CN105849757B - 用于监控第三方对受限制物品的访问的系统和方法 - Google Patents
用于监控第三方对受限制物品的访问的系统和方法 Download PDFInfo
- Publication number
- CN105849757B CN105849757B CN201480071065.3A CN201480071065A CN105849757B CN 105849757 B CN105849757 B CN 105849757B CN 201480071065 A CN201480071065 A CN 201480071065A CN 105849757 B CN105849757 B CN 105849757B
- Authority
- CN
- China
- Prior art keywords
- key data
- article
- restricted article
- restricted
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 54
- 238000012544 monitoring process Methods 0.000 title claims abstract description 42
- 230000000750 progressive effect Effects 0.000 claims description 24
- 238000003780 insertion Methods 0.000 claims description 17
- 230000037431 insertion Effects 0.000 claims description 17
- 238000005516 engineering process Methods 0.000 claims description 16
- 238000013475 authorization Methods 0.000 claims description 14
- 238000004590 computer program Methods 0.000 claims description 9
- 238000012545 processing Methods 0.000 claims description 8
- 230000004044 response Effects 0.000 claims description 7
- 238000004088 simulation Methods 0.000 claims description 6
- 230000005611 electricity Effects 0.000 claims description 3
- 239000000284 extract Substances 0.000 claims description 2
- 230000001052 transient effect Effects 0.000 claims 2
- 238000007726 management method Methods 0.000 description 12
- 238000004891 communication Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 230000009471 action Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 6
- 238000012546 transfer Methods 0.000 description 6
- 108090000623 proteins and genes Proteins 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 2
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 2
- 239000010931 gold Substances 0.000 description 2
- 229910052737 gold Inorganic materials 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000000840 anti-viral effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 238000007599 discharging Methods 0.000 description 1
- 230000005284 excitation Effects 0.000 description 1
- 230000008014 freezing Effects 0.000 description 1
- 238000007710 freezing Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 210000000056 organ Anatomy 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000009182 swimming Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
- G06Q30/0207—Discounts or incentives, e.g. coupons or rebates
- G06Q30/0208—Trade or exchange of goods or services in exchange for incentives or rewards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
- G06Q30/0207—Discounts or incentives, e.g. coupons or rebates
- G06Q30/0226—Incentive systems for frequent usage, e.g. frequent flyer miles programs or point systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
- G06Q30/0241—Advertisements
- G06Q30/0251—Targeted advertisements
- G06Q30/0254—Targeted advertisements based on statistics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Finance (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Theoretical Computer Science (AREA)
- Development Economics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Software Systems (AREA)
- Entrepreneurship & Innovation (AREA)
- Game Theory and Decision Science (AREA)
- Economics (AREA)
- Marketing (AREA)
- Multimedia (AREA)
- Computer Hardware Design (AREA)
- Technology Law (AREA)
- General Engineering & Computer Science (AREA)
- Probability & Statistics with Applications (AREA)
- Storage Device Security (AREA)
- Editing Of Facsimile Originals (AREA)
Abstract
提供了一种用于监控第三方对受限制物品的访问的系统和方法。密钥数据被嵌入在受限制物品中,所述受限制物品与价值存储相关联,并能用于进行针对价值存储的交易。这样的交易的记录在交易账目中变得可见。交易账目被监控,用于确定针对价值存储的交易是否已经发生,如果针对价值存储的交易已经发生,则受限制物品被指定为由第三方访问。
Description
相关申请的交叉引用
本申请要求2013年10月25日提交的申请号为2013/08093,标题为“用于管理媒体权利的系统和方法”的南非临时申请的优先权,和2014年2月7日提交的申请号为2014/00928,标题为“用于监控第三方对受限制物品的访问的系统和方法”的南非临时申请的优先权。出于所有目的,这些申请通过参考被并入本申请。
发明领域
本发明涉及用于监控第三方对受限制物品的访问的系统和方法。
发明背景
受限制物品的所有人、经销商和供应商使用众多的技术和管理策略来控制这些受限制物品(特别是产权,版权或这样的物品中存在的其他权利)的分配、访问和使用。许多这些技术和战略用于控制受限制媒体物品的分配、访问和使用。
许可协议是管理对媒体物品的权利的众所周知的方法。这种协议通常需要消费者订立协议来限制消费者对媒体或内容进行重新分配。
已经制定各种技术,以帮助媒体的所有者、经销商和供应商防止对内容进行未经授权的重新分配或阻止消费者尝试这种重新分配。例如,在计算机软件的情况下,可以提供复制保护,其允许消费者使用授予访问该软件的权利的唯一码在数量有限的计算机上安装软件。
除了防止或阻止对内容进行复制或重新分配,某些技术此外还旨在防止对内容进行访问、印刷或介质改变。一个明显的例子是使用基于Web的许可方案来防止对媒体进行未经授权的访问。
与这些和其它现有的媒体权利管理技术和策略相关的一个显著问题是,可能难以确定在哪一时间点或哪一时间点附近,受限制物品被首次分配、访问或未经合适授权而被非法使用。在某些情况下,在非法活动首次被责任方获知时,受限制物品可能已经被提供给众多的个人或实体。
此外,可能没有对这样做(例如,非法重新分配媒体)的消费者做出直接处罚或惩罚。在许多情况下,其他人可以获得重新分配媒体的程度使得追查侵权实体可能会变得困难或不可行。
在侵权实体可追溯的情况下,寻找并对该实体采取行动可能是个漫长的过程,需要承担相当大量的法律和行政费用。
因此,已知的技术和策略可能不足以阻止重新分配受限制物品的企图或阻止在非法或未经授权情况下提供对受限制物品的访问。此外,现有的媒体版权管理系统有可能对合法的消费者产生不利影响。例如,媒体的公平使用可能通过防止授权拥有该媒体的实体将其从一个个人设备移动到另一个个人设备,或通过防止实体编辑某些媒体物品而受到限制。
本发明的实施例旨在至少一定程度上解决这些问题和其它问题。
发明内容
根据本发明,提供了一种用于监控第三方对受限物品的访问的方法,其中受限制物品具有嵌入在其中的密钥数据,密钥数据与价值存储相关联,可用于进行针对价值存储的交易,其中所述交易的记录在交易账目中变得可见,所述方法包括以下步骤:
监控交易账目,以确定是否已发生针对价值存储的交易;和
在所述针对价值存储的交易已发生的情况下,指定被第三方访问的所述受限制物品。
本发明的进一步的特征使所述方法包括以下步骤:在数据库中存储与授权实体的实体凭证相关联的密钥数据或至少部分地从密钥数据中导出的数据,所述授权实体授权拥有所述受限制物品;如果所述受限制物品被指定为由第三方访问,识别所述授权实体为对第三方访问负责的责任方,并且,响应于确定所述针对价值存储的交易已发生,更新所述数据库,以指示至少部分地从受限制物品中导出的与所述实体凭证相关联的所述密钥数据或数据被用于进行针对所述价值存储的交易。
然而,本发明的进一步的特征使价值存储具有数字货币的余额;使所述交易账目是含有用数字货币进行的交易记录的共享的公共账目;使数字货币是加密货币;使价值存储是加密货币地址;以及使所述加密货币地址由对应于加密货币私人密钥的加密货币公开密钥表示,或至少部分从对应于加密货币私人密钥的加密货币公开密钥中导出。
然而,本发明的进一步的特征使密钥数据包括加密货币私人密钥或至少部分从加密货币私人密钥导出的地址标识符;用于进行针对价值存储的交易,以包括使用至少加密货币私人密钥来执行加密货币交易,以及用于执行所述加密货币交易,以包括将在所述加密货币地址保有的加密货币的至少一些余额传送到第二接收加密货币地址,所述第二接收加密货币地址由第二接收加密货币公开密钥表示,或至少部分从第二接收加密货币公开密钥导出。
本发明的进一步的特征提供了与被授权拥有所述受限制物品的授权实体相关联的加密货币私人密钥中的一个或多个、地址标识符、以及加密货币公开密钥,其将被存储在与授权实体的授权凭证相关联的数据库中,其中,如果受限制物品被指定为由第三方访问,则授权实体被识别为对第三方访问负责的责任方。
本发明的进一步的特征使所述密钥数据能够由访问所述受限制物品的任何第三方从所述受限制物品中直接读取,或使用软件工具进行读取,并且使在所述受限制物品中嵌入密钥数据的步骤包括在所述受限制物品中嵌入多组密钥数据。
本发明的进一步的特征还使所述多组密钥数据具有密钥数据的渐进等级,其中,需要不同的软件工具访问每个渐进等级,或者从每个渐进等级读取所述密钥数据,并且一旦能够从受限制物品中去除之前等级的所述密钥数据的技术被获知,需要使访问密钥数据的特定级别或从所述特定级别读取所述密钥数据的软件工具被变为公开可获得。
本发明的进一步的特征还使加密货币地址由能够监控共享账目以确定针对所述价值存储的交易是否已经发生的一方控制或者管理,并使所述一方控制或管理所述加密货币地址,所述加密货币地址选自由以下项组成的组:具有所述受限制物品的所有权或控制权的个人,具有所述受限制物品的所有权或控制权的组,授权拥有受限制物品的授权实体,一个或多个授权实体从其请求所述受限制物品的受限制物品供应商,与所述受限制物品供应商相关联的第三方。
本发明的进一步的特征使所述受限制物品为媒体物品,并且使所述媒体物品为选自以下物品组成的组的数字或模拟媒体物品:一个或多个视频文件,流媒体,一个或多个图像文件,一个或多个音频文件,一个或多个电子文件,一个或多个电子书,一个或多个文本媒体文件,一个或多个计算机程序文件,在线内容和二进制数据,一个或多个视频录像和一个或多个音频录音。
仍然,本发明的进一步的特征使在受限制物品中嵌入密钥数据的步骤包括以下步骤中的一个或多个:使用数字水印在受限制物品中嵌入所述密钥数据,使用模拟水印在受限制物品中嵌入所述密钥数据,在受限制物品中嵌入所述密钥数据,作为一维或二维条形码,在受限制物品中嵌入所述密钥数据作为图形代码,使用隐写术在所述受限制物品中嵌入所述密钥数据,使用自然语言水印或自然语言形态在所述受限制物品中嵌入所述密钥数据,使用隐藏文本或不可见文本或二进制数据嵌入在受限制物品中嵌入所述密钥数据,并使用可见文本或可见二进制数据嵌入在受限制物品中嵌入所述密钥数据。
本发明扩展到用于监控第三方对受限制物品的访问的系统,包括:
受限制物品接收模块,其被配置为接收所述受限制物品;
嵌入模块,所述嵌入模块与所述受限制物品接收模块进行通信,并被配置为在所述受限制物品中嵌入密钥数据,所述密钥数据与价值存储相关联,并用于进行针对所述价值存储的交易,其中所述交易的记录在交易账目中变得可见。
监控模块,其被配置为监控交易账目,以确定是否已发生针对价值存储的交易;以及
指定模块,其与所述监控模块进行通信,并被配置为在针对价值存储的交易已发生的情况下,指定由第三方访问的所述受限制物品。
本发明的进一步的特征使所述系统包括数据库,所述数据库被配置为存储与授权实体的实体凭证相关联的密钥数据或至少部分地从密钥数据中导出的数据,所述授权实体被授权拥有所述受限制物品;并且使所述系统被配置为执行以下步骤:如果所述受限制物品被指定为由第三方访问,将所述授权实体确认为对第三方访问负责的责任方,并且,响应于确定所述针对价值存储的交易已发生,更新所述数据库,以指示与所述实体凭证相关联的所述密钥数据或至少部分地从密钥数据中导出的数据被用于进行针对所述价值存储的交易。
本发明的又进一步的特征使价值存储具有数字货币的余额;使所述交易账目是含有用数字货币进行的交易记录的共享的公共账目;使数字货币是加密货币;使价值存储是加密货币地址;和使所述加密货币地址由对应于加密货币私人密钥的加密货币公开密钥表示,或至少部分从对应于加密货币私人密钥的加密货币公开密钥中导出。
本发明的再进一步的特征使密钥数据包括加密货币私人密钥或至少部分从加密货币私人密钥导出的地址标识符;用于进行针对价值存储的交易,以包括使用至少加密货币私人密钥来执行加密货币交易,以及用于执行所述加密货币交易,以包括将在所述加密货币地址保有的加密货币的余额中的至少一些传送到第二接收加密货币地址,所述第二接收加密货币地址由第二接收加密货币公开密钥表示,或至少部分从第二接收加密货币公开密钥导出。
本发明的进一步的特征提供了与被授权拥有所述受限制物品的授权实体相关联的加密货币私人密钥中的一个或多个、地址标识符、以及加密货币公开密钥,其将被存储在与授权实体的授权凭证相关联的数据库中,其中,如果受限制物品被指定为由第三方访问,则授权实体被确认为对第三方访问负责的责任方。
本发明的进一步的特征使所述密钥数据能够由访问所述受限制物品的任何第三方从所述受限制物品中直接读取,或使用软件工具进行读取,并且使在所述受限制物品中嵌入密钥数据的步骤包括在所述受限制物品中嵌入多组密钥数据。
本发明的又进一步的特征还使所述多组密钥数据具有密钥数据的渐进等级,其中,需要不同的软件工具访问每个渐进等级,或者从每个渐进等级读取所述密钥数据,并且一旦能够从受限制物品中去除之前等级的所述密钥数据的技术被获知,需要使访问密钥数据的特定级别或从所述特定级别读取所述密钥数据的软件工具变为公开可获得。
本发明的进一步的特征还使加密货币地址由能够监控共享账目以确定针对所述价值存储的交易是否已经发生的一方控制或管理,并使所述一方控制或管理所述加密货币地址,所述加密货币地址选自由以下项组成的组:具有所述受限制物品的所有权或控制权的个人,具有所述受限制物品的所有权或控制权的组,授权拥有受限制物品的授权实体,一个或多个授权实体从其已请求所述受限制物品的受限制物品供应商,以及与所述受限制物品供应商相关联的第三方。
本发明的进一步的特征使所述受限制物品为媒体物品,并且使所述媒体物品为选自以下物品组成的组的数字或模拟媒体物品:一个或多个视频文件,流媒体,一个或多个图像文件,一个或多个音频文件,一个或多个电子文件,一个或多个电子书,一个或多个文本媒体文件,一个或多个计算机程序文件,在线内容和二进制数据,一个或多个视频录像和一个或多个音频录音。
本发明的又进一步的特征使在受限制物品中嵌入密钥数据的步骤包括以下步骤中的一个或多个:使用数字水印在受限制物品中嵌入所述密钥数据,使用模拟水印在受限制物品中嵌入所述密钥数据,在受限制物品中嵌入所述密钥数据,作为一维或二维条形码,在受限制物品中嵌入所述密钥数据作为图形代码,使用隐写术在所述受限制物品中嵌入所述密钥数据,使用自然语言水印或自然语言形态在所述受限制物品中嵌入所述密钥数据,使用隐藏文本或不可见文本或二进制数据嵌入在受限制物品中嵌入所述密钥数据,并使用可见文本或可见二进制数据嵌入在受限制物品中嵌入所述密钥数据。
本发明还扩展到计算机程序产品,其用于监控第三方对受限制物品的访问,其中所述受限制物品具有嵌入在其中的密钥数据,所述密钥数据与价值存储相关联,并用于进行针对所述价值存储的交易,其中所述交易的记录在交易账目中变得可见,所述计算机程序产品包括具有存储的计算机可读程序代码的非瞬时计算机可读介质,所述计算机可读程序代码可以由处理电路执行,以执行以下步骤:
监控所述交易账目,以确定是否已发生针对价值存储的交易;和
在所述针对价值存储的交易已发生的情况下,指定被第三方访问的所述受限制物品。
本发明的进一步的特征使所述计算机可读程序代码可以由处理电路执行,以执行以下步骤:在数据库中存储与授权实体的实体凭证相关联的密钥数据或至少部分地从密钥数据中导出的数据,所述授权实体授权拥有所述受限制物品;如果所述受限制物品被指定为由第三方访问,将所述授权实体确认为对第三方访问负责的责任方,并且,响应于确定所述针对价值存储的交易已发生,更新所述数据库,以指示与所述实体凭证相关联的所述密钥数据或至少部分地从密钥数据中导出的数据被用于进行针对所述价值存储的交易。
本发明的又进一步的特征使价值存储具有数字货币的余额;使所述交易账目是含有用数字货币进行的交易记录的共享的公共账目;使数字货币是加密货币;使价值存储是加密货币地址;以及使所述加密货币地址由对应于加密货币私人密钥的加密货币公开密钥表示,或至少部分从对应于加密货币私人密钥的加密货币公开密钥中导出。
本发明的再进一步的特征使密钥数据包括加密货币私人密钥或至少部分从加密货币私人密钥导出的地址标识符;用于进行针对价值存储的交易,以包括使用至少加密货币私人密钥来执行加密货币交易,以及用于执行所述加密货币交易,以包括将在所述加密货币地址保有的加密货币的余额中的至少一些传送到第二接收加密货币地址,所述第二接收加密货币地址由第二接收加密货币公开密钥表示,或至少部分从第二接收加密货币公开密钥导出。
本发明的进一步的特征提供了与被授权拥有所述受限制物品的授权实体相关联的加密货币私人密钥,地址标识符,和加密货币公开密钥中的一个或多个,其将被存储在与授权实体的授权凭证相关联的数据库中,其中,如果受限制物品被指定为由第三方访问,则授权实体被确定为对第三方访问负责的责任方。
本发明的进一步的特征使所述密钥数据能够由访问所述受限制物品的任何第三方从所述受限制物品中直接读取,或使用软件工具进行读取,并且使在所述受限制物品中嵌入密钥数据的步骤包括在所述受限制物品中嵌入多组密钥数据。
本发明的又进一步的特征还使所述多组密钥数据具有密钥数据的渐进等级,其中,需要不同的软件工具访问每个渐进等级,或者从每个渐进等级读取所述密钥数据,并且一旦能够从受限制物品中去除之前等级的所述密钥数据的技术被获知,需要使访问密钥数据的特定级别或从所述特定级别读取所述密钥数据的软件工具被变为公开可获得。
本发明的再进一步的特征还使加密货币地址由能够监控共享账目以确定针对所述价值存储的交易是否已经发生的一方控制或管理,并使所述一方控制或管理所述加密货币地址,所述加密货币地址选自由以下项组成的组:具有所述受限制物品的所有权或控制权的个人,具有所述受限制物品的所有权或控制权的组,授权拥有受限制物品的授权实体,一个或多个授权实体从其已请求所述受限制物品的受限制物品供应商,以及与所述受限制物品供应商相关联的第三方。
本发明的进一步的特征使所述受限制物品为媒体物品,并且使所述媒体物品为选自以下物品组成的组的数字或模拟媒体物品:一个或多个视频文件,流媒体,一个或多个图像文件,一个或多个音频文件,一个或多个电子文件,一个或多个电子书,一个或多个文本媒体文件,一个或多个计算机程序文件,在线内容和二进制数据,一个或多个视频录像和一个或多个音频录音。
本发明的又进一步的特征使在受限制物品中嵌入密钥数据的步骤包括以下步骤中的一个或多个:使用数字水印在受限制物品中嵌入所述密钥数据,使用模拟水印在受限制物品中嵌入所述密钥数据,在受限制物品中嵌入所述密钥数据,作为一维或二维条形码,在受限制物品中嵌入所述密钥数据作为图形代码,使用隐写术在所述受限制物品中嵌入所述密钥数据,使用自然语言水印或自然语言形态在所述受限制物品中嵌入所述密钥数据,使用隐藏文本或不可见文本或二进制数据嵌入在受限制物品中嵌入所述密钥数据,并使用可见文本或可见二进制数据嵌入在受限制物品中嵌入所述密钥数据。
为了使本发明被更充分地理解,现在将参考所附附图对其实施方式进行描述。
附图的简要说明
在附图中:
图1是根据本发明的用于监控第三方对受限制物品的访问的系统的第一实施例的示意性示图。
图2示出了使用图1的系统的根据本发明的用于监控第三方对受限制物品的访问的方法的框图。
图3示出了根据本发明的被提供受限制物品的授权实体能由此被确定的步骤顺序的泳道线流程图。
图4是根据本发明的用于监控第三方对受限制物品的访问的系统的第二实施例的示意性示图。
图5示出了使用图4的系统的根据本发明的用于监控第三方对受限制物品的访问的方法的框图。
图6是根据本发明的用于监控第三方对受限制物品的访问的系统的第三实施例的示意性示图。
图7是根据本发明的实施例的具有密钥数据的渐进等级的受限制物品的示意性示图。
图8示出了根据本发明的用于监控第三方对受限制物品的访问的方法的框图,其中所述受限制物品具有密钥数据的渐进等级。
参考附图进行详细说明
在图1中示出了根据本发明的用于监控第三方对受限制物品的访问的系统(100)的第一实施例。该系统(100)包括受限制物品供应商(110),授权实体(120),和金融系统(130),所述金融系统提供至少一个价值存储(132)。
受限制物品供应商(110)拥有、控制或以其他方式访问受限制物品(112),所述受限制物品被使得对于授权实体(120)可获得。在图1的实施例中,仅出于示出的目的,受限制物品(112)是以电子书形式的媒体物品,受限制物品供应商(110)是在线媒体内容供应商。示例性的在线媒体内容供应商包括亚马逊网站,网飞(Netflix)公司,葫芦网(Hulu)和iTunes商店。
授权实体(120)具有电子计算设备(122),在本实施例中其为台式计算机,通过它能够与受限制物品供应商(110)进行通信。受限制物品供应商(110)和授权实体(120)的电子计算设备(122)之间的通信可通过任何合适的有线或无线通信信道的方式来实现。在这一实施例中,通信信道是互联网。
受限制物品供应商(110)与受限制物品接收模块(114)和嵌入模块(116)相关联,所述受限制物品接收模块(114)被配置为接收所述受限制物品(112),所述嵌入模块(116)与所述受限制物品接收模块进行通信,其被配置为在所述受限制物品(112)中嵌入密钥数据(134)。密钥数据(134)与价值存储(132)相关联,可用于执行针对所述价值存储(132)的交易,这样的交易的记录在交易账目(140)中变得可见。
受限制物品供应商(110)还与监控模块(115)和指定模块(117)相关联,监控模块(115)被配置为监控交易账目,以确定是否已发生针对所述价值存储的交易,指定模块(117)与监控模块(115)进行通信,其被配置为在针对价值存储的交易已发生的情况下,指定由第三方访问的所述受限制物品。
数据库(118)可操作地与受限制物品供应商(110)关联。数据库(118)被配置为存储(134)与授权实体(120)的实体凭证相关联的嵌入在受限制物品(112)中的密钥数据,或至少部分地从密钥数据中导出的数据,所述授权实体被授权拥有所述受限制物品(112)。
图2的框图示出了使用图1的系统的根据本发明的用于监控第三方对受限制物品的访问的方法。
在第一阶段(202),授权实体(120)请求从受限制物品供应商(110)获得受限制物品(112)。例如,实体(120)使用电子计算设备(122)访问受限制物品提供商(110)的网站,并选择要购买的电子书。在该实施例中,授权实体(120)意图永久拥有该电子书。
受限制物品供应商(110)希望阻止或防止授权实体(120)在获得受限制物品(112)后对受限制物品或其复制品进行重新分配。在图1的实施例中,密钥数据(134)(其被嵌入在受限制物品(112)中)是与价值存储(132)唯一地相关联的标识符。价值存储(132)有数字货币的余额。图1的金融系统(130)是用于以加密货币形式的数字货币的系统。在该实施例中,价值存储(132)是加密货币地址。
加密货币允许数字货币在加密货币地址之间转移,而不需要中间金融机构或中央机关。示例性的加密货币系统包括对等网络,分散式加密货币,如比特币,莱特币和点点币。
在本实施例中,加密货币地址(132)由对应于加密货币私人密钥的加密货币公开密钥表示或从其中导出。公开密钥用于和/或被导出以获得加密货币地址(132),其中地址(132)具有保存在其中的加密货币的特定余额。
在下一阶段(204),受限制物品供应商(110)利用上述的加密货币系统,并产生加密密钥对,换句话说,私人密钥和与加密货币地址(132)相关联的公开密钥。在本实施例中,受限制物品供应商(110)产生密钥对和将资金转移到加密货币地址(132)。
私人密钥表示可以在加密货币系统进行交易的直接货币价值。在加密货币为例如比特币或使用类似密钥和地址方案的其他加密货币系统的情况下,加密货币地址(132)具有与其相关联的特定的余额,例如,在比特币的情况下指示为3.5BTC或0.0001BTC。
在下一阶段(206)中,受限制物品供应商(110)利用嵌入模块(116)在受限制物品(112)中嵌入密钥数据。在图1的实施例中,密钥数据(134)是与加密货币地址(132)相关联的私人密钥。
受限制物品接收模块(114)通常在私人密钥(134)被嵌入其中之前接收媒体物品(112),媒体物品(112)从那里被转移到所述嵌入模块(116)。在本实施例中,私人密钥(134)被嵌入在媒体物品(112)(其为图1中的电子书)中,作为一维条形码(113)。
在下一阶段(208)中,受限制物品供应商(110)将与实体凭证相关联的私人密钥(134)存储在如上所述的数据库(118)中。在该实施例中,实体凭证包括授权实体(120)的名称,地址和联系人细节。因此,数据库(118)充当密钥的注册表,使受限制物品供应商(110)跟踪哪些私人密钥与哪些授权实体(120)相关联。
在下一阶段(210),受限制物品(112)然后被提供给授权实体(120)。在本实施例中,授权实体(120)可以通常能够下载电子书,并根据需要将其储存在本地,或存储在任何物理或基于云的存储位置。
在金融系统(130)中进行的所有交易记录都保存在交易账目(140)中。在图1的实施例中,交易账目(140)是公共可见的共享交易账目。通常情况下,共享交易账目(140)包括所有这些交易作为一链交易记录或收据,其在至少一个已知的加密货币系统中通常被称为“块链”。同时使用私人密钥和公开密钥对这些交易记录签名,私人密钥为一方转移值的密钥,公开密钥为与接收地址相关联的密钥。共享交易账目(140)通常通过网站或其他基于互联网的平台可以公开访问。
交易记录由第三方进行验证,其实现了所知的“开采区”。使用工作量证明的验证方案(如安全散列算法256(SHA-256)或scrypt算法)的示例性加密货币是比特币和莱特币。采用联合工作量证明/权益证明的验证方案的示例性加密货币系统为点点币(PPCoin)。
本领域的技术人员可以很好地理解这样的具有包含交易记录的共享交易账目的加密货币的原理和功能。重要的是,这样的系统允许能访问私人密钥或至少部分从其中导出的数据的一方进行针对相应加密货币地址的交易,换句话说,无论是使用链接到地址的资金或将资金转移到接收地址。这些系统还允许任何一方检查或分析共享交易账目,以确定是否针对特定的地址进行交易。在图1的实施例中,监控模块(115)被用于例如通过使用能提供交易记录中的至少一些的基于网络的平台,检查或分析共享交易账目(140),如在图1中所示,由此,共享交易账目(140)中的交易记录可被访问。
因此,授权实体设有受限制物品,所述受限制物品对嵌入其中的价值存储具有可靠的处理。如果私人密钥(134)不能从媒体物品读出并用于针对加密货币地址进行交易,存储在其中的资金保持不变,授权实体或保留押金或象征性数字,或对于未经授权的分配不被追究责任和/或承担责任。
然而,如果受限制物品(112)被分布,从而导致私人密钥(134)被从受限物品(112)读出并用于在加密货币系统中进行交易,授权实体(120)和受限制物品供应商(110)之一或两者的一些或所有资金都可能丢失。此外,该交易在共享交易账目(140)中是可见,使得可能的欺诈活动立即或相对快速地被追踪。
图3的流程图示出了根据本发明的被提供受限制物品的授权实体能由此被确定的步骤顺序。
在第一阶段(302),授权实体(120)分配受限制物品(112)或允许受限制物品(112)能够被分配或访问,无论是故意还是过失。在下一阶段(304),第三方(301)获得受限制物品(112),并从媒体物品(112)读出私人密钥(134)。在以参照图1描述的条形码的方式嵌入密钥数据的电子书的例子中,所述第三方(301)可以使用条形码读取技术来获得嵌入在电子书中的私人密钥(134)。
私人密钥可以被任何访问受限制物品的第三方直接从受限制物品读取,或使用软件工具从受限制物品读取。软件工具可以是,例如,公众可获得的软件工具。这可能激励第三方从非法分配的受限制物品获得密钥数据,并使用与加密货币地址相关联的价值进行交易。
在下一阶段(306),第三方(301)然后使用加密货币系统将资金从对应于私人密钥(134)的加密货币地址(132)移动到所需地址,或以任何其他方式花费所有或其中一些资金。
私人密钥(134)(其用作将授权实体(120)与受限制物品(112)进行唯一关联的密钥数据,或从所述密钥数据中导出)的用途可能通常包括使用私人密钥(134)和接收公开密钥进行针对加密货币地址(132)的加密货币交易,所述加密货币地址支持接收加密货币地址。这样的交易可能涉及将在加密货币地址(132)处持有的加密货币的余额中的至少一些转移到第二接收加密货币地址,所述第二接收加密货币地址由第二接收加密货币公开密钥表示,或至少部分从第二接收加密货币公开密钥导出。
在第三方(301)已经进行了上述交易后,在下一阶段(308),交易记录在共享交易账目(140)或“块链”变得可见。受限制物品供应商(110)或履行该功能的任何其他方在下一阶段(310)分析所述共享交易账目(140),以确定私人密钥(134)是否被用于进行交易。在这种情况下,由于由第三方(301)进行的交易,共享交易账目在下一阶段(312)指示,针对加密货币地址(132)进行交易,因此,私人密钥(134)被泄露。
受限制物品供应商(110)在最后阶段(314)中,响应于确定采用嵌入在受限制物品(112)中的识别符进行针对价值存储的交易,更新数据库(118)以指示该标识符用于针对价值存储的交易,换言之,即私人密钥(134)被泄露。这提示受限制物品供应商(110)或其他方管理共享交易账目(140)的监测,以指定由第三方访问的受限制物品(112)。
共享交易账目(140)中的交易记录可以由受限制物品供应商(110)使用,或者,当然可以由代表受限制物品供应商(110)监控共享交易账目(140)的任何实体或代理使用,以提取,获得或导出私人密钥(134),公开密钥或仅仅加密货币地址。所获得的信息与存储在与该实体凭证关联的数据库(118)中的密钥数据匹配。以这种方式,授权实体(120)可被清楚地识别,并且受限制物品供应商(110)能够确定该私人密钥(134)在某些方面受到损害。
如上所述,在私人密钥(134)被泄露后,各种情况或做法可能接踵而至,取决于加密货币地址(132)的运作和其中资金的归属。在第一个例子,如果在地址(132)处持有的价值是由授权实体(120)放下的存款,实体(120)将遭受经济损失。在第二个例子中,如果在地址(132)持有的价值是由受限制物品供应商(112)提供的资金,实体(120)可能要因受限制物品供应商(110)的经济损失而被追究责任。
重要的是,授权实体(120)可能会由于对媒体物品(112)的未经许可或未经授权的分配而被追究责任或承担责任,因为共享公共账目(140)包含私人密钥(134)被泄露的证明。
与加密货币地址相关联的货币或数字货币价值可以以各种不同的方式起作用。在图1的实施例中,这些资金表示不打算花费的象征性数字,除非私人密钥被泄露和被第三方花费(通常在物理,生物或媒体物品的永久转移的情况下使用)。
可替代地,资金可表示由授权实体交付的押金,如果授权实体将受限制物品分配给第三方,其可能会被没收。这些资金也可能是由受限制物品供应商委托给授权实体的资金,如果私人密钥被泄露和资金被花掉或转移,授权实体将为此被追究责任和/或承担责任。应当理解,可以使用上述功能或其它合适的功能的任何组合。
对根据本发明的用于监控第三方对授权物品的访问的系统和用于将所述系统投入使用的方法的第一实施例的描述仅作为示例的方式进行,应当理解,在不脱离本发明的范围的前提下,可以对所述实施例进行许多变化和修改。
应当指出的是,在整个本说明书的全部内容中,无论在何处使用术语“私人密钥”,“密钥数据”,“公开密钥”,“加密货币地址”,或类似术语,术语当然可以指可以用来可靠地获得由所使用的术语表示的标识符或数据的这些术语的任何变化形式。这样的私人密钥的变形,例如其密码散列,可因此嵌入在受限制物品中。重要的是,嵌入在受限制物品中的密钥数据包括加密货币私人密钥或至少部分从加密货币私人密钥导出的地址标识符。例如,该地址标识符可以是链接,工具或可用来获得或访问私人密钥的任何其他的标识符。
贯穿本说明书的全文中,术语“数据库”应被解释为具有其最广义的含义,并且包括任何数据存储装置,由此可以将实体的凭证可靠地与密钥数据或其衍生物相关联地进行存储。
受限制物品供应商可以是,例如,任何媒体物品或内容供应商或任何数字或模拟媒体经销商。例如,受限制物品供应商可能是卫星电视服务供应商,广播公司,物理音乐或视频经销商,作家,摄影师,作曲家,艺术家,软件供应商或发行商。
受限制物品供应商可能,在一个情境下,是受限制物品的作者,创作者或制作人,例如,在受限制物品供应商为艺术家的情况下。受限制物品供应商可能,在不同情境下,是受限制物品的经销商,零售商,或商业受限制物品供应商,例如,在受限制物品供应商为软件供应商的情况下。
受限制物品不是媒体物品的情况下,受限制物品供应商可能是任何其他合适的实体。例如,在受限制物品是生物或基因物品时,受限制物品供应商可能是植物育种家,开发人员或研究人员。
受限制物品不限于媒体物品,其可以是出于监控第三方对受限制物品访问的目的而能够以任何数据形式被嵌入的任何物品。限制物品可以是物理物品例如书,光盘,物理文档,或诸如数字媒体的电子物品的艺术作品,如基因序列或生物物质的生物物品,或能够被嵌入数据的任何其他物品。
具体地,受限制物品可以是数字媒体物品或类似的媒体物品。在媒体物品是数字形式的情况下,其中之一可能是一个或多个视频文件,一个或多个音频文件,一个或多个电子文档文件,一个或多个电子书,一个或多个文本媒体文件,一个或多个计算机程序文件,计算机游戏文件或数据,流媒体,和一个或多个图像文件。在媒体物品是模拟形式的情况下,它可以是,例如,一个或多个视频记录或一个或多个音频记录。媒体物品可以是文本媒体如超文本,多媒体,数字艺术,电子邮件,和类似物。
该电子计算设备并不限定于桌面或个人计算机,可以是具有基本上类似的通信能力的任何其它通信装置,诸如移动电话,平板计算机或笔记本计算机。
在可替代实施例中,受限制物品供应商和授权实体的电子计算设备之间的通信可以通过语音呼叫或用于从受限制物品供应商请求受限制物品的移动软件平台的方式来实现。
在另一个的实施例中,授权实体可以在不需要使用电子通信装置的情况下与受限制物品供应商进行通信。例如,授权实体可以从受限制物品供应商物理请求和/或接收受限制物品,例如通过邮政或快递服务的方式,或通过在柜台销售或交付。
授权实体可以是有生命的或无生命的任何合适的实体,这用于接收来自受限制物品供应商的受限制物品。例如,授权实体可以是接收来自受限制物品供应商的受限制物品的消费者,机构,团体,组织,电子平台或数据库。应该理解的是,在本发明的其他实施例中,相同的受限制物品或其复制品或衍生物可以被提供给多个授权实体。并且,所述授权实体可以是受限制物品的最初所有者,作者或创作者,或可另外具有关于受限制物品的权利。
实体凭证可以是用于识别授权实体的任何合适的信息,例如,名称,地址,电子邮件地址,金融帐户号码,媒体服务会员识别符,身份号码,联系人详细信息,例如电话联系号码,物理地址,雇主信息的联系人详情,金融账户和媒体服务的订阅信息的详情中的一个或多个。
密钥数据可以是能够直接或间接地用于进行针对价值存储的交易的任何数据或信息,其形式或者为被嵌入在受限制物品中,或从受限制物品中导出。
密钥数据可被存储在数据库中,使得当嵌入在受限制物品或由其得出的密钥数据随后由受限制物品供应商从来源获得,而不是从数据库获得,它能够将密钥数据与数据库中的实体凭证匹配,以明确地识别授权实体。通常,密钥数据随后从针对价值存储的交易记录中获得,密钥数据可以从所述交易记录中被提取或导出。
密钥数据可以使用任何合适的信息嵌入技术来嵌入,当然这取决于受限制物品的类型。在本发明的实施例中,使用以下技术中的一个或多个来嵌入所述密钥数据:使用数字水印在受限制物品中嵌入密钥数据,使用模拟水印在受限制物品中嵌入密钥数据,在受限制物品中嵌入密钥数据作为一维或二维条形码,在受限制物品中嵌入密钥数据作为图形代码,采用密写在受限制物品中嵌入密钥数据,使用自然语言水印或自然语言形态在受限制物品中嵌入密钥数据,使用隐藏文本或不可见文本或二进制数据嵌入在受限制物品中嵌入密钥数据,使用可见文本或可见二进制数据嵌入在受限制物品中嵌入密钥数据。在一些实施例中,受限制物品是生物或基因物品,密钥数据被嵌入,例如,基因序列中。
嵌入技术的另一个例子是自然语言水印或自然语言形态,由此,例如,文档的句子结构可被加上水印。在一个实例中,自然语言文本中的一个或多个句子成分中的结构可以用于将水印插入到文档中。
优选地,所述密钥数据是使用稳健技术嵌入的,这使得它比较容易阅读或导出私人密钥,而从受限制物品完全除去,模糊或擦掉密钥数据是比较困难的。在一些实施例中,从受限制物品除去密钥数据会破坏物品,使得与加密货币地址关联的价值无法使用,实质上改变了物品的内容或使其无法继续使用。
本发明的范围因而延伸到任何合适的信息嵌入技术。例如,私人密钥可以简单地以纯文本文档的形式包含在一个电子文件或视频中,以音频格式包含在音频或视频文件中,或者被印刷在物理文件内。
还应该理解的是,多于一组的密钥数据,换句话说,一个以上的私人密钥或者其衍生品,可以被嵌入在一个单个的受限制物品中。此外,相同的一组密钥数据可以被嵌入在多个受限制物品中。这种情况的一个例子是这样的情境,其中所述授权实体在一个在线媒体库(如iTunes)具有账户。使用该帐户购买或获得的任何媒体物品然后可以被嵌入相同的密钥数据或多组密钥数据,使得这些媒体物品的任何或全部的分配可以被明确地跟踪返回到授权实体和/或账户。
在一个以上的不同的私人密钥被嵌入受限制物品中的情况下,每一个私人密钥对应于具有加密货币的余额的单独加密货币地址。可替代地,嵌入受限制物品中的单个私人密钥可以与数据库中的多个加密货币地址相关联,所述授权实体通常对所述多个地址中的一个或多个中持有的资金承担责任。
可以预见,受限制物品供应商可以具有用于下列功能中的任何一个或多个功能的管理软件:使用受限制物品接收模块接收受限制物品,生成必要的加密密钥对,存储与实体凭证关联的密钥,利用嵌入模块在受限制物品中嵌入私人密钥,分配或以其他方式允许实体获得所请求的物品,使用监控模块监控共享交易账目,并在针对特定加密货币地址进行的交易在共享交易账目中变得可见时,使用指定模块指定由第三方访问的受限制物品。指定由第三方访问的受限制物品可能指的是使实体确认或确定嵌入在受限制物品中的密钥数据已泄露、并用来进行针对相关加密货币地址的交易的任何行动。
所述加密货币地址可以由能够监控交易账目,以确定是否已发生针对价值存储的交易的任何一方进行控制和/或管理。这一方通常可以是具有受限制物品的所有权或控制权的个人,具有受限制物品的所有权或控制权的团体,已授权实体本身,如上所述的受限制物品供应商,或与受限制物品供应商相关联的第三方。
应该特别注意的是,加密货币地址可以由第三方嵌入服务供应商来控制和/或管理。在这种情况下,受限制物品接收模块,嵌入模块,监控模块,指定模块和数据库中的一个或多个可以与嵌入服务供应商相关联,使得嵌入服务供应商能够代表受限制物品供应商在受限制物品中嵌入密钥数据,并执行与所提到的模块和数据库相关联的一个或多个其它功能。
受限制物品可以由代表授权实体的嵌入服务供应商嵌入密钥数据。在这种情况下,在受限制物品中嵌入标识符和/或加密货币地址和密钥的管理被外包给外部服务供应商,并由外部服务供应商来完成。
应当理解的是,控制和/或管理加密货币地址的实体可以通过进行针对该地址的交易以增加或减少其价值的方式,选择改变存储在加密货币地址中的余额。可以采取这样的行动,例如,以响应于受限制物品变得受损,或为寻找受限制物品和/或嵌入其中的密钥数据而创建奖励或激励。
应当理解的是,受限制物品可以具有各种格式,并且不限于文件或文档的转移。在一个示例中,授权实体可以选择媒体内容进行流式传输或将视频内容下载到个人设备。
除了使用加密货币系统,可以使用任何传统的支付系统和渠道进行购买,出租或以其他方式进行交易,来获得受限制物品。可替代地,可以不需要传统的支付。
在图1的实施例中,加密货币地址由受限制物品供应商进行控制和管理。受限制物品供应商生成密钥对和将资金转移到加密货币地址。
可替代地,加密货币地址可以与授权实体的密钥对关联,授权实体为受限制物品供应商提供私人密钥,以使受限制物品供应商能唯一识别针对加密货币地址进行的交易。授权实体可能已经生成密钥对,向受限制物品供应商提供私人密钥,且受限制物品供应商将资金转移到加密货币地址。在另一个实施例中,授权实体,在生成加密货币地址并将资金转移到加密货币地址后,向受限制物品供应商提供私人密钥。
在一个示例性加密货币系统中,比特币的加密货币地址是一个公开/私有的椭圆曲线数字签名算法(ECDSA)密钥对的公开部分的160位的散列值。在至少一个已知加密货币系统中,加密货币地址因此从公开密钥在算法上转换。然而,应该理解的是,加密货币地址可以是公开密钥本身,或至少部分从公开密钥导出的任何其它标识符。因而加密货币地址和公开密钥可以包括不同的值,或者包括被唯一地彼此关联、使得私人密钥仍然明确地链接到加密货币地址的字符串。本发明并不限定于一个或多个特定加密货币系统,这对于本领域技术人员来说将是显而易见的。
在本发明的实施例中,与加密货币地址相关联的余额可以小于受限制物品的固有价值。
受限制物品可以被永久提供给授权实体,如图1的例子中的情况。这通常可以是物理或生物物品或媒体物品,例如,包括音乐文件,软件和电子书籍等的情况。如果受限制物品被永久提供给授权实体,在受限制物品被提供给授权实体后,授权实体在任何时候都可能对受限制物品的未授权分配负责。
可替代地,受限制物品可以在预定的时间段内被提供,或直到满足预定的条件才能被提供。例如,受限制物品可以是流媒体,在这种情况下,授权实体仅对在特定时间范围期间(例如,直到流媒体已经结束)泄露嵌入在媒体中的私人密钥负责。由授权实体提起职责和/或责任的预定条件可能是将受限制物品退回给受限制物品供应商。可替代地,受限制物品供应商可能监控共享交易账目一段时间,以确定在提起责任之前是否针对加密货币地址进行交易。可替代地,授权实体可能被无限期地追究责任。
在一个特定实例中,受限制物品可以是提供给个体或团体的电影形式的数字媒体,其用于观看电影,并在预定时间后返还数字媒体物品,而不再将数字媒体物品分销给任何外部方。在这样的情况下,数字媒体物品可以被嵌入有密钥数据,所述密钥数据与具有例如$1,000.00或$50,000.00价值的加密货币地址相关联,使得如果该物品被分配给外部各方,这些资金可以被花费。然后嵌入的密钥数据可以作为押金,在受限制物品供应商对未泄露的数字媒体物品已经被返还表示满意的情况下,其被退还给个人或团体。
图4的系统(400)是根据本发明的用于监控第三方对受限制物品的访问的系统的第二实施例。该系统(400)类似于图1的系统(100),以及类似的参考数字表示相同的部件,实体,系统或设备。
在本实施例中,受限制物品供应商(110)不将受限制物品(112)提供给特定的授权实体。此外,嵌入在受限制物品(112)中的密钥数据没有与特定实体关联进行存储,使得特定实体可以因分配受限制物品(112)而被追究责任或承担责任。
图4的实施例,以与上述方式类似的方式,还包括第三方服务供应商(402),负责操作受限制物品接收模块(114)的服务供应商(402),嵌入模块(116),监控模块(115)和指定模块(117)。但是应当理解的是,这些模块中的任何一个或多个可以由受限制物品供应商(110)进行管理,作为替代。
图4中所示的系统配置可以使得受限制物品供应商(110)意识到受限制物品(112)在未经授权的情况下已被使用,分配,或以其他方式操作,而不需要受限制物品供应商(110)将受限制物品(112)与一个或多个特定授权实体关联。
在受限制物品(112)由受限制物品供应商例如仅提供给少数几个人的情况下,这可能是理想的。此外,在某些情况下,受限制物品供应商(110)可能不想知道侵权人的身份,而只是想知道受限制物品(112)已处于“不受限制(in the clear)”或“自然环境(in thewild)”的状态,此时例如,受限制物品能被不受控制地分配。
图5的框图(500)示出了使用图4的系统的根据本发明的用于监控第三方对受限制物品的访问的方法。
在第一阶段(502),受限制物品供应商(110)请求第三方服务供应商(402)监控第三方对受限制物品(112)访问。服务供应商(402),在下一阶段(504),生成加密密钥对,并将资金转移到所生成的加密密钥地址(132)。服务供应商(402)然后如上所述,在随后的阶段(506)在受限制物品(112)中嵌入密钥数据。
服务供应商(402)在下一阶段(508)监控针对相关地址(132)的交易的共享交易账目(140),并且,在交易变得可见的情况下,在密钥数据已经泄露并且存储在加密货币地址(132)处的价值已经被进行交易的最后阶段(510),向受限制物品供应商(110)发出警报。它对受限制物品供应商(110)是有利的,可以使其意识到出于一些原因受限制物品(112)已被泄露。例如,受限制物品供应商(110)可以是软件供应商,诸如抗病毒供应商,一旦其获知某一受限制物品处于不受限制状态,其可能希望更新软件。在另一个例子中,受限制物品供应商(110)一旦已知受限制物品处于不受限制状态,可能期望调整其安全措施,不允许用户访问软件,在线平台或用户帐户。
图6的系统(600)是根据本发明的用于监控第三方对受限制物品的访问的系统的第三实施例。该系统(600)类似于图1和4的系统(100,400),以及类似的参考数字表示相同的部件,实体,系统或设备。
在该实施例中,授权实体(120)不从物品供应商接收受限制物品(112)。反而,授权实体(120)希望监控第三方对其已经拥有或控制的受限制物品的访问。例如,授权实体(120)可以是作曲家,其目的在于一旦存储在电子计算设备(122)上的音乐作品已被泄露,能够立即意识到。
在另一个例子中,授权实体(120)可以是个人,其目的在于保护诸如银行帐号或信用卡信息等个人数据。在这样的情况下,授权实体(120)可以在包含个人数据的文件中嵌入密钥数据,使得在根据共享交易账目确定已经使用密钥数据进行交易时,可以由此推断个人数据已经失密。授权实体(120)可以采取适当的行动,例如,通过冻结相关财务账目来防止损失。
在图6的实施例中,授权实体(120)的电子计算设备(122)可能用于以与上述方式类似的方式操作受限制物品接收模块(114),嵌入模块(116),监控模块(115)和指定模块(117)。重要的是,在本发明的实施例中,其为授权实体(120),换句话说,合法用户或物品的控制方,其可能负责在该物品中嵌入密钥数据以,例如,保护物品的完整性。
如上所述,在本发明的实施例中,一组以上的密钥数据,换句话说,一组以上的私人密钥或者其衍生物,可以被嵌入在一个单个的受限制物品中。图7是根据本发明的实施例的具有密钥数据(702,712,722)的渐进等级(701,711,721)的受限制物品(112)的示意性示图。在图7中,对应于图1至6中的参考数字的参考数字表示相同的实体,组件或装置。
如图7中所示,多组密钥数据(702,712,722)可以嵌入在单个的限制物品(112)中。每一组密钥数据(702,712,722)表示对应于公开密钥的私人密钥,或与对应于公开密钥的私人密钥相关联,而公开密钥表示加密货币地址(703,713,723),或者与加密货币地址(703,713,723)相关联,其中在加密货币金融系统(130)中可以针对所述加密货币地址(703,713,723)进行交易。
在本发明的实施例中,多组密钥数据(702,712,722)提供了密钥数据的渐进等级(701,711,721),其中,需要不同的软件工具访问每个渐进等级,或需要从每个渐进等级读取密钥数据。任何合适的软件工具可用于使软件工具的用户从特定等级访问等级和/或读出密钥数据。例如,该软件工具可以是浏览器插件,其为密钥数据检查下载的文件。
此外,一旦已知从受限制物品中去除之前等级的密钥数据的技术可以获得,需要访问密钥数据的特定等级或从特定等级读取密钥数据的软件工具可能仅可公开获得。
图8的框图(800)示出了使用如参考图7所述的密钥数据的渐进等级的根据本发明的用于监控第三方对受限制物品的访问的方法。
在第一阶段(802),使用任何上述方法或技术,将多组密钥数据嵌入在受限制物品中。例如,三组密钥数据(702,712,722)被嵌在受限制物品(112),诸如计算机程序文件中,由此创建密钥数据的三个渐进等级(701,711,721)。
在下一阶段(804),例如,可以通过使工具能从网络下载,来提供软件工具,其被用于从第一渐进等级(701)读取密钥数据(702)。该工具通常可以由负责受限制物品(112)并控制或管理关联的加密货币地址(703,713,723)的实体来提供。
在下一阶段(806),所述实体然后监控共享交易账目和/或可能发现受限制物品的来源,以确定第一等级密钥数据(702)是否被除去并用来进行交易。如果实体确实确定第三方已针对地址(703)进行了交易,实体可以在下一阶段(807),希望采取行动来调整受限制物品或对其的访问。例如,一旦软件供应商已经确定在分配受限制物品前可能从受限制物品中移除来自至少一个渐进等级的密钥数据,则可能希望对软件进行更新或“打补丁”到这样的程度,使得已经不受限制的原始受限制物品在不更新软件的条件下不再可以使用。
在下一阶段(808),软件工具可供用于从第二渐进级别(711)读取密钥数据(712)。在下一阶段(810),所述实体然后再次监控共享交易账目和/或可能发现受限制物品的来源,以确定第二等级密钥数据(712)是否被除去并用来进行交易。再一次,实体可以在下一阶段(811)采取所需的行动。接下来可以进行类似的步骤,以监控第三方关于第三渐进等级(721)对受限制物品(112)的访问。但是应当理解,在这些情况下,任何合适的方法可以用于确定密钥数据是否已经从受限制物品中移除。在怀疑一组密钥数据已被从含有多于一组密钥数据的受限制物品中移除的情况下,实体可以通过例如在搜索引擎中搜索一组特定的密钥数据来搜索受限制物品,以检查是否有仅包含一些组密钥数据,但缺少至少一组密钥数据的物品。
嵌入多组密钥数据可以增强受限制物品供应商或授权实体监控第三方对受限制物品的访问的能力。此外,在受限制物品中嵌入多组密钥数据也可以作为一种威慑,因为可能是这样的情况,即使实体从受限制物品中移除了第一组密钥数据,以避免其他方使用密钥数据进行交易的风险,该实体仍然可能意识到一个或多个另外组的密钥数据仍然可以嵌入在受限制物品中的风险。
本发明的范围扩展到用于监控第三方对受限制物品的访问的计算机程序产品。这样的计算机程序产品通常可能包括具有存储的计算机可读程序代码的非瞬时计算机可读介质,计算机可读程序代码可以由处理电路执行,以执行参照图1-8所述的一个或多个步骤。
所描述的步骤可以包括但不限于在受限制物品中嵌入密钥数据,密钥数据与价值存储相关联,并可用于进行针对价值存储的交易,并且其中所述交易的记录在共享交易账目中变得可见,监控交易账目,以确定是否发生针对价值存储的交易,并且在已经发生针对价值存储的交易的情况下,指定由第三方访问的受限制物品。
在本发明的实施例中,当可以是参照图1至8描述的任何一个或多个系统和方法的情况时,所述计算机可读程序代码可以执行由处理电路进一步执行的以下步骤中一个或多个:在数据库中存储与授权实体的实体凭证相关联的密钥数据或至少部分地从密钥数据中导出的数据,所述授权实体授权拥有所述受限制物品;如果所述受限制物品被指定为由第三方访问,将所述授权实体确认为对第三方访问负责的责任方,并且,响应于确定所述针对价值存储的交易已发生,更新所述数据库,以指示与所述实体凭证相关联的所述密钥数据或至少部分地从密钥数据中导出的数据被用于进行针对所述价值存储的交易。
本发明的实施例的以上描述仅以示例的方式,应当理解的是,在不脱离本发明的范围的前提下,对所述的实施例可以进行众多的变化和修改。
应当特别理解的是,受限制物品供应商可以是任何合适的个人或实体。例如,受限制物品供应商可能是一名意欲阻止其原创作品(艺术家在其中存在媒体权利)的未经授权分配的艺术家。艺术家然后可以如上所述在该媒体物品中嵌入标识符。可替代地,艺术家可使用如上所述的第三方嵌入服务供应商的服务,在媒体中嵌入标识符和/或管理代表艺术家的任何数目的标识符,地址和/或密钥。
虽然在此描述的本发明的实施例中的所述标识符是私人密钥或其衍生物,但标识符可以是任何识别代码,图像,字符串参考,音频,视频,或类似物,其可用于使用嵌入在受限制物品或其衍生物中的信息来识别进行交易的资金的来源。因此,密钥数据可以简单地用作为私人密钥或资金或价值的来源之一或两者的句柄(handle)。
因此,提供了用于监控第三方对受限制物品的访问的系统和方法。在本发明的实施例中,通过生成加密货币地址的可读的私人密钥或可以从媒体物品导出的私人密钥,将数字货币基本上嵌入在受限制物品中。用在这种方式,本发明的系统和方法可允许相关方立即或相对迅速地意识到受限制物品已被分配,拷贝,出售等。
这可以使受限制物品的所有者或控制方,例如,通过释放已更新的软件或“补丁”,通过对软件改变或媒体进行改变以使受限制物品随后无法使用,或通过类似方式,对这样的活动做出快速反应。
在受限制物品被提供给特定的实体或实体的情况下,可能对未经授权而分配受限制物品的实体立即进行罚款或处罚。
连接到特定的一组密钥数据的直接货币价值可能激励或鼓励第三方使用经泄露的密钥数据进行交易。例如,第三方可能通常希望获得与密钥数据相关联的价值。
如果嵌入的资金受到泄露,这可能由于对侵权实体征收直接成本或追究责任而受到影响。使用泄露的私有密钥进行的交易立即在共享账目中变得可见,这表明嵌入的密钥数据已被用于使用其链接的资金进行交易。这可能会避免需求在试图找到侵权主体方面进行冗长的和/或昂贵的搜索,使受限制物品供应商能对未经许可的分配做出快速反应。嵌入的密钥数据还可以用来唯一标识侵权的受限制物品,或唯一标识受限制物品和通常在该处发现被泄露物品的侵权实体两者,如文件共享网站或物理复制的媒体物品。
该系统和方法的有利之处还在于它可以通过基本上使用例如现有的加密货币平台,以相对低的成本来实现。
在受限制物品是媒体物品的情况下,该系统和方法可以帮助阻止个人和实体进行非法或未经授权地分配模拟或数字媒体。通过将数字货币,特别是加密货币的私人密钥,嵌入到媒体本身内,如果媒体被消费者分配,则出现嵌入的资金丢失和活动被跟踪的风险。在受限制物品为例如生物或基因物品的情况下(某些方对其具有独占或部分独占权),所描述的系统和方法可以帮助阻止或惩罚个人。
最后,本发明可以产生对于媒体物品的合法消费者的改进的体验。例如,通过允许用户公平地使用媒体物品,同时确保媒体物品不被分配给可能在嵌入的私人密钥上进行读取和交易的第三方,所提供的系统和方法的实现可能避免需要在其他方面设置限制,将媒体从一个设备移动到另一设备或编辑某一媒体物品的格式。
Claims (21)
1.一种用于监控第三方对受限制物品的访问的由计算机实现的方法,所述方法包括以下步骤:
由计算设备识别公开可见的交易账目,所述交易账目能通过网站或其他基于互联网的平台访问,其中针对加密货币地址进行的交易的记录变得可见,其中每个所述加密货币地址都具有数字货币的余额,使用一方转移值的私人密钥和与接收加密货币地址相关联的公开密钥对所述交易的记录签名;
由所述计算设备识别具有嵌入的密钥数据的受限制物品,其中所述密钥数据对于所述受限制物品和特定加密货币地址是唯一的,并且所述密钥数据包括私人密钥或至少部分从所述私人密钥导出的地址标识符,所述密钥数据能用于使用所述特定加密货币地址进行交易;
由所述计算设备将所述密钥数据或至少部分从所述密钥数据导出的数据存储在数据库中;
由所述计算设备通过从所述公开可见的交易账目中的交易记录提取或以其他方式获取包括一个或多个私人密钥、公共密钥或加密货币地址的信息,来监控所述公开可见的交易账目;
由所述计算设备通过将所提取的信息或以其他方式获取的信息与存储在所述数据库中的所述密钥数据进行匹配,来确定针对所述特定加密货币地址的交易已经发生;以及
当针对所述特定加密货币地址的交易已经发生时,由所述计算设备指定所述受限制物品由第三方访问。
2.如权利要求1所述的方法,其中,
与授权实体的实体凭证相关联的所述密钥数据或至少部分从所述密钥数据导出的数据被存储在所述数据库中,所述授权实体被授权拥有所述受限制物品;以及其中所述方法包括以下步骤:
如果所述受限制物品被指定为由所述第三方访问,则由所述计算设备将所述授权实体确认为对所述第三方的访问负责的责任方。
3.如权利要求2所述的方法,还包括以下步骤:
响应于确定针对所述特定加密货币地址的所述交易已经发生,由所述计算设备更新所述数据库,以指示与所述实体凭证相关联的所述密钥数据或至少部分从所述密钥数据导出的数据被用于进行针对所述特定加密货币地址的交易。
4.如权利要求1所述的方法,其中所述交易账目是共享公开账目,所述共享公开账目包含使用所述数字货币进行的交易的记录。
5.如权利要求4所述的方法,其中所述数字货币是加密货币。
6.如权利要求1所述的方法,其中所述加密货币地址由与加密货币私人密钥对应的加密货币公开密钥来表示,或至少部分从与加密货币私人密钥对应的加密货币公开密钥中导出。
7.如权利要求6所述的方法,其中所述密钥数据包括所述加密货币私人密钥或其中所述地址标识符被至少部分从所述加密货币私人密钥导出。
8.如权利要求7所述的方法,其中所述使用所述特定加密货币地址进行交易包括使用至少所述加密货币私人密钥进行加密货币交易。
9.如权利要求8所述的方法,其中所述使用所述特定加密货币地址进行的交易包括将在所述特定加密货币地址处持有的加密货币的余额中的至少一些转移到第二接收加密货币地址,所述第二接收加密货币地址由第二接收加密货币公开密钥表示,或至少部分从第二接收加密货币公开密钥导出。
10.如权利要求7-9中任一项所述的方法,其中所述加密货币私人密钥、所述地址标识符、以及所述加密货币公开密钥中的一个或多个与授权拥有所述受限制物品的授权实体相关联,并与所述授权实体的授权凭证相关联地存储在数据库中,其中,如果受限制物品被指定为由第三方访问,则所述授权实体被确认为对所述第三方的访问负责的责任方。
11.如权利要求1所述的方法,其中所述密钥数据能由访问所述受限制物品的任何第三方直接从所述受限制物品读取,或使用软件工具从所述受限制物品读取。
12.如权利要求1所述的方法,其中多组密钥数据被嵌入在所述受限制物品中。
13.如权利要求12所述的方法,其中所述多组密钥数据提供了密钥数据的渐进等级,其中,需要不同的软件工具访问每个所述渐进等级,以从每个所述渐进等级读取所述密钥数据。
14.如权利要求13所述的方法,其中,一旦已知从受限制物品中移除之前等级的所述密钥数据的技术可以获得,需要用于访问密钥数据的特定等级以从所述特定等级读取所述密钥数据的软件工具能公开获得。
15.如权利要求8所述的方法,其中,所述特定加密货币地址由能够监控共享公开账目以确定针对所述特定加密货币地址的交易是否已经发生的一方来控制或管理。
16.如权利要求15所述的方法,其中控制或管理所述特定加密货币地址的一方选自由以下项组成的组:具有受限制物品的所有权或控制权的个人,具有受限制物品的所有权或控制权的团体,授权拥有所述受限制物品的授权实体,一个或多个授权实体向其请求所述受限制物品的受限制物品供应商,以及与所述受限制物品供应商相关联的第三方服务供应商。
17.如权利要求1所述的方法,其中所述受限制物品是媒体物品。
18.如权利要求17所述的方法,其中所述媒体物品为选自由以下物品组成的组的数字或模拟媒体物品:一个或多个视频文件,一个或多个图像文件,一个或多个音频文件,一个或多个文本媒体文件,一个或多个计算机程序文件,在线内容和二进制数据。
19.如权利要求1所述的方法,还包括在受限制物品中嵌入密钥数据的步骤,所述在受限制物品中嵌入密钥数据的步骤包括下述步骤中的一个或多个:使用数字水印在所述受限制物品中嵌入所述密钥数据,使用模拟水印在受限制物品中嵌入所述密钥数据,在所述受限制物品中嵌入所述密钥数据,作为一维或二维条形码,在所述受限制物品中嵌入所述密钥数据作为图形代码,使用密写技术在所述受限制物品中嵌入所述密钥数据,使用自然语言水印或自然语言形态在所述受限制物品中嵌入所述密钥数据,使用隐藏文本或不可见文本或二进制数据嵌入在所述受限制物品中嵌入所述密钥数据,并使用可见文本或可见二进制数据嵌入在所述受限制物品中嵌入所述密钥数据。
20.一种用于监控第三方对受限制物品的访问的系统,所述系统包括至少一个处理电路和耦合到所述处理电路的计算机可读非瞬时性介质,所述计算机可读非瞬时性介质包括能由所述处理电路执行用于实现方法的代码,所述方法包括:
接收所述受限制物品;
识别公开可见的交易账目,所述交易账目能通过网站或其他基于互联网的平台访问,其中针对加密货币地址进行的交易的记录变得可见,其中每个所述加密货币地址都具有数字货币的余额,使用一方转移值的私人密钥和与接收加密货币地址相关联的公开密钥对所述交易的记录签名;
在所述受限制物品中嵌入密钥数据,其中所述密钥数据对于所述受限制物品和特定加密货币地址是唯一的,并且所述密钥数据包括私人密钥或至少部分从所述私人密钥导出的地址标识符,所述密钥数据能用于进行针对所述特定加密货币地址的交易;
在数据库中存储所述密钥数据或至少部分从所述密钥数据导出的数据;
通过从所述交易账目中的交易记录提取或以其他方式获取包括一个或多个私人密钥、公共密钥或加密货币地址的信息,监控所述公开可见的交易账目;
通过将所提取的信息或以其他方式获取的信息与存储在所述数据库中的所述密钥数据进行匹配,确定针对所述特定加密货币地址的交易已经发生;以及
在针对所述特定加密货币地址的交易已经发生时,指定所述受限制物品由第三方访问。
21.如权利要求20所述的系统,还包括:
数据库,所述数据库被配置为存储与授权实体的实体凭证相关联的所述密钥数据或至少部分地从所述密钥数据中导出的数据,所述授权实体被授权拥有所述受限制物品;并且其中所述方法还包括以下步骤:
如果所述受限制物品被指定为由第三方访问,则将所述授权实体确认为对所述第三方的访问负责的责任方;以及
响应于确定针对所述特定加密货币地址的所述交易已经发生,更新所述数据库,以指示与所述实体凭证相关联的所述密钥数据或至少部分从所述密钥数据导出的数据被用于进行针对所述特定加密货币地址的所述交易。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ZA201308093 | 2013-10-25 | ||
ZA2013/08093 | 2013-10-25 | ||
ZA201400928 | 2014-02-07 | ||
ZA2014/00928 | 2014-02-07 | ||
PCT/IB2014/065586 WO2015059669A1 (en) | 2013-10-25 | 2014-10-24 | System and method for monitoring third party access to a restricted item |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105849757A CN105849757A (zh) | 2016-08-10 |
CN105849757B true CN105849757B (zh) | 2019-09-03 |
Family
ID=51796477
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480071065.3A Active CN105849757B (zh) | 2013-10-25 | 2014-10-24 | 用于监控第三方对受限制物品的访问的系统和方法 |
Country Status (6)
Country | Link |
---|---|
EP (1) | EP3061057A1 (zh) |
CN (1) | CN105849757B (zh) |
GB (1) | GB2514716A (zh) |
RU (1) | RU2656995C2 (zh) |
WO (1) | WO2015059669A1 (zh) |
ZA (1) | ZA201603571B (zh) |
Families Citing this family (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11282139B1 (en) | 2013-06-28 | 2022-03-22 | Gemini Ip, Llc | Systems, methods, and program products for verifying digital assets held in a custodial digital asset wallet |
US10354325B1 (en) | 2013-06-28 | 2019-07-16 | Winklevoss Ip, Llc | Computer-generated graphical user interface |
US9898782B1 (en) | 2013-06-28 | 2018-02-20 | Winklevoss Ip, Llc | Systems, methods, and program products for operating exchange traded products holding digital math-based assets |
US10269009B1 (en) | 2013-06-28 | 2019-04-23 | Winklevoss Ip, Llc | Systems, methods, and program products for a digital math-based asset exchange |
US10068228B1 (en) | 2013-06-28 | 2018-09-04 | Winklevoss Ip, Llc | Systems and methods for storing digital math-based assets using a secure portal |
WO2016105265A1 (en) * | 2014-12-22 | 2016-06-30 | Cryex Group Ab | Methods, apparatus and systems for enabling settlement of transactions of cryptographic assets |
US9853977B1 (en) | 2015-01-26 | 2017-12-26 | Winklevoss Ip, Llc | System, method, and program product for processing secure transactions within a cloud computing system |
KR102610487B1 (ko) | 2015-02-09 | 2023-12-06 | 티제로 아이피, 엘엘씨 | 암호화 통합 플랫폼 |
US10915891B1 (en) | 2015-03-16 | 2021-02-09 | Winklevoss Ip, Llc | Autonomous devices |
US10158480B1 (en) | 2015-03-16 | 2018-12-18 | Winklevoss Ip, Llc | Autonomous devices |
AU2016242888A1 (en) | 2015-03-31 | 2017-11-16 | Nasdaq, Inc. | Systems and methods of blockchain transaction recordation |
US11704733B2 (en) | 2015-05-01 | 2023-07-18 | Tzero Ip, Llc | Crypto multiple security asset creation and redemption platform |
US9870562B2 (en) | 2015-05-21 | 2018-01-16 | Mastercard International Incorporated | Method and system for integration of market exchange and issuer processing for blockchain-based transactions |
JP6838000B2 (ja) | 2015-05-26 | 2021-03-03 | ティーゼロ・グループ,インコーポレーテッド | 暗号技法を使用した取引における意思の難読化 |
CA2991211C (en) | 2015-07-02 | 2024-02-20 | Nasdaq, Inc. | Systems and methods of secure provenance for distributed transaction databases |
US10778439B2 (en) | 2015-07-14 | 2020-09-15 | Fmr Llc | Seed splitting and firmware extension for secure cryptocurrency key backup, restore, and transaction signing platform apparatuses, methods and systems |
US10339523B2 (en) | 2015-07-14 | 2019-07-02 | Fmr Llc | Point-to-point transaction guidance apparatuses, methods and systems |
US10992469B2 (en) | 2015-07-14 | 2021-04-27 | Fmr Llc | Seed splitting and firmware extension for secure cryptocurrency key backup, restore, and transaction signing platform apparatuses, methods and systems |
US10504179B1 (en) | 2015-12-08 | 2019-12-10 | Fmr Llc | Social aggregated fractional equity transaction partitioned acquisition apparatuses, methods and systems |
US11636471B2 (en) | 2017-12-15 | 2023-04-25 | Fmr Llc | Social data tracking datastructures, apparatuses, methods and systems |
US11436598B2 (en) | 2017-12-15 | 2022-09-06 | Fmr Llc | Social data tracking datastructures, apparatuses, methods and systems |
US10644885B2 (en) | 2015-07-14 | 2020-05-05 | Fmr Llc | Firmware extension for secure cryptocurrency key backup, restore, and transaction signing platform apparatuses, methods and systems |
US11488147B2 (en) | 2015-07-14 | 2022-11-01 | Fmr Llc | Computationally efficient transfer processing and auditing apparatuses, methods and systems |
GB2540976A (en) * | 2015-07-31 | 2017-02-08 | British Telecomm | Access control |
US10108812B2 (en) | 2016-01-28 | 2018-10-23 | Nasdaq, Inc. | Systems and methods for securing and disseminating time sensitive information using a blockchain |
EP3411824B1 (en) | 2016-02-04 | 2019-10-30 | Nasdaq Technology AB | Systems and methods for storing and sharing transactional data using distributed computer systems |
CN107145768B (zh) * | 2016-03-01 | 2021-02-12 | 华为技术有限公司 | 版权管理方法和系统 |
EP4092956A1 (en) | 2016-04-29 | 2022-11-23 | nChain Licensing AG | Implementing logic gate functionality using a blockchain |
CN107967416B (zh) * | 2016-10-19 | 2021-07-09 | 华为技术有限公司 | 版权维权检测的方法、装置和系统 |
CN109976969A (zh) * | 2017-12-27 | 2019-07-05 | 航天信息股份有限公司 | 一种电子发票信息的监控方法、装置、设备及介质 |
US10438290B1 (en) | 2018-03-05 | 2019-10-08 | Winklevoss Ip, Llc | System, method and program product for generating and utilizing stable value digital assets |
US11522700B1 (en) | 2018-02-12 | 2022-12-06 | Gemini Ip, Llc | Systems, methods, and program products for depositing, holding and/or distributing collateral as a token in the form of digital assets on an underlying blockchain |
US10373129B1 (en) | 2018-03-05 | 2019-08-06 | Winklevoss Ip, Llc | System, method and program product for generating and utilizing stable value digital assets |
US11909860B1 (en) | 2018-02-12 | 2024-02-20 | Gemini Ip, Llc | Systems, methods, and program products for loaning digital assets and for depositing, holding and/or distributing collateral as a token in the form of digital assets on an underlying blockchain |
US10540654B1 (en) | 2018-02-12 | 2020-01-21 | Winklevoss Ip, Llc | System, method and program product for generating and utilizing stable value digital assets |
US11139955B1 (en) | 2018-02-12 | 2021-10-05 | Winklevoss Ip, Llc | Systems, methods, and program products for loaning digital assets and for depositing, holding and/or distributing collateral as a token in the form of digital assets on an underlying blockchain |
US11475442B1 (en) | 2018-02-12 | 2022-10-18 | Gemini Ip, Llc | System, method and program product for modifying a supply of stable value digital asset tokens |
US11308487B1 (en) | 2018-02-12 | 2022-04-19 | Gemini Ip, Llc | System, method and program product for obtaining digital assets |
US10373158B1 (en) | 2018-02-12 | 2019-08-06 | Winklevoss Ip, Llc | System, method and program product for modifying a supply of stable value digital asset tokens |
US10929842B1 (en) | 2018-03-05 | 2021-02-23 | Winklevoss Ip, Llc | System, method and program product for depositing and withdrawing stable value digital assets in exchange for fiat |
US11200569B1 (en) | 2018-02-12 | 2021-12-14 | Winklevoss Ip, Llc | System, method and program product for making payments using fiat-backed digital assets |
US11334883B1 (en) | 2018-03-05 | 2022-05-17 | Gemini Ip, Llc | Systems, methods, and program products for modifying the supply, depositing, holding and/or distributing collateral as a stable value token in the form of digital assets |
WO2019200431A1 (en) * | 2018-04-19 | 2019-10-24 | Decentralised Illiteracy Organisation Pty Ltd | Payment system |
CN111428172A (zh) * | 2019-01-10 | 2020-07-17 | 嘉太科技(北京)有限公司 | 一种文字作品在互联网传播中的管理方法、装置及平台 |
CN111510421B (zh) * | 2019-01-31 | 2022-09-16 | 金联汇通信息技术有限公司 | 数据处理方法、装置、电子设备和计算机可读存储介质 |
US12093942B1 (en) | 2019-02-22 | 2024-09-17 | Gemini Ip, Llc | Systems, methods, and program products for modifying the supply, depositing, holding, and/or distributing collateral as a stable value token in the form of digital assets |
US11501370B1 (en) | 2019-06-17 | 2022-11-15 | Gemini Ip, Llc | Systems, methods, and program products for non-custodial trading of digital assets on a digital asset exchange |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101196975A (zh) * | 2006-12-04 | 2008-06-11 | 创联网股份有限公司 | 利用嵌入式浮水印保护数字数据的方法 |
CN101960446A (zh) * | 2008-03-02 | 2011-01-26 | 雅虎公司 | 基于安全浏览器的应用 |
CN102246455A (zh) * | 2008-12-11 | 2011-11-16 | 三菱电机株式会社 | 自我认证通信设备以及设备认证系统 |
CN102342052A (zh) * | 2009-01-28 | 2012-02-01 | 海德沃特合作I有限公司 | 用于设备辅助的服务的安全技术 |
WO2012162739A1 (en) * | 2011-05-31 | 2012-12-06 | Piratec Pty Ltd | System and method for encrypted media distribution |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6108420A (en) * | 1997-04-10 | 2000-08-22 | Channelware Inc. | Method and system for networked installation of uniquely customized, authenticable, and traceable software application |
US7426750B2 (en) * | 2000-02-18 | 2008-09-16 | Verimatrix, Inc. | Network-based content distribution system |
US20040005078A1 (en) * | 2002-06-21 | 2004-01-08 | Spectra Systems Corporation | Method and apparatus for digitally watermarking images created with a mobile imaging device |
US7908477B2 (en) * | 2004-07-27 | 2011-03-15 | Seiji Eto | System and method for enabling device dependent rights protection |
US20080215889A1 (en) * | 2005-10-13 | 2008-09-04 | Koninklijke Philips Electronics, N.V. | Efficient Watermark Detection |
JP5605810B2 (ja) * | 2007-10-05 | 2014-10-15 | ディジマーク コーポレイション | マスタコピーの透かし特性を変化させることを含めてコンテンツの特性を変化させることによるコンテンツのシリアル化 |
US20090271319A1 (en) * | 2008-04-29 | 2009-10-29 | Microsoft Corporation | Embedded Licenses for Content |
US20090316950A1 (en) * | 2008-06-23 | 2009-12-24 | Alasia Alfred V | Object Authentication Using a Programmable Image Acquisition Device |
JP2014519094A (ja) * | 2011-05-19 | 2014-08-07 | ゾーラン コネビック, | 製品サンプルを配布するためのシステム、方法、および装置 |
US9818109B2 (en) * | 2012-08-16 | 2017-11-14 | Danny Loh | User generated autonomous digital token system |
-
2014
- 2014-09-10 GB GB1416002.2A patent/GB2514716A/en not_active Withdrawn
- 2014-10-24 WO PCT/IB2014/065586 patent/WO2015059669A1/en active Application Filing
- 2014-10-24 RU RU2016119148A patent/RU2656995C2/ru not_active IP Right Cessation
- 2014-10-24 EP EP14806725.9A patent/EP3061057A1/en not_active Ceased
- 2014-10-24 CN CN201480071065.3A patent/CN105849757B/zh active Active
-
2016
- 2016-05-25 ZA ZA2016/03571A patent/ZA201603571B/en unknown
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101196975A (zh) * | 2006-12-04 | 2008-06-11 | 创联网股份有限公司 | 利用嵌入式浮水印保护数字数据的方法 |
CN101960446A (zh) * | 2008-03-02 | 2011-01-26 | 雅虎公司 | 基于安全浏览器的应用 |
CN102246455A (zh) * | 2008-12-11 | 2011-11-16 | 三菱电机株式会社 | 自我认证通信设备以及设备认证系统 |
CN102342052A (zh) * | 2009-01-28 | 2012-02-01 | 海德沃特合作I有限公司 | 用于设备辅助的服务的安全技术 |
WO2012162739A1 (en) * | 2011-05-31 | 2012-12-06 | Piratec Pty Ltd | System and method for encrypted media distribution |
Also Published As
Publication number | Publication date |
---|---|
RU2656995C2 (ru) | 2018-06-07 |
GB2514716A (en) | 2014-12-03 |
EP3061057A1 (en) | 2016-08-31 |
RU2016119148A (ru) | 2017-12-01 |
CN105849757A (zh) | 2016-08-10 |
GB201416002D0 (en) | 2014-10-22 |
ZA201603571B (en) | 2017-11-29 |
WO2015059669A1 (en) | 2015-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105849757B (zh) | 用于监控第三方对受限制物品的访问的系统和方法 | |
US20230214792A1 (en) | Computer implemented systems and methods | |
Konashevych | General concept of real estate tokenization on blockchain: The right to choose | |
US9595034B2 (en) | System and method for monitoring third party access to a restricted item | |
US20230004970A1 (en) | Distributed Ledgers with Ledger Entries Containing Redactable Payloads | |
US20230086191A1 (en) | Systems and Methods for Token Content Unlocking, Biometric Authentication using Privacy-Protecting Tokens, Ownership-Based Limitations of Content Access, Policy-Based Time Capsule Technology, and Content Lock Mechanisms | |
CN110178338A (zh) | 活动门票的数字证券化、模糊化、策略和商务 | |
Ivancsics | Blockchain in journalism | |
Sung | Prospects and challenges posed by blockchain technology on the copyright legal system | |
Aldweesh | The impact of blockchain on digital content distribution: a systematic review | |
Hutchison | Acceptance of electronic monetary exchanges, specifically bitcoin, by information security professionals: A quantitative study using the unified theory of acceptance and use of technology (UTAUT) model | |
Schoenhals et al. | Overview of licensing platforms based on distributed ledger technology | |
Djajadi et al. | Blockchain-Based E-Certificate Verification and Validation Automation Architecture to Avoid Counterfeiting of Digital Assets in Order to Accelerate Digital Transformation | |
WO2023060284A1 (en) | Cryptographic content co-creation mechanisms and linking physical elements to cryptographic elements | |
Porras | Intellectual Property and the Blockchain Sector, a World of Potential Economic Growth and Conflict | |
Rose | GDPR challenges for blockchain technology | |
Ramani et al. | Blockchain for digital rights management | |
Nirolia | A study on the application of blockchain technology in the banking and financial sector in India | |
Sudeep et al. | Blockchain: A New Era of Technology | |
Duong | Blockchain applications in agriculture: Revolutionizing the food supply chain | |
Katkova et al. | Provision of cybersecurity in Ukraine: Issues of legal responsibility | |
US20230325792A1 (en) | Method and a system to decrease deforestation and clearcutting by issuing a green crypto utility token adding a new layer of non-fungible digital value | |
Konashevych | Tokenization of Real Estate on Blockchain | |
Jadhav et al. | Online Certificate Generation and Verification Using Blockchain Framework | |
Alex et al. | Blockchain technology–scope of legal regulations |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20190325 Address after: Stallenbos, West Cape, South Africa Applicant after: CMT Research Private Limited Address before: Western Cape Applicant before: Stellenbosch University |
|
GR01 | Patent grant | ||
GR01 | Patent grant |