基于文件库和云的文档公正服务的制作方法

文档序号:7994084阅读:143来源:国知局
基于文件库和云的文档公正服务的制作方法
【专利摘要】在一个实施例中,诸如“电子库”的受信云服务可以存储用户电子数据文件历史的记录。这些文档可以来自不同的提供方并且包括财务报表等等。所述受信云服务可以作为在线公证员以便证明文档是合法的和可信的。例如,零售商可以争辩用户是否对债务进行了支付。为了解决该问题,零售商可以访问所述云库以便取回所述用户的银行对账单,从而所述银行对账单由所述库云电子地公证并且因而对于零售商是可信的。接着所述零售商可以看到用户确实已经向零售商支付了过去的债务的证据。本文描述了其它实施例。
【专利说明】基于文件库和云的文档公正服务
【背景技术】
[0001]商业机构经常为它们的客户存储电子文档。例如,银行可以存储用户账单的便携式文档格式(HF)副本。用户接着能够登录到银行的网站并且浏览当前和过去的对账单。尽管这提供了某些便利,但是该系统也为用户制造了许多问题。其中的一些问题是下文描述的在银行客户尝试访问他或她过去的银行账户对账单的情况下的问题。为了方便描述,使用了银行业务场景,但是所述问题并不局限于金融行业。
[0002]首先,客户可能被要求手动登陆到银行网站并且单独地下载对账单,如果他或她想要保存他或她自己的对账单副本。要求做的步骤因此在不同实体之间有很大不同,这对于尝试管理来自不同银行、经济公司和保险公司等等的对账单的用户来说是令人懊恼的。第二,用户必须在任意长的时间内保护和备份他或她希望存档的任何电子文件。毕竟,银行控制着旧的对账单可在线访问多长时间。结果,如果硬驱发生故障,则在硬驱上存储旧的对账单的用户会丢失这些对账单。于是,用户丢失了他或她的已存档的对账单。第三,对于用户下载的副本,不存在真实性的元素。例如,来自银行的原始纸制对账单对于第三方可能具有某种级别的真实性,例如由于在对账单中使用的笔迹和图标。然而,由用户下载的等同文档可能缺乏相同级别的真实性,例如由于第三方可能担心记录的电子副本容易被窜改。更具体地说,不存在独立的一方来证实所下载的文档的合法性并且当将该文档从银行传送到用户时尝试证实该文档是真实的。因而,不存在用户下载的文档的电子“公证”。第四,商业确定了用于确保文档被安全存储的安全机制。这些机制在各公司之间有很大不同并且不会上升到用户期望的级别。第五,用户缺乏自动存储来自不同实体的记录的单个位置。第六,当用户关闭账户时,关于这些账户的对账单对于用户可能不再是在线可用的。
[0003]上面列出的问题会具有非常实际的后果。例如,正确地存档已认证的记录可以帮助解决法律争端。用户可能从百货商店购买电视机。用户可能利用由银行对账单证明的最终清除的支票来对电视机进行支付。然而,用户可能最终关闭了该账户。随着时间的流逝,百货商店可能声称用户从来没有对该电视机进行支付。如果用户使用了银行的对账单,则能够解决该支付争端。不幸的是,如上所述,由于他或她关闭了账户或者该对账单仅仅是太旧了而银行不再提供对其的在线访问,该用户可能不再能够在线获得该对账单。
【专利附图】

【附图说明】
[0004]通过所附的权利要求、下面对一个或多个实施例的详细描述以及相对应的附图,本发明实施例的特征和优点将变得显而易见,在附图中:
[0005]图1包括本发明实施例中的过程的流程图。
[0006]图2包括本发明实施例中的过程的流程图。
[0007]图3包括本发明实施例中的文档的表示。
[0008]图4包括本发明实施例中的网络环境。
[0009]图5包括用于实现本发明实施例的系统。【具体实施方式】
[0010]在下述的描述中,阐释了许多具体细节,但是本发明的实施例可以在没有这些具体细节的情况下实现。没有详细地示出公知的电路、结构和技术以便避免混淆对本描述的理解。“实施例”、“各种实施例”等等指示这样描述的实施例可以包括特定的特征、结构或特性,但是并不是每一个实施例都必须包括所述特定的特征、结构或特性。一些实施例可以具有对于其它实施例描述的特征中的一些、所有或者不具有这些特征中的任意一个。“第一”、“第二”、“第三”等等描述一般的对象并且指示正在被参照的类似对象的不同实例。这样的形容词不暗示着这样描述的对象必须在时间上、空间上、等级上或者按照任何其它方式具有给定的序列。“连接”可以指示元件彼此直接地物理或电接触,并且“耦合”可以指示元件彼此协同操作或者相互作用,但是它们可以处于或者可以不处于直接物理或电接触。并且,尽管可以使用相似或相同的附图标记来指定不同附图中的相同或相似部分,但是这并不意味着包括相似或相同附图标记的所有附图构成单个或相同实施例。
[0011 ] 在一个实施例中,诸如“电子库”的受信云服务可以存储个人的电子数据文件历史的记录。这些文档可以来自不同的提供方并且没有限制地包括财务报表、物业账单、信用卡账单、信用报告、医疗记录(例如,免疫记录、药方)、合同(例如,对于儿童参加事件的弃权)、飞行里程回馈计划、纳税表格、电子邮件、短消息服务(SMS)文本、语音邮件等等。该库可以为每一个消费者维护主记录以便帮助消费者对于他们的商业关系具有一站式参考。例如,消费者可以看到具有他或她的点忠诚计划和均衡的全部列表,具有更深地探究每月对账单的每一个列表以便获得数据来联系商业的能力。
[0012]在实施例中,一旦登记到该库,用户将接收电子地址。诸如银行的文档提供方可以被许可来自用户的准许以便将数据放置在库中的该用户的个人账户中。文档提供方的身份可以通过使用受信证书签名文档来进行验证,所述证书可以由证书认证机构进行验证。
[0013]在实施例中,受信云服务可以与文档提供方(例如,银行)建立关系以便代表订阅用户来促进电子文档的自动取回和存储。例如,用户可以创建安全的库账户。接着用户将能够订阅来自不同商业的电子对账单,这些商业被列为与库服务协作的提供方。如果未列出某一商业,则用户可以请求添加该商业用于订阅和/或用户能够手动上传从商业获得的文档。
[0014]受信云服务可以作为在线公证人来证明文档是合法的并且是可信的。用户和商业之间的错误和分歧可以通过针对在对所讨论的对账单进行存档时该对账单看起来所像的样子的快照查阅所述库来解决。
[0015]因而,如上所述,实施例可以为用户提供受控的服务以便使云中的个人电子记录的下载、组织、保留、检验和清除自动化。实施例可以将文档管理工具与电子文档公证进行组合。下面阐述实施例的更加详细的描述。
[0016]图4包括本发明实施例中的网络环境。环境400包括用户的节点405,该节点在节点420、425处耦合到(经由云410)文档提供方。如下面进一步解释地,提供方420可以包括银行、信用卡公司、经济公司等等。提供方425可以包括实体公司、点回馈计划等等。方框415代表证书认证机构,涉及将参照图2更加详细描述的加密。
[0017]图1包括本发明实施例的流程图。在过程100的方框105中,系统(例如,库系统)从第一节点接收第一文档并且从第二节点接收第二文档。该系统可以包括耦合到至少一个非易失性机器可访问介质的至少一个处理器(例如,包括为耦合到包括在一个底架中、跨几个处理器核心分布的单个存储器以及分布式计算系统中的几个存储器等等)。例如,可以使用图5的系统来实现(没有限制)该系统。第一文档可以包括来自第一节点的银行对账单,该第一节点是由银行管理的服务器。第二文档可以包括来自第二节点的手续费对账单,该第二节点是由独立于银行的经济公司管理的服务器。第一节点和第二节点可以经由诸如互联网、局域网(LAN)、广域网(WAN)等等的有线或无线网络远程地耦合到系统。
[0018]在方框110中,库系统可以将该弟一文档和弟二文档存储在系统中。如上所述,该系统可以包括可以用于存储文档的至少一个非易失性机器可访问介质。这一存储可以包括将该第一文档和第二文档存档在非易失性存储器中,以使得在某一时间段(例如,十年)过去之后,仍然可以取回该文档。作为示例,这样的文档对于社会安全号码或者契约文档是有用的。
