CN108781161B - 用于控制和分发数字内容的区块链实现的方法 - Google Patents
用于控制和分发数字内容的区块链实现的方法 Download PDFInfo
- Publication number
- CN108781161B CN108781161B CN201780014679.1A CN201780014679A CN108781161B CN 108781161 B CN108781161 B CN 108781161B CN 201780014679 A CN201780014679 A CN 201780014679A CN 108781161 B CN108781161 B CN 108781161B
- Authority
- CN
- China
- Prior art keywords
- node
- diversity
- digital content
- user
- secret
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
- G06Q20/0658—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed locally
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
- G06Q20/123—Shopping for digital content
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
- G06Q20/123—Shopping for digital content
- G06Q20/1235—Shopping for digital content with control of digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/389—Keeping log of transactions for guaranteeing non-repudiation of a transaction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Algebra (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Power Engineering (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Information Transfer Between Computers (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Seasonings (AREA)
- Optical Communication System (AREA)
- Electrotherapy Devices (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
本公开涉及一种控制数字内容的传输和/或分发的区块链实现的系统和方法。在说明性实施例中,区块链是比特币区块链。第一用户(5)与公共地址(23)处的加密货币的存款数额相关联,其中,从公共地址进行花费需要第一用户(5)的第一私钥和第二用户(7)的第二私钥二者的签名。系统(1)包括第一节点(15)和第二节点(17)。‑第一节点(15)与包括第一处理设备的第一用户(5)相关联,第一处理设备用于:(A)通过通信网络(8)向第二节点(17)发送请求,以从数字内容连载提供数字内容分集;(B)确定用于从公共地址(23)将加密货币的支付数额转移到第二用户(7)的支付交易(27),其中,加密货币的支付数额基于由第一用户(5)请求的数字内容连载中的数字内容分集的数额;以及(C)使用第一私钥(V1)签署支付交易(27),随后将支付交易(27)发送到第二节点(17)。第二节点(17)与包括第二处理设备的第二用户(7)相关联,该第二处理设备用于:(I)通过通信网络(8)接收来自第一节点(15)的请求,以提供数字内容分集和使用第一私钥签署的支付交易(27);(II)验证支付交易,包括:验证支付交易包括对第二用户(7)的加密货币的支付数额,并且基于验证的结果,第二处理设备进一步用于:(III)通过通信网络(8)提供对可用于第一节点(15)的数字内容分集(i)的访问;以及(IV)使用第二用户(5)的第二私钥共同签署支付交易,并将共同签署的支付交易发送到分布式账本(区块链)(9)。
Description
技术领域
本公开涉及支付和分发来自数字内容连载的数字内容系统和方法。本公开可以具有用于在线数字媒体的数字版权管理的应用,但是不受限于此。
背景技术
区块链是一种点对点电子账本,它实现为由块组成的基于计算机的去中心化的分布式系统,块进而由交易组成。每个交易是对区块链系统中的参与者之间的数字资产的控制转移进行编码的数据结构,并且包括至少一个输入和至少一个输出。每个块均包含前一个块的散列,使得这些块变为链接在一起,以创建自其开始以来已写入区块链的所有交易的永久的、不可更改的记录。交易包含嵌入其输入和输出中的称为脚本的小程序,这些程序指定如何以及通过谁可以访问交易的输出。在比特币平台上,这些脚本是使用基于栈的脚本语言编写的。
为了将交易写入区块链,必须对其进行“证实”。网络节点(矿工)执行工作以确保每个交易是有效的,其中,从网络中拒绝无效交易。安装在节点上的软件客户端通过执行其锁定和解锁脚本来对未花费的交易(UTXO)执行此验证工作。如果锁定和解锁脚本的执行受评估为TRUE,则交易是有效的并且交易写入区块链。因此,为了将交易写入区块链,其必须i)由接收交易的第一节点证实——如果交易被证实,则节点将其中继到网络中的其他节点;ii)加入由矿工构建的新区块;以及iii)受开采,即加入过去交易的公开账本。
尽管区块链技术因加密货币实现方式的使用而最广为人知,但数字企业家已经开始探索使用比特币所基于的加密安全系统以及可以存储在区块链上的数据二者来实现新系统。如果区块链可以用于不限于加密货币领域的自动化任务和过程,那么将是非常有利的。这样的解决方案将能够利用区块链的益处(例如,事件的永久、防篡改记录,分布式处理等),同时在其应用中更通用。
目前研究的一个领域是使用区块链来实现“智能合约”。这些是被设计为使得执行机器可读合约或协议条款自动化的计算机程序。与将用自然语言编写的传统合约不同,智能合约是机器可执行程序,其包括可以处理输入以产生结果的规则,其然后可以使得取决于这些结果执行动作。
区块链相关兴趣的另一领域是使用“通证”(或“彩色币”),以经由区块链来表示和转移现实世界的实体。潜在的敏感或秘密项目可以由没有可辨别的含义或价值的通证表示。因此,通证用作允许从区块链引用真实世界项目的标识符。
数字版权管理涉及控制服从版权的数字媒体,包括限制数字媒体的使用、修改和分发的控制技术。数字媒体可以包括连载的内容,例如诸如杂志、报纸、播客、肥皂剧、电视连续剧等的连贯内容。
数字版权管理的实现方式可以包括通过更大的中央系统或多个系统管理版权作品,其中,密钥交换以在与各个用户相关联的节点之间创建信任。这样的系统可能难以管理,并且对访问权限的持续维护可能难以实现。在一些替代方案中,可以使用受信任的第三方(例如证书授权机构)来创建层级。然而,这些系统中的一些可能创建可能对于攻击是脆弱的大型单点故障。
在本文档中,我们使用术语“区块链”来包括所有形式的电子、基于计算机的分布式账本。这些包括但不限于基于共识的区块链和交易链技术、许可和未许可的账本、共享账本及其变体。尽管已经提出并开发了其他区块链实现方式,但区块链技术最广为人知的应用是比特币账本。虽然本文中出于方便和说明的目的可以引用比特币,但应注意,本发明不限于与比特币区块链一起使用,并且替代的区块链实现方式和协议落入本发明的范围内。
在整个本说明书中,词语“包括(comprise)”或诸如“包括(comprises)”或“包括(comprising)”的变体将被理解为暗示包括所声明的要素、整体或步骤、或成组要素、整体或步骤,但是不排除任何其他要素、整体或步骤、或成组要素、整体或步骤。
对本说明书中已经包括的文献、法案、材料、设备、物品等的任何讨论不应视为承认任何或所有这些事项因其在本申请的每个权利要求的优先权日之前存在而构成现有技术基础的一部分或者是与本公开相关的领域的公知常识。
发明内容
本发明提供如所附权利要求中限定的方法和系统。
本发明可以提供一种控制方法和对应系统,其被布置为:控制数据的传输和/或分发。可以经由或通过计算机实现的网络或电信网络进行传输。数据可以是数字内容。本发明可以提供一种结合密码和/或加密技术以使得数据的分发/传输安全的方法/系统。因此,本发明可以提供用于数据通信的增强的安全解决方案。
术语“分集”在本文中可以与术语“部分”互换使用。然而,由本发明传输、分发和/或控制的数字内容可以不限于广播媒体或艺术内容的分节、逻辑章节或分集。本文和权利要求中的术语“分集”仅表示数字内容的“部分”或“单元”或“量”。类似地,本文不使用术语“连载”来简单地表示广播连载意义上的连载。该连载可以简单地是数字内容的多个部分、其群组或关联。“连载”不限于或必定指示连续的或时间先后的顺序。此外,本发明不限于数字内容的性质或形式。数字内容可以不限于娱乐媒体,而可以涉及任何类型的数字内容。
本发明可以提供一种系统,其中,第一用户与公共地址处的加密货币的数额相关联。加密货币可以称为“存款数额”。地址可以是网络上的地址。它可以是区块链地址。它可以从密码密钥得以推导或与密码密钥相关联。从公共地址进行花费可能需要至少第一用户的第一私钥(V1)和第二用户的第二私钥(V2)的(数字)签名。这可以通过使用给定类型的区块链交易受指定。交易类型可以是区块链协议的一部分,或在区块链协议内受定义。
该系统可包括:
-第一节点,其与第一用户相关联,包括第一处理设备,第一处理设备用于:
(A)通过通信网络向第二节点发送请求,以从数字内容连载提供数字内容分集(i);
(B)确定和/或生成用于从公共地址将加密货币的支付数额(B2)转移到第二用户的区块链交易(Εi),其中,加密货币的支付数额(B2)基于由第一用户请求的数字内容连载中的数字内容的分集的数额;和
(C)使用第一私钥(V1)签署支付交易(Ei),并随后将支付交易(Ei)发送到第二节点;
-第二节点,其与第二用户相关联,包括第二处理设备,第二处理设备用于:
(I)通过通信网络接收来自第一节点的请求,以提供数字内容分集(i)和使用第一私钥(V1)签署的支付交易(Ei);
(II)验证支付交易,包括:验证支付交易包括对第二用户的加密货币支付数额(B2),并且基于验证的结果,第二处理设备还用于:
(III)通过通信网络提供对于对第一节点可用的数字内容分集(i)的访问;和
(IV)使用第二用户的第二私钥(V2)共同签署支付交易,并将共同签署的支付交易发送到点对点分布式账本。
在该系统中,第一处理设备还可以用于:通过重复步骤(A)至(C),从该数字内容连载请求下一数字内容分集。第二处理设备还可以用于:通过重复步骤(I)至(III),接收请求并分发所述下一数字内容分集,其中,对具有包括所述下一分集的数字内容分集的数额的支付交易执行用于共同签署支付交易并将其发送到点对点分布式账本的步骤(IV)。
有利地,本发明提供的益处之一是数字内容的每个部分与用于另外或后续部分(或与之相关联)的密码密钥一起被加密。密钥的使用提供技术证据:数字内容的一部分已被解密。因此,可以确定已经访问(例如查看或以某种方式消费/使用)数字内容。
在该系统中,第一用户可以使用第一处理设备将加密货币的存款数额(B1)的存放在公共地址处,该第一处理设备用于:通过通信网络发送第一数据输出(O1),以在点对点分布式账本(以下可以简称为“区块链”)上记录加密货币的存款数额(B1)从第一用户到公共地址的第一交易。
在该系统中,在指定时间之后,在没有来自公共地址的加密货币的存款数额的交易的情况下,可以退还加密货币的存款数额(B1)。第一处理设备还可以用于:使用第一用户的第一私钥(V1)共同签署第二交易,以将加密货币的存款数额(B1)从公共地址转移到第一用户。第二处理设备还可以用于:使用第二私钥(V2)共同签署第二交易,其中,使用第一私钥(V1)和第二私钥(V2)二者共同签署的第二交易发送到点对点分布式账本,并在指定时间后对于退还加密货币的存款数额(B1)是有效的;以及在指定时间之前,将共同签署的支付交易发送到点对点分布式账本。
在该系统中,第二处理设备还可以用于:通过通信网络发送与来自可用于第一用户请求的数字内容连载的数字内容分集相关联的分集秘密(Si)。第一处理设备还可以用于:通过通信网络接收分集秘密(Si);从分集秘密(Si)确定分集秘密散列(Hi)。确定用于将加密货币的支付数额(B2)转移到第二用户的支付交易(Ei)包括:第一处理设备用于基于以下项进一步确定支付赎回脚本(RS1):分集秘密散列(Hi);以及第二公钥(P2),其与第二用户的第二私钥(V2)成密码对。当第二处理设备验证支付交易(Ei)时,第二处理设备还用于:验证支付赎回脚本(RS1)基于分集秘密散列(Hi)和第二公钥(P2)。
在该系统中,第二处理设备还可以用于:从该数字内容连载确定与下一数字内容分集(Si+1)相关联的下一分集秘密(Si+1);从下一分集秘密(Si)确定下一分集秘密散列(Hi+1);其中,在发送数字内容分集的步骤(III)时或之后,第二处理设备进一步提供为:通过通信网络向第一节点发送下一分集秘密(Si+1)。第一处理设备还可以用于:通过通信网络接收下一分集秘密(Si+1);从下一分集秘密(Si+1)确定下一分集秘密散列(Hi+1)。对应下一支付交易(Ei+1)包括下一支付赎回脚本(RS2),其基于:下一分集秘密散列(Hi+1);和第二公钥(P2)。当第二处理设备验证下一支付交易(Ei+1)时,第二处理设备还用于验证下一支付赎回脚本(RS2)基于下一分集密钥散列(Hi+1)和第二公钥(P2)。
在该系统中,支付交易(Εi)还可以包括从公共地址到第一用户加密货币的改变数额(B3)对第一用户的转移,其中,加密货币的改变数额(B3)基于加密货币的存款数额(B1)减去加密货币的支付数额(B2)。
在该系统中,第二处理设备还可以用于:确定第一节点与第二节点之间的公共秘密。通过通信网络提供对数字内容分集的访问还包括:第二处理设备使用基于公共秘密的密钥对一个或多个数字内容分集进行加密,以提供一个或多个加密的数字内容分集;并发送一个或多个加密的数字内容分集。第一处理设备还可以用于:确定第一节点与第二节点之间的公共秘密;通过通信网络接收一个或多个加密的数字内容分集;使用基于公共秘密的密钥对一个或多个加密的数字内容分集进行解密,以提供一个或多个数字内容分集。
在该系统中,第二处理设备还可以用于:基于使用基于公共秘密的密钥加密的分集秘密(Si)和/或下一分集秘密(Si+1)来确定加密的消息。第一处理设备还可以用于:通过使用基于公共秘密的密钥对加密的消息进行解密来确定分集秘密(Si)和/或下一分集秘密(Si+1)。
一种接收数字内容的计算机实现的方法,其中,与第一用户相关联的第一节点接收数字内容,回报是对与第二节点相关联的第二用户的支付,其中,第一用户与公共地址处的加密货币的存款数额(B1)相关联,其中,从公共地址进行花费需要第一用户的第一私钥(V1)和第二用户的第二私钥(V2)二者的签名,该方法包括:
(A)通过通信网络向第二节点发送请求,以从数字内容连载提供数字内容分集(i);
(B)确定用于从公共地址将加密货币的支付数额(B2)转移到第二用户的支付交易(Εi),其中,加密货币的支付数额(B2)基于由第一用户请求的数字内容连载中的数字内容分集的数额;
(C)使用第一私钥(V1)签署支付交易(Εi),并随后将支付交易(Εi)发送到第二节点,以使第二节点验证支付交易;
其中,基于第二节点已经验证支付交易包括加密货币的支付数额(B2),该方法还包括:
(D)通过通信网络访问数字内容分集(i)。
该方法还可以包括:通过重复步骤(A)至(D),从该数字内容连载请求下一数字内容分集。
该方法还可以包括:第一用户通过以下步骤将加密货币的存款数额(B1)存放在公共地址处:通过通信网络发送第一数据输出(O1)以在点对点分布式账本上记录加密货币的存款数额(B1)从第一用户到公共地址的第一交易。
在该方法的另一示例中,在指定时间之后,在没有来自公共地址的加密货币的存款数额(B1)的交易的情况下,退还加密货币的存款数额(B1),并且其中,该方法还包括:使用第一用户的第一私钥(V1)共同签署用于将加密货币的存款数额(B1)从公共地址转移到第一用户的第二交易,其中,由第二用户使用第二私钥(V2)共同签署的该共同签署的第二交易发送到点对点分布式账本,并且在指定时间之后对于退还加密货币的存款数额(B1)是有效的。
该方法还可以包括:通过通信网络从可用于第一用户请求的数字内容连载接收与数字内容分集相关联的分集秘密(Si);从分集秘密(Si)确定分集秘密散列(Hi)。支付交易(Εi)中对第二用户的加密货币的支付数额(B2)包括基于以下项的支付赎回脚本(RS1):分集秘密散列(Hi);以及第二公钥(P2),其与第二用户的第二私钥(V2)成密码对。
在步骤(D)时或之后的方法中,该方法还可以还包括:
通过通信网络接收与来自该数字内容连载的下一数字内容分集(Si+1)相关联的下一分集秘密(Si+1)。从该数字内容连载请求下一分集包括:从下一分集秘密(Si+1)确定下一分集秘密散列(Hi+1),并且其中,对应下一支付交易(Ei+1)包括基于以下项的下一支付赎回脚本(RS2)):下一分集秘密散列(Hi+1);和第二公钥(P2)。
在该方法中,支付交易(Ei)还可以包括加密货币的改变数额(B3)从公共地址向第一用户的转移,其中,加密货币的改变数额(B3)基于加密货币的存款数额(B1)减去加密货币的支付数额(B2)。
该方法还可以包括:确定第一节点与第二节点之间的公共秘密;并且其中,通过通信网络访问数字内容分集包括:通过通信网络接收加密的数字内容分集;以及使用基于公共秘密的密钥对加密的数字内容分集进行解密,以提供数字内容分集。
当接收到分集秘密(Si)和/或下一分集秘密(Si+1)时,该方法还可以包括:通过使用基于公共秘密的密钥对加密的消息进行解密确定分集秘密(Si)和/或下一分集秘密(Si+1)。
一种分发数字内容的计算机实现的方法,其中,与第一用户相关联的第一节点接收数字内容,回报是对与第二节点相关联的第二用户的支付,其中,所述第一用户与在公共地址处的加密货币的存款数额(B1)相关联,其中,从公共地址进行花费需要第一用户的第一私钥(V1)和第二用户的第二私钥(V2)二者的签名,该方法包括:
(I)通过通信网络接收来自第一节点的请求,以从数字内容连载提供数字内容分集(i);
(II)接收使用第一私钥(V1)签署的用于从公共地址将加密货币的支付数额(B2)转移到第二用户的支付交易(Ei),其中,加密货币的支付数额(B2)基于由第一用户请求的数字内容连载中的数字内容分集的数额;
(III)验证支付交易,包括:验证支付交易包括对第二用户的加密货币的支付数额(B2),其中,基于验证的结果,该方法还包括:
(IV)通过通信网络向第一节点提供数字内容分集(i)的访问;和
(V)使用第二用户的第二私钥(V2)共同签署支付交易,并将共同签署的支付交易发送到点对点分布式账本。
该方法还可以包括:通过重复步骤(I)至(IV),从该数字内容连载分发下一数字内容分集,其中,对包括下一分集的数字内容分集的数额的支付交易执行步骤(V)。
在该方法的一个示例中,在指定时间之后,在没有来自公共地址的加密货币的存款数额的交易的情况下,将加密货币的存款数额(B1)退还到第一用户。因此,该方法还可以包括:使用第二用户的第二私钥(V1)共同签署用于将加密货币的存款数额(B1)从公共地址转移到第一用户的第二交易,其中,由第一用户使用第一私钥(V1)共同签署的所述共同签署的第二交易发送到点对点分布式账本,并在指定时间之后对于退还加密货币的存款数额(B1)是有效的。此外,在指定时间之前执行将共同签署的支付交易发送到点对点分布式账本的步骤。
该方法还可以包括:通过通信网络发送与来自可用于第一用户请求的数字内容连载的数字内容分集相关联的分集秘密(Si);以及从分集秘密(Si)确定分集秘密散列(Hi)。验证支付交易(Ei)的步骤包括:验证用于将加密货币的支付数额(B2)转移到第二用户的对应支付赎回脚本(RS1)基于:分集秘密散列(Hi);以及第二公钥(P2),其与第二用户的第二私钥(V2)成密码对。
该方法还可以包括:确定与来自该数字内容连载的下一数字内容分集(Si+1)相关联的下一分集秘密(Si+1);以及从下一分集秘密(Si)确定下一分集秘密散列(Hi+1)。在步骤(IV)时或之后,该方法还可以包括:通过通信网络向第一节点发送下一分集秘密(Si+1)。当验证用于下一分集的下一支付交易时,该方法还包括:验证用于将下一加密货币的支付数额转移到第二用户的下一支付赎回脚本(RS2)基于:下一分集秘密散列(Hi+1)和第二公钥(P2)。
在该方法中,支付交易(Ei)还可以包括从公共地址到第一用户的对第一用户的加密货币的改变数额(B3)的转移,其中,加密货币的改变数额(B3)基于加密货币的存款数额(B1)减去加密货币的支付数额(B2)。
该方法还可以包括:确定第一节点与第二节点之间的公共秘密。通过通信网络提供对数字内容分集的访问的步骤可以包括:使用基于公共秘密的密钥对数字内容分集进行加密;以及通过通信网络发送加密的数字内容分集。
在该方法中,发送分集秘密(Si)和/或下一分集秘密(Si+1)的步骤还可以包括:基于使用基于公共秘密的密钥加密的分集秘密(Si)和/或下一分集秘密(Si+1)确定加密的消息。
以上描述的本发明的任何实施例可以包括用于确定对第一节点和第二节点公共的秘密的方法、和/或用于执行该方法的系统。该方法可以包括(或该系统可以可操作以执行)以下步骤:
基于至少第一节点主私钥和生成器值确定第一节点第二私钥;
基于至少第二节点主私钥和生成器值确定第二节点第二私钥;
其中:
确定第一节点处的公共秘密(CS)可以基于第一节点第二私钥和第二节点第二公钥,并且确定第二节点处的公共秘密(CS)可以基于第二节点第二私钥和第一节点第二公钥;
以及其中:
第一节点第二公钥和第二节点第二公钥可以分别至少基于第一/第二节点主密钥和生成器值。
生成器值可以是消息,也可以是从消息推导出的。它可以从存储在区块链交易(Tx)中的元数据得以推导出。
一种设备,其包括用于执行上述任何一种方法的处理设备。
一种计算机程序,其包括使处理设备实现上述任何一种方法的机器可读指令。
关于本发明的一个实施例或方面描述的任何特征也可以应用于本发明的一个或多个其他实施例/方面。结合本发明的系统描述的任何特征可以应用于本发明的方法,反之亦然。
附图说明
将参考以下附图描述本公开的示例:
图1是分发数字内容的示例系统的示意图;
图2是示出第一用户、第二用户和公共地址之间的交易的示意图;
图3是用于分发和接收数字内容的计算机实现的方法的流程图;
图4是初始化和创建退款交易的计算机实现的方法的流程图;
图5是根据一个示例的用于分发和接收数字内容的计算机实现的方法的详细流程图;和
图6示出处理设备的示意性示例。
具体实施方式
总概
现在将描述用于控制来自一个节点的数字内容的分发和传输以及在另一节点处接收数字内容的系统、设备和方法。图1示出系统1,系统1包括与第一用户5相关联的第一节点15,该第一节点通过通信网络8与和第二用户7相关联的第二节点17通信。在该示例中,第一用户5可以请求在第一节点15处接收数字内容,并且第二用户7经由第二节点17提供对数字内容的访问。第二节点17可以通过多种方式提供对数字内容的访问,所述方式包括:将数字内容从第一数据存储器18发送到第一节点15;以及使得在与内容服务器3相关联的第二数据存储器11处的数字内容经由通信网络8对第一节点15是可用的。
第一节点15和/或第二节点17通过通信网络8与点对点分布式账本(区块链)9通信。区块链9可以与一个或多个处理设备19相关联,以接收和记录交易。点对点分布式账本的示例包括区块链,区块链是基于比特币协议的交易(Tx)的分布式账本。因此,与账本相关联的处理设备19可以是由“矿工”使用或与之相关联的处理设备。
参考图2,第一用户5可能希望从来自第二用户7的数字内容连载购买未知数量的数字内容。在使数字内容可用于第一用户5之前,第二用户7要求存款,以提供第二用户7将为数字内容被付费的置信度。
为了提供存款,第一用户5可以执行第一交易21,以将加密货币的存款数额(B1)转移到公共地址23。公共地址23可以是根据比特币协议的付费到脚本散列(P2SH)地址,并且来自公共地址23的花费需要第一用户5的第一私钥(V1)和第二用户7的第二私钥(V2)二者的签名。这是:来自公共地址23的交易必须由第一用户5和第二用户7二者签署,因此双方可以具有置信度:在没有来自双方的授权的情况下,存款将不被花费。应当理解,可以使用替代的多重签名方法来授权来自公共地址23的交易。
在一些示例中,存款可以是时间限制的,由此如果第一用户5在指定时间(和/或其他条件)内没有请求接收到数字内容分集,则存款退回到第一用户。在图2中示出作为第二交易25的这种情况的示例,该第二交易25向第一用户5退还加密货币的存款数额(B1)。在一些示例中,这可以通过使第一用户5和第二用户7两者共同签署从公共地址(23)到第一用户5第二交易得以实现,其中,第二交易仅在指定时间之后是有效的。例如,该指定可以是Unix时间表示的将来的d天。然后广播该第二交易,其中,它将在指定时间之后变为有效交易。
因此,如果在指定时间之前广播用于从公共地址花费加密货币的存款数额(B1)的竞争交易,则该竞争交易将是有效交易。在指定时间之前广播有效竞争交易符合第二用户7的利益,此后,加密货币的存款数额(B1)将退还到第一用户(5)。在本示例中,这些竞争交易称为支付交易27,27',27",因为它们代表第二用户7可以接收支付的交易。
现在将参照图3描述如何分发数字内容(包括创建支付交易27)的简要示例,图3示出由第一节点15和第二节点17执行的各个方法100、200。
第一用户5在想要从数字内容连载接收数字内容分集时使用第一节点15来针对数字内容进行请求。第一节点15(其可以是计算机、移动通信设备、电视等)包括第一处理设备23,该第一处理设备23通过通信网络8向第二节点15发送(110)请求,以提供该数字内容分集。
第一节点15还确定(120)用于从公共地址(23)将加密货币的支付数额(B2)转移到第二用户7的支付交易(Ei)27。支付数额(B2)基于第一用户5请求的数字内容连载中的数字内容分集的数额。这可以包括先前已经请求(并且已经接收)但其中第二用户7尚未接收到支付的分集。在简化的示例中,第二支付数额(B2)可以是所请求的分集的数量(i)乘以每个分集的价格(p)。
然后,第一节点15使用第一私钥(V1)签署(130)支付交易(Ei)27。然后将支付交易(Ei)27发送到第二节点17。由于支付交易(Ei)已经仅仅使用第一私钥(V1)受签署,因此这还不是有效交易,因为它要求第二节点17使用第二私钥(V2)签署。
现在转到与第二用户7相关联的第二节点17,第二节点具有第二处理设备23',第二处理设备23'可以包括大型计算机、台式计算机等。第二节点17的第二处理设备通过通信网络8接收(210)来自第一节点15的请求,以提供数字内容分集和使用第一私钥(V1)签署的支付交易(Ei)。
在第二节点17使得数字内容分集可用于第一节点15和第一用户5之前,第二节点17需要确定第二用户17将能够接收支付。因此,第二节点17然后验证(220)支付交易(Ei)27,该操作包括:验证支付交易(Ei)27包括对第二用户7的加密货币的支付数额(B2)。在实际示例中,这可以包括:确定正确的加密货币的量和正确的目的地。
基于验证支付交易(Ei)(即,具体地说,第二用户7将被支付),第二节点17然后通过通信网络8提供对第一节点15可用的数字内容分集的访问(230)。进而,这允许第一节点访问(140)数字内容分集。
为了实行支付交易(Ei)27,第二节点17然后使用第二用户5的第二私钥(V2)共同签署(240)支付交易(Ei)27,并向区块链9发送共同签署的支付交易。因此,加密货币的支付数额(B2)将从具有加密货币的存款数额(B1)的公共地址(23)被转移。
在一些示例中,第一用户5可以有机会请求和接收其他分集。因此,第二用户17可以有机会(从提供给第一用户5的其他分集)接收更多的支付,并且因此可以推迟共同签署(240)并将共同签署的支付交易发送到区块链9的步骤,直到更接近第二交易25的用于退回存款的指定时间的时间。现在将描述分发下一分集的示例。
第一节点15通过重复如上所述的步骤110,120和130但是针对下一分集从该数字内容连载请求该下一数字内容分集。重要的是,将调整加密货币的支付数额,以考虑该下一分集(以及尚未支付的连载中的先前分集)。第二节点17类似地接收请求,并通过重复如上所述的步骤210至230来分发该下一数字内容分集。
因此,第二节点17具有两个支付交易:第一支付交易(Ei)27,该第一支付交易包括针对数字内容分集的加密货币的支付数额;以及第二支付交易(Ei+1)27',该第二支付交易包括针对并包括下一数字内容分集的加密货币的支付数额。由于第二用户7将有兴趣接收最大支付金额,因此第二节点17应该仅签署(240)并且发送共同签署的支付交易27'而不是包括包含下一分集的支付交易的支付——即第二支付交易(Ei+1)27'。因此,第一支付交易(Εi)27可以被第二节点17放弃。
本公开可以提供一种通信、传输和/或分发数字内容的系统,其中,信任级别可以更低。例如,可以最小化第一用户5和/或第二用户7暴露于欺骗行为的级别。在一个示例中,如果第二用户7未能履行其义务,则对第一用户的暴露(例如潜在损失)将是一个数字内容分集的价格(因为剩余金额将被退还)。
本公开还可以提供不依赖于其他第三方(例如可能具有单点故障并且对于攻击是脆弱的证书授权机构和层级)的系统。加密技术的使用增强了本发明提供的传输/控制布置的安全性。
现在将出于说明的目的描述详细示例。
初始化-加密协议
第一节点5和第二节点7建立通过通信网络8与彼此的安全通信101、201。这可以包括:使用共享对称加密密钥(S)对通信进行加密。在一些示例中,对称加密密钥基于共享公共秘密。用于确定该公共秘密的技术可以如下:
基于至少第一节点主私钥和生成器值确定第一节点第二私钥;
基于至少第二节点主私钥和生成器值确定第二节点第二私钥;
其中:
确定第一节点处的公共秘密(CS)基于第一节点第二私钥和第二节点第二公钥,并且确定第二节点处的公共秘密(CS)基于第二节点第二私钥和第一节点第二公钥。第一节点第二公钥和第二节点第二公钥分别至少基于第一/第二节点主密钥和生成器值。
在本说明书的后面更详细地描述用于推导基于共享公共秘密的密钥的方法。
将加密货币存放到公共地址
为了进行第一交易21中到公共地址的存放,第一节点需要确定公共地址。在支付到脚本散列(P2SH)系统中,这可以基于公钥(对应于用于签署的私钥)。在一个示例中,这包括:确定对应于第一用户5的第一私钥(V1)的第一公钥(P1),其应该对于第一节点5是已知的。这还包括:确定第二用户5的第二公钥(P2),其可以通过从第二节点17、第三方或从数据存储器接收第二公钥(P2)得以确定。尽管在一些示例中,可以使用共享对称加密密钥(S)对第二公钥(P2)进行加密,但不一定需要以安全的方式发送第二公钥(P2)。
加密货币的存款数额(B1)可以是由第一用户5和第二用户7相互商定的数额。然而,加密货币的存款数额(B1)可以可期望地等于可以接收的数字内容连载中的数字内容分集的最大金额的成本。这样确保如果第一用户5决定接收并观看所有分集,则存款足以支付所有分集。因此,如果该连载具有多个分集n,并且每分集的价格是p,则加密货币的存款数额(B1)是n×p。
下面在表1和2中示出用于转移加密货币的存款数额(B1)的第一交易(A1)21的示例。
表1:第一交易(A1)
表2:用于交易(A1)的赎回脚本
在该示例中,第一交易(A1)21具有来自第一用户(“Alice”)5的先前区块链交易(其需要第一用户的签名)的输入和到公共地址(23)的输出。在该示例中,输出基于赎回脚本的散列,该赎回脚本包括第一用户的公钥(P1,“Alice的公钥”)和第二用户的公钥(P2,“Bob的公钥”)。也就是说,赎回第一区块链交易(A1)21的输出将要求第一用户5使用第一私钥(V1)和第二用户7使用第二私钥(V2)的签名。
在如图4所示由第一节点5执行的方法100中示出记录上述第一交易(A1)21,其中,第一节点,其中,第一节点15通过通信网络8发送(103)第一数据输出(O1),以在区块链9上记录加密货币的存款数额从第一用户5到公共地址(23)的第一交易。
创建退款交易
然后创建第二区块链交易25,使得在指定时间超期之后退还加密货币的存款数额(B1)。
这可以包括:第一节点15创建第二交易25,第二交易25包括:将加密货币的存款数额(B1)花费回到第一用户5,但仅在将来的指定时间之后。指定时间可以包括:将第二交易的锁定时间设置为以Unix时间表示的将来d天。
以下在表3中示出退还加密货币的存款数额(B1)的第二交易(21)25的示例。
表3:第二交易(A2)
在该示例中,第二交易(A2)25具有来自第一交易(A1)21的输入。解锁来自公共地址(23)23的输入需要使用第一私钥(V1)的第一用户的签名和使用第二私钥(V2)的第二用户的签名。在该示例中,输出将加密货币的存款数额(在这种情况下是np)退还给第一用户5,因此输出仅仅基于第一用户的公钥的散列(P1,“Alice的公钥”)。也就是说,由于第一用户5应该自由地花费他们自己的退款的加密货币,因此赎回第一交易(A1)21的输出将仅需要第一用户5使用第一私钥(V1)的签名。
重要的是,第二交易(A2)25仅在指定时间之后是有效的,在这种情况下,指定时间由锁定时间函数实现,其中,交易仅在指定时间之后是有效的。例如,(以Unix时间表示的)d天。
记录第二交易(A2)25在图4中示出为由第一节点15执行的步骤105、107和由第二节点17执行的步骤203、205、207。第一节点15使用第一用户5的第一私钥(V1)共同签署(105)第二交易。然后,通过通信网络8将该第二交易(A2)25发送(107)到第二节点17,以使用第二私钥(V2)受签署。进而,第二节点17接收(203)第二交易(A2)25,并且第二节点17进一步使用第二用户7的第二私钥(V2)共同签署(205)第二交易(A2)25。现在使用这两个私钥签署的第二交易(A2)25然后通过通信网络8发送(207)到区块链9,在区块链9中,如果在指定时间之前没有发送其他有效交易(例如支付交易27),则它将在该指定时间之后对于退还加密货币的存款数额(B1)是有效的。
应当理解,可以按其他顺序执行这些步骤。例如,第二节点17可以首先签署第二交易,并将其发送到第一节点15,以进行再次签署。应当理解,任一节点可以(在签署之前)创建第二交易,并且任一节点可以将共同签署的交易发送区块链9。在其他示例中,第一节点15和第二节点17可以将交易发送到其他中间节点,其他中间节点进而将其发送到其他节点和/或区块链9。
请求数字内容并确定支付交易
现在将参考图5描述请求数字内容和创建支付交易的方法。
第二节点17针对每个数字内容分集(i)确定对应分集秘密(Si)。该分集秘密(Si)可以用于识别用于知道秘密的人(具体地说,第一用户5和第二用户7)的分集(i)。这对于在信息发送到区块链9的情况下保持隐私可以是有用的。
第二节点17向第一节点17发送(208)针对该数字内容连载中的第一数字内容分集的分集秘密(Si)。在该示例中,仅发送可用于第一用户5和第一节点15的后面分集的分集秘密。随后的分集秘密被保留,直到第一节点15访问第一分集。这样确保按顺序访问分集。
当发送(208)分集秘密(Si)时,第二节点17可以通过使用共享对称加密密钥(S)对分集秘密(Si)进行加密来创建和发送加密消息,以保持分集秘密(Si)的保密性。然后,第一节点15从第二节点17接收(108)包括分集秘密(Si)的加密的消息。第一节点15然后使用共享对称加密密钥(S)对加密的消息进行解密,以获得分集秘密(Si)。
第一节点15可以将分集秘密(Si)存储在数据存储器中,直到第一用户5决定访问第一数字内容分集。假设指定时间尚未超期(即,其在d天之前),则第一节点15处的方法100包括:通过通信网络8向第二节点17发送(110)请求,以提供第一数字内容分集。该请求伴随着在第一节点处确定(120)的针对第一分集的支付交易27,将在下面对此进行描述。
确定支付交易
如果有效,则支付交易(Ei)27将从公共地址(23)(并且具体地说,来自其的加密货币的存款数额(B1))进行花费,因此需要第一用户5和第二用户7两者的签名。因此,在确定支付交易(Ei)27之后,第一节点15将需要签署支付交易(Ei)27,并将其发送到第二节点17,以用于共同签署,然后发送到区块链9。
第一节点15首先从分集秘密(Si)确定(121)分集秘密散列(Hi)。这可以包括:使用散列函数,例如OP_HASH 160(其中,使用SHA-256并且随后使用RIPEMD-160,输入受散列化两次)。应理解,其他散列函数也可以是合适的。
在该示例中,支付交易(Ei)27是P2SH的形式。因此,确定支付交易(Ei)27还包括:确定赎回脚本,在这种情况下,该赎回脚本是基于以下项的支付赎回脚本(RS1):分集秘密散列(Hi);和第二用户7的第二公钥(P2)。在赎回脚本中包括分集秘密散列(Hi)可以用作该特定支付交易与特定分集的访问相关(与分集秘密散列(Hi)和分集秘密(Si)相关联)的证据。其次,第二用户7的第二公钥(P2)确保仅具有对应第二私钥(V1)的第二用户7可以花费该支付。
确定(120)支付交易(Ei)27还包括:确定对第二用户7的加密货币的支付数额(B2)。在第一分集的情况下,该支付数额将是该第一分集的价格。然而,当第一用户5进一步请求随后分集时,加密货币的支付数额(B2)将基于已经请求的分集而改变。在简化的示例中,这可以是分集的数额乘以每分集的价格。
除了对第二用户7的输出之外,支付交易(Ei)27可以还包括回到第一用户5的另一输出。回到第一用户5的该输出可以代表回到第一用户的加密货币的存款数额(B1)的改变。在一个示例中,对第一用户5的加密货币的改变数额(B3)可以基于加密货币的存款数额(B1)减去加密货币的支付数额(B2)。
然后,方法100包括:使用第一私钥(V1)签署(130)支付交易(Ei)27,并随后将支付交易(Ei)27发送到第二节点17,以使第二节点17验证支付交易。
以下在表4和5中示出支付交易(Εi)的示例。
表4:支付交易(Εi)
表5:输出1支付交易(Εi)的赎回脚本
赎回脚本 | OP_HASH160<h<sub>i</sub>>OP_EQUALVERIFY<Bob的公钥>OP_CHECKSIG |
对该交易的输入包括解锁脚本,该脚本需要第一用户5的第一私钥(V1)的签名(“Alice的签名”)和第二用户7的第二私钥(V2)的签名(“Bob的签名”),因为从共同地址(23)花费支付交易。
“输出1”示出对第二用户7的加密货币的支付数额(B2)的输出。该输出可以通过表5中所示的支付赎回脚本(RS1)得以赎回,该脚本基于如上所述的分集秘密散列(Hi)和第二用户公钥(P2)(“Bob的公钥”)。
“输出2”示出作为回到第二用户7的加密货币的改变数额(B3)的输出。注意,输出脚本基于第一用户的公钥P1(Alice的公钥),因为第一用户应该自由地花费这个加密货币的改变数额(B3)。
验证支付交易
第二节点17通过通信网络8接收(210)请求,以提供第一数字内容分集。因此,第二节点17还将期望接收使用第一私钥(V1)签署的来自第一节点15的支付交易(Ei)27。
在同意该请求以提供数字内容分集之前,第二节点将验证支付交易(Ei),使得第一用户7可以具有置信度:他们将接收支付。
第二节点17从分集秘密(Si)确定(121)分集秘密散列(Hi)。这可以包括:以与第一节点15相同的方式使用散列函数。然后,第二节点验证(220)所接收的支付交易(Ei)包括对第二用户7的加密货币的支付数额(B2)。这可以包括:通过验证该值等于分集请求的数额乘以价格来验证输出值(例如表4的“输出1”中的输出值)是正确的值。
验证(220)还可以包括:验证支付赎回脚本(RS1)基于分集秘密散列(Hi)和第二公钥(P2)。这可以通过将在接收到的支付交易(Ei)中的输出脚本(其基于赎回脚本)与分集秘密散列(Hi)和第二公钥(P2)的已知(或可推导)的值的对应散列进行比较得以实现。如果该比较示出输出脚本匹配具有正确的分集秘密散列(Hi)和第二公钥(P2)的预期赎回脚本,则第二节点17(和第二用户7)可以具有接收到的支付交易(Ei)的守信的置信度。
虽然第二节点17可以签署支付交易(Ei)27并立即将其发送到区块链9,但是第二用户7没有动机这样做,直到随着第一用户5可以进一步请求更多数字内容分集而更接近朝向指定时间。
在成功验证之后,第二节点17然后向第一节点15提供对所请求的分集的访问以及向第一节点提供下一分集秘密,以允许第一节点请求其他内容(作为下一分集)。
确定下一分集秘密
然后,第二节点17确定(221)用于数字内容连载中的下一分集i+1(其是待提供的分集(i)之后的分集)的下一分集秘密(Si+1),除非连载中不再有更多分集。这可以包括:从数据存储器18检索下一分集秘密(Si+1),或者生成新秘密。下一分集秘密(Si+1)用于确定下一分集秘密散列(Hi+1),如果第一用户5决定在将来对下一分集进行请求,则该散列(Hi+1)进而用在下一支付交易中。
可以在第二节点提供对当前所请求数字内容分集的访问的同时将下一分集秘密(Si+1)提供给第一节点15。
提供对数字内容的访问
一旦已经验证支付交易(Ei),第二节点17就向第一节点15提供对数字内容分集的访问230。这可以通过多种方式得以实现。在一个示例中,第二节点17可以使用共享对称加密密钥(S)对数字内容分集进行加密,并且通过通信网络8将加密的数字内容分集发送到第一节点15。在另一示例中,第二节点可以在与内容服务器3相关联的数据存储器11处提供加密的数字内容分集,由此第一节点15可以在对于第一节点15合适的时间接收来自数据存储器11的加密的分集。在又一示例中,第二节点15可以提供分集特定的加密密钥,以对该分集进行解密。
在一个示例中,所请求的数字内容分集(i)可以与下一分集秘密(Si+1)串接。然后可以使用共享对称加密密钥对串接进行加密,第二节点17然后提供对加密的串接的访问。
然后,第二节点17可以通过通信网络8向第一节点15发送指示所请求的数字内容分集(i)可用于访问的通知。
进而,第一节点15然后(例如,通过从数据存储器11下载或直接从第二节点17下载等)访问(140)加密的串接,并使用共享对称加密密钥对其进行解密。这样在第一节点15处提供数字内容分集(i)以及下一分集秘密(Si+1)。重要的是,这为第一用户提供用于消费的数字内容分集和用于获得下一分集的手段(即下一分集秘密(Si+1))。第一节点15可以存储(141)下一分集秘密(Si+1),以供稍后使用。
应当理解,在一些替代方案中,下一分集秘密可以在其他时间从第二节点17发送(223)到第一节点15,并且不与数字内容分集串接。这可以包括:通过通信网络发送下一分集秘密(Si+1)作为单独的加密消息。
请求下一分集
如果第一用户5希望观看下一分集i+1,则第一节点15然后可以重复上述步骤:发送(110)对数字内容分集的请求;确定(120)下一支付交易;和签署(130)下一支付交易。这可以通过下一分集秘密(Si+1)和对应的确定的下一分集秘密散列(Hi+1)得以完成。进而,第二节点15将重复步骤:接收(210)请求和下一支付交易;验证(220)下一支付交易;以及提供对下一分集的访问(230)。
可以重复上述步骤,直到第一节点15已经访问所有数字内容分集,或者当它接近或处于指定时间d天的超期。在这些情况下,第二节点15然后将执行以下步骤,以实现对第二用户7的支付。
共同签署支付交易
当第一节点15已经访问数字内容连载中的所有分集时,第二用户7将受激励以共同签署最新支付交易(Ei)27”,以接收支付,因为将没有其他支付交易27”。或者,如果指定时间的超期时段即将来临,则第二用户7将受激励,以共同签署最新支付交易(Ei)27”,因为第一用户5将不太可能将进行任何其他请求。更重要的是,支付交易(Ei)必须在指定时间之前受共同签署并发送到区块链9,以确保其在第二交易(退款交易)有效之前受记录。
因此,方法200包括:第二节点17使用第二私钥(V2)共同签署(240)最新支付交易(Ei)27”,并将共同签署的支付交易发送到区块链9。
当第二用户7希望花费加密货币的支付数额(B2)时,第二节点17将通过签署表5中所示的赎回脚本通过使用第二用户私钥(V2)和在支付交易(Ei)中对应于分集秘密散列(Hi)的分集秘密(Si)进行签署来解锁交易。将在下面的表6中的解锁脚本中示出该情况。请注意,表5中所示格式中的赎回脚本可以由第二节点17基于第二用户公钥(P2)和分集秘密(Si)确定,其中,分集秘密(Si)用于推导分集秘密散列(Hi)。
表6:第二用户花费加密货币的支付数额
变型
本领域技术人员将理解,在不脱离本公开的广泛的一般范围的情况下,可以对上述实施例进行多种变型和/或修改。因此,本发明的实施例在所有方面都被认为是说明性的而非限制性的。
在一个示例变型中,每个支付交易(Ei)均自身可以在其有效之前具有相应支付指定时间。例如,支付指定时间可以是第二交易(即,退款交易)的指定时间(例如,d天)之前的时间(例如,d-1天),使得支付交易(Εi)在第二交易之前是有效交易。
