CN110383760A - 用户控制的、分散式、分布式且安全的内容分发 - Google Patents
用户控制的、分散式、分布式且安全的内容分发 Download PDFInfo
- Publication number
- CN110383760A CN110383760A CN201880015758.9A CN201880015758A CN110383760A CN 110383760 A CN110383760 A CN 110383760A CN 201880015758 A CN201880015758 A CN 201880015758A CN 110383760 A CN110383760 A CN 110383760A
- Authority
- CN
- China
- Prior art keywords
- data item
- encrypted data
- file identifier
- recipient
- block chain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
提出了一种用于控制数据项的分发的技术。数据集存储在数据存储装置(16)中,并且包括第一文件标识符和通过使用第一公钥的加密生成的第一加密数据项。区块链包括与标识一个或多个允许的第一接收方的第一接收方标识符配对的第一文件标识符,每个允许的第一接收方具有第一接收方标识符和与第一公钥匹配的第一私钥。方法由作为允许的第一接收方的第二终端(12)执行,并且所述方法包括:使用第一接收方标识符来识别(102)区块链中的第一文件标识符;将包含第一文件标识符的请求发送(106)到数据存储装置(16)以下载第一加密数据项;从数据存储装置(16)接收(116)第一加密数据项;以及使用第一私钥对第一加密数据项解密(118)。
Description
技术领域
本发明总体上涉及以人为中心的计算领域。本发明特别涉及社交联网站点、协作和社交计算装置、协作和社交计算装置、安全和隐私、加密、以及数据库和存储装置安全的领域。
背景技术
世界越来越受数据驱动。这不仅限于物联网(IoT)、无处不在的移动计算、智能能源网和城市,在社交媒体中更是如此。用户和公司现在正以越来越快的步调使它们间进行连接、交互和共享数据。这些服务的基础设施传统上由集中式网络支持。然而,缺乏信任、透明度和对提供此类网络的组织的控制已表明了集中化的不利方面。
颠覆性技术使计算领域走向分散式、自治式和分布式范式。用户也开始意识到他们的在线呈现性并期望对他们的数据有更多的控制、可跟踪性、可问责性和所有权。
需要一种使得用户能够当在用户圈内(诸如朋友或家庭成员之间)共享数据时创建与他们的数据的安全、持久且牢不可破的链接的技术。还需要能够控制在原始内容创建方圈外的其他用户的进一步共享或事务的数量。还需要一种允许在社交网络中将被检验、跟踪和控制数据的所有权并使来自任何中央授权方、第三方或无权查看内容的个人的数据的内容安全的技术。
区块链可以被限定为按块分组并由计算机网络验证的事务的按时间顺序的数据库,其中多个块在链中一个接一个地添加。在加密货币比特币中就采用了该技术的一次迭代。其他应用也利用了该技术的分散性、可跟踪性、可问责性和安全性。
区块链可以分为两种类型,即有许可和无许可。区块链的类型的主要区别是基于在网络中的节点的授权要求以充当验证器并能够访问区块链数据。无许可区块链是公共的,并且允许匿名用户参与并贡献他们的计算能力。有许可区块链是受限的,并且用户在来自集中式第三方的检验之后参与。这种区块链通常是私人的。
广播或添加到区块链的事务被分组为块。这些块由对等节点的竞争网络来验证。首先验证事务块的节点就会得到某种形式的奖励。用于验证块的机制可以被描述为工作量证明(proof-of-work)、权益证明(proof-of-stake),或通过基于共识或基于Paxos的解决方案描述。任何区块链都可以使用这些机制来验证其块。
早期的区块链围绕工作量证明的概念构建。执行的工作量是根据计算贡献(也被称为挖矿)来衡量。通过使用散列函数求解某些部分冲突,网络中的所有节点竞争来挖掘新块。首先计算出它的矿工就会得到奖励。然而,这种形式的验证可能在能源方面效率极低并因此也非常昂贵,因为由矿工完成的没能首先得到验证的工作被浪费。这激励节点将散列能力集中到池中,这对于目标为最小化信任第三方所需的网络来说显然是不可取的。
权益证明通过随机选择节点以将它们的块提供到链来验证块。这种形式的验证基于节点的权益或信誉、随机性或通过分布式投票来选择节点。
基于共识或基于Paxos的解决方案被设计为解决多个隔离计算处理需要达成一致的不可靠分布式系统中的问题。此类算法非常适于解决区块链的事务验证要求。该方法对于基于工作量证明的方法和基于权益证明的方法两者是有利的,因为参与节点被提供了相等权重,而且它们不必汇集它们的计算能力或具有更大的权益。区块链基于参与节点的多数投票而接受事务。
区块链网络中的节点被激励来贡献它们的计算能力。每当一个节点检验一个块,并且这个块被接受到区块链中时,节点就会得到某种形式的奖励。在加密货币世界中,它们通过实体化硬币、提供事务的百分比或分配未花费的事务来得到这些货币的奖励。这有利于区块链网络的活跃性和分散性。
智能合同由程序代码、存储文件和账户值组成。这样允许任何用户通过广播事务来创建合同。合同一旦创建,就不能被更改。
区块链被设计为在不需要中央授权方的情况下操作。它们取决于在网络中验证事务及其血统的对等体的共识。它变得特别适于所有权的认证,因为所有事务历史都被整个网络验证、接受并添加到区块链,从而允许永久验证和跟踪所有权。
数据保密性、可用性和完整性是区块链的其他关键特征。有许可区块链保护未授权的披露,因为区块链在参与节点之间保持私密性并且事务是可问责的。区块链是对等系统,其中每个参与节点拥有完整区块链或其部分。即使发生严重故障,这种分散式系统中的数据可用性仍然高,因为总有一些节点拥有区块链。数据完整性确保区块链中的被接受或可用的数据受到保护而免于进行无效修改、插入或删除。诸如工作量证明、权益证明、以及基于共识或基于Paxos的解决方案的机制是确保得以维护数据完整性的关键特征。区块链固有地保留数据完整性,因为在区块链上的任何恶意活动都需要控制网络的超过一半的计算能力。
发明内容
所提出的技术的目的是满足上述需要。本发明的另一个目的是为用户提供对通过互联网或在网络(诸如社交网络)中分发数据项的改善的控制,并且特别是允许用户跟踪数据项的分发和声明所有权。
在所提出的技术的第一方面,所述目标通过一种用于使用数据集或散列表(即,哈希表)和区块链来控制数据项的分发的方法来实现。所述数据集存储在数据存储装置中,并且所述数据集包括第一加密数据项和与所述第一加密数据项配对的第一文件标识符。所述第一加密数据项已经通过由第一用户终端使用第一公钥对所述数据项加密来生成。所述区块链包括所述第一文件标识符和标识能够访问所述数据存储装置和所述区块链的一个或多个允许的第一接收方或多个允许的第一接收方的第一接收方标识符。每个允许的第一接收方具有所述第一接收方标识符和与所述第一公钥匹配的第一私钥,其中所述第一文件标识符与所述区块链中的所述第一接收方标识符配对。所述方法由作为所述一个或多个允许的第一接收方或所述多个允许的第一接收方中的允许的第一接收方的第二终端执行。所述方法包括:使用所述第一接收方标识符识别所述区块链中的所述第一文件标识符;以及将包含所述第一文件标识符的请求发送到所述数据存储装置以下载所述第一加密数据项。所述方法进一步包括:从所述数据存储装置接收所述第一加密数据项;以及使用所述第一私钥对所述第一加密数据项解密。
所述第二用户终端可以进一步具有第二公钥,并且所述方法可以进一步包括:通过使用所述第二公钥对所解密的第一加密数据项加密来生成第二加密数据项;以及生成第二文件标识符。所述方法然后还包括:将所述第二加密数据项和所述第二文件标识符发送到所述数据存储装置以用与所述第二文件标识符配对的所述第二加密数据项更新所述数据集。此外,所述方法然后还包括:将所述第二文件标识符和第二接收方标识符添加到所述区块链,其中所述第二接收方标识符标识能够访问所述数据存储装置和所述区块链的一个或多个允许的第二接收方或多个允许的第二接收方或与所述一个或多个允许的第二接收方或所述多个允许的第二接收方相关联,并且每个允许的第二接收方具有所述第二接收方标识符和与所述第二公钥匹配的第二私钥。
在所提出的技术的第二方面,所述目标通过一种用于使用数据集或散列表和区块链来控制数据项的分发的方法来实现。所述数据集存储在数据存储装置中,并且所述数据集包括第一加密数据项和与所述第一加密数据项配对的第一文件标识符。所述第一加密数据项已经通过由第一用户终端使用第一公钥对所述数据项加密来生成。所述区块链包括所述第一文件标识符和标识能够访问所述数据存储装置和所述区块链的一个或多个允许的第一接收方或多个允许的第一接收方的第一接收方标识符。每个允许的第一接收方具有所述第一接收方标识符和与所述第一公钥匹配的第一私钥,其中所述第一文件标识符与所述区块链中的所述第一接收方标识符配对。所述方法由所述数据存储装置执行,并且包括:从作为所述一个或多个允许的第一接收方或所述多个允许的第一接收方中的允许的第一接收方的第二用户终端接收对下载所述第一加密数据项的请求,其中所述请求包含所述第一文件标识符。所述方法进一步包括:使用所述第一文件标识符识别所述数据集中的所述第一加密数据项;以及将所述第一加密数据项发送到所述第二用户终端。
所述第二用户终端可以具有第二公钥,并且所述方法可以进一步包括:从所述第二用户终端接收第二加密数据项和第二文件标识符,其中所述第二加密数据项已经通过使用所述第一私钥对所述第一加密数据项解密并通过使用所述第二公钥对所解密的第一加密数据项后续加密来生成。所述方法然后可以进一步包括:用与所述第二文件标识符配对的所述第二加密数据项更新所述数据集。
数据项被理解为涵盖数字文件,例如数字图像或数字视频。数据集被理解为涵盖有序数字数据集合。数据存储装置被理解为涵盖服务器、多个协作服务器、以及可经由互联网访问的云存储装置。用户终端被理解为涵盖可由用户操作并访问互联网的终端,诸如台式计算机、膝上型计算机、平板计算机和智能电话。与私钥匹配的公钥被理解为涵盖。
允许的第一接收方可以访问数据存储装置,并且每个允许的第一接收方可以进一步访问数据集。这允许大数据项(诸如数字图像和数字视频)容易地分发到许多接收方。
上述方法允许用户控制数据项的分发,而不妨碍预期接收方的可访问性。加密确保分布式数据项只能由预期接收方查看。这些方法还允许匿名且安全的分发,因为数据项在存储在数据集中之前和在更新区块链之前是不可视地(off-sight)加密的。区块链通过互联网或网络实现数据项的分散、安全、匿名且可跟踪的分发。
在所提出的技术的第三方面,所述目标是通过一种第二用户终端来实现,所述第二用户终端包括处理器和存储程序指令的非易失性存储器,所述程序指令在由所述处理器执行时致使所述第二用户终端执行根据第一方面所述的方法。在所提出的技术的第四方面中,所述目标是通过一种第二用户终端来实现,所述第二用户终端被配置为用于执行根据第一方面所述的方法。第三方面和第四方面可以包括关于第一方面描述的步骤或特征中的任一者。
在所提出的技术的第五方面,所述目标是通过一种数据存储装置来实现,所述数据存储装置包括处理器和存储程序指令的非易失性存储器,所述程序指令在由所述处理器执行时致使所述数据存储装置执行根据第二方面所述的方法。在所提出的技术的第六方面中,所述目标是通过一种数据存储装置来实现,所述数据存储装置被配置为用于执行根据第二方面所述的方法。第五方面和第六方面可以包括关于第一方面所述的步骤或特征中的任一者。
详细描述
这里描述根据第一方面所述的方法的其他任选特征。
识别所述区块链中的所述第一文件标识符的步骤可以包括:遍历所述区块链以识别所述第一文件标识符并/或确定所述第一加密数据项可以下载或可访问以进行下载。
将所述第二加密数据项和所述第二文件标识符发送到所述数据存储装置的步骤可以进一步包括:将所述第一文件标识符发送到所述数据存储装置以用与所述第二文件标识符配对的所述第一文件标识符更新所述数据集。
所述区块链中的所述第一文件标识符和所述第一接收方标识符可以对应于或表示第一事务,并且所述区块链可以包括指示允许的进一步事务的数量的事务指示符。所述方法然后可以进一步包括:更新所述事务指示符以指示允许的进一步事务的数量减少一个。所述事务指示符可以是令牌值,并且更新所述事务指示符可以包括:使所述令牌值减一。这允许首先上传所述数据项的原始用户控制与所述数据项有关的后续事务的数量。
这里描述根据第二方面所述的方法的其他任选特征。
所述方法可以进一步包括:遍历所述区块链以验证对下载所述第一加密数据项的请求。附加地或另选地,所述方法可以包括:验证对识别所述第一文件标识符的请求,例如,通过使用所述第一文件标识符。
从所述第一用户终端接收第二加密数据项和第二文件标识符可以包括:从所述第二用户终端接收所述第一文件标识符,并且更新所述数据集可以进一步包括:使用所述第一文件标识符识别所述数据集和/或用与所述第二文件标识符配对的所述第一文件标识符更新所述数据集。这具有可在所述数据集中跟踪所述数据项的事务历史的分发的效果。
所述方法可以进一步包括:遍历所述区块链以验证所述区块链已经用所述第二文件标识符和第二接收方标识符进行更新,其中所述第二接收方标识符标识能够访问所述数据存储装置和所述区块链的一个或多个允许的第二接收方或多个允许的第二接收方或与所述一个或多个允许的第二接收方或所述多个允许的第二接收方相关联,并且每个允许的第二接收方具有所述第二接收方标识符和与所述第二公钥匹配的第二私钥。这确保了所述数据集与所述区块链之间的匹配。所述方法可以进一步包括:遍历所述区块链以识别所述第二文件标识符。这确保了所述区块链已经正确地更新。
所述区块链中的所述第一文件标识符和所述第一接收方标识符可以对应于或表示第一事务,并且所述区块链可以包括指示允许的进一步事务的数量的事务指示符。所述方法然后可以包括:验证所述区块链以确定允许的进一步事务的数量。如果确定不允许进一步事务,那么所述方法可以进一步包括:基于所述数据项而阻止涉及加密数据项的任何进一步事务。所述事务指示符可以是令牌值,并且如果所述令牌值为零,那么阻止执行任何进一步事务。这允许首先上传所述数据项的原始用户控制与所述数据项有关的后续事务的数量。
这里描述根据第一方面和第二方面所述的方法的其他任选特征。
所述第一文件标识符可以是从所述第一加密数据项生成的第一散列标签或第一散列密钥,或包括从所述第一加密数据项生成的第一散列标签或第一散列密钥。所述第一接收方标识符可以是所述第一公钥,或包括所述第一公钥。类似地,所述第二文件标识符可以是从所述第二加密数据项生成的第二散列标签或第二散列密钥,或包括从所述第二加密数据项生成的第二散列标签或第二散列密钥。所述第二接收方标识符可以是所述第二公钥,或包括所述第二公钥。
每个允许的第一接收方可以是用户终端。类似地,每个允许的第二接收方可以是用户终端。
所述数据集可以是表格或包括表格,所述表格包括第一列、第二列、第三列和多个行。每个行可以具有:用于由发送方终端生成并从所述第一列中的所述数据存储装置发送到接收方终端的发送方加密数据项的发送方文件标识符、用于由所述接收方终端生成并发送到所述第二列中的所述数据存储装置的接收方加密数据项的接收方文件标识符、以及通过对所述第三列中的所述发送方加密数据项解密和后续加密来生成的接收方加密数据项。这具有的效果是:每个行表示允许的事务,并且所述事务历史可以从所述数据集解释。所述表格可以进一步包括行,该行具有:用于由上传终端生成并发送到所述第一列中和所述第二列中的所述数据存储装置的上传加密数据项的上传文件标识符、以及通过对所述第三列中的所述数据项加密来生成的所述上传加密数据项。这允许将原始数据项安全地上传到所述数据存储装置。所述第一文件标识符可以是发送方文件标识符,所述第二文件标识符可以是接收方文件标识符,并且所述第二加密数据项可以是接收方加密数据项。
所述第二公钥可以与所述第一公钥相同或不同。
附图说明
从以下对附图的详细描述中,将更清楚地理解本发明的上述和其他特征和优点,其中:
图1示意性地示出了在一般化实施例的应用中用于生成数据集或散列表的工作流程,
图2示意性地示出了在关于图1描述的一般化实施例的应用中的区块链的状态转变,
图3示出了实现本发明的实施例的设置,以及
图4示出了表示由第二用户和数据存储装置执行的实施例的流程图。
具体实施方式
下面描述一般化实施例。它提供了一种用于创建以用户为中心的社交网络的解决方案,使得用户能够控制、跟踪并安全地共享内容。该实施例具有四个核心组件。第一组件是区块链,其保存数据项的所有权和所进行的共享的数量的记录。区块链将资产描述为在事务中共享或在网络中广播的数据或加密数据项。与描述资产的所有权状态的常规状态转变系统不同,区块链将状态限定为令牌值的耗尽,该令牌值确定可用该资产执行的事务或共享的数量。
第二组件是关系系统,其形成区块链的一部分并使得程序代码能够在区块链上执行并控制数据项的允许的共享或事务的数量。关系系统通过验证令牌来处理状态的转变,直到令牌完全耗尽为止。
第三组件是散列表或数据集,其存储通过用户共享的加密数据。散列表存储在服务器或数据存储中。
第四组件是本地个人证书颁发机构(PCA),其管理用户的圈或关系、加密密钥并控制对内容或加密数据项的访问。PCA是在由用户操作的终端上安装和执行的程序代码。圈中用户都共享加密公钥,并且都具有与公钥匹配的加密私钥。PCA确保只能由预期的成员圈或用户圈可以查看已经在事务中共享或接收的加密资产或加密数据项。
在用户与属于用户的成员圈或用户圈的成员或用户之间进行事务。PCA用该圈的公钥创建数据的加密版本并将其存储在分布式散列表中。多个用户可以加密数据以在他们自己的成员圈或用户圈之间共享。
散列表包含三个列。第一列是与他们共享的加密数据项的散列或散列标签,第二列是使用他们的圈中的公钥进行解密和重新加密以用于进一步共享或事务的数据项的散列或散列标签,并且第三列存储该加密数据项。数据项的创始事务对于前两列具有相同的散列或散列标签。用户将他们加密的数据的散列id或散列标签与他们的圈中的每个成员共享。这使得能够实现精确可跟踪性的可维护性和对可共享性的控制。事务用用户身份或公钥以及加密数据项的数据散列id或散列标签来广播到区块链,以记录痕迹或事务。它还包含由数据所有者设置的令牌值,该令牌值指定附加共享或事务的允许的数量。无论何时广播事务,都会调用关系系统,并且该关系系统通过检查令牌值来检验是否允许共享。这会使用于用户的圈的成员或用户的任何进一步共享的令牌值减小。当令牌值变为零时,不允许与数据项的事务。
散列表或数据集充当分布式数据存储。区块链固有地是分散式的,但是不是分布式的。用户共享的数据项可以是图像或视频类型。这些通常是大尺寸的文件,并且需要以分布式方式存储以用于进行有效存储、索引和遍历。区块链本身将会包含在用户共享(是指文件的共享散列id或散列标签、或加密数据项)方面的事务。文件或数据项的血统用旧散列id或旧散列标签和新散列id或新散列标签记录在散列表或数据集中。旧散列或旧散列标签是指由共享文件的用户加密的文件,而新散列或新散列标签表示由共享文件的用户解密和重新加密的文件。
图1示出了在一般化实施例的应用中用于创建散列表或数据集的工作流程。这里描述的由用户执行的动作被理解为由用户操作的终端执行。用户1(User1)得到1或获得图像IMG1,即数据项,并且用将使用PCA共享该数据项的圈或用户圈的公钥对该数据项加密2。然后,用户将加密图像或数据项与用户的加密图像的散列或散列标签一起存储3到散列表或数据集中作为旧数据#和新数据#4。由于用户是图像的所有者,因此旧散列密钥或散列标签和新散列密钥或散列标签两者是相同的。
另一个用户2(User2)是已访问共享图像或是共享图像的目标接收方的圈或用户圈的成员。在遍历区块链之后,用户从散列表访问5或接收图像并对其解密6。该用户现在通过用圈的公钥对该图像加密8来将该图像与其圈或用户圈重新共享7。该加密图像与先前加密的作为旧数据#的散列密钥或散列标签和其作为新数据#的新散列或散列标签一起存储9在散列表或数据集中。
维护用于存储在区块链外的数据的单独的散列表或数据集允许区块链的可预测的增长。由于块的验证通常需要由参与节点下载完整链,因此较大的区块链将会导致相当大的计算约束。
在区块链中,希望与其圈或用户圈共享数据项的用户用作为发送方地址的用户的身份或公钥和作为接收方地址的加密数据项的散列密钥或散列标签将第一广播创建为事务。该事务还包含令牌值,该令牌值指定该数据项允许的共享或事务的数量。接着,用户广播多个事务,每个事务包含作为发送方地址的加密数据项的散列密钥或散列标签和作为接收方地址的圈或用户圈的成员的身份或公钥。令牌的值也存在于事务中。对该数据项进行的任何共享用作为发送方地址的新用户的身份或公钥和作为接收方地址的数据(即用该新用户的圈或用户圈的公钥加密的数据项)的散列密钥或散列标签来进行或限定另一个事务。在此之后,再次针对该用户的圈或用户圈的成员用作为发送方地址的新散列密钥或散列标签和作为接收方地址的用户的圈的成员的身份或公钥来进行多次事务。
图2示意性地示出了在上述一般化实施例的应用中的区块链的状态转变。事务包含发送方地址、接收方地址、数据值或令牌值、以及数字签名。状态包含加密随机数,该加密随机数是可以是仅使用一次的任意数。使用关系系统的可执行代码根据共享或事务的允许的数量来检验事务是否有效。如果允许事务,那么使令牌值减一。还存在数据存储装置,该数据存储装置包含共享的痕迹及其令牌值。一般化实施例可以与已建立的区块链共享技术方面以用于块的验证、工作量证明、权益证明、基于共识或基于Paxos的解决方案、分散式数据库的维护、对挖矿的激励和其他过程。
一般化实施例的关系系统是图灵完备可编程单元。它具有循环、内部状态的特征,并且甚至可以与其他动作方进行事务。计算将会在网络中的每个参与节点上执行。关系系统的目的是检验共享事务有效。在创建状态之前,它会检验令牌值并使令牌值减小。每当令牌值达到零时,它就恢复到先前状态,并且不允许该数据项的任何未来共享或事务。
PCA是客户端软件,其管理用户的圈或用户圈,与其成员安全地共享该圈或用户圈的私钥,保存与其共享的密钥的记录,并用其公钥对与圈共享的任何数据加密。PCA确保存储在散列表或数据集中的任何数据在其被广播之前都被加密。它还维护撤销用户的圈或用户圈的权限的撤销列表。
在一般化实施例的一个示例性实施例中,PCA的密钥管理在现有比特币钱包解决方案之上构建。
一般化实施例的技术允许有许可区块链,因为它需要用户进行验证。它还允许基于共识或基于Paxos的验证方案,因为它允许更好地利用资源并将会适于有许可设置。用于用户的激励方案可以是对社交网络的访问、以及以安全、匿名和分散的方式共享数据的能力。它的关系系统也可以利用来自智能合同的贡献。
实现本发明的实施例的设置在图3中示出。第一用户终端11、第二用户终端12、第三用户终端14和数据存储装置16连接到互联网18并可以经由互联网18进行通信,并且能够访问区块链。例如,用户终端11至14可以是智能电话,并且数据存储装置可以是服务器。
第二用户终端12具有处理器20和非易失性存储器22,该非易失性存储器22包含程序指令,该程序指令当由处理器20执行时致使第二用户终端12执行下面关于图4描述的方法。类似地,数据存储装置16具有处理器24和非易失性存储器26,该非易失性存储器26包含程序指令,该程序指令当由处理器24执行时致使数据存储装置16执行下面关于图4描述的方法。
数据集存储在数据存储装置16的非易失性存储器中。该数据集包括第一加密数据项和与第一加密数据项配对的第一文件标识符。第一加密数据项已经通过由第一用户终端11使用第一公钥对数据项加密来生成。在一个实施例中,第一文件标识符是从第一加密数据项生成的第一散列标签。
区块链包括与第一接收方标识符配对的第一文件标识符,该第一接收方标识符标识能够访问数据存储装置16和区块链的一个或多个允许的第一接收方。允许的第一接收方中的每个具有第一接收方标识符和与第一公钥匹配的第一私钥。第二用户终端12是允许的第一接收方。在一个实施例中,第一接收方标识符是第一公钥,且/或每个允许的第一接收方是用户终端。
在图4中,左流程图示出了由第二用户12执行的方法,而右流程图示出了由数据存储装置16执行的方法。任选步骤由虚线边框指示。
第二终端12首先使用第一接收方标识符(即第一公钥)识别102区块链中的第一文件标识符。在一个实施例中,第二用户终端通过遍历104区块链来确定第一加密数据项可以被下载。然后,第二用户终端将包含第一文件标识符的请求发送106到数据存储装置16,以便下载第一加密数据项。
然后,数据存储装置16接收108包含第一文件标识符的请求以从第二用户终端12下载第一加密数据项。然后,它使用第一文件标识符识别110数据集中的第一加密数据项,并且将第一加密数据项发送114到第二用户终端12。在一个实施例中,数据存储装置16首先遍历112区块链,以验证对下载第一加密数据项的请求。
第二用户终端12从数据存储装置16接收116第一加密数据项,并且使用第一私钥对第一加密数据项解密118。
上述步骤使得能够控制数据项的分发,特别是对于第一用户终端和首先共享数据项并初始化区块链和数据集的用户终端。在进一步实施例中,由第二用户终端12和数据存储装置16执行的方法包括下面描述的步骤。
第二用户终端12具有第二公钥,并且通过使用第二公钥对经解密的第一加密数据项加密来生成120第二加密数据项。然后,它生成122第二文件标识符。在一个实施例中,第二文件标识符是从第二加密数据项生成的第二散列标签。将第二加密数据项和第二文件标识符发送124到数据存储装置以更新数据集。
数据存储装置16从第二用户终端12接收128第二加密数据项和第二文件标识符,并且用与第二文件标识符配对的第二加密数据项更新132数据集。在一个实施例中,第二用户终端12还将第一文件标识符发送126到数据存储装置16以更新数据集。然后,数据存储装置16从第二用户终端12接收130第一文件标识符,并且用与第二文件标识符配对的第一文件标识符更新136数据集。在一个实施例中,它还使用第一文件标识符识别数据集。
第二用户终端12将第二文件标识符和第二接收方标识符添加到区块链。第二接收方标识符识别能够访问数据存储装置和区块链的一个或多个允许的第二接收方或与该一个或多个允许的第二接收方相关联。每个允许的第二接收方具有第二接收方标识符和与第二公钥匹配的第二私钥。关于图3描述的设置中的第三用户终端14是允许的第二接收方。在一个实施例中,第二接收方标识符是第二公钥,并/或每个允许的第二接收方是用户终端。在一个另选实施例中,数据存储装置进一步遍历区块链,以验证区块链已经用第二文件标识符和第二接收方标识符更新并/或识别第二文件标识符。
区块链中的第一文件标识符和第一接收方标识符对应于第一事务。在一个实施例中,区块链具有指示允许的进一步事务的数量的事务指示符。然后,第二用户终端12更新事务指示符以指示允许的进一步事务的数量减少一个。在一个实施例中,事务指示符是令牌值,并且使令牌值减一。在一个实施例中,数据存储装置16进一步验证区块链以确定允许的进一步事务的数量。如果数据存储装置16确定不允许进一步事务,那么它基于数据项而阻止涉及加密数据项的任何进一步事务。在事务指示符是令牌值的实施例中,如果令牌值为零,那么数据存储装置阻止执行任何进一步事务。
Claims (31)
1.一种用于使用数据集或散列表和区块链来控制数据项的分发的方法,
其中所述数据集存储在数据存储装置中,
其中所述数据集包括第一加密数据项和与所述第一加密数据项配对的第一文件标识符,且所述第一加密数据项已经通过由第一用户终端使用第一公钥对所述数据项加密来生成,
其中所述区块链包括所述第一文件标识符和标识能够访问所述数据存储装置和所述区块链的一个或多个允许的第一接收方或多个允许的第一接收方的第一接收方标识符,并且每个允许的第一接收方具有所述第一接收方标识符和与所述第一公钥匹配的第一私钥,其中所述第一文件标识符与所述区块链中的所述第一接收方标识符配对,
其中所述方法由第二终端执行,所述第二终端是所述一个或多个允许的第一接收方中的或所述多个允许的第一接收方中的允许的第一接收方,并且所述方法包括:
-使用所述第一接收方标识符识别所述区块链中的所述第一文件标识符,
-将包含所述第一文件标识符的请求发送到所述数据存储装置以下载所述第一加密数据项,
-从所述数据存储装置接收所述第一加密数据项,以及
-使用所述第一私钥对所述第一加密数据项解密。
2.根据权利要求1所述的方法,其中所述第一文件标识符是从所述第一加密数据项生成的第一散列标签或第一散列密钥,或包括从所述第一加密数据项生成的第一散列标签或第一散列密钥。
3.根据权利要求1或2所述的方法,其中所述第一接收方标识符是所述第一公钥,或包括所述第一公钥。
4.根据权利要求1至3中任一项所述的方法,其中识别所述区块链中的所述第一文件标识符包括:
-遍历所述区块链以确定所述第一加密数据项能够被下载。
5.根据权利要求1至4中任一项所述的方法,其中每个允许的第一接收方是用户终端。
6.根据权利要求1至5中任一项所述的方法,其中所述第二用户终端具有第二公钥,并且所述方法进一步包括:
-通过使用所述第二公钥对所解密的第一加密数据项加密来生成第二加密数据项,
-生成第二文件标识符,
-将所述第二加密数据项和所述第二文件标识符发送到所述数据存储装置以用与所述第二文件标识符配对的所述第二加密数据项更新所述数据集,以及
-将所述第二文件标识符和第二接收方标识符添加到所述区块链,其中所述第二接收方标识符标识能够访问所述数据存储装置和所述区块链的一个或多个允许的第二接收方或多个允许的第二接收方或与所述一个或多个允许的第二接收方或所述多个允许的第二接收方相关联,并且每个允许的第二接收方具有所述第二接收方标识符和与所述第二公钥匹配的第二私钥。
7.根据权利要求6所述的方法,其中将所述第二加密数据项和所述第二文件标识符发送到所述数据存储装置进一步包括:
-将所述第一文件标识符发送到所述数据存储装置以用与所述第二文件标识符配对的所述第一文件标识符更新所述数据集。
8.根据权利要求6或7所述的方法,其中所述第二文件标识符是从所述第二加密数据项生成的第二散列标签或第二散列密钥,或包括从所述第二加密数据项生成的第二散列标签或第二散列密钥。
9.根据权利要求6至8中任一项所述的方法,其中所述第二接收方标识符是所述第二公钥,或包括所述第二公钥。
10.根据权利要求6至9中任一项所述的方法,其中所述区块链中的所述第一文件标识符和所述第一接收方标识符对应于第一事务,并且所述区块链包括指示允许的进一步事务的数量的事务指示符,其中所述方法进一步包括:
-更新所述事务指示符以指示允许的进一步事务的数量减少一个。
11.根据权利要求10所述的方法,其中所述事务指示符为令牌值,并且更新所述事务指示符包括:
-使所述令牌值减一。
12.根据权利要求1至11中任一项所述的方法,其中每个允许的第二接收方是用户终端。
13.根据权利要求6至12中任一项所述的方法,其中所述数据集是包括第一列、第二列、第三列和多个行的表格,其中每个行具有:用于由发送方终端生成并从所述第一列中的所述数据存储装置发送到接收方终端的发送方加密数据项的发送方文件标识符、用于由所述接收方终端生成并发送到所述第二列中的所述数据存储装置的接收方加密数据项的接收方文件标识符、以及通过对所述第三列中的所述发送方加密数据项解密和后续加密来生成的接收方加密数据项。
14.根据权利要求13所述的方法,其中所述表格进一步包括行,该行具有:用于由上传终端生成并发送到所述第一列中和所述第二列中的所述数据存储装置的上传加密数据项的上传文件标识符、以及通过对所述第三列中的所述数据项加密来生成的所述上传加密数据项。
15.根据权利要求13或14所述的方法,其中所述第一文件标识符是发送方文件标识符,所述第二文件标识符是接收方文件标识符,并且所述第二加密数据项是接收方加密数据项。
16.一种用于使用数据集或散列表和区块链来控制数据项的分发的方法,
其中所述数据集存储在数据存储装置中,
其中所述数据集包括第一加密数据项和与所述第一加密数据项配对的第一文件标识符,所述第一加密数据项已经通过由第一用户终端使用第一公钥对所述数据项加密来生成,
其中所述区块链包括所述第一文件标识符和标识能够访问所述数据存储装置和所述区块链的一个或多个允许的第一接收方或多个允许的第一接收方的第一接收方标识符,并且每个允许的第一接收方具有所述第一接收方标识符和与所述第一公钥匹配的第一私钥,其中所述第一文件标识符与所述区块链中的所述第一接收方标识符配对,
其中所述方法由所述数据存储装置执行,并且包括:
-从作为所述一个或多个允许的第一接收方或所述多个允许的第一接收方中的允许的第一接收方的第二用户终端接收对下载所述第一加密数据项的请求,其中所述请求包含所述第一文件标识符,
-使用所述第一文件标识符识别所述数据集中的所述第一加密数据项,以及
-将所述第一加密数据项发送到所述第二用户终端。
17.根据权利要求16所述的方法,其中所述第一文件标识符是从所述第一加密数据项生成的第一散列标签或第一散列密钥,或包括从所述第一加密数据项生成的第一散列标签或第一散列密钥。
18.根据权利要求16或17所述的方法,其中所述第一接收方标识符是所述第一公钥,或包括所述第一公钥。
19.根据前述权利要求16至18中任一项所述的方法,其中所述方法进一步包括:
-遍历所述区块链以验证对下载所述第一加密数据项的请求和/或对识别所述第一文件标识符的请求。
20.根据权利要求16至19中任一项所述的方法,其中每个允许的第一接收方是用户终端。
21.根据权利要求16至20所述的方法,其中所述第二用户终端具有第二公钥,并且所述方法进一步包括:
-从所述第二用户终端接收第二加密数据项和第二文件标识符,其中所述第二加密数据项已经通过使用所述第一私钥对所述第一加密数据项解密并通过使用所述第二公钥对所解密的第一加密数据项后续加密来生成,以及
-用与所述第二文件标识符配对的所述第二加密数据项更新所述数据集。
22.根据权利要求21所述的方法,其中从所述第一用户终端接收第二加密数据项和第二文件标识符包括:
-从所述第二用户终端接收所述第一文件标识符,并且
更新所述数据集进一步包括:
-使用所述第一文件标识符识别所述数据集和/或用与所述第二文件标识符配对的所述第一文件标识符更新所述数据集。
23.根据权利要求21或22所述的方法,其中所述方法进一步包括:
-遍历所述区块链以验证所述区块链已经用所述第二文件标识符和第二接收方标识符进行更新,其中所述第二接收方标识符标识能够访问所述数据存储装置和所述区块链的一个或多个允许的第二接收方或多个允许的第二接收方或与所述一个或多个允许的第二接收方或所述多个允许的第二接收方相关联,并且每个允许的第二接收方具有所述第二接收方标识符和与所述第二公钥匹配的第二私钥。
24.根据权利要求23所述的方法,其中每个允许的第二接收方是用户终端。
25.根据权利要求16至24所述的方法,其中所述方法进一步包括:
-遍历所述区块链以识别所述第二文件标识符。
26.根据权利要求21至25中任一项所述的方法,其中所述区块链中的所述第一文件标识符和所述第一接收方标识符对应于第一事务,并且所述区块链包括指示允许的进一步事务的数量的事务指示符,其中所述方法进一步包括:
-验证所述区块链以确定允许的进一步事务的所述数量。
27.根据权利要求26所述的方法,其中如果确定不允许进一步事务,那么所述方法包括:
-基于所述数据项而阻止涉及加密数据项的任何进一步事务。
28.根据权利要求27所述的方法,其中所述事务指示符是令牌值,并且如果所述令牌值为零,那么阻止执行任何进一步事务。
29.根据权利要求21至28中任一项所述的方法,其中所述数据集是包括第一列、第二列、第三列和多个行的表格,其中每个行具有:用于由发送方终端生成并从所述第一列中的所述数据存储装置发送到接收方终端的发送方加密数据项的发送方文件标识符、用于由所述接收方终端生成并发送到所述第二列中的所述数据存储装置的接收方加密数据项的接收方文件标识符、以及通过对所述第三列中的所述发送方加密数据项解密和后续加密来生成的接收方加密数据项。
30.根据权利要求29所述的方法,其中所述表格进一步包括行,该行具有:用于由上传终端生成并发送到所述第一列中和所述第二列中的所述数据存储装置的上传加密数据项的上传文件标识符、以及通过对所述第三列中的所述数据项加密来生成的所述上传加密数据项。
31.根据权利要求29或30所述的方法,其中所述第一文件标识符是发送方文件标识符,所述第二文件标识符是接收方文件标识符,并且所述第二加密数据项是接收方加密数据项。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762441763P | 2017-01-03 | 2017-01-03 | |
US62/441,763 | 2017-01-03 | ||
PCT/EP2018/050125 WO2018127511A1 (en) | 2017-01-03 | 2018-01-03 | User controlled, decentralized, distributed, and secure content distribution |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110383760A true CN110383760A (zh) | 2019-10-25 |
Family
ID=60990785
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880015758.9A Pending CN110383760A (zh) | 2017-01-03 | 2018-01-03 | 用户控制的、分散式、分布式且安全的内容分发 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11113410B2 (zh) |
EP (1) | EP3566390B1 (zh) |
CN (1) | CN110383760A (zh) |
WO (1) | WO2018127511A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113067846A (zh) * | 2020-12-10 | 2021-07-02 | 国网浙江省电力有限公司温州供电公司 | 基于区块链的配电系统数据共享方法 |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10841337B2 (en) | 2016-11-28 | 2020-11-17 | Secureworks Corp. | Computer implemented system and method, and computer program product for reversibly remediating a security risk |
JP6340120B1 (ja) * | 2017-06-16 | 2018-06-06 | アイビーシー株式会社 | デバイスプロビジョニングシステム |
GB201710176D0 (en) * | 2017-06-26 | 2017-08-09 | Nchain Holdings Ltd | Computer-implemented system and method |
US10700862B2 (en) * | 2017-09-08 | 2020-06-30 | Fujitsu Limited | Reduced data set digest |
US10790982B2 (en) | 2017-10-27 | 2020-09-29 | Secureworks Corp. | Systems and methods for block chain authentication |
US10735470B2 (en) | 2017-11-06 | 2020-08-04 | Secureworks Corp. | Systems and methods for sharing, distributing, or accessing security data and/or security applications, models, or analytics |
US11037227B1 (en) * | 2017-11-22 | 2021-06-15 | Storcentric, Inc. | Blockchain-based decentralized storage system |
US10990683B2 (en) | 2018-05-25 | 2021-04-27 | At&T Intellectual Property I, L.P. | Virtual reality for security augmentation in home and office environments |
US11418336B2 (en) * | 2018-06-20 | 2022-08-16 | Google Llc | Digital ledger for unique item IDs with ownership |
GB201811263D0 (en) * | 2018-07-10 | 2018-08-29 | Netmaster Solutions Ltd | A method and system for managing digital using a blockchain |
US11803664B2 (en) * | 2018-10-09 | 2023-10-31 | Ebay Inc. | Distributed application architectures using blockchain and distributed file systems |
US20230075433A1 (en) * | 2018-10-16 | 2023-03-09 | Chainyard Supplier Management, Inc. | Blockchain Based Document and Data Sharing |
CN110060111A (zh) | 2018-12-12 | 2019-07-26 | 阿里巴巴集团控股有限公司 | 基于区块链的发票访问方法和装置、电子设备 |
CN110046900B (zh) | 2018-12-27 | 2024-04-05 | 创新先进技术有限公司 | 基于区块链的发票作废方法和装置、电子设备 |
US11360946B2 (en) * | 2019-05-17 | 2022-06-14 | International Business Machines Corporation | Tracking data transfers |
US11954681B2 (en) * | 2019-09-30 | 2024-04-09 | Southeast University | Blockchain-enhanced open internet of things access architecture |
US11381589B2 (en) * | 2019-10-11 | 2022-07-05 | Secureworks Corp. | Systems and methods for distributed extended common vulnerabilities and exposures data management |
US11245514B1 (en) * | 2019-10-15 | 2022-02-08 | ArcBlock, Inc | Blockchain delegation |
US11522877B2 (en) | 2019-12-16 | 2022-12-06 | Secureworks Corp. | Systems and methods for identifying malicious actors or activities |
CN111224971A (zh) * | 2019-12-31 | 2020-06-02 | 陕西医链区块链集团有限公司 | 区块链数据加解密方法及加解密系统 |
US20210256113A1 (en) * | 2020-02-14 | 2021-08-19 | Bank Of America Corporation | Blockchain Validation of Software |
US11861031B2 (en) * | 2020-06-15 | 2024-01-02 | Allstate Solutions Private Limited | Distributed ledger interface system for background verification of an individual |
US11588834B2 (en) | 2020-09-03 | 2023-02-21 | Secureworks Corp. | Systems and methods for identifying attack patterns or suspicious activity in client networks |
US11528294B2 (en) | 2021-02-18 | 2022-12-13 | SecureworksCorp. | Systems and methods for automated threat detection |
US20220351270A1 (en) * | 2021-04-30 | 2022-11-03 | Rovi Guides, Inc. | User-controlled viewing preferences |
US12034751B2 (en) | 2021-10-01 | 2024-07-09 | Secureworks Corp. | Systems and methods for detecting malicious hands-on-keyboard activity via machine learning |
CN114745198A (zh) * | 2022-05-05 | 2022-07-12 | 杭州云象网络技术有限公司 | 基于区块链运维管理的文件管理方法、系统及装置 |
US12015623B2 (en) | 2022-06-24 | 2024-06-18 | Secureworks Corp. | Systems and methods for consensus driven threat intelligence |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120260098A1 (en) * | 2002-07-02 | 2012-10-11 | Michael Jacobs | Storage and Authentication of Data Transactions |
US20150379510A1 (en) * | 2012-07-10 | 2015-12-31 | Stanley Benjamin Smith | Method and system to use a block chain infrastructure and Smart Contracts to monetize data transactions involving changes to data included into a data supply chain. |
CN106055993A (zh) * | 2016-08-13 | 2016-10-26 | 深圳市樊溪电子有限公司 | 一种用于区块链的加密存储系统及其使用方法 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050120232A1 (en) * | 2000-11-28 | 2005-06-02 | Yoshihiro Hori | Data terminal managing ciphered content data and license acquired by software |
US7539306B2 (en) * | 2002-08-28 | 2009-05-26 | Panasonic Corporation | Key delivery apparatus, terminal apparatus, recording medium, and key delivery system |
US8364984B2 (en) * | 2009-03-13 | 2013-01-29 | Microsoft Corporation | Portable secure data files |
WO2015024129A1 (en) * | 2013-08-21 | 2015-02-26 | Trent Lorne Mcconaghy | Method to securely establish, affirm, and transfer ownership of artworks |
US9571463B2 (en) * | 2014-07-14 | 2017-02-14 | Raytheon Bbn Technologies Corp. | Policy-based access control in content networks |
US10805071B2 (en) * | 2014-10-13 | 2020-10-13 | Invenia As | Method and system for protecting and sharing digital data between users in a network |
US9397985B1 (en) * | 2015-04-14 | 2016-07-19 | Manifold Technology, Inc. | System and method for providing a cryptographic platform for exchanging information |
CA2984888A1 (en) * | 2015-05-05 | 2016-11-10 | ShoCard, Inc. | Identity management service using a block chain |
US10114969B1 (en) * | 2015-08-04 | 2018-10-30 | Jordan White Chaney | Ultra-secure blockchain-based electronic information transfer system |
US10402792B2 (en) * | 2015-08-13 | 2019-09-03 | The Toronto-Dominion Bank | Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers |
WO2017036546A1 (en) * | 2015-09-04 | 2017-03-09 | Nec Europe Ltd. | Method for storing an object on a plurality of storage nodes |
US9906513B2 (en) * | 2015-09-28 | 2018-02-27 | Bank Of America Corporation | Network authorization system |
US20170116693A1 (en) * | 2015-10-27 | 2017-04-27 | Verimatrix, Inc. | Systems and Methods for Decentralizing Commerce and Rights Management for Digital Assets Using a Blockchain Rights Ledger |
US10341309B1 (en) * | 2016-06-13 | 2019-07-02 | Allstate Insurance Company | Cryptographically protecting data transferred between spatially distributed computing devices using an intermediary database |
-
2018
- 2018-01-03 EP EP18700453.6A patent/EP3566390B1/en active Active
- 2018-01-03 WO PCT/EP2018/050125 patent/WO2018127511A1/en unknown
- 2018-01-03 CN CN201880015758.9A patent/CN110383760A/zh active Pending
- 2018-01-03 US US16/475,438 patent/US11113410B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120260098A1 (en) * | 2002-07-02 | 2012-10-11 | Michael Jacobs | Storage and Authentication of Data Transactions |
US20150379510A1 (en) * | 2012-07-10 | 2015-12-31 | Stanley Benjamin Smith | Method and system to use a block chain infrastructure and Smart Contracts to monetize data transactions involving changes to data included into a data supply chain. |
CN106055993A (zh) * | 2016-08-13 | 2016-10-26 | 深圳市樊溪电子有限公司 | 一种用于区块链的加密存储系统及其使用方法 |
Non-Patent Citations (2)
Title |
---|
JAY KISHIGAMI: "The Blockchain-Based Digital Content Distribution System", 《2015 IEEE FIFTH INTERNATIONAL CONFERENCE ON BIG DATA AND CLOUD COMPUTING》 * |
JEFF HERBERT: "A Novel Method for Decentralised Peer-to-Peer Software License Validation Using Cryptocurrency Blockchain Technology", 《CRPIT》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113067846A (zh) * | 2020-12-10 | 2021-07-02 | 国网浙江省电力有限公司温州供电公司 | 基于区块链的配电系统数据共享方法 |
Also Published As
Publication number | Publication date |
---|---|
US20190347433A1 (en) | 2019-11-14 |
EP3566390B1 (en) | 2020-12-02 |
WO2018127511A1 (en) | 2018-07-12 |
US11113410B2 (en) | 2021-09-07 |
EP3566390A1 (en) | 2019-11-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110383760A (zh) | 用户控制的、分散式、分布式且安全的内容分发 | |
Sharma et al. | Blockchain technology for cloud storage: A systematic literature review | |
US11316697B2 (en) | System and method for issuing verifiable claims | |
US11277268B2 (en) | System and method for verifying verifiable claims | |
US11165576B2 (en) | System and method for creating decentralized identifiers | |
Gai et al. | Blockchain meets cloud computing: A survey | |
US10708060B2 (en) | System and method for blockchain-based notification | |
US20220021662A1 (en) | Operating system for blockchain iot devices | |
US20200153606A1 (en) | System and method for blockchain-based cross-entity authentication | |
CN107967416A (zh) | 版权维权检测的方法、装置和系统 | |
US20200073560A1 (en) | Methods for decentralized genome storage, distribution, marketing and analysis | |
Sari et al. | FileTribe: blockchain-based secure file sharing on IPFS | |
Gu et al. | Autonomous resource request transaction framework based on blockchain in social network | |
EP3814971A1 (en) | Decentralised data management | |
Dwivedi et al. | Blockchain‐Based Electronic Medical Records System with Smart Contract and Consensus Algorithm in Cloud Environment | |
Antony Saviour et al. | IPFS based file storage access control and authentication model for secure data transfer using block chain technique | |
Reshi et al. | The blockchain conundrum: An in‐depth examination of challenges, contributing technologies, and alternatives | |
Kapsoulis et al. | Blockchain privacy: Fundamental aspects and challenges for the future Internet data sharing | |
Alizadeh | Architectural Aspects of Identification in Decentralized Systems | |
Abrar et al. | Current trends of blockchain technology: architecture, applications, challenges, and opportunities | |
Isaac et al. | A Decentralised Application for Storing Electronic Health Records using Blockchain Technology | |
George et al. | Impact of AI, BC and IoT for Smart Cities | |
Raja et al. | Enhanced Data Sharing Model By Using Blockchain and Incentive Mechanism |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20191025 |
|
WD01 | Invention patent application deemed withdrawn after publication |