[0019]第一文档和第二文档可以被分别地分配有第一文档标识符和第二文档标识符。例如,全球唯一标识符(⑶ID)可以用于标识第一文档和第二文档,⑶ID可以包括在计算机软件中用作标识符的唯一参考号。GUID可以基于各种标准(例如,通用唯一标识符(UUID)标准)。在一个实施例中,将每一个标识符表示为32个字符的十六进制字符串并且存储为128比特的整数。相同标识符被随机生成两次的概率是可忽略的。
[0020]在方框115中,系统接收访问第一文档的第一请求,该第一请求与第一文档标识符相对应。在实施例中,诸如上述的银行的第一方与第一节点相关联。第三节点可以例如与银行用户相关联。在这种情况下,第三节点可以是用户的家庭计算机、个人数字助理和智能电话等等。无论如何,第一请求可以来自第一节点、第三节点或者完全某一其它节点。因而,第一请求可以与第一节点(例如,银行)、第三节点(例如,银行用户)或者诸如第四节点的其它地方(例如,声称银行用户没有为他或她的账单支付的百货商店)相对应。换言之,许多不同的各方(以及与所述各方相对应的许多不同的节点)可以与该第一请求相对应。
[0021]在方框120中,系统可以从第三节点接收第一授权。例如,第三节点处的银行用户可以提供安全凭证(例如,密码)以便允许对文档的访问。然而,银行用户可以向百货商店提供安全凭证(例如,一次性密码)并且该百货商店可以将该凭证提供到库。任一场景相当于系统从第三节点接收(直接或间接地)第一授权。此外,该授权可以包括第三节点提供期望访问该文档的一方的电子邮件地址。电子邮件的提供构成授权。
[0022]在方框125中,系统可以基于第一授权和第一文档标识符来许可第一请求。例如,如果一方为所讨论的对账单提供了密码和GUID,则该系统可以许可对该文档的访问。该请求方可以按照多种方式来“获得访问”。例如,可以例如使用用户的电子邮件地址来将所请求的文档从库系统推送到(例如,发送到)请求方。然而,一方可以代替地通过使库系统允许用户访问该库系统并且从该系统中提取(例如,下载)文档来“获得访问”。
[0023]在上述场景中,当从第一节点(银行)接收第一文档时,第三方银行用户可以具有与第一方银行的活动账户。然而,第三方用户可能在由库系统接收第一文档之后但是在从库系统接收第一请求文档之前已经关闭了与第一方银行的账户。进而,当接收到第一请求文档时,第三方用户可能不具有与第一方的打开的额外账户。
[0024] 图2包括本发明实施例的示意流程图。在过程200的方框205中,系统可以散列作为图1的主题的第一文档。因而,库系统可以散列所存档的银行对账单。
[0025]在方框210中,系统可以使用该系统的私钥对该散列进行加密。例如,电子库可以使用私钥和相对应的公钥实现非对称的密钥协议。
[0026]在方框215中,系统可以通过将加密的散列耦合到第一文档来对第一文档进行数字签名。在方框220中,一方可以被授权访问该签名的文档。
[0027]在方框225中,接收对第一文档的访问的感兴趣方可以散列该文档。在方框230中,该方可以对加密的散列进行解密。该方可以使用与在步骤210中由电子库系统使用的私钥相对应的公钥。该方可以从证书认证机构接收公钥。在实施例中,包括公钥的证书可以耦合到第一文档。
[0028]在方框235中,该方可以对方框205和225的散列进行比较以便观察该文档是否像存储在电子库中那样真实。
[0029]因而,在许可图1的请求之前,系统可以使用与公共可用的公钥相对应的私钥对第一文档进行加密。进而,该系统可以在许可该请求以便访问该文档之前对第一文档进行数字签名。
[0030]在实施例中,被访问的签名文档可以提供日期信息(例如,包括在耦合到银行对账单的水印或另一文档中的时间戳)。当该银行对账单第一次由存档文件接收时,该日期信息可以根据耦合到该对账单的元数据进行推导。元数据也可以包括例如以文档提供方(银行)的IP地址、文档提供方处的客户的账户号码等等为例的信息。
