JP2022539618A - マーケットデータの権利施行を実施するためのシステム及び方法 - Google Patents

マーケットデータの権利施行を実施するためのシステム及び方法 Download PDF

Info

Publication number
JP2022539618A
JP2022539618A JP2022514196A JP2022514196A JP2022539618A JP 2022539618 A JP2022539618 A JP 2022539618A JP 2022514196 A JP2022514196 A JP 2022514196A JP 2022514196 A JP2022514196 A JP 2022514196A JP 2022539618 A JP2022539618 A JP 2022539618A
Authority
JP
Japan
Prior art keywords
token
access
market data
data
rights
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2022514196A
Other languages
English (en)
Other versions
JP7130167B1 (ja
Inventor
イリア・スラビン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JPMorgan Chase Bank NA
Original Assignee
JPMorgan Chase Bank NA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by JPMorgan Chase Bank NA filed Critical JPMorgan Chase Bank NA
Application granted granted Critical
Publication of JP7130167B1 publication Critical patent/JP7130167B1/ja
Publication of JP2022539618A publication Critical patent/JP2022539618A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0201Market modelling; Market analysis; Collecting market data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/045Payment circuits using payment protocols involving tickets
    • G06Q20/0457Payment circuits using payment protocols involving tickets the tickets being sent electronically
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/326Payment applications installed on the mobile devices
    • G06Q20/3265Payment applications installed on the mobile devices characterised by personalisation for use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Marketing (AREA)
  • General Engineering & Computer Science (AREA)
  • Game Theory and Decision Science (AREA)
  • Economics (AREA)
  • Evolutionary Computation (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Medical Informatics (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】本発明の実施形態は、中頻度及び低レイテンシ両方の使用例に調整されたエンタイトルメントモデルを供給することに向けられている。【解決手段】革新的な解決策は、本質的に分散型であってもよく、ソフトウェアのメインロジックに沿って優先度の低いスレッドで動作可能であってよい。本発明の実施形態は、採用を容易にするためにAPIを用いたソフトウェアモジュールとして実装され得る。【選択図】図1

Description

本発明は一般に、コンプライアンスを簡素化し透明性を高めるためのマーケットデータの権利施行設計を実施するためのシステム及び方法に関する。
マーケットデータのエンタイトルメント施行(Market Data Entitlements Enforcement)は、「インライン」で操作が行われる従来技術によって長い間制御されてきた。このことは、新しいマーケットデータサブスクリプションが作成されるたびに人は許可を求め、その回答を待たなければいけないことを意味する。これには、同じエンタイトルメント識別子の同時インスタンスの数を確認することが含まれる。しかしこのアプローチは、エンタイトルメントチェックの代わりに使用の申告に依存する低レイテンシのアプリケーションには適さない。加えて、既存の解決策は、非ストリーミングアプリケーションやエラスティッククラウドコンピューティングの参入を伴うコンピューティングの今日のあり方と共に進展できておらず、理解が不十分であるか又は明らかに無視されているコンプライアンスリスクを散在させている。
これらの解決策のための統合ポイントは技術的に困難であり、ものによっては何年もの間、開発努力が後回しとされている。これは多くのアプリケーションで、エンタイトルメントの符号化が適切に実施されていないことを意味する。コンテンツの所有者の中には、自らのライセンシーの報告要件を変更しているものもいる。これらの条項は、その取引が必要とする方法で会社が報告を行うことができないというところまで進展してしまっており、更なる法的及び監査リスクをもたらしている。彼らは使用宣言を許可することもやめ、低レイテンシのアプリケーションのために更なるリスクを作り上げているが、現在その使用を報告するための現実的な方法は他にはない。既存の解決策では、クライアントシステムが別のクライアントシステムへエンタイトルメントを委任することは認められていないが、これは会社内でデータ系列を追跡するのに重要なことなのである。
これら及び他の欠点が存在する。
一実施形態によると本発明は、コンプライアンスを簡素化し透明性を高めるためのマーケットデータの権利施行アーキテクチャを実装するシステムに関する。該システムは、1つ以上のトークンと1つ以上の関連付けられたアクセスチケット(Access Tickets)とを生成、記憶、及び管理するように構成されたメモリ構成要素と、該メモリ構成要素に結合されており、クライアントアプリケーションを実行するコンピュータプロセッサとを含む。該コンピュータプロセッサは、クライアントアプリケーションを経由してトークンを特定するステップであって、該トークンは、要求ユーザが1つ以上のデータソースに関して有するエンタイトルメント、権利、及び義務の暗号化署名付きの記述であって、該トークンは、ポジションのカウント、所定の有効期限、及び参照データを含む、ステップと、該トークンに基づきアクセスチケットのセットを生成するステップであって、各アクセスチケットは1つのポジションに関連付けられ、該ポジションはマーケットデータにアクセスする処理のシングルインスタンスを示している、ステップと、対応する権利及び義務のセットに従って、関連付けられたマーケットデータを検索するためにアクセスチケットを使用するステップと、を実行するように構成される。
別の実施形態によると本発明は、コンプライアンスを簡素化し透明性を高めるためのマーケットデータの権利施行アーキテクチャを実装する方法に関する。該方法は、クライアントアプリケーションを経由してトークンを特定するステップであって、該トークンは、要求ユーザが1つ以上のデータソースに関して有するエンタイトルメント、権利、及び義務の暗号化署名付きの記述であって、該トークンは、ポジションのカウント、所定の有効期限、及び参照データを含む、ステップと、該トークンに基づきアクセスチケットのセットを生成するステップであって、各アクセスチケットは1つのポジションに関連付けられ、該ポジションはマーケットデータにアクセスする処理のシングルインスタンスを示している、ステップと、対応する権利及び義務のセットに従って、関連付けられたマーケットデータを検索するためにアクセスチケットを使用するステップと、を含む。
該システムは、1つ以上のコンピュータプロセッサと、対話型インターフェイスと、電子記憶デバイスと、ネットワークとを備えた特別にプログラムされたコンピュータシステムを含んでもよい。本明細書に記載のコンピュータ実装システム及び方法は、本発明の様々な実施形態によると、法主体(entity)、組織、及び他のユーザに対して他に類を見ない利点を提供する。マーケットデータのコンシューマは、様々なマーケットデータベンダに対するマーケットデータの活動報告を行う。報告に関連づけられる要件は、現行のシステムアーキテクチャがこのような要件をサポートすることができない一方で、ますます複雑に、そして制限的になりつつある。例えば、現在の取り決めでは、マーケットデータを利用するために使用される特定のアプリケーションにエンドユーザを合わせる必要がある。本発明の実施形態は、義務の観点からエンタイトルメントを情報の所有者及びデータブローカに付与することに向けられている。加えて本発明の実施形態は、ユーザがマーケットデータへ適切かつ正当にアクセスできるようにすることを目的とする。これら及びに他の利点については、以下の詳細な説明にてより十分に記載する。
これより、本発明のより十分な理解を容易にするために、添付図面への参照がなされる。図面は本発明を限定するように解釈されるべきではなく、本発明の様々な特徴及び実施形態を示すことのみを意図している。
本発明の実施形態による、マーケットデータのエンタイトルメント制御の例示的なフローチャートを図示する。 本発明の実施形態による、マーケットデータのエンタイトルメントインフラストラクチャを実装するシステムを図示する。
