JP2019134402A - 暗号学的に保護された分散データ管理のためのデータベース中心のコンピュータ・ネットワーク・システムおよびコンピュータ実装方法 - Google Patents
暗号学的に保護された分散データ管理のためのデータベース中心のコンピュータ・ネットワーク・システムおよびコンピュータ実装方法 Download PDFInfo
- Publication number
- JP2019134402A JP2019134402A JP2018209652A JP2018209652A JP2019134402A JP 2019134402 A JP2019134402 A JP 2019134402A JP 2018209652 A JP2018209652 A JP 2018209652A JP 2018209652 A JP2018209652 A JP 2018209652A JP 2019134402 A JP2019134402 A JP 2019134402A
- Authority
- JP
- Japan
- Prior art keywords
- data
- eop
- sesc
- specific
- computer system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 31
- 238000013523 data management Methods 0.000 title description 3
- 230000002085 persistent effect Effects 0.000 claims abstract description 49
- 230000009471 action Effects 0.000 claims abstract description 27
- 230000006870 function Effects 0.000 claims description 15
- 101100203322 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) SKS1 gene Proteins 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 36
- 230000015654 memory Effects 0.000 description 18
- 238000004891 communication Methods 0.000 description 11
- 230000000694 effects Effects 0.000 description 11
- 238000004422 calculation algorithm Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 8
- 238000012795 verification Methods 0.000 description 8
- 230000008901 benefit Effects 0.000 description 7
- 239000003795 chemical substances by application Substances 0.000 description 7
- 238000007726 management method Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 7
- 238000009826 distribution Methods 0.000 description 5
- 238000003860 storage Methods 0.000 description 5
- 238000013475 authorization Methods 0.000 description 3
- 230000001276 controlling effect Effects 0.000 description 3
- 239000008186 active pharmaceutical agent Substances 0.000 description 2
- 230000002776 aggregation Effects 0.000 description 2
- 238000004220 aggregation Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 230000009977 dual effect Effects 0.000 description 2
- 239000004744 fabric Substances 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 101001094649 Homo sapiens Popeye domain-containing protein 3 Proteins 0.000 description 1
- 101000608234 Homo sapiens Pyrin domain-containing protein 5 Proteins 0.000 description 1
- 101000578693 Homo sapiens Target of rapamycin complex subunit LST8 Proteins 0.000 description 1
- 101100465000 Mus musculus Prag1 gene Proteins 0.000 description 1
- 102100027802 Target of rapamycin complex subunit LST8 Human genes 0.000 description 1
- QWXOJIDBSHLIFI-UHFFFAOYSA-N [3-(1-chloro-3'-methoxyspiro[adamantane-4,4'-dioxetane]-3'-yl)phenyl] dihydrogen phosphate Chemical compound O1OC2(C3CC4CC2CC(Cl)(C4)C3)C1(OC)C1=CC=CC(OP(O)(O)=O)=C1 QWXOJIDBSHLIFI-UHFFFAOYSA-N 0.000 description 1
- 230000003044 adaptive effect Effects 0.000 description 1
- 230000004931 aggregating effect Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000013474 audit trail Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 239000003990 capacitor Substances 0.000 description 1
- 238000013481 data capture Methods 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/25—Integrating or interfacing systems involving database management systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Medical Informatics (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Mobile Radio Communication Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
1.特定のEOPを所有している発行体または発行体代理人のログイン時に表示することができ、日々の議決権行使動向、定足数追跡、各議案レベルにおける議決権行使のパーセンテージを伴ってタイムラインと共に表示される総会情報への知見などを提供することができる発行体ビューGUI、
2.特定のEOPを所有している機関投資家に表示することができ、種々のカストディアンにおいて機関投資家が保有するすべてのポジションに関する詳細情報、および/または保有するポジションに対応する議決権行使情報などを提供することができる投資家ビューGUI、そして
3.各企業活動または企業イベント(たとえば、総会タイムライン、日々の議決権行使動向、定足数追跡、特典の詳細情報および/または各議案レベルにおける議決権行使のパーセンテージなど)を総合的に追跡したものを提供することができる管理機関ビューGUIなどであってもよい。
i)読み取り専用ノードアクセス、
ii)読み取りまたは書き込みノードアクセス、および
iii)非ノードクライアントのアプリケーションアクセスその他のアクセス原則および権利原則に基づいて、前記分散データベースへの共有アクセス権をEOPノード参加者またはメンバが有することができるように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。
i)投資家が自身の議決権にのみアクセスでき、
ii)カストディアンが、自身のクライアントの投資家が有する議決権にのみにアクセスでき、
iii)発行体が、投資家の基本詳細情報にアクセスすることなく議決権の詳細情報にのみアクセスでき、かつ
iv)管理機関が、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムによって提供かつ管理されているすべてのデータにアクセスできるように、
前記暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。
1)新たな総会状況(たとえば、新たな総会SESC)に関して通知すること、
2)総会関連データを更新するように指示すること、および
3)処置を行うように指示する(たとえば、データの正確性に対する同意を確認する)こと
のうちの少なくとも1つを実行するために、利害関係者(複数可)(たとえば、EOPノード参加者(複数可))に対して動的通知を(SESCを介して)生成するように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。
i)受領または集計した議決権行使を権利記録と照合すること
ii)進行状況、定足数などを追跡するための総会分析を実行すること、および
iii)議決権行使指図の承認について確認すること
のうちの少なくとも1つを実行するように、暗号学的に安全な、発明性のある例示的な許可済み分散データベース中心のコンピュータシステムをプログラムまたは構成してもよい。
1)所有するトランザクションペイロードが、議決権行使データのソースの識別情報なしに(たとえば、クライアントIDおよび/または機関IDがない)議決権行使データを含み得る管理者、発行体、カストディアン(複数可)、および/またはサブカストディアン(複数可)間のプライベートトランザクション、および
2)所有するトランザクションペイロードが、議決権行使データのソースの識別情報を有しつつ、(たとえば、クライアントIDおよび/または機関IDがある)議決権行使データを含み得る管理者およびカストディアン(複数可)間のプライベートトランザクションを処理するように、前記例示的なEOPノードコンピュータを構成してもよい。
1)データアクセス関数(複数可)および
2)データ登録関数(複数可)
に分類することができる。
Claims (16)
- 外部所有のプレゼンス(EOP)メンバノードのネットワークであって、
i)各前記EOPメンバノードは別個のエンティティに所有されており、
ii)前記外部所有のプレゼンス(EOP)ノードのネットワークは、
1)少なくとも1つの管理EOPメンバノードおよび
2)複数のピアEOPメンバノードを含み、
iii)前記少なくとも1つの管理EOPメンバノードは、各前記ピアEOPメンバノード用に少なくとも1つの個別の暗号化秘密鍵を生成するように構成されており、
iv)前記個別の暗号化秘密鍵はそれぞれ、前記個別の暗号化秘密鍵の秘密を制御している、対応するピアEOPメンバノードによってのみ認識されている、外部所有のプレゼンス(EOP)メンバノードのネットワークと、
複数の永続データオブジェクトを格納する少なくとも1つの分散データベースと、
複数の自己完結型自動実行ソフトウェアコンテナ(SESC)であって、
i)各前記SESCは、
1)少なくとも1つの永続データオブジェクトの少なくとも1つの現況を表す、少なくとも1つの状態ハッシュを生成し、
2)前記少なくとも1つの永続データオブジェクトを使用して少なくとも1つのデータアクションを実行し、
3)特定のEOPメンバノードが、前記特定のEOPメンバノードにおける特定かつ個別の暗号化秘密鍵、および前記特定のEOPメンバノードに関連付けられた少なくとも1つの属性に少なくとも一部基づいて、前記少なくとも1つの永続データオブジェクトを使用して前記少なくとも1つのデータアクションを前記SESCに実行させる権限を有していると判定し、かつ
4)前記少なくとも1つの永続データオブジェクトを使用した前記少なくとも1つのデータアクションが、すべての前記EOPメンバノードが従うことに合意した、少なくとも1つの明示的なポリシー基準のチェックに少なくとも一部基づいていると判定するように少なくとも構成された、個別に実行可能なソフトウェアコードを有する、自己完結型自動実行ソフトウェアコンテナとを含む、
コンピュータシステム。 - 各前記SESCは、以下の暗号ハッシュ関数、すなわちSHA−256、Dagger−Hashimotoハッシュ、およびSHA3のうちの少なくとも1つに基づいて、前記少なくとも1つの状態ハッシュを生成するようにさらに構成されている、請求項1に記載のコンピュータシステム。
- 前記少なくとも1つの状態ハッシュは、エントロピーを適用することによって生成されている、請求項2に記載のコンピュータシステム。
- 前記少なくとも1つの分散データベースは、前記少なくとも1つの永続データオブジェクトと、前記少なくとも1つの永続データオブジェクトを表す、前記対応する少なくとも1つの生成済みハッシュとを格納するように構成されている、請求項1から3のいずれか一項に記載のコンピュータシステム。
- 前記複数のSESCは複数の総会SESCを含み、
各前記総会SESCは、
少なくとも1つのEOPメンバノードに関連付けられた少なくとも1つの電子ソースから、ある株式公開企業の特定の企業イベントに関する現在データを取得し、
前記少なくとも1つの電子ソース、前記少なくとも1つのEOPメンバノード、および前記現在データのうちの少なくとも1つに関連付けられた、前記少なくとも1つの明示的なポリシー基準のチェックを実行し、
前記特定の企業イベントに関する前記現在データを表す少なくとも1つの総会状況ハッシュを生成し、
前記少なくとも1つの分散データベース内の少なくとも1つの総会永続データオブジェクトに、前記少なくとも1つの総会状況ハッシュおよび前記特定の企業イベントに関する前記現在データを格納し、
前記総会SESC内に前記少なくとも1つの総会状況ハッシュを保持し、かつ
前記特定の企業イベントの現況を表す出力を生成するように少なくとも構成されている、請求項1から3のいずれか一項に記載のコンピュータシステム。 - 前記特定の企業イベントは年次総会である、請求項5に記載のコンピュータシステム。
- 前記年次総会に関連する前記現在データは議題データ、投票データ、特典データ、および議決権行使データを含み、かつ/または
前記少なくとも1つの明示的なポリシー基準のチェックは、
i)特定の投資家が、前記特定の投資家に関連する議決権にのみにアクセスできることを検証するステップ、
ii)前記特定の投資家が特定のカストディアンのクライアントであった場合に、前記特定のカストディアンが前記議決権にのみにアクセスできることを検証するステップ、および
iii)特定の発行体が、投資家の関連データにアクセスすることなく議決権の詳細情報にのみアクセスできることを検証するステップのうちの少なくとも1つである、請求項6に記載のコンピュータシステム。 - 前記複数のSESCは複数の買戻契約SESCを含み、
各前記買戻契約SESCは、
少なくとも1つのEOPメンバノードに関連付けられた少なくとも1つの電子ソースから、特定の買戻契約に関する買戻契約現在データを取得し、
前記少なくとも1つの電子ソース、前記少なくとも1つのEOPメンバノード、および前記買戻契約現在データのうちの少なくとも1つに関連付けられた、前記少なくとも1つの明示的なポリシー基準のチェックを実行し、
前記特定の買戻契約の全当事者から電子署名を取得し、
前記買戻契約現在データを表す少なくとも1つの買戻契約状況ハッシュを生成し、
前記少なくとも1つの分散データベースにおける少なくとも1つの買戻契約永続データオブジェクトに、前記少なくとも1つの買戻契約状況ハッシュおよび前記特定の買戻契約に関する前記買戻契約現在データを格納し、
前記買戻契約SESC内に前記少なくとも1つの買戻契約状況ハッシュを保持し、
前記特定の買戻契約で使用中の少なくとも1つの第1の担保を別の担保と差し替え、かつ
前記特定の買戻契約の更新済み現況を表す出力を生成するように少なくとも構成されている、請求項1から3のいずれか一項に記載のコンピュータシステム。 - 外部所有のプレゼンス(EOP)メンバノードのネットワークを設置するステップであって、
i)各前記EOPメンバノードは別個のエンティティに所有されており、
ii)前記外部所有のプレゼンス(EOP)ノードのネットワークは、
1)少なくとも1つの管理EOPメンバノードおよび2)複数のピアEOPメンバノードを含み、
iii)前記少なくとも1つの管理EOPメンバノードは、各前記ピアEOPメンバノード用に少なくとも1つの個別の暗号化秘密鍵を生成するように構成されており、
iv)前記個別の暗号化秘密鍵はそれぞれ、前記個別の暗号化秘密鍵の秘密を制御している、対応するピアEOPメンバノードによってのみ認識されている、ステップと、
複数の永続データオブジェクトを格納する少なくとも1つの分散データベースを設置するステップと、
複数の自己完結型自動実行ソフトウェアコンテナ(SESC)を設置するステップであって、
i)各前記SESCは、
1)少なくとも1つの永続データオブジェクトの少なくとも1つの現況を表す、少なくとも1つの状態ハッシュを生成し、
2)前記少なくとも1つの永続データオブジェクトを使用して少なくとも1つのデータアクションを実行し、
3)特定のEOPメンバノードが、前記特定のEOPメンバノードにおける特定かつ個別の暗号化秘密鍵、および前記特定のEOPメンバノードに関連付けられた少なくとも1つの属性に少なくとも一部基づいて、前記少なくとも1つの永続データオブジェクトを使用して前記少なくとも1つのデータアクションを前記SESCに実行させる権限を有していると判定し、かつ
4)前記少なくとも1つの永続データオブジェクトを使用した前記少なくとも1つのデータアクションが、すべての前記EOPメンバノードが従うことに合意した、少なくとも1つの明示的なポリシー基準のチェックに少なくとも一部基づいていると判定するように少なくとも構成された、個別に実行可能なソフトウェアコードを有する、ステップとを含む、コンピュータ実装方法。 - 各前記SESCは、以下の暗号ハッシュ関数、すなわちSHA−256、Dagger−Hashimotoハッシュ、およびSHA3のうちの少なくとも1つに基づいて、前記少なくとも1つの状態ハッシュを生成するようにさらに構成されている、請求項9に記載のコンピュータ実装方法。
- 前記少なくとも1つの状態ハッシュは、エントロピーを適用することによって生成されている、請求項10に記載のコンピュータシステム。
- 前記少なくとも1つの分散データベースは、前記少なくとも1つの永続データオブジェクトと、前記少なくとも1つの永続データオブジェクトを表す、前記対応する少なくとも1つの生成済みハッシュとを格納するように構成されている、請求項9から11のいずれか一項に記載のコンピュータシステム。
- 前記複数のSESCは複数の総会SESCを含み、
各前記総会SESCは、
少なくとも1つのEOPメンバノードに関連付けられた少なくとも1つの電子ソースから、ある株式公開企業の特定の企業イベントに関する現在データを取得し、
前記少なくとも1つの電子ソース、前記少なくとも1つのEOPメンバノード、および前記現在データのうちの少なくとも1つに関連付けられた、前記少なくとも1つの明示的なポリシー基準のチェックを実行し、
前記特定の企業イベントに関する前記現在データを表す少なくとも1つの総会状況ハッシュを生成し、
前記少なくとも1つの分散データベース内の少なくとも1つの総会永続データオブジェクトに、前記少なくとも1つの総会状況ハッシュおよび前記特定の企業イベントに関する前記現在データを格納し、
前記総会SESC内に前記少なくとも1つの総会状況ハッシュを保持し、かつ
前記特定の企業イベントの現況を表す出力を生成するように少なくとも構成されている、請求項9から12のいずれか一項に記載のコンピュータ実装方法。 - 前記特定の企業イベントは年次総会である、請求項13に記載のコンピュータ実装方法。
- 前記年次総会に関連する前記現在データは議題データ、投票データ、特典データ、および議決権行使データを含み、かつ/または
前記少なくとも1つの明示的なポリシー基準のチェックは、
i)特定の投資家が、前記特定の投資家に関連する議決権にのみにアクセスできることを検証するステップ、
ii)前記特定の投資家が特定のカストディアンのクライアントであった場合に、前記特定のカストディアンが前記議決権にのみにアクセスできることを検証するステップ、および
iii)特定の発行体が、投資家の関連データにアクセスすることなく議決権の詳細情報にのみアクセスできることを検証するステップのうちの少なくとも1つである、請求項14に記載のコンピュータ実装方法。 - 前記複数のSESCは複数の買戻契約SESCを含み、
各前記買戻契約SESCは、
少なくとも1つのEOPメンバノードに関連付けられた少なくとも1つの電子ソースから、特定の買戻契約に関する買戻契約現在データを取得し、
前記少なくとも1つの電子ソース、前記少なくとも1つのEOPメンバノード、および前記買戻契約現在データのうちの少なくとも1つに関連付けられた、前記少なくとも1つの明示的なポリシー基準のチェックを実行し、
前記特定の買戻契約の全当事者から電子署名を取得し、
前記買戻契約現在データを表す少なくとも1つの買戻契約状況ハッシュを生成し、
前記少なくとも1つの分散データベースにおける少なくとも1つの買戻契約永続データオブジェクトに、前記少なくとも1つの買戻契約状況ハッシュおよび前記特定の買戻契約に関する前記買戻契約現在データを格納し、
前記買戻契約SESC内に前記少なくとも1つの買戻契約状況ハッシュを保持し、
前記特定の買戻契約で使用中の少なくとも1つの第1の担保を別の担保と差し替え、かつ
前記特定の買戻契約の更新済み現況を表す出力を生成するように少なくとも構成されている、請求項9から12のいずれか一項に記載のコンピュータ実装方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022155355A JP7434480B2 (ja) | 2017-11-09 | 2022-09-28 | 暗号学的に保護された分散データ管理のためのデータベース中心のコンピュータ・ネットワーク・システムおよびコンピュータ実装方法 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/808,714 | 2017-11-09 | ||
US15/808,714 US9967238B1 (en) | 2017-11-09 | 2017-11-09 | Database-centered computer network systems and computer-implemented methods for cryptographically-secured distributed data management |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022155355A Division JP7434480B2 (ja) | 2017-11-09 | 2022-09-28 | 暗号学的に保護された分散データ管理のためのデータベース中心のコンピュータ・ネットワーク・システムおよびコンピュータ実装方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019134402A true JP2019134402A (ja) | 2019-08-08 |
JP7150568B2 JP7150568B2 (ja) | 2022-10-11 |
Family
ID=62045257
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018209652A Active JP7150568B2 (ja) | 2017-11-09 | 2018-11-07 | 暗号学的に保護された分散データ管理のためのデータベース中心のコンピュータ・ネットワーク・システムおよびコンピュータ実装方法 |
JP2022155355A Active JP7434480B2 (ja) | 2017-11-09 | 2022-09-28 | 暗号学的に保護された分散データ管理のためのデータベース中心のコンピュータ・ネットワーク・システムおよびコンピュータ実装方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022155355A Active JP7434480B2 (ja) | 2017-11-09 | 2022-09-28 | 暗号学的に保護された分散データ管理のためのデータベース中心のコンピュータ・ネットワーク・システムおよびコンピュータ実装方法 |
Country Status (5)
Country | Link |
---|---|
US (4) | US9967238B1 (ja) |
EP (1) | EP3484098A1 (ja) |
JP (2) | JP7150568B2 (ja) |
CN (1) | CN109766375B (ja) |
AU (4) | AU2018203718A1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10388097B1 (en) | 2018-01-29 | 2019-08-20 | Accenture Global Solutions Limited | Blockchain-based cryptologic ballot verification |
US11218313B1 (en) * | 2018-12-27 | 2022-01-04 | Equinix, Inc. | Decentralized verification of devices using distributed ledger technology |
US11283673B2 (en) | 2019-01-07 | 2022-03-22 | International Business Machines Corporation | Blockchain endorsement verification |
JP7025365B2 (ja) * | 2019-03-25 | 2022-02-24 | 株式会社日立製作所 | データ連携管理方法、データ連携管理システム、およびノード |
US10719517B1 (en) | 2019-12-18 | 2020-07-21 | Snowflake Inc. | Distributed metadata-based cluster computing |
CN113765851B (zh) * | 2020-06-03 | 2022-11-08 | 华为技术有限公司 | 一种数据处理方法及其设备 |
AU2022246182A1 (en) * | 2021-03-26 | 2023-10-12 | Broadridge Financial Solutions, Inc. | Computer network systems for cryptographically-secured, token-based operations and methods of use thereof |
CN116938597B (zh) * | 2023-09-14 | 2023-12-05 | 北京固加数字科技有限公司 | 一种股票交易数据交互系统 |
CN116934068A (zh) * | 2023-09-19 | 2023-10-24 | 江铃汽车股份有限公司 | 一种办公流程节点管理方法及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003535377A (ja) * | 2000-06-01 | 2003-11-25 | タオ グループ リミテッド | 疑似乱数発生器 |
US20170289111A1 (en) * | 2016-04-01 | 2017-10-05 | Jpmorgan Chase Bank, N.A. | Systems and methods for providing data privacy in a private distributed ledger |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8639625B1 (en) | 1995-02-13 | 2014-01-28 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
WO2001011812A2 (en) * | 1999-08-09 | 2001-02-15 | Sudia Frank W | Distributed rule enforcement systems |
WO2002005106A1 (en) * | 2000-07-07 | 2002-01-17 | Consilient, Inc. | Method and apparatus for providing process-container platforms |
DE10239062A1 (de) | 2002-08-26 | 2004-04-01 | Siemens Ag | Verfahren zum Übertragen von verschlüsselten Nutzdatenobjekten |
JP2008026925A (ja) | 2004-06-29 | 2008-02-07 | Easy Systems Japan Kk | ファイル管理プログラム |
US8788318B1 (en) * | 2005-01-21 | 2014-07-22 | Broadbridge Investor Communication Solutions, Inc. | Methods and systems for consolidating, distributing and integrating issuer information for a voting entity |
US7856437B2 (en) * | 2007-07-31 | 2010-12-21 | Hewlett-Packard Development Company, L.P. | Storing nodes representing respective chunks of files in a data store |
CA2638893A1 (en) * | 2008-08-19 | 2010-02-19 | Andrew Marks De Chabris | A financial security and a transaction method, system and index relating to the same |
US8948382B2 (en) * | 2010-12-16 | 2015-02-03 | Microsoft Corporation | Secure protocol for peer-to-peer network |
US8489694B2 (en) * | 2011-02-24 | 2013-07-16 | International Business Machines Corporation | Peer-to-peer collaboration of publishers in a publish-subscription environment |
WO2012142178A2 (en) | 2011-04-11 | 2012-10-18 | Intertrust Technologies Corporation | Information security systems and methods |
US8874769B2 (en) * | 2011-06-30 | 2014-10-28 | Qualcomm Incorporated | Facilitating group access control to data objects in peer-to-peer overlay networks |
KR102233473B1 (ko) * | 2015-01-06 | 2021-03-29 | 한국전자통신연구원 | 피투피 기반 콘텐츠 송수신 정보 수집 방법 |
US9904544B2 (en) | 2015-06-08 | 2018-02-27 | Ripple Luxembourg S.A. | System and method for determining that results produced from executions of software have not been altered or falsified |
US20170011460A1 (en) | 2015-07-09 | 2017-01-12 | Ouisa, LLC | Systems and methods for trading, clearing and settling securities transactions using blockchain technology |
US20170048235A1 (en) | 2015-07-14 | 2017-02-16 | Fmr Llc | Crypto Captcha and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems |
US20170109735A1 (en) | 2015-07-14 | 2017-04-20 | Fmr Llc | Computationally Efficient Transfer Processing and Auditing Apparatuses, Methods and Systems |
US20170140408A1 (en) | 2015-11-16 | 2017-05-18 | Bank Of America Corporation | Transparent self-managing rewards program using blockchain and smart contracts |
US10261782B2 (en) | 2015-12-18 | 2019-04-16 | Amazon Technologies, Inc. | Software container registry service |
US9849364B2 (en) | 2016-02-02 | 2017-12-26 | Bao Tran | Smart device |
GB2562621A (en) | 2016-02-23 | 2018-11-21 | Nchain Holdings Ltd | System and method for controlling asset-related actions via a blockchain |
US20170287090A1 (en) | 2016-03-31 | 2017-10-05 | Clause, Inc. | System and method for creating and executing data-driven legal contracts |
US11010729B2 (en) | 2016-04-14 | 2021-05-18 | Pricewaterhousecoopers Llp | Cryptoconomy solution for administration and governance in a distributed system |
US20170324711A1 (en) * | 2016-05-03 | 2017-11-09 | The Real Mccoy, Llc Inc. | Method for establishing, securing and transferring computer readable information using peer-to-peer public and private key cryptography |
US10740844B2 (en) | 2016-09-26 | 2020-08-11 | Shapeshift Ag | System and method of managing trustless asset portfolios |
US10862959B2 (en) * | 2016-11-28 | 2020-12-08 | Keir Finlow-Bates | Consensus system and method for adding data to a blockchain |
CN107341702B (zh) | 2017-03-08 | 2020-06-23 | 创新先进技术有限公司 | 一种业务处理的方法及装置 |
CN107103054B (zh) * | 2017-04-12 | 2019-03-26 | 北京航空航天大学 | 一种私有区块链的智能合约异步执行存储系统与实现方法 |
US11924322B2 (en) * | 2017-05-16 | 2024-03-05 | Arm Ltd. | Blockchain for securing and/or managing IoT network-type infrastructure |
US10616324B1 (en) * | 2017-07-20 | 2020-04-07 | Architecture Technology Corporation | Decentralized ledger system and method for enterprises |
US11816664B2 (en) * | 2018-05-07 | 2023-11-14 | Broadridge Financial Solutions, Inc. | Computer network systems administering cryptographically-secured, token-based substitution management and methods of use thereof |
US11210856B2 (en) * | 2019-08-20 | 2021-12-28 | The Calany Holding S. À R.L. | System and method for interaction-level based telemetry and tracking within digital realities |
-
2017
- 2017-11-09 US US15/808,714 patent/US9967238B1/en active Active
-
2018
- 2018-04-19 US US15/957,610 patent/US10333910B2/en active Active
- 2018-04-25 EP EP18169360.7A patent/EP3484098A1/en active Pending
- 2018-05-28 AU AU2018203718A patent/AU2018203718A1/en not_active Abandoned
- 2018-11-07 JP JP2018209652A patent/JP7150568B2/ja active Active
- 2018-11-09 CN CN201811334415.7A patent/CN109766375B/zh active Active
-
2019
- 2019-06-24 US US16/450,633 patent/US10979405B2/en active Active
- 2019-07-09 AU AU2019204923A patent/AU2019204923A1/en not_active Abandoned
-
2021
- 2021-04-12 US US17/228,129 patent/US20210306305A1/en not_active Abandoned
- 2021-08-14 AU AU2021215303A patent/AU2021215303A1/en not_active Abandoned
-
2022
- 2022-09-28 JP JP2022155355A patent/JP7434480B2/ja active Active
-
2023
- 2023-09-13 AU AU2023229525A patent/AU2023229525A1/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003535377A (ja) * | 2000-06-01 | 2003-11-25 | タオ グループ リミテッド | 疑似乱数発生器 |
US20170289111A1 (en) * | 2016-04-01 | 2017-10-05 | Jpmorgan Chase Bank, N.A. | Systems and methods for providing data privacy in a private distributed ledger |
Non-Patent Citations (2)
Title |
---|
KURIHEI: "Ethereum-WhitePaper-JP/[Japanese]-White-Paper.md", [ONLINE], JPN6022011048, 27 June 2014 (2014-06-27), ISSN: 0004861300 * |
東角 芳樹 他: "コンソーシアムチェーンにおける証明書管理に関する一考察", 2017年 暗号と情報セキュリティシンポジウム概要集, JPN6022011049, 24 January 2017 (2017-01-24), JP, pages 2 - 3, ISSN: 0004861299 * |
Also Published As
Publication number | Publication date |
---|---|
EP3484098A1 (en) | 2019-05-15 |
AU2021215303A1 (en) | 2021-09-02 |
US9967238B1 (en) | 2018-05-08 |
CN109766375A (zh) | 2019-05-17 |
AU2023229525A1 (en) | 2023-09-28 |
US10979405B2 (en) | 2021-04-13 |
US10333910B2 (en) | 2019-06-25 |
US20190312852A1 (en) | 2019-10-10 |
US20190141018A1 (en) | 2019-05-09 |
AU2018203718A1 (en) | 2019-05-23 |
AU2019204923A1 (en) | 2019-07-25 |
JP2023016044A (ja) | 2023-02-01 |
US20210306305A1 (en) | 2021-09-30 |
JP7150568B2 (ja) | 2022-10-11 |
JP7434480B2 (ja) | 2024-02-20 |
CN109766375B (zh) | 2024-05-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7434480B2 (ja) | 暗号学的に保護された分散データ管理のためのデータベース中心のコンピュータ・ネットワーク・システムおよびコンピュータ実装方法 | |
US20230072760A1 (en) | Systems and methods of secure provenance for distributed transaction databases | |
US11240001B2 (en) | Selective access to asset transfer data | |
US10917233B2 (en) | Selective exchange of transaction data | |
US20190392118A1 (en) | Blockchain Version Control | |
US11341121B2 (en) | Peer partitioning | |
JP7385371B2 (ja) | 暗号学的に保護されたトークンベースの代替管理を行うためのコンピュータネットワークシステム、および当該システムを利用する方法 | |
US20200013025A1 (en) | Conditional deferred transactions for blockchain | |
US20200074458A1 (en) | Privacy preserving transaction system | |
US20190188655A1 (en) | Dynamic blockchain transactional policy management | |
US11195180B2 (en) | Virtual blockchain | |
US11270296B2 (en) | Protection of data trading | |
US11431503B2 (en) | Self-sovereign data access via bot-chain | |
US20220044316A1 (en) | Blockchain implemented transfer of multi-asset digital wallets | |
US20200143496A1 (en) | Proof-carrying smart contract | |
US20220004647A1 (en) | Blockchain implementation to securely store information off-chain | |
US11888981B2 (en) | Privacy preserving auditable accounts | |
US20230013119A1 (en) | Tainted asset marker management | |
US20210256512A1 (en) | Provisioning Of Assets Based On Content Usage | |
US11374755B1 (en) | Entangled token structure for blockchain networks | |
US11573952B2 (en) | Private shared resource confirmations on blockchain | |
US20200142979A1 (en) | Information transparency control | |
US20220076250A1 (en) | Blockchain enabled smart compliance | |
CN114579585A (zh) | 区块链选择性世界状态数据库 | |
US20240187390A1 (en) | Database-centered computer network systems and computer-implemented methods for cryptographically-secured distributed data management based on entropy and having a supervisory node |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
AA79 | Non-delivery of priority document |
Free format text: JAPANESE INTERMEDIATE CODE: A24379 Effective date: 20190319 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210531 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220310 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220322 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20220620 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220815 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220830 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220928 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7150568 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |