RU2656995C2 - Система и способ контроля доступа третьей стороны к охраняемому объекту - Google Patents

Система и способ контроля доступа третьей стороны к охраняемому объекту Download PDF

Info

Publication number
RU2656995C2
RU2656995C2 RU2016119148A RU2016119148A RU2656995C2 RU 2656995 C2 RU2656995 C2 RU 2656995C2 RU 2016119148 A RU2016119148 A RU 2016119148A RU 2016119148 A RU2016119148 A RU 2016119148A RU 2656995 C2 RU2656995 C2 RU 2656995C2
Authority
RU
Russia
Prior art keywords
protected object
transaction
key data
cryptocurrency
key
Prior art date
Application number
RU2016119148A
Other languages
English (en)
Other versions
RU2016119148A (ru
Inventor
РОЙЕН Герт-Ян ВАН
Фредерик Йоганнес ЛУЦ
Герман Арнольд ЭНГЕЛЬБРЕХТ
Original Assignee
Стелленбош Юниверсити
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Стелленбош Юниверсити filed Critical Стелленбош Юниверсити
Publication of RU2016119148A publication Critical patent/RU2016119148A/ru
Application granted granted Critical
Publication of RU2656995C2 publication Critical patent/RU2656995C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0207Discounts or incentives, e.g. coupons or rebates
    • G06Q30/0208Trade or exchange of goods or services in exchange for incentives or rewards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0207Discounts or incentives, e.g. coupons or rebates
    • G06Q30/0226Incentive systems for frequent usage, e.g. frequent flyer miles programs or point systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • G06Q30/0251Targeted advertisements
    • G06Q30/0254Targeted advertisements based on statistics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Development Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Game Theory and Decision Science (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • General Engineering & Computer Science (AREA)
  • Probability & Statistics with Applications (AREA)
  • Storage Device Security (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

Изобретение относится к системе и способу контроля доступа третьей стороны к охраняемому объекту. Технический результат заключается в обеспечении своевременного и достоверного определения неправомерного доступа третьей стороны к охраняемому объекту. Предлагаются система и способ контроля доступа третьей стороны к охраняемому объекту. В охраняемый объект внедряют данные ключа, которые связаны с хранилищем ценности и могут быть использованы для проведения транзакции в отношении хранилища ценности. Запись о такой транзакции становится видимой в реестре транзакций. Осуществляют контроль реестра транзакций, чтобы определить, была ли выполнена транзакция в отношении хранилища ценности, и охраняемый объект помечают как объект, к которому осуществила доступ третья сторона, в случае, когда транзакция в отношении хранилища ценности имела место. 2 н. и 19 з.п. ф-лы, 8 ил.

Description

Перекрестные ссылки на связанные заявки
По настоящей заявке испрашивается приоритет предварительной заявки на Южно-Африканский патент №2013/08093, озаглавленной «Система и способ управления правами на мультимедийную информацию» и поданной 25 октября 2013 года, а также предварительной заявки на Южно-Африканский патент №2014/00928, озаглавленной «Система и способ контроля доступа третьей стороны к охраняемому объекту» и поданной 7 февраля 2014 года. Упомянутые заявки включены в настоящий документ путем ссылки.
Область техники
Настоящее изобретение относится к системе и способу контроля доступа третьей стороны к охраняемому объекту.
Предпосылки создания изобретения
Владельцы, дистрибьюторы и поставщики охраняемых объектов применяют множество различных технологий и административных стратегий для управления распространением, доступом и использованием охраняемых объектов, особенно в тех случаях, когда на эти объекты распространяются права собственности, авторские или иные права. Многие из этих технологий и стратегий направлены на управление распространением, доступом и использованием охраняемых мультимедийных объектов.
Распространенным способом управления правами на мультимедийные объекты являются лицензионные соглашения. Такие соглашения, как правило, ограничивают права потребителя в отношении дальнейшего распространения мультимедийной информации или контента.
Были созданы различные технологии, помогающие владельцам, дистрибьютерам и поставщикам мультимедийной информации предотвращать дальнейшее неразрешенное распространение контента или удерживать потребителей от попыток неразрешенного распространения. Например, в случае компьютерного программного обеспечения может обеспечиваться защита от копирования, которая позволяет потребителю устанавливать программное обеспечение лишь на ограниченное количество компьютеров с использованием уникального кода, разрешающего доступ к этому программному обеспечению.
Помимо предотвращения или удержания от неразрешенного копирования и распространения, некоторые технологии нацелены на предотвращение доступа к мультимедийной информации, ее печати или изменения. Известным примером является применение основанных на веб-технологиях схем прав доступа, предотвращающих неавторизованный доступ к мультимедийной информации.
Известная проблема, связанная с этими и другими существующими технологиями и стратегиями управления правами на мультимедийную информацию, заключается в том, что трудно определить момент времени, когда охраняемый объект был впервые передан третьей стороне, или когда к объекту был осуществлен доступ или он был использован, неправомерно или без соответствующей авторизации. В некоторых случаях к тому моменту, когда ответственная сторона впервые узнает о неправомерных действиях в отношении охраняемого объекта, этот охраняемый объект уже доступен множеству частных лиц или организаций.
При этом потребитель, незаконно распространяющий мультимедийную информацию, может не получать за это немедленного наказания или штрафа. Во многих случаях незаконно распространенная мультимедийная информация становится доступна столь большому количеству пользователей, что установление виновного лица становится слишком трудным или даже невыполнимым. В случаях, когда такое лицо можно отследить, его поиск и принятие соответствующих мер могут превратиться в затянувшийся процесс, требующий значительных юридических и административных издержек.
Таким образом, существующие технологии и стратегии не позволяют достаточно эффективно удерживать пользователей от попыток незаконного или неавторизованного распространения мультимедийной информации или осуществления к ней доступа. Кроме того, существующие системы управления правами на мультимедийную информацию могут негативно влиять на законных потребителей. Например, для лица, правомерно владеющего мультимедийной информацией, ее использование может быть ограничено запретом перемещения мультимедийной информации с одного персонального устройства на другое, или запретом редактирования определенных элементов мультимедийной информации.
Варианты осуществления настоящего изобретения нацелены на решение, по меньшей мере частично, этих и других проблем.
Сущность изобретения
В соответствии с настоящим изобретением предлагается способ контроля доступа третьей стороны к охраняемому объекту, имеющему внедренные в него данные ключа, при этом данные ключа связаны с хранилищем ценности и могут быть использованы для проведения транзакции в отношении хранилища ценности, причем запись о транзакции становится видимой в реестре транзакций, при этом способ включает:
контроль реестра транзакций для определения, была ли выполнена транзакция в отношении хранилища ценности, и
пометку охраняемого объекта как объекта, к которому осуществила доступ третья сторона, в случае, когда была выполнена транзакция в отношении хранилища ценности.
Другие отличительные признаки настоящего изобретения заключаются в том, что способ включает следующие шаги: сохранение, в базе данных, данных ключа или данных, полученных по меньшей мере частично на их основе, в связи с идентификационной информацией авторизованного лица, наделенного правом владения охраняемым объектом; если охраняемый объект помечен как объект, к которому осуществила доступ третья сторона, определение авторизованного лица в качестве ответственной стороны, которая несет ответственность за доступ третьей стороны, и, в ответ на определение того, что была выполнена транзакция в отношении хранилища ценности, обновление базы данных с указанием на то, что данные ключа или данные, полученные по меньшей мере частично на их основе и связанные с упомянутой идентификационной информацией, были использованы для проведения транзакции в отношении хранилища ценности.
Другие отличительные признаки настоящего изобретения заключаются в следующем: хранилище ценности имеет баланс цифровой валюты; реестр транзакций является совместно используемым публичным реестром транзакций, который содержит записи о транзакциях, проведенных с использованием цифровой валюты; цифровая валюта является криптовалютой; хранилище ценности является адресом криптовалюты, и адрес криптовалюты представлен публичным ключом криптовалюты или получен по меньшей мере частично на основе публичного ключа криптовалюты, причем публичный ключ криптовалюты соответствует частному ключу криптовалюты.
Другие отличительные признаки настоящего изобретения заключаются в том, что данные ключа включают частный ключ криптовалюты или идентификатор адреса, полученный по меньшей мере частично на основе частного ключа криптовалюты; проведение транзакции в отношении хранилища ценности включает использование по меньшей мере частного ключа криптовалюты для выполнения транзакции с криптовалютой, и выполнение транзакции с криптовалютой включает перевод по меньшей мере части баланса криптовалюты, содержащегося по адресу криптовалюты, на второй, приемный, адрес криптовалюты, представленный вторым, приемным, публичным ключом криптовалюты или полученный по меньшей мере частично на его основе.
Другим отличительным признаком настоящего изобретения является то, что одно или более из следующего: частный ключ криптовалюты, идентификатор адреса и публичный ключ криптовалюты связаны с авторизованным лицом, наделенным правом владения охраняемым объектом, и хранятся в базе данных в связи с идентификационной информацией авторизованного лица, при этом, если охраняемый объект помечен как объект, к которому осуществила доступ третья сторона, данное авторизованное лицо определяют в качестве ответственной стороны, которая несет ответственность за доступ третьей стороны.
Другие отличительные признаки настоящего изобретения заключаются в том, что данные ключа могут быть считаны из охраняемого объекта любой третьей стороной, которая осуществляет доступ к охраняемому объекту либо непосредственно, либо с использованием программного инструмента; при этом шаг внедрения данных ключа в охраняемый объект включает внедрение множества наборов данных ключа в охраняемый объект.
Другие отличительные признаки настоящего изобретения заключаются в том, что множество наборов данных ключа обеспечивает последовательные уровни данных ключа, при этом различные программные инструменты должны осуществлять доступ к каждому из последовательных уровней для считывания данных ключа из каждого из последовательных уровней, а программный инструмент для доступа к конкретному уровню данных ключа или для считывания данных ключа из конкретного уровня предоставляют в публичный доступ, как только становится известно, что доступны методы удаления данных ключа предыдущего уровня из охраняемого объекта.
Другие отличительные признаки настоящего изобретения заключаются в том, что имеется возможность управления или администрирования адреса криптовалюты стороной, способной контролировать совместно используемый публичный реестр для определения, была ли выполнена транзакция в отношении хранилища ценности; при этом сторону, осуществляющую управление или администрирование адреса криптовалюты, выбирают из группы, включающей: частное лицо, имеющее право собственности на охраняемый объект или право управления охраняемым объектом, группу лиц, имеющих право собственности на охраняемый объект или право управления охраняемым объектом, авторизованное лицо, наделенное правом владения охраняемым объектом, поставщика охраняемого объекта, от которого одно или более авторизованных лиц запросили охраняемый объект, и третью сторону, связанную с поставщиком охраняемого объекта.
Другие отличительные признаки настоящего изобретения заключаются в том, что охраняемый объект является мультимедийным объектом; при этом мультимедийный объект является цифровым или аналоговым мультимедийным объектом, который выбирают из группы, включающей: один или более видеофайлов, потоковую мультимедийную информацию, один или более файлов изображений, один или более аудиофайлов, один или более электронных документов, одну или более электронных книг, один или более текстовых мультимедийных файлов, один или более файлов компьютерной программы, онлайновый контент и двоичные данные, одну или более видеозаписей и одну или более аудиозаписей.
Другим отличительным признаком настоящего изобретения является то, что шаг внедрения данных ключа в охраняемый объект включает один или более следующих шагов: внедрение данных ключа в охраняемый объект с использованием технологии цифровых «водяных знаков», внедрение данных ключа в охраняемый объект с использованием технологии аналоговых «водяных знаков», внедрение данных ключа в охраняемый объект в виде одномерного или двумерного штрихкода, внедрение данных ключа в охраняемый объект в виде графического кода, внедрение данных ключа в охраняемый объект с использованием стеганографии, внедрение данных ключа в охраняемый объект с использованием технологии «водяных знаков» естественного языка или морфологии естественного языка, внедрение данных ключа в охраняемый объект с использованием внедрения скрытого текста, невидимого текста или двоичных данных, и внедрение данных ключа в охраняемый объект с использованием внедрения видимого текста или видимых двоичных данных.
В настоящем изобретении предлагается также система контроля доступа третьей стороны к охраняемому объекту, содержащая:
модуль приема охраняемого объекта, сконфигурированный для приема охраняемого объекта;
модуль внедрения, связанный с модулем приема охраняемого объекта и сконфигурированный для внедрения данных ключа в охраняемый объект, при этом данные ключа связаны с хранилищем ценности и могут быть использованы для проведения транзакции в отношении хранилища ценности, причем запись о транзакции становится видимой в реестре транзакций;
модуль контроля, сконфигурированный для контроля реестра транзакций для определения, была ли выполнена транзакция в отношении хранилища ценности, и
модуль пометки, связанный с модулем контроля и сконфигурированный для пометки охраняемого объекта как объекта, к которому осуществила доступ третья сторона, в случае, когда была выполнена транзакция в отношении хранилища ценности.
Другие отличительные признаки настоящего изобретения заключаются в том, что система содержит базу данных, сконфигурированную для хранения данных ключа или данных, полученных по меньшей мере частично на их основе, в связи с идентификационной информацией авторизованного лица, наделенного правом владения охраняемым объектом; при этом система сконфигурирована для выполнения следующих шагов: если охраняемый объект помечен как объект, к которому осуществила доступ третья сторона, определение авторизованного лица в качестве ответственной стороны, которая несет ответственность за доступ третьей стороны, и, в ответ на определение того, что была выполнена транзакция в отношении хранилища ценности, обновление базы данных с указанием на то, что данные ключа или данные, полученные по меньшей мере частично на их основе и связанные с упомянутой идентификационной информацией, были использованы для проведения транзакции в отношении хранилища ценности.
Другие отличительные признаки настоящего изобретения заключаются в том, что хранилище ценности имеет баланс цифровой валюты; реестр транзакций является совместно используемым публичным реестром транзакций, который содержит записи о транзакциях, проведенных с использованием цифровой валюты; цифровая валюта является криптовалютой; хранилище ценности является адресом криптовалюты, и адрес криптовалюты представлен публичным ключом криптовалюты или получен по меньшей мере частично на основе публичного ключа криптовалюты, причем публичный ключ криптовалюты соответствует частному ключу криптовалюты.
Другие отличительные признаки настоящего изобретения заключаются в том, что данные ключа включают частный ключ криптовалюты или идентификатор адреса, полученный по меньшей мере частично на основе частного ключа криптовалюты; проведение транзакции в отношении хранилища ценности включает использование по меньшей мере частного ключа криптовалюты для выполнения транзакции с криптовалютой, и выполнение транзакции с криптовалютой включает перевод по меньшей мере части баланса криптовалюты, содержащегося по адресу криптовалюты, на второй, приемный, адрес криптовалюты, представленный вторым, приемным, публичным ключом криптовалюты или полученный по меньшей мере частично на его основе.
Другим отличительным признаком настоящего изобретения является то, что одно или более из следующего: частный ключ криптовалюты, идентификатор адреса и публичный ключ криптовалюты, связаны с авторизованным лицом, которое наделено правом владения охраняемым объектом, и хранятся в базе данных в связи с идентификационной информацией авторизованного лица, при этом, если охраняемый объект помечен как объект, к которому осуществила доступ третья сторона, данное авторизованное лицо определяют в качестве ответственной стороны, которая несет ответственность за доступ третьей стороны.
Другие отличительные признаки настоящего изобретения заключаются в том, что данные ключа могут быть считаны из охраняемого объекта любой третьей стороной, которая осуществляет доступ к охраняемому объекту либо непосредственно, либо с использованием программного инструмента; при этом шаг внедрения данных ключа в охраняемый объект включает внедрение множества наборов данных ключа в охраняемый объект.
Другие отличительные признаки настоящего изобретения заключаются в том, что множество наборов данных ключа обеспечивает последовательные уровни данных ключа, при этом различные программные инструменты должны осуществлять доступ к каждому из последовательных уровней для считывания данных ключа из каждого из последовательных уровней, а программный инструмент для доступа к конкретному уровню данных ключа или для считывания данных ключа из конкретного уровня предоставляют в публичный доступ, как только становится известно, что доступны методы удаления данных ключа предыдущего уровня из охраняемого объекта.
Другие отличительные признаки настоящего изобретения заключаются в том, что имеется возможность управления или администрирования адреса криптовалюты стороной, способной контролировать совместно используемый публичный реестр для определения, была ли выполнена транзакция в отношении хранилища ценности; при этом сторону, осуществляющую управление или администрирование адреса криптовалюты, выбирают из группы, включающей: частное лицо, имеющее право собственности на охраняемый объект или право управления охраняемым объектом, группу лиц, имеющих право собственности на охраняемый объект или право управления охраняемым объектом, авторизованное лицо, наделенное правом владения охраняемым объектом, поставщика охраняемого объекта, от которого одно или более авторизованных лиц запросили охраняемый объект, и третью сторону, связанную с поставщиком охраняемого объекта.