[0031]被访问的文档可以是受限的。例如,时间戳(例如,关于何时第一次将文档从银行传输到库)可以包括在附接于第一文档的HF的水印中。该水印可以包括其它数据,例如文档何时由库最初接收的元数据(例如,元数据可以包括从其接收文档的节点的特性)。
[0032]基于数字证书(来自银行),库可以了解在未改变的情况下从银行真实地接收了第一文档。当耦合到图2中提供的真实性时(即,由库提供的真实性),这一真实性可以提供基于从银行到库以及从该库到下一个文档接收方的真实性的监管链。可以图形化地显示该链,例如在图3中示出的。
[0033]图3包括文档300,其提供具有包括链接305 (指示何时从银行接收对账单)和链接310(指示何时在电子库上访问对账单)的可视监管链的银行对账单。链接305、310只是内容的示例并且可以是任一变化的内容(例如,访问文档的一方、如何访问文档(通过智能手机在时间X处下载)等等)。
[0034]因而,在一个实施例中,所述系统从银行接收文档并且该文档已经由银行进行了数字签名。接着系统在许可访问请求之前使用第二数字签名对该第一文档进行数字签名。第二数字签名来自电子库。接着该系统将银行对账单耦合到基于第一数字签名和第二数字签名二者的水印。该水印可以包括诸如来自图3的方框305、310的要素。基于电子签名的链,水印迅速地将监管链和真实性显示给观察者。
[0035]返回到图1,方框105可以按照几种不同的方式实现。例如,库系统可以周期性地接收额外的文档。库系统可以获得按月对账单。一旦用户向库系统提供诸如他或她用于访问银行网站的银行账号和密码的安全凭证,库系统就可以上传这些文档(例如,从银行网站提取到库系统)。然而,库系统可以代替地接收从银行网站推送到库系统的文档。例如,用户可以指导银行利用库系统将PDF对账单通过电子邮件发送到他或她的账户。为此,用户可以向银行提供他的库账号和密码。
[0036]关于图1的方框120,在一个实施例中,用户可以在库系统中建立客人账户(对于另一方)。因而,当感兴趣方向库系统提供与客人账户相关联的诸如密码和文档标识符的安全凭证时,该库系统可以基于该客人账户和至少一个安全凭证来许可访问银行对账单的请求。
[0037]客人账户可以包括账户,从而访问者凭借另一用户的许可而获得到该另一用户的账户的访问。因而,银行用户可以为百货商店创建客人账户。该客人账户允许商店使用电子库来访问银行用户的账户。该访问可能是受限的。例如,可以仅允许用户访问用户对于其提供了必要的文档标识符的文档。在另一实施例中,可以将提供给感兴趣方的密码仅链接到单个文档。因而,当百货商店输入密码时,将自动访问期望的银行对账单。可以使用例
如以微软Windows ΧΡκι中的客人账户功能为例的客人账户。
[0038]在被建立的商业关系接口不存在于库和诸如银行的文档提供方之间的情况下,该库可以使用户注册他或她的银行网站登录信息(例如,账户号码和密码)并且该库系统将使用该信息来周期性地直接从文档提供方提取数据。
[0039]然而,在实施例中,电子库可以在较大规模上与对于文档的文档提供方(例如,生产账户对账单的银行)建立订阅服务。该订阅服务可以按照多种方式实现,包括在库处为银行提供接口以便上传对账单、在银行处为库提供接口以便从银行站点提取文档,或者它们的组合。因而,可以具有数以千计的用户订阅者的库可以针对其众多订阅者中的每一个来访问银行网站、登录到网站并且提取个人的银行对账单。然而,该系统可以代替地使用安全的批量传输或者每传输多个文档的传输来从银行接收数以千计的对账单。因而,在一个实施例中,该库例如在第一次传输交易期间从银行接收第一银行对账单并且在相同的第一次传输交易期间从该银行接收另一银行对账单。银行对账单可以针对不同的用户。这允许库按比例扩展并且防止随着对个人账户的个人访问而使库和/或银行过度负载。银行和/或库可以向用户收取服务费以便补偿银行和/或库收集对账单的努力。库可以在市场上将其服务出售给提供方,该提供方接着可以在市场上出售他们与库的兼容性。
[0040]下面是使用实施例的一种场景。用户I维护对库服务的订阅以便存储他的银行I对账单。因而,银行I对账单被周期性地存储/存档在库中。在移动过程中,用户I付清来自他的银行I支票账户的商店I信用卡。用户I记得他请求过商店I关闭他的账户,所以他不向商店I提供转发地址并且从不接收来自商店I的关闭对账单。在移动之后,用户I将银行从银行I切换到银行2。现在他的银行I支票账户关闭。第二年,用户I申请新的银行2信用卡并且由于在他的信用报告中有拖欠的商店I账户而被拒绝。用户I联系否认曾经接收支付的商店I。由于银行I账户关闭,用户I不再能够从该银行I账户获得在线对账单。他不能够找到他的旧的商店I对账单中的任意一个。
[0041]在实施例中,用户I登录库系统并且找到存档的银行I对账单,证明他已经对商店I账单进行支付。用户I下载该对账单的认证的副本(例如,原始的PDF耦合到具有指令、GUID和包括最初何时从银行I接收到文档的时间戳的元数据的库封页)。用户I将该对账单通过电子邮件发送给商店I。商店I前往该库并且使用库验证工具来根据封页指令上传认证复本。该库使用GUID将该上传的文档与存档的认证副本进行匹配并且执行对比验证以便确认文件匹配。该库通知商店I由用户I提供的文档是真实的。[0042]下面是另一种场景。用户I与她的公共学区关于她儿子的个别化教育计划(IEP)存在分歧。用户I提供到存储在库中的文档的子集的客人账户访问。用户I将所有的IEP文档、学校信件、语音邮件和IEP小组会议的录音记录手动地上传到她的库账户。IEP小组将用户I的儿子放置在昂贵的区域外私立学校位置。公共学区向用户I支付学费和路费。公共学区具有高的员工流动并且记录不完整和/或丢失。预算削减给职工带来压力以便降低昂贵的教育安置。新的特殊的教育部门职工基于事实的不完整版本和IEP文档的不同解释,对IEP进行了单方面的预算相关改变。用户I与其学区就该单方面的改变进行争辩。用户I登录他的库账户并且针对学区人事部创建客人账户以便使其能够取回他与争端有关的文档和会议录音的副本。区雇员登录该客人账户以便听取会议记录并且浏览约翰的IEP文档版本。学区下载这些记录以便更新他们自己的文件。学区接着决定维持对于用户I的儿子的先前安置。
[0043]在实施例中,用户可能能够在共享存档的文档之前编写该文档的部分。例如,用户可以使用在线库工具来编写他的社会安全信息。在库验证了未编写的部分和元数据的真实性的同时,它清晰地将编写的部分突出以便防止用户潜在的身份盗用。
[0044]因而,各种实施例不仅仅提供来自提供方(例如,银行)的信息,而是代替地提供真实的文档(例如,银行对账单的HF),与从原始提供方接收的、存档在库中并且然后由感兴趣方访问(可能具有耦合到文档的水印)的文档相同。
[0045]一个实施例包括由至少一个处理器执行的方法。参照图4,云库410可以从与第一方(例如,银行)相关联的第一节点420接收第一文档416并且从与第二方(例如,公共事业公司)相关联的第二节点425接收第二文档417,第一节点420和第二节点425经由网络(例如,以太网)远程地耦合到云库410的至少一个处理器。云库410可以在耦合到云库410的至少一个处理器的至少一个非易失性机器可访问介质(例如,存储器)中存储第一文档416和第二文档417,该第一文档416和第二文档417分别被分配有第一文档标识符和第二文档标识符(例如,标识符“N0.1”和“N0.2”)。云库410可以接收访问第一文档416的第一请求421,所述第一请求与第一文档标识符“N0.1”相对应。云库410可以从与第三方(例如,用户)相关联的第三节点405接收第一授权418,该第三节点经由网络远程地耦合到云库410的至少一个处理器。云库410可以基于第一授权418和第一文档标识符“N0.1”来许可该第一请求421。第一文档416可以与第一方(银行)和第三方(用户)之间的诸如银行对账单的第一账户对账单相对应。
