JP2022518061A - デジタル資産の所有権を譲渡するための方法、コンピュータプログラム製品、および装置 - Google Patents

デジタル資産の所有権を譲渡するための方法、コンピュータプログラム製品、および装置 Download PDF

Info

Publication number
JP2022518061A
JP2022518061A JP2021543376A JP2021543376A JP2022518061A JP 2022518061 A JP2022518061 A JP 2022518061A JP 2021543376 A JP2021543376 A JP 2021543376A JP 2021543376 A JP2021543376 A JP 2021543376A JP 2022518061 A JP2022518061 A JP 2022518061A
Authority
JP
Japan
Prior art keywords
key
owner
digital asset
digital
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021543376A
Other languages
English (en)
Inventor
イェ カオ
ホンジュン リ
カイ シュ
ニング シュ
Original Assignee
オース9 インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by オース9 インコーポレイテッド filed Critical オース9 インコーポレイテッド
Publication of JP2022518061A publication Critical patent/JP2022518061A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/18Legal services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files
    • G06Q2220/18Licensing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Technology Law (AREA)
  • Economics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Marketing (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Primary Health Care (AREA)
  • Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • General Health & Medical Sciences (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

デジタル資産の所有権を譲渡するための方法、装置、およびコンピュータプログラム製品が提供され、方法は、第1のコンピューティングデバイスから、デジタル資産識別子を受信することと、第2のコンピューティングデバイスに関連付けられるデジタル資産の所有権を譲渡するための要求を受信することと、デジタル資産識別子から第1の所有者鍵を導出することと、第1の所有者鍵からデジタル資産鍵を導出することと、要求に応答して、第2の所有者鍵を生成することと、第2の所有者鍵から導出されたデジタル資産鍵がデジタル資産鍵対のうちの少なくとも1つに関連付けられていることを確認することによってデジタル資産の所有権を第2のコンピューティングデバイスが有していることを確認することと、を含む。【選択図】図1