Другие отличительные признаки настоящего изобретения заключаются в том, что охраняемый объект является мультимедийным объектом; при этом мультимедийный объект является цифровым или аналоговым мультимедийным объектом, который выбирают из группы, включающей: один или более видеофайлов, потоковую мультимедийную информацию, один или более файлов изображений, один или более аудиофайлов, один или более электронных документов, одну или более электронных книг, один или более текстовых мультимедийных файлов, один или более файлов компьютерной программы, онлайновый контент и двоичные данные, одну или более видеозаписей и одну или более аудиозаписей.
Другим отличительным признаком настоящего изобретения является то, что шаг внедрения данных ключа в охраняемый объект включает один или более следующих шагов: внедрение данных ключа в охраняемый объект с использованием технологии цифровых «водяных знаков», внедрение данных ключа в охраняемый объект с использованием технологии аналоговых «водяных знаков», внедрение данных ключа в охраняемый объект в виде одномерного или двумерного штрихкода, внедрение данных ключа в охраняемый объект в виде графического кода, внедрение данных ключа в охраняемый объект с использованием стеганографии, внедрение данных ключа в охраняемый объект с использованием технологии «водяных знаков» естественного языка или морфологии естественного языка, внедрение данных ключа в охраняемый объект с использованием внедрения скрытого текста, невидимого текста или двоичных данных, и внедрение данных ключа в охраняемый объект с использованием внедрения видимого текста или видимых двоичных данных.
В настоящем изобретении также предлагается компьютерный программный продукт для контроля доступа третьей стороны к охраняемому объекту, имеющему внедренные в него данные ключа, при этом данные ключа связаны с хранилищем ценности и могут быть использованы для проведения транзакции в отношении хранилища ценности, причем запись о транзакции становится видимой в реестре транзакций, при этом компьютерный продукт включает машиночитаемый носитель, который имеет хранимый машиночитаемый программный код, исполняемый процессорной схемой для выполнения следующих шагов:
контроля реестра транзакций для определения, была ли выполнена транзакция в отношении хранилища ценности, и
пометки охраняемого объекта как объекта, к которому осуществила доступ третья сторона, в случае, когда была выполнена транзакция в отношении хранилища ценности.
Другие отличительные признаки настоящего изобретения заключаются в том, что машиночитаемый программный код может быть исполнен процессорной схемой для выполнения следующих шагов: сохранения, в базе данных, данных ключа или данных, полученных по меньшей мере частично на их основе, в связи с идентификационной информацией авторизованного лица, наделенного правом владения охраняемым объектом; если охраняемый объект помечен как объект, к которому осуществила доступ третья сторона, определение авторизованного лица в качестве ответственной стороны, которая несет ответственность за доступ третьей стороны, и, в ответ на определение того, что была выполнена транзакция в отношении хранилища ценности, обновление базы данных с указанием на то, что данные ключа или данные, полученные по меньшей мере частично на их основе и связанные с упомянутой идентификационной информацией, были использованы для проведения транзакции в отношении хранилища ценности.
Другие отличительные признаки настоящего изобретения заключаются в том, что хранилище ценности имеет баланс цифровой валюты; реестр транзакций является совместно используемым публичным реестром транзакций, который содержит записи о транзакциях, проведенных с использованием цифровой валюты; цифровая валюта является криптовалютой; хранилище ценности является адресом криптовалюты, и адрес криптовалюты представлен публичным ключом криптовалюты или получен по меньшей мере частично на основе публичного ключа криптовалюты, причем публичный ключ криптовалюты соответствует частному ключу криптовалюты.
Другие отличительные признаки настоящего изобретения заключаются в том, что данные ключа включают частный ключ криптовалюты или идентификатор адреса, полученный по меньшей мере частично на основе частного ключа криптовалюты; проведение транзакции в отношении хранилища ценности включает использование по меньшей мере частного ключа криптовалюты для выполнения транзакции с криптовалютой, и выполнение транзакции с криптовалютой включает перевод по меньшей мере части баланса криптовалюты, содержащегося по адресу криптовалюты, на второй, приемный, адрес криптовалюты, представленный вторым, приемным, публичным ключом криптовалюты или полученный по меньшей мере частично на его основе.
Другим отличительным признаком настоящего изобретения является то, что одно или более из следующего: частный ключ криптовалюты, идентификатор адреса и публичный ключ криптовалюты, связаны с авторизованным лицом, наделенным правом владения охраняемым объектом, и хранятся в базе данных в связи с идентификационной информацией авторизованного лица, при этом, если охраняемый объект помечен как объект, к которому осуществила доступ третья сторона, данное авторизованное лицо определяют в качестве ответственной стороны, которая несет ответственность за доступ третьей стороны.
Другие отличительные признаки настоящего изобретения заключаются в том, что данные ключа могут быть считаны из охраняемого объекта любой третьей стороной, которая осуществляет доступ к охраняемому объекту либо непосредственно, либо с использованием программного инструмента; при этом шаг внедрения данных ключа в охраняемый объект включает внедрение множества наборов данных ключа в охраняемый объект.
Другие отличительные признаки настоящего изобретения заключаются в том, что множество наборов данных ключа обеспечивает последовательные уровни данных ключа, при этом различные программные инструменты должны осуществлять доступ к каждому из последовательных уровней для считывания данных ключа из каждого из последовательных уровней, а программный инструмент для доступа к конкретному уровню данных ключа или для считывания данных ключа из конкретного уровня предоставляют в публичный доступ, как только становится известно, что доступны методы удаления данных ключа предыдущего уровня из охраняемого объекта.
Другие отличительные признаки настоящего изобретения заключаются в том, что имеется возможность управления или администрирования адреса криптовалюты стороной, способной контролировать совместно используемый публичный реестр для определения, была ли выполнена транзакция в отношении хранилища ценности; при этом сторону, осуществляющую управление или администрирование адреса криптовалюты, выбирают из группы, включающей: частное лицо, имеющее право собственности на охраняемый объект или право управления охраняемым объектом, группу лиц, имеющих право собственности на охраняемый объект или право управления охраняемым объектом, авторизованное лицо, наделенное правом владения охраняемым объектом, поставщика охраняемого объекта, от которого одно или более авторизованных лиц запросили охраняемый объект, и третью сторону, связанную с поставщиком охраняемого объекта.
Другие отличительные признаки настоящего изобретения заключаются в том, что охраняемый объект является мультимедийным объектом; при этом мультимедийный объект является цифровым или аналоговым мультимедийным объектом, который выбирают из группы, включающей: один или более видеофайлов, потоковую мультимедийную информацию, один или более файлов изображений, один или более аудиофайлов, один или более электронных документов, одну или более электронных книг, один или более текстовых мультимедийных файлов, один или более файлов компьютерной программы, онлайновый контент и двоичные данные, одну или более видеозаписей и одну или более аудиозаписей.
Другим отличительным признаком настоящего изобретения является то, что шаг внедрения данных ключа в охраняемый объект включает один или более следующих шагов: внедрение данных ключа в охраняемый объект с использованием технологии цифровых «водяных знаков», внедрение данных ключа в охраняемый объект с использованием технологии аналоговых «водяных знаков», внедрение данных ключа в охраняемый объект в виде одномерного или двумерного штрихкода, внедрение данных ключа в охраняемый объект в виде графического кода, внедрение данных ключа в охраняемый объект с использованием стеганографии, внедрение данных ключа в охраняемый объект с использованием технологии «водяных знаков» естественного языка или морфологии естественного языка, внедрение данных ключа в охраняемый объект с использованием внедрения скрытого текста, невидимого текста или двоичных данных, и внедрение данных ключа в охраняемый объект с использованием внедрения видимого текста или видимых двоичных данных.
Для более полного понимания настоящего изобретения следует обратиться к приведенному ниже описанию вариантов его осуществления со ссылками на приложенные чертежи.
Краткое описание чертежей
Фиг. 1 схематически иллюстрирует первый вариант осуществления системы контроля доступа третьей стороны в соответствии с настоящим изобретением.
Фиг. 2 представляет собой блок-схему, иллюстрирующую способ контроля доступа третьей стороны к охраняемому объекту в соответствии с настоящим изобретением, с использованием системы, показанной на фиг. 1.
Фиг. 3 представляет поточную диаграмму, иллюстрирующую последовательность шагов для определения авторизованного лица, которому был предоставлен доступ к охраняемому объекту, в соответствии с настоящим изобретением.
Фиг. 4 схематически иллюстрирует второй вариант осуществления системы контроля доступа третьей стороны в соответствии с настоящим изобретением.
Фиг. 5 представляет собой блок-схему, которая иллюстрирует способ контроля доступа третьей стороны к охраняемому объекту в соответствии с настоящим изобретением, с использованием системы, показанной на фиг. 4.
Фиг. 6 схематически иллюстрирует третий вариант осуществления системы контроля доступа третьей стороны в соответствии с настоящим изобретением.
Фиг.7 схематически иллюстрирует охраняемый объект, в котором обеспечены последовательные уровни данных ключа в соответствии с вариантами осуществления настоящего изобретения.
Фиг. 8 представляет собой блок-схему, иллюстрирующую способ контроля доступа третьей стороны к охраняемому объекту в соответствии с настоящим изобретением, в случае, когда охраняемый объект обеспечен последовательными уровнями данных ключа.
Подробное описание изобретения
Первый вариант осуществления системы (100) контроля доступа третьей стороны к охраняемому объекту в соответствии с настоящим изобретением проиллюстрирован на фиг. 1. Система (100) включает поставщика (110) охраняемого объекта, авторизованное лицо (120) и финансовую систему (130), обеспечивающую по меньшей мере одно хранилище (132) ценности.
Поставщик (110) охраняемого объекта владеет охраняемым объектом, управляет им или осуществляет к нему доступ иным образом, и охраняемый объект (112) предоставляют авторизованному лицу (120). В варианте осуществления настоящего изобретения, показанном на фиг. 1, для целей иллюстрации, охраняемый объект (112) представляет собой мультимедийный объект в форме электронной книги, а поставщиком (110) охраняемого объекта является поставщик онлайнового мультимедийного контента. Примерами поставщиков онлайнового мультимедийного контента являются сервисы Amazon.com, Netflix, Hulu и iTunes Store.
Авторизованное лицо (120) имеет электронное вычислительное устройство (122), которое в данном варианте осуществления настоящего изобретения представляет собой настольный компьютер, посредством которого можно осуществлять связь с поставщиком (110) охраняемого объекта. Связь между поставщиком (110) охраняемого объекта и электронным вычислительным устройством (122) авторизованного лица (120) может осуществляться при помощи любого подходящего проводного или беспроводного канала связи. В данном варианте осуществления настоящего изобретения таким каналом связи является Интернет.
Поставщик (110) охраняемого объекта имеет связанный с ним модуль (114) приема охраняемого объекта, сконфигурированный для приема охраняемого объекта (112), и модуль (116) внедрения, связанный с модулем (114) приема охраняемого объекта и сконфигурированный для внедрения данных (134) ключа в охраняемый объект (112). Данные (134) ключа связаны с хранилищем (132) ценности и могут быть использованы для проведения транзакции в отношении хранилища (132) ценности, при этом запись о такой транзакции становится видимой в реестре (140) транзакций.
Кроме того, поставщик (110) охраняемого объекта имеет связанный с ним модуль (115) контроля, сконфигурированный для контроля реестра транзакций для определения, была ли выполнена транзакция в отношении хранилища ценности, и модуль (117) пометки, связанный с модулем (115) контроля и сконфигурированный для пометки охраняемого объекта (112) как объекта, к которому осуществила доступ третья сторона, в случае, когда была выполнена транзакция в отношении хранилища ценности.
База данных (118) функционирует в связи с поставщиком (110) охраняемого объекта. База данных (118) сконфигурирована для хранения данных (134) ключа, внедренных в охраняемый объект (112), или данных, по меньшей мере частично полученных на их основе, в связи с идентификационной информацией авторизованного лица (120), которое наделено правом владения охраняемым объектом (112).
Блок-схема (200), показанная на фиг. 2, иллюстрирует способ контроля доступа третьей стороны к охраняемому объекту в соответствии с настоящим изобретением, с использованием системы, показанной на фиг. 1.
На первом шаге (202), авторизованное лицо (120) выполняет запрос на получение охраняемого объекта (112) от поставщика (110) охраняемого объекта. Например, авторизованное лицо (120) осуществляет доступ к веб-сайту поставщика (110) охраняемого объекта с использованием электронного вычислительного устройства (122) и выбирает электронную книгу для покупки. В данном варианте осуществления настоящего изобретения авторизованное лицо (120) получает право владения электронной книгой на постоянной основе.
Поставщику (110) охраняемого объекта необходимо удержать авторизованное лицо (120) от неавторизованного распространения охраняемого объекта (112) или его копирования, после того, как он будет предоставлен авторизованному лицу (120). В варианте осуществления настоящего изобретения, показанном на фиг. 1, данными ключа (134), включаемыми в охраняемый объект (112) является идентификатор, уникально связанный с хранилищем (132) ценности. Хранилище (132) ценности имеет баланс цифровой валюты. Финансовая система (130), показанная на фиг. 1, представляет собой систему цифровой валюты в форме криптовалюты. В данном варианте осуществления настоящего изобретения хранилище (132) ценности представляет собой адрес криптовалюты.
Криптовалюта обеспечивает возможность переноса цифровой валюты между адресами криптовалюты без промежуточного финансового института или центрального органа. Примерами криптовалютных систем являются пиринговые децентрализованные криптовалютные системы, такие как Bitcoin, Litecoin и PPCoin.
В данном варианте осуществления настоящего изобретения адрес (132) криптовалюты представлен публичным ключом криптовалюты или получен на основе такого ключа, соответствующего частному ключу криптовалюты. Публичный ключ используют и/или получают для получения адреса (132) криптовалюты, при этом адрес (132) криптовалюты имеет определенный баланс криптовалюты, содержащийся по этому адресу.
На следующем шаге (204) поставщик (110) охраняемого объекта использует криптовалютную систему, описанную выше, и формирует пару криптографических ключей, то есть частный ключ и публичный ключ, связанные с адресом (132) криптовалюты. В данном варианте осуществления настоящего изобретения поставщик (110) охраняемого объекта формирует пару ключей и переводит финансовые средства на адрес (132) криптовалюты.
Частный ключ представляет собой непосредственную монетарную ценность, обмен которой может осуществляться в криптовалютной системе. В случае, когда подобной криптовалютой является, например, Bitcoin или другая криптовалютная система, в которой применяют сходную схему формирования ключей и адресов, адрес (132) криптовалюты имеет определенный связанный с ним баланс, который в случае Bitcoin может отображаться, например, в виде 3,5 ВТС или 0.0001 ВТС.
На следующем шаге (206) поставщик (110) охраняемого объекта внедряет данные ключа в охраняемый объект (112) с использованием модуля (116) внедрения. В варианте осуществления настоящего изобретения, показанном на фиг. 1, данные (134) ключа представляют собой частный ключ, связанный с адресом (132) криптовалюты.
Модуль (114) приема охраняемого объекта, как правило, принимает мультимедийный объект (112) до того, как в него внедрен частный ключ (134), и передает объект в модуль (116) внедрения. В данном варианте осуществления настоящего изобретения частный ключ (134) внедряют в виде одномерного штрихкода (113) в мультимедийный объект (112), который представляет собой электронную книгу.
На следующем шаге (208) поставщик (110) охраняемого объекта сохраняет в базе данных (118) частный ключ (134) в связи с идентификационной информацией авторизованного лица, в соответствии с приведенным выше описанием. В данном варианте осуществления настоящего изобретения идентификационная информация включает имя, адрес и контактные данные авторизованного лица (120). Соответственно, база данных (118) выступает в роли реестра ключей, позволяющего поставщику (110) охраняемого объекта отслеживать, какие из частных ключей связаны с авторизованным лицом (120).
На следующем шаге (210) охраняемый объект (112) предоставляют авторизованному лицу (120). В данном варианте осуществления настоящего изобретения авторизованное лицо (120), как правило, получает возможность скачать электронную книгу и сохранить ее локально или в каком-либо физическом или облачном месте хранения, в соответствии с конкретными требованиями.
Записи обо всех транзакциях, проведенных в финансовой системе (130), содержатся в реестре транзакций (140). В варианте осуществления настоящего изобретения, показанном на фиг. 1, реестр (140) транзакций представляет собой публичный совместно используемый реестр транзакций. Как правило, совместно используемый реестр (140) транзакций включает все транзакции в виде цепи записей или отчетов о транзакциях, которые часто называют «блокчейном» (block chain) в по меньшей мере одной известной криптовалютной системе. Эти записи о транзакциях подписаны с использованием как частного ключа, так и публичного ключа, при этом частный ключ принадлежит стороне, переводящей средства, а публичный ключ связан с приемным адресом. Совместно используемый реестр (140) транзакций, как правило, публично доступен через веб-сайт или другую Интернет-платформу.
Записи о транзакциях верифицируются третьими сторонами, которые создают так называемые «блоки майнинга». Примерами криптовалют, в которых применяются схемы верификации на основе доказательства выполнения работы (proof-of-work), такие как алгоритм или скрипт безопасного хэширования 256 (Secure Hash Algorithm 256, SHA-256), являются Bitcoin и Litecoin. Примером криптовалютной системы, в которой применяют комбинированную схему верификации на основе доказательства выполнения работы и подтверждения доли (proof-of-work / proof-of-stake) является система PPCoin.
Принципы организации и функционирования таких криптовалют, имеющих совместно используемые реестры транзакций, в которых содержатся записи о транзакциях, хорошо известны специалистам в данной области техники. Важно отметить, что такие системы позволяют стороне, имеющей доступ к частному ключу или данным, полученным по меньшей мере частично на его основе, выполнять транзакции в отношении соответствующего адреса криптовалюты, то есть либо использовать средства, связанные с этим адресом, либо переводить эти средства на приемный адрес. Эти системы позволяют также любой стороне проверять или анализировать совместно используемый реестр транзакций, что позволяет определить, была ли выполнена транзакция в отношении конкретного адреса. В варианте осуществления настоящего изобретения, показанном на фиг. 1, модуль (115) контроля используют для проверки или анализа совместно используемого реестра (140) транзакций, например, с использованием веб-платформы, предоставляющей по меньшей мере часть записей о транзакциях, как показано на фиг. 1, благодаря чему может осуществляться доступ к записям о транзакциях в совместно используемом реестре транзакций.
Авторизованному лицу, таким образом, предоставляют охраняемый объект, который имеет внедренный в него надежный указатель на хранилище ценности. Если частный ключ (134) не будет считан из мультимедийного объекта и не будет использован для выполнения транзакции в отношении адреса криптовалюты, финансовые средства, хранящиеся по этому адресу, останутся нетронутыми, и авторизованное лицо либо сохранит свой депозит или формальную сумму, либо не будет ответственным за неавторизованное распространение.
Однако, если охраняемый объект (112) будет распространен, что приведет к считыванию частного ключа (134) из охраняемого объекта (112) и использованию его для транзакции в криптовалютной системе, то все финансовые средства или их часть могут быть потеряны для авторизованного лица (120) и/или поставщика (110) охраняемого объекта. Кроме того, транзакция будет видимой в совместно используемом реестре (140) транзакций, что позволяет отслеживать потенциальные противозаконные действия немедленно или сравнительно быстро.
Блок-схема (300) алгоритма на фиг. 3 иллюстрирует последовательность шагов для идентификации авторизованного лица, которому был предоставлен доступ к охраняемому объекту, в соответствии с настоящим изобретением.
На первом шаге (302) авторизованное лицо (120) распространяет охраняемый объект (112) или допускает его распространение или доступ к нему, преднамеренно или по недосмотру. На следующем шаге (304) третья сторона (301) получает охраняемый объект (112) и считывает частный ключ (134) из мультимедийного объекта (112). В случае электронной книги, в которую данные ключа внедрены при помощи штрихкода, описанного на примере фиг. 1, третья сторона (301) может использовать технологию считывания штрихкода для получения частного ключа (134), внедренного в электронную книгу.
Частный ключ может быть считан из охраняемого объекта любой третьей стороной, которая осуществляет доступ к охраняемому объекту либо непосредственно, либо с использованием программного инструмента. Программный инструмент может представлять собой, например, публично доступный программный инструмент. Это может стимулировать третью сторону к получению данных ключа из неавторизованно распространенных объектов и проведению транзакции с использованием суммы, связанной с адресом криптовалюты.
На следующем шаге (306) третья сторона (301) использует криптовалютную систему для перевода финансовых средств с адреса (132) криптовалюты, соответствующего частному ключу (134), на нужный адрес, или тратит все финансовые средства, или их часть, каким-либо иным образом.
Применение частного ключа (134), который служит в качестве ключа, уникально связывающего охраняемый объект (112) с авторизованным лицом (120), или может быть вычислен на его основе, обычно включает применение частного ключа (134) и приемного публичного ключа для проведения транзакции криптовалюты в отношении адреса (132) криптовалюты в пользу приемного адреса криптовалюты. Такая транзакция может включать перевод по меньшей мере части баланса криптовалюты, содержащегося по адресу (132) криптовалюты, на второй, приемный, адрес криптовалюты, представленный вторым, приемным, публичным ключом криптовалюты или полученный, по меньшей мере частично на его основе.
После проведения, третьей стороной (301), упомянутой транзакции на следующем шаге (308) запись об этой транзакции становится видимой в совместно используемом реестре (140) транзакций или «блокчейне». Поставщик (110) охраняемого объекта или любая другая сторона, выполняющая эту функцию, анализирует совместно используемый реестр (140) транзакций на следующем шаге (310), чтобы определить, был ли частный ключ (134) использован для проведения транзакции. В данном случае, поскольку третьей стороной (301) была проведена транзакция, совместно используемый реестр (140) транзакций на следующем шаге (312) указывает на то, что в отношении адреса (132) криптовалюты была выполнена транзакция, и, соответственно, произошла утечка частного ключа (134).
Поставщик (110) охраняемого объекта на завершающем шаге (314), в ответ на определение того, что в отношении хранилища ценности была выполнена транзакция с использованием идентификатора, который был встроен в охраняемый объект, обновляет базу данных (118) для указания на то, что идентификатор был использован для выполнения транзакции в отношении хранилища ценности, или, другими словами, на то, что произошла утечка частного ключа (134). Это позволяет поставщику (110) охраняемого объекта или другой стороне, осуществляющей контроль совместно используемого реестра (140) транзакций, пометить охраняемый объект (112) как объект, к которому осуществила доступ третья сторона.
Запись о транзакции в совместно используемом реестре (140) транзакций может использоваться поставщиком (110) охраняемого объекта или, очевидно, любым лицом или агентом, осуществляющем контроль совместно используемого реестра (140) транзакций от имени поставщика (110) охраняемого объекта, для извлечения, получения или вычисления частного ключа (134), публичного ключа или просто адреса криптовалюты. Полученную информацию сопоставляют с данными ключа, хранимыми в базе (118) данных в связи с идентификационной информацией авторизованного лица. Таким образом, авторизованное лицо (120) может быть однозначно идентифицировано, при этом поставщик охраняемого объекта (110) может определить, что тем или иным образом произошла утечка частного ключа (134).
После того, как в соответствии с предшествующим описанием установлено, что произошла утечка частного ключа (134), возможны различные ситуации или программы действий в зависимости от функционирования адреса (132) криптовалюты и от владельца расположенных по ним финансовых средств. В первом примере, если ценность, содержащаяся по адресу (132), представляла собой депозит, внесенный авторизованным лицом (120), это лицо (120) понесет финансовые убытки. Во втором примере, если ценность, содержащаяся по адресу (132), представляла собой финансовые средства, внесенные поставщиком (112) охраняемого объекта, лицо (120) может быть признано ответственным за финансовые потери поставщика (110) охраняемого объекта.
Важно, что авторизованное лицо (120) может быть признано ответственным или виновным в незаконном распространении мультимедийного объекта (112), поскольку совместно используемый публичный реестр (140) содержит доказательство того, что произошла утечка частного ключа (134).
Ценность монетарной или цифровой валюты, связанная с адресом криптовалюты, может использоваться множеством различных способов. В варианте осуществления настоящего изобретения, показанном на фиг. 1, эти финансовые средства представляют собой формальную сумму, которая не может быть потрачена, пока не произойдет утечка частного ключа, и она не будет потрачена третьей стороной (как правило, применяется в случае передачи физического, биологического или мультимедийного объекта в постоянное пользование).
Альтернативно, эти финансовые средства могут представлять собой депозит, который был уплачен авторизованным лицом и может быть потерян, если авторизованное лицо передаст охраняемый объект третьей стороне. Поставщиком охраняемого объекта могут также быть вверены авторизованному лицу финансовые средства, за которые авторизованное лицо считается ответственным, если произойдет утечка частного ключа и средства будут потрачены или переведены. Нужно понимать, что может применяться также любая комбинация из описанных функций или другие подходящие функции.
Описание первого варианта осуществления системы контроля доступа третьей стороны к охраняемому объекту и способов практического применения системы, соответствующей настоящему изобретению, приведено исключительно в качестве примера. При этом следует понимать, что в рассмотренных выше вариантах осуществления настоящего изобретения может быть выполнено множество изменений и модификаций в пределах сущности изобретения.
Следует отметить, что в настоящем описании во всех случаях использования терминов «частный ключ», «данные ключа», «публичный ключ», «адрес криптовалюты» и т.п., эти термины могут, конечно, относиться к любым производным от них данных, которые позволяют надежно получать идентификатор или данные, обозначенные соответствующим термином. Данные, вычисленные на основе частного ключа, могут представлять собой, например, его криптографическую хэш-сумму, которая, соответственно, может внедряться в охраняемый объект. Важно, что данные ключа, внедренные в охраняемый объект, включают частный ключ криптовалюты или идентификатор адреса, полученный по меньшей мере частично на основе частного ключа криптовалюты. Например, идентификатор адреса может представлять собой ссылку, инструмент или любой другой идентификатор, который может быть использован для получения частного ключа или для доступа к нему.
На всем протяжении настоящего описания термин «база данных» следует понимать в его широком значении, то есть он включает любые средства хранения данных, при помощи которых могут надежно храниться идентификационные данные лица в связи с данными ключа или данными, полученными на их основе.
Поставщик охраняемого объекта может являться, например, поставщиком любых мультимедийных объектов или контента, или может быть дистрибьютором любых цифровых или аналоговых носителей. Например, поставщик охраняемого объекта может быть поставщиком услуг спутникового телевидения, телевещательной корпорацией, дистрибьютером музыки или видео на физических носителях, автором, фотографом, композитором, художником, поставщиком программного обеспечения или издателем.
В одном из сценариев применения, поставщик охраняемого объекта может быть автором, создателем или изготовителем охраняемого объекта, например, в случае, когда поставщиком охраняемого объекта является художник. Поставщик охраняемого объекта, в другом сценарии применения, может быть дистрибьютером, ритейлером или поставщиком охраняемого коммерческого продукта, например, в случае, когда поставщиком охраняемого объекта является поставщик программного обеспечения.
В случаях, когда охраняемый объект не является мультимедийным объектом, поставщик охраняемого объекта может являться любым другим соответствующим лицом. Например, поставщик охраняемого объекта может быть агрономом-селекционером, разработчиком или исследователем в случаях, когда охраняемый объект является биологическим или генетическим объектом.
Охраняемый объект не ограничен мультимедийным объектом и может быть любым объектом, в который могут быть внедрены данные в любой форме для контроля доступа третьей стороны к охраняемому объекту. Охраняемый объект может представлять собой физический объект, такой как книга, компакт-диск, физический документ или произведение искусства, электронный объект, такой как цифровой носитель, биологический объект, такой как генетическая последовательность или биологическое вещество, или любой другой объект, допускающий внедрение в него данных.
В частности, охраняемый объект может быть цифровым мультимедийным объектом или аналоговым мультимедийным объектом. В случаях, когда мультимедийный объект имеет цифровую форму, он может представлять собой, помимо прочего, один или более видеофайлов, один или более аудиофайлов, один или более файлов электронных документов, одну или более электронных книг, один или более текстовых мультимедийных файлов, один или более файлов компьютерной программы, файлы или данные компьютерной игры, потоковую мультимедийную информацию или один или более файлов изображений. В случаях, когда мультимедийный объект имеет аналоговую форму, он может представлять собой, например, одну или более видеозаписей или одну или более аудиозаписей. Мультимедийный объект может представлять собой текстовую мультимедийную информацию, такую как гипертексты, мультимедийную информацию, цифровые произведения, сообщения электронной почты и т.п.
Электронное вычислительное устройство не ограничено настольным или персональным компьютером и может представлять собой любые другие устройства связи с аналогичными, по существу, функциями связи, такие как мобильный телефон, планшетный компьютер или портативный компьютер.
В альтернативных вариантах осуществления настоящего изобретения связь между поставщиком охраняемого объекта и электронным вычислительным устройством авторизованного лица может осуществляться при помощи голосового вызова или мобильной программной платформы, используемой для запроса охраняемого объекта у поставщика охраняемого объекта.
В других вариантах осуществления настоящего изобретения авторизованное лицо криптовалюты может осуществлять связь с поставщиком охраняемого объекта без использования электронных средств связи. Например, авторизованное лицо может физически запрашивать и/или принимать охраняемый объект от поставщика охраняемого объекта, например, при помощи почтовой или курьерской службы или же при помощи розничной продажи или доставки.
Авторизованное лицо может быть любым подходящим лицом, физическим или юридическим, которое принимает охраняемый объект от поставщика охраняемого объекта. Например, авторизованное лицо может быть потребителем, учреждением, группой лиц, организацией, электронной платформой или базой данных, принимающей охраняемый объект от поставщика охраняемого объекта. Нужно понимать, что в других вариантах осуществления настоящего изобретения один и тот же охраняемый объект, или его копии или производные, могут предоставляться множеству авторизованных лиц. Кроме того, авторизованное лицо может быть исходным владельцем, автором или создателем охраняемого объекта, или может каким-либо иным образом обладать правами в отношении охраняемого объекта.
Идентификационная информация лица может представлять собой любую подходящую информацию, служащую для идентификации авторизованного лица, например, одно или более из следующего: имя, адрес, адрес электронной почты, номер финансового счета, идентификатор подписчика мультимедийного сервиса, идентификационный номер, контактную информацию, такую как номер контактного телефона, физический адрес, информация о работодателе, данные финансового счета и информация о подписке на мультимедийные сервисы.
Данные ключа могут представлять собой любые данные или информацию, пригодную для использования, прямого или косвенного, в целях проведения транзакции в отношении хранилища ценности, либо в той форме, в которой они встроены в охраняемый объект, либо в производной от них форме.
Данные ключа могут храниться в базе данных таким образом, чтобы, когда данные ключа, внедренные в охраняемый объект, или данные, полученные на их основе, впоследствии будут получены поставщиком охраняемого объекта из другого источника, а не из этой базы данных, имелась возможность сопоставить данные ключа с идентификационной информацией лица из базы данных для однозначной идентификации авторизованного лица. Как правило, данные ключа впоследствии получают из записи о транзакции в отношении хранилища ценности, из которой могут быть извлечены или на основе которой могут быть получены данные ключа.
Данные ключа могут быть внедрены в охраняемый объект с использованием любой подходящей технологии внедрения информации, в зависимости, конечно, от типа охраняемого объекта. В вариантах осуществления настоящего изобретения данные ключа внедряют с использованием одной или более из следующих технологий: внедрение данных ключа в охраняемый объект с использованием технологии цифровых «водяных знаков», внедрение данных ключа в охраняемый объект с использованием технологии аналоговых «водяных знаков», внедрение данных ключа в охраняемый объект в виде одномерного или двумерного штрихкода, внедрение данных ключа в охраняемый объект в виде графического кода, внедрение данных ключа в охраняемый объект с использованием стеганографии, внедрение данных ключа в охраняемый объект с использованием технологии «водяных знаков» естественного языка или морфологии естественного языка, внедрение данных ключа в охраняемый объект с использованием внедрения скрытого текста, невидимого текста или двоичных данных, и внедрение данных ключа в охраняемый объект с использованием внедрения видимого текста или видимых двоичных данных. В некоторых из вариантов осуществления настоящего изобретения охраняемый объект может быть биологическим или генетическим объектом, и данные ключа могут быть внедрены, например, в генетическую последовательность.
Еще одним из примеров технологии внедрения является технология «водяных знаков» естественного языка или морфологии естественного языка, при помощи которых «водяные знаки» могут быть внедрены в конструкцию предложений документа. В одном из примеров структура из одной или более частей предложений в тексте на естественном языке может быть использована для внедрения в документ «водяного знака».
Предпочтительно, данные ключа внедряют с использованием надежной технологии, которая обеспечивает сравнительно простое считывание или получение частного ключа, с обеспечением сравнительно сложного полного удаления, сокрытия или стирания данных ключа из охраняемого объекта. В некоторых из вариантов осуществления настоящего изобретения удаление данных ключа из охраняемого объекта уничтожает объект, делает невозможным использование ценности, связанной с адресом криптовалюты, материально изменяет содержимое объекта или делает его непригодным для дальнейшего использования.
Таким образом, объем настоящего изобретения охватывает любую соответствующую технологию внедрения информации. Например, частный ключ может быть просто включен в виде открытого текста, включен в электронный документ или видео, включен в аудиоформате в аудио- или видеофайл, или распечатан на физическом документе.
Нужно также понимать, что в один охраняемый объект могут быть внедрены несколько наборов данных ключа, то есть более одного ключа или его производных. Кроме того, один и тот же набор данных ключа может быть внедрен в множество охраняемых объектов. Одним из примеров является сценарий применения, в котором авторизованное лицо имеет учетную запись в онлайновой медиа-библиотеке, такой как iTunes. В любой мультимедийный объект, приобретенный или полученный с использованием этой учетной записи, будут внедрены одни и те же данные ключа или наборы данных ключа, так что распространение любого из этих мультимедийных объектов, или их всех, может однозначно указывать на данное авторизованное лицо и/или его учетную запись.
В случаях, когда в охраняемый объект внедряют несколько различных частных ключей, каждый из этих частных ключей соответствует отдельному адресу криптовалюты, имеющему некоторый баланс криптовалюты. Альтернативно, один частный ключ, внедренный в охраняемый объект, может быть связан с множеством адресов криптовалюты в базе данных, при этом авторизованное лицо, как правило, считается ответственным за финансовые средства, расположенные по одному или более адресам из этого множества.
Предполагается, что поставщик охраняемого объекта может обладать программным обеспечением администрирования, используемым для реализации одной или более из следующих функций: приема охраняемого объекта с использованием модуля приема охраняемого объекта, формирования необходимых пар криптографических ключей, хранения ключей в связи с идентификационными данными лица, внедрения частных ключей в защищенные объекты с использованием модуля внедрения, распределения или предоставления лицам охраняемых объектов иным образом, контроля совместно используемого реестра транзакций с использованием модуля контроля и использования модуля пометки для пометки охраняемого объекта как объекта, к которому осуществила доступ третья сторона, в случае, когда транзакция в отношении конкретного адреса криптовалюты становится видимой в совместно используемом реестре транзакций. Под пометкой охраняемого объекта как объекта, к которому осуществила доступ третья сторона, может пониматься любая операция, предпринимаемая лицом для подтверждения или установления того, что произошла утечка данных ключа, внедренных в охраняемый объект, и они были использованы для транзакции в отношении соответствующего адреса криптовалюты.
Управление и/или администрирование адреса криптовалюты может осуществляться стороной, способной контролировать реестр транзакций для определения, была ли выполнена транзакция в отношении хранилища ценности. Эта сторона, как правило, может представлять собой частное лицо, обладающее правом собственности на охраняемый объект или правом управления охраняемым объектом, группу лиц, имеющих право собственности на охраняемый объект или право управления охраняемым объектом, само авторизованное лицо, поставщика охраняемого объекта в соответствии с предшествующим описанием, или третью сторону, связанную с поставщиком охраняемого объекта.
При этом необходимо отметить, что управление и/или администрирование адреса криптовалюты может осуществляться сторонним поставщиком услуг внедрения. В таких случаях одно или более из следующего: модуль приема охраняемого объекта, модуль внедрения, модуль контроля, модуль пометки и база данных, могут быть связаны с поставщиком услуг внедрения таким образом, что поставщик услуг внедрения может внедрять данные ключа в охраняемый объект от имени поставщика охраняемого объекта, а также выполнять одну или более из описанных ниже функций, связанных с упомянутыми модулями и базой данных.
Данные ключа могут быть внедрены в охраняемый объект поставщиком услуг внедрения от имени авторизованного лица. В таких случаях внедрение в охраняемый объект идентификатора и/или администрирование адресов криптовалюты и ключей выполняется внешним поставщиком услуг.
Нужно понимать, что лицо, осуществляющее управление и/или администрирование адресов криптовалюты может принимать решения об изменении баланса криптовалюты, хранимого по адресу криптовалюты, при помощи проведения транзакций в отношении этого адреса с увеличением или уменьшением их ценности. Такие действия могут выполняться, например, в ответ на утечку охраняемого объекта или для формирования награды или стимула для поиска охраняемого объекта и/или внедренных в него данных ключа.
Нужно понимать, что охраняемый объект может иметь различные форматы и не ограничен передачей файла или документа. В одном из примеров авторизованное лицо может выбирать мультимедийный контент для потоковой передачи или видеоконтент для загрузки на персональное устройство.
Помимо использования криптовалютной системы для покупки, аренды или иных транзакций для получения охраняемого объекта могут применяться любые подходящие традиционные платежные системы и каналы. Альтернативно, может не требоваться никаких традиционных платежей.
В варианте осуществления настоящего изобретения, показанном на фиг. 1, управление и администрирование адреса криптовалюты осуществляет поставщик охраняемого объекта. Поставщик охраняемого объекта затем формирует пару ключей и переводит финансовые средства на адрес криптовалюты.
Альтернативно, адрес криптовалюты может быть связан с парой ключей авторизованного лица, при этом авторизованное лицо предоставляет поставщику охраняемого объекта частный ключ, который позволяет поставщику охраняемого объекта уникально идентифицировать транзакции, проведенные в отношении адреса криптовалюты. Авторизованное лицо, которое может иметь сформированную пару ключей, предоставляет частный ключ поставщику охраняемого объекта, а поставщик охраняемого объекта переводит финансовые средства на адрес криптовалюты. В других вариантах осуществления настоящего изобретения авторизованное лицо, после формирования адреса криптовалюты и перевода финансовых средств на этот адрес криптовалюты, предоставляет частный ключ поставщику охраняемого объекта.
В одном из примеров криптовалютной системы, Bitcoin, адресом криптовалюты является 160-битная хэш-сумма публичной части пары из публичного/частного ключей алгоритма цифровой подписи с использованием эллиптической кривой (Elliptic Curve Digital Signature Algorithm, ECDSA). По меньшей мере в одной из существующих криптовалютных систем адрес криптовалюты, соответственно, получают алгоритмическим преобразованием на основе публичного ключа. Однако при этом нужно понимать, что адресом криптовалюты может быть сам публичный ключ или любой другой идентификатор, полученный по меньшей мере частично на основе публичного ключа. Адрес криптовалюты и публичный ключ, таким образом, могут включать различные значения или строки символов, уникально связанных друг с другом, благодаря чему частный ключ остается однозначно связанным с адресом криптовалюты. Настоящее изобретение не ограничено ни одной из конкретных криптовалютных систем, что должно быть очевидно специалистам в данной области техники.
В вариантах осуществления настоящего изобретения баланс, связанный с адресом криптовалюты, может быть меньшим, чем собственная ценность охраняемого объекта.
Охраняемый объект может предоставляться авторизованному лицу на постоянной основе, как это показано на примере фиг. 1. Как правило, это относится к физическим, биологическим или мультимедийным объектам, таким как музыкальные файлы, программное обеспечение и электронные книги и т.п. Если охраняемый объект предоставлен авторизованному лицу на постоянной основе, то авторизованное лицо может быть признано ответственным за неавторизованное распространение охраняемого объекта в любой момент времени после предоставления охраняемого объекта авторизованному лицу.
Альтернативно, охраняемый объект может предоставляться на заранее заданный период времени или до наступления заранее заданного условия. Например, охраняемым объектом могут быть потоковые мультимедийные данные, и в этом случае авторизованное лицо может быть признано ответственным за утечку частного ключа, внедренного в мультимедийные данные, только в течение определенного временного срока, например, до окончания трансляции. Заранее заданным условием, которое снимает ответственность и/или возможность вменения вины авторизованному лицу, может быть возврат охраняемого объекта поставщику охраняемого объекта. Альтернативно, перед тем, как с авторизованного лица будет снята ответственность, поставщик охраняемого объекта может контролировать совместно используемый реестр транзакций в течение некоторого периода времени для определения, была ли выполнена транзакция в отношении адреса криптовалюты. Альтернативно, авторизованное лицо может считаться ответственным в течение неопределенно длительного срока.
В одном из конкретных примеров охраняемый объект может быть цифровым мультимедийным объектом в форме кинофильма, который предоставлен частному лицу или группе лиц для просмотра фильма, с возвратом цифрового мультимедийного объекта после заранее заданного периода времени и без права передачи объекта третьей стороне. В таком случае в цифровой мультимедийный объект могут быть внедрены данные ключа, связанные с адресом криптовалюты, содержащим сумму, равную, например, 1000 $ или 50000 $, таким образом, что эти средства могут быть потрачены, если объект будет неавторизованно предоставлен третьей стороне. Внедренные данные ключа могут служить в качестве депозита, который возвращают частному лицу или группе лиц, после того, как поставщик охраняемого объекта убедится, что охраняемый объект был возвращен, и его утечки не произошло.
Система (400), показанная на фиг. 4, представляет собой второй вариант осуществления системы контроля доступа третьей стороны в соответствии с настоящим изобретением. Система (400) аналогична системе (100), показанной на фиг. 1, при этом аналогичными числовыми позициями обозначены аналогичные компоненты, объекты, системы или устройства.
В данном варианте осуществления настоящего изобретения поставщик (110) охраняемого объекта не предоставляет охраняемый объект (112) какому-либо конкретному авторизованному лицу. При этом данные ключа, внедренные в охраняемый объект (112), не хранят в связи с конкретным лицом, чтобы какое-то конкретное лицо могло быть признано ответственным или виновным в распространении охраняемого объекта (112).
Вариант осуществления настоящего изобретения, показанный на фиг. 4, также включает стороннего поставщика (402) услуг, который отвечает за функционирование модуля (114) приема охраняемого объекта, модуля (116) внедрения, модуля (115) контроля и модуля (117) пометки, аналогично тому, что описано выше. Нужно понимать, что вместо этого один или более из упомянутых модулей может администрироваться поставщиком (110) охраняемого объекта.
Конфигурация системы, показанная на фиг. 4, может позволять поставщику (110) охраняемого объекта получать информацию о том, что охраняемый объект (112) был неавторизованно использован, распространен, или с ним были совершены иные неавторизованные операции, без необходимости связывания, поставщиком (110) охраняемого объекта, охраняемого объекта (112) с одним или более конкретными авторизованными лицами.
Например, это может быть более предпочтительным в случаях, когда охраняемый объект (112) предоставляется поставщиком (110) охраняемого объекта малому количеству частных лиц. Также, в некоторых сценариях применения, поставщику охраняемого объекта (110) может не требоваться установление личности нарушителя, но просто необходимо получить информацию о том, что охраняемый объект (112) появился в «свободном доступе», после чего, например, возможно его неконтролируемое распространение.
Блок-схема (500), показанная на фиг. 5, иллюстрирует способ контроля доступа третьей стороны к охраняемому объекту в соответствии с настоящим изобретением, с использованием системы, показанной на фиг. 4.
На первом шаге (502) поставщик (110) охраняемого объекта передает стороннему поставщику (402) услуг запрос контроля доступа третьей стороны к охраняемому объекту (112). Поставщик (402) услуг на следующем шаге (504) формирует пару криптографических ключей и переводит финансовые средства на сформированный адрес (132) криптовалюты. Поставщик (402) услуг на следующем шаге (506) внедряет данные ключа в охраняемый объект (112), в соответствии с предшествующим описанием.
На следующем шаге (508) поставщик (402) услуг контролирует наличие транзакций в совместно используемом реестре (140) транзакций в отношении соответствующего адреса (132), и в том случае, когда транзакция становится видимой, предупреждает на последнем шаге (510) поставщика (110) охраняемого объекта о том, что произошла утечка данных ключа и была совершена транзакция в отношении ценности, хранимой по адресу (132) криптовалюты.
Для поставщика (110) охраняемого объекта осведомленность о том, что произошла утечка охраняемого объекта (112), может быть предпочтительной по нескольким причинам. Например, поставщик (110) охраняемого объекта может быть поставщиком программного обеспечения, таким как поставщик антивирусного ПО, которое будет требовать обновления, если станет известно, что охраняемый объект появился в свободном доступе. В еще одном примере поставщику (110) охраняемого объекта может быть необходимой адаптация мер защиты таким образом, чтобы прекратить доступ к программному обеспечению, онлайн-платформам или учетным записям пользователей после того, как станет известно, что охраняемый объект находится в открытом доступе.
Система (600), показанная на фиг. 6, представляет собой третий вариант осуществления системы контроля доступа третьей стороны в соответствии с настоящим изобретением. Система (600) аналогична системам (100, 400), показанным на фиг. 1 и 4, при этом аналогичными числовыми позициями обозначены аналогичные компоненты, объекты, системы или устройства.
В данном варианте осуществления настоящего изобретения авторизованное лицо (120) не принимает охраняемый объект (112) от поставщика охраняемого объекта. Вместо этого, авторизованному лицу (120) необходимо контролировать доступ третьей стороны к охраняемому объекту, которым он уже владеет или управляет. Например, авторизованное лицо (120) может быть композитором, которому необходимо быть осведомленным в случае утечки музыкальных произведений, хранимых на электронном вычислительном устройстве (122) композитора.
В еще одном из примеров авторизованное лицо (120) может быть частным лицом, которому необходимо защитить свои личные данные, такие как информация о банковском счете или информация о кредитной карте. В таком случае авторизованное лицо (120) может внедрять данные ключа в документ, содержащий персональные данные, и, если из совместно используемого реестра (140) транзакций будет выяснено, что с использованием этих данных ключа была проведена транзакция, то может быть сделан вывод об утечке персональных данных. Авторизованное лицо (120) может затем предпринимать соответствующие меры, чтобы защититься от убытков, например, заблокировать соответствующие финансовые счета.
В варианте осуществления настоящего изобретения, показанном на фиг. 6, электронное вычислительное устройство (122) авторизованного лица (120) может использоваться для работы модуля (114) приема охраняемого объекта, модуля (116) внедрения, модуля (115) контроля и модуля (117) пометки, аналогично приведенному выше описанию. Важно, что в вариантах осуществления настоящего изобретения именно авторизованное лицо (120), другими словами, законный пользователь или лицо, управляющее объектом, могут отвечать за внедрение данных ключа в объект, например, для защиты целостности объекта.
Как уже отмечалось, в вариантах осуществления настоящего изобретения в один охраняемый объект может быть внедрен более чем один набор данных ключа, то есть более одного частного ключа или производных от него данных. На фиг. 7 показана схематическая иллюстрация охраняемого объекта (112), в котором обеспечены последовательные уровни (701, 711, 721) данных (702, 712, 722) ключа в соответствии с вариантами осуществления настоящего изобретения. На фиг. 7 числовые обозначения, которые соответствуют числовым обозначениям на фиг. 1-6, представляют аналогичные объекты, компоненты или устройства.
В соответствии с фиг. 7, в один охраняемый объект (112) могут быть внедрены множество наборов данных (702, 712, 722) ключа. Каждый из наборов (702, 712, 722) представляет собой частный ключ или связан с частным ключом, соответствующим публичному ключу, который, в свою очередь, представляет собой адрес (703, 713, 723) криптовалюты или связан с ним, причем адрес (703, 713, 723) криптовалюты может быть использован для выполнения транзакции в криптовалютной системе (130).
В вариантах осуществления настоящего изобретения множество наборов данных (702, 712, 722) ключа обеспечивает последовательные уровни (701, 711, 721) данных ключа, при этом для доступа к каждому из последовательных уровней или для считывания данных ключа из каждого последовательного уровня необходимы различные программные инструменты. Может применяться любой подходящий инструмент, дающий его пользователю возможность доступа к конкретному уровню и/или возможность считывания данных ключа из конкретного уровня. Например, таким программным инструментом может быть «надстройка» браузера, которая проверяет наличие данных ключа в загруженных файлах.
Кроме того, программный инструмент, необходимый для доступа к конкретному уровню данных ключа или для считывания данных ключа из конкретного уровня, может предоставляться в публичный доступ, только если станет известно, что доступны методы удаления данных ключа предыдущего уровня из охраняемого объекта.
Блок-схема (800), показанная на фиг. 8, иллюстрирует способ контроля доступа третьей стороны к охраняемому объекту в соответствии с настоящим изобретением, с использованием последовательных уровней данных ключа, описанных на примере фиг. 7.
На первом шаге (802) множество наборов данных ключа внедряют в охраняемый объект с использованием любого метода или технологии, описанных выше. Например, три набора данных (702, 712, 722) ключа могут быть внедрены в охраняемый объект (112), такой как файл компьютерной программы, благодаря чему формируются три последовательных уровня (701, 711, 721) данных ключа.
На следующем шаге (804) может быть предоставлен в общий доступ программный инструмент, например, путем предоставления возможности его загрузки с веб-сайта, при этом данный программный инструмент позволяет считывать данные (702) ключа первого уровня (701) из последовательных уровней. Данный инструмент, как правило, предоставляется в общий доступ лицом, ответственным за охраняемый объект (112) и осуществляющим управление или администрирование соответствующих адресов (703, 713, 723) криптовалюты.
На следующем шаге (806) это лицо контролирует совместно используемый реестр транзакций и/или источники, в которых может быть найден охраняемый объект, чтобы определить, не были ли данные (702) ключа первого уровня удалены и использованы для проведения транзакции. В случае, когда лицо определит, что третья сторона выполнила транзакцию в отношении адреса (703), данному лицу может потребоваться, на следующем шаге (807), предпринять действия для адаптации охраняемого объекта или для доступа к нему. Например, когда поставщик программного обеспечения определит, что появилась возможность удаления данных ключа из по меньшей мере одного из последовательных уровней из защищенного объекта до его распространения, ему может потребоваться обновить или выпустить «заплатку» (patch) для программного обеспечения, изменив его так, чтобы исходный охраняемый объект, попавший в общий доступ, не мог быть более использован без обновленного программного обеспечения.
На следующем шаге (808) может быть предоставлен в общий доступ программный инструмент, который позволяет считывать данные (712) ключа второго уровня (711) из последовательных уровней. Авторизованное лицо, на следующем шаге (810), снова контролирует совместно используемый реестр транзакций и/или источники, в которых может быть найден охраняемый объект, чтобы определить, не были ли данные (712) ключа второго уровня удалены и использованы для проведения транзакции. Снова, авторизованное лицо, на следующем шаге (811), может предпринимать необходимые действия. Аналогичные шаги могут предприниматься для контроля доступа третьей стороны к охраняемому объекту (112) в отношении третьего уровня (721) из последовательных уровней.
Нужно понимать, что в таких случаях для определения удаления данных ключа из охраняемого объекта могут применяться любые подходящие методы. Если есть подозрение о том, что набор данных ключа был удален из охраняемого объекта, содержащего более одного набора данных ключа, авторизованное лицо может выполнять поиск охраняемого объекта путем поиска конкретного набора данных ключа, например, в поисковой системе, и проверять, существуют ли объекты, содержащие лишь часть из наборов данных ключа, но в которых недостает по меньшей мере одного набора.
Внедрение множества наборов данных ключа позволяет расширить возможности поставщика охраняемого объекта или авторизованного лица по контролю доступа третьей стороны к охраняемому объекту. Кроме того, внедрение множества наборов данных ключа в охраняемый объект может служить сдерживающим средством, поскольку могут возникать ситуации, когда даже после удаления некоторым лицом первого набора данных ключа из охраняемого объекта и устранения риска использования этих данных для проведения транзакции третьими лицами, данное лицо все-таки будет осведомлено о вероятности того, что в защищенном объекте могут быть внедрены дополнительные наборы данных ключа.
Настоящее изобретения включает также компьютерный программный продукт для контроля доступа третьей стороны к охраняемому объекту. Такой компьютерный программный продукт может, в общем случае, включать машиночитаемый носитель, имеющий хранимый на нем машиночитаемый программный код, при этом машиночитаемый программный код может исполняться процессорной схемой, в результате чего могут быть выполнены один или более шагов, описанных со ссылкой на фиг. 1-8.
Рассмотренные шаги могут включать, без ограничения перечисленным, внедрение данных ключа в охраняемый объект, при этом данные ключа связаны с хранилищем ценности и могут быть использованы для проведения транзакции в отношении хранилища ценности, причем запись о транзакции становится видимой в реестре транзакций; контроль реестра транзакций для определения, была ли выполнена транзакция в отношении хранилища ценности, и пометку охраняемого объекта как объекта, к которому осуществила доступ третья сторона, в случае, когда была выполнена транзакция в отношении хранилища ценности.
В вариантах осуществления настоящего изобретения, как это может быть в одном или более из систем и способов, описанных на примере фиг. 1-8, машиночитаемый программный код может исполняться процессорной схемой, в результате чего могут быть также выполнены один или более следующих шагов: сохранение, в базе данных, данных ключа или данных, полученных по меньшей мере частично на их основе, в связи с идентификационной информацией авторизованного лица, при этом авторизованное лицо наделено правом владения охраняемым объектом; если охраняемый объект помечен как объект, к которому осуществила доступ третья сторона, определение авторизованного лица в качестве ответственной стороны, которая несет ответственность за доступ третьей стороны, и, в ответ на определение того, что была выполнена транзакция в отношении хранилища ценности, обновление базы данных с указанием на то, что данные ключа или данные, полученные по меньшей мере частично на их основе и связанные с упомянутой идентификационной информацией, были использованы для проведения транзакции в отношении хранилища ценности.
Предшествующее описание вариантов осуществления настоящего изобретения приведено исключительно в качестве примера, при этом следует понимать, что в рассмотренных вариантах осуществления настоящего изобретения может быть выполнено множество модификаций и изменений, в пределах сущности настоящего изобретения.
В частности, нужно понимать, что поставщиком охраняемого объекта может быть любое подходящее частное лицо или организация. Например, поставщиком охраняемого объекта может быть художник, которому необходимо предотвратить неавторизованное распространение результатов творческой деятельности, на которые данный художник обладает правами. Художник в этом случае может внедрять в мультимедийный объект идентификатор в соответствии с предшествующим описанием. Альтернативно, художник может прибегать к услугам стороннего поставщика услуг внедрения, в соответствии с предшествующим описанием, для внедрения идентификатора в мультимедийные данные и/или для администрирования любого количества идентификаторов, адресов и/или ключей от имени художника.
В вариантах осуществления настоящего изобретения, рассмотренных в данном документе, идентификатор является частным ключом или производными от него данными, однако такой идентификатор может также представлять собой идентификационный код, изображение, строку, ссылку, аудиоданные, видеоданные или аналогичные данные, которые могут быть использованы для установления источника финансовых средств, в отношении которых может быть выполнена транзакция с использованием информации, внедренной в охраняемый объект, или производной от нее информации. Данные ключа, таким образом, могут использоваться просто как указатель на частный ключ и/или на источник финансовых средств или ценности.
Таким образом, предлагаются система и способ контроля доступа третьей стороны к охраняемому объекту. В вариантах осуществления настоящего изобретения, по существу, в охраняемый объект внедряют цифровую валюту, обеспечивая возможность считывания частного ключа адреса криптовалюты, или производной от него информации, из мультимедийного объекта. Система и способ, предлагаемые в настоящем изобретении, могут давать соответствующей стороне возможность немедленно или сравнительно быстро узнавать о распространении, копировании или продаже охраняемого объекта.
Это дает владельцам или лицам, осуществляющим управление охраняемым объектом, возможность оперативно реагировать на подобные действия, например, выпускать обновленное программное обеспечение или «заплатки», внося изменения в программное обеспечение или мультимедийную информацию, или делая охраняемый объект непригодным к дальнейшему использованию и т.п.
В случаях, когда охраняемый объект предоставляют конкретному лицу или лицам, на сторону, допустившую неавторизованное распространение охраняемого объекта может быть незамедлительно наложен штраф или наказание.
Непосредственная монетарная ценность, привязанная к конкретному набору данных ключа, может являться стимулом для совершения транзакции третьей стороной с использованием данных ключа, утечка которых произошла. Например, в общем случае третья сторона желает присвоить себе ценность, связанную с данными ключа.
Это может быть осуществлено путем возложения прямых издержек или ответственности на нарушителя, если произойдет утечка внедренных в объект средств. Транзакция, проведенная с использованием скомпрометированного частного ключа, немедленно станет видимой в совместно используемом реестре транзакций и будет указывать на то, что внедренные данные ключа были использованы для проведения транзакции в отношении связанных с ними финансовых средств. Это позволяет устранить необходимость времязатратного и/или дорогостоящего поиска в попытке установить нарушителя и позволяет поставщику охраняемого объекта оперативно реагировать на неавторизованное распространение. Внедренные данные ключа могут также применяться для уникальной идентификации скомпрометированного охраняемого объекта или одновременно объекта и нарушителя, в местах, где обычно размещаются объекты, незаконно попавшие в общий доступ, например, на веб-сайтах обмена файлами или физических копиях мультимедийных данных.
Предлагаемые система и способ могут быть эффективны также благодаря тому, что возможна их сравнительно недорогостоящая реализация, с использованием, например, существующих криптовалютных платформ.
В случаях, когда охраняемыми объектами являются мультимедийные объекты, предлагаемые система и способ могут способствовать удержанию частных лиц и организаций от неавторизованного или незаконного распространения аналоговых или цифровых мультимедийных объектов. За счет внедрения цифровой валюты, а именно частного ключа криптовалюты, непосредственно в мультимедийную информацию, в случае неавторизованного распространения мультимедийной информации потребителем имеется риск того, что внедренные финансовые средства будут утеряны, а его действия будут отслежены. Описанные система и способ аналогично способствуют удержанию или наказанию частных лиц в случае, когда охраняемым объектом является, например, биологический или генетический объект, на который некоторые стороны могут иметь эксклюзивные или частично эксклюзивные права.
Наконец, настоящее изобретение позволяет улучшить пользовательское восприятие для законных потребителей мультимедийных объектов. Например, пользователь может иметь возможность беспрепятственно использовать мультимедийный объект, если он гарантирует, что мультимедийный объект не будет предоставлен третьим лицам, которые смогут считать внедренные частные ключи и выполнить в их отношении транзакцию. Реализация предлагаемых системы и способа позволяет устранить необходимость в наложении ограничений, в числе прочего, на перемещение мультимедийной информации с одного устройства на другое или на редактирование форматов некоторых мультимедийных объектов.

Claims (39)

1. Реализуемый с помощью компьютера способ контроля доступа третьей стороны к охраняемому объекту, включающий следующие шаги:
определение, вычислительным устройством, публично видимого реестра транзакций, доступного через веб-сайт или другую Интернет-платформу, причем в указанном реестре транзакций становятся видимыми записи о транзакциях, проведенных в отношении хранилища ценности, имеющего баланс цифровой валюты;
определение, вычислительным устройством, охраняемого объекта, имеющего внедренные в него данные ключа, при этом данные ключа включают частный ключ или идентификатор адреса, полученный по меньшей мере частично на основе частного ключа, причем данные ключа могут быть использованы для проведения транзакции с использованием хранилища ценности;
сохранение, вычислительным устройством, данных ключа или данных, полученных по меньшей мере частично на их основе, в базе данных;
контроль, вычислительным устройством, публично видимого реестра транзакций путем извлечения или получения иным образом информации из записей о транзакциях в публично видимом реестре транзакций;
определение, вычислительным устройством, того, что была выполнена транзакция в отношении хранилища ценности, путем сопоставления извлеченной или иным образом полученной информации с хранимыми в базе данных данными ключа или данными, полученными по меньшей мере частично на их основе, и
пометку, вычислительным устройством, охраняемого объекта как объекта, к которому осуществила доступ третья сторона, в случае, когда была выполнена транзакция в отношении хранилища ценности.
2. Способ по п. 1, в котором
данные ключа или данные, полученные по меньшей мере частично на их основе, хранят в базе данных в связи с идентификационной информацией авторизованного лица, наделенного правом владения охраняемым объектом, при этом способ включает следующий шаг:
если охраняемый объект помечен как объект, к которому осуществила доступ третья сторона, определение, вычислительным устройством, авторизованного лица в качестве ответственной стороны, которая несет ответственность за доступ третьей стороны.
3. Способ по п. 2, также включающий следующий шаг:
в ответ на определение того, что была выполнена транзакция в отношении хранилища ценности, обновление, вычислительным устройством, базы данных для указания на то, что связанные с упомянутой идентификационной информацией авторизованного лица данные ключа или данные, полученные по меньшей мере частично на их основе, были использованы для проведения транзакции в отношении хранилища ценности.
4. Способ по п. 1, в котором реестр транзакций является совместно используемым публичным реестром транзакций, содержащим записи о транзакциях, проведенных с использованием цифровой валюты.
5. Способ по п. 4, в котором цифровая валюта является криптовалютой, а хранилище ценности является адресом криптовалюты.
6. Способ по п. 5, в котором адрес криптовалюты представлен публичным ключом криптовалюты или получен на основе такого ключа, соответствующего частному ключу криптовалюты.
7. Способ по п. 6, в котором данные ключа включают частный ключ криптовалюты, при этом идентификатор адреса получают по меньшей мере частично на основе частного ключа криптовалюты.
8. Способ по п. 7, в котором проведение транзакции в отношении хранилища ценности включает использование по меньшей мере частного ключа криптовалюты для выполнения транзакции криптовалюты.
9. Способ по п. 8, в котором выполнение транзакции криптовалюты включает перевод по меньшей мере части баланса криптовалюты, содержащегося по адресу криптовалюты, на второй, приемный, адрес криптовалюты, представленный вторым, приемным, публичным ключом криптовалюты или полученный по меньшей мере частично на его основе.
10. Способ по п. 7, в котором одно или более из следующего: частный ключ криптовалюты, идентификатор адреса и публичный ключ криптовалюты, связаны с авторизованным лицом, которое наделено правом владения охраняемым объектом, и хранятся в базе данных в связи с идентификационной информацией авторизованного лица, при этом, если охраняемый объект помечен как объект, к которому осуществила доступ третья сторона, данное авторизованное лицо определяют в качестве ответственной стороны, которая несет ответственность за доступ третьей стороны.
11. Способ по п. 1, в котором данные ключа могут быть считаны из охраняемого объекта любой третьей стороной, которая осуществляет доступ к охраняемому объекту либо непосредственно, либо с использованием программного инструмента.
12. Способ по п. 1, в котором множество наборов данных ключа внедряют в охраняемый объект.
13. Способ по п. 12, в котором множество наборов данных ключа обеспечивают последовательные уровни данных ключа, при этом для доступа к каждому из последовательных уровней для считывания данных ключа из каждого из последовательных уровней необходимы различные программные инструменты.
14. Способ по п. 13, в котором программный инструмент, необходимый для доступа к конкретному уровню данных ключа для считывания данных ключа из конкретного уровня, предоставляют в публичный доступ, как только становится известно, что доступны методы удаления данных ключа предыдущего уровня из охраняемого объекта.
15. Способ по п. 8, в котором управление или администрирование адреса криптовалюты выполняет сторона, способная осуществлять контроль совместно используемого публичного реестра транзакций для определения, была ли выполнена транзакция в отношении хранилища ценности.
16. Способ по п. 15, в котором сторону, осуществляющую управление или администрирование адреса криптовалюты выбирают из группы, включающей: лицо, имеющее право собственности на охраняемый объект или право управления охраняемым объектом, группу лиц, имеющих право собственности на охраняемый объект или право управления охраняемым объектом, авторизованное лицо, наделенное правом владения охраняемым объектом, поставщика охраняемого объекта, от которого одно или более авторизованных лиц запросили охраняемый объект, и стороннего поставщика услуг, связанного с поставщиком охраняемого объекта.
17. Способ по п. 1, в котором охраняемый объект представляет собой мультимедийный объект.
18. Способ по п. 17, в котором мультимедийный объект представляет собой цифровой или аналоговый мультимедийный объект, выбранный из группы, включающей: один или более видеофайлов, потоковую мультимедийную информацию, один или более файлов изображений, один или более аудиофайлов, один или более электронных документов, одну или более электронных книг, один или более текстовых мультимедийных файлов, один или более файлов компьютерной программы, онлайновый контент и двоичные данные, одну или более видеозаписей и одну или более аудиозаписей.
19. Способ по п. 1, также включающий внедрение данных ключа в охраняемый объект, которое включает один или более из следующих шагов: внедрение данных ключа в охраняемый объект с использованием технологии цифровых «водяных знаков», внедрение данных ключа в охраняемый объект с использованием технологии аналоговых «водяных знаков», внедрение данных ключа в охраняемый объект в виде одномерного или двумерного штрихкода, внедрение данных ключа в охраняемый объект в виде графического кода, внедрение данных ключа в охраняемый объект с использованием стеганографии, внедрение данных ключа в охраняемый объект с использованием технологии «водяных знаков» естественного языка или морфологии естественного языка, внедрение данных ключа в охраняемый объект с использованием внедрения скрытого текста, невидимого текста или двоичных данных, и внедрение данных ключа в охраняемый объект с использованием внедрения видимого текста или видимых двоичных данных.
20. Система контроля доступа третьей стороны к охраняемому объекту, содержащая по меньшей мере одну процессорную схему и машиночитаемый носитель, связанный с процессорной схемой и содержащий код, исполняемый процессорной схемой для осуществления способа, включающего:
прием охраняемого объекта;
определение публично видимого реестра транзакций, доступного через веб-сайт или другую Интернет-платформу, причем в указанном реестре транзакций становятся видимыми записи о транзакциях, проведенных в отношении хранилища ценности, имеющего баланс цифровой валюты;
внедрение данных ключа в охраняемый объект, при этом данные ключа связаны с хранилищем ценности и могут быть использованы для проведения транзакции в отношении хранилища ценности, которая становится видимой в реестре транзакций, причем данные ключа включают частный ключ или идентификатор адреса, полученный по меньшей мере частично на основе частного ключа;
сохранение данных ключа в базе данных;
контроль публично видимого реестра транзакций путем извлечения или получения иным образом информации из записей о транзакциях в реестре транзакций;
определение того, что была выполнена транзакция в отношении хранилища ценности, путем сопоставления извлеченной или иным образом полученной информации с данными ключа, хранимыми в базе данных, и
пометку охраняемого объекта как объекта, к которому осуществила доступ третья сторона, в случае, когда была выполнена транзакция в отношении хранилища ценности.
21. Система по п. 20, также содержащая базу данных, при этом база данных сконфигурирована для хранения данных ключа или данных, полученных по меньшей мере частично на их основе, в связи с идентификационной информацией авторизованного лица, наделенного правом владения охраняемым объектом, причем способ также включает следующие шаги:
если охраняемый объект помечен как объект, к которому осуществила доступ третья сторона, определение авторизованного лица в качестве ответственной стороны, которая несет ответственность за доступ третьей стороны, и,
в ответ на определение того, что была выполнена транзакция в отношении хранилища ценности, обновление базы данных для указания на то, что связанные с упомянутой идентификационной информацией авторизованного лица данные ключа или данные, полученные по меньшей мере частично на их основе, были использованы для проведения транзакции в отношении хранилища ценности.
RU2016119148A 2013-10-25 2014-10-24 Система и способ контроля доступа третьей стороны к охраняемому объекту RU2656995C2 (ru)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
ZA201308093 2013-10-25
ZA2013/08093 2013-10-25
ZA2014/00928 2014-02-07
ZA201400928 2014-02-07
PCT/IB2014/065586 WO2015059669A1 (en) 2013-10-25 2014-10-24 System and method for monitoring third party access to a restricted item

Publications (2)

Publication Number Publication Date
RU2016119148A RU2016119148A (ru) 2017-12-01
RU2656995C2 true RU2656995C2 (ru) 2018-06-07

Family

ID=51796477

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2016119148A RU2656995C2 (ru) 2013-10-25 2014-10-24 Система и способ контроля доступа третьей стороны к охраняемому объекту

Country Status (6)

Country Link
EP (1) EP3061057A1 (ru)
CN (1) CN105849757B (ru)
GB (1) GB2514716A (ru)
RU (1) RU2656995C2 (ru)
WO (1) WO2015059669A1 (ru)
ZA (1) ZA201603571B (ru)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9898782B1 (en) 2013-06-28 2018-02-20 Winklevoss Ip, Llc Systems, methods, and program products for operating exchange traded products holding digital math-based assets
US10354325B1 (en) 2013-06-28 2019-07-16 Winklevoss Ip, Llc Computer-generated graphical user interface
US10269009B1 (en) 2013-06-28 2019-04-23 Winklevoss Ip, Llc Systems, methods, and program products for a digital math-based asset exchange
US11282139B1 (en) 2013-06-28 2022-03-22 Gemini Ip, Llc Systems, methods, and program products for verifying digital assets held in a custodial digital asset wallet
US10068228B1 (en) 2013-06-28 2018-09-04 Winklevoss Ip, Llc Systems and methods for storing digital math-based assets using a secure portal
WO2016105265A1 (en) * 2014-12-22 2016-06-30 Cryex Group Ab Methods, apparatus and systems for enabling settlement of transactions of cryptographic assets
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
WO2016190922A2 (en) * 2015-02-09 2016-12-01 Medici, Inc. Crypto integration platform
US10915891B1 (en) 2015-03-16 2021-02-09 Winklevoss Ip, Llc Autonomous devices
US10158480B1 (en) 2015-03-16 2018-12-18 Winklevoss Ip, Llc Autonomous devices
AU2016242888A1 (en) 2015-03-31 2017-11-16 Nasdaq, Inc. Systems and methods of blockchain transaction recordation
US11704733B2 (en) 2015-05-01 2023-07-18 Tzero Ip, Llc Crypto multiple security asset creation and redemption platform
US9870562B2 (en) * 2015-05-21 2018-01-16 Mastercard International Incorporated Method and system for integration of market exchange and issuer processing for blockchain-based transactions
WO2017027082A2 (en) 2015-05-26 2017-02-16 Medici, Inc. Obfuscation of intent in transactions using cryptographic techniques
JP6636058B2 (ja) 2015-07-02 2020-01-29 ナスダック, インコーポレイテッドNasdaq, Inc. 分散トランザクションデータベースにおける出所保証のシステムおよび方法
US10644885B2 (en) 2015-07-14 2020-05-05 Fmr Llc Firmware extension for secure cryptocurrency key backup, restore, and transaction signing platform apparatuses, methods and systems
US11436598B2 (en) 2017-12-15 2022-09-06 Fmr Llc Social data tracking datastructures, apparatuses, methods and systems
US10504179B1 (en) 2015-12-08 2019-12-10 Fmr Llc Social aggregated fractional equity transaction partitioned acquisition apparatuses, methods and systems
US11636471B2 (en) 2017-12-15 2023-04-25 Fmr Llc Social data tracking datastructures, apparatuses, methods and systems
US10992469B2 (en) 2015-07-14 2021-04-27 Fmr Llc Seed splitting and firmware extension for secure cryptocurrency key backup, restore, and transaction signing platform apparatuses, methods and systems
US10778439B2 (en) 2015-07-14 2020-09-15 Fmr Llc Seed splitting and firmware extension for secure cryptocurrency key backup, restore, and transaction signing platform apparatuses, methods and systems
US11488147B2 (en) 2015-07-14 2022-11-01 Fmr Llc Computationally efficient transfer processing and auditing apparatuses, methods and systems
US10339523B2 (en) 2015-07-14 2019-07-02 Fmr Llc Point-to-point transaction guidance apparatuses, methods and systems
GB2540976A (en) * 2015-07-31 2017-02-08 British Telecomm Access control
US10108812B2 (en) 2016-01-28 2018-10-23 Nasdaq, Inc. Systems and methods for securing and disseminating time sensitive information using a blockchain
EP3411824B1 (en) 2016-02-04 2019-10-30 Nasdaq Technology AB Systems and methods for storing and sharing transactional data using distributed computer systems
CN107145768B (zh) * 2016-03-01 2021-02-12 华为技术有限公司 版权管理方法和系统
GB2564200A (en) 2016-04-29 2019-01-09 Nchain Holdings Ltd Implementing logic gate functionality using a blockchain
CN107967416B (zh) 2016-10-19 2021-07-09 华为技术有限公司 版权维权检测的方法、装置和系统
CN109976969A (zh) * 2017-12-27 2019-07-05 航天信息股份有限公司 一种电子发票信息的监控方法、装置、设备及介质
US11522700B1 (en) 2018-02-12 2022-12-06 Gemini Ip, Llc Systems, methods, and program products for depositing, holding and/or distributing collateral as a token in the form of digital assets on an underlying blockchain
US10373158B1 (en) 2018-02-12 2019-08-06 Winklevoss Ip, Llc System, method and program product for modifying a supply of stable value digital asset tokens
US11308487B1 (en) 2018-02-12 2022-04-19 Gemini Ip, Llc System, method and program product for obtaining digital assets
US10540654B1 (en) 2018-02-12 2020-01-21 Winklevoss Ip, Llc System, method and program product for generating and utilizing stable value digital assets
US10438290B1 (en) 2018-03-05 2019-10-08 Winklevoss Ip, Llc System, method and program product for generating and utilizing stable value digital assets
US11139955B1 (en) 2018-02-12 2021-10-05 Winklevoss Ip, Llc Systems, methods, and program products for loaning digital assets and for depositing, holding and/or distributing collateral as a token in the form of digital assets on an underlying blockchain
US10929842B1 (en) 2018-03-05 2021-02-23 Winklevoss Ip, Llc System, method and program product for depositing and withdrawing stable value digital assets in exchange for fiat
US11909860B1 (en) 2018-02-12 2024-02-20 Gemini Ip, Llc Systems, methods, and program products for loaning digital assets and for depositing, holding and/or distributing collateral as a token in the form of digital assets on an underlying blockchain
US10373129B1 (en) 2018-03-05 2019-08-06 Winklevoss Ip, Llc System, method and program product for generating and utilizing stable value digital assets
US11475442B1 (en) 2018-02-12 2022-10-18 Gemini Ip, Llc System, method and program product for modifying a supply of stable value digital asset tokens
US11200569B1 (en) 2018-02-12 2021-12-14 Winklevoss Ip, Llc System, method and program product for making payments using fiat-backed digital assets
US11334883B1 (en) 2018-03-05 2022-05-17 Gemini Ip, Llc Systems, methods, and program products for modifying the supply, depositing, holding and/or distributing collateral as a stable value token in the form of digital assets
WO2019200431A1 (en) * 2018-04-19 2019-10-24 Decentralised Illiteracy Organisation Pty Ltd Payment system
CN111428172A (zh) * 2019-01-10 2020-07-17 嘉太科技(北京)有限公司 一种文字作品在互联网传播中的管理方法、装置及平台
CN111510421B (zh) * 2019-01-31 2022-09-16 金联汇通信息技术有限公司 数据处理方法、装置、电子设备和计算机可读存储介质
US12093942B1 (en) 2019-02-22 2024-09-17 Gemini Ip, Llc Systems, methods, and program products for modifying the supply, depositing, holding, and/or distributing collateral as a stable value token in the form of digital assets
US11501370B1 (en) 2019-06-17 2022-11-15 Gemini Ip, Llc Systems, methods, and program products for non-custodial trading of digital assets on a digital asset exchange

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080130058A1 (en) * 2006-12-04 2008-06-05 Chi-Chen Cheng Method of protecting digital data by utilizing an embedded watermark
RU2007107079A (ru) * 2004-07-27 2008-09-10 Сейдзи ЭТО (US) Система и способ для предоставления возможности защиты прав в зависимости от устройства
RU2008118486A (ru) * 2005-10-13 2009-11-20 Конинклейке Филипс Электроникс Н.В. (Nl) Эффективное детектирование водяных знаков
RU2010144261A (ru) * 2008-04-29 2012-05-10 Майкрософт Корпорейшн (Us) Встроенные лицензии для контента
WO2012162739A1 (en) * 2011-05-31 2012-12-06 Piratec Pty Ltd System and method for encrypted media distribution
WO2012168799A2 (en) * 2011-05-19 2012-12-13 Zoran Konevic Systems, methods and apparatus for distributing product samples

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6108420A (en) * 1997-04-10 2000-08-22 Channelware Inc. Method and system for networked installation of uniquely customized, authenticable, and traceable software application
US7426750B2 (en) * 2000-02-18 2008-09-16 Verimatrix, Inc. Network-based content distribution system
US20040005078A1 (en) * 2002-06-21 2004-01-08 Spectra Systems Corporation Method and apparatus for digitally watermarking images created with a mobile imaging device
JP5605810B2 (ja) * 2007-10-05 2014-10-15 ディジマーク コーポレイション マスタコピーの透かし特性を変化させることを含めてコンテンツの特性を変化させることによるコンテンツのシリアル化
US8635701B2 (en) * 2008-03-02 2014-01-21 Yahoo! Inc. Secure browser-based applications
US20090316950A1 (en) * 2008-06-23 2009-12-24 Alasia Alfred V Object Authentication Using a Programmable Image Acquisition Device
WO2010067433A1 (ja) * 2008-12-11 2010-06-17 三菱電機株式会社 自己認証通信機器、自己認証検証通信機器、機器認証システム、機器認証システムの機器認証方法、自己認証通信プログラムおよび自己認証検証通信プログラム
WO2010088275A1 (en) * 2009-01-28 2010-08-05 Headwater Partners I Llc Security techniques for device assisted services
US9818109B2 (en) * 2012-08-16 2017-11-14 Danny Loh User generated autonomous digital token system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2007107079A (ru) * 2004-07-27 2008-09-10 Сейдзи ЭТО (US) Система и способ для предоставления возможности защиты прав в зависимости от устройства
RU2008118486A (ru) * 2005-10-13 2009-11-20 Конинклейке Филипс Электроникс Н.В. (Nl) Эффективное детектирование водяных знаков
US20080130058A1 (en) * 2006-12-04 2008-06-05 Chi-Chen Cheng Method of protecting digital data by utilizing an embedded watermark
RU2010144261A (ru) * 2008-04-29 2012-05-10 Майкрософт Корпорейшн (Us) Встроенные лицензии для контента
WO2012168799A2 (en) * 2011-05-19 2012-12-13 Zoran Konevic Systems, methods and apparatus for distributing product samples
WO2012162739A1 (en) * 2011-05-31 2012-12-06 Piratec Pty Ltd System and method for encrypted media distribution

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Satoshi Nakamoto "Bitcoin: A Peer-to-Peer Electronic Cash System" 31 October 2008 (2008-10-31), размещено в Internet по адресу URL: https:// bitcoin.org/ bitcoin.pdf;. *

Also Published As

Publication number Publication date
CN105849757A (zh) 2016-08-10
EP3061057A1 (en) 2016-08-31
ZA201603571B (en) 2017-11-29
GB201416002D0 (en) 2014-10-22
GB2514716A (en) 2014-12-03
WO2015059669A1 (en) 2015-04-30
RU2016119148A (ru) 2017-12-01
CN105849757B (zh) 2019-09-03

Similar Documents

Publication Publication Date Title
RU2656995C2 (ru) Система и способ контроля доступа третьей стороны к охраняемому объекту
US9595034B2 (en) System and method for monitoring third party access to a restricted item
US20210150003A1 (en) Content anti-piracy management system and method
KR101938878B1 (ko) 블록체인 기반 저작권 관리 시스템
US20190114396A1 (en) Methods and apparatus for sharing, transferring and removing previously owned digital media
US20230086191A1 (en) Systems and Methods for Token Content Unlocking, Biometric Authentication using Privacy-Protecting Tokens, Ownership-Based Limitations of Content Access, Policy-Based Time Capsule Technology, and Content Lock Mechanisms
US20220337439A1 (en) Rights-enabled tokens for blockchain applications
US11048780B2 (en) Preventing fraud in digital content licensing and distribution using distributed ledgers
US6868405B1 (en) Copy detection for digitally-formatted works
US20200159890A1 (en) Securely storing digital content using a distributed ledger
US20220391887A1 (en) Systems and Methods for Maintenance of NFT Assets
KR101983530B1 (ko) 블록체인에 저작물을 저장하는 등록 시스템
US11687904B2 (en) Downstream tracking of content consumption
KR20210037274A (ko) 저작물 관리 장치 및 방법
US20230100422A1 (en) Systems and Methods for Transaction Management in NFT-Directed Environments
Ranjbar Alvar et al. NFT-Based Data Marketplace with Digital Watermarking
Yi et al. Digital rights management scheme based on redactable blockchain and perceptual hash
US20230334473A1 (en) Systems and Methods for Blockchain-Based Software Key Distribution
WO2020085226A1 (ja) 制御方法、コンテンツ管理システム、プログラム、及び、データ構造
US20230342758A1 (en) Content distribution via usage tracking non-fungible tokens
Ramani et al. Blockchain for digital rights management
US20230368186A1 (en) Process for Creation storage retrieval of immutable NFT Non-fungible token based electronic book publishing on a decentralized proof ofstake blockchain
EP4366228A1 (en) Generation and validation of trusted non-fungible tokens
US20240281504A1 (en) Decentralized platform for artificial intelligence data provenance and commodification
WO2024159477A1 (en) Systems and methods for nft-based secure management of digital assets

Legal Events

Date Code Title Description
PC41 Official registration of the transfer of exclusive right

Effective date: 20190604

MM4A The patent is invalid due to non-payment of fees

Effective date: 20201025