CN102630371B - 可信消息存储和传输协议和*** - Google Patents
可信消息存储和传输协议和*** Download PDFInfo
- Publication number
- CN102630371B CN102630371B CN201080041428.0A CN201080041428A CN102630371B CN 102630371 B CN102630371 B CN 102630371B CN 201080041428 A CN201080041428 A CN 201080041428A CN 102630371 B CN102630371 B CN 102630371B
- Authority
- CN
- China
- Prior art keywords
- content
- storage medium
- message
- virtual storage
- transfer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/64—Hybrid switching systems
- H04L12/6418—Hybrid transport
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
一种电子内容存储和交换***包括:接口,配置为发送和接收消息;数据库和控制器。数据库包括多个记录,每个记录表示各个虚拟存储介质,并至少包括:分配给虚拟存储介质的各唯一标识符;分配给虚拟存储介质的各私钥和证书;当前内容值和内容传输的日志。控制器针对每个虚拟存储介质执行传入和传出过程。传入过程包括下述步骤:接收至少包括将要传输的消息内容和分配给接收方虚拟存储介质的各标识符的内容传输消息;访问表示接收方虚拟存储介质的记录;以及把消息内容存储在接收方虚拟存储介质的当前内容中。传出过程包括下述步骤:接收至少包括至少将要传输的消息内容和分配给发送虚拟存储介质的各标识符的内容传输请求消息;访问表示发送虚拟存储介质的记录;从当前内容去除消息内容;产生包括消息内容的内容传输消息;以及返回该内容传输消息。
Description
相关申请的交叉引用
本申请基于2009年9月17日提交的61/243,203和2010年3月30日提交的国际专利申请No. PCT/CA2010/000435并要求其利益。两个前述申请的全部内容通过引用包含于此。
缩微胶片附录
不适用。
技术领域
本发明涉及一种可信消息存储和传输协议和***。
背景技术
在现代电信空间中,存在许多方案,其中希望能够安全地存储消息内容并且在各方之间交换消息内容。希望实现这种类型的功能的方案包括但不限于:电子商务,其中消息内容可包括资产值或货币量;电子投票,其中消息内容可包括投票者的选举;和遥测,其中消息内容可包括传感器数据和/或控制命令。
在所有这些方案中,消息内容存储在由一方“拥有”的存储介质中,并且希望把该消息内容的一些或全部传输或发送给由另一方“拥有”的存储介质。在每一情况下,存储介质可采用任何所希望的形式,包括例如非易失性存储器。所涉及的各方可以是实际的人或组织,或者特别地在遥测***等的情况下,可以是识别的站或一件装备。
在本说明书的上下文中,消息内容的安全存储和交换是指用于存储和交换消息内容的机制反映或体现下面值中的至少一些:
消息完整性:当将要从一方向另一方传输消息内容时,可产生包含所希望的消息内容的消息。应该是计算上不可行的是,以不能由随后接收该消息的一方检测的方式修改该消息。
安全性:一方获得对存储介质内的消息内容的未授权访问应该是计算上不可行的。类似地,在一方错误地接收定址到另一方的消息内容的情况下,接收方错误地把该消息内容存储至它们自己的存储介质应该是计算上不可行的。
不可撤销性(irrevocability):当将要从一方向另一方传输消息内容时,可产生包含所希望的消息内容的消息。消息产生机制应该优选地以这种方式工作,即消息不能随后由发送方撤销。
不可否认性:包含从发送方向接收方传输的内容的消息应该以这种方式标记,即发送方不能似真地断定该消息由其它某一方产生并发送。
匿名性:存储和传输机制应该以这种方式工作,即各方能够交换消息内容,无需知道实际交换的各方的身份的第三方的介入。
复制品(duplicate)检测:消息内容传输机制应该优选地以这种方式工作,即检测并正确地处理复制消息。
可能需要注意的是,不必存在所有上述值。例如,在一些遥测方案中,“匿名性”的值可能不相关或甚至不需要,因为发送消息的站或装备的身份可能对接收方有用。另一方面,在一些情况下,这种匿名性可能有用,因为错误地接收内容传输消息的未授权方不能通过分析消息确定发送方的身份。在遥测方案中,例如,这可防止黑客把拦截的遥测数据与发送该数据的特定站或装备关联在一起。类似地,在在线投票***中,匿名性使得能够实现“秘密投票”,而不可撤销性、不可否认性和复制品检测的其它优点允许检测和防止选举欺诈。
已知通过其能够实现上述优点中的一些但非全部的技术。例如,已知的加密技术(诸如,公钥基础设施(PKI)加密)能够用于对消息的内容加密和/或把数字签名应用于消息。数字签名的使用提供消息完整性并且还提供了一定程度的不可否认性。
把唯一编号应用于消息是公知的复制品检测的技术。
能够单独或组合使用各种方法,诸如密码、个人识别号(PIN)、用户识别模块(SIM)卡,以保障对一些类型的存储介质的访问,诸如个人计算机(PC)、蜂窝电话、个人数字助手(PDA)和在线用户账户。然而,这些技术设计为防止一方获得对属于另一方的装置或存储介质的未授权访问。它不防止错误地接收消息的一方错误地把该消息存储在它们自己的存储介质上。
用于保障通信的已知***通常依赖于这样的事实:任何消息交换的双方对于直接参与消息交换的第三方而言是已知的。这种布置的常见例子是使用银行借记卡和***等,其中持卡人和商人之间的消息内容交换例如必须包括知道持卡人和商人二者的身份的发卡人(例如,银行)的介入。在一些情况下,这提供了用于产生审计线索的机制,并且特别地在金融***中,各种管理机构可能需要这一点。然而,在在线投票***中,保证至少发送方的匿名对于保持秘密投票表决方案的完整性而言是必要的。在不损害其它所希望的值(诸如,消息完整性和不可否认性)的情况下,已知的用于保障通信的***不能适应这种匿名性。
一种克服现有技术的至少一些限制的电子消息内容存储和传输***仍是高度期望的。
发明内容
因此,本发明的一方面提供一种电子内容存储和交换***。该***包括:接口,配置为发送和接收消息;数据库和控制器。数据库包括多个记录,每个记录表示各个虚拟存储介质,并至少包括:分配给虚拟存储介质的各唯一标识符;分配给虚拟存储介质的各私钥和证书;当前内容值和内容传输的日志。控制器在指令代码的控制下工作以针对每个虚拟存储介质执行传入和传出过程。传入过程包括下述步骤:经接口接收至少包括将要传输的消息内容和分配给接收方虚拟存储介质的各标识符的内容传输消息;基于各标识符访问表示接收方虚拟存储介质的记录;以及把将要传输的消息内容存储在接收方虚拟存储介质的当前内容中。传出过程包括下述步骤:经接口接收至少包括至少将要传输的消息内容和分配给发送虚拟存储介质的各标识符的内容传输请求消息;基于各标识符访问表示发送虚拟存储介质的记录;从当前内容去除将要传输的消息内容量;产生包括将要传输的消息内容的内容传输消息;以及返回该内容传输消息。
附图说明
通过下面结合附图进行的详细描述,本发明的另外的特征和优点将会变得清楚,其中:
图1a和1b是示意性地例示根据本发明实施例的消息交换***的方框图;
图2a和2b是显示根据本发明实施例的代表性“传入”和“传出”过程的流程图;
图3a和3b是示意性地例示根据本发明第二实施例的消息交换***的方框图;
图4是示意性地例示使用根据本发明实施例的方法和***实现的电子商务应用的元件的方框图;
图5是示意性地例示用于在图4的应用内完成电子商务交易的可能方案的消息流图;
图6是示意性地例示使用根据本发明实施例的方法和***实现的电子投票应用的元件的方框图;
图7a和7b是示意性地例示用于在图6的应用内完成电子投票的可能方案的消息流图。
将注意的是,在附图中,相似特征始终由相似标号表示。
具体实施方式
本发明提供了用于电子消息内容存储和传输的方法和***。以下参照图1-5仅作为示例描述本发明的实施例。
在下面的描述中,将通过下面的实施例描述本发明:在实施例中,使用安全存储和传输机制以便经具有资产值或货币量的形式的消息内容的安全存储和交换实现电子商务。然而,将会意识到,本发明不限于电子商务,而是相反地,相同的技术可用于实现任何通信***(其中需要消息完整性、安全性、不可撤销性、不可否认性、匿名性和复制品检测的值)。
参照图1a,非常概括地讲,根据本发明的消息存储和交换***2包括配置为通过通信介质6交换消息的至少两个存储介质4。每个存储介质4包括:输入/输出(I/O)接口8,配置为能够使存储介质4通过通信介质6发送和接收消息;控制器10,响应于接收的消息记录朝着存储介质4的内容的传输以及从存储介质4传输内容;和存储器12,存储存储介质4的各唯一标识符14、唯一地分配给存储介质4的私钥16和证书18、朝着存储介质4和来自存储介质4的内容传输的日志20以及存储介质的当前内容(Cur.Val)22。
私钥16和证书18使用例如公知的公钥基础设施(PKI)技术促进加密和数字签名功能。为了这个目的,私钥16和证书18将会通常由可信颁发机构(诸如,例如Verisign(TM))产生。
预期存储介质4可配置为两种变型。在第一变型中,存储介质4构建为适合分发并由个人使用的物理装置。在第二变型中,存储介质4构建为服务器,该服务器配置为模拟所希望的数量的个体个人化的存储介质。以下将会描述这两种变型。
个体存储介质
在为用户的个人使用设计的个体存储介质的情况下,存储介质4可配置为连接到用于通过数据网络26通信的用户通信装置24,如图1b中所示。这种个人化的存储介质4可以按照任何合适的形状因数(form-factor)制造,包括但不限于智能卡、USB闪存驱动器或存储卡中常用的形状因数。能够提供I/O接口8作为任何合适的通信链路,诸如例如通用串行数据(USB)或迷你USB连接、blue-tooth(TM)或红外无线连接。根据需要,可使用其它连接技术。优选地,I/O接口8设计为能够使用户容易地并且可靠地把他们的存储介质4连接到通信装置24以及把其存储介质4与通信装置24断开,并且在连接时促进存储介质4和通信装置之间的信息的安全传输。由于这个原因,在使用无线接口技术的实施例中,优选地,无线连接在非常有限的距离上(例如,大约10 cm或更小)有效,以减小功率要求并提高安全性。各种已知的射频电磁或磁耦合技术可用于在这个距离实现无线连接。
通信装置24可采用任何合适的形式,包括但不限于个人计算机(PC)、笔记本PC、个人数字助手(PDA)、蜂窝电话等。
控制器10和存储器12可例如使用已知的用户识别模块(SIM)技术构造。然而,这不是必要的。优选地,存储介质4以这种方式构造,即在不破坏控制器10和存储器12的情况下不能从存储介质4移除控制器10和存储器12。使用SIM技术构造控制器10和存储器12是有益的,因为这能够以这种方式使ID 14、私钥16和证书18永久地存储在存储介质4中,即它永远不会被破坏(在不破坏整个令牌(token)的功能的情况下,这对于用户而言不方便,但保持了安全性)并且无法“非法侵入(hack)”存储介质4或者对存储介质4进行反向工程以发现私钥16或者修改日志20、当前内容(Cur.Val) 22或存储介质4的操作中的任何一项。结果,***2的每个用户有很好的理由相信:任何给定的存储介质4的ID 14、私钥16和证书18之间的关联是唯一的并且不能被欺诈性地复制。
在操作中,用户(例如,图1b的用户“A”)能够把他们的存储介质4连接到通信装置24a并与他们的存储介质4交互,以经他们的通信装置24a的用户接口产生并存储内容。以下参照图2a和2b描述在这个方面的典型操作。
图2a是流程图,例示了产生用于从存储介质4传输内容的内容消息的代表性过程。如在图2a中可以看出,传出过程开始于用户与他们的通信装置24的用户接***互以把包含将要传输的内容(Val.)的指示的请求消息发送给他们的存储介质4。当接收到请求消息时(在S2) ,控制器10把将要传输的内容(Val.)与存储在存储器12中的当前内容(Cur.Val) 22进行比较(在S4)。如果Cur.Val 22小于将要传输的内容(Val.),则控制器10产生并返回错误消息(在S6)。否则,控制器10把Cur.Val 22减少将要传输的内容(Val.)(在S8),且然后产生(在S10)内容传输消息,该内容传输消息包含将要传输的内容(Val.)和至少在由存储介质4产生并发送的内容传输消息之中唯一地识别该内容传输消息的随机数以及存储介质4的ID 14。控制器10随后把关于该传输的信息记录在日志中(在S12),并把数字签名(DS)和证书18应用于该传输消息(在S14)。最后,控制器10把数字签名的传输消息返回(在S16)给用户的通信装置14。当接收到数字签名的传输消息时,用户能够随后使用任何合适的通信手段(包括例如作为电子邮件消息的附件)把传输消息发送给所希望的接收方(例如,图1b的用户“B”)。
在图2a的实施例中,由控制器10产生(在S10)的内容传输消息包含存储介质4的ID。然而,这不是必要的。在一些实施例中,根据需要,可以省略存储介质4的ID。在一些实施例中,替代于存储介质4的ID或者除存储介质4的ID之外,内容传输消息可包括预期接收方存储介质的ID。
在图2a的实施例中,由控制器10产生(在S10)的内容传输消息包含随机数。通常,该随机数能够是任何字母数字串,其能够使接收方至少在由存储介质4产生的内容传输消息之中核实该内容传输消息的唯一性。在一些实施例中,作为传出过程的一部分,可由控制器10产生该随机数。然而,这不是必要的。在一些实施例中,该随机数可在传出过程开始之前由接收方提供,并且在请求消息中被提供给存储介质4(图2a,在S2)。例如,在图1b的实施例中,用户A和用户B可使用他们各自的通信装置24a和24b以常规方式通信,在该通信期间,各方同意从用户A的存储介质4a向用户B的存储介质4b传输内容。为了开始传输,用户B可以与他们的通信装置24b交互,产生随机数并把随机数发送给用户A的通信装置24a。当接收到该随机数时,用户A能够与他们的通信装置24a交互以把包括接收的随机数的请求消息发送给他们的存储介质4a,从而触发传出过程的执行。当接收到传输请求消息时,用户B的通信装置能够比较该请求消息中所包含的随机数与最初发送给用户A的随机数。这种布置是有益的,因为这能够使用户B确定地把任何给定的接收的传输请求消息与特定内容交换事务关联,而不改变他们的存储介质4检测并处理复制品的能力。
图2b是流程图,示出了可由存储介质4执行以把接收的内容存储在存储器12中的代表性“传入”过程。参照图2b,传入过程开始于用户与他们的通信装置24的用户接***互以把接收的内容传输消息输入到存储介质4。当接收到传输消息时(在S18) ,控制器10使用证书18核实(在S20)接收的内容传输消息的数字签名。如果核实失败,则丢弃内容传输消息(在S22),在传入过程结束之前把错误消息返回(在S24)给用户的通信装置24。如果核实成功,则控制器10使用发送存储介质的随机数和ID 14比较(在S26)接收的内容传输消息与它的日志20以确定该内容传输消息是否是以前从发送存储介质接收的内容传输消息的复制品。如果它是复制品,则丢弃该内容传输消息(在S22),把错误消息返回给用户的通信装置(在S24)并且传入过程结束。否则,控制器10把关于该传输的信息记录在日志中(在S28),并把存储在存储器12中的当前内容(Cur.Val) 22增加将要传输的内容(Val.)(在S30)。最后,存储介质4把确认消息(在S32)返回给用户的通信装置24,指示内容已成功地存储在存储器12中。
如上所述,日志20保持存储介质4的内容传入和内容传出的记录。在一些实施例中,记录在日志20中的信息包括由存储介质4接收或发送的每个传输消息的内容。在一些实施例中,每个传输消息的摘要而非整个消息可记录在日志20中。在一些情况下,摘要可采用在传输消息的至少一部分上计算的散列(散列值)的形式。例如,记录接收的传输消息的散列能够实现复制消息的有效检测,同时使存储日志20所需的存储量最小化。在一些实施例中,发送和接收的传输消息可记录在各单独的日志中。这种布置是有益的,因为它促进把各不同信息集记录在每个日志20中。例如,发送消息的日志可记录由存储介质4发送的全部传输消息,而接收消息的日志仅记录每个接收的消息的散列。
用于产生内容传输消息和把接收的内容存储在存储介质4中的前述过程提供了许多优点。例如,响应于由用户发出的请求,由控制器10产生内容传输消息。利用数字签名对返回的内容传输消息做标记,并且返回的内容传输消息包含存储介质4的ID 14和证书18。这些元素在一起确保传输消息的任何改变能够由接收方检测到,由此提供消息完整性,并且另外确保识别产生消息的存储介质4。另外,由于用户有很好的理由相信分配给每个存储介质的ID 14、私钥16和证书18既是唯一的又对于非法入侵而言是安全的,所以在没有声明存储介质4已丢失或失窃的情况下,用户不能似真地争论传输消息由除识别的存储介质4的持有人之外的某人产生并发送,由此提供消息不可否认性。
如上所述,当产生内容传输消息时,当前内容(Cur.Val) 22减量正在传输的内容(图2a,在S8)。如此,发送方强烈地不希望在没有发送传输消息的情况下删除传输消息,因为随后传输消息中所包含的内容不可挽回地丢失。避免这种丢失的唯一方法在于执行以上参照图2b描述的传入过程以把内容存储回至存储介质中。这提供了至少简单级别的不可撤销性。通过修改图2b的传入过程以使得控制器10将会丢弃接收的由它自身产生的内容传输消息(图2b,在S22和S24),能够获得更高级别的不可撤销性。
如上所述,SIM技术的使用提供了每个存储介质4的安全性,因为一方获得对存储介质4内存储的消息内容的未授权访问是计算上不可行的。通过修改图2a的传出过程以使得请求消息必须至少包含预期接收方存储介质的ID 14,能够获得传输消息的安全性,并且这种信息与发送存储介质的ID一起被包括在产生的传输消息中。能够以互补的方式修改图2b的传入过程,以使得它将会丢弃不包含它自己的ID作为预期接收方的传输消息(图2b,在S22和S24)。结果,接收方错误地把定址到另一方的消息内容存储在它们自己的存储介质中是计算上不可行的。
另外,每个内容传输消息可包含至少产生该特定传输消息的特定存储介质4的ID 14,并且在一些情况下,还包括预期接收方存储介质的ID 14。然而,它不识别拥有所涉及的存储介质4的各方。在一些情况下,分发机构可记录识别提供存储介质4的每一方的信息,在这种情况下,分发机构将会能够至少识别发送任何给定内容传输消息的该方。然而,根据以上参照图2a和2b描述的过程,内容传输消息能够由发送方产生,并被发送给所希望的接收方,接收方随后把接收的内容存储在它们自己的存储介质4中,所有这些都未涉及包括分发机构的任何第三方。如此,实现了匿名性,因为内容交换能够发生在发送方和接收方之间,而无需知道发送方和接收方的身份的任何第三方的介入。
存储介质服务器
在一些方案中,可能不希望制造个人化存储介质并把它们分发给个体用户。在这种情况下,可使用图3b中例示的类型的存储介质服务器28。
如在图3b中可以看出,存储介质服务器28包括I/O接口30、控制器32和数据库34,该I/O接口30、控制器32和数据库34配置为以大体上类似于图1a的个人化的个体存储介质4的I/O接口8、控制器10和存储器12的方式工作。然而,个体存储介质4和存储介质服务器28之间的重要差异在于I/O接口30和控制器32的能力,I/O接口30和控制器32都显著大于它们在个体存储介质4中的对应部分,并且数据库30包含多个个体存储介质4的数据。在一些实施例中,数据库可格式化为记录,每个记录表示各个个体存储介质4并包含用于存储该个体存储介质4的各ID 14、私钥16、证书18、日志20和当前内容22的字段。这些字段中的每个字段的格式优选地与个体存储介质4的存储器12中的对应字段相同,从而在每个装置中使用以上参照图2a和2b描述的基本上相同的传入和传出过程能够在个体存储介质4和数据库30的记录之间交换内容传输消息。这是有益的,因为存储介质服务器28有效地模拟多个个体存储介质4,所述多个个体存储介质4中的每一个对用户表现出相同的功能。
通过把存储介质服务器28的功能限制于如上参照图2a和2b所述的传输消息的产生和接收,获得存储介质服务器28的安全性。为了这个目的,服务提供商可以把存储介质服务器28连接到与数据网络26连接的主机服务器36以便与订户交换消息,如从图3b中可以看出的。这种布置是有益的,因为它能够使主机服务器36提供“防火墙”,存储介质服务器28位于该“防火墙”后面,并且还允许服务提供商为订户提供各种服务,包括对“虚拟”存储介质的访问。
如可以理解的,为了使存储介质服务器28访问数据库30中的正确记录(虚拟存储介质)以产生内容传输消息,请求消息(图2a,在S2)必须至少包含将要从其传输内容的“发送”虚拟存储介质(记录)的ID 14。类似地,为了使存储介质服务器28访问正确的数据库记录以存储接收的传输消息的内容,传输消息(图2b,在S18)必须至少包含将要存储内容的接收方虚拟存储介质的ID 14。
仅作为示例,图4和5例示用于实现电子商务应用的根据本发明的***的主要元件和操作。在电子商务的情况下,存储和传输的内容将会典型地表示资产值或货币量,并且这种术语将会用于下面描述中。
参照图4,服务提供商可使用存储介质服务器28和连接到数据网络26(诸如,互联网)的主机服务器36以便能够实现电子商务应用,使电子商务应用对于服务提供商的个体订户而言可用。为了这个目的,通过利用必要的ID 14、私钥16和证书18填写数据库34中的记录并随后把各虚拟存储介质的ID 14和证书18转发给订户,服务提供商可响应来自订户的请求以实例化(instantiate)该虚拟存储介质。在订户是个体用户(诸如,用户“A”,在图4中)的情况下,用户可选择把ID 14a和证书18a保存在他们的通信装置24上。在订户是提供在线电子商务服务的商人等的情况下,订户可把他们的ID 14m和证书18m保存在连接到数据网络26的服务器38上。在任一情况下,(多个)订户能够随后使用他们的ID 14和证书18以便使用由服务提供商主控的他们的虚拟存储介质实现电子商务交易。图5是消息流图,示意性地例示了在可能的电子商务交易期间的个体订户(即,用户“A”)、商人的服务器和服务提供商之间的代表***互。
参照图5,在第一步骤(S34)中,用户“A”使用他们的通信装置24访问商人的服务器38,浏览商人的产品,并选择购买的物品,所有这些操作以常规方式执行。在用户“A”购买选择完成之后,通过发送包含应付支付金额和由服务提供商保持的商人的虚拟存储装置的ID 14的请求消息(在S36),商人的服务器38开始支付顺序。当接收到请求消息时,用户的通信装置24把该请求重新引导至主机服务器36(在S38)。当接收到来自用户的通信装置24的重新引导的请求消息时,主机服务器36执行验证过程(在S40)以获得用户接受交易的确认。在一些实施例中,可在为了这个目的在用户的通信装置24和主机服务器36之间建立的安全连接(例如,安全套接层(SSL)连接)内处理这种验证过程。在一些实施例中,在用户的通信装置24上执行的浏览器应用的弹出窗口可用于使用户能够容易地指示他们对交易的接受或拒绝。如果用户接受交易,则确认消息被发送给主机服务器36(在S42),该确认消息包括用户的虚拟存储介质的ID 14a和证书18a。在一些实施例中,确认消息作为验证过程的一部分被发送给主机服务器36(步骤S40)。
当接收到用户的确认消息时,主机服务器36构建传输请求消息(其包含作为发送者的用户的虚拟存储介质的ID 14a、作为预期接收方的商人的虚拟存储介质的ID 14m和作为将要传输的内容的从商人的服务器38接收的应付支付金额),并把这个传输请求消息发送给存储介质服务器28(在S44)。当接收到传输请求消息时,控制器32使用用户的虚拟存储介质的ID 14a访问数据库34中的合适记录,且然后执行以上参照图2a描述的传出过程(S46),以产生并返回(在S48)内容传输消息(其包含作为发送者的用户的虚拟存储介质的ID 14a、作为接收方的商人的虚拟存储介质的ID 14m和作为正在传输的内容的应付支付金额)。
当从存储介质服务器28接收到内容传输消息时,主机服务器36把该内容传输消息发送回至存储介质服务器28(在S50),以触发以上参照图2b描述的传入过程(在S52)并由此把应付支付金额存储于商人的虚拟存储介质。如上所述,当这个传入过程成功完成时,存储介质服务器28返回确认消息(在S54),该确认消息指示应付支付金额已存储在商人的虚拟存储介质中。当接收到这个确认消息时,主机服务器36把确认消息转发给商人的服务器38和用户的通信装置24(在S65),从而这两方都确认支付转移已成功完成。
在上述过程中,从用户的虚拟存储介质到商人的虚拟存储介质的支付金额的转移需要主机服务器36和存储介质服务器28之间的两阶段消息流。这种布置是有益的,因为它能够使存储介质服务器28工作于简单的请求/响应方式(例如,遵循以上参照图2a和2b描述的传入和传出过程),这减少了数据库34内的记录(虚拟存储介质)之间的错误传输的可能性。另外,在一些方案中,商人可能使用个体个人化的存储介质4接收支付,或者还可能是不同服务提供商的订户。在这两种方案中的任一方案中,在步骤S48从存储介质服务器28输出的传输消息将会需要被转发给商人的服务器38或者商人的服务提供商的主机服务器。通过确保主机服务器36总是从发送方虚拟存储介质接收传输消息,能够容易地提供这种功能。
在一些情况下,可能希望(或者,为了管理的原因,需要)服务提供商知道它的每个订户的实际身份。在这种情况下,不保留交易中所涉及的各方的匿名性,因为主机服务器36能够跟踪。然而,这不是必要的。例如,服务提供商能够接受对虚拟存储介质的匿名请求,且甚至通过使用上述两部分顺序把数据库34的合适用户记录中存储的预定金额传输到它自己的记录来收集订户费用。然而,将会看出,以上参照图5描述的整个在线购买交易完全在颁发给每个订户的ID 14和证书18的基础上进行。这种信息识别交易中所涉及的特定虚拟存储介质,并且还提供不可否认性、不可撤销性、消息完整性和消息安全性的值,但它不提供所涉及的订户的实际身份的信息。如此,除非服务提供商具有某一其它过程以便获取识别它的每个订户的信息以及颁发给该订户的ID 14和证书18,否则服务提供商将不会具有识别交易的各方的任何手段,并且保留了匿名。
图6和7例示了用于实现电子投票应用的根据本发明的***的主要元件和操作。在电子投票的情况下,存储和传输的内容将会典型地表示选票,并且这种术语将会用于下面的描述中。
参照图6,投票机构可使用存储介质服务器28和连接到数据网络26(诸如,互联网)的主机服务器36以便能够实现电子投票应用,使电子投票应用对于个体投票人而言可用。在例示的实施例中,存储介质服务器28用于为参与竞选的每个候选人提供虚拟存储介质,从而能够积累并记录每个候选人的选票。在例示的实施例中,投票人使用以上参照图1描述的类型的个人化的存储介质4。然而,这不是必要的。根据需要,投票人能够选择采用由独立于投票机构的服务提供商主控的虚拟存储介质。
参照图7a,为了访问电子投票应用,投票人可向投票机构登记(在步骤S58),提供个人识别信息以便使投票机构能够核实参与投票的投票人的资格。当登记完成时,投票机构产生并转发包含“投票指示”、数字签名和证书的内容传输消息(在S60)。当接收到传输消息时,投票人能够随后把接收的传输消息传递给他们的存储介质4(在S62),存储介质4随后执行如以上参照图2a所述的传入过程(在S64)),以把投票指示存储在存储器12中。
原则上,假如投票指示对于个体投票人而言不是唯一的,则投票指示能够是任何值。在一些实施例中,投票指示可以是数字“1”,这具有优点,因为在投票期间通过简单的数字加法能够容易地积累每个候选人的选票。在其它实施例中,投票指示可以是这样的值,该值能够使投票机构确定投票人是否已选择以某种方式“破坏(spoil)”他们的选票。例如,投票指示能够是候选人列表的散列。对于本领域技术人员而言,其它可能的投票指示将会变得清楚。
在投票之前,选举机构可公布(在S66)候选人列表,该候选人列表包括唯一地识别分配给每个候选人的各个虚拟存储介质的候选人标识符(cID)。
参照图7b,为了投出他们的选票,投票人可使用候选人的列表选择他们喜欢的候选人的唯一标识符(cID)(在S68),并把包括选择的候选人标识符(cID)的传输请求消息转发(在S70)给他们的存储介质4,该存储介质4执行以上参照图2b描述的传出过程(在S72),并返回内容传输消息(在S74),该内容传输消息包含投票指示、作为接收方ID的选择的候选人的唯一标识符(cID)、随机数、数字签名和投票人的存储介质4的证书。当接收到内容传输消息时,投票人能够把内容传输消息转发给投票机构的主机服务器36(在S76)。这种传输可以通过各种手段完成。在一些实施例中,投票人可以使用他们的通信装置24访问由投票机构提供的网页,该网页配置为能够使投票人把他们的内容传输消息上载到主机服务器36。这种布置的优点在于:用于传送内容传输消息的(多个)IP包的源地址与由投票人的互联网服务提供商分配给通信装置24的动态统一资源***(URL)地址相对应,该动态URL地址将会通常仅在该特定通信会话的持续时间内存在并且其因此不会泄露投票机构的投票人的身份。类似地,内容传输消息自身包含数字签名和证书,所述数字签名和证书一起能够使投票机构确信内容传输消息不可撤销、不可否认、对于出错或改变而言是安全的并且能够检测复制品。然而,数字签名和证书都不提供识别投票人的信息。因此,能够核实内容传输消息中所包含的投票指示的合法性,而不会泄露投票人的身份。因此,保留了投票人匿名性,并且因此可以进行秘密投票。
在投票指示配置为能够使投票机构确认选票的实施例中,主机服务器能够在从投票人接收到内容传输消息时执行这种确认(在S78)。例如,在投票指示是候选人列表的散列的实施例中,主机服务器能够使用投票指示访问特定候选人列表,并确定传输消息中所包含的cID是否出现在该列表中。如果该cID出现在该列表中,则投票被视为有效。这种布置具有优点,因为投票人可以登记以在选举中在特定于候选人竞选的特定地理区域或公职的候选人的列表之间投票。同时,投票人可能未登记以在选举中在不同的候选人的列表之间投票。因此,如果投票人尝试为参与该投票人未登记的选举的候选人投票,则该投票人的选票已被破坏并且必须被丢弃。
当成功确认选票(在S78)时,主机服务器36把传输消息传递给存储介质服务器28(在S80),存储介质服务器28执行如以上参照图2b和5所述的传入过程(在S82)以便把投票指示记录在数据库34的合适记录中。在投票指示是简单的数值(诸如,“1”)的实施例中,增量合适记录的当前内容22(图3a)(在步骤S30,图2b)是把投票指示与当前值相加的简单过程。在投票指示是某一其它值(诸如,候选人列表的散列)的实施例中,增量合适记录的当前内容22(图3a)(在步骤S30,图2b)的步骤能够通过把当前值增量“1”而非通过把投票指示值自身相加来完成。当在过程中成功完成传输时,存储介质服务器28把确认消息返回(在S84)给主机服务器36,并且这个消息能够被传递回至投票人的通信装置24(在S86)以向投票人提供确认,即他们的选票已被记录。
上述实施例的优点在于:内容传输消息包含数字签名和证书,所述数字签名和证书一起能够使投票机构确信内容传输消息不可撤销、不可否认、对于出错或改变而言是安全的并且能够检测复制品。另外,能够针对选择的候选人标识符(cID)核实投票指示,从而能够核实选票自身。然而,数字签名和证书都不提供识别投票人的信息,并且内容传输消息能够被上载到投票机构的主机服务器36,也不会泄露投票人的身份。因此,在保留了投票人的匿名性的同时,能够核实投票人的选举的合法性。因此,本发明的方法和***实现部署能够进行秘密投票的电子投票***。
上述本发明的(多个)实施例仅意图是示例性的。本发明的范围因此仅意图由所附权利要求的范围限制。
Claims (18)
1.一种电子内容存储和交换***的存储介质服务器,该存储介质服务器包括:
接口,配置为发送和接收内容传输消息以便在多个存储介质中的相应的存储介质之间传送内容,其中正被传送的内容被仅存储在相应的内容传输消息中;
数据库,包括多个记录,每个记录表示相应的虚拟存储介质并包括:
分配给虚拟存储介质的相应的唯一标识符;
分配给虚拟存储介质的相应的私钥和证书;
所述虚拟存储介质的当前内容值;和
到虚拟存储介质以及从虚拟存储介质的内容传输的日志;和
控制器,在指令代码的控制下工作以:
执行传入过程,该传入过程包括下述步骤:
经接口接收包括将要传输的第一内容和所述第一内容将被传输至的接收方虚拟存储介质的相应的唯一标识符的第一内容传输消息;
在所述数据库中基于第一内容传输消息中的唯一标识符访问表示接收方虚拟存储介质的记录;以及
把所述第一内容存储在表示接收方虚拟存储介质的记录的相应的当前内容值中;以及
执行传出过程,该传出过程包括下述步骤:
经接口接收包括第二内容和发送虚拟存储介质的相应的唯一标识符的内容传输请求消息,其中将从所述发送虚拟存储介质传输所述第二内容;
在所述数据库中基于所述内容传输请求消息中的唯一标识符访问表示发送虚拟存储介质的相应记录;
从表示发送虚拟存储介质的相应记录的当前内容值中去除所述第二内容;
产生包括所述第二内容的第二内容传输消息;以及
返回该第二内容传输消息。
2.根据权利要求1所述的存储介质服务器,其中存储所述第一内容包括把该第一内容添加到表示接收方虚拟存储介质的相应记录的当前内容值中。
3.根据权利要求1所述的存储介质服务器,其中存储所述第一内容包括把表示接收方虚拟存储介质的相应记录的当前内容值增加预定值。
4.根据权利要求1所述的存储介质服务器,其中所述第一内容传输消息至少包括分配给第二存储介质的证书和由第二存储介质产生的随机数,并且其中传入过程包括:
至少基于所述证书和随机数,确定所述第一内容传输消息是否是以前接收的内容传输消息的复制品;以及
如果它是复制品,则丢弃该内容传输消息。
5.根据权利要求1所述的存储介质服务器,其中所述第一内容传输消息至少包括由第二存储介质产生的数字签名和分配给第二存储介质的证书,并且其中传入过程包括:
确定数字签名是否有效;以及
如果数字签名无效,则丢弃该内容传输消息。
6.根据权利要求1所述的存储介质服务器,其中去除所述第二内容包括从表示所述发送虚拟存储介质的相应记录的当前内容值中减去所述第二内容。
7.根据权利要求1所述的存储介质服务器,其中去除所述第二内容包括把表示所述发送虚拟存储介质的相应记录的当前内容值减少预定值。
8.根据权利要求1所述的存储介质服务器,其中所述传出过程包括:
确定表示所述发送虚拟存储介质的相应记录的当前内容值是否小于所述第二内容;以及
如果所确定的当前内容值小于所述第二内容,则丢弃该内容传输请求消息。
9.根据权利要求1所述的存储介质服务器,其中产生所述第二内容传输消息包括:
基于所述发送虚拟存储介质的所述私钥,针对所述第二内容传输消息产生数字签名;以及
把所述发送虚拟存储介质的数字签名和证书应用于所述第二内容传输消息。
10.一种存储和交换内容的方法,该方法包括:
提供存储介质服务器,该存储介质服务器包括:
接口,配置为发送和接收内容传输消息以便在多个存储介质中的相应的存储介质之间传送内容,其中正被传送的内容被仅存储在相应的内容传输消息中;
数据库,包括多个记录,每个记录表示相应的虚拟存储介质并包括:
所述虚拟存储介质的相应的唯一标识符;
分配给虚拟存储介质的相应的私钥和证书;
所述虚拟存储介质的当前内容值;和
到虚拟存储介质以及从虚拟存储介质的内容传输的日志;以及
控制器;
其中所述控制器配置为:
执行传入过程,该传入过程包括下述步骤:
经接口接收包括将要传输的第一内容和所述第一内容将被传输至的接收方虚拟存储介质的相应的唯一标识符的第一内容传输消息;
在所述数据库中基于第一内容传输消息中的唯一标识符访问表示接收方虚拟存储介质的相应记录;以及
把所述第一内容存储在接收方虚拟存储介质的相应的当前内容值中;以及
执行传出过程,该传出过程包括下述步骤:
经接口接收包括第二内容和发送虚拟存储介质的相应的唯一标识符的内容传输请求消息,其中将从所述发送虚拟存储介质传输所述第二内容;
在所述数据库中基于所述内容传输请求消息中的唯一标识符访问表示发送虚拟存储介质的相应记录;
从表示发送虚拟存储介质的相应记录的当前内容值去除所述第二内容;
产生包括所述第二内容的第二内容传输消息;以及
返回该第二内容传输消息。
11.根据权利要求10所述的方法,其中存储该第一内容包括把该第一内容添加到表示接收方虚拟存储介质的相应记录的当前内容值中。
12.根据权利要求10所述的方法,其中存储该第一内容包括把表示接收方虚拟存储介质的相应记录的当前内容值增加预定值。
13.根据权利要求10所述的方法,其中所述第一内容传输消息至少包括分配给第二存储介质的证书和由第二存储介质产生的随机数,并且其中传入过程包括:
至少基于所述证书和随机数,确定所述第一内容传输消息是否是以前接收的内容传输消息的复制品;以及
如果它是复制品,则丢弃该第一内容传输消息。
14.根据权利要求10所述的方法,其中所述第一内容传输消息至少包括由第二存储介质产生的数字签名和分配给第二存储介质的证书,并且其中传入过程包括:
确定数字签名是否有效;以及
如果数字签名无效,则丢弃该内容传输消息。
15.根据权利要求10所述的方法,其中去除所述第二内容包括从表示所述发送虚拟存储介质的相应记录的当前内容值中减去所述第二内容。
16.根据权利要求10所述的方法,其中去除所述第二内容包括把表示所述发送虚拟存储介质的相应记录的当前内容值减少预定值。
17.根据权利要求10所述的方法,其中所述传出过程包括:
确定表示所述发送虚拟存储介质的相应记录的当前内容值是否小于所述第二内容;以及
如果所确定的当前内容值小于所述第二内容,则丢弃该内容传输请求消息。
18.根据权利要求10所述的方法,其中产生第二内容传输消息包括:
基于所述发送虚拟存储介质的所述私钥,针对所述第二内容传输消息产生数字签名;以及
把所述发送虚拟存储介质的数字签名和证书应用于所述第二内容传输消息。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US24320309P | 2009-09-17 | 2009-09-17 | |
US61/243203 | 2009-09-17 | ||
PCT/CA2010/000435 WO2011032257A1 (en) | 2009-09-17 | 2010-03-30 | Asset storage and transfer system for electronic purses |
CAPCT/CA2010/000435 | 2010-03-30 | ||
PCT/CA2010/001434 WO2011032271A1 (en) | 2009-09-17 | 2010-09-17 | Trusted message storage and transfer protocol and system |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102630371A CN102630371A (zh) | 2012-08-08 |
CN102630371B true CN102630371B (zh) | 2015-06-17 |
Family
ID=46889510
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201080041428.0A Expired - Fee Related CN102630371B (zh) | 2009-09-17 | 2010-09-17 | 可信消息存储和传输协议和*** |
Country Status (7)
Country | Link |
---|---|
US (1) | US9071444B2 (zh) |
EP (1) | EP2478661A4 (zh) |
JP (1) | JP5657672B2 (zh) |
CN (1) | CN102630371B (zh) |
AU (1) | AU2010295202B2 (zh) |
CA (1) | CA2771816C (zh) |
WO (1) | WO2011032271A1 (zh) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7162035B1 (en) | 2000-05-24 | 2007-01-09 | Tracer Detection Technology Corp. | Authentication method and system |
US7995196B1 (en) | 2008-04-23 | 2011-08-09 | Tracer Detection Technology Corp. | Authentication method and system |
CA2714784A1 (en) * | 2009-09-17 | 2011-03-17 | Royal Canadian Mint/Monnaie Royale Canadienne | Message storage and transfer system |
JP2014505305A (ja) | 2011-01-28 | 2014-02-27 | ロイヤル カナディアン ミント | 電子取引リスク管理 |
EP2632097A1 (en) * | 2012-02-21 | 2013-08-28 | Lleidanetworks Serveis Telemàtics S.A. | Method for certifying delivery of SMS/MMS data messages to mobile terminals |
US20140330578A1 (en) * | 2012-03-13 | 2014-11-06 | Theodore Pincus | Electronic medical history (emh) data management system for standard medical care, clinical medical research, and analysis of long-term outcomes |
CN104364807A (zh) | 2012-03-19 | 2015-02-18 | 加拿大皇家铸币厂 | 将条形码用于资产存储和转移***中 |
CN104380324A (zh) * | 2012-03-19 | 2015-02-25 | 加拿大皇家铸币厂 | 资产存储和转移***中的自动外汇功能 |
JP6175603B2 (ja) * | 2012-03-19 | 2017-08-09 | ロイヤルティ ペイズ ホールディングス コーポレイション | 資産記憶と移送システムにおける外部ログ記憶 |
CN102831894B (zh) * | 2012-08-09 | 2014-07-09 | 华为终端有限公司 | 指令处理方法、装置和*** |
US10354325B1 (en) | 2013-06-28 | 2019-07-16 | Winklevoss Ip, Llc | Computer-generated graphical user interface |
US10068228B1 (en) * | 2013-06-28 | 2018-09-04 | Winklevoss Ip, Llc | Systems and methods for storing digital math-based assets using a secure portal |
US9892460B1 (en) | 2013-06-28 | 2018-02-13 | Winklevoss Ip, Llc | Systems, methods, and program products for operating exchange traded products holding digital math-based assets |
CN105474241A (zh) * | 2013-08-21 | 2016-04-06 | 维萨国际服务协会 | 用于对电子货币进行转账的方法和*** |
US9397985B1 (en) | 2015-04-14 | 2016-07-19 | Manifold Technology, Inc. | System and method for providing a cryptographic platform for exchanging information |
US10652319B2 (en) | 2015-12-16 | 2020-05-12 | Dell Products L.P. | Method and system for forming compute clusters using block chains |
CN110383756B (zh) | 2016-07-29 | 2023-06-09 | 奇跃公司 | 加密签名记录的安全交换 |
US11488433B2 (en) * | 2018-01-11 | 2022-11-01 | Mastercard International Incorporated | Method and system for public elections on a moderated blockchain |
US10438290B1 (en) | 2018-03-05 | 2019-10-08 | Winklevoss Ip, Llc | System, method and program product for generating and utilizing stable value digital assets |
US11909860B1 (en) | 2018-02-12 | 2024-02-20 | Gemini Ip, Llc | Systems, methods, and program products for loaning digital assets and for depositing, holding and/or distributing collateral as a token in the form of digital assets on an underlying blockchain |
CN109409995A (zh) * | 2018-10-15 | 2019-03-01 | 郑州云海信息技术有限公司 | 一种硬盘定制化开发的方法、装置、设备及存储介质 |
EP3822894A1 (en) * | 2019-11-13 | 2021-05-19 | Telefonica Digital España, S.L.U. | Secure electronic messaging guaranteeing integrity and non-repudation |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001008113A1 (en) * | 1999-07-22 | 2001-02-01 | Visa International Service Association | Internet payment, authentication and loading system using virtual smart card |
CN1536807A (zh) * | 2003-04-07 | 2004-10-13 | 西科姆株式会社 | 文件安全传送***及其方法 |
CN1813266A (zh) * | 2003-05-09 | 2006-08-02 | 日本电气株式会社 | 数字信息的分布控制方法和分布控制*** |
CN1832400A (zh) * | 2005-11-14 | 2006-09-13 | 北京浦奥得数码技术有限公司 | 内容保护***以及方法 |
EP1770576A2 (en) * | 2005-09-29 | 2007-04-04 | Hitachi Global Storage Technologies B. V. | System and device for managing control data |
Family Cites Families (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0397347A (ja) * | 1989-09-11 | 1991-04-23 | Hitachi Ltd | ファイル転送装置 |
US5623547A (en) | 1990-04-12 | 1997-04-22 | Jonhig Limited | Value transfer system |
SE506506C2 (sv) | 1995-04-11 | 1997-12-22 | Au System | Elektronisk transaktionsterminal, telekommunikationssystem innefattande en elektronisk transaktionsterminal, smart kort som elektronisk transaktionsterminal samt metod för överföring av elektroniska krediter |
IL120585A0 (en) * | 1997-04-01 | 1997-08-14 | Teicher Mordechai | Countable electronic monetary system and method |
US5974150A (en) * | 1997-09-30 | 1999-10-26 | Tracer Detection Technology Corp. | System and method for authentication of goods |
US6327578B1 (en) * | 1998-12-29 | 2001-12-04 | International Business Machines Corporation | Four-party credit/debit payment protocol |
US6496853B1 (en) * | 1999-07-12 | 2002-12-17 | Micron Technology, Inc. | Method and system for managing related electronic messages |
US7729986B1 (en) | 1999-07-30 | 2010-06-01 | Visa International Service Association | Smart card transactions using wireless telecommunications network |
US7953671B2 (en) | 1999-08-31 | 2011-05-31 | American Express Travel Related Services Company, Inc. | Methods and apparatus for conducting electronic transactions |
WO2002005061A2 (en) | 2000-07-06 | 2002-01-17 | David Paul Felsher | Information record infrastructure, system and method |
US8380630B2 (en) | 2000-07-06 | 2013-02-19 | David Paul Felsher | Information record infrastructure, system and method |
JP3755394B2 (ja) | 2000-09-29 | 2006-03-15 | 日本電気株式会社 | 電子商取引監査システム、電子商取引監査方法及び電子商取引監査プログラムを記録した記録媒体 |
JP4362005B2 (ja) | 2000-11-20 | 2009-11-11 | 日本電信電話株式会社 | 電子的価値移転装置 |
US7006613B2 (en) * | 2001-07-27 | 2006-02-28 | Digeo, Inc. | System and method for screening incoming video communications within an interactive television system |
JP2003044769A (ja) * | 2001-08-03 | 2003-02-14 | Hitachi Ltd | 電子財布及び電子財布システム |
US20030084106A1 (en) * | 2001-10-31 | 2003-05-01 | Comverse, Ltd. | Efficient transmission of multi-media contents as electronic mail |
US20030220821A1 (en) * | 2002-04-30 | 2003-11-27 | Ervin Walter | System and method for managing and reconciling asynchronous patient data |
FR2840748B1 (fr) * | 2002-06-05 | 2004-08-27 | France Telecom | Procede et systeme de verification de signatures electroniques et carte a microcircuit pour la mise en oeuvre du procede |
KR20060034464A (ko) * | 2004-10-19 | 2006-04-24 | 삼성전자주식회사 | 사용자의 익명성을 보장하는 디지털 티켓을 이용한전자상거래 방법 및 장치 |
US20070050294A1 (en) * | 2004-12-09 | 2007-03-01 | Encentrus Systems Inc. | System and method for preventing disk cloning in set-top boxes |
US7234638B2 (en) | 2005-01-20 | 2007-06-26 | Hitachi America, Ltd. | Method and apparatus for performing benefit transactions using a portable integrated circuit device |
US7792956B2 (en) * | 2005-01-24 | 2010-09-07 | Daintree Networks, Pty. Ltd. | Network analysis system and method |
US7734732B2 (en) * | 2005-05-12 | 2010-06-08 | At&T Mobility Ii Llc | System, apparatus and methods for storing links to media files in network storage |
EP1921559A1 (en) * | 2005-08-31 | 2008-05-14 | Sony Corporation | Group registration device, group registration release device, group registration method, license acquisition device, license acquisition method, time setting device, and time setting method |
JP2007164334A (ja) * | 2005-12-12 | 2007-06-28 | Xanavi Informatics Corp | 複製制御装置、情報処理端末とそのプログラム、コンテンツ受信装置、および複製制御方法 |
WO2008075143A1 (en) | 2006-12-18 | 2008-06-26 | Fundamo (Proprietary) Limited | Portable payment device |
CN101232631B (zh) * | 2007-01-23 | 2011-08-31 | 阿里巴巴集团控股有限公司 | 通信终端通过短信息进行安全认证的方法及*** |
JP5036406B2 (ja) * | 2007-05-30 | 2012-09-26 | エイチジーエスティーネザーランドビーブイ | コンテンツデータ管理システム及び方法 |
US8285624B2 (en) * | 2007-06-05 | 2012-10-09 | D12 Ventures, Llc | System, method, and program product for managing a collective investment vehicle including a true-up operation |
US8484089B1 (en) * | 2008-01-14 | 2013-07-09 | Pendragon Wireless Llc | Method and system for a hosted digital music library sharing service |
US7950047B2 (en) * | 2008-02-22 | 2011-05-24 | Yahoo! Inc. | Reporting on spoofed e-mail |
CA2714784A1 (en) * | 2009-09-17 | 2011-03-17 | Royal Canadian Mint/Monnaie Royale Canadienne | Message storage and transfer system |
JP2014505305A (ja) * | 2011-01-28 | 2014-02-27 | ロイヤル カナディアン ミント | 電子取引リスク管理 |
CN104380324A (zh) * | 2012-03-19 | 2015-02-25 | 加拿大皇家铸币厂 | 资产存储和转移***中的自动外汇功能 |
US9749408B2 (en) * | 2013-07-30 | 2017-08-29 | Dropbox, Inc. | Techniques for managing unsynchronized content items at unlinked devices |
-
2010
- 2010-09-17 US US13/496,769 patent/US9071444B2/en not_active Expired - Fee Related
- 2010-09-17 WO PCT/CA2010/001434 patent/WO2011032271A1/en active Application Filing
- 2010-09-17 EP EP10816517.6A patent/EP2478661A4/en not_active Withdrawn
- 2010-09-17 AU AU2010295202A patent/AU2010295202B2/en not_active Ceased
- 2010-09-17 JP JP2012529075A patent/JP5657672B2/ja not_active Expired - Fee Related
- 2010-09-17 CA CA2771816A patent/CA2771816C/en not_active Expired - Fee Related
- 2010-09-17 CN CN201080041428.0A patent/CN102630371B/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001008113A1 (en) * | 1999-07-22 | 2001-02-01 | Visa International Service Association | Internet payment, authentication and loading system using virtual smart card |
CN1536807A (zh) * | 2003-04-07 | 2004-10-13 | 西科姆株式会社 | 文件安全传送***及其方法 |
CN1813266A (zh) * | 2003-05-09 | 2006-08-02 | 日本电气株式会社 | 数字信息的分布控制方法和分布控制*** |
EP1770576A2 (en) * | 2005-09-29 | 2007-04-04 | Hitachi Global Storage Technologies B. V. | System and device for managing control data |
CN1832400A (zh) * | 2005-11-14 | 2006-09-13 | 北京浦奥得数码技术有限公司 | 内容保护***以及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN102630371A (zh) | 2012-08-08 |
EP2478661A4 (en) | 2014-10-01 |
AU2010295202B2 (en) | 2016-01-07 |
JP2013505601A (ja) | 2013-02-14 |
JP5657672B2 (ja) | 2015-01-21 |
WO2011032271A1 (en) | 2011-03-24 |
US9071444B2 (en) | 2015-06-30 |
AU2010295202A1 (en) | 2012-03-29 |
CA2771816A1 (en) | 2011-03-24 |
CA2771816C (en) | 2016-09-06 |
EP2478661A1 (en) | 2012-07-25 |
US20120233470A1 (en) | 2012-09-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102630371B (zh) | 可信消息存储和传输协议和*** | |
KR20120107927A (ko) | 신뢰 메시지 기억 장치 및 전송 프로토콜 및 시스템 | |
US6076078A (en) | Anonymous certified delivery | |
US6157920A (en) | Executable digital cash for electronic commerce | |
WO2012123394A1 (en) | Off-line transfer of electronic tokens between peer-devices | |
US20170221022A1 (en) | Information transaction infrastructure | |
CN110599342B (zh) | 基于区块链的身份信息的授权方法及装置 | |
CN111507839B (zh) | 基于区块链的数据处理方法、装置、存储介质及设备 | |
CN107527203A (zh) | 数字资产的权利转让方法、中央服务器及存储介质 | |
AU2013234799B2 (en) | External log storage in an asset storage and transfer system | |
KR20230038162A (ko) | 가상자산의 주소 공증 방법 및 장치 | |
US20120041882A1 (en) | Method of and computer programme for changing an identification code of a transaction authorisation medium | |
JP6191077B2 (ja) | 資産記憶と移送システムにおける自動外国為替機能 | |
Malladi | Towards Formal Modeling and Analysis of UPI Protocols | |
KR102509039B1 (ko) | 가상자산의 주소 공증 방법 및 장치 | |
CN111492634A (zh) | 使用零知识协议的安全并且机密的保管交易***、方法和设备 | |
CN104023142B (zh) | 一种可发送短信钱币的手机 | |
CN111915313B (zh) | 用于区块链的数字资产转移控制方法、装置及通信*** | |
TWI810435B (zh) | 手機門號約定轉帳之系統及方法 | |
US20230222509A1 (en) | Method, terminal, and coin register for transmitting electronic coin data sets | |
Bîrjoveanu et al. | Secure Multi-Party E-Commerce Protocols | |
Al-Meaither | Secure electronic payments for Islamic finance | |
Saeed | Authentication Issues in Near Field Communication and RFID. | |
Piotrowski et al. | Moneta: An anonymity providing lightweight payment system for mobile devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20150617 Termination date: 20170917 |
|
CF01 | Termination of patent right due to non-payment of annual fee |