以下の記載は、特定の実施形態及び詳細を提供することにより、本発明が理解されるよう意図されている。しかし本発明は、例示としてのみの特定の実施形態及び詳細に限定されないと理解される。更に当業者であれば公知のシステム及び方法を考慮し、特定の設計及び他の必要性に従って、本発明がその意図する目的及び利益のために任意数の別の実施形態において使用できることを認識する、と理解される。
一般に、ライセンスドコンテンツが社内で制御されずに配信されたり、ユーザ間でデータが共有されたりすることのない方法で、ライセンシーがアクセスを許可するという理解のもと、取引では、コンテンツへの同時アクセスに対する制約は義務付けられていない。本発明の実施形態は、誤使用を検知し警告を発するために、データ解析及び機械学習に依存する分散モデルに向けられている。ここでは、従来のインラインブロックから離れ、制御が行われる。
本発明の実施形態は、中頻度及び低レイテンシ両方の使用例に調整されたエンタイトルメントモデルを供給することに向けられている。革新的な解決策は、本質的に分散型であってもよく、ソフトウェアのメインロジックに沿って優先度の低いスレッドで動作可能である。本発明の実施形態は、採用を容易にするためにAPIを用いたソフトウェアモジュールとして実装され得る。例示的な実装には、Java及びC++が含まれ得る。
本発明の実施形態では、エンタイトルメントのオリジナルソースへのアクセスは、費用のかかる操作でありコンテンツはまれに変更となるので、回数は最小限に抑えられ得る。
本発明の実施形態は報告に非常に依存するものであり、該報告では、革新的なシステムの運用で高スループットメッセージバスを経由してテレメトリを提供してもよい。例示的な実装によると、その書き込みスピードは、組織又は会社によるマーケットデータ消費量によって調整されてもよい。例えばメッセージバスに書き込まれたデータは、報告及び解析で使用するためにデータストアにオフロードしてもよい。本発明の実施形態では、選択したメッセージバスと、メッセージの元の送信者にバックプレッシャーを与えないデータベースとの間において高速相互接続を提供してもよい。
適用可能なエンタイトルメントを意識した、施行システムのクライアントソフトウェアノードのために、関連するスナップショットがクライアントに渡されてもよい。様々なオプションが存在するが、本発明の実施形態では標準としてW3C’s ODRLに依存し得る。Open Digital Rights Language (ODRL)はWorld Wide Web Consortium (W3C)によりサポートされる新興業界標準を示しており、権利評価について記述するための機械可読フォーマットである。該標準の拡張であるODRL Profileはマーケットデータの契約における特定のニーズに対処するよう設計されている。
本発明の実施形態は分散型の通信モデルに向けられており、本人確認を行ったり、構成要素間の通信を暗号化したりする必要のないエンタイトルメントの解決策を実装する。
本発明の実施形態では、2種類の暗号化署名付きオブジェクト、すなわちトークンとアクセスチケット(AT)とを実装してもよい。
トークンは、マーケットデータ制御インフラストラクチャにより付与されてもよい。これにより、クライアントの操作に関する権利及び責務、クライアントが許可されている同時接続の数、全体的な有効期限等の、キーコンプライアンスの詳細が符号化される。例示的な実施形態によると、トークンの作成は、エンタイトルメントストアにアクセスがあった時のみであってよい。トークンは、要求ユーザが含むよう依頼したデータソースに関して有しているエンタイトルメント、権利、及び義務の暗号化署名付き記述を示していてもよい。トークンには予め定義された寿命があってもよく、この期間、トークンは最大数の「アクセスチケット」を生成するために使用され得る。アクセスチケットが生成されるたびに、トークンでは、まだ利用可能なポジションのカウントが「減少」し得る。トークンは作成者(例えばマーケットデータ制御インフラストラクチャ)によって有効化されてもよく、一旦発行されると、別のトークンを作成することによらなければ、変更することはできない。
アクセスチケット(AT)は必要に応じてマーケットデータ制御インフラストラクチャにより生成され得る。アクセスチケットは、有効なトークンを使用するか、有効期限の過ぎたATの期限を延長する処理を経て生成され得る。自身の親トークンのデータのサブセットを含む軽量なオブジェクトであり、ATは、マーケットデータソースにアクセスするために使用されてもよい。設計により、1つのATは、マーケットデータへのアクセスを希望するアプリケーションに属する実行プロセスのシングルインスタンスに関連付けられてもよい。例えばディスプレイユーザの場合はデスクトップ端末となる。
アクセスチケットは、特定の使用権利を許可し、シングル「ポジション」に対する義務を定義する暗号化署名付きの一時的な文書を示していてもよい。一旦モジュールがアクセスチケットを受け取ると、該モジュールは、ATを使用してマーケットデータ制御インフラストラクチャから使用する権利のあるマーケットデータにアクセスし、定義された義務に従い得る。アクセスチケットは、期限が過ぎるまでは、不要になった場合、他のモジュールに渡されてもよい。アクセスチケットは、発行を受けたトークンの寿命内で期限が延長されてもよい。ポジションは、マーケットデータへのアクセスを希望するアプリケーションの実行プロセスのシングルインスタンスを示していてもよい。
例えば、シミュレーションシステムが200個の異なるコンピュートノード(例えば、計算器)で形成されてもよく、コンピュートノードの各々は、特定の時間又は順序でマーケットデータにアクセスする必要があってもよい。この例ではシステムがワンタイムトークンを有してもよく、該トークンは200個のチケットにスライスされ、各チケットはコンピュートノードに関連付けられてもよい。
本発明の実施形態は、報告並びに他の責務及び義務に向けられていてもよい。本発明の実施形態によると、メッセージバスを経由しての準リアルタイムな報告が、様々な機能のために用いられ得る。機能は、集約トラフィックを解析及び報告のためにデータストアへオフロードすることを含み得る。従来システム(例えば、データアクセス制御システム(DACS)に対する消費の観点により接近して、データが解析されてもよい。従来システムでは、ログが施行ポイントから収集される前に時間又は日数が過ぎ得る。集約トラフィックは、アクセスパターンにおけるホットスポット及び変更を特定し得る機械学習アルゴリズムに与えられてもよい。遡及的解析は、使用に対するトークン及びATの作成、無効なトークンの再使用のフラグ、又はATの共有等の、管理運用を相互に関連づけてもよい。よって、是正処理は素早くなされ得る。本発明の実施形態では、どのようにデータが使用されるかについての更なる収集すべき情報を提供し、コンテンツの所有者から新たに持ち上がってくる質問のいくつかに回答してもよい。また、報告の生成は更に自動化及び透明化されてもよい。
加えて、カスタムアプリケーションが通信モデル全体を実装してもよく、又は管理されたマーケットデータサービスに依存してもよい。
本発明の実施形態は参照データに対して拡張され得る。このモデルでは、制御を高め責務を低減するための更なる機会を提供するために、ユーザ認証及びコンテンツ暗号化が実装されてもよい。
本発明の実施形態のエンタイトルメント施行における解決策は、コンピュータ可読のデジタル契約を含む、全体的なデジタル権利管理における解決策のビルディングブロックの1つであるよう、そしてコンテンツバリューチェーン全体を自動化するために使用するツールのエコシステムであるように設計されてもよい。
従来のシステムはこの解決策においてコンテンツエンタイトルメントの知識のソースとして使用されるよう意図されているが、コンテンツエンタイトルメントの知識のソースは、容易に他のODRL-駆動のデジタル契約ストアで補充又はこれに置き換えられ得る。
図1は、本発明の実施形態によるマーケットデータのエンタイトルメント制御の例示的なフローチャートである。図1は、クライアントアプリケーション102、マーケットデータへアクセスするモジュール104、マーケットデータ制御106、マーケットデータアクセスレイヤ108、及び下流アプリケーション110間及び内での対話(interactions)について図示する。ステップ112では、クライアントがトークンを要求及び受信する。ステップ114では、エンタイトルメントが義務により確認、抽出、及び報告され、暗号化署名付きとされてもよい。ステップ116では、トークンが暗号化署名付きアクセスチケット(AT)を獲得するために使用され得る。ステップ118では、トークンは、複数のATに「スライス」され、権利及び義務のリストを備えた各ポジションにつき1つのATが与えられる。ステップ120では、ポジションのカウントが減少したトークンがATと一緒に返されてもよい。ステップ122では、例えば1ポジションごとに1つずつ、ATがアプリケーションモジュールに渡されてもよい。ステップ124において、モジュールは期限前にATの期限を延長してもよいが、これは必要に応じてトークンの寿命内で行われる。ステップ126では、ATは、マーケットデータを検索するために使用され得る。ステップ128では、義務が履行され得る(例えば、特に報告)。ステップ130では、ログ解析により異常を検索してもよい。ステップ132では、トークンに対して期限が切れる前に期限延長が行われ得る。ステップ134では、アプリケーションがトークンの一部を別のアプリケーションに委任することを選択してもよい。ステップ136では、トークン委任が要求及び有効化されてもよい。承認された場合は、新しいトークンが2番目のアプリケーションのために発行され得る。ステップ138では、委任されたトークンは別のアプリケーションへ引き渡されてもよい。ステップ140では、プロセスが下流アプリケーションのために繰り返されてもよい。図1の処理では、特定の順序で実行される所定のステップが図示されているが、本発明の実施形態は、これらの処理に1つ以上のステップを追加すること、これらの処理内のステップが省略されること、及び/又は、1つ以上のステップが実行される順序を変更することによって、実践され得ると理解される。
例えば、クライアントが誰であるか、クライアントは何にアクセスするか、何時(又はいつ)アクセスするのか、そしてアクセスしたデータをどのように使用しようとしているかについての情報収集が、法主体に要求されてもよい。本発明の実施形態では、義務として上記情報を定義し得るが、これはアクセスチケットの一部であり得る。これに対応するデータは、分散するよう収集され、それから更に処理及び解析されてもよい。収集されたデータは例えば、データ解析のために機械学習システムで用いられたり、履歴アーカイブとしてデータウエアハウスに記憶されたり、また様々な場所へリアルタイムの報告として提供されてもよい。
本発明の実施形態は、アプリケーションの権利を別のアプリケーションへ委任することに向けられていてもよい。例えばアプリケーションは、該アプリケーションの権利の一部をクライアントに委任してもよい。この例ではトークンが複数部分に分割され、受信クライアント又は顧客がマーケットデータにアクセスできるように、クライアント又は顧客へ一部が与えられてもよい。トークンを分割する処理は報告可能であってよく、その場合、ロギングや報告等の義務が1つ以上の受信する法主体に渡され得る。例えば、親アプリケーションは北アメリカのあらゆる取引にアクセスする権利を有するが、該アクセス権のサブセット(例えばニューヨーク証券取引所)を特定のクライアントに委任してもよい。加えて親アプリケーションは、派生情報へのアクセスを別のクライアントに委任してもよい。
図2は、本発明の実施形態による、マーケットデータのエンタイトルメントインフラストラクチャを実装するシステムを図示している。図2に示すように、クライアントアプリケーション202は、クライアントデバイス又はシステムで実行されてもよい。クライアントアプリケーション202は、マーケットデータのコンシューマを示していてもよい。クライアントアプリケーション202は、アクセスマーケットデータモジュール204と通信してもよい。アクセスマーケットデータモジュール204は、マーケットデータアクセスレイヤ208を介してマーケットデータにアクセスしてもよい。レイヤ208は、230、232で示されるマーケットデータソースと、ネットワーク240を経由して通信してもよい。マーケットデータ制御206は、トークンとアクセスチケットとを生成しクライアントアプリケーション202へ送信してもよい。マーケットデータ制御206は、トークン202とアクセスチケット214の生成、送信及び管理に関連する機能を提供してもよい。トークンの期限は216で延長されてもよい。報告及びログ解析が報告218で提供され得る。ここでは、220、222で示される様々なストレージメカニズムを経由して、データが記憶及び管理されてもよい。データはクラウド、ローカル、又はリモートストレージプロバイダを経由して管理されてもよい。クライアントアプリケーション202は、アプリケーション210で示される様々な他のアプリケーションにエンタイトルメントを委任してもよい。図2に図示される構成要素は単なる例示であり、他のデバイスが様々なアプリケーションにおいて示されてもよい。単一の構成要素が図示されているが、それぞれの構成要素が複数の構成要素を示していてもよい。
金融機関等の法主体は、本発明の実施形態によるクライアントアプリケーション202のホストであってもよい。該法主体は、マーケットデータの権利に関するエンタイトルメントの特徴を、統合された特徴又はシステムとしてサポートする。別の例によると、マーケットデータの権利におけるエンタイトルメントサービスは、第3者サービスプロバイダにより提供されてもよい。他のシナリオ及びアーキテクチャが実装されてもよい。本発明の実施形態では、データベースにより示される様々な他のソースからデータを送信及び/又は受信してもよい。データベースはホスト法主体の内部又は外部にあってもよい。データは、1つ以上のネットワークを経由してストレージ構成要素において記憶及び管理されてもよい。データベースは、情報を保持し、情報のアクセス及び検索を可能にするために任意の適切なデータ構造を有してもよい。ストレージは、データベースに関して、ローカル、リモート、又はその組み合わせであってもよい。データベースとの通信はネットワーク経由、又は図2に示すようにデータベースと他の参加者間の直接接続を含んでもよい。データベースはまた、クラウド若しくは他のネットワークベースのストレージ、又はAPIを介してデータソースを提示するアプリケーションを示していてもよい。
本発明の実施形態によるユーザは、ユーザインターフェースを介しネットワークを経由し、クライアントアプリケーション202と通信してもよい。通信は、ラップトップコンピュータ、携帯情報端末、スマートフォン、スマートウォッチ、スマートグラス、他のウェアラブルデバイス、又はネットワーク信号の送受信が可能な他のコンピューティングデバイス等の、任意のモバイル又はコンピューティングデバイスを使用して行われてもよい。
図2のシステム200は様々な方法で実装され得る。システム200内のアーキテクチャは、1つ以上のネットワーク要素内のハードウェア構成要素(例えばモジュール)として実装され得る。また、システム200内のアーキテクチャは、1つ以上のネットワーク要素内に位置するコンピュータ実行可能なソフトウェア(例えば、有形の非一時的なコンピュータ可読媒体)で実装され得ると理解されるべきである。システム200内のアーキテクチャのモジュール機能性は、単一のデバイスに位置するか、1つ以上の集中サーバ及び1つ以上のモバイルユニット又はエンドユーザデバイスを含む複数のデバイスにわたって分散していてもよい。システム200で説明されるアーキテクチャは、例示的かつ非限定的であることが意図される。例えば、システム200の要素間の接続及び関係が説明されているが、他の接続及び関係があり得ると理解されるべきである。以下に記載されるシステム200は、一例として、本明細書における様々な方法を実装するために使用されてもよい。システム200の様々な要素が本明細書に記載される例示的な方法を説明する際に参照され得る。
前述の例では、1つの物理構成における本発明の様々な実施形態が示されているが、様々な構成要素は、ローカルエリアネットワーク、広域ネットワーク、電気通信ネットワーク、イントラネット、及び/又はインターネット等の、分散型ネットワークの離れた箇所に位置し得ると理解される。よって、様々な実施形態の構成要素は例えば、1つ以上のデバイスに結合されるか、分散型ネットワークの特定のノードに並置されるか、又はネットワークの様々な位置に分散され得ると理解されるべきである。当業者によって理解されるように、様々な実施形態の構成要素は、各システムの運用に影響を及ぼすことなく、分散型ネットワーク内の任意の1つ又は複数の位置に配置され得る。
上記のように、本発明の様々な実施形態は、数多くの通信デバイス及び構成要素をサポートする。各通信デバイス及び構成要素は、少なくとも1つのプログラムされたプロセッサと少なくとも1つのメモリ又はストレージデバイスとを含む。該メモリは、命令のセットを記憶してもよい。該命令は、一時的又は永続的にプロセッサのメモリに記憶されてもよい。命令のセットは、上記されるタスクのような特定の1つ又は複数のタスクを実行する様々な命令を含んでよい。特定のタスクを実行するためのこのような命令のセットは、プログラム、ソフトウェアプログラム、ソフトウェアアプリケーション、アプリ、又はソフトウェアを特徴としてもよい。
上記される実施形態の方法を実践するために、プロセッサ及び/又はメモリが同じ地理的場所に物理的に位置する必要はない。すなわち、本発明の例示的な実施形態で使用されるプロセッサ及びメモリの各々は、地理的に別の位置に位置し、任意の適切な方法で通信するよう接続されてもよい。加えて、プロセッサ及び/又はメモリはそれぞれが異なる物理的な機器で構成されていてもよいと理解される。したがって、プロセッサが1つの位置にある1つの機器である必要も、メモリが別の位置にある別の1つの機器である必要もない。すなわち、プロセッサは2つ以上の異なる物理的位置にある2つ以上の機器であってもよいと考えられる。2つの別の機器が任意の適切な方法で接続されてもよい。加えて、メモリは2つ以上の物理的位置にある2つ以上のメモリを含んでもよい。
上記のように、命令のセットが本発明の様々な実施形態で使用される。サーバは、本明細書に記載される方法を実行するための、メモリ(例えば、プロセッサによって実行されるプログラムコード命令を含む非一時的なコンピュータ可読媒体)に記憶されるソフトウェア又はコンピュータプログラムを含んでもよい。命令のセットは、プログラム、ソフトウェア、又はアプリの形態であってもよい。ソフトウェアは、例えば、システムソフトウェア又はアプリケーションソフトウェアの形態であってもよい。ソフトウェアはまた、例えば別々のプログラムの集まり、より大きいプログラム内のプログラムモジュール、又はプログラムモジュールの一部といった形態でもよい。使用するソフトウェアはまた、オブジェクト指向プログラミングの形態のモジュラープログラミングを含んでもよい。ソフトウェアは、処理されているデータで何をするかをプロセッサに伝える。
更に、本発明の実装及び運用で使用される命令又は命令のセットは、プロセッサが命令を読み出すことができるような適切な形態であり得る。例えば、プログラムを形成する命令は、適切なプログラミング言語の形態であり得る。このプログラミング言語は、1つ又は複数のプロセッサが命令を読み出すことができるように、機械語又はオブジェクトコードに変換される。すなわち、特定のプログラミング言語で書き込まれたプログラミングコード又はソースコードのラインは、コンパイラ、アセンブラ、又はインタプリタを用いて機械語に変換される。機械語は、例えば、特定種類のプロセッサ、すなわち特定種類のコンピュータに固有の二進化機械命令である。本発明の様々な実施形態に従い、任意の適切なプログラミング言語が使用され得る。例えば、使用されるプログラミング言語は、アセンブリ言語、Ada、APL、Basic、C、C++、COBOL、dBase、Forth、Fortran、Java、Modula-2、Pascal、Prolog、REXX、Visual Basic、JavaScript、及び/又はPythonを含み得る。更に、本発明のシステム及び方法を実行する際に1種類の命令又は単一のプログラミング言語が利用される必要はない。むしろ、必要に応じて又は好ましくは、任意数の異なるプログラミング言語が利用され得る。
また、本発明の様々な実施形態を実践する際に使用される命令及び/又はデータは、所望により、任意の圧縮若しくは暗号化技術又はアルゴリズムを利用してもよい。暗号化モジュールが、データを暗号化するために使用され得る。更に、例えば、ファイル又は他のデータが適切な解読モジュールを使用して解読されてもよい。
本発明の例示的な実施形態のシステム及び方法において、ユーザがモバイル機器又は他のパーソナルコンピューティング装置とインターフェイスをとることができるように、様々な「ユーザインターフェース」が利用され得る。本明細書で使用されるように、ユーザインターフェースは、通信機器のプロセッサとユーザが対話できるようにするプロセッサが使用する、任意のハードウェア、ソフトウェア、又はハードウェアとソフトウェアとの組み合わせであってもよい。ユーザインターフェースは例えば、アプリによって提供される対話画面の形態であってもよい。ユーザインターフェースはまた、タッチスクリーン、キーボード、音声リーダ、音声認識装置、対話画面、メニューボックス、リスト、チェックボックス、トグルスイッチ、押しボタン、仮想環境(例えば、仮想マシン(VM)/クラウド)、又は、プロセッサが命令のセットを処理する際にプロセッサの操作に関する情報をユーザが受信できるように且つ/若しくはユーザがプロセッサに情報を提供できるようにする他のデバイスのうち、いずれを含んでもよい。したがって、ユーザインターフェースは、ユーザとプロセッサとの間の通信を提供する任意のシステムであってもよい。例えば、ユーザがユーザインターフェースを介してプロセッサに提供した情報は、コマンド、データの選択、他の何らかの入力の形態であり得る。
本明細書で記載されるソフトウェア、ハードウェア及びサービスは、サービスとしてのソフトウェア(Software-as-a-Service:SaaS)、サービスとしてのプラットフォーム(Platform-as-a-Service:PaaS)、及びサービスとしてのインフラストラクチャ(Infrastructure-as-a-Service:IaaS)等の、1つ以上のクラウドサービスモデルを利用し、且つ/又はパブリッククラウド、プライベートクラウド、ハイブリッドクラウド、及び/若しくはコミュニティクラウドモデル等の、1つ以上の展開モデルを使用して、提供されてもよい。
本発明の実施形態は、特定の目的のための特定環境における特定の実装という文脈で本明細書に記載されているが、当業者であれば本発明の有用性がそれに限定されず、本発明の実施形態が類似目的のために他の関連する環境において有利に実施されることが可能であると認識するであろう。

Claims (20)

  1. マーケットデータのエンタイトルメント制御を実装するシステムであって、
    前記システムは、
    1つ以上のトークンと1つ以上の関連付けられたアクセスチケットとを生成、記憶、及び管理するよう構成されたメモリ構成要素と、
    前記メモリ構成要素に結合されており、クライアントアプリケーションを実行するコンピュータプロセッサと
    を備え、
    前記コンピュータプロセッサは、
    前記クライアントアプリケーションを経由してトークンを特定するステップであって、前記トークンは、要求ユーザが1つ以上のデータソースに関して有するエンタイトルメント、権利、及び義務の暗号化署名付きの記述であって、前記トークンは、ポジションのカウント、所定の有効期限、及び参照データを含む、ステップと、
    前記トークンに基づきアクセスチケットのセットを生成するステップであって、各アクセスチケットは1つのポジションに関連付けられ、前記ポジションはマーケットデータにアクセスする処理のシングルインスタンスを示している、ステップと、
    対応する権利及び義務のセットに従って、関連付けられたマーケットデータを検索するためにアクセスチケットを使用するステップと、
    を実行するように構成される、
    システム。
  2. 前記トークンは、生成された各アクセスチケットのカウントにおいて減少する、請求項1に記載のシステム。
  3. 1つ以上のアクセスチケットが、前記トークンの前記所定の有効期限が切れる前に期限延長される、請求項1に記載のシステム。
  4. 前記クライアントアプリケーションは、前記トークンの一部を1つ以上の他のアプリケーションに委任することを選択する、請求項1に記載のシステム。
  5. 新しいトークンが前記委任された部分のために生成される、請求項4に記載のシステム。
  6. 前記マーケットデータは、マーケットデータアクセスレイヤを経由して1つ以上の外部ソースからアクセスされる、請求項1に記載のシステム。
  7. 前記コンピュータプロセッサは、前記アクセスチケットに基づきアクセス履歴を報告するステップを実行するよう更に構成される、請求項1に記載のシステム。
  8. 前記コンピュータプロセッサは、解析及び報告のために1つ以上のデータストアに集約トラフィックをオフロードするステップを実行するように更に構成される、請求項1に記載のシステム。
  9. 前記コンピュータプロセッサは、アクセスパターンにおける1つ以上のホットスポット及び変更を特定するために機械学習アルゴリズムに集約トラフィックを与えるステップを実行するよう更に構成される、請求項1に記載のシステム。
  10. 前記コンピュータプロセッサは、管理運用を相互に関連づけるために遡及的解析を適用するステップを実行するよう更に構成される、請求項1に記載のシステム。
  11. マーケットデータのエンタイトルメント制御を実装する方法であって、
    前記方法は、
    クライアントアプリケーションを経由してトークンを特定するステップであって、前記トークンは、要求ユーザが1つ以上のデータソースに関して有するエンタイトルメント、権利、及び義務の暗号化署名付きの記述であって、前記トークンは、ポジションのカウント、所定の有効期限、及び参照データを含む、ステップと、
    前記トークンに基づきアクセスチケットのセットを生成するステップであって、各アクセスチケットは1つのポジションに関連付けられ、前記ポジションはマーケットデータにアクセスする処理のシングルインスタンスを示している、ステップと、
    対応する権利及び義務のセットに従って、関連付けられたマーケットデータを検索するためにアクセスチケットを使用するステップと、
    を含む、
    方法。
  12. 前記トークンは、生成された各アクセスチケットのカウントにおいて減少する、請求項11に記載の方法。
  13. 1つ以上のアクセスチケットが、前記トークンの前記所定の有効期限が切れる前に期限延長される、請求項11に記載の方法。
  14. 前記クライアントアプリケーションは、前記トークンの一部を1つ以上の他のアプリケーションに委任することを選択する、請求項11に記載の方法。
  15. 新しいトークンが前記委任された部分のために生成される、請求項14に記載の方法。
  16. 前記マーケットデータは、マーケットデータアクセスレイヤを経由して、1つ以上の外部ソースからアクセスされる、請求項11に記載の方法。
  17. 前記アクセスチケットに基づきアクセス履歴を報告するステップを更に含む、請求項11に記載の方法。
  18. 解析及び報告のために1つ以上のデータストアに集約トラフィックをオフロードするステップを更に含む、請求項11に記載の方法。
  19. アクセスパターンにおける1つ以上のホットスポット及び変更を特定するために機械学習アルゴリズムに集約トラフィックを与えるステップを更に含む、請求項11に記載の方法。
  20. 管理運用を相互に関連づけるために遡及的解析を適用するステップを更に含む、請求項11に記載の方法。
JP2022514196A 2019-09-06 2020-08-28 マーケットデータの権利施行を実施するためのシステム及び方法 Active JP7130167B1 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/563,106 2019-09-06
US16/563,106 US11336450B2 (en) 2019-09-06 2019-09-06 System and method for implementing market data rights enforcement
PCT/US2020/048378 WO2021045967A1 (en) 2019-09-06 2020-08-28 System and method for implementing market data rights enforcement

Publications (2)

Publication Number Publication Date
JP7130167B1 JP7130167B1 (ja) 2022-09-02
JP2022539618A true JP2022539618A (ja) 2022-09-12

Family

ID=74849809

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022514196A Active JP7130167B1 (ja) 2019-09-06 2020-08-28 マーケットデータの権利施行を実施するためのシステム及び方法

Country Status (5)

Country Link
US (2) US11336450B2 (ja)
EP (1) EP4022471B1 (ja)
JP (1) JP7130167B1 (ja)
AU (1) AU2020341341B2 (ja)
WO (1) WO2021045967A1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002517854A (ja) * 1998-06-12 2002-06-18 マイクロソフト コーポレイション 制限付きのトークンを使用したセキュリティモデル
WO2003073231A2 (en) * 2002-02-27 2003-09-04 Contentguard Holdings, Inc. Networked services licensing system and method
WO2007050254A2 (en) * 2005-10-24 2007-05-03 Contentguard Holdings, Inc. Method and system to support dynamic rights and resources sharing
JP2016051451A (ja) * 2014-09-02 2016-04-11 富士ゼロックス株式会社 アクセス制御システム及びプログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8397066B2 (en) * 2009-10-20 2013-03-12 Thomson Reuters (Markets) Llc Entitled data cache management
US9165332B2 (en) 2012-01-27 2015-10-20 Microsoft Technology Licensing, Llc Application licensing using multiple forms of licensing
US10410212B2 (en) 2012-05-04 2019-09-10 Institutional Cash Distributors Technology, Llc Secure transaction object creation, propagation and invocation
US9639594B2 (en) 2012-12-20 2017-05-02 Bank Of America Corporation Common data model for identity access management data
US9922318B2 (en) * 2014-01-27 2018-03-20 Capital One Services, Llc Systems and methods for providing transaction tokens for mobile devices
US20150213443A1 (en) 2014-01-30 2015-07-30 Apple Inc. Tokenizing authorizations
US9849364B2 (en) 2016-02-02 2017-12-26 Bao Tran Smart device
US20170293899A1 (en) 2016-04-12 2017-10-12 Digicash Pty Ltd. Digital value token processing systems and methods having improved security and scalability
US10341410B2 (en) * 2016-05-11 2019-07-02 Oracle International Corporation Security tokens for a multi-tenant identity and data security management cloud service
US11756010B2 (en) 2017-11-22 2023-09-12 Jpmorgan Chase Bank, N.A. Systems and methods for tokenizing corporate actions
CA3137098A1 (en) * 2019-04-17 2020-10-22 Securrency, Inc. Systems, methods, and storage media for configuring a data storage and retrieval system for managing data relating to tokenized assets

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002517854A (ja) * 1998-06-12 2002-06-18 マイクロソフト コーポレイション 制限付きのトークンを使用したセキュリティモデル
WO2003073231A2 (en) * 2002-02-27 2003-09-04 Contentguard Holdings, Inc. Networked services licensing system and method
JP2005519364A (ja) * 2002-02-27 2005-06-30 コンテントガード ホールディングズ インコーポレイテッド ネットワーク・サービスを許諾するシステム及び方法、及び、権利行使システム及びコンピュータ実行方法
WO2007050254A2 (en) * 2005-10-24 2007-05-03 Contentguard Holdings, Inc. Method and system to support dynamic rights and resources sharing
JP2009512955A (ja) * 2005-10-24 2009-03-26 コンテントガード ホールディングズ インコーポレイテッド 権利およびリソースの動的な共有をサポートする方法およびシステム
JP2016051451A (ja) * 2014-09-02 2016-04-11 富士ゼロックス株式会社 アクセス制御システム及びプログラム

Also Published As

Publication number Publication date
EP4022471A1 (en) 2022-07-06
US20220231850A1 (en) 2022-07-21
US11700124B2 (en) 2023-07-11
AU2020341341B2 (en) 2022-04-14
US11336450B2 (en) 2022-05-17
US20210075612A1 (en) 2021-03-11
JP7130167B1 (ja) 2022-09-02
EP4022471B1 (en) 2023-11-15
EP4022471A4 (en) 2022-10-19
WO2021045967A1 (en) 2021-03-11
AU2020341341A1 (en) 2022-04-07

Similar Documents

Publication Publication Date Title
US10790980B2 (en) Establishing trust in an attribute authentication system
US8826001B2 (en) Securing information within a cloud computing environment
US9356936B2 (en) Method and apparatus for managing access to electronic content
CN109683936B (zh) 灰度发布方法及装置、存储介质及电子设备
US10284647B2 (en) Providing information on published configuration patterns of storage resources to client systems in a network computing environment
CN111062028B (zh) 权限管理方法及装置、存储介质、电子设备
US20220004647A1 (en) Blockchain implementation to securely store information off-chain
US11573952B2 (en) Private shared resource confirmations on blockchain
CN112783847A (zh) 数据共享方法及装置
JP7130167B1 (ja) マーケットデータの権利施行を実施するためのシステム及び方法
US11734356B2 (en) System and method for implementing an open policy agent bridge
US20230179634A1 (en) Secure policy distribution in a cloud environment
US11977837B2 (en) Consent to content template mapping
US20140279990A1 (en) Managing identifiers
US20220069977A1 (en) Redactable blockchain
US11627132B2 (en) Key-based cross domain registration and authorization
US12007981B2 (en) Blockchain selective world state database
US20220171763A1 (en) Blockchain selective world state database
US11997218B2 (en) Decentralized, dynamic media key block for broadcast encryption
US11755562B2 (en) Score based endorsement in a blockchain network
US12008363B1 (en) Delivering portions of source code based on a stacked-layer framework
US9159078B2 (en) Managing identifiers
US20230362170A1 (en) Access configuration in hybrid network environments
Gopala Krishnan et al. Inherent Security-aware Resource Utilizing Methodology for Cloud Environments
US20240098143A1 (en) Plug-in orchestrator for vehicle data stream subscription system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220428

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20220428

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220805

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220823

R150 Certificate of patent or registration of utility model

Ref document number: 7130167

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150