[0046]当从第一节点接收第一文档(银行对账单)时,第三方用户可以具有与第一方银行的活动账户(银行账户)。然而,在接收第一文档之后但是在接收访问第一文档421的第一请求之前,该第三方用户可能已经关闭与第一方银行的账户,并且当接收到访问第一文档421的第一请求时,该第三方用户可能不具有与第一方银行的打开的额外账户。
[0047]该方法可以包括在许可第一请求421之前使用与公共可用的公钥相对应的私钥来对第一文档进行加密(参见方框422和加密的文档423)。
[0048]该方法可以包括从与第四方相关联的第四节点426(与节点405的用户存在争端的零售商)接收访问第一文档421的第一请求。
[0049]本文使用的示例经常涉及银行和银行对账单,但是实施例并不局限于银行或银行对账单。实施例的用途是多样化的并且包括但不局限于财务报表、物业账单、信用卡账单、信用报告、医疗记录(例如,免疫接种)、合同(例如,孩子弃权参加事件)、飞行里程的回馈计划、纳税表格、电子邮件、短消息服务(SMS)文本、语音邮件等等。
[0050]并且,如本文使用的,认为周期性地将文档从一个地方发送到另一地方(例如,从银行到库)并且接着可能在稍后被访问。值得注意的是,“文档”可以体现为文档的各种实例。例如,当库将“文档”传输给用户时,这样做并不一定意味着该库不再保留文档的实例或者该文档没有被真正地传输到用户。进而,将文档传输到用户可能需要将多页的PDF文档传输到用户。多页的文档可以包括原始银行对账单连同包括诸如时间戳等等的信息的额外的PDF页。这些时间戳可以代替地包括在耦合到文档的水印中。并且,尽管本文参照了PDF形式,但是文档并不局限于PDF形式而是可以采取仍然提供真实性的其它格式。
[0051]实施例可以按照多种不同的系统类型实现。现在参照图5,示出了根据本发明实施例的系统的方框图。多处理器系统500是点对点互连系统并且包括经由点对点互连550耦合的第一处理器570和第二处理器580。处理器570和580的每一个可以是多核处理器。术语“处理器”可以指代处理来自寄存器和/或存储器的电子数据以便将该电子数据转换为可以存储在寄存器和/或存储器中的其它电子数据的任何设备或设备的一部分。第一处理器570可以包括存储控制器中心(MCH)和点对点(P-P)接口。类似地,第二处理器580可以包括MCH和P-P接口。MCH可以将处理器耦合到各自存储器,即存储器532和存储器534,其可以是本地附接到各自处理器的主存储器(例如,动态随机存取存储器(DRAM))的一部分。第一处理器570和第二处理器580可以分别经由点对点互连耦合到芯片组590。芯片组590可以包括P-P接口。而且,芯片组590可以经由接口耦合到第一总线516。各种输入/输出(I/O)设备514可以连同总线桥518耦合到第一总线516,该总线桥518将第一总线516耦合到第二总线520。在一个实施例中,例如包括键盘/鼠标522、通信设备526和诸如磁盘驱动或其它海量存储设备的数据存储单元528的各种设备可以耦合到第二总线520,该数据存储单元可以包括代码530。代码可以包括在一个或多个存储器中,该一个或多个存储器包括存储器528、532、534、经由网络耦合到系统500的存储器等等。进而,音频1/0524可以耦合到第二总线520。
[0052]实施例可以实现在代码中并且可以存储在其上存储有用于对系统进行编程以便进行执行的指令的存储介质上。所述存储介质可以包括但不局限于任何类型的磁盘,包括软盘、光盘、固态驱动(SSD)、压缩盘只读存储器(⑶-ROM)、压缩盘可重写(⑶-RW)和磁光盘、诸如只读存储器(ROM)的半导体设备、诸如动态随机存取存储器(DRAM)的随机存取存储器(RAM)、静态随机存取存储器(SAM)、可擦除可编程只读存储器(EPROM)、闪存、电可擦除可编程只读存储器(EEPROM)、磁卡或光卡或者适用于存储电子指令的任何其它类型的介质。
[0053]本文参照诸如指令、函数、过程、数据结构、应用程序、配置设置、代码等等的数据来描述本发明的实施例。如本文更加详细描述的,当由机器访问数据时,该机器可以通过执行任务、定义抽象数据类型、建立低级硬件环境和/或执行其它操作来做出响应。所述数据可以存储在易失性和/或非易失性数据存储装置中。词语“代码”或“程序”涵盖大范围的部件和结构,包括应用、驱动器、进程、例程、方法、模块和子程序并且可以指代任何指令的集合,当由处理系统执行时,所述指令的集合执行期望的一个或多个操作。此外,可选实施例可以包括使用少于所有公开的操作的全部的进程、使用额外的操作的进程、按照不同的序列使用相同的操作的进程以及其中组合、细分或者以其它方式改变本文公开的单个操作的进程。在一个实施例中,词语控制逻辑的使用包括诸如晶体管、寄存器的硬件或者诸如可编程逻辑器件(535)的其它硬件。然而,在另一实施例中,逻辑也包括软件或代码(531)。这样的逻辑可以与诸如固件或微代码(536)的硬件集成。处理器或控制器可以包括意在表示本领域公知的多种多样的控制逻辑中的任意一个,这样,也可以很好地实现为微处理器、微控制器、现场可编程门阵列(FPGA)、专用集成电路(ASIC)、可编程逻辑器件(PLD)等等。
[0054]尽管关于有限数量的实施例描述了本发明,但是本领域的技术人员将意识到根据其的各种修改和变形。所附权利要求意在覆盖落入本发明的真实精神和范围内的所有这样的修改和变形。
【权利要求】
1.一种由至少一个处理器执行的方法,包括: 从与第一方相关联的第一节点接收第一文档并且从与第二方相关联的第二节点接收第二文档,所述第一节点和所述第二节点经由网络远程地耦合到所述至少一个处理器;将所述第一文档和所述第二文档存储在耦合到所述至少一个处理器的至少一个非易失性机器可访问介质中,所述第一文档和所述第二文档分别分配有第一文档标识符和第二文档标识符; 接收访问所述第一文档的第一请求,所述第一请求与所述第一文档标识符相对应; 从与第三方相关联的第三节点接收第一授权,所述第三节点经由网络远程地耦合到所述至少一个处理器;并且 基于所述第一授权和所述第一文档标识符许可所述第一请求。
2.如权利要求1所述的方法,其中,所述第一文档与所述第一方和所述第三方之间的第一账户对账单相对应。
3.如权利要求2所述的方法,其中,(a)当从所述第一节点接收所述第一文档时,所述第三方具有与所述第一方的活动账户;(b)在接收所述第一文档之后但是在接收访问所述第一文档的所述第一请求之前,所述第三方已经关闭与所述第一方的所述账户;并且(C)当接收访问所述第一文档的所述第一请求时,所述第三方不具有与所述第一方的开放的额外的账户。
4.如权利要求 1所述的方法,包括在许可所述第一请求之前,使用与公开可用的公钥相对应的私钥来对所述第一文档进行加密。
5.如权利要求1所述的方法,包括在许可所述第一请求之前,对所述第一文档进行数字签名。
6.如权利要求5所述的方法,包括提供日期信息,所述日期信息涉及从耦合到数字签名的第一文档的第一节点接收所述第一文档的日期。
7.如权利要求1所述的方法,其中,接收访问所述第一文档的第一请求包括从第四方接收所述第一请求。
8.如权利要求1所述的方法,其中,所述第一文档标识符包括全球唯一标识符。
9.如权利要求1所述的方法,包括: 从所述第一用户接收至少一个安全凭证; 基于所述至少一个安全凭证从所述第一节点接收所述第一文档;并且基于所述至少一个安全凭证周期性地从所述第一节点接收额外的文档并且将所述额外的文档存储在所述至少一个非易失性机器可访问介质中。
10.如权利要求9所述的方法,其中,周期性地接收所述额外的文档包括基于所述至少一个安全凭证周期性地自动地从所述第一节点提取所述额外的文档。
11.如权利要求1所述的方法,包括: 针对第四方建立客人账户; 接收与所述客人账户相关联的至少一个安全凭证;并且 基于所述客人账户和所述至少一个安全凭证许可所述第一请求。
12.如权利要求1所述的方法,其中,从所述第一节点接收所述第一文档包括从所述第一节点接收第一数字签名,所述方法进一步包括:在许可所述第一请求之前使用第二数字签名对所述第一文档进行数字签名;并且 将所述第一文档耦合到基于所述第一数字签名和所述第二数字签名二者的第一水印。
13.如权利要求1所述的方法,包括: 在第一传输交易期间从所述第一节点接收所述第一文档; 在所述第一传输交易期间从所述第一节点接收第三文档; 其中,所述第一文档与第一用户账户相对应并且所述第三文档与不同于所述第一用户账户的额外的用户账户相对应。
14.驻留在一个或多个存储介质中的指令集,所述指令集将由至少一个处理器执行以便实现权利要求1到13所述的方法。
15.一种装置,包括: 至少一个处理器; 耦合到所述至少一个处理器的控制逻辑,用于: 从与第一方相关联的第一节点接收第一文档并且从与第二方相关联的第二节点接收第二文档,所述第一节点和所述第二节点经由网络远程地耦合到所述至少一个处理器;存储所述第一文档和所述第二文档,所述第一文档和所述第二文档分别被分配有第一文档标识符和第二文档标识符; 接收访问所述第一文档的第一请求,所述第一请求与所述第一文档标识符相对应; 从与第三方相关联的第三节点接收第一授权,所述第三节点经由所述网络远程地耦合到所述至少一个处理器;并且 基于所述第一授权和所述第一文档标识符许可所述第一请求。
16.如权利要求15所述的装置,其中,(a)所述第一文档与所述第一方和所述第三方之间的第一账户对账单相对应;(b)当从所述第一节点接收所述第一文档时,所述第三方具有与所述第一方的活动账户;(c)在接收所述第一文档之后但是在接收访问所述第一文档的所述第一请求之前,所述第三方已经关闭与所述第一方的所述账户;(d)当接收访问所述第一文档的所述第一请求时,所述第三方不具有与所述第一方的打开的额外的账户;(e)所述第二节点与和所述第一方无关的第二方相关联。
17.如权利要求15所述的装置,其中,所述控制逻辑用于在许可所述第一请求之前,使用与公开可用的公钥相对应的私钥来对所述第一文档进行加密。
18.如权利要求15所述的装置,其中,所述控制逻辑用于在许可所述第一请求之前对所述第一文档进行数字签名。
19.如权利要求18所述的装置,其中,所述控制逻辑用于在进行了数字签名的第一文档内提供日期信息,所述日期信息涉及从所述第一节点接收所述第一文档的日期。
20.如权利要求15所述的装置,其中,接收访问所述第一文档的第一请求包括从第四方接收所述第一请求。
21.如权利要求15所述的装置,其中,所述控制逻辑用于: 从所述第一用户接收至少一个安全凭证; 基于所述至少一个安全凭证从所述第一节点接收所述第一文档;并且基于所述至少一个安全凭证从所述第一节点周期性地接收额外的文档并且存储所述额外的文档。
22.如权利要求21所述的装置,其中,周期性地接收所述额外的文档包括基于所述至少一个安全凭证周期性地自动地从所述第一节点提取所述额外的文档。
23.如权利要求15所述的装置,其中,所述控制逻辑用于: 针对第四方建立客人账户; 接收与所述客人账户相关联的至少一个安全凭证;并且 基于所述客人账户和所述至少一个安全凭证许可所述第一请求。
24.如权利要求15所述的装置,其中,从所述第一节点接收所述第一文档包括从所述第一节点接收第一数字签名,并且所述控制逻辑用于: 在许可所述第一请求之前,使用第二数字签名对所述第一文档进行数字签名;并且 将所述第一文档耦合到基于所述第一数字签名和所述第二数字签名二者的第一水印。
25.一种计算机系统,包括根据权利要求15到24的至少一个处理器,所述计算机系统进一步包括耦合到所述至少一个处理器的至少一个非易失性机器可访问介质,用于存储所述第一文档和所述第二文 档。
【文档编号】H04L9/32GK104040543SQ201280066657
【公开日】2014年9月10日 申请日期:2012年1月11日 优先权日:2012年1月11日
【发明者】C·巴龙 申请人:英特尔公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1