Description

関連出願の相互参照
本特許出願は、2019年1月27日に出願された米国仮特許出願番号第62/797,282号、2019年3月25日に出願された米国仮特許出願番号第62/823,371号、2019年9月16日に出願された米国仮特許出願番号第62/900,890号、および2019年9月16日に出願された米国仮特許出願番号第62/900,877号の優先権を主張し、これらはすべて、参照によりその全体が本明細書に組み込まれる。
本発明の実施形態は、概して、デジタル資産または物理的資産のデジタル表現、および所有権を確立し、所有権を確認し、そのようなデジタル資産の所有権を譲渡するプロセスに関する。
物体の所有権を譲渡するのは複雑ではない。現在の所有者および新しい所有者の両者がプロセスを完了することだけが必要である。しかしながら、簡単に複製または操作することができるデジタル資産に関しては、一方の側が他方の側を信頼しない場合、所有権の譲渡が問題になる。解決策は、譲渡プロセスを監督し、デジタル資産の正当な所有者および信頼性を判定することができるサードパーティエンティティを使用することである。ただし、サードパーティエンティティが悪意を持って勝手に所有権を変更する可能性があるため、サードパーティエンティティの使用は、そのサードパーティエンティティが信頼できる場合にのみ機能する。
努力を払い、創意工夫を生かすことにより、現在の暗号化方法論に関するこれらおよび他の問題は、本明細書で論じられる特定の実施形態によって対処されている。
概して、本明細書で提供される本発明の実施形態は、デジタル資産の所有権を譲渡するためのシステム、方法、装置、およびコンピュータプログラム製品を含む。特定の実施形態は、デジタル資産鍵対(例えば、デジタル資産私有鍵)のうちの少なくとも1つの鍵を暗号化するために所有者鍵(例えば、対称暗号化鍵)を利用する。所有者鍵は、デジタル資産鍵対の暗号化された少なくとも1つの鍵を復号して、少なくとも1つの鍵を生成するために使用される。
一態様によれば、デジタル資産の所有権を譲渡するための装置は、少なくとも1つのプロセッサと、プロセッサによって実行されると、第1のコンピューティングデバイスから、デジタル資産識別子を受信すること、第2のコンピューティングデバイスに関連付けられるデジタル資産の所有権を譲渡する要求を受信すること、デジタル資産識別子から第1の所有者鍵を導出すること、第1の所有者鍵からデジタル資産鍵を導出すること、要求に応じて、第2の所有者鍵を生成すること、および第2の所有者鍵から導出されたデジタル資産鍵がデジタル資産鍵対のうちの少なくとも1つの鍵に関連付けられていることを確認することによって、第2のコンピューティングデバイスがデジタル資産の所有権を有していることを確認することを行うように装置を構成する命令を格納する少なくとも1つの非一時的メモリと、を含む。少なくとも1つの非一時的メモリには、少なくとも1つのプロセッサによって実行されると、レジストリから第1の所有者鍵およびデジタル資産鍵を削除するように装置をさらに構成するコンピュータプログラムコード命令が格納されている。
いくつかの実施形態では、デジタル資産識別子は、ユーザに関連付けられたパスワード、ユーザに関連付けられたパスコード、暗号化鍵、もしくは第1のコンピューティングデバイスに一意の識別子、および/またはデジタル資産を識別するデータを含む。少なくとも1つの非一時的メモリには、少なくとも1つのプロセッサによって実行されると、暗号化されたデジタル資産鍵を生成するために第2のコンピューティングデバイスの第2の所有者鍵によりデジタル資産鍵を暗号化するように装置をさらに構成するコンピュータプログラムコード命令が格納されている。
別の例示的な実施形態では、装置は、第1のコンピューティングデバイスから所有者識別データを受信すること、および第2のコンピューティングデバイスに関連付けられるデジタル資産の所有権を譲渡する前に、所有者識別データを使用して第1のコンピューティングデバイスのユーザを確認することを行うようにさらに構成される。いくつかの実施形態では、所有者識別データは、暗号化鍵対のうちの少なくとも1つの鍵、電話番号、電子メールアドレス、パスポート、運転免許証、または生体認証データのうちの少なくとも1つを含む。
さらに別の例示的な実施形態では、少なくとも1つの非一時的メモリには、少なくとも1つのプロセッサによって実行されると、デジタル資産を発行する要求を受信すること、所有者鍵のうちの少なくとも1つの所有者鍵およびファシリテータ鍵対のうちの少なくとも1つのファシリテータ鍵を、デジタル資産に関連付けることであって、少なくとも1つの所有者鍵および対応する所有者鍵は所有者鍵対を形成し、対応する所有者鍵は所有者デバイスに関連付けられ、少なくとも1つのファシリテータ鍵および対応するファシリテータ鍵は、ファシリテータ鍵対を形成し、対応するファシリテータ鍵はファシリテータデバイスに関連付けられる、関連付けること、所有者デバイスを確認するために利用される秘密データに対応する導出された秘密データを格納すること、および対応する所有者鍵、対応するファシリテータ鍵、および秘密データの少なくとも一部に基づいて、デジタル資産の所有権を譲渡することを行うように装置をさらに構成するコンピュータプログラムコード命令が格納されている。
別の例示的な実施形態では、所有者デバイスがデジタル資産を所有していることを確認する要求を受信すること、導出された秘密データを使用して所有者デバイスがデジタル資産を所有していることを確認すること、および所有者デバイスがデジタル資産を所有していると確認されたら、ファシリテータ鍵対の中の対応するファシリテータ鍵を使用して、デジタル署名を適用することを行うようにさらに装置が構成されている。少なくとも1つの非一時的メモリには、少なくとも1つのプロセッサによって実行されると、ファシリテータデバイスおよび所有者デバイスの両方のそれぞれのデジタル署名に少なくとも部分的に基づいて、デジタル資産の所有権が所有者デバイスに関連付けられていることを確認するように装置をさらに構成するコンピュータプログラムコード命令が格納されている。
別の態様によれば、装置は、所有者デバイスがデジタル資産を所有していると確認されたら、第2の所有者デバイスに関連付けられるデジタル資産の所有権を譲渡する要求を受信することと、第2の所有者デバイスに関連付けられた第2の秘密データを確認するために利用される、第2の所有者デバイスに関連付けられている第2の秘密データに対応する第2の導出された秘密データを格納することと、を行うように構成され得る。
コンピュータプログラム製品およびコンピュータ実装方法もまた、本開示の実施形態を実装するように構成される。一態様によれば、コンピュータ実装方法は、第1のコンピューティングデバイスから、デジタル資産識別子を受信することと、第2のコンピューティングデバイスに関連付けられるデジタル資産の所有権を譲渡する要求を受信することと、デジタル資産識別子から第1の所有者鍵を導出することと、第1の所有者鍵からデジタル資産鍵を導出することと、要求に応じて、第2の所有者鍵を生成することと、第2の所有者鍵から導出されたデジタル資産鍵がデジタル資産鍵対のうちの少なくとも1つに関連付けられていることを確認することによって、第2のコンピューティングデバイスがデジタル資産の所有権を有していることを確認することと、を含む。コンピュータ実装方法は、レジストリから第1の所有者鍵とデジタル資産鍵とを削除することをさらに含む。
いくつかの実施形態では、コンピュータ実装方法は、暗号化されたデジタル資産鍵を生成するために、デジタル資産鍵を第2のコンピューティングデバイスの第2の所有者鍵で暗号化することをさらに含む。別の例示的な実施形態では、この方法は、第1のコンピューティングデバイスから、所有者識別データを受信することと、第2のコンピューティングデバイスに関連付けられるデジタル資産の所有権を譲渡する前に、所有者識別データを使用して第1のコンピューティングデバイスのユーザを確認することと、をさらに含む。
さらに別の例示的な実施形態では、コンピュータ実装方法は、デジタル資産を発行する要求を受信することと、所有者鍵のうちの少なくとも1つの所有者鍵およびファシリテータ鍵対のうちの少なくとも1つのファシリテータ鍵を、デジタル資産に関連付けることであって、少なくとも1つの所有者鍵および対応する所有者鍵が所有者鍵対を形成し、対応する所有者鍵は所有者デバイスに関連付けられ、少なくとも1つのファシリテータ鍵および対応するファシリテータ鍵はファシリテータ鍵対を形成し、対応するファシリテータ鍵はファシリテータデバイスに関連付けられる、関連付けることと、所有者デバイスを確認するために利用される秘密データに対応する導出された秘密データを格納することと、対応する所有者鍵、対応するファシリテータ鍵、および秘密データの少なくとも一部に基づいて、デジタル資産の所有権を譲渡することと、をさらに含む。
別の例示的な実施形態では、コンピュータ実装方法は、所有者デバイスがデジタル資産を所有していることを確認する要求を受信することと、導出された秘密データを使用して所有者デバイスがデジタル資産を所有していることを確認することと、所有者デバイスがデジタル資産を所有していると確認されたら、ファシリテータ鍵対の中の対応するファシリテータ鍵を使用して、デジタル署名を適用することと、をさらに含む。コンピュータ実装方法は、デジタル資産の所有権が、ファシリテータデバイスと所有者デバイスとの両方のそれぞれのデジタル署名に少なくとも部分的に基づいて所有者デバイスに関連付けられていることを確認することをさらに含む。
別の態様によれば、コンピュータ実装方法は、所有者デバイスがデジタル資産を所有していると確認されたら、第2の所有者デバイスに関連付けられるデジタル資産の所有権を譲渡する要求を受信することと、第2の所有者デバイスに関連付けられた第2の秘密データを判定することと、第2の所有者デバイスに関連付けられた第2の秘密データを確認するために利用される、第2の秘密データに対応する第2の導出された秘密データを格納することと、をさらに含む。
別の態様によれば、コンピュータプログラム製品が提供される。コンピュータプログラム製品は、その中に格納されているコンピュータ可読プログラムコードを有する少なくとも1つのコンピュータ可読記憶媒体を含み得、コンピュータ可読プログラムコード部分は、第1のコンピューティングデバイスから、デジタル資産識別子を受信すること、第2のコンピューティングデバイスに関連付けられたデジタル資産の所有権を譲渡する要求を受信すること、デジタル資産識別子から第1の所有者鍵を導出すること、第1の所有者鍵からデジタル資産鍵を導出すること、要求に応じて第2の所有者鍵を生成すること、および第2の所有者鍵から導出されたデジタル資産鍵がデジタル資産鍵対のうちの少なくとも1つの鍵に関連付けられていることを確認することによって第2のコンピューティングデバイスがデジタル資産の所有権を有することを確認することを行うように構成される実行可能な部分を含む。コンピュータプログラム命令はさらに、プロセッサにレジストリから第1の所有者鍵およびデジタル資産鍵を削除させる。
コンピュータプログラム命令はさらに、プロセッサに、暗号化されたデジタル資産鍵を生成するために、デジタル資産鍵を第2のコンピューティングデバイスの第2の所有者鍵で暗号化させる。別の例示的な実施形態では、コンピュータプログラム製品は、第1のコンピューティングデバイスから所有者識別データを受信すること、および第2のコンピューティングデバイスに関連付けられるデジタル資産の所有権を譲渡する前に、所有者識別データを使用して第1のコンピューティングデバイスのユーザを確認することを行うようにさらに構成される。
さらに別の例示的な実施形態では、コンピュータプログラム命令は、プロセッサに、デジタル資産を発行するための要求を受信すること、所有者鍵対のうちの少なくとも1つの所有者鍵およびファシリテータ鍵対のうちの少なくとも1つのファシリテータ鍵をデジタル資産に関連付けさせることであって、少なくとも1つの所有者鍵および対応する所有者鍵は所有者鍵対を形成し、対応する所有者鍵は所有者デバイスに関連付けられ、少なくとも1つのファシリテータ鍵および対応するファシリテータ鍵はファシリテータ鍵対を形成し、対応するファシリテータ鍵はファシリテータデバイスに関連付けられる、関連付けさせること、所有者デバイスを確認するために利用される秘密データに対応する導出された秘密データを格納すること、および対応する所有者鍵、対応するファシリテータ鍵、および秘密データの少なくとも一部に基づいてデジタル資産の所有権を譲渡させることをさらに行わせる。
別の例示的な実施形態では、コンピュータプログラム命令は、プロセッサに、所有者デバイスがデジタル資産を所有していることを確認する要求を受信すること、導出された秘密データを使用して所有者デバイスがデジタル資産を所有していると確認されたら、所有者デバイスがデジタル資産を所有していることの確認に基づいて、ファシリテータ鍵対から対応するファシリテータ鍵を使用して、デジタル署名を適用することを行わせる。コンピュータプログラム命令はさらに、プロセッサに、デジタル資産の所有権が、ファシリテータデバイスと所有者デバイスとの両方のそれぞれのデジタル署名に少なくとも部分的に基づいて所有者デバイスに関連付けられていることを確認させる。
別の態様によれば、コンピュータプログラム命令はさらに、プロセッサに、第2の所有者デバイスに関連付けられるデジタル資産の所有権を譲渡する要求を受信すること、所有者デバイスがデジタル資産を所有していると確認されたら、第2の所有者デバイスに関連付けられた第2の秘密データを確認するために利用される、第2の所有者デバイスに関連付けられている第2の秘密データに対応する第2の導出された秘密データを格納させことを行わせる。
本明細書に記載されている主題の1つ以上の実施形態の詳細は、添付の図面および以下の説明に記載されている。主題の他の特徴、態様、および利点は、説明、図面、および特許請求の範囲から明らかになるであろう。
このように本発明を一般的な用語で説明してきたが、ここで、必ずしも一定の縮尺で描かれていない添付の図面を参照する。
本発明の例示的な実施形態から利益を得ることができるシステムを示す基本ブロック図である。 本開示の例示的な実施形態に従って特別に構成され得るブロック図を示す。 本開示の例示的な実施形態に従って特別に構成され得るブロック図を示す。 本開示の例示的な実施形態による、資産発行者、レジストリ、および所有者の要素を示す基本ブロック図である。 本発明の例示的な実施形態から利益を得ることができる例示的な暗号化および復号プロセスを示す基本ブロック図である。 本開示の例示的な実施形態による、データ所有者識別を含む、データ所有者、データストア、およびデータユーザを示す基本ブロック図である。 本発明の例示的な実施形態から利益を得ることができる、デジタル資産の複数の所有権を示す基本ブロック図である。 本開示の例示的な実施形態による、デジタル資産を発行および登録する基本的なブロック図である。 本開示の例示的な実施形態による、デジタル資産の所有権を譲渡する基本的なブロック図である。 本開示の例示的な実施形態による、2つ以上のファシリテータとデジタル資産の所有権を譲渡する基本的なブロック図である。 本開示の例示的な実施形態による、1人のファシリテータおよび1人の発行者によるデジタル資産の所有権を譲渡する基本的なブロック図である。 本開示の例示的な実施形態による、デジタル資産を認証された公開鍵にリンクする基本的なブロック図である。 本開示の例示的な実施形態に従って実施される様々な動作を示すフローチャートを示す。 本開示の例示的な実施形態による、例示的な不正防止クレジットカード取引のユースケースの基本的なブロック図である。
本発明の例示的な実施形態を、本発明のすべてではないがいくつかの実施形態が示されている添付の図面を参照して、以下でより完全に説明する。実際に、これらの発明は、多くの異なる形態で具体化することができ、本明細書に記載の実施形態に限定されると解釈されるべきではなく、むしろ、これらの実施形態は、本開示が適用可能な法的要件を満たすように提供される。全体を通して同様の参照番号は、同様の要素を指す。本明細書で使用される場合、「データ」、「コンテンツ」、「情報」という用語、および同様の用語は、本開示の実施形態に従って送信、受信および/または格納することができるデータを指すために互換的に使用され得る。したがって、このような用語の使用は、本開示の実施形態の精神および範囲を制限するように捉えるべきではない。
I.概要
デジタル資産の譲渡中に適切なレベルの信頼を維持することに関連付けられた問題に対処するために、デジタル資産の所有権を譲渡するためのシステムが提供される。システムは、デジタル資産の登録に依存して、信頼性の高い譲渡を容易にする。まず、新しいデジタル資産をシステムのレジストリに登録するために、システムは一対の暗号化鍵(デジタル資産私有鍵/デジタル資産公開鍵)を作成する。「鍵対」、「暗号化鍵対」、および「公開鍵暗号化鍵対」という用語は、公開鍵および私有鍵の一対の暗号化鍵で構成される暗号化の形式である非対称暗号化を指す。いくつかの実施形態では、私有鍵は秘密に保たれ、公開鍵は広く配布され得る。鍵は数学的に関連している。デジタル資産公開鍵は、デジタル資産(デジタルキャッシュ)に含めるために発行者(銀行)に与えられる。次に、発行者は、デジタル資産公開鍵およびデジタル資産データにデジタル署名し、デジタル署名を取得する。この場合、デジタル資産には、デジタル資産公開鍵、デジタル資産データ、および発行者のデジタル署名が含まれる。次に、システムは新しい対称所有権鍵を作成し、デジタル資産私有鍵を暗号化して、暗号化されたデジタル資産私有鍵を取得する。次に、システムは対称所有権鍵を所有者に送信する。次に、システムはデジタル資産私有鍵および対称所有権鍵を破棄し、暗号化されたデジタル資産私有鍵を格納する。この場合、暗号化されたデジタル資産私有鍵を復号してデジタル資産私有鍵を取り戻すことができるのは、所有者だけである。所有者が対称所有権鍵を提供しない限り、発行者またはシステムのどちらもデジタル資産私有鍵にアクセスすることができない。システムは、所有者に知られるべき所有者秘密(乱数、英数字シーケンス、および/または同様のもの)を選択するようにさらに構成される。所有者は、所有者の秘密をシステムに提供することによって(例えば、ユーザ入力として)そのような所有者の秘密を利用し得、彼/彼女が秘密を知っていることをシステムに証明することができる。システムは、デジタル資産の所有権を秘密にリンクする。特定の実施形態では、所有者の秘密を回復するために、少なくとも対称所有権鍵および暗号化されたデジタル資産私有鍵が必要とされる。
II.コンピュータプログラム製品、方法、およびコンピューティングエンティティ
本発明の実施形態は、製造品を含むコンピュータプログラム製品として含む、様々な方法で実装することができる。そのようなコンピュータプログラム製品は、例えば、ソフトウェアオブジェクト、方法、データ構造、および/または同様のものを含む1つ以上のソフトウェアコンポーネントを含み得る。ソフトウェアコンポーネントは、様々なプログラミング言語のいずれかでコードすることができる。例示的なプログラミング言語は、特定のハードウェアアーキテクチャおよび/またはオペレーティングシステムプラットフォームと関連付けられたアセンブリ言語などの低水準プログラミング言語であり得る。アセンブリ言語命令を含むソフトウェアコンポーネントは、ハードウェアアーキテクチャおよび/またはプラットフォームで実行する前に、アセンブラによって、実行可能なマシンコードに変換する必要がある場合がある。別のプログラミング言語の例は、多数のアーキテクチャ間で移植可能な高水準プログラミング言語であり得る。高水準プログラミング言語命令を含むソフトウェアコンポーネントは、実行前にインタプリタまたはコンパイラによる中間表現への変換を必要とする場合がある。
プログラミング言語の他の例には、マクロ言語、シェルまたはコマンド言語、ジョブ制御言語、スクリプト言語、データベースクエリまたは検索言語、および/もしくはレポート作成言語が含まれるが、これらに限定されない。1つ以上の例示的な実施形態では、プログラミング言語の前述の例のうちの1つにおける命令を含むソフトウェアコンポーネントは、最初に別の形態に変換される必要なしに、オペレーティングシステムまたは他のソフトウェアコンポーネントによって直接実行され得る。ソフトウェアコンポーネントは、ファイルまたは他のデータ記憶構造として格納することができる。同様のタイプまたは機能的に関連するソフトウェアコンポーネントは、例えば、特定のディレクトリ、フォルダ、またはライブラリなどに一緒に格納することができる。ソフトウェアコンポーネントは、静的(例えば、事前に確立もしくは固定)または動的(例えば、実行時に作成もしくは変更)である場合がある。
コンピュータプログラム製品は、アプリケーション、プログラム、プログラムモジュール、スクリプト、ソースコード、プログラムコード、オブジェクトコード、バイトコード、コンパイルされたコード、解釈されたコード、マシンコード、実行可能命令および/または同様のもの(本明細書では、実行可能命令、実行命令、コンピュータプログラム製品、プログラムコード、および/または本明細書で互換的に使用される同様の用語とも呼ばれる)を格納する非一時的コンピュータ可読記憶媒体を含み得る。そのような非一時的コンピュータ可読記憶媒体には、(揮発性および非揮発性媒体を含む)すべてのコンピュータ可読媒体が含まれる。
一実施形態では、不揮発性コンピュータ可読記憶媒体は、フロッピーディスク、フレキシブルディスク、ハードディスク、ソリッドステートストレージ(SSS)(例えば、ソリッドステートドライブ(SSD)、ソリッドステートカード(SSC)、ソリッドステートモジュール(SSM)、エンタープライズフラッシュドライブ、磁気テープ、または他の非一時的磁気媒体および/または同様のものを含み得る。不揮発性コンピュータ可読記憶媒体はまた、パンチカード、紙テープ、光学マークシート(または穴のパターンもしくは他の光学的に認識可能な表示を有する他の物理媒体)、コンパクトディスク読み取り専用メモリ(CD-ROM)、コンパクトディスク書き換え可能(CD-RW)、デジタル多用途ディスク(DVD)、Blu-ray(登録商標)ディスク(BD)、他の非一時的光学媒体および/または同様のものを含み得る。そのような非揮発性コンピュータ可読記憶媒体はまた、読み取り専用メモリ(ROM)、プログラム可能な読み取り専用メモリ(PROM)、消去可能なプログラム可能読み取り専用メモリ(EPROM)、電気的に消去可能なプログラム可能読み取り専用メモリ(EEPROM)、フラッシュメモリ(例えば、シリアル、NAND、NORおよび/または同様のもの)、マルチメディアメモリカード(MMC)、セキュアデジタル(SD)メモリカード、SmartMedia(登録商標)カード、CompactFlash(CF)カード、メモリスティック、および/または同様のものを含み得る。さらに、不揮発性コンピュータ可読記憶媒体はまた、導電性ブリッジングランダムアクセスメモリ(CBRAM)、位相変化ランダムアクセスメモリ(PRAM)、強誘電体ランダムアクセスメモリ(FeRAM)、不揮発性ランダムアクセスメモリ(NVRAM)、磁気抵抗ランダムアクセスメモリ(MRAM)、抵抗ランダムアクセスメモリ(RRAM)、シリコン-酸化物-窒化物-酸化物-シリコンメモリ(SONOS)、フローティングジャンクションゲートランダムアクセスメモリ(FJG RAM)、Millipedeメモリ、レーストラックメモリ、および/または同様のものを含み得る。
一実施形態では、揮発性コンピュータ可読記憶媒体は、ランダムアクセスメモリ(RAM)、ダイナミックランダムアクセスメモリ(DRAM)、スタティックランダムアクセスメモリ(SRAM)、高速ページモードダイナミックランダムアクセスメモリ(FPM DRAM)、拡張データ出力ダイナミックランダムアクセスメモリ(EDO DRAM)、同期ダイナミックランダムアクセスメモリ(SDRAM)、ダブルデータレート同期ダイナミックランダムアクセスメモリ(DDR SDRAM)、ダブルデータレートタイプ2同期ダイナミックランダムアクセスメモリ(DDR2 SDRAM)、ダブルデータレートタイプ3同期ダイナミックランダムアクセスメモリ(DDR3 SDRAM)、ランバスダイナミックランダムアクセスメモリ(RDRAM)、ツイントランジスタRAM(TTRAM)、サイリスタRAM(T-RAM)、ゼロキャパシタ(Z-RAM)、ランバスインラインメモリモジュール(RIMM)、デュアルインラインメモリモジュール(DIMM)、シングルインラインメモリモジュール(SIMM)、ビデオランダムアクセスメモリ(VRAM)、(様々なレベルを含む)キャッシュメモリ、フラッシュメモリ、レジスタメモリ、および/または同様のものを含み得る。コンピュータ可読記憶媒体を使用するための実施形態が説明される場合、他のタイプのコンピュータ可読記憶媒体が、上記のコンピュータ可読記憶媒体の代わりに、またはそれに加えて使用され得ることが認識されよう。
認識されるべきであるように、本発明の様々な実施形態はまた、方法、装置、システム、コンピューティングデバイス、コンピューティングエンティティ、および/または同様のものとして実装され得る。したがって、本発明の実施形態は、コンピュータ可読記憶媒体に格納された命令を実行して特定のステップまたは動作を実施する、データ構造、装置、システム、コンピューティングデバイス、コンピューティングエンティティ、および/または同様のものの形態をとることができる。したがって、本発明の実施形態はまた、完全にハードウェアの実施形態、完全にコンピュータプログラム製品の実施形態、および/またはコンピュータプログラム製品と特定のステップもしくは動作を実施するハードウェアとの組み合わせを含む実施形態の形態をとることができる。
本発明の実施形態は、ブロック図およびフローチャート図を参照して以下に説明される。したがって、ブロック図およびフローチャート図の各ブロックは、命令、動作、ステップ、および実行のためにコンピュータ可読記憶媒体上で互換的に使用される同様の単語(例えば、実行可能な命令、実行命令、プログラムコードおよび/または同様のもの)を実行する、コンピュータプログラム製品、完全にハードウェアの実施形態、ハードウェアとコンピュータプログラム製品との組み合わせ、および/または装置、システム、コンピューティングデバイス、コンピューティングエンティティおよび/または同様のものの形態で実装することができることを認識されたい。例えば、コードの取り出し、ロード、および実行は、一度に1つの命令が取り出され、ロードされ、および実行されるように、順次実施され得る。いくつかの例示的な実施形態では、取り出し、ロード、および/または実行は、多数の命令が一緒に取り出され、ロードされ、および/または実行されるように、並行して実施され得る。したがって、そのような実施形態は、ブロック図およびフローチャート図で指定されたステップまたは動作を実施する特別に構成されたマシンを生成することができる。したがって、ブロック図およびフローチャート図は、指定された命令、動作、またはステップを実施するための実施形態の様々な組み合わせをサポートする。
追加的に、本明細書で使用される場合、「回路」という用語は、(a)ハードウェアのみの回路実装(例えば、アナログ回路および/またはデジタル回路での実装)、(b)本明細書で説明する1つ以上の機能を装置に実施させるために一緒に働く1つ以上のコンピュータ可読メモリに格納されたソフトウェアおよび/またはファームウェア命令を含む回路とコンピュータプログラム製品との組み合わせ、ならびに(c)例えば、マイクロプロセッサまたはマイクロプロセッサの一部分など、ソフトウェアまたはファームウェアが物理的に存在しない場合でも、動作のためにソフトウェアまたはファームウェアを必要とする回路を指す。「回路」のこの定義は、任意の請求項を含め、本明細書におけるこの用語のすべての使用に適用される。さらなる例として、本明細書で使用される場合、「回路」という用語は、1つ以上のプロセッサおよび/またはその一部分、ならびに付随するソフトウェアおよび/またはファームウェアを含む実装形態も含む。別の例として、本明細書で使用される「回路」という用語は、例えば、携帯電話用のベースバンド集積回路またはアプリケーションプロセッサ集積回路、もしくはサーバ、セルラーネットワークデバイス、他のネットワークデバイス、フィールドプログラム可能ゲートアレイ、および/または他のコンピューティングデバイスにおける同様の集積回路も含む。
本明細書で定義されるように、物理記憶媒体(例えば、揮発性または不揮発性メモリデバイス)を指す「コンピュータ可読記憶媒体」は、電磁的信号を指す「コンピュータ可読伝送媒体」と区別され得る。
III.例示的なシステムアーキテクチャ
図1は、本発明の例示的な実施形態から利益を得ることができるシステム10を示す基本ブロック図である。本明細書に示され、説明されるように、システム10は、多数の電子デバイスが有線、無線、または有線および無線の通信メカニズムの組み合わせを介して通信することができるネットワーク20のコンテキストで採用することができる。例示的な実施形態では、電子デバイスは、本発明の実施形態に従って個人がアプリケーションを実行し、および/または互いに通信することを可能にし得るパーソナルコンピュータ(PC)または他の端末として具体化され得る。ネットワーク20は、例えば、インターネット、ローカルエリアネットワーク(LAN)、パーソナルエリアネットワーク(PAN)、キャンパスエリアネットワーク(CAN)、メトロポリタンエリアネットワーク(MAN)、または同様のものを含む、いくつかの異なる通信バックボーンまたはフレームワークのいずれかであり得る。1つの例示的な実施形態では、サーバ18は、LANまたは他のローカライズされたネットワーク(例えば、特定の会社と関連付けられた)の一部であり得、サーバ18は、直接的またはLANのゲートウェイデバイスを介してネットワーク20と通信し得る。
a.例示的なサーバ
サーバ18は、本発明の実施形態による動作を容易にするために、メモリおよび処理能力(例えば、図2の揮発性メモリ207および処理要素205)を含み、ネットワーク20と通信するサーバまたは他のコンピューティングプラットフォームであり得る。いくつかの実施形態では、サーバ18は、以下のサーバ18に関連して説明される機能、デバイスおよび/または要素へのアクセスを提供する確認アプリをホストすることができる。
図2は、本発明の一実施形態によるサーバ18の概略図を提供する。一般に、コンピューティングエンティティ、エンティティ、デバイス、システムという用語、および/または本明細書で互換的に使用される同様の用語は、例えば、1つ以上のコンピュータ、コンピューティングエンティティ、デスクトップコンピュータ、携帯電話、タブレット、ファブレット、ノートブック、ラップトップ、分散システム、アイテム/デバイス、端末、サーバまたはサーバネットワーク、ブレード、ゲートウェイ、スイッチ、処理デバイス、処理エンティティ、セットトップボックス、リレー、ルータ、ネットワークアクセスポイント、基地局など、および/または本明細書に記載の機能、動作、ならびに/もしくはプロセスを実施するように適合されているデバイスもしくはエンティティの任意の組み合わせを指す場合がある。そのような機能、動作、および/またはプロセスは、例えば、送信、受信、動作、処理、表示、格納、判定、作成/生成、監視、評価、比較、および/または本明細書で互換的に使用される同様の用語を含み得る。一実施形態では、これらの機能、動作、および/またはプロセスは、データ、コンテンツ、情報、および/または本明細書で互換的に使用される同様の用語に対して実施することができる。
示されるように、一実施形態では、サーバ18はまた、送信、受信、動作、処理、表示、格納、および/または同様のことをすることができるデータ、コンテンツ、情報、および/または本明細書で互換的に使用される同様の用語を通信することによってなど、様々なコンピューティングエンティティと通信するための1つ以上のネットワークおよび/または通信インターフェース208を含み得る。例えば、サーバ18は、他の分析コンピューティングエンティティ、1つ以上のユーザコンピューティングエンティティ30および/または同様のものと通信することができる。
図2に示されるように、一実施形態では、サーバ18は、例えば、バスまたはネットワーク接続を介してサーバ18内の他の要素と通信する1つ以上の処理要素205(プロセッサ、処理回路、および/または本明細書で互換的に使用される同様の用語とも呼ばれる)を含むかまたはそれらと通信し得る。理解されるように、処理要素205は、いくつかの異なる方法で具体化することができる。例えば、処理要素205は、1つ以上の複雑なプログラマブルロジックデバイス(CPLD)、マイクロプロセッサ、マルチコアプロセッサ、コプロセシングエンティティ、アプリケーション固有命令セットプロセッサ(ASIP)、および/またはコントローラとして具体化され得る。さらに、処理要素205は、1つ以上の他の処理デバイスまたは回路として具体化され得る。回路という用語は、完全にハードウェアの実施形態、またはハードウェアとコンピュータプログラム製品との組み合わせを指す場合がある。したがって、処理要素205は、集積回路、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、プログラマブルロジックアレイ(PLA)、ハードウェアアクセラレータ、他の回路および/または同様のものとして具体化され得る。したがって、理解されるように、処理要素205は、特定の用途のために構成され得るか、または揮発性もしくは不揮発性媒体に格納された、またはそうでなければ処理要素205にアクセス可能である命令を実行するように構成され得る。したがって、ハードウェアまたはコンピュータプログラム製品によって構成されるか、またはそれらの組み合わせによって構成されるかにかかわらず、処理要素205は、相応に構成される場合、本発明の実施形態によるステップまたは動作を実施することが可能になり得る。
一実施形態では、サーバ18は、不揮発性媒体(不揮発性記憶装置、メモリ、メモリ保存、メモリ回路、および/または本明細書で互換的に使用される同様の用語とも呼ばれる)をさらに含み、またはそれらと通信し得る。一実施形態では、不揮発性記憶装置またはメモリは、ハードディスク、ROM、PROM、EPROM、EEPROM、フラッシュメモリ、MMC、SDメモリカード、メモリスティック、CBRAM、PRAM、FeRAM、RRAM、SONOS、レーストラックメモリおよび/または同様のものなど、上記のような1つ以上の不揮発性記憶装置またはメモリ媒体206を含み得る。認識されるように、不揮発性記憶装置またはメモリ媒体は、データベース、データベースインスタンス、データベース管理システムエンティティ、データ、アプリケーション、プログラム、プログラムモジュール、スクリプト、ソースコード、オブジェクトコード、バイトコード、コンパイルされたコード、解釈されたコード、マシンコード、実行可能命令および/または同様のものを格納することができる。データベース、データベースインスタンス、データベース管理システムエンティティ、および/またはコンピュータ可読記憶媒体に格納されている情報/データの構造化または非構造化コレクションを指すために本明細書で互換的にかつ一般的な意味で使用される同様の用語。
メモリ媒体206はまた、データ記憶デバイスもしくは複数のデバイスとして、(図1に示されるように)別個のデータベースサーバもしくは複数のサーバとして、またはデータ記憶デバイスと別個のデータベースサーバとの組み合わせとして具体化され得る。さらに、いくつかの実施形態では、メモリ媒体206は、格納された情報/データの一部がシステム内のロケーションに中央に格納され、他の情報/データが1つ以上のリモートロケーションに格納されるように、分散リポジトリとして具体化され得る。代替的に、いくつかの実施形態では、分散リポジトリは、複数のリモート記憶ロケーションにのみ分散され得る。
メモリ媒体206は、サーバ18の動作を容易にするために、サーバ18によってアクセスおよび格納される情報/データを含み得る。より具体的には、メモリ媒体206は、特定の実施形態において使用可能な情報/データを格納するように構成された1つ以上のデータストアを包含し得る。
一実施形態では、サーバ18は、揮発性媒体(揮発性記憶装置、メモリ、メモリ保存、メモリ回路、および/または本明細書で互換的に使用される同様の用語とも呼ばれる)をさらに含み、またはそれらと通信し得る。一実施形態では、揮発性記憶装置またはメモリはまた、RAM、DRAM、SRAM、FPM DRAM、EDO DRAM、SDRAM、DDR SDRAM、DDR2 SDRAM、DDR3 SDRAM、RDRAM、RIMM、DIMM、SIMM、VRAM、キャッシュメモリ、レジスタメモリ、および/または同様のものなど、上記のような1つ以上の揮発性記憶装置またはメモリ媒体207を含み得る。認識されるように、揮発性記憶装置またはメモリ媒体は、例えば、処理要素308によって実行されているデータベース、データベースインスタンス、データベース管理システムエンティティ、データ、アプリケーション、プログラム、プログラムモジュール、スクリプト、ソースコード、オブジェクトコード、バイトコード、コンパイルされたコード、解釈されたコード、マシンコード、実行可能命令、および/または同様のものの少なくとも部分を格納するために使用され得る。したがって、データベース、データベースインスタンス、データベース管理システムエンティティ、データ、アプリケーション、プログラム、プログラムモジュール、スクリプト、ソースコード、オブジェクトコード、バイトコード、コンパイルされたコード、解釈されたコード、マシンコード、実行可能命令、および/または同様のものは、処理要素205およびオペレーティングシステムの助けを借りて、サーバ18の動作の特定の側面を制御するために使用され得る。
示されるように、一実施形態では、サーバ18はまた、送信、受信、動作、処理、表示、格納、および/または同様のことをすることができるデータ、コンテンツ、情報、および/または本明細書で互換的に使用される同様の用語を通信することによってなど、様々なコンピューティングエンティティと通信するための1つ以上のネットワークおよび/または通信インターフェース208を含み得る。例えば、サーバ18は、他のサーバ、端末(例えば、ユーザコンピューティングエンティティ30)および/もしくは同様のもののコンピューティングエンティティまたは通信インターフェースと通信し得る。
示されるように、一実施形態では、サーバ18はまた、送信、受信、動作、処理、表示、格納、および/または同様のことをすることができるデータ、コンテンツ、情報、および/または本明細書で互換的に使用される同様の用語を通信することによってなど、様々なコンピューティングエンティティと通信するための1つ以上のネットワークおよび/または通信インターフェース208を含み得る。そのような通信は、ファイバ分散データインターフェース(FDDI)、デジタル加入者線(DSL)、イーサネット、非同期転送モード(ATM)、フレームリレー、データオーバーケーブルサービスインターフェース仕様(DOCSIS)、または他の有線伝送プロトコルなどの有線データ伝送プロトコルを使用して実行することができる。同様に、サーバ18は、汎用パケット無線サービス(GPRS)、ユニバーサルモバイルテレコミュニケーションズシステム(UMTS)、コード分割マルチアクセス2000(CDMA2000)、CDMA2000 1X(1xRTT)、広帯域コード分割マルチアクセス(WCDMA(登録商標))、モバイル通信用グローバルシステム(GSM)、GSMエボリューション用拡張データレート(EDGE)、時分割同期コード分割マルチアクセス(TD-SCDMA)、ロングタームエボリューション(LTE)、発展型ユニバーサル地上波無線アクセスネットワーク(E-UTRAN)、エボリューションデータオプティマイズド(EVDO)、高速パケットアクセス(HSPA)、高速ダウンリンクパケットアクセス(HSDPA)、IEEE802.11(Wi-Fi)、Wi-Fi Direct、802.16(WiMAX)、超広帯域(UWB)、赤外線(IR)プロトコル、近距離通信(NFC)プロトコル、Wibree、Bluetoothプロトコル、ワイヤレスユニバーサルシリアルバス(USB)プロトコル、および/または任意の他のワイヤレスプロトコルなど、様々なプロトコルのいずれかを使用してワイヤレス外部通信ネットワークを介して通信するように構成され得る。サーバ18は、そのようなプロトコルおよび規格を使用して、ボーダーゲートウェイプロトコル(BGP)、動的ホスト構成プロトコル(DHCP)、ドメインネームシステム(DNS)、ファイル転送プロトコル(FTP)、ハイパーテキスト転送プロトコル(HTTP)、HTTPオーバーTLS/SSL/Secure、インターネットメッセージアクセスプロトコル(IMAP)、ネットワークタイムプロトコル(NTP)、シンプルメール転送プロトコル(SMTP)、Telnet、トランスポートレイヤセキュリティ(TLS)、セキュアソケットレイヤ(SSL)、インターネットプロトコル(IP)、伝送制御プロトコル(TCP)、ユーザデータグラムプロトコル(UDP)、データグラム輻輳制御プロトコル(DCCP)、ストリーム制御伝送プロトコル(SCTP)、ハイパーテキストマークアップ言語(HTML)および/または同様のものを使用して通信することができる。
認識されるように、1つ以上の分析コンピューティングエンティティのコンポーネントは、分散システム内など、他のサーバ18コンポーネントから離れて配置され得る。さらに、コンポーネントのうちの1つ以上を集約することができ、本明細書で説明する機能を実施する追加のコンポーネントをサーバ18に含めることができる。したがって、サーバ18は、様々なニーズおよび状況に対応するように適合させることができる。
b.例示的なユーザコンピューティングエンティティ
図3は、本発明の実施形態と併せて使用することができるユーザコンピューティングエンティティ30を表す例示的な概略図を提供する。認識されるように、ユーザコンピューティングエンティティは、エージェントによって動作され得、サーバ18に関連して説明されたものと同様のコンポーネントおよび機能を含み得る。さらに、図3に示されるように、ユーザコンピューティングエンティティは、追加のコンポーネントおよび機能を含み得る。例えば、ユーザコンピューティングエンティティ30は、アンテナ312、送信機304(例えば、無線)、受信機306(例えば、無線)、ネットワークインターフェース320、ならびにそれぞれ送信機304および受信機306および/またはネットワークインターフェース320に信号を提供し、かつそれらから信号を受信する処理要素308を含むことができる。それぞれ送信機304および受信機306に提供され、かつそれらから受信される信号は、サーバ18、別のユーザコンピューティングエンティティ30および/または同様のものの様々なエンティティと通信するための、適用可能な無線システムのエアインターフェース規格に従う信号情報/データを含み得る。これに関連して、ユーザコンピューティングエンティティ30は、1つ以上のエアインターフェース規格、通信プロトコル、変調タイプ、およびアクセスタイプで動作することが可能になり得る。より具体的には、ユーザコンピューティングエンティティ30は、いくつかの有線または無線通信規格およびプロトコルのいずれかに従って動作することができる。特定の実施形態では、ユーザコンピューティングエンティティ30は、GPRS、UMTS、CDMA2000、1xRTT、WCDMA(登録商標)、TD-SCDMA、LTE、E-UTRAN、EVDO、HSPA、HSDPA、Wi-Fi、WiMAX、UWB、IRプロトコル、Bluetoothプロトコル、USBプロトコル、および/または他のワイヤレスプロトコルなど、複数の無線通信規格およびプロトコルに従って動作することができる。
これらの通信規格およびプロトコルを介して、ユーザコンピューティングエンティティ30は、非構造化補足サービスデータ(USSD)、ショートメッセージサービス(SMS)、マルチメディアメッセージングサービス(MMS)、デュアルトーン多重周波数シグナリング(DTMF)、および/またはサブスクライバアイデンティティモジュールダイアラ(SIMダイアラ)などの概念を使用して他の様々なエンティティと通信することができる。ユーザコンピューティングエンティティ30はまた、例えば、そのファームウェア、ソフトウェア(例えば、実行可能命令、アプリケーション、プログラムモジュールを含む)、およびオペレーティングシステムへの変更、アドオン、および更新をダウンロードすることができる。
一実施形態によれば、ユーザコンピューティングエンティティ30は、ロケーション判定の態様、デバイス、モジュール、機能、および/または本明細書で互換的に使用される同様の単語を含み得る。例えば、ユーザコンピューティングエンティティ30は、例えば、緯度、経度、高度、ジオコード、コース、方向、方位、速度、UTC、日付、および/または様々な他の情報/データを収集するように適応されたロケーションモジュールなど、屋外測位の態様を含み得る。一実施形態では、ロケーションモジュールは、視野内の衛星の数およびそれらの衛星の相対位置を識別することによって、エフェメリスデータとしても知られるデータを取得することができる。衛星は、LEO衛星システム、DOD衛星システム、欧州連合ガリレオ測位システム、中国コンパスナビゲーションシステム、インド地域ナビゲーション衛星システムおよび/または同様のものを含む、様々な異なる衛星であり得る。代替的に、ロケーション情報/データ/データは、セルラータワー、Wi-Fiアクセスポイントおよび/または同様のものを含む様々な他のシステムに関連して位置を三角測量することによって判定され得る。同様に、ユーザコンピューティングエンティティ30は、例えば、緯度、経度、高度、ジオコード、コース、方向、方位、速度、時間、日付、および/または様々な他の情報/データを収集するように適応されたロケーションモジュールなど、屋内測位の態様を含み得る。屋内の態様のいくつかは、RFIDタグ、屋内ビーコンまたは送信機、Wi-Fiアクセスポイント、セルラータワー、近くのコンピューティングデバイス(例えば、スマートフォン、ラップトップ)および/または同様のものを含む様々な位置またはロケーション技術を使用する場合がある。例えば、そのような技術は、iBeacon(登録商標)、ジンバル近接ビーコン、BLE送信機、近距離通信(NFC)送信機および/または同様のものを含み得る。これらの屋内測位の態様は、インチまたはセンチメートル以内に誰かまたは何かのロケーションを判定するために様々な設定で使用することができる。
ユーザコンピューティングエンティティ30はまた、1つ以上のユーザ入出力インターフェース(例えば、処理要素308に結合されたディスプレイ316および/またはスピーカ/スピーカドライバ、ならびに処理要素308に結合されたタッチスクリーン、キーボード、マウス、および/またはマイクロフォン)を備えるユーザインターフェースを備え得る。例えば、ユーザ出力インターフェースは、アプリケーション、ブラウザ、ユーザインターフェース、ダッシュボード、ウェブページ、ならびに/もしくは情報/データの表示または可聴提示を引き起こすためにかつ1つ以上のユーザ入力インターフェースを介したそれとのユーザ対話のために、ユーザコンピューティングエンティティ30上で互換的に実行されかつ/またはユーザコンピューティングエンティティ30を介してアクセス可能である本明細書で使用される同様の単語を提供するように構成され得る。ユーザ出力インターフェースは、サーバ18との通信から動的に更新され得る。ユーザ入力インターフェースは、キーパッド318(ハードもしくはソフト)、タッチディスプレイ、ボイス/音声もしくはモーションインターフェース、スキャナ、リーダー、または他の入力デバイスなど、ユーザコンピューティングエンティティ30がデータを受信することを可能にするいくつかのデバイスのいずれかを備えることができる。キーパッド318を含む実施形態では、キーパッド318は、従来の数字(0~9)および関連するキー(#、*)、ならびにユーザコンピューティングエンティティ30を動作させるために使用される他のキーを含む(または表示させる)ことができ、アルファベットキーのフルセット、または英数字キーのフルセットを提供するためにアクティブ化できるキーのセットを含むことができる。入力を提供することに加えて、ユーザ入力インターフェースは、例えば、スクリーンセーバーおよび/またはスリープモードなどの特定の機能をアクティブまたは非アクティブにするために使用することができる。そのような入力を通じて、ユーザコンピューティングエンティティ30は、情報/データ、ユーザ対話/入力および/または同様のものを収集することができる。
ユーザコンピューティングエンティティ30はまた、揮発性記憶装置もしくはメモリ322および/または不揮発性記憶装置もしくはメモリ324を含むことができ、これらは、埋め込まれ得る、および/または取り外し可能であり得る。例えば、不揮発性メモリは、ROM、PROM、EPROM、EEPROM、フラッシュメモリ、MMC、SDメモリカード、メモリスティック、CBRAM、PRAM、FeRAM、RRAM、SONOS、レーストラックメモリおよび/または同様のものであり得る。揮発性メモリは、RAM、DRAM、SRAM、FPM DRAM、EDO DRAM、SDRAM、DDR SDRAM、DDR2 SDRAM、DDR3 SDRAM、RDRAM、RIMM、DIMM、SIMM、VRAM、キャッシュメモリ、レジスタメモリおよび/または同様のものであり得る。揮発性および非揮発性記憶装置またはメモリは、ユーザコンピューティングエンティティ30の機能を実装するためのデータベース、データベースインスタンス、データベース管理システムエンティティ、データ、アプリケーション、プログラム、プログラムモジュール、スクリプト、ソースコード、オブジェクトコード、バイトコード、コンパイルされたコード、解釈されたコード、マシンコード、実行可能命令、および/または同様のものを格納することができる。
c.例示的なサーバモジュール
様々な実施形態では、サーバ18は、他の要素の中でも、レジストリ22および資産マネージャ24を含む。レジストリ22は、1つ以上のデータストア、暗号化鍵、暗号化データ、資産データ、およびデータ所有者情報を含む。暗号化鍵は、暗号化アルゴリズムの機能的出力を決定するデジタル情報(例えば、データ構造;1つ以上のデータの項目など)を含み得る。暗号化鍵は、私有データプレーンテキスト(または他のプレーンテキスト)から私有データ暗号文(または他の暗号文)への変換、および/またはその逆の変換を指定する。例示的な実施形態では、暗号化鍵は、暗号化乱数(例えば、256ビット鍵)である。
例示的な実施形態では、資産データは1つ以上のデータストアに格納され、ユーザ鍵は、この場合はユーザコンピューティングエンティティ30の所有者である許可された当事者(例えば、許可されたデータ所有者および/またはデータユーザ)によって保持される。したがって、ユーザ鍵の所有者である所有者のみが、資産データにアクセスし、資産データの所有権を譲渡する権限を有する。データ暗号化は、ユーザコンピューティングエンティティ30で、または好ましくはサーバ18で実施することができる。
資産マネージャ24は、資産データを管理すること、資産所有権を確認すること、資産所有権の譲渡を容易にすること、および/または所有者の暗号化鍵を管理することを行うように構成される。別の例示的な実施形態では、資産マネージャ24は、資産データおよび資産データの所有権を格納および管理し、許可ポリシーを適用することができる。追加的または代替的に、資産マネージャ24は、資産自体についてではなく、資産に関するいくつかのデータを格納し得る。別の例示的な実施形態では、データ所有者は資産を格納するが、アクセスは資産マネージャを介して許可される。別の例示的な実施形態では、資産および/または資産データは、資産マネージャまたは暗号化されていないユーザコンピューティングエンティティ30によって格納され得る。例えば、資産マネージャ24は、データの暗号化処理またはデータの譲渡の前にデータ所有者を認証するように構成される。例示的な実施形態では、サーバ18は、ワンタイムパスワードまたはパスフレーズまたはパスワード回復の質問および回答などであるがこれらに限定されない1つ以上の認証方法を実装するように構成される。サーバ18は、ユーザコンピューティングエンティティ30を使用するデータ所有者が共有する資産データを識別し得、かつ所有権を別のユーザに譲渡するためのインターフェースを提供し得る。
ユーザコンピューティングエンティティ30がスマートフォンまたはタブレットのようなモバイルデバイスである実施形態では、ユーザコンピューティングエンティティ30は、サーバ18と対話するために、「アプリ」を実行し得る。このようなアプリは典型的に、タブレットやスマートフォンなどのモバイルデバイス上で実行するように設計されている。例えば、iOS(登録商標)、Android(登録商標)、またはWindows(登録商標)などのモバイルデバイスオペレーティングシステム上で実行されるアプリが提供される場合がある。これらのプラットフォームは典型的に、アプリが相互に通信したり、モバイルデバイスの特定のハードウェアおよびソフトウェアコンポーネントと通信したりできるようにするフレームワークを提供する。例えば、上記のモバイルオペレーティングシステムは各々、ロケーションサービス回路、有線および無線ネットワークインターフェース、ユーザ連絡先、ならびに他のアプリケーションと対話するためのフレームワークを提供する。アプリの外部で実行されるハードウェアおよびソフトウェアモジュールとの通信は典型的に、モバイルデバイスオペレーティングシステムによって提供されるアプリケーションプログラミングインターフェース(API)を介して提供される。
d.例示的なネットワーク
一実施形態では、ネットワーク20は、例えば、ケーブルネットワーク、パブリックネットワーク(例えば、インターネット)、プライベートネットワーク(例えば、フレームリレーネットワーク)、ワイヤレスネットワーク、セルラーネットワーク、電話ネットワーク(例えば、公衆電話交換網)、または他の好適なプライベートおよび/もしくはパブリックネットワークなど、異なるタイプの好適な通信ネットワークのいずれか1つまたは組み合わせを含み得るが、これらに限定されない。さらに、ネットワーク20は、それと関連付けられた任意の好適な通信範囲を有し得、例えば、グローバルネットワーク(例えば、インターネット)、MAN、WAN、LAN、またはPANを含み得る。加えて、ネットワーク20は、同軸ケーブル、ツイストペア線、光ファイバ、ハイブリッドファイバ同軸(HFC)媒体、マイクロ波地上トランシーバ、無線周波数通信媒体、衛星通信媒体、またはそれらの任意の組み合わせ、ならびにネットワークプロバイダまたは他のエンティティによって提供される様々なネットワークデバイスおよびコンピューティングプラットフォームを含むがこれらに限定されない、ネットワークトラフィックが運ばれることができる任意のタイプの媒体を含み得る。
IV.例示的なシステム動作
本明細書で論じられる特定の実施形態は、公開鍵暗号化、対称暗号化(例えば、高度暗号化標準(AES)、および暗号化ハッシュ(例えば、セキュアハッシュアルゴリズム(SHA-256)またはパスワードベースの鍵導出関数2(PBKDF2))を利用する。ただし、特定の実施形態では、他の暗号化方法を利用し得る。公開鍵暗号化は、鍵の生成ならびにデータの暗号化、およびデジタル署名の生成ならびに/または認証に利用され得る。使用することができる公開鍵暗号化および/またはデジタル署名スキームには、限定はされないが、リベスト-シャミア-エーデルマン(RSA)、楕円曲線、量子セーフアルゴリズム、および/または同様のものが含まれて使用され得る。暗号化強度は、選択された暗号化スキームおよび/または利用されるセキュリティ要件に少なくとも部分的に基づいて選択され得る。
a.デジタル資産の所有権の登録、割り当て、譲渡、および確認
図4Aに示されるように、3つの当事者が、デジタル資産の所有権を割り当て、譲渡、および確認するプロセスに関与している。いくつかの実施形態では、デジタル資産440は、資産発行者40によって発行または作成される(例えば、銀行機関によって発行されるデジタルキャッシュ)。デジタル資産440の所有権は、レジストリ41に登録され(サーバ18のレジストリ22によるように)、デジタル資産440の所有権は、資産発行者40または所有者42と協力して、レジストリ41によって所有者42に割り当てられるか、または譲渡される。
いくつかの実施形態では、デジタル資産440は、デジタル形式の任意のものとして具体化することができる。例えば、デジタル資産440は、任意の種類の純粋なデジタルデータ、例えば、暗号化鍵、歌または音楽などであり得る。デジタル資産は、通貨、金融資産、または物理的資産などの実世界の資産にリンク/関連付けられ得る。図4Aに示されるように、デジタル資産440は、デジタル資産440の性質または詳細を含むデータ442を含む。データ資産440は、資産の画像、資産を識別し得るデータなどのようなデータ442を任意選択で含み得る。デジタル資産440は、デジタル資産440の真正性および/または起源を証明するために、資産発行者40のデジタル署名443をさらに含み得る。資産発行40のデジタル署名442は任意選択である。
i.デジタル資産の登録
いくつかの実施形態では、デジタル資産440を登録するために、レジストリ41(例えば、サーバ18のレジストリ22によるように)は、最初に、図4Aに示されているように、デジタル資産公開鍵441およびデジタル資産鍵410(例えば、デジタル資産私有鍵)である、一対の公開鍵を作成する。デジタル資産公開鍵441は、デジタル資産440に含めるために資産発行者40に与えられる。次に、資産発行者40は、デジタル資産公開鍵441およびデジタル資産440のデータ442にデジタル署名し得、デジタル署名443を取得する。この場合、デジタル資産440は、デジタル資産公開鍵441、任意選択でデータ442、および任意選択で資産発行者のデジタル署名443を含む。
いくつかの実施形態では、レジストリ41は、次に、新しい対称暗号化鍵(図4Aの所有者鍵411など)を作成し得、デジタル資産鍵410をさらに暗号化し、所有者鍵411を使用して暗号化されたデジタル資産私有鍵412を生成し得る。いくつかの実施形態では、所有者鍵411は、所有者42に送信/与えられる。例示的な実施形態では、レジストリ41は、次に、デジタル資産鍵410および所有者鍵411を破壊または破棄し、かつ暗号化されたデジタル資産私有鍵412を格納し得る。この例示的な登録プロセスの後、所有者42は、暗号化されたデジタル資産私有鍵412を復号してデジタル資産鍵410を取り戻すことができる唯一の人である。この場合、資産発行者40およびレジストリ41のいずれも、所有者42が所有者鍵411を提供しない限り、デジタル資産鍵410にアクセスすることはできない。
代替的または追加的に、所有者鍵411は、所有者の所有者公開鍵422で所有者鍵411を暗号化して、暗号化された所有者鍵421を取得することによって、所有者に渡されるか、または送信され得る。したがって、所有者42は、所有者公開鍵422に対応する所有者私有鍵423にアクセスすることができる唯一の人であるため、所有者42のみが、暗号化された所有者鍵421を復号して所有者鍵411を取り戻すことができる。いくつかの実施形態では、資産発行者40およびレジストリ41は、同じ当事者またはエンティティであり得る。
図4Bは、デジタル資産の所有権の登録および確認に関連するセキュリティを改善するために使用することができる暗号化スキームを示す。図4Bの400Bおよび401Bは、所有者鍵411および所有者鍵対402Bを使用する例示的な暗号化概念を示す。400Bは、暗号化されたデジタル資産私有鍵412を生成するためにデジタル資産鍵410を暗号化するために使用される所有者鍵411を示す。同じ所有者鍵411を使用して、暗号化されたデジタル資産私有鍵412を復号して、デジタル資産鍵410を取り戻す。
401Bによって示されるように、所有者鍵対420Bは、所有者公開鍵422および所有者私有鍵423を含む。所有者公開鍵422は、所有者鍵411を暗号化して、暗号化された所有者鍵421を生成するために使用される。暗号化された所有者鍵421を復号するために、所有者私有鍵423は、所有者鍵411を取り戻すために必要とされる。
特定の実施形態では、暗号化レベルの各々での暗号化は、対称鍵または私有鍵/公開鍵対などの暗号化鍵を利用することができる。暗号化アルゴリズムは、先進暗号化標準(AES)、リベスト-シャミア-エーデルマン(RSA)、楕円曲線、および/または同様のものを含み得る。
ii.単独所有者と単独所有者のデジタル資産の譲渡
デジタル資産440の所有権を譲渡すると、デジタル資産440の所有権は、所有者鍵411および任意選択でデジタル資産440をレジストリ41(図4Aの所有者鍵411など)に提供することによって所有者42によって証明され得る。次に、レジストリ41は、暗号化されたデジタル資産私有鍵412を所有者鍵411で復号して、デジタル資産鍵410を取り戻すことができる。この場合、結果として得られるデジタル資産鍵410およびデジタル資産440のデジタル資産公開鍵441が同じ鍵対の一部である場合、所有権が証明される。デジタル資産鍵410および所有者鍵411は、そのような確認プロセスが完了すると、資産マネージャ24によって処分される。鍵が同じ対であることを証明するための確認プロセスは、レジストリ41ではない当事者によって行われることができる。例えば、当事者がデジタル資産440の所有権を確認したい場合、当事者は、所有者42がデジタル資産440の対応するデジタル資産鍵410で暗号化または署名するための乱数を提供し得る。次に、当事者は、デジタル資産440のデジタル資産公開鍵441を使用して、暗号化された乱数を復号してそれを取り戻すことができ、したがって、所有者42がデジタル資産鍵410にアクセスすることができ、現在の所有者であることを証明する。
いくつかの実施形態では、所有権は、レジストリ41と連携して、所有者42によってのみ譲渡されることができる。この場合、所有者42は、所有者鍵411および新しい所有者の新しい所有者公開鍵(図示せず)を送信し得る。レジストリ41は、所有者鍵411を使用して、暗号化されたデジタル資産私有鍵412を復号して、デジタル資産鍵410を取り戻す。次に、レジストリ41は、新しい所有者鍵を生成し、デジタル資産鍵410を新しい所有者鍵で暗号化して、新しい暗号化されたデジタル資産私有鍵を取得し、新しい所有者鍵を新しい所有者の新しい所有者公開鍵で暗号化して、新しい暗号化された所有者鍵を取得し、新しい暗号化された所有者鍵を新しい所有者に送信し(任意選択で、新しい暗号化された所有者鍵を以前の所有者が新しい所有者に送信することができるか、または新しい暗号化された所有者鍵をレジストリに格納することができるなど)、次に、デジタル資産鍵410、新しい所有者鍵、および以前の暗号化されたデジタル資産私有鍵を破壊し、新しい暗号化されたデジタル資産私有鍵のみを格納する。この時点で、新しい所有者のみがデジタル資産の所有権を証明することができる。以前の暗号化されたデジタル資産私有鍵が破壊されたため、以前の所有者は所有権の証明をもう有さない。以前の所有者はまだ所有者鍵を有している可能性があるが、残りの半分がないので、つまり以前の暗号化されたデジタル資産私有鍵が現在は破壊されているので、役に立たない。
iii.複数の所有者
いくつかの実施形態では、デジタル資産は、複数の所有者を有するように設定することができる。このような場合、所有者のいずれか1人がデジタル資産を別の所有者に譲渡することが許可される。例えば、レジストリ41(サーバ18のレジストリ22によるような)は、所有者ごとに半分の鍵(所有者鍵411など)を生成し、対応する他の半分の鍵(暗号化されたデジタル資産私有鍵412)を保存する。所有者のすべての半分の鍵(所有者鍵411)だけで、対応する他の半分の鍵(暗号化されたデジタル資産私有鍵412)を復号して、デジタル資産私有鍵を生成/導出/戻すことができ、したがってレジストリ41がデジタル資産を譲渡することができる。1人の所有者が所有権を譲渡すると、当該デジタル資産の他のすべての半分の鍵(暗号化されたデジタル資産私有鍵412)がレジストリ41から削除される。その結果、新しい所有者のみがデジタル資産にアクセスすることができる。
代替的または追加的に、レジストリ41は、すべての所有者が譲渡に同意する場合にのみ、デジタル資産の譲渡を許可し得る。例えば、図5に示すように、複数鍵暗号化を実施することができる。データ510は、最初にレジストリ41によって生成された対称鍵501で暗号化されて暗号化データ511を取得し、次にデータ511が第2の対称鍵502で再度暗号化されて二重の暗号化されたデータ512を取得し、このプロセスがN回繰り返され、N回暗号化されたデータ51nを取得する。N個の鍵501、502、503、…50nは、レジストリ41によって各所有者に1つずつ与えられ、かつ破棄される。レジストリ41は、N回暗号化されたデータ51nのみを保存する。所有権を譲渡するために、N個の鍵501、502、503、…50nがレジストリ41に送信される。レジストリ41は、図5に示すように、鍵50n、…、503、502、501を使用して、上記の暗号化プロセスの逆の順序で暗号化されたデータ51nを復号して、元のデータ510を取り戻す。データ510は図4Aのデジタル資産鍵410と同等であり、鍵501、502、…、50nは所有者鍵411と同等であり、暗号化されたデータ51nは図4Aの暗号化されたデジタル資産私有鍵412と同等である。
複数鍵暗号化の別の実施形態は、対称鍵の代わりに、図5の鍵501、502、503、…50nに非対称鍵対の公開鍵を使用することである。この場合、所有者は対応する私有鍵を所有しているため、所有者に鍵を送信する必要はない。
いくつかの実施形態では、レジストリ41は、N人のメンバーのうちのM人が所有権を譲渡することを可能にするように構成される。例えば、所有者の3人に2人は、この取り決めによって実装されることができる。3つの鍵が鍵1、鍵2、および鍵3であると想定する。レジストリ41は、図5のように3つの二重の暗号化されたデータ512を保存する。第1のデータ510は、鍵1および鍵2で暗号化された結果であり、第2のデータ511は、鍵1および鍵3で暗号化された結果であり、第3のデータ512は、鍵2および鍵3で暗号化された結果である。このようにして、3人の所有者のうちの任意の2人が所有権を譲渡することができる。この場合、レジストリ41は、デジタル資産の所有権を秘密(例えば、鍵)にリンクする。最初の秘密を回復するには、少なくとも2つの他の秘密が必要である。他の秘密の少なくとも1つはレジストリ41によって保持され、他の秘密は所有者によって保持される。レジストリの他の秘密と一緒に最初の秘密を回復することができる所有者は所有権を有し、所有権を譲渡する権利を有する。
iv..デジタル資産に追加された所有者識別データ
別の実施形態では、所有者鍵411は、所有者42が選択するデータの一部、例えば、パスワードまたはパスフレーズから作成または導出されることができる。作成または導出は、所有者データへの「ソルト」のハッシュおよび/または追加のような動作であり得、その結果、所有者の秘密データ(例えば、所有者鍵411)がレジストリ41によって破棄されると、レジストリ41にとってそれを取り戻すのが困難または計算上不可能になる。結果として、所有者が秘密データを有している唯一の人なので、所有者42のみが所有権を譲渡することができる。所有者鍵411は、所有者42が自身のパスワードまたはパスフレーズを提供すると、それがレジストリ42によって回復され得るような方法で作成/導出されるべきである。所有者のパスワードまたはパスフレーズはレジストリ41によってそのまま保存することができ得るが、それほど安全ではないことに留意されたい。
いくつかの実施形態では、デジタル資産の所有権は、所有者ID(図4Cの所有者ID450など)を使用して確認され得る。例えば、別個の所有者ID450または所有者識別データは、図4Cに示されるように、デジタル資産440に追加され得る。所有者ID450は、所有者が自分が所有者であることを証明できるもの、またはデータ自体もしくはデータにリンクされた物体にアクセスすることができるものであれば何でもかまわない。例えば、所有者ID450は、所有者42が対応する私有鍵を有する公開鍵であり得る。所有者ID450は、電話番号、電子メール、WhatsApp ID、グーグル認証システムなどのようなソフトウェアアプリケーションのIDなどの通信エンドポイントIDにすることもできる。これらのエンドポイントの所有者のみが、これらのエンドポイントとの間で送受信されるメッセージを取得することができる。所有者ID450は、パスポート、運転免許証などのようないくつかの所有者識別データであり得る。所有者ID450はまた、所有者のいくつかの生体認証データ、例えば、所有者の指紋、所有者の写真などであり得る。いくつかの実施形態では、所有者ID 450は、所有者が物体にアクセスできることを証明することができる場合、葉の骨格の写真などの一意の物体の写真であり得る。所有者ID450は、電話番号の最後のN桁など、上記の1つ以上のIDの一部または部分であり得る。所有者ID450はこのリストに限定されないことを理解されたい。さらに、資産440には、2つ以上の所有者ID450の部分を含めることができることを理解されたい。任意選択で、所有者ID450は、資産発行者40によってデジタル署名されることができる。
いくつかの実施形態では、所有者42の所有者公開鍵422は、図4Cの所有者ID450として使用されることができる。所有者42が自分のデジタル資産440、例えばオンラインショッピングに支払うためのクレジットカードを提示するとき、所有者42は、自分がデジタル資産(クレジットカードのような)の所有者であることを証明するために自分の所有者私有鍵423で自分のショッピングカートデータに署名することができる。窃盗犯が所有者のクレジットカードのコピーを入手したとしても、窃盗犯は、所有者私有鍵423がなければ、自分が所有者であることを証明することはできない。
別の実施形態では、所有者ID450を使用して、所有者のデジタル資産440が使用されたときに所有者に警告することができる。例えば、所有者のクレジットカードが使用されるときはいつでも、メッセージを所有者の電話(例えば、所有者IDとして利用される電話番号を介して)または電子メール(例えば、所有者IDとして利用される電子メールを介して)に送信して、支出を所有者に通知することができる。所有者ID450はまた、デジタル資産440を使用または譲渡するための所有者の承認を取得する方法として使用することができる。例えば、所有者42がオンライン購入のためにクレジットカードを提出した後、認証コードまたはメッセージが電話番号に送信され(例えば、所有者IDとして利用され)、これにより、所有者は確認リンク(例えば、メッセージとともに提供される)をクリックするか、またはトランザクションの自分の承認を提供し得る。この目的のために、複数の所有者IDを資産にリンクすることができる。
別の例示的な実施形態では、図4Cに示すように、新しい所有者の所有者ID450もレジストリ41に追加され得、所有権が譲渡されるときに資産440にリンクされ得る。1つの方法は、図4Cに示されるように、新しい所有者の所有者ID450を別個のレコードとして追加することである。別の実施形態は、デジタル資産鍵410を暗号化し、結果として生じる暗号(例えば、所有者ID451)を保存するために使用される所有者鍵411で所有者IDを暗号化することである。このように、レジストリ41でさえ、所有者が所有者鍵411を提供しない限り、所有者ID451を変更することはできない。この場合、デジタル資産の新しい所有者は、所有権の譲渡前に資産の所有権を確認することができ、ここで所有者IDが譲渡後の資産の現在の所有権にリンクされていることを確認できる。
リンクしている所有者IDもレコードとして使用され得る。例えば、新しい資産が譲渡されると、所有者ID450が記録され、資産の一意の識別子にリンクされる。所有権が照会されると、所有者ID450を資産の他のデータと一緒に返すことができる。資産の所有権が譲渡されるとき、新しい所有者IDが、新しい所有者が確認(check)および確認(verify)することができる資産にリンクされ得る。
b.デジタル資産の所有権の発行および譲渡に関与するエンティティ
いくつかの実施形態では、サードパーティのエンティティ(「仲介者」またはファシリテータ)を使用して、転送プロセスを監督し、許可された所有者を決定することができる。特定の例示的な実施形態では、少なくとも1つのファシリテータが、ある所有者から別の所有者に所有権を譲渡するために利用されるが、各所有者は自分自身だけに知られている秘密を有しているので、ファシリテータは所有者によって信頼される必要はない。例示的な実施形態では、各当事者である、ファシリテータ、現在の所有者、および以前の所有者は各々、彼ら自身だけに知られている秘密を有し、デジタル資産の所有権を譲渡するためには3つの秘密すべてが必要とされる。
図6Aに示すように、発行者600は、デジタル資産610を所有者630に発行し、ここで、2つの公開鍵対(所有者私有鍵660、所有者公開鍵650)および(ファシリテータ私有鍵661、ファシリテータ公開鍵651)が生成される 。所有者私有鍵660は、ファシリテータ620ではなく所有者630に知られており、ファシリテータ私有鍵661は、所有者630ではなくファシリテータ620に知られている。公開鍵(651)および(650)は、デジタル資産610にリンクされている。ファシリテータ620は、ファシリテータ公開鍵651に対応するファシリテータ私有鍵661を有する。所有者630は、所有者公開鍵650に対応する所有者私有鍵660を有する。資産を所有者630およびファシリテータ620にリンクすることは、例えば、デジタル資産610の発行者600(図示せず)のデジタル署名を用いて行われ得る。
いくつかの実施形態では、秘密鍵640が選択され、これは、所有者630に知られているべきであり、所有者630は、ファシリテータ620に、秘密鍵640を知っていることを証明することができなければならない。本明細書で使用される場合、「秘密鍵640」、「秘密鍵」、「第2の秘密鍵」、「秘密データ」、および「第2の秘密データ」という用語ならびに同様の用語は、所有者に既知のデータまたは暗号化鍵を指すために交換可能に使用され得る。ファシリテータ620は、秘密鍵640から導出された導出された秘密鍵641を知っている。導出された秘密鍵641を用いて、ファシリテータ620は、所有者630が対応する秘密鍵640を知っていることを確認することができ得る。任意選択で、導出された秘密鍵641は、所有者630のみが秘密鍵640を選択することができるように、所有者630の所有者私有鍵660で署名または暗号化され得る。例示的な実施形態では、秘密640を選択することは、乱数またはテキストを生成することである。対応する導出された秘密鍵641は、同じ乱数またはテキストである。この場合、所有者630が秘密鍵640を知っていることを確認するために、ファシリテータ620は、所有者630に秘密640を提供するように要求する。次に、ファシリテータは、秘密640を導出された秘密641と比較して、それらが一致することを確かめる。代替的または追加的に、所有者私有鍵660は、所有者630のみに知られており、秘密鍵640として使用することができる。導出された秘密鍵641は、対応する公開鍵である。所有者630が秘密鍵640を知っていることを確認するために、ファシリテータ620は、所有者630に、所有者秘密鍵640でデジタル署名を提供し、さらに詳細を後述するようにファシリテータ620が知っている導出された秘密鍵641で署名を確認するように要求する。
i.所有権の確認
デジタル資産610の所有権を確認または証明するプロセス、確認者(例えば、資産の所有権を確認したい当事者)は、所有者630に乱数(またはテキスト)を提供することができる。所有者630は、所有者私有鍵660を有する乱数に署名し、所有者私有鍵660を有することを証明し得る。ファシリテータは、所有者630が、導出された秘密鍵641に対応する秘密鍵640を知っていることを確認し得る。確認後、ファシリテータはファシリテータ私有鍵661を用いて乱数に署名する。この場合、所有者私有鍵660とファシリテータ私有鍵661との両方を用いた乱数の2つのデジタル署名が、所有権の証明として機能する。
ii.所有権の譲渡プロセス
図6Bに示されるような資産の所有権を譲渡するためのプロセスは、ファシリテータ620が、現在の所有者630が資産610の実際の所有者であることを確認すること、および図6Bに示されるように、現在の所有者630が所有者私有鍵660を新しい所有者630Bに譲渡することを含み得る。新しい所有者秘密鍵640Bが選択され得るが、これは、新しい所有者630Bのみに知られ、現在の所有者630には知られていないはずである。秘密鍵640Bの導出された秘密鍵641は、ファシリテータ620に知らされている。
上述のプロセスが完了すると、以前の所有者630は、新しい秘密鍵640Bを知らないので、資産に対する自分の所有権を証明することができなくなる。ファシリテータ620は、所有者が現在の秘密(例えば、秘密鍵640B)を提供することができない場合、所有者を確認しない。常に、3つの当事者(以前の所有者630、ファシリテータ620、および現在の所有者630B)は、3つの秘密のうちの少なくとも1つを知ることは決してない。以前の所有者630は、現在の秘密鍵640Bを知らない。ファシリテータ620は、所有者630の所有者私有鍵660を知らない。現在の所有者は、ファシリテータ620のファシリテータ私有鍵661を知らない。所有権を確認するか、または所有権を譲渡するために、3つの秘密(例えば、私有鍵または秘密)がすべて必要である。
いくつかの実施形態では、図6Cに示されるように、2つ以上のファシリテータが所有権譲渡プロセスに関与している。追加のファシリテータ620Cごとに、もう1つのファシリテータ公開鍵652が、追加のファシリテータ620Cの資産610に追加される。これは、デジタル資産610に関連付けられた新しいファシリテータ公開鍵652として図6Cに提示されている。対応するファシリテータ私有鍵661Cは、新しいファシリテータ620Cにのみに知られる。秘密鍵640は、ファシリテータごとに同じであってもよいか、または異なっていてもよく、例えば、所有者630の同じ所有者私有鍵660である。ファシリテータのために導出された秘密は、同じであってもよいか、または異なっていてもよく、例えば、所有者秘密鍵640の所有者公開鍵650である。所有権を証明または譲渡するには、新しいファシリテータごとに1つの追加のデジタル署名が必要である。新しいファシリテータ620Cは、第1のファシリテータ620と同じ方法で所有者秘密鍵640を確認し、所有権を認証するために新しいファシリテータ私有鍵661Cで署名を提供することができる。別の実施形態では、すべてのファシリテータが所有権を認証する必要があるわけではない。ファシリテータの数のサブセットを利用することができるか(例えば、閾値を満たすサブセット)、またはパーセンテージを設定することができ、例えば、ファシリテータの50%を超えることができる。
いくつかの実施形態では、図6Dに示されるように、1つのファシリテータ620のみが存在し、発行者600Dは、第2のファシリテータとして機能する。ファシリテータ620と発行者600Dとの両方は、資産610を認証する必要がある。いくつかの実施形態では、ファシリテータ620は、資産610を発行した発行者600Dである。この例示的な実施形態では、ファシリテータ620は、唯一のファシリテータとして機能する。
別の例示的な実施形態では、図7に示されるように、デジタル資産は、認証された公開鍵にリンクされ得る。例えば、少なくとも1つの認証局(図示されていない)が発行者(図示されていない)を認証して、発行者のデジタル証明書720を作成する。資産が発行されると、資産データ701および所有者の公開鍵702が、発行者のデジタル証明書720を使用して発行者によって署名され、発行者のデジタル署名703を取得する。したがって、資産のデジタル所有権700は、データ701および所有者の公開鍵702にリンクされている。発行者は、資産を所有者にリンクする資産を発行するときに、所有者の識別および所有者の公開鍵702の所有権を確認することができる。
資産を使用するために、所有者は、公開鍵702の自分の私有鍵を使用して資産および/または使用データ731に署名して、資産のデジタル署名732を取得する。次に、所有者は、確認のために承認730を利害関係者に送ることができる。ユーザ/承認730、所有者の署名732、発行者の署名703、認証局の署名723を承認するために、確認される必要がある。さらに、認証局は、有効で信頼できる機関として確認される必要がある。
c.データフローの例
図8は、本開示の一実施形態による、デジタル資産の所有権を登録および譲渡するための例示的なデータフローを示している。実施形態では、ルーチン800は、ブロック801で始まり、サーバ18が、第1のコンピューティングデバイスから、デジタル資産および/または物理的資産のデジタル表現に対応するデジタル資産識別子を受信する。物理的資産のデジタル資産またはデジタル表現は、写真またはデジタル資産に関連付けられた識別データなどのデジタルデータを含み得る。いくつかの実施形態では、デジタル資産および資産データは、資産の発行者によって署名され得る。デジタル資産識別子は、ユーザに関連付けられたパスワードもしくはパスコード、またはメディアアクセス制御(MAC)アドレスなどのユーザのコンピューティングデバイスに一意の識別子を含む。デジタル資産識別子は、デジタル資産を識別するデータをさらに含み得る。
ブロック802において、ルーチン800は、サーバ18が、第2のコンピューティングデバイスに関連付けられるためにデジタル資産の所有権を譲渡する要求を受信して継続する。要求は、第2のコンピューティングデバイスに関連付けられた識別情報をさらに含み得る。
ブロック803において、ルーチン800は、サーバ18がデジタル資産識別子から第1の所有者鍵を導出して継続する。サーバ18が第1の所有者鍵を入手すると、サーバ18は、ブロック804に示されるように、第1の所有者鍵からデジタル資産鍵(例えば、デジタル資産私有鍵)を導出する。ブロック805において、ルーチン800は、第2のデバイスに関連付けられるデジタル資産の所有権を譲渡する要求に応じて、サーバ18が第2の所有者鍵を生成して継続する。いくつかの実施形態では、第2の所有者鍵を使用して、デジタル資産鍵対のデジタル資産鍵を暗号化して、暗号化されたデジタル資産鍵(例えば、暗号化されたデジタル資産私有鍵)を生成することができる。
ブロック806において、ルーチン800は、第2の所有者鍵から導出されたデジタル資産鍵がデジタル資産鍵対のうちの少なくとも1つの鍵(例えば、デジタル資産鍵対のデジタル資産私有鍵)に関連付けられていることを確認することによって、サーバ18が第2のコンピューティングデバイスがデジタル資産の所有権を有することを確認して継続する。つまり、デジタル資産鍵およびデジタル資産公開鍵が同じ鍵対からのものである場合、所有権が確認される。
いくつかの実施形態では、図4Aのレジストリ41のような新しいデジタル資産をレジストリに登録するために、サーバ18は、図4Aに示されるように、デジタル資産公開鍵441およびデジタル資産私有鍵410を含むデジタル資産鍵対を作成するようにさらに構成される。次に、デジタル署名(例えば、デジタル署名443)を生成するために、デジタル資産鍵対(例えばデジタル資産鍵対のデジタル資産公開鍵)のデジタル資産鍵を使用してデジタル資産鍵対のうちの少なくとも1つの鍵およびデジタル資産データ442で署名するために利用されるように、サーバ18は、デジタル資産鍵対のうちの少なくとも1つの鍵(例えば、デジタル資産鍵対のデジタル資産公開鍵)を資産発行者40のコンピューティングデバイスに送信する。この場合、デジタル資産440は、デジタル資産公開鍵441と、任意選択で、1つ以上のデジタル資産データ442および/またはデジタル資産署名443とを含む。次に、サーバ18は、所有者鍵411を作成することができる。いくつかの実施形態では、所有者鍵411は対称暗号化鍵である。次に、サーバ18は、図4Bに示されるように、所有者鍵411を使用してデジタル資産私有鍵410を暗号化して、暗号化されたデジタル資産私有鍵412を生成するように構成される。いくつかの実施形態では、所有者鍵411は、第1のコンピューティングデバイスに送信される。この場合、サーバ18は、レジストリ41からデジタル資産私有鍵410および所有者鍵411を破壊/破棄する。次に、レジストリ41は、暗号化されたデジタル資産私有鍵412のみを格納する。上述の登録プロセスに基づいて、第1のコンピューティングデバイスの所有者42は、暗号化されたデジタル資産私有鍵412を復号してデジタル資産私有鍵410を生成することができる唯一の人である。所有権は、生成されたデジタル資産私有鍵410とデジタル資産公開鍵441とが同じデジタル資産鍵対である場合に証明される。資産発行者410およびレジストリ41のいずれも、所有者42(例えば、第1のコンピューティングデバイス)が所有者鍵411を提供しない限り、デジタル資産私有鍵410にアクセスすることはできない。
デジタル資産私有鍵410とデジタル資産公開鍵441とが同じ対であることを確認または証明するために、サーバ18は、サーバ18ではないサードパーティが乱数をレジストリ41に送信して、デジタル資産鍵対からの少なくとも1つのデジタル資産鍵(例えば、デジタル資産私有鍵412)で暗号化されるようにすることができる。次に、サードパーティは、デジタル資産鍵対のうちの少なくとも1つのデジタル資産鍵(例えば、デジタル資産公開鍵441)を使用して、暗号化された乱数を復号して、乱数を取得することができる。デジタル署名を使用して、デジタル資産鍵対が同じ鍵対であることを確認することもできる。
別の例示的な実施形態では、サーバ18は、第1のコンピューティングデバイスから所有者識別データを受信すること、および第2のコンピューティングデバイスに関連付けられるデジタル資産の所有権を譲渡する前に、所有者識別データを使用して、第1のコンピューティングデバイスのユーザを確認することを行うようにさらに構成される。所有者識別データは、鍵対の公開鍵、電話番号、電子メールアドレス、パスポート、運転免許証、または生体認証データなどの暗号化鍵対のうちの少なくとも1つの鍵を含み得る。
いくつかの実施形態では、サーバは、発行コンピューティングデバイスからデジタル資産を発行する要求を受信し、要求に応じて所有者鍵対およびファシリテータ鍵対を生成することによって、デジタル資産の所有権を発行および譲渡するようにさらに構成される。いくつかの実施形態では、所有者鍵対は、所有者私有鍵と所有者公開鍵とを含み、ファシリテータ鍵対は、ファシリテータ私有鍵とファシリテータ公開鍵とを含む。次に、サーバ18は、所有者鍵対のうちの少なくとも1つの鍵およびファシリテータ鍵対のうちの少なくとも1つの鍵(例えば、所有者公開鍵およびファシリテータ公開鍵)をデジタル資産に関連付け、秘密鍵がデジタル資産に関連付けられているのを確認するために利用される秘密鍵に対応する導出された秘密鍵を格納し得る。
別の例示的な実施形態では、サーバ18は、確認者コンピューティングデバイスから、所有者デバイスがデジタル資産の所有者に関連付けられていることを確認する要求を受信するようにさらに構成され得る。次に、サーバは、所有者のコンピューティングデバイスを介して所有者から所有者鍵を入手することができる。サーバは、暗号化されたデジタル資産私有鍵を所有者鍵で復号して、デジタル資産私有鍵を生成する。次に、サーバは、所有者がデジタル資産を所有していることの証明として、デジタル資産私有鍵を使用してデジタル署名を作成し得る。いくつかの実施形態では、サーバは、サーバのレジストリからデジタル資産私有鍵および所有者鍵を破壊する。いくつかの実施形態では、サーバは、第2の所有者デバイスに関連付けられるデジタル資産の所有権を譲渡する要求を受信し得る。この場合、サーバ18は、所有者デバイスがデジタル資産を所有していると確認されたら、第2の所有者デバイスに関連付けられた第2の秘密データを確認するために利用される、第2の所有者デバイスに関連付けられている第2の秘密データに対応する第2の導出された秘密データを格納し得る。
d.使用ケース例
図9は、クレジットカード会社がクレジットカード所有者名、クレジットカード番号、有効期限などのような静的情報を含むカードを発行するオンライン購入プロセスに関連する使用ケース例を提供する。加えて、カード情報には、クレジットカードの所有権を指定するために使用される所有者の公開鍵が含まれている。当該データは、図9のブロック900として示されている。
901によって示されるように、静的情報および所有者の公開鍵(例えば、CO1)を含むデータセットは、クレジットカードの所有者に発行される。所有者がカードを販売者と共有して商品またはサービスを購入する準備ができたときである。データセットCO1およびタイムスタンプなどの動的データは、901に示すように、所有者の私有鍵でハッシュおよび署名される。ランダムなワンタイムアクセスリンク001が生成され、販売者と共有される。所有者のデバイスからのカウンタを使用して、リンクがアクセスされた回数をカウントし得る。例えば、アクセスリンクが30秒以内に期限切れになる、または1回のアクセス後に期限切れになるなどのルールを適用することができる。
次に、販売者は、アクセスリンク001、およびショッピングカート情報(販売者ID、金額などのような)を、902のデータセットM01によって示されるように、承認のためにクレジットカード会社に転送し得る。いくつかの実施形態では、M01は、所有者の私有鍵でデジタル署名され得る。アクセスリンク001を使用するクレジットカード会社は、所有者の公開鍵を使用することによりデータセットCO1の署名を確認し、クレジットカードが実際にクレジットカードの真の所有者によって使用されていることを確かめることができる。いくつかの実施形態では、アクセスリンク001は、事前定義された時間(例えば、リンクを再利用することができないように30秒)内に期限切れになり得る。
いくつかの実施形態では、上記の動作のいくつかは、変更またはさらに増幅され得る。さらに、いくつかの実施形態では、追加の任意選択の動作が含まれ得る。上記の動作に対する変更、拡張、または追加は、任意の順序および任意の組み合わせで実施され得る。
本明細書に記載された本開示の多くの変更形態および他の実施形態は、前述の説明および関連する図面に提示された教示の恩恵を受けて、これらの開示が関係する当業者に思い浮かぶことであろう。したがって、本開示は、開示された特定の実施形態に限定されるべきではなく、変更形態および他の実施形態は、添付の特許請求の範囲の範囲内に含まれることが意図されることを理解されたい。さらに、前述の説明および関連する図面は、要素および/または機能の特定の例示的な組み合わせを背景として例示的な実施形態を説明しているが、代替の実施形態によって、添付の特許請求の範囲の範囲から逸脱することなく、要素および/または機能の異なる組み合わせを提供し得ることを認識されたい。これに関連して、例えば、添付の特許請求の範囲のいくつかに記載されているように、上記で明示的に説明されたものとは異なる要素および/または機能の組み合わせも企図されている。本明細書では特定の用語が使用されているが、それらは、一般的かつ説明的な意味でのみ使用されており、限定を目的としていない。