因此,在该变型中,第二节点17在验证支付交易时可以立即共同签署支付交易(Tx)并将其发送到区块链9。
对于随后支付交易,这些随后支付交易具有早于前一支付交易的指定时间(例如,d-1天)的相应指定时间(例如,d-2天)。因此,随后支付交易一旦共同签署并发送到区块链9就将超过较早支付交易和第二(退款)交易超前并且是有效的。这种变型的优点在于,如果第二节点17在接近第二(退款)交易的指定时间之时失败,则第二用户7仍将接收支付,因为支付交易已经被共同签署并且发送到区块链9。
基于共享公共秘密的共享对称密钥
现在描述在两个节点之间生成公共秘密的方法。公共秘密可用在生成加密密钥中。
确定公共秘密
该方法允许在两个节点之间生成公共秘密,而不需要将公共秘密发送到任一个节点和/或从任一个节点发送。每个节点均具有相应非对称密码对(例如椭圆曲线密码对),每对均包括主私钥和主公钥。例如,第一节点可以具有主私钥(V1P)和主公钥(P1P),第二节点可以具有主私钥(V1E)和主公钥(P1E)。可以基于主私钥、主公钥和生成器值来确定每个节点的相应第二私钥和公钥。生成器值(或用于推导生成器值的消息)被传送到节点和/或从节点传送。
可以基于第二私钥和公钥在每个节点处确定公共秘密。现在将描述确定第一节点与第二节点之间的公共秘密的示例。第一节点和第二节点二者确定对这两个节点公共的生成器值。生成器值可以由消息接收或者从消息推导。
在第一节点处,公共秘密(CS)基于:
(i)基于第一节点主私钥(V1P)和发生器值(GV)的第一节点第二私钥(V2P);和
(ii)基于第二节点主公钥(P1E)和发生器值(GV)的第二节点第二公钥(P2E)。
在第二节点处,可以基于以下项来确定相同的公共秘密(CS):
(iii)基于第一节点主公钥(P1P)和发生器值(GV)的第一节点第二公钥(P2P);和
(iv)基于第二节点主私钥(V2E)和发生器值(GV)的第二节点第二私钥(V2E)。
因此,公共秘密是:
公共秘密(CS)=(V2PxP2E)=(P2PxV2E)
安全地传输信息
可以使用公共秘密来加密用于安全传输的信息。例如,对称密钥可以基于公共秘密。由于两个节点均具有相同的公共秘密,因此它们可以确定相同的对称密钥,该对称密钥可以用于对在两个节点之间(例如,通过不安全的网络)传输的信息进行加密和解密。
处理设备
如上所述,第一用户5和第二用户7与相应第一节点15和第二节点17相关联。第一节点15和第二节点17可以是电子设备,诸如计算机、平板计算机、移动通信设备,计算机服务器、计算机终端等等。该电子设备可以包括处理设备,因此,第一节点15具有第一处理设备23,第二节点17具有第二处理设备23”。电子设备也可以与数据存储器11、18和用户接口相关联。用户接口的示例包括键盘、鼠标、监视器、触摸屏显示器等。区块链9还可以与多个处理设备19相关联。
图6示出处理设备19、23的示例。处理设备19、23包括经由总线1530彼此通信的处理器1510、存储器1520和接口设备1540。存储器1520存储用于实现上述方法100、200的指令和数据,并且处理器1510执行来自存储器1520指令(诸如计算机程序)以实现方法100、200。接口设备1540可以包括通信模块,该通信模块促进与通信网络8以及在一些示例中与用户接口和诸如数据存储器11、18的外围设备的通信。应当注意,尽管处理设备1510可以是独立的网络元件,但是处理设备1510也可以是另一网络元件的一部分。此外,由处理设备19、23执行的一些功能可以分布在多个网络元件之间。例如,第一用户5可以与多个处理设备23(例如第一用户的移动通信设备,平板计算机,台式计算机,家庭媒体播放器,电视等等的处理设备)相关联,并且方法100的步骤可以跨越多于一个的这些设备得以执行和分发。
Claims (21)
1.一种计算机实现的系统,所述系统被布置为:控制数字内容的传输和/或分发,其中,第一用户(5)与公共地址(23)处的加密货币的存款数额相关联,其中,从所述公共地址进行花费需要所述第一用户(5)的第一私钥(V1)和第二用户(7)的第二私钥(V2)二者的签名,所述系统包括:
-第一节点(15),所述第一节点(15)与第一用户(5)相关联,包括第一处理设备(23),所述第一处理设备(23)用于:
(A)-通过通信网络(8)向第二节点(17)发送请求,以从数字内容连载提供数字内容分集(i);
(B)-确定用于从公共地址(23)将加密货币的支付数额(B2)转移到所述第二用户(7)的支付交易(Ei),其中,所述加密货币的支付数额(B2)基于由所述第一用户(5)请求的所述数字内容连载中的数字内容分集的数额;和
(C)-使用所述第一私钥(V1)签署所述支付交易(Ei),并随后将所述支付交易(Ei)发送到所述第二节点(17);
-第二节点(17),所述第二节点(17)与所述第二用户(7)相关联,包括第二处理设备(23'),所述第二处理设备用于:
(I)-通过所述通信网络(8)接收来自所述第一节点(15)的请求,以提供数字内容分集(i)和使用所述第一私钥(V1)签署的支付交易(Ei);
(II)-验证所述支付交易,包括:验证所述支付交易包括对所述第二用户(7)的所述加密货币的支付数额(B2),并且基于验证的结果,所述第二处理设备还用于:
(III)-通过所述通信网络(8)提供对于对所述第一节点(15)可用的所述数字内容分集(i)的访问;和
(IV)-使用所述第二用户(5)的所述第二私钥(V2)共同签署所述支付交易,并将所述共同签署的支付交易发送到区块链(9);
其中,所述第二处理设备还用于:
-通过所述通信网络发送与来自可用于所述第一用户(5)请求的所述数字内容连载的所述数字内容分集相关联的分集秘密(Si);
其中,所述第一处理设备还用于:
-通过所述通信网络接收所述分集秘密(Si);
-从所述分集秘密(Si)确定分集秘密散列(Hi),
其中,确定用于将所述加密货币的支付数额(B2)转移到所述第二用户(7)的支付交易(Ei)还包括:第一处理设备用于基于以下项确定支付赎回脚本(RS1):
-所述分集秘密散列(Hi);和
-第二公钥(P2),其与所述第二用户(7)的所述第二私钥(V2)成密码对,
其中,当所述第二处理设备验证所述支付交易(Ei)时,所述第二处理设备还用于验证所述支付赎回脚本(RS1)基于所述分集秘密散列(Hi)和所述第二公钥(P2);以及
其中,所述第二处理设备还用于:
-确定与来自所述数字内容连载的下一数字内容分集(Si+1)相关联的下一分集秘密(Si+1);
-从所述下一分集秘密(Si)确定下一分集秘密散列(Hi+1);
其中,在用于发送所述数字内容分集的步骤(III)时或之后,所述第二处理设备还用于:
-通过所述通信网络(8)向所述第一节点(15)发送下一分集秘密(Si+1),
其中,所述第一处理设备还用于:
-通过所述通信网络(8)接收所述下一分集秘密(Si+1);
-从所述下一分集秘密(Si+1)确定下一分集秘密散列(Hi+1),并且其中,对应下一支付交易(Ei+1)包括基于以下项的下一支付赎回脚本(RS2):
-所述下一分集秘密散列(Hi+1);和
-所述第二公钥(P2),
其中,当所述第二处理设备验证下一支付交易(Ei+1)时,所述第二处理设备还用于验证所述下一支付赎回脚本(RS2)基于所述下一分集秘密散列(Hi+1)和所述第二公钥(P2)。
2.根据权利要求1所述的系统,所述第一处理设备还用于:
-通过重复步骤(A)至(C),从所述数字内容连载请求下一数字内容分集,
其中,第二处理设备还用于:
-通过重复步骤(I)至(III),接收所述请求并分发所述下一数字内容分集;和
其中,对具有包括所述下一分集的数字内容分集的数额的支付交易执行用于共同签署所述支付交易并将所述支付交易发送到所述区块链(9)的步骤(IV)。
3.根据前述权利要求中任一项所述的系统,其中,所述第一用户(5)使用所述第一处理设备将所述加密货币的存款数额(B1)存放在所述公共地址(23)处,所述第一处理设备用于:
-通过通信网络(8)发送第一数据输出(O1),以在区块链(9)上记录所述加密货币的存款数额(B1)从所述第一用户(5)到所述公共地址(23)的第一交易。
4.根据权利要求1所述的系统,其中,在指定时间之后,在没有来自所述公共地址(23)的所述加密货币的存款数额的交易的情况下,退还所述加密货币的存款数额(B1),并且所述第一处理设备还用于:
-使用所述第一用户(5)的第一私钥(V1)共同签署用于将所述加密货币的存款数额(B1)从所述公共地址(23)转移到所述第一用户(5)的第二交易;
其中,所述第二处理设备还用于:
-使用所述第二私钥(V2)共同签署所述第二交易,其中,使用所述第一私钥(V1)和所述第二私钥(V2)二者的所述共同签署的第二交易发送到所述区块链(9)并在所述指定时间之后对于退还所述加密货币的存款数额(B1)是有效的;和
-在所述指定时间之前,将所述共同签署的支付交易发送到所述区块链(9)。
5.根据权利要求1所述的系统,其中,所述支付交易(Ei)还包括从所述公共地址(23)到所述第一用户(5)的加密货币的改变数额(B3)对所述第一用户(5)的转移,其中,所述加密货币的改变数额(B3)基于所述加密货币的存款数额(B1)减去所述加密货币的支付数额(B2)。
6.根据权利要求1所述的系统,其中,所述第二处理设备还用于:
-确定所述第一节点(15)与所述第二节点(17)之间的公共秘密;
其中,通过所述通信网络提供对所述数字内容分集的访问包括:所述第二处理设备:
-使用基于所述公共秘密的密钥对一个或多个数字内容分集进行加密,以提供一个或多个加密的数字内容分集;和
发送所述一个或多个加密的数字内容分集,
其中,所述第一处理设备还用于:
-确定所述第一节点(15)与所述第二节点(17)之间的公共秘密;
-通过所述通信网络接收所述一个或多个加密的数字内容分集;和
-使用基于所述公共秘密的密钥对所述一个或多个加密的数字内容分集进行解密,以提供所述一个或多个数字内容分集。
7.根据权利要求6所述的系统,其中,所述第二处理设备还用于:
-基于使用基于所述公共秘密的密钥加密的所述分集秘密(Si)和/或所述下一分集秘密(Si+1)确定加密的消息,
其中,所述第一处理设备还用于:
-通过使用基于所述公共秘密的密钥对加密的消息进行解密来确定所述分集秘密(Si)和/或所述下一分集秘密(Si+1)。
8.根据权利要求1所述的系统,其中,所述系统被布置为:通过以下步骤确定对第一节点和第二节点公共的秘密:
基于至少第一节点主私钥和生成器值确定第一节点第二私钥;
基于至少第二节点主私钥和所述生成器值确定第二节点第二私钥;
其中:
在所述第一节点处确定所述公共秘密(CS)可以基于所述第一节点第二私钥和所述第二节点第二公钥,并且在所述第二节点处确定所述公共秘密(CS)可以基于所述第二节点第二私钥和所述第一节点第二公钥;
并且其中:
所述第一节点第二公钥和所述第二节点第二公钥可以分别至少基于所述第一/第二节点主密钥和所述生成器值。
9.一种接收数字内容的计算机实现的方法,其中,与第一用户(5)相关联的第一节点(15)接收数字内容,回报是对与第二节点(17)相关联的第二用户(7)的支付,其中,所述第一用户(5)与公共地址(23)处的加密货币的存款数额(B1)相关联,其中,从所述公共地址进行花费需要所述第一用户(5)的第一私钥(V1)和所述第二用户(7)的第二私钥(V2)二者的签名,所述方法包括:
(A)-通过所述通信网络(8)向所述第二节点(17)发送请求,以从数字内容连载提供数字内容分集(i);
(B)-确定用于从所述公共地址(23)将加密货币的支付数额(B2)转移到所述第二用户(7)的支付交易(Εi),其中,所述加密货币的支付数额(B2)基于由所述第一用户(5)请求的所述数字内容连载中的数字内容分集的数额;
(C)-使用所述第一私钥(V1)签署所述支付交易(Εi),并随后将所述支付交易(Εi)发送到所述第二节点(17),以使所述第二节点(17)验证所述支付交易;
其中,基于所述第二节点(17)已经验证所述支付交易包括所述加密货币的支付数额(B2),所述方法还包括:
(D)-通过所述通信网络(8)访问所述数字内容分集i;
-通过所述通信网络接收与来自可用于所述第一用户(5)请求的所述数字内容连载的所述数字内容分集相关联的分集秘密(Si);
-从所述分集秘密(Si)确定分集秘密散列(Hi);
其中,在所述支付交易(Ei)中对所述第二用户(7)的所述加密货币的支付数额(B2)包括基于以下项的支付赎回脚本(RS1):
-所述分集秘密散列(Hi);和
-第二公钥(P2),其与所述第二用户(7)的所述第二私钥(V2)成密码对;
-通过所述通信网络(8)接收与来自所述数字内容连载的下一数字内容分集(Si+1)相关联的下一分集秘密(Si+1);
其中,从所述数字内容连载请求所述下一分集包括:从所述下一分集秘密(Si+1)确定下一分集秘密散列(Hi+1),并且其中,对应下一支付交易(Ei+1)包括基于以下项的下一支付赎回脚本(RS2):
-所述下一分集秘密散列(Hi+1);和
-所述第二公钥(P2),
其中,所述支付交易(Ei)还包括从所述公共地址(23)到所述第一用户(5)的加密货币的改变数额(B3)的转移,其中,所述加密货币的改变数额(B3)基于所述加密货币的存款数额(B1)减去所述加密货币的支付数额(B2),
所述方法还包括:
-确定所述第一节点与所述第二节点之间的公共秘密;和
其中,通过所述通信网络访问所述数字内容分集包括:
-通过所述通信网络接收加密的数字内容分集;和
-使用基于所述公共秘密的密钥对所述加密的数字内容分集进行解密,以提供所述数字内容分集。
10.根据权利要求9所述的方法,还包括:通过重复所述步骤(A)至(D),从所述数字内容连载请求下一数字内容分集。
11.根据权利要求9或10所述的方法,其中,所述第一用户(5)通过以下步骤将所述加密货币的存款数额(B1)存放在所述公共地址(23)处:
-通过所述通信网络(8)发送第一数据输出(O1),以在区块链(9)上记录所述加密货币的存款数额(B1)从所述第一用户(5)到所述公共地址(23)的第一交易。
12.根据权利要求9所述的方法,其中,在指定时间之后,在没有来自所述公共地址的所述加密货币的存款数额(B1)的交易的情况下,退还所述加密货币的存款数额(B1),并且其中,所述方法还包括:
-使用所述第一用户(5)的所述第一私钥(V1)共同签署用于将所述加密货币的存款数额(B1)从所述公共地址(23)转移到所述第一用户(5)的第二交易,其中,由所述第二用户(7)使用所述第二私钥(V2)共同签署的所述共同签署的第二交易发送到所述区块链(9)并在所述指定时间之后对于退还所述加密货币的存款数额(B1)是有效的。
13.根据权利要求9所述的方法,其中,确定所述第一节点与所述第二节点之间的公共秘密的所述步骤包括:
基于至少第一节点主私钥和生成器值确定第一节点第二私钥;
基于至少第二节点主私钥和所述生成器值确定第二节点第二私钥;
其中:
在所述第一节点处确定所述公共秘密(CS)可以基于所述第一节点第二私钥和所述第二节点第二公钥,并且在所述第二节点处确定所述公共秘密(CS)可以基于所述第二节点第二私钥和所述第一节点第二公钥;
并且其中:
所述第一节点第二公钥和所述第二节点第二公钥可以分别至少基于所述第一/第二节点主密钥和所述生成器值。
14.根据权利要求9所述的方法,其中,接收所述分集秘密(Si)和/或所述下一分集秘密(Si+1)还包括:
-通过使用基于所述公共秘密的密钥对加密的消息进行解密来确定所述分集秘密(Si)和/或所述下一分集秘密(Si+1)。
15.一种控制数字内容的传输和/或分发的计算机实现的方法,其中,与第一用户(5)相关联的第一节点(15)接收数字内容,回报是对与第二节点(17)相关联的第二用户(7)的支付,其中,所述第一用户(5)与公共地址(23)处的加密货币的存款数额(B1)相关联,其中,从所述公共地址进行花费需要所述第一用户(5)的第一私钥(V1)和所述第二用户(7)的第二私钥(V2)二者的签名,所述方法包括:
(I)-通过所述通信网络(8)接收来自所述第一节点(15)的请求,以从数字内容连载提供数字内容分集(i);
(II)-接收使用所述第一私钥(V1)签署的用于从所述公共地址(23)将加密货币的支付数额(B2)转移到所述第二用户(7)的支付交易(Ei),其中,所述加密货币的支付数额(B2)基于由所述第一用户(5)请求的所述数字内容连载中的数字内容分集的数额;
(III)-验证所述支付交易,包括:验证所述支付交易包括对所述第二用户(7)的所述加密货币的支付数额(B2),其中,基于验证的结果,所述方法还包括:
(IV)-通过所述通信网络(8)向所述第一节点(15)提供对所述数字内容分集(i)的访问;和
(V)-使用所述第二用户(5)的所述第二私钥(V2)共同签署所述支付交易,并将所述共同签署的支付交易发送到所述区块链(9);
-通过所述通信网络发送与来自可用于所述第一用户(5)请求的所述数字内容连载的所述数字内容分集相关联的分集秘密(Si);
-从所述分集秘密(Si)确定分集秘密散列(Hi);
其中,验证所述支付交易(Ei)的所述步骤包括:验证用于将所述加密货币的支付数额(B2)转移到所述第二用户(7)的对应支付赎回脚本(RS1)基于:
-所述分集秘密散列(Hi);和
-第二公钥(P2),其与所述第二用户(7)的所述第二私钥(V2)成密码对,
所述方法还包括:
-确定与来自所述数字内容连载的所述下一数字内容分集(Si+1)相关联的下一分集秘密(Si+1);
-从所述下一分集秘密(Si)确定下一分集秘密散列(Hi+1);
其中,在步骤(IV)时或之后,所述方法还包括:
-通过所述通信网络(8)向所述第一节点(15)发送下一分集秘密(Si+1),
其中,当验证用于所述下一分集的下一支付交易时,所述方法还包括:验证用于将所述下一加密货币的支付数额转移到所述第二用户(7)的下一支付赎回脚本(RS2)基于:
-所述下一分集秘密散列(Hi+1)和
-所述第二公钥(P2)。
16.根据权利要求15所述的方法,还包括:
-通过重复步骤(I)至(IV),从所述数字内容连载分发下一数字内容分集,其中,对包括所述下一分集的数字内容分集的数额的支付交易执行步骤(V)。
17.根据权利要求15或16所述的方法,其中,在指定时间之后,在没有来自所述公共地址的所述加密货币的存款数额的交易的情况下,将所述加密货币的存款数额(B1)退还到所述第一用户(5),并且其中,所述方法还包括:
-使用所述第二用户(7)的所述第二私钥(V1)共同签署用于将所述加密货币的存款数额(B1)所述从公共地址(23)转移到所述第一用户(5)的第二交易,其中,由所述第一用户(5)使用所述第一私钥(V1)共同签署的所述共同签署的第二交易发送到所述区块链(9)并且在指定时间之后对应退还所述加密货币的存款数额(B1)是有效的,
其中,在所述指定时间之前执行将所述共同签署的支付交易发送到所述区块链。
18.根据权利要求15所述的方法,其中,所述支付交易(Ei)还包括从所述公共地址(23)到所述第一用户(5)的对所述第一用户(5)的加密货币的改变数额(B3)的转移,其中,所述加密货币的改变数额(B3)基于所述加密货币的存款数额(B1)减去所述加密货币的支付数额(B2)。
19.根据权利要求15所述的方法,还包括:
-确定所述第一节点与所述第二节点之间的公共秘密;和
其中,通过所述通信网络提供对所述数字内容分集的访问包括:
-使用基于公共秘密的密钥对所述数字内容分集进行加密;和
-通过所述通信网络发送所述加密的数字内容分集。
20.根据权利要求19所述的方法,其中,发送所述分集秘密(Si)和/或所述下一分集秘密(Si+1)还包括:
-基于使用基于所述公共秘密的密钥加密的所述分集秘密(Si)和/或所述下一分集秘密(Si+1)确定加密的消息。
21.根据权利要求19所述的方法,其中,确定所述第一节点与所述第二节点之间的公共秘密的所述步骤包括:
基于至少第一节点主私钥和生成器值确定第一节点第二私钥;
基于至少第二节点主私钥和所述生成器值确定第二节点第二私钥;
其中:
在所述第一节点处确定所述公共秘密(CS)可以基于所述第一节点第二私钥和所述第二节点第二公钥,并且在所述第二节点处确定所述公共秘密(CS)可以基于所述第二节点第二私钥和所述第一节点第二公钥;
并且其中:
所述第一节点第二公钥和所述第二节点第二公钥可以分别至少基于所述第一/第二节点主密钥和所述生成器值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110869021.7A CN113595726A (zh) | 2016-02-23 | 2017-02-21 | 用于控制和分发数字内容的区块链实现的方法 |
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB1603117.1 | 2016-02-23 | ||
GBGB1603117.1A GB201603117D0 (en) | 2016-02-23 | 2016-02-23 | Determining a common secret for two blockchain nodes for the secure exchange of information |
GBGB1607484.1A GB201607484D0 (en) | 2016-04-29 | 2016-04-29 | Payment and distribution of digital content |
GB1607484.1 | 2016-04-29 | ||
GB201619301 | 2016-11-15 | ||
GB1619301.3 | 2016-11-15 | ||
PCT/IB2017/050978 WO2017145047A1 (en) | 2016-02-23 | 2017-02-21 | Blockchain-implemented method for control and distribution of digital content |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110869021.7A Division CN113595726A (zh) | 2016-02-23 | 2017-02-21 | 用于控制和分发数字内容的区块链实现的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108781161A CN108781161A (zh) | 2018-11-09 |
CN108781161B true CN108781161B (zh) | 2021-08-20 |
Family
ID=58231667
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780014679.1A Active CN108781161B (zh) | 2016-02-23 | 2017-02-21 | 用于控制和分发数字内容的区块链实现的方法 |
CN202110869021.7A Pending CN113595726A (zh) | 2016-02-23 | 2017-02-21 | 用于控制和分发数字内容的区块链实现的方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110869021.7A Pending CN113595726A (zh) | 2016-02-23 | 2017-02-21 | 用于控制和分发数字内容的区块链实现的方法 |
Country Status (18)
Country | Link |
---|---|
US (2) | US11410145B2 (zh) |
EP (2) | EP3420674B1 (zh) |
JP (3) | JP6942136B2 (zh) |
KR (1) | KR20180115779A (zh) |
CN (2) | CN108781161B (zh) |
AU (1) | AU2017223158B2 (zh) |
BR (1) | BR112018016821A2 (zh) |
CA (1) | CA3014737A1 (zh) |
CL (1) | CL2018002365A1 (zh) |
EA (1) | EA201891825A1 (zh) |
GB (1) | GB2561725A (zh) |
HK (1) | HK1258411A1 (zh) |
IL (1) | IL261213B (zh) |
MX (1) | MX2018010059A (zh) |
PH (1) | PH12018501744A1 (zh) |
SG (2) | SG10202007907PA (zh) |
WO (1) | WO2017145047A1 (zh) |
ZA (1) | ZA201805086B (zh) |
Families Citing this family (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11797982B2 (en) * | 2017-01-06 | 2023-10-24 | FirstBlood Technologies, Inc. | Digital ledger authentication using address encoding |
US20210342828A1 (en) * | 2017-01-25 | 2021-11-04 | State Farm Mutual Automobile Insurance Company | Systems and methods for anti-money laundering compliance via blockchain |
CN117640099A (zh) | 2017-06-14 | 2024-03-01 | 区块链控股有限公司 | 用于避免或减少区块链网络上的加密滞留资源的系统和方法 |
GB201711867D0 (en) * | 2017-07-24 | 2017-09-06 | Nchain Holdings Ltd | Computer-implemented system and method |
US11234033B2 (en) * | 2017-08-20 | 2022-01-25 | Cisco Technology, Inc. | Decentralized content distribution |
CN107678865A (zh) * | 2017-09-20 | 2018-02-09 | 中国银行股份有限公司 | 基于交易分组的区块链的验证方法以及系统 |
JP7067043B2 (ja) * | 2017-12-13 | 2022-05-16 | 富士通株式会社 | 電子取引装置、電子取引方法及びプログラム |
US11544708B2 (en) | 2017-12-29 | 2023-01-03 | Ebay Inc. | User controlled storage and sharing of personal user information on a blockchain |
US10715323B2 (en) | 2017-12-29 | 2020-07-14 | Ebay Inc. | Traceable key block-chain ledger |
US20190220836A1 (en) * | 2018-01-14 | 2019-07-18 | Robot Cache, Inc. | Methods and Systems for Media Distribution Employing Contracts Implemented in a Distributed Ledger |
GB201802148D0 (en) * | 2018-02-09 | 2018-03-28 | Nchain Holdings Ltd | Computer-implemented system and method |
CN108564365B (zh) * | 2018-03-13 | 2021-08-27 | 中国地质大学(武汉) | 一种基于区块链的智能电网的交易方法及系统 |
EP3766031A1 (en) | 2018-04-19 | 2021-01-20 | Vechain Foundation Limited | Transaction processing |
CN108876606B (zh) | 2018-05-29 | 2021-02-09 | 创新先进技术有限公司 | 资产转移方法及装置、电子设备 |
CN108805712B (zh) * | 2018-05-29 | 2021-03-23 | 创新先进技术有限公司 | 资产转移的回退处理方法及装置、电子设备 |
CN108876572A (zh) | 2018-05-29 | 2018-11-23 | 阿里巴巴集团控股有限公司 | 区块链交易的对账方法及装置、电子设备 |
CN110610361A (zh) * | 2018-06-14 | 2019-12-24 | 普天信息技术有限公司 | 基于区块链的企业数据签名方法及装置 |
GB201810981D0 (en) * | 2018-07-04 | 2018-08-15 | Nchain Holdings Ltd | Computer-implemented system and method |
GB201811263D0 (en) * | 2018-07-10 | 2018-08-29 | Netmaster Solutions Ltd | A method and system for managing digital using a blockchain |
CN108854077B (zh) * | 2018-07-17 | 2021-05-18 | 广州瞪羚信息科技有限公司 | 基于区块链技术的跨游戏道具流通方法 |
CN109255600A (zh) * | 2018-07-18 | 2019-01-22 | 阿里巴巴集团控股有限公司 | 一种基于区块链向作品发布者发放奖励的方法及装置 |
US20200090143A1 (en) * | 2018-09-14 | 2020-03-19 | Andrea Iervolino | System, Method, and Apparatus for Online Content Platform and Related Cryptocurrency |
US11301452B2 (en) | 2018-10-09 | 2022-04-12 | Ebay, Inc. | Storing and verification of derivative work data on blockchain with original work data |
JP7216881B2 (ja) * | 2018-10-19 | 2023-02-02 | 日本電信電話株式会社 | コンテンツ契約システム、コンテンツ契約方法、権利者端末、譲受人端末、制御端末、コンテンツ蓄積サーバ、権利者プログラム、譲受人プログラム、制御プログラムおよびコンテンツ蓄積プログラム |
KR102112288B1 (ko) * | 2018-10-23 | 2020-06-10 | 박기업 | 블록체인 기반의 콘텐츠 공유창작 서버, 콘텐츠 배급서버 및 이를 포함하는 시스템 |
WO2020085582A1 (ko) * | 2018-10-23 | 2020-04-30 | 박기업 | 블록체인 기반의 콘텐츠 공유창작 서버, 콘텐츠 배급서버 및 이를 포함하는 시스템 |
KR102181136B1 (ko) | 2018-11-15 | 2020-11-20 | 엔에이치엔 주식회사 | 복수의 노드들의 분산 네트워크로 구성된 블록체인 시스템에서 서브 블록체인을 구성하는 방법 및 블록체인 시스템 |
KR20210096176A (ko) * | 2018-11-27 | 2021-08-04 | 엔체인 홀딩스 리미티드 | 피어-투-피어 네트워크를 통한 데이터 저장, 리트리브 및 통신을 위한 컴퓨터 구현 시스템 및 방법 |
CN111340481B (zh) * | 2018-12-19 | 2023-05-12 | 北京沃东天骏信息技术有限公司 | 基于多链区块链网络的数据处理方法、装置和设备 |
KR102192032B1 (ko) * | 2018-12-26 | 2020-12-16 | 주식회사 호윤 | 스마트 컨트랙트를 지연 실행시키기 위한 블록체인 시스템 |
CN110232094A (zh) * | 2019-05-06 | 2019-09-13 | 深圳壹账通智能科技有限公司 | 跨链交易的装置、方法及存储介质 |
CN110210843A (zh) * | 2019-05-07 | 2019-09-06 | 北京三快在线科技有限公司 | 一种身份确认的方法及装置 |
US11122110B2 (en) | 2019-06-11 | 2021-09-14 | Advanced New Technologies Co., Ltd. | Blockchain-based file processing method, apparatus, and device, and storage medium |
KR102116659B1 (ko) * | 2019-06-12 | 2020-05-29 | 주식회사 마크로젠 | 보안성이 강화된 데이터 제공 방법 |
US11568495B2 (en) * | 2019-08-20 | 2023-01-31 | Joshua Paul Davis | Computer systems and software for self-executing code and distributed database |
US11088851B2 (en) * | 2019-09-04 | 2021-08-10 | Gk8 Ltd | Systems and methods for signing of a message |
US11436032B2 (en) | 2019-09-10 | 2022-09-06 | Red Hat, Inc. | Blockchain-based container image registry |
CN111126988B (zh) * | 2019-12-24 | 2024-04-19 | 深圳前海微众银行股份有限公司 | 基于区块链的转账方法、装置、设备及计算机介质 |
KR102298716B1 (ko) * | 2020-01-15 | 2021-09-06 | 성기운 | 통신 노드, 이의 동작 방법 및 협업 시스템 |
CN111429119B (zh) * | 2020-03-24 | 2024-01-09 | 数据通信科学技术研究所 | 区块链技术用于数字货币的加密、支付、查询和提交方法 |
CN112052292A (zh) * | 2020-09-14 | 2020-12-08 | 中钞信用卡产业发展有限公司杭州区块链技术研究院 | 一种网络内容存证方法、装置、设备及存储介质 |
CN112990894A (zh) * | 2020-10-04 | 2021-06-18 | 曹建荣 | 基于区块链和用户操作的二维码信息确定方法 |
KR102544332B1 (ko) * | 2020-12-04 | 2023-06-15 | 채진호 | 창작물 거래 서비스 관리 서버 및 그 운영 방법 |
CN113095826B (zh) * | 2021-04-01 | 2024-04-23 | 中国科学院信息工程研究所 | 基于区块链多签名的隐蔽通信方法及系统 |
US20230162178A1 (en) * | 2021-11-24 | 2023-05-25 | Circle Internet Financial, Inc. | Blockchain transaction rebroadcast |
CN114417377B (zh) * | 2021-12-31 | 2023-03-24 | 长春吉大正元信息技术股份有限公司 | 基于区块链的数据交互方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105323064A (zh) * | 2014-07-01 | 2016-02-10 | 柯呈翰 | 于线上加上即时文件动态标签、加密的系统及方法 |
Family Cites Families (294)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5858506B2 (ja) | 1981-01-26 | 1983-12-26 | タキロン株式会社 | 雨樋部材 |
ATE187588T1 (de) | 1993-08-17 | 1999-12-15 | R3 Security Engineering Ag | Verfahren zur digitalen unterschrift und verfahren zur schlüsselübereinkunft |
AU3073595A (en) | 1994-07-29 | 1996-03-04 | Certicom Corp. | Elliptic curve encryption systems |
CN101398871B (zh) | 1995-02-13 | 2011-05-18 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US6785813B1 (en) | 1997-11-07 | 2004-08-31 | Certicom Corp. | Key agreement and transport protocol with implicit signatures |
AU5266596A (en) | 1995-04-21 | 1996-11-07 | Certicom Corp. | Method for signature and session key generation |
US5761305A (en) | 1995-04-21 | 1998-06-02 | Certicom Corporation | Key agreement and transport protocol with implicit signatures |
CA2176972C (en) | 1995-05-17 | 2008-11-25 | Scott A. Vanstone | Key agreement and transport protocol with implicit signatures |
GB9510035D0 (en) | 1995-05-18 | 1995-08-02 | Cryptech Systems Inc | Strengthened public key protocols |
DE69638307D1 (de) | 1995-06-05 | 2011-01-27 | Cqrcert Llc | Verfahren und Einrichtung zur digitalen Unterschrift in mehreren Schritten |
US5999626A (en) | 1996-04-16 | 1999-12-07 | Certicom Corp. | Digital signatures on a smartcard |
US6078667A (en) | 1996-10-10 | 2000-06-20 | Certicom Corp. | Generating unique and unpredictable values |
US20010050990A1 (en) | 1997-02-19 | 2001-12-13 | Frank Wells Sudia | Method for initiating a stream-oriented encrypted communication |
JP3656688B2 (ja) | 1997-03-31 | 2005-06-08 | 栄司 岡本 | 暗号データ回復方法及び鍵登録システム |
US6061449A (en) | 1997-10-10 | 2000-05-09 | General Instrument Corporation | Secure processor with external memory using block chaining and block re-ordering |
JPH11239124A (ja) | 1998-02-23 | 1999-08-31 | Nippon Telegr & Teleph Corp <Ntt> | 秘密鍵回復方法および装置 |
CA2235359C (en) | 1998-03-23 | 2012-04-10 | Certicom Corp. | Implicit certificate scheme with ca chaining |
JPH11289324A (ja) | 1998-04-03 | 1999-10-19 | Matsushita Electric Ind Co Ltd | 送受信装置および送受信方法 |
JP3796993B2 (ja) | 1998-12-22 | 2006-07-12 | 株式会社日立製作所 | 楕円曲線暗号実行方法及び装置並びに記録媒体 |
US6490352B1 (en) | 1999-03-05 | 2002-12-03 | Richard Schroeppel | Cryptographic elliptic curve apparatus and method |
US7095851B1 (en) | 1999-03-11 | 2006-08-22 | Tecsec, Inc. | Voice and data encryption method using a cryptographic key split combiner |
US20020198791A1 (en) | 1999-04-21 | 2002-12-26 | Perkowski Thomas J. | Internet-based consumer product brand marketing communication system which enables manufacturers, retailers and their respective agents, and consumers to carry out product-related functions along the demand side of the retail chain in an integrated manner |
US7006633B1 (en) | 1999-07-16 | 2006-02-28 | Global Encryption Standard Corporation | Global encryption system |
US7391865B2 (en) | 1999-09-20 | 2008-06-24 | Security First Corporation | Secure data parser method and system |
US6662299B1 (en) | 1999-10-28 | 2003-12-09 | Pgp Corporation | Method and apparatus for reconstituting an encryption key based on multiple user responses |
US7647278B1 (en) * | 1999-12-29 | 2010-01-12 | Pitney Bowes Inc. | Method for facilitating a transaction between a merchant and a buyer |
JP2001195479A (ja) | 2000-01-07 | 2001-07-19 | Sony Corp | 独自通貨管理方法及び独自通貨管理システム、独自通貨と既存通貨間の為替レート算出方法及び為替レート算出システム、既存通貨の重み決定方法及び重み決定システム、プログラム記憶媒体、並びに、データ処理システム |
CA2304433A1 (en) | 2000-04-05 | 2001-10-05 | Cloakware Corporation | General purpose access recovery scheme |
US20050071283A1 (en) | 2000-05-25 | 2005-03-31 | Randle William M. | Quality assured secure and coordinated transmission of separate image and data records representing a transaction |
US6669564B1 (en) * | 2000-06-27 | 2003-12-30 | Electronic Arts Inc. | Episodic delivery of content |
JP2002026895A (ja) | 2000-07-12 | 2002-01-25 | Hagiwara Sys-Com:Kk | 携帯端末用プリンタおよびプリントコンテンツ配信システム |
US7257844B2 (en) | 2001-07-31 | 2007-08-14 | Marvell International Ltd. | System and method for enhanced piracy protection in a wireless personal communication device |
EP1425874B1 (en) | 2001-08-13 | 2010-04-21 | Board Of Trustees Of The Leland Stanford Junior University | Systems and methods for identity-based encryption and related cryptographic techniques |
US7187772B2 (en) | 2001-08-31 | 2007-03-06 | Hewlett-Packard Development Company, L.P. | Anonymous transactions based on distributed processing |
US20030046210A1 (en) | 2001-08-31 | 2003-03-06 | Vora Poorvi L. | Anonymous acquisition of digital products based on secret splitting |
US20030188153A1 (en) | 2002-04-02 | 2003-10-02 | Demoff Jeff S. | System and method for mirroring data using a server |
US7725730B2 (en) | 2002-08-09 | 2010-05-25 | Emc Corporation | Cryptographic methods and apparatus for secure authentication |
FR2850479B1 (fr) | 2003-01-24 | 2005-04-29 | France Telecom | Procede cryptographique a cle publique pour la protection d'une puce contre la fraude |
DE10315756A1 (de) | 2003-04-04 | 2004-11-11 | Technische Universität Darmstadt | Ein dezentrales, token-basiertes Accountingsystem für verteilte, autonome Systeme |
US7499544B2 (en) | 2003-11-03 | 2009-03-03 | Microsoft Corporation | Use of isogenies for design of cryptosystems |
US8139770B2 (en) | 2003-12-23 | 2012-03-20 | Wells Fargo Bank, N.A. | Cryptographic key backup and escrow system |
ATE438973T1 (de) | 2004-04-02 | 2009-08-15 | Research In Motion Ltd | Einsatz und provisionierung drahtloser in der hand gehaltener einrichtungen |
US8050409B2 (en) | 2004-04-02 | 2011-11-01 | University Of Cincinnati | Threshold and identity-based key management and authentication for wireless ad hoc networks |
CN1969501B (zh) | 2004-04-30 | 2010-08-04 | 捷讯研究有限公司 | 安全地产生共享密钥的系统和方法 |
US20060156013A1 (en) | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Digital signature software using ephemeral private key and system |
US7593527B2 (en) | 2005-01-07 | 2009-09-22 | First Data Corporation | Providing digital signature and public key based on shared knowledge |
US7869593B2 (en) | 2005-01-07 | 2011-01-11 | First Data Corporation | Software for providing based on shared knowledge public keys having same private key |
US20060161485A1 (en) | 2005-01-18 | 2006-07-20 | Meldahl Robert A | Financial analysis tree software engine |
US7860802B2 (en) * | 2005-02-01 | 2010-12-28 | Microsoft Corporation | Flexible licensing architecture in content rights management systems |
US7747865B2 (en) | 2005-02-10 | 2010-06-29 | International Business Machines Corporation | Method and structure for challenge-response signatures and high-performance secure Diffie-Hellman protocols |
JP2006293764A (ja) | 2005-04-12 | 2006-10-26 | Pioneer Electronic Corp | 情報処理装置、そのシステム、その方法、そのプログラム、および、そのプログラムを記録した記録媒体 |
US7657459B2 (en) * | 2005-04-27 | 2010-02-02 | Apple Inc. | Techniques for acquiring a media season of digital media assets |
WO2006118092A1 (ja) | 2005-04-27 | 2006-11-09 | Matsushita Electric Industrial Co., Ltd. | 情報セキュリティ装置及び楕円曲線演算装置 |
US7649999B2 (en) * | 2005-06-08 | 2010-01-19 | Iris Anshel | Method and apparatus for establishing a key agreement protocol |
US8190895B2 (en) | 2005-08-18 | 2012-05-29 | Microsoft Corporation | Authenticated key exchange with derived ephemeral keys |
US10289688B2 (en) | 2010-06-22 | 2019-05-14 | International Business Machines Corporation | Metadata access in a dispersed storage network |
US8989390B2 (en) | 2005-12-12 | 2015-03-24 | Qualcomm Incorporated | Certify and split system and method for replacing cryptographic keys |
US8180047B2 (en) | 2006-01-13 | 2012-05-15 | Microsoft Corporation | Trapdoor pairings |
US20140129844A1 (en) | 2006-01-26 | 2014-05-08 | Unisys Corporation | Storage security using cryptographic splitting |
US8201233B2 (en) | 2006-02-06 | 2012-06-12 | Cisco Technology, Inc. | Secure extended authentication bypass |
KR100706816B1 (ko) | 2006-03-10 | 2007-04-12 | 삼성전자주식회사 | 프로그램 속도를 향상시킬 수 있는 불휘발성 메모리 장치및 그것의 프로그램 방법 |
GB2436668B (en) | 2006-03-28 | 2011-03-16 | Identum Ltd | Electronic data communication system |
US8447038B2 (en) | 2006-03-31 | 2013-05-21 | International Business Machines Corporation | Method and systems using identifier tags and authenticity certificates for detecting counterfeited or stolen brand objects |
US7860825B2 (en) | 2006-05-08 | 2010-12-28 | Palm, Inc. | Method for synchronizing software application and user data for asynchronous client-server and peer to peer computer networks |
US8775319B2 (en) | 2006-05-15 | 2014-07-08 | The Directv Group, Inc. | Secure content transfer systems and methods to operate the same |
US20070269040A1 (en) | 2006-05-16 | 2007-11-22 | Microsoft Corporation | Cryptographic Protocol for Commonly Controlled Devices |
EP2060045A4 (en) | 2006-09-06 | 2012-04-25 | Sslnext Inc | METHOD AND SYSTEM FOR ESTABLISHING REAL-TIME SECURED AND AUTHENTICATED COMMUNICATION CHANNELS IN A PUBLIC NETWORK |
JP4881119B2 (ja) | 2006-09-29 | 2012-02-22 | 株式会社東芝 | ユーザ認証方法、ユーザ側認証装置、および、プログラム |
US7860246B2 (en) | 2006-11-01 | 2010-12-28 | International Business Machines Corporation | System and method for protecting data in a secure system |
US8155322B2 (en) | 2006-11-07 | 2012-04-10 | Security First Corp. | Systems and methods for distributing and securing data |
WO2008066671A2 (en) | 2006-11-08 | 2008-06-05 | Voltage Security, Inc. | Indentity-based-encryption extensions formed using multiple instances of an identity based encryption scheme |
EP2082524B1 (en) | 2006-11-15 | 2013-08-07 | Certicom Corp. | Implicit certificate verification |
GB2446199A (en) | 2006-12-01 | 2008-08-06 | David Irvine | Secure, decentralised and anonymous peer-to-peer network |
US20080144836A1 (en) | 2006-12-13 | 2008-06-19 | Barry Sanders | Distributed encryption authentication methods and systems |
JP2008146601A (ja) | 2006-12-13 | 2008-06-26 | Canon Inc | 情報処理装置及び情報処理方法 |
EP2130110B1 (en) | 2007-03-23 | 2014-10-08 | Anoto AB | Printing of a position-coding pattern |
JP5210376B2 (ja) | 2007-05-07 | 2013-06-12 | ヒタチデータ・システムズ・コーポレイション | 固定コンテンツ分散型データ記憶システムにおけるデータ機密保持方法 |
US8478988B2 (en) | 2007-05-15 | 2013-07-02 | At&T Intellectual Property I, L.P. | System and method for authentication of a communication device |
WO2009009868A1 (en) | 2007-07-17 | 2009-01-22 | Certicom Corp. | Method of compressing a cryptographic value |
US8160966B2 (en) | 2007-08-17 | 2012-04-17 | King Fahd University Of Petroleum And Minerals | Token based new digital cash protocols |
JP4897645B2 (ja) | 2007-10-25 | 2012-03-14 | 日本電信電話株式会社 | 暗号化メッセージ送受信方法、送信者装置、受信者装置、暗号化メッセージ送受信システム及びプログラム |
US8266430B1 (en) | 2007-11-29 | 2012-09-11 | Emc Corporation | Selective shredding in a deduplication system |
US8452017B2 (en) | 2007-12-21 | 2013-05-28 | Research In Motion Limited | Methods and systems for secure channel initialization transaction security based on a low entropy shared secret |
CN101965709B (zh) | 2008-03-10 | 2013-12-11 | 三菱电机株式会社 | 秘密信息管理装置、信息处理装置以及秘密信息管理系统 |
US8855318B1 (en) | 2008-04-02 | 2014-10-07 | Cisco Technology, Inc. | Master key generation and distribution for storage area network devices |
US8583781B2 (en) | 2009-01-28 | 2013-11-12 | Headwater Partners I Llc | Simplified service network architecture |
US8170216B2 (en) | 2008-06-18 | 2012-05-01 | Apple Inc. | Techniques for validating and sharing secrets |
US10007893B2 (en) | 2008-06-30 | 2018-06-26 | Blog Band, Llc | Methods for online collaboration |
US8302204B2 (en) | 2008-07-30 | 2012-10-30 | Sap Ag | Secure distributed item-level discovery service using secret sharing |
US8520854B2 (en) | 2008-08-28 | 2013-08-27 | Red Hat, Inc. | Sharing a secret using polynomials over polynomials |
US8675877B2 (en) | 2008-08-29 | 2014-03-18 | Red Hat, Inc. | Sharing a secret via linear interpolation |
CN102144371B (zh) | 2008-09-10 | 2015-06-03 | Lg电子株式会社 | 选择性地加密控制信号的方法 |
US8166481B2 (en) | 2008-10-20 | 2012-04-24 | Microsoft Corporation | Transaction processing in transactional memory |
US20100150341A1 (en) | 2008-12-17 | 2010-06-17 | David Dodgson | Storage security using cryptographic splitting |
US8151333B2 (en) | 2008-11-24 | 2012-04-03 | Microsoft Corporation | Distributed single sign on technologies including privacy protection and proactive updating |
US20100131752A1 (en) | 2008-11-26 | 2010-05-27 | Ulrich Flegel | Method and system for invalidation of cryptographic shares in computer systems |
CN101447980B (zh) | 2008-12-25 | 2012-04-11 | 中国电子科技集团公司第五十四研究所 | 抗碰撞的统一用户标识公私钥对映射方法 |
US20100172501A1 (en) | 2009-01-06 | 2010-07-08 | Tian Weicheng | Secure key system |
CN101477669A (zh) * | 2009-01-08 | 2009-07-08 | 刘钢 | 网络音像制品零售电子商务的p2p下载体验与应用实现方法 |
US20100199095A1 (en) | 2009-01-30 | 2010-08-05 | Texas Instruments Inc. | Password-Authenticated Association Based on Public Key Scrambling |
US8713329B2 (en) | 2009-02-26 | 2014-04-29 | Red Hat, Inc. | Authenticated secret sharing |
AU2010217154A1 (en) | 2009-02-27 | 2011-09-15 | Certicom Corp. | System and method for securely communicating with electronic meters |
US8520855B1 (en) | 2009-03-05 | 2013-08-27 | University Of Washington | Encapsulation and decapsulation for data disintegration |
JP2010219912A (ja) | 2009-03-17 | 2010-09-30 | Nec Access Technica Ltd | 暗号鍵生成方法、ネットワークシステム及びプログラム |
CN101616410B (zh) | 2009-06-25 | 2011-08-10 | 中兴通讯股份有限公司 | 一种蜂窝移动通信网络的接入方法和系统 |
PL2280365T3 (pl) | 2009-07-27 | 2012-12-31 | Nagravision Sa | Sposób zapewniania integralności oprogramowania wdrożony w procesorze |
JP2011082662A (ja) | 2009-10-05 | 2011-04-21 | Mitsubishi Electric Corp | 通信装置及び情報処理方法及びプログラム |
US20150310497A1 (en) | 2009-12-17 | 2015-10-29 | David Valin | Method and process for registration, creation and management of micro shares of real or intangible properties and advertisements in a network system |
EP2348446B1 (en) | 2009-12-18 | 2015-04-15 | CompuGroup Medical AG | A computer implemented method for authenticating a user |
KR101727130B1 (ko) | 2010-01-20 | 2017-04-14 | 인트린직 아이디 비브이 | 암호화 키를 획득하기 위한 디바이스 및 방법 |
US8332651B2 (en) | 2010-02-18 | 2012-12-11 | King Fahd University Of Petroleum And Minerals | Method of generating a password protocol using elliptic polynomial cryptography |
DE102010002241B4 (de) | 2010-02-23 | 2012-03-22 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Vorrichtung und Verfahren zur effizienten einseitigen Authentifizierung |
JP4905575B2 (ja) | 2010-03-30 | 2012-03-28 | 日本電気株式会社 | 情報処理システム、情報処理方法、複製元情報処理装置、複製先情報処理装置、及び、プログラム |
US9443097B2 (en) | 2010-03-31 | 2016-09-13 | Security First Corp. | Systems and methods for securing data in motion |
TWI451279B (zh) | 2010-04-07 | 2014-09-01 | Apple Inc | 即時或接近即時串流傳輸之內容存取控制 |
US8429408B2 (en) | 2010-06-11 | 2013-04-23 | Certicom Corp. | Masking the output of random number generators in key generation protocols |
EP2591436A4 (en) | 2010-07-08 | 2014-11-05 | Certicom Corp | SYSTEM AND METHOD FOR REALIZING DEVICE AUTHENTICATION USING KEY ACCREDITATION |
US8644515B2 (en) | 2010-08-11 | 2014-02-04 | Texas Instruments Incorporated | Display authenticated security association |
WO2012023929A1 (en) | 2010-08-17 | 2012-02-23 | Hewlett-Packard Development Company, L.P. | Encryption key management |
WO2012039474A1 (ja) | 2010-09-22 | 2012-03-29 | 三菱瓦斯化学株式会社 | ピロロキノリンキノンのカルシウム塩 |
WO2012054785A1 (en) | 2010-10-20 | 2012-04-26 | Playspan Inc. | Latency payment settlement apparatuses, methods and systems |
CN103329184B (zh) | 2011-01-13 | 2016-02-03 | 三菱电机株式会社 | 数据处理装置以及数据保管装置 |
US8806609B2 (en) | 2011-03-08 | 2014-08-12 | Cisco Technology, Inc. | Security for remote access VPN |
US8538029B2 (en) | 2011-03-24 | 2013-09-17 | Hewlett-Packard Development Company, L.P. | Encryption key fragment distribution |
US9754130B2 (en) | 2011-05-02 | 2017-09-05 | Architecture Technology Corporation | Peer integrity checking system |
US9219604B2 (en) | 2011-05-09 | 2015-12-22 | Cleversafe, Inc. | Generating an encrypted message for storage |
CA2780879C (en) | 2011-06-21 | 2019-02-12 | Research In Motion Limited | Provisioning a shared secret to a portable electronic device and to a service entity |
EP2582085A1 (en) | 2011-10-10 | 2013-04-17 | Certicom Corp. | Generating implicit certificates |
US8769310B2 (en) | 2011-10-21 | 2014-07-01 | International Business Machines Corporation | Encrypting data objects to back-up |
US10949815B2 (en) | 2011-12-13 | 2021-03-16 | Visa International Service Association | Integrated mobile trusted service manager |
US9065637B2 (en) | 2012-01-25 | 2015-06-23 | CertiVox Ltd. | System and method for securing private keys issued from distributed private key generator (D-PKG) nodes |
US11042870B2 (en) | 2012-04-04 | 2021-06-22 | Blackhawk Network, Inc. | System and method for using intelligent codes to add a stored-value card to an electronic wallet |
US8918651B2 (en) | 2012-05-14 | 2014-12-23 | International Business Machines Corporation | Cryptographic erasure of selected encrypted data |
FR2992509B1 (fr) | 2012-06-21 | 2017-05-26 | Commissariat Energie Atomique | Dispositif et procede pour generer une cle de session |
WO2014011453A2 (en) | 2012-07-09 | 2014-01-16 | Jvl Ventures, Llc | Systems, methods, and computer program products for integrating third party services with a mobile wallet |
US20150379510A1 (en) | 2012-07-10 | 2015-12-31 | Stanley Benjamin Smith | Method and system to use a block chain infrastructure and Smart Contracts to monetize data transactions involving changes to data included into a data supply chain. |
US9129536B2 (en) | 2012-08-31 | 2015-09-08 | Freescale Semiconductor, Inc. | Circuit for secure provisioning in an untrusted environment |
US9582671B2 (en) | 2014-03-06 | 2017-02-28 | Sensity Systems Inc. | Security and data privacy for lighting sensory networks |
US20140082358A1 (en) | 2012-09-17 | 2014-03-20 | General Instrument Corporation | Efficient key generator for distribution of sensitive material from mulitple application service providers to a secure element such as a universal integrated circuit card (uicc) |
JP2014068140A (ja) | 2012-09-25 | 2014-04-17 | Sony Corp | 情報処理装置、情報処理方法及びプログラム |
WO2014074865A2 (en) | 2012-11-09 | 2014-05-15 | Timothy Mossbarger | Entity network translation (ent) |
US9876775B2 (en) * | 2012-11-09 | 2018-01-23 | Ent Technologies, Inc. | Generalized entity network translation (GENT) |
KR102024531B1 (ko) | 2012-12-14 | 2019-09-25 | 한국전자통신연구원 | 송신 메시지 연결성을 제공하는 익명 인증 및 키 합의 장치 및 방법 |
JP2016502377A (ja) | 2013-01-08 | 2016-01-21 | バーイラン ユニバーシティー | 安全計算を用いて安全性を提供する方法 |
KR20140099126A (ko) | 2013-02-01 | 2014-08-11 | 삼성전자주식회사 | 소프트웨어를 보안하기 위하여 해시 함수를 이용한 소프트웨어 처리 방법, 그 장치 및 그 방법을 실행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체 |
WO2014167525A1 (en) | 2013-04-10 | 2014-10-16 | Lynxguard Ltd. | Secure backup and recovery system for private sensitive data |
US20160085955A1 (en) | 2013-06-10 | 2016-03-24 | Doosra, Inc. | Secure Storing and Offline Transferring of Digitally Transferable Assets |
US10068228B1 (en) | 2013-06-28 | 2018-09-04 | Winklevoss Ip, Llc | Systems and methods for storing digital math-based assets using a secure portal |
CN103440209B (zh) | 2013-07-19 | 2016-08-17 | 记忆科技(深圳)有限公司 | 一种固态硬盘数据加解密方法及固态硬盘系统 |
US9519925B2 (en) | 2013-08-01 | 2016-12-13 | Omnibazaar, Inc. | Decentralized internet shopping marketplaces |
US9594698B2 (en) | 2013-08-13 | 2017-03-14 | Dell Products, Lp | Local keying for self-encrypting drives (SED) |
WO2015024129A1 (en) | 2013-08-21 | 2015-02-26 | Trent Lorne Mcconaghy | Method to securely establish, affirm, and transfer ownership of artworks |
US11423370B2 (en) | 2013-09-04 | 2022-08-23 | Raise Marketplace, Llc | Systems and methods for transferring value to and managing user selected accounts |
US9350550B2 (en) | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
US9124430B2 (en) | 2013-09-23 | 2015-09-01 | Venafi, Inc. | Centralized policy management for security keys |
US9595034B2 (en) | 2013-10-25 | 2017-03-14 | Stellenbosch University | System and method for monitoring third party access to a restricted item |
US9497185B2 (en) | 2013-12-30 | 2016-11-15 | Google Inc. | Systems, methods, and computer program products for providing application validation |
US20150206106A1 (en) | 2014-01-13 | 2015-07-23 | Yaron Edan Yago | Method for creating, issuing and redeeming payment assured contracts based on mathemematically and objectively verifiable criteria |
EP3096310B1 (en) | 2014-01-17 | 2018-08-01 | Nippon Telegraph And Telephone Corporation | Secret calculation method, secret calculation system, random permutation device, and program |
US10726098B2 (en) | 2014-01-23 | 2020-07-28 | Dror Samuel Brama | Method, system and program product for transferring genetic and health data |
US20150213433A1 (en) | 2014-01-28 | 2015-07-30 | Apple Inc. | Secure provisioning of credentials on an electronic device using elliptic curve cryptography |
US20160012465A1 (en) * | 2014-02-08 | 2016-01-14 | Jeffrey A. Sharp | System and method for distributing, receiving, and using funds or credits and apparatus thereof |
EP3082124B8 (en) | 2014-02-18 | 2019-05-08 | Nippon Telegraph And Telephone Corporation | Security apparatus, method thereof, and program |
CN103825733A (zh) | 2014-02-28 | 2014-05-28 | 华为技术有限公司 | 基于组合公钥密码体制的通信方法、装置及系统 |
CN104901931B (zh) | 2014-03-05 | 2018-10-12 | 财团法人工业技术研究院 | 证书管理方法与装置 |
FR3018378A1 (fr) | 2014-03-12 | 2015-09-11 | Enrico Maim | Systeme et procede transactionnels a architecture repartie fondees sur des transactions de transferts d'unites de compte entre adresses |
FR3018379A1 (fr) | 2014-03-07 | 2015-09-11 | Enrico Maim | Systeme et procedes transactionnels a architecture repartie fondes sur des transactions de transfert d'unites de compte entre adresses |
FR3018370A1 (fr) | 2014-03-07 | 2015-09-11 | Enrico Maim | Procede et systeme de generation automatique de crypto-monnaies |
FR3018377A1 (fr) | 2014-03-07 | 2015-09-11 | Enrico Maim | Systeme et procede transactionnels a architecture repartie fondes sur des transactions de transfert d'unites de compte entre adresses |
WO2015135018A1 (en) | 2014-03-11 | 2015-09-17 | Faithhill Ventures Ltd | Computer implemented frameworks and methods configured to create and manage a virtual currency |
WO2015142765A1 (en) | 2014-03-17 | 2015-09-24 | Coinbase, Inc | Bitcoin host computer system |
US9858569B2 (en) | 2014-03-21 | 2018-01-02 | Ramanan Navaratnam | Systems and methods in support of authentication of an item |
US10713686B2 (en) | 2014-03-22 | 2020-07-14 | Retailmenot, Inc. | Peer-to-peer geotargeting content with ad-hoc mesh networks |
US11232521B2 (en) | 2014-04-14 | 2022-01-25 | Lukka, Inc. | Methods, systems, and tools for providing tax related services for virtual currency holdings |
CN105095737B (zh) | 2014-04-16 | 2019-03-01 | 阿里巴巴集团控股有限公司 | 检测弱密码的方法和装置 |
US20150302401A1 (en) | 2014-04-18 | 2015-10-22 | Ebay Inc. | Distributed crypto currency unauthorized transfer monitoring system |
CN103927656A (zh) | 2014-05-05 | 2014-07-16 | 宋骊平 | 一种内嵌固定收款地址的比特币终端钱包及其比特币支付方法 |
US20150324789A1 (en) | 2014-05-06 | 2015-11-12 | Case Wallet, Inc. | Cryptocurrency Virtual Wallet System and Method |
US11196566B2 (en) | 2014-05-09 | 2021-12-07 | Reginald Middleton | Devices, systems, and methods for facilitating low trust and zero trust value transfers |
ZA201502969B (en) | 2014-05-09 | 2016-01-27 | Univ Stellenbosch | Enabling a user to transact using cryptocurrency |
US20160335628A1 (en) | 2014-05-15 | 2016-11-17 | Adam Mark Weigold | System and method for digital currency storage, payment and credit |
US9704143B2 (en) | 2014-05-16 | 2017-07-11 | Goldman Sachs & Co. LLC | Cryptographic currency for securities settlement |
US20150332224A1 (en) | 2014-05-19 | 2015-11-19 | OX Labs Inc. | System and method for rendering virtual currency related services |
US9621525B2 (en) | 2014-06-02 | 2017-04-11 | Qualcomm Incorporated | Semi-deterministic digital signature generation |
US20150348017A1 (en) | 2014-06-03 | 2015-12-03 | Jonathan Allmen | Method for integrating cryptocurrency transfer on a social network interface |
WO2015188151A1 (en) | 2014-06-06 | 2015-12-10 | Bittorrent, Inc. | Securely sharing information via a public key- value data store |
US20150356523A1 (en) | 2014-06-07 | 2015-12-10 | ChainID LLC | Decentralized identity verification systems and methods |
US20150363777A1 (en) | 2014-06-16 | 2015-12-17 | Bank Of America Corporation | Cryptocurrency suspicious user alert system |
US10127552B2 (en) | 2014-06-16 | 2018-11-13 | Bank Of America Corporation | Cryptocurrency aggregation system |
US20150363770A1 (en) | 2014-06-16 | 2015-12-17 | Bank Of America Corporation | Cryptocurrency Transaction Payment System |
KR101626276B1 (ko) * | 2014-06-17 | 2016-06-01 | 어준선 | 디지털 화폐와 연동되어 디지털 컨텐츠를 생성, 제공, 재생하기 위한 방법, 이를 이용한 단말 및 컴퓨터 판독 가능한 기록 매체 |
US11055707B2 (en) * | 2014-06-24 | 2021-07-06 | Visa International Service Association | Cryptocurrency infrastructure system |
WO2015198098A1 (en) | 2014-06-26 | 2015-12-30 | Telefonaktiebolaget L M Ericsson (Publ) | Privacy-preserving querying mechanism on privately encrypted data on semi-trusted cloud |
US9794341B2 (en) | 2014-06-30 | 2017-10-17 | Sandisk Technologies Llc | Data storage verification in distributed storage system |
EP2975570A1 (de) | 2014-07-17 | 2016-01-20 | draglet GmbH | Verfahren und eine Vorrichtung zur Absicherung von Zugriffen auf Wallets in denen Kryptowährungen abgelegt sind |
US9836908B2 (en) | 2014-07-25 | 2017-12-05 | Blockchain Technologies Corporation | System and method for securely receiving and counting votes in an election |
US9608829B2 (en) | 2014-07-25 | 2017-03-28 | Blockchain Technologies Corporation | System and method for creating a multi-branched blockchain with configurable protocol rules |
AU2015296901B2 (en) | 2014-08-01 | 2019-10-10 | Commonwealth Scientific And Industrial Research Organisation | Generating shares of secret data |
WO2016022864A2 (en) | 2014-08-06 | 2016-02-11 | Blockchain Technologies Corporation | System and method for securely receiving and counting votes in an election |
US10355797B2 (en) * | 2014-08-25 | 2019-07-16 | Music Pocket, Llc | Provisioning a service for capturing broadcast content to a user device via a network |
US20160071108A1 (en) | 2014-09-04 | 2016-03-10 | Idm Global, Inc. | Enhanced automated anti-fraud and anti-money-laundering payment system |
US20160086175A1 (en) | 2014-09-22 | 2016-03-24 | Qualcomm Incorporated | Peer-to-peer transaction system |
EP3198539A4 (en) | 2014-09-23 | 2018-05-16 | Spondoolies Tech Ltd. | System and method for providing shared hash engines architecture for a bitcoin block chain |
US10721062B2 (en) | 2014-09-24 | 2020-07-21 | Hewlett Packard Enterprise Development Lp | Utilizing error correction for secure secret sharing |
WO2016046949A1 (ja) | 2014-09-26 | 2016-03-31 | 株式会社日立製作所 | 楕円曲線スカラー倍演算方法 |
WO2016053760A1 (en) | 2014-09-30 | 2016-04-07 | Raistone, Inc. | Systems and methods for transferring digital assets using a de-centralized exchange |
US20160098723A1 (en) | 2014-10-01 | 2016-04-07 | The Filing Cabinet, LLC | System and method for block-chain verification of goods |
CA2867765A1 (en) | 2014-10-15 | 2016-04-15 | John W. Swabey | A trustless method of qualifying an individual for absence of medical symptoms at a checkpoint |
EP3010176B1 (en) | 2014-10-17 | 2020-10-07 | QuBalt GmbH | Method and receiver entity for secure execution of software |
CN104392354B (zh) * | 2014-11-05 | 2017-10-03 | 中国科学院合肥物质科学研究院 | 一种公钥地址与用户账号的关联和检索方法及其系统 |
CN104320262B (zh) | 2014-11-05 | 2017-07-21 | 中国科学院合肥物质科学研究院 | 基于加密数字货币公开账本技术的用户公钥地址绑定、检索和校验的方法及系统 |
GB2532039B (en) | 2014-11-06 | 2016-09-21 | Ibm | Secure database backup and recovery |
US10061914B2 (en) | 2014-11-14 | 2018-08-28 | Mcafee, Llc | Account recovery protocol |
US9769133B2 (en) | 2014-11-21 | 2017-09-19 | Mcafee, Inc. | Protecting user identity and personal information by sharing a secret between personal IoT devices |
US20160162897A1 (en) | 2014-12-03 | 2016-06-09 | The Filing Cabinet, LLC | System and method for user authentication using crypto-currency transactions as access tokens |
CN104463001A (zh) * | 2014-12-19 | 2015-03-25 | 比特卡国际有限公司 | 一种独立生成和保存加密数字货币私钥的方法及承载加密数字货币私钥的装置 |
JP5860556B1 (ja) | 2015-02-06 | 2016-02-16 | 日本電信電話株式会社 | 不整合検知方法、不整合検知システム、不整合検知装置、およびプログラム |
SG11201706289WA (en) | 2015-02-09 | 2017-09-28 | T0 Com Inc | Crypto integration platform |
US10594484B2 (en) | 2015-02-13 | 2020-03-17 | Yoti Holding Limited | Digital identity system |
RU2015106704A (ru) | 2015-02-27 | 2016-09-20 | Дмитрий Сергеевич Ермолаев | Способ учёта имущественных и иных именованных единиц в одноуровневых средах типа bitcoin и next |
EP3262784A4 (en) | 2015-02-27 | 2018-10-24 | Dyadic Security Ltd. | A system and methods for protecting keys in computerized devices operating versus a server |
US9967334B2 (en) | 2015-03-02 | 2018-05-08 | Dell Products Lp | Computing device configuration and management using a secure decentralized transaction ledger |
US10592985B2 (en) | 2015-03-02 | 2020-03-17 | Dell Products L.P. | Systems and methods for a commodity contracts market using a secure distributed transaction ledger |
US10541811B2 (en) | 2015-03-02 | 2020-01-21 | Salesforce.Com, Inc. | Systems and methods for securing data |
US9813392B2 (en) | 2015-03-06 | 2017-11-07 | Qualcomm Incorporated | Apparatus and method for providing a public key for authenticating an integrated circuit |
RU2015108134A (ru) | 2015-03-10 | 2016-10-10 | Дмитрий Сергеевич Ермолаев | Способ удостоверения обладателя счёта в одноуровневых средах типа bitcoin и next |
US9641338B2 (en) | 2015-03-12 | 2017-05-02 | Skuchain, Inc. | Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items |
US20160275294A1 (en) | 2015-03-16 | 2016-09-22 | The MaidSafe Foundation | Data system and method |
RU2015109271A (ru) | 2015-03-17 | 2016-10-10 | Дмитрий Сергеевич Ермолаев | Способ сжатия книги учёта и контроля за включаемыми в неё записями в одноуровневых цифровых средах учёта наподобие bitcoin и next |
US20180240107A1 (en) | 2015-03-27 | 2018-08-23 | Black Gold Coin, Inc. | Systems and methods for personal identification and verification |
PL3073670T4 (pl) | 2015-03-27 | 2021-08-23 | Black Gold Coin, Inc. | System i sposób osobistej identyfikacji i weryfikacji |
US9641341B2 (en) | 2015-03-31 | 2017-05-02 | Duo Security, Inc. | Method for distributed trust authentication |
WO2016161073A1 (en) | 2015-03-31 | 2016-10-06 | Nasdaq, Inc. | Systems and methods of blockchain transaction recordation |
CN107683488B (zh) | 2015-04-05 | 2023-09-05 | 数字资产(瑞士)股份有限公司 | 数字资产中介电子结算平台 |
JP5858506B1 (ja) | 2015-04-09 | 2016-02-10 | 株式会社Orb | 仮想通貨管理プログラム、及び仮想通貨管理方法 |
US10516527B1 (en) | 2015-04-17 | 2019-12-24 | EMC IP Holding Company LLC | Split-key based cryptography system for data protection and synchronization across multiple computing devices |
US20160321434A1 (en) | 2015-05-01 | 2016-11-03 | Monegraph, Inc. | Digital content rights transactions using block chain systems |
US9906505B2 (en) | 2015-05-08 | 2018-02-27 | Nxp B.V. | RSA decryption using multiplicative secret sharing |
JP5957120B1 (ja) | 2015-05-12 | 2016-07-27 | 日本電信電話株式会社 | 秘密分散方法、秘密分散システム、分散装置、およびプログラム |
US9735958B2 (en) | 2015-05-19 | 2017-08-15 | Coinbase, Inc. | Key ceremony of a security system forming part of a host computer for cryptographic transactions |
US20160342977A1 (en) | 2015-05-20 | 2016-11-24 | Vennd.io Pty Ltd | Device, method and system for virtual asset transactions |
US10963881B2 (en) | 2015-05-21 | 2021-03-30 | Mastercard International Incorporated | Method and system for fraud control of blockchain-based transactions |
WO2017027082A2 (en) | 2015-05-26 | 2017-02-16 | Medici, Inc. | Obfuscation of intent in transactions using cryptographic techniques |
US9842062B2 (en) | 2015-05-31 | 2017-12-12 | Apple Inc. | Backup accessible by subset of related devices |
US10997590B2 (en) | 2015-06-26 | 2021-05-04 | American Express Travel Related Services Company, Inc. | Systems and methods for in-application and in-browser purchases |
US9673975B1 (en) | 2015-06-26 | 2017-06-06 | EMC IP Holding Company LLC | Cryptographic key splitting for offline and online data protection |
EP3318041A1 (en) | 2015-06-30 | 2018-05-09 | Raghav Bhaskar | User friendly two factor authentication |
US10097356B2 (en) | 2015-07-02 | 2018-10-09 | Nasdaq, Inc. | Systems and methods of secure provenance for distributed transaction databases |
US9298806B1 (en) | 2015-07-08 | 2016-03-29 | Coinlab, Inc. | System and method for analyzing transactions in a distributed ledger |
US11521203B2 (en) | 2015-07-09 | 2022-12-06 | Cryptography Research, Inc. | Generating a cryptographic key based on transaction data of mobile payments |
US20170017936A1 (en) | 2015-07-14 | 2017-01-19 | Fmr Llc | Point-to-Point Transaction Guidance Apparatuses, Methods and Systems |
EP3326138A4 (en) | 2015-07-24 | 2019-01-16 | Castor Pollux Holdings S.a.r.l. | DEVICE, SYSTEM AND METHOD FOR TRANSFERRING GOODS |
JP6034927B1 (ja) | 2015-07-27 | 2016-11-30 | 日本電信電話株式会社 | 秘密計算システム、秘密計算装置、およびプログラム |
US10402792B2 (en) | 2015-08-13 | 2019-09-03 | The Toronto-Dominion Bank | Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers |
CN105204802B (zh) | 2015-09-10 | 2019-05-21 | 海信集团有限公司 | 一种控制信息处理方法及装置 |
US20170075877A1 (en) | 2015-09-16 | 2017-03-16 | Marie-Therese LEPELTIER | Methods and systems of handling patent claims |
US11651367B2 (en) | 2015-09-18 | 2023-05-16 | International Business Machines Corporation | Security in a communication network |
US10269012B2 (en) | 2015-11-06 | 2019-04-23 | Swfl, Inc. | Systems and methods for secure and private communications |
US10719816B1 (en) | 2015-11-19 | 2020-07-21 | Wells Fargo Bank, N.A. | Systems and methods for math-based currency escrow transactions |
US11562353B2 (en) | 2015-11-24 | 2023-01-24 | Mastercard International Incorporated | Method and system for gross settlement by use of an opaque blockchain |
CA3006495A1 (en) * | 2015-11-30 | 2017-06-08 | Shapeshift Ag | Digital asset zero-custody switch |
US11115196B1 (en) | 2015-12-08 | 2021-09-07 | EMC IP Holding Company LLC | Methods and apparatus for secret sharing with verifiable reconstruction type |
US11423498B2 (en) * | 2015-12-16 | 2022-08-23 | International Business Machines Corporation | Multimedia content player with digital rights management while maintaining privacy of users |
AU2016369606A1 (en) | 2015-12-16 | 2018-05-31 | Visa International Service Association | Systems and methods for secure multi-party communications using a proxy |
EP3394818A4 (en) | 2015-12-21 | 2019-08-14 | Kochava Inc. | AUTOREGULATING TRANSACTION SYSTEM AND ASSOCIATED METHODS |
EP3395091B1 (en) | 2015-12-24 | 2021-05-26 | Nokia Technologies Oy | Authentication and key agreement in communication network |
US20170200137A1 (en) | 2016-01-08 | 2017-07-13 | The Western Union Company | Combined security for electronic transfers |
AU2016100059A4 (en) | 2016-01-24 | 2016-03-03 | The Trustee For The Mckeon Family Trust | integratedCONTRACT is a process of embedding dynamic data characteristics into financial and other instruments using Blockchain technology and a unique method for transacting on online peer to peer and marketplace exchanges. |
GB2604540B (en) | 2016-02-03 | 2023-01-11 | Luther Systems | System and method for secure management of digital contracts |
US20170243193A1 (en) | 2016-02-18 | 2017-08-24 | Skuchain, Inc. | Hybrid blockchain |
BR112018016234A2 (pt) | 2016-02-23 | 2019-01-02 | Nchain Holdings Ltd | método implementado por computador para controlar o acesso a um recurso, sistemas baseados em computador e método para controle de acesso a uma carteira digital |
WO2017163109A1 (en) | 2016-03-23 | 2017-09-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Cyber-physical context-dependent cryptography |
US11720890B2 (en) | 2016-04-22 | 2023-08-08 | Micro Focus Llc | Authorization of use of cryptographic keys |
US20190149337A1 (en) | 2016-04-29 | 2019-05-16 | nChain Holdings Limited | Implementing logic gate functionality using a blockchain |
GB201607476D0 (en) | 2016-04-29 | 2016-06-15 | Eitc Holdings Ltd | Operating system for blockchain IOT devices |
US10333705B2 (en) | 2016-04-30 | 2019-06-25 | Civic Technologies, Inc. | Methods and apparatus for providing attestation of information using a centralized or distributed ledger |
US10277564B2 (en) | 2016-05-04 | 2019-04-30 | Nxp Usa, Inc. | Light-weight key update mechanism with blacklisting based on secret sharing algorithm in wireless sensor networks |
WO2018020369A1 (en) | 2016-07-29 | 2018-02-01 | nChain Holdings Limited | Blockchain-implemented method and system |
CN107679045B (zh) | 2016-08-01 | 2021-08-31 | 华为技术有限公司 | 版权授权管理方法及系统 |
JP2018023029A (ja) | 2016-08-04 | 2018-02-08 | 株式会社 エヌティーアイ | 通信システム、通信用クライアント、通信用サーバ、通信方法、プログラム |
US11153092B2 (en) | 2016-08-30 | 2021-10-19 | Commonwealth Scientific And Industrial Research Organisation | Dynamic access control on blockchain |
CN107959656B (zh) | 2016-10-14 | 2021-08-31 | 阿里巴巴集团控股有限公司 | 数据安全保障系统及方法、装置 |
US10524119B2 (en) | 2016-11-23 | 2019-12-31 | Afero, Inc. | Apparatus and method for sharing credentials in an internet of things (IoT) system |
CN110024422B (zh) | 2016-12-30 | 2023-07-18 | 英特尔公司 | 物联网的命名和区块链记录 |
US20180247191A1 (en) | 2017-02-03 | 2018-08-30 | Milestone Entertainment Llc | Architectures, systems and methods for program defined entertainment state system, decentralized cryptocurrency system and system with segregated secure functions and public functions |
US20190080402A1 (en) | 2017-09-11 | 2019-03-14 | Templum, Llc | System and method for providing a regulatory-compliant token |
US11144893B2 (en) | 2017-10-30 | 2021-10-12 | Nec Corporation | Method and system for securing smart contracts in blockchains |
KR102083258B1 (ko) | 2017-11-15 | 2020-03-02 | 한양대학교 산학협력단 | 시냅스소자에서 가중치에 대한 비대칭성을 최소화하는 펄스 구동 장치 및 그 방법 |
US20190034936A1 (en) | 2017-12-29 | 2019-01-31 | Intel Corporation | Approving Transactions from Electronic Wallet Shares |
EP3740919A4 (en) | 2018-01-17 | 2021-11-10 | tZERO IP, LLC | MULTI-APPROVAL SYSTEM USING M OF N KEYS TO RESTORE A CUSTOMER PORTFOLIO |
US20190340352A1 (en) | 2018-05-03 | 2019-11-07 | Ivan JC Peeters | Method for producing dynamic password identification for users such as machines |
US20190392118A1 (en) | 2018-06-20 | 2019-12-26 | Adp, Llc | Blockchain Version Control |
US20190392536A1 (en) | 2018-06-26 | 2019-12-26 | bootstrap legal Inc. | Method and System for Creating and Managing a Smart Contract on a Distributed Ledger |
US11204939B2 (en) | 2018-07-18 | 2021-12-21 | Bank Of America Corporation | Data manifest as a blockchain service |
-
2017
- 2017-02-21 BR BR112018016821A patent/BR112018016821A2/pt not_active IP Right Cessation
- 2017-02-21 GB GB1806522.7A patent/GB2561725A/en not_active Withdrawn
- 2017-02-21 EP EP17709190.7A patent/EP3420674B1/en active Active
- 2017-02-21 JP JP2018539343A patent/JP6942136B2/ja active Active
- 2017-02-21 AU AU2017223158A patent/AU2017223158B2/en active Active
- 2017-02-21 SG SG10202007907PA patent/SG10202007907PA/en unknown
- 2017-02-21 MX MX2018010059A patent/MX2018010059A/es unknown
- 2017-02-21 US US16/079,091 patent/US11410145B2/en active Active
- 2017-02-21 KR KR1020187027429A patent/KR20180115779A/ko not_active Application Discontinuation
- 2017-02-21 EA EA201891825A patent/EA201891825A1/ru unknown
- 2017-02-21 EP EP21150407.1A patent/EP3855677A1/en active Pending
- 2017-02-21 WO PCT/IB2017/050978 patent/WO2017145047A1/en active Application Filing
- 2017-02-21 CN CN201780014679.1A patent/CN108781161B/zh active Active
- 2017-02-21 CN CN202110869021.7A patent/CN113595726A/zh active Pending
- 2017-02-21 CA CA3014737A patent/CA3014737A1/en active Pending
- 2017-02-21 SG SG11201806713SA patent/SG11201806713SA/en unknown
-
2018
- 2018-07-27 ZA ZA2018/05086A patent/ZA201805086B/en unknown
- 2018-08-16 PH PH12018501744A patent/PH12018501744A1/en unknown
- 2018-08-17 CL CL2018002365A patent/CL2018002365A1/es unknown
- 2018-08-19 IL IL261213A patent/IL261213B/en unknown
-
2019
- 2019-01-17 HK HK19100818.9A patent/HK1258411A1/zh unknown
-
2021
- 2021-09-07 JP JP2021145100A patent/JP7281514B2/ja active Active
-
2022
- 2022-08-05 US US17/882,433 patent/US20230070963A1/en active Pending
-
2023
- 2023-05-15 JP JP2023079777A patent/JP2023103362A/ja active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105323064A (zh) * | 2014-07-01 | 2016-02-10 | 柯呈翰 | 于线上加上即时文件动态标签、加密的系统及方法 |
Non-Patent Citations (1)
Title |
---|
Bright:a concept for a decentralized right management system based on blockchain;Shigeru Fujimura,Hiroki Watanabe Atsushi,Jay Kishigami等;《IEEE》;20160128;第II节 * |
Also Published As
Publication number | Publication date |
---|---|
JP2022003536A (ja) | 2022-01-11 |
SG11201806713SA (en) | 2018-09-27 |
JP6942136B2 (ja) | 2021-09-29 |
HK1258411A1 (zh) | 2019-11-08 |
KR20180115779A (ko) | 2018-10-23 |
EP3420674B1 (en) | 2021-03-24 |
US20230070963A1 (en) | 2023-03-09 |
US11410145B2 (en) | 2022-08-09 |
EP3420674A1 (en) | 2019-01-02 |
GB2561725A (en) | 2018-10-24 |
BR112018016821A2 (pt) | 2018-12-26 |
WO2017145047A1 (en) | 2017-08-31 |
CN108781161A (zh) | 2018-11-09 |
AU2017223158B2 (en) | 2022-03-31 |
EA201891825A1 (ru) | 2019-02-28 |
MX2018010059A (es) | 2019-01-21 |
GB201806522D0 (en) | 2018-06-06 |
EP3855677A1 (en) | 2021-07-28 |
PH12018501744A1 (en) | 2019-06-17 |
IL261213A (en) | 2018-10-31 |
JP2019511147A (ja) | 2019-04-18 |
CN113595726A (zh) | 2021-11-02 |
AU2017223158A1 (en) | 2018-08-23 |
ZA201805086B (en) | 2023-09-27 |
JP2023103362A (ja) | 2023-07-26 |
JP7281514B2 (ja) | 2023-05-25 |
US20200005254A1 (en) | 2020-01-02 |
CA3014737A1 (en) | 2017-08-31 |
SG10202007907PA (en) | 2020-09-29 |
CL2018002365A1 (es) | 2018-11-23 |
IL261213B (en) | 2022-06-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108781161B (zh) | 用于控制和分发数字内容的区块链实现的方法 | |
US11533164B2 (en) | System and method for blockchain-based cross-entity authentication | |
US10917246B2 (en) | System and method for blockchain-based cross-entity authentication | |
KR101974075B1 (ko) | 분산 해시 테이블과 피어투피어 분산 원장을 사용하여 디지털 자산의 소유권을 검증하기 위한 방법 및 시스템 | |
CN108833081B (zh) | 一种基于区块链的设备组网认证方法 | |
CN109314636B (zh) | 用于从区块链中安全提取数据的密码方法和系统 | |
JP7083754B2 (ja) | スマートコントラクトに基づく自動給与支払方法及びシステムをもたらす、ブロックチェーン上の給与支払に関連付けられた暗号通貨の効率的な転送のための方法及びシステム | |
JP6877448B2 (ja) | 分散ハッシュテーブル及びブロックチェーンを用いてコンピュータソフトウェアを保証する方法及びシステム | |
EP3788523A1 (en) | System and method for blockchain-based cross-entity authentication | |
CN109450843B (zh) | 一种基于区块链的ssl证书管理方法及系统 | |
CN115705601A (zh) | 数据处理方法、装置、计算机设备及存储介质 | |
US20240013170A1 (en) | Method for secure, traceable and privacy-preserving digital currency transfer with anonymity revocation on a distributed ledger | |
Huang et al. | A Digital Media Subscription Management System Combined with Blockchain and Proxy Re-encryption Mechanisms. Symmetry 2022, 14, 2167 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |