JP2023500411A - 多者安全なデータ管理のための多層台帳 - Google Patents

多者安全なデータ管理のための多層台帳 Download PDF

Info

Publication number
JP2023500411A
JP2023500411A JP2022527107A JP2022527107A JP2023500411A JP 2023500411 A JP2023500411 A JP 2023500411A JP 2022527107 A JP2022527107 A JP 2022527107A JP 2022527107 A JP2022527107 A JP 2022527107A JP 2023500411 A JP2023500411 A JP 2023500411A
Authority
JP
Japan
Prior art keywords
data
stored
hash
hash chains
blockchain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022527107A
Other languages
English (en)
Other versions
JPWO2021096715A5 (ja
Inventor
ジュナイディ イルワン,スサント
キュー ゴー,バオ
マイケル ヴァルデラマ,アレクサンダー
ジャオ,ティエンユィ
ファム,トゥ
Original Assignee
ゼイジ セキュリティ インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ゼイジ セキュリティ インコーポレイテッド filed Critical ゼイジ セキュリティ インコーポレイテッド
Publication of JP2023500411A publication Critical patent/JP2023500411A/ja
Publication of JPWO2021096715A5 publication Critical patent/JPWO2021096715A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • H04L63/064Hierarchical key distribution, e.g. by multi-tier trusted parties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

データがネットワーク内及びネットワーク間を流れる時のデータ管理を提供するコンピュータ実行方法は、階層を成すデジタル台帳内の複数のハッシュチェーンに記憶され複数の第1ゲートウェイ計算装置によって書き込まれたデータを第2ゲートウェイ計算装置によってアクセスするステップであって、前記複数のハッシュチェーンに記憶された前記データの有効性は書き込む前に検証されていない、ステップと、前記第2ゲートウェイ計算装置によって前記複数のハッシュチェーンのそれぞれを前記複数のハッシュチェーンの他の全てのハッシュチェーンと比較し前記複数のハッシュチェーンが暗号上一致するかを判断することで、前記複数のハッシュチェーンに記憶された前記データの合意を検出するステップと、前記複数のハッシュチェーンに記憶された前記データの合意を検出したことに応答して、前記複数のハッシュチェーンに記憶された前記データを使用して記憶されたブロックチェーンデータを前記第2ゲートウェイ計算装置によって更新するステップとを含む。

Description

本開示の1つの技術分野は、データ機密保護の分野の方法、システム、コンピュータソフトウェア、及び/又はコンピュータハードウェアに関する。別の技術分野は不正アクセス及びデータ使用を防ぐサービスである。
この項で記載される手法は追求されうる手法であるが、以前想到された又は追求された手法では必ずしもない。従って、特に断らない限り、この項で記載される手法のいずれもこの項に含まれているだけで従来技術と認定されると考えるべきではない。
物のインターネット(IoT)装置の開発及び使用は、過去数年の間目覚ましいスピードで進んだ。IoT装置は多様であり、産業機器のコントローラからスマートウォッチ及び個人活動モニターまで全ての物を含む。しかし、セキュリティ基盤はこれらの装置の莫大な数と広範な使用に追い付けていない。複数のアナリストは、数年以内に数十億のそのような装置が動作し相互接続ネットワークに接続されるだろうと推定するが、IoT装置が生成したデータを、特にデータが様々な仲介者を通って最終目的先に到着する場合、効率的に保護しうる効果的なセキュリティ体系は現在存在しない。
従って、データは矛盾がなく信頼できることを保証する必要性がある。また、データを記憶しアクセスする安全な方法であって、機密保護違反に耐性のある方法が必要である。
添付の請求項が本発明の概要としての役割を果たすであろう。
本発明は、添付図面の図に限定としてではなく例として示されていて、同様の符号は類似の構成要素を指す。
幾つかの実施形態に係る一例のデータリポジトリを示す。 幾つかの実施形態に係る一例の階層を成す台帳を示す。 幾つかの実施形態に係る階層を成す台帳を実現する一例のネットワーク接続されたコンピュータシステムを示す。 幾つかの実施形態に係る階層を成す台帳を実現する別の例のネットワーク接続されたコンピュータシステムを示す。 幾つかの実施形態に係るデータがネットワーク内及びネットワーク間を流れる時のデータ管理を提供する一例の方法を示す。 本発明の実施形態がその上で実施されうるコンピュータシステムを例示する。
以下の記載において、説明目的のため、本発明の完全な理解を提供するために多数の特定の詳細が明らかにされる。しかし、これらの特定の詳細を欠いて本発明を実施してもよいことは明白であろう。他には、本発明を不必要に不明瞭にしないため、周知の構造及び装置はブロック図形態で示されている。
本明細書において、実施形態は以下の概要に従い項に分けて説明される:
1.0 総論
2.0 デジタル台帳の種類
2.1 ブロックチェーン
2.2 ハッシュチェーン
3.0 階層台帳
3.1 完全性
3.2 機密
4.0 一例の分散されたコンピュータシステム実施形態
4.1 多サイト例
4.2 ピアツーピア例
5.0 手順概要
6.0 ハードウェア概要
7.0 開示の他の態様。
1.0 総論
様々な実施形態によれば、データが同じネットワーク内及び異なるネットワーク間を流れる時の改善されたコンピュータ処理効率及びデータ管理を可能にする方法及びシステムが提供される。分散システムはアクセス制御、データ完全性、機密性、変更の追跡、及びデータの多者ノード検証のために階層を成す台帳を使用する。環境の必要及び/又は要求に依って、ノードは異なる台帳実施形態を使用することがある。例えば、ハッシュチェーンが高スループットを要求するデータを記憶するためにノードによって使用されてもよい。台帳内のデータの検証はそのデータを書き込む各ノードで起こる。台帳内のデータは、そのデータがネットワークから別の記憶システム又はネットワークに書き込まれる前に暗号化されてもよい。
1つの実施形態では、データがネットワーク内及びネットワーク間を流れる時のデータ管理を提供するコンピュータ実行方法は、階層を成すデジタル台帳内の複数のハッシュチェーンに記憶され複数の第1ゲートウェイ計算装置によって書き込まれたデータを第2ゲートウェイ計算装置によってアクセスするステップを含み、それら複数のハッシュチェーンに記憶されデータの有効性は書き込み前に検証されていない。この方法は、第2ゲートウェイ計算装置によって複数のハッシュチェーンのそれぞれを該複数のハッシュチェーンの他の全てのハッシュチェーンと比較しそれらのハッシュチェーンが暗号上一致するかを判断することで、該複数のハッシュチェーンに記憶されたデータの合意を検出するステップを更に含む。本方法は、ハッシュチェーンに記憶されたデータの合意を検出したことに応答して記憶されたブロックチェーンデータを複数のハッシュチェーンに記憶されたデータを使って第2ゲートウェイ計算装置によって更新するステップを更に含む。
2.0 デジタル台帳の種類
デジタル台帳は多数のエントリを追跡する。1つ以上のコンピュータに記憶された台帳全体の2つ以上のコピーが存在する場合がある。デジタル台帳の用途例が2017年4月11日に出願された米国特許出願第15/485047号、2017年4月12日に出願され2019年10月1日に発行された米国特許第10432585号、2017年10月6日に出願され2018年10月16日に発行された米国特許第10104077号、2017年11月15日に出願された米国特許出願第15/813493号、2018年4月16日に出願され2018年9月25日に発行された米国特許第10084600号、2018年8月23日に出願され2019年4月23日に発行された米国特許第10270770号、2018年5月14日に出願され2018年9月25日に発行された米国特許第10084826号、2018年9月17日に出願された米国特許出願第16/133323号、2018年9月17日に出願され2019年9月3日に発行された米国特許第10404696号、及び2018年12月4日に出願され2019年6月18日に発行された米国特許第10326802号の各明細書に記載されている。これらの内容全体を本明細書に引用する。
デジタル台帳の異なる実施形態が存在する。それらの実施形態はブロックチェーン及びハッシュチェーンを含む。
2.1 ブロックチェーン
一例の台帳は分散された台帳、例えばブロックチェーンである。ブロックチェーンを実施する形態では、分散された台帳は多数のエントリを追跡しうる分散デジタル台帳として機能する。分散された台帳全体のコピーは、相互接続されたコンピュータの分散ネットワーク内の各コンピュータに記憶されてよい。分散された台帳への提出されたエントリはコンピュータの大多数によって検証のため検査されてもよい。例えば、1つのコンピュータが分散された台帳内の新しいエントリを生成しようと試みると、分散された台帳のコピーも記憶する相互接続されたコンピュータのネットワークは、先ずアルゴリズムを実行してハッシュを評価し、そのエントリの有効性を検証する。コンピュータの大多数がそのエントリが有効であると同意すると、そのエントリは分散された台帳内の新しいブロックとして加えられる。合意ネットワークの一部として、分散された台帳は高い実用的ビザンチン障害耐性(PBFT)及び他の種類の合意アルゴリズムを実施する。例えば、分散された台帳内の情報を変えようと試みる悪意のある攻撃は、合意を変えるために合意ネットワーク内のコンピュータの50%超を制御する必要があるだろう。悪意を持って攻撃しそれだけ多くのコンピュータの制御を維持することは極めて困難であるので、分散された台帳データは、悪意のある攻撃に対して従来のデータ記憶方法より良く保護される。
図1は一例のデータリポジトリを示す。一例の実施形態では、データリポジトリ100はデジタル台帳データベースである。データリポジトリ100はブロック110、120、130を有する台帳からなる。台帳は任意の数のブロックを含んでもよい。図1の例では、各ブロック110、120、130は自身の指標数字111、121、131、時刻印112、122、132、データ113、123、133、ハッシュ値114、124、134、及び1つ前のハッシュ値115、125、135を含んでよい。
指標数字111、121、131はチェーン内のブロックの位置を示す数値指標であってよい。時刻印112、122、132は、ブロック110、120、130が作成された時の日付と時間であってよい。データ113、123、133はブロック110、120、130にそれぞれ“block0data”、“block1data”、及び“block2data”として記憶された暗号化された割当であってよい。ハッシュ値114、124、134は暗号化された割当のハッシュ値、例えばMD5ハッシュ値、SHA256ハッシュ値、又はRIPEMDハッシュ値であってよい。1つ前のハッシュ値115、125、135はブロックを順に繋ぐ1つ前のブロックのハッシュ値であってよい。図1の例では、ブロック130は1つ前のハッシュ値124の記録を記憶し、ブロック120は1つ前のハッシュ値114の記録を記憶する。1つ前のハッシュ値のこれらの記録は、各新しいブロックを1つ前のブロックに繋ぎ各ブロックの完全性検査を可能にするチェーンを形成する。
2.2 ハッシュチェーン
ハッシュチェーンは、提出されたエントリは複数のコンピュータによって検証されないことを除きブロックチェーンと同様に構成される。ハッシュチェーンを実施する形態では、新しいエントリは、コンピュータによって他のコンピュータによる検証なしに台帳内の新しいブロックとして加えられる。各エントリについて他のコンピュータによる検証は行われないので、ハッシュチェーンを実施する形態はブロックチェーンを実施する形態より速い、従って、より高いデータスループットが要求される(例えば、データをより高速で生成する)環境により適する場合がある。
1つの実施形態では、ソースからのデータは複数のハッシュチェーンに書き込まれ、そのデータをハッシュチェーンに書き込む当事者によって暗号化を使って署名されることがある。後で定期的に又は要求により2つ以上のハッシュチェーンは比較されエントリの有効性を暗号上一致するかに基づいて判定する。
3.0 階層台帳
階層を成す台帳は、同じネットワーク内又は異なるネットワーク内の異なる関係者を通って移動するデータの多者安全なデータ管理のために使用され、アクセス制御、完全性、機密性、変更の追跡、及び多者ノード検証を保証してよい。
図2は一例の階層を成す台帳を示す。一例の階層構成200が2層、即ち、ローカル層とグローバル層212を有するとして図2に示されている。しかし、階層を成す台帳は、1つ以上の中間層を含む2つを超える層を有してもよい。
1つ以上の主体(例えば、IoT装置。建物、車両など)によって生成されたデータはローカル台帳204に書き込まれてよい。定期的に又は要求によりローカル台帳204のデータは階層構成内でより上へ送られより上の台帳、例えばグローバル台帳214に書き込まれる。データが1つの台帳(例えば、ローカル台帳)から別の台帳(例えば、グローバル台帳)に書き込まれる前に、データ有効性を保証するためにその書き込むデータに関する合意がなければならない。
1つの実施形態では、ローカル台帳204からのデータはグローバル台帳214に統合され(例えば、そのデータの一致するバージョンだけが書き込まれ)てもよい。或いは、ローカル台帳204のデータはグローバル台帳214において集計され(例えば、全てのデータが結合され)てもよい。
異なる台帳実施形態が異なる層及び/又は各層(図2の点線226で分けられた)内で使用されてよい。例えば、ローカル台帳204はハッシュチェーンベースで、グローバル台帳214はブロックチェーンベースであってもよい。各層で及び内で使用される異なる台帳実施形態に拘らず、グローバル台帳214はローカル台帳204に記憶された全てのデータのグローバルな又は完全な眺めを結局は有する。
1つ以上の主体は1つのローカル台帳204に書き込まれるデータを生成してもよい。1つの主体はコンピュータ、ソフトウェア、ファームウェア、ハードウェア、又はそれらの任意の組み合わせであってよい。1つの実施形態では、主体はコンピュータ、仮想コンピュータ、及び/又は計算装置であってよい。例として、コンピュータは1つ以上のサーバーコンピュータ、クラウドベースコンピュータ、クラウドベースコンピュータ群、ドッカーコンテナ、仮想マシンインスタンス又は仮想マシン計算要素、例えば仮想プロセッサ、記憶部及びメモリ、データセンター、記憶装置、卓上コンピュータ、ラップトップコンピュータ、携帯装置、及び/又は任意の他の特殊用途計算装置であってよい。
1つの主体はまた、自身がデータを収集及び交換することを可能にするネットワーク接続能力を有する物理的装置であってもよい。例えば、主体はIoT装置を含んでも又はであってもよい。一例のIoT装置は産業IoTメーター、センサー、制御装置、カメラ、又は任意の他の産業IoT装置である。
1つの実施形態では、主体は産業用制御システム、例えば監視制御及びデータ取得(SCADA)システム(一連のコンピュータ、プログラム可能論理制御装置、比例積分微分(PID)制御装置、プログラム可能論理制御装置(PLC)、遠隔端末装置、及び産業環境内でプロセス制御用の他のネットワーク接続された装置を使用する)内のネットワーク接続された様々な計算装置のうちの1つ以上であってもよい。主体はまた、ソフトウェアアプリケーション又は任意の他の記憶され計算装置上で実行されるコンピュータ命令群であってもよい。
データは1つ以上のネットワーク内で主体と台帳の間及び台帳間を送信される。ネットワークは広くは1つ以上の無線又は有線ネットワークの組み合わせ、例えばローカルエリア・ネットワーク(LAN)、広域ネットワーク(WAN)、大都市圏ネットワーク(MAN)、公衆インターネットなどの世界的な相互接続ネットワーク、又はそれらの組み合わせを表す。このような各ネットワークは、開放型システム間相互接続(OSI)多層ネットワークモデルなどの規格に従って相互接続ネットワークプロトコルを実行する記憶されたプログラムを使用又は実行してよい。このモデルは、これらに限定されないが伝送制御プロトコル(TCP)又はユーザー・データグラム・プロトコル(UDP)、インターネット・プロトコル(IP)、ハイパーテキスト転送プロトコル(HTTP)などを含む。
3.1 完全性
1つの実施形態では、グローバル台帳214は企業によって、例えばその本社において使用及び/又は維持され、ローカル台帳204は1つ以上のローカルサイト(現場)によって使用及び/又は維持されてよい。現場が本社と常時は通信していないかも知れない間、1つ以上の主体からのデータが連続してローカル台帳204に書き込まれうる。全ての署名がローカル台帳204内の1つ前のブロック及び1つ前のブロックの対応する署名に依存するので、ローカル台帳204に書き込まれるデータのローカル検証が発生する。ローカル記憶部内のデータの完全性はブロック台帳内のエントリのハッシュをチェーンで繋ぎ、本社と共有される発展する対称鍵を使ってハッシュのMACを生成することにより達成される。
現場が本社に再び接続されると、その現場に関連する複数のローカル台帳204は独立して本社に送信され、グローバル台帳214に書き込まれてもよい。複数のローカル台帳204のデータはデータ矛盾がない場合だけグローバル台帳214に書き込まれるので、グローバル台帳214に書き込まれるデータのグローバル検証が発生する。言い換えると、現場から来るデータの完全性を保証するデータの合意がある場合だけ複数のローカル台帳204のデータはグローバル台帳214に書き込まれる。
例えば、現場によって使用される複数のローカルハッシュチェーン204は比較され、それらが暗号上一致するかを判断してもよい。1つの実施形態では、複数のハッシュチェーン204の最後ブロックが比較されてもよい。それらのローカルハッシュチェーン204が暗号上一致する場合、ローカルハッシュチェーン204内のデータの合意があるので、データはグローバル台帳214に入るのを許される。それらのローカルハッシュチェーン204が暗号上一致しない場合、データの合意がないので、データはグローバル台帳214に入るのを許されない場合がある。
別の例として、現場によって使用されるブロックチェーン204内のデータは、ローカルブロックチェーン204に書き込まれた時にデータの合意があったので追加の検証なしにグローバル台帳214に入るのを許される。ブロックチェーンを実施する形態では、相互接続されたコンピュータの分散ネットワーク内のコンピュータの大多数がエントリが有効だと同意する場合だけ、新しいエントリがブロックチェーン内の新しいブロックとして加えられる。
3.2 機密
多者信用は非対称暗号化を使用して可能にされてよい。1つの実施形態では、台帳204、214内のデータは、私企業ネットワークから別のネットワーク又は記憶システムに送信される時、意図された第三者250だけがそのデータを読むことができるように暗号化されてもよい。私企業ネットワークと公衆網などの外部ネットワークは図2で実線228によって分けられている。
例えば、本社はそのグローバル台帳214内のデータは顧客Aだけによって読まれうると決定してもよい。データは、その私企業ネットワークの外に位置する顧客Aの台帳にそのデータが入るのを認める前に、公開鍵台帳に記憶された顧客Aの公開鍵を使って暗号化されてよい。顧客Aはその台帳にアクセスし顧客Aの秘密鍵を使ってデータを解読する。顧客Aはそのデータを顧客Bと共有することを選び、顧客Bだけが顧客Bの台帳内のそのデータを読むことができるように公開鍵台帳に記憶された顧客Bの公開鍵を使ってそのデータを暗号化してもよい。顧客Bは顧客Bの秘密鍵を使うことで入着するデータを読み、その入着するデータの署名とグローバル台帳214内のデータの署名とを検証のために比較してもよい。
4.0 一例の分散されたコンピュータシステム実施形態
1つの実施形態では、本書に説明される図3及び図4のコンピュータシステム300、400は、少なくとも部分的に1つ以上のコンピュータ装置のハードウェア、例えば本書に記載された機能を実行するために1つ以上のメモリに記憶されたプログラム命令群を実行する1つ以上のハードウェアプロセッサにより実現される構成要素を備える。様々な実施形態において、本書に記載された全ての機能が、特殊用途コンピュータ又は汎用コンピュータ内のプログラミングを使用して実行される動作を表すように意図されている。「コンピュータ」は1つ以上の物理的コンピュータ、仮想コンピュータ、及び/又は計算装置であってよい。例として、コンピュータは1つ以上のサーバーコンピュータ、クラウドベースコンピュータ、クラウドベースコンピュータ群、ドッカーコンテナ、仮想マシンインスタンス又は仮想マシン計算要素、例えば仮想プロセッサ、記憶部及びメモリ、データセンター、記憶装置、卓上コンピュータ、ラップトップコンピュータ、携帯装置、及び/又は任意の他の特殊用途計算装置であってよい。特に明記されない限り、本書における「コンピュータ」へのいずれの言及も1つ以上のコンピュータを意味しうる。上記の命令群は実行可能な命令群であり、JAVA(登録商標)、C++、OBJECTIVE‐C、又は任意の他の適切なプログラミング環境で作成されたソースコードに基づいてコンパイル又は他のやり方で作成された1つ以上の実行可能なファイル又はプログラムから成ってもよい。本書に記載した全てのコンピュータはネットワークに接続するように構成され、本開示は図3及び図4の全ての要素はネットワークを介して通信可能に結合されることを想定する。図3及び図4に描かれた様々な要素はまた、説明のために図3及び図4に描かれていない直接通信リンクを介して互いに通信してもよい。
図3及び図4はそれぞれ、本書に記載したプログラミングを実行するように構成された構成要素の多くの可能な配置の1つだけを示す。他の配置はより少ないか又は異なる構成要素を含み、構成要素間の働きの区分けはその配置に依って変わることがある。
4.1 多サイト例
図3は階層を成す台帳を実現する一例のネットワーク接続されたコンピュータシステムを示す。
主体302は高速度データを生成してもよい。主体302はコンピュータ、ソフトウェア、ファームウェア、ハードウェア、又はそれらの任意の組み合わせであってよい。1つの実施形態では、主体はコンピュータ、仮想コンピュータ、及び/又は計算装置であってよい。例として、コンピュータは1つ以上のサーバーコンピュータ、クラウドベースコンピュータ、クラウドベースコンピュータ群、ドッカーコンテナ、仮想マシンインスタンス又は仮想マシン計算要素、例えば仮想プロセッサ、記憶部及びメモリ、データセンター、記憶装置、卓上コンピュータ、ラップトップコンピュータ、携帯装置、及び/又は任意の他の特殊用途計算装置であってよい。
主体302はまた、自身がデータを収集及び交換することを可能にするネットワーク接続能力を有する物理的装置であるIoT装置であってもよい。1つの実施形態では、IoT装置は産業IoTメーター、センサー、制御装置、カメラ、又は任意の他の産業IoT装置である。
1つの実施形態では、主体302は産業用制御システム、例えば監視制御及びデータ取得(SCADA)システム(一連のコンピュータ、プログラム可能論理制御装置、比例積分微分(PID)制御装置、遠隔端末装置、及び産業環境内でプロセス制御用の他のネットワーク接続された装置を使用する)内のネットワーク接続された様々な計算装置のうちの1つ以上であってもよい。主体302はまた、ソフトウェアアプリケーション又は任意の他の記憶され計算装置上で実行されるコンピュータ命令群であってもよい。
ローカルノード310は企業の1つ以上のローカルサイト(現場)に位置してよい。1つの実施形態では、各現場は少なくとも2つのローカルノード310を含む。主体302によって生成されたデータは冗長性のために現場内の1つ以上のローカルノード310に送信又は一斉送信されてよい。システム300はデータを生成する1つの主体302を含むとして図3に示されているが、システム300はデータを生成しシステム300内のローカルノード310へ送信する2つ以上の主体302を含んでもよい。
各ローカルノード310はローカルゲートウェイ312を含んでもよい。ローカルゲートウェイ312は、主体302によって生成されたデータを受信するように構成された受信命令群312a、データを暗号化するように構成された暗号化命令群312b、及び主体302から受信したデータをローカル台帳に安全に転送するように構成された処理命令群312cを記憶するコンピュータ、ソフトウェア及び/又はハードウェア、又はそれらの組み合わせであってよい。ハッシュチェーンを実施する形態は高速度データが存在する環境により適しているので、ローカル台帳はハッシュチェーンであってもよい。ハッシュチェーンはコンピュータ314に記憶される。
1つの実施形態では、受信命令群312aは主体302によって現場内の全てのローカルゲートウェイ312に一斉送信されたデータを受信してもよい。ローカルノード310がグローバルノード320と通信していないかもしれない時でも、ローカルノード310は主体からのデータを連続的に受信してもよい。暗号化命令群312bは、データを暗号化する当事者(例えば、現場)を特定する現場自身の秘密鍵を使って主体302からのデータを暗号化してよい。処理命令群312cはハッシュアルゴリズム、例えばMD5、安全ハッシュアルゴリズム(SHA)256、又は任意の他のハッシュ関数を暗号化されたデータに適用してハッシュ化されたデータ対象要素を生成してもよい。ハッシュは対象要素の数値表現として働いてもよい。当分野で理解される任意のハッシュ関数を使用してもよい。対象要素へのどんな変更もハッシュを変え、それにより前のハッシュに比べて現在のハッシュに違いを生じるであろう。ハッシュ化されたデータ対象要素は処理命令群312cを使った記憶のためにローカル台帳に送信される。処理命令群312cは、暗号化されたデータの新しいデータエントリを作ることでローカル台帳を更新する。
企業の本社に位置してよいグローバルノード320はグローバルゲートウェイ322を備えてもよい。グローバルゲートウェイ322は、現場のローカルノード310からデータを受信するように構成された受信命令群322a、複数のローカル台帳内のデータを比較してそれらのデータが暗号上一致するかを判断するように構成された分析命令群322b、データを暗号化又は解読するように構成された暗号化命令群322c、及び検証されたデータをグローバル台帳に安全に転送するように構成された処理命令群322dを記憶するコンピュータ、ソフトウェア及び/又はハードウェア、又はそれらの組み合わせであってよい。1つの実施形態では、グローバル台帳は分散台帳であり、グローバル分散台帳のコピーが複数のコンピュータ324に記憶される。
1つの実施形態では、ローカルノード310がグローバルノード320と通信する時、受信命令群322aはローカルノード310に関連するローカル台帳内のデータを受信又はにアクセスしてよい。本書で説明したように、ハッシュチェーンを実施する形態は、エントリが有効であることをノード間で検証することなく新しいエントリがハッシュチェーン内の新しいブロックとして加えられる点でブロックチェーンを実施する形態と異なる。従って、エントリの完全性を検証するために、分析命令群322bはローカルノード310に関連する個々のローカル台帳からのハッシュ値を比較して一致する(例えば、暗号上一致する)かを判定する。ハッシュが一致する場合のみ、処理命令群322dを使用してデータはグローバル台帳に入るのを許される。一致しないハッシュは、データが失われたか又は悪意を持って変えられたことを示す場合があり、グローバルゲートウェイ322はそのデータを廃棄しグローバル台帳に入るのを許さない場合がある。グローバルゲートウェイ322はローカルゲートウェイ312にデータ不一致を通知する。
グローバル台帳内のデータのアクセス制御を保証するために、企業ネットワークから別のネットワーク又は記憶システムへ書き込まれる時に、暗号化命令群322cはグローバル台帳内のデータを暗号化してもよい。
1つの実施形態では、グローバルノード320は、グローバル台帳が複数の現場中の全てのデータを全体的に又は完全に見れるように全ての現場のローカルノード310からデータを受信し検証されたデータをグローバル台帳に記憶してもよい。
1つの実施形態では、グローバルノード320はまた、施策及びユーザーインターフェースを管理するように構成された管理者コンピュータ328を備えてもよい。例えば、管理者コンピュータ328は装置ライフサイクル(例えば、鍵供給)、参加策、アクセス制御策、鍵管理(例えば、配布、生成、及び更新)、複数の台帳に亘るデータ集計、監査記録、システムイベントなどを生成及び/又は管理してもよい。グローバルノード320はまた、アクティブディレクトリなどの既存の機密保護サービスと通信し主体302の識別情報を検証するように構成されたブローカーコンピュータ326を備えてもよい。
4.2 ピアツーピア例
図4は階層を成す台帳を実現する別の例のネットワーク接続されたコンピュータシステムを示す。
主体402、例えば建物又は車両は電力を生成し蓄える能力を有してもよい。主体402の組み合わせは微小送電網410(図4でローカルノードとラベル付けされた)を形成してもよい。微小送電網410内の主体402同士は取引ができる。主体402は、主体402によるエネルギー消費及び生成を測定し報告するためのスマートエネルギー計器404を備えてもよい。主体402は、微小送電網410内及び/又外の主体ピアと進んで共用する余剰エネルギーを時々有する場合があり、他の時には微小送電網410内及び/又外の主体ピアから追加のエネルギーを取得する必要がある場合がある。主体402は、主体402が進んで共用する余剰エネルギーに関する申し出データと他の主体ピアから要求されたエネルギーに関する入札データとを示すための報告モジュール406を備えてもよい。1つの実施形態では、主体402からのデータは計器404によって生成されたエネルギーデータと報告モジュール406によって生成された申し出/入札データとを含む。
各微小送電網410は少なくとも1つのローカルゲートウェイ412を備えてもよい。ローカルゲートウェイ412は、参加策に基づいて微小送電網410内の参加主体402によって生成されたデータを受信するように構成された受信命令群412a、データを暗号化するように構成された暗号化命令群412b、及び主体402から受信したデータを1つ以上のコンピュータ414に記憶されたローカル台帳に安全に転送するように構成された処理命令群412cを記憶するコンピュータ、ソフトウェア及び/又はハードウェア、又はそれらの組み合わせであってよい。ローカル台帳はハッシュチェーン又はブロックチェーンであってよい。1つの実施形態では、ローカルゲートウェイ412内の受信命令群412a、暗号化命令群412b、及び処理命令群412cは図3のローカルゲートウェイ312内の受信命令群312a、暗号化命令群312b、及び処理命令群312cと同様に構成されてよい。
ローカル台帳は、ピアツーピア取引を容易にするために微小送電網410の外に位置しうる調停者コンピュータ(不図示)によって使用されてもよい。調停者コンピュータは、ローカル台帳に記憶された主体402からのデータに基づいてリアルタイムで決定を行ってよい。例えば、調停者コンピュータは申し出データからどの主体402がエネルギーを放出する予定かを判断し、その主体402にエネルギーをエネルギー網へ放出するよう指示してよい。ローカル取引は調停者コンピュータによってローカル台帳に書き込まれてよい。調停者コンピュータは、同意されたエネルギーがエネルギー網へ実際放出され、及び/又はエネルギー網から消費されたことを、ローカル台帳に記憶された主体402からのデータに基づいて確認してよい。
公益事業会社に位置しうるグローバルノード420は、少なくとも1つのグローバルゲートウェイ422を備えてよい。グローバルゲートウェイ422は、微小送電網410からデータを受信するように構成された受信命令群422a、データを暗号化又は解読するように構成された暗号化命令群422c、及び微小送電網410から受信したデータをグローバル台帳に安全に転送するように構成された処理命令群422dを記憶するコンピュータ、ソフトウェア及び/又はハードウェア、又はそれらの組み合わせであってよい。1つの実施形態では、グローバル台帳は分散台帳であり、グローバル分散台帳のコピーが複数のコンピュータ424に記憶される。1つの実施形態では、グローバルゲートウェイ422内の受信命令群422a、暗号化命令群422c、及び処理命令群422dは図3のグローバルゲートウェイ322内の受信命令群322a、暗号化命令群322c、及び処理命令群322dと同様に構成されてよい。
1つの実施形態では、グローバル台帳は取引主体402間の金銭上の決済に使用されてもよく及び/又は監査目的に使用されてもよい。
1つの実施形態では、グローバルノード420はまた、施策及びユーザーインターフェースを管理するように構成された管理者コンピュータ428を備えてもよい。例えば、管理者コンピュータ428は、ピアツーピア取引に参加するのを許可された主体402の参加策であって、ローカルゲートウェイ412によるアクセス可能な参加策を生成及び/又は管理してもよい。グローバルノード420はまた、アクティブディレクトリなどの既存の機密保護サービスと通信し主体402の識別情報を検証するように構成されたブローカーコンピュータ426及び/又は調停者コンピュータを備えてもよい。
5.0 手順概要
図5は幾つかの実施形態に係るデータがネットワーク内及びネットワーク間を流れる時のデータ管理を提供する一例の方法500を示す。図5は、方法500をグローバルゲートウェイが実行しうる又は動作させうる1つ以上のコンピュータプログラム又は他のソフトウェア要素としてコード化する基礎として使用されうる。
方法500はステップ510から始まり、このステップでは第2ゲートウェイ計算装置が階層を成すデジタル台帳内の複数のハッシュチェーンに記憶され複数の第1ゲートウェイ計算装置によって書き込まれるか又は更新されるデータにアクセスしてよい。第2ゲートウェイ計算装置は、例えばグローバルゲートウェイであってもよい。複数の第1ゲートウェイ計算装置は、例えば複数のローカルゲートウェイであってもよい。複数のハッシュチェーンに記憶されたデータの有効性は書き込み前には検証されていない。
ブロックチェーンと異なり、ハッシュチェーン内のエントリは相互接続されたコンピュータの分散ネットワーク内のコンピュータの大多数によって検証されない。エントリは他のコンピュータによる検証なしにハッシュチェーン内の新しいブロックとして加えられる。また、直列に接続されたコンピュータ(例えば、Xage Enforcement Point)又はゲートウェイは、データを生成する装置の認証をそのデータを受け入れる前に各装置の指紋を採る(ハードウェア、ソフトウェア、ファームウェア、ファイルシステムなど)ことで検証できる。これはデータ生成者である装置を信用する方法である。
異なる台帳実施形態が、階層を成すデジタル台帳の異なる層で及び/又は各層内で使用されてよい。
第2ゲートウェイ計算装置はグローバルな又は中心の位置に位置し、第1ゲートウェイ計算装置はそのグローバルな位置に関連する1つ以上の場所に位置してよい。1つの実施形態では、場所は少なくとも2つの第1ゲートウェイ計算装置を備えてもよい。
ステップ520では、第2ゲートウェイ計算装置は、複数のハッシュチェーンのそれぞれを複数のハッシュチェーンの他の全てのハッシュチェーンと比較してそれらのハッシュチェーンが暗号上一致するかを判断することで、複数のハッシュチェーンに記憶されたデータの合意を検出してよい。例えば、第2ゲートウェイの分析命令群は、複数の第1デジタル台帳に記憶されたデータの合意を検出してもよい。1つの実施形態では、分析命令群はハッシュチェーンのハッシュ値を比較してそれらのハッシュチェーンが暗号上一致するかを判断してよい。それらのハッシュチェーンが暗号上一致するならば、それらのハッシュチェーンに記憶されたデータの合意が存在する。
ステップ530では、第2ゲートウェイ計算装置は記憶されたブロックチェーンデータを複数のハッシュチェーンに記憶されたデータを使って更新する。1つの実施形態では、記憶されたブロックチェーンデータはハッシュチェーンに記憶されたデータの合意を検出したことに応答して更新される。
記憶されたブロックチェーンデータは分散された台帳に記憶される。1つの実施形態では、その分散された台帳はブロックチェーンである。ブロックチェーンは階層を成すデジタル台帳内にある。1つの実施形態では、ブロックチェーンは、階層を成すデジタル台帳内のハッシュチェーンがいる1つ以上の層より高い1つの層に存在する。1つの実施形態では、ブロックチェーンは、ブロックチェーンが階層内の全てのデータを全体的に又は完全に見れるように階層内の全てのデジタル台帳のデータを記憶する。
1つの実施形態では、第2ゲートウェイの暗号化命令群は、意図された第三者だけがそのデータを読めるように記憶されたブロックチェーンデータを非対称に暗号化してよい。
上記手法を使用して、プログラムされたコンピュータは、データが様々な関係者を通過する時、アクセス制御、完全性、機密保護、変更の追跡、及び多者ノードデータ検証を保証しうる。本手法は階層を成す台帳を利用する。これらの台帳は異なる実施形態のものでありうる。ハッシュチェーンなどのより速い台帳を実施する形態は、生成された速いスループットのデータを記憶するためにローカルゲートウェイによって使用されてよい。定期的に又は要求により、ローカル台帳のデータは、グローバル台帳に記憶するためにグローバルゲートウェイに送信される。検証されたローカル台帳のデータだけがより上のグローバル台帳に書き込まれる。
本書に開示された手法はデータ完全性をローカルレベル及びグローバルレベルにおいて向上させる。全ての署名がローカル台帳内の1つ前のブロックに依存するので、ローカル台帳に書き込まれるデータのローカル検証が発生し、検証又は同意されたデータだけがグローバル台帳に書き込まれるので、グローバル台帳に書き込まれるデータのグローバル検証が発生する。グローバル台帳は、ローカル台帳に記憶された全てのデータを全体的に又は完全に見れる。
また、本書に開示された手法はデータ機密も向上させる。ゲートウェイは台帳内のデータをネットワークから別の記憶システム又はネットワークへ書き込む前に、意図された第三者だけがそのデータを読めるようにそのデータを非対称に暗号化してよい。
本開示の目的及び特徴はコンピュータ技術のプログラム、プロセス、メッセージング手法、データ記憶手法などの形態の実際的用途に向けられていて分散されネットワーク接続された装置、特にIoT装置によって生成されるデータの管理の向上を提供することは、本開示全体から明らかであろう。
6.0 ハードウェア概要
1つの実施形態によれば、本書に記載した手法は少なくとも1つの計算装置により実行される。本手法は少なくとも1つのサーバーコンピュータ及び/又はパケットデータネットワークなどのネットワークを使用して結合された他の複数の計算装置の組み合わせを使用して全体が又は一部が実行されてよい。計算装置はそれらの手法を実行するように配線されていても、又はデジタル電子装置、例えば少なくとも1つの特定用途向け集積回路(ASIC)又はそれらの手法を実行するように永続的にプログラムされたフィールド・プログラマブル・ゲートアレイ(FPGA)を備えていても、又はファームウェア、メモリ、他の記憶装置、又は組み合わせ内のプログラマ命令群に従ってそれらの手法を実行するようにプログラマされた少なくとも1つの汎用ハードウェアプロセッサを備えていてもよい。このような計算装置はまた、カスタム配線論理、ASIC、又はFPGAをカスタムプログラムと組み合わせて記載した手法を実現してもよい。これらの計算装置はサーバーコンピュータ、ワークステーション、パーソナルコンピュータ、携帯コンピュータシステム、ハンドヘルド装置、可搬計算装置、装着型装置、体に取り付けた又は埋め込み可能な装置、スマートフォン、スマート器具、LAN間接続装置、自律又は半自律装置、例えばロボット又は無人地上又は空中車、配線接続された及び/又はプログラム論理を内蔵し記載された手法を実行する任意の他の電子装置、データセンター内の1つ以上の仮想コンピュータマシン又はインスタンス、及び/又はサーバーコンピュータ及び/又はパーソナルコンピュータのネットワークであってもよい。
図6は1つの実施形態が実施されてよい一例のコンピュータシステムを示すブロック図である。図6の例では、コンピュータシステム600及び開示された技術をハードウェア、ソフトウェア、又はハードウェアとソフトウェアの組み合わせで実現するための命令群が概略的に例えば、箱又は円として、本開示が関係する技術の当業者により通常使用されるのと同じ詳細さのレベルでコンピュータアーキテクチャ及びコンピュータシステム実施形態について伝えるために表されている。
コンピュータシステム600は、バス及び/又はコンピュータシステム600の構成要素間で情報及び/又は命令群を電子信号路を通じて通信するための他の通信機構を含んでよい入力/出力(I/O)サブシステム602を含む。I/Oサブシステム602はI/Oコントローラ、メモリコントローラ、及び少なくとも1つのI/Oポートを含んでもよい。電子信号路は図面において概略的に例えば、線、一方向矢印、又は双方向矢印として表されている。
少なくとも1つのハードウェアプロセッサ604がI/Oサブシステム602に情報及び命令群を処理するために結合される。ハードウェアプロセッサ604は、例えば汎用マイクロプロセッサ又はマイクロコントローラ、及び/又は埋め込みシステム又はグラフィック処理ユニット(GPU)又はデジタル信号プロセッサ又はARMプロセッサなどの特殊用途マイクロプロセッサを含んでもよい。プロセッサ604は一体化された論理演算ユニット(ALU)を備えても、又は別個のALUに結合されてもよい。
コンピュータシステム600は、I/Oサブシステム602に結合されデータ及びプロセッサ604が実行する命令群を電子的にデジタルで記憶するための主メモリなどの1つ以上のメモリユニット606を含む。メモリ606は揮発性メモリ、例えば様々な形態のランダムアクセスメモリ(RAM)又は他の動的記憶装置を含んでもよい。メモリ606も、プロセッサ604により命令群が実行される間一時的変数又は他の中間情報を記憶するために使用されてもよい。このような命令群は、プロセッサ604にとってアクセス可能な持続性コンピュータ読取可能記憶媒体に記憶されている場合、コンピュータシステム600を命令群に指定された動作を実行するようにカスタマイズされた特殊用途マシンに変えうる。
コンピュータシステム600は不揮発性メモリ、例えば読出し専用メモリ(ROM)608又はI/Oサブシステム602に結合され情報及びプロセッサ604用の命令群を記憶するための他の静的記憶装置を更に含む。ROM608は様々な形態のプログラマブルROM(PROM)、例えば消去可能PROM(EPROM)又は電気的消去可能PROM(EEPROM)を含んでもよい。永続記憶ユニット610は様々な形態の不揮発性RAM(NVRAM)、例えばFLASH(登録商標)メモリ、又は固体記憶装置、磁気ディスク又はCD-ROM又はDVD-ROMなどの光ディスクを含んでもよく、情報及び命令群を記憶するためにI/Oサブシステム602に結合されてもよい。記憶装置610は、命令群及びデータを記憶するために使用されてよい持続性コンピュータ読取可能媒体の例であり、それらの命令群はプロセッサ604により実行される時、コンピュータ実行方法を実行させ、本書の手法を実行する。
メモリ606、ROM608、又は記憶装置610内の命令群は、モジュール、方法、オブジェクト、機能、ルーチン、又は呼び出しとして構成される1つ以上の組の命令を含んでよい。命令群は1つ以上のコンピュータプログラム、オペレーティングシステムサービス、又は携帯アプリを含むアプリケーションプログラムとして構成されてもよい。命令群はオペレーティングシステム及び/又はシステムソフトウェア;マルチメディア、プログラミング、又は他の機能を支える1つ以上のライブラリ;TCP/IP、HTTP、又は他の通信プロトコルを実行するデータプロトコル命令群又はスタック;HTML、XML、JPEG、MPEG、又はPNGを使ってコード化されたファイルを解析又は解釈するファイルフォーマット処理命令群;グラフィカルユーザーインターフェース(GUI)、コマンドラインインターフェース、又はテキストユーザーインターフェース用のコマンドを翻訳又は解釈するユーザーインターフェース命令群;アプリケーションソフトウェア、例えばオフィススイート、インターネットアクセスアプリケーション、設計及び製造アプリケーション、グラフィックアプリケーション、音声アプリケーション、ソフトウェア工学アプリケーション、教育アプリケーション、ゲーム、又は種々雑多なアプリケーションを含んでよい。命令群はウェブサーバー、ウェブアプリケーションサーバー、又はウェブクライアントを実現してもよい。命令群はプレゼンテーション層、アプリケーション層、及びデータ記憶層、例えば構造化照会言語(SQL)を使用する又はSQLを使用しない関係型データベースシステム、オブジェクトストア、グラフデータベース、フラットファイルシステム、又は他のデータ記憶として構成されてよい。
コンピュータシステム600はI/Oサブシステム602を介して少なくとも1つの出力装置612に結合されてもよい。1つの実施形態では、出力装置612はデジタルコンピュータ表示器である。様々な実施形態で使用されてよい表示器の例は、タッチスクリーン表示器又は発光ダイオード(LED)表示器又は液晶表示器(LCD)又は電子ペーパー表示器を含む。コンピュータシステム600は表示装置に代えて又は加えて他の種類の出力装置612を含んでよい。他の出力装置612の例はプリンター、切符プリンター、プロッター、プロジェクター、音声カード又は映像カード、スピーカー、ブザー又は圧電素子又は他の可聴装置、ランプ又はLED又はLCD指示器、触覚装置、作動装置又はサーボを含む。
少なくとも一つの入力装置614が、信号、データ、コマンド選択、又はジェスチャーをプロセッサ604 に伝えるためにI/Oサブシステム602に結合される。入力装置614の例は、タッチスクリーン、マイクロフォン、静止及びビデオデジタルカメラ、英数字及び他のキー、キーパッド、キーボード、グラフィックスタブレット、イメージスキャナー、ジョイスティック、クロック、スイッチ、ボタン、ダイヤル、スライド、及び/又は様々な種類のセンサー、例えば力センサー、動きセンサー、熱センサー、加速度計、ジャイロスコープ、及び慣性測定ユニット(IMU)センサー、及び/又は様々な種類の送受信機、例えば携帯電話又はWi-Fiなどの無線装置、無線周波数(RF)又は赤外線(IR)送受信機、及び全地球測位システム(GPS)送受信機を含む。
別の種類の入力装置は、入力機能に代えて又は加えて、表示画面上でのグラフィカルインターフェースにおけるナビゲーションなどのカーソル制御または他の自動化された制御機能を実行してよい制御装置616である。制御装置616は、方向情報及びコマンド選択をプロセッサ604に通信し、表示器612上のカーソル移動を制御するためのタッチパッド、マウス、トラックボール、又はカーソル方向キーであってもよい。入力装置は、第1軸(例えば、x)と第2軸(例えば、y)の2軸の少なくとも2自由度を有してもよく、これはその装置が平面内で位置を指定するのを許す。別の種類の入力装置は、ジョイスティック、ワンド、コンソール、操舵ホイール、ペダル、ギアシフト機構、又は他の種類の制御装置などの有線、無線、又は光学制御装置である。入力装置614は、ビデオカメラ及び奥行きセンサーなどの複数の異なる入力装置の組み合わせを含んでもよい。
別の実施形態では、コンピュータシステム600は、出力装置612、入力装置614、及び制御装置616のうちの1つ以上が省略された物のインターネット(IoT)装置を含んでもよい。或いは、そのような実施形態では、入力装置614は、1つ以上のカメラ、動き検出器、温度計、マイクロフォン、振動検出器、他のセンサー又は検出器、測定装置又はエンコーダーを含んでもよく、出力装置612は、単一ラインLED又はLCD表示器などの特殊用途表示器、1つ以上の指示器、表示パネル、計器、バルブ、ソレノイド、作動装置、又はサーボを含んでもよい。
コンピュータシステム600が携帯計算装置である時、入力装置614は、複数のGPS衛星に対して三角測量し、コンピュータシステム600の地球物理的位置の緯度‐経度値などの地理位置データを測定し生成できるGPSモジュールに結合された全地球測位システム(GPS)受信機を含んでもよい。出力装置612は、位置報告パケット、通知、パルス又はハートビート信号、又は単独で又は他の特定用途向けデータと組み合わせてコンピュータシステム600の位置を指定する他の繰り返しデータ送信であってホスト624又はサーバー630に向けられたデータ送信を生成するためのハードウェア、ソフトウェア、ファームウェア、及びインターフェースを含んでもよい。
コンピュータシステム600は、カスタム配線論理、少なくとも1つのASIC又はFPGA、ファームウェア、及び/又はロードされコンピュータシステムと共に使用又は実行される時、コンピュータシステムを特殊用途マシンとして動作させる又は動作するようにプログラムするプログラム命令群又は論理を使用して本書に記載された手法を実行してもよい。1つの実施形態によれば、本書の手法は、プロセッサ604が主メモリ606に収容された少なくとも1つの命令の少なくとも1つのシーケンスを実行するのに応答して、コンピュータシステム600により実行される。このような命令群は主メモリ606に別の記憶媒体、例えば記憶装置610から読み込まれてもよい。主メモリ606に収容された命令シーケンスの実行はプロセッサ604に本書に記載されたプロセスステップを実行させる。別の実施形態では、配線回路がソフトウェア命令群の代わりに又はと組み合わせて使用されてもよい。
本書で使用する用語「記憶媒体」はデータ及び/又はマシンを特定のやり方で動作させる命令群を記憶する任意の持続性媒体を指す。このような記憶媒体は不揮発性媒体及び/又は揮発性媒体であってもよい。不揮発性媒体は、例えば記憶装置610などの光学又は磁気ディスクを含む。揮発性媒体は動的メモリ、例えばメモリ606を含む。一般的な形態の記憶媒体は、例えばハードディスク、半導体ドライブ、フラッシュドライブ、磁気データ記憶媒体、任意の光学又は物理的データ記憶媒体、メモリチップなどを含む。
記憶媒体は伝送媒体と異なるが、一緒に使用されてもよい。伝送媒体は記憶媒体間の情報の移送に関わる。例えば、伝送媒体は同軸ケーブル、銅線、及び光ファイバーを含み、I/Oサブシステム602のバスを成す配線も含む。伝送媒体はまた、電波及び赤外線データ通信時に発生させるような音波又は光波の形態を取りうる。
様々な形態の媒体が少なくとも1つの命令の少なくとも1つのシーケンスを実行のためにプロセッサ604に運ぶのに関わってもよい。例えば、命令群は最初遠隔のコンピュータの磁気ディスク又は半導体ドライブ上に搭載されてもよい。遠隔のコンピュータはその命令群をその動的メモリにロードして命令群を光ファイバー又は同軸ケーブル、又はモデムを使う電話回線などの通信回線を通じて送信できる。コンピュータシステム600のモデム又はルーターは通信回線上のそのデータを受信してコンピュータシステム600が読める形式に変換できる。例えば、無線周波数アンテナ又は赤外線検出器などの受信機は無線又は光信号で運ばれるデータを受信でき、適切な回路が、バス上にデータを載せるようにそのデータをI/Oサブシステム602に提供できる。I/Oサブシステム602はそのデータをメモリ606に運び、プロセッサ604はそのメモリからその命令群を読み出し実行する。メモリ606が受け取った命令群は、プロセッサ604による実行前か後かに任意選択で記憶装置610上に記憶されてもよい。
コンピュータシステム600はまた、バス602に結合された通信インターフェース618を含む。通信インターフェース618は少なくとも1つの通信ネットワーク、例えばネットワーク622又はインターネット上の公開又は社内クラウドに直接又は間接的に接続されたネットワークリンク620への双方向データ通信結合を提供する。例えば、通信インターフェース618はEthernet(登録商標)ネットワークインターフェース、総合デジタル通信網(ISDN)カード、ケーブルモデム、衛星モデム、又は対応する種類の通信回線、例えばEthernetケーブル又は任意の種類の金属ケーブル又は光ファイバー回線又は電話回線へのデータ通信接続を提供するモデムであってもよい。ネットワーク622は、広くはローカルエリア・ネットワーク(LAN)、広域ネットワーク(WAN)、キャンパスネットワーク、相互接続ネットワーク、又はそれらの任意の組み合わせを表わす。通信インターフェース618は、互換のLANへのデータ通信接続を提供するためのLANカード、又はセルラー無線電話ワイヤレスネットワーク規格に従ってセルラーデータを送信又は受信するように配線されたセルラー無線電話インターフェース、又は衛星ワイヤレスネットワーク規格に従ってデジタルデータを送信又は受信するように配線された衛星無線インターフェースを含んでよい。どんなそのような実施形態でも、通信インターフェース618は、様々な種類の情報を表わすデジタルデータストリームを運ぶ信号経路を通じて、電気信号、電磁信号、又は光信号を送信し受信する。
ネットワークリンク620は通常、例えば衛星、セルラー、Wi-Fi、又はBLUETOOTH(登録商標)技術を使った、直接又は少なくとも1つのネットワークを介した他のデータ装置への電気、電磁、又は光データ通信を提供する。例えば、ネットワークリンク620は、ネットワーク622を通じたホストコンピュータ624への接続を提供してもよい。
また、ネットワークリンク620は、ネットワーク622を通じた、又はLAN間接続装置及び/又はインターネットサービスプロバイダー(ISP)626によって運営されるコンピュータを介して他の計算装置への接続を提供してもよい。ISP626は、インターネット628として表される世界規模のパケットデータ通信網を通じたデータ通信サービスを提供する。サーバーコンピュータ630はインターネット628に結合されてもよい。サーバー630は、広くは任意のコンピュータ、データセンター、ハイパーバイザーを有するか又は有しない仮想マシン又は仮想コンピュータインスタンス、又はDOCKER又はKUBERNETESなどのコンテナ化されたプログラムシステムを実行するコンピュータを表わす。サーバー630は、2つ以上のコンピュータ又はインスタンスを使って実行され、ウェブサービス要求、HTTPペイロード内にパラメータを持つユニフォームリソースロケータ(URL)文字列、API呼び出し、アプリサービス呼び出し、又は他のサービス呼び出しを送信することでアクセスされ、使用される電子デジタルサービスを表わしてもよい。コンピュータシステム600及びサーバー630は、他のコンピュータ、処理クラスター、サーバーファーム、又はタスクを実行するか又はアプリケーション又はサービスを実行するために協働するコンピュータの他の組織を含む分散コンピュータシステムの要素を成してもよい。サーバー630は、モジュール、メソッド、オブジェクト、関数、ルーチン、又は呼び出しとして構成された命令の1つ以上の組を備えてもよい。命令群は、1つ以上のコンピュータプログラム、オペレーティングシステムサービス、又はモバイルアプリを含むアプリケーションプログラムとして構成されてもよい。命令群は、オペレーティングシステム及び/又はシステムソフトウェア;マルチメディア、プログラミング、又は他の機能をサポートする1つ以上のライブラリ;TCP/IP、HTTP、又は他の通信プロトコルを実行するデータプロトコル命令群又はスタック;HTML、XML、JPEG、MPEG、又はPNGを使ってコード化されたファイルを解析又は解釈するファイルフォーマット処理命令群;グラフィカルユーザーインターフェース(GUI)、コマンドラインインターフェース、又はテキストユーザーインターフェース用のコマンドを翻訳又は解釈するユーザーインターフェース命令群;アプリケーションソフトウェア、例えばオフィススイート、インターネットアクセスアプリケーション、設計及び製造アプリケーション、グラフィックアプリケーション、音声アプリケーション、ソフトウェア工学アプリケーション、教育アプリケーション、ゲーム、又は種々雑多なアプリケーションを含んでよい。サーバー630は、プレゼンテーション層、アプリケーション層、及びデータ記憶層、例えば構造化照会言語(SQL)を使用する又はSQLを使用しない関係型データベースシステム、オブジェクトストア、グラフデータベース、フラットファイルシステム、又は他のデータ記憶の働きをするウェブアプリケーションサーバーを含んでもよい。
コンピュータシステム600は、ネットワーク、ネットワークリンク620及び通信インターフェース618を通じて、メッセージを送り、プログラムコードを含むデータ及び命令群を受信できる。インターネットの例では、サーバー630は、インターネット628、ISP626、ローカルネットワーク622、及び通信インターフェース618を通じて、アプリケーションプログラムの要求されたコードを送信してもよい。受信されたコードは、受信されながらプロセッサ604によって実行されても、及び/又は、後で実行するために記憶610又は他の不揮発性記憶装置に記憶されてもよい。
この項に説明された命令群の実行は、プログラムコード及びその現在の働きから成り実行されているコンピュータプログラムのインスタンスの形態でプロセスを実行してもよい。オペレーティングシステム(OS) に依って、プロセスは、命令群を同時に実行する複数の実行スレッドから構成されてもよい。この状況において、コンピュータプログラムは命令の受動的な集合である一方、プロセスはそれらの命令の実際の実行であってもよい。幾つかのプロセスは同じプログラムに関連してもよく、例えば、同じプログラムの幾つかのインスタンスを開始することは、2つ以上のプロセスが実行されていることをしばしば意味する。マルチタスク処理が、複数のプロセスがプロセッサ604を共用することを許すために実行されてもよい。各プロセッサ604又はそのプロセッサの各コアは一度に1つだけのタスクを実行するが、コンピュータシステム600は、各プロセッサが各タスクが終了するのを待つことなく、実行されているタスクを切り換えるのを許すようにマルチタスク処理を実行するようにプログラムされてもよい。1つの実施形態では、タスクが入出力動作を実行する時、タスクが切り換えられうることを示す時、又はハードウェア割り込み後に、切り換えが実行されてもよい。複数のプロセスが同時実行されていると見えるようにするためにコンテキスト切り替えを迅速に実行することで、対話型ユーザーアプリケーションの速い応答を可能にするように、時分割が実行されてもよい。1つの実施形態では、機密保護及び信頼性のために、オペレーティングシステムは、独立したプロセス間の直接通信を防止し、厳密に仲介され制御されたプロセス間通信機能を提供してもよい。
7.0 開示の他の態様
上記の明細書において、本発明の実施形態を、実施形態間で異なりうる多数の特定の詳細を参照して説明した。従って、何が本発明か、及び本出願人によって何が本発明であると意図されているかの唯一で専用の指標は、後で行われるどんな補正も含め、本願に提示された一組の特定の提示形態の請求項である。請求項に含まれる用語の本明細書に明記されたどんな定義も請求項で使用されるそれらの用語の意味を決定する。従って、請求項に明記されていないどんな限定、要素、特性、特徴、長所、又は属性も特許請求の範囲を決して限定すべきでない。従って、本明細書及び図面は、限定的な意味ではなく、例示の意味で理解されるべきである。
本明細書において用いられる用語「include」及び「comprise」(及びそれらの用語のバリエーション、例えば「including」、「includes」、「comprising」、「comprises」、「comprised」など)は、包含的であると意図され、追加の特徴、構成要素、ユニット、又はステップを除外するよう意図されていない。
フローチャートを使って様々な動作を説明した。ある場合は、特定のフローチャートステップの機能/処理は説明したのと異なるやり方で、及び/又は異なるシステム又はシステムモジュールによって実行されてもよい。また、幾つかの場合、フローチャートに描かれた特定の動作は複数の動作に分割され、及び/又は複数のフローチャート動作は結合され1つの動作になってもよい。また、ある場合は、フローチャートに描かれ説明される動作の順序は、本開示の範囲を逸脱することなく変更可能でありうる。
本明細書において開示及び規定された実施形態は、文章又は図面に記述された又はから明らかな個々の特徴のうち2つ以上の代わりの全ての組合せも含むことは理解されるであろう。これらの異なる組合せの全てが、実施形態の様々な別の態様を構成する。
100 データリポジトリ
200 階層構成
204 ローカル台帳
214 グローバル台帳
250 第三者
300、400、600 コンピュータシステム
302 主体
310 ローカルノード
312 ローカルゲートウェイ
312a 受信命令群
312b 暗号化命令群
312c 処理命令群
320 グローバルノード
322 グローバルゲートウェイ
322a 受信命令群
322b 分析命令群
322c 暗号化命令群
322d 処理命令群
324 コンピュータ
326 ブローカーコンピュータ
328 管理者コンピュータ

Claims (18)

  1. データがネットワーク内及びネットワーク間を流れる時のデータ管理を提供するコンピュータ実行方法であって、
    階層を成すデジタル台帳内の複数のハッシュチェーンに記憶され複数の第1ゲートウェイ計算装置によって書き込まれたデータを第2ゲートウェイ計算装置によってアクセスするステップであって、前記複数のハッシュチェーンに記憶された前記データの有効性は書き込む前に検証されていない、ステップと、
    前記第2ゲートウェイ計算装置によって前記複数のハッシュチェーンのそれぞれを前記複数のハッシュチェーンの他の全てのハッシュチェーンと比較し前記複数のハッシュチェーンが暗号上一致するかを判断することで、前記複数のハッシュチェーンに記憶された前記データの合意を検出するステップと、
    前記複数のハッシュチェーンに記憶された前記データの合意を検出したことに応答して、前記複数のハッシュチェーンに記憶された前記データを使用して記憶されたブロックチェーンデータを前記第2ゲートウェイ計算装置によって更新するステップと
    を含むコンピュータ実行方法。
  2. 前記複数のハッシュチェーンのそれぞれを比較する前記ステップは、前記複数のハッシュチェーンのハッシュ値同士を比較することを含む、請求項1記載のコンピュータ実行方法。
  3. 前記記憶されたブロックチェーンデータはブロックチェーンに記憶され、前記ブロックチェーンは分散されたデジタル台帳である、請求項1記載のコンピュータ実行方法。
  4. 前記ブロックチェーンは前記階層を成すデジタル台帳内にある、請求項3記載のコンピュータ実行方法。
  5. 前記ブロックチェーンは前記階層を成すデジタル台帳内の前記ハッシュチェーンが存在する1つ以上の層より高い1つの層に存在する、請求項4記載のコンピュータ実行方法。
  6. 前記記憶されたブロックチェーンデータを第三者と共有する前に前記記憶されたブロックチェーンデータを非対称に暗号化するステップを更に含む請求項1記載のコンピュータ実行方法。
  7. データがネットワーク内及びネットワーク間を流れる時のデータ管理を提供するためにプログラムされた1つ以上の命令を記憶する1つ以上の持続性コンピュータ読取可能記憶媒体であって、前記1つ以上の命令は、1つ以上の計算装置によって実行される時、
    階層を成すデジタル台帳内の複数のハッシュチェーンに記憶され複数の第1ゲートウェイ計算装置によって書き込まれたデータを第2ゲートウェイ計算装置によってアクセスするステップであって、前記複数のハッシュチェーンに記憶された前記データの有効性は書き込む前に検証されていない、ステップと、
    前記第2ゲートウェイ計算装置によって前記複数のハッシュチェーンのそれぞれを前記複数のハッシュチェーンの他の全てのハッシュチェーンと比較し前記複数のハッシュチェーンが暗号上一致するかを判断することで、前記複数のハッシュチェーンに記憶された前記データの合意を検出するステップと、
    前記複数のハッシュチェーンに記憶された前記データの合意を検出したことに応答して、前記複数のハッシュチェーンに記憶された前記データを使用して記憶されたブロックチェーンデータを前記第2ゲートウェイ計算装置によって更新するステップと
    を実行させる、1つ以上の持続性コンピュータ読取可能記憶媒体。
  8. 前記複数のハッシュチェーンのそれぞれを比較する前記ステップは、前記複数のハッシュチェーンのハッシュ値同士を比較することを含む、請求項7記載の1つ以上の持続性コンピュータ読取可能記憶媒体。
  9. 前記記憶されたブロックチェーンデータはブロックチェーンに記憶され、前記ブロックチェーンは分散されたデジタル台帳である、請求項7記載の1つ以上の持続性コンピュータ読取可能記憶媒体。
  10. 前記ブロックチェーンは前記階層を成すデジタル台帳内にある、請求項9記載の1つ以上の持続性コンピュータ読取可能記憶媒体。
  11. 前記ブロックチェーンは前記階層を成すデジタル台帳内の前記ハッシュチェーンが存在する1つ以上の層より高い1つの層に存在する、請求項10記載の1つ以上の持続性コンピュータ読取可能記憶媒体。
  12. 前記1つ以上の命令は、前記1つ以上の計算装置によって実行される時、前記記憶されたブロックチェーンデータを第三者と共有する前に前記記憶されたブロックチェーンデータを非対称に暗号化するステップを更に実行させる、請求項7記載の1つ以上の持続性コンピュータ読取可能記憶媒体。
  13. データがネットワーク内及びネットワーク間を流れる時のデータ管理を提供するコンピュータシステムであって、
    台帳データリポジトリと、
    前記台帳データリポジトリに通信可能に結合され一組の命令を記憶する持続性データ記憶媒体を備えたグローバルゲートウェイ計算装置であって、前記一組の命令は、該グローバルゲートウェイ計算装置によって実行される時、
    階層を成すデジタル台帳内の複数のハッシュチェーンに記憶され複数の第1ゲートウェイ計算装置によって書き込まれたデータを第2ゲートウェイ計算装置によってアクセスするステップであって、前記複数のハッシュチェーンに記憶された前記データの有効性は書き込む前に検証されていない、ステップと、
    前記第2ゲートウェイ計算装置によって前記複数のハッシュチェーンのそれぞれを前記複数のハッシュチェーンの他の全てのハッシュチェーンと比較し前記複数のハッシュチェーンが暗号上一致するかを判断することで、前記複数のハッシュチェーンに記憶された前記データの合意を検出するステップと、
    前記複数のハッシュチェーンに記憶された前記データの合意を検出したことに応答して、前記複数のハッシュチェーンに記憶された前記データを使用して記憶されたブロックチェーンデータを前記第2ゲートウェイ計算装置によって更新するステップと
    を実行させる、グローバルゲートウェイ計算装置と
    を備えるコンピュータシステム。
  14. 前記複数のハッシュチェーンのそれぞれを比較する前記ステップは、前記複数のハッシュチェーンのハッシュ値同士を比較することを含む、請求項13記載のコンピュータシステム。
  15. 前記記憶されたブロックチェーンデータは、ブロックチェーンを備える前記台帳データリポジトリに記憶される、請求項13記載のコンピュータシステム。
  16. 前記ブロックチェーンは前記階層を成すデジタル台帳内にある、請求項15記載のコンピュータシステム。
  17. 前記ブロックチェーンは前記階層を成すデジタル台帳内の前記ハッシュチェーンが存在する1つ以上の層より高い1つの層に存在する、請求項16記載のコンピュータシステム。
  18. 前記一組の命令は、前記グローバルゲートウェイ計算装置によって実行される時、前記記憶されたブロックチェーンデータを第三者と共有する前に前記記憶されたブロックチェーンデータを非対称に暗号化するステップを更に実行させる、請求項13記載のコンピュータシステム。
JP2022527107A 2019-11-12 2020-11-02 多者安全なデータ管理のための多層台帳 Pending JP2023500411A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/680,788 2019-11-12
US16/680,788 US10805069B1 (en) 2019-11-12 2019-11-12 Multi-layer ledgers for multi-party secure data governance
PCT/US2020/058495 WO2021096715A1 (en) 2019-11-12 2020-11-02 Multi-layer ledgers for multi-party secure data governance

Publications (2)

Publication Number Publication Date
JP2023500411A true JP2023500411A (ja) 2023-01-05
JPWO2021096715A5 JPWO2021096715A5 (ja) 2023-11-08

Family

ID=72749899

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022527107A Pending JP2023500411A (ja) 2019-11-12 2020-11-02 多者安全なデータ管理のための多層台帳

Country Status (4)

Country Link
US (2) US10805069B1 (ja)
EP (1) EP4059183A4 (ja)
JP (1) JP2023500411A (ja)
WO (1) WO2021096715A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA3097632A1 (en) * 2018-04-18 2019-10-24 Iboss, Inc. Hybrid cloud computing network management
US10757007B1 (en) * 2019-12-30 2020-08-25 Capital One Services, Llc Techniques for payment-based network transmissions
US11544229B1 (en) * 2020-04-29 2023-01-03 American Express Travel Related Services Company, Inc Enhanced tracking of data flows
EP4002786B1 (en) * 2020-11-11 2023-06-21 Deutsche Post AG Distributed ledger system
EP4066439A4 (en) * 2020-11-25 2022-12-14 Alipay (Hangzhou) Information Technology Co., Ltd. BLOCKCHAIN-BASED TRUSTED PLATFORM
CN112788107A (zh) * 2020-12-29 2021-05-11 长威信息科技发展股份有限公司 一种安全多方计算和数据共享的方法和系统
EP4030803A1 (en) * 2021-01-13 2022-07-20 Tata Consultancy Services Limited Method and system for secure iot device onboarding using a blockchain network
CN113316177B (zh) * 2021-06-01 2022-03-25 山东大学 一种智能群体的决策通信系统及决策通信方法
CN113572825B (zh) * 2021-07-09 2023-03-21 中国科学院计算技术研究所 面向中继链跨链架构的接入控制与资源访问控制方法及系统

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101778045B (zh) 2010-01-27 2012-07-04 成都市华为赛门铁克科技有限公司 报文传输方法、装置及网络系统
US10579974B1 (en) * 2015-02-16 2020-03-03 AI Coin Inc. Systems, methods, and program products for a distributed digital asset network with rapid transaction settlements
US20170289134A1 (en) 2016-03-30 2017-10-05 Ping Identity Corporation Methods and apparatus for assessing authentication risk and implementing single sign on (sso) using a distributed consensus database
US10521775B2 (en) * 2016-04-18 2019-12-31 R3 Ltd. Secure processing of electronic transactions by a decentralized, distributed ledger system
WO2018006072A1 (en) * 2016-06-30 2018-01-04 Clause, Inc. Systems and method for forming, storing, managing,and executing contracts
US10296764B1 (en) * 2016-11-18 2019-05-21 Amazon Technologies, Inc. Verifiable cryptographically secured ledgers for human resource systems
CA3056252A1 (en) 2017-03-27 2018-10-04 Cujo LLC Securing port forwarding through a network traffic hub
US10956075B2 (en) * 2018-02-02 2021-03-23 Bank Of America Corporation Blockchain architecture for optimizing system performance and data storage
US10554412B2 (en) * 2018-03-06 2020-02-04 Robust Analytics, Inc. Method and network to implement decentralized validation and authentication mechanisms to prevent ADS-B cyber-attacks
US10084600B1 (en) * 2018-04-16 2018-09-25 Xage Security, Inc. Decentralized information protection for confidentiality and tamper-proofing on distributed database
US11010403B2 (en) * 2018-04-24 2021-05-18 Microsoft Technology Licensing, Llc Relational distributed ledger for smart contracts

Also Published As

Publication number Publication date
US11652610B2 (en) 2023-05-16
US10805069B1 (en) 2020-10-13
US20210143981A1 (en) 2021-05-13
EP4059183A4 (en) 2023-07-19
WO2021096715A1 (en) 2021-05-20
EP4059183A1 (en) 2022-09-21

Similar Documents

Publication Publication Date Title
JP2023500411A (ja) 多者安全なデータ管理のための多層台帳
US10084600B1 (en) Decentralized information protection for confidentiality and tamper-proofing on distributed database
US10270770B1 (en) Generic computing device attestation and enrollment
Yang et al. A survey on blockchain-based internet service architecture: requirements, challenges, trends, and future
Wang et al. Chainsplitter: Towards blockchain-based industrial iot architecture for supporting hierarchical storage
US11637830B2 (en) Authentication, authorization and accounting in managed cloud computing services
US10498771B1 (en) Protocol agnostic security by using out-of-band health check
US11121860B2 (en) Multi-layered blockchain for digital assets
US11194791B1 (en) Blockchain orchestrator computer system
US10630702B1 (en) Protocol agnostic security by using out-of-band health checks
JP2023500259A (ja) ブロックチェーントランザクションを使用した通信プロトコル
US20220405767A1 (en) User controlled sharing of personal and contact information using a blockchain
US20230198771A1 (en) Systems and methods for providing secure internet of things data notifications using blockchain
Cui et al. IoT data management and lineage traceability: A blockchain-based solution
Bhattacharjee et al. Blockchain-based secure and reliable manufacturing system
CN115865950A (zh) 信息中心网络中的存储节点募集
Padmavathy et al. Blockchain-based internet of things (IoT) security for data sharing in smart city environment
Tharani et al. A blockchain-based database management system
Lee et al. Addressing IoT storage constraints: A hybrid architecture for decentralized data storage and centralized management
Sankar Ramachandran et al. Distributed computing for internet of things under adversarial environments
Davies et al. A Blockchain-Based Control and Communication System for Multilevel IoT Networks
Cherif et al. Ensuring security and data integrity in Multi Micro-Agent System Middleware with Blockchain Technology
Sonkar MACHINE LEARNING CHARACTERISTICS BASED APPROACH FOR SMARTER BLOCK CHAIN SECURITY IN IoT ENVIRONMENT
CHINYATI MSc CYBER SECURITY AND FORENSICS THESIS
Shrivastava Multiple security policies for classified data items in replicated DRTDBS

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231030

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20231030