Claims (16)

  1. デジタル資産の所有権を譲渡するための装置であって、
    少なくとも1つのプロセッサと、
    1つ以上のプログラム用のコンピュータプログラムコード命令を含む少なくとも1つの非一時的メモリと、を含み、
    前記少なくとも1つのメモリおよび前記コンピュータプログラムコードは、前記少なくとも1つのプロセッサを用いて、少なくとも、
    第1のコンピューティングデバイスから、デジタル資産識別子を受信すること、
    第2のコンピューティングデバイスに関連付けられる前記デジタル資産の所有権を譲渡する要求を受信すること、
    前記デジタル資産識別子から第1の所有者鍵を導出すること、
    前記第1の所有者鍵からデジタル資産鍵を導出すること、
    前記要求に応じて、第2の所有者鍵を生成すること、
    および
    前記第2の所有者鍵から導出された前記デジタル資産鍵がデジタル資産鍵対のうちの少なくとも1つの鍵に関連付けられていることを確認することによって、前記第2のコンピューティングデバイスが前記デジタル資産の所有権を有していることを確認することを前記装置に実施させるように構成されている、装置。
  2. 前記少なくとも1つの非一時的メモリには、前記少なくとも1つのプロセッサによって実行されると、
    レジストリから前記第1の所有者鍵と前記デジタル資産鍵とを削除するように前記装置をさらに構成するコンピュータプログラムコード命令が格納されている、請求項1に記載の装置。
  3. 前記デジタル資産識別子は、i)ユーザに関連付けられたパスワード、前記ユーザに関連付けられたパスコード、暗号化鍵、もしくは前記第1のコンピューティングデバイスに一意の識別子、および/またはii)前記デジタル資産を識別するデータを含む、請求項1に記載の装置。
  4. 前記少なくとも1つの非一時的メモリには、前記少なくとも1つのプロセッサによって実行されると、暗号化されたデジタル資産鍵を生成するために前記第2のコンピューティングデバイスの前記第2の所有者鍵により前記デジタル資産鍵を暗号化するように前記装置をさらに構成するコンピュータプログラムコード命令が格納されている、請求項1に記載の装置。
  5. 前記少なくとも1つの非一時的メモリには、前記少なくとも1つのプロセッサによって実行されると、
    前記第1のコンピューティングデバイスから、所有者識別データを受信すること、
    および
    前記第2のコンピューティングデバイスに関連付けられる前記デジタル資産の所有権を譲渡する前に、前記所有者識別データを使用して前記第1のコンピューティングデバイスのユーザを確認することを行うように前記装置をさらに構成するコンピュータプログラムコード命令が格納されている、請求項1に記載の装置。
  6. 前記所有者識別データは、暗号化鍵対のうちの少なくとも1つの鍵、電話番号、電子メールアドレス、パスポート、運転免許証、または生体認証データのうちの少なくとも1つを含む、請求項5に記載の装置。
  7. デジタル資産の所有権を発行および譲渡するための装置であって、
    少なくとも1つのプロセッサと、
    1つ以上のプログラム用のコンピュータプログラムコード命令を含む少なくとも1つの非一時的メモリと、を含み、
    前記少なくとも1つのメモリおよび前記コンピュータプログラムコードは、前記少なくとも1つのプロセッサを用いて、少なくとも、
    デジタル資産を発行する要求を受信すること、
    所有者鍵対のうちの少なくとも1つの所有者鍵およびファシリテータ鍵対のうちの少なくとも1つのファシリテータ鍵を、前記デジタル資産に関連付けることであって、前記少なくとも1つの所有者鍵および対応する所有者鍵が前記所有者鍵対を形成し、前記対応する所有者鍵は所有者デバイスに関連付けられ、前記少なくとも1つのファシリテータ鍵および対応するファシリテータ鍵は、前記ファシリテータ鍵対を形成し、前記対応するファシリテータ鍵は、ファシリテータデバイスに関連付けられる、関連付けること、
    前記所有者デバイスを確認するために利用される秘密データに対応する導出された秘密データを格納すること、および
    前記対応する所有者鍵、前記対応するファシリテータ鍵、および前記秘密データに少なくとも部分的に基づいて、前記デジタル資産の所有権を譲渡することを前記装置に実施させるように構成されている、装置。
  8. 前記少なくとも1つの非一時的メモリには、前記少なくとも1つのプロセッサによって実行されると、
    前記所有者デバイスが前記デジタル資産を所有することを確認する要求を受信すること、
    前記導出された秘密データを使用して、前記所有者デバイスが前記デジタル資産を所有していることを確認すること、および
    前記所有者デバイスが前記デジタル資産を所有していると確認されたら、前記ファシリテータ鍵対の中の前記対応するファシリテータ鍵を使用してデジタル署名を適用することを行うように前記装置をさらに構成するコンピュータプログラムコード命令が格納されている、請求項7に記載の装置。
  9. 前記少なくとも1つの非一時的メモリには、前記少なくとも1つのプロセッサによって実行されると、
    前記ファシリテータデバイスおよび前記所有者デバイスの両方のそれぞれのデジタル署名に少なくとも部分的に基づいて、前記デジタル資産の所有権が前記所有者デバイスに関連付けられていることを確認するように前記装置をさらに構成するコンピュータプログラムコード命令が格納されている、請求項8に記載の装置。
  10. 前記少なくとも1つの非一時的メモリには、前記少なくとも1つのプロセッサによって実行されると、
    第2の所有者デバイスに関連付けられる前記デジタル資産の所有権を譲渡する要求を受信すること、
    前記所有者デバイスが前記デジタル資産を所有していると確認されたら、第2の秘密データが前記第2の所有者デバイスに関連付けられていることを確認するために利用される前記第2の所有者デバイスに関連付けられている前記第2の秘密データに対応する第2の導出された秘密データを格納することを行うように前記装置をさらに構成するコンピュータプログラムコード命令が格納されている、請求項9に記載の装置。
  11. デジタル資産の所有権を譲渡するためのコンピュータ実装方法であって、
    第1のコンピューティングデバイスから、デジタル資産識別子を受信することと、
    第2のコンピューティングデバイスに関連付けられる前記デジタル資産の所有権を譲渡する要求を受信することと、
    前記デジタル資産識別子から第1の所有者鍵を導出することと、
    前記第1の所有者鍵からデジタル資産鍵を導出することと、
    前記要求に応じて、第2の所有者鍵を生成することと、
    前記第2の所有者鍵から導出された前記デジタル資産鍵がデジタル資産鍵対のうちの少なくとも1つの鍵に関連付けられていることを確認することによって、前記第2のコンピューティングデバイスが前記デジタル資産の所有権を有していることを確認することと、を含む、コンピュータ実装方法。
  12. レジストリから前記第1の所有者鍵および前記デジタル資産鍵を削除することをさらに含む、請求項11に記載のコンピュータ実装方法。
  13. 前記デジタル資産識別子は、i)ユーザに関連付けられたパスワード、前記ユーザに関連付けられたパスコード、暗号化鍵、もしくは前記第1のコンピューティングデバイスに一意の識別子、および/またはii)前記デジタル資産を識別するデータを含む、請求項11に記載のコンピュータ実装方法。
  14. 暗号化されたデジタル資産鍵を生成するために、前記デジタル資産鍵を前記第2のコンピューティングデバイスの前記第2の所有者鍵で暗号化することをさらに含む、請求項11に記載のコンピュータ実装方法。
  15. 前記第1のコンピューティングデバイスから、所有者識別データを受信することと、
    前記第2のコンピューティングデバイスに関連付けられる前記デジタル資産の所有権を譲渡する前に、前記所有者識別データを使用して前記第1のコンピューティングデバイスのユーザを確認することと、をさらに含む、請求項11に記載のコンピュータ実装方法。
  16. 前記所有者識別データは、暗号化鍵対のうちの少なくとも1つの鍵、電話番号、電子メールアドレス、パスポート、運転免許証、または生体認証データのうちの少なくとも1つを含む、請求項15に記載のコンピュータ実装方法。
JP2021543376A 2019-01-27 2020-01-27 デジタル資産の所有権を譲渡するための方法、コンピュータプログラム製品、および装置 Pending JP2022518061A (ja)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
US201962797282P 2019-01-27 2019-01-27
US62/797,282 2019-01-27
US201962823371P 2019-03-25 2019-03-25
US62/823,371 2019-03-25
US201962900890P 2019-09-16 2019-09-16
US201962900877P 2019-09-16 2019-09-16
US62/900,877 2019-09-16
US62/900,890 2019-09-16
PCT/US2020/015251 WO2020154741A1 (en) 2019-01-27 2020-01-27 Method, computer program product and apparatus for transferring ownership of digital assets

Publications (1)

Publication Number Publication Date
JP2022518061A true JP2022518061A (ja) 2022-03-11

Family

ID=71731456

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021543376A Pending JP2022518061A (ja) 2019-01-27 2020-01-27 デジタル資産の所有権を譲渡するための方法、コンピュータプログラム製品、および装置

Country Status (5)

Country Link
US (1) US20200242711A1 (ja)
EP (1) EP3915025A4 (ja)
JP (1) JP2022518061A (ja)
CN (1) CN113557508A (ja)
WO (1) WO2020154741A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11777744B2 (en) 2018-06-25 2023-10-03 Auth9, Inc. Method, computer program product and apparatus for creating, registering, and verifying digitally sealed assets
US11343089B2 (en) * 2019-07-10 2022-05-24 Tunnel VUE Inc. Cryptography system and method
US20210150527A1 (en) * 2019-11-20 2021-05-20 SOURCE Ltd. System and method for transferring data representing transactions between computing nodes of a computer network
KR20220076200A (ko) * 2020-11-30 2022-06-08 한국전자통신연구원 개체 소유자 이력 관리 장치 및 방법
US11991294B2 (en) * 2021-11-12 2024-05-21 Gridplus, Inc. Peer-to-peer secure conditional transfer of cryptographic data
CN114978596B (zh) * 2022-04-24 2023-04-18 捷德(中国)科技有限公司 数字资产所有权的登记、处理方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10107787A (ja) * 1996-09-27 1998-04-24 Mitsubishi Corp データ管理システム
US20160203572A1 (en) * 2013-08-21 2016-07-14 Ascribe Gmbh Method to securely establish, affirm, and transfer ownership of artworks
JP2018515048A (ja) * 2015-04-06 2018-06-07 ビットマーク, インコーポレイテッドBitmark, Inc. 非集中型のタイトル記録および認証のためのシステムならびに方法

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8001052B2 (en) * 2001-12-10 2011-08-16 Dunkeld Bryan C System and method for unique digital asset identification and transaction management
US20040193902A1 (en) * 2003-03-31 2004-09-30 Vogler Dean H. Digital content rendering device and method
WO2005093989A1 (en) * 2004-03-29 2005-10-06 Smart Internet Technology Crc Pty Limited Digital license sharing system and method
US7624269B2 (en) * 2004-07-09 2009-11-24 Voltage Security, Inc. Secure messaging system with derived keys
US10102351B2 (en) * 2006-04-04 2018-10-16 Apple Inc. Decoupling rights in a digital content unit from download
US8086535B2 (en) * 2006-04-04 2011-12-27 Apple Inc. Decoupling rights in a digital content unit from download
WO2014201059A1 (en) * 2013-06-10 2014-12-18 Certimix, Llc Secure storing and offline transfering of digitally transferable assets
US9411982B1 (en) * 2013-08-07 2016-08-09 Amazon Technologies, Inc. Enabling transfer of digital assets
US9338148B2 (en) * 2013-11-05 2016-05-10 Verizon Patent And Licensing Inc. Secure distributed information and password management
GB201400915D0 (en) * 2014-01-20 2014-03-05 Euroclear Sa Nv Rights transfer and verification
US9258121B2 (en) * 2014-06-20 2016-02-09 Gemalto Sa Method to manage modification of encryption credentials
US9639687B2 (en) * 2014-11-18 2017-05-02 Cloudfare, Inc. Multiply-encrypting data requiring multiple keys for decryption
US10382528B2 (en) * 2015-03-05 2019-08-13 Microsoft Technology Licensing, Llc Disposition actions in digital asset management based on trigger events
JP6704985B2 (ja) * 2015-04-05 2020-06-03 デジタル・アセット・ホールディングス・エルエルシー デジタル資産仲介電子決済プラットフォーム
US10693658B2 (en) * 2016-02-12 2020-06-23 Visa International Service Association Methods and systems for using digital signatures to create trusted digital asset transfers
KR20180114939A (ko) * 2016-02-23 2018-10-19 엔체인 홀딩스 리미티드 블록 체인을 통해 자산 관련 활동을 제어하는 시스템 및 방법
JP6556370B2 (ja) * 2016-05-13 2019-08-07 エヌチェーン ホールディングス リミテッドNchain Holdings Limited 分散型ハッシュテーブル及びピア・ツー・ピア分散型台帳を利用してデジタルアセットのインテグリティを検証する方法及びシステム
EP3396612A1 (en) * 2017-04-24 2018-10-31 BlockSettle AB Method and system for creating a user identity
US10530755B2 (en) * 2017-08-22 2020-01-07 Mastercard International Incorporated Systems and methods for providing access through use of security key pairs
US10373129B1 (en) * 2018-03-05 2019-08-06 Winklevoss Ip, Llc System, method and program product for generating and utilizing stable value digital assets
US11611539B2 (en) * 2018-12-16 2023-03-21 Auth9, Inc. Method, computer program product and apparatus for encrypting and decrypting data using multiple authority keys

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10107787A (ja) * 1996-09-27 1998-04-24 Mitsubishi Corp データ管理システム
US20160203572A1 (en) * 2013-08-21 2016-07-14 Ascribe Gmbh Method to securely establish, affirm, and transfer ownership of artworks
JP2018515048A (ja) * 2015-04-06 2018-06-07 ビットマーク, インコーポレイテッドBitmark, Inc. 非集中型のタイトル記録および認証のためのシステムならびに方法

Also Published As

Publication number Publication date
WO2020154741A1 (en) 2020-07-30
EP3915025A1 (en) 2021-12-01
US20200242711A1 (en) 2020-07-30
CN113557508A (zh) 2021-10-26
EP3915025A4 (en) 2023-01-25

Similar Documents

Publication Publication Date Title
JP7299971B2 (ja) デジタルシールされたアセットを作成および登録し、デジタルシールされたアセットが本物であるかを確認するための方法、コンピュータプログラム製品および装置
US11611539B2 (en) Method, computer program product and apparatus for encrypting and decrypting data using multiple authority keys
US10691793B2 (en) Performance of distributed system functions using a trusted execution environment
KR102163597B1 (ko) 전자 디바이스 상에서의 다수의 사용자의 크리덴셜 관리
US20180295121A1 (en) Secure element authentication
US12041039B2 (en) System and method for endorsing a new authenticator
JP6543040B2 (ja) リモートアクセス、リモートデジタル署名のためのシステムおよび方法
JP2022518061A (ja) デジタル資産の所有権を譲渡するための方法、コンピュータプログラム製品、および装置
JP5852265B2 (ja) 計算装置、コンピュータプログラム及びアクセス許否判定方法
US20160294794A1 (en) Security System For Data Communications Including Key Management And Privacy
US20150047003A1 (en) Verification authority and method therefor
WO2015160711A1 (en) Service authorization using auxiliary device
US11394543B2 (en) System and method for secure sensitive data storage and recovery
US11777744B2 (en) Method, computer program product and apparatus for creating, registering, and verifying digitally sealed assets
WO2024026428A1 (en) Digital identity allocation, assignment, and management
TW201947434A (zh) 應用程式的登入方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210818

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220902

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221005

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20230104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230615

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20240125