行所述第一检测单元。
13.根据权利要求11或12所述的目标设备,其特征在于,所述接收单元包括:
第一接收模块,用于接收所述第一参与方发送的所述第一交易信息的交易编号;
第二接收模块,用于根据所述交易编号从所述区块链中接收所述服务器发送的所述第一交易信息;
或,
第三接收模块,用于接收所述第一参与方发送的第三交易信息,所述第三交易信息包括第三数据,所述第三数据与所述第一参与方对应;
确定模块,用于根据所述第三交易信息确定所述第一交易信息的交易编号;
第四接收模块,用于根据所述交易编号从所述区块链中接收所述服务器发送的所述第一交易信息。
14.一种服务器,其特征在于,包括:存储器、收发器、处理器以及总线***;
其中,所述存储器用于存储程序和指令;
所述收发器用于在所述处理器的控制下接收或发送信息;
所述处理器用于执行所述存储器中的程序;
所述总线***用于连接所述存储器、所述收发器以及所述处理器,以使所述存储器、所述收发器以及所述处理器进行通信;
其中,所述处理器用于调用所述存储器中的程序指令,执行如权利要求1至3中任一项所述的方法。
15.一种目标设备,其特征在于,包括:存储器、收发器、处理器以及总线***;
其中,所述存储器用于存储程序和指令;
所述收发器用于在所述处理器的控制下接收或发送信息;
所述处理器用于执行所述存储器中的程序;
所述总线***用于连接所述存储器、所述收发器以及所述处理器,以使所述存储器、所述收发器以及所述处理器进行通信;
其中,所述处理器用于调用所述存储器中的程序指令,执行如权利要求4至7中任一项所述的方法。
16.一种计算机可读存储介质,包括指令,当所述指令在计算机上运行时,使得计算机执行如权利要求1至7中任意一项所述的方法。
CN201711209715.8A 2017-11-27 2017-11-27 一种设备控制方法及其相关设备 Active CN109840766B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201711209715.8A CN109840766B (zh) 2017-11-27 2017-11-27 一种设备控制方法及其相关设备
US16/764,944 US20200349566A1 (en) 2017-11-27 2018-11-23 Device control method and related device
PCT/CN2018/117122 WO2019101156A1 (zh) 2017-11-27 2018-11-23 一种设备控制方法及其相关设备
EP18882248.0A EP3686829A4 (en) 2017-11-27 2018-11-23 DEVICE CONTROL PROCESS, AND ITS ASSOCIATED DEVICE

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711209715.8A CN109840766B (zh) 2017-11-27 2017-11-27 一种设备控制方法及其相关设备

Publications (2)

Publication Number Publication Date
CN109840766A CN109840766A (zh) 2019-06-04
CN109840766B true CN109840766B (zh) 2024-03-29

Family

ID=66631358

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711209715.8A Active CN109840766B (zh) 2017-11-27 2017-11-27 一种设备控制方法及其相关设备

Country Status (4)

Country Link
US (1) US20200349566A1 (zh)
EP (1) EP3686829A4 (zh)
CN (1) CN109840766B (zh)
WO (1) WO2019101156A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3189414A4 (en) 2014-08-22 2018-04-18 Priv8Pay, Inc. Verification system for secure transmission in a distributed processing network
US11042878B2 (en) * 2016-01-19 2021-06-22 Priv8Pay, Inc. Network node authentication
CN110290144B (zh) * 2019-07-01 2022-02-25 深圳市元征科技股份有限公司 一种用户权限信息更新方法、***、存储介质及电子设备
CN115107697B (zh) * 2021-03-18 2023-10-24 广州汽车集团股份有限公司 一种基于去中心化的车辆远程预启动方法及***

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009070430A2 (en) * 2007-11-08 2009-06-04 Suridx, Inc. Apparatus and methods for providing scalable, dynamic, individualized credential services using mobile telephones
CN105678182A (zh) * 2015-12-29 2016-06-15 布比(北京)网络技术有限公司 一种数据操作控制的方法及装置
CN106339875A (zh) * 2016-08-25 2017-01-18 江苏通付盾科技有限公司 基于公有区块链的操作记录审查方法及装置
CN106534160A (zh) * 2016-12-02 2017-03-22 江苏通付盾科技有限公司 基于区块链的身份认证方法及***
CN107360001A (zh) * 2017-07-26 2017-11-17 阿里巴巴集团控股有限公司 一种数字证书管理方法、装置和***
WO2018056445A1 (en) * 2016-09-26 2018-03-29 Gmo Internet Inc. Data managing system, information processing apparatus, program, data managing method and data structure

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8064881B2 (en) * 2007-02-28 2011-11-22 Embarq Holdings Company, Llc System and method for remotely managing wireless devices
US9413827B2 (en) * 2013-02-25 2016-08-09 Qualcomm Incorporated Context aware actions among heterogeneous internet of things (IOT) devices
WO2015142765A1 (en) * 2014-03-17 2015-09-24 Coinbase, Inc Bitcoin host computer system
US10084794B2 (en) * 2015-06-02 2018-09-25 ALTR Solutions, Inc. Centralized access management of web-based or native applications
US10079682B2 (en) * 2015-12-22 2018-09-18 Gemalto Sa Method for managing a trusted identity
US11178432B2 (en) * 2016-11-17 2021-11-16 Intel Corporation Multi-use fog device
EP3596880B1 (en) * 2017-04-18 2022-06-01 Samsung Electronics Co., Ltd. Method and apparatus for access control in distributed blockchain-based internet of things (iot) network
US11979392B2 (en) * 2017-07-17 2024-05-07 Comcast Cable Communications, Llc Systems and methods for managing device association

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009070430A2 (en) * 2007-11-08 2009-06-04 Suridx, Inc. Apparatus and methods for providing scalable, dynamic, individualized credential services using mobile telephones
CN105678182A (zh) * 2015-12-29 2016-06-15 布比(北京)网络技术有限公司 一种数据操作控制的方法及装置
CN106339875A (zh) * 2016-08-25 2017-01-18 江苏通付盾科技有限公司 基于公有区块链的操作记录审查方法及装置
WO2018056445A1 (en) * 2016-09-26 2018-03-29 Gmo Internet Inc. Data managing system, information processing apparatus, program, data managing method and data structure
CN106534160A (zh) * 2016-12-02 2017-03-22 江苏通付盾科技有限公司 基于区块链的身份认证方法及***
CN107360001A (zh) * 2017-07-26 2017-11-17 阿里巴巴集团控股有限公司 一种数字证书管理方法、装置和***

Also Published As

Publication number Publication date
EP3686829A1 (en) 2020-07-29
EP3686829A4 (en) 2020-12-09
WO2019101156A1 (zh) 2019-05-31
CN109840766A (zh) 2019-06-04
US20200349566A1 (en) 2020-11-05

Similar Documents

Publication Publication Date Title
KR102089833B1 (ko) 보안 무선 충전
CN109840766B (zh) 一种设备控制方法及其相关设备
CN115758444A (zh) 区块链实现的方法和***
Sanda et al. Proposal of new authentication method in Wi-Fi access using Bitcoin 2.0
CN105516980B (zh) 一种基于Restful架构的无线传感器网络令牌认证方法
CN111742531B (zh) 简档信息共享
CN110599342B (zh) 基于区块链的身份信息的授权方法及装置
CN105164689A (zh) 用户认证
CN114008968A (zh) 用于计算环境中的许可授权的***、方法和存储介质
CN116074023A (zh) 一种认证方法和通信装置
Grover et al. Cryptanalysis and improvement of a three-factor user authentication scheme for smart grid environment
He et al. Privacy and incentive mechanisms in people-centric sensing networks
Kuntze et al. Trusted ticket systems and applications
Zhang et al. Efficient privacy protection authentication protocol for vehicle network in 5G
Hölzl et al. Real-world Identification for an Extensible and Privacy-preserving Mobile eID
Wang et al. Not yet another digital ID: privacy-preserving humanitarian aid distribution
Quercia et al. Tata: Towards anonymous trusted authentication
Tiwari et al. Design and Implementation of Enhanced Security Algorithm for Hybrid Cloud using Kerberos
EP3123758B1 (en) User equipment proximity requests authentication
CN110098915B (zh) 认证方法及***、终端
Khandavilli A Mobile Role Based Access Control System Using Identity Based Encryption with Non-interactive Zero Knowledge Proof of Authentication
CN102868706B (zh) 一种实现dsn内容业务访问安全的方法和***
Vives-Guasch et al. Anonymous and transferable electronic ticketing scheme
Limbasiya et al. Secure and energy-efficient key-agreement protocol for multi-server architecture
Deng et al. A Secure and Efficient Access Control Scheme for Shared IoT Devices over Blockchain

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant