JP2023103362A - デジタルコンテンツの制御及び配信のためのブロックチェーンにより実施される方法 - Google Patents
デジタルコンテンツの制御及び配信のためのブロックチェーンにより実施される方法 Download PDFInfo
- Publication number
- JP2023103362A JP2023103362A JP2023079777A JP2023079777A JP2023103362A JP 2023103362 A JP2023103362 A JP 2023103362A JP 2023079777 A JP2023079777 A JP 2023079777A JP 2023079777 A JP2023079777 A JP 2023079777A JP 2023103362 A JP2023103362 A JP 2023103362A
- Authority
- JP
- Japan
- Prior art keywords
- episode
- node
- secret
- digital content
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 71
- 238000013515 script Methods 0.000 claims abstract description 36
- 230000005540 biological transmission Effects 0.000 abstract description 7
- 238000004891 communication Methods 0.000 description 46
- 238000012545 processing Methods 0.000 description 44
- 230000008859 change Effects 0.000 description 10
- 230000006870 function Effects 0.000 description 5
- 238000012546 transfer Methods 0.000 description 5
- 238000012795 verification Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 238000010295 mobile communication Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 241000699670 Mus sp. Species 0.000 description 1
- -1 apparatus Substances 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000000344 soap Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
- G06Q20/123—Shopping for digital content
- G06Q20/1235—Shopping for digital content with control of digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
- G06Q20/123—Shopping for digital content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
- G06Q20/0658—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed locally
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/389—Keeping log of transactions for guaranteeing non-repudiation of a transaction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Algebra (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Power Engineering (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Transfer Between Computers (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Seasonings (AREA)
- Optical Communication System (AREA)
- Electrotherapy Devices (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
【課題】デジタルコンテンツの送/配信を制御する方法を提供する。【解決手段】方法は、第1ノード15におけるデジタルコンテンツのエピソード受信方法は、第2ノード17からエピソードシークレットを受信するステップと、第2ノードにデジタルコンテンツのエピソードの要求を送信するステップと、エピソードシークレットからエピソードシークレットハッシュを決定するステップと、エピソードシークレットハッシュ及び第2ユーザの第2公開鍵に基づき支払Redeemスクリプトを含む暗号通貨支払額を転送するための支払トランザクションを決定するステップと、第1秘密鍵により支払トランザクションに署名し支払いトランザクションを第2ノードに送信するステップと、第2ノードが支払トランザクションを検証することに応答してデジタルコンテンツのエピソードにアクセスするステップと、次のエピソードシークレットを受信し格納するステップと、を含む。【選択図】図3
Description
本開示は、デジタルコンテンツ・シリーズからデジタルコンテンツの支払及び配信のシステム及び方法に関する。本開示は、オンラインデジタルメディアのデジタル権利管理に適用できるが、これに関して限定されない。
ブロックチェーンは、ブロックにより構成される、コンピュータに基づく非集中型の分散型システムとして実装されるピアツーピア電子台帳である。また、ブロックはトランザクションにより構成される。各トランザクションは、ブロックチェーンシステム内で参加者間のデジタル資産の制御の転送を符号化するデータ構造であり、少なくとも1つのインプット及び少なくとも1つのアウトプットを含む。各ブロックは前のブロックのハッシュを含み、ブロックは共にチェーンになって、その発端からブロックチェーンに書き込まれている全てのトランザクションの永久的な変更不可能なレコードを生成する。トランザクションは、そのインプット及びアウトプットに埋め込まれたスクリプトとして知られる小さなプログラムを含む。スクリプトは、トランザクションのアウトプットがどのように及び誰によりアクセス可能かを指定する。ビットコインプラットフォーム上で、これらのスクリプトは、スタックに基づくスクリプト言語を用いて記述される。
トランザクションがブロックチェーンに書き込まれるために、「検証され」なければならない。ネットワークノード(マイナー)は、各トランザクションが有効であることを保証するために作業を実行し、無効なトランザクションはネットワークから拒否される。ノードにインストールされたソフトウェアクライアントは、自身のロック及びアンロックスクリプトを実行することにより、この検証作業を未使用トランザクション(UTXO)に対して実行する。ロック及びアンロックスクリプトの実行が真と評価した場合、トランザクションは有効であり、トランザクションはブロックチェーンに書き込まれる。したがって、トランザクションがブロックチェーンに書き込まれるためには、トランザクションは、i)トランザクションを受信した第1ノードにより検証され、トランザクションが検証された場合に、ノードは該トランザクションをネットワーク内の他のノードに中継し、ii)マイナーにより構築された新しいブロックに追加し、iii)マインされ、つまり過去のトランザクションの公開台帳に追加されなければならない。
ブロックチェーン技術は、暗号通貨実装の使用で最も広く知られているが、デジタル起業家が、新しいシステムを実装するために、ビットコインの基づく暗号通貨セキュリティシステム、及びブロックチェーンに格納可能なデータの両方の使用を探索し始めている。ブロックチェーンが、暗号通貨の領域に限定されない自動タスク及び処理のために使用できれば、非常に有利である。このようなソリューションは、それらの用途において一層多様でありながら、ブロックチェーンの利点(例えば、永久的、イベントの耐タンパレコード、分散処理、等)を利用できる。
現在の研究の一分野は、「スマートコントラクト(smart contracts)」の実装のためのブロックチェーンの使用である。これらは、機械可読取引又は合意の条件の実行を自動化するために設計されたコンピュータプログラムである。自然言語で記述され得る従来の取引と異なり、スマートコントラクトは、結果を生成するためにインプットを処理できるルールを含み、該結果に依存して動作を実行させることのできる、機械実行可能プログラムである。
ブロックチェーンに関連する関心の他の分野は、ブロックチェーンを介する現実世界のエンティティを表し転送するための「トークン」(又は「カラードコイン」)の使用である。潜在的に機密な又は秘密のアイテムは、識別可能な意味又は値を有しないトークンにより表現できる。したがって、トークンは、現実世界のアイテムをブロックチェーンから参照できるようにする識別子として機能する。
デジタル権利管理は、著作権に制約されるデジタルメディアを制御することに関し、デジタルメディアの使用、変更及び配信を制限する制御技術を含む。デジタルメディアは、雑誌、新聞、ポッドキャスト、ソープオペラ、テレビシリーズ、等のような時系列コンテンツのように連続したコンテンツを含み得る。
デジタル権利管理の実装は、それぞれのユーザに関連するノード間で信頼を生成するために鍵交換を伴う、大規模中央システム又は複数のシステムを通じた著作権作品の管理を含むことがある。このようなシステムは管理が困難である場合があり、現行のアクセス権維持は達成することが困難な場合がある。幾つかの代替として、(認証局のような)信頼できる第三者が階層構造を生成するために使用されることがある。しかしながら、これらのシステムのうちの幾つかは、攻撃され易くなり得る大規模なシングルポイント障害を生じることがある。
本願明細書で、用語「ブロックチェーン」は、あらゆる形式の電子的な、コンピュータに基づく、分散台帳を含むよう使用される。これらは、限定ではないが、総意に基づくブロックチェーン及びトランザクションチェーン技術、許可及び未許可台帳、共有台帳、及びそれらの変形を含む。最も広く知られているブロックチェーン技術の用途はビットコイン台帳であるが、他のブロックチェーンの実装が提案され開発されている。ビットコインは便宜上及び説明を目的として本願明細書において言及されるが、本発明はビットコインのブロックチェーンと共に使用することに限定されず、代替のブロックチェーンの実装及びプロトコルが本発明の範囲に含まれることに留意すべきである。
本願明細書を通じて、用語「含む、有する(comprise)」又は「comprises」若しくは「comprising」のような変形は、記述される要素、整数若しくはステップ、又は要素、整数若しくはステップのグループ、の包含を意味すると理解されるが、任意の他の要素、整数若しくはステップ、又は要素、整数若しくはステップのグループを除外しない。
本願明細書に含まれる文書、動作、材料、装置、製品、等の議論は、これらの項目のうちのいずれか又は全部が従来基盤の部分を形成すること、又は本願の各請求項の優先日前に存在していたような本開示の関連分野における共通の一般知識であったとの承認として解釈されるべきではない。
本発明は、添付の請求項に定められるように、方法及びシステムを提供する。
本発明は、データの送信及び/又は配信を制御するよう構成された制御方法及び対応するシステムを提供し得る。送信は、コンピュータにより実装された又は通信ネットワークを介して若しくはそれに渡り行われ得る。データはデジタルコンテンツであって良い。本発明は、データの配信/送信を安全にするために暗号法及び/又は暗号化技術を組み込む方法/システムを提供し得る。したがって、本発明は、データ通信のための拡張されたセキュリティソリューションを提供し得る。
本願明細書では、用語「エピソード」は、用語「部分」と同義的に使用されることがある。しかしながら、本発明により送信され、配信され、及び/又は制御されるデジタルコンテンツは、ブロードキャストメディアの一回分、論理的チャプタ若しくはエピソード、又は芸術的コンテンツに限定されない。本願明細書及び請求項中の用語「エピソード」は、デジタルコンテンツの「部分」又は「単位」又は「量」を意味する。同様に、用語「シリーズ」は、本願明細書では、ブロードキャストシリーズの意味で、単にシリーズを意味する。シリーズは、単にデジタルコンテンツの複数の部分、グループ又は関連付けであって良い。「シリーズ」は、必ずしも順次的又は年代順を示すことに限定されない。さらに、本発明は、デジタルコンテンツの特性又は形式に関して限定されない。デジタルコンテンツは、娯楽メディアに限定されないが、任意の種類のデジタルコンテンツに関連して良い。
本発明は、システムであって、第1ユーザが共通アドレスにおける暗号通貨額に関連付けられる、システムを提供し得る。暗号通貨は、「保証金額」として参照されることがある。アドレスは、ネットワーク上のアドレスであって良い。アドレスはブロックチェーンアドレスであって良い。アドレスは、暗号鍵から導出され又はそれに関連付けられて良い。共通アドレスからの使用は、第1ユーザの少なくとも第1秘密鍵(V1)及び第2ユーザの第2秘密鍵(V2)の(デジタル)署名を必要とし得る。これは、所与の種類のブロックチェーントランザクションの使用により指定されて良い。トランザクション種類は、ブロックチェーンプロトコルの部分であり又はその中で定められて良い。
システムであって、
第1処理装置を有する、第1ユーザに関連付けられた第1ノードであって、
(A)通信ネットワークを介して、デジタルコンテンツ・シリーズからデジタルコンテンツ・エピソード(i)を提供するよう、前記第2ノードに要求を送信し、
(B)共通アドレスから前記第2ユーザへ暗号通貨支払額(B2)を転送するために、ブロックチェーントランザクション(Ei)を決定し及び/又は生成し、前記暗号通貨支払額(B2)は、前記第1ユーザにより要求された前記デジタルコンテンツ・シリーズの中のデジタルコンテンツのエビソード数に基づき、
(C)前記第1秘密鍵(V1)により前記支払トランザクション(Ei)に署名し、次に前記支払トランザクション(Ei)を前記第2ノードへ送信する、第1ノードと、
第2処理装置を有する、前記第2ユーザに関連付けられた第2ノードであって、
(I)前記通信ネットワークを介して、前記第1秘密鍵(V1)により署名された前記デジタルコンテンツ・エピソード(i)及び前記支払トランザクション(Ei)を提供するための、前記第1ノードからの前記要求を受信し、
(II)前記支払トランザクションを検証するよう構成され、前記支払トランザクションが前記第2ユーザへの前記暗号通貨支払額(B2)を含むことを検証することを含み、検証した結果に基づき、前記第2処理装置は、更に、
(III)前記通信ネットワークを介して、前記第1ノードに利用可能にされるべき前記デジタルコンテンツ・エビソード(i)へのアクセスを提供し、
(IV)前記第2ユーザの前記第2秘密鍵(V2)により、前記支払トランザクションに共同署名し、前記共同署名した支払トランザクションをピアツーピア分散台帳へ送信するよう構成される、第2ノードと、
を含むシステム。
第1処理装置を有する、第1ユーザに関連付けられた第1ノードであって、
(A)通信ネットワークを介して、デジタルコンテンツ・シリーズからデジタルコンテンツ・エピソード(i)を提供するよう、前記第2ノードに要求を送信し、
(B)共通アドレスから前記第2ユーザへ暗号通貨支払額(B2)を転送するために、ブロックチェーントランザクション(Ei)を決定し及び/又は生成し、前記暗号通貨支払額(B2)は、前記第1ユーザにより要求された前記デジタルコンテンツ・シリーズの中のデジタルコンテンツのエビソード数に基づき、
(C)前記第1秘密鍵(V1)により前記支払トランザクション(Ei)に署名し、次に前記支払トランザクション(Ei)を前記第2ノードへ送信する、第1ノードと、
第2処理装置を有する、前記第2ユーザに関連付けられた第2ノードであって、
(I)前記通信ネットワークを介して、前記第1秘密鍵(V1)により署名された前記デジタルコンテンツ・エピソード(i)及び前記支払トランザクション(Ei)を提供するための、前記第1ノードからの前記要求を受信し、
(II)前記支払トランザクションを検証するよう構成され、前記支払トランザクションが前記第2ユーザへの前記暗号通貨支払額(B2)を含むことを検証することを含み、検証した結果に基づき、前記第2処理装置は、更に、
(III)前記通信ネットワークを介して、前記第1ノードに利用可能にされるべき前記デジタルコンテンツ・エビソード(i)へのアクセスを提供し、
(IV)前記第2ユーザの前記第2秘密鍵(V2)により、前記支払トランザクションに共同署名し、前記共同署名した支払トランザクションをピアツーピア分散台帳へ送信するよう構成される、第2ノードと、
を含むシステム。
前記システムにおいて、前記第1処理装置は、ステップ(A)から(D)を繰り返すことにより、前記デジタルコンテンツ・シリーズから次のデジタルコンテンツ・エピソードを要求するよう更に構成されて良い。前記第2処理装置は、前記要求を受信し、ステップ(I)から(III)を繰り返すことにより前記次のデジタルコンテンツ・エピソードを配信するよう更に構成されて良く、前記支払トランザクションに共同署名しピアツーピア分散台帳へ送信するステップ(IV)は、前記次のエピソードを含むデジタルコンテンツ・エピソードの数を有する支払トランザクションに対して実行される。
有利なことに、本発明により提供される利点のうちの1つは、デジタルコンテンツの各部分が、更なる又は後の部分の(又はそれに関連付けられた)暗号鍵と一緒に暗号化されることである。鍵の使用は、デジタルコンテンツの部分が解読されていることの技術的証拠を提供する。したがって、デジタルコンテンツがアクセスされている、例えば閲覧され若しくは何らかの方法で消費され/使用されていることが決定できる。
有利なことに、本発明により提供される利点のうちの1つは、デジタルコンテンツの各部分が、更なる又は後の部分の(又はそれに関連付けられた)暗号鍵と一緒に暗号化されることである。鍵の使用は、デジタルコンテンツの部分が解読されていることの技術的証拠を提供する。したがって、デジタルコンテンツがアクセスされている、例えば閲覧され若しくは何らかの方法で消費され/使用されていることが決定できる。
前記システムにおいて、前記第1ユーザは前記共通アドレスに前記暗号通貨保証金額を預金して良く、前記第1処理装置は、通信ネットワークを介して、前記第1ユーザから前記共通アドレスへの前記暗号通貨保証金額(B1)の第1トランザクションをピアツーピア分散台帳(以後、単に「ブロックチェーン」として参照される場合がある)に記録するために、第1データアウトプット(O1)を送信するよう構成される。
前記システムにおいて、指定時間の後、前記共通アドレスからの前記暗号通貨保証金額のトランザクションを伴わず、前記暗号通貨保証金額(B1)が返金されて良い。前記第1処理装置は、前記第1ユーザの第1秘密鍵(V1)により、前記共通アドレスから前記第1ユーザへ前記暗号通貨保証金額(B1)を転送する第2トランザクションに共同署名するよう更に構成されて良い。前記第2処理装置は、前記第2秘密鍵(V2)で、第2トランザクションに共同署名し、前記第1秘密鍵(V1)及び前記第2秘密鍵(V2)の両方により共同署名された第2トランザクションは、ピアツーピア分散台帳へ送信され、前記暗号通貨保証金額(B1)を返金するために指定時間の後に有効にされ、前記指定時間の前に、前記共同署名された第2トランザクションを前記ピアツーピア分散台帳へ送信する、よう更に構成されて良い。
前記システムにおいて、前記第2処理装置は、前記通信ネットワークを介して、前記第1ユーザにより要求されるために利用可能な、前記デジタルコンテンツ・シリーズからの前記デジタルコンテンツ・エピソードに関連付けられたエピソードシークレット(Si)を送信するよう更に構成されて良い。前記第1処理装置は、前記通信ネットワークを介して、前記エピソードシークレット(Si)を受信し、前記エピソードシークレット(Si)からエピソードシークレットハッシュ(Hi)を決定するよう更に構成されて良い。前記暗号通貨支払額(B2)を前記第2ユーザへ転送する支払トランザクション(Ei)を決定することは、前記第1処理装置が、前記エピソードシークレットハッシュ(Hi)と、前記第2ユーザの前記第2秘密鍵(V2)との暗号対である第2公開鍵(P2)と、に基づき支払Redeemスクリプト(SR1)を更に決定するよう構成されることを含む。前記第2処理装置が前記支払トランザクション(Ei)を検証するとき、前記第2処理装置は、前記支払Redeemスクリプト(RS1)が前記エピソードシークレットハッシュ(Hi)及び前記第2公開鍵(P2)に基づくことを検証するよう更に構成される。
前記システムにおいて、前記第2処理装置は、前記デジタルコンテンツ・シリーズからの前記次のデジタルコンテンツ・エピソード(Si+1)に関連付けられた次のエピソードシークレット(Si+1)を決定し、前記次のエピソードシークレット(Si)から次のエピソードシークレットハッシュ(Hi+1)を決定するよう更に構成されて良く、前記デジタルコンテンツ・エピソードを送信するステップ(III)で又はその後に、前記第2処理装置は、前記通信ネットワークを介して、前記第1ノードへ次のエピソードシークレット(Si+1)を送信するよう更に設けられる。前記第1処理装置は、前記通信ネットワークを介して、前記エピソードシークレット(Si+1)を受信し、前記エピソードシークレット(Si+1)から次のエピソードシークレットハッシュ(Hi+1)を決定するよう更に構成されて良い。対応する次の支払トランザクション(Ei+1)は、前記次のエピソードシークレットハッシュ(Hi+1)と前記第2公開鍵(P2)とに基づき、次の支払Redeemスクリプト(RS2)を含む。前記第2処理装置が次の支払トランザクション(Ei+1)を検証するとき、前記第2処理装置は、前記次の支払Redeemスクリプト(RS2)が前記次のエピソードシークレットハッシュ(Hi+1)及び前記第2公開鍵(P2)に基づくことを検証するよう更に構成される。
前記システムにおいて、前記支払トランザクション(Ei)は、前記共通アドレスから前記第1ユーザへの、前記第1ユーザへの暗号通貨おつり額(B3)の転送を更に有し、前記暗号通貨おつり額(B3)は、前記暗号通貨支払額(B2)だけ少ない前記暗号通貨保証金額(B1)に基づく。
前記システムにおいて、前記第2処理装置は、前記第1ノードと前記第2ノードとの間の共通シークレットを決定するよう更に構成されて良い。前記通信ネットワークを介する、前記デジタルコンテンツ・エピソードへのアクセスを提供することは、前記第2処理装置が、1又は複数のデジタルコンテンツ・エピソードを、前記共通シークレットに基づく鍵で暗号化して、1又は複数の暗号化デジタルコンテンツ・エピソードを提供し、前記1又は複数の暗号化デジタルコンテンツ・エピソードを送信することを含む。前記第1処理装置は、前記第1ノードと前記第2ノードとの間の共通シークレットを決定し、前記通信ネットワークを介して、前記1又は複数の暗号化デジタルコンテンツ・エピソードを受信し、前記1又は複数の暗号化デジタルコンテンツ・エピソードを、前記共通シークレットに基づく鍵で復号化して、前記1又は複数のデジタルコンテンツ・エピソードを提供するよう更に構成されて良い。
前記システムにおいて、前記第2処理装置は、共通シークレット基づく鍵で暗号化された、前記エピソードシークレット(Si)、及び/又は前記次のエピソードシークレット(Si+1)に基づき、暗号化メッセージを決定するよう更に構成されて良い。前記第1処理装置は、前記共通シークレット基づく鍵で暗号化メッセージを復号化することにより、前記エピソードシークレット(Si)、及び/又は前記次のエピソードシークレット(Si+1)を決定するよう更に構成されて良い。
デジタルコンテンツを受信する、コンピュータにより実施される方法であって、第1ユーザに関連付けられた第1ノードは第2ノードに関連付けられた第2ユーザへの支払と引き換えにデジタルコンテンツを受信し、前記第1ユーザは共通アドレスにある暗号通貨保証金額(B1)に関連付けられ、前記共通アドレスからの使用は前記第1ユーザの第1秘密鍵(V1)及び前記第2ユーザの第2秘密鍵(V2)の両方の署名を必要とし、前記方法は、
(A)前記通信ネットワークを介して、前記第2ノードへ、デジタルコンテンツ・シリーズからデジタルコンテンツ・エピソード(i)を提供する要求を送信するステップと、
(B)前記共通アドレスから前記第2ユーザへ暗号通貨支払額(B2)を転送するために、支払トランザクション(Ei)を決定するステップであって、前記暗号通貨支払額(B2)は、前記第1ユーザにより要求された前記デジタルコンテンツ・シリーズの中のデジタルコンテンツ・エピソードの数に基づく、ステップと、
(C)前記第1秘密鍵(V1)により前記支払トランザクション(Ei)に署名するステップであって、次に前記支払トランザクション(Ei)を前記第2ノードへ送信して、前記第2ノードに前記支払トランザクションを検証させる、ステップと、を含み、
前記第2ノードが、前記支払トランザクションは前記暗号通貨支払額(B2)を含むことを検証したことに基づき、前記方法は、
(D)前記通信ネットワークを介して、前記デジタルコンテンツ・エピソード(i)にアクセスするステップ、を更に含む方法。
(A)前記通信ネットワークを介して、前記第2ノードへ、デジタルコンテンツ・シリーズからデジタルコンテンツ・エピソード(i)を提供する要求を送信するステップと、
(B)前記共通アドレスから前記第2ユーザへ暗号通貨支払額(B2)を転送するために、支払トランザクション(Ei)を決定するステップであって、前記暗号通貨支払額(B2)は、前記第1ユーザにより要求された前記デジタルコンテンツ・シリーズの中のデジタルコンテンツ・エピソードの数に基づく、ステップと、
(C)前記第1秘密鍵(V1)により前記支払トランザクション(Ei)に署名するステップであって、次に前記支払トランザクション(Ei)を前記第2ノードへ送信して、前記第2ノードに前記支払トランザクションを検証させる、ステップと、を含み、
前記第2ノードが、前記支払トランザクションは前記暗号通貨支払額(B2)を含むことを検証したことに基づき、前記方法は、
(D)前記通信ネットワークを介して、前記デジタルコンテンツ・エピソード(i)にアクセスするステップ、を更に含む方法。
前記方法は、ステップ(A)から(D)を繰り返すことにより、前記デジタルコンテンツ・シリーズから次のデジタルコンテンツ・エピソードを要求するステップ、を更に含んで良い。
前記方法は、前記第1ユーザが、通信ネットワークを介して、前記第1ユーザから前記共通アドレスへの前記暗号通貨保証金額(B1)の第1トランザクションをピアツーピア分散台帳に記録するために、第1データアウトプット(O1)を送信するステップにより、前記共通アドレスに前記暗号通貨保証金額(B1)を手付け金として支払うことを更に含んで良い。
前記方法の別の例では、指定時間の後に、前記共通アドレスからの前記暗号通貨保証金額(B1)のトランザクションを伴わず、前記暗号通貨保証金額(B1)が返金され、前記方法は、前記第1ユーザの前記第1秘密鍵(V1)により、前記共通アドレスから前記第1ユーザへ前記暗号通貨保証金額(B1)を転送する第2トランザクションに共同署名するステップであって、前記第2ユーザにより前記第2秘密鍵(V2)で共同署名された共同署名第2トランザクションは、前記ピアツーピア分散台帳へ送信され、前記指定時間の後に、前記暗号通貨保証金額(B1)を返金するために有効にされる、ステップ、を更に含む。
前記方法は、前記通信ネットワークを介して、前記デジタルコンテンツ・シリーズから、前記第1ユーザにより要求されるために利用可能な、前記デジタルコンテンツ・エピソードに関連付けられたエピソードシークレット(Si)を受信するステップと、前記エピソードシークレット(Si)からエピソードシークレットハッシュ(Hi)を決定するステップを更に含んで良い。前記支払トランザクション(Ei)の中の前記第2ユーザへの前記暗号通貨支払額(B2)は、前記エピソードシークレットハッシュ(Hi)と、前記第2ユーザの前記第2秘密鍵(V2)との暗号対である第2公開鍵(P2)と、に基づく支払Redeemスクリプト(SR1)を含む。
前記方法において、ステップ(D)において又はその後に、前記方法は、前記通信ネットワークを介して、前記デジタルコンテンツ・シリーズからの前記次のデジタルコンテンツ・エピソード(Si+1)に関連付けられた次のエピソードシークレット(Si+1)を受信するステップ、を更に含んで良い。前記デジタルコンテンツ・シリーズからの前記次のエピソードを要求するステップは、前記次のデジタルコンテンツ・エピソード(Si+1)から次のエピソードシークレットハッシュ(Hi+1)を決定するステップを含み、対応する次の支払トランザクション(Ei+1)は、前記次のエピソードシークレットハッシュ(Hi+1)及び前記第2公開鍵(P2)に基づく次の支払Redeemスクリプト(RS2)を含む。
前記方法において、前記支払トランザクション(Ei)は、前記共通アドレスから前記第1ユーザへの、暗号通貨おつり額(B3)の転送を更に含んで良く、前記暗号通貨おつり額(B3)は、前記暗号通貨支払額(B2)だけ少ない前記暗号通貨保証金額(B1)に基づく。
前記方法は、前記第1ノードと前記第2ノードとの間の共通シークレットを決定するステップ、を更に含んで良く、前記通信ネットワークを介して、前記デジタルコンテンツ・エピソードにアクセスするステップは、前記通信ネットワークを介して、暗号化デジタルコンテンツ・エピソードを受信するステップと、前記共通シークレットに基づく鍵により前記暗号化デジタルコンテンツ・エピソードを復号化して、前記デジタルコンテンツ・エピソードを提供するステップと、を含む。
前記エピソードシークレット(Si)、及び/又は前記次のエピソードシークレット(Si+1)を受信すると、前記方法は、前記共通シークレットに基づく鍵で暗号化メッセージを復号化することにより、前記エピソードシークレット(Si)、及び/又は前記次のエピソードシークレット(Si+1)を決定するステップを更に含んで良い。
デジタルコンテンツの配信を制御する、コンピュータにより実施される方法であって、第1ユーザに関連付けられた第1ノードは第2ノードに関連付けられた第2ユーザへの支払と引き換えにデジタルコンテンツを受信し、前記第1ユーザは共通アドレスにある暗号通貨保証金額(B1)に関連付けられ、前記共通アドレスからの使用は前記第1ユーザの第1秘密鍵(V1)及び前記第2ユーザの第2秘密鍵(V2)の両方の署名を必要とし、前記方法は、
(I)前記通信ネットワークを介して、前記第1ノードから、デジタルコンテンツ・シリーズからデジタルコンテンツ・エピソード(i)を提供する要求を受信するステップと、
(II)前記共通アドレスから前記第2ユーザへ暗号通貨支払額(B2)を転送する、前記第1秘密鍵(V1)で署名された支払トランザクション(Ei)を受信するステップであって、前記暗号通貨支払額(B2)は、前記第1ユーザにより要求された前記デジタルコンテンツ・シリーズの中のデジタルコンテンツ・エピソードの数に基づく、ステップと、
(III)前記支払トランザクションを検証するステップであって、前記支払トランザクションが前記第2ユーザへの前記暗号通貨支払額(B2)を含むことを検証することを含む、ステップと、を含み、検証の結果に基づき、前記方法は、
(IV)前記通信ネットワークを介して、前記デジタルコンテンツ・エピソードへのアクセスを前記第1ノードに提供するステップと、
(V)前記第2ユーザの前記第2秘密鍵(V2)で、前記支払トランザクションに共同署名し、前記共同署名された支払トランザクションを前記ピアツーピア分散台帳へ送信するステップと、を更に含む方法。
(I)前記通信ネットワークを介して、前記第1ノードから、デジタルコンテンツ・シリーズからデジタルコンテンツ・エピソード(i)を提供する要求を受信するステップと、
(II)前記共通アドレスから前記第2ユーザへ暗号通貨支払額(B2)を転送する、前記第1秘密鍵(V1)で署名された支払トランザクション(Ei)を受信するステップであって、前記暗号通貨支払額(B2)は、前記第1ユーザにより要求された前記デジタルコンテンツ・シリーズの中のデジタルコンテンツ・エピソードの数に基づく、ステップと、
(III)前記支払トランザクションを検証するステップであって、前記支払トランザクションが前記第2ユーザへの前記暗号通貨支払額(B2)を含むことを検証することを含む、ステップと、を含み、検証の結果に基づき、前記方法は、
(IV)前記通信ネットワークを介して、前記デジタルコンテンツ・エピソードへのアクセスを前記第1ノードに提供するステップと、
(V)前記第2ユーザの前記第2秘密鍵(V2)で、前記支払トランザクションに共同署名し、前記共同署名された支払トランザクションを前記ピアツーピア分散台帳へ送信するステップと、を更に含む方法。
前記方法は、ステップ(I)から(IV)を繰り返すことにより、前記デジタルコンテンツ・エピソードから次のデジタルコンテンツ・エピソードを配信するステップであって、ステップ(V)は、前記次のエピソードを含むデジタルコンテンツ・エピソードの数を有する支払トランザクションに対して実行される、ステップ、を更に含んで良い。
前記方法の一例において、指定時間の後、前記共通アドレスからの前記暗号通貨保証金額のトランザクションを伴わず、前記暗号通貨保証金額(B1)が前記第1ユーザに返金されて良い。したがって、前記方法は、前記第2ユーザの前記第2秘密鍵(V1)により、前記共通アドレスから前記第1ユーザへ前記暗号通貨保証金額(B1)を転送する第2トランザクションに共同署名するステップを更に含んで良く、前記第1ユーザにより前記第1秘密鍵(V1)で共同署名された、前記共同署名された第2トランザクションは、前記ピアツーピア分散台帳へ送信され、前記指定時間の後に、前記暗号通貨保証金額(B1)を返金するために有効にされる。さらに、前記共同署名支払トランザクションを前記ピアツーピア分散台帳へ送信するステップは、前記指定時間の前に実行される。
前記方法は、前記通信ネットワークを介して、前記デジタルコンテンツ・シリーズから、前記第1ユーザにより要求されるために利用可能な、前記デジタルコンテンツ・エピソードに関連付けられたエピソードシークレット(Si)を送信するステップと、前記エピソードシークレット(Si)からエピソードシークレットハッシュ(Hi)を決定するステップを更に含んで良い。前記支払トランザクション(Ei)を検証するステップは、前記第2ユーザへの前記暗号通貨支払額(B2)を転送する対応する支払Redeemスクリプト(RS1)が、前記エピソードシークレットハッシュ(Hi)と、前記第2ユーザの前記第2秘密鍵(V2)との暗号対である第2公開鍵(P2)と、に基づくことを検証するステップを含む。
前記方法は、デジタルコンテンツ・シリーズからの次のデジタルコンテンツ・エピソード(Si+1)に関連付けられた次のエピソードシークレット(Si+1)を決定するステップと、前記次のエピソードシークレット(Si)から次のエピソードシークレットハッシュ(Hi+1)を決定するステップと、を更に含んで良い。ステップ(IV)において又はその後に、前記方法は、前記通信ネットワークを介して、次のエピソードシークレット(Si+1)を前記第1ノードへ送信するステップを更に含んで良い。前記次のエピソードについて次の支払トランザクションを検証するとき、前記方法は、前記第2ユーザへの前記次の暗号通貨支払額を転送する次の支払Redeemスクリプト(RS2)が、前記次のエピソードシークレットハッシュ(Hi+1)及び前記第2公開鍵(P2)に基づくことを検証するステップを更に含む。
前記方法において、前記支払トランザクション(Ei)は、前記共通アドレスから前記第1ユーザへの、前記第1ユーザへの暗号通貨おつり額(B3)の転送を更に有して良く、前記暗号通貨おつり額(B3)は、前記暗号通貨支払額(B2)だけ少ない前記暗号通貨保証金額(B1)に基づく。
前記方法は、前記第1ノード及び前記第2ノードの間の共通シークレットを決定するステップを更に含んで良い。前記通信ネットワークを介して、前記デジタルコンテンツ・エピソードへのアクセスを提供するステップは、前記共通シークレットに基づく鍵で、前記デジタルコンテンツ・エピソードを暗号化するステップと、前記通信ネットワークを介して、前記暗号化デジタルコンテンツ・エピソードを送信するステップと、を含んで良い。
前記方法において、前記エピソードシークレット(Si)、及び/又は前記次のエピソードシークレット(Si+1)を送信するステップは、前記エピソードシークレット(Si)、及び/又は前記次のエピソードシークレット(Si+1)に基づき、前記共通シークレットに基づく鍵で暗号化された暗号化メッセージを決定するステップを更に含んで良い。
上述の本発明の任意の実施形態は、第1及び第2ノードに共通なシークレットを決定する方法、及び/又は該方法を実行するよう構成されたシステムを含み得る。前記方法は、
少なくとも第1ノードマスタ秘密鍵及び生成器値に基づき、第1ノード第2秘密鍵を決定するステップと、
少なくとも第2ノードマスタ秘密鍵及び前記生成器値に基づき、第2ノード第2秘密鍵を決定するステップと、
を含んで良く(又は前記システムは、上記のステップを実行するよう動作して良く)、
前記第1ノードにおいて前記共通シークレット(CS)を決定するステップは、前記第1ノード第2秘密鍵及び前記第2ノード第2公開鍵に基づいて良く、前記第2ノードにおいて前記共通シークレット(CS)を決定するステップは、前記第2ノード第2秘密鍵及び前記第1ノード第2公開鍵に基づいて良く、
前記第1ノード第2公開鍵及び前記第2ノード第2公開鍵は、それぞれ、少なくとも前記第1/第2ノードマスタ鍵及び前記生成器値に基づいて良い。
前記生成器値は、メッセージであり、又はメッセージから導出されて良い。生成器値は、ブロックチェーントランザクション(Tx)に格納されたメタデータから導出されて良い。
少なくとも第1ノードマスタ秘密鍵及び生成器値に基づき、第1ノード第2秘密鍵を決定するステップと、
少なくとも第2ノードマスタ秘密鍵及び前記生成器値に基づき、第2ノード第2秘密鍵を決定するステップと、
を含んで良く(又は前記システムは、上記のステップを実行するよう動作して良く)、
前記第1ノードにおいて前記共通シークレット(CS)を決定するステップは、前記第1ノード第2秘密鍵及び前記第2ノード第2公開鍵に基づいて良く、前記第2ノードにおいて前記共通シークレット(CS)を決定するステップは、前記第2ノード第2秘密鍵及び前記第1ノード第2公開鍵に基づいて良く、
前記第1ノード第2公開鍵及び前記第2ノード第2公開鍵は、それぞれ、少なくとも前記第1/第2ノードマスタ鍵及び前記生成器値に基づいて良い。
前記生成器値は、メッセージであり、又はメッセージから導出されて良い。生成器値は、ブロックチェーントランザクション(Tx)に格納されたメタデータから導出されて良い。
処理装置を有する装置であって、上述の方法のうちのいずれか1つを実行する装置。
コンピュータプログラムであって、処理装置に上述の方法のうちのいずれか1つを実施させる機械可読命令を含むコンピュータプログラム。
本発明の一実施形態又は態様に関して説明された任意の機能は、本発明の1又は複数の他の実施形態/態様に適用されても良い。本発明のシステムに関連して記載された任意の特徴は、本発明の方法に適用されて良く、逆も同様である。
本開示の例は、以下の図面を参照して記載される。
<概要>
あるノードからのデジタルコンテンツの配信及び送信、及びデジタルコンテンツの別のノードからの受信を制御するシステム、装置、及び方法が、以下に記載される。図1は、通信ネットワーク8を介して、第2ユーザ7に関連付けられた第2ノード17と通信する、第1ユーザ5に関連付けられた第1ノード15を含むシステム1を示す。本例では、第1ユーザ5は、第1ノード15においてデジタルコンテンツを受信することを要求でき、第2ユーザは、第2ノード17を介して、デジタルコンテンツへのアクセスを提供する。第2ノード17は、第1データストア18から第1ノード15へデジタルコンテンツを送信するステップ、及びコンテンツサーバ3に関連付けられた第2データストア11にあるデジタルコンテンツを通信ネットワーク8を介して第1ノード15に利用可能にするステップ、を含む多数の方法でデジタルコンテンツへのアクセスを提供し得る。
あるノードからのデジタルコンテンツの配信及び送信、及びデジタルコンテンツの別のノードからの受信を制御するシステム、装置、及び方法が、以下に記載される。図1は、通信ネットワーク8を介して、第2ユーザ7に関連付けられた第2ノード17と通信する、第1ユーザ5に関連付けられた第1ノード15を含むシステム1を示す。本例では、第1ユーザ5は、第1ノード15においてデジタルコンテンツを受信することを要求でき、第2ユーザは、第2ノード17を介して、デジタルコンテンツへのアクセスを提供する。第2ノード17は、第1データストア18から第1ノード15へデジタルコンテンツを送信するステップ、及びコンテンツサーバ3に関連付けられた第2データストア11にあるデジタルコンテンツを通信ネットワーク8を介して第1ノード15に利用可能にするステップ、を含む多数の方法でデジタルコンテンツへのアクセスを提供し得る。
第1ノード15及び/又は第2ノード17は、通信ネットワーク8を介して、ピアツーピア分散台帳(ブロックチェーン)9と通信する。ブロックチェーン9は、トランザクションを受信し及び記録するために、1又は複数の処理装置19に関連付けられて良い。ピアツーピア分散台帳の一例は、ビットコインプロトコルに基づくトランザクション(Txs)の分散台帳であるブロックチェーンを含む。したがって、台帳に関連付けられた処理装置19は、「マイナー」により使用され又はそれに関連付けられた処理装置であって良い。
図2を参照すると、第1ユーザ5は、第2ユーザ7から、デジタルコンテンツ・シリーズからの未知数のデジタルコンテンツを購入したいと望み得る。第1ユーザ5にデジタルコンテンツを利用可能にする前に、第2ユーザ7は、第2ユーザ7がデジタルコンテンツに対して支払われることの信用を提供するために、保証金(デポジット)を要求する。
保証金を提供するために、第1ユーザ5は、第1トランザクション21を実行して、共通アドレス23へ暗号通貨保証金額(B1)を転送して良い。共通アドレス23は、ビットコインプロトコルに従うP2SH(pay-to-script-hash)であって良く、共通アドレス23からの使用は、第1ユーザ5の第1秘密鍵(V1)及び第2ユーザ7の第2秘密鍵(V2)の両方の署名を必要とする。つまり、共通アドレス23からのトランザクションは、第1ユーザ5及び第2ユーザ7の両者により署名されなければならない。これにより、両者は、保証金が両者からの承認無しに使用されないという信用を有することができる。代替のマルチシグネチャ方法が共通アドレス23からのトランザクションを認可するために使用されて良いことが理解される。
幾つかの例では、保証金は、時間制限されて良い。それにより、第1ユーザ5が指定時間内にデジタルコンテンツ・エピソードを受信することを要求しない場合(及び/又は他の条件で)、保証金は第1ユーザ5に返金される。この一例は、暗号通貨保証金額(B1)を第1ユーザ5に返金する第2トランザクション25として、図2に示される。幾つかの例では、これは、第1ユーザ5及び第2ユーザ7の両者に、共通アドレス23から第1ユーザ5への第2トランザクションに共同署名させることにより達成できる。ここで、第2トランザクションは指定時間の後にのみ有効にされる。例えば、指定時間は、Unix時間で表現される将来のd日間であって良い。この第2トランザクションは、次にブロードキャストされる。ここで、第2トランザクションは、指定時間後に有効トランザクションになる。
したがって、共通アドレスからの暗号通貨保証金額を使用する競合トランザクションが指定時間前にブロードキャストされた場合、該競合トランザクションは有効トランザクションになる。指定時間の後に有効競合トランザクションをブロードキャストすることが、第2ユーザ7の関心事である。この後、暗号通貨保証金額(B1)が第1ユーザ(5)に返金される。本例では、これらの競合トランザクションは、第2ユーザ7が支払を受けるトランザクションを表すので、支払トランザクション27、27’、27’’と称される。
支払トランザクション27の生成を含む、デジタルコンテンツをどのように配信するかの簡単な例は、図3を参照して以下に記載される。図3は、第1ノード15及び第2ノード17により実行されるそれぞれの方法100、200を示す。
第1ユーザ5は、デジタルコンテンツ・シリーズからのデジタルコンテンツ・エピソードを受信したいと望むと、第1ノード15を用いて、デジタルコンテンツについて要求を生成する。第1ノード15(コンピュータ、モバイル通信装置、テレビジョン、等であって良い)は、通信ネットワーク8を介して、デジタルコンテンツ・エピソードを提供するための要求を第2ノード15へ送信する(110)第1処理装置23を含む。
第1ノード15は、さらに、共通アドレス23から第2ユーザ7へ暗号通貨支払額(B2)を転送する支払トランザクション(Ei)27を決定する120。支払額(B2)は、第1ユーザ5により要求されたデジタルコンテンツ・シリーズの中のデジタルコンテンツ・エピソードの数に基づく。これは、以前に要求された(及び受信された)が第2ユーザ7により支払の受信されていないエピソードを含んで良い。簡略された例では、第2支払額(B2)は、要求されたエピソード数(i)を各エピソードの価格(p)で乗算したものであって良い。
第1ノード15は、次に、第1秘密鍵(V1)で、支払トランザクション(Ei)27に署名する130。支払トランザクション(Ei)27は、次に、第2ノード17へ送信される。支払トランザクション(Ei)は第1秘密鍵(V1)により署名されるだけであり、第2ノード17が第2秘密鍵(V2)で署名することを必要とするので、これは未だ有効なトランザクションではない。
第2ユーザ7に関連付けられた第2ノード17を検討すると、第2ノードは、メインフレームコンピュータ、デスクトップコンピュータ、等を含んで良い第2処理装置23’を有する。第2ノード17の第2処理装置は、通信ネットワーク8を介して、第1ノード15から、デジタルコンテンツ・エピソード及び第1秘密鍵(V1)で署名された支払トランザクション(Ei)を提供するための要求を受信する210。
第2ノード17がデジタルコンテンツ・エピソードを第1ノード15及び第1ユーザ5に利用可能にする前に、第2ノード17は、第2ユーザ17が支払を受信できることを決定する必要がある。したがって、第2ノード17は、次に、支払トランザクション(Ei)27を検証する220。これは、支払トランザクション(Ei)27が第2ユーザ7への暗号通貨支払額(B2)を含むことを検証することを含む。実際の例では、これは、正確な額の暗号通貨及び正確な宛先を決定することを含んで良い。
支払トランザクション(Ei)(つまり、特に、第2ユーザ7が支払われること)の検証に基づき、第2ノード17は、次に、通信ネットワーク8を介して、第1ノード15に利用可能にされるデジタルコンテンツ・エピソードへのアクセスを提供する230。また、これは、第1ノードがデジタルコンテンツ・エピソードにアクセスすることを許可する140。
支払トランザクション(Ei)27を実行するために、第2ノード17は、次に、第2ユーザ5の第2秘密鍵(V2)で支払トランザクション(Ei)27に共同署名し240、共同署名した支払トランザクションをブロックチェーン9へ送信する。したがって、暗号通貨支払額(B2)は、暗号通貨保証金額(B1)を有した共通アドレス23から転送される。
幾つかの例では、第1ユーザ5は、更なるエピソードを要求し受信する機会を有して良い。したがって、第2ユーザ17は、(第1ユーザ5に提供された更なるエピソードから)より多くの支払を受信する機会を有して良く、したがって、第2トランザクション25の保証金を返金する指定時間の近くの時間まで、共同署名し、共同署名支払トランザクションをブロックチェーン9へ送信するステップ240を遅らせて良い。次のエピソードを配信する一例が以下に記載される。
第1ノード15は、次のエピソードについて、上述のステップ110、120、及び130を繰り返すことにより、デジタルコンテンツ・シリーズからの次のデジタルコンテンツ・エピソードについての要求を生成する。重要なことに、暗号通貨支払額は、次のエピソード(及び支払が行われていない、シリーズの中の前のエピソード)を考慮して調整される。第2ノード17は、同様に、要求を受信し、上述のステップ210~230を繰り返すことにより次のデジタルコンテンツ・エピソードを配信する。
したがって、第2ノード17は、2つの支払トランザクションを有する:第1支払トランザクション(Ei)27は、デジタルコンテンツ・エピソード次第の暗号通貨支払額を含み、第2支払トランザクション(Ei+1)27’は、次のデジタルコンテンツ・エピソード次第の及びそれを含む暗号通貨支払額を含む。第2ユーザ7は最大支払額を受信することに関心があるので、第2ノード17は、次のエピソードの支払を含む支払を含む共同署名支払トランザクション27’、つまり第2支払トランザクション(Ei+1)27’に署名し送信するだけで良い240。したがって、第1支払トランザクション(Ei)27は、第2ノード17により廃棄されて良い。
本開示は、信頼レベルがより低いデジタルコンテンツを通信し、送信し、及び/又は配信するシステムを提供し得る。例えば、第1ユーザ5及び/又は第2ユーザ7の詐欺行為への露出度が最小化できる。一例では、第2ユーザ7が彼らの義務を果たすことができない場合、第1ユーザへの露出(例えば、潜在的な損失)は、(残りの額は返金されるので)1個のデジタルコンテンツ・エピソードの価格になり得る。
本開示は、シングルポイント障害及び攻撃に対する脆弱性を有し得る認証局のような他の第三者及び階層構造に依存しないシステムも提供できる。暗号技術の使用は、本発明により提供される送信/制御構成のセキュリティを向上する。
詳細な例は、説明を目的として以下に記載される。
<初期化-暗号プロトコル>
第1ノード5及び第2ノード7は、通信ネットワーク8を介して互いにセキュアな通信101、201を確立する。これは、共有対称暗号鍵(S)による暗号通信を含み得る。幾つかの例では、対称暗号鍵は、共有される共通シークレットに基づく。この共通シークレットを決定する技術は、次の通りであって良い:
少なくとも第1ノードマスタ秘密鍵及び生成器値に基づき、第1ノード第2秘密鍵を決定するステップと、
