JP2022550223A - 分散データレコード - Google Patents
分散データレコード Download PDFInfo
- Publication number
- JP2022550223A JP2022550223A JP2020540614A JP2020540614A JP2022550223A JP 2022550223 A JP2022550223 A JP 2022550223A JP 2020540614 A JP2020540614 A JP 2020540614A JP 2020540614 A JP2020540614 A JP 2020540614A JP 2022550223 A JP2022550223 A JP 2022550223A
- Authority
- JP
- Japan
- Prior art keywords
- record
- digital
- transaction
- digital record
- creating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims description 19
- 238000003860 storage Methods 0.000 claims description 17
- 238000012795 verification Methods 0.000 claims description 9
- 230000004044 response Effects 0.000 claims description 6
- 230000006870 function Effects 0.000 description 27
- 238000010586 diagram Methods 0.000 description 19
- 238000012546 transfer Methods 0.000 description 12
- 238000007726 management method Methods 0.000 description 7
- HEFNNWSXXWATRW-UHFFFAOYSA-N Ibuprofen Chemical compound CC(C)CC1=CC=C(C(C)C(O)=O)C=C1 HEFNNWSXXWATRW-UHFFFAOYSA-N 0.000 description 6
- 238000004891 communication Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 5
- 230000008859 change Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000001276 controlling effect Effects 0.000 description 2
- 239000003814 drug Substances 0.000 description 2
- 229940079593 drug Drugs 0.000 description 2
- 235000013305 food Nutrition 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 235000006679 Mentha X verticillata Nutrition 0.000 description 1
- 235000002899 Mentha suaveolens Nutrition 0.000 description 1
- 235000001636 Mentha x rotundifolia Nutrition 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 235000013361 beverage Nutrition 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000007373 indentation Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- RLLPVAHGXHCWKJ-UHFFFAOYSA-N permethrin Chemical compound CC1(C)C(C=C(Cl)Cl)C1C(=O)OCC1=CC=CC(OC=2C=CC=CC=2)=C1 RLLPVAHGXHCWKJ-UHFFFAOYSA-N 0.000 description 1
- 230000004224 protection Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/405—Establishing or using transaction specific rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/1805—Append-only file systems, e.g. using logs or journals to store data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3827—Use of message hashing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- General Business, Economics & Management (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Physics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Algebra (AREA)
- Data Mining & Analysis (AREA)
- Power Engineering (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
Description
一実施形態は一般に、データレコードに関し、特に、分散されたデータレコードおよび電子台帳に関する。
従来、電子レコードまたは契約の経過を追うために、中央集中型データベースは、すべての資産、所有者、トランザクションなどの経過を追う。1つのパーティによって制御されない信頼されるプラットフォームを使用して、人々が所有権の資産移転を直接的に交渉することを可能にするよう、電子消耗品、トークン、ポイント、通貨、タイトル、イベントチケット、バウチャ、クーポンといったデジタル資産またはデータレコードはしばしば、ピアツーピアの態様で移転可能である必要がある。分散および公開台帳を含むブロックチェーンは、1つのソリューションを提供するが、多くのノードが完全なトランザクション履歴を格納しなければならないので、高い計算コストおよびストレージの制限といった特定の課題を有する。したがって、大規模なストレージを必要とするプロジェクトは、中央集中化を必要とすることになり、パブリックブロックチェーンは完全に好適でなくなる。
実施形態は、資産を表すデジタルレコードを作成および照合する。実施形態は、デジタルレコードの作成者に対応する第1の秘密鍵および第1の公開鍵を取得し、デジタルレコードについての1つ以上のパラメータを生成する。パラメータのうちの第1のパラメータは、デジタルレコードのトランザクションに関係している。実施形態は、デジタルレコードについての1つ以上のルールを生成し、ルールのうちの第1のルールは、第1のパラメータに対応するとともにトランザクションを制約する。実施形態は、第1の秘密鍵を使用して、第1の公開鍵、パラメータおよびルールのすべての第1のデジタル署名を計算し、第1の公開鍵、パラメータ、ルールおよび第1のデジタル署名を含む第1のデジタルレコードを作成する。
実施形態は、中央データベースではなくスタンドアロンファイルにより構成される台帳データベースに関する。実施形態は、情報が中央集中型データベースインスタンスに保持されないが別個のデバイス上に個別に維持され、かつ、各ユーザが自身のレコードを管理することに責任を負うデータレコードまたは証明書のシステムを提供する。ユーザは、自身が所有する個々のレコードの管理人であり、すべての参加者によって信頼され得る態様で、自身のレコードに対するデータ更新を実行可能であり得る。
デジタルレコード、デジタル資産、または、「証明書ファイル」は、誰が何を所有しているかを証明する。本発明の実施形態の文脈では、証明書ファイルは、チケット、コイン、データ、バウチャ、デジタルアート、電子デバイス、有形の対象物、または、サービスといった資産を表す。証明書ファイルは、所有者アドレスを含む。所有者アドレスは、そのアドレスについて署名可能なシークレットな秘密鍵に関連付けられる。資産は、デジタル署名のチェーンとして表される。トランザクションは、その所有者が、以前のトランザクションのハッシュと、次の状態のパラメータとにデジタル署名し、公開鍵を付加し、照合可能なチェーンを作成することによって記録される。ブロックチェーンベースの台帳では、この署名チェーンはブロックチェーンサーバ上に記録される。対照的に、実施形態によれば、ユーザのデバイス上において、各証明書が自身内にこの署名チェーンを担持する。
実施形態において、デジタルレコード/資産/証明書は、スタンドアロンのデジタルファイルである。しかしながら、いくつかの実施形態では、それらの完全性の証明(proof of integrity)は、相対的に少量のデジタル情報が、オンラインであることを必要とし、かつ、現在有効な証明書の各々の暗号チェックサムの形態でネットワーク(たとえば、バリデータサーバ)を介して利用可能であることを必要とし得る。証明書は、そのチェックサムダイジェスト(checksum digest)がリポジトリに存在する場合、有効である。署名されたトランザクションがポストされると、新しい子証明書のチェックサムダイジェストが挿入されるので、実施形態は、親証明書のチェックサムダイジェストがリポジトリから除去されることを保証することによって、二重支払いを防止する。
図3Aは、一実施形態に従った、新しい電子レコード/デジタル証明書を作成する際の図2の分散データレコードモジュール16の機能のフロー図である。一実施形態では、図3A(および以下の図3Bおよび図4~図9)のフロー図の機能がメモリまたは他のコンピュータ読取可能もしくは有形媒体に格納されるソフトウェアによって実現され、プロセッサによって実行される。他の実施形態では、当該機能は、ハードウェアによって(たとえば、特定用途向け集積回路(「ASIC: application specific integrated circuit」)、プログラマブルゲートアレイ(「PGA: programmable gate array」)、フィールドプログラマブルゲートアレイ(「FPGA: field programmable gate array」)などの使用を通じて)、または、ハードウェアおよびソフトウェアの任意の組み合せによって実行され得る。
実施形態において、アドレスは、公開鍵から導出されるハッシュ値、または、鍵の対の公開部分である。たとえば、レコードが「アドレス(address)」に移転される所有権を有する場合、受信者の公開鍵は、いくつかの実施形態では、将来の署名が行われるまでシークレットのままであり得る。この随意のセキュリティ対策が必要とされ得るのは、使用されるデジタル署名アルゴリズムに依存して、使用されるまで公開鍵をシークレットにしておくことが最善であり得るからである。クライアントアプリケーションの読みやすさのために、レコードは、作成者のアドレスおよび現在の所有者のアドレスについてのトップレベルのパラメータも含み得るので、クライアントアプリケーションは、トランザクション履歴からその情報を抽出する必要はない。
いくつかの実施形態では、電子レコードは、許可されたパラメータ値変更、禁止されたパラメータ値変更、または、必要とされるパラメータ値変更を命令するメタデータを含み得る。たとえば、数値パラメータは、1つ以上の数学的比較を常に満たす必要がある。その例としては、1つ以上のあらかじめ定義された値、別のパラメータもしくは関数の値に等しいこと、および/または、それよりも小さいこと、および/または、それよりも大きいこと、および/または、それとは異なることが挙げられる。テキストパラメータは、1つ以上のフォーマットまたは値の比較を満たす必要があり得る。その例としては、フォーマットマスクもしくは正規表現を満たす必要があること、または、別のフィールドからの値もしくは許可された値のあらかじめ定義されたリストからの値にマッチする必要があることが挙げられる。日時パラメータは、特定の日時もしくは日時の範囲、または、別の日時パラメータの値と等しいか、それより大きいか、それより小さいか、または、それとは異なる値を有する必要があり得る。
実施形態では、電子レコードが更新されると、レコードの以前のバージョンが古くなり、もはや有効でなくなることがしばしば必要とされる。たとえば、レコードが所有権を変更する場合、以前の所有者が有する古いバージョンは無効になるべきである。レコードのシステムは、競合状態または「二重支払い」を回避するために、時系列的な状態である必要があり得る。これは、サードパーティバリデータを使用することによって解決され得る。レコードの作成、トランザクション、および、照合は、レコードが古いかまたは現在のものであるかを識別し得るサードパーティサービスに送信され得る。オンラインバリデータは、現在有効なレコードのリストを維持することによって、レコードが現在のものかまたは古いものかを確認し得る。そのリポジトリ(ファイル、ディレクトリ、データベース、または、データ構造であり得る)は、各レコードの全コピーを維持する必要はない。その理由は、各現在有効なレコードのチェックサムのみを必要とするからである。チェックサムは非常に短い文字列であり得る。任意のサイズのレコードは、レコードのチェックサムがバリデータリポジトリに存在する場合、有効であると確認され得る。
実施形態において、レコードは、分割可能な数値パラメータを有し得る。たとえば、アカウントを表すレコードは、ポイント、通貨、株式、または、分割可能な任意の数値の残高を有し得、当該残高は、部分的に他の所有者に割り当てられ得る。
1.コンサート、スポーツイベントまたはフェリーなどのチケット。チケット所有者は、「署名された」QRコード画像をスキャナに提示することで入ることが許可される。チケットは2回使用され得ない。チケットは偽造され得ない。チケットの盗難は、秘密鍵なしでは無駄である。
9.投票システム。各投票者は、一意の証明書をデジタル投票用紙として受け取り、署名された最終投票を投票カウンタに送る。家からの投票。
実施形態は、従来のデータベースまたはブロックチェーンにデータを格納することに対して以下の利点を有する。
Claims (16)
- 資産を表すデジタルレコードを作成および照合する方法であって、
前記デジタルレコードの作成者に対応する第1の秘密鍵および第1の公開鍵を取得することと、
前記デジタルレコードについての1つ以上のパラメータを生成することとを含み、前記パラメータのうちの第1のパラメータは、前記デジタルレコードのトランザクションに関係しており、
前記方法はさらに、
前記デジタルレコードについての1つ以上のルールを生成することを含み、前記ルールのうちの第1のルールは、前記第1のパラメータに対応するとともに前記トランザクションを制約し、
前記方法はさらに、
前記第1の秘密鍵を使用して、前記第1の公開鍵、前記パラメータおよび前記ルールのすべての第1のデジタル署名を計算することと、
前記第1の公開鍵、前記パラメータ、前記ルールおよび前記第1のデジタル署名を含む第1のデジタルレコードを作成することと、
前記第1のデジタルレコードのチェックサムハッシュを作成することと、
前記チェックサムハッシュをオンラインリポジトリに送信することとを含み、前記オンラインリポジトリは、前記チェックサムハッシュを使用して任意の以前のデジタルレコードを作成する前に、前記第1の秘密鍵が使用されていないことを照合するように構成される、方法。 - 前記方法は、
前記資産の所有権を前記作成者から第2の所有者に移転する第1のトランザクションに応答して、前記第1のトランザクションを前記第1のデジタルレコードに追加することをさらに含み、前記第1のトランザクションは、前記第1の公開鍵と、前記第2の所有者に対応する第2の公開鍵とを含み、
前記方法はさらに、
前記第1の秘密鍵を使用して、前記第1のデジタルレコードおよび前記第1のトランザクションのすべての第2のデジタル署名を計算することと、
前記第1のデジタルレコード、前記第1のトランザクションおよび前記第2のデジタル署名を含む第2のデジタルレコードを作成することと、
前記第2のデジタルレコードを前記第2の所有者に送信することとを含む、請求項1に記載の方法。 - 前記第1のパラメータは、ある数のトランザクションを含み、前記第1のルールは、最大数のトランザクションを含む、請求項1に記載の方法。
- 前記方法は、
前記資産の所有権を前記作成者から第2の所有者に移転する第1のトランザクションに応答して、前記第1のトランザクションを前記第1のデジタルレコードに追加することをさらに含み、前記第1のトランザクションは、前記第1の公開鍵と、前記第2の所有者に対応する第2の公開鍵から導出される第2のハッシュ値とを含み、
前記方法はさらに、
前記第1の秘密鍵を使用して、前記第1のデジタルレコードおよび前記第1のトランザクションのすべての第2のデジタル署名を計算することと、
前記第1のデジタルレコード、前記第1のトランザクションおよび前記第2のデジタル署名を含む第2のデジタルレコードを作成することと、
前記第2のデジタルレコードを前記第2の所有者に送信することとを含む、請求項1に記載の方法。 - 前記パラメータのうちの第2のパラメータをさらに含み、前記第2のパラメータは、前記資産の所有権が複数の異なる所有者に割り当て可能であるように、複数の部分に分割可能である、請求項1に記載の方法。
- 前記第2の所有者において、前記第1のトランザクションを照合することをさらに含み、
前記第2の所有者において、前記第1のトランザクションを照合することは、
前記第2のデジタルレコードから前記第2のデジタル署名および前記第2の公開鍵を抽出することと、
オリジナルトランザクションメッセージを生成するよう、前記第2のデジタル署名と、前記第1のトランザクションの後に行われた任意の付加的なトランザクションとを前記第2のデジタルレコードから除去することと、
前記第2のデジタル署名が前記第1の秘密鍵により生成されたことを確認するよう、前記第2のデジタル署名、前記第2の公開鍵、および、前記オリジナルトランザクションメッセージを照合機能への入力として使用することとを含む、請求項2に記載の方法。 - 前記オンラインリポジトリは、前記チェックサムハッシュが前記オンラインリポジトリによって格納されることを決定することによって、前記第1のデジタルレコードの少なくとも1つのトランザクションが有効であることに応答して生成される受信された第2のデジタルレコードが、前記オンラインリポジトリによって格納されることを照合するために、前記チェックサムハッシュを使用するように構成される、請求項1に記載の方法。
- 格納された命令を有するコンピュータ読取可能媒体であって、前記命令は、プロセッサによって実行されると、前記プロセッサに、資産を表すデジタルレコードを作成および照合させ、
前記作成および照合することは、
前記デジタルレコードの作成者に対応する第1の秘密鍵および第1の公開鍵を取得することと、
前記デジタルレコードについての1つ以上のパラメータを生成することとを含み、前記パラメータのうちの第1のパラメータは、前記デジタルレコードのトランザクションに関係しており、
前記作成および照合することはさらに、
前記デジタルレコードについての1つ以上のルールを生成することを含み、前記ルールのうちの第1のルールは、前記第1のパラメータに対応するとともに前記トランザクションを制約し、
前記作成および照合することはさらに、
前記第1の秘密鍵を使用して、前記第1の公開鍵、前記パラメータおよび前記ルールのすべての第1のデジタル署名を計算することと、
前記第1の公開鍵、前記パラメータ、前記ルールおよび前記第1のデジタル署名を含む第1のデジタルレコードを作成することと、
前記第1のデジタルレコードのチェックサムハッシュを作成することと、
前記チェックサムハッシュをオンラインリポジトリに送信することとを含み、前記オンラインリポジトリは、前記チェックサムハッシュを使用して任意の以前のデジタルレコードを作成する前に、前記第1の秘密鍵が使用されていないことを照合するように構成される、コンピュータ読取可能媒体。 - 前記作成および照合することは、
前記資産の所有権を前記作成者から第2の所有者に移転する第1のトランザクションに応答して、前記第1のトランザクションを前記第1のデジタルレコードに追加することをさらに含み、前記第1のトランザクションは、前記第1の公開鍵と、前記第2の所有者に対応する第2の公開鍵とを含み、
前記作成および照合することはさらに、
前記第1の秘密鍵を使用して、前記第1のデジタルレコードおよび前記第1のトランザクションのすべての第2のデジタル署名を計算することと、
前記第1のデジタルレコード、前記第1のトランザクションおよび前記第2のデジタル署名を含む第2のデジタルレコードを作成することと、
前記第2のデジタルレコードを前記第2の所有者に送信することとを含む、請求項8に記載のコンピュータ読取可能媒体。 - 前記第1のパラメータは、ある数のトランザクションを含み、前記第1のルールは、最大数のトランザクションを含む、請求項8に記載のコンピュータ読取可能媒体。
- 前記作成および照合することは、
前記資産の所有権を前記作成者から第2の所有者に移転する第1のトランザクションに応答して、前記第1のトランザクションを前記第1のデジタルレコードに追加することをさらに含み、前記第1のトランザクションは、前記第1の公開鍵と、前記第2の所有者に対応する第2の公開鍵から導出される第2のハッシュ値とを含み、
前記作成および照合することはさらに、
前記第1の秘密鍵を使用して、前記第1のデジタルレコードおよび前記第1のトランザクションのすべての第2のデジタル署名を計算することと、
前記第1のデジタルレコード、前記第1のトランザクションおよび前記第2のデジタル署名を含む第2のデジタルレコードを作成することと、
前記第2のデジタルレコードを前記第2の所有者に送信することとを含む、請求項8に記載のコンピュータ読取可能媒体。 - 前記作成および照合することは、前記パラメータのうちの第2のパラメータをさらに含み、前記第2のパラメータは、前記資産の所有権が複数の異なる所有者に割り当て可能であるように、複数の部分に分割可能である、請求項8に記載のコンピュータ読取可能媒体。
- 前記作成および照合することは、
前記第2の所有者において、前記第1のトランザクションを照合することをさらに含み、
前記第2の所有者において、前記第1のトランザクションを照合することは、
前記第2のデジタルレコードから前記第2のデジタル署名および前記第2の公開鍵を抽出することと、
オリジナルトランザクションメッセージを生成するよう、前記第2のデジタル署名と、前記第1のトランザクションの後に行われた任意の付加的なトランザクションとを前記第2のデジタルレコードから除去することと、
前記第2のデジタル署名が前記第1の秘密鍵により生成されたことを確認するよう、前記第2のデジタル署名、前記第2の公開鍵、および、前記オリジナルトランザクションメッセージを照合機能への入力として使用することとを含む、請求項9に記載のコンピュータ読取可能媒体。 - 前記オンラインリポジトリは、前記チェックサムハッシュが前記オンラインリポジトリによって格納されることを決定することによって、前記第1のデジタルレコードの少なくとも1つのトランザクションが有効であることに応答して生成される受信された第2のデジタルレコードが、前記オンラインリポジトリによって格納されることを照合するために、前記チェックサムハッシュを使用するように構成される、請求項8に記載のコンピュータ読取可能媒体。
- デジタルレコード作成および照合システムであって、
前記システムは、
資産を表すデジタルレコードの作成者に対応する第1の秘密鍵および第1の公開鍵と、
ストレージデバイスとを含み、前記ストレージデバイスは、前記デジタルレコードについての1つ以上のパラメータを格納し、前記パラメータのうちの第1のパラメータは、前記デジタルレコードのトランザクションに関係しており、前記ストレージデバイスは、前記デジタルレコードについての1つ以上のルールを格納し、前記ルールのうちの第1のルールは、前記第1のパラメータに対応するとともに前記トランザクションを制約し、
前記システムはさらに、
前記第1の秘密鍵を使用して、前記第1の公開鍵、前記パラメータおよび前記ルールのすべての第1のデジタル署名を計算することと、前記第1の公開鍵、前記パラメータ、前記ルールおよび前記第1のデジタル署名を含む第1のデジタルレコードを作成することと、前記第1のデジタルレコードのチェックサムハッシュを作成することと、前記チェックサムハッシュをオンラインリポジトリに送信することとを行うよう命令を実行するように適合されるプロセッサを含み、
前記オンラインリポジトリは、前記チェックサムハッシュを使用して任意の以前のデジタルレコードを作成する前に、前記第1の秘密鍵が使用されていないことを照合するように構成される、システム。 - 前記プロセッサは、
前記資産の所有権を前記作成者から第2の所有者に移転する第1のトランザクションに応答して、前記第1のトランザクションを前記第1のデジタルレコードに追加することを行うようにさらに適合され、前記第1のトランザクションは、前記第1の公開鍵と、前記第2の所有者に対応する第2の公開鍵とを含み、
前記プロセッサはさらに、
前記第1の秘密鍵を使用して、前記第1のデジタルレコードおよび前記第1のトランザクションのすべての第2のデジタル署名を計算することと、
前記第1のデジタルレコード、前記第1のトランザクションおよび前記第2のデジタル署名を含む第2のデジタルレコードを作成することと、
前記第2のデジタルレコードを前記第2の所有者に送信することと
を行うように適合される、請求項15に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/448,299 US11271751B2 (en) | 2019-06-21 | 2019-06-21 | Distributed data records |
US16/448,299 | 2019-06-21 | ||
PCT/US2019/044837 WO2020256754A1 (en) | 2019-06-21 | 2019-08-02 | Distributed data records |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022550223A true JP2022550223A (ja) | 2022-12-01 |
JP7504794B2 JP7504794B2 (ja) | 2024-06-24 |
Family
ID=67660821
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020540614A Active JP7504794B2 (ja) | 2019-06-21 | 2019-08-02 | 分散データレコード |
Country Status (5)
Country | Link |
---|---|
US (2) | US11271751B2 (ja) |
EP (1) | EP3987427A1 (ja) |
JP (1) | JP7504794B2 (ja) |
CN (1) | CN112437922A (ja) |
WO (1) | WO2020256754A1 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11153096B2 (en) * | 2017-08-16 | 2021-10-19 | Royal Bank Of Canada | Platform for generating authenticated data objects |
US11556665B2 (en) | 2019-12-08 | 2023-01-17 | Western Digital Technologies, Inc. | Unlocking a data storage device |
US11366933B2 (en) | 2019-12-08 | 2022-06-21 | Western Digital Technologies, Inc. | Multi-device unlocking of a data storage device |
US11088832B2 (en) * | 2020-01-09 | 2021-08-10 | Western Digital Technologies, Inc. | Secure logging of data storage device events |
US11606206B2 (en) | 2020-01-09 | 2023-03-14 | Western Digital Technologies, Inc. | Recovery key for unlocking a data storage device |
US11334677B2 (en) | 2020-01-09 | 2022-05-17 | Western Digital Technologies, Inc. | Multi-role unlocking of a data storage device |
US11831752B2 (en) | 2020-01-09 | 2023-11-28 | Western Digital Technologies, Inc. | Initializing a data storage device with a manager device |
US11265152B2 (en) | 2020-01-09 | 2022-03-01 | Western Digital Technologies, Inc. | Enrolment of pre-authorized device |
US11469885B2 (en) | 2020-01-09 | 2022-10-11 | Western Digital Technologies, Inc. | Remote grant of access to locked data storage device |
US12015540B2 (en) * | 2021-09-07 | 2024-06-18 | Red Hat, Inc. | Distributed data grid routing for clusters managed using container orchestration services |
US11924362B2 (en) * | 2022-07-29 | 2024-03-05 | Intuit Inc. | Anonymous uncensorable cryptographic chains |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006127365A (ja) * | 2004-11-01 | 2006-05-18 | Hitachi Ltd | 電子文書保存管理システム、電子文書保存管理方法、および電子文書保存管理プログラム |
JP2008269591A (ja) * | 2007-03-28 | 2008-11-06 | Ricoh Co Ltd | 書類画像を認証するための装置、方法及びコンピュータプログラム |
JP2010157022A (ja) * | 2008-12-26 | 2010-07-15 | Toshiba Corp | 情報ライフサイクル管理システム、情報管理サーバ装置、情報媒体制御装置及びプログラム |
US20170046526A1 (en) * | 2015-08-13 | 2017-02-16 | TD Bank Group | System and Method for Implementing Hybrid Public-Private Block-Chain Ledgers |
US20170237554A1 (en) * | 2016-02-12 | 2017-08-17 | Mondo Jacobs | Methods and systems for using digital signatures to create trusted digital asset transfers |
JP2018511137A (ja) * | 2015-04-05 | 2018-04-19 | デジタル・アセット・ホールディングス | デジタル資産仲介電子決済プラットフォーム |
WO2019072312A2 (en) * | 2018-12-29 | 2019-04-18 | Alibaba Group Holding Limited | SYSTEM AND METHOD FOR DETECTING REJECTION ATTACK |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8140861B2 (en) * | 2006-12-28 | 2012-03-20 | International Business Machines Corporation | Method and system for content-based encrypted access to a database |
CA2981952A1 (en) * | 2015-04-06 | 2016-10-13 | Bitmark, Inc. | System and method for decentralized title recordation and authentication |
US11494761B2 (en) * | 2015-11-06 | 2022-11-08 | Cable Television Laboratories, Inc. | Systems and methods for digital asset security ecosystems |
US20190050851A1 (en) * | 2017-02-20 | 2019-02-14 | Tovarystvo z obmezhenoiu vidpovidalnistiu, Simcord | The method of management of property rights to assets and the system for its implementation |
EP3593305A4 (en) * | 2017-03-08 | 2020-10-21 | IP Oversight Corporation | SYSTEM AND PROCEDURE FOR GENERATING TOKENS SECURED BY THE VALUE OF GOODS FROM RESERVES |
US10541820B2 (en) * | 2017-08-17 | 2020-01-21 | Global Bonsai LLC | Distributed digital ledger |
US11481786B2 (en) * | 2017-10-03 | 2022-10-25 | Sony Group Corporation | Genuine instance of digital goods |
US20190333033A1 (en) * | 2018-04-29 | 2019-10-31 | Keir Finlow-Bates | System and method for creating, storing and transferring unforgeable digital assets in a database |
-
2019
- 2019-06-21 US US16/448,299 patent/US11271751B2/en active Active
- 2019-08-02 WO PCT/US2019/044837 patent/WO2020256754A1/en active Application Filing
- 2019-08-02 EP EP19755742.4A patent/EP3987427A1/en active Pending
- 2019-08-02 CN CN201980006566.6A patent/CN112437922A/zh active Pending
- 2019-08-02 JP JP2020540614A patent/JP7504794B2/ja active Active
- 2019-08-02 US US16/530,224 patent/US10771257B1/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006127365A (ja) * | 2004-11-01 | 2006-05-18 | Hitachi Ltd | 電子文書保存管理システム、電子文書保存管理方法、および電子文書保存管理プログラム |
JP2008269591A (ja) * | 2007-03-28 | 2008-11-06 | Ricoh Co Ltd | 書類画像を認証するための装置、方法及びコンピュータプログラム |
JP2010157022A (ja) * | 2008-12-26 | 2010-07-15 | Toshiba Corp | 情報ライフサイクル管理システム、情報管理サーバ装置、情報媒体制御装置及びプログラム |
JP2018511137A (ja) * | 2015-04-05 | 2018-04-19 | デジタル・アセット・ホールディングス | デジタル資産仲介電子決済プラットフォーム |
US20170046526A1 (en) * | 2015-08-13 | 2017-02-16 | TD Bank Group | System and Method for Implementing Hybrid Public-Private Block-Chain Ledgers |
US20170237554A1 (en) * | 2016-02-12 | 2017-08-17 | Mondo Jacobs | Methods and systems for using digital signatures to create trusted digital asset transfers |
WO2019072312A2 (en) * | 2018-12-29 | 2019-04-18 | Alibaba Group Holding Limited | SYSTEM AND METHOD FOR DETECTING REJECTION ATTACK |
Also Published As
Publication number | Publication date |
---|---|
CN112437922A (zh) | 2021-03-02 |
EP3987427A1 (en) | 2022-04-27 |
US20200403786A1 (en) | 2020-12-24 |
JP7504794B2 (ja) | 2024-06-24 |
US10771257B1 (en) | 2020-09-08 |
US11271751B2 (en) | 2022-03-08 |
WO2020256754A1 (en) | 2020-12-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7504794B2 (ja) | 分散データレコード | |
US20220171877A1 (en) | Systems and methods for providing identity verification services | |
US20190019180A1 (en) | Digital ledger authentication using address encoding | |
JP7377312B2 (ja) | ブロックチェーンにより実現されるシステム及び方法 | |
CN111989707B (zh) | 管理基于区块链的海关清关服务的用户权限 | |
US11461771B2 (en) | Hybrid digital ledger control with address encoding | |
CN111868725B (zh) | 基于区块链处理进口海关清关数据 | |
CN111936995A (zh) | 海关清关数据的分布式存储 | |
CN111095863B (zh) | 在区块链网络上通信、存储和处理数据的基于区块链的系统和方法 | |
CN111989663A (zh) | 基于区块链的智能合约池 | |
US20230298001A1 (en) | Non-fungible token (nft) purchase and transfer system | |
CN114930330A (zh) | 基于区块链的海关清关服务平台的用户管理 | |
US20220311611A1 (en) | Reputation profile propagation on blockchain networks | |
US11449911B2 (en) | Blockchain-based document registration for custom clearance | |
CN116194940A (zh) | 基于区块链的税收机制 | |
Hill et al. | Blockchain Developer's Guide: Develop smart applications with Blockchain technologies-Ethereum, JavaScript, Hyperledger Fabric, and Corda | |
Hill et al. | Blockchain Quick Reference: A guide to exploring decentralized blockchain application development | |
US20230259919A1 (en) | Review engine verification with non-fungible authentication tokens | |
CN115730277A (zh) | 使用非同质化代币nft的补充数字内容访问控制 | |
US20230043223A1 (en) | Methods for Securely Adding Data to a Blockchain Using Dynamic Time Quanta and Version Authentication | |
Domingue et al. | The FAIR TRADE framework for assessing decentralised data solutions | |
CN117616410A (zh) | 计算机分片环境中的多方计算 | |
Khedekar et al. | Protection to Personal Data Using Decentralizing Privacy of Blockchain. | |
Shamsi et al. | A secure and efficient approach for issuing KYC token as COVID-19 health certificate based on stellar blockchain network | |
KR20240024767A (ko) | 커미트먼트의 사용자 체인에 랑데뷰 블록체인 트랜잭션을 첨부하기 위한 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220729 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220729 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230731 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230905 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20231204 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240202 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240514 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240612 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7504794 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |