一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

用于计算环境中的许可授权的系统、方法和存储介质与流程

2022-02-22 09:54:48 来源:中国专利 TAG:


1.本公开涉及用于在计算环境中授权交易许可的系统、方法和存储介质。


背景技术:

2.当在分布式计算环境内工作时,常常需要对用户设备进行认证。例如,当使用社交媒体平台时,将要求用户登录帐户,例如使用用户名和密码来验证用户并将用户暴露给适当的信息和服务。当用户访问提供订阅内容的站点,例如新闻站点时,出现类似的情况。当导航万维网或其它网络化计算系统时,用户经常被要求登录到多个网站以访问其对应于每个网站的帐户。
3.在某些情况下,可信的第三方将充当证书授权机构,以为多个域中的多个网站向用户提供身份/许可。例如,google
tm
提供“google登录”的认证系统和相应的应用程序编程接口(api),其使用户能够利用其google
tm
帐户登录到各种协作网站。像google登录这样的平台,通常被称为“单点登录”系统(sso),大大减少了与分布式计算环境中的认证相关的摩擦。在sso中,诸如google
tm
的管理员充当集中式身份提供者,其验证服务提供商的用户的身份并提供授权访问的证书。
4.然而,已知的sso系统有几个局限性。作为一个例子,服务提供商必须向第三方身份提供商公开他们的用户数据。此外,虽然一些sso提供商覆盖了宽范围的用户,但服务提供商不能确定其潜在用户的可接受子集将被覆盖,从而需要一种用于认证的替代机制。而且,当sso提供商停机时,在验证中存在单个失败点。另外,sso模型需要可信的集中式参与方来维护身份记录并发行身份证书。这种配置与许多基于分布式账本技术(dlt)的新的“分散式”架构,例如区块链技术,完全不兼容。“分散式”架构被设计为对等的并且避免集中式的受信任方。
5.google
tm“macaroon”是支持主体之间的分散式授权的、用于云服务的灵活授权凭证。macaroon是基于使用嵌套的、链接的mac(例如,hmac)的结构。macaroon是持有者凭证,诸如web cookie,但是macaroon可以指定目标服务应该对请求进行授权的时间、地点和目的。然而,macaroon也需要可信的集中式参与方来发行凭证,并且因此与诸如区块链技术的许多分散式架构完全不兼容。
6.由于区块链技术的特性,区块链访问控制集中于两种解决方案:1)由单个设备签署由应用程序提交的交易;由被许可的身份智能契约“执行”由应用程序签署的交易。如果需要,这些方法可以以各种方式一起使用,但是结果在很大程度上是相同的。当交易由单个设备签署时,每个签名必须被手动批准(对于某些操作,无法信任应用程序),并且用户在使用应用程序时必须能够访问该设备。当通过被许可的智能契约执行交易时,不能对深度内部交易实施许可,并且需要增加网络资源(以及诸如以太坊协议中的gas之类的相关费用)。此外,在当前的区块链实现中,难以实现经弱化的许可(即,作为完全许可集的某一子集的许可)。这种实施的签名机制本质上要求用户授权每个交互/交易而无需授权。反复利用/授权许可对于实现应用程序中的安全性和可用性的平衡是重要的。智能契约,即记录在区块
链上的可执行代码,可以在某种程度上解决这个问题。然而,这些实现是昂贵的、难以使用并且不能充分地实施许可,使得用户易受攻击。


技术实现要素:

7.本公开涉及一种系统和方法,其中利用密码证明和签名来允许任何一方充当许可证书的发行方,并且允许任何其它方验证许可证书。许可证书包括身份和许可,因此可用于将各种交易许可授权给其他方。所公开的实施方式减少或消除了当前认证系统(例如sso系统)的许多限制。
8.本发明的一个方面涉及一种用于在计算环境中执行交易许可授权的系统。该系统可以包括由机器可读指令配置的一个或多个硬件处理器。处理器可以被配置成从请求计算系统接收对许可证书的许可请求。许可请求可以指定执行交易的许可以及与请求计算系统相关联的公共密钥。处理器可以被配置为向与用户相关联的用户计算系统发送登录请求。登录请求可以使登录界面显示在用户计算系统上。处理器可以被配置为响应于登录请求从用户接收认可。处理器可以被配置为响应于认可而生成许可证书数据结构。数据结构可以包括与请求计算设备相关联的公共密钥、与发行方计算系统相关联的公共密钥、指示发行方计算机系统所持有的许可的许可指示,以及针对证书对象的发行方私有密钥的证书签名。处理器可以被配置为将许可证书返回到请求计算系统,从而请求计算系统被允许基于拥有许可证书而代替发行方计算系统与交易方完成交易,许可证书基于与请求计算系统相关联的加密私有密钥而与密码签名相配对。
9.本发明的另一方面涉及一种用于在计算环境中执行交易许可授权的方法。该方法可以包括从请求计算系统接收对许可证书的许可请求。许可请求可以指定执行交易的许可以及与请求计算系统相关联的公共密钥。该方法可以包括向与用户相关联的用户计算系统发送登录请求。登录请求可以使登录界面显示在用户计算系统上。该方法可以包括响应于登录请求从用户接收认可。该方法可以包括响应于认可而生成许可证书数据结构。数据结构可以包括与请求计算设备相关联的公共密钥、与发行方计算系统相关联的公共密钥、指示发行方计算机系统所持有的许可的许可指示,以及针对证书对象的发行方私有密钥的证书签名。该方法可以包括将许可证书返回到请求计算系统,从而允许请求计算系统基于拥有许可证书而代替发行方计算系统与交易方完成交易,许可证书基于与请求计算系统相关联的加密私有密钥而与密码签名相配对。
10.本发明的又一方面涉及一种其上包含指令的非瞬态计算机可读存储介质,该指令可由一个或多个处理器执行,以执行由证书发行方计算系统实施的用于计算环境中的交易许可授权的方法。该方法可以包括从请求计算系统接收对许可证书的许可请求。许可请求可以指定执行交易的许可以及与请求计算系统相关联的公共密钥。该方法可以包括向与用户相关联的用户计算系统发送登录请求。登录请求可以使登录界面显示在用户计算系统上。该方法可以包括响应于登录请求从用户接收认可。该方法可以包括响应于认可而生成许可证书数据结构。数据结构可以包括与请求计算设备相关联的公共密钥、与发行方计算系统相关联的公共密钥、指示发行方计算机系统所持有的许可的许可指示,以及针对证书对象的发行方私有密钥的证书签名。该方法可以包括将许可证书返回到请求计算系统,从而允许请求计算系统基于拥有许可证书而代替发行方计算系统与交易方完成交易,许可证
书基于与请求计算系统相关联的加密私有密钥而与密码签名相配对。
11.通过参考附图考虑以下描述和所附权利要求,该技术的上述特征和其它特征、特性,结构的相关元件的操作方法和功能,以及部件的组合和制造的经济性将变得更加明显,所有附图形成本公开的一部分,其中相同的附图标记在各个附图中表示相应的部件。然而,应当清楚地理解,附图仅仅是为了说明和描述的目的,而不是作为所请求保护的发明的限定。本说明书和权利要求书中所用的单数形式“一个”、“一种”和“所述”包括复数指代物,除非上下文另有明确规定。
附图说明
12.图1示意性地示出了根据一个或多个实施的用于在计算环境中授权交易许可的计算架构。
13.图2是由证书发行方计算系统实施的、用于根据一种或多种实施方式来执行交易许可授权的方法的流程图。
14.图3示出了通过许可授权来提供对服务的访问的示例中的数据流。
具体实施方式
15.需要一种具有强大的无缝认证和访问控制的分散式应用程序生态系统。区块链生态系统中的分布式应用程序(d-apps)将被阻止实现主流吸引力,只要认证体验落后于集中式应用程序所提供的体验。考虑到私有密钥传输的危险和消费者对良好用户体验(ux)的要求,对于分散式环境需要不同于链上身份契约的身份/许可系统。本文所揭示的实施方案解决此问题。该概念是一个简单而又强大的概念,能够在各种计算环境(包括区块链或其它分散式环境)中实现经典的“集中式”用户体验。在最简单的情况下,所公开的许可证书是将访问或其它许可从一个地址(实体)授权给另一个地址(实体)的证书。
16.本发明利用“数字签名”的已知概念,其有时称为“密码签名”。密码签名是将个人/实体绑定到数字数据的机制。这种绑定可以由接收方以及任何第三方以已知的方式独立地验证,例如通过下面描述的验证过程。签名是从数据和仅由签署方知道的密钥(“私有密钥”)计算的密码值。
17.密码签名方案是基于公共密钥密码术的,并且可以用于验证信息源。每一方具有公共密钥-私有密钥对。私有密钥用于签名,公共密钥可作为验证密钥。私有密钥不能从公共密钥导出。通常,签署方基于特定数据生成散列值(使用哈希算法,例如sha1、md5、sha256
……
)作为哈希算法的输入。然后将散列值和私有密钥馈送到签名算法,例如rsa算法,其在给定的散列上产生签名。签名被附加到数据,然后两者都被发送到验证方。由于私有密钥仅仅是签署方所拥有的东西,因此它可以是身份/信任的基础。为了验证签名,验证方计算相同数据的散列,使用签署方的公共密钥解密数字签名,并比较这两个散列值。如果散列值匹配,则该签名被认为是有效的,即被验证。
18.图1示出了根据一个或多个实施方式的包括证书发行方计算系统102的系统100,该证书发行方计算系统102用作计算环境中的许可授权的证书发行方。可以看出,计算架构中的任何/所有系统可以充当证书发行方。证书发放方不必是专用或集中式参与方,而可以是环境中的任何一个或多个系统,例如服务提供商网站。
19.因此,系统100可包括一个或多个证书发行方计算系统102,其可经配置以与一个或多个其它计算平台(例如,根据对等架构、客户端/服务器架构和/或其它架构的远程计算平台104)通信。远程计算平台104可以被配置为根据对等架构和/或其它架构与其它远程计算平台通信。用户可经由远程计算平台104请求各种交易,例如对计算环境的访问,该远程计算平台104可与用户相关联,且在本文中有时称为“用户装置”。远程计算平台也可以是服务提供商计算系统。注意,为了清楚起见,证书发行方系统102和远程计算平台在图1中被示为基于功能的不同设备。然而,网络上的每个设备,包括远程平台104,可以充当证书发行方。此外,证书发行方计算系统102可以是远程计算平台104。
20.每一证书发行方计算系统102可由机器可读指令106配置。机器可读指令106可以包括一个或多个计算机程序指令模块。指令模块可以包括请求接收模块108、登录请求发送模块110、认可接收模块112、证书数据结构生成模块114、证书返回模块116和/或其它指令模块中的一个或多个。
21.请求接收模块108可经配置以从请求计算系统(例如与服务提供商相关联的远程计算平台104)接收对将许可授权给远程计算平台104的许可证书的许可请求。许可请求可以进一步指定证书发行方计算系统102的公共地址。
22.登录请求发送模块110可以被配置为向与具有访问证书发行方计算系统的许可的用户相关联的用户计算系统(例如远程计算平台104)发送登录请求。登录请求可以使登录界面显示在用户计算系统上。认可接收模块112可以被配置为响应于登录请求从用户接收认可。该认可指示用户批准对发出许可请求的远程计算平台104的授权许可。
23.证书数据结构生成模块114可以被配置为响应于认可而生成许可证书数据结构。作为非限制性示例,数据结构可以包括与请求计算设备相关联的公共密钥、与发行方计算系统相关联的公共密钥、指示发行方计算机系统所持有的许可的许可指示,以及针对证书对象的发行方私有密钥的证书签名。许可可以包括至少一个许可域。许可对象可以指定许可和许可域。
24.生成许可证书可以包括计算针对证书对象的发行方私有密钥的证书签名。生成许可证书可以包括创建空的证书对象。生成许可证书可以包括将与请求计算设备相关联的公共密钥附加到证书对象。生成许可证书可以包括附加与发行方计算系统相关联的公共密钥。生成许可证书可以包括将许可对象附加到证书对象。生成许可证书可以包括将签名附加到许可证书。许可请求可以指定执行交易的许可以及与请求计算系统相关联的公共密钥。
25.作为非限制性示例,许可请求可以用于多个许可证书,每个许可证书对应于特定交易。许可证书可以包括期满条件,并且其中验证包括检查是否已经满足期满条件。如下面更详细描述的,请求计算系统可以被配置为建立交易请求,将生成的许可证书附加到交易请求,生成交易请求的密码证明,以及发送交易请求。该交易可以访问计算资源和/或物理属性中的至少一者。
[0026]“证明”的概念在密码学中是众所周知的。证明是一种机制,通过该机制,一方(证明者)可以向另一方(验证者)证明他们知道值x,而不必传送除了他们知道值x的事实之外的任何信息。“零知识证明”是此类证明:其中证明者不传达基础信息。证明协议的例子是schnorr协议和sigma协议。可以以各种已知的方式来验证证明,例如通过一个或多个挑战,
使得当且仅当证明者确实拥有所声称的知识时,来自证明者的响应将使验证者信服。因此,证明允许一方验证许可证书的发行方是接收许可请求的一方。
[0027]
许可指示可以是指示由用户所持有的、针对发行方计算机系统的许可的子集或全部许可的数据结构。空的许可指示符可以指示默认许可,例如全部许可。
[0028]
证书返回模块116可以被配置为将许可证书返回到请求计算系统,从而允许请求计算系统基于拥有与基于与请求计算系统相关联的私密密钥的密码签名相配对的许可证书来代替发行方计算系统与交易方完成交易。交易方可以通过验证证书签名和验证密码证明来验证许可证书。验证还可以包括检查许可证书的撤销。
[0029]
许可证书可以指示证书持有者向另一方授予进一步许可的权利。进一步许可可以是发行方计算机系统所持有的许可的子集。例如,持有者可以向发行方请求许可证书,并且发行方构造分别指定持有者和发行方与其公共密钥的关系的证书。发行方签署证书以锁定关系并创建可验证的证明,并将证书返回到持有者。持有者在进行授权时(即,作为指定许可的发行方)将证书附加到发送至交易方的交易,并且交易方解释证书,而且如果证书有效,则允许持有者作为由经弱化许可对象定义的发行方。
[0030]
在一些实施方式中,为每个特定交易生成多个许可证书。在一些实施方式中,许可证书可以是许可证书树的一部分,许可证书树可用于通过多个参与方的链来验证许可。在一些实施方式中,计算环境可以是分散式计算环境。在一些实施方式中,计算环境可以包括区块链分类帐和对等节点。
[0031]
各种设备、平台和系统可以经由一个或多个电子通信链路可操作地链接。例如,这种电子通信链路可以至少部分地经由诸如因特网和/或其它网络的网络来建立。证书发行方计算平台102和远程计算平台104可包括电子存储器120、一个或多个处理器122和/或其它组件。平台可以包括通信线路或端口,以实现与网络和/或其它计算平台的信息交换。计算平台可以包括多个硬件、软件和/或固件组件,多个硬件、软件和/或固件组件一起操作以提供此处所赋予的功能。
[0032]
图2示出了根据一个或多个实施的用于计算环境中的交易许可授权的方法200。例如,方法200可以由图1的证书发行方平台102来实现。下面给出的方法200的操作是说明性的。在一些实施方式中,方法200可以利用未描述的一个或多个附加操作来实现,和/或不利用所讨论的一个或多个操作来实现。另外,方法200的操作在图2中示出并且在下面描述的顺序不是限制性的。
[0033]
在一些实施方式中,方法200可以在一个或多个处理设备(例如,数字处理器、模拟处理器、被设计成处理信息的数字电路、被设计成处理信息的模拟电路、状态机和/或用于电子处理信息的其它机制)中实现。一个或多个处理设备可以包括响应于电子地存储在电子存储介质上的指令而执行方法200的一些或全部操作的一个或多个设备。一个或多个处理设备可以包括通过硬件、固件和/或软件配置的一个或多个设备,其被专门设计用于执行方法200的一个或多个操作。
[0034]
操作202可以包括从请求计算系统接收对许可证书的许可请求。许可请求可以指定执行交易的许可以及与请求计算系统相关联的公共密钥。根据一个或多个实施方式,操作202可以由一个或多个硬件处理器来执行,所述硬件处理器由包括与请求接收模块108相同或相似的模块的机器可读指令来配置。
[0035]
操作204可以包括向与用户相关联的用户计算系统发送登录请求。登录请求可以使登录界面显示在用户计算系统上。根据一个或多个实施方式,操作204可以由一个或多个硬件处理器来执行,所述硬件处理器由包括与登录请求发送模块110相同或相似的模块的机器可读指令来配置。
[0036]
操作206可以包括响应于登录请求从用户接收认可。认可可以响应于用户将他们的用户名和口令或其它识别标记输入到用户设备上的用户界面中。根据一个或多个实施方式,操作206可以由一个或多个硬件处理器来执行,所述硬件处理器由包括与认可接收模块112相同或相似的模块的机器可读指令来配置。
[0037]
操作208可以包括响应于认可而生成许可证书数据结构。数据结构可以包括与请求计算设备相关联的公共密钥、与发行方计算系统相关联的公共密钥、指示发行方计算机系统所持有的许可的许可指示,以及针对证书对象的发行方私有密钥的证书签名。根据一个或多个实施方式,操作208可以由一个或多个硬件处理器来执行,所述硬件处理器由包括与证书数据结构生成模块114相同或相似的模块的机器可读指令来配置。
[0038]
操作210可以包括将许可证书返回到请求计算系统,从而允许请求计算系统基于拥有与基于与请求计算系统相关联的私有密钥的密码签名相配对的许可证书来代替发行方计算系统与交易方完成交易。根据一个或多个实施方式,操作210可以由一个或多个硬件处理器来执行,所述硬件处理器由包括与证书返回模块116相同或相似的模块的机器可读指令来配置。
[0039]
操作212可以包括验证许可证书的各种检查,如下面更详细描述的。验证可以包括检查许可证书的撤销、检查许可证书的期满以及检查许可证书的有效性。操作212在图2中的虚线框中示出,因为它经常作为与操作201-210的请求和生成过程分开的工作流来完成。
[0040]
图3示出了许可授权的特定示例的数据流。在图3中,用户302希望通过授权来自发行方306的许可来使用服务304。在该示例中,用户302和服务304中的每一者都可以对应于图1的远程计算平台104,并且发行方306可以对应于图1的证书发行方计算平台102。下面结合验证操作更详细地描述撤销db 310。对应于图2中操作的操作采用与图2中相同的参考数字来标记。
[0041]
如图3所示,从用户302向服务304发送访问服务304的请求。作为示例,服务304可以是社交网络、内容提供商、汽车租赁服务或在计算机网络上可用的任何其它服务。服务304还可以访问物理设备,其中许可证书被用于获得这样的访问,例如通过打开计算机控制的门或锁。响应于访问请求,服务304生成私有密钥/公共密钥对,并向发行方306发送许可请求。注意,密钥对可以响应于请求而创建,或者可以是预先存在的。因此,这里使用的短语“生成密钥对”包括创建新的密钥对或使用现有的密钥对。发行方306可以是用户302通过预先存在的帐户等具有许可的任何平台。许可请求可以指定所请求的许可(在本例中是登录访问)和服务304的公共密钥。此外,许可请求可以指定发行方306的公共地址。作为对物理设备的访问的示例,服务304是持有者,并且可以是具有nfc/rfid技术等的能够将证书发送到访问验证器的设备。当设备被建立时,将作出原始的许可请求,并且发行方可能是建筑物的访问控制系统。然后,验证者知道将访问控制系统的发行方地址信托为有效发行方,并且可以信任由它发行的证书。
[0042]
此时,登录请求将显示在用户302的ui上(图2的步骤204),并且假设用户302例如
通过输入用户名和口令或仅指示认可来接受登录请求,将创建许可证书以将所请求的许可从发行方306授权给服务304(图2中的步骤208)。2)。然后将许可证书发送到服务304(图2中的步骤210),以允许用户访问服务304。然后,服务304能够验证发行方已经将许可授权给持有者。在经弱化许可的情况下,服务304可以使用许可证书作为经授权许可所允许的其他许可证书的发行方。下面参考根据一种实施方式的许可证书的数据结构更详细地描述这一点。许可证书可以通过已知的检查来验证,例如对撤销db 309的检查,以查看许可证书是否已经被发行方306撤销。如图3中的220所示(但在图2中未示出),如果用户在206拒绝登录而不是接受,则许可授权请求被发行方306拒绝,并且不创建许可证书。此外,访问请求可以被1)另一个用户或2)自动服务所接受。
[0043]
可以看出,许可证书是从一方(发行方)到另一方(持有者)的许可的授权。许可证书可用于授权许可以实现各种交易,例如登录交易或区块链或其它分散式网络上的任何交易。在区块链交易的情况下,许可证书可以从一个私有密钥(发行方)非链式地发行到另一个密钥(持有者)。许可证书允许持有者利用许可的子集而充当其他方的发行方。
[0044]
可以在任何地方验证许可证书。这使得许可证书非常有效地管理和使用。实施方式中的许可证书仅在与持有者的签名配对时有效,这有助于减轻证书被盗的情况。许可证书是可被非链式弱化的可密码验证的访问令牌。验证证书确实属于持有者(而不是例如被盗)可以通过交易方y对照交易证明检查持有者的公共密钥来执行。当持有者发送具有许可证书的交易时,它将生成证明并附加到该交易。
[0045]
如上所述,许可证书由数据结构表示。作为一个例子,数据结构可以包括以下字段和相应的格式。以下示例中的字段名旨在由人类可读,但是可以被缩短以降低数据需求。发明人已经创造出标记doughnut
tm
以与这里描述的许可证书一起使用,因此该术语在以下示例中的字段名称中能找到。
[0046][0047]
许可证书数据结构的一个示例在下面阐述。其它示例可以使用紧凑的、不可读的默认编码。下面的示例不包括撤销管理数据。
[0048][0049]
持有者或发行方可以在certificate.expires字段中指示的时间期满之前的任何时间撤销许可证书。期满时间过后,许可证书变得无效。
[0050]
可通过以下检查来验证/认证许可证书:
[0051]
发行方(doughnut.certificate.issuer)可以验证签名(doughnut.signature);
[0052]
持有者(doughnut.certiicate.holder)可以验证交易证明(transaction.proof);
[0053]
期满时间(doughnut.certificate.expires),如果适用的话,必须没有已经过去;以及
[0054]
证书必须未被撤消。
[0055]
执行许可交易时,许可证书必须是有效的,并且包含至少一个有效的许可域,如certificate.permissions.[domain]字段(其中domain可以是许多域中的一者)中所示。经授权的许可由doughnut.certificate.permissions.cennznet字段指示(在本例中,cennznet是许可域),并且可以被提取。如上所述,此字段可以为空,以指示完全许可或另一组默认许可。指定的目标和参数以及随后的所有内部交易都应该是许可集的子集。
[0056]
如上所述,除了ttl(基于时间的)期满之外,在接入令牌规范中包括令牌撤销以减少帐户的攻击面,并且一旦检测到恶意接入场景就提供减轻该恶意接入场景的手段通常是重要的。在诸如区块链的分散式环境中没有许多好的方法来实现这一点,因为这些方法通常涉及将散列存储一段时间,例如直到ttl用完,这可能代价很大。
[0057]
所公开的实施方式可以使用基于滚动随机数的撤销系统,其中每个地址具有与其相关联的撤销随机数,并且仅具有匹配随机数的证书是有效的。发行方可以在任何时间增加他们的随机数,有效地撤销所有当前发行的证书(假设他们都使用当前的撤销随机数-这样做可以利用n 1随机数和有效的ttl使得先前无效的证书有效)。这允许简单的“注销所有应用程序”撤销模式。基于滚动随机数的撤销具有小的存储占用空间,不需要存储散列/id,
并且不需要发行方记住或发现哪些许可证书处于循环中。然而,这种机制不能撤销单个证书,使得注销场景在某些情况下不太理想。期望持有者彻底删除doughnut和持有者私有密钥。
[0058]
还可以使用地址撤销方案撤销由给定发行方发行的并且与给定持有者相关联的所有证书。由于持有者密钥对仅旨在存活于登录会话持续时间,并且恶意操作者可通过其持有者地址被识别,因此该机制对于注销和缓解恶意操作者场景都是有效的。这种方法可以依赖于地址的链上黑/白名单。地址撤销方案允许攻击者撤销其访问而不影响行为持有者。此外,发行方可以通过审计来发现恶意方的地址,并且取消访问,而无需发现攻击者可以访问哪些证书。然而,这种方案在从州(state)中挑选旧的黑名单证书方面可能具有复杂性,并且具有相对高的存储成本。
[0059]
可以从许可证书导出散列,或者将另一个id分配给许可证书。该标识符可用于撤销证书。该方法可以信赖散列/id的链上黑/白名单。该方案可用于撤销特定证书。然而,从州(state)中挑选旧的列入黑名单的证书是很复杂的。此外,发行方必须生成id,或计算散列,并将其存储以供以后撤销使用。
[0060]
许可证书固有地需要某种许可定义。在此公开的实施方式是灵活的,所以许可域可以包含该域想要的任何定义格式(只要域执行器知道如何读取它)。为了使许可对任何契约或地址实体都是可强制执行的,契约和运行时间模块本身不应实施任何许可执行。这种实施需求可能导致可利用的漏洞。取而代之的是,许可执行应该仅由交易方来执行。交易方可以将许可附加到它们的执行接口。例如,下面的代码可用于将许可证书附加到区块链的运行时间环境。还可以将各种参数添加到代码中,例如时间周期和其他控件。
[0061][0062]
电子存储器120可以包括电子地存储信息的非暂时性存储介质。电子存储器120的电子存储介质可以包括整体提供(即,基本上不可移动)的系统存储器和/或能够移动的可移动存储器中的一者或两者,例如端口(例如,usb端口、火线端口等)或驱动器(例如,磁盘驱动器等)。电子存储器120可以包括一个或多个光可读存储介质(例如,光盘等)、磁可读存储介质(例如,磁带,硬磁盘驱动器,软盘驱动器等)、基于电荷的存储介质(例如,eeprom,ram等)、固态存储介质(例如,闪存驱动器等)、和/或其它电子可读存储介质。电子存储器120可以包括一个或多个虚拟存储资源(例如,云存储、虚拟专用网络和/或其它虚拟存储资源)。电子存储器120可以存储软件算法、由处理器122确定的信息、从服务器102接收的信息、从客户机计算平台104接收的信息、和/或使服务器102能够如本文所述地操作的其它信息。可以使用任何用于数据传输/交换的机制。例如,许可证书和其它数据可以通过网络传输,或者可以物理地传输,例如通过qr代码或其它便携式数据结构。
[0063]
上面已经描述了各种实施方式。然而,如本领域技术人员所显而易见的,可以进行各种修改。可以使用各种计算设备和架构来实现这些实施方式。处理器122可以被配置为在
服务器102中提供信息处理能力。如此,处理器122可以包括数字处理器、模拟处理器、被设计成处理信息的数字电路、被设计成处理信息的模拟电路、状态机和/或用于电子处理信息的其它机构中的一者或多者。尽管处理器122在图1中被示为单个实体,但这仅用于说明的目的。在一些实施方式中,处理器122可以包括多个处理单元。这些处理单元可以物理地位于同一设备内,或者处理器122可以代表协同操作的多个设备的处理功能。处理器122可经配置以执行模块108、110、112、114和/或116和/或其它模块。处理器122可经配置以通过软件,硬件,固件,或软件、硬件和/或固件的一些组合,和/或用于配置处理器122上的处理能力的其它机制来执行模块108、110、112、114和/或116和/或其它模块。如本文所用,术语“模块”可指执行归结于所述模块的功能的任何组件或组件集合。这可以在处理器可读指令、处理器可读指令、电路、硬件、存储介质或任何其它组件的执行期间包括一个或多个物理处理器。
[0064]
应当理解,尽管模块108、110、112、114和/或116在图1中被示为在单个处理单元内实现,但是在处理器122包括多个处理单元的实施方式中,模块108、110、112、114和/或116中的一者或多者可以实现为远离其它模块。下面描述的不同模块108、110、112、114和/或116所提供的功能是为了说明的目的,而不是为了限制,因为模块108、110、112、114和/或116中的任何一者可以提供比所描述的更多或更少的功能。例如,可以省略模块108、110、112、114和/或116中的一者或多者,并且其功能中的一些或全部可以由模块108、110、112、114和/或116中的其它模块提供。作为另一实例,处理器122可经配置以执行一个或一个以上附加模块,所述一个或一个以上附加模块可执行下文归结于模块108、110、112、114和/或116中的一者的一些或所有功能。
[0065]
尽管为了说明的目的,基于当前被认为是最实用和优选的实现方式,已经详细描述了本技术方案,但是应当理解,此类细节仅仅是为了说明的目的,且该技术方案不限于所公开的实施方式,而是相反,旨在覆盖在所附权利要求的精神和范围内的各种修改和等效布置。例如,应当理解,本技术设想,在可能的程度上,任何实施方式的一个或多个特征可以与任何其它实施方式的一个或多个特征组合。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献