CN113475037A - 使用虚拟区块链协议来实施公平电子交换 - Google Patents

使用虚拟区块链协议来实施公平电子交换 Download PDF

Info

Publication number
CN113475037A
CN113475037A CN201980081455.1A CN201980081455A CN113475037A CN 113475037 A CN113475037 A CN 113475037A CN 201980081455 A CN201980081455 A CN 201980081455A CN 113475037 A CN113475037 A CN 113475037A
Authority
CN
China
Prior art keywords
computer device
data payload
sender
recipient
blockchain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980081455.1A
Other languages
English (en)
Inventor
西尔维奥·米卡利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Algorand Corp
Algorand Inc
Original Assignee
Algorand Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Algorand Corp filed Critical Algorand Corp
Publication of CN113475037A publication Critical patent/CN113475037A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Transfer Between Computers (AREA)
  • Electrophonic Musical Instruments (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Structure Of Telephone Exchanges (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

用于虚拟区块链协议的方法包括生成用于从发送方向接收方传输消息的公钥和私钥。该发送方使用该公钥和该接收方的密码密钥对该消息进行加密以生成第一数据有效载荷。该接收方使用该发送方的密码密钥对该第一数据有效载荷的哈希函数进行签名以生成第二数据有效载荷。该发送方将该第一数据有效载荷和该第二数据有效载荷传输给该接收方。该发送方接收该第二数据有效载荷的签名版本,该第二数据有效载荷的签名版本使用该接收方的密码密钥进行签名。该发送方确定该第二数据有效载荷的签名版本已经发布到区块链。该发送方将该私钥发布到该区块链。

Description

使用虚拟区块链协议来实施公平电子交换
相关申请的交叉引用
本申请要求2018年12月10日提交的美国临时申请62/777,410以及2018年12月12日提交的美国临时申请62/778,482的权益。
技术领域
本说明书总体上涉及使用虚拟区块链协议来实施公平电子交换(FEE)。
背景技术
公共账本是可以被读取和扩充的防篡改数据序列。共享的公共账本可以彻底改变现代社会的运作方式。传统的交易——比如支付、资产转移和所有权——可以按其发生的顺序进行保护。可以启用新的交易,比如密码货币和智能合约。可以减少腐败,消除中间商,并且可以引入新的信任范式。
然而,传统的公共账本没有发挥其潜力。传统的公共账本可以将全部信任放在单个实体上,该实体可以任意拒绝公开通过给定密钥进行的支付,并且容易受到网络攻击。确实,一旦单个中央机构受损,整个系统也会受损。一些传统系统运行成本昂贵,浪费计算资源和其他宝贵资源,将权力集中在新实体(矿工)的手中,遭受很大的歧义(分叉),并且具有较长的延迟和较小的吞吐量。其他传统实施方式是允许的,或者具有惩罚恶意用户的能力,或这两种情况都成立,和/或相信某些用户子集在适当长的时间内免疫网络攻击。
发明内容
本文的实施例涉及用于实施虚拟区块链协议的方法、系统和设备。第一计算机装置生成公钥和对应的私钥。该公钥用于从发送方向接收方传输消息。该第一计算机装置与该发送方相关联。该第一计算机装置使用该公钥和该接收方的密码密钥对该消息进行加密以生成第一数据有效载荷。该接收方的密码密钥指示该接收方的身份。该第一计算机装置使用该发送方的密码密钥对数据包进行签名以生成第二数据有效载荷。该发送方的密码密钥指示该发送方的身份。该数据包包括该发送方的身份、该接收方的身份、该公钥、以及该第一数据有效载荷的哈希函数。
该第一计算机装置将该第一数据有效载荷和该第二数据有效载荷传输到与该接收方相关联的第二计算机装置。该第一计算机装置从该第二计算机装置接收该第二数据有效载荷的签名版本。该第二数据有效载荷的签名版本是使用该接收方的密码密钥进行签名的。该第一计算机装置确定该第二数据有效载荷的签名版本已经发布到区块链。响应于确定该第二数据有效载荷的签名版本已经发布到该区块链,该第一计算机装置将该私钥发布到该区块链以用于由该接收方对该密码消息进行解密。
与其他技术相比,本文披露的实施例的益处和优点包括减少了计算量。区块链保留在后台,并且在执行虚拟区块链协议时很少使用(如果有的话)。当使用虚拟区块链协议实施公平电子交换(FEE)时,由协议提供由诚实的各方进行的商业上公平的交易,而无需使用区块链。如果一方不试图以牺牲另一方为代价来获得交易的利益,则该方被称为“诚实的”。另一方面,如果第一方收到交易的利益而第二方没有,则第二方可以调用区块链来恢复交易的商业公平性。
与其他技术相比,虚拟区块链协议以更有效且更经济的方式提供了商业上公平的交换。区块链很少干预虚拟区块链协议。当双方都是诚实的时,交易将在链外进行。仅当发生商业上不公平的交易时才使用区块链,以恢复交易的商业公平性。实际上并不鼓励执行失败,因为与其他技术相比,由于执行失败而获得的优势减少。与其他技术相比,交易成本降低,因为各方通过绕过区块链进行双边交易,从而避免了为在区块中发布信息而支付交易费用,并且避免了等待生成新区块。
与其他技术相比,使用虚拟区块链协议可以在更短的时间内产生加密资产和其他交易(比如经认证的电子邮件或电子签名的合约),并且交易会更快地完成。进一步的益处和优点包括交易的隐私性和机密性。虚拟区块链协议可以满足它们为确保商业上公平的交易所受的监管体制。虚拟区块链协议可以减少对更复杂和计算成本更昂贵的智能合约的需求。
附图说明
图1展示了示例虚拟区块链协议。
图2展示了虚拟区块链协议的过程。
图3展示了示例机器。
具体实施方式
可信第三方有时用于保护交易,例如,传输经认证的电子邮件、签署和交付电子签名的合约、或加密资产交易。然而,涉及可信第三方的交易可能是低效率的或昂贵的,因为这样的可信第三方可能减慢交易并要求获得其服务的报酬。在某些情况下,区块链可以用于以降低的成本代替可信第三方。但是,区块链也会产生处理时间和货币限制方面的成本。本文披露的实施例提供虚拟区块链协议以实施公平电子交换(FEE)。FEE代表一组交易,该组交易包括经认证的电子邮件、电子合约签署和其他实施方式。
虚拟区块链协议是这样的协议,其可以用于在存在区块链的情况下安全地完成两方交易,使得当双方都诚实且任一方都不会产生额外的费用时不会使用区块链。如果第一方不诚实,则虚拟区块链协议最低程度地使用区块链,以便第二方不会处于不利地位。因此,虚拟区块链协议是这样的协议,其中区块链在后台运行且除非一方以商业上不公平的方式行事才会被调用。
图1展示了示例虚拟区块链协议。图1的图示包括发送方112、计算机装置104、接收方116、计算机装置108和区块链120。发送方112是希望向接收方116传输消息M以执行交易的实体,该交易比如传输经认证的电子邮件或加密资产交易。例如,发送方112可以代表加密资产账户、公司、大学、或单个人等。计算机装置104可通信地耦合到发送方112,并且可以是智能电话、平板计算机、膝上型计算机或使用参考图3更详细地展示和描述的部件实施的另一计算机装置。接收方116是消息M所针对的实体。例如,接收方116可以代表加密资产账户、公司、大学或单个人等。计算机装置108可通信地耦合到接收方116,并且可以是智能电话、平板计算机、膝上型计算机或使用参考图3更详细地展示和描述的部件实施的另一计算机装置。
计算机装置104、108使用虚拟区块链协议从发送方112向接收方116传输消息M。虚拟区块链协议支持双边交易,比如用于实施FEE。当发送方112和接收方116都是诚实的方时,实际上不使用区块链120来执行交易。如果一方不试图以牺牲另一方为代价来获得交易的利益,则该方被称为“诚实的”。例如,考虑以下场景:其中发送方112具有汽车所有权并且接收方具有加密资产账户的电子地址。任何一方最初都不知道另一方的资产,但会认识到它可以访问该资产。如果发送方112是“诚实的”,则它不会尝试获得加密资产账户的电子地址,同时无法将汽车所有权传输给接收方。
发送方112和接收方116可以各自使用区块链120一次来注册有关其自身的信息,然后可以与其他诚实的方进行诚实地交互,而无需涉及区块链120。所注册的信息可以包括例如发送方112的公共密码密钥A和接收方116的公共密码密钥B。公共密码密钥A、B有时也被称为公钥或公共加密密钥。密码密钥可以是用于对数据(比如消息)进行数字签名、加密或解密的公钥和/或私有(秘密)密钥。当两方中的一方不诚实时,虚拟区块链协议通过启用在区块链120上发布信息使得诚实的方不会处于不利地位来解决该问题。
在一些实施例中,虚拟区块链协议使得区块链120中的区块(例如,区块124、128)能够以特定的准确度水平合并时间信息。在其他实施例中,可替代地,虚拟区块链协议以区块为单位测量时间。例如,从区块124出现起的给定时间量内在区块链120上发布信息Y会导致在区块124之后的25个区块之一(例如区块128)中发布Y。
计算机装置104生成公钥P和对应的私钥S。公钥P用于从发送方112向接收方116传输消息M。发送方112具有其自己的唯一标识符A,例如,公共加密密钥、公共签名密钥或公共密码密钥。发送方112还具有其自己的对应秘密密钥或私有解密密钥。当发送方112登记到某个系统(例如,经认证的电子邮件系统)时,可以在区块链120上发布发送方112的公共密码密钥A。类似地,接收方116具有唯一标识符B,例如,公共密码密钥。发送方112可以对消息M进行签名以生成由SIGA(M)表示的签名消息。发送方112可以对消息M进行加密以生成由EA(M)表示的加密消息。
计算机装置104使用公钥P和接收方116的密码密钥B对消息M进行加密以生成第一数据有效载荷Z=EPB(A,B,M)。接收方116的密码密钥B指示接收方116的身份。实际上,任何用户(例如,接收方116)都可以使用发送方112的公共密码密钥A对消息M进行加密,但是只有发送方112可以对EA(M)进行解密,只要发送方112具有其对应的私有解密密钥即可。本文披露的数字签名和加密方法是不可展的,并且是CCA-2安全的。CCA-2安全性是指用于密码安全性的密文不可区分标准。本文披露的数字签名和加密方法是可证明无需透露私有解密密钥即可解密的。而且,本文披露的数字签名和加密方法对于自适应选择的消息攻击是安全的。
本文披露的实施例描述的加密是在一个以上的阶段中实施的。例如,在第一阶段,计算机装置104可以仅使用公钥P来加密消息M,以生成数据有效载荷EP(A,B,M)。在第二阶段,计算机装置104可以使用公钥P以及一次性或临时密钥O来加密消息M,以生成数据有效载荷EPO(A,B,M)。临时密钥O有时被称为短期密钥。在一些实施例中,使用公钥P对消息M进行加密包括:在私钥密码系统中使用私钥K对M进行加密,以及使用P对私有K进行加密。
在一些实施例中,本文披露的数字签名和加密方法实施联合加密。例如,P表示公共加密密钥,并且S表示对应的私有解密密钥。继续该示例,X表示另一公共加密密钥,并且SX表示X的对应秘密密钥。计算机装置104可以根据P和X计算出“联合”公共加密密钥PX,该“联合”公共加密密钥的对应联合秘密(私有)密钥包括S和SX。使用联合公共加密密钥PX对消息M的加密由Z表示,其中Z=EPX(M)。当计算机装置可以同时访问S和SX二者时,可以对这样的加密消息进行解密。当Z=EPX(M)、PX表示公共加密密钥、且SX表示对应的秘密解密密钥时,计算机装置108可以联合解密(P,X,S,SX,Z)以获得消息M。只要仅接收方116可以访问秘密密钥S和SX,数据EPX(M)就保持安全。当Z=EPX(M)但另一个密钥S'不是对应于P的秘密解密密钥时,则通过联合解密(P,X,S’,SX,Z)获得的数据M'将会与M有很大不同,并且可以在不透露SX的情况下得到证明。
在计算机装置104已经从发送方112接收到消息M之后,计算机装置104生成对应的公共和秘密(私有)加密对(P,S)并计算数据Z=EPB(A,B,M),该数据表示使用P和接收方116的公共密码密钥B的联合加密。Z表示第一数据有效载荷,并且通过A来标识发送方112以及通过B来标识接收方116。在一些实施例中,第一数据有效载荷Z因此包括接收方的密码密钥B和发送方的密码密钥A。第一数据有效载荷Z不包含S。因此,第一数据有效载荷Z不包括接收方116对第一数据有效载荷EPB(A,B,M)进行解密并访问消息M所需的私有解密密钥S。
计算机装置104使用发送方112的密码密钥A对数据包(A,B,P,t,H(Z))进行签名以生成第二数据有效载荷Y。发送方112的密码密钥A指示发送方112的身份。因此,数据包包括发送方112的身份、接收方116的身份、公钥P以及第一数据有效载荷Z的哈希函数H(Z)。在一些实施例中,t表示发送方112或接收方116执行后续功能的最后期限。例如,t可以指示计算机装置104从第二计算机装置108接收第二数据有效载荷Y的确认的最后期限。在其他实施例中,t指定未来时间点,在该时间点之后接收方116将无法恢复交易的“公平性”。
如果交换或交易在商业上是公平的,使得恶意实体无法以牺牲非恶意实体为代价而获益,则该交换或交易表示为“公平”。继续上面的示例,其中发送方112具有汽车所有权并且接收方具有加密资产账户的电子地址。任何一方最初都不知道另一方的资产,但会认识到它可以访问该资产。在交换协议中,期望(但不保证)各方通过电子方式交换其资产,即,发送方获得加密资产账户的电子地址,并且接收方116获得汽车所有权。如果(没有违背各方意愿强迫进行交换)交换协议规定当且仅当发送方112获得加密资产账户的电子地址时接收方116才能获得汽车所有权,则将该交换协议表示为“公平”。该协议应该只有两种可能的商业上公平的结果:(1)发送方112获得加密资产账户的电子地址,并且接收方116获得汽车所有权,或者(2)双方均未获得另一方的资产。
继续图1中所示的示例,在一些实施例中,t可以被省略或设置为较大的值,比如无穷大。计算机装置104使用发送方112的密码密钥A来生成第二数据有效载荷Y=SIGA(A,B,P,t,H(Z))。在一些实施例中,H是抗冲突哈希函数。因此,只有非常低的概率可以找到两个不同的字符串C和D使得H(C)=H(D))。哈希函数H(Z)用于对Z进行编码,使得第一数据有效载荷Y的第一大小大于第二数据有效载荷Z的第二大小。
计算机装置104将数据132(第一数据有效载荷Z和第二数据有效载荷Y)传输到与接收方116相关联的计算机装置108。在一些实施例中,在从计算机装置104接收到数据Y之后,计算机装置108确定当前时间在最后期限t之前是否具有足够的时间,使得计算机装置108可以在需要时恢复交易的公平性。计算机装置108对数据Y进行数字签名以生成数据136(SIGB(Y))。数据136用作向计算机装置104指示计算机装置108接收到了数据132的回执。例如,计算机装置104从计算机装置108接收第二数据有效载荷Y的签名版本SIGB(Y)。第二数据有效载荷Y的签名版本SIGB(Y)是使用接收方116的密码密钥B进行签名的。在一些实施例中,数据包(A,B,P,t,H(Z))表示计算机装置104从计算机装置108接收第二数据有效载荷Y的签名版本的最后期限(使用t的值)。例如,如果违反t,则交易将被废除或取消。
当发送方112从接收方116接收到正确签名的回执(第二数据有效载荷Y的签名版本SIGB(Y))时,发送方112应该将数据140(私钥S)发送给接收方116。在一些实施例中,t表示在计算机装置104已经接收到数据136之后计算机装置104要将私钥S发送到计算机装置108的最后时间期限。如果计算机装置108确定其已经在足够早于最后期限t的时间接收到私钥S,则虚拟区块链协议成功完成。
在一些实施例中,计算机装置108确定计算机装置108未能从计算机装置104接收到私钥S(数据140)。在其他实施例中,计算机装置108确定计算机装置104没有在最后期限t之前将私钥S传输到计算机装置108。因此,可能违反了FEE。在示例中,发送方112是汽车卖方,接收方116是汽车买方,并且C表示发送方112出售汽车的要约。发送方112向接收方116传输数据SIGA(C),但是接收方116从不响应。在这种情况下,发送方112可以将其汽车出售给另一买方,此后接收方116声称想要(claim)该汽车。因此,一方可以认识到其已经获得了所需的信息,然后强制交换保持不完整。
为了实施FEE,响应于确定未能接收到私钥S,计算机装置108向区块链120发布质询。质询包括第二数据有效载荷Y的签名版本SIGB(Y)。将签名版本SIGB(Y)发布到区块链120会向计算机装置104指示计算机装置108未能从计算机装置104接收到私钥S。图1展示了计算机装置108在区块124中发布质询。在一些实施例中,t表示计算机装置108将第二数据有效载荷Y的签名版本发布到区块链120的最后期限。因此,数据包(A,B,P,t,H(Z))指示最后期限t=T1,在该最后期限时间前计算机装置108要将质询发布到区块链120。如果违反了T1,则合约无效或被取消,并且发送方112不需要执行。如果数据SIGB(Y)在时间t(T1)内出现在区块链120中,则只要发送方112希望诚实地行事并且公平地完成交易,计算机装置104就在给定的时间量内将私钥S发布在区块链120上。t的值(T1)允许发送方112对期间交易保持“开放”的时间设置上限。在向计算机装置104发送回执SIGB(Y)之前,接收方116可以主观地评估假如计算机装置104没有向接收方116传输S,则接收方是否有时间做出反应(在时间T1之前)。
在一些实施例中,计算机装置104确定第二数据有效载荷Y的签名版本SIGB(Y)已经发布到区块链120。响应于确定第二数据有效载荷Y的签名版本SIGB(Y)已经发布到区块链120,计算机装置104将私钥S发布到区块链120以用于由接收方116对消息M进行解密。例如,私钥S可以被发布到区块128。在一些实施例中,响应于确定第二数据有效载荷Y的签名版本SIGB(Y)在早于最后期限T1的时间被发布到区块链120,计算机装置104将私钥S发布到区块链120。在一些实施例中,t表示在第二数据有效载荷Y的签名版本被计算机装置108发布到区块链120之后,计算机装置104将私钥S发布到区块链120的最后期限T2。因此,计算机装置104要在时间T2之前将S发布到区块128。
继续该示例,计算机装置108确定私钥S被计算机装置104发布到区块链120。计算机装置108使用私钥S对第一数据有效载荷Z进行解密以获得消息M。另一方面,如果计算机装置104在发布数据SIGB(Y)之后未能在最后期限T2内将S发布到区块链120,则这表示发送方112同意接收方116尚未接收到函数H(Z)所承诺的消息M。
如果发送方112诚实地行事,则给定数据SIG(Y),发送方112可以通过释放M和S来证明SIGB(Y)是回执的消息内容。任何实体都可以验证S是否是对应于P的解密密钥,以及关于P和接收方116的密码密钥B的联合加密(A,B,M)是否确实是Z。因此,任何实体都可以验证在给定S时,接收方116是否可以恢复M。如果接收方116从未接收到S,则计算机装置108要及时在区块链120上发布Y,使得发送方112要公开发布S或公开同意接收方116关于接收消息M是“摘机的”。例如,如果计算机装置104在Y已经被及时发布到区块链120之后未能及时发布私钥S,则可以使发送方112偿还接收方116用于将Y发布到区块链120的(至少其中一些)交易成本。
在一些实施例中,相对于不同的公钥,发送方112可以使用两个(或更多个)加密来传输M,而不是使用单个加密EPX(A,B,M)。在一些实施例中,发送方112可以在区块链120中注册多个公共加密密钥。在其他实施例中,接收方116可以不具有任何注册的公共加密密钥,但是可以在发送方112警告接收方116发送方112将传输经认证的消息(例如,M)时生成所需的(多个)公共加密密钥。例如,接收方116可以仅拥有(多个)公共签名密钥,并使用它们来认证接收方116对于虚拟区块链协议所需的任何公共加密密钥。
当从计算机装置104接收到值Z=EPX(A,B,M)时,接收方不能轻易地从Z中解密出M(因为尚未获得S)。因此,如果接收方116停止处理,则发送方112将不会接收到回执SIGB(Y),并且接收方116也将不会接收到消息M。如果计算机装置108将回执SIGB(Y)发送到计算机装置104,则发送方112从接收方116接收到针对消息M的有效回执。因此,为了使消息M和回执SIGB(Y)的交换是公平的,接收方116应该能够容易地获得M。在发送方112传输私钥S时实施FEE。如果发送方112没有传输私钥S,则计算机装置108要及时将回执SIGB(Y)发布到区块链120,实质上是请求计算机装置104及时将S发布到区块链120。
在一些实施例中,本文披露的虚拟区块链协议用于实施电子支票和转账系统(在区块链120之外)。例如,当且仅当发送方112接收到表明接收方116接收到了支票的回执时,接收方116才能够从电子支票获取金钱。在一些实施例中,本文披露的虚拟区块链协议可以用于实施其中代理有义务通知另一代理(例如,关于行使选择权的最后期限)的系统。该系统以证明代理遵守其义务(例如,告知董事会向员工通知其选择权最后期限)的方式行事。
在一些实施例中,本文披露的虚拟区块链协议用于实施基于订阅的模型。在基于订阅的模型中,实体需要每隔一定时间支付重复性的价格以获取产品或服务。为了在需要时获得使用区块链的能力以恢复交易的公平性,发送方112和接收方116可能需要例如通过将交易发布到区块链120,以指定特定的字符串(其表示所寻求的服务类型)并支付费用来支付月度或年度订阅费。服务类型可以是经认证的电子邮件、电子签名的合约等。费用可以(a)支付给负责维护区块链120的实体(例如,公司、基金会等),(b)纳入交易费用池中以分配给对维护区块链120有贡献的用户,(c)支付给特定实体或用户E,或(d)以上各项的组合。例如,如果接收方116尚未支付这样的订阅费,则不能使用区块链120来恢复公平性。
基于虚拟区块链协议订阅的模型的优点和益处包括用户无需额外成本即可执行多次诚实、公平的交换的能力。维护区块链120的公司或基金会从用于提供服务的订阅费中获益,该服务不会让公司或基金会进一步参与每笔交易。如果订阅费被纳入交易池中,则当受骗用户(例如,接收方116)利用区块链120发布恢复交易公平性的数据SIGB(Y)时,该池的获益者进一步获益。在虚拟区块链协议中,用户同意预先支付订阅费。仅在发生欺骗的交易中支付事后交易费。在传统的基于区块链的技术中,即使当所有方都诚实时,用户也必须同意为每笔交易预先支付交易费,因为可能会发生欺骗。此外,基于虚拟区块链协议订阅的模型中的订户F可以代表一组用户,而不是单个用户。例如,F可以代表律师事务所,而F支付的订阅费可以与使用由基于虚拟区块链协议订阅的模型实施的FEE服务的用户数量成比例。在一些实施例中,F可以代表所有用户行事。例如,在CEM系统中,F可以代表计算机服务器,该计算机服务器提供针对发往其某些用户的消息的回执,然后根据需要在内部分发消息。可以使用参考图3更详细地展示和描述的部件来实施计算机服务器。
图2展示了虚拟区块链协议的过程。在一些实施例中,图2的过程通过参考图1更详细地展示和描述的计算机装置104来执行。在其他实施例中,其他实体执行该过程的一些或全部步骤。同样,实施例可以包括不同的和/或附加的步骤,或者以不同的顺序执行这些步骤。
计算机装置104生成204公钥P和对应的私钥S。参考图1更详细地展示和描述了公钥P和私钥S。公钥P用于从发送方112向接收方116传输消息M。参考图1更详细地展示和描述了消息M、发送方112和接收方116。计算机装置104与发送方112相关联。
计算机装置104使用公钥P和接收方116的密码密钥B对消息M进行加密208以生成第一数据有效载荷Z。接收方116的密码密钥B指示接收方116的身份。第一数据有效载荷Z被表示为EPB(A,B,M)。实际上,任何用户(例如,接收方116)都可以使用发送方112的公共密码密钥A对消息M进行加密,但是只有发送方112可以对EA(M)进行解密,只要发送方112具有其对应的私有解密密钥即可。
计算机装置104使用发送方112的密码密钥A对数据包(A,B,P,t,H(Z))进行签名212以生成第二数据有效载荷Y。发送方112的密码密钥A指示发送方112的身份。数据包包括发送方112的身份、接收方116的身份、公钥P、以及第一数据有效载荷的哈希函数H(Z)。在一些实施例中,t表示发送方112或接收方116执行后续功能的最后期限。例如,t可以指示计算机装置104从第二计算机装置108接收第二数据有效载荷Y的确认的最后期限。在其他实施例中,t指定未来时间点,在该时间点之后接收方116将无法恢复交易的公平性。
计算机装置104将第一数据有效载荷Z和第二数据有效载荷Y传输216到与接收方116相关联的计算机装置108。在一些实施例中,在从计算机装置104接收到数据Y之后,计算机装置108确定当前时间在最后期限t之前是否具有足够的时间,使得计算机装置108可以在需要时恢复交易的公平性。计算机装置108对数据Y进行数字签名以生成数据136(SIGB(Y))。数据136用作向计算机装置104指示计算机装置108接收到了数据132的回执。参考图1更详细地展示和描述了数据132和数据136。
计算机装置104从计算机装置108接收220第二数据有效载荷Y的签名版本SIGB(Y)。第二数据有效载荷Y的签名版本SIGB(Y)是使用接收方116的密码密钥B进行签名的。在一些实施例中,数据包(A,B,P,t,H(Z))表示计算机装置104从计算机装置108接收第二数据有效载荷Y的签名版本的最后期限(使用t的值)。例如,如果违反t,则交易将被废除或取消。
计算机装置104确定224第二数据有效载荷Y的签名版本SIGB(Y)已经被计算机装置108发布到区块链120。当发送方112从接收方116接收到正确签名的回执(第二数据有效载荷Y的签名版本SIGB(Y))时,发送方112应该将数据140(私钥S)发送给接收方116。参考图1更详细地展示和描述了数据140。当计算机装置108确定计算机装置108未能从计算机装置104接收到私钥S(数据140)时,计算机装置108将第二数据有效载荷Y的签名版本SIGB(Y)发布到区块链120。
响应于确定第二数据有效载荷Y的签名版本已经发布到区块链120,计算机装置104将私钥S发布228到区块链120以用于由接收方116对消息M进行解密。在一些实施例中,t表示在第二数据有效载荷Y的签名版本被计算机装置108发布到区块链120之后,计算机装置104将私钥S发布到区块链120的最后期限T2。因此,计算机装置104要在时间T2之前将S发布到区块128。
图3展示了示例机器。在图3的实施方式中,计算机系统300是专用计算装置。专用计算装置是硬接线的以用于执行区块链协议,该装置包括等被持久地编程以执行本文的技术的数字电子装置,比如一个或多个专用集成电路(ASIC)或现场可编程门阵列(FPGA),或者包括被编程用于按照固件、存储器、其他存储设备或组合中的程序指令来执行这些技术的一个或多个通用硬件处理器。在各种实施方式中,专用计算装置是台式计算机系统、便携式计算机系统、手持式装置、网络装置或结合了用于实施这些技术的硬接线或程序逻辑的任何其他装置。
计算机系统300包括用于传送信息的总线302或其他通信机制,以及耦合至总线302以用于处理信息的一个或多个计算机硬件处理器304。在一些实施方式中,硬件处理器304是通用微处理器。计算机系统300还包括主存储器306(比如随机存取存储器(RAM)或其他动态存储装置),该主存储器耦合至总线302以用于存储要由处理器304执行的信息和指令。在一个实施方式中,主存储器306用于存储在执行要由处理器304执行的指令期间的临时变量或其他中间信息。当被存储在可由处理器304访问的非暂态存储介质中时,这样的指令使得计算机系统300成为被定制用于执行在指令中指定的操作的专用机器。
在实施方式中,计算机系统300进一步包括耦合至总线302以用于为处理器304存储静态信息和指令的只读存储器(ROM)308或其他静态存储装置。提供了比如磁盘、光盘、固态驱动器或三维交错式存储器等存储装置312,并将其耦合至总线302以用于存储信息和指令。
在实施方式中,计算机系统300经由总线302耦合至显示器310(比如阴极射线管(CRT)、液晶显示器(LCD)、等离子显示器、发光二极管(LED)显示器或有机发光二极管(OLED)显示器),该显示器用于向计算机用户显示信息。输入装置314(包括字母数字的和其他键)耦合至总线302,以用于将信息和命令选择传送给处理器304。另一类型的用户输入装置是光标控制器316,比如鼠标、轨迹球、支持触摸的显示器或光标方向键,用于将方向信息和命令选择传送给处理器304并用于控制显示器310上的光标移动。
根据一个实施方式,计算机系统300响应于处理器304执行包含在主存储器306中的一个或多个指令的一个或多个序列来执行本文的技术。这样的指令从另一存储介质(比如存储装置312)被读入主存储器306中。执行包含在主存储器306中的指令序列使处理器304执行本文所述的过程步骤。在替代实施方式中,硬接线电路系统代替软件指令使用或与软件指令结合使用。
如本文所用的术语“存储介质”是指存储有使机器以特定方式操作的数据或指令两者的任何非暂态介质。这样的存储介质包括非易失性介质或易失性介质。非易失性介质包括比如光盘、磁盘、固态驱动器、或三维交错式存储器(比如存储装置312)。存储介质的常见形式包括比如软盘、柔性盘、硬盘、固态驱动器、磁带、或任何其他磁数据存储介质、CD-ROM、任何其他光学数据存储介质、任何带孔图案的物理介质、RAM、PROM和EPROM、FLASH-EPROM、NV-RAM、或任何其他存储器芯片或磁带盒。存储介质与传输介质不同,但与传输介质结合使用。传输介质参与在存储介质之间传送信息。传输介质包括同轴电缆、铜线和光纤,包括导线(其包括总线302)。
在实施方式中,各种形式的介质参与向处理器304输送一个或多个指令的一个或多个序列以用于执行。这些指令最初承载在远程计算机的磁盘或固态驱动器上。远程计算机向其动态存储器中加载指令,并且使用调制解调器通过电话线发送指令。计算机系统300本地的调制解调器接收电话线上的数据,并使用红外发射器将数据转换为红外信号。红外检测器接收红外信号中承载的数据,并且适当的电路系统将该数据置于总线302上。总线302将数据运送至主存储器306,处理器304从该主存储器中检索并执行指令。由主存储器306接收的指令在由处理器304执行之前或之后可选地存储在存储装置312上。
计算机系统300还包括耦合至总线302的通信接口318。通信接口318为连接到本地网络322的网络链路320提供双向数据通信耦合。通信接口318是综合业务数字网络(ISDN)卡、电缆调制解调器、卫星调制解调器或用于提供与对应类型的电话线的数据通信连接的调制解调器。在另一实施方式中,通信接口318是局域网(LAN)卡,其提供与兼容的LAN的数据通信连接。在一些实施方式中,还实施了无线链路。
网络链路320通常通过一个或多个网络向其他数据装置提供数据通信。网络链路320通过本地网络322提供与主机计算机324或与由互联网服务提供商(ISP)326运营的云数据中心或设备的连接。ISP 326进而通过现在通常被称为“互联网”328的全球分组数据通信网络提供数据通信服务。本地网络322和互联网328二者使用运送数字数据流的电、电磁或光信号。
可以将上面描述的任何或所有特征和功能彼此组合,除非上面另有说明或者任何这样的实施例因其功能或结构而不兼容,这对本领域普通技术人员而言将是显而易见的。除非与物理可能性相反,否则可以设想(i)本文所述的方法/步骤可以以任何顺序和/或以任何组合来执行,以及(ii)可以以任何方式组合各个实施例的组成部分。
尽管已经用结构特征和/或动作专用的语言描述了主题,但应理解到,所附权利要求中限定的主题不一定局限于以上描述的特定特征或动作。而是,以上描述的特定特征和动作被披露为实施权利要求的示例,并且其他等同特征和动作旨在落入权利要求的范围内。
在附图中,为了便于描述,示出了示意性元件(比如那些表示装置、模块、指令块和数据元素的元件)的特定布置或排序。然而,本领域技术人员应该理解,附图中示意性元件的特定排序或布置并不意味着暗示需要特定的处理顺序或次序或过程分离。此外,在附图中包括示意性元件并不意味着暗示在所有实施例中都需要这种元件,或者在某些实施例中由这种元件表示的特征可以不包括在其他元件中或与其他元件组合。
进一步地,在附图中,在比如实线或虚线或箭头等连接元件用于展示两个或更多个其他示意性元件之间或之中的连接、关系或关联的情况下,任何这样的连接元件的缺失并不意味着暗示可以不存在连接、关系或关联。换句话说,附图中未示出元件之间的某些连接、关系或关联,以免模糊本披露内容。另外,为了便于说明,使用单个连接元件来表示元件之间的多个连接、关系或关联。例如,在连接元件表示信号、数据或指令的通信的情况下,本领域技术人员应当理解,这样的元件表示为了影响通信而可能需要的一个或多个信号路径(例如,总线)。
在前面的描述中,已经参考可能因实施方式而异的许多具体细节描述了实施例。因此,说明书和附图将被视为是说明性而非限制性的。实施例范围的唯一且排他性的指示,以及申请人打算将其作为实施例范围的内容,是以权利要求出现的具体形式而从本申请发布的一组权利要求的字面意义和等同范围,包括任何后续补正。本文中针对这样的权利要求中所包含的术语明确阐述的任何定义均应决定权利要求中所使用的这样的术语的含义。另外,当在前面的描述或所附权利要求中使用术语“进一步包括”时,跟在此短语之后的内容可以是附加步骤或实体,或者是先前提及的步骤或实体的子步骤/子实体。

Claims (20)

1.一种方法,包括:
由第一计算机装置生成公钥和对应的私钥,该公钥用于从发送方向接收方传输消息,该第一计算机装置与该发送方相关联;
由该第一计算机装置使用该公钥和该接收方的密码密钥对该消息进行加密以生成第一数据有效载荷,该接收方的密码密钥指示该接收方的身份;
由该第一计算机装置使用该发送方的密码密钥对数据包进行签名以生成第二数据有效载荷,该发送方的密码密钥指示该发送方的身份,该数据包包括该发送方的身份、该接收方的身份、该公钥以及该第一数据有效载荷的哈希函数;
由该第一计算机装置将该第一数据有效载荷和该第二数据有效载荷传输到与该接收方相关联的第二计算机装置;
由该第一计算机装置从该第二计算机装置接收该第二数据有效载荷的签名版本,该第二数据有效载荷的签名版本使用该接收方的密码密钥进行签名;
由该第一计算机装置确定该第二数据有效载荷的签名版本已经发布到区块链;以及
响应于确定该第二数据有效载荷的签名版本已经发布到该区块链,由该第一计算机装置将该私钥发布到该区块链以用于由该接收方对该消息进行解密。
2.如权利要求1所述的方法,其中,该数据包指示该第一计算机装置从该第二计算机装置接收该第二数据有效载荷的签名版本的最后期限。
3.如权利要求1所述的方法,其中,该数据包指示该第二计算机装置将该第二数据有效载荷的签名版本发布到该区块链的最后期限,并且其中,响应于确定该第二数据有效载荷的签名版本在早于该最后期限的时间被发布到该区块链,该第一计算机装置将该私钥发布到该区块链。
4.如权利要求1所述的方法,其中,该哈希函数是抗冲突哈希函数,并且其中,该第一数据有效载荷的第一大小大于该第二数据有效载荷的第二大小。
5.如权利要求1所述的方法,其中,该第二数据有效载荷指示在该第二数据有效载荷的签名版本被该第二计算机装置发布到该区块链之后该第一计算机装置将该私钥发布到该区块链的最后期限。
6.如权利要求1所述的方法,其中,该第一数据有效载荷进一步包括该接收方的密码密钥和该发送方的密码密钥。
7.一种方法,包括:
由与消息的接收方相关联的第一计算机装置从与该消息的发送方相关联的第二计算机装置接收第一数据有效载荷和第二数据有效载荷,该第一数据有效载荷不包括用于对该消息进行解密的私钥,该第二数据有效载荷是通过使用该发送方的密码密钥对数据包进行签名来生成的,该发送方的密码密钥指示该发送方的身份,该数据包包括该发送方的身份、该接收方的身份、用于传输该消息的公钥、以及该第一数据有效载荷的哈希函数;
由该第一计算机装置向该第二计算机装置传输该第二数据有效载荷的签名版本,该第二数据有效载荷使用该接收方的密码密钥进行签名,该接收方的密码密钥指示该接收方的身份;
由该第一计算机装置确定该第一计算机装置未能从该第二计算机装置接收到该私钥;以及
响应于确定未能接收到该私钥,由该第一计算机装置将该第二数据有效载荷的签名版本发布到区块链,发布该第二数据有效载荷的签名版本向该第二计算机装置指示了该第一计算机装置未能从该第二计算机装置接收到该私钥。
8.如权利要求7所述的方法,其中,该第一数据有效载荷是通过使用该公钥和该接收方的密码密钥对该消息进行加密来生成的。
9.如权利要求7所述的方法,其中,该第一数据有效载荷的哈希函数是抗冲突哈希函数,并且其中,该第一数据有效载荷的第一大小大于该第二数据有效载荷的第二大小。
10.如权利要求7所述的方法,进一步包括:
由该第一计算机装置确定该私钥被该第二计算机装置发布到该区块链;以及
由该第一计算机装置使用该私钥对该第一数据有效载荷进行解密以获得该消息。
11.一种方法,包括:
由第一计算机装置生成公钥和私钥,该公钥用于从发送方向接收方传输消息;
由该第一计算机装置使用该公钥和该接收方的密码密钥对该消息进行加密以生成第一数据有效载荷;
由该第一计算机装置使用该发送方的密码密钥对该第一数据有效载荷的哈希函数进行签名以生成第二数据有效载荷;
由该第一计算机装置将该第一数据有效载荷和该第二数据有效载荷传输到第二计算机装置;
由该第一计算机装置从该第二计算机装置接收该第二数据有效载荷的签名版本,该第二数据有效载荷的签名版本使用该接收方的密码密钥进行签名;
由该第一计算机装置确定该第二数据有效载荷的签名版本已经发布到区块链;以及
由该第一计算机装置将该私钥发布到该区块链。
12.如权利要求11所述的方法,其中,该数据包指示该第一计算机装置接收该第二数据有效载荷的签名版本的最后期限。
13.如权利要求11所述的方法,其中,该数据包指示该第二计算机装置将该第二数据有效载荷的签名版本发布到该区块链的最后期限。
14.如权利要求11所述的方法,其中,该哈希函数是抗冲突哈希函数,并且其中,该第一数据有效载荷的第一大小大于该第二数据有效载荷的第二大小。
15.如权利要求11所述的方法,其中,该第二数据有效载荷指示在该第二数据有效载荷的签名版本被该第二计算机装置发布到该区块链之后该第一计算机装置将该私钥发布到该区块链的最后期限。
16.一种方法,包括:
由第一计算机装置从第二计算机装置接收第一数据有效载荷和第二数据有效载荷,该第一数据有效载荷包括从发送方到接收方的消息并且不包括用于对该消息进行解密的私钥;
由该第一计算机装置向该第二计算机装置传输该第二数据有效载荷的签名版本,该第二数据有效载荷使用该接收方的密码密钥进行签名,该接收方的密码密钥指示该接收方的身份;
由该第一计算机装置确定未能从该第二计算机装置接收到该私钥;以及
响应于确定未能接收到该私钥,由该第一计算机装置将该第二数据有效载荷的签名版本发布到区块链。
17.如权利要求16所述的方法,其中,该第一数据有效载荷是通过使用由该第二计算机装置生成的公钥和该接收方的密码密钥对该消息进行加密来生成的。
18.如权利要求16所述的方法,其中,该第二数据有效载荷是通过使用该发送方的密码密钥对数据包进行签名来生成的,该发送方的密码密钥指示该发送方的身份,该数据包包括该发送方的身份、该接收方的身份、该公钥以及该第一数据有效载荷的哈希函数。
19.如权利要求16所述的方法,其中,该第一数据有效载荷的哈希函数是抗冲突哈希函数,并且其中,该第一数据有效载荷的第一大小大于该第二数据有效载荷的第二大小。
20.如权利要求16所述的方法,进一步包括:
由该第一计算机装置确定该私钥被发布到该区块链;以及
由该第一计算机装置使用该私钥对该第一数据有效载荷进行解密以获得该消息。
CN201980081455.1A 2018-12-10 2019-12-10 使用虚拟区块链协议来实施公平电子交换 Pending CN113475037A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201862777410P 2018-12-10 2018-12-10
US62/777,410 2018-12-10
US201862778482P 2018-12-12 2018-12-12
US62/778,482 2018-12-12
PCT/US2019/065524 WO2020123538A1 (en) 2018-12-10 2019-12-10 Using virtual blockchain protocols to implement a fair electronic exchange

Publications (1)

Publication Number Publication Date
CN113475037A true CN113475037A (zh) 2021-10-01

Family

ID=69724039

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980081455.1A Pending CN113475037A (zh) 2018-12-10 2019-12-10 使用虚拟区块链协议来实施公平电子交换

Country Status (12)

Country Link
US (2) US11405186B2 (zh)
EP (1) EP3895372A1 (zh)
JP (2) JP7369772B2 (zh)
KR (1) KR20210100660A (zh)
CN (1) CN113475037A (zh)
AU (2) AU2019396425B2 (zh)
BR (1) BR112021011165A2 (zh)
CA (1) CA3122537A1 (zh)
IL (2) IL301597A (zh)
MX (1) MX2021006820A (zh)
SG (1) SG11202104773QA (zh)
WO (1) WO2020123538A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210104604A (ko) * 2020-02-17 2021-08-25 한국전자통신연구원 블록체인 시스템을 통해 서비스를 사용하는 방법 및 장치

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106790253A (zh) * 2017-01-25 2017-05-31 中钞信用卡产业发展有限公司北京智能卡技术研究院 基于区块链的认证方法和装置
CN107040383A (zh) * 2017-04-24 2017-08-11 中山大学 一种基于区块链的盲可验证加密签名方法
CN107251476A (zh) * 2015-02-13 2017-10-13 维萨国际服务协会 保密通信管理
US20180205743A1 (en) * 2016-12-16 2018-07-19 ULedger, Inc. Electronic interaction authentication and verification, and related systems, devices, and methods
AU2017222470A1 (en) * 2016-02-23 2018-08-30 nChain Holdings Limited Tokenisation method and system for implementing exchanges on a blockchain
WO2018200215A1 (en) * 2017-04-26 2018-11-01 Visa International Service Association Systems and methods for recording data representing multiple interactions
CN108833438A (zh) * 2018-07-18 2018-11-16 电子科技大学 一种基于区块链的工业物联网信息安全存储方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6557134B2 (en) * 1997-09-30 2003-04-29 Glenayre Electronics, Inc. ARQ method for wireless communication
US7010683B2 (en) * 2000-01-14 2006-03-07 Howlett-Packard Development Company, L.P. Public key validation service
JP4614377B2 (ja) * 2000-03-01 2011-01-19 キヤノン株式会社 暗号化データ管理システム及び方法、記憶媒体
US7885412B2 (en) * 2005-09-29 2011-02-08 International Business Machines Corporation Pre-generation of generic session keys for use in communicating within communications environments
US10402792B2 (en) * 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
JP6452156B2 (ja) * 2015-09-03 2019-01-16 日本電信電話株式会社 許諾情報管理システム、利用者端末、権利者端末、許諾情報管理方法、および、許諾情報管理プログラム
GB201709760D0 (en) * 2017-06-19 2017-08-02 Nchain Holdings Ltd Computer-Implemented system and method
US11424913B2 (en) * 2017-06-21 2022-08-23 Nippon Telegraph And Telephone Corporation Key exchange system and key exchange method
GB201803815D0 (en) * 2018-03-09 2018-04-25 Nchain Holdings Ltd Computer-implemented methods and systems
JP6907144B2 (ja) * 2018-03-27 2021-07-21 Kddi株式会社 アクセス制限システム、アクセス制限方法及びアクセス制限プログラム
US11165756B2 (en) * 2018-06-11 2021-11-02 Fujitsu Limited Delayed-access encryption for blockchain field
JP6838260B2 (ja) * 2018-11-14 2021-03-03 カウリー株式会社 ブロックチェーン制御方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107251476A (zh) * 2015-02-13 2017-10-13 维萨国际服务协会 保密通信管理
AU2017222470A1 (en) * 2016-02-23 2018-08-30 nChain Holdings Limited Tokenisation method and system for implementing exchanges on a blockchain
US20180205743A1 (en) * 2016-12-16 2018-07-19 ULedger, Inc. Electronic interaction authentication and verification, and related systems, devices, and methods
CN106790253A (zh) * 2017-01-25 2017-05-31 中钞信用卡产业发展有限公司北京智能卡技术研究院 基于区块链的认证方法和装置
CN107040383A (zh) * 2017-04-24 2017-08-11 中山大学 一种基于区块链的盲可验证加密签名方法
WO2018200215A1 (en) * 2017-04-26 2018-11-01 Visa International Service Association Systems and methods for recording data representing multiple interactions
CN108833438A (zh) * 2018-07-18 2018-11-16 电子科技大学 一种基于区块链的工业物联网信息安全存储方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
DSR/ESI-0019510: "SPECIAL REPORT Electronic Signatures and Infrastructures (ESI); Scoping study and framework for standardization of long-term data preservation services, including preservation of/with digital signatures", ETSI SR 019 510, no. 1 *
唐春明;高隆;: "区块链系统下的多方密钥协商协议", 信息网络安全, no. 12 *

Also Published As

Publication number Publication date
SG11202104773QA (en) 2021-06-29
AU2019396425A2 (en) 2021-06-03
IL282861B1 (en) 2023-05-01
AU2019396425B2 (en) 2023-03-16
MX2021006820A (es) 2021-07-02
JP2024003002A (ja) 2024-01-11
JP7369772B2 (ja) 2023-10-26
CA3122537A1 (en) 2020-06-18
US11405186B2 (en) 2022-08-02
AU2019396425A1 (en) 2021-05-20
BR112021011165A2 (pt) 2021-08-31
WO2020123538A1 (en) 2020-06-18
IL282861A (en) 2021-06-30
US20200186334A1 (en) 2020-06-11
JP2022512220A (ja) 2022-02-02
IL282861B2 (en) 2023-09-01
KR20210100660A (ko) 2021-08-17
EP3895372A1 (en) 2021-10-20
US20230125327A1 (en) 2023-04-27
AU2023203711A1 (en) 2023-07-06
IL301597A (en) 2023-05-01

Similar Documents

Publication Publication Date Title
TWI534731B (zh) 用於資產之安全元件交易及管理之裝置及方法
CN105373955B (zh) 基于多重签名的数字资产处理方法及装置
CN111418184B (zh) 基于区块链的可信保函
CN111373431B (zh) 基于区块链的可信保函
US10728219B2 (en) Enhancing security of communications during execution of protocol flows
US12003495B2 (en) Decentralized processing of interactions on delivery
CN111417945B (zh) 基于区块链的可信保函
CN111357026B (zh) 基于区块链的可信保函
CN111433798B (zh) 基于区块链的可信保函
CN111433799B (zh) 基于区块链的可信保函
CN113826134A (zh) 基于区块链的可信保函
JP2024003002A (ja) 公正な電子交換を実施するための仮想ブロックチェーンプロトコルの利用
US20140143147A1 (en) Transaction fee negotiation for currency remittance
Chenli et al. Fair 2 Trade: Digital Trading Platform Ensuring Exchange and Distribution Fairness
JP2022011103A (ja) 仮想通貨を用いたエスクロー処理方法、システムおよびプログラム
WO2020249554A1 (en) Payment encryption system
Mu SOCIALFACTOR IMPLICATIONS ON NETBILLIN E/M-COMMERCE

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40051110

Country of ref document: HK

SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination