掌桥专利:专业的专利平台
掌桥专利
首页

用于针对公共账本的单目的公钥的方法和系统

文献发布时间:2023-06-19 11:00:24


用于针对公共账本的单目的公钥的方法和系统

技术领域

本公开涉及包括区块链的公共账本,并且具体地涉及针对公共账本的交易安全性。

背景技术

银行业务通常基于账本系统。账本是账户之间交易的记录。从所有交易对公众可用的意义上讲,公共账本将账本公开。此外,如果账号是可追溯的,但未通过名称标识个人,则公共账本系统为假名的。如本文中所使用的,假名的意味着虽然与账号相关联的交易可以被追溯,但是账号本身不必一定与特定的人相关联。

公共账本加密货币是使用密码技术来标记交易的数字货币。在这样的系统中,账号可以是公钥,并且交易可以包含数字签名。公共账本可以由加密货币接收者使用来确认账户持有者在进入交易之前账户中具有足够的资金。这可以有助于避免加密货币发送者的双重支出。

在公共账本密码系统中,每个账户持有者通常具有私钥,私钥被用于签署交易。私钥通常被存储在计算设备上被称为数字钱包的模块中。但是,窃贼可能会入侵存储数字钱包的设备并且提取账户持有者的私人签名密钥。窃贼然后可以将账户持有者的资金转入其他账户。

诚实的接收者不希望接收被盗的资金。在加密货币中,每个接收者都应当首先检查公共账本,以查看该发送者是否具有足够的资金。对公共账本的检查为诚实的接收者提供了抵抗一些形式的盗窃和欺诈的有限机会。具体地,对公共账本的检查可以允许诚实的接收者追溯资金流向的地方。诚实的接收者可以能够检测所讨论的加密货币已经跟随了可疑路径。例如,如果资金来自已经报告其资金被盗的账户,则诚实的接收者可以拒绝接收资金,并且可以向当局报告尝试进行的交易。

然而,这种方法存在重大问题。具体地,诚实的接收者无法避免在资金的真实所有者已经检测到被盗的数字钱包之前避免接收资金。此外,诚实的接收者无法证实陌生人是否是资金的合法所有者。因此,几乎没有针对例如基于欺诈的洗钱的防御措施。这种缺乏防御破坏了整个公共账本的信誉。

附图说明

参考附图将更好地理解本公开,其中:

图1是可以被用于公共账本加密交易的示例计算系统的框图;

图2是示出了在椭圆曲线数字签名算法中用于创建与消息相关联的公钥和私钥的过程的过程图;

图3是示出了用于验证消息束缚于公钥的过程的过程图;

图4是示出了用于创建与消息相关联的公钥和私钥的通用过程的过程图;

图5是示出了用于验证消息束缚于公钥的过程的过程图;

图6是示出了使用目的字符串来审查公共账本密码系统中的交易的数据流程图;以及

图7是根据一个实施例的能够与本文的方法和系统一起使用的简化计算设备的框图。

具体实施方式

本公开提供了在公共账本密码系统中的计算设备处的方法,方法包括:创建目的字符串,目的字符串限定了针对公共账本密码系统内的账户的交易参数;使用目的字符串来创建针对公共账本密码系统内的账户的私钥和相关联的公钥;以及提供目的字符串,以用于验证来自公共账本密码系统内的账户的交易。

本公开还提供了公共账本密码系统中的计算设备,计算设备包括:处理器;以及通信子系统,其中计算设备被配置为:创建目的字符串,目的字符串限定了针对公共账本密码系统内的账户的交易参数;使用目的字符串来创建针对公共账本密码系统内的账户的私钥和相关联的公钥;以及提供目的字符串,以用于验证来自公共账本密码系统内的账户的交易。

本公开进一步提供了用于存储指令代码的计算机可读介质,指令代码在由公共账本密码系统中的计算设备的处理器执行时,使得计算设备:创建目的字符串,目的字符串限定针对公共账本密码系统内的账户的交易参数;使用目的字符串来创建针对公共账本密码系统内的账户的私钥和相关联的公钥;以及提供目的字符串,以用于验证来自公共账本密码系统内的账户的交易。

根据本公开,将使用表1中的术语。

表1术语

如表1所提供的,公共账本是公开可见的账本。公共分类加密货币的一个示例是比特币,其使用区块链技术来对公共账本进行身份验证。该过程被称为“挖矿”,并且主要分散了公共账本的权限。

根据本公开的实施例,描述了公共账本密码系统。公共账本例如可以被用于加密货币。与本文的实施例一起使用的加密货币可以是例如比特币。然而,本公开不限于比特币,并且任何合适的加密货币可以被使用。

加密货币可以被用于各种计算环境。参考图1示出了一个示例计算环境。

在图1的实施例中,计算设备110属于在公共账本上拥有资金的用户。就这一点而言,计算设备110可以包括处理器112和通信子系统114,其中处理器和通信子系统协作来执行本文中所描述的方法。

计算设备110可以进一步包括存储器116,存储器116可以被用于存储数据或可编程逻辑。可编程逻辑可以由处理器112执行。在其他实施例中,可编程逻辑可以通过通信子系统114而被提供给计算设备110。

在图1的计算系统中,计算设备110包括数字钱包118,数字钱包118可以存储针对公共账本内的资金的私钥。具体地,与数字钱包118中存储的私钥相关联的、针对计算设备110的用户的公钥可以允许资金与公共账本一起使用。私钥被存储在数字钱包118中,数字钱包118针对安全性而提供对这样的私钥的存储。

数字钱包118可以是被用于存储私钥和相关联数据的任何数据结构或逻辑结构。在一些实施例中,数字钱包118以软件和硬件来实现,或者可以以专门设计的硬件来实现其存储允许个人进行电子商务交易的信息。在一些实施例中,数字钱包可以利用诸如硬件安全模块的专用硬件设备而被提供。在其他实施例中,数字钱包118可以包括专用于数字钱包的存储器,并且可以在计算设备110的内部或外部。

计算设备110可以例如通过网络120进行通信。

在一些实施例中,计算设备110可以与证书授权机构130通信,证书授权机构130可以被用于生成针对计算设备的证书(在某些情况下包括针对公共账本的证书)并且对其进行身份验证。

此外,网络120可以被用于计算设备110与公共账本或区块链140通信,公共账本或区块链140可以被存储在多个计算机上并且在某些情况下可以是分布式的。

此外,在一些实施例中,网络120可以被用于与诸如供应商150的接收实体进行通信。供应商150可以包括被配置为执行本文中的实施例(包括与计算设备110和公共账本/区块链140进行通信以及如下所述的验证)的计算设备。

供应商150可能正在提供商品或服务,以换取与数字钱包118相关联的加密货币。

然而,在一些实施例中,计算设备110可以靠近供应商150,并且在这种情况下,在计算设备110和供应商150之间直接通信是可能的。

如上所述,由于公共账本的性质,欺诈检测在一定程度上是可能的。例如,可疑交易可能从可疑活动中被检测到。例如,大额交易、突发交易、向可疑供应商的购买或在不寻常位置的购买可能会作为对欺诈性交易的指示。信用卡行业已经使用这样的措施来阻止可疑信用卡交易,或者在允许可疑交易向前发展之前要求提供另外的信息。

在比特币中,对来自数字钱包的私钥的可疑的盗窃的所建议响应是首先利用新公钥创建新账户,并且然后将剩余资金(如果有任何)转移到新账户。但是,此时可能已为时已晚,攻击者可能已经将资金转移到另一账户。

比特币本身不提供发布盗窃报告的任何手段。公共账本内目前没有机制来标记被盗的比特币。但是,可以通过与政府当局联系等方式,在公共账本机制之外(诸如在社交媒体上)进行此操作。一旦这样的报告已经被执行,被盗资金通过账本的路径就可以被追溯。

在公共账本中,诚实的供应商可以检查可疑交易或使用盗窃报告来检测欺诈交易。诚实的供应商因此可以拒绝进入他们认为可能涉及被盗资金或以其他方式欺诈的新交易。诚实的供应商甚至可以查看或追溯过去的交易,以衡量账户中可疑或欺诈性资金的百分比。

窃贼为规避欺诈检测系统所做的努力被称为洗钱。作为洗钱的第一步,窃贼可能会将受害者的大量资金转入他或她自己的账户。窃贼然后会尝试在受害者发布盗窃报告(该报告将窃贼账户中的资金标记为被盗)之前将这笔钱花掉。欺诈检测系统因此可以被设计为怀疑大笔转账后过早花费资金。

窃贼还可能试图在短时间内向多个账户进行许多小额转账。该类型的活动可能再次被标记为可疑。

在高额盗窃或欺诈的情况下,当局可以例如通过提出与窃贼进行私人交易来试图物理地逮捕花费资金的人。

但是,在所有这些情况下,都需要先前的交易知识,并且在一些情况下,需要知道资金被盗。

因此,根据以下描述的本公开的实施例,标题为“生成证明”的概念可以与公钥一起使用来提供用于交易验证的“目的字符串”。

生成证明允许将消息绑定到公钥。公钥然后可以针对消息来验证,以确保公钥与消息相关联。例如,这在于2016年1月19日授予Brown的美国专利号9,240,884中进行了描述。

具体地,生成证明被用于生成具有附加消息的公钥。通常,使用生成证明,在公钥被生成时,消息被绑定到公钥。任何人都可以验证该消息与公钥的绑定。

此外,绑定是唯一的,因为不可能将两个不同的消息绑定到公钥。即使是生成私钥和公钥的恶意实体也无法创建绑定到同一公钥的两个不同的消息。

具有生成证明消息的公钥可以像任何公钥一样使用,并且除了被绑定到单个生成证明消息之外没有其他限制。例如,生成证明公钥可以被用于数字签名和用于密钥交换,或者被用于任何其他种类的公钥密码技术。

在上文中,当提及绑定时,生成证明允许将每个公钥绑定到一个消息。但是,这并不意味着一对一绑定。一个消息可以被绑定到许多不同的公钥。

如下面所解释的,生成证明可以是经身份验证的或未经身份验证的。

在未经身份验证的生成证明中,所绑定的消息未经身份认证。具体地,没有什么可以阻止某人创建绑定到同一消息的另一公钥。

在经身份验证的生成证明中,所绑定的消息以一些方式进行身份验证。例如,所绑定的消息可以包含证书授权机构或某个其他受信任方的数字签名。例如,对于高效密码标准4(SEC 4)中描述的隐式证书,由于证书授权机构的参与,生成证明进行了身份验证。

如果与本公开的实施例一起使用,则公钥可以从隐式证书重建。此外,任何人都可以创建隐式证书,公钥可以从隐式证书中重建。但是,某些人可能知道针对经重建公钥的私钥的唯一方法是,如果他们与证书授权机构一起参与了公钥/私钥对的创建。因此,为了隐式证书提供包括生成证明的全面安全性,经重建的公钥的所有者必须以某种方式证明拥有对应的私钥。该拥有证明通常通过签署消息或解密密文而被证实。在生成证明的上下文中,直到拥有证明被提供,生成证明才完成。直到拥有证明,安全性才被视为隐式的。这意味着即使在拥有证明被接收之前,使用隐式证书通常也是相对安全的,因为如果隐式证书是伪造的,则它利用未知的私钥将是无用的。具体而言,在交易的某个时刻,将需要使用私钥作为拥有证明,并且因此可以在拥有证明之前使用隐式证书,因为伪造的证书最终将被检测。

在公共账本加密货币的上下文中,公钥被使用的主要方式之一是验证签名,其提供了拥有证明。因此,根据以下描述的实施例,隐式安全性的阶段将不会被绕过,因为拥有证明仍然可以与本文描述的方法和系统一起使用。

例如,现在参考图2,图2示出了用于利用椭圆曲线数字签名算法(ECDSA)中的消息m来生成公钥和私钥的方法。

图2的过程开始于框210处,并且进行到框212,在框212中,消息被选择。如本领域技术人员将理解的,消息可以是任何东西。具体地,根据以下描述的实施例,消息可以是目的字符串,该目的字符串指示加密货币账户的目的。

过程然后进行到框214,在框214中,消息摘要e通过在消息m上使用哈希函数而被计算。在这种情况下,函数哈希是提供整数结果的密码哈希函数。

在框216处,通信者然后可以使用公式d={sk-e)/r mod n来从消息摘要e计算私钥。在这种情况下,s是区间[0,n-1]中的整数,并且优选是随机的。值k是在区间[0,n-1]中随机选择的整数。值n是针对密码的字段的大小。值r是与椭圆曲线点R相对应的整数值,其中R被称为签名短期公钥,而k被称为短期私钥。

图2的过程然后进行到框218,在框218中,公钥Q使用公式Q=dG来计算,其中G是椭圆曲线上的n阶的点。

以这样的方式,公钥Q和私钥d与消息m相关联。这样的公钥和私钥然后可以被用于公共账本密码系统。

在接收公钥时,计算设备可以基于消息m来验证公钥被生成。具体地,现在参考图3。在图3的实施例中,过程开始于框310处并且进行到框312,在框312中,验证计算设备接收公钥Q和消息m。

然后,过程进行到框314。在框314处,验证者首先计算椭圆曲线点R’=(1/s modn)(eG+rQ),这是ECDSA验证过程的一部分。

验证者还需要知道签名短期公钥R如何被转换为整数值r。这可能涉及知道盐(salt)值A以及哈希函数或者用于计算r的其他函数。例如,如果r=Flash(A‖R‖A‖R‖…‖A‖R),则r'可以被计算为r’=Flash(A‖R’‖A‖R’‖---1A‖R’)。

验证者然后可以在框316处比较r’和r,并且如果两者匹配,则这指示公钥使用消息m而被生成。

过程然后继续进行到框320并且结束。

在另一实施例中,如图4所示,提供了不必使用椭圆曲线密码技术的更通用的方法。具体地,图4的过程开始于框410处并且进行到框412,在框412中,整数值k被选择。值k是[0,n-1]范围内的整数。

过程然后进行到框414,在框414中,种子公钥R使用公式R=kG来生成,其中G又是曲线上的n阶点。

从框414,在框416处,消息摘要f被计算为f=SHA-1{m,R)。

过程从框416进行到框418,在框418中,计算私钥d=kf。

过程然后进行到框420,在框420中,计算公钥Q=fR。

过程然后进行到框430并且结束。

这样的公钥和私钥然后可以被用于公共账本密码系统。

验证者可以利用图5的过程来验证公钥是否被绑定到消息m。具体地,图5的过程开始于框510处并且进行到框512,在框512中,验证者接收哈希指数三元组(m,R,Q)。

过程然后进行到框514,在框514中,计算消息摘要I=SHA-1(m,R)。

过程然后进行到框516,在框516中,值T被计算为T=fR。

过程进行到框518,在框518中,验证者可以检查Q=T。如果是,则公钥被绑定到消息。

过程然后进行到框520并且结束。

利用该概念,以下实施例包括“目的字符串”,目的字符串被用作消息的一部分来生成公钥。具体地,目的字符串标识公共账本内的账户的目的。

在某些情况下,诚实的资金接收者可以向所谓的账户持有者索要目的字符串。在其他情况下,目的字符串可以由所谓的账户持有者自愿提供。在其他情况下,目的字符串可以通过公共数据库或通过账本本身来提供。

诚实的接收者然后将尝试兑现目的字符串,以及尝试确保账户仅用于经指定的目的。

这可以阻止或防止已经窃取了针对账户的私钥的窃贼将资金用于错误的目的。

因此,目的字符串被用作对欺诈的防止,并且在发生任何欺诈之前在创建账户时进行设置。

因此,根据本公开的实施例,生成证明被用于提供针对账户的目的。目的然后可以在公共账本上的交易期间被验证。

如上所述,在生成证明中,一旦公钥被生成,其就被绑定到唯一消息。绑定可以被任何人验证。在所有其他方面,公钥是正常的并且如在加密货币中使用的,可以被用于生成任意多个消息的数字签名。

因此,根据本文的实施例,公钥被绑定到的消息被重新指定为目的字符串。

目的字符串可以包括任意数据。目的字符串的具体内容将在下文讨论。

在本文的实施例中,提供了关于如何在加密货币的上下文中使用目的字符串的过程。当所谓的公钥所有者爱丽丝(Alice)将她的公钥与另一诚实方鲍勃(Bob)一起使用时,另一方Bob可以请求查看目的字符串。Alice然后可以提供目的字符串,并且Bob可以检查目的字符串。Bob兑现目的字符串,确保交易符合目的字符串中包含的详细信息。

如果所谓方Alice未能供应目的字符串、或者所谓的爱丽丝或交易性质在某些方面不符合目的字符串,则Bob可以拒绝进入交易。在这种拒绝交易时,Alice无法从Bob获得任何商品或服务。

如果对手夏娃(Eva)已经窃取了Alice的私钥并且试图欺诈地假冒Alice,则Bob可能已经挫败了Eva从盗窃Alice私钥中获利的试图。

目的字符串的一个关键性质是每个公钥最多可以有一个目的字符串。该性质是如上所述的证明生成方法的结果。使用两个不同目的字符串生成相同的公钥是不可行的。

本文中阐明了目的字符串的若干性质。具体地:

·目的字符串不揭示私钥。

·公钥不揭示目的字符串。

·目的字符串不需要是秘密的。

·如果需要,目的字符串可以在Alice和Bob之间保持私有。

·目的字符串可以诸如在公共数据库中保持公共,或许被集成到公共账本中。

·公钥可以在没有目的字符串的情况下使用。

·目的字符串的不诚实接收者可以选择忽略其目的,或者根本不要求目的字符串。

·目的字符串(如果源于未经身份验证的生成证明方法)可以为许多不同的公钥所共有,因此不会建立公钥的唯一性。

·目的字符串确实提供了标识针对给定公钥的唯一目的的方法。

在加密货币中,诚实的公钥所有者可以使用诚实的目的字符串来创建其公钥。诚实的接收者可以根据需要来请求目的字符串,并且仅在交易符合目的字符串中的内容时才接受具有公钥的交易。

因此,现在参考图6。在图6的实施例中,具有与公共账本加密货币相关联的数字钱包的客户计算设备610可以尝试从供应商612购买商品或服务。

在这方面,如客户和供应商612之间的消息620所示,客户计算设备610可以使用公共账本来尝试交易。消息620可以例如通过网络而被发送,或者可以基于客户计算设备610和供应商612的计算设备之间的短距离通信。

如在框622处所示,供应商612然后可以验证与计算设备610相关联的客户是否具有足够的资金。在框622处的验证可以查询账本来确保足够的资金与客户610相关联。

假设有足够的资金,则如消息630所示,供应商612的计算设备然后可以请求针对账户的目的字符串。图4的实施例中的消息630被发送到客户计算设备610。

在备选实施例中,供应商612的计算设备可以从账本中请求目的字符串,而不是从客户计算设备610请求目的字符串。在其他实施例中,供应商612的计算设备可以从可能包含这样的目的字符串的其他数据库请求目的字符串。

响应于消息630中对目的字符串的请求,目的字符串可以在消息632中被提供给供应商612的计算设备。在图6的实施例中,消息632源自客户计算设备610。然而,如果对目的字符串消息630的请求去往不同的计算设备,则消息632可以来自该不同的计算设备。

如在框640处所示,供应商612的计算设备然后可以验证与客户相关联的公钥。验证例如可以根据以上的图3或图5来进行。这确保了公钥与消息632中提供的目的字符串相关联。

如果公钥被验证为与目的字符串相关联,则供应商612的计算设备可以在框650处尝试验证交易。验证交易意味着交易落入目的字符串的边界内。

如消息660所示,供应商然后可以允许或拒绝交易。在一些实施例中,允许或拒绝可以在计算设备处自动完成。在其他实施例中,允许或拒绝可以基于在计算设备处呈现的信息,基于对计算设备的用户输入。

如本领域技术人员将理解的,如果公钥不与消息632中提供的目的字符串相关联,则消息660可以在框640之后被立即发送,以拒绝交易。

如以上针对框650所指示的,交易可以针对目的字符串来验证。存在用于这样的验证的各种选项。

在第一选项中,各种交易限制可以被放置在目的字符串内。例如,在一个实施例中,目的字符串可以包含限制账户所允许的交易类型的信息。

例如,在设置账户时,账户持有者可以限制单笔转账的最大数额或价值。持有者还可以限制给定时段内(诸如每天)的转账总数。

诚实接收者因此可以在框650处检查目的字符串并且遵守这些限制。具体地,供应商612的计算设备可以参考公共账本来查看已从这样的账户发生了多少交易,并且查看当前交易是否将超过目的字符串内的交易限制。

在其他情况下,供应商612的计算设备可以验证所提议的转账数额是否低于目的字符串中的值。

在一些情况下,目的字符串可以具有特定格式,该特定格式将支持与供应商612相关联的计算设备对目的字符串的解析,从而使得计算设备能够在框640处执行验证。在其他情况下,自然语言处理可以被使用来查找目的字符串内的限制。

因此,目的字符串可以提供向公共账本加密货币添加交易限制的方法。

目的字符串也可以被用于限制资金可以被用来购买的物品类型。例如,资金可能仅限于被用于购买食品杂货。这样的限制使得窃贼将被盗资金洗钱的效率降低,因为被盗资金将不得不交易更难以转售、体积更大、以及保质期短的物品,从而迅速失去价值。

再次,针对被限制的交易的商品或服务的类型可以具有标准化文本,以允许在某些情况下解析这样的目的字符串。在其他情况下,可以利用自然语言处理。

在另外的实例中,仅当账户持有者实际在场并且不是在线时,目的字符串才可以允许交易。

在其他情况下,目的字符串可以限制特定时间窗口期间的交易。例如,交易可以被限于东部标准时间上午7点至晚上9点之间。因此,如果尝试在指定的时间窗口之外从供应商处购买商品,则交易可以被拒绝。

在另外的实施例中,目的字符串可以包含交易可以发生的地理边界。因此,资金只能在这样的地理区域(诸如城市、省、州或国家)内使用。

在其他情况下,交易可能需要在公共场所执行。因此,与供应商612的计算设备相关联的定位系统可以确定设备是在公共空间还是私人空间中,并且因此允许或拒绝交易。

其他选项是可能的。

此外,在一些情况下,目的字符串可以仅限于上述目的之一。在其他情况下,目的字符串可以包含多个限制。因此,目的字符串可以指示仅在东部标准时间上午7点至晚上9点之间可以发生每笔交易$1000的交易限额。目的的数目或类型不限于目的字符串。

在另外的实施例中,目的字符串可以包含针对客户的标识符。具体地,在该实施例中,目的字符串包括可用于标识真实账户持有者的数据。数据可以采用允许诚实接收者验证身份的形式。

虽然在许多加密货币中,账户持有者都是假名,或者甚至是匿名的,但是具有标识符的目的字符串部分地还原该假名属性。假名的损伤具有一些缺点,诸如较弱的隐私,这样的缺点可以通过对数字钱包盗窃的防卫或抑制来弥补。

例如,在一个情况下,目的字符串可以以文本形式提供真实账户持有者的名称。在这种情况下,诚实的供应商可以具有一些方法来验证尝试执行交易的人员的名称。在一些情况下,供应商可以例如通过预先存在的关系来认识账户持有者。在其他情况下,诚实的接收者或供应商可以请求查看身份证明的其他经身份验证的形式,诸如驾驶执照或护照。诚实的接收者可以检查正式文件上的名称,以查找其是否与目的字符串中的名称匹配。身份证明的强度与正式文件或现有关系的强度相关。

在又一实施例中,目的字符串可以是提供生物特征数据(诸如真实账户持有者的图像)的数据。在这种情况下,诚实的接收者可以将目的字符串中的图像与所谓的账户持有者的图像进行比较。例如,这尤其可以在亲自完成交易或使用网络摄像头进行交易时使用。

在其他实施例中,除了图像之外,可以使用其他标识和难以伪造的信息。这可以包括例如生物特征数据,诸如指纹、语音模式等。

类似地,目的字符串可以包含账户持有者驾驶执照的图像。这可以包括真实账户持有者的图像、持有者的手写签名等其他信息。该信息然后可以与实际的驾驶执照以及所谓的账户持有者的直接图像和所谓的账户持有者的签名进行匹配。

在又一实施例中,如果目的字符串由证书授权机构而被身份验证,则其可能适用于在线交易。例如,基础的生成证明方法可以是隐式证书,或者目的可以包含类似于传统公钥证书的消息。与往常一样,证书授权机构在账户创建时,验证真实账户持有者的身份。但是,在窃贼已经盗窃了私钥的情况下,通常用于身份验证的纯数字信息可能已受到损害。为了解决这一威胁,在在线设置中,人们可能能够模拟零售环境,诸如在诚实的接收者和所谓的账户持有者之间提供视频连接。在该视频连接中,诚实的接收者可以使用上述各种基于图像的方法来尝试验证身份。

诚实的接收者可以不同程度地验证实体。在一些情况下,对所谓的账户持有者的审查可能与交易的风险水平成比例。

因此,根据上述实施例,一个或多个目的字符串可以被嵌入在被用于生成公钥的消息中。这样的目的字符串的使用然后可以允许接收者在允许交易进行之前筛选交易。

本领域技术人员将理解,在生成与公共账本密码技术相关联的公钥和私钥中,对目的字符串的使用并不限制针对这种密钥或账本的其他密码功能。例如,通过目的字符串的使用不会更改使用证书授权机构来检查密钥是否属于所有者。类似地,针对密钥交换的公钥基础结构(PKI)功能不受目的字符串的使用的影响。

执行上述方法的模块以及用户装备和设备可以是任何电子设备或网络节点。这样的计算设备或网络节点可以包括任何类型的计算设备,包括但不限于诸如智能电话或蜂窝电话的移动设备。示例还可以包括固定或移动用户装备,诸如物联网(IoT)设备、端点、家庭自动化设备、医院或家庭环境中的医疗装备、库存跟踪设备、环境监视设备、能源管理设备、基础设施管理设备、交通工具或针对交通工具的设备、固定电子设备等。交通工具包括机动车辆(例如,汽车、小汽车、卡车、公共汽车、摩托车等)、飞行器(例如,飞机、无人驾驶飞行器、无人机系统、无人机、直升机等)、航天器(例如,航天飞机、太空飞船、太空舱、空间站、卫星等)、水运工具(例如,船舶、轮船、气垫船、潜艇等)、有轨车辆(例如,火车和电车等)以及包括上述内容的任意组合、无论是当前存在的还是之后出现的其他类型的交通工具。

例如,计算设备可以与公共账本账户的所有者相关联或者与交易接收者相关联。参考图7示出了计算设备的一个简化图。

在图7中,设备710包括处理器720和通信子系统730,其中处理器720和通信子系统730协作来执行上述实施例的方法。在一些实施例中,通信子系统720可以包括例如针对不同无线电技术的多个子系统。

处理器720被配置为执行可编程逻辑,可编程逻辑可以与数据一起被存储在设备710上,并且在图7的示例中被示出为存储器740。存储器740可以是任何有形的、非暂态计算机可读存储介质。计算机可读存储介质可以是有形的或暂态/非暂态介质,诸如光学(例如,CD、DVD等)介质、磁性介质(例如,磁带)、闪存驱动、硬盘驱动或本领域已知的其他存储器。

作为存储器740的备选或附加,设备710可以例如通过通信子系统730来从外部存储介质访问数据或可编程逻辑。

通信子系统730允许设备710与其他设备或网络元件进行通信,并且可以基于正在执行的通信的类型而变化。此外,通信子系统730可以包括多种通信技术,包括任何有线或无线通信技术。

在一个实施例中,设备710的各个元件之间的通信可以通过内部总线760。但是,其他形式的通信也是可能的。

本文中所描述的实施例是具有与本申请的技术的元素相对应的元素的结构、系统或方法的示例。该书面描述可以使得本领域技术人员能够制造和使用具有与本申请的技术的元素同样对应的备选元素的实施例。因此,本申请的技术的预期范围包括与本文所述的本申请的技术没有不同的其他结构、系统或方法,并且进一步包括与本文中所描述的本申请的技术没有实质性差异的其他结构、系统或方法。

尽管在附图中以特定顺序描绘了操作,但是这不应被理解为要求以所示的特定顺序或以连续的顺序来执行这样的操作,或者执行所有所示出的操作来实现期望的结果。在某些情况下,可以采用多任务处理和并行处理。此外,以上所描述的实现方式中的各种系统组件的分离不应被理解为在所有实现方式中都需要这样的分离,并且应当理解,所描述的程序组件和系统通常可以在信号软件产品中被集成在一起或者被封装为多个软件产品。

此外,在各种实现方式中以离散或分离的方式描述和图示的技术、系统、子系统和方法可以与其他系统、模块、技术或方法组合或集成。被示出或讨论为彼此耦合或直接耦合或通信的其他项可以通过一些接口、设备或中间组件,以电气、机械或其他方式间接耦合或通信。改变、替换和变更的其他示例可以由本领域技术人员确定并且可以做出。

尽管以上的详细描述已经示出、描述并且指出了本公开应用于各种实现方式的基本新颖特征,但是将理解,本领域技术人员可以做出所图示系统的形式和细节上的各种省略、替代和变化。附加地,方法步骤的顺序并不由它们在权利要求中出现的顺序暗示。

当消息被发送到电子设备或从电子设备发送时,这样的操作可能不是立即的或者不是直接来自服务器。它们可以从服务器或支持本文中所描述的设备/方法/系统的其他计算系统基础结构同步或异步地传递。前述步骤可以全部或部分地包括去往/来自设备/基础结构的同步/异步通信。此外,来自电子设备的通信可以到网络上的一个或多个端点。这些端点可以由服务器、分布式计算系统、流式处理器等来提供服务。内容传递网络(CDN)也可以向电子设备提供通信。例如,除了典型的服务器响应之外,服务器还可以提供或指示用于内容传递网络(CDN)的数据,以等待电子设备在以后的时间下载,诸如电子设备的后续活动。因此,数据可以从作为系统的一部分或与系统分离的服务器或其他基础结构(诸如分布式基础结构或CDN)直接发送。

通常,存储介质可以包括以下各项中的任何或某种组合:半导体存储器设备,诸如动态或静态随机存取存储器(DRAM或SRAM)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)和闪存;磁盘,诸如固定的、软盘和可移除盘;另一磁性介质,包括磁带;诸如光盘(CD)或数字视盘(DVD)的光学介质;或其他类型的存储设备。注意,以上所讨论的指令可以被提供在一个计算机可读或机器可读存储介质上,或者备选地,可以被提供在可能具有多个节点的大型系统中分布的多个计算机可读或机器可读存储介质上。这样的一个或多个计算机可读或机器可读存储介质被认为是制品(或制造物品)的一部分。制品或制造物品可以指代任何制造的单个组件或多个组件。一个或多个存储介质可以位于运行机器可读指令的机器中,也可以位于远程站点,机器可读指令可以通过网络来从远程站点下载,以用于执行。

在前面的描述中,阐述了许多细节来提供对本文所公开的主题的理解。然而,可以在没有这些细节中的一些细节的情况下实践实现方式。其他实现方式可以包括对以上所讨论的细节的修改和变型。所附权利要求旨在覆盖这些修改和变型。

相关技术
  • 用于针对公共账本的单目的公钥的方法和系统
  • 基于加密数字货币公开账本技术的用户公钥地址绑定、检索和校验的方法及系统
技术分类

06120112768947