少なくとも第2ノードマスタ秘密鍵及び生成器値に基づき、第2ノード第2秘密鍵を決定するステップと、を含み、
第1ノードにおいて共通シークレット(CS)を決定するステップは、第1ノード第2秘密鍵及び第2ノード第2公開鍵に基づき、第2ノードにおいて共通シークレット(CS)を決定するステップは、第2ノード第2秘密鍵及び第1ノード第2公開鍵に基づく。第1ノード第2公開鍵及び第2ノード第2公開鍵は、それぞれ、第1/第2ノードマスタキー及び生成器値に基づく。
第1ノード5及び第2ノード7は、通信ネットワーク8を介して互いにセキュアな通信101、201を確立する。これは、共有対称暗号鍵(S)による暗号通信を含み得る。幾つかの例では、対称暗号鍵は、共有される共通シークレットに基づく。この共通シークレットを決定する技術は、次の通りであって良い:
少なくとも第1ノードマスタ秘密鍵及び生成器値に基づき、第1ノード第2秘密鍵を決定するステップと、
少なくとも第2ノードマスタ秘密鍵及び生成器値に基づき、第2ノード第2秘密鍵を決定するステップと、を含み、
第1ノードにおいて共通シークレット(CS)を決定するステップは、第1ノード第2秘密鍵及び第2ノード第2公開鍵に基づき、第2ノードにおいて共通シークレット(CS)を決定するステップは、第2ノード第2秘密鍵及び第1ノード第2公開鍵に基づく。第1ノード第2公開鍵及び第2ノード第2公開鍵は、それぞれ、第1/第2ノードマスタキー及び生成器値に基づく。
共有される共通シークレットに基づき鍵を導出する方法は、本願明細書で後に詳述される。
<共通アドレスへの暗号通貨保証金>
共通アドレスへの第1トランザクション21内の保証金を生成するために、第1ノードは共通アドレスを決定する必要がある。P2SH(pay to script hash)システムでは、これは、公開鍵(署名に使用される秘密鍵に対応する)に基づいて良い。一例では、これは、第1ノード5に既知であるべき第1ユーザ5の第1秘密鍵(V1)に対応する第1公開鍵(P1)を決定するステップを含む。これは、第2ノード17、第三者、又はデータストアから第2公開鍵(P2)を受信することにより決定され得る第2ユーザ5の第2公開鍵(P2)を決定するステップも含む。第2公開鍵(P2)は、必ずしもセキュアな方法で送信される必要はないが、幾つかの例では、第2公開鍵(P2)は共有対称暗号鍵(S)で暗号化されて良い。
共通アドレスへの第1トランザクション21内の保証金を生成するために、第1ノードは共通アドレスを決定する必要がある。P2SH(pay to script hash)システムでは、これは、公開鍵(署名に使用される秘密鍵に対応する)に基づいて良い。一例では、これは、第1ノード5に既知であるべき第1ユーザ5の第1秘密鍵(V1)に対応する第1公開鍵(P1)を決定するステップを含む。これは、第2ノード17、第三者、又はデータストアから第2公開鍵(P2)を受信することにより決定され得る第2ユーザ5の第2公開鍵(P2)を決定するステップも含む。第2公開鍵(P2)は、必ずしもセキュアな方法で送信される必要はないが、幾つかの例では、第2公開鍵(P2)は共有対称暗号鍵(S)で暗号化されて良い。
暗号鍵保証金額(B1)は、第1及び第2ユーザ5、7により相互に合意された額であって良い。しかしながら、暗号鍵保証金額(B1)は、デジタルコンテンツ・シリーズの中のデジタルコンテンツ・エピソードの受信可能な最大数の価格と等価であることが望ましい。これは、第1ユーザ5が全てのエピソードを受信して見ることを決定した場合に、保証金が全部のエピソードに対して支払うのに十分であることを保証する。したがって、シリーズは、エピソード数nを有し、エピソード当たりの価格はpである場合、暗号通貨保証金額(B1)はn×pである。
暗号通貨保証金額(B1)を転送する第1トランザクション(A1)21の一例は、以下の表1及び2に示される。
本例では、第1トランザクション(A1)21は、第1ユーザ(「アリス」)5の前のブロックチェーントランザクションからのインプット(第1ユーザの署名を必要とする)、共通アドレス(23)へのアウトプット、を有する。本例では、アウトプットは、第1ユーザの公開鍵(P1、「アリスの公開鍵」)及び第2ユーザの公開鍵(P2、「ボブの公開鍵」)を含むRedeemスクリプトに基づくハッシュである。つまり、第1ブロックチェーントランザクション(A1)21のアウトプットを償還すること(redeeming)は、第1秘密鍵(V1)による第1ユーザ5の及び第2秘密鍵(V2)による第2ユーザ7の両者の署名を必要とする。
上述の第1トランザクション(A1)21を記録するステップは、図4に示されるような、第1ユーザ5により実行される方法100に示される。ここで、第1ノードは、第1ノード15は、ブロックチェーン9上に第1ユーザ5から共通アドレス(23)への暗号通貨保証金額の第1トランザクションを記録するために、通信ネットワーク8を介して、第1データアウトプット(O1)を送信する。
<返金トランザクションの生成>
暗号通貨保証金額(B1)が指定時間の終了後に返金されるように、第2ブロックチェーントランザクション25が次に生成される。
暗号通貨保証金額(B1)が指定時間の終了後に返金されるように、第2ブロックチェーントランザクション25が次に生成される。
これは、第1ノード15が第2トランザクション25を生成するステップであって、将来の指定時間の後にのみ、暗号通貨保証金額(B1)を第1ユーザ5へ(back to)返す(spending)ステップを含む、ステップを含んで良い。指定時間は、Unix時間で表現される将来のd日間のロック時間を、第2トランザクションに設定するステップを含んで良い。
暗号通貨保証金額(B1)を返金する第2トランザクション(A2)25の一例は、以下の表3に示される。
本例では、第2トランザクション(A2)25は、第1トランザクション(A1)21からのインプットを有する。共通アドレス(23)23からのインプットをアンロックすることは、第1秘密鍵(V1)による第1ユーザの署名及び第2秘密鍵(V2)による第2ユーザの署名の両方を必要とする。本例では、アウトプットは、第1ユーザ5に暗号通貨保証金額(本例ではnp)を返金する。したがって、アウトプットは、第1ユーザの公開鍵(P1、「アリスの公開鍵」)のハッシュのみに基づく。つまり、第1ブロックチェーントランザクション(A1)21のアウトプットを償還すること(redeeming)は、第1ユーザ5が彼ら自身の返金暗号通貨を自由に使用できるべきなので、第1秘密鍵(V1)による第1ユーザ5の署名のみを必要とする。
重要なことに、第2トランザクション(A2)25は、指定時間の後にのみ有効である。指定時間は、本例では、トランザクションが指定時間の後にのみ有効になるロック時間機能により達成される。例えば、d日間(Unix時間で表現される)である。
第2トランザクション(A2)25を記録するステップは、図4に、第1ノード15により実行されるステップ105、107、及び第2ノード17により実行されるステップ203、205、207として示される。第1ノード15は、第1ユーザ5の第1秘密鍵(V1)で、第2トランザクションに共同署名する105。この第2トランザクション(A2)25は、次に、第2秘密鍵(V2)で署名されるために、通信ネットワーク8を介して第2ノード17へ送信される107。また第2ノード17は、第2トランザクション(A2)25を受信する203。さらに、第2ノード17は、第2ユーザ7の第2秘密鍵(V2)で第2トランザクション(A2)25に共同署名する205。両方の秘密鍵により署名された第2トランザクション(A2)25は、次に、通信ネットワーク8を介してブロックチェーン9へ送信され207、ブロックチェーン9において、(支払トランザクション27のような)他の有効トランザクションが指定時間の前に送信されない場合に、暗号通貨保証金額(B1)を返金するために、該指定時間の後に有効にされる。
理解されるべきことに、これらのステップは他の順序で実行されて良い。例えば、第2ノード17は、第2トランザクションに先ず署名し、次に署名するために第1ノードへ送信して良い。いずれかのノードが(署名する前に)第2トランザクションを生成でき、いずれかのノードが共同署名したトランザクションをブロックチェーン9へ送信できることが理解される。他の例では、第1及び第2ノード15、17は、トランザクションを他の中間ノードへ送信して良く、該中間ノードがトランザクションを他のノード及び/又はブロックチェーン9へ送信する。
<デジタルコンテンツを再要求し、支払トランザクションを決定する>
デジタルコンテンツを再要求し、及び支払トランザクションを生成する方法は、図5を参照して以下に記載される。
デジタルコンテンツを再要求し、及び支払トランザクションを生成する方法は、図5を参照して以下に記載される。
第2ノード17は、各デジタルコンテンツ・エピソード(i)について、対応するエピソードシークレット(Si)を決定する。エピソードシークレット(Si)は、シークレットを知っている者、特に第1ユーザ5及び第2ユーザ7について、エピソード(i)を識別するために使用できる。これは、情報がブロックチェーン9へ送信される場合にプライバシを維持するために有用である得る。
第2ノード17は、第1ノード17へ、デジタルコンテンツ・シリーズの中の第1デジタルコンテンツ・エピソードのエピソードシークレット(Si)を送信する208。本例では、第1ユーザ5及び第1ノード15に利用可能な以下のエピソードのエピソードシークレットのみが、送信される。後続のエピソードシークレットは、第1ノード15が第1エピソードにアクセスするまで、公表されない。これは、エピソードが順次アクセスされることを保証する。
エピソードシークレット(Si)を送信するとき208、第2ノード117は、エピソードシークレット(Si)の秘密性を維持するために、共有対称暗号鍵(S)でエピソードシークレット(Si)を暗号化することにより、暗号化メッセージを生成し送信して良い。第1ノード15は、次に、第2ノード17から、エピソードシークレット(Si)を含む暗号化メッセージを受信する108。第1ノード15は、次に、共有対称暗号鍵(S)により暗号化メッセージを復号化して、エピソードシークレット(Si)を得る。
第1ノード15は、第1ユーザ5が第1デジタルコンテンツ・エピソードにアクセスするまで、データストアにエピソードシークレット(Si)を格納して良い。指定時間が終了していないとすると(つまり、d日の前である)、方法100は、第1ノード15において、通信ネットワーク8を介して、第1デジタルコンテンツ・エピソードを提供するよう、第2ノード17へ要求を送信するステップ110を含む。この要求は、後述する第1ノードにおいて決定された120、第1エピソードについての支払トランザクション27を伴う。
<支払トランザクションを決定する>
支払トランザクション(Ei)27は、有効な場合、共通アドレス(23)(特に、それからの暗号通貨保証金額(B1))から使用され、したがって、第1ユーザ5及び第2ユーザ7の両者の署名を必要とする。したがって、支払トランザクション(Ei)27を決定した後に、第1ノード15は、支払トランザクション(Ei)27に署名して、ブロックチェーン9へ送信する前に共同署名するために第2ノード17へ送信する必要がある。
支払トランザクション(Ei)27は、有効な場合、共通アドレス(23)(特に、それからの暗号通貨保証金額(B1))から使用され、したがって、第1ユーザ5及び第2ユーザ7の両者の署名を必要とする。したがって、支払トランザクション(Ei)27を決定した後に、第1ノード15は、支払トランザクション(Ei)27に署名して、ブロックチェーン9へ送信する前に共同署名するために第2ノード17へ送信する必要がある。
第1ノード15は、先ず、エピソードシークレット(Si)からエピソードシークレットハッシュ(Hi)を決定する121。これは、OP_HASG160のようなハッシュ関数を使用するステップを含んで良い(ここで、インプットは2回、SHA-256により及び次にRIPEMD-160により、ハッシュされる)。理解されるべきことに、他のハッシュ関数が適切であっても良い。
支払トランザクション(Ei)27は、本例では、P2SHの形式である。したがって、支払トランザクション(Ei)27を決定するステップは、本例ではエピソードシークレットハッシュ(Hi)と第2ユーザ7の第2公開鍵(P2)とに基づく支払Redeemスクリプト(RS1)であるRedeemスクリプトを決定するステップを更に含む。Redeemスクリプトにエピソードシークレットハッシュ(Hi)を含むことは、この特定の支払トランザクションが(エピソードシークレットハッシュ(Hi)及びエピソードシークレット(Si)に関連付けられた)特定のエピソードのアクセスに関連することの証明として使用できる。第2に、第2ユーザ7の第2公開鍵(P2)は、対応する第2秘密鍵(V1)を有する第2ユーザ7だけが該支払を使用できることを保証する。
支払トランザクション(Ei)27を決定するステップ120は、第2ノード7の暗号通貨支払額(B2)を決定するステップを更に含む。第1エピソードの場合には、この支払額は、第1エピソードの価格である。しかしながら、第1ユーザ5は、後続のエピソードについての更なる要求を生成するので、暗号通貨支払額(B2)は、要求されたエピソードに基づき変化する。簡単な例では、これは、エピソード数をエピソード当たりの価格により乗算したものであって良い。
第2ユーザ7へのアウトプットに加えて、支払トランザクション(Ei)27は、第1ユーザ5に戻される別のアウトプットを含んで良い。この第1ユーザ5に戻されるアウトプットは、第1ユーザに戻される暗号通貨保証金額(B1)のおつりを表して良い。一例では、第1ユーザ5への暗号通貨おつり額(B3)は、暗号通貨支払額(B2)だけ少ない暗号通貨保証金額(B1)に基づいて良い。
方法100は、次に、第1秘密鍵(V1)により、支払トランザクション(Ei)27に署名し、続いて、第2ノード17に支払トランザクションを検証させるために、支払トランザクション(Ei)27を第2ノード17へ送信するステップ130を含む。
支払トランザクション(Ei)の一例は、表4及び5に示される。
このトランザクションへのインプットは、支払トランザクションが共通アドレス(23)から使用されているので、第1ユーザ5の第1秘密鍵(V1)の署名(「アリスの署名」)及び第2ユーザ7の第2秘密鍵(V2)の署名(「ボブの署名」)の両方の署名を必要とするアンロックスクリプトを含む。
「アウトプット1」は、暗号通貨支払額(B2)の第2ユーザ7へのアウトプットを示す。このアウトプットは、表5に示す支払Redeemスクリプト(RS1)により償還され(redeem)得る。表5は、上述のようにエピソードシークレットハッシュ(Hi)及び第2ユーザ公開鍵(P2)(「ボブの公開鍵」)に基づく。
「アウトプット2」は、第2ユーザ7に戻る暗号通貨おつり額(B3)であるアウトプットを示す。第1ユーザがこの暗号通貨おつり額(B3)を自由に使用できるべきなので、アウトプットスクリプトは、第1ユーザの公開鍵P1(アリスの公開鍵)に基づくことに留意する。
<支払トランザクションを検証する>
第2ノード17は、通信ネットワーク8を介して、第1デジタルコンテンツ・エピソードを提供する要求を受信する210。相応して、第2ノード17は、さらに、第1ノード15から、第1秘密鍵(V1)で署名された支払トランザクション(Ei)を受信することが期待される。
第2ノード17は、通信ネットワーク8を介して、第1デジタルコンテンツ・エピソードを提供する要求を受信する210。相応して、第2ノード17は、さらに、第1ノード15から、第1秘密鍵(V1)で署名された支払トランザクション(Ei)を受信することが期待される。
デジタルコンテンツ・エピソードを提供する要求に合意する前に、第2ノードは、第1ユーザ7が彼らが支払を受け取ることの信用を有することができるように、支払トランザクション(Ei)を検証する。
第2ノード17は、エピソードシークレット(Si)からエピソードシークレットハッシュ(Hi)を決定する121。これは、第1ノード15と同じ方法で、ハッシュ関数を使用するステップを含んで良い。第2ノードは、次に、受信した支払トランザクション(Ei)が第2ノード7への暗号通貨支払額(B2)を含むことを検証する220。これは、値が要求されたエピソード数を価格で乗算したものに等しいことを検証することにより、(表4の「アウトプット1」の中のアウトプット値のような)アウトプット値が正しい値であることを検証することを含み得る。
検証するステップ220は、支払Redeemスクリプト(RS1)がエピソードシークレットハッシュ(Hi)及び第2公開鍵(P2)に基づくことを検証するステップを更に含んで良い。これは、受信した支払トランザクション(Ei)の中の(Redeemスクリプトに基づく)アウトプットスクリプトを、エピソードシークレットハッシュ(Hi)及び第2公開鍵(P2)の既知の値(又はその派生物)の対応するハッシュと比較することにより達成できる。この比較が、アウトプットスクリプトは正しいエピソードシークレットハッシュ(Hi)及び第2公開鍵(P2)を有する期待Redeemスクリプトに一致することを示す場合、第2ノード17(及び第2ユーザ7)は、受信した支払トランザクション(Ei)のbona fideの信用を有することができる。
第2ノード17は支払トランザクション(Ei)27に署名して、直ちにブロックチェーン9へ送信できるが、第2ユーザ7は、第1ユーザ5が更なるデジタルコンテンツ・エピソードについての更なる要求を生成し得るので、指定時間に近くなるまで、そのしようとしない。
検証が成功した後に、第2ノード17は、次に、要求されたエピソードへのアクセス、及び第1ノードが更なるコンテンツ(次のエピソードである)を要求できるように次のエピソードシークレットを第1ノード15に提供する。
<次のエピソードシークレットを決定する>
第2ノード17は、次に、シリーズの中にもうエピソードが無くなるまで、デジタルコンテンツ・シリーズの中の(エピソード(i)の後の提供されるべきエピソードである)次のエピソードi+1の次のエピソードシークレット(Si+1)を決定する221。これは、データストア18から次のエピソードシークレット(Si+1)を読み出すステップ、又は新しいシークレットを生成するステップを含んで良い。次のエピソードシークレット(Si+1)は、次のエピソードシークレットハッシュ(Hi+1)を決定するために使用される。次のエピソードシークレットハッシュ(Hi+1)は、第1ユーザ5が将来に次のエピソードについて要求を生成することを決定した場合に、次の支払トランザクションの中で使用される。
第2ノード17は、次に、シリーズの中にもうエピソードが無くなるまで、デジタルコンテンツ・シリーズの中の(エピソード(i)の後の提供されるべきエピソードである)次のエピソードi+1の次のエピソードシークレット(Si+1)を決定する221。これは、データストア18から次のエピソードシークレット(Si+1)を読み出すステップ、又は新しいシークレットを生成するステップを含んで良い。次のエピソードシークレット(Si+1)は、次のエピソードシークレットハッシュ(Hi+1)を決定するために使用される。次のエピソードシークレットハッシュ(Hi+1)は、第1ユーザ5が将来に次のエピソードについて要求を生成することを決定した場合に、次の支払トランザクションの中で使用される。
次のエピソードシークレット(Si+1)は、第2ノードが現在要求されたデジタルコンテンツ・エピソードへのアクセスを提供するのと同時に、第1ノード15に提供されて良い。
<デジタルコンテンツへのアクセスを提供する>
支払トランザクション(Ei)27が検証されると、第2ノード17は、第1ノード15にデジタルコンテンツ・エピソードへのアクセスを提供する230。これは、多数の方法で達成できる。一例では、第2ノード17はデジタルコンテンツ・エピソードを共有対称暗号鍵(S)で暗号化し、暗号化デジタルコンテンツ・エピソードを通信ネットワーク8を介して第1ノード15へ送信して良い。別の例では、第2ノードは、暗号化デジタルコンテンツ・エピソードを、コンテンツサーバ3に関連付けられたデータストア11において提供して良い。それにより、第1ノード15は、第1ノード15にとって適切な時間に、データストア11から暗号化エピソードを受信できる。更に別の例では、第2ノード15は、エピソードを復号化するために、エピソード固有暗号鍵を提供して良い。
支払トランザクション(Ei)27が検証されると、第2ノード17は、第1ノード15にデジタルコンテンツ・エピソードへのアクセスを提供する230。これは、多数の方法で達成できる。一例では、第2ノード17はデジタルコンテンツ・エピソードを共有対称暗号鍵(S)で暗号化し、暗号化デジタルコンテンツ・エピソードを通信ネットワーク8を介して第1ノード15へ送信して良い。別の例では、第2ノードは、暗号化デジタルコンテンツ・エピソードを、コンテンツサーバ3に関連付けられたデータストア11において提供して良い。それにより、第1ノード15は、第1ノード15にとって適切な時間に、データストア11から暗号化エピソードを受信できる。更に別の例では、第2ノード15は、エピソードを復号化するために、エピソード固有暗号鍵を提供して良い。
一例では、要求されたデジタルコンテンツ・エピソード(i)は、次のエピソードシークレット(Si+1)と連結されて良い。連結は、次に、共有対称暗号鍵により暗号化されて良く、第2ノード17は、次に、暗号化された連結へのアクセスを提供する。
第2ノード17は、次に、通信ネットワーク8を介して、第1ノード15へ、要求されたデジタルコンテンツ・エピソード(i)がアクセスされるために利用可能であることを示す通知を送信して良い。
一方、第1ノード15は、次に、(例えば、データストア11からダウンロードする又は第2ノード17から直接、等により)暗号化された連結にアクセスし、共有対称暗号鍵により復号化する140。これは、第1ノード15において、デジタルコンテンツ・エピソード(i)及び次のエピソードシークレット(Si+1)を提供する。重要なことに、これは、消費のために及び次のエピソード(つまり、次のエピソードシークレット(Si+1))を得る手段のために、第1ユーザにデジタルコンテンツ・エピソードを提供する。第1ノード15は、後の使用のために、次のエピソードシークレット(Si+1)を格納して良い141。
理解されるべきことに、幾つかの代替では、次のエピソードシークレットは、他の時間に第2ノード17から第1ノード15へ送信されて良く223、デジタルコンテンツ・エピソードと連結されない。これは、通信ネットワークを介して別個の暗号化メッセージとして、次のエピソードシークレット(Si+1)を送信するステップを含んで良い。
<次のエピソードを再要求する>
第1ユーザ5が次のエピソードi+1を見たいと望む場合、第1ノード15は、上述の、デジタルコンテンツ・エピソードについての要求を送信するステップ110、次の支払トランザクションを決定するステップ120、及び次の支払トランザクションに署名するステップ130を繰り返して良い。これは、次のエピソードシークレット(Si+1)及び対応する決定された次のエピソードシークレットハッシュ(Hi+1)により行うことができる。また、第2ノード15は、要求及び次の支払トランザクションを受信するステップ210、次の支払トランザクションを検証するステップ220、及び次のエピソードへのアクセスを提供するステップ230を繰り返す。
第1ユーザ5が次のエピソードi+1を見たいと望む場合、第1ノード15は、上述の、デジタルコンテンツ・エピソードについての要求を送信するステップ110、次の支払トランザクションを決定するステップ120、及び次の支払トランザクションに署名するステップ130を繰り返して良い。これは、次のエピソードシークレット(Si+1)及び対応する決定された次のエピソードシークレットハッシュ(Hi+1)により行うことができる。また、第2ノード15は、要求及び次の支払トランザクションを受信するステップ210、次の支払トランザクションを検証するステップ220、及び次のエピソードへのアクセスを提供するステップ230を繰り返す。
これらは、全部のデジタルコンテンツ・エピソードが第1ノード15によりアクセスされるまで、又は指定時間d日間の終了に近い又は終了するとき、繰り返され得る。これらの状況では、第2ノード15は、次に、第2ユーザ7への支払を実施する後続のステップを実行する。
<支払トランザクションに共同署名する>
デジタルコンテンツ・シリーズの中の全部のエピソードが第1ノード15によりアクセスされると、更なる支払トランザクション27’’が存在しないので、第2ユーザ7は、支払を受信するために、最後の支払トランザクション(Ei)27’’に共同署名しようとする。代替として、指定時間の終了期間が近付いている場合、第1ユーザ5が更なる要求を生成する可能性が低いので、第2ユーザ7は、最後の支払トランザクション(Ei)27’’に共同署名しようとする。更に重要なことに、支払トランザクション(Ei)は、共同署名され、第2トランザクション(返金トランザクション)が有効になる前に該支払トランザクション(Ei)が確実に記録されるために、指定時間の前にブロックチェーン9へ送信されなければならない。
デジタルコンテンツ・シリーズの中の全部のエピソードが第1ノード15によりアクセスされると、更なる支払トランザクション27’’が存在しないので、第2ユーザ7は、支払を受信するために、最後の支払トランザクション(Ei)27’’に共同署名しようとする。代替として、指定時間の終了期間が近付いている場合、第1ユーザ5が更なる要求を生成する可能性が低いので、第2ユーザ7は、最後の支払トランザクション(Ei)27’’に共同署名しようとする。更に重要なことに、支払トランザクション(Ei)は、共同署名され、第2トランザクション(返金トランザクション)が有効になる前に該支払トランザクション(Ei)が確実に記録されるために、指定時間の前にブロックチェーン9へ送信されなければならない。
したがって、方法200は、第2ノード17が第2秘密鍵(V2)で最後の支払トランザクション(Ei)27’’に共同署名し、共同署名した支払トランザクションをブロックチェーン9へ送信するステップ240を含む。
第2ユーザ7が暗号通貨支払額(B2)を使用したいと望むとき、第2ノード17は、第2ユーザ秘密鍵(V2)及び支払トランザクション(Ei)の中のエピソードシークレットハッシュ(Hi)に対応するエピソードシークレット(Si)で署名することにより表5に示されるRedeemスクリプトに署名することにより、トランザクションをアンロックする。これは、以下の表6のアンロックスクリプトに示される。表5に示すフォーマットのRedeemスクリプトは、第2ノード17により、第2ユーザ公開鍵(P2)及びエピソードシークレット(Si)に基づき決定され得ることに留意する。ここで、エピソードシークレット(Si)はエピソードシークレットハッシュ(Hi)を導出するために使用される。
<変形>
本開示の広範な一般的範囲から逸脱せずに、多数の変形及び/又は変更が上述の実施形態に対して行われることが、当業者により理解される。本発明の実施形態は、したがって、あらゆる面で、単に説明であり限定的でないと考えられる。
本開示の広範な一般的範囲から逸脱せずに、多数の変形及び/又は変更が上述の実施形態に対して行われることが、当業者により理解される。本発明の実施形態は、したがって、あらゆる面で、単に説明であり限定的でないと考えられる。
ある例示的変形では、各支払トランザクション(Ei)は、それ自体が、有効になる前のそれぞれの支払指定時間を有して良い。例えば、支払指定時間は、支払トランザクション(Ei)が第2トランザクションの前に有効トランザクションであるように、第2トランザクション(つまり、返金トランザクション)の指定時間(例えば、d日間)の前の時間(例えば、d-1日)であって良い。
したがって、この変形では、第2ノード17は、支払トランザクションを検証すると、支払トランザクション(Tx)に直ちに共同署名し、ブロックチェーン9へ送信して良い。
後続の支払トランザクションについて、これらの後続の支払トランザクションは、先行する支払トランザクションの指定時間(例えば、d-1日間)より早い、それぞれの指定時間(例えば、d-2日間)を有する。したがって、後続の支払トランザクションは、共同署名されブロックチェーン9へ送信されると、より早い支払トランザクション及び第2(返金)トランザクションより先行し、有効にされる。この変形の利点は、第2ノード17が第2(返金)トランザクションの指定時間に近い時間において障害を有する場合、支払トランザクションが既に共同署名されブロックチェーン9へ送信されているので、第2ユーザ7が依然として支払を受信することである。
<共有共通シークレットに基づく共有対称鍵>
2つのノードの間の共通シークレットを生成する方法は、以下に説明される。共通シークレットは、暗号鍵の生成において使用され得る。
2つのノードの間の共通シークレットを生成する方法は、以下に説明される。共通シークレットは、暗号鍵の生成において使用され得る。
<共通シークレットを決定する>
方法は、共通シークレットをノードのうちのいずれか1つへ及び/又はそれから送信させる必要がなく、2つのノードの間の共通シークレットの生成を可能にする。各ノードは、それぞれ(楕円曲線暗号対のような)非対称暗号対を有し、各対は、マスタ秘密鍵及びマスタ公開鍵を含む。例えば、第1ノードは、マスタ秘密鍵(V1P)及びマスタ公開鍵(P1P)を有して良く、第2ノードは、マスタ秘密鍵(V1E)及びマスタ公開鍵(P1E)を有して良い。各ノードのそれぞれ第2秘密鍵及び公開鍵は、マスタ秘密鍵、マスタ公開鍵、及び生成器値に基づき決定されて良い。生成器値(又は生成器値を導出するために使用されるメッセージ)は、ノードへ及び/又はそれから、通信される。
方法は、共通シークレットをノードのうちのいずれか1つへ及び/又はそれから送信させる必要がなく、2つのノードの間の共通シークレットの生成を可能にする。各ノードは、それぞれ(楕円曲線暗号対のような)非対称暗号対を有し、各対は、マスタ秘密鍵及びマスタ公開鍵を含む。例えば、第1ノードは、マスタ秘密鍵(V1P)及びマスタ公開鍵(P1P)を有して良く、第2ノードは、マスタ秘密鍵(V1E)及びマスタ公開鍵(P1E)を有して良い。各ノードのそれぞれ第2秘密鍵及び公開鍵は、マスタ秘密鍵、マスタ公開鍵、及び生成器値に基づき決定されて良い。生成器値(又は生成器値を導出するために使用されるメッセージ)は、ノードへ及び/又はそれから、通信される。
共通シークレットは、第2秘密鍵及び公開鍵に基づき、ノードの各々において決定されて良い。第1ノード及び第2ノードの間の共通シークレットを決定する一例が以下に記載される。第1及び第2ノードの両者は、両ノードに共通な生成器値を決定する。生成器値は、メッセージにより受信されて良く、又はメッセージから導出されて良い。
第1ノードにおいて、共通シークレット(CS)は、
(i)第1ノードマスタ秘密鍵(V1P)及び生成器値(GV)に基づく第1ノード第2秘密鍵(V2P)と、
(ii)第2ノードマスタ公開鍵(P1E)及び生成器値(GV)に基づく第2ノード第2公開鍵(P2E)と、に基づく。
(i)第1ノードマスタ秘密鍵(V1P)及び生成器値(GV)に基づく第1ノード第2秘密鍵(V2P)と、
(ii)第2ノードマスタ公開鍵(P1E)及び生成器値(GV)に基づく第2ノード第2公開鍵(P2E)と、に基づく。
第2ノードにおいて、共通シークレット(CS)は、
(iii)第1ノードマスタ公開鍵(P1P)及び生成器値(GV)に基づく第1ノード第2公開鍵(P2P)と、
(iv)第2ノードマスタ秘密鍵(V1E)及び生成器値(GV)に基づく第2ノード第2秘密鍵(V2E)と、に基づく。
(iii)第1ノードマスタ公開鍵(P1P)及び生成器値(GV)に基づく第1ノード第2公開鍵(P2P)と、
(iv)第2ノードマスタ秘密鍵(V1E)及び生成器値(GV)に基づく第2ノード第2秘密鍵(V2E)と、に基づく。
したがって、共通シークレットは、次の通りである。
共通シークレット(CS)=(V2P×P2E)=(P2P×V2E)
<情報を安全に送信する>
共通シークレットは、セキュアな送信のために情報を暗号化するために使用できる。例えば、対称鍵は共通シークレットに基づいて良い。両方のノードが同じ共通シークレットを有するので、それらは、(例えば非セキュアなネットワークを介して)2つのノードの間で送信される情報を暗号化し及び復号化するために使用可能な同じ対称鍵を決定できる。
共通シークレットは、セキュアな送信のために情報を暗号化するために使用できる。例えば、対称鍵は共通シークレットに基づいて良い。両方のノードが同じ共通シークレットを有するので、それらは、(例えば非セキュアなネットワークを介して)2つのノードの間で送信される情報を暗号化し及び復号化するために使用可能な同じ対称鍵を決定できる。
<処理装置>
上述のように、第1ユーザ5及び第2ユーザ7は、それぞれ第1ノード15及び第2ノード17に関連付けられる。第1ノード15及び第2ノード17は、コンピュータ、タブレットコンピュータ、モバイル通信装置、コンピュータサーバ、コンピュータ端末、等のような電子装置であって良い。このような電子装置は、処理装置を含んで良い。したがって、第1ノードは第1処理装置23を有し、第2ノード17は第2処理装置23’’を有する。電子装置は、データストア11、18及びユーザインタフェースにも関連付けられて良い。ユーザインタフェースの例は、キーボード、マウス、モニタ、タッチスクリーンディスプレイ、等を含む。ブロックチェーン9は、複数の処理装置19にも関連付けられて良い。
上述のように、第1ユーザ5及び第2ユーザ7は、それぞれ第1ノード15及び第2ノード17に関連付けられる。第1ノード15及び第2ノード17は、コンピュータ、タブレットコンピュータ、モバイル通信装置、コンピュータサーバ、コンピュータ端末、等のような電子装置であって良い。このような電子装置は、処理装置を含んで良い。したがって、第1ノードは第1処理装置23を有し、第2ノード17は第2処理装置23’’を有する。電子装置は、データストア11、18及びユーザインタフェースにも関連付けられて良い。ユーザインタフェースの例は、キーボード、マウス、モニタ、タッチスクリーンディスプレイ、等を含む。ブロックチェーン9は、複数の処理装置19にも関連付けられて良い。
図6は、処理装置19、23の一例を示す。処理装置19、23は、バス1530を介して互いに通信する、プロセッサ1510、メモリ1520、及びインタフェース装置1540を含む。メモリ1520は、上述の方法100、200を実施するための命令及びデータを格納し、プロセッサ1510は、メモリ1520からの(コンピュータプログラムのような)該命令を実行して、方法100、200を実施する。インタフェース装置1540は、通信ネットワーク8、及び幾つかの例ではユーザインタフェース及びデータストア11、18のような周辺機器との通信を実現する通信モジュールを含んで良い。留意すべきことに、処理装置1510は独立名ネットワーク要素であって良いが、処理装置1510は別のネットワーク要素の部分であっても良い。さらに、処理装置19、23により実行される幾つかの機能は、複数のネットワーク要素の間で分散されて良い。例えば、第1ユーザ5は、(第1ユーザのモバイル通信装置、タブレット、デスクトップコンピュータ、ホームメディアプレイヤ、テレビジョン、等のような)複数の処理装置23に関連付けられて良く、方法100のステップは、実行され、これらの装置のうちの1つより多くに渡り分散されて良い。
Claims (8)
- 第1ノードにおいてデジタルコンテンツのエピソードを受信する、コンピュータにより実施される方法であって、
第2ノードから、エピソードシークレットを受信するステップと、
前記第2ノードに、デジタルコンテンツのエピソードを提供するよう要求を送信するステップと、
前記エピソードシークレットからエピソードシークレットハッシュを決定するステップと、
前記エピソードシークレットハッシュ及び第2ユーザの第2公開鍵に基づき、支払Redeemスクリプトを含む暗号通貨支払額を転送するための支払トランザクションを決定するステップと、
第1秘密鍵により、前記支払トランザクションに署名し、前記支払いトランザクションを前記第2ノードに送信するステップと、
前記第2ノードが前記支払トランザクションを検証することに応答して、デジタルコンテンツの前記エピソードにアクセスするステップと、
次のエピソードシークレットを受信し格納するステップと、
を含む方法。 - 前記エピソードシークレットは、デジタルコンテンツの前記エピソードを識別し、前記第2ノードにより決定される、請求項1に記載の方法。
- 前記第2ノードから、前記エピソードシークレットを含む暗号化メッセージを受信するステップ、を更に含む請求項1又は2に記載の方法。
- 前記第1ノードは、共有対称暗号鍵により前記暗号化メッセージを復号する、請求項3に記載の方法。
- 第2ノードから第1ノードにデジタルコンテンツのエピソードを送信する、コンピュータにより実施される方法であって、
前記第1ノードに、前記第2ノードから要求可能なデジタルコンテンツのシリーズから、デジタルコンテンツの前記エピソードに関連付けられたエピソードシークレットを送信するステップと、
前記第1ノードから、デジタルコンテンツの前記エピソードを提供するための要求と支払トランザクションを受信するステップと、
エピソードシークレットハッシュと第2公開鍵に基づき、暗号通貨支払額を転送するための前記支払トランザクションが支払Redeemスクリプトを含むことを検証するステップと、
次のエピソードシークレットを決定するステップと、
前記第1ノードに前記次のエピソードシークレットを送信するステップと、
デジタルコンテンツの前記エピソードへのアクセスを提供するステップと、
を含む方法。 - 前記次のエピソードシークレットを決定するステップは、データストアからの検索、又は新しいエピソードシークレットの生成を含む、請求項5に記載の方法。
- 前記次のエピソードシークレットは、デジタルコンテンツの前記エピソードへのアクセスが提供されるのと同時に、前記第1ノードに提供される、請求項5又は6に記載の方法。
- 前記第1ノードに、デジタルコンテンツの前記エピソードがアクセス可能であると示す通知を送信するステップ、を更に含む請求項5~7のいずれかに記載の方法。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB1603117.1A GB201603117D0 (en) | 2016-02-23 | 2016-02-23 | Determining a common secret for two blockchain nodes for the secure exchange of information |
GB1603117.1 | 2016-02-23 | ||
GBGB1607484.1A GB201607484D0 (en) | 2016-04-29 | 2016-04-29 | Payment and distribution of digital content |
GB1607484.1 | 2016-04-29 | ||
GB1619301.3 | 2016-11-15 | ||
GB201619301 | 2016-11-15 | ||
JP2021145100A JP7281514B2 (ja) | 2016-02-23 | 2021-09-07 | デジタルコンテンツの制御及び配信のためのブロックチェーンにより実施される方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021145100A Division JP7281514B2 (ja) | 2016-02-23 | 2021-09-07 | デジタルコンテンツの制御及び配信のためのブロックチェーンにより実施される方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023103362A true JP2023103362A (ja) | 2023-07-26 |
Family
ID=58231667
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018539343A Active JP6942136B2 (ja) | 2016-02-23 | 2017-02-21 | デジタルコンテンツの制御及び配信のためのブロックチェーンにより実施される方法 |
JP2021145100A Active JP7281514B2 (ja) | 2016-02-23 | 2021-09-07 | デジタルコンテンツの制御及び配信のためのブロックチェーンにより実施される方法 |
JP2023079777A Pending JP2023103362A (ja) | 2016-02-23 | 2023-05-15 | デジタルコンテンツの制御及び配信のためのブロックチェーンにより実施される方法 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018539343A Active JP6942136B2 (ja) | 2016-02-23 | 2017-02-21 | デジタルコンテンツの制御及び配信のためのブロックチェーンにより実施される方法 |
JP2021145100A Active JP7281514B2 (ja) | 2016-02-23 | 2021-09-07 | デジタルコンテンツの制御及び配信のためのブロックチェーンにより実施される方法 |
Country Status (18)
Country | Link |
---|---|
US (2) | US11410145B2 (ja) |
EP (2) | EP3420674B1 (ja) |
JP (3) | JP6942136B2 (ja) |
KR (1) | KR20180115779A (ja) |
CN (2) | CN108781161B (ja) |
AU (1) | AU2017223158B2 (ja) |
BR (1) | BR112018016821A2 (ja) |
CA (1) | CA3014737A1 (ja) |
CL (1) | CL2018002365A1 (ja) |
EA (1) | EA201891825A1 (ja) |
GB (1) | GB2561725A (ja) |
HK (1) | HK1258411A1 (ja) |
IL (1) | IL261213B (ja) |
MX (1) | MX2018010059A (ja) |
PH (1) | PH12018501744A1 (ja) |
SG (2) | SG11201806713SA (ja) |
WO (1) | WO2017145047A1 (ja) |
ZA (1) | ZA201805086B (ja) |
Families Citing this family (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11797982B2 (en) * | 2017-01-06 | 2023-10-24 | FirstBlood Technologies, Inc. | Digital ledger authentication using address encoding |
US10824747B1 (en) * | 2017-01-25 | 2020-11-03 | State Farm Mutual Automobile Insurance Company | Systems and methods for controlled access to policy data on blockchain |
US20200211003A1 (en) | 2017-06-14 | 2020-07-02 | nChain Holdings Limited | Systems and methods for avoiding or reducing cryptographically stranded resources on a blockchain network |
GB201711867D0 (en) * | 2017-07-24 | 2017-09-06 | Nchain Holdings Ltd | Computer-implemented system and method |
US11234033B2 (en) * | 2017-08-20 | 2022-01-25 | Cisco Technology, Inc. | Decentralized content distribution |
CN107678865A (zh) * | 2017-09-20 | 2018-02-09 | 中国银行股份有限公司 | 基于交易分组的区块链的验证方法以及系统 |
JP7067043B2 (ja) * | 2017-12-13 | 2022-05-16 | 富士通株式会社 | 電子取引装置、電子取引方法及びプログラム |
US10715323B2 (en) | 2017-12-29 | 2020-07-14 | Ebay Inc. | Traceable key block-chain ledger |
US11544708B2 (en) | 2017-12-29 | 2023-01-03 | Ebay Inc. | User controlled storage and sharing of personal user information on a blockchain |
US20190220836A1 (en) * | 2018-01-14 | 2019-07-18 | Robot Cache, Inc. | Methods and Systems for Media Distribution Employing Contracts Implemented in a Distributed Ledger |
GB201802148D0 (en) * | 2018-02-09 | 2018-03-28 | Nchain Holdings Ltd | Computer-implemented system and method |
CN108564365B (zh) * | 2018-03-13 | 2021-08-27 | 中国地质大学(武汉) | 一种基于区块链的智能电网的交易方法及系统 |
WO2019203736A1 (en) | 2018-04-19 | 2019-10-24 | Vechain Foundation Limited | Blockchain transaction processing |
CN108876572A (zh) | 2018-05-29 | 2018-11-23 | 阿里巴巴集团控股有限公司 | 区块链交易的对账方法及装置、电子设备 |
CN108876606B (zh) | 2018-05-29 | 2021-02-09 | 创新先进技术有限公司 | 资产转移方法及装置、电子设备 |
CN108805712B (zh) * | 2018-05-29 | 2021-03-23 | 创新先进技术有限公司 | 资产转移的回退处理方法及装置、电子设备 |
CN110610361A (zh) * | 2018-06-14 | 2019-12-24 | 普天信息技术有限公司 | 基于区块链的企业数据签名方法及装置 |
GB201810981D0 (en) * | 2018-07-04 | 2018-08-15 | Nchain Holdings Ltd | Computer-implemented system and method |
GB201811263D0 (en) * | 2018-07-10 | 2018-08-29 | Netmaster Solutions Ltd | A method and system for managing digital using a blockchain |
CN108854077B (zh) * | 2018-07-17 | 2021-05-18 | 广州瞪羚信息科技有限公司 | 基于区块链技术的跨游戏道具流通方法 |
CN109255600A (zh) * | 2018-07-18 | 2019-01-22 | 阿里巴巴集团控股有限公司 | 一种基于区块链向作品发布者发放奖励的方法及装置 |
US20200090143A1 (en) * | 2018-09-14 | 2020-03-19 | Andrea Iervolino | System, Method, and Apparatus for Online Content Platform and Related Cryptocurrency |
US11301452B2 (en) | 2018-10-09 | 2022-04-12 | Ebay, Inc. | Storing and verification of derivative work data on blockchain with original work data |
JP7216881B2 (ja) * | 2018-10-19 | 2023-02-02 | 日本電信電話株式会社 | コンテンツ契約システム、コンテンツ契約方法、権利者端末、譲受人端末、制御端末、コンテンツ蓄積サーバ、権利者プログラム、譲受人プログラム、制御プログラムおよびコンテンツ蓄積プログラム |
KR102112288B1 (ko) * | 2018-10-23 | 2020-06-10 | 박기업 | 블록체인 기반의 콘텐츠 공유창작 서버, 콘텐츠 배급서버 및 이를 포함하는 시스템 |
WO2020085582A1 (ko) * | 2018-10-23 | 2020-04-30 | 박기업 | 블록체인 기반의 콘텐츠 공유창작 서버, 콘텐츠 배급서버 및 이를 포함하는 시스템 |
KR102181136B1 (ko) | 2018-11-15 | 2020-11-20 | 엔에이치엔 주식회사 | 복수의 노드들의 분산 네트워크로 구성된 블록체인 시스템에서 서브 블록체인을 구성하는 방법 및 블록체인 시스템 |
SG11202104680TA (en) * | 2018-11-27 | 2021-06-29 | Nchain Holdings Ltd | Computer implemented system and method for enabling access to data stored on a blockchain |
CN111340481B (zh) * | 2018-12-19 | 2023-05-12 | 北京沃东天骏信息技术有限公司 | 基于多链区块链网络的数据处理方法、装置和设备 |
KR102192032B1 (ko) * | 2018-12-26 | 2020-12-16 | 주식회사 호윤 | 스마트 컨트랙트를 지연 실행시키기 위한 블록체인 시스템 |
CN110232094A (zh) * | 2019-05-06 | 2019-09-13 | 深圳壹账通智能科技有限公司 | 跨链交易的装置、方法及存储介质 |
CN110210843A (zh) * | 2019-05-07 | 2019-09-06 | 北京三快在线科技有限公司 | 一种身份确认的方法及装置 |
GB201907344D0 (en) * | 2019-05-24 | 2019-07-10 | Nchain Holdings Ltd | Multi-input transactions |
US11122110B2 (en) | 2019-06-11 | 2021-09-14 | Advanced New Technologies Co., Ltd. | Blockchain-based file processing method, apparatus, and device, and storage medium |
KR102116659B1 (ko) * | 2019-06-12 | 2020-05-29 | 주식회사 마크로젠 | 보안성이 강화된 데이터 제공 방법 |
US11568495B2 (en) * | 2019-08-20 | 2023-01-31 | Joshua Paul Davis | Computer systems and software for self-executing code and distributed database |
US11088851B2 (en) | 2019-09-04 | 2021-08-10 | Gk8 Ltd | Systems and methods for signing of a message |
US11436032B2 (en) | 2019-09-10 | 2022-09-06 | Red Hat, Inc. | Blockchain-based container image registry |
CN111126988B (zh) * | 2019-12-24 | 2024-04-19 | 深圳前海微众银行股份有限公司 | 基于区块链的转账方法、装置、设备及计算机介质 |
KR102298716B1 (ko) * | 2020-01-15 | 2021-09-06 | 성기운 | 통신 노드, 이의 동작 방법 및 협업 시스템 |
CN111429119B (zh) * | 2020-03-24 | 2024-01-09 | 数据通信科学技术研究所 | 区块链技术用于数字货币的加密、支付、查询和提交方法 |
CN112052292B (zh) * | 2020-09-14 | 2024-06-18 | 中钞信用卡产业发展有限公司杭州区块链技术研究院 | 一种网络内容存证方法、装置、设备及存储介质 |
CN112990893A (zh) * | 2020-10-04 | 2021-06-18 | 曹建荣 | 基于区块链的二维码识别信息生成方法 |
KR102544332B1 (ko) * | 2020-12-04 | 2023-06-15 | 채진호 | 창작물 거래 서비스 관리 서버 및 그 운영 방법 |
CN113095826B (zh) * | 2021-04-01 | 2024-04-23 | 中国科学院信息工程研究所 | 基于区块链多签名的隐蔽通信方法及系统 |
CN113570369B (zh) * | 2021-07-29 | 2024-05-28 | 成都质数斯达克科技有限公司 | 一种区块链隐私交易方法、装置、设备及可读存储介质 |
US20230162178A1 (en) * | 2021-11-24 | 2023-05-25 | Circle Internet Financial, Inc. | Blockchain transaction rebroadcast |
CN114417377B (zh) * | 2021-12-31 | 2023-03-24 | 长春吉大正元信息技术股份有限公司 | 基于区块链的数据交互方法 |
Family Cites Families (295)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5858506B2 (ja) | 1981-01-26 | 1983-12-26 | タキロン株式会社 | 雨樋部材 |
ATE187588T1 (de) | 1993-08-17 | 1999-12-15 | R3 Security Engineering Ag | Verfahren zur digitalen unterschrift und verfahren zur schlüsselübereinkunft |
DE69534603T2 (de) | 1994-07-29 | 2006-08-03 | Certicom Corp., Mississauga | Verschlüsselungssystem für elliptische kurve |
CN100501754C (zh) | 1995-02-13 | 2009-06-17 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US6785813B1 (en) | 1997-11-07 | 2004-08-31 | Certicom Corp. | Key agreement and transport protocol with implicit signatures |
WO1996033565A1 (en) | 1995-04-21 | 1996-10-24 | Certicom Corp. | Method for signature and session key generation |
US5761305A (en) | 1995-04-21 | 1998-06-02 | Certicom Corporation | Key agreement and transport protocol with implicit signatures |
CA2176972C (en) | 1995-05-17 | 2008-11-25 | Scott A. Vanstone | Key agreement and transport protocol with implicit signatures |
GB9510035D0 (en) | 1995-05-18 | 1995-08-02 | Cryptech Systems Inc | Strengthened public key protocols |
NZ306846A (en) | 1995-06-05 | 2000-01-28 | Certco Llc | Digital signing method using partial signatures |
US5999626A (en) | 1996-04-16 | 1999-12-07 | Certicom Corp. | Digital signatures on a smartcard |
US6078667A (en) | 1996-10-10 | 2000-06-20 | Certicom Corp. | Generating unique and unpredictable values |
US20010050990A1 (en) | 1997-02-19 | 2001-12-13 | Frank Wells Sudia | Method for initiating a stream-oriented encrypted communication |
JP3656688B2 (ja) | 1997-03-31 | 2005-06-08 | 栄司 岡本 | 暗号データ回復方法及び鍵登録システム |
US6061449A (en) | 1997-10-10 | 2000-05-09 | General Instrument Corporation | Secure processor with external memory using block chaining and block re-ordering |
JPH11239124A (ja) | 1998-02-23 | 1999-08-31 | Nippon Telegr & Teleph Corp <Ntt> | 秘密鍵回復方法および装置 |
CA2235359C (en) | 1998-03-23 | 2012-04-10 | Certicom Corp. | Implicit certificate scheme with ca chaining |
JPH11289324A (ja) | 1998-04-03 | 1999-10-19 | Matsushita Electric Ind Co Ltd | 送受信装置および送受信方法 |
JP3796993B2 (ja) | 1998-12-22 | 2006-07-12 | 株式会社日立製作所 | 楕円曲線暗号実行方法及び装置並びに記録媒体 |
US6490352B1 (en) | 1999-03-05 | 2002-12-03 | Richard Schroeppel | Cryptographic elliptic curve apparatus and method |
US7095851B1 (en) | 1999-03-11 | 2006-08-22 | Tecsec, Inc. | Voice and data encryption method using a cryptographic key split combiner |
US20020194081A1 (en) | 1999-04-21 | 2002-12-19 | Perkowski Thomas J. | Internet-based consumer service brand marketing communication system which enables service-providers, retailers, and their respective agents and consumers to carry out service-related functions along the demand side of the retail chain in an integrated manner |
US7006633B1 (en) | 1999-07-16 | 2006-02-28 | Global Encryption Standard Corporation | Global encryption system |
US7391865B2 (en) | 1999-09-20 | 2008-06-24 | Security First Corporation | Secure data parser method and system |
US6662299B1 (en) | 1999-10-28 | 2003-12-09 | Pgp Corporation | Method and apparatus for reconstituting an encryption key based on multiple user responses |
US7647278B1 (en) * | 1999-12-29 | 2010-01-12 | Pitney Bowes Inc. | Method for facilitating a transaction between a merchant and a buyer |
JP2001195479A (ja) | 2000-01-07 | 2001-07-19 | Sony Corp | 独自通貨管理方法及び独自通貨管理システム、独自通貨と既存通貨間の為替レート算出方法及び為替レート算出システム、既存通貨の重み決定方法及び重み決定システム、プログラム記憶媒体、並びに、データ処理システム |
CA2304433A1 (en) | 2000-04-05 | 2001-10-05 | Cloakware Corporation | General purpose access recovery scheme |
US20050071283A1 (en) | 2000-05-25 | 2005-03-31 | Randle William M. | Quality assured secure and coordinated transmission of separate image and data records representing a transaction |
US6669564B1 (en) * | 2000-06-27 | 2003-12-30 | Electronic Arts Inc. | Episodic delivery of content |
JP2002026895A (ja) | 2000-07-12 | 2002-01-25 | Hagiwara Sys-Com:Kk | 携帯端末用プリンタおよびプリントコンテンツ配信システム |
US7257844B2 (en) | 2001-07-31 | 2007-08-14 | Marvell International Ltd. | System and method for enhanced piracy protection in a wireless personal communication device |
DE60236094D1 (de) | 2001-08-13 | 2010-06-02 | Univ R | Systeme und Verfahren zur Verschlüsselung auf Identitätsbasis und damit zusammenhängende kryptografische Techniken |
US7187772B2 (en) | 2001-08-31 | 2007-03-06 | Hewlett-Packard Development Company, L.P. | Anonymous transactions based on distributed processing |
US20030046210A1 (en) | 2001-08-31 | 2003-03-06 | Vora Poorvi L. | Anonymous acquisition of digital products based on secret splitting |
US20030188153A1 (en) | 2002-04-02 | 2003-10-02 | Demoff Jeff S. | System and method for mirroring data using a server |
US7725730B2 (en) | 2002-08-09 | 2010-05-25 | Emc Corporation | Cryptographic methods and apparatus for secure authentication |
FR2850479B1 (fr) | 2003-01-24 | 2005-04-29 | France Telecom | Procede cryptographique a cle publique pour la protection d'une puce contre la fraude |
DE10315756A1 (de) | 2003-04-04 | 2004-11-11 | Technische Universität Darmstadt | Ein dezentrales, token-basiertes Accountingsystem für verteilte, autonome Systeme |
US7499544B2 (en) | 2003-11-03 | 2009-03-03 | Microsoft Corporation | Use of isogenies for design of cryptosystems |
US8139770B2 (en) | 2003-12-23 | 2012-03-20 | Wells Fargo Bank, N.A. | Cryptographic key backup and escrow system |
US8050409B2 (en) | 2004-04-02 | 2011-11-01 | University Of Cincinnati | Threshold and identity-based key management and authentication for wireless ad hoc networks |
CN101023622B (zh) | 2004-04-02 | 2010-12-08 | 捷讯研究有限公司 | 配置和供应无线手持设备 |
EP1747638B1 (en) | 2004-04-30 | 2016-08-31 | BlackBerry Limited | Systems and methods to securely generate shared keys |
US7869593B2 (en) | 2005-01-07 | 2011-01-11 | First Data Corporation | Software for providing based on shared knowledge public keys having same private key |
US7593527B2 (en) | 2005-01-07 | 2009-09-22 | First Data Corporation | Providing digital signature and public key based on shared knowledge |
US20060156013A1 (en) | 2005-01-07 | 2006-07-13 | Beeson Curtis L | Digital signature software using ephemeral private key and system |
US20060161485A1 (en) | 2005-01-18 | 2006-07-20 | Meldahl Robert A | Financial analysis tree software engine |
US7860802B2 (en) * | 2005-02-01 | 2010-12-28 | Microsoft Corporation | Flexible licensing architecture in content rights management systems |
US7747865B2 (en) | 2005-02-10 | 2010-06-29 | International Business Machines Corporation | Method and structure for challenge-response signatures and high-performance secure Diffie-Hellman protocols |
JP2006293764A (ja) | 2005-04-12 | 2006-10-26 | Pioneer Electronic Corp | 情報処理装置、そのシステム、その方法、そのプログラム、および、そのプログラムを記録した記録媒体 |
JP4825199B2 (ja) | 2005-04-27 | 2011-11-30 | パナソニック株式会社 | 情報セキュリティ装置及び楕円曲線演算装置 |
US7657459B2 (en) * | 2005-04-27 | 2010-02-02 | Apple Inc. | Techniques for acquiring a media season of digital media assets |
US7649999B2 (en) * | 2005-06-08 | 2010-01-19 | Iris Anshel | Method and apparatus for establishing a key agreement protocol |
US8190895B2 (en) | 2005-08-18 | 2012-05-29 | Microsoft Corporation | Authenticated key exchange with derived ephemeral keys |
US8989390B2 (en) | 2005-12-12 | 2015-03-24 | Qualcomm Incorporated | Certify and split system and method for replacing cryptographic keys |
US8180047B2 (en) | 2006-01-13 | 2012-05-15 | Microsoft Corporation | Trapdoor pairings |
US20140129844A1 (en) | 2006-01-26 | 2014-05-08 | Unisys Corporation | Storage security using cryptographic splitting |
US8201233B2 (en) | 2006-02-06 | 2012-06-12 | Cisco Technology, Inc. | Secure extended authentication bypass |
KR100706816B1 (ko) | 2006-03-10 | 2007-04-12 | 삼성전자주식회사 | 프로그램 속도를 향상시킬 수 있는 불휘발성 메모리 장치및 그것의 프로그램 방법 |
GB2436668B (en) | 2006-03-28 | 2011-03-16 | Identum Ltd | Electronic data communication system |
US8447038B2 (en) | 2006-03-31 | 2013-05-21 | International Business Machines Corporation | Method and systems using identifier tags and authenticity certificates for detecting counterfeited or stolen brand objects |
US7860825B2 (en) | 2006-05-08 | 2010-12-28 | Palm, Inc. | Method for synchronizing software application and user data for asynchronous client-server and peer to peer computer networks |
US8775319B2 (en) | 2006-05-15 | 2014-07-08 | The Directv Group, Inc. | Secure content transfer systems and methods to operate the same |
US20070269040A1 (en) | 2006-05-16 | 2007-11-22 | Microsoft Corporation | Cryptographic Protocol for Commonly Controlled Devices |
WO2008030571A2 (en) | 2006-09-06 | 2008-03-13 | Sslnext Inc. | Method and system for establishing real-time authenticated and secured communication channels in a public network |
JP4881119B2 (ja) | 2006-09-29 | 2012-02-22 | 株式会社東芝 | ユーザ認証方法、ユーザ側認証装置、および、プログラム |
US7860246B2 (en) | 2006-11-01 | 2010-12-28 | International Business Machines Corporation | System and method for protecting data in a secure system |
CN101569132B (zh) | 2006-11-07 | 2013-04-17 | 安全第一公司 | 用于分发数据和保护数据安全的系统和方法 |
WO2008066671A2 (en) | 2006-11-08 | 2008-06-05 | Voltage Security, Inc. | Indentity-based-encryption extensions formed using multiple instances of an identity based encryption scheme |
SG174833A1 (en) | 2006-11-15 | 2011-10-28 | Certicom Corp | Implicit certificate verification |
GB2446199A (en) | 2006-12-01 | 2008-08-06 | David Irvine | Secure, decentralised and anonymous peer-to-peer network |
JP2008146601A (ja) | 2006-12-13 | 2008-06-26 | Canon Inc | 情報処理装置及び情報処理方法 |
US20080144836A1 (en) | 2006-12-13 | 2008-06-19 | Barry Sanders | Distributed encryption authentication methods and systems |
US8416463B2 (en) | 2007-03-23 | 2013-04-09 | Anoto Ab | Printing of a position-coding pattern |
JP5210376B2 (ja) | 2007-05-07 | 2013-06-12 | ヒタチデータ・システムズ・コーポレイション | 固定コンテンツ分散型データ記憶システムにおけるデータ機密保持方法 |
US8478988B2 (en) | 2007-05-15 | 2013-07-02 | At&T Intellectual Property I, L.P. | System and method for authentication of a communication device |
CA2692817A1 (en) | 2007-07-17 | 2009-01-22 | Certicom Corp. | Method of compressing a cryptographic value |
US8160966B2 (en) | 2007-08-17 | 2012-04-17 | King Fahd University Of Petroleum And Minerals | Token based new digital cash protocols |
JP4897645B2 (ja) | 2007-10-25 | 2012-03-14 | 日本電信電話株式会社 | 暗号化メッセージ送受信方法、送信者装置、受信者装置、暗号化メッセージ送受信システム及びプログラム |
US8266430B1 (en) | 2007-11-29 | 2012-09-11 | Emc Corporation | Selective shredding in a deduplication system |
US8452017B2 (en) | 2007-12-21 | 2013-05-28 | Research In Motion Limited | Methods and systems for secure channel initialization transaction security based on a low entropy shared secret |
US8424054B2 (en) | 2008-03-10 | 2013-04-16 | Mitsubishi Electric Corporation | Secret information management apparatus, information processing apparatus, and secret information management system |
US8855318B1 (en) | 2008-04-02 | 2014-10-07 | Cisco Technology, Inc. | Master key generation and distribution for storage area network devices |
US8583781B2 (en) | 2009-01-28 | 2013-11-12 | Headwater Partners I Llc | Simplified service network architecture |
US8170216B2 (en) | 2008-06-18 | 2012-05-01 | Apple Inc. | Techniques for validating and sharing secrets |
US10007893B2 (en) | 2008-06-30 | 2018-06-26 | Blog Band, Llc | Methods for online collaboration |
US8302204B2 (en) | 2008-07-30 | 2012-10-30 | Sap Ag | Secure distributed item-level discovery service using secret sharing |
US8520854B2 (en) | 2008-08-28 | 2013-08-27 | Red Hat, Inc. | Sharing a secret using polynomials over polynomials |
US8675877B2 (en) | 2008-08-29 | 2014-03-18 | Red Hat, Inc. | Sharing a secret via linear interpolation |
CN102144371B (zh) | 2008-09-10 | 2015-06-03 | Lg电子株式会社 | 选择性地加密控制信号的方法 |
US8166481B2 (en) | 2008-10-20 | 2012-04-24 | Microsoft Corporation | Transaction processing in transactional memory |
US20100150341A1 (en) | 2008-12-17 | 2010-06-17 | David Dodgson | Storage security using cryptographic splitting |
US8151333B2 (en) | 2008-11-24 | 2012-04-03 | Microsoft Corporation | Distributed single sign on technologies including privacy protection and proactive updating |
US20100131752A1 (en) | 2008-11-26 | 2010-05-27 | Ulrich Flegel | Method and system for invalidation of cryptographic shares in computer systems |
CN101447980B (zh) | 2008-12-25 | 2012-04-11 | 中国电子科技集团公司第五十四研究所 | 抗碰撞的统一用户标识公私钥对映射方法 |
US20100172501A1 (en) | 2009-01-06 | 2010-07-08 | Tian Weicheng | Secure key system |
CN101477669A (zh) * | 2009-01-08 | 2009-07-08 | 刘钢 | 网络音像制品零售电子商务的p2p下载体验与应用实现方法 |
US20100199095A1 (en) | 2009-01-30 | 2010-08-05 | Texas Instruments Inc. | Password-Authenticated Association Based on Public Key Scrambling |
US8713329B2 (en) | 2009-02-26 | 2014-04-29 | Red Hat, Inc. | Authenticated secret sharing |
AU2010217154A1 (en) | 2009-02-27 | 2011-09-15 | Certicom Corp. | System and method for securely communicating with electronic meters |
US8520855B1 (en) | 2009-03-05 | 2013-08-27 | University Of Washington | Encapsulation and decapsulation for data disintegration |
JP2010219912A (ja) | 2009-03-17 | 2010-09-30 | Nec Access Technica Ltd | 暗号鍵生成方法、ネットワークシステム及びプログラム |
CN101616410B (zh) | 2009-06-25 | 2011-08-10 | 中兴通讯股份有限公司 | 一种蜂窝移动通信网络的接入方法和系统 |
PL2280365T3 (pl) | 2009-07-27 | 2012-12-31 | Nagravision Sa | Sposób zapewniania integralności oprogramowania wdrożony w procesorze |
JP2011082662A (ja) | 2009-10-05 | 2011-04-21 | Mitsubishi Electric Corp | 通信装置及び情報処理方法及びプログラム |
US20150310497A1 (en) | 2009-12-17 | 2015-10-29 | David Valin | Method and process for registration, creation and management of micro shares of real or intangible properties and advertisements in a network system |
EP2348446B1 (en) | 2009-12-18 | 2015-04-15 | CompuGroup Medical AG | A computer implemented method for authenticating a user |
WO2011089143A1 (en) | 2010-01-20 | 2011-07-28 | Intrinsic Id B.V. | Device and method for obtaining a cryptographic key |
US8332651B2 (en) | 2010-02-18 | 2012-12-11 | King Fahd University Of Petroleum And Minerals | Method of generating a password protocol using elliptic polynomial cryptography |
DE102010002241B4 (de) | 2010-02-23 | 2012-03-22 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Vorrichtung und Verfahren zur effizienten einseitigen Authentifizierung |
JP4905575B2 (ja) | 2010-03-30 | 2012-03-28 | 日本電気株式会社 | 情報処理システム、情報処理方法、複製元情報処理装置、複製先情報処理装置、及び、プログラム |
AU2011235068B2 (en) | 2010-03-31 | 2015-10-01 | Security First Corp. | Systems and methods for securing data in motion |
CN102882845B (zh) | 2010-04-07 | 2016-07-13 | 苹果公司 | 实时或准实时流传输 |
US8429408B2 (en) | 2010-06-11 | 2013-04-23 | Certicom Corp. | Masking the output of random number generators in key generation protocols |
US8782227B2 (en) | 2010-06-22 | 2014-07-15 | Cleversafe, Inc. | Identifying and correcting an undesired condition of a dispersed storage network access request |
WO2012003586A1 (en) | 2010-07-08 | 2012-01-12 | Certicom Corp. | System and method for performing device authentication using key agreement |
US8644515B2 (en) | 2010-08-11 | 2014-02-04 | Texas Instruments Incorporated | Display authenticated security association |
EP2606604A1 (en) | 2010-08-17 | 2013-06-26 | Hewlett-Packard Development Company, L.P. | Encryption key management |
WO2012039474A1 (ja) | 2010-09-22 | 2012-03-29 | 三菱瓦斯化学株式会社 | ピロロキノリンキノンのカルシウム塩 |
US20120239556A1 (en) | 2010-10-20 | 2012-09-20 | Magruder Andrew M | Latency payment settlement apparatuses, methods and systems |
US9111106B2 (en) | 2011-01-13 | 2015-08-18 | Mitsubishi Electric Corporation | Data processing apparatus and data storage apparatus |
US8806609B2 (en) | 2011-03-08 | 2014-08-12 | Cisco Technology, Inc. | Security for remote access VPN |
US8538029B2 (en) | 2011-03-24 | 2013-09-17 | Hewlett-Packard Development Company, L.P. | Encryption key fragment distribution |
US9754130B2 (en) | 2011-05-02 | 2017-09-05 | Architecture Technology Corporation | Peer integrity checking system |
US9219604B2 (en) | 2011-05-09 | 2015-12-22 | Cleversafe, Inc. | Generating an encrypted message for storage |
CA2780879C (en) * | 2011-06-21 | 2019-02-12 | Research In Motion Limited | Provisioning a shared secret to a portable electronic device and to a service entity |
EP2582085A1 (en) | 2011-10-10 | 2013-04-17 | Certicom Corp. | Generating implicit certificates |
US8769310B2 (en) | 2011-10-21 | 2014-07-01 | International Business Machines Corporation | Encrypting data objects to back-up |
US10949815B2 (en) | 2011-12-13 | 2021-03-16 | Visa International Service Association | Integrated mobile trusted service manager |
US9065637B2 (en) | 2012-01-25 | 2015-06-23 | CertiVox Ltd. | System and method for securing private keys issued from distributed private key generator (D-PKG) nodes |
US11042870B2 (en) | 2012-04-04 | 2021-06-22 | Blackhawk Network, Inc. | System and method for using intelligent codes to add a stored-value card to an electronic wallet |
US8918651B2 (en) | 2012-05-14 | 2014-12-23 | International Business Machines Corporation | Cryptographic erasure of selected encrypted data |
FR2992509B1 (fr) | 2012-06-21 | 2017-05-26 | Commissariat Energie Atomique | Dispositif et procede pour generer une cle de session |
US9563891B2 (en) | 2012-07-09 | 2017-02-07 | Google Inc. | Systems, methods, and computer program products for integrating third party services with a mobile wallet |
US20150379510A1 (en) | 2012-07-10 | 2015-12-31 | Stanley Benjamin Smith | Method and system to use a block chain infrastructure and Smart Contracts to monetize data transactions involving changes to data included into a data supply chain. |
US9129536B2 (en) | 2012-08-31 | 2015-09-08 | Freescale Semiconductor, Inc. | Circuit for secure provisioning in an untrusted environment |
US9582671B2 (en) | 2014-03-06 | 2017-02-28 | Sensity Systems Inc. | Security and data privacy for lighting sensory networks |
WO2014042701A1 (en) | 2012-09-17 | 2014-03-20 | Motorola Mobility Llc | Efficient key generator for distribution of sensitive material from mulitple application service providers to a secure element such as a universal integrated circuit card (uicc) |
JP2014068140A (ja) | 2012-09-25 | 2014-04-17 | Sony Corp | 情報処理装置、情報処理方法及びプログラム |
US9876775B2 (en) | 2012-11-09 | 2018-01-23 | Ent Technologies, Inc. | Generalized entity network translation (GENT) |
CA2889936A1 (en) | 2012-11-09 | 2014-05-15 | Ent Technologies, Inc. | Entity network translation (ent) |
KR102024531B1 (ko) | 2012-12-14 | 2019-09-25 | 한국전자통신연구원 | 송신 메시지 연결성을 제공하는 익명 인증 및 키 합의 장치 및 방법 |
WO2014108835A2 (en) | 2013-01-08 | 2014-07-17 | Bar-Ilan University | A method for providing security using secure computation |
KR20140099126A (ko) | 2013-02-01 | 2014-08-11 | 삼성전자주식회사 | 소프트웨어를 보안하기 위하여 해시 함수를 이용한 소프트웨어 처리 방법, 그 장치 및 그 방법을 실행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체 |
US20160337124A1 (en) | 2013-04-10 | 2016-11-17 | Michael Rozman | Secure backup and recovery system for private sensitive data |
WO2014201059A1 (en) | 2013-06-10 | 2014-12-18 | Certimix, Llc | Secure storing and offline transfering of digitally transferable assets |
US10068228B1 (en) | 2013-06-28 | 2018-09-04 | Winklevoss Ip, Llc | Systems and methods for storing digital math-based assets using a secure portal |
CN103440209B (zh) | 2013-07-19 | 2016-08-17 | 记忆科技(深圳)有限公司 | 一种固态硬盘数据加解密方法及固态硬盘系统 |
US9519925B2 (en) | 2013-08-01 | 2016-12-13 | Omnibazaar, Inc. | Decentralized internet shopping marketplaces |
US9594698B2 (en) | 2013-08-13 | 2017-03-14 | Dell Products, Lp | Local keying for self-encrypting drives (SED) |
EP3036672A4 (en) | 2013-08-21 | 2017-04-26 | Ascribe GmbH | Method to securely establish, affirm, and transfer ownership of artworks |
US11423370B2 (en) | 2013-09-04 | 2022-08-23 | Raise Marketplace, Llc | Systems and methods for transferring value to and managing user selected accounts |
US9350550B2 (en) | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
US9124430B2 (en) | 2013-09-23 | 2015-09-01 | Venafi, Inc. | Centralized policy management for security keys |
US9595034B2 (en) | 2013-10-25 | 2017-03-14 | Stellenbosch University | System and method for monitoring third party access to a restricted item |
WO2015102839A1 (en) | 2013-12-30 | 2015-07-09 | Jvl Ventures, Llc | Systems, methods, and computer program products for providing application validation |
US20150206106A1 (en) | 2014-01-13 | 2015-07-23 | Yaron Edan Yago | Method for creating, issuing and redeeming payment assured contracts based on mathemematically and objectively verifiable criteria |
JP6009698B2 (ja) | 2014-01-17 | 2016-10-19 | 日本電信電話株式会社 | 秘密計算方法、秘密計算システム、ランダム置換装置及びプログラム |
US10726098B2 (en) | 2014-01-23 | 2020-07-28 | Dror Samuel Brama | Method, system and program product for transferring genetic and health data |
US20150213433A1 (en) | 2014-01-28 | 2015-07-30 | Apple Inc. | Secure provisioning of credentials on an electronic device using elliptic curve cryptography |
US20160012465A1 (en) * | 2014-02-08 | 2016-01-14 | Jeffrey A. Sharp | System and method for distributing, receiving, and using funds or credits and apparatus thereof |
EP3082124B8 (en) | 2014-02-18 | 2019-05-08 | Nippon Telegraph And Telephone Corporation | Security apparatus, method thereof, and program |
CN103825733A (zh) | 2014-02-28 | 2014-05-28 | 华为技术有限公司 | 基于组合公钥密码体制的通信方法、装置及系统 |
CN104901931B (zh) | 2014-03-05 | 2018-10-12 | 财团法人工业技术研究院 | 证书管理方法与装置 |
FR3018370A1 (fr) | 2014-03-07 | 2015-09-11 | Enrico Maim | Procede et systeme de generation automatique de crypto-monnaies |
FR3018377A1 (fr) | 2014-03-07 | 2015-09-11 | Enrico Maim | Systeme et procede transactionnels a architecture repartie fondes sur des transactions de transfert d'unites de compte entre adresses |
FR3018378A1 (fr) | 2014-03-12 | 2015-09-11 | Enrico Maim | Systeme et procede transactionnels a architecture repartie fondees sur des transactions de transferts d'unites de compte entre adresses |
FR3018379A1 (fr) | 2014-03-07 | 2015-09-11 | Enrico Maim | Systeme et procedes transactionnels a architecture repartie fondes sur des transactions de transfert d'unites de compte entre adresses |
WO2015135018A1 (en) | 2014-03-11 | 2015-09-17 | Faithhill Ventures Ltd | Computer implemented frameworks and methods configured to create and manage a virtual currency |
WO2015142765A1 (en) | 2014-03-17 | 2015-09-24 | Coinbase, Inc | Bitcoin host computer system |
US9858569B2 (en) | 2014-03-21 | 2018-01-02 | Ramanan Navaratnam | Systems and methods in support of authentication of an item |
US10713686B2 (en) | 2014-03-22 | 2020-07-14 | Retailmenot, Inc. | Peer-to-peer geotargeting content with ad-hoc mesh networks |
US11232521B2 (en) | 2014-04-14 | 2022-01-25 | Lukka, Inc. | Methods, systems, and tools for providing tax related services for virtual currency holdings |
CN105095737B (zh) | 2014-04-16 | 2019-03-01 | 阿里巴巴集团控股有限公司 | 检测弱密码的方法和装置 |
US20150302401A1 (en) | 2014-04-18 | 2015-10-22 | Ebay Inc. | Distributed crypto currency unauthorized transfer monitoring system |
CN103927656A (zh) | 2014-05-05 | 2014-07-16 | 宋骊平 | 一种内嵌固定收款地址的比特币终端钱包及其比特币支付方法 |
US20150324789A1 (en) | 2014-05-06 | 2015-11-12 | Case Wallet, Inc. | Cryptocurrency Virtual Wallet System and Method |
ZA201502969B (en) | 2014-05-09 | 2016-01-27 | Univ Stellenbosch | Enabling a user to transact using cryptocurrency |
CN106664292A (zh) | 2014-05-09 | 2017-05-10 | 凡尔塔斯姆有限公司 | 可选地具有估值过滤器的用于低信任和零信任价值转移的设备、系统和方法 |
US20160335628A1 (en) | 2014-05-15 | 2016-11-17 | Adam Mark Weigold | System and method for digital currency storage, payment and credit |
US9704143B2 (en) | 2014-05-16 | 2017-07-11 | Goldman Sachs & Co. LLC | Cryptographic currency for securities settlement |
US20150332224A1 (en) | 2014-05-19 | 2015-11-19 | OX Labs Inc. | System and method for rendering virtual currency related services |
US9621525B2 (en) | 2014-06-02 | 2017-04-11 | Qualcomm Incorporated | Semi-deterministic digital signature generation |
US20150348017A1 (en) | 2014-06-03 | 2015-12-03 | Jonathan Allmen | Method for integrating cryptocurrency transfer on a social network interface |
WO2015188151A1 (en) | 2014-06-06 | 2015-12-10 | Bittorrent, Inc. | Securely sharing information via a public key- value data store |
US20150356523A1 (en) | 2014-06-07 | 2015-12-10 | ChainID LLC | Decentralized identity verification systems and methods |
US20150363770A1 (en) | 2014-06-16 | 2015-12-17 | Bank Of America Corporation | Cryptocurrency Transaction Payment System |
US20150363777A1 (en) | 2014-06-16 | 2015-12-17 | Bank Of America Corporation | Cryptocurrency suspicious user alert system |
US10127552B2 (en) | 2014-06-16 | 2018-11-13 | Bank Of America Corporation | Cryptocurrency aggregation system |
KR101626276B1 (ko) * | 2014-06-17 | 2016-06-01 | 어준선 | 디지털 화폐와 연동되어 디지털 컨텐츠를 생성, 제공, 재생하기 위한 방법, 이를 이용한 단말 및 컴퓨터 판독 가능한 기록 매체 |
US11055707B2 (en) * | 2014-06-24 | 2021-07-06 | Visa International Service Association | Cryptocurrency infrastructure system |
EP3161992B1 (en) | 2014-06-26 | 2019-08-07 | Telefonaktiebolaget LM Ericsson (publ) | Privacy-preserving querying mechanism on privately encrypted data on semi-trusted cloud |
US9794341B2 (en) | 2014-06-30 | 2017-10-17 | Sandisk Technologies Llc | Data storage verification in distributed storage system |
CN105323064B (zh) * | 2014-07-01 | 2018-07-10 | 柯呈翰 | 于线上加上即时文件动态标签、加密的系统及方法 |
EP2975570A1 (de) | 2014-07-17 | 2016-01-20 | draglet GmbH | Verfahren und eine Vorrichtung zur Absicherung von Zugriffen auf Wallets in denen Kryptowährungen abgelegt sind |
US9608829B2 (en) | 2014-07-25 | 2017-03-28 | Blockchain Technologies Corporation | System and method for creating a multi-branched blockchain with configurable protocol rules |
US9836908B2 (en) | 2014-07-25 | 2017-12-05 | Blockchain Technologies Corporation | System and method for securely receiving and counting votes in an election |
AU2015296901B2 (en) | 2014-08-01 | 2019-10-10 | Commonwealth Scientific And Industrial Research Organisation | Generating shares of secret data |
WO2016022864A2 (en) | 2014-08-06 | 2016-02-11 | Blockchain Technologies Corporation | System and method for securely receiving and counting votes in an election |
US10355797B2 (en) * | 2014-08-25 | 2019-07-16 | Music Pocket, Llc | Provisioning a service for capturing broadcast content to a user device via a network |
US20160071108A1 (en) | 2014-09-04 | 2016-03-10 | Idm Global, Inc. | Enhanced automated anti-fraud and anti-money-laundering payment system |
US20160086175A1 (en) | 2014-09-22 | 2016-03-24 | Qualcomm Incorporated | Peer-to-peer transaction system |
US20170300877A1 (en) | 2014-09-23 | 2017-10-19 | Spondoolies Tech Ltd. | System and method for providing shared hash engines architecture for a bitcoin block chain |
US10721062B2 (en) | 2014-09-24 | 2020-07-21 | Hewlett Packard Enterprise Development Lp | Utilizing error correction for secure secret sharing |
WO2016046949A1 (ja) | 2014-09-26 | 2016-03-31 | 株式会社日立製作所 | 楕円曲線スカラー倍演算方法 |
US20160092988A1 (en) | 2014-09-30 | 2016-03-31 | Raistone, Inc. | Systems and methods for transferring digital assests using a de-centralized exchange |
US20160098723A1 (en) | 2014-10-01 | 2016-04-07 | The Filing Cabinet, LLC | System and method for block-chain verification of goods |
CA2867765A1 (en) | 2014-10-15 | 2016-04-15 | John W. Swabey | A trustless method of qualifying an individual for absence of medical symptoms at a checkpoint |
EP3010176B1 (en) | 2014-10-17 | 2020-10-07 | QuBalt GmbH | Method and receiver entity for secure execution of software |
CN104320262B (zh) | 2014-11-05 | 2017-07-21 | 中国科学院合肥物质科学研究院 | 基于加密数字货币公开账本技术的用户公钥地址绑定、检索和校验的方法及系统 |
CN104392354B (zh) * | 2014-11-05 | 2017-10-03 | 中国科学院合肥物质科学研究院 | 一种公钥地址与用户账号的关联和检索方法及其系统 |
GB2532039B (en) | 2014-11-06 | 2016-09-21 | Ibm | Secure database backup and recovery |
US10061914B2 (en) | 2014-11-14 | 2018-08-28 | Mcafee, Llc | Account recovery protocol |
US9769133B2 (en) | 2014-11-21 | 2017-09-19 | Mcafee, Inc. | Protecting user identity and personal information by sharing a secret between personal IoT devices |
US20160162897A1 (en) | 2014-12-03 | 2016-06-09 | The Filing Cabinet, LLC | System and method for user authentication using crypto-currency transactions as access tokens |
CN104463001A (zh) * | 2014-12-19 | 2015-03-25 | 比特卡国际有限公司 | 一种独立生成和保存加密数字货币私钥的方法及承载加密数字货币私钥的装置 |
JP5860556B1 (ja) | 2015-02-06 | 2016-02-16 | 日本電信電話株式会社 | 不整合検知方法、不整合検知システム、不整合検知装置、およびプログラム |
US10171245B2 (en) | 2015-02-09 | 2019-01-01 | T0.Com, Inc. | Crypto integration platform |
US10594484B2 (en) | 2015-02-13 | 2020-03-17 | Yoti Holding Limited | Digital identity system |
RU2015106704A (ru) | 2015-02-27 | 2016-09-20 | Дмитрий Сергеевич Ермолаев | Способ учёта имущественных и иных именованных единиц в одноуровневых средах типа bitcoin и next |
WO2016135737A1 (en) | 2015-02-27 | 2016-09-01 | Dyadic Security Ltd | A system and methods for protecting keys in computerized devices operating versus a server |
US10592985B2 (en) | 2015-03-02 | 2020-03-17 | Dell Products L.P. | Systems and methods for a commodity contracts market using a secure distributed transaction ledger |
US10541811B2 (en) | 2015-03-02 | 2020-01-21 | Salesforce.Com, Inc. | Systems and methods for securing data |
US9967334B2 (en) | 2015-03-02 | 2018-05-08 | Dell Products Lp | Computing device configuration and management using a secure decentralized transaction ledger |
US9813392B2 (en) | 2015-03-06 | 2017-11-07 | Qualcomm Incorporated | Apparatus and method for providing a public key for authenticating an integrated circuit |
RU2015108134A (ru) | 2015-03-10 | 2016-10-10 | Дмитрий Сергеевич Ермолаев | Способ удостоверения обладателя счёта в одноуровневых средах типа bitcoin и next |
US9641338B2 (en) | 2015-03-12 | 2017-05-02 | Skuchain, Inc. | Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items |
US20160275294A1 (en) | 2015-03-16 | 2016-09-22 | The MaidSafe Foundation | Data system and method |
RU2015109271A (ru) | 2015-03-17 | 2016-10-10 | Дмитрий Сергеевич Ермолаев | Способ сжатия книги учёта и контроля за включаемыми в неё записями в одноуровневых цифровых средах учёта наподобие bitcoin и next |
EP3073670B1 (en) | 2015-03-27 | 2020-09-02 | Black Gold Coin, Inc. | A system and a method for personal identification and verification |
US20180240107A1 (en) | 2015-03-27 | 2018-08-23 | Black Gold Coin, Inc. | Systems and methods for personal identification and verification |
AU2016242888A1 (en) | 2015-03-31 | 2017-11-16 | Nasdaq, Inc. | Systems and methods of blockchain transaction recordation |
US9641341B2 (en) | 2015-03-31 | 2017-05-02 | Duo Security, Inc. | Method for distributed trust authentication |
CN107683488B (zh) | 2015-04-05 | 2023-09-05 | 数字资产(瑞士)股份有限公司 | 数字资产中介电子结算平台 |
JP5858506B1 (ja) | 2015-04-09 | 2016-02-10 | 株式会社Orb | 仮想通貨管理プログラム、及び仮想通貨管理方法 |
US10516527B1 (en) | 2015-04-17 | 2019-12-24 | EMC IP Holding Company LLC | Split-key based cryptography system for data protection and synchronization across multiple computing devices |
US20160321434A1 (en) | 2015-05-01 | 2016-11-03 | Monegraph, Inc. | Digital content rights transactions using block chain systems |
US9906505B2 (en) | 2015-05-08 | 2018-02-27 | Nxp B.V. | RSA decryption using multiplicative secret sharing |
JP5957120B1 (ja) | 2015-05-12 | 2016-07-27 | 日本電信電話株式会社 | 秘密分散方法、秘密分散システム、分散装置、およびプログラム |
US9735958B2 (en) | 2015-05-19 | 2017-08-15 | Coinbase, Inc. | Key ceremony of a security system forming part of a host computer for cryptographic transactions |
US20160342977A1 (en) | 2015-05-20 | 2016-11-24 | Vennd.io Pty Ltd | Device, method and system for virtual asset transactions |
US10963881B2 (en) | 2015-05-21 | 2021-03-30 | Mastercard International Incorporated | Method and system for fraud control of blockchain-based transactions |
WO2017027082A2 (en) | 2015-05-26 | 2017-02-16 | Medici, Inc. | Obfuscation of intent in transactions using cryptographic techniques |
US9904629B2 (en) | 2015-05-31 | 2018-02-27 | Apple Inc. | Backup system with multiple recovery keys |
US9673975B1 (en) | 2015-06-26 | 2017-06-06 | EMC IP Holding Company LLC | Cryptographic key splitting for offline and online data protection |
US10997590B2 (en) | 2015-06-26 | 2021-05-04 | American Express Travel Related Services Company, Inc. | Systems and methods for in-application and in-browser purchases |
WO2017001972A1 (en) | 2015-06-30 | 2017-01-05 | Raghav Bhaskar | User friendly two factor authentication |
WO2017004527A1 (en) | 2015-07-02 | 2017-01-05 | Nasdaq, Inc. | Systems and methods of secure provenance for distributed transaction databases |
US9298806B1 (en) | 2015-07-08 | 2016-03-29 | Coinlab, Inc. | System and method for analyzing transactions in a distributed ledger |
US11521203B2 (en) | 2015-07-09 | 2022-12-06 | Cryptography Research, Inc. | Generating a cryptographic key based on transaction data of mobile payments |
US20170017936A1 (en) | 2015-07-14 | 2017-01-19 | Fmr Llc | Point-to-Point Transaction Guidance Apparatuses, Methods and Systems |
US10552905B2 (en) | 2015-07-24 | 2020-02-04 | Castor Pollux Holdings SARL | Device, system, and method for transfer of commodities |
JP6034927B1 (ja) | 2015-07-27 | 2016-11-30 | 日本電信電話株式会社 | 秘密計算システム、秘密計算装置、およびプログラム |
US10402792B2 (en) | 2015-08-13 | 2019-09-03 | The Toronto-Dominion Bank | Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers |
CN105204802B (zh) | 2015-09-10 | 2019-05-21 | 海信集团有限公司 | 一种控制信息处理方法及装置 |
US20170075877A1 (en) | 2015-09-16 | 2017-03-16 | Marie-Therese LEPELTIER | Methods and systems of handling patent claims |
US11651367B2 (en) | 2015-09-18 | 2023-05-16 | International Business Machines Corporation | Security in a communication network |
US20170132620A1 (en) | 2015-11-06 | 2017-05-11 | SWFL, Inc., d/b/a "Filament" | Systems and methods for autonomous device transacting |
US10719816B1 (en) | 2015-11-19 | 2020-07-21 | Wells Fargo Bank, N.A. | Systems and methods for math-based currency escrow transactions |
US11562353B2 (en) | 2015-11-24 | 2023-01-24 | Mastercard International Incorporated | Method and system for gross settlement by use of an opaque blockchain |
CN109089428B (zh) * | 2015-11-30 | 2022-03-25 | 舍普施福特股份公司 | 数字资产零保管转换 |
US11115196B1 (en) | 2015-12-08 | 2021-09-07 | EMC IP Holding Company LLC | Methods and apparatus for secret sharing with verifiable reconstruction type |
CN108432205A (zh) | 2015-12-16 | 2018-08-21 | 维萨国际服务协会 | 使用代理的安全的多方通信的系统和方法 |
US11423498B2 (en) * | 2015-12-16 | 2022-08-23 | International Business Machines Corporation | Multimedia content player with digital rights management while maintaining privacy of users |
EP3394818A4 (en) | 2015-12-21 | 2019-08-14 | Kochava Inc. | AUTOREGULATING TRANSACTION SYSTEM AND ASSOCIATED METHODS |
EP3395091B1 (en) | 2015-12-24 | 2021-05-26 | Nokia Technologies Oy | Authentication and key agreement in communication network |
US20170200137A1 (en) | 2016-01-08 | 2017-07-13 | The Western Union Company | Combined security for electronic transfers |
AU2016100059A4 (en) | 2016-01-24 | 2016-03-03 | The Trustee For The Mckeon Family Trust | integratedCONTRACT is a process of embedding dynamic data characteristics into financial and other instruments using Blockchain technology and a unique method for transacting on online peer to peer and marketplace exchanges. |
WO2017136643A1 (en) | 2016-02-03 | 2017-08-10 | Luther Systems | System and method for secure management of digital contracts |
US20170243193A1 (en) | 2016-02-18 | 2017-08-24 | Skuchain, Inc. | Hybrid blockchain |
EP3862956B1 (en) | 2016-02-23 | 2024-01-03 | nChain Licensing AG | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system |
US11658810B2 (en) | 2016-03-23 | 2023-05-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Cyber-physical context-dependent cryptography |
US11720890B2 (en) | 2016-04-22 | 2023-08-08 | Micro Focus Llc | Authorization of use of cryptographic keys |
GB201607476D0 (en) | 2016-04-29 | 2016-06-15 | Eitc Holdings Ltd | Operating system for blockchain IOT devices |
US20190149337A1 (en) | 2016-04-29 | 2019-05-16 | nChain Holdings Limited | Implementing logic gate functionality using a blockchain |
US10333705B2 (en) | 2016-04-30 | 2019-06-25 | Civic Technologies, Inc. | Methods and apparatus for providing attestation of information using a centralized or distributed ledger |
US10277564B2 (en) | 2016-05-04 | 2019-04-30 | Nxp Usa, Inc. | Light-weight key update mechanism with blacklisting based on secret sharing algorithm in wireless sensor networks |
EP4220515A1 (en) | 2016-07-29 | 2023-08-02 | nChain Licensing AG | Blockchain-implemented method and system |
CN107679045B (zh) | 2016-08-01 | 2021-08-31 | 华为技术有限公司 | 版权授权管理方法及系统 |
JP2018023029A (ja) | 2016-08-04 | 2018-02-08 | 株式会社 エヌティーアイ | 通信システム、通信用クライアント、通信用サーバ、通信方法、プログラム |
US11153092B2 (en) | 2016-08-30 | 2021-10-19 | Commonwealth Scientific And Industrial Research Organisation | Dynamic access control on blockchain |
CN107959656B (zh) | 2016-10-14 | 2021-08-31 | 阿里巴巴集团控股有限公司 | 数据安全保障系统及方法、装置 |
US10524119B2 (en) | 2016-11-23 | 2019-12-31 | Afero, Inc. | Apparatus and method for sharing credentials in an internet of things (IoT) system |
CN110050474A (zh) | 2016-12-30 | 2019-07-23 | 英特尔公司 | 用于物联网网络中的复合对象的子对象的类型命名和区块链 |
US20180247191A1 (en) | 2017-02-03 | 2018-08-30 | Milestone Entertainment Llc | Architectures, systems and methods for program defined entertainment state system, decentralized cryptocurrency system and system with segregated secure functions and public functions |
US20190080402A1 (en) | 2017-09-11 | 2019-03-14 | Templum, Llc | System and method for providing a regulatory-compliant token |
US11144893B2 (en) | 2017-10-30 | 2021-10-12 | Nec Corporation | Method and system for securing smart contracts in blockchains |
KR102083258B1 (ko) | 2017-11-15 | 2020-03-02 | 한양대학교 산학협력단 | 시냅스소자에서 가중치에 대한 비대칭성을 최소화하는 펄스 구동 장치 및 그 방법 |
US20190034936A1 (en) | 2017-12-29 | 2019-01-31 | Intel Corporation | Approving Transactions from Electronic Wallet Shares |
EP3740921A4 (en) | 2018-01-17 | 2021-11-10 | tZERO IP, LLC | MULTI-APPROVAL SYSTEM USING M OF N BUTTONS TO GENERATE A SWEEP TRANSACTION ON A CUSTOMER DEVICE |
US20190340352A1 (en) | 2018-05-03 | 2019-11-07 | Ivan JC Peeters | Method for producing dynamic password identification for users such as machines |
US20190392118A1 (en) | 2018-06-20 | 2019-12-26 | Adp, Llc | Blockchain Version Control |
US20190392536A1 (en) | 2018-06-26 | 2019-12-26 | bootstrap legal Inc. | Method and System for Creating and Managing a Smart Contract on a Distributed Ledger |
US11204939B2 (en) | 2018-07-18 | 2021-12-21 | Bank Of America Corporation | Data manifest as a blockchain service |
-
2017
- 2017-02-21 JP JP2018539343A patent/JP6942136B2/ja active Active
- 2017-02-21 US US16/079,091 patent/US11410145B2/en active Active
- 2017-02-21 EP EP17709190.7A patent/EP3420674B1/en active Active
- 2017-02-21 CN CN201780014679.1A patent/CN108781161B/zh active Active
- 2017-02-21 BR BR112018016821A patent/BR112018016821A2/pt not_active IP Right Cessation
- 2017-02-21 CA CA3014737A patent/CA3014737A1/en active Pending
- 2017-02-21 EA EA201891825A patent/EA201891825A1/ru unknown
- 2017-02-21 SG SG11201806713SA patent/SG11201806713SA/en unknown
- 2017-02-21 WO PCT/IB2017/050978 patent/WO2017145047A1/en active Application Filing
- 2017-02-21 CN CN202110869021.7A patent/CN113595726A/zh active Pending
- 2017-02-21 MX MX2018010059A patent/MX2018010059A/es unknown
- 2017-02-21 EP EP21150407.1A patent/EP3855677A1/en active Pending
- 2017-02-21 SG SG10202007907PA patent/SG10202007907PA/en unknown
- 2017-02-21 AU AU2017223158A patent/AU2017223158B2/en active Active
- 2017-02-21 KR KR1020187027429A patent/KR20180115779A/ko not_active Application Discontinuation
- 2017-02-21 GB GB1806522.7A patent/GB2561725A/en not_active Withdrawn
-
2018
- 2018-07-27 ZA ZA2018/05086A patent/ZA201805086B/en unknown
- 2018-08-16 PH PH12018501744A patent/PH12018501744A1/en unknown
- 2018-08-17 CL CL2018002365A patent/CL2018002365A1/es unknown
- 2018-08-19 IL IL261213A patent/IL261213B/en unknown
-
2019
- 2019-01-17 HK HK19100818.9A patent/HK1258411A1/zh unknown
-
2021
- 2021-09-07 JP JP2021145100A patent/JP7281514B2/ja active Active
-
2022
- 2022-08-05 US US17/882,433 patent/US20230070963A1/en active Pending
-
2023
- 2023-05-15 JP JP2023079777A patent/JP2023103362A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
CA3014737A1 (en) | 2017-08-31 |
ZA201805086B (en) | 2023-09-27 |
AU2017223158A1 (en) | 2018-08-23 |
US11410145B2 (en) | 2022-08-09 |
CN113595726A (zh) | 2021-11-02 |
SG10202007907PA (en) | 2020-09-29 |
KR20180115779A (ko) | 2018-10-23 |
CN108781161A (zh) | 2018-11-09 |
EA201891825A1 (ru) | 2019-02-28 |
BR112018016821A2 (pt) | 2018-12-26 |
SG11201806713SA (en) | 2018-09-27 |
JP6942136B2 (ja) | 2021-09-29 |
PH12018501744A1 (en) | 2019-06-17 |
AU2017223158B2 (en) | 2022-03-31 |
HK1258411A1 (zh) | 2019-11-08 |
CN108781161B (zh) | 2021-08-20 |
IL261213A (en) | 2018-10-31 |
EP3855677A1 (en) | 2021-07-28 |
JP2019511147A (ja) | 2019-04-18 |
IL261213B (en) | 2022-06-01 |
WO2017145047A1 (en) | 2017-08-31 |
GB2561725A (en) | 2018-10-24 |
MX2018010059A (es) | 2019-01-21 |
EP3420674B1 (en) | 2021-03-24 |
JP7281514B2 (ja) | 2023-05-25 |
JP2022003536A (ja) | 2022-01-11 |
GB201806522D0 (en) | 2018-06-06 |
US20200005254A1 (en) | 2020-01-02 |
EP3420674A1 (en) | 2019-01-02 |
CL2018002365A1 (es) | 2018-11-23 |
US20230070963A1 (en) | 2023-03-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7281514B2 (ja) | デジタルコンテンツの制御及び配信のためのブロックチェーンにより実施される方法 | |
EP4120114A1 (en) | Data processing method and apparatus, smart device and storage medium | |
JP7480222B2 (ja) | スマートコントラクトに基づく自動給与支払方法及びシステムをもたらす、ブロックチェーン上の給与支払に関連付けられた暗号通貨の効率的な転送のための方法及びシステム | |
CN110457875B (zh) | 基于区块链的数据授权方法及装置 | |
US20210051025A1 (en) | System and method for blockchain-based cross-entity authentication | |
US20210075589A1 (en) | System and method for blockchain-based cross-entity authentication | |
KR101974075B1 (ko) | 분산 해시 테이블과 피어투피어 분산 원장을 사용하여 디지털 자산의 소유권을 검증하기 위한 방법 및 시스템 | |
US11483161B2 (en) | Method for information processing and non-transitory computer readable storage medium | |
US20190295069A1 (en) | Systems and methods for integrating cryptocurrency wallet identifiers with digital certificates | |
WO2020050390A1 (ja) | 権利者端末、利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法 | |
US20210035090A1 (en) | System and method for secure data delivery | |
WO2020065460A1 (en) | Computer-implemented system and method for transferring access to digital resource | |
CN112470423A (zh) | 用于资产混合的计算机实现的系统和方法 | |
CN115883214A (zh) | 基于联盟链和cp-abe的电子医疗数据共享系统及方法 | |
Zhao et al. | A Blockchain-Based cryptographic interaction method of digital museum collections | |
US20230246822A1 (en) | Systems and methods for providing secure, encrypted communications across distributed computer networks by coordinating cryptography-based digital repositories in order to perform blockchain operations in decentralized applications | |
CN107360252A (zh) | 一种异构云域授权的数据安全访问方法 | |
US20230421540A1 (en) | Systems and methods for generating secure, encrypted communications using multi-party computations in order to perform blockchain operations in decentralized applications | |
Huang et al. | A Digital Media Subscription Management System Combined with Blockchain and Proxy Re-encryption Mechanisms. Symmetry 2022, 14, 2167 | |
CN118484836A (en) | Method and system for modifying accountability of block chain account book for anonymous transaction | |
CN118101163A (zh) | 一种基于区块链的分布式属性加密方法及系统 | |
Rani et al. | An Impeccable Key Aggregate Framework with Adaptable Offering of Information in Cloud |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230515 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240326 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240327 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240620 |