JP2019511758A - 文書情報の真正性検証のためのシステムおよび方法 - Google Patents

文書情報の真正性検証のためのシステムおよび方法 Download PDF

Info

Publication number
JP2019511758A
JP2019511758A JP2018536277A JP2018536277A JP2019511758A JP 2019511758 A JP2019511758 A JP 2019511758A JP 2018536277 A JP2018536277 A JP 2018536277A JP 2018536277 A JP2018536277 A JP 2018536277A JP 2019511758 A JP2019511758 A JP 2019511758A
Authority
JP
Japan
Prior art keywords
document
metadata
verification
hash
block chain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018536277A
Other languages
English (en)
Other versions
JP2019511758A5 (ja
JP6959618B2 (ja
Inventor
モロニー,リンドセイ
スコット,ガイ
Original Assignee
モロニー,リンドセイ
スコット,ガイ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from AU2016900405A external-priority patent/AU2016900405A0/en
Application filed by モロニー,リンドセイ, スコット,ガイ filed Critical モロニー,リンドセイ
Publication of JP2019511758A publication Critical patent/JP2019511758A/ja
Publication of JP2019511758A5 publication Critical patent/JP2019511758A5/ja
Application granted granted Critical
Publication of JP6959618B2 publication Critical patent/JP6959618B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

登録されている訓練組織によって発行されたコース修了証文書化情報の真正性検証、旅券の検証および法律事務所、会計事務所、政府機関などによって発行された文書などの真正性検証を必要とする他の機密文書などの用途のための文書情報の真正性検証のためのシステムおよび方法を提供する。本方法は、文書から文書内容メタデータを受信する工程、文書内容メタデータを用いてメタデータハッシュを生成する工程、メタデータハッシュを含むブロックチェーントランザクションを作成する工程、メタデータハッシュをコード化するコンピュータ可読データを生成する工程、および文書をコンピュータ可読データで更新する工程を含む検証レコード作成段階と、文書を受信する工程、メタデータハッシュをコンピュータ可読データから抽出する工程、およびブロックチェーンのブロックチェーントランザクション内のメタデータハッシュを識別して文書メタデータの真正性を検証する工程を含む文書検証段階とを含んでもよい。【選択図】図1

Description

本発明は文書情報の真正性検証に関し、特に、必ずしも全てがそうではないが、登録されている訓練組織によって発行されたコース修了証文書化情報の真正性検証、旅券および法律事務所、会計事務所、政府機関などによって発行された文書などの真正性検証を必要とする他の機密文書の検証などの用途のための、文書情報の真正性検証のためのシステムおよび方法に関する。
また、本明細書に記載されている真正性検証技術は、ハードコピー(すなわち、紙、スマートカード型旅券)およびソフトコピー(すなわち、文書リポジトリ内に格納されるものを含むPDF形式などの電子形式)形式を含む異なる文書媒体に広く適用することができる。
文書の真正性検証は、例えば、法的文書化、個人識別文書化、認定文書化、アクセス文書化などにおける情報の真正性検証などの用途のために望まれている。
これらの文書に関する問題としては、そこに含まれている情報が修正されている可能性があること、例えば認定が不正に行われていたり文書が偽造されていたりすることなどが挙げられる。
D1:米国特許出願公開第2011/0161674A1号(MING)(2011年6月30日)は、文書のための認証情報をバーコードでコード化し、それを当該文書の上に印刷することを特徴とする自己認証型文書を生成する方法を開示することにより、この問題に対処しようと努めている。認証情報からハッシュを計算し、格納されるサーバに送信する。当該文書のスキャンされたコピーを認証する場合、そのバーコードを読み取って認証情報を抽出する。抽出された認証情報からターゲットハッシュを計算し、検証のためにサーバに送信する。サーバはターゲットハッシュを事前に格納されているハッシュと比較する。それらが同じでなければ、そのバーコードは改変されている。それらが同じであれば、抽出された認証情報を使用してスキャンされたコピーを認証する。文書IDを生成してサーバに送信し、サーバは格納されているハッシュのインデックス付けまたは検索のためにそれを使用する。
しかし、D1は欠点に悩まされており、サーバが危険に曝されている可能性があること、およびそこに格納されているハッシュが不正に変更された文書に一致するように修正されている可能性があることに悩まされている。
従って、D1は、搭乗券や個人識別文書化などのために利用されるような高い厳重なセキュリティを必要とする用途には適していない。
従って、本発明は好ましい実施形態では、改変不可能な方法で文書検証レコードを格納するために分散型の暗号化を用いるブロックチェーンを利用する。
次に、ウェイバックマシンD2のとおり、2015年12月22日に公開されたD2:「What is proof of existence?(存在証明とは何か?)」[2016年4月20日にインターネットから検索]<URL:https://web.archive.org/web/20151222163927/https://proofofexistence.com/about>は、ブロックチェーンにそれぞれの文書の個々の暗号ダイジェストを格納することによって文書のオンライン分散型存在証明を格納するためのブロックチェーンを開示している。
D2は電子文書(PDFなど)をハッシュし、OP_RETURNスクリプトによりそのハッシュをコード化する/含む特殊なビットコイントランザクションとしてそのハッシュを格納する。これは、そのトランザクションアウトプットを証明可能に使用できないものとして印をし、かつ少量のデータを挿入させることができるビットコインスクリプトオペコードであり、この場合、文書のハッシュ+D2のトランザクションの全てを識別するための印である。
しかし、D2は文書における情報の真正性を検証する問題に関するものではなく、どちらかと言えば、特定の文書が特定の時間に特定の電子形式で存在していたことを証明するものである。
従って、D2は文書が不正に変更されているか否かを検出するために使用することはできない。
さらに、D2は電子文書ファイル全体をハッシュするものであるため、僅かな印刷、スキャン、コピーの外観異常によりD2のシステムを用いて完全に異なるハッシュが生成されてしまうため、そこに含まれる文書情報が検証不可能になるようなハードコピー文書のために使用することはできない。
従って、好ましい実施形態では、本発明は検証のための基準として文書内容メタデータ(D1の文書ハッシュとは対照的にメタデータハッシュを用いて格納される)を利用するので、ハードコピー文書のために利用することができる。
さらに、D1およびD2は、文書情報を検証可能なままである文書によって更新することができないという点で不十分である。
例えば、D2を用いた場合、第1のビットコイントランザクションが元の文書に対して作成され、かつ元の文書が更新された場合、第2のビットコイントランザクションは更新された文書に対して作成される。
しかし、D2を用いた場合、元の文書が取って代わられているにも関わらず、元の文書および改変された文書の両方が有効であるように見える。
逆に、一実施形態では、本発明はこのように文書内容フィールドを更新するためにブロックチェーン更新トランザクションを利用し、文書検証段階中にブロックチェーンを逆時系列順に検査して、文書(または特定の文書内容情報フィールド)が取って代わられているか否かを検出することができる。
さらに、D1およびD2はどちらも検証を所定の期間で行うことができないという点で不十分である。
逆に、本発明は一実施形態によれば、有効期間を指定するブロックチェーントランザクションを作成する。
さらに、D1およびD2はどちらも文書を取り消すことができないという点で不十分である。
逆に、本発明は一実施形態によれば、前の検証トランザクションの時間的にその後の取り消し型トランザクションによって文書の真正性の取り消しを検出することができるような取り消し型ブロックチェーントランザクションを利用する。
さらに、D1およびD2は、検証される情報を視覚的比較のために当該文書と関連させて表示することができないという点で不十分である。
逆に、本発明は一実施形態によれば、情報をその後に抽出してユーザに表示することができるように、文書自体またはブロックチェーン内のコンピュータ可読データ(すなわち2Dバーコード)などの中にメタデータを格納する。
当然のことながら、あらゆる先行技術情報が本明細書において参照される場合、そのような参照は、それらの情報がオーストラリアまたはあらゆる他の国の当該技術分野における共通の一般的知識の一部をなすということを承認するものではない。
従って上記を念頭に置いて、一実施形態によれば、文書から文書内容メタデータを受信する工程、文書内容メタデータを用いてメタデータハッシュを生成する工程、メタデータハッシュを含むブロックチェーントランザクションを作成する工程、メタデータハッシュをコード化するコンピュータ可読データを生成する工程、および文書をコンピュータ可読データで更新する工程を含む検証レコード作成段階と、文書を受信する工程、メタデータハッシュをコンピュータ可読データから抽出する工程、およびブロックチェーンのブロックチェーントランザクション内のメタデータハッシュを識別して文書メタデータの真正性を検証する工程を含む文書検証段階とを含む、文書情報の真正性検証のための方法が提供される。
理解されるように、D1またはD2は、文書の文書情報のためのメタデータハッシュの作成、関連するブロックチェーントランザクションの作成およびコンピュータ可読データ(すなわち2Dバーコード)を含む文書のメタデータハッシュによる更新を開示していない。
コンピュータ可読データはバーコードであってもよい。
バーコードは二次元バーコードであってもよい。
検証レコード段階は、文書を文書検証サーバに関連する秘密鍵で署名する工程をさらに含んでもよい。
本方法は文書内容メタデータを格納する工程をさらに含んでもよく、従って、文書検証段階は文書内容メタデータを検索する工程および文書内容メタデータを表示する工程をさらに含んでもよい。
文書内容メタデータを格納する工程は、コンピュータ可読データ内のメタデータをコード化する工程を含んでもよい。
文書内容メタデータを格納する工程は、ブロックチェーントランザクション内のメタデータをコード化する工程を含んでもよい。
検証レコード作成段階は、文書からの文書内容メタデータの識別をさらに含んでもよい。
文書内容メタデータの識別は、光学式文字認識を含んでもよい。
文書内容メタデータの識別は、光学式文字認識を用いて抽出されたテキストに対して探索文字列クエリを行うことを含んでもよい。
文書内容メタデータの識別は、少なくとも1人のユーザによって定義された文書の領域内のテキストを切り離すことを含んでもよい。
本方法は、文書のための更新された文書内容メタデータを受信する工程、更新された文書メタデータを用いて新しいメタデータハッシュを生成する工程、新しいメタデータハッシュを含むさらなるブロックチェーントランザクションを作成する工程を含む文書内容更新段階をさらに含んでもよい。
文書検証段階は、文書に関連する2つ以上のブロックチェーントランザクションを識別する工程を含んでもよい。
文書検証段階は、文書内容メタデータが更新された文書内容メタデータによって取って代わられている可能性があるということを識別する工程をさらに含んでもよい。
本方法は、文書のうちどの文書が取って代わられている可能性があるかを識別する工程をさらに含んでもよい。
本方法は取り消しブロックチェーントランザクションを作成する工程を含む文書検証取り消し段階をさらに含んでもよく、従って文書検証段階中に本方法は、文書情報の真正性の検証を失敗させるためにブロックチェーントランザクションの時間的にその後の取り消しブロックチェーントランザクションを識別する工程をさらに含むことができる。
ブロックチェーントランザクションは有効期間をさらに指定し、従って文書検証段階中に本方法は、有効期間が切れている場合に文書の検証を失敗させる工程をさらに含むことができる。
本方法はさらなる有効期間を含む有効期間更新ブロックチェーントランザクションを作成する工程をさらに含んでもよく、従って文書検証段階中に、文書の有効性を決定する際にさらなる有効期間を使用することができる。
別の態様によれば、文書情報の真正性検証のためのシステムが提供されてもよく、本システムは、ハッシュブロックチェーンおよび一方向ハッシュブロックチェーンに関連して格納された文書メタデータテーブルを含むデータベースと、文書作成モジュールおよび文書情報検証モジュールを含むソフトウェアモジュールとを含む文書情報検証サーバと;コンピュータ可読データ読取装置およびコンピュータ可読データ読取装置と動作可能に通信する、文書情報検証モジュールを含むソフトウェアアプリケーションを含む文書情報検証サーバと動作可能に通信するクライアント端末とを備え;使用時に本システムは、文書に関連する文書メタデータを受信し、ハッシングアルゴリズムを用いて文書メタデータから一方向ハッシュを受信または生成し、一方向ハッシュのために一方向ハッシュブロックチェーンにおけるエントリを作成し、文書メタデータおよび一方向ハッシュのうちの少なくとも1つを含むコンピュータ可読データを生成し、かつコンピュータ可読データを文書作成モジュールに送信する文書情報検証サーバの文書作成モジュールを含む検証レコード作成段階、および文書からコンピュータ可読データを受信するクライアント端末の文書情報検証モジュール;文書メタデータのみを受信した場合、一方向ハッシングアルゴリズムを用いて一方向ハッシュを生成する、コンピュータ可読データから文書メタデータおよび一方向ハッシュのうちの少なくとも1つを識別するクライアント端末および文書情報検証サーバのうちの少なくとも1つ;および一方向ハッシュを一方向ハッシュのためのハッシュブロックチェーンにおけるエントリと比較することにより文書を検証する文書情報検証サーバの文書情報検証モジュールを含む文書情報検証段階のために構成されてもよい。
本システムは、文書情報検証サーバと動作可能に通信する文書発行者サーバをさらに備えていてもよい。
文書情報検証サーバは、文書発行者サーバから文書メタデータを受信するように構成されていてもよい。
文書情報検証段階は、文書のさらなる検証のために一方向ハッシュおよび文書メタデータのうちの少なくとも1つを文書発行者サーバに送信する、クライアント端末および文書情報検証サーバのうちの少なくとも1つをさらに備えていてもよい。
文書発行者サーバは、ハッシュおよびメタデータデータのうちの少なくとも1つを含むデータベースを含んでいてもよく、さらなる検証は、文書発行者サーバデータベース内のハッシュおよびメタデータデータのうちの少なくとも1つを相互参照する工程を含んでもよい。
文書情報検証サーバの文書情報検証モジュールは、検証結果をクライアント端末に送信するようにさらに構成されていてもよい。
クライアント端末ソフトウェアアプリケーションは、グラフィカルユーザインタフェースを生成するようにさらに構成されていてもよく、グラフィカルユーザインタフェースは検証結果を表示するように構成されていてもよい。
グラフィカルユーザインタフェースは、文書メタデータの少なくともサブセットを表示するようにさらに構成されていてもよい。
本システムは複数の文書情報検証サーバを備えていてもよく、ブロックチェーンは、複数の文書情報検証サーバにわたって分散された分散型ブロックチェーンであってもよい。
コンピュータ可読データを作成する工程は、光学式コンピュータ可読データを作成する工程を含んでもよい。
コンピュータ可読データは2Dバーコードであってもよい。
本システムは、コンピュータ可読データを文書の中に挿入する工程をさらに含んでもよい。
本発明の他の態様についても開示する。
あらゆる他の形態を本発明の範囲に含めることができるが、以下では添付の図面を参照しながら本開示の好ましい実施形態を単なる一例として説明する。
本開示の一実施形態に係る、文書情報の真正性検証のためのシステムを示す。 一実施形態に係る、文書情報の真正性検証レコード作成のための例示的な方法を示す。 一実施形態に係る、正式に作成された文書の真正性検証レコードを用いて文書の真正性を検証するための例示的な方法を示す。 一実施形態に係る、更新された文書の真正性をなお検証可能な状態のまま文書情報を更新するための例示的な方法を示す。 一実施形態に係る、特定の文書の真正性レコードを取り消すための例示的な方法を示す。 本開示の一実施形態に係る、図1の文書を検証する際に本システムのクライアント端末によって表示される例示的なグラフィカルユーザインタフェースを示す。
本開示に係る原理の理解を促進するために、以下では図面に示されている実施形態を参照し、具体的な言葉を用いてそれらについて説明する。但し当然のことながら、それによって本開示の範囲が限定されるものではない。通常は本開示の所有権を有する関連する技術分野の当業者であれば思い付くと思われる本明細書に示されている本発明の特徴のあらゆる改変およびさらなる修正ならびに本明細書に示されている本開示の原理のあらゆるさらなる用途は、本開示の範囲内であるとみなされるものとする。
文書情報の真正性検証のための構造、システムおよび本システムに関する関連方法を開示および説明する前に、本開示は、本明細書に開示されている特定の構成、プロセス工程および材料に限定されず、従って若干の変更は可能であることを理解されたい。また当然のことながら、本明細書で用いられる用語は特定の実施形態を説明するためにのみ使用されており、本開示の範囲は特許請求の範囲およびその均等物によってのみ限定されるため、それらは本発明を限定するものではない。
本開示の主題の説明および主張における以下の用語は、以下に示されている定義に従って使用される。
本明細書および添付の特許請求の範囲で使用される単数形の「1つの(a)」、「1つの(an)」および「前記(その)(the)」は、文脈が明らかに別の意を示していない限り複数の指示対象を含むことに留意しなければならない。
本明細書で使用される「〜を含む(備える)(comprising)」「〜を含む(備える)(including)」「〜を含む(含有する)(containing)」「〜を特徴とする(characterised by)」という用語およびそれらの文法上の等価物は、さらなる列挙されていない要素または方法工程を排除しない包括的または非限定的な用語である。
以下の説明では、異なる実施形態における同様または同じ符号は同じまたは同様の特徴を示すことにも留意すべきである。
文書情報の真正性検証のためのシステムアーキテクチャ
まず図1を参照すると、文書情報の真正性検証のためのシステム1が示されている。
以下の説明から明らかなように、システム1は、文書偽造や資格証明書の改ざんなどを減らすか排除するために、紙ベースおよび電子文書などの文書、特にそのような文書によって提供されている情報の真正性を検証するように構成されている。
提供されている例示的なアーキテクチャでは、システム1は文書検証サーバ19を備える。以下でさらに詳細に説明するように、文書検証サーバ19は、本明細書に記載されている各種コンピュータ計算処理タスクを実行するための各種ソフトウェアモジュールと共に構成されている。
実施形態では、文書検証サーバ19は物理的(ラックマウント式などの)コンピュータサーバの形態をなしていてもよいが、他の実施形態では、当該サーバは、例えばアマゾンウェブサービス(AWS)によって実装することができるような仮想サーバの形態をなしていてもよい。
以下でさらに詳細に説明するように、実施形態では、文書検証サーバ19はブロックチェーン台帳のコピーを維持しており、従って、文書検証サーバ19の本明細書に記載されているプロセスを複数のサーバ19間で共有してもよい。
さらに具体的には、文書検証サーバ19はデジタルデータを処理するためのプロセッサ31を備える。メモリ装置29はシステムバス33を通してプロセッサ31と動作可能に通信している。
メモリ装置29は、コンピュータプログラムコードを含むデジタルデータを格納するように構成されている。このように、動作中にプロセッサ31はメモリ装置29内に格納されている命令をフェッチおよび実行し、かつそのような実行のデータ結果をメモリ装置29に格納してもよい。
メモリ29は、揮発性(RAM)および非揮発性(HDD)記憶装置の組み合わせの形態をなしていてもよい。
説明の便宜上、メモリ29は、データベースニューラル20内の複数のソフトウェアモジュール15および関連するデータと共に構成されているものとして図1に示されている。
図に示すように、ソフトウェアモジュール15は、以下でさらに詳細に説明するように、その後に検証モジュール13によって検証することができる文書検証レコードを作成するための作成モジュール14を含んでいてもよい。
さらに、データベース内に示されているデータは、説明の便宜上、文書メタデータ23を含むものとして示されており、ブロックチェーンが利用される実施形態では、ブロックチェーンデータ26は、各種検証される文書の文書メタデータ23を表す複数の文書ハッシュ21、22を含む。
文書検証サーバ19は、ユーザインタフェース周辺機器などを含む各種コンピュータ周辺機器と通信するためのI/Oインタフェース30をさらに備える。
I/Oインタフェース30は、USBメモリ記憶装置などのデータ記憶周辺機器とさらに接続してもよい。このように、コンピュータプログラムコードモジュール15は、文書検証サーバ19を本明細書に記載されている特定のコンピュータ計算処理タスクを実行するように構成させるためにコンピュータ可読媒体に格納されていてもよく、I/Oインタフェース30(またはネットワークインタフェース32)を介して検証サーバ19にアップロードすることができる。
文書検証サーバ19は、図示されているシステム1においてインターネット34であるものとして示されているコンピュータネットワークを通してデータを送信および受信するためにネットワークインタフェース32をさらに備える。このように、文書検証サーバ19は、図1に示されている他のコンピュータ計算アクタと動作可能に通信していてもよい。
この点に関して、システム1は実施形態では文書発行者サーバ16をさらに備えていてもよい。大まかに言えば、文書発行者サーバ16は本明細書に記載されている方法で真正性検証を必要とする機密文書を発行する人、実体、組織、当局などによって利用される。
この点に関して、文書発行者は、文書メタデータ16を格納し、文書をコンパイルおよび生成し、当該文書をインターネット34などを通して格納および転送するために文書発行者サーバ16を利用してもよい。
この点に関して、文書発行者サーバ16は、検証モジュール11および作成モジュール12を有するソフトウェアモジュール10を同様に備えていてもよい。さらに、文書発行者サーバ16は、文書メタデータ18および関連するハッシュ24をさらに格納していてもよい。
従って、文書発行者サーバ16は実施形態では、例えば組織が文書検証を切り離された方法で行うために文書発行者サーバ16を利用する場合などに、文書の真正性検証タスクおよびデータの全てを実行することができる。
他の実施形態では、文書発行者16は、文書検証タスクの全てまたは少なくともいくつかを行うために文書検証サーバ19を(サブスクリプションAPIベースなどで)利用してもよい。
システム1は、インターネット34を通して文書発行者サーバ16および文書検証サーバ19のうちの少なくとも1つと動作可能に通信するクライアント端末25をさらに備える。
大まかに言えば、クライアント端末25は、文書の真正性を示す情報を表示するために利用することができる。
一実施形態では、クライアント端末25は、文書の真正性を検証するためにユーザが利用することができるノートブック、モバイル通信装置(アップル社のiPhoneなどのスマートフォン装置など)などのパーソナルコンピュータ装置の形態をなしていてもよい。
図に示すように、クライアント端末25は、インターネット34を通して通信するためにネットワークインタフェース32をさらに備えていてもよい。
クライアント端末25がモバイル通信装置25の形態をなす実施形態では、ネットワークインタフェース32は、3〜5Gセルラーデータネットワークなどのセルラーネットワークを通してデータを送信および受信してもよい。
クライアント端末25は、デジタルデータを処理するためのプロセッサ31と、システムバス33を通してプロセッサ31と動作可能に通信するメモリ装置29とを同様に備える。
クライアント端末25のメモリ29は、アップル社のOSまたはAndroidオペレーティングシステムなどのオペレーティングシステム30をさらに備えていてもよい。
さらに、クライアント端末25は、図示されている実施形態では、コンピュータ可読データ読取装置8と接続してもよいI/Oインタフェース30をさらに備えていてもよい。この点に関して、以下でさらに詳細に説明するように、読取装置8は、検証のために文書2からコンピュータ可読データ27を読み取って文書の真正性を検証してもよい。
クライアント端末25がモバイル通信装置の形態をなす実施形態では、読取装置8はクライアント端末25の画像取込/カメラ装置の形態をなしていてもよく、コンピュータ可読データ27は二次元(2D)(クイックレスポンス(QR)など)バーコードの形態をなしていてもよい。従って、文書2を検証するために、ユーザはクライアント端末25がその真正性を検証することができるように文書2が有する2Dバーコードの画像を取り込む。
実施形態では、クライアント端末25(モバイル通信装置の形態をなしている)は、アップル社のAppストアなどのソフトウェアアプリケーションストアなどからクライアント端末25によってインストールおよび実行のためにダウンロードすることができるダウンロードされたソフトウェアアプリケーション「app」9を利用するように構成されていてもよい。
この点に関して、ソフトウェアアプリケーション9は、検証モジュール6およびグラフィカルユーザインタフェースモジュール7を含む各種サブモジュール/ソフトウェアモジュールを含んでいてもよい。
図1は、システム1によって検証される文書2を含むシステム1をさらに示す。上で示唆されているように、文書2は、ハードコピーおよびソフトコピー文書の形態をなしていてもよい。後者のために、ソフトコピー(PDF形式などの電子)文書は文書データベース34内に格納されていてもよい。この点に関して、特定の文書をURLおよび文書IDまたは文書ハッシュなどの他の固有の識別子を用いて検索してもよい。
図示されているように、文書2は文書内容5を含んでいてもよい。さらに、文書2はコンピュータ可読データ27を含んでいてもよく、コンピュータ可読データ27は上で示唆されているように、文書2に含まれているかそこに印刷されている2Dバーコードの形態をなしていてもよい。従って、コンピュータ可読データ27は、その真正性を検証するためにクライアント端末25(またはインターネット34を通した他のコンピュータ計算アクタ)によって読み取ってもよい。
実施形態では、コンピュータ可読データ27は、特定の用途に応じて文書ID、文書メタデータハッシュ4または文書メタデータ3あるいはそれらの組み合わせを含んでいてもよい。
なお、図1に提供されているコンピュータアーキテクチャは、主に説明のための例示である。
具体的には、図1に提供されている特定のアーキテクチャは、各種文書発行者やユーザなどが文書を検証するために文書検証サーバ19によって露出されるウェブ機能に選択的にアクセスすることができるように、文書検証サーバ19がサブスクリプションベースで利用されるように配備されている用途のためのものである。
但し、本明細書に記載されている実施形態の目的の範囲内で同じ文書の真正性検証タスクおよび機能をなお実行しながらも、特定のアーキテクチャを修正できることに特に留意されたい。
文書真正性レコードの作成のための例示的な方法35
概して上記コンピュータ計算アーキテクチャについて説明してきたが、次に、文書真正性レコードの作成のための図3に示されている方法35を含む、文書の真正性検証のためのシステム1の利用のための様々な例示的な方法を提供する。
方法35は、その後に利用することができる文書真正性レコードの作成およびその後の検証工程のために利用される。
なお、方法35は単なる例示であり、従って技術的な限界は必ずしも全ての実施形態に帰するものではない。
方法35の工程39では、文書内容を取得する。
文書2が物理的文書である場合、この文書をスキャナでスキャンしてもよく、その文書内容を光学式文字認識(OCR)を用いて取得してもよい。
あるいは、文書2がソフトコピー文書である場合、この文書内容を(その文書内容をOCRを用いて認識できる場合も含み、各種文書メタデータまたは文書内容を読み取ることなどによって)電子ファイルシステム文書自体から読み取ってもよく、あるいは代わりとして文書発行者サーバ16のデータベース17などの適当なデータベースから検索してもよい。
一般に、文書内容は重要な文書内容(本明細書ではメタデータと呼ぶ、MD5、SHA256ハッシュまたは他の好適な一方向ハッシュなどのメタデータハッシュにハッシュされる)であり、この重要な文書内容に対するその後の改変または修正はシステム1によって検出することができる。他の実施形態では、文書に対するあらゆる改変を検出することができるように、文書全体を文書ハッシュにハッシュしてもよい。
また、以下でさらに詳細に説明するように、システム1は、文書内容/メタデータの更新または真正性認定の取り消しのための機能を含んでもよい。
工程40では、各種メタデータを識別してもよい。上で示唆されているように、メタデータは文書に含まれる重要な情報を表す。
例えば修了証文書の場合、メタデータは発行組織名、達成者名および資格名を表してもよい。さらなる例として搭乗券の場合、メタデータは搭乗者名、便番、搭乗ゲート、パスポート番号および目的地などを表してもよい。
実施形態では、システム1は、重要なメタデータの改ざんをシステム1によって検出することができるように、メタデータのメタデータハッシュ4を作成するように構成されている。さらにメタデータは、その後に検証中にクライアント端末25によって表示することができるように非ハッシュ形式(プレーンテキストまたは暗号化されたもののいずれか)で維持されていてもよい。
工程40でのメタデータ(特定の重要な文書情報を表す)の使用は、そこに提供されている重要な情報が検証のために切り離されているようなハードコピー文書にとって有用であり得る。このように、当該文書はコピーおよびスキャン異常、その真正性を検証する能力に影響を与えることなく異なるレターヘッドなどに印刷することなどを含む他の方法で修正されている場合がある。
但し、上で示唆されているように、実施形態では特に電子文書の場合に、電子データファイルの内容全体をハッシュする代わりに、必ずしもメタデータを当該文書から切り離す必要はないことに留意されたい。具体的には、本実施形態では、メタデータをハッシュすることとは対照的に、電子文書ファイルをMD5およびSHA256ハッシュなどにハッシュしてもよい。実施形態では、文書またはその中の機密メタデータの修正を独立して検出することができるように、別個のメタデータハッシュおよび文書ハッシュを使用してもよい。
実施形態では、使用されるメタデータをユーザが指定してもよい。例えば、文書発行者データベース29から使用する特定のメタデータをユーザが指定する。
他の実施形態では、メタデータを当該文書自体から抽出する場合、システム1が適当なメタデータを抽出する(OCRの使用を含む)ことができるように、探索文字列フィルタを指定してもよい。
例えば、修了証文書化の場合、当該文書のメタデータの真正性を検証する能力に影響を与えることなく他の文書内容を修正することができるように、組織名、達成者名および資格名のみを指定して検証目的のためのメタデータとして維持してもよい。
従って、システム1がこれらのメタデータフィールドを抽出することができるように、様々な探索文字列を利用してもよい。
なおさらなる実施形態では、本システムが指定された領域からのみテキストを抽出することができるように、文書領域/矩形を指定してもよい(文書内の文書メタデータの位置を表す)。
工程41では、文書IDを取得または生成してもよい。好ましい実施形態では、文書IDは、文書ID衝突を防止または実質的に排除するためのグローバル一意識別子(GUID)である。
文書IDは、検証のために文書を一意的に識別するために使用することができる。例えば、その文書IDを含むURLを用いて、文書データベース34から文書を検索するために文書IDを利用してもよい。さらに、文書を取り消すために文書を更新するために文書IDを利用してもよい。
実施形態では、文書IDをシステム1によって生成してもよい。但し、他の実施形態では、例えば登録されている訓練組織が修了証文書を順番に発行するように、文書ID1を文書発行者が提供してもよい。
また実施形態では、文書IDの改ざんを防止するために、文書IDをメタデータハッシュまたは文書ハッシュの一部としてハッシュしてもよい。
但し、特定の実施形態では、文書IDは必ずしも必要とされなくてもよいことに留意すべきである。例えば、ハードコピー文書は、当該文書によって表示される情報を表すメタデータのハッシュを表す2Dバーコードをその上に含んでいてもよい。従って、文書内容を検証するために2Dバーコードをスキャンしてもよく、必ずしも文書IDを使用する必要はない。
さらなる実施形態では、文書ファイルまたはメタデータから生成されるハッシュは、固有の文書IDとしての役割を担ってもよい。
工程42では、ハッシュ4を作成する。好ましくは、当該ハッシュはMD5およびSHA256などの一方向ハッシュである。当該ハッシュは潜在的に大量の情報を減らして小さいサイズにすることができるが、ここでは当該内容の一文字の改ざんでさえ当該ハッシュに大々的に影響を与えるという点が重要である。
好ましい実施形態では、ハッシュ4は、この重要な文書情報のその後の改変を検出することができるようにメタデータ(重要な文書情報)がハッシュされるようなメタデータハッシュである。但し、これも上に示唆されているように、他の実施形態では、ハッシュ4は電子文書ファイルの文書ハッシュであってもよい。
他の情報を文書IDを含むハッシュ4内にハッシュしてもよい。
実施形態では、上記情報の組み合わせをハッシュしてハッシュ4を形成してもよい。
好ましい実施形態では、システム1は、文書を検証する改変不可能な分散型の信頼できる台帳を提供することができるように、ハッシュ4を格納するためにブロックチェーンを利用する。
具体的には、図1に示されているように、文書検証サーバ19は、他の文書検証サーバ19と同期させることができるブロックチェーン台帳26のコピーをデータベース20内に格納していてもよい。
従って、工程43では、当該ハッシュをブロックチェーントランザクションに追加し、次いでその後にこれをマイニングしてブロックチェーン内のブロックに追加する。ビットコインスクリプトオペコード内にビットコインブロックチェーンを利用するなど、当該ハッシュをブロックチェーンに追加することができる異なる方法が存在する。他の実施形態では、適当なデータフィールドを含むカスタマイズされたブロックチェーンを利用してもよい。
従って、文書を検証する際に、ハッシュ4(2Dバーコード27からスキャンされたかあるいは実行中に計算されたものであってもよい)がブロックチェーン内に存在するか否かを確認するためにブロックチェーンを検査してもよい。
実施形態では、ハッシュについてブロックチェーン全体を検索してもよいが、好ましい実施形態では、当該ハッシュ発見プロセスの速度を上げるために別個のハッシュインデックスを使用してもよい。
なお、必ずしも全ての実施形態がブロックチェーンを利用するわけではない。例えば、文書発行者サーバ16は、共有される台帳を利用することなく切り離されている文書の検証を可能にするために、文書メタデータ18(または文書内容)および関連する文書ハッシュ24または文書IDのデータベースを維持していてもよい。システム1はメタデータ18のコピー(例えば、ユーザによる視覚的比較のために検証プロセス中にメタデータの表示を可能にするため)およびメタデータの改ざんを検出可能にするための関連するハッシュをなお維持している(ブロックチェーンを用いて回避することができるデータベース17の改ざんに対するセキュリティがなくとも)。
工程44では、コンピュータ可読データを生成してもよく、次いでこれを検証のための文書と共に利用してもよい。
工程46では、コンピュータ可読データを視認可能または視認不可能に当該文書の中に挿入する。
一実施形態では、上で示唆されているように、コンピュータ可読データ27は、文書ハッシュ、文書IDおよび文書メタデータのうちの1つ以上を含む2Dバーコードの形態をなしていてもよい。
好ましい実施形態では、コンピュータ可読データ27は、文書の印刷、スキャンおよびコピーを可能にするために視認可能である。
例えば、当該文書は、例えばPDF文書がその文書の右下側に2Dバーコードの画像を含むように修正されているなど、コンピュータ可読データ27を視認可能に表示するように修正されていてもよい。このように、その後に電子文書またはそのプリントアウトを検証する際に、ユーザはスマートフォン25のカメラ装置を利用して2Dバーコードの画像を取り込んで、当該文書の内容またはメタデータを検証してもよい。
他の実施形態では、単に電子形態で存在している電子文書の場合、コンピュータ可読データ27は必ずしも人が視認可能なものである必要はなく、例えば当該文書のメタデータ内に組み込まれていてもよい。このように、当該文書を表示する際に、文書表示ソフトウェアはバックグラウンドで関連するメタデータを検査し、当該文書が証明されているか否かについての指示を表示してもよい。
例えば、PDF文書は、PDF文書メタデータがコンピュータ可読データ27(上で示唆されているように文書メタデータ、文書IDおよび文書ハッシュのうちの1つ以上を含んでいてもよい)を含むように更新されていてもよい。従って、Adobe AcrobatリーダーなどのPDFアプリケーション内に表示されている場合、PDFソフトウェアはコンピュータ可読データ27を自動的に検査し、当該文書が証明されているか否かについての指示を表示してもよい。
旅券などのために利用される場合のような他の実施形態では、RFIDタグを使用してもよい。
工程46では、当該文書が電子文書の形態をなす場合、当該文書に、そこに含められているか挿入されているコンピュータ可読データの改ざんまたは修正を防止するためにデジタル署名してもよい。
一実施形態では、文書検証サーバ19は、他の人が文書検証サーバ19が関連する公開鍵を用いて当該文書に実際に署名したことをその後に検証することができるように、秘密鍵を用いて当該文書に署名してもよい。
文書の真正性検証のための例示的な方法36
次に図2を参照すると、文書の真正性検証のための例示的な方法36が示されている。以下の説明から明らかになるように、方法36はそれに関連するコンピュータ可読データ27を用いて文書の真正性を検証するために利用される。
方法36は工程47で開始し、そこでは文書を取得する。例えば物理的文書をハードで取得してもよく、あるいは代わりとして、電子文書をURLなどからダウンロードされたファイルシステムから検索してもよい。
工程48では、当該文書に関連するコンピュータ可読データをスキャンするか読み取る。
2Dバーコードの形態のコンピュータ可読データ27を含む物理的文書の場合、クライアント端末25の読取装置8を用いてそのバーコードを読み取ってもよい。
電子文書の場合、コンピュータ可読データ27を文書表示ソフトウェア(Adobe Acrobatなど)によって検索してもよい。
工程49では、当該ハッシュをコンピュータ可読データ27から抽出してもよい。
コンピュータ可読データが文書IDを含む場合、当該文書または当該文書に関連する文書を検索するために使用される文書IDと比較することができるように、文書IDもコンピュータ可読データから検索してもよい。
工程50では、システム1がブロックチェーンを利用する場合、ブロックチェーンを当該ハッシュおよび実施形態では関連する文書IDを含むトランザクションを含むブロックについて検査してもよい。
一致するトランザクションがブロックチェーン内で見つかった場合、工程51では、ユーザに当該文書が真正であることを示す検証を表示してもよい。
さらに、工程52ではメタデータをコンピュータ可読データから抽出してもよく、次いで、ユーザがコンピュータ可読データから抽出されたメタデータを当該文書上に表示されているものと比較することができるように、これをクライアント端末25によって表示してもよい。
特定の他の実施形態では、メタデータ23を2Dバーコード27自体の中に格納する必要性をなくすために、検証中にメタデータ23をブロックチェーン26から検索することができるように、メタデータ23はブロックチェーン26自体の中に格納されていてもよい。
文書メタデータを更新するための例示的な方法37
図4を参照すると、文書メタデータを更新するための例示的な方法37が示されている。
具体的には、実施形態では文書メタデータを更新する必要性が生じる場合がある。
例えば搭乗券の場合、ゲート変更が生じる場合がある。さらなる例として修了証の場合、達成者の氏名を旧姓から変更する場合がある。
従って、文書の真正性を検証する能力をなお維持することができる状態で特定の文書フィールドの更新を可能にするために、方法37を利用してもよい。
従って、工程52では、更新される文書の文書ID(あるいは文書またはメタデータハッシュなどの他の固有の識別子)を生成または取得してもよい。
工程54では、更新されたメタデータ(または文書内容)を受信する。例えば、更新されたメタデータは新しい姓を含んでいてもよい。
工程55では、更新されたメタデータ(または更新された文書内容)をハッシュする。
次に、工程56では、さらなるトランザクションによって新しいハッシュをブロックチェーンに追加する。
工程57〜59では、新しいコンピュータ可読データ27を組み込むために文書を修正してもよい。但し、特に既に広まっている文書の場合、必ずしも2Dバーコード27の更新を行う必要はない。
従って、その後に文書を検証する場合、ブロックチェーントランザクションを逆時系列順に検査してもよく、ここでは時間的に一番最近の検証トランザクションが現在の検証トランザクションとして利用される。
あるいは、より最近のブロックチェーントランザクションが存在するブロックチェーントランザクションに関連する文書からハッシュが抽出された場合、クライアント端末25は当該文書メタデータ/内容が無効であり、かつ当該文書が取って代わられていることをユーザに知らせてもよい。
実施形態では、検証結果は当該文書が取って代わられていることを示してもよい。但し、他の実施形態では、検証結果はどの文書内容メタデータが取って代わられているかを示してもよい。
例えば、第1のブロックチェーン検証トランザクションを作成する場合、文書IDおよび元のメタデータハッシュをブロックチェーン内に格納してもよい。
次いで、文書メタデータに対する更新を受信した場合、新しいブロックチェーントランザクションを文書IDおよび新しいメタデータハッシュ(更新されたメタデータを表す)を含むブロックチェーン内に作成してもよい。
従って、その後の文書の検証中に、コンピュータ可読データ27をクライアント端末25によって読み取って文書IDおよびメタデータハッシュを抽出してもよい。
次いで、文書IDに関連するブロックチェーントランザクションについてブロックチェーンを検索してもよい。
但し、システム1が2つ以上のトランザクションを識別した場合、システム1は検索されたハッシュを2つ以上のトランザクションと比較して特定のトランザクションが現行であるか取って代わられているか否かを識別することができる。
文書真正性の取り消しのための例示的な方法38
次に図5を参照すると、文書真正性取り消しのための例示的な方法38が示されている。
具体的には、文書を取り消す必要性が生じる場合がある。例えば、修了証を受け取った人がその後に不正に資格を得たことに気づき、故に修了証は取り消しが必要となる。
ブロックチェーン技術が利用される場合、トランザクションをブロックチェーンから削除することができない。
従って、方法38は、ブロックチェーンに追加される取り消しトランザクションを利用して文書を取り消す。
具体的には、工程60において方法38が開始し、そこでは文書ID(または文書またはメタデータハッシュなどの他の固有の識別子)によって識別されるような特定の文書に対する取り消し要求を受信する。
工程61では、取り消しトランザクションをブロックチェーンに追加する。取り消しトランザクションを、トランザクションの種類(この場合もビットコインスクリプトオペコードに格納され得る取り消しトランザクションの種類)および文書IDによって識別する。
従って、その後の検証中に、工程62では文書および文書IDのためにコンピュータ可読データを受信し、かつ/または文書ハッシュをそこから抽出する。
工程63では、一致する文書IDまたはハッシュについてブロックチェーンを検索する。
但し、ブロックチェーン内で識別されるあらゆる検証トランザクションのために、工程63では、システム1は文書IDまたはハッシュに関連するブロックチェーン内でその後の取り消しトランザクションを識別し、従って工程64ではその検証は失敗となる。
限られた真正性検証期間
実施形態では、文書は限られた真正性を有していてもよい。例えば文書は運転免許証の場合のように12ヶ月間のみ有効である。
従って、ブロックチェーン内に格納されている検証トランザクションは、有効期間を指定してもよい(この場合も有効期間はビットコインスクリプトオペコードに格納され得る)。従って、検証中にシステム1は、検証トランザクションのエントリ日を検査してもよく、現在の日付が有効期間を過ぎている場合、その検証は失敗となる。
例えば、システム1が12ヶ月よりも以前のものからブロックチェーン内の検証トランザクションを識別するとしても、検証トランザクションがその検証が12ヶ月間有効であることを指定し、かつシステム1が当該文書に関連する時間的にその後のあらゆるさらなる検証トランザクションを識別することができない場合、その検証は失敗となる。
この点に関して、時間的にその後のブロックチェーン検証トランザクションを追加することにより有効期間を更新してもよい。
登録されている訓練組織(RTO)によって発行された修了証文書の検証のためのシステム1のアーキテクチャの例示的な使用
上記システム1のアーキテクチャおよび関連する方法論について説明してきたが、次に、登録されている訓練組織(RTO)によって発行された修了証文書の検証のための用途で利用するためのシステム1の例示的な使用について説明する。
図に示すように、文書発行者(RTO)サーバ16は、複数のソフトウェアモジュール10を含む。
本明細書に記載されている実施形態では、ソフトウェアモジュール10は、その後の検証のために文書レコードを作成するための検証レコード作成モジュール12を含んでいてもよい。
これも図に示すように、文書情報検証サーバ19自体が、検証レコード作成モジュール14をそれ自体が含む複数のソフトウェアモジュール15を含んでいてもよい。
さらに、文書発行者(RTO)サーバ16のソフトウェアモジュール10は、その後の文書の検証のための検証モジュール11をさらに含んでいてもよい。
同様に、文書情報検証サーバ19のソフトウェアモジュール15は、以下でさらに詳細に説明するように、文書を検出するための検証モジュール13を同様に含む。
上で示唆されているように、そのような検証および作成機能は、文書発行者(RTO)サーバ16および文書情報検証サーバ19の機能が単一のサーバによって実行される場合、同じモジュールによって実行されてもよい。
この例示的な実施形態では、ジェームス・スミスという氏名の人が特定のRTOにおけるコースの修了に成功する。
そのコースを修了したら、修了証またはコースの詳細がRTOによって記録される。
具体的には、図に示すように、文書発行者(RTO)サーバ16はデータベース17を備える。
さらに、データベース17は、ジェームス・スミスが修了したコースに関連する各種情報フィールドを格納するように構成されたメタデータ18または他の種類の構造化データを含んでいてもよい。
従って、以下の情報がデータベース17に記録され得る。
a.氏名:ジェームス・スミス
b.発行日:2007年7月7日
c.文書番号:0007/07/2007
d.発行するRTO:Allwest Trainingサービス
e.ナショナルプロバイダーコードNo:51925
f.証明書の種類:修了証/コース
g.署名人:ボブ・クーパー
h.署名人の役職:最高経営責任者
次に、検証レコード作成段階中に上記メタデータのハッシュを作成する。一実施形態では、当該メタデータを、
a.ジェームス・スミス|19051983|M|007 007 007|0007/07/2007|Allwest Trainingサービス|51925|07072007|修了証|運搬トラック操作の実施|ボブ・クーパー|最高経営責任者
含む文字列などに連結させる。
次に、連結させた文字列をMD5、SHA256または他のハッシュアルゴリズムなどの一方向ハッシュアルゴリズムを用いてハッシュする。例えば、そのようなハッシュは、以下のハッシュ:
a.25908e49524e4828190dae3d79b894eec7ec3e4843c8bca6ef9f384c679167bc
を生成してもよい。
次に、当該メタデータハッシュをその後の文書情報検証のために使用することができるように格納する。
具体的には、図に示すように、文書情報検証サーバ19は、ハッシュデータを含む各種情報を格納するためのデータベース20を備える。
従って、上記メタデータハッシュをデータベース20に挿入する。そのような挿入は、文書情報検証サーバ19が当該メタデータ(または当該メタデータハッシュ)を例えば定期的な間隔や要求時などに文書発行者(RTO)サーバ16のデータベース17から受信すること含んでもよい。
なお、本明細書に記載されているハッシングアルゴリズムは、本明細書に記載されている実施形態の目的の範囲内のコンピュータ計算アクタのどれで行ってもよい。言い換えると、例えば文書発行者(RTO)サーバ16または文書情報検証サーバ19がハッシングを行ってもよい。
好ましい実施形態では、不正なハッシュエントリのデータベース20への挿入から生じる不正行為を防止するために、システム1は、各ハッシュエントリがデータベース20内の他のハッシュエントリに従って検証可能であるような分散型公開台帳ブロックチェーン26を実行してもよい。
本明細書に記載されている実施形態では、この検証を単一の文書情報検証サーバ19によって行う。但し当然のことながら、ブロックチェーン26は多くのサーバ19にわたって分散された分散型ブロックチェーンであってもよい。
なお、任意の分散型暗号化法を用いるブロックチェーンを本明細書に記載されている実施形態の目的の範囲内で利用してもよく、ビットコイン、イーサリアム、ライトコインブロックチェーンなどで使用されているものまたはそれらと同様のものが挙げられる。
これらの実施形態では、各RTO16(「文書情報発行者」)および文書検証サーバ19を、ビットコインウォレットアドレスであってもよい「発行者アドレス」に割り当ててもよい。ビットコインブロックチェーン内のトランザクションは、それぞれの文書発行者サーバ16または文書検証サーバ19に一意的に関連づけられていてもよい。
実施形態では、当該メタデータも文書情報検証サーバ19のデータベース20内に格納されていてもよい。このように、当該ハッシュ(または文書ID)を有する当該メタデータを調べてもよい。
本実施形態では、当該ハッシュは主キーとして機能してもよい。但し当然のことながら、データベース20は、文書情報検証のためにのみ当該ハッシュを含めるためにメタデータ23を必ずしも含む必要はない。
次に、当該ハッシュおよび当該メタデータのうちの少なくとも1つを含むコンピュータ可読データを生成する。コンピュータ可読データの作成により、紙ベースまたは電子(すなわちPDF)文書である達成証明書などの文書にコンピュータ可読データを挿入することが可能になり、コンピュータ可読データは当該文書およびそこに格納されている文書メタデータの真正性を検証するためにクライアント端末25を用いてその後に読み取ることができる。
好ましい実施形態では、コンピュータ可読データは2Dバーコードとして具体化される。例えば、2Dバーコードのコンピュータ可読データを生成する際に、データコード化のために以下の形式:
a.[キー_ハッシュ]||[氏名]||[日/月/年の形式の誕生日]||[性別]||[DL番号]||[文書番号]||[発行するRTO]||[ナショナルプロバイダーコード番号]||[日/月/年の形式の発行日]||[証明書の種類]||[ライセンスの種類]||[署名人]||[署名人の役職]
を利用してもよい。
これらを適当なアルゴリズムを用いて以下の2Dバーコードに生成してもよい。
Figure 2019511758
コンピュータ可読データを作成した後、コンピュータ可読データを文書の中に挿入するかその上に印刷する。
図1から分かるように、ジェームス・スミスが修了したコースの達成証明書である文書2が示されている。この特定の実施形態では、文書2は文書発行者(RTO)サーバ16によってPDF文書として発行される。従って、ジェームス・スミスは、様々な雇用目的のために自身の資格の証拠として電子PDF文書2を利用することができる。
図に示すように、当該文書は文書内容5を含んでいてもよく、文書内容5は上記メタデータの少なくともサブセットを含む普通の人が読み取ることができる情報を含んでいてもよい。しかし、上で示唆されているように、先行技術の構成では、文書は不正な情報を表すために電子的または物理的に編集されている場合がある。
従って、コンピュータ可読データ27をさらに含めることによってクライアント端末25を用いて当該文書を検証してもよい。図に示すように、文書2が有するコンピュータ可読データ27は、メタデータ3、メタデータもしくは文書ハッシュ4および文書IDのうちの少なくとも1つを含んでいてもよい。
実施形態では、当該ハッシュを検証のために当該メタデータから計算することができるように、メタデータ3のみをコンピュータ可読データ27内にコード化してもよい。他の実施形態では、当該メタデータを文書情報検証サーバ19のデータベース20または文書発行者(RTO)サーバ16のデータベース17またはブロックチェーンから検索することができるように、ハッシュ4のみをコンピュータ可読データ27内にコード化する。
図に示すように、クライアント端末25は、本明細書に記載されている特徴および機能を実行するように構成されたソフトウェアアプリケーション9を備える。上で示唆されているように、実施形態では、クライアント端末25は、スマートフォン装置などのモバイル通信装置である。本明細書では、クライアント端末25は読取装置8を備えていてもよく、読取装置8は実施形態では携帯電話カメラの形態をなしていてもよい。
使用時に、クライアント端末25の操作により、クライアント端末25による実行のためにソフトウェアアプリケーション9をアップル社のiTunesストアなどのソフトウェアアプリケーションストアなどからダウンロードしてもよい。
図に示すように、ソフトウェアアプリケーション9は、文書情報検証のためにクライアント端末によって実行される機能を実行するように構成された検証モジュール6を含んでいてもよく、かつ各種情報をクライアント端末ユーザに表示するために7に表示するためのグラフィカルユーザインタフェース(GUI)モジュールによって提供されるグラフィカルユーザインタフェースも含んでいてもよい。
従って、当該文書の真正性を検証するために、クライアント端末ユーザは読取装置8を用いて、文書上に提供されている2Dバーコードのコンピュータ可読データ27をスキャンする。コンピュータ可読データを文書2から受信したクライアント端末25および文書情報検証サーバ19のうちの少なくとも1つは、メタデータ3およびハッシュ4のうちの少なくとも1つを識別するように構成されている。
好ましい実施形態では、クライアント端末25のGUI7が当該メタデータを表示することができるように、メタデータ3をコンピュータ可読データ27内にコード化する。
さらなる好ましい実施形態では、クライアント端末25が、コード化されたハッシュ4がメタデータ3に一致するということを少なくとも検証するためにコード化されたメタデータ3を用いるハッシングアルゴリズムを用いてハッシュを生成することができるように、ハッシュ4およびメタデータ3の両方をコンピュータ可読データ27内にコード化する。実施形態では、不正行為者が公知のハッシングアルゴリズムを用いて当該ハッシュを不正に生成およびコード化するのを防止するために適当なハッシュアルゴリズムを利用してもよい。
さらに、クライアント端末25は、インターネットなどのデータネットワークを通して文書情報検証サーバ19と動作可能に通信することにより、メタデータ3およびハッシュ4のうちの少なくとも1つを検証のために文書情報検証サーバ19に送信することができる。
文書情報検証サーバ19は、クライアント端末25から受信された(またはクライアント端末25によって読み取られたメタデータ3から計算された)ハッシュをブロックチェーン26内に格納されているハッシュ値と比較するように構成されている。
一致が見つかった場合、文書情報検証サーバ19は、クライアント端末25に検証結果を送り戻し、文書情報が真正であることを証明することができる。
あるいは、一致が見つからない場合、検証サーバ19は、文書情報が不正であるか不正に変更されている可能性があることを示す証明不可の結果をクライアント端末25に送り戻すように構成されている。
いずれの場合も、GUI7は、クライアント端末ユーザに検証結果を表示するように構成されている。さらに、GUI7は関連するメタデータを表示してもよい。
例えば、次に図6を参照すると、GUI7によって表示される例示的なインタフェース28が示されており、ここでは当該文書が証明されている。図に示すように、インタフェース28は、各種メタデータおよび当該文書情報が真正であるという確認を含む。
実施形態では、システム1はさらなる検証を実行するように構成されており、そこではRTOサーバデータベース17内に保持されているレコードがさらに相互参照される(レコードが更新されているか取り消されている場合)。具体的には、相互参照工程は当該ハッシュおよび当該メタデータのうちの少なくとも1つを用いて行ってもよい。図に示すように、実施形態では、文書発行者(RTO)サーバ16のデータベース17は、メタデータ19に関連するハッシュ値24を格納するように構成されていてもよい。上で示唆されているように、そのようなハッシュ値24は文書情報検証サーバ19から受信されたものであってもよく、あるいは代わりとして文書発行者(RTO)サーバ16自体によってコンピュータ計算されたものであってもよい。これも上に示唆されているように、実施形態ではデータベース17は必ずしもハッシュ値24を含む必要はなく、その場合メタデータ18が相互参照される。
メタデータ18が相互参照される場合、クライアント端末25および文書情報検証サーバ19のうちの少なくとも1つは、文書発行者(RTO)サーバ16の検証モジュール11にさらなるクエリを送信して、データベース17内に格納されているデータを検証してもよい。例えば、クライアント端末25は、当該文書番号をRTOサーバ16に送信して当該文書番号が本物であるかを検証してもよい。本明細書に記載されている実施形態の目的の範囲内で他の相互参照工程を行ってもよい。
ハードコピー文書化のためのシステム1の例示的な使用
次にハードコピー文書化のためのシステム1の例示的な使用について説明する。
具体的には、上で示唆されているように、ハードコピー文書化の問題としては、コピー異常などによって引き起こされているような文書の外観の経時的変化を挙げることができる。
従って、この例示的な使用では、システム1が外観の変化にも関わらずハードコピー文書をなお検証することができることについて説明する。
具体的には、この例では、ハードコピー文書は、売主、購入者および立会人によって連署されている売買契約文書である。ハードコピー文書はロット番号によって識別される販売中の不動産をさらに指定している。
従って、文書検証レコードを作成するために、実行される契約文書をスキャナでスキャンしてもよく、次いでここでは、システム1は売買契約書から関連するメタデータを識別するために当該文書のOCR認識を行う。この例では関連するメタデータは売主名および購入者名およびロット番号である。
従って、システム1はそのようなメタデータを当該文書から抽出するように構成されている。例えばOCRを用いて、システム1は、文字列の一致などを利用してこれらのフィールドを当該データから抽出するように構成されていてもよい。
あるいは、弁護士が例えばマウスを用いて関連するテキストの周りをドラッグして矩形選択して検証されるメタデータを明確に区別することができるように、当該文書の画像スキャンをクライアント端末25に表示してもよい。
さらに、ファイルシステムによって生成される文書IDである文書IDを弁護士によって指定してもよい。
関連するメタデータを取得したら、システム1は、当該メタデータ(および実施形態では文書ID)をハッシュし、ブロックチェーン内に検証トランザクションを作成する。
さらに、システム1は、2Dバーコード形態のコンピュータ可読データを生成し、次いでこれを売買契約文書上に印刷する。
2Dバーコードは、メタデータハッシュ4、文書IDおよび当該メタデータを含む。
次いで、この売買契約書をコピーし、次いでコピーを不動産譲渡取扱人に送信する。
但し、コピープロセス中に僅かな視覚的異常が生じる。
それにも関わらず、売買契約書を検証するために、不動産譲渡取扱人は自身のモバイル通信装置25のカメラを用いて当該文書の画像を取り込む。
モバイル通信装置25は、2Dバーコードを識別するアプリケーション9を備え、当該メタデータハッシュ、文書IDおよびメタデータを2Dバーコードから抽出する。
次いで、モバイル通信装置25は、インターネット34を通して文書検証サーバ19に検証要求を送信する。検証要求は当該ハッシュを含むが、実施形態では文書IDをさらに含んでいてもよい。
次いで、文書検証サーバ19はブロックチェーンの検証トランザクション内を検索し、作成された以前の検証トランザクションを識別する。
次いで、文書検証サーバ19は、モバイル通信装置25が検証レコードが存在するという指示を表示することができるように、検証応答をモバイル通信装置25に送信する。
次に、一実施形態では、不動産譲渡取扱人のモバイル通信装置25は2Dバーコードから抽出されたメタデータを表示してもよい。従って不動産譲渡取扱人は、モバイル通信装置25によって表示されるとおりに当該文書上の当事者の氏名およびロット番号を目視検査してそれらの一貫性を確認してもよい。
なお、クライアント端末25は、生成されたハッシュが2Dバーコードのハッシュと一致するか否かを確認するために(バーコード内のメタデータの改ざんを防止するために)、2Dバーコード内に格納されているメタデータを再ハッシュしてもよい。
あるいは、最初の検証トランザクション中に、表示のために当該メタデータを文書検証サーバ19からクライアント端末25に送信することができるように、当該メタデータがブロックチェーン内にも格納されていてもよい。
他の実施形態では、不動産譲渡取扱人による視覚的比較のために当該メタデータフィールドを表示することとは対照的に、モバイル通信装置は、当該文書からテキストを読み取るために光学式文字認識を行い(コピー異常にも関わらず)、認識されたテキストが当該メタデータに一致するか否かを確認してもよい。
例えば、2Dバーコードまたはブロックチェーン内に格納されているメタデータの場合、クライアント端末25は、OCRテキストを検索してそのようなメタデータを識別してもよい。メタデータが識別されない場合、スキャンされた文書のメタデータは同じロット番号を含まず、故に検証は失敗となる。
実施形態では、例えば上記実施形態において弁護士が画面に表示される検証されるメタデータ上をドラッグして矩形選択するように、関連するメタデータを境界線の中に明確に区別する。例えば、ロット番号はその頁の真ん中の上部中央にあってもよく、当事者の氏名は当該文書の下部左側の右角にあってもよい。
従って、検証中にモバイル通信装置25は、明確に区別された境界線の中のテキストのみを認識し、次いで、これらの明確に区別された境界から抽出されたテキストを当該メタデータと比較するように構成されている。カメラを用いる場合、モバイル通信装置25は、明確に区別された境界線を正確に配置することができるように方向付けのためにその頁の角を識別してもよい。
搭乗券の検証のためのシステム1のアーキテクチャの例示的な使用
次に、搭乗券の検証のための本システムの例示的な使用について説明する。
具体的には、既存の搭乗券システムには、その上に印刷されているデータが不正に変更されている可能性があるという問題が存在する。さらに、チェックイン中に乗務員が修正されたデータベースエントリに一致するように不正に変更されている搭乗券に気づくことができないように、データベースエントリが不正に変更された印刷に一致するように修正されている可能性がある。
従って、本実施形態では、最初に搭乗券を印刷する際に、搭乗者レコードコンピュータ計算システムは関連するメタデータを文書検証サーバ19に送信する。
本実施形態では、関連するメタデータは、搭乗券ID、搭乗者名および出発ゲートを含んでいてもよい。
文書検証サーバ19は当該メタデータをハッシュし、ブロックチェーン内にエントリを作成し、かつ2Dバーコードを搭乗者レコードコンピュータ計算システムに送信してもよく、次いでこれを搭乗券の上に印刷する。
次に、出発前にフライトスケジュールの変更によりゲート番号が更新される場合がある。従って、搭乗者レコードコンピュータ計算システムは全ての影響を受けた搭乗者を識別し、識別されたそれらの影響を受けた搭乗者は更新通知を文書検証サーバ19に送信する。
例えば各搭乗券のために、搭乗者レコードコンピュータ計算システムは搭乗券IDおよび更新されたゲート番号を送信してもよい。
各更新のために、文書検証サーバ19はブロックチェーン内に新しいエントリを作成する。
次に、チェックイン中に搭乗券の2Dバーコードをスキャンし、搭乗券IDおよびメタデータ(搭乗者氏名およびゲート番号)をバーコードから抽出する。また、そのような情報を搭乗券印刷物からOCRを介して検索してもよい。
次いで、そのように抽出されたメタデータを検証のために文書検証サーバ19に送信してもよい。
実施形態では、搭乗ゲートコンピュータは、ブロックチェーンのコピーを維持し、そのようにしてインターネットを通した文書検証サーバ19に対する時間のかかるクエリを回避してもよい。
次に、搭乗者を別の氏名で書き換えようとする企てがあったと仮定すると、搭乗券の上に印刷されている氏名および搭乗者レコードコンピュータ計算システムデータベース内の関連するエントリも変更するために、搭乗券が不正に変更されている可能性がある。2Dバーコード内に格納されているメタデータがさらに修正されている可能性がある。
但し、そのような氏名の修正の場合、文書検証サーバ19が新しい氏名のハッシュのブロックチェーン内に格納されているハッシュとの一致に失敗するので、文書検証サーバ19による検証は失敗となる。
次に更新されたゲート番号の場合、搭乗券が古いゲート番号をなお表している可能性がある。
従って、2Dバーコード内にコード化されたハッシュは、もはや使用されていないものと思われる(古いゲート番号をなお表しているため)。
但し、チェックイン時に新しいゲート番号を搭乗者チェックイン用コンピュータによって文書検証サーバ19に送信してもよく、文書検証サーバ19は、新しいゲート番号により搭乗券IDに関連するさらなる検証トランザクションを識別することができ、従って搭乗券の検証をパスさせる。この点に関して、当該検証はブロックチェーン内のゲート更新トランザクションに一致しない提供されているあらゆる他のゲート番号に対しては失敗となるということに留意すべきである。
解釈
無線:
本発明は、他のネットワーク規格に準拠する装置を用い、かつ例えば他のWLAN規格および他の無線規格を含む他の用途のために具体化することができる。対応可能な用途としては、IEEE802.11無線LANおよびリンクならびに無線イーサネットが挙げられる。
本文書との関連では、「無線」という用語およびその派生語は、非固体媒体を介して変調された電磁放射線を用いてデータを通信することができる回路、装置、システム、方法、技術、通信チャネルなどを記述するために使用することができる。この用語は、関連する装置がどんな電線も含まないことを意味するものではないが、いくつかの実施形態ではどんな電線も含まない場合がある。本文書との関連では、「有線」という用語およびその派生語は、固体媒体を通して変調された電磁放射線を用いてデータを通信することができる回路、装置、システム、方法、技術、通信チャネルなどを記述するために使用してもよい。この用語は、関連する装置が導電線によって結合されていることを意味するものではない。
プロセス:
別段の定めがない限り、以下の考察から明らかであるように、本明細書の考察を通して「処理する」、「コンピュータ計算する」、「計算する」、「決定する」、「分析する」などの用語の使用は、電子などの物理量として表されているデータを同様に物理量として表されている他のデータに操作および/または変換するコンピュータまたは計算システムあるいは同様の電子計算装置の動作および/またはプロセスを指すものと理解される。
プロセッサ:
同様に、「プロセッサ」という用語は、例えばレジスタおよび/またはメモリからの電子データを処理して、その電子データを例えばレジスタおよび/またはメモリに格納することができる他の電子データに変換するあらゆる装置または装置の一部を指してもよい。「コンピュータ」または「計算装置」または「コンピュータ計算機」または「コンピュータ計算プラットフォーム」は1つ以上のプロセッサを含んでもよい。
本明細書に記載されている方法論は、一実施形態では、1つ以上のプロセッサによって実行された場合に本明細書に記載されている方法の少なくとも1つを実行する1セットの命令を含むコンピュータ可読(機械可読ともいう)コードを受け取る1つ以上のプロセッサによって実行可能である。行われる動作を指定する1セットの命令(順次またはそれ以外)を実行することができるあらゆるプロセッサが含まれる。従って、1つの例は1つ以上のプロセッサを含む典型的な処理システムである。この処理システムは、メインRAMおよび/または静的RAMおよび/またはROMなどのメモリサブシステムをさらに備えていてもよい。
コンピュータ可読媒体:
さらに、コンピュータ可読キャリア媒体は、コンピュータプログラム製品の形態であるかそこに含まれていてもよい。コンピュータプログラム製品はコンピュータで使用可能なキャリア媒体上に格納することができ、そのコンピュータプログラム製品はプロセッサに本明細書に記載されている方法を実行させるためのコンピュータ可読プログラム手段を含む。
ネットワーク化または複数のプロセッサ:
他の実施形態では、1つ以上のプロセッサは独立型装置として動作するか、ネットワーク配備において他のプロセッサに接続されている、例えばネットワークで結ばれていてもよく、1つ以上のプロセッサは、サーバ−クライアントネットワーク環境においてサーバまたはクライアントマシンの能力において動作するか、ピアツーピアもしくは分散型ネットワーク環境においてピアマシンとして動作してもよい。1つ以上のプロセッサは、ウェブ機器、ネットワークルータ、スイッチもしくはブリッジまたはそのマシンによって行われる動作を指定する1セットの命令(順次またはそれ以外)を実行することができるあらゆるマシンを形成してもよい。
なお、いくつかの図はコンピュータ可読コードを保有する単一のプロセッサおよび単一のメモリのみを示しているが、当業者であれば上記構成要素の多くが含められているが本発明の態様を曖昧にしないために明示的に図示または説明されていないことを理解するであろう。例えば、単一のマシンのみが示されているが、「マシン」という用語は、本明細書に記載されている方法論の任意の1つ以上を行うための1セット(または複数セット)の命令を個々または一緒に実行する任意の群のマシンを含むようにも解釈されるべきである。
さらなる実施形態:
従って、本明細書に記載されている方法のそれぞれの一実施形態は、1つ以上のプロセッサで実行するための1セットの命令、例えばコンピュータプログラムを保有するコンピュータ可読キャリア媒体の形態である。従って、当業者によって理解されるように、本発明の実施形態は、方法、特殊目的装置などの装置、データ処理システムなどの装置またはコンピュータ可読キャリア媒体として具体化されてもよい。コンピュータ可読キャリア媒体は、1つ以上のプロセッサで実行されると1つ以上のプロセッサに方法を実行させる1セットの命令を含むコンピュータ可読コードを保有する。従って、本発明の態様は、方法、完全にハードウェアの実施形態、完全にソフトウェアの実施形態またはソフトウェア態様とハードウェア態様とを組み合わせた一実施形態の形態をなしていてもよい。さらに、本発明は、当該媒体において具体化されているコンピュータ可読プログラムコードを保有するキャリア媒体(例えば、コンピュータ可読記憶媒体上のコンピュータプログラム製品)の形態をなしていてもよい。
キャリア媒体:
当該ソフトウェアは、ネットワークインタフェース装置を介してネットワーク上でさらに送信または受信されてもよい。キャリア媒体は例示的な一実施形態では単一の媒体であるように示されているが、「キャリア媒体」という用語は、1つ以上のセットの命令を格納する単一の媒体または複数の媒体(例えば、集中型もしくは分散型データベース、および/または関連するキャッシュおよびサーバ)を含むように解釈されるべきである。「キャリア媒体」という用語は、1つ以上のプロセッサによる実行のための1セットの命令を格納、コード化または保有することができ、かつ1つ以上のプロセッサに任意の1つ以上の本発明の方法論を実行させる任意の媒体を含むようにも解釈されるべきである。キャリア媒体は、限定されるものではないが、非揮発性媒体、揮発性媒体および伝送媒体などの多くの形態をなしていてもよい。
実行:
当然のことながら、考察されている方法の工程は、一実施形態では記憶装置に格納されている命令(コンピュータ可読コード)を実行する処理(すなわちコンピュータ)システムの適当な1つのプロセッサ(または複数のプロセッサ)によって実行される。本発明は任意の特定の実行またはプログラミング技術には限定されず、本発明は本明細書に記載されている機能を実行するために任意の適当な技術を用いて実行することができることも理解すべきである。本発明は任意の特定のプログラミング言語またはオペレーティングシステムに限定されない。
方法または機能を実行するための手段
さらに、本実施形態のいくつかはプロセッサ装置のプロセッサ、コンピュータシステムまたは当該機能を実行する他の手段によって実行することができる方法または方法の要素の組み合わせとして本明細書に記載されている。従って、そのような方法または方法の要素を実行するために必要な命令を有するプロセッサは、本方法または方法の要素を実行するための手段をなす。さらに、装置の実施形態の本明細書に記載されている要素は、本発明を実施するための要素によって実行される機能を実施するための手段の一例である。
接続された
同様に、「接続された」という用語は、特許請求の範囲で使用される場合、直接接続のみに限定するものとして解釈されるべきでないということに留意されたい。従って、「装置Bに接続された装置A」という表現の範囲は、装置Aの出力が装置Bの入力に直接接続されている装置またはシステムに限定されるべきではない。これは、Aの出力とBの入力との間に、他の装置または手段を含んでいてもよい経路が存在することを意味する。「接続された」とは、2つ以上の要素が物理的または電気的に直接接触しているか、2つ以上の要素が互いに直接接続していないがそれでもなお互いに協働または対話することを意味してもよい。
実施形態:
本明細書全体を通して「一実施形態(one embodiment)」または「一実施形態(an embodiment)」という場合、当該実施形態に関連して説明される特定の特徴、構造または特性が本発明の少なくとも1つの実施形態に含まれていることを意味する。従って、本明細書全体を通して様々な場所で「一実施形態(one embodiment)」または「一実施形態(an embodiment)」という語句が現れた場合必ずしも全てが同じ実施形態を指すものではないが、同じ実施形態を指す場合もある。さらに、特定の特徴、構造または特性は1つ以上の実施形態において、この開示から当業者には明らかであるように任意の好適な方法で組み合わせることができる。
同様に当然のことながら、本発明の例示的な実施形態に関する上の説明では、本発明の各種特徴は、本開示を簡素化し、かつ各種発明の態様の1つ以上の理解を助けるために単一の実施形態、その図または説明において互いにまとめられている場合がある。但し、本開示の方法は、特許請求されている発明が各請求項に明示的に列挙されているものよりも多くの特徴を必要とするという意図を反映しているものとして解釈されるべきではない。それどころか、以下の特許請求の範囲が反映しているように、発明の態様は、単一の上記開示されている実施形態の全ての特徴よりも少なく存在する。従って、具体的な実施形態の詳細な説明に従う特許請求の範囲は具体的な実施形態のこの詳細な説明の中に明示的に組み込まれており、各請求項は本発明の別個の実施形態として独立している。
さらに、本明細書に記載されているいくつかの実施形態はいくつかの特徴を含むが他の実施形態に含まれている他の特徴を含まず、異なる実施形態の特徴の組み合わせは本発明の範囲内であることが意図されており、当業者によって理解されるように異なる実施形態をなす。例えば以下の特許請求の範囲では、特許請求されている実施形態のうちのいずれかを任意の組み合わせで使用することができる。
目的物の異なる例
別段の定めがない限り、本明細書で使用される一般的な目的物を記述するための序数形容詞の「第1の」、「第2の」、「第3の」などの使用は、単に同様の目的物の異なる例が参照されていることを示し、そのように記載されている目的物が、時間的、空間的、ランク付けまたはあらゆる他の方法において所与の順序で存在しなければならないということを意味するものではない。
具体的詳細
本明細書に提供されている説明では、数多くの具体的詳細が示されている。但し当然ながら、本発明の実施形態はこれらの具体的詳細なしに実施することができる。他の例では、本説明の理解を曖昧にしないために、周知の方法、構造および技術は詳細に示されていない。
用語
図面に示されている本発明の好ましい実施形態を説明する際に、明確性のために特定の用語が用いられている。但し、本発明はそのように選択された特定の用語に限定されるものではなく、当然のことながら各特定の用語は、同様の技術的目的を達成するために同様に機能する全ての技術的均等物を含む。「前方に」、「後方に」、「半径方向に」、「周囲に」、「上方に」、「下方に」などの用語が参照点を提供するための便利な言葉として使用されているが、これらは限定的用語として解釈されるべできはない。
「〜を含む(備える)(Comprising)」および「〜を含む(備える)(Including)」
以下の特許請求の範囲および本発明に関する上記説明において、表現言語または必然的含意により文脈が他の解釈を求める場合を除いて、「〜を含む(備える)(comprise)」という用語または「〜を含む(備える)(comprises)」または「を含む(comprising)」などの変形は包括的な意味で使用されており、すなわち述べられている特徴の存在を明記しているが本発明の各種実施形態におけるさらなる特徴の存在または追加を排除しない。
本明細書で使用される「〜を含む(備える)(including)」または「〜を含む(備える)(備える)(which includes)」または「〜を含む(備える)(that includes)」という用語のうちのいずれか1つも、その用語に続く少なくとも要素/特徴を同様に含むがそれ以外を排除しないことを意味する非限定的用語である。従って、「〜を含む(備える)(including)」は「〜を含む(備える)(comprising)」と同義であり、「〜を含む(備える)(comprising)」を意味する。
発明の範囲
従って、何が本発明の好ましい実施形態であると考えられるかについて説明してきたが、当業者であれば、本発明の趣旨から逸脱することなくそれらに対して他の修正およびさらなる修正を行うことができ、かつ全てのそのような変形および修正が本発明の範囲内に含まれることを主張する意図であることを認識しているであろう。例えば、上に示されている任意の式は、使用することができる手順の単なる典型である。ブロック図から機能を追加または削除することができ、動作を機能ブロック間で交換することができる。本発明の範囲内で記載されている方法に工程を追加または削除することができる。
本発明について具体例を参照しながら説明してきたが、本発明は多くの他の形態で具体化することができることが当業者によって理解されるであろう。

Claims (30)

  1. 文書から文書内容メタデータを受信する工程、
    前記文書内容メタデータを用いてメタデータハッシュを生成する工程、
    前記メタデータハッシュを含むブロックチェーントランザクションを作成する工程、
    前記メタデータハッシュをコード化するコンピュータ可読データを生成する工程、および
    前記文書を前記コンピュータ可読データで更新する工程
    を含む検証レコード作成段階と、
    前記文書を受信する工程、
    前記メタデータハッシュを前記コンピュータ可読データから抽出する工程、および
    前記ブロックチェーンのブロックチェーントランザクション内の前記メタデータハッシュを識別して前記文書メタデータの真正性を検証する工程
    を含む文書検証段階と
    を含む、文書情報の真正性検証のための方法。
  2. 前記コンピュータ可読データはバーコードである、請求項1に記載の方法。
  3. 前記バーコードは二次元バーコードである、請求項2に記載の方法。
  4. 前記検証レコード段階は、前記文書に文書検証サーバに関連する秘密鍵で署名する工程をさらに含む、請求項1に記載の方法。
  5. 前記文書内容メタデータを格納する工程をさらに含み、従って前記文書検証段階は前記文書内容メタデータを検索する工程および前記文書内容メタデータを表示する工程をさらに含む、請求項1に記載の方法。
  6. 前記文書内容メタデータを格納する工程は、前記コンピュータ可読データ内の前記メタデータをコード化する工程を含む、請求項5に記載の方法。
  7. 前記文書内容メタデータを格納する工程は前記ブロックチェーントランザクション内の前記メタデータをコード化する工程を含む、請求項5に記載の方法。
  8. 前記検証レコード作成段階は前記文書からの前記文書内容メタデータの識別をさらに含む、請求項1に記載の方法。
  9. 前記文書内容メタデータの前記識別は光学式文字認識を含む、請求項8に記載の方法。
  10. 前記文書内容メタデータの前記識別は前記光学式文字認識を用いて抽出されたテキストに対して探索文字列クエリを行う工程を含む、請求項9に記載の方法。
  11. 前記文書内容メタデータの前記識別は、前記文書の少なくとも1人のユーザによって定義された領域内のテキストを切り離すことを含む、請求項9に記載の方法。
  12. 前記文書のための更新された文書内容メタデータを受信する工程、
    前記更新された文書メタデータを用いて新しいメタデータハッシュを生成する工程、
    前記新しいメタデータハッシュを含むさらなるブロックチェーントランザクションを作成する工程
    を含む文書内容更新段階をさらに含む、請求項1に記載の方法。
  13. 前記文書検証段階は、前記文書に関連する2つ以上のブロックチェーントランザクションを識別する工程を含む、請求項12に記載の方法。
  14. 前記文書検証段階は、文書内容メタデータが前記更新された文書内容メタデータによって取って代わられていることを識別する工程をさらに含む、請求項13に記載の方法。
  15. 前記文書のうちどの文書が取って代わられているかを識別する工程をさらに含む、請求項14に記載の方法。
  16. 前記取り消しブロックチェーントランザクションを作成する工程を含む文書検証取り消し段階をさらに含み、従って前記文書検証段階中に、前記文書情報の真正性の検証を失敗させるために前記ブロックチェーントランザクションの時間的にその後の取り消しブロックチェーントランザクションを識別する工程をさらに含む、請求項1に記載の方法。
  17. 前記ブロックチェーントランザクションは前記有効期間をさらに指定し、従って前記文書検証段階中に、有効期間が切れている場合に前記文書の検証を失敗させる工程をさらに含む、請求項1に記載の方法。
  18. さらなる有効期間を含む有効期間更新ブロックチェーントランザクションを作成する工程をさらに含み、従って前記文書検証段階中に、前記文書の有効性を決定する際に前記さらなる有効期間が使用される、請求項17に記載の方法。
  19. ハッシュブロックチェーン、および
    前記一方向ハッシュブロックチェーンに関連して格納された文書メタデータテーブル
    を含むデータベースと、
    文書作成モジュール、および
    文書情報検証モジュール
    を含むソフトウェアモジュールと
    を含む文書情報検証サーバと、
    コンピュータ可読データ読取装置、および
    前記コンピュータ可読データ読取装置と動作可能に通信する、文書情報検証モジュールを含むソフトウェアアプリケーション
    を備える、前記文書情報検証サーバと動作可能に通信するクライアント端末と
    を備える文書情報の真正性検証のためのシステムであって、
    使用時に前記システムは、
    文書に関連する文書メタデータを受信し、
    ハッシングアルゴリズムを用いて前記文書メタデータから一方向ハッシュを受信または生成し、
    前記一方向ハッシュのために前記一方向ハッシュブロックチェーンにおけるエントリを作成し、
    前記文書メタデータおよび前記一方向ハッシュのうちの少なくとも1つを含むコンピュータ可読データを生成し、かつ
    前記コンピュータ可読データを前記文書作成モジュールに送信する
    前記文書情報検証サーバの前記文書作成モジュール、
    を含む検証レコード作成段階、および
    文書から前記コンピュータ可読データを受信する前記クライアント端末の前記文書情報検証モジュール、
    前記文書メタデータのみを受信した場合、前記一方向ハッシングアルゴリズムを用いて前記一方向ハッシュを生成する、前記コンピュータ可読データから前記文書メタデータおよび前記一方向ハッシュのうちの少なくとも1つを識別する前記クライアント端末および前記文書情報検証サーバのうちの少なくとも1つ、および
    前記一方向ハッシュを前記一方向ハッシュのための前記ハッシュブロックチェーンにおける前記エントリと比較することにより前記文書を検証する前記文書情報検証サーバの前記文書情報検証モジュール
    を含む文書情報検証段階
    のために構成されていることを特徴とするシステム。
  20. 前記システムは前記文書情報検証サーバと動作可能に通信する文書発行者サーバをさらに備える、請求項19に記載のシステム。
  21. 前記文書情報検証サーバは、前記文書発行者サーバから前記文書メタデータを受信するように構成されている、請求項20に記載のシステム。
  22. 前記文書情報検証段階は、前記文書のさらなる検証のために前記一方向ハッシュおよび前記文書メタデータのうちの少なくとも1つを前記文書発行者サーバに送信する前記クライアント端末および文書情報検証サーバのうちの少なくとも1つをさらに備える、請求項20に記載のシステム。
  23. 前記文書発行者サーバは、ハッシュおよびメタデータデータのうちの少なくとも1つを含むデータベースを備え、前記さらなる検証は、前記文書発行者サーバデータベース内のハッシュおよびメタデータデータのうちの少なくとも1つを相互参照する工程を含む、請求項22に記載のシステム。
  24. 前記文書情報検証サーバの前記文書情報検証モジュールは検証結果を前記クライアント端末に送信するようにさらに構成されている、請求項19に記載のシステム。
  25. 前記クライアント端末ソフトウェアアプリケーションはグラフィカルユーザインタフェースを生成するようにさらに構成されており、前記グラフィカルユーザインタフェースは前記検証結果を表示するように構成されている、請求項24に記載のシステム。
  26. 前記グラフィカルユーザインタフェースは前記文書メタデータの少なくともサブセットを表示するようにさらに構成されている、請求項25に記載のシステム。
  27. 前記システムは複数の文書情報検証サーバを備え、前記ブロックチェーンは前記複数の文書情報検証サーバにわたって分散された分散型ブロックチェーンである、請求項19に記載のシステム。
  28. 前記コンピュータ可読データを作成する工程は光学式コンピュータ可読データを作成する工程を含む、請求項19に記載のシステム。
  29. 前記コンピュータ可読データは2Dバーコードである、請求項28に記載のシステム。
  30. 前記コンピュータ可読データを前記文書の中に挿入する工程をさらに含む、請求項19に記載のシステム。
JP2018536277A 2016-02-08 2017-02-07 文書情報の真正性検証のためのシステムおよび方法 Active JP6959618B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
AU2016900405 2016-02-08
AU2016900405A AU2016900405A0 (en) 2016-02-08 A system for document information authenticity verification
PCT/AU2017/050096 WO2017136879A1 (en) 2016-02-08 2017-02-07 A system and method for document information authenticity verification

Publications (3)

Publication Number Publication Date
JP2019511758A true JP2019511758A (ja) 2019-04-25
JP2019511758A5 JP2019511758A5 (ja) 2020-03-19
JP6959618B2 JP6959618B2 (ja) 2021-11-02

Family

ID=59562866

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018536277A Active JP6959618B2 (ja) 2016-02-08 2017-02-07 文書情報の真正性検証のためのシステムおよび方法

Country Status (29)

Country Link
US (1) US10972281B2 (ja)
EP (1) EP3414867B1 (ja)
JP (1) JP6959618B2 (ja)
KR (1) KR20180110670A (ja)
CN (1) CN109075971B (ja)
AU (2) AU2017218452B2 (ja)
BR (1) BR112018016212A2 (ja)
CA (1) CA3012870C (ja)
CL (1) CL2018002135A1 (ja)
CO (1) CO2018009397A2 (ja)
CR (1) CR20180435A (ja)
CU (1) CU20180085A7 (ja)
CZ (1) CZ2018449A3 (ja)
EA (1) EA034354B1 (ja)
EC (1) ECSP18067575A (ja)
GE (1) GEP20207163B (ja)
HK (1) HK1258030A1 (ja)
IL (1) IL261020B (ja)
MA (1) MA44016A (ja)
MX (1) MX2018009616A (ja)
MY (1) MY183574A (ja)
NI (1) NI201800081A (ja)
PH (1) PH12018501569A1 (ja)
PT (1) PT3414867T (ja)
SA (1) SA518390002B1 (ja)
SG (1) SG11201805566XA (ja)
SV (1) SV2018005732A (ja)
WO (1) WO2017136879A1 (ja)
ZA (1) ZA201804492B (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020086553A (ja) * 2018-11-16 2020-06-04 株式会社エヌ・ティ・ティ・データ 情報処理装置、情報処理方法およびプログラム
WO2020235512A1 (ja) * 2019-05-21 2020-11-26 株式会社医療情報技術研究所 文書管理システム
JP2021015387A (ja) * 2019-07-11 2021-02-12 株式会社サイトビジット スマートコントラクトシステム及びプログラム
JP6836643B1 (ja) * 2019-11-27 2021-03-03 株式会社スカイコム 管理サーバ、文書ファイル管理システム、文書ファイル管理方法、および文書ファイル管理プログラム
JP2021043973A (ja) * 2019-09-11 2021-03-18 株式会社リコー 改ざん認識方法、装置及び記憶媒体
JP2021090113A (ja) * 2019-12-03 2021-06-10 LasTrust株式会社 真正担保システム、担保バッジ表示システム、真正担保システムのプログラム、担保バッジ表示システムのプログラム
JP7291272B2 (ja) 2019-07-11 2023-06-14 フリーサイン株式会社 スマートコントラクトシステム及びプログラム
US11823120B2 (en) 2019-12-13 2023-11-21 Salesforce, Inc. System or method of verifying an asset using blockchain and collected asset and device information

Families Citing this family (90)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10419225B2 (en) 2017-01-30 2019-09-17 Factom, Inc. Validating documents via blockchain
US10411897B2 (en) 2017-02-17 2019-09-10 Factom, Inc. Secret sharing via blockchains
US20180260888A1 (en) * 2017-03-08 2018-09-13 Factom Validating Mortgage Documents
US20180260889A1 (en) * 2017-03-10 2018-09-13 Factom Sourcing Mortgage Documents via Blockchains
US20180268504A1 (en) * 2017-03-15 2018-09-20 Factom Indexing Mortgage Documents via Blockchains
US10817873B2 (en) 2017-03-22 2020-10-27 Factom, Inc. Auditing of electronic documents
US10685399B2 (en) 2017-03-31 2020-06-16 Factom, Inc. Due diligence in electronic documents
GB2561875A (en) * 2017-04-26 2018-10-31 Sita Advanced Travel Solutions Ltd System and method for authenticating a non-transferrable access token
US10270599B2 (en) 2017-04-27 2019-04-23 Factom, Inc. Data reproducibility using blockchains
US11217332B1 (en) 2017-05-02 2022-01-04 State Farm Mutual Automobile Insurance Company Distributed ledger system for managing medical records
EP3413507B1 (en) * 2017-06-09 2022-05-04 Nokia Technologies Oy Electronic documents certification
KR102573977B1 (ko) 2017-08-31 2023-09-01 제네럴 일렉트릭 컴퍼니 추가 제작을 위한 지적 재산 교환 에코시스템
JP2019053695A (ja) * 2017-09-19 2019-04-04 株式会社Yslソリューション 建物情報管理システム
US10491375B2 (en) * 2017-10-05 2019-11-26 Accenture Global Solutions Limited Secure verification of conditions of a contract using a set of verification tools
US11063744B2 (en) * 2017-10-20 2021-07-13 Sap Se Document flow tracking using blockchain
US11138590B2 (en) * 2017-12-11 2021-10-05 Titan Seal, Inc. Apparatus and method for embedding digital certifications within documents
US11170092B1 (en) * 2017-12-14 2021-11-09 United Services Automobile Association (Usaa) Document authentication certification with blockchain and distributed ledger techniques
US10833844B2 (en) * 2017-12-20 2020-11-10 International Business Machines Corporation Blockchain lifecycle management
JP2019121946A (ja) * 2018-01-09 2019-07-22 Kddi株式会社 文書管理システム、文書管理方法及び文書管理プログラム
US20190251573A1 (en) * 2018-02-09 2019-08-15 Airbus (S.A.S.) Systems and methods of verifying credentials of aircraft personnel using a blockchain computer system
US10878429B2 (en) * 2018-03-28 2020-12-29 Konstantinos Bakalis Systems and methods for using codes and images within a blockchain
US11563557B2 (en) * 2018-04-24 2023-01-24 International Business Machines Corporation Document transfer processing for blockchains
FR3081075A1 (fr) * 2018-05-11 2019-11-15 Arkyan Utilisation d'une technologie a chaine de blocs et systeme d'authentification pour authentifier un fichier informatique
US11170366B2 (en) 2018-05-18 2021-11-09 Inveniam Capital Partners, Inc. Private blockchain services
US10783164B2 (en) 2018-05-18 2020-09-22 Factom, Inc. Import and export in blockchain environments
US11134120B2 (en) 2018-05-18 2021-09-28 Inveniam Capital Partners, Inc. Load balancing in blockchain environments
CN108718341B (zh) * 2018-05-30 2021-06-01 北京阿尔山区块链联盟科技有限公司 数据的共享和搜索的方法
EP3803671A4 (en) * 2018-05-31 2022-07-06 Pencildata, Inc. TRACK THE ORIGINS OF DIGITAL DATA
JP7077792B2 (ja) 2018-06-01 2022-05-31 富士フイルムビジネスイノベーション株式会社 データ処理装置
US20210160056A1 (en) * 2018-06-01 2021-05-27 Nokia Technologies Oy Method and apparatus for decentralized trust evaluation in a distributed network
CN108805627B (zh) * 2018-06-19 2021-06-01 腾讯科技(深圳)有限公司 媒体资源分配方法、装置、系统、介质及设备
US11061886B2 (en) 2018-06-28 2021-07-13 Blockchain Integrated Partners, Llc Systems and methods for data validation and assurance
WO2020006350A1 (en) * 2018-06-28 2020-01-02 Blockchain Integrated Partners, Llc Systems and methods for data validation and assurance
GB201811263D0 (en) * 2018-07-10 2018-08-29 Netmaster Solutions Ltd A method and system for managing digital using a blockchain
JP6616868B1 (ja) * 2018-07-30 2019-12-04 株式会社Artrigger 情報処理システム及び情報処理方法
KR102084855B1 (ko) * 2018-07-31 2020-03-04 전자부품연구원 해쉬체인 생성장치 및 해쉬체인 생성방법
US11620642B2 (en) 2018-08-06 2023-04-04 Inveniam Capital Partners, Inc. Digital contracts in blockchain environments
US11328290B2 (en) 2018-08-06 2022-05-10 Inveniam Capital Partners, Inc. Stable cryptocurrency coinage
US11223481B2 (en) 2018-08-29 2022-01-11 J2 Cloud Services, Llc Electronic document signing using blockchain
US10860659B1 (en) * 2018-09-06 2020-12-08 Amazon Technologies, Inc. Distributed verification of digital work product
US11327950B2 (en) 2018-11-06 2022-05-10 Workday, Inc. Ledger data verification and sharing system
US11093479B2 (en) * 2018-11-06 2021-08-17 Workday, Inc. Ledger data generation and storage for trusted recall of professional profiles
MX2021005659A (es) * 2018-11-13 2021-09-10 Banqu Inc Gestión de permisos para acceder a datos de usuario en una red de confianza de registro distribuido.
KR102178583B1 (ko) * 2018-11-13 2020-11-13 주식회사 싸이투코드 디지털 컨텐츠 원본 확인키를 이용한 블록체인 방식의 계약 단말 및 방법
KR101989902B1 (ko) * 2018-11-23 2019-06-17 주식회사 에이티앤아이 블록체인을 이용한 문서생성 관리방법 및 이를 이용한 기록관리 시스템
CN110020956B (zh) * 2018-11-26 2022-11-22 创新先进技术有限公司 一种跨区块链的交互方法及系统、计算机设备及存储介质
KR102171749B1 (ko) * 2018-11-26 2020-10-29 주식회사 시큐센 블록체인을 이용한 복수서명자의 바이오전자서명 방법, 및 장치
KR102171746B1 (ko) * 2018-11-26 2020-10-29 주식회사 시큐센 블록체인을 이용한 바이오전자서명 방법, 및 장치
US11882214B2 (en) 2018-12-06 2024-01-23 Telefonaktiebolaget Lm Ericsson (Publ) Technique for cryptographic document protection and verification
US11574134B2 (en) 2018-12-20 2023-02-07 Lexmark International, Inc. Systems and methods of processing a document in an imaging device
US10659647B1 (en) * 2018-12-20 2020-05-19 Lexmark International, Inc. Systems and methods of processing a document in an imaging device
CN111353152A (zh) * 2018-12-20 2020-06-30 北京京东尚科信息技术有限公司 基于区块链的文档管理方法、装置、系统及存储介质
RS20181564A1 (sr) * 2018-12-21 2020-06-30 Zivanovic Sava Sistem za automatsko upravljanje i deponovanje srži (heša) dokumenata (slika) u blok-čejn tehnologiji
KR102208748B1 (ko) * 2018-12-21 2021-01-28 한국통합민원센터 주식회사 민원문서 위변조 판별 시스템
CN109858259B (zh) * 2018-12-29 2023-03-28 中国科学院合肥物质科学研究院 基于HyperLedger Fabric的社区健康服务联盟数据保护和共享方法
JP6587370B1 (ja) * 2019-01-16 2019-10-09 株式会社医療情報技術研究所 文書管理システム
CN110022298B (zh) * 2019-03-04 2021-04-06 创新先进技术有限公司 基于区块链的证据验证的方法、装置、电子设备
FR3093576B1 (fr) * 2019-03-07 2021-12-10 Informatique 65800 Calcul de signature et vérification d’intégrité de données numériques
IT201900003867A1 (it) * 2019-03-18 2020-09-18 Studio Boost S R L Metodo per la certificazione di fatture elettroniche
JP6626228B1 (ja) * 2019-03-19 2019-12-25 株式会社スカイコム 管理サーバ、文書ファイル管理システム、文書ファイル管理方法、および文書ファイル管理プログラム
JP2020166732A (ja) * 2019-03-29 2020-10-08 株式会社オージス総研 情報処理装置、情報処理方法及びコンピュータプログラム
WO2020202326A1 (ja) * 2019-03-29 2020-10-08 富士通株式会社 情報処理プログラム、装置、及び方法
KR102002488B1 (ko) * 2019-04-02 2019-07-23 주식회사 한국정보보호경영연구소 블록체인 기반 오프 체인 분산형 저장소를 활용한 문서 임치 시스템
CN110245186B (zh) * 2019-05-21 2023-04-07 深圳壹账通智能科技有限公司 一种基于区块链的业务处理方法及相关设备
JP2022534456A (ja) * 2019-05-23 2022-07-29 ホースト,ニコデム 実際のイベントのデジタル表現をイベント発生の実時間と結び付ける方法
GB2584298A (en) * 2019-05-28 2020-12-02 Wealden Computing Services Ltd Data verification
KR102266059B1 (ko) * 2019-06-04 2021-06-17 주식회사 한글과컴퓨터 문서의 신뢰성을 보장하기 위한 블록체인 기반의 문서 정보 관리 장치 및 그 동작 방법
KR102266056B1 (ko) * 2019-06-04 2021-06-17 주식회사 한글과컴퓨터 블록체인을 기반으로 문서 정보의 관리를 가능하게 하는 문서 정보 관리 장치 및 그 동작 방법
CN110417781B (zh) * 2019-07-30 2021-11-19 中国工商银行股份有限公司 基于区块链的文档加密管理方法、客户端及服务器
CN110543545A (zh) * 2019-09-05 2019-12-06 腾讯科技(深圳)有限公司 基于区块链的档案管理方法、装置及存储介质
KR102282788B1 (ko) * 2019-09-26 2021-07-29 (주)하이퍼서트 트랜잭션에 포함된 평문 데이터의 변경을 지원하는 블록체인 시스템
KR102147083B1 (ko) * 2019-09-30 2020-08-24 주식회사 디지털존 블록체인 기술을 이용한 전자문서 유효성 검증 시스템 및 그것의 제어 방법
US11343075B2 (en) 2020-01-17 2022-05-24 Inveniam Capital Partners, Inc. RAM hashing in blockchain environments
US11455403B2 (en) * 2020-01-20 2022-09-27 International Business Machines Corporation Privacy-preserving document sharing
US11645422B2 (en) 2020-02-12 2023-05-09 International Business Machines Corporation Document verification
DE102020128685A1 (de) * 2020-10-30 2022-05-05 Bundesdruckerei Gmbh Blockchain-basiertes digitales Dokumentensystem
CN112559846B (zh) * 2020-11-16 2023-10-03 北京版信通技术有限公司 一种app编码认证系统及其实现方法
CN112417517B (zh) * 2020-11-19 2023-11-28 成都无右区块链科技有限公司 一种基于区块链的数据标准管理方法
US20220164396A1 (en) * 2020-11-25 2022-05-26 International Business Machines Corporation Metadata indexing for information management
SE545318C2 (en) * 2021-03-01 2023-07-04 Enigio AB Method and system for registering digital documents
IT202100007472A1 (it) * 2021-03-26 2022-09-26 Reviewercredits S R L Metodo per l’identificazione univoca ai fini di accreditamento e catalogazione per attività di revisione
IT202100017276A1 (it) * 2021-06-30 2022-12-30 Alab Tech S R L Metodo e sistema per certificare la corrispondenza di un documento digitale a una versione precedentemente ricevuta
US11880479B2 (en) * 2021-08-05 2024-01-23 Bank Of America Corporation Access control for updating documents in a digital document repository
US20230060837A1 (en) * 2021-08-24 2023-03-02 Red Hat, Inc. Encrypted file name metadata in a distributed file system directory entry
FR3129231A1 (fr) * 2021-11-15 2023-05-19 Veritise Procédé d’authentification de données
FR3129744A1 (fr) * 2021-11-30 2023-06-02 Banks And Acquirers International Holding Procédé de traitement d’une transaction impliquant l’utilisation d’un identifiant public, dispositif, système et programmes d'ordinateurs correspondants.
US11551496B1 (en) * 2022-02-18 2023-01-10 Passivebolt, Inc. Access control systems, devices, and methods therefor
WO2023205526A1 (en) * 2022-04-22 2023-10-26 Outlander Capital LLC Blockchain powered art authentication
KR102447177B1 (ko) * 2022-05-10 2022-09-23 이인상 전자문서를 관리하는 전자장치
CN117149716A (zh) * 2023-10-27 2023-12-01 北京美络克思科技有限公司 一种电子文档真实性检测方法、装置和设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006309523A (ja) * 2005-04-28 2006-11-09 Canon Inc 文書管理システム、文書管理方法、プログラム
JP2011154680A (ja) * 2009-12-29 2011-08-11 Konica Minolta Laboratory Usa Inc リモートサーバによる文書ダイジェスト照合を用いた文書認証
US20150379510A1 (en) * 2012-07-10 2015-12-31 Stanley Benjamin Smith Method and system to use a block chain infrastructure and Smart Contracts to monetize data transactions involving changes to data included into a data supply chain.

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7565313B2 (en) * 2001-12-05 2009-07-21 Pipeline Financial Group, Inc. Method and system for managing distributed trading data
US20040103023A1 (en) * 2002-11-25 2004-05-27 Irwin John R. Coupon barcode internet verification system
US20060271787A1 (en) * 2005-05-31 2006-11-30 Xerox Corporation System and method for validating a hard-copy document against an electronic version
JP4687703B2 (ja) * 2007-10-02 2011-05-25 ソニー株式会社 記録システム、情報処理装置、記憶装置、記録方法及びプログラム
US8430301B2 (en) * 2009-11-23 2013-04-30 Konica Minolta Laboratory U.S.A., Inc. Document authentication using hierarchical barcode stamps to detect alterations of barcode
US9367530B2 (en) * 2011-01-21 2016-06-14 Jive Software Distributed document co-authoring and processing
US8504480B2 (en) * 2011-02-03 2013-08-06 Ricoh Co., Ltd Creation of signatures for authenticating applications
EP2684168A1 (en) * 2011-03-07 2014-01-15 Giori, Roberto System and method for providing and transferring fungible electronic money
US9166986B1 (en) * 2012-11-30 2015-10-20 Microstrategy Incorporated Witnessing documents
US20140254796A1 (en) * 2013-03-08 2014-09-11 The Chinese University Of Hong Kong Method and apparatus for generating and/or processing 2d barcode
US9858569B2 (en) * 2014-03-21 2018-01-02 Ramanan Navaratnam Systems and methods in support of authentication of an item
WO2015183497A1 (en) 2014-05-06 2015-12-03 Case Wallet, Inc. Cryptocurrency virtual wallet system and method
US9818092B2 (en) 2014-06-04 2017-11-14 Antti Pennanen System and method for executing financial transactions
CO7240114A1 (es) 2015-01-16 2015-04-17 Lleidanetworks Serveis Telematics Sa Método para creación de contratos electrónicos certificados por parte de un usuario de un operador de telecomunicaciones
CN107615317A (zh) * 2015-03-31 2018-01-19 纳斯达克公司 区块链交易记录的系统和方法
US10303887B2 (en) * 2015-09-14 2019-05-28 T0.Com, Inc. Data verification methods and systems using a hash tree, such as a time-centric merkle hash tree
US20170075877A1 (en) * 2015-09-16 2017-03-16 Marie-Therese LEPELTIER Methods and systems of handling patent claims
CN105281913B (zh) * 2015-09-17 2019-01-15 杭州猿人数据科技有限公司 用于电子签名的电子证据处理方法、系统及动态码服务系统
US10318746B2 (en) * 2015-09-25 2019-06-11 Mcafee, Llc Provable traceability
US20170213221A1 (en) * 2016-01-26 2017-07-27 Bank Of America Corporation System for tracking and validation of multiple instances of an entity in a process data network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006309523A (ja) * 2005-04-28 2006-11-09 Canon Inc 文書管理システム、文書管理方法、プログラム
JP2011154680A (ja) * 2009-12-29 2011-08-11 Konica Minolta Laboratory Usa Inc リモートサーバによる文書ダイジェスト照合を用いた文書認証
US20150379510A1 (en) * 2012-07-10 2015-12-31 Stanley Benjamin Smith Method and system to use a block chain infrastructure and Smart Contracts to monetize data transactions involving changes to data included into a data supply chain.

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7112944B2 (ja) 2018-11-16 2022-08-04 株式会社エヌ・ティ・ティ・データ 情報処理装置、情報処理方法およびプログラム
JP2020086553A (ja) * 2018-11-16 2020-06-04 株式会社エヌ・ティ・ティ・データ 情報処理装置、情報処理方法およびプログラム
WO2020235512A1 (ja) * 2019-05-21 2020-11-26 株式会社医療情報技術研究所 文書管理システム
JP2021015387A (ja) * 2019-07-11 2021-02-12 株式会社サイトビジット スマートコントラクトシステム及びプログラム
JP7291272B2 (ja) 2019-07-11 2023-06-14 フリーサイン株式会社 スマートコントラクトシステム及びプログラム
JP7157015B2 (ja) 2019-07-11 2022-10-19 フリーサイン株式会社 スマートコントラクトシステム及びプログラム
JP2021043973A (ja) * 2019-09-11 2021-03-18 株式会社リコー 改ざん認識方法、装置及び記憶媒体
JP6836643B1 (ja) * 2019-11-27 2021-03-03 株式会社スカイコム 管理サーバ、文書ファイル管理システム、文書ファイル管理方法、および文書ファイル管理プログラム
WO2021106995A1 (ja) * 2019-11-27 2021-06-03 株式会社スカイコム 管理サーバ、文書ファイル管理システム、文書ファイル管理方法、および文書ファイル管理プログラム
JP2021087100A (ja) * 2019-11-27 2021-06-03 株式会社スカイコム 管理サーバ、文書ファイル管理システム、文書ファイル管理方法、および文書ファイル管理プログラム
JP2021090113A (ja) * 2019-12-03 2021-06-10 LasTrust株式会社 真正担保システム、担保バッジ表示システム、真正担保システムのプログラム、担保バッジ表示システムのプログラム
JP7443036B2 (ja) 2019-12-03 2024-03-05 株式会社サイバーリンクス 担保バッジ表示システム、担保バッジ表示システムのプログラム
US11823120B2 (en) 2019-12-13 2023-11-21 Salesforce, Inc. System or method of verifying an asset using blockchain and collected asset and device information
JP7434557B2 (ja) 2019-12-13 2024-02-20 セールスフォース インコーポレイテッド ブロックチェーン並びに収集された資産及びデバイス情報を用いて資産を立証するシステム又は方法

Also Published As

Publication number Publication date
SV2018005732A (es) 2019-04-04
MX2018009616A (es) 2019-03-28
EP3414867A1 (en) 2018-12-19
KR20180110670A (ko) 2018-10-10
CR20180435A (es) 2019-01-21
CL2018002135A1 (es) 2018-12-07
CO2018009397A2 (es) 2018-09-20
PT3414867T (pt) 2021-10-15
BR112018016212A2 (pt) 2018-12-18
US10972281B2 (en) 2021-04-06
WO2017136879A1 (en) 2017-08-17
US20190044727A1 (en) 2019-02-07
CA3012870C (en) 2024-02-06
EP3414867A4 (en) 2019-08-28
AU2017218452A1 (en) 2018-07-19
EA201891795A1 (ru) 2019-01-31
AU2017218452B2 (en) 2019-06-20
CN109075971A (zh) 2018-12-21
ECSP18067575A (es) 2018-10-31
CN109075971B (zh) 2022-02-18
EA034354B1 (ru) 2020-01-30
SA518390002B1 (ar) 2021-12-23
ZA201804492B (en) 2019-05-29
CZ2018449A3 (cs) 2019-10-23
GEP20207163B (en) 2020-10-12
MY183574A (en) 2021-02-26
HK1258030A1 (zh) 2019-11-01
MA44016A (fr) 2018-12-19
PH12018501569A1 (en) 2019-01-21
SG11201805566XA (en) 2018-08-30
NI201800081A (es) 2019-02-18
IL261020B (en) 2020-06-30
CA3012870A1 (en) 2017-08-17
IL261020A (en) 2018-10-31
AU2018101148A4 (en) 2018-09-13
EP3414867B1 (en) 2021-06-09
JP6959618B2 (ja) 2021-11-02
CU20180085A7 (es) 2018-10-04

Similar Documents

Publication Publication Date Title
JP6959618B2 (ja) 文書情報の真正性検証のためのシステムおよび方法
US11798008B2 (en) Blockchain-based product authentication system
US10402784B2 (en) Dynamic notary system
JP5103243B2 (ja) 書類画像を認証するサーバーシステム及び方法
US20160098723A1 (en) System and method for block-chain verification of goods
US7660981B1 (en) Verifiable chain of transfer for digital documents
CN110598433A (zh) 基于区块链的防伪信息处理方法、装置
KR102032131B1 (ko) 조회 이력 정보와 문서 인증 정보에 의하여 인증 기능이 강화된 문서 인증 방법 및 문서 인증 시스템
US20210090011A1 (en) Identifying and Tracking System for Searching Items
KR102256922B1 (ko) 조회 이력 통지에 의하여 인증 기능이 강화된 문서 인증 방법 및 문서 인증 시스템
JP2008027089A (ja) 電子データの開示方法およびシステム
KR20200063609A (ko) 문서 위변조 방지 시스템 및 방법
GB2555167A (en) Method for the electronic signature of a document
TWI595380B (zh) 產生與驗證具電子認證與紙本認證的認證電子文件之裝置及其方法
JP2017175377A (ja) タイムスタンプ保管サーバ、携帯端末、電子データ保管サーバ、タイムスタンプ保管プログラム、携帯端末プログラム、及び、電子データ保管プログラム
JP7367270B1 (ja) 鑑定証明システム、及び鑑定証明方法
OA18753A (en) A system and method for document information authenticity verification
EP4167520A1 (en) Digital certification of scanned documents
JPH10124642A (ja) カード、カード作成システム及びカード認証システム
JP2020108178A (ja) 電子データ保管サーバ、及び、電子データ保管プログラム
WO2020240170A1 (en) Data verification
TW202025061A (zh) 基於區塊鏈技術之數位證書管理方法、系統、電腦程式產品及電腦可讀取記錄媒體
KR20150067558A (ko) 증명사진 등록 시스템

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200206

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200206

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210222

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210520

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210720

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210817

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210907

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210930

R150 Certificate of patent or registration of utility model

Ref document number: 6959618

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150