JP2023527815A - 非中央集権化されたコンピュータ・ネットワークを介したセキュアなデータ転送のための方法、装置、及びコンピュータ可読媒体 - Google Patents
非中央集権化されたコンピュータ・ネットワークを介したセキュアなデータ転送のための方法、装置、及びコンピュータ可読媒体 Download PDFInfo
- Publication number
- JP2023527815A JP2023527815A JP2022572438A JP2022572438A JP2023527815A JP 2023527815 A JP2023527815 A JP 2023527815A JP 2022572438 A JP2022572438 A JP 2022572438A JP 2022572438 A JP2022572438 A JP 2022572438A JP 2023527815 A JP2023527815 A JP 2023527815A
- Authority
- JP
- Japan
- Prior art keywords
- data
- access
- authtoken
- party
- wallet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/04—Payment circuits
- G06Q20/06—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
- G06Q20/065—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
- G06Q20/0658—Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed locally
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/223—Payment schemes or models based on the use of peer-to-peer networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
コンピュータ・ネットワーク上のデータ権利のセキュアなピアツーピア転送のための方法及び装置であって、本方法は、分散台帳プラットフォームとオフ・チェーン・データ・ホスト・プラットフォームとを含む分散コンピューティング・システムによって達成される、方法及び装置。オン・チェーン許可トークンは、データ・アクセス権を追跡し、アクセス・ポリシーを施行し、暗号化鍵の分配を制御するために使用される。
Description
本出願は、その開示全体が参照により本明細書に組み込まれる、2020年5月27日に出願された米国仮出願第63/030,387号の優先権を主張する。
本発明は、非中央集権化された(decentralized)ネットワークを介してデータの権利をセキュアに共有するための暗号方法に関する。
著作権表示
本特許文献の開示内容の一部は、著作権保護の対象となる資料を含んでいる。著作権者は、米国特許商標庁(Patent and Trademark Office)の特許ファイル又は記録に記載されている特許文書又は特許開示の誰かによるファクシミリ複製に不服を申し立てないが、それ以外はすべての著作権権利を留保する。
本特許文献の開示内容の一部は、著作権保護の対象となる資料を含んでいる。著作権者は、米国特許商標庁(Patent and Trademark Office)の特許ファイル又は記録に記載されている特許文書又は特許開示の誰かによるファクシミリ複製に不服を申し立てないが、それ以外はすべての著作権権利を留保する。
従来の自己主権型データ・ストレージ(SSDS:Self-Sovereign Data Storage)は確実に、発行者がデータの配信に対する制御を保持し、データ・ホストが暗号化されていない形式のデータにアクセスすることがないようにするための技術を含む。実装形態の一変形は、データの配信を制御するが、基礎的データにはアクセスできない管理者ロールを含み得る。SSDSは、個人識別アプリケーション、医療記録アプリケーション、及びより一般的なコンテンツ配信アプリケーションに適用されている。しかし、従来のSSDSは、中央集権化された信頼されたパーティを必要とし、ピアツーピアでの配信、移転、及び権利の委任を許可しない。その結果、データ所有者は、パーミッション管理のための中央集権化されたシステムに頼らずに、データの配布を制御し、管理する機構を有しない。
近年、ユーザ中心のアイデンティティである「自己主権型アイデンティティ(SSI:Self-Sovereign Identity)」という概念が知られるようになってきた。SSIは、非中央集権化されたアイデンティティのエコシステムにおいて、個人が自身のアイデンティティ及び関連データを完全にコントロールすることを可能にすることを目的とする。アイデンティティ関連データは、デジタル・ウォレットに保存され得る。非中央集権化されたネットワークの参加者ノードは、個人の主張を含む証明書(credential)を発行し、受け取り、確認することができる。これは、強力な暗号技術を利用して、すべての参加者に信用を与えるグローバルなブロックチェーンのような合意ネットワークを構築する分散台帳技術(DLT:Distributed Ledger Technology)によって達成されている。しかし、このようなシステムや方法は、データの一般化された形式をサポートせず、データ権利の移転、配信制御、取り消しのための柔軟なモデルを提供せず、或いは時間又はその他の環境要因に依存し得るアクセス・ルールに対するポリシー施行を含んでいない。
開示される実装形態は、許可された参加パーティが必要なときに、及び必要なときのみに、機密性の高いデータにアクセスすることができることを確実にする非中央集権化されたフレームワークにおいてデータ許可トークンを造り出すこと及びそれの使用を通して、セキュアで信用できないデータ転送及びデータ権利交換のための技術的機構を提供する。開示される実装形態は、データ所有者が、互いとの関係を有しないことがあり、互いを信用しないことがある相手方にデータを配布することができるように設計されており、その結果、相手方は、許可された場合にのみ、完全な責任をもってデータにアクセスすることができる。開示される実装形態は、以下で詳細に説明されるように、「オン・チェーン」トークン・レジストリ、及び「オフ・チェーン」データ・ホスト、並びに他の分散構成要素を含むことができる。
開示される実装形態の一態様は、適格なトランザクションに関係するデータD1の交換のためのコンピュータ・ネットワーク上のセキュアな多国間の保証されたデータ転送のための方法であり、本方法は、分散台帳プラットフォームとデータ・ホスト・プラットフォームとを含む分散コンピューティング・システムによって達成され、本方法は、
D1へのアクセス権を送出側(sending)パーティから受信側パーティに移転するステップであって、移転するステップは、
送出側パーティが、暗号化(encryption)鍵K1を生成し、暗号化されたデータD1*を作成するために対称暗号化アルゴリズムを使用してK1でD1を暗号化することと、
送出側パーティが、D1*をデータ・ホスト・プラットフォームに送信することであって、データ・ホスト・プラットフォームがD1にアクセスすることができない、送信することと、
送出側パーティがD1*へのポインタ、D1*に対応するユニフォーム・リソース識別子D1*IDを受信することと、
送出側パーティが、暗号化された鍵K1*を作成するために非対称暗号化アルゴリズムを使用して受信側パーティの公開鍵でK1を暗号化することと、
送出側パーティが、D1*IDと、K1*と、アクセス・ポリシーなどの他のデータとを含んでいるデータ構造を表す分散台帳上の移転可能な非代替性トークンであるAuthTokenを作成するために、分散台帳プラットフォーム上のウォレット・レジストリ(WalletRegistry)・スマート・コントラクトを介して発行トランザクションに署名することと、
AuthTokenを受信側パーティに関連する暗号ウォレットに移転することと
を含む、ステップと、
受信側パーティによってD1にアクセスするステップであって、アクセスするステップは、
受信側パーティが、分散台帳プラットフォーム上のウォレット・レジストリ・スマート・コントラクトを介してアクセス・トランザクションに署名し、それによりセッションID、S1の作成が生じることと、
受信側パーティが、データ・ホスト・プラットフォームに、S1とD1*IDとを含むD1*についてのアクセス要求を送出することと、
データ・ホスト・プラットフォームが、確認のためにデータ許可ポリシーを調べる分散台帳プラットフォーム上のウォレット・レジストリ・スマート・コントラクトを呼ぶことによって、要求プラットフォームを確認することと、
確認することに応答して、データ・ホストが、非対称暗号化を使用して受信者(recipient)の公開鍵でD1*を暗号化し、それによりD1**が生じ、受信側パーティにD1**を送出することと、
受信側パーティが、非対称暗号化を使用して受信側パーティの秘密鍵を使用してD1**を解読し、それによりD1*が生じ、非対称暗号化を使用して受信側パーティの秘密鍵で暗号化鍵K1*を解読し、それによりK1が生じ、対称暗号化を使用して暗号化鍵K1で、エスクローされたデータD1*を解読し、それによりD1が生じ、それにより、データD1へのアクセスを獲得することと
を含む、ステップと
を含む。
D1へのアクセス権を送出側(sending)パーティから受信側パーティに移転するステップであって、移転するステップは、
送出側パーティが、暗号化(encryption)鍵K1を生成し、暗号化されたデータD1*を作成するために対称暗号化アルゴリズムを使用してK1でD1を暗号化することと、
送出側パーティが、D1*をデータ・ホスト・プラットフォームに送信することであって、データ・ホスト・プラットフォームがD1にアクセスすることができない、送信することと、
送出側パーティがD1*へのポインタ、D1*に対応するユニフォーム・リソース識別子D1*IDを受信することと、
送出側パーティが、暗号化された鍵K1*を作成するために非対称暗号化アルゴリズムを使用して受信側パーティの公開鍵でK1を暗号化することと、
送出側パーティが、D1*IDと、K1*と、アクセス・ポリシーなどの他のデータとを含んでいるデータ構造を表す分散台帳上の移転可能な非代替性トークンであるAuthTokenを作成するために、分散台帳プラットフォーム上のウォレット・レジストリ(WalletRegistry)・スマート・コントラクトを介して発行トランザクションに署名することと、
AuthTokenを受信側パーティに関連する暗号ウォレットに移転することと
を含む、ステップと、
受信側パーティによってD1にアクセスするステップであって、アクセスするステップは、
受信側パーティが、分散台帳プラットフォーム上のウォレット・レジストリ・スマート・コントラクトを介してアクセス・トランザクションに署名し、それによりセッションID、S1の作成が生じることと、
受信側パーティが、データ・ホスト・プラットフォームに、S1とD1*IDとを含むD1*についてのアクセス要求を送出することと、
データ・ホスト・プラットフォームが、確認のためにデータ許可ポリシーを調べる分散台帳プラットフォーム上のウォレット・レジストリ・スマート・コントラクトを呼ぶことによって、要求プラットフォームを確認することと、
確認することに応答して、データ・ホストが、非対称暗号化を使用して受信者(recipient)の公開鍵でD1*を暗号化し、それによりD1**が生じ、受信側パーティにD1**を送出することと、
受信側パーティが、非対称暗号化を使用して受信側パーティの秘密鍵を使用してD1**を解読し、それによりD1*が生じ、非対称暗号化を使用して受信側パーティの秘密鍵で暗号化鍵K1*を解読し、それによりK1が生じ、対称暗号化を使用して暗号化鍵K1で、エスクローされたデータD1*を解読し、それによりD1が生じ、それにより、データD1へのアクセスを獲得することと
を含む、ステップと
を含む。
別の態様は、ウォレット・レジストリ(Wallet Registry)・スマート・コントラクトにおいてセッションID S1を生成又は確認するためのプロセスであり、これは、AuthTokenに割り当てられた場合、アクセス・セッションを開始すべきかどうかを決定するために、アクセス・ポリシーを取り出し、解釈し、施行するステップであって、ポリシーが、トランザクション、送出側パーティ、受信側パーティ、又は他のコンテキストの適格な属性に関するルールを含み得る、ステップを含む。ポリシー・アクセス、解釈、及び施行は、その開示が参照により本明細書に組み込まれる、米国特許出願第16/143,058号に記載されているポリシー・エンジンの実装形態であり得る。
ブロックチェーン・ベースのシステムなどの非中央集権化されたシステムを介してデータ・アクセス権を移転するセキュアな非中央集権化された方法を開発することによって、開示される実装形態は、SSDSを拡張して権利のピアツーピア配信、移転、及び委任を可能にするように拡張する非中央集権化されたデータ権利管理(DDRM)を実装する。その結果、開示される実装形態は、データ所有者に、パーミッション管理のための中央集権化されたシステムに依存することなく、データの配布を制御及び管理する機構を提供する。
DDRMの開示される実装形態は、非中央集権化されたコンピューティング・ネットワーク上のアドレスを表す標準化された暗号ウォレットを介する許可移転を可能にするために、ブロックチェーン・ベースのERC-721準拠トークンなどのデジタルトークンをAuthTokenとして採用することができる。アクセス権に加えて、AuthTokenはより広範なデータの権利(例えば、更新及び/又は削除の権利)を表し得る。AuthTokenの機能(action)及び移転は、米国特許出願第16/143,058号に記載されているような非中央集権化されたポリシー施行(Decentralized Policy Enforcement)技術によって管理され得る。
非中央集権化された自己主権データ管理システムの便利で実用的な使用には、3つの技術的問題を解決するための革新的なアーキテクチャが必要である。
・自己主権:発行者(データ所有者)がデータの権利を管理し、ポリシーを設定し、監査するための実用的なモデル(技術的課題:セキュアな鍵の移転)
・ポリシー・ベースのピアツーピア共有:権利のピアツーピア共有のためのセキュアで直感的なモデル(技術的課題:チェーン上に鍵を保存しない非中央集権化のためにブロックチェーンを活用すること)
・スケーラブルでセキュアなホスティング:データ・ホストに基礎的データへのアクセスを与えることなく、データをスケーラブルにホスティングすること(技術的課題:ホストにデータへのアクセスを与えることなく、確立されたクラウド・ホスティング・パターンを活用すること)
・自己主権:発行者(データ所有者)がデータの権利を管理し、ポリシーを設定し、監査するための実用的なモデル(技術的課題:セキュアな鍵の移転)
・ポリシー・ベースのピアツーピア共有:権利のピアツーピア共有のためのセキュアで直感的なモデル(技術的課題:チェーン上に鍵を保存しない非中央集権化のためにブロックチェーンを活用すること)
・スケーラブルでセキュアなホスティング:データ・ホストに基礎的データへのアクセスを与えることなく、データをスケーラブルにホスティングすること(技術的課題:ホストにデータへのアクセスを与えることなく、確立されたクラウド・ホスティング・パターンを活用すること)
これらの問題に対する技術的解決策は、a)許可された受信者のみが暗号化されていない形式のデータにアクセスし得ることを確実にするように設計された少なくとも2層の暗号化を有する実装形態と、b)権利移転及び監査に対するトークン(例えば、ERC-721トークン)の使用と、c)新規なハイブリッド・ブロックチェーン/クラウド・ストレージ・アーキテクチャとを含む。開示される実装形態は、ブロックチェーン・ベースのシステムを介してアクセス権やその他の権利を移転するためのセキュアな非中央集権化された方法を開発することにより、旧来のデータ権利管理モデルと従来の自己主権データ・モデルとを拡張し、権利のピアツーピア配信、移転、及び委任が可能になる。その結果、開示される実装形態は、データ所有者に、パーミッション管理のための中央集権化されたシステムに依存することなく、データの配布を制御し、管理するための機構を提供する。
開示される実装形態は、無許可のアクセスからデータを保護するために、複数層の暗号化を使用する。第1の層は、データ・ホスト(自己主権者)又は任意の他の無許可のパーティからのアクセスから文書を保護する。第2の層は、非中央集権化されたネットワーク上に確立された、すなわち「オン・チェーンの」セッション内で、許可された受信者へのアクセス移転を可能にする。
図1に示されているように、クライアント側の既知の対称暗号化アルゴリズムに基づき得る暗号化層1により、スケーラブルなリモート・ストレージと、デ-タ・ホストが暗号化されていない形式のデータに決してアクセスしないことを確実にしながらデータへアクセスすることとが可能になる。非中央集権化されたネットワークを介した指定された受信者への鍵「K」のセキュアな非中央集権化された移転は、構成要素の新規な組合せとシステムの新規なデータ・モデルによって実現される。この技術は、AccessKeyを含んでいるAccessTokenを使用し、解読鍵を損なうことなく、例えば公開ブロックチェーン上での権利移転を容易にする。暗号化層2は、有効なアクセス要求に応答して、非対称暗号化技術を使用する要求する側のウォレットの公開鍵を使用して内封筒を暗号化するために、データ・ホストによって使用される。これは、指定されたウォレットのみが鍵「K」を解読することができることを確実にすることによって、「中間者(man in middle)」攻撃を防ぐ。
図2は、開示される実装形態による、ハイブリッド分散ネットワーク・コンピューティング・システム200を示す。システム200は、適格なトランザクションが発生したとき、ウォレットの登録と、クライアント・データに対する権利のセキュアな保証された移転とのための、(本明細書では「クライアント210」とも呼ばれる)クライアント・インターフェース・コンピューティング・プラットフォーム210と、オフ・チェーン・データ・ホスト230と、オン・チェーン分散台帳プラットフォーム220とを含む分散コンピューティング・システムを通して上述の技術的問題に対処する。分散台帳プラットフォーム220は、イーサリアム・ブロックチェーン又は他の分散台帳技術など、非中央集権化されたインフラストラクチャである。データ・ホスト230は、データ・ホスト230によって解読され得ない、暗号化されたPIIデータ又は他の機密性の高いデータを記憶するための、オフ・チェーン・データ・ストレージとして実装され得る。暗号化されたデータは、オンプレミス・ストレージ、クラウド・ストレージ、IPFSなどの非中央集権化されたストレージ・システム(IPFSの非中央集権化されたデータ・ストレージ)、又は他のストレージ技法を使用してホストされ得る。
分散台帳プラットフォーム220は、許可トークン・レジストリ222(「AuthTokenRegistry」)と、(1つ又は複数の)データ登録スマート・コントラクト224(「データ・レジストリ」)とを含む。開示される実装形態は、許可トークン(「AuthToken」)のオン・チェーン表現のために、拡張されたERC-721トークンを使用することができる。上述のように、データ・ホスト230は、暗号化されたデータのストレージのために使用され得る。たとえば、IPFSが、暗号化された文書のクラウド・ストレージのために使用され得る。IPFS(惑星間ファイル・システム(InterPlanetary File System))は、ブロックチェーン・ベース・コンテンツのための非中央集権化されたストレージ・ソリューションである。IPFSを使用するとき、ファイルは、部分に分割され、ハッシュによってファイルを追跡するノードのネットワークにわたって記憶される。それらの部分は、それらのハッシュ値に基づいて、一緒にアセンブルされて、元のファイルを再作成することができる。本明細書の実例では、データのクラスタは「ファイル」と呼ばれる。ただし、「ファイル」は、1つ又は複数のパケット又はクラスタであり得、その言葉の従来の意味において単一のファイルとして記憶される必要はない。
データ・ホストは、暗号化されていないデータへのアクセスを有しない。分散台帳プラットフォーム220のポリシー・エンジン226は、トランザクションのための規制コンプライアンスを確実にし、ポリシー施行ポイント(PEP:policy enforcement point)とポリシー・レジストリと証明レジストリと属性レジストリとを含む。上述のように、ポリシー・エンジン226は、米国特許出願第16/143,058号に記載されているポリシー・エンジンの実装形態であり得る。
クライアント210及びデータ・ホスト230は、様々なハードウェア、ソフトウェア・プログラミング及びアーキテクチャ技法を使用して実装され得る。開示される実装形態は、クライアント・インターフェース及びデータ・ホストのためにC++、Java、node.js、Flutter、React、又は任意の他の現代のプログラミング言語を使用することができる。クライアント・インターフェースは、対称暗号化及び非対称暗号化を使用することができ、データ・ホストは、以下でより詳細に説明されるように、非対称暗号化を使用することができる。
非中央集権化されたデジタル著作権管理は、7つの主要なプロセスの点から考えられ得る。
・データ登録:所有者は、保護されたコンテンツにアクセスを与えるERC-721トークンを生成し、配信する
・データ・アクセス:許可された受信者は、保護されたコンテンツにアクセスする
・追加許可:所有者は、保護されたコンテンツへの追加アクセスを与える
・権利委任:受信者が権利を保持したまま、別のユーザに(取り消し可能な)権利を委任する
・権利取り消し:所有者又は管理者(実装されている場合)が受信者から権利を削除する
・権利監視:所有者又は管理者(実装されている場合)は、すべての権利、移転、及び許可を再調査する
・ポリシー施行:複雑な許可又は移転ポリシーを施行するためのポリシー・エンジンの使用
・データ登録:所有者は、保護されたコンテンツにアクセスを与えるERC-721トークンを生成し、配信する
・データ・アクセス:許可された受信者は、保護されたコンテンツにアクセスする
・追加許可:所有者は、保護されたコンテンツへの追加アクセスを与える
・権利委任:受信者が権利を保持したまま、別のユーザに(取り消し可能な)権利を委任する
・権利取り消し:所有者又は管理者(実装されている場合)が受信者から権利を削除する
・権利監視:所有者又は管理者(実装されている場合)は、すべての権利、移転、及び許可を再調査する
・ポリシー施行:複雑な許可又は移転ポリシーを施行するためのポリシー・エンジンの使用
図3は、図2に示されているコンピューティング・システムによって達成され得るデータ登録プロセスを示す。図3に示されているように、データ所有者は配信のためのポスト・データを登録することができる。データを共有するために、所有者は、ステップ1において、知られている鍵生成技法を使用して暗号化のためのアクセス鍵Kを生成する。所有者はKを保持する。ステップ2において、所有者は、次いで、対称暗号化アルゴリズムを使用して、鍵Kを使用してPIIデータを暗号化する。ステップ3において、所有者は、次いで、クライアント210を使用して、暗号化されたデータをデータ・ホスト230に送出し、データ・ホスト230は内部ID「DataID」を生成し、それは、システム中の暗号化されたPIIデータを識別し、取り出すために使用され得る。
ステップ4において、所有者は、非対称暗号化アルゴリズムを使用して、受信者のウォレットの公開鍵で鍵Kを暗号化し、それにより、受信者のためのアクセス鍵「AccessKey」が生じる。その結果、基礎的共有データにアクセスするために必要なステップである、コンテンツを解読するための手段である公開アドレスのための秘密鍵は、適切な受信者だけが保持する。送出者がコンテンツを暗号化するために受信者の秘密鍵を有することを必要とされないことに留意されたい。ステップ5において、所有者は、ブロックチェーン許可トークン・レジストリ222への登録要求createAuthTokenに署名して、分散台帳プラットフォーム220のスマート・コントラクトによって適切な受信者ごとに1つ又は複数のAuthTokenを発行する。ステップ6において、発行されたAuthTokenは、ERC-721(又は同等の)transfer関数を使用して受信者に対応するウォレットに送出される。AuthTokenは、(少なくとも)
・AuthTokenID(一意のトークン識別子)
・(上記のステップ4において生成された)AccessKey
・(上記のステップ3において生成された)DataID
・(随意。ポリシー・エンジン226によって適用/施行されるべきポリシーを識別するための)PolicyID
・ソース(データの所有者)
・データ検証エンティティ(随意)
を含んでいるデータ構造として表される非代替性トークン(NFT:non-fungible token)であり得る。
・AuthTokenID(一意のトークン識別子)
・(上記のステップ4において生成された)AccessKey
・(上記のステップ3において生成された)DataID
・(随意。ポリシー・エンジン226によって適用/施行されるべきポリシーを識別するための)PolicyID
・ソース(データの所有者)
・データ検証エンティティ(随意)
を含んでいるデータ構造として表される非代替性トークン(NFT:non-fungible token)であり得る。
図4は、受信者が上記で付与された権利に基づいて暗号化されたデータへのアクセスを獲得する、データ・アクセス・プロセスを示す。もちろん、データの多国間交換では、各パーティは、データ・アクセスを他のパーティ又は複数のパーティに提供するために図5(以下)のプロセスを実装し得る。ステップ1において、受信者は、分散台帳プラットフォーム220に対する、AuthTokenIDを含むアクセス要求メッセージ、createSession、に署名して、要求されたデータについての許可セッションを開く。ステップ2において、分散台帳プラットフォーム220上のスマート・コントラクトは、米国特許出願第16/143,058号に記載されているポリシー・エンジンの実装形態であり得る、ポリシー・エンジンとともに調べながら、受信者が、要求されたデータについてのAuthToken保有者であるかどうか、すなわち、許可要求に合致するアクセス権を付与されているかどうか、及びクライアント・ウォレットのための適格なトランザクションをサポートしているかどうかを検査する。はいの場合、SessionIDが生成される。SessionIDは、セッション・レジストリ228にオン・チェーンで記憶される(図2を参照)。SessionIDは、対応するAuthTokenについてのAuthTokenIDと、有効期間(TTL:time to live)又は他の満了データと、データの権利(アクセス、更新、削除など)とを含んでいることがある。ステップ3において、受信者はSessionIDを含んでいる要求メッセージをデータ・ホスト230に送出する。
ステップ4において、データ・ホスト230は、SessionIDを含んでいる要求メッセージ、getSessionDetailsをオン・チェーン・プラットフォーム220に送出して、DataID及びTTLデータと、許可要求に関連するアカウントの公開鍵PKとを取得する。このステップ中に、ウォレット・レジストリ・スマート・コントラクトは、暗号化されたデータを含んでいる応答を送出するより前に、適格なイベントが発生したか又は他の条件が満たされたかどうかを決定するためにポリシー・エンジンを調べ得る。ステップ5において、データ・ホスト230は、DataIDを使用して対応する暗号化ファイルを取り出し、再び、非対称暗号化とアクセスを要求するウォレットの公開鍵PKを使用してファイルを暗号化する(これにより、上述の暗号化層2が効力を発する)。その後、受信者は、それのウォレットの秘密鍵を使用してデータを解読し、それにより、上述の暗号化層1をもつデータ・パケット(すなわち、鍵Kで暗号化されたデータ)が生じる。次に、受信者は、AuthTokenIDをその秘密鍵を使用して解読して暗号鍵Kを生成し、受信者は鍵Kを使用してデータを解読し、それにより、データへのアクセスを獲得する。
図5は、開示される実装形態による、発信側パーティとしての所有者が、受信者にデータ・アクセス権を提供するためのステップを示す。もちろん、データの多国間交換では、各パーティは、データ・アクセスを他のパーティ又は複数のパーティに提供するために図4のプロセスを実装し得る。ステップ1において、所有者は、受信者の1つ又は複数のウォレットの公開鍵を使用して鍵Kを非対称に暗号化して、それにより、許可を受信することになる各ウォレットのためのAccessKeyを作成する。ステップ2において、所有者は、分散台帳プラットフォーム220に対する許可要求createAuthTokenに署名し、その結果、スマート・コントラクトが、適格なトランザクションが発生した時にデータへのアクセスを有することになる受信者に1つ又は複数のAuthTokenを発行する。AuthTokenデータ構造は、上記で説明された。AuthTokenデータ構造のソースが、元の所有者(発行者)のウォレットを示すことに留意されたい。ステップ3において、AuthTokenは、受信者のウォレットにERC-721(又は同等)のtransfer関数を使用して送出される。
図6は、権利委任(Rights Delegation)プロセスを示す。ステップ1において、受信者は、データの暗号化に使用された「K」を取得するために、上記で説明されたようにデータ・アクセス・フローでAccessKeyを解読する。ステップ2において、受信者は、新しいAccessKeyを取得するために、代行者(Delegate)の公開鍵(「PK」)を使用して鍵「K」を暗号化する。ステップ3において、受信者は、分散台帳プラットフォーム220のAuthDataRegistryスマート・コントラクトに対する許可要求createAuthTokenに署名する。そのスマート・コントラクトは、ポリシーに基づいて移転が可能かどうかを判断し、許可された場合はステップ4に進み、受信者をソースとして新しいAuthTokenが作成される。ステップ5において、受信者は、新しいAuthTokenを、ERC-721(又は同等の移転機能)を使用して代行者に移転する。発行者及び送出者は代行者の許可を取り消し得ることに留意されたい。
図7は、権利取り消しプロセスを示す。ステップ1において、データ所有者(又はソース、又は管理者)は、AuthDataRegistryスマート・コントラクトに対する取り消しトランザクションに署名する。ステップ2において、そのスマート・コントラクトは、トランザクションの開始者の適格性を決定する。適格であれば、AuthToken及び任意のアクティブなセッションが削除される。ステップ3において、AuthTokenはもはや受信者のウォレットを介してアクセスできない。管理者のクローバックの有無は、スマート・コントラクトの範囲(例えば、すべてのトークンについての)又は所有者によるトークンごとの範囲で有効/無効が設定され得る好みの設定であることに留意されたい。AuthTokenは、所有者によって、ある一定の期間で失効するように設定され得る。AuthTokenは、受信者から削除されないが、アクセスを可能にすることはできなくなる。受信者は、再許可の要求を提出することができる。承認されれば受信者の許可は回復される。
図8は、権利監視プロセスを示す。ステップ1において、所有者(又はソース、又は管理者)は、AuthTokenRegistryスマート・コントラクト、getPermissionsByIdから付与されたすべての許可を要求する。ステップ2において、そのスマート・コントラクトが結果を返す。
図9は、ポリシー施行プロセスを示す。ステップ1において、要求者(Requestor)は、AuthDataRegistryスマート・コントラクトに対するトランザクション(許可、アクセス、委任、取り消し、又は移転トランザクションなど)に署名する。ステップ2において、AuthDataRegistryスマート・コントラクトは、リクエストの正当性を検証するためにポリシー・エンジン(米国特許出願第16/143,058号を参照して上記で説明)で調べ、否定された場合はエラーコードとメッセージで応答する。
上記で説明されたワークフローは、情報のセキュアな条件付き交換のプロセスにおけるデータ・アクセス・トークンの使用を活用し、複数のパーティが、データが適切に使用されることと、条件を満たすと利用可能であることとの両方を保証され得る。所有者は、受信者がアクセスするためには、設定されたポリシーに従ってアクセス条件が満たされている必要があるという確実性を事前に有することができる。データ構造と、オン・チェーン及びオフ・チェーン・レジストリと、鍵管理と、セキュア・メッセージ・フローとの新規の組合せは、パーティが、セキュアなデータ交換を保証されることを可能にする。開示される実装形態は、上記で説明された権利移転及びデータ・アクセス・プロセスのうちの1つ又は複数を含む。
開示される実装形態は、開示される機能を提供するためにソフトウェア及び/又はファームウェアを用いてプログラムされる様々なコンピューティング・デバイスと、ハードウェアによって実装される実行可能コードのモジュールとによって実装され得る。ソフトウェア及び/又はファームウェアは、1つ又は複数の非一時的コンピュータ可読媒体に実行可能コードとして記憶され得る。コンピューティング・デバイスは、1つ又は複数の電子通信リンクを介して動作可能にリンクされ得る。たとえば、そのような電子通信リンクは、少なくとも部分的に、インターネットなどのネットワーク及び/又は他のネットワークを介して確立され得る。
所与のコンピューティング・デバイスが、コンピュータ・プログラム・モジュールを実行するように構成された1つ又は複数のプロセッサを含み得る。コンピュータ・プログラム・モジュールは、所与のコンピューティング・プラットフォームに関連する専門家又はユーザが、システム及び/又は外部リソースとインターフェースすることを可能にするように構成され得る。非限定的な実例として、所与のコンピューティング・プラットフォームは、サーバ、デスクトップ・コンピュータ、ラップトップ・コンピュータ、ハンドヘルド・コンピュータ、タブレット・コンピューティング・プラットフォーム、スマートフォン、ゲーミング・コンソール、及び/又は他のコンピューティング・プラットフォームのうちの1つ又は複数を含み得る。
様々なデータ及びコードが、情報を電子的に記憶する非一時的記憶媒体を備え得る電子ストレージ・デバイスに記憶され得る。電子ストレージの電子記憶媒体は、コンピューティング・デバイスと一体に提供される(すなわち、実質的に取外し不可能な)システム・ストレージ、及び/或いは、たとえば、ポート(たとえば、USBポート、ファイアワイヤ・ポートなど)又はドライブ(たとえば、ディスク・ドライブなど)を介してコンピューティング・デバイスに取外し可能に接続可能であるリムーバブル・ストレージの一方又は両方を含み得る。電子ストレージは、光学的可読記憶媒体(たとえば、光ディスクなど)、磁気的可読記憶媒体(たとえば、磁気テープ、磁気ハード・ドライブ、フロッピー・ドライブなど)、電荷ベース記憶媒体(たとえば、EEPROM、RAMなど)、固体記憶媒体(たとえば、フラッシュ・ドライブなど)、及び/又は他の電子可読記憶媒体のうちの1つ又は複数を含み得る。
コンピューティング・デバイスの(1つ又は複数の)プロセッサは、情報処理能力を提供するように構成され得、デジタル・プロセッサ、アナログ・プロセッサ、情報を処理するように設計されたデジタル回路、情報を処理するように設計されたアナログ回路、状態機械、及び/又は情報を電子的に処理するための他の機構のうちの1つ又は複数を含み得る。本明細書で使用される「モジュール」という用語は、モジュールによる機能性を実施する、任意の構成要素又は構成要素のセットを指し得る。これは、プロセッサ可読命令の実行中の1つ又は複数の物理プロセッサ、プロセッサ可読命令、回路、ハードウェア、記憶媒体、又は他の構成要素を含み得る。
本技術は、現在、最も実際的で好ましい実装形態であると見なされていることに基づいて説明の目的で詳細に説明されたが、そのような詳細は、単にその目的のためのものであり、本技術が、開示される実装形態に限定されず、むしろ、添付の特許請求の範囲の趣旨及び範囲内にある修正及び等価な構成をカバーするものであることを理解されたい。たとえば、本技術は、可能な範囲内で、任意の実装形態の1つ又は複数の特徴が任意の他の実装形態の1つ又は複数の特徴と組み合わせられ得ることを企図することを理解されたい。
実装形態及び実例が示され、説明されたが、本発明は、本明細書で開示される正確な構築及び構成要素に限定されないことを理解されたい。添付の特許請求の範囲において定義される発明の趣旨及び範囲から逸脱することなく、本明細書で開示される方法及び装置の構成、動作及び詳細において、様々な修正、変更及び変形が行われ得る。
Claims (10)
- 分散コンピューティング・システム上のセキュアなデータ転送のための方法であって、前記分散コンピューティング・システムが、分散台帳プラットフォームとデータ・ホスト・プラットフォームとを含み、前記方法が、
データD1へのアクセス権を、送出側パーティから受信側パーティへ移転するステップであって、前記移転するステップが、
(b)前記送出側パーティが、暗号化鍵K1を生成し、暗号化されたデータD1*を作成するために対称暗号化アルゴリズムを使用してK1でD1を暗号化することと、
(c)前記送出側パーティがD1*を前記データ・ホスト・プラットフォームに送信することであって、前記データ・ホスト・プラットフォームがD1にアクセスすることができない、送信することと、
(d)前記送出側パーティが、D1*へのポインタを受信することであって、前記ポインタがD1*に対応するD1*IDを含む、受信することと、
(e)前記送出側パーティが、暗号化された鍵K1*を生成するために非対称暗号化アルゴリズムを使用して前記受信側パーティの公開鍵でK1を暗号化することと、
(f)前記送出側パーティが、分散台帳プラットフォーム上のウォレット・レジストリ・スマート・コントラクトを介して発行トランザクションに署名し、それにより、前記ウォレット・レジストリ・スマート・コントラクトにAuthTokenを作成させることであって、前記AuthTokenが、D1*IDとK1*とを含んでいるデータ構造を含む分散台帳上の移転可能な代替不可能なトークンである、生成させることと、
(g)前記AuthTokenを前記受信側パーティに関連する暗号ウォレットに移転することと
を含む、移転するステップと、
前記受信側パーティによってD1にアクセスするステップであって、前記アクセスするステップが、
(h)前記受信側パーティが、前記分散台帳プラットフォーム上の前記ウォレット・レジストリ・スマート・コントラクトを介してアクセス・トランザクションに署名し、それによりSessionID、S1の作成が生じることと、
(i)前記受信側パーティが、S1とD1*IDとを含むD1*についてのアクセス要求を前記データ・ホスト・プラットフォームに送出することと、
(j)前記データ・ホスト・プラットフォームが、前記分散台帳プラットフォーム上の前記ウォレット・レジストリ・スマート・コントラクトを呼び、それにより、前記ウォレット・レジストリ・スマート・コントラクトに適格なトランザクションの確認のために少なくとも1つのデータ許可ポリシーを参照させることによって、前記要求プラットフォームを確認することと、
(k)前記確認に応答して、データ・ホストが、非対称暗号化を使用して前記受信者の前記公開鍵でD1*を暗号化し、それによりD1**が生じ、前記受信側パーティにD1**を送出することと、
(l)前記受信側パーティが、非対称暗号化を使用して前記受信側パーティの秘密鍵を使用してD1**を解読し、それによりD1*が生じ、非対称暗号化を使用して前記受信側パーティの秘密鍵で前記暗号化鍵K1*を解読し、それによりK1が生じ、対称暗号化を使用して前記暗号化鍵K1で、エスクローされたデータD1*を解読し、それによりD1が生じ、それにより、前記データD1へのアクセスを獲得することと
を含む、アクセスするステップと
を含む方法。 - 前記AuthTokenの前記データ構造が、少なくとも1つのアクセス・ポリシーを指定する、請求項1に記載の方法。
- 適格なトランザクションのポリシー及び確認との協議が、SessionIDに対応するセッションの作成中に達成される、請求項2に記載の方法。
- ステップ(a)及びステップ(b)が、それぞれの追加の受信者に権利を与えるために複数回実施される、請求項1に記載の方法。
- ステップ(a)及びステップ(b)が、少なくとも1つの追加の受信者として少なくとも1つの他のパーティにそれぞれの権利を委任するために、受信者によって少なくとも1回実施される、請求項1に記載の方法。
- データ・レジストリ・スマート・コントラクトにおいて、SessionID S1を生成又は確認するためのプロセスが、
アクセス・セッションを開始するかどうかを決定するために前記AuthTokenに関連付けられたアクセス・ポリシーを取り出し、解釈し、施行することを含み、前記ポリシーが、トランザクションと、送出側パーティと、受信側パーティとの適格な属性を規定するルールを含む、請求項1に記載の方法。 - 前記ルールは、トランザクション・コンテキスト・データも規定する、請求項6に記載の方法。
- データ所有者、ソース、又は管理者が、前記受信者のウォレットから前記AuthTokenを回収することによって、アクセスを取り消すことができる、請求項1に記載の方法。
- データ所有者、ソース、又は管理者は、アクティブ化されたセッションをレビューするために前記AuthTokenスマート・コントラクトを呼ぶことによって、レビュー・アクセス記録を取り消すことができる、請求項1に記載の方法。
- 前記AuthTokenの前記データ構造がまた、
一意のトークン識別子としてのAuthTokenID、
前記AuthTokenのトランザクションに適用されるポリシーの識別子としてのPolicyID、
D1の所有者を示すソースID、及び
データの検証のための前記エンティティを示すデータ検証エンティティID
を規定する、請求項1に記載の方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US202063030387P | 2020-05-27 | 2020-05-27 | |
US63/030,387 | 2020-05-27 | ||
US17/313,105 US11757639B2 (en) | 2020-05-27 | 2021-05-06 | Method, apparatus, and computer-readable medium for secured data transfer over a decentrlaized computer network |
US17/313,105 | 2021-05-06 | ||
PCT/US2021/033954 WO2021242709A1 (en) | 2020-05-27 | 2021-05-25 | Method, apparatus, and computer-readable medium for secured data transfer over a decentrlaized computer network |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023527815A true JP2023527815A (ja) | 2023-06-30 |
Family
ID=78704338
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022572438A Pending JP2023527815A (ja) | 2020-05-27 | 2021-05-25 | 非中央集権化されたコンピュータ・ネットワークを介したセキュアなデータ転送のための方法、装置、及びコンピュータ可読媒体 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11757639B2 (ja) |
EP (1) | EP4158838A1 (ja) |
JP (1) | JP2023527815A (ja) |
KR (1) | KR20230041971A (ja) |
CA (1) | CA3180144A1 (ja) |
WO (1) | WO2021242709A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220284508A1 (en) * | 2019-08-07 | 2022-09-08 | Seatig Inc. | A distributed computing architecture with settlement mechanism to enable traceability of credit tokenization, disbursement and repayment |
US11757639B2 (en) * | 2020-05-27 | 2023-09-12 | Securrency, Inc. | Method, apparatus, and computer-readable medium for secured data transfer over a decentrlaized computer network |
US11784822B2 (en) * | 2020-12-30 | 2023-10-10 | Lily Zuckerman | System and method for transmitting a notification to a network |
US11954094B2 (en) * | 2021-08-06 | 2024-04-09 | Salesforce, Inc. | Database system public trust ledger architecture |
US11989726B2 (en) | 2021-09-13 | 2024-05-21 | Salesforce, Inc. | Database system public trust ledger token creation and exchange |
US11770445B2 (en) | 2022-01-25 | 2023-09-26 | Salesforce, Inc. | Decentralized information management database system |
US20230291548A1 (en) * | 2022-03-08 | 2023-09-14 | Western Digital Technologies, Inc. | Authorization requests from a data storage device to multiple manager devices |
US11880372B2 (en) | 2022-05-10 | 2024-01-23 | Salesforce, Inc. | Distributed metadata definition and storage in a database system for public trust ledger smart contracts |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11250423B2 (en) | 2012-05-04 | 2022-02-15 | Institutional Cash Distributors Technology, Llc | Encapsulated security tokens for electronic transactions |
US10193696B2 (en) | 2015-06-02 | 2019-01-29 | ALTR Solutions, Inc. | Using a tree structure to segment and distribute records across one or more decentralized, acylic graphs of cryptographic hash pointers |
US11488147B2 (en) | 2015-07-14 | 2022-11-01 | Fmr Llc | Computationally efficient transfer processing and auditing apparatuses, methods and systems |
US11130042B2 (en) * | 2016-02-02 | 2021-09-28 | Bao Tran | Smart device |
US11823089B2 (en) * | 2016-12-02 | 2023-11-21 | Christian Günther | System and method for managing transactions in dynamic digital documents |
US10489597B2 (en) | 2017-03-28 | 2019-11-26 | General Electric Company | Blockchain verification of network security service |
US10735202B2 (en) | 2017-07-24 | 2020-08-04 | International Business Machines Corporation | Anonymous consent and data sharing on a blockchain |
US11200569B1 (en) * | 2018-02-12 | 2021-12-14 | Winklevoss Ip, Llc | System, method and program product for making payments using fiat-backed digital assets |
US11308487B1 (en) * | 2018-02-12 | 2022-04-19 | Gemini Ip, Llc | System, method and program product for obtaining digital assets |
US10540654B1 (en) * | 2018-02-12 | 2020-01-21 | Winklevoss Ip, Llc | System, method and program product for generating and utilizing stable value digital assets |
US11334883B1 (en) * | 2018-03-05 | 2022-05-17 | Gemini Ip, Llc | Systems, methods, and program products for modifying the supply, depositing, holding and/or distributing collateral as a stable value token in the form of digital assets |
FR3079323B1 (fr) | 2018-03-26 | 2020-04-17 | Commissariat A L'energie Atomique Et Aux Energies Alternatives | Methode et systeme d'acces a des donnees anonymisees |
US10673626B2 (en) | 2018-03-30 | 2020-06-02 | Spyrus, Inc. | Threshold secret share authentication proof and secure blockchain voting with hardware security modules |
US11194837B2 (en) | 2018-05-01 | 2021-12-07 | International Business Machines Corporation | Blockchain implementing cross-chain transactions |
US11250466B2 (en) | 2018-07-30 | 2022-02-15 | Hewlett Packard Enterprise Development Lp | Systems and methods for using secured representations of user, asset, and location distributed ledger addresses to prove user custody of assets at a location and time |
US20200042971A1 (en) | 2018-07-31 | 2020-02-06 | American Express Travel Related Services Co., Inc. | System and method for transaction account based micro-payments |
US11488161B2 (en) | 2018-07-31 | 2022-11-01 | Hewlett Packard Enterprise Development Lp | Systems and methods for providing transaction provenance of off-chain transactions using distributed ledger transactions with secured representations of distributed ledger addresses of transacting parties |
US11159307B2 (en) | 2018-08-08 | 2021-10-26 | International Business Machines Corporation | Ad-hoc trusted groups on a blockchain |
US20200090143A1 (en) | 2018-09-14 | 2020-03-19 | Andrea Iervolino | System, Method, and Apparatus for Online Content Platform and Related Cryptocurrency |
US20210377263A1 (en) | 2018-10-29 | 2021-12-02 | Login Id Inc. | Distributed computing systems for strong user authentication and related methods |
KR20210127132A (ko) | 2018-11-02 | 2021-10-21 | 베로나 홀딩스 에스이지씨 | 토큰화 플랫폼 |
US11301460B2 (en) | 2019-01-24 | 2022-04-12 | Peoplebrowsr Inc. | Platform for creating and using actionable non-fungible tokens (KNFT) |
US20220200973A1 (en) * | 2019-04-15 | 2022-06-23 | Bear System, LLC | Blockchain schema for secure data transmission |
US11501370B1 (en) * | 2019-06-17 | 2022-11-15 | Gemini Ip, Llc | Systems, methods, and program products for non-custodial trading of digital assets on a digital asset exchange |
US11496518B2 (en) * | 2019-08-02 | 2022-11-08 | Dell Products L.P. | System and method for distributed network access control |
US20210042735A1 (en) | 2019-08-06 | 2021-02-11 | Paypal, Inc. | System and method for controlling an application programming interface endpoint for transferring funds |
US11195155B2 (en) | 2019-12-19 | 2021-12-07 | Ripple Labs Inc. | Network computing system executing failover state upon detection of a downed exchange |
CA3173084A1 (en) * | 2020-03-24 | 2021-09-30 | George Doney | Method, apparatus, and computer-readable medium for secured multi-lateral data exchange over a computer network |
US11757639B2 (en) * | 2020-05-27 | 2023-09-12 | Securrency, Inc. | Method, apparatus, and computer-readable medium for secured data transfer over a decentrlaized computer network |
US20220051261A1 (en) | 2020-05-29 | 2022-02-17 | Samuel Vetas | Processes and systems of blockchain with verification through a consortium of stakeholders |
-
2021
- 2021-05-06 US US17/313,105 patent/US11757639B2/en active Active
- 2021-05-25 EP EP21812684.5A patent/EP4158838A1/en not_active Withdrawn
- 2021-05-25 KR KR1020227045330A patent/KR20230041971A/ko unknown
- 2021-05-25 WO PCT/US2021/033954 patent/WO2021242709A1/en active Application Filing
- 2021-05-25 JP JP2022572438A patent/JP2023527815A/ja active Pending
- 2021-05-25 CA CA3180144A patent/CA3180144A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
US20210377028A1 (en) | 2021-12-02 |
KR20230041971A (ko) | 2023-03-27 |
WO2021242709A1 (en) | 2021-12-02 |
CA3180144A1 (en) | 2021-12-02 |
EP4158838A1 (en) | 2023-04-05 |
US11757639B2 (en) | 2023-09-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11757639B2 (en) | Method, apparatus, and computer-readable medium for secured data transfer over a decentrlaized computer network | |
TWI725793B (zh) | 用於將分散識別符映射到真實世界實體的系統及方法 | |
JP7545489B2 (ja) | 企業環境におけるブロックチェーンの統合、グループ権限とアクセスの管理 | |
US11710124B2 (en) | Method, apparatus, and computer-readable medium for secured multi-lateral data exchange over a computer network | |
US10735202B2 (en) | Anonymous consent and data sharing on a blockchain | |
US11159307B2 (en) | Ad-hoc trusted groups on a blockchain | |
KR102025409B1 (ko) | 블록체인을 기반으로 한 데이터 접근 관리 시스템 및 데이터 접근 관리 방법 | |
US12088568B2 (en) | Systems and methods for secure key service | |
US20220060457A1 (en) | Methods and systems for distributing encrypted cryptographic data | |
RU2501081C2 (ru) | Многофакторная защита контента | |
US9137017B2 (en) | Key recovery mechanism | |
JP4560051B2 (ja) | 権利管理保護されたコンテンツのプレライセンス供与 | |
US20130061035A1 (en) | Method and system for sharing encrypted content | |
US20060129847A1 (en) | Methods and systems for providing a secure data distribution via public networks | |
JP2004246902A (ja) | 組織などの限定された領域内におけるデジタル著作権管理(drm)システムによるデジタルコンテンツのパブリッシュ | |
WO2022223036A1 (zh) | 一种加密数据共享的方法、装置、设备及可读介质 | |
US20230421543A1 (en) | Method, apparatus, and computer-readable medium for secured data transfer over a decentrlaized computer network | |
WO2017008640A1 (zh) | 一种访问令牌颁发方法及相关设备 | |
JP5711117B2 (ja) | 医療データへのアクセス | |
US11728973B2 (en) | System and method for secure access management | |
CN117457133A (zh) | 支持动态访问的去中心化电子病历共享方法及系统 | |
US20240193255A1 (en) | Systems and methods of protecting secrets in use with containerized applications | |
Fugkeaw et al. | Design and implementation of collaborative ciphertext-policy attribute-role based encryption for data access control in cloud | |
Ali | CRYPTOGRAPHIC IMPLEMENTATION OF AGGREGATE-KEY ENCRYPTION FOR DATA SHARING IN CLOUD STORAGE | |
KUMAR et al. | Entrusting Data with Pliable, High Quality Access Control in Cloud Computing |