JP2024512406A - リソースの管理権を安全に設定するシステム及び方法 - Google Patents
リソースの管理権を安全に設定するシステム及び方法 Download PDFInfo
- Publication number
- JP2024512406A JP2024512406A JP2023555445A JP2023555445A JP2024512406A JP 2024512406 A JP2024512406 A JP 2024512406A JP 2023555445 A JP2023555445 A JP 2023555445A JP 2023555445 A JP2023555445 A JP 2023555445A JP 2024512406 A JP2024512406 A JP 2024512406A
- Authority
- JP
- Japan
- Prior art keywords
- party
- shard
- ticket
- resource
- record
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 66
- 230000004044 response Effects 0.000 claims abstract description 5
- 238000012795 verification Methods 0.000 claims description 18
- 238000004590 computer program Methods 0.000 claims description 2
- 238000010586 diagram Methods 0.000 abstract description 4
- 238000004891 communication Methods 0.000 description 22
- 238000007726 management method Methods 0.000 description 22
- 230000005540 biological transmission Effects 0.000 description 20
- 230000008901 benefit Effects 0.000 description 12
- 238000009826 distribution Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 8
- 230000001934 delay Effects 0.000 description 6
- 238000012546 transfer Methods 0.000 description 6
- 238000002255 vaccination Methods 0.000 description 6
- 229960005486 vaccine Drugs 0.000 description 6
- 238000013475 authorization Methods 0.000 description 5
- 238000012790 confirmation Methods 0.000 description 4
- 230000007123 defense Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 2
- 230000003203 everyday effect Effects 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 235000013490 limbo Nutrition 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- 238000010845 search algorithm Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000004941 influx Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000001404 mediated effect Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000005180 public health Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000013341 scale-up Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
Description
本発明は、2021年3月9日出願の欧州出願番号21161469.8の優先権を主張し、その開示内容全体は引用により本明細書に組み込まれる。
(技術分野)
本発明は、一般に通信及び情報セキュリティの技術分野に属する。詳細には、本発明は、リソースの管理権を特定の当事者に安全に設定する方法に関する。
第1のシステムによるレコードの公開によって、リソースを作成するステップを含み、
レコードの公開は、第1の当事者を起点とする命令に応答して生じ、
レコードの公開は、分散台帳の第1のシャードに対するものであり、
レコードの公開は、リソースの管理権が第2の当事者に属することを設定する。
レコードの公開は、第1の当事者を起点とする命令に応答して生じ、
レコードの公開は、分散台帳の第1のシャードに対するものであり、
レコードの公開は、リソースの管理権が第2の当事者に属することを設定する。
本明細書で使用される場合、用語「分散台帳」は、データベースなどのデータ構造であり、共有可能であるもの及び/又は複数の当事者(第1の当事者及び第2の当事者の1又は2以上を含む)によってアクセス可能であるものを意味する。アクセスは複数の場所にわたって同期させることができる。データ構造は合意に基づいて確立することができる。分散台帳は、文脈に応じて、パブリック、プライベート、又はそれらの組み合わせのいずれかとすることができ、論理共有メモリ空間などの共有メモリ空間を使用して動作することができ又はそうではない場合もある。
以下、本発明の実施形態について説明するが、本発明の実施形態は、リソースの管理権を第2の当事者に安全に設定する改良されたシステム及び方法を提供し、その方法は、シャード化された分散台帳上で実行される。
本発明に対する関連状況を提示するために、物理的チケットなどのリソースの管理権を確立するために使用される既存の先行技術システムの概要を図1に示す。このシナリオでは、チケットは、例えば、コンサートのようなイベントのチケットである。偽造チケットは、潜在的なチケット所持者にリスクを与え、チケット所持者は、会場に到着し、イベント係員にチケットを物理的に提示したときに、購入したチケットが無効である、偽造品である、又は破損していることに気付くことになる。加えて、チケットの配達失敗又は横取りは、チケットがチケット購入者のリソースとして実現されることを阻む。
物理的なチケットの文脈で上述したが、リソースが物理的なチケットではなく、むしろ電子的なもの(例えば、e-チケット、e-証明書又は同様のもの)である代替的なシナリオであっても、状況は変わらない。電子メール、テキストメッセージ、セキュアメッセージ、又は物理的な手段ではなく電子的な手段を介してリソースを送信することにより、そのリソースの管理権を設定することは、類似のセキュリティ問題を提供する。リソースの管理権を第2の当事者に設定する前に、リソース、情報、及びそこ担保されたさらなる管理権限は、第1の当事者とリソースを受け取る第2の当事者との間で依然として伝送する必要があり、その伝送は、悪意のある当事者による傍受を受けやすい又は伝送路ノイズ破損に晒されやすい。情報が暗号化されているとしても、悪意のある当事者によって解読される又は不正に改ざんされる可能性がある。さらに、宅配業者140によって運営される物理的な配送ネットワークに類似して、電子メールサービスプロバイダなどの第3の当事者は、チケット売り場とチケット所持者との間のその経路上で、eーチケットなどを(一時的に)管理することに頼る必要がある。加えて、短い時間窓で大量のチケットを迅速に発行する場合にも、同様のチケット処理の課題が発生し、単一の集中型発券データベースへの複数の同時アクセス及び更新の必要性によるボトルネックが存在する。
購入者に対する物理的又は電子的チケットの管理権の安全な設定は1つの例であり、本発明は、分散台帳のようなシャード化されたデータ構造において、特に、1つの当事者から別の当事者へリソースに対する管理権を渡す際のセキュリティ、待ち時間、及びリスクに関して、根本的な改善を提供する。図1に関連して説明した従来技術のスキームとは対照的に、図2のスキームはこのような改善を提供する。この発券コンテキストは、リソースの管理権を安全に設定するための方法及びシステムの例を形成するが、チケットに関連する例の特徴は、同じシステムアーキテクチャ、原理、及びデータ構造を使用して、異なるタイプのリソースに適用することができることを理解されたい。
上述の例のリソースは電子チケットであるが、リソースの管理権を第2の当事者に設定する本方法及びシステムの利点は、チケットのシナリオに限定されない。別のシナリオでは、利点は、ワクチンパスポートのような公的文書の管理権の設定で得ることができる。このようなシナリオでは、申請者は公的な医療機関からワクチンパスポートを求める。医療機関は、申請者がワクチン接種を受けたことを確認し、第1のシャード(参照:第1のシャード240)にワクチンパスポート(参照:チケット250)を公開する。公開の時点で、ワクチンパスポートはパスポート所持者の個人リソースを形成し、パスポート所持者はモバイル機器を使用してアクセスすることができる。チケットのシナリオと同様の様式で、ワクチンパスポートは、医療機関のシャード上のレコードとして存在するため、ワクチンパスポートの通信(及び関連する遅延又は傍受のリスク)は存在しない。
30 プロセッサ
40 第2のシャード
60 レコード
200 チケット売り場
210 承認部門
215 命令
220 作成部門
230 プロセッサ
240 第1のシャード
250 チケット
280 アクセス検索
270 作成検索
260 通知
Claims (15)
- 分散台帳におけるリソースの管理権を安全に設定するコンピュータに実装された方法であって、前記分散台帳は、第1のシステムの1又は2以上の第1のプロセッサ(複数可)上にインスタンス化された第1のシャードを備え、前記第1のシャードは、第1の当事者を起点とする命令に応答するように構成され、前記分散台帳は、第2のシャードをさらに備え、前記第2のシャードは、1又は2以上の第2のプロセッサ(複数可)上にインスタンス化され、前記第2のシャードは、第2の当事者を起点とする命令に応答するように構成され、前記方法は、
第1のシステムによるレコードの公開によって、前記リソースを作成するステップ、
を含み、
前記レコードの公開は、前記第1の当事者を起点とする命令に応答して生じ、
前記レコードの公開は、前記分散台帳の前記第1のシャードに対するものであり、
前記レコードの公開は、前記リソースの管理権が前記第2の当事者に属することを設定する、方法。 - 前記命令は、前記第1の当事者を起点とすることを検証するステップをさらに含み、随意的に、前記検証は、前記第1のシステムに基づく、請求項1に記載の方法。
- 前記リソースは、前記第2の当事者の識別情報の表示を含む、請求項1又は2に記載の方法。
- 前記第1のシャードは、前記第1の当事者に関連する1又は2以上のレコード(複数可)を含み、
及び/又は、
前記第2のシャードは、前記第2の当事者に関連する1又は2以上のレコード(複数可)を含む、
請求項1から3のいずれかに記載の方法。 - 前記リソースの前記管理権が前記第2の当事者に属することを前記第2の当事者に示すステップをさらに含む、請求項1から4のいずれかに記載の方法。
- 前記リソースの前記管理権が前記第2の当事者に属することを前記第2の当事者に示すステップは、前記レコードの公開の通知を前記第2の当事者に送ることを含み、随意的に、前記送ることは、前記第1のシステムに基づく、請求項5に記載の方法。
- 前記1又は2以上の第2のプロセッサ(複数可)は、第2のシステムに含まれ、随意的に、前記方法は、前記第2のシステムによって、前記第1のシャード内の前記レコード(複数可)を検索するステップをさらに含む、請求項1から6のいずれかに記載の方法。
- 前記リソースの管理権を安全に設定する方法は、
前記第2のシャードの前記1又は2以上のプロセッサ(複数可)の何れとも相互作用することなく実行される、
及び/又は、
前記第1のシャードの前記1又は2以上のプロセッサ(複数可)だけで実行される、請求項1から4のいずれかに記載の方法。 - 前記第1の当事者が前記リソースの作成を命令する権限を有することを検証するステップ、
及び/又は、
前記第1の当事者が前記リソースの作成を命令する能力があることを検証するステップ、
をさらに含む、請求項1から8のいずれかに記載の方法。 - 前記分散台帳の前記第1のシャード及び前記第2のシャードの各々は、共有メモリ空間に存在し、前記第1のシステムは、前記共有メモリ空間にアクセスするように構成されている、請求項1から9のいずれかに記載の方法。
- 前記分散台帳は、ブロックチェーンを含む、請求項1から10いずれかに記載の方法。
- 前記分散台帳は、パブリックである、請求項1から11のいずれかに記載の方法。
- 実行されると、1又は2以上のプロセッサに請求項1から12のいずれかに記載の方法を実行させる命令を含む、コンピュータプログラム製品。
- 実行されると、1又は2以上のプロセッサに請求項1から12のいずれかに記載の方法を実行させる命令を含む、コンピュータ可読媒体。
- 分散台帳におけるリソースの管理権を安全に設定するためのシステムであって、前記分散台帳は、第1のシステムの1又は2以上の第1のプロセッサ(複数可)上にインスタンス化された第1のシャードを備え、前記第1のシャードは、第1の当事者を起点とする命令に応答するように構成され、前記分散台帳は、第2のシャードをさらに備え、前記第2のシャードは、1又は2以上の第2のプロセッサ(複数可)上にインスタンス化され、前記第2のシャードは、第2の当事者を起点とする命令に応答するように構成され、前記システムは、レコードの公開によって、前記リソースを作成する第1のシステムを備え、
前記レコードの公開は、前記第1の当事者を起点とする命令に応答して生じ、
前記レコードの公開は、前記分散台帳の前記第1のシャードに対するものであり、
前記レコードの公開は、前記リソースの管理権が前記第2の当事者に属することを設定する、システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP21161469.8 | 2021-03-09 | ||
EP21161469.8A EP4057173B1 (en) | 2021-03-09 | 2021-03-09 | System and method of securely establishing control of a resource |
PCT/CN2022/079272 WO2022188707A1 (en) | 2021-03-09 | 2022-03-04 | System and method of securely establishing control of a resource |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2024512406A true JP2024512406A (ja) | 2024-03-19 |
JP7575617B2 JP7575617B2 (ja) | 2024-10-29 |
Family
ID=
Also Published As
Publication number | Publication date |
---|---|
WO2022188707A1 (en) | 2022-09-15 |
EP4057173A1 (en) | 2022-09-14 |
US20220294805A1 (en) | 2022-09-15 |
EP4057173B1 (en) | 2023-10-11 |
CN116964585B (zh) | 2024-06-07 |
CN116964585A (zh) | 2023-10-27 |
US12015618B2 (en) | 2024-06-18 |
EP4057173C0 (en) | 2023-10-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7350030B2 (ja) | 複数のトランザクションをブロックチェーンに記録する方法及びシステム | |
CN111316303B (zh) | 用于基于区块链的交叉实体认证的系统和方法 | |
CN111213147B (zh) | 用于基于区块链的交叉实体认证的系统和方法 | |
Sharma et al. | Blockchain technology for cloud storage: A systematic literature review | |
JP6494004B1 (ja) | 個人情報管理システム、サービス提供システム、方法およびプログラム | |
CN111316278B (zh) | 安全身份和档案管理系统 | |
CN108701276B (zh) | 用于管理数字身份的系统和方法 | |
CN115699000A (zh) | 通过计算机网络进行安全的多边数据交换的方法、装置和计算机可读介质 | |
US6971030B2 (en) | System and method for maintaining user security features | |
US20190238319A1 (en) | Rights management of content | |
JP2019523494A (ja) | ブロックチェーンにより実現される方法及びシステム | |
US20020083008A1 (en) | Method and system for identity verification for e-transactions | |
AU2007266259A1 (en) | Method and system for verification of personal information | |
US12008129B2 (en) | Secure credentialing systems and methods | |
US11841960B1 (en) | Systems and processes for providing secure client controlled and managed exchange of data between parties | |
US20230421543A1 (en) | Method, apparatus, and computer-readable medium for secured data transfer over a decentrlaized computer network | |
JP2019219782A (ja) | サービス提供システムおよびサービス提供方法 | |
Cha et al. | A blockchain-based privacy preserving ticketing service | |
CN117280346A (zh) | 用于生成、提供和转发基于与用户相关的电子文件的可信电子数据集或证书的方法和装置 | |
US12015618B2 (en) | System and method of securely establishing control of a resource | |
US20240095720A1 (en) | Automatic token wallet generation | |
JP2001216360A (ja) | 予約証明証発行装置および方法 | |
US6971009B2 (en) | System and method for placement of user-negotiated security features on ticket items | |
JPH11203323A (ja) | 電子商取引情報管理方法および情報管理クライアントプログラムを記録したコンピュータ読み取り可能な記録媒体 | |
US20190205970A1 (en) | System and method for securing products utilizing dna information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231106 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20231106 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20231106 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240229 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20240516 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240830 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240917 |