JP6851458B2 - 暗号論的に署名された記録のセキュアな交換 - Google Patents

暗号論的に署名された記録のセキュアな交換 Download PDF

Info

Publication number
JP6851458B2
JP6851458B2 JP2019502057A JP2019502057A JP6851458B2 JP 6851458 B2 JP6851458 B2 JP 6851458B2 JP 2019502057 A JP2019502057 A JP 2019502057A JP 2019502057 A JP2019502057 A JP 2019502057A JP 6851458 B2 JP6851458 B2 JP 6851458B2
Authority
JP
Japan
Prior art keywords
record
sender
recipient
recording
individual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019502057A
Other languages
English (en)
Other versions
JP2019522432A5 (ja
JP2019522432A (ja
Inventor
エイドリアン ケーラー,
エイドリアン ケーラー,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Magic Leap Inc
Original Assignee
Magic Leap Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Magic Leap Inc filed Critical Magic Leap Inc
Publication of JP2019522432A publication Critical patent/JP2019522432A/ja
Publication of JP2019522432A5 publication Critical patent/JP2019522432A5/ja
Priority to JP2021037300A priority Critical patent/JP7136954B2/ja
Application granted granted Critical
Publication of JP6851458B2 publication Critical patent/JP6851458B2/ja
Priority to JP2022139125A priority patent/JP7438297B2/ja
Priority to JP2024019334A priority patent/JP2024054307A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Description

(関連出願の相互参照)
本願は、2016年7月29日に出願され“SECURE EXCHANGE OF CRYPTOGRAPHICALLY SIGNED RECORDS”と題された米国仮特許出願第62/368408号の利益およびそれに対する優先権を主張するものであり、その内容は、全体が参照により本明細書中に援用される。
本開示は、概して、暗号論に関し、より具体的には、コンピュータネットワークを経由して暗号論的に署名された記録をセキュアに交換するためのシステムおよび方法に関する。
デジタル伝送等の従来のシステムは、コンピュータネットワークを経由して、コンテンツおよび記録を交換するために有用である。そのようなデジタル伝送は、記録の従来の物理的交換の必要性に取って代わり得る。そのような従来のシステムを利用する当事者は、交換時、インターネット等のネットワークに接続される必要がある。これらの従来のシステムは、交換の当事者が、交換を認証するために、中央データセンタへの連続アクセスを有することを要求する。
暗号論的に署名された記録をセキュアに交換するためのシステムおよび方法が、開示される。本システムおよび方法は、公開鍵および秘密鍵暗号化技法を利用してもよい。一側面では、コンテンツ要求を受信後、送信者デバイスは、記録を要求を行う第1の受信者デバイスに送信することができる。記録は、非集中型(例えば、ピアツーピア)様式において、短距離リンクを介して送信されることができる一方、デバイスは、集中型処理プラットフォームと通信しなくてもよい。記録は、送信者デバイスの秘密鍵を使用して作成された送信者署名を備えることができる。第1の受信者デバイスは、送信者デバイスの公開鍵を使用して、送信者署名の真正性を照合することができる。「処理専用裏書」および受信者署名を追加後、第1の受信者デバイスは、処理プラットフォームと記録を引き換えることができる。送信者署名および受信者署名の照合成功に応じて、処理プラットフォームは、記録のコンテンツによって命令されるように実施することができる。
別の側面では、第1の受信者デバイスは、第1の受信者署名を記録に追加後、記録を第2の受信者デバイスに送信することができる。第2の受信者デバイスは、送信者デバイスおよび第1の受信者デバイスの公開鍵を使用して、署名の真正性を照合することができる。「処理専用裏書」および第2の受信者署名を追加後、第2の受信者デバイスは、処理プラットフォームと記録を引き換えることができる。
別の側面では、コンテンツ要求を受信後、送信者デバイスは、記録を認証対象の代わりに要求を行う代理人デバイスに送信することができる。代理人デバイスは、送信者デバイスの公開鍵を使用して、記録内の送信者署名の真正性を照合することができる。代理人デバイスは、認証対象が処理プラットフォームと記録を引き換える前に、「裏書による取扱」を記録に追加することができる。
一側面では、送信者デバイスは、記録を受信者デバイスに送信することができる。受信者デバイスは、単一受信者との送信者クローニング、マウジング、ゴースティング、複数の受信者との送信者クローニング、またはフォーキング等の悪意のある挙動を検出することによって、受信された記録を検証することができる。悪意のある挙動を検出後、受信者デバイスは、裏書された記録を処理プラットフォームに送信することに先立って、悪意のある裏書を記録に追加することができる。処理プラットフォームは、ファジィ推論またはブール代数分析を実施後、送信者デバイスをブラックリストに追加することができる。別の側面では、処理プラットフォームは、受信者クローニングまたはゴースティング等の悪意のある挙動を検出することによって、デバイスから受信された記録を検証することができる。
暗号論的に署名された記録をセキュアに交換するためのシステムおよび方法の実施形態が、開示される。一側面では、コンテンツ要求を受信後、送信者デバイスは、記録を要求を行う受信者デバイスに送信することができる。記録は、非集中型(例えば、ピアツーピア)様式において、短距離リンクを介して送信されることができる一方、デバイスは、集中型処理プラットフォームと通信しなくてもよい。記録は、送信者デバイスの秘密鍵を使用して作成された送信者署名を備えることができる。受信者デバイスは、送信者デバイスの公開鍵を使用して、送信者署名の真正性を照合することができる。「処理専用裏書」および受信者署名を追加後、受信者デバイスは、処理プラットフォームと記録を引き換えることができる。送信者署名および受信者署名の照合成功に応じて、処理プラットフォームは、記録のコンテンツによって命令されるように実施することができる。
暗号論的に署名された記録をセキュアに交換するためのシステムおよび方法の実施形態が、開示される。一側面では、コンテンツ要求を受信後、送信者デバイスは、記録を認証対象の代わりに要求を行う代理人デバイスに送信することができる。記録は、非集中型(例えば、ピアツーピア)様式において、短距離リンクを介して送信されることができる一方、デバイスは、集中型処理プラットフォームと通信しなくてもよい。記録は、送信者デバイスの秘密鍵を使用して作成された送信者署名を備えることができる。代理人デバイスは、送信者デバイスの公開鍵を使用して、送信者署名の真正性を照合することができる。代理人デバイスは、認証対象が処理プラットフォームと記録を引き換える前に、「裏書による取扱」を記録に追加することができる。送信者署名および受信者署名の照合成功に応じて、処理プラットフォームは、記録のコンテンツによって命令されるように実施することができる。
複数の受信者を伴う、暗号論的に署名された記録のチェーンをセキュアに交換するためのシステムおよび方法の実施形態が、開示される。一側面では、送信者デバイスは、記録を第1の受信者デバイスに送信することができる。記録は、送信者デバイスの秘密鍵を使用して作成された送信者署名を備えることができる。第1の受信者デバイスは、送信者デバイスの公開鍵を使用して、署名の真正性を照合することができる。第1の受信者デバイスは、第1の受信者署名を記録に追加後、記録を第2の受信者デバイスに送信することができる。第2の受信者デバイスは、送信者デバイスおよび第1の受信者デバイスの公開鍵を使用して、署名の真正性を照合することができる。「処理専用裏書」および第2の受信者署名を追加後、第2の受信者デバイスは、処理プラットフォームと記録を引き換えることができる。署名の照合成功に応じて、処理プラットフォームは、記録のコンテンツによって命令されるように実施することができる。
暗号論的に署名された記録を検証するためのシステムおよび方法の実施形態が、開示される。一側面では、送信者デバイスは、記録を受信者デバイスに送信することができる。受信者デバイスは、単一受信者との送信者クローニング、マウジング、ゴースティング、複数の受信者との送信者クローニング、またはフォーキング等の悪意のある挙動を検出することによって、受信された記録を検証することができる。悪意のある挙動を検出後、受信者デバイスは、裏書された記録を処理プラットフォームに送信することに先立って、悪意のある裏書を記録に追加することができる。処理プラットフォームは、ファジィ推論またはブール代数分析を実施後、送信者デバイスをブラックリストに追加することができる。別の側面では、処理プラットフォームは、受信者クローニングまたはゴースティング等の悪意のある挙動を検出することによって、デバイスから受信された記録を検証することができる。
本明細書に説明される主題の1つ以上の実装の詳細が、付随の図面および以下の説明に記載される。他の特徴、側面、および利点が、説明、図面、および請求項から明白となるであろう。本発明の概要または以下の発明を実施するための形態のいずれも、本発明の主題の範囲を定義もしくは限定することを意味しない。
本発明は、例えば、以下を提供する。
(項目1)
暗号論的に署名された記録をセキュアに交換するための方法であって、
ハードウェアプロセッサの制御下で、
受信者の個々の記録を記録受信者デバイスから受信することであって、
前記受信者の個々の記録は、送信者の個々の記録および前記受信者の個々の記録の受信者署名を備え、
前記送信者の個々の記録は、記録コンテンツ要求を前記記録受信者デバイスから受信し、前記記録受信者デバイスを識別した後、記録送信者デバイスによって作成され、
前記送信者の個々の記録は、記録コンテンツ、前記記録送信者デバイスの送信者公開鍵、前記記録受信者デバイスの受信者公開鍵、および前記送信者の個々の記録の送信者署名を備え、
前記送信者署名は、前記記録送信者デバイスの送信者秘密鍵を使用して作成され、前記送信者公開鍵および前記送信者秘密鍵は、送信者公開鍵暗号対を形成し、
前記受信者の個々の記録は、
前記送信者の個々の記録を前記記録送信者デバイスから受信することと、
必ずしも処理プラットフォームと通信せずに、前記送信者公開鍵を使用して、前記送信者の個々の記録を照合することと
を行った後、前記記録受信者デバイスによって作成され、
前記受信者署名は、前記記録受信者デバイスの受信者秘密鍵を使用して作成され、前記受信者公開鍵および前記受信者秘密鍵は、受信者公開鍵暗号対を形成する、ことと、
前記受信者の個々の記録を照合することと、
前記受信者の個々の記録によって命令されるように、前記記録受信者デバイスのために実施することと
を含む、方法。
(項目2)
前記記録受信者デバイスを識別することは、パートナ識別を実施することを含み、パートナ識別は、コンテンツ認可、ノッキング、物理的インジケーション、ビーム形成、事前の合意、粗略検証、または任意のそれらの組み合わせを含む、項目1に記載の方法。
(項目3)
前記送信者の個々の記録はさらに、記録識別子を備える、項目1に記載の方法。
(項目4)
前記送信者の個々の記録を前記記録受信者デバイスから受信することは、短距離リンクを介して直接的にまたは中間デバイスを通して、前記送信者の個々の記録を前記記録送信者デバイスから受信することを含む、項目1に記載の方法。
(項目5)
前記短距離リンクは、ピアツーピア通信リンクである、項目4に記載の方法。
(項目6)
前記受信者の個々の記録はさらに、引き換え専用裏書、クエリ裏書、悪意のある記録裏書、または任意のそれらの組み合わせを含む、項目1に記載の方法。
(項目7)
前記送信者の個々の記録は、前記記録送信者デバイスによって記録送信者の認証情報を受信後に作成され、前記受信者の個々の記録は、前記記録受信者デバイスによって記録受信者の認証情報を受信後に作成される、項目1−6のいずれか1項に記載の方法。
(項目8)
共通記録を前記記録送信者デバイスまたは前記記録受信者デバイスに提供することをさらに含み、前記共通記録は、前記送信者公開鍵および前記受信者公開鍵を備える、項目1−6のいずれか1項に記載の方法。
(項目9)
前記共通記録を中央記録から生成することをさらに含み、前記中央記録は、前記送信者公開鍵、前記受信者公開鍵、前記記録送信者デバイスのユーザ記録ステータス、および前記記録受信者デバイスのユーザ記録ステータスを備える、項目1−6のいずれか1項に記載の方法。
(項目10)
前記記録送信者のユーザ記録ステータスが、前記処理プラットフォームが前記受信者の個々の記録によって命令されるように前記記録受信者デバイスを実施させることを禁止することを判定することと、
前記支払者デバイスを違反リストに追加することと
をさらに含む、項目9に記載の方法。
(項目11)
暗号論的に署名された記録をセキュアに交換するための方法であって、
ハードウェアプロセッサの制御下で、
コンテンツ要求を記録受信者デバイスから受信することと、
前記記録受信者デバイスを識別することと、
送信者の個々の記録を作成することであって、
前記送信者の個々の記録は、記録コンテンツ、記録送信者デバイスの送信者公開鍵、前記記録受信者デバイスの受信者公開鍵、および前記送信者の個々の記録の送信者署名を備え、
前記送信者署名は、前記記録送信者デバイスの送信者秘密鍵を使用して作成され、前記送信者公開鍵および前記送信者秘密鍵は、送信者公開鍵暗号対を形成する、ことと、
前記送信者の個々の記録を前記記録受信者デバイスに送信することと、
前記記録受信者デバイスのインジケーションを受信することと、
前記送信者の個々の記録を受信することと、
必ずしも処理プラットフォームと通信せずに、前記送信者公開鍵を使用して、前記送信者の個々の記録を照合することと、
受信者の個々の記録を作成することであって、前記受信者の個々の記録は、前記送信者の個々の記録および前記受信者の個々の記録の受信者署名を備え、前記受信者署名は、前記記録受信者デバイスの受信者秘密鍵を使用して作成され、前記受信者公開鍵および前記受信者秘密鍵は、受信者公開鍵暗号対を形成する、ことと、
前記処理プラットフォームと前記受信者の個々の記録を引き換えることと、
前記受信者の個々の記録によって命令されるように前記処理プラットフォームによる実施を受けることと
を含む、方法。
(項目12)
前記コンテンツ要求は、前記受信者公開鍵および要求されるコンテンツを備え、前記記録コンテンツは、前記要求されるコンテンツに関連する、項目11に記載の方法。
(項目13)
前記送信者署名は、前記送信者秘密鍵を使用して、前記記録送信者デバイスのセキュア要素によって作成され、前記送信者秘密鍵は、前記記録送信者デバイスのセキュア要素内に記憶される、項目11−12のいずれか1項に記載の方法。
(項目14)
暗号論的に署名された記録をセキュアに交換するための方法であって、
ハードウェアプロセッサの制御下で、
コンテンツ要求を記録送信者デバイスに送信することと、
送信者の個々の記録を前記記録送信者デバイスから受信することであって、
前記送信者の個々の記録は、前記コンテンツ要求を記録受信者デバイスから受信し、前記記録受信者デバイスを識別後、前記記録送信者デバイスによって作成され、
前記送信者の個々の記録は、記録コンテンツ、前記記録送信者デバイスの送信者公開鍵、前記記録受信者デバイスの受信者公開鍵、および前記送信者の個々の記録の送信者署名を備え、
前記送信者署名は、前記記録送信者デバイスの送信者秘密鍵を使用して作成され、前記送信者公開鍵および前記送信者秘密鍵は、送信者公開鍵暗号対を形成する、ことと、
必ずしも処理プラットフォームと通信せずに、前記送信者公開鍵を使用して、前記送信者の個々の記録を照合することと、
受信者の個々の記録を作成することであって、前記受信者の個々の記録は、前記送信者の個々の記録および前記受信者の個々の記録の受信者署名を備え、
前記受信者署名は、前記記録受信者デバイスの受信者秘密鍵を使用して作成され、
前記受信者公開鍵および前記受信者秘密鍵は、受信者公開鍵暗号対を形成する、ことと、
前記処理プラットフォームと前記受信者の個々の記録を引き換えることと、
前記受信者の個々の記録によって命令されるように前記処理プラットフォームによる実施を受けることと
を含む、方法。
(項目15)
前記コンテンツ要求は、前記受信者公開鍵および要求されるコンテンツを備え、前記記録コンテンツは、前記要求されるコンテンツに関連する、項目14に記載の方法。
(項目16)
前記送信者の個々の記録を照合することは、前記送信者公開鍵を使用して、前記送信者署名が前記送信者秘密鍵を使用して作成されたことを判定することを含む、項目14に記載の方法。
(項目17)
前記受信者署名は、前記受信者秘密鍵を使用して、前記記録受信者デバイスのセキュア要素を使用して作成され、前記受信者秘密鍵は、前記記録受信者デバイスのセキュア要素内に記憶される、項目14−16のいずれか1項に記載の方法。
(項目18)
共通記録を前記記録送信者デバイスに送信することをさらに含む、項目14に記載の方法。
(項目19)
共通記録を前記記録送信者デバイスから受信することをさらに含み、前記共通記録は、前記送信者公開鍵および前記受信者公開鍵を備える、項目14に記載の方法。
(項目20)
前記共通記録はさらに、前記共通記録の第3の署名を備え、前記第3の署名は、前記処理プラットフォームの第3の秘密鍵を使用して作成され、
前記方法はさらに、必ずしも前記処理プラットフォームと通信せず、前記処理プラットフォームの第3の公開鍵を使用して、前記共通記録を照合することを含み、
前記第3の公開鍵および前記第3の秘密鍵は、第3の公開鍵暗号対を形成し、
前記共通記録を照合することは、前記第3の公開鍵を使用して、前記第3の署名が前記第3の秘密鍵を使用して作成されたことを判定することを含む、項目18−19のいずれか1項に記載の方法。
図1Aおよび1Bは、無線ネットワークを経由して、暗号論的に署名されたコンテンツおよび記録をセキュアに交換する一実施形態を図式的に図示する。 図1Aおよび1Bは、無線ネットワークを経由して、暗号論的に署名されたコンテンツおよび記録をセキュアに交換する一実施形態を図式的に図示する。
図2は、公開および秘密暗号鍵を記憶するように構成される、例示的ユーザデバイスのブロック図である。
図3は、ユーザデバイスの公開暗号鍵を記憶するように構成される、例示的処理プラットフォームのブロック図である。
図4は、1人の記録受信者のために作成された個々の記録をセキュアに交換および引き換える一実施形態を図示する、相互作用図である。
図5は、1人の記録受信者のために作成された個々の記録の一実施例を図式的に図示する。
図6は、2人の記録受信者のために作成された個々の記録セキュアに交換および引き換える一実施形態を図示する、相互作用図である。
図7は、2人の記録受信者のために作成された例示的個々の記録を図式的に図示する。
図8は、複数の記録受信者のために作成された例示的個々の記録を図式的に図示する。
図9は、代理人および受信者を伴う、個々の記録をセキュアに交換および引き換える一実施形態を図示する、相互作用図である。
図10は、代理人および記録受信者を伴う、例示的個々の記録を図式的に図示する。
図11は、クエリ裏書を伴う、個々の記録をセキュアに交換および引き換える一実施形態を図示する、相互作用図である。
図12は、クエリ裏書を伴う、例示的個々の記録を図式的に図示する。
図13は、処理プラットフォームから共通記録を配布する一実施形態を図示する、相互作用図である。
図14は、配布のための例示的共通記録を図式的に図示する。
図15は、記録受信者デバイスによる共通記録の伝搬の実施例を図示する、相互作用図である。
図16は、記録送信者デバイスによる共通記録の伝搬の実施例を図示する、相互作用図である。
図17は、複数の受信者との送信者クローニングによる悪意のある挙動の実施例を図示する、相互作用図である。
図18は、単一受信者との送信者クローニングによる悪意のある挙動の実施例を図示する、相互作用図である。
図19は、フォーキングによる悪意のある挙動の実施例を図示する、相互作用図である。
図20は、受信者クローニングによる悪意のある挙動の実施例を図示する、相互作用図である。
図21は、マウジングによる悪意のある挙動の実施例を図示する、相互作用図である。
図22は、ゴースティングによる悪意のある挙動の実施例を図示する、相互作用図である。
図23は、例示的ユーザデバイスのブロック図である。
図24は、例示的処理プラットフォームのブロック図である。
図25は、標準的トランザクションの実施例を図式的に図示する。
図26は、複数の販売者との購入者クローニングの実施例を図式的に図示する。
図27は、単一販売者との購入者クローニングの実施例を図式的に図示する。
図28は、小切手フォーキングの実施例を図式的に図示する。
図29は、販売者クローニングの実施例を図式的に図示する。
図30は、マウジングの実施例を図式的に図示する。
図31は、ゴースティングの実施例を図式的に図示する。
図32は、販売時点管理(PoS)トランザクションの実施例を図式的に図示する。
図33A−33Bは、暗号論的に署名されたデジタル小切手をセキュアに交換する一実施形態を図式的に図示する。図33Cは、暗号論的に署名されたデジタル小切手をセキュアに交換する別の実施形態を図式的に図示する。 図33A−33Bは、暗号論的に署名されたデジタル小切手をセキュアに交換する一実施形態を図式的に図示する。図33Cは、暗号論的に署名されたデジタル小切手をセキュアに交換する別の実施形態を図式的に図示する。 図33A−33Bは、暗号論的に署名されたデジタル小切手をセキュアに交換する一実施形態を図式的に図示する。図33Cは、暗号論的に署名されたデジタル小切手をセキュアに交換する別の実施形態を図式的に図示する。
図34Aは、暗号論的に署名されたデジタル小切手をセキュアに交換および引き換える一実施形態を図示する、相互作用図である。図34Bは、暗号論的に署名されたデジタル小切手をセキュアに交換および引き換える別の実施形態を図示する相互作用図である。 図34Aは、暗号論的に署名されたデジタル小切手をセキュアに交換および引き換える一実施形態を図示する、相互作用図である。図34Bは、暗号論的に署名されたデジタル小切手をセキュアに交換および引き換える別の実施形態を図示する相互作用図である。
図35は、ウェアラブルディスプレイシステムの実施例を図式的に図示する。
図面全体を通して、参照番号は、参照される要素間の対応を示すために再使用され得る。図面は、本明細書に説明される例示的実施形態を図示するために提供され、本開示の範囲を限定することを意図されない。
概要
本明細書に開示されるシステムおよび方法は、デジタル伝送および物理的交換に関連する種々の課題に対処する。例えば、コンテンツおよび記録は、ハイブリッドシステムを使用して、ネットワークを経由して、セキュアに送金および交換されることができる。ハイブリッドシステムは、コンテンツまたは記録の有意義または満足の行く集中型およびピアツーピアの交換を提供する。他の利点は、使用の容易性、交換の速度、照合の能力、セキュリティ、匿名性、不可逆性、および否認不可能性を含む。
本明細書に開示されるシステムおよび方法は、物理的交換に関して生じ得る、類似問題に直面し得る。仮想および物理的環境における差異のため、トランザクション手形がコピーされ得る自明性等のデジタル伝送に関連する種々の課題が、対処される。デジタルプラットフォーム上で利用可能なデジタルツールおよび技法に基づく特徴、例えば、ドキュメントの裏書のための従来の手書署名のはるかに強力な暗号論的類似物である、デジタル暗号論の使用が、開示される。
(暗号論的に署名された記録をセキュアに交換する実施例)
図1Aは、暗号論的に署名されたコンテンツおよび記録、例えば、暗号論的に署名された個々の記録100をセキュアに交換する一実施形態を図式的に図示する。記録送信者102aは、記録送信者デバイスを使用して、個々の記録100を作成し、記録受信者102bに送信する。記録送信者102aは、コンテンツまたは記録を記録受信者102bに送金することを所望する、人物であることができる。記録受信者102bは、コンテンツまたは記録を記録送信者102aから受信することを所望する、人物であることができる。
記録受信者102bは、記録受信者デバイスを使用して、次いで、個々の記録100を修正し、修正された個々の記録100m1を作成することができ、mは、個々の記録100が修正されたことを示し、m1は、個々の記録100の第1の修正を示す。記録受信者102bは、修正された個々の記録100m1をサービスプロバイダ104と引き換えることができる。サービスプロバイダ104が、セキュア電子処理プラットフォームを動作させ、個々の記録100m1を正常に処理後、サービスプロバイダ104は、修正された個々の記録100m1によって命令されるように、記録受信者102bに、例えば、ドキュメントを提供することができる。記録送信者102aおよび記録受信者102bは、分散型または非集中型(例えば、ピアツーピア)様式において、個々の記録100を交換することができる。
例証目的のために、以下の実施例は、送信者102aと受信者102bとの間の電子記録の交換を説明するであろう。送信者102aおよび受信者102bは、物理的電子デバイスを使用して、電子記録の交換を実施することを理解されたい。例えば、送信者および受信者電子デバイスは、携帯電話、ポータブルコンピューティングデバイス(例えば、ラップトップ、タブレット、電子リーダ)、デスクトップコンピューティングデバイス、拡張現実デバイス(例えば、頭部搭載型拡張、仮想、または複合現実ディスプレイ)等を含んでもよい。サービスプロバイダ104は、物理的電子デバイスを使用して、交換される電子記録を処理することができることを理解されたい。例えば、サービスプロバイダ電子デバイスは、1つ以上の集中型または分散型サーバコンピュータを含んでもよい。
記録送信者102aは、そのユーザデバイスを使用して、例えば、ピアツーピア様式において、短距離リンク、例えば、Bluetooth(登録商標)リンクを使用して、直接記録受信者102bに、または直接システムの別のユーザを通して、個々の記録100を送信することができる。個々の記録100を送信するとき、記録送信者102aおよび記録受信者102bのユーザデバイスは、オンラインまたはオフラインであることができる。例えば、記録送信者102aおよび記録受信者102bのユーザデバイスは両方とも、オンラインであって、インターネット等のネットワークに接続されることができる。別の実施例として、記録送信者102aおよび記録受信者102bのユーザデバイスの一方または両方は、オフラインであって、ネットワークに接続されないことができる。記録受信者102bは、記録受信者102bのユーザデバイスがサービスプロバイダ104と通信するとき、修正された個々の記録100m1をサービスプロバイダ104と引き換えることができる。
個々の記録100は、記録送信者102aから記録受信者102bに伝送され得る、複数のブロックを備える、デジタルオブジェクトであることができる。いくつかの実施形態では、個々の記録100は、ブロック105aを備えることができる。ブロック105aは、いくつかの構成部分を備えることができる。
交換のためのセキュリティを提供するために、暗号論的技法が、電子記録において使用されることができる。例えば、公開鍵暗号論的技法が、使用されることができ、トランザクションの各当事者(送信者102aおよび受信者102b)またはトランザクションの各デバイス(送信者デバイスおよび受信者デバイス)は、公開鍵(広く普及されることができる)および秘密鍵(セキュアに保たれ、当事者にのみ既知である)の両方と関連付けられる。任意の送信者が、受信者の公開鍵を使用して、受信者へのメッセージを暗号化することができるが、暗号化されたメッセージは、受信者の秘密鍵を使用して、受信者によってのみ解読されることができる。メッセージの受信者は、送信者のみが送信者の秘密鍵を使用して返信メッセージを解読し得るように、送信者の公開鍵を用いて返信メッセージを暗号化することによって、送信者にセキュアに返信することができる。以下にさらに説明されるであろうように、送信者および受信者の電子デバイスは、個別の当事者の秘密鍵をセキュアに記憶し、普及された公開鍵を使用して、暗号化および解読を実施し得る、ハードウェアまたはソフトウェアを含んでもよい。公開鍵暗号論は、暗号化のための鍵(例えば、受信者の公開鍵)が解読のための鍵(例えば、受信者の秘密鍵)と異なる、非対称暗号論の実施例である。他の実施形態では、他の非対称暗号論的技法が、使用されることができる。
例えば、ブロック105aは、「発信元フィールド」内の記録送信者デバイスの公開鍵106a、「宛先フィールド」内の記録受信者デバイスの公開鍵106b、記録識別子(ID)108、コンテンツ110、およびブロック105aの記録送信者署名112aを備えることができる。記録送信者デバイスの公開鍵106aは、個々の記録100の発信者、すなわち、記録送信者102aを識別することができる。記録受信者デバイスの公開鍵106bは、個々の記録100の受領者、すなわち、記録受信者102bを識別することができる。
記録ID108は、記録送信者デバイスによって作成された2つの個々の記録100が同一記録ID108を有することがないように、増加する、例えば、単調に増加することができる。コンテンツ110は、例えば、修正された個々の記録100m1をサービスプロバイダ104と引き換えるとき、記録受信者102bが受信し得る、ドキュメントを識別することができる。サービスプロバイダ104は、コンテンツ100自体によって、または間接的に第三者を通して、命令されるように実施することができる。
ユーザは、個々の記録のセキュアな暗号論的署名を作成することによって、個々の記録100に署名することができる。記録送信者102aは、そのユーザデバイスを使用して、記録送信者署名112aを作成することによって、個々の記録100に署名することができる。個々の記録100に署名するために、記録送信者デバイスは、記録送信者102aの認証を要求することができる。認証の非限定的実施例は、パスフレーズ認証、指紋認証または虹彩認証等のバイオメトリック認証、もしくは生物学的データ認証を含む。記録送信者署名112aは、暗号論を使用して作成されたデジタル署名であることができる。例えば、記録送信者デバイスは、個々の記録100のセキュアハッシュアルゴリズム(SHA)−2等のハッシュを暗号化するためのRivest−Shamir−Adleman(RSA)暗号化等の公開鍵暗号論を使用することができる。例えば、224、245、384、または512ビットの記録ダイジェストを用いたSHA−2ハッシュ関数のいずれかが、使用されることができる(例えば、SHA−256)。記録送信者署名112aは、記録送信者デバイス公開鍵暗号対の秘密鍵を使用して作成されることができる。記録送信者デバイスは、秘密鍵をセキュアに記憶することができる。記録送信者署名112aは、記録送信者デバイスの公開鍵106aを所有する、送信者102aによって、例えば、記録受信者102bによって真正に署名されるような他者によって照合されることができる。記録受信者102bは、記録送信者デバイスの公開鍵106aを個々の記録100から取得することができる。いったん作成されると、記録送信者署名112aは、ブロック105aに署名される。記録送信者デバイスの公開鍵106a、記録受信者デバイスの公開鍵106b、記録ID108、コンテンツ110、および記録送信者署名112aは、個々の記録100のブロック105aを完成させることができる。
いったん記録受信者102bの所有下になると、記録受信者102bは、裏書ブロック105b内における裏書を個々の記録100に追加し、修正された個々の記録100m1を作成することができる。例えば、裏書は、修正された個々の記録100m1が、ブロック105a内の個々の記録の受領者、すなわち、記録受信者102bによってのみ引き換えられ得ることを規定する、「処理専用裏書」114であることができる。いったん裏書、例えば、「処理専用裏書」114が、追加されると、記録受信者102bは、裏書ブロック105bのための記録受信者署名112bを生成するプロセスを繰り返し、修正された個々の記録100を作成することができる。記録受信者署名112bは、修正された個々の記録100m1の1つ以上の部分に基づくことができる。例えば、記録受信者署名112bは、裏書ブロック105bに基づくことができる。別の実施例として、記録受信者署名112bは、ブロック105a、裏書ブロック105b、または任意のそれらの組み合わせに基づくことができる。修正された個々の記録100m1は、サービスプロバイダ104または別の当事者の電子デバイスに電子的に通信されることができる。
故に、個々の記録は、ブロックのチェーンを備えることができ、各ブロックは、その発信者を識別する。各ブロックでは、チェーンの前の部分全体は、その時点でブロックを取り扱っているユーザによって署名されることができる。ユーザは、そのユーザデバイスと関連付けられた秘密鍵を使用して、チェーンの前の部分全体に署名することができる。例えば、修正された個々の記録100m1は、2つのブロック105aおよび105bを備える、チェーンであることができる。個々の記録100のブロック105aは、記録送信者デバイスの公開鍵106aとともに、記録送信者102aを識別し得る、記録送信者デバイスの公開鍵106aを含有することができる。記録送信者署名112aは、記録送信者デバイス公開鍵暗号対の秘密鍵を使用して、記録送信者デバイスによって署名されることができる。裏書ブロック105bは、記録受信者デバイスの公開鍵106bとともに、記録受信者デバイスを識別し得る、記録受信者署名112bを含有することができる。記録受信者署名112bは、記録受信者デバイス公開鍵暗号対の秘密鍵を使用して、記録受信者デバイスによって署名されることができる。記録受信者署名112bは、裏書ブロック105bに基づくことができる、または裏書ブロック105b、裏書ブロック105bに先行する1つ以上のブロック、例えば、ブロック105a、もしくは任意のそれらの組み合わせに基づくことができる。
個々の記録、例えば、修正された個々の記録100m1は、「処理専用裏書」(FPOE)114を含有するその最後のブロックを用いて、電子的に通信され、サービスプロバイダ104と引き換えられることができる。引き換え時、サービスプロバイダ104は、ブロック105aおよび105bのチェーン内の1つ以上の署名の真正性を照合することによって、修正された個々の記録100m1を処理することができる。例えば、サービスプロバイダ104は、記録送信者署名112aおよび記録受信者署名112bを含む、修正された個々の記録100m1内の全ての署名の真正性を照合することができる。署名の真正性は、署名が特定の秘密鍵を使用して作成されていることを指し得る。例えば、記録送信者署名112aが真正であるために、記録送信者署名112aは、記録送信者デバイスの公開鍵を使用して照合され、記録送信者デバイスの秘密鍵を使用して作成されたことを判定することができる。したがって、記録送信者デバイスによってデジタル的に署名された個々の記録100は、記録送信者102aがその秘密鍵が秘密のままであることを主張する限り、記録送信者102aによって否認されることができない。
コンテンツ110が、記録受信者102bが、例えば、特定のIDを伴うドキュメントへのアクセスを与えられるべきであるという命令を備え、チェーン内の署名の全てが真正であると照合される場合、ドキュメントは、修正された個々の記録100m1内のチェーンのエンドポイントにおいて、記録受信者102bまたは記録受信者102bのユーザデバイスに与えられることができる。例えば、修正されたオリジナルの記録100m1内の記録送信者署名112aおよび記録受信者署名112bが、真正であると照合される場合、サービスプロバイダ104は、コンテンツ110によって命令されるように、記録受信者102bに、例えば、ドキュメントを提供することができる。記録受信者102bが、サービスプロバイダ104に接続され、修正された個々の記録100m1を引き換える、時間は、引き換えイベントを構成する。
記録100のコンテンツ110は、例えば、メッセージ、データ、ドキュメントまたは他の情報をエンティティに提供するための命令、コンピュータプログラムを実行するための命令、契約上の義務または権利(例えば、スマート契約)、対価(例えば、通貨、暗号通貨、証券、実際のまたは無形アセット等)等を送金するための命令を含むことができる。ある実施形態の利点は、無記名ドキュメントではない個々の記録を利用することによって、両当事者が中央保管所に現れることなく、多額の対価が交換されることができることである。
1つの非限定的実施例では、送信者102aは、受信者102bである販売者からのアセットの購入者である。コンテンツ110は、サービスプロバイダ104がある額の暗号通貨を受信者102bのアカウントから受信者102bのアカウントに送金するための命令を備える。送信者のデバイスは、送信者デバイスの秘密鍵を使用して、記録100にデジタル的に署名し、記録100を受信者のデバイスに電子的に通信する。受信者デバイスは、記録を裏書114で裏書し(例えば、本状況では、裏書は、「預金専用裏書」であってもよい)、受信者デバイスの秘密鍵を使用して、記録にデジタル的に署名し、修正された記録100m1を作成する。受信者デバイスは、修正された記録100m1をサービスプロバイダ104に通信し、これは、修正された記録100m1を引き換える。サービスプロバイダ104は、修正された記録100m1が送信者102aおよび受信者102bの両方によって真正に署名されたことを照合することができ(その個別の公開鍵を使用して)、暗号通貨の額(コンテンツ110内の)を送信者のアカウントから受信者のアカウントに送金することができる。
故に、本非限定的実施例では、記録は、デジタル小切手システムにおける小切手として機能し、購入者(送信者102a)によって、アセットに対して販売者(受信者102b)に支払うために使用されることができる。いくつかのそのような場合では、アセットは、電子アセット(例えば、購入者のために所望の機能性を提供する、コンピュータコード)である。販売者(受信者102b)は、電子アセットを有する記録(記録100に類似する)をコンテンツとして作成し、それにデジタル的に署名し、記録を購入者(送信者102a)に電子的に通信することができる。したがって、購入者および販売者は、暗号論的にセキュアな記録を相互に交換し、対価(例えば、ある額の暗号通貨)を見返りに、アセットを販売者から購入者に送金することができる。サービスプロバイダ104は、本交換の少なくとも一部のために、決済機関として作用することができる(例えば、購入者の暗号通貨アカウントから引き落とし、販売者の暗号通貨アカウントに振り込む)。
(暗号論的に署名された個々の記録を交換するための例示的システム)
例示的ユーザデバイス
本開示のコンテンツおよび記録をセキュアに交換するための方法およびシステムは、1つ以上のユーザデバイスおよび1つ以上の処理プラットフォームによって実装されることができる。図1Bに示される非限定的例示的システムでは、ユーザは、ユーザデバイスを動作させ、個々の記録100を作成、送信、受信、修正、または引き換えることができる。例えば、記録送信者102aは、記録送信者デバイス116aを動作させることができ、記録受信者102bは、記録受信者デバイス116bを動作させることができる。
ユーザデバイス、例えば、記録送信者デバイス116aおよび記録受信者デバイス116bは、同じまたは異なることができる。ユーザデバイスは、携帯電話、タブレットコンピュータ、電子リーダ、スマートウォッチ、頭部搭載型拡張、仮想、または複合現実ディスプレイシステム、ウェアラブルディスプレイシステム、またはコンピュータを含むことができる。ユーザデバイス116a、116bは、図35を参照して以下に説明されるウェアラブルディスプレイシステム3500の実施形態を備えることができる。ユーザデバイス116aまたは116bは、通信リンク120a、120b、例えば、セルラー通信リンクを使用して、ネットワーク118上の他のデバイスと通信することができる。ネットワーク118は、例えば、米国電気電子技術者協会(IEEE)802.11規格を実装する有線または無線通信リンクによってアクセス可能である、ローカルエリアネットワーク(LAN)、広域ネットワーク(WAN)、またはインターネットであることができる。
個々の記録100を送信するとき、記録送信者デバイス116aおよび記録受信者デバイス116bの一方または両方は、オフラインであって、ネットワーク118に接続されないことができる。記録送信者102aは、記録送信者デバイス116aを使用して、短距離リンク(SRL)122を使用して、個々の記録100を記録受信者102bに送信することができる。短距離リンク(SRL)122は、ユーザデバイス116aまたは116bが相互に通信し得る、ピアツーピア無線または他のリンクであることができる。短距離リンク(SRL)122は、赤外線データ協会(IrDA)/赤外線理層規格(IrPHY)、Bluetooth(登録商標)、近距離通信(NFC)、アドホック802.11、または任意の他の有線もしくは無線通信方法もしくはシステムに基づくことができる。
処理プラットフォーム124は、サービスプロバイダ104によって動作され、通信リンク126を使用して、ネットワーク118上の他のデバイス、例えば、ユーザデバイス116aおよび116bと通信することができる。通信リンク120a、120b、または126は、有線または無線通信、セルラー通信、Bluetooth(登録商標)、ローカルエリアネットワーク(LAN)、広域ローカルエリアネットワーク(WLAN)、無線周波数(RF)、赤外線(IR)、または任意の他の通信方法もしくはシステムであることができる。ユーザ102aまたは102bは、個々の記録を処理プラットフォーム124と引き換えることができる。例えば、記録受信者102bは、記録受信者デバイス116bを使用して、修正された個々の記録100m1を処理プラットフォーム124と引き換えることができる。
図2は、公開および秘密暗号鍵を記憶するように構成される、例示的ユーザデバイス116のブロック図である。ユーザデバイス116は、個々の記録コンテナ202と、セキュア要素(SE)204と、共通記録206とを含むことができる。個々の記録コンテナ202は、引き換えられていない個々の記録208を含有するように構成される、デジタルデータ構造であることができる。例えば、記録受信者デバイス116bの個々の記録コンテナ202bは、修正された個々の記録100m1が、処理プラットフォーム124に電子的に通信され、それと引き換えられる前に、修正された個々の記録100m1を含有することができる。
セキュア要素(SE)204は、ユーザデバイスの秘密鍵210およびサービスプロバイダ公開鍵212をセキュアに記憶することができる。セキュア要素(SE)204は、ユーザデバイスの秘密鍵212を使用して、個々の記録100および修正された個々の記録100m1に署名することができる。例えば、記録送信者デバイス116aのセキュア要素(SE)204aは、個々の記録100の記録送信者署名112aを作成することができる。別の実施例として、記録受信者デバイス116bのセキュア要素(SE)204bは、修正された個々の記録100m1の記録受信者署名112bを作成することができる。いくつかの実施形態では、記録送信者デバイス116aのセキュア要素(SE)204aは、記録送信者デバイスの公開鍵106a、記録受信者デバイスの公開鍵106b、記録ID108、およびコンテンツ110のうちの1つ以上のものを個々の記録100に追加することができる。
セキュア要素(SE)204は、サービスプロバイダ公開鍵212を使用して、サービスプロバイダ104から受信された情報の真正性を照合することができる。例えば、サービスプロバイダ104は、処理プラットフォーム124を使用して、デバイス214の更新された公開鍵をユーザデバイス116aまたは116bに送信することができる。処理プラットフォーム124は、サービスプロバイダ公開鍵暗号対の秘密鍵を用いて、デバイス214の公開鍵に署名することができる。いくつかの実施形態では、サービスプロバイダ秘密鍵は、サービスプロバイダの排他的所有下にある。セキュア要素(SE)204は、デバイス214の更新された公開鍵の真正性を照合することができる。デバイス214の更新された公開鍵の真正性を照合することは、サービスプロバイダ公開鍵212を使用して、デバイス214の公開鍵の署名がサービスプロバイダ公開鍵を用いて作成されたかどうかを判定することを含むことができる。いくつかの実施形態では、2つ以上の処理プラットフォーム124が、独立して動作することができる。また、ユーザデバイス116は、2つ以上の処理プラットフォーム124のために、1つ以上のサービスプロバイダ公開鍵212を含むことができる。
共通記録206は、有効ユーザ識別およびサービスプロバイダ処理プラットフォーム124のユーザについての付加的情報を含むことができる。共通記録206は、公に普及され、処理プラットフォーム124のユーザ間で共有される。例えば、共通記録206は、ユーザデバイス214の公開鍵を含むことができ、これは、他のユーザがデジタル署名を暗号論的に照合し得るように、システムによって普及される。記録送信者デバイス116aの共通記録206a内のユーザデバイス214aの公開鍵および記録受信者デバイス116bの共通記録206b内のユーザデバイス214bの公開鍵は、同一または異なることができる。図1Bを参照すると、記録送信者116aが新しいユーザデバイス116a2を使用するために、処理プラットフォーム104は、システムの他のユーザデバイス116に、ユーザデバイス116’の公開鍵を通知する必要があり得る。処理プラットフォーム124は、ユーザデバイス116’の公開鍵を含む、デバイス214の更新された公開鍵を備える、更新された共通記録206を、他のユーザデバイス116に、それらがネットワーク118に接続されると、送信することができる。ユーザデバイス116aが、ネットワーク118に接続され、ユーザデバイス116bが、接続されない場合、ユーザデバイス116aは、デバイス214aの更新された公開鍵を受信することができる。したがって、ユーザデバイス116bの共通記録206b内のデバイス214bの公開鍵は、ユーザデバイス116aの共通記録206a内のデバイス214aの更新された公開鍵のサブセットであることができる。
いくつかの実施形態では、いくつかの公開鍵は、もはや使用されなくてもよく、処理プラットフォーム124によって、デバイス214の公開鍵から除去されることができる。例えば、記録送信者102aが、もはや記録送信者デバイス116aを使用しない場合、処理プラットフォーム124は、記録送信者デバイスの公開鍵106aを処理プラットフォームの記録から除去することができる。処理プラットフォーム124は、記録送信者デバイスの公開鍵106aを除外する、デバイス214の更新された公開鍵を、他のユーザデバイス116に送信することができる。暗号論的セキュリティを維持するために、記録送信者デバイス116aが、もはや使用されていない場合、デバイス秘密鍵210は、恒久的に削除される、またはデバイスは、破壊されるべきである。
ユーザデバイスは、ユーザデバイス214の公開鍵を使用して、受信された個々の記録の真正性を照合することができる。例えば、記録受信者デバイス116bの共通記録206b内のユーザデバイス214bの公開鍵は、記録送信者デバイスの公開鍵106aを含むことができる。また、記録受信者デバイス116bは、記録送信者デバイスの公開鍵106aを使用して、個々の記録112aの記録署名112aが記録送信者デバイス116aの秘密鍵を使用して作成されたかどうかを判定することによって、個々の記録100の真正性を照合することができる。
例示的処理プラットフォーム
図3は、ユーザデバイスの公開暗号鍵を記憶するように構成される、例示的処理プラットフォーム124のブロック図である。処理プラットフォーム124は、システムのインフラストラクチャであり得る、サーバまたはサーバの集合を備えることができる。処理プラットフォーム124は、直接ネットワーク118と、ネットワーク118を経由して間接的にかつ可能性として断続的にのみユーザデバイス116とに接続されることができる。処理プラットフォーム124は、中央記録302を含有および維持し、ユーザ、ユーザデバイス116、および記録内で識別されたコンテンツへのアクセスを追跡することができる。処理プラットフォーム124は、記録100のコンテンツ110内に含有される命令を処理することができる。例えば、上記に説明されるように、記録100のコンテンツ110が、ユーザのアカウント間で暗号通貨を送金するための命令を含有する場合、プラットフォーム124は、記録の引き換えに応じて、送金を実施してもよい。
処理プラットフォーム124は、共通記録206を維持することができる、または共通記録206を中央記録302から生成することができる。中央記録302は、デバイス214の公開鍵を含有することができる。ユーザデバイス116の共通記録206内のデバイス214の公開鍵は、中央記録302内のユーザデバイス214の公開鍵のサブセットであることができる。例えば、ユーザデバイス214の公開鍵が、更新されたが、ユーザデバイス116は、ユーザデバイス214の更新された公開鍵を受信していない場合がある。
中央記録302は、ユーザ102aまたは102bもしくはユーザデバイス116aまたは116bの識別情報および補助情報を含むことができる。中央記録302は、ユーザとユーザデバイスの関連付けを識別し得る、ユーザ情報304を含むことができる。例えば、中央記録302は、記録送信者102aと2つの記録送信者デバイス116aおよび116a’の関連付けを含むことができる。いくつかの実施形態では、複数のデバイスを伴う1人のユーザは、複数のユーザと見なされ得る。いくつかの実施形態では、複数のデバイスを伴う1人のユーザは、1人のユーザと見なされ得る。共通記録206は、ユーザ情報304を含有しなくてもよい。
中央記録302は、ユーザの情報を追跡するためのユーザ記録ステータス306を含むことができる。例えば、個々の記録100のコンテンツ110は、処理プラットフォーム124に、コンテンツ110内に記憶されるそのドキュメントIDを伴うドキュメントへのアクセスを記録受信者102bに提供するように命令することができる。しかしながら、ユーザ記録ステータス306は、記録送信者102a自身のみが、ドキュメントへのアクセスを有し、記録送信者102aが、ドキュメントへの他のユーザアクセスを許可することができないことを示すことができる。別の実施例として、ユーザ記録ステータス306は、記録送信者102aが、ドキュメントのアクセスを他のユーザに与えることができることを示すことができる。さらに別の実施例として、ユーザ記録ステータス306は、記録送信者102aが、1回等のある回数のみ、ドキュメントのアクセスをユーザに与えることができることを示すことができ、ユーザ記録ステータス306は、個々の記録100が、任意のユーザ、例えば、記録受信者102bによって引き換えおよびアクセスされたかどうかを追跡することができる。
非限定的実施例として、ユーザ記録ステータス306は、例えば、暗号通貨における記録送信者のアカウントの残高を追跡することができる。記録送信者のアカウントは、支払者アカウントであることができる。個々の記録100のコンテンツ110が、処理プラットフォーム124に、記録受信者102bに、記録送信者のアカウント残高未満またはそれと等しい額を支払うように命令する場合、処理プラットフォーム124は、記録送信者のアカウントから規定された額を引き落とし、記録受信者のアカウントに同額を振り込むことができる。記録受信者のアカウントは、被支払者アカウントであることができる。個々の記録100のコンテンツ110が、処理プラットフォーム124に、記録受信者102bに、記録送信者のアカウント残高を上回る額を支払うように命令する場合、処理プラットフォーム124は、記録受信者のアカウントに規定された額を振り込むことを拒否することができる。しかしながら、記録送信者のアカウントには、貸越料金とともに引き落とされてもよい。共通記録206は、ユーザ記録ステータス306を含有しなくてもよい。
本明細書に開示される暗号論的に署名された個々の記録の交換は、いくつかの利点を含むことができる。利点は、例えば、使用の容易性または交換の速度を含むことができる。図1に図示されるように、記録送信者デバイス116aは、当事者のいずれかがネットワーク118を通してサービスプロバイダ104と通信せずに、短距離リンク(SRL)122を介して、個々の記録100を記録受信者デバイス116bに送信することができる。付加的または代替利点は、例えば、デジタル署名の照合または認証の能力を含むことができる。図2に図示されるように、ユーザデバイスの公開鍵214は、共通記録206内に普及される。したがって、記録受信者デバイス116bは、個々の記録100内の記録送信者署名112aの真正性および記録送信者デバイス116aが個々の記録100を送信したことを照合することができる。別の利点は、例えば、暗号論的にセキュリティであることができることである。図1Aに図示されるように、記録送信者デバイス116aは、記録送信者署名112aを用いて、個々の記録100に署名することができ、記録受信者デバイス116bは、記録受信者署名112bを用いて、修正された個々の記録100m1に署名することができる。記録受信者デバイス116bではない、悪意のあるユーザデバイスは、それらが記録受信者秘密鍵を把握していないため、記録受信者署名112bを偽造することができない。悪意のあるユーザデバイスは、個々の記録100が、その受領者が記録受信者デバイス116bであって、悪意のあるユーザデバイスではないことを示すため、修正された個々の記録100m1を処理プラットフォーム124と引き換えることができない。付加的または代替利点は、例えば、匿名性(実際の法的氏名は、使用される必要はなく、単に、公開鍵と関連付けられたユーザ識別情報が、要求される)、または否認不可能性(デジタル署名が、公開鍵を使用して認証されることができ、署名者は、その秘密鍵が秘密のままであることもまた主張しながら、署名を否認することができない)を含むことができる。さらなる利点は、例えば、不可逆性であることができる。いったん記録送信者デバイス116aが、個々の記録100を記録受信者デバイス116bに送信すると、処理プラットフォーム124は、個々の記録100のコンテンツ110によって命令されるように処理プラットフォーム124が実施しないように、記録送信者デバイス116aによる要求を否認することができる。別の利点は、例えば、個々の記録100が、異なるコンテンツ110を含み得るということである。さらに、記録送信者102aは、直接記録受信者102bに情報を送信せずに、記録受信者102bに、大量の情報、例えば、個々の記録100のコンテンツ110内に記憶されるIDを伴うドキュメントへのアクセスを与えることができる。
(例示的1人の受信者)
いくつかの実施形態では、記録受信者は、個々の記録を記録送信者から受信することができる。図4は、1人の記録受信者のために作成された個々の記録をセキュアに交換および引き換える一実施形態を図示する、相互作用図である。記録受信者102bは、記録受信者デバイス116bを使用して、コンテンツ要求402を記録送信者デバイス116aに送信することによって、個々の記録100を記録送信者102aから要求することができる。記録受信者102bは、相互作用404において、短距離リンク(SRL)122を使用して、記録送信者102aにコンテンツ要求402を送信することができる。コンテンツ要求402は、コンテンツ、例えば、コンテンツB110bと、記録受信者デバイスの公開鍵106bとを備えることができる。コンテンツB110bは、例えば、コンテンツB110b内に記憶されるそのドキュメントIDを伴うドキュメントの要求を備えることができる。いくつかの実施形態では、記録受信者デバイスの公開鍵106bは、記録受信者デバイス116bを一意に識別することができる。いくつかの実施形態では、記録受信者デバイスの公開鍵106bは、記録受信者102bを一意に識別することができる。公開鍵106bは、共通記録内にあることができ、これは、いくつかの実施形態では、セキュア要素(SE)204b内に記憶されることができる。
例示的パートナ識別
図4を参照すると、相互作用408では、記録送信者デバイス116aは、そのトランザクションパートナ識別子を使用して、パートナ識別によって、記録受信者デバイス116bの識別を確認することができる。コンテンツ要求402は、記録送信者デバイス116aに電子的に伝送され得るため、記録送信者デバイス116aは、コンテンツ要求402を送信するユーザデバイスの識別について不明であり得る。パートナ識別は、有利であり得る。例えば、パートナ識別を用いて、記録送信者デバイス116aは、記録受信者デバイス116bおよび悪意のあるユーザからのコンテンツ要求402を区別することができる。別の実施例として、パートナ識別を用いて、悪意のあるユーザは、それに対して意図されるものではない個々の記録を受信することができない。さらに別の実施例として、パートナ識別を用いて、悪意のあるユーザは、それに対して意図されるものではない個々の記録を受信後でも、個々の記録を引き換えることができない。
例示的個々の記録作成
図5は、1人の記録受信者のために作成された一例示的個々の記録を図式的に図示する。図4−5に図示されるように、記録送信者デバイス116aのセキュア要素(SE)204aが、記録送信者の認証情報512aを照合後、セキュア要素(SE)204aは、相互作用416において、個々の記録100に署名することができる。相互作用416において、個々の記録100に署名することに先立って、セキュア要素(SE)204aは、デジタル的に署名されるべきブロック、例えば、個々の記録100のブロック105aと、記録送信者102aの認証の両方の提供を要求することができる。認証の非限定的実施例は、パスフレーズ認証、指紋認証または虹彩認証等のバイオメトリック認証、生物学的データ認証、もしくは任意のそれらの組み合わせを含むことができる。バイオメトリック認証は、例えば、指紋または眼画像に基づいて、バイオメトリックテンプレートを利用することができる。セキュア要素(SE)204aは、バイオメトリックテンプレートを認識するためのバイオメトリックファジィボールトを実装することができる。
個々の記録100は、1つ以上のブロックを備える、デジタルオブジェクトであることができる。個々の記録100は、ブロック105aを備えることができ、ブロック105aは、「発信元フィールド」内の記録送信者デバイスの公開鍵106aと、「宛先フィールド」内の記録受信者デバイスの公開鍵106bと、記録ID108と、コンテンツA110aと、ブロック105aの記録送信者署名112aとを備えることができる。記録送信者デバイスの公開鍵106aは、個々の記録100の発信者、すなわち、記録送信者デバイス116aを識別することができる。記録受信者デバイスの公開鍵106bは、個々の記録100のオリジナルの受領者、すなわち、記録受信者デバイス116bを識別することができる。コンテンツA110aのコンテンツは、変動することができる。コンテンツA110aおよびコンテンツBA110bは、同一、類似、関連、または異なることができ、コンテンツA110aは、コンテンツB110bと同一、例えば、特定のドキュメントであることができる。コンテンツA110aは、コンテンツB110bに類似または関連することができる。例えば、コンテンツB110bは、ドキュメントへのアクセスを要求することができ、コンテンツA110aは、ドキュメントへのアクセスを許可することができる。別の実施例として、コンテンツB110bは、2つのドキュメントへのアクセスを要求することができ、コンテンツA110aは、2つのドキュメントのみへのアクセスを許可することができる。上記に説明されるように、暗号通貨の状況では、コンテンツA110aおよびコンテンツB110bは、同額の暗号通貨であることができる。コンテンツA110aおよびコンテンツB110bは、類似または関連することができる。例えば、コンテンツB110bは、税引前額であることができ、コンテンツA110aは、税引後額であることができる。別の実施例として、コンテンツB110bは、チップ引前額であることができ、コンテンツA110aは、チップ引後額であることができる。
図4を参照すると、相互作用420では、記録送信者102aは、例えば、短距離リンク(SRL)を使用して、ピアツーピア様式において、個々の記録100を記録受信者102bに送信することができる。いったん記録受信者102bの所有下になると、記録受信者102bは、相互作用424において、個々の記録100を照合することができる。個々の記録100を照合することは、記録送信者署名112aを認証することを含むことができる。記録送信者署名112aを認証することは、記録送信者デバイスの公開鍵106aを使用して、記録送信者署名112aが記録送信者デバイスの秘密鍵210を使用して作成されたかどうかを判定することを含むことができる。記録送信者デバイスの公開鍵106aは、いくつかの方法によって、取得されることができる。例えば、記録送信者デバイスの公開鍵106aは、個々の記録100から取得されることができる。別の実施例として、記録送信者デバイスの公開鍵106aは、記録受信者デバイス116bの共通記録206から取得されることができる。
例示的個々の記録引き換え
図4を参照すると、個々の記録100を正常に照合後、記録受信者デバイス116bは、相互作用428において、そのセキュア要素204bを使用して、修正された個々の記録100m1を作成し、それに署名することができる。相互作用428において、修正された個々の記録100m1に署名することに先立って、セキュア要素(SE)204bは、デジタル的に署名されるべきブロック、例えば、修正された個々の記録100m1のブロック105bと、記録受信者の認証情報512bの両方の提供を要求することができる。修正された個々の記録100m1は、個々の記録100のブロック105aと、裏書ブロック105bとを備えることができる。例えば、裏書は、記録受信者の公開鍵106bとともに、修正された個々の記録100m1が記録受信者102bによってのみ引き換えられることができることを規定する、「処理専用裏書」(FPOE)114であることができる。上記に説明されるように、暗号通貨の状況では、FPOE裏書の実施例は、「預金専用裏書」(FDOE)を含み、処理プラットフォーム124は、ある額の暗号通貨を記録受信者102bのアカウントに預金するであろうが、別の当事者へのさらなる裏書を認識しないであろう。
修正された個々の記録100m1に署名後、記録受信者102bは、相互作用432において、記録受信者102bが、例えば、ネットワーク118を通して、処理プラットフォーム124と通信すると、修正された個々の記録100m1を処理プラットフォーム124と引き換えることができる。引き換え時、サービスプロバイダ104は、処理プラットフォーム124を動作させ、相互作用436において、修正された個々の記録100m1内のブロック105aおよび105bのチェーン内の1つ以上の署名、例えば、記録送信者署名112aおよび記録受信者署名112bの真正性を照合することによって、修正された個々の記録100m1を処理することができる。照合成功後、処理プラットフォーム124は、修正された個々の記録100m1のコンテンツA110aによって命令されるように実施することができる。
送信者デバイス116aは、処理プラットフォーム124が修正された個々の記録100m1のコンテンツA110aによって命令されるように実施したまたはしていないことのインジケーションを受信することができる。例えば、処理プラットフォーム124は、送信者デバイス116aに、処理プラットフォーム124が修正された個々の記録100m1のコンテンツA110aによって命令されるように実施したことを述べる電子メールを送信することができる。別の実施例として、処理プラットフォーム124は、送信者デバイス116aに、コンテンツA110aが、処理プラットフォーム124に、リポジトリ内に記憶されるドキュメントを記録受信者デバイス116bに提供するように命令し、リポジトリが、一時的または恒久的に利用不可能であるため、処理プラットフォーム124が修正された個々の記録100m1のコンテンツA110aによって命令されるように実施していないことを述べる電子メールを送信することができる。さらに別の実施例として、処理プラットフォーム124は、送信者デバイス116aに、タイムリーに、毎日、毎週、毎月、または毎年等、周期的に、そのユーザ記録ステータス306を提供することができる。処理プラットフォーム124は、送信者デバイス116aに、記録送信者デバイス116がもはや別のユーザデバイスにドキュメントへのアクセスを与えることができなない等の1つ以上の条件が満たされるとき、そのユーザ記録ステータス306を提供することができる。
例示的パートナ識別
パートナ識別は、種々の方法に基づくことができる。パートナ識別のための方法の非限定的実施例は、コンテンツ認可、ノッキング、物理的インジケーション、ビーム形成、事前の合意、粗略検証、または任意のそれらの組み合わせを含む。
例示的コンテンツ認可
いくつかの実施形態では、パートナ識別は、コンテンツ認可を含むことができる。コンテンツ認可を利用することで、記録送信者102aは、コンテンツ要求402内の公開鍵106bに基づいて、個々の記録を記録受信者デバイス116bと交換する意図を発行することができる。個々の記録を交換する意図のコンテンツは、変動することができる。例えば、個々の記録を交換する意図のコンテンツは、空であることができる、もしくは1つ以上のゼロ値を含有することができる。記録受信者デバイス116bが、個々の記録を交換する意図を受信後、記録受信者102bは、非電子手段によって、彼が個々の記録を交換する意図の受領者であることを確認することができる。例えば、記録受信者102bは、記録送信者102aに、彼が個々の記録を交換する意図を受信したことを口頭で知らせることができる。別の実施例として、記録受信者102bは、記録送信者102aに、彼が個々の記録を交換する意図を受信したことを電子的に知らせることができる。確認後、記録受信者102bからのコンテンツ要求402は、検証されることができ、記録送信者102aは、記録受信者デバイス116bに、適切なコンテンツを伴う個々の記録100を送信することができる。
例示的ノッキング
いくつかの実施形態では、パートナ識別は、ノッキングを含むことができる。記録送信者デバイス116aおよび記録受信者デバイス116bはそれぞれ、運動センサを備えることができる。ノッキングを利用することで、記録送信者デバイス116aおよび記録受信者デバイス116bは、物理的にコンタクトすることができる。そのようなコンタクトは、記録送信者デバイス116aおよび記録受信者デバイス116bの運動センサによって測定されることができる。コンタクトの相対的タイミングおよびコンテンツ要求402の送受信は、変動することができる。例えば、記録受信者デバイス116bは、コンタクトの時点で(例えば、「ノック」の時点で)、コンテンツ要求402を送信することができる。別の実施例として、記録受信者デバイス116bは、コンタクト直後に(例えば、10秒、20秒、30秒、1分、10分等の閾値時間以内に)、コンテンツ要求402を送信することができる。コンテンツ要求が、閾値時間以内に送信されない場合、パートナ識別は、デバイスが再びノックされることを要求し得る。
記録送信者デバイス116aは、コンタクトおよびコンテンツ要求402の受信の時間的同時性に基づいて、コンテンツ要求402を承認することができる。いくつかの実施形態では、記録受信者デバイス116bは、記録送信者デバイス116aに、コンタクトの署名を送信することができる。コンタクトの署名は、記録受信者デバイス公開鍵暗号対の秘密鍵を使用して作成されることができる。コンタクトの署名は、記録受信者デバイス116bの運動センサによって測定されたコンタクトおよび測定されたコンタクトのタイミングに基づくことができる。コンタクトの署名は、コンテンツ要求402の一部であることができる、または記録受信者デバイス116bから記録送信者デバイス116aへの別個の通信であることができる。コンタクトは、記録送信者デバイス116a内に等しくかつ反対の反応を生産することができるため、記録送信者デバイス116aは、コンタクトの署名を照合することができる。
例示的物理的インジケーション
いくつかの実施形態では、パートナ識別は、物理的インジケーションを含むことができる。記録送信者デバイス116aおよび記録受信者デバイス116bは、結像センサ(例えば、デジタルカメラ)を備えることができる。記録送信者デバイス116aおよび記録受信者デバイス116bは、その結像センサを使用して、相互に「見える」ように配向されることができる。記録受信者デバイス116bは、それが捕捉した記録送信者デバイス116aの画像を記録送信者デバイス116aに送信することができる。画像は、コンテンツ要求402の一部であることができる、または記録受信者デバイス116bから記録送信者デバイス116aへの別個の通信であることができる。記録送信者デバイス116aの画像および記録受信者デバイス116bの画像は、相互に反対であることができるため、記録送信者デバイス116aは、画像の定質的または定量的比較によって、記録受信者デバイス116bの識別を確認することができる。例えば、記録送信者デバイス116に、記録受信者デバイス116bが左上に「見える」場合、記録受信者デバイス116bは、記録受信者デバイス116bによって捕捉された記録送信者デバイス116aの画像では、右下に現れるはずである。
いくつかの実施形態では、物理的インジケーションは、記録送信者デバイス116aおよび記録受信者デバイス116bの環境の同時観察に基づくことができる。記録送信者デバイス116aおよび記録受信者デバイス116bは、マイクロホンを備えることができる。物理的インジケーションは、記録送信者デバイス116aおよび記録受信者デバイス116bのマイクロホンによる、環境の同時オーディオ記録に基づくことができる。記録送信者デバイス116aおよび記録受信者デバイス116bの両方に、同時に、マイクロホンを使用して、その環境が「聞こえる」ことができる。記録受信者デバイス116bは、それが捕捉したその環境のオーディオ記録および記録の時間を記録送信者デバイス116aに送信することができる。オーディオ記録は、コンテンツ要求402の一部であることができる、または記録受信者デバイス116bから記録送信者デバイス116aへの別個の通信であることができる。記録受信者デバイス116bによって送信される音記録は、記録送信者デバイス116に同時に「聞こえる」ものと同一または類似し得るため、記録送信者デバイス116aは、音記録およびそれに「聞こえる」ものの定質的または定量的比較によって、記録受信者デバイス116bの識別を確認することができる。別の実施例として、物理的インジケーションは、記録送信者デバイス116aおよび記録受信者デバイス116bによる、相互の同時オーディオ観察に基づくことができる。さらに別の実施例として、物理的インジケーションは、記録送信者デバイス116aおよび記録受信者デバイス116bによる、環境の同時視覚的観察に基づくことができる。
例示的ビーム形成
いくつかの実施形態では、パートナ識別は、ビーム形成を含むことができる。ユーザデバイス116は、指向性である(例えば、ビーム形成または指向性アンテナを使用して)、短距離リンク(SRL)インターフェースを備えることができる。記録送信者デバイス116aおよび記録受信者デバイス116bは、相互に向けられたその短距離リンク(SRL)インターフェースを有することができる。ビーム形成を利用することで、記録送信者デバイス116aは、コンテンツ要求402を記録受信者デバイス116bから受信し、他の方向、例えば、悪意のあるユーザから送信される他のコンテンツ要求を受信しないことができる。ビーム形成を利用することで、他のユーザではなく、記録送信者デバイス116aのみが、コンテンツ要求402を記録受信者デバイス116bから受信することができる。
例示的事前の合意
いくつかの実施形態では、パートナ識別は、事前の合意を含むことができる。例えば、記録送信者デバイス116aは、コンテンツ要求402を記録受信者デバイス116bから受信することに先立って、記録受信者デバイスの公開鍵106bの事前の知識を有してもよい。別の実施例として、記録送信者デバイス116aは、公開鍵106bを伴う記録受信者デバイスが、それにコンテンツ要求、例えば、コンテンツ要求402を送信するであろうという事前の知識を有してもよい。例えば、送信者102aは、受信者102bに、記録が送信されることになることを事前に伝えていてもよい。受信者102bは、受信者デバイス116b上のユーザインターフェース(UI)を利用して、記録が送信者デバイス116aから生じることが予期される(例えば、閾値時間周期以内に)、インジケーションを提供することができる。
例示的粗略検証
いくつかの実施形態では、パートナ識別は、粗略検証を含むことができる。例えば、共通記録206は、コンテンツ要求402の粗略検証のために使用され得る、識別ストリング、例えば、大規模小売店を含有することができる。実施例として、受信者102bは、事業主であって、記録受信者102bは、共通記録206内で事業主として識別されることができる。識別は、インジケーション、例えば、識別が処理プラットフォーム124によって検証されたことの共通記録206内のビットと関連付けられることができる。そのような検証された識別は、ユーザ自体によって割り当てられる、または提供される識別と区別されることができる。
(例示的コンテンツおよび交換)
個々の記録100のコンテンツ110は、変動することができる。例えば、コンテンツ110は、記録受信者102bにコンテンツ110内に記憶されるそのドキュメントIDを有するドキュメントを提供するための命令を含むことができる。別の実施例として、コンテンツ110は、記録受信者102bにある額の金銭単位、例えば、米国ドルを支払うための命令を含むことができる。支払は、例えば、自国通貨、不換通貨、商品または商品通貨、暗号通貨、金融商品または証券(例えば、株式または債券)、もしくは任意のそれらの組み合わせの形態であることができる。
個々の記録100のコンテンツ110は、ソフトウェアコードを含有することができる。処理プラットフォーム124は、ある条件が満たされると、ソフトウェアコードを実行することができる。条件は、記録受信者102bがソフトウェアコードを含有する個々の記録100を引き換える時間等、時間ベースであることができる。コンテンツ110は、自己実行ソフトウェアコードを含むことができる。自己実行コードは、ある条件が満たされると、自動的に実行することができる。いくつかの実施形態では、ユーザは、例えば、詐欺等のある条件が検出されると、ソフトウェアコードの実行を防止または遅延させることができる。いくつかの実施形態では、ユーザは、ソフトウェアコードの実行を防止または遅延不能であってもよい。
個々の記録100のコンテンツ110は、送信者と受信者との間の契約上の義務または権利(例えば、スマート契約)を含むことができる。例えば、記録受信者102bは、記録送信者のコンピュータインフラストラクチャのバックアップ等の契約上の義務下、サービスを実施してもよく、サービスの支払を受信する契約上の権利を有してもよく、記録送信者102aは、契約上の義務下、記録受信者102bにサービスに対して支払ってもよく、記録受信者の実施を受ける契約上の権利を有してもよい。スマート契約は、個々のユーザ、提携関係、企業、または法人間で生じることができる。スマート契約は、ソフトウェアコードの再帰実行を伴うことができる。ソフトウェアコードは、ある条件が満たされると実行され得る、ソフトウェアコードを備えることができる。実施例として、ソフトウェアコードは、受信者のコンピュータインフラストラクチャのバックアップまたはセキュリティ走査のためのソフトウェアコードを備えることができる。ソフトウェアコードは、条件(例えば、送信者への暗号通貨の毎月の支払の送金)の発生に応じて実行され得る。いくつかの実施形態では、スマート契約は、ある条件が満たされると、定期的支払を伴うことができる。例えば、スマート契約は、記録受信者102bに、記録送信者のコンピュータインフラストラクチャを毎週等の周期的にバックアップすることを要求してもよい。周期的実施の条件が満たされると、記録送信者102aは、スマート契約下、記録受信者102bに周期的に支払う契約上の義務を有する。
コンテンツ110は、エスクローを伴うことができる。例えば、記録送信者102aおよび記録受信者102bは、ソフトウェアコード等のコードを交換することを所望する。第1のソフトウェアコードを、リポジトリ、例えば、処理プラットフォーム124に提供後、記録送信者102aは、記録受信者102bに、第1の条件が満たされる場合、リポジトリに記録受信者102bに第1のソフトウェアコードを提供するように命令する、第1の個々の記録100を提供することができる。同様に、オリジナルの記録受信者102bは、オリジナルの記録送信者102aに、第2の条件が満たされる場合、リポジトリにオリジナルの記録送信者102aに第2のソフトウェアコードを提供するように命令する第2の個々の記録100m1を提供することができる。第1の条件および第2の条件は、時間ベースであることができる。第1の条件および第2の条件は、同一または異なることができる。
いくつかの実施形態では、記録送信者102aは、交換の一部として、記録受信者102bに、個々の記録100を提供することができる。例えば、個々の記録のコンテンツ110は、処理プラットフォーム124に、記録送信者のアカウントから第1の額を引き落とし、記録受信者のアカウントに第2の額を振り込むように命令することができる。アカウント引落および振込は、記録受信者102bが、記録送信者102aに、例えば、製品またはいくつかのコードを提供することを随伴することができる。
(例示的2人の受信者)
(例示的第1のコンテンツ要求)
いくつかの実施形態では、個々の記録を記録送信者から受信後、記録受信者は、受信された個々の記録を後続記録受信者に送信することができる。図6は2人の記録受信者のために作成された個々の記録をセキュアに交換および引き換える一実施形態を図示する、相互作用図である。図4−5に図示されるように、第1の記録受信者102bは、相互作用404において、第1の記録受信者デバイス116bを使用して、第1のコンテンツ要求402を第1の記録送信者デバイス116aに送信することによって、個々の記録を第1の記録送信者102aから要求することができる。第1のコンテンツ要求402は、コンテンツB110bと、第1の記録受信者デバイスの第1の公開鍵106bとを備えることができる。
相互作用408では、第1の記録送信者デバイス116aは、パートナ識別によって、第1の記録受信者デバイス116bの識別を確認することができる。第1の記録送信者デバイス116aのセキュア要素(SE)204aが、第1の記録送信者の認証情報512aを照合後、セキュア要素(SE)204aは、相互作用416において、個々の記録100に署名することができる。
図7は、2人の記録受信者のために作成された例示的個々の記録を図式的に図示する。図6−7に図示されるように、個々の記録100は、ブロック105aを備える、デジタルオブジェクトであることができる。ブロック105aは、「発信元フィールド」内の第1の記録送信者デバイスの第1の公開鍵106aと、「宛先フィールド」内の第1の記録受信者デバイスの第1の公開鍵106bと、記録ID108と、コンテンツA110aと、ブロック105aの第1の記録送信者署名112aとを備えることができる。
相互作用420では、第1の記録送信者102aは、例えば、短距離リンク(SRL)122を使用して、ピアツーピア様式において、個々の記録100を第1の記録受信者102bに送信することができる。いったん第1の記録受信者102bの所有下になると、第1の記録受信者102bは、相互作用424において、個々の記録100を照合することができる。
(例示的第2のコンテンツ要求)
図6を参照すると、第2の記録受信者は、相互作用604において、記録受信者デバイスを使用して、短距離リンク(SRL)122を使用して、コンテンツ要求を記録送信者デバイスに送信することによって、個々の記録を記録送信者から要求することができる。例えば、第2の記録受信者102cは、第2の記録受信者デバイス116cを使用して、第2のコンテンツ要求602を第1の記録受信者デバイス116bに送信することによって、個々の記録を第1の記録受信者102bから要求することができる。第1の記録受信者102bは、第2の記録送信者であることができ、第1の記録受信者デバイス116bは、第2の記録送信者デバイスと称され得る。第2のコンテンツ要求602は、コンテンツ、例えば、コンテンツC110cと、第2の記録受信者デバイスの公開鍵106cとを備えることができる。
相互作用608では、第2の記録送信者デバイス116bは、パートナ識別によって、第2の記録受信者デバイス116cの識別を確認することができる。第2の記録送信者デバイス/第1の記録受信者デバイス116bのセキュア要素(SE)204bが、第2の記録送信者の認証情報512bを照合後、第2の記録送信者デバイス116bは、種々の理由および目的のために、第1の修正された記録100m1を、それに署名後、第2の記録受信者デバイス116cに送信することを決定することができる。例えば、第2の記録受信者102cは、第2の記録送信者102bの譲受人であることができる。処理プラットフォーム124がコンテンツA110aによって命令されるように第1の記録受信者/第2の記録送信者102bのために実施する代わりに、処理プラットフォーム124は、第2の記録受信者102cのために実施することができる。コンテンツA110a、コンテンツB110b、およびコンテンツC110cは、同一、類似、関連、または異なることができる。
セキュア要素(SE)204bは、相互作用612において、第1の修正された個々の記録100m1に署名することができる。第1の修正された個々の記録100m1に署名することは、ブロック、例えば、ブロック105bを個々の記録100に追加し、第1の修正された個々の記録100m1を作成することを含むことができる。第1の修正された個々の記録100m1のブロック105bは、第2の記録受信者デバイスの第2の公開鍵106cと、ブロック105bの第2の記録送信者署名/第1の記録受信者署名112bとを備えることができる。
相互作用616では、第2の記録送信者102bは、例えば、短距離リンク(SRL)122を使用して、ピアツーピア様式において、第1の修正された個々の記録100m1を第2の記録受信者102cに送信することができる。いったん第2の記録受信者102cの所有下になると、第2の記録受信者102cは、相互作用620において、第1の修正された個々の記録100m1を照合することができる。第1の修正された個々の記録100m1を照合することは、例えば、第1の修正された個々の記録100m1内の第1の記録送信者デバイスの公開鍵106aおよび第2の記録送信者デバイスの公開鍵106bを使用して、第1の記録送信者署名112aおよび第2の記録送信者署名112bを認証することを含むことができる。
例示的個々の記録引き換え
図6を参照すると、第1の修正された個々の記録100m1を正常に照合後、第2の記録受信者デバイス116cは、そのセキュア要素(SE)204cを使用して、相互作用624において、第2の修正された個々の記録100m2を作成し、それに署名することができ、mは、個々の記録100が修正されたことを示し、m2は、個々の記録100が少なくとも2回修正されたことを示す。第2の修正された個々の記録100m2に署名することに先立って、セキュア要素(SE)204cは、デジタル的に署名されるべきブロック、例えば、第2の修正された個々の記録100m2のブロック105cと、第2の記録受信者の認証情報512cの両方の提供を要求することができる。第2の修正された個々の記録100m2は、個々の記録100のブロック105aと、第1の修正された個々の記録のブロック105bと、裏書ブロック105cとを備えることができる。例えば、裏書は、記録受信者デバイスの公開鍵106cとともに、第2の修正された個々の記録100m2が第2の記録受信者102cによってのみ引き換えられ得ることを規定する、「処理専用裏書」(FPOE)114であることができる。
第2の修正された個々の記録100m2に署名後、第2の記録受信者102cは、相互作用628において、第2の修正された個々の記録100m2を処理プラットフォーム124と引き換えることができる。引き換え時、サービスプロバイダ104は、処理プラットフォーム124を動作させ、相互作用632において、第2の修正された個々の記録100m2内のブロック105a、105b、および105cのチェーンにおける1つ以上の署名の真正性を照合することによって、第2の修正された個々の記録100m2を処理することができる。照合される署名は、第1の記録送信者署名112aと、第2の記録送信者署名/第1の記録受信者署名112bと、第2の記録受信者署名112cとを含むことができる。照合成功後、処理プラットフォーム124は、第2の修正された個々の記録100m1のコンテンツA110aによって命令されるように実施することができる。
(例示的N人の受信者)
いくつかの実施形態では、個々の記録を記録送信者から受信後、記録受信者は、受信された個々の記録を後続記録受信者に送信することができる。後続記録受信者は、順に、それが受信した個々の記録を別の記録受信者に送信することができる。最後の記録受信者は、それが受信した個々の記録を処理プラットフォームと引き換えることができる。記録のチェーン内の送信者/受信者の人数Nは、2、3、4、5、6、10、20、100、以上のことができる。
(例示的第1のコンテンツ要求)
図8は、複数の記録受信者のために作成された例示的個々の記録を図式的に図示する。図4−7に図示されるように、第1の記録受信者102bは、第1の記録受信者デバイス116bを使用して、短距離リンク(SRL)122を使用して、第1のコンテンツ要求を第1の記録送信者デバイス116aに送信することによって、個々の記録を第1の記録送信者102aから要求することができる。第1のコンテンツ要求は、コンテンツBと、第1の記録受信者デバイスの第1の公開鍵106bとを備えることができる。
第1の記録送信者デバイス116aは、パートナ識別によって、第1の記録受信者デバイス116bの識別を確認することができる。第1の記録送信者デバイス116aのセキュア要素(SE)204aが、第1の記録送信者の認証情報512aを照合後、セキュア要素(SE)204aは、相互作用416において、個々の記録100に署名することができる。
個々の記録100は、ブロック105aを備える、デジタルオブジェクトであることができる。ブロック105aは、「発信元フィールド」内の第1の記録送信者デバイスの第1の公開鍵106aと、「宛先フィールド」内の第1の記録受信者デバイスの第1の公開鍵106bと、記録ID108と、コンテンツA110aと、ブロック105aの第1の記録送信者署名112aとを備えることができる。
第1の記録送信者102aは、例えば、短距離リンク(SRL)122を使用して、ピアツーピア様式において、個々の記録100を第1の記録受信者102bに送信することができる。いったん第1の記録受信者102bの所有下になると、第1の記録受信者102bは、個々の記録100を照合することができる。
(例示的第2のコンテンツ要求)
図8を参照すると、第2の記録受信者は、記録受信者デバイスを使用して、短距離リンク(SRL)122を使用して、コンテンツ要求を記録送信者デバイスに送信することによって、個々の記録を記録送信者から要求することができる。例えば、第2の記録受信者102cは、第2の記録受信者デバイス116cを使用して、短距離リンク(SRL)122を使用して、第2のコンテンツ要求を第2の記録送信者デバイス116bに送信することによって、個々の記録を第2の記録送信者102bから要求することができる。第1の記録受信者102bは、第2の記録送信者であることができ、第1の記録受信者デバイス116bは、第2の記録送信者デバイスと称され得る。第2のコンテンツ要求は、コンテンツCと、第2の記録受信者デバイスの公開鍵106cとを備えることができる。
第2の記録送信者デバイス/第1の記録受信者デバイス116bは、パートナ識別によって、第2の記録受信者デバイス116cの識別を確認することができる。第2の記録送信者デバイス/第1の記録受信者デバイス116bのセキュア要素(SE)204bが、第2の記録送信者の認証情報512bを照合後、第2の記録送信者デバイス116bは、第1の修正された記録100m1を、それに署名後、第2の記録受信者デバイス116cに送信することを決定することができる。
第2の記録送信者デバイス116bのセキュア要素(SE)204bは、相互作用612において、第1の修正された個々の記録100m1に署名することができる。第1の修正された個々の記録100m1に署名することは、ブロック、例えば、ブロック105bを個々の記録100に追加し、第1の修正された個々の記録100m1を作成することを含むことができる。第1の修正された個々の記録100m1のブロック105bは、第2の記録受信者デバイスの第2の公開鍵106cと、ブロック105bの第2の記録送信者署名/第1の記録受信者署名112bとを備えることができる。
第2の記録送信者102bは、例えば、短距離リンク(SRL)122を使用して、ピアツーピア様式において、第1の修正された個々の記録100m1を第2の記録受信者102cに送信することができる。いったん第2の記録受信者102cの所有下になると、第2の記録受信者102cは、第1の修正された個々の記録100m1を照合することができる。第1の修正された個々の記録100m1を照合することは、例えば、第1の修正された個々の記録100m1内の第1の記録送信者デバイスの公開鍵106aおよび第2の記録送信者デバイスの公開鍵106bを使用して、第1の記録送信者署名112aおよび第2の記録送信者署名112bを認証することを含むことができる。
(例示的第3のコンテンツ要求)
図8を参照すると、第3の記録受信者は、第3の記録受信者デバイスを使用して、短距離リンク(SRL)122を使用して、コンテンツ要求を記録送信者デバイスに送信することによって、個々の記録を記録送信者から要求することができる。例えば、第3の記録受信者は、第3の記録受信者デバイスを使用して、短距離リンク(SRL)122を使用して、第3のコンテンツ要求を第3の記録送信者デバイス116cに送信することによって、個々の記録を第3の記録送信者から要求することができる。第2の記録受信者102bは、第3の記録送信者であることができ、第2の記録受信者デバイス116bは、第3の記録送信者デバイスと称され得る。第3のコンテンツ要求は、コンテンツと、第3の記録受信者デバイスの公開鍵とを備えることができる。
第3の記録送信者デバイス116cは、パートナ識別によって、第3の記録受信者デバイスの識別を確認することができる。第3の記録送信者デバイスの/第2の記録受信者デバイス116cのセキュア要素(SE)204cが、第3の記録送信者の認証情報512cを照合後、第3の記録送信者デバイスは、第2の修正された記録100m2を、それに署名後、第3の記録受信者デバイスに送信することができる。
セキュア要素(SE)204cは、相互作用624において、第2の修正された個々の記録100m2に署名することができる。第2の修正された個々の記録100m2に署名することは、ブロック、例えば、ブロック105cを第1の修正された個々の記録100m1に追加し、第2の修正された個々の記録100m2を作成することを含むことができる。第2の修正された個々の記録100m2のブロック105cは、第2の記録受信者デバイスの第3の公開鍵106cと、ブロック105cの第3の記録送信者署名/第2の記録受信者署名112cとを備えることができる。
第3の記録送信者102cは、例えば、短距離リンク(SRL)122を使用して、ピアツーピア様式において、第2の修正された個々の記録100m2を第3の記録受信者に送信することができる。いったん第3の記録受信者の所有下になると、第3の記録受信者は、第2の修正された個々の記録100m2を照合することができる。第2の修正された個々の記録100m2を照合することは、例えば、第2の修正された個々の記録100m2内の第1の記録送信者デバイス、第2の記録送信者デバイス、および第3の記録送信者デバイスの公開鍵106a、106b、および106cを使用して、第1の記録送信者署名112a、第2の記録送信者署名/第1の記録受信者署名112b、および第3の記録送信者署名/第2の記録受信者署名112cを認証することを含むことができる。
(例示的n番目のコンテンツ要求)
図8を参照すると、n番目の記録受信者は、n番目の記録受信者デバイスを使用して、短距離リンク(SRL)122を使用して、n番目のコンテンツ要求をn番目の記録送信者デバイスに送信することによって、個々の記録をn番目の記録送信者から要求することができる。n番目の記録送信者は、(n−1)番目の記録受信者であることができ、(n−1)番目の記録受信者デバイスは、n番目の記録送信者デバイスと称され得る。n番目のコンテンツ要求は、コンテンツと、n番目の記録受信者デバイスの公開鍵とを備えることができる。
n番目の記録送信者デバイスは、パートナ識別によって、n番目の記録受信者デバイスの識別を確認することができる。n番目の記録送信者デバイス/(n−1)番目の記録受信者デバイスのセキュア要素(SE)が、n番目の記録送信者の認証情報を照合後、n番目の記録送信者デバイスは、(n−1)番目の修正された記録100m(n−1)を、それに署名後、n番目の記録受信者デバイスに送信することができ、mは、個々の記録100が修正されたことを示し、m(n−1)は、個々の記録100が少なくとも(n−1)回修正されたことを示す。
n番目の記録送信者デバイスのセキュア要素(SE)は、(n−1)番目の修正された個々の記録100m(n−1)に署名することができる。(n−1)番目の修正された個々の記録100m(n−1)に署名することは、ブロック105(n−1)を(n−2)番目の修正された個々の記録に追加し、(n−1)番目の修正された個々の記録100m(n−1)を作成することを含むことができる。(n−1)番目の修正された個々の記録100m(n−1)のブロック105(n−1)は、n番目の記録受信者デバイスのn番目の公開鍵106nと、ブロック105(n−1)のn番目の記録送信者署名/(n−1)番目の記録受信者署名112(n−1)とを備えることができる。
n番目の記録送信者は、例えば、短距離リンク(SRL)122を使用して、ピアツーピア様式において、(n−1)番目の修正された個々の記録100m(n−1)をn番目の記録受信者に送信することができる。いったんn番目の記録受信者の所有下になると、n番目の記録受信者は、(n−1)番目の修正された個々の記録100m(n−1)を照合することができる。(n−1)番目の修正された個々の記録100m(n−1)を照合することは、例えば、(n−1)番目の修正された個々の記録100m(n−1)内の第1の記録送信者デバイスの112a、第2の記録送信者デバイス112b、第3の記録送信者デバイス112c、...、およびn番目の記録送信者デバイスの公開鍵を使用して、第1の記録送信者署名112a、第2の記録送信者署名112b、...、および(n−1)番目の記録送信者署名112(n−1)を認証することを含むことができる。
例示的個々の記録引き換え
図8を参照すると、(n−1)番目の修正された個々の記録100m(n−1)を正常に照合後、n番目の記録受信者デバイスは、そのセキュア要素を使用して、n番目の修正された個々の記録100mnを作成し、それに署名することができ、mは、個々の記録100が修正されたことを示し、mnは、個々の記録100が少なくともN回修正されたことを示す。n番目の修正された個々の記録100MMに署名することに先立って、セキュア要素(SE)は、デジタル的に署名されるべきブロック、例えば、n番目の修正された個々の記録100mnのブロック105nと、n番目の記録受信者の認証情報の両方の提供を要求することができる。n番目の修正された個々の記録100mnは、裏書ブロック105nを備えることができる。例えば、裏書は、n番目の修正された個々の記録100mn内の公開鍵とともに、n番目の修正された個々の記録100mnがn番目の記録受信者によってのみ引き換えられ得ることを規定する、「処理専用裏書」(FPOE)114であることができる。
n番目の修正された個々の記録100mnに署名後、n番目の記録受信者は、n番目の修正された個々の記録100mnを処理プラットフォームと引き換えることができる。引き換え時、サービスプロバイダは、処理プラットフォームを動作させ、n番目の修正された個々の記録100mn内のブロック105a、105b、105c、...、105(n−1)、および105nのチェーンにおける署名の真正性を照合することによって、n番目の修正された個々の記録100mnを処理することができる。照合成功後、処理プラットフォーム124は、n番目の修正された個々の記録100mnのコンテンツA110aによって命令されるように実施することができる。
(代理人と記録受信者との間の例示的相互作用)
(記録送信者から代理人への実施例)
いくつかの実施形態では、代理人が、記録受信者の代わりに、作用することができる。事業主または認証対象のある例示的状況では、事業主または認証対象は、記録受信者であってもよく、代理人は、レジの通路または支払窓口における接客係であってもよい。別の例示的状況では、代理人は、顧客が事業主からの自身の購入を処理することを可能にする、セルフレジ機またはキオスクであってもよい。接客係は、事業主の代わりに、支払を受け取り、顧客勘定支払に応じて、典型的には、レジ等の販売時点管理(POS)デバイスを使用して、顧客の電子デバイス116aから送信される支払を受領する。
図9は、代理人および受信者を伴う、個々の記録をセキュアに交換および引き換える一実施形態を図示する、相互作用図である。記録受信者102bの代理人102dは、代理人デバイス116dを使用して、相互作用404において、短距離リンク(SRL)122を使用して、コンテンツ要求402を記録送信者デバイス116aに送信することによって、個々の記録を記録送信者102aから要求することができる。コンテンツ要求402は、コンテンツB110bと、記録受信者の公開鍵106bとを備えることができる。
記録受信者102b、例えば、事業主は、1人以上の代理人102d、例えば、10人の代理人(例えば、レジ係)と関連付けられていることができる、または関連付けられることができる。代理人102dと代理人デバイス116dとの間の関係は、変動することができる。例えば、一部の代理人102dは、1つの代理人デバイス116dを共有することができ、代理人デバイス116dは、認可された代理人102dによる複数のログインをサポートすることができる。別の実施例として、一部の代理人102dは、代理人デバイス116dを共有しない。さらに別の実施例として、一部の代理人102dはそれぞれ、1つを上回る代理人デバイス116dを有することができる。一部の代理人102dは、その独自の代理人デバイス116dを所有することができる。
記録受信者102bは、1つ以上の公開鍵106bと関連付けられていることができる、または関連付けられることができる。例えば、記録受信者102bは、1つの公開鍵106bを有することができる。別の実施例として、記録受信者102bは、場所、例えば、物理的場所または仮想場所あたり1つの公開鍵106bを有することができる。物理的場所は、店舗場所または交換の場所であることができる。さらに別の実施例として、記録受信者102bは、外部デバイスあたり1つの公開鍵106bを有することができる。
代理人102dは、有利には、本開示のシステムおよび方法の一部ではない、外部デバイスと相互作用することができる。外部デバイスの非限定的実施例は、携帯電話、タブレットコンピュータ、電子リーダ、スマートウォッチ、頭部搭載型拡張、仮想、または複合現実ディスプレイシステム、ウェアラブルディスプレイシステム、コンピュータ、サーバコンピュータ、販売時点管理システム、もしくはレジを含む。外部デバイスは、場所、例えば、店舗場所等の物理的場所内に固定されることができる。外部デバイスは、インフラストラクチャ、例えば、既存のインフラストラクチャの一部であることができる。
公開鍵106bの管理は、変動することができる。例えば、記録受信者102bは、記録受信者デバイス116bを使用して公開鍵106b自体もしくはそれが動作する1つ以上の他のコンピュータを管理することができる。別の実施例として、サービスプロバイダ104は、記録受信者の公開鍵106bを「サービスとしてのソフトウェア」(Saas)に類似するサービスとして管理することができる。
有利には、代理人102dは、ブロック105aが、記録受信者デバイス116bの公開鍵106bを含有し、代理人デバイス116dの公開鍵106dを含有しないため、個々の記録100または第1の修正された個々の記録100m1を処理プラットフォーム124と引き換えることができない。
相互作用408では、記録送信者デバイス116aは、パートナ識別によって、代理人デバイス116dの識別または記録受信者デバイス116bの識別を確認することができる。記録送信者デバイス116aのセキュア要素(SE)204aが、記録送信者の認証情報512aを照合後、セキュア要素(SE)204aは、相互作用416において、個々の記録100に署名することができる。
図10は、代理人および記録受信者を伴う、例示的個々の記録を図式的に図示する。図9−10に図示されるように、個々の記録100は、ブロック105aを備える、デジタルオブジェクトであることができる。ブロック105aは、「発信元フィールド」内の記録送信者デバイスの公開鍵106aと、「宛先フィールド」内の記録受信者デバイスの公開鍵106bと、記録ID108と、コンテンツA110aと、ブロック105aの記録送信者署名112aとを備えることができる。
相互作用420では、記録送信者102aは、例えば、短距離リンク(SRL)122を使用して、ピアツーピア様式において、個々の記録100を代理人102dに送信することができる。いったん代理人102dの所有下になると、代理人102dは、相互作用424において、個々の記録100を照合することができる。いくつかの実施形態では、代理人デバイス116dは、記録受信者102bのプライベートネットワークを通して、ネットワーク、例えば、ネットワーク118に接続されることができる。ネットワーク118との本コネクティビティを使用して、代理人デバイス116dは、個々の記録100を処理プラットフォーム124と照合することができる。いくつかの実施形態では、記録送信者デバイス116aではなく、代理人デバイス116dが、ネットワークへのアクセスを有することができる。
(代理人から記録受信者への実施例)
図9を参照すると、いくつかの実施形態では、代理人デバイス116dのセキュア要素(SE)204dは、相互作用908において、第1の修正された個々の記録100m1を記録受信者102bに送信することに先立って、相互作用904において、第1の修正された個々の記録100m1を作成し、それに署名することができる。第1の修正された個々の記録100m1に署名することは、ブロック105bを第1の個々の記録100に追加し、第1の修正された個々の記録100m1を作成することを含むことができる。第1の修正された個々の記録100m1のブロック105bは、代理人デバイスの公開鍵106dと、裏書と、ブロック105bの代理人署名112dとを備えることができる。裏書は、例えば、「裏書による取扱」(HBE)114aであることができる。「裏書による取扱」(HBE)、代理人デバイスの公開鍵106d、および代理人署名112dは、記録送信者デバイスの公開鍵106aおよび記録受信者デバイスの公開鍵106bとともに、代理人デバイス116dが、記録受信者102bの代わりに、個々の記録100を記録送信者デバイス116aから受信し得ることを示すことができる。
相互作用908では、代理人102dは、直接通信リンクを通して、または間接的に、第1の修正された個々の記録100m1を記録受信者102bに送信することができる。例えば、代理人102dは、例えば、短距離リンク(SRL)122を使用して、ピアツーピア様式において、第1の修正された個々の記録100m1を記録受信者102bに送信することができる。別の実施例として、代理人102dは、ネットワーク、例えば、ネットワーク118を通して、第1の修正された個々の記録100m1を記録受信者102bに送信することができる。記録受信者デバイス116bの構成は、変動することができる。例えば、記録受信者デバイス116bは、図2に図示されるユーザデバイス116、図3に図示される処理プラットフォーム124、または任意のそれらの組み合わせと類似または同一であることができる。
いくつかの実施形態では、いったん記録受信者102bの所有下になると、記録受信者102bは、第1の修正された個々の記録100m1を照合することができる。第1の修正された個々の記録100m1を照合することは、代理人デバイスと関連付けられた公開鍵106dが認可された代理人102dと関連付けられるかどうかを判定することを含むことができる。記録受信者102bは、非認可人物によって受信された、または認可された代理人によって裏書されていない状態で受信された個々の記録を否認することができる。第1の修正された個々の記録100m1を照合することは、例えば、第1の修正された個々の記録100m1内の記録送信者デバイスの公開鍵106aおよび代理人デバイスの公開鍵106dを使用して、記録送信者署名112aおよび代理人署名112dを認証することを含むことができる。
例示的個々の記録引き換え
図9を参照すると、記録受信者デバイス116bは、例えば、そのセキュア要素(SE)204bを使用して、第2の修正された個々の記録100m2を作成し、それに署名することができる。いくつかの実施形態では、相互作用912において、第2の修正された個々の記録100m2に署名することに先立って、記録受信者デバイス116bのセキュア要素(SE)204bは、デジタル的に署名されるべきブロック、例えば、第2の修正された個々の記録100m2のブロック105cと、記録受信者または記録受信者102bのために作業する認可された人員の認証情報の両方の提供を要求することができる。
第2の修正された個々の記録100m2のコンテンツは、変動することができる。例えば、第2の修正された個々の記録100m2は、第1の修正された個々の記録100m1のブロック105bを備えることができる。別の実施例として、第2の修正された個々の記録100m2は、第1の修正された個々の記録100m1のブロック105bを備えなくてもよい。第2の修正された個々の記録100m2は、裏書ブロック105cを備えることができる。例えば、裏書は、記録受信者の公開鍵106bとともに、第2の修正された個々の記録100m2が記録受信者102bによってのみ引き換えられることができることを規定する、「処理専用裏書」(FPOE)114bであることができる。
第2の修正された個々の記録100m2に署名後、記録受信者102bは、相互作用916において、第2の修正された個々の記録100m2を処理プラットフォーム124と引き換えることができる。引き換え時、サービスプロバイダ104は、処理プラットフォーム124を動作させ、相互作用920において、第2の修正された個々の記録100m2内のブロック105a、105b、および105cのチェーンにおける1つ以上の署名の真正性を照合することによって、第2の修正された個々の記録100m2を処理することができる。例えば、処理プラットフォーム124は、記録送信者署名112a、代理人署名112d、および記録受信者署名112bを照合することができる。照合成功後、処理プラットフォーム124は、第2の修正された個々の記録100m2のコンテンツA110aによって命令されるように実施することができる。
いくつかの実施形態では、処理プラットフォーム124は、記録受信者デバイス116bに、相互作用924において、第2の修正された個々の記録100m2が正常に処理されたことを知らせることができる。記録受信者デバイス116bは、順に、代理人デバイス116dに、相互作用928において、例えば、「裏書による取扱」(HBE)を使用して、修正された個々の記録100m1が正常に処理されたことを通知することができる。
代理人デバイス116dは、引き換えられていない個々の記録208のうちの1つとして、代理人デバイス116dの個々の記録コンテナ202内に記憶される修正された個々の記録100m1を除去することができる。代理人デバイス116dは、例えば、「記録クリア」等のメッセージを随伴して、個々の記録100のコンテンツA110aを外部デバイスの中に入力することができる。
(購入者/支払者および販売者/被支払者の例示的状況)
いくつかの実施形態では、コンテンツ要求402は、額B110bを備える、支払要求402であることができる。個々の記録100は、デジタル小切手100を備えることができる。個々の記録100のコンテンツA110aは、額A110aを備えることができる。額Bおよび額Aは、同一、類似、または異なることができる。額は、不換通貨、暗号通貨(例えば、ビットコイン)、金融証券(例えば、株式または債券)、または任意のタイプの実際、無形、もしくは仮想のアセットであることができる。記録ID108は、小切手ID108を備えることができる。個々の記録100を作成することは、デジタル小切手100を作成することを含むことができ、修正された個々の記録100m1を作成することは、修正されたデジタル小切手100m1を作成することを含むことができる。「処理専用裏書」(FPOE)は、「預金専用裏書」(FDOE)であることができる。
記録送信者102aは、購入者または支払者102aであることができ、記録受信者102bは、販売者または被支払者102bであることができる。記録送信者デバイス116aおよび記録受信者デバイス116bは、購入者デバイスまたは支払者デバイス116aおよび販売者デバイスまたは被支払者デバイス116bであることができる。個々の記録100を伴う交換は、記録送信者102aが、例えば、コンピュータを記録受信者102bから購入し、記録送信者102aが、コンピュータの購入価格である額A110aを伴うデジタル小切手100を用いて、購入を支払うことであることができる。図9に図示される代理人102dは、レジ係または会計係102dであることができる。図9に図示される記録受信者102bは、事業主102bであることができる。外部デバイスは、販売時点管理システムまたはレジであることができる。
共通記録コンテナ240内の共通記録206は、共通台帳コンテナ240内の共通台帳206であることができる。個々の記録コンテナ202内に記憶される引き換えられていない個々の記録208は、ウォレット202内に記憶される引き換えられていない小切手208であることができる。
処理プラットフォーム124は、支払を処理することができる。処理プラットフォーム124が、修正された個々の記録100m1のコンテンツ110によって命令されるように、記録受信者102bのために実施することは、被支払者デバイスに、修正されたデジタル小切手100m1によって命令されるように、額A110aを提供することを含むことができる。中央記録コンテナ332は、中央台帳であることができ、中央記録302は、共通台帳を備えることができる。ユーザ記録ステータス306は、ユーザ現在の残高306を備えることができる。
(コスト/料金の実施例)
ユーザ102aまたは102bおよびサービスプロバイダ104以外の第三者が、あるアクティビティに対して、第三者料金を請求することができる。例えば、個々の記録100のコンテンツ110内に記憶されるそのドキュメントIDを伴うドキュメントを維持する、例えば、第三者は、これらのドキュメントにアクセスするために、処理プラットフォーム124アクセス料金を請求することができる。処理プラットフォーム124は、順に、ユーザ102aまたは102bに、アクセス料金を請求することができる。
処理プラットフォーム124は、あるトランザクションに対してトランザクション料金を請求することができる。例えば、処理プラットフォーム124は、個々の記録100を処理するために、またはユーザアカウントを維持するために、トランザクション料金を請求することができる。別の実施例として、処理プラットフォーム124は、個々の記録100のコンテンツ110によって命令されるように、ドキュメントにアクセスするために、トランザクション料金を請求することができる。さらに別の実施例として、処理プラットフォーム124は、記録受信者に個々の記録100のコンテンツ110内に記憶されるそのドキュメントIDを伴うドキュメントへのアクセスを提供するために、トランザクション料金を請求することができる。処理プラットフォーム124は、同一または類似ドキュメントにアクセスする等の同一または類似トランザクションに対して、異なるユーザに異なる料金を請求することができる。さらに別の実施例として、処理プラットフォーム124は、望ましくない挙動に対して、例えば、許可すべきではないとき、他のユーザにドキュメントへのアクセスを許可するユーザに請求することができる。トランザクション料金は、トランザクションサイズまたはトランザクションの数に基づくことができる、固定であることができる、もしくは任意のそれらの組み合わせであることができる。
処理プラットフォーム124は、代理人102dを伴う記録受信者102bに、例えば、鍵対のための保守料金を請求することができる。保守料金は、1回、例えば、処理プラットフォーム124が記録受信者102bに鍵対を提供するとき、請求されることができる、または周期的に請求されることができる。請求は、固定である、交渉される、割引される、優遇される、排他的である、または任意のそれらの組み合わせであることができる。
(例示的クエリ裏書)
いくつかの実施形態では、記録受信者は、記録送信者が接続され得ない場合でも、ネットワークに接続されることができる。例えば、記録送信者102aおよび記録受信者102bは、記録送信者の事業の場所において、個々の記録100を交換することができる。記録受信者102bによって動作される記録受信者デバイス116bは、例えば、記録受信者106bによって動作されるプライベートネットワークを通して、ネットワーク118に接続されてもよい。また、記録送信者102aによって動作される記録送信者デバイス116aは、例えば、セルラーコネクティビティ不良のため、ネットワーク118に接続されない場合がある。個々の記録100を伴う交換を承認する前に、記録受信者102bは、個々の記録100が、処理プラットフォーム124に電子的に通信され、それと引き換えられるとき、処理プラットフォーム124が個々の記録100のコンテンツA110a内に命令されるように実施するであろうかどうかに関して、処理プラットフォーム124に電子的にクエリすることができる。例えば、コンテンツA110aは、記録受信者デバイス102bに、コンテンツA110a内に記憶されるそのドキュメントIDを伴うドキュメントへのアクセスを与えることができる。受信者102bは、例えば、「クエリ裏書」(QE)を使用して、記録送信者102aがドキュメントへのアクセスを記録受信者102bに与えることができることを処理プラットフォーム124と照合することができる。
図11は、クエリ裏書を伴う、個々の記録をセキュアに交換および引き換える一実施形態を図示する、相互作用図である。図4−5に図示されるように、記録受信者102bは、記録受信者デバイス116bを使用して、相互作用404において、短距離リンク(SRL)122を使用して、コンテンツ要求402を記録送信者デバイス116aに送信することによって、個々の記録100を記録送信者102aから要求することができる。コンテンツ要求402は、コンテンツB110bと、記録受信者デバイスの公開鍵106bとを備えることができる。
相互作用408では、記録送信者デバイス116Aは、パートナ識別によって、記録受信者デバイス116bの識別を確認することができる。記録送信者デバイス116aのセキュア要素(SE)204aが、記録送信者の認証情報512aを照合後、セキュア要素204Aは、相互作用416において、個々の記録100に署名することができる。相互作用416において、個々の記録100に署名することに先立って、セキュア要素204Aは、デジタル的に署名されるべきブロック、例えば、個々の記録100のブロック105aと、記録送信者102aの認証の両方の提供を要求することができる。
図12は、クエリ裏書を伴う、例示的個々の記録を図式的に図示する。図11−12に図示されるように、個々の記録100は、1つ以上のブロックを備える、デジタルオブジェクトであることができる。個々の記録100は、ブロック105aを備えることができる。ブロック105aは、「発信元フィールド」内の記録送信者デバイスの公開鍵106aと、記録受信者デバイスの公開鍵106bと、「宛先フィールド」内の記録ID108と、コンテンツA110aと、ブロック105aの記録送信者署名112aとを備えることができる。
図11に図示されるように、相互作用420では、記録送信者102aは、例えば、短距離リンク(SRL)122を使用して、ピアツーピア様式において、個々の記録100を記録受信者102bに送信することができる。いったん記録受信者102bの所有下になると、記録受信者102bは、相互作用424において、個々の記録100を照合することができる。個々の記録100を照合することは、例えば、個々の記録100内の記録送信者デバイスの公開鍵106aを使用して、記録送信者署名112aを認証することを含むことができる。
例示的クエリ
図11を参照すると、個々の記録100を正常に照合後、記録受信者デバイス116bは、そのセキュア要素204bを使用して、第1の修正された個々の記録100m1を作成し、それに署名することができる。相互作用1104において、第1の修正された個々の記録100m1に署名することに先立って、セキュア要素(SE)204bは、デジタル的に署名されるべきブロック、例えば、修正された個々の記録100m1のブロック105bと、記録受信者の認証情報512bの両方の提供を要求することができる。第1の修正された個々の記録100m1は、個々の記録100のブロック105aおよびブロック105bを備えることができる。ブロック105bは、裏書と、ブロック105bの記録受信者署名112bとを備えることができる。例えば、裏書は、「クエリ裏書」(QE)114aであることができる。「クエリ裏書」114aは、第1の修正された個々の記録が、クエリのためのものであって、引き換えのためのものではないことを示すことができる。「クエリ裏書」114aは、1つ以上の条件が満たされる場合、処理プラットフォーム124が第1の修正された個々の記録100m1のコンテンツA110aによって命令されるように実施するであろうかどうかを、受信者デバイス102bが把握することを所望することを示すことができる、またはそのクエリを含むことができる。条件の非限定的実施例は、「処理専用裏書」(FPOE)を伴う個々の記録100に基づく第2の修正された個々の記録100m2が、記録受信者102bによって処理プラットフォーム124に電子的に通信され、それと引き換えられること、記録送信者102aまたは記録受信者102bがタスクを実施したこと、もしくは別のユーザまたは非ユーザからの認可の受信等のイベントの発生、もしくは具体的時間を含む。いくつかの実施形態では、処理プラットフォーム124は、記録受信者102bに、調達情報および料金分割情報を提供することができる。
第1の修正された個々の記録100m1に署名後、記録受信者102bは、相互作用1108において、修正された個々の記録100m1を処理プラットフォーム124に送信することができる。相互作用1112において、第1の修正された個々の記録100m1内のクエリ裏書114aを処理後、処理プラットフォーム124は、相互作用1116において、記録受信者102bにクエリ結果を提供することができる。例えば、クエリ結果は、処理プラットフォーム124が第1の修正された個々の記録100m1のコンテンツA110aによって命令されるように実施するであろうかどうかと、実施のタイミングとを示すことができる。別の実施例として、クエリ結果は、1つ以上の条件が満たされた場合、処理プラットフォーム124がコンテンツA110aによって命令されるように実施するであろうことであることができる。さらに別の実施例として、クエリ結果は、ソース情報またはコストを備えることができる。
例示的個々の記録引き換え
図11を参照すると、クエリ結果を前提として、記録受信者102bは、記録送信者102aとの個々の記録100を伴う交換を承認するかどうかを決定することができる。記録受信者102bが、処理プラットフォーム124との交換および個々の記録100の引き換えを承認することを決定する場合、記録受信者デバイス116bは、そのセキュア要素204bを使用して、第2の修正された個々の記録100m2を作成し、それに署名することができる。相互作用428において、修正された個々の記録100m1に署名することに先立って、セキュア要素(SE)204bは、デジタル的に署名されるべきブロック、例えば、第2の修正された個々の記録100m2のブロック105cと、記録受信者の認証情報512bの両方の提供を要求することができる。修正された個々の記録100m1は、個々の記録100のブロック105aと、裏書ブロック105cとを備えることができる。ブロック105cは、裏書と、ブロック105cの記録受信者署名112b’とを備えることができる。例えば、裏書は、修正された個々の記録100m1が記録受信者102bによってのみ引き換えられることができることを規定する、「処理専用裏書」(FPOE)114bであることができる。いくつかの実施形態では、第2の修正された個々の記録100m2は、第1の修正された個々の記録100m1のブロック105bを含むことができる。
第2の修正された個々の記録100m2に署名後、記録受信者102bは相互作用432において、第2の修正された個々の記録100m2を処理プラットフォーム124と引き換えることができる。引き換え時、サービスプロバイダ104は、処理プラットフォーム124を動作させ、相互作用436において、修正された個々の記録100m1内のブロック105aおよび105cのチェーンにおける1つ以上の署名の真正性を照合することによって、第2の修正された個々の記録100m2を処理することができる。認証される署名は、記録送信者署名112aと、第2の記録受信者署名112bとを含むことができる。照合成功後、処理プラットフォーム124は、第2の修正された個々の記録100m2のコンテンツA110aによって命令されるように実施することができる。
個々の記録100を伴う交換が完了と見なされるタイミングは、異なる実装では、異なることができる。例えば、個々の記録100を伴う交換は、相互作用1116において、クエリ結果を受信後、記録受信者102bが記録送信者102aとの個々の記録100を伴う交換を承認すると、完了と見なされることができる。クエリ結果は、処理プラットフォーム124が第1の修正された個々の記録100m1のコンテンツA110aによって命令されるように実施するであろうことと、実施のタイミングとを示すことができる。別の実施例として、個々の記録100を伴う交換は、サービスプロバイダ104が、処理プラットフォーム124を動作させ、相互作用436において、第2の修正された個々の記録100m2を正常に処理すると、完了と見なされることができる。処理プラットフォーム124は、修正された個々の記録100m1内のブロック105aおよび105cのチェーンにおける1つ以上の署名の真正性を照合することができる。さらに別の実施例として、個々の記録100を伴う交換は、中央プラットフォーム124が第2の修正された個々の記録100m2のコンテンツA110aによって命令されるように実施すると、完了と見なされることができる。
(共通記録の例示的配布)
(更新の例示的頻度)
処理プラットフォーム124は、更新された共通記録206を1つ以上のユーザデバイスに送信することによって、随時、または規則的インターバルにおいて、共通記録206を更新することができる。いくつかの実施形態では、規則的インターバルは、時間ベース、例えば、毎時、毎日、毎週、または毎月であることができる。
いくつかの実施形態では、規則的インターバルは、ステータス変更を伴う、ユーザまたはユーザデバイスの数またはパーセンテージに基づくことができる。ステータス変更の非限定的実施例は、あるデバイスがユーザデバイス116になること、デバイス116がもはやユーザデバイスではなくなること、ユーザ102aまたは102bもしくはユーザデバイス116が違反リストに追加される、またはそこから除去される(違反は、以下に説明されるであろう)、違反ポイントの増減等、違反リスト上のユーザ102aまたは102bもしくはユーザデバイス116aまたは116bの違反ステータスが変化すること、またはユーザ102aまたは102bもしくはユーザデバイス116がブラックリストに追加される、またはそこから除去されることを含む。例えば、ステータス変更を伴うユーザまたはユーザデバイス116の数は、100であることができる。別の実施例として、ステータス変更を伴うユーザまたはユーザデバイス116のパーセンテージは、全てのユーザまたはユーザデバイス116の1%であることができる。
いくつかの実施形態では、規則的インターバルは、処理プラットフォーム124のエラーマネージャによって検出された、またはユーザデバイス116のエラーマネージャによって判定されたエラーイベントの数、例えば、100回のエラーイベントに基づくことができる。エラーイベントは、例えば、処理プラットフォームが「悪意のあるコード」(MC)裏書(以下にさらに説明される)を伴う個々の記録を受信することであることができる。
(処理プラットフォームから受信された例示的共通記録)
図13は、共通記録206を処理プラットフォーム124から配布する一実施形態を図示する、相互作用図である。相互作用1304では、処理プラットフォーム124は、例えば、共通記録ジェネレータを使用して、共通記録メッセージ1308を作成することができる。図14は、配布のための例示的共通記録を図式的に図示する。図13−14に図示されるように、共通記録メッセージ1308は、デバイス214の更新された公開鍵を含み得る、更新された共通記録206を含むことができる。共通記録メッセージ1308は、違反リスト1402と、ブラックリスト1404とを含むことができる。処理プラットフォーム124は、サービスプロバイダ署名1312を共通記録メッセージ1308に追加することによって、共通記録メッセージ1308に署名することができる。サービスプロバイダ署名1312は、サービスプロバイダの所有下のサービスプロバイダ秘密鍵348を使用して、共通記録ジェネレータ340によって作成されることができる。
処理プラットフォーム124の共通記録ディストリビュータは、共通記録メッセージ1308をユーザデバイスに配布することができる。処理プラットフォーム124は、共通記録メッセージ1308をユーザデバイスに順次配布することができる。例えば、処理プラットフォーム124は、共通記録メッセージ1308を、最初に、相互作用1316において、記録受信者デバイス102bに、続いて、相互作用1316bにおいて、記録送信者デバイス102aに配信することができる。そのような順次配布は、有利には、トラフィック輻輳および帯域幅ボトルネックを回避することができる。記録送信者デバイス102aおよび記録受信者デバイス102bの共通記録受信機は、共通記録メッセージ1308を処理プラットフォーム124から受信することができる。
処理プラットフォーム124は、同時に、または時間的に近接して、共通記録メッセージ1308を1つ以上のユーザデバイス116に配布することができる。例えば、共通記録ディストリビュータは、共通記録メッセージ1308を100台のユーザデバイス116に同時に配布することができる。別の実施例として、共通記録ディストリビュータ344は、共通記録メッセージ1308をユーザデバイス116の10%に同時に配布することができる。さらに別の実施例として、共通記録ディストリビュータ344は、共通記録メッセージ1308を100バッチ内のユーザデバイス116に配布することができる。
相互作用1320では、記録受信者デバイス102bのセキュア要素(SE)130bは、共通記録メッセージ1308の真正性を照合することができる。共通記録メッセージ1308の真正性を照合することは、サービスプロバイダ署名1308を照合することを含むことができる。サービスプロバイダ署名1308を照合することは、セキュア要素204b内に記憶されるサービスプロバイダ公開鍵212を使用して、サービスプロバイダ署名1308がサービスプロバイダ秘密鍵348を使用して作成されたかどうかを判定することを含むことができる。同様に、相互作用1328では、記録送信者デバイス102aのセキュア要素204aは、共通記録メッセージ1308の真正性を照合することができる。
(記録受信者から受信された例示的共通記録)
ユーザデバイス、例えば、記録受信者デバイスは、共通記録メッセージ1308を処理プラットフォーム124から受信後、共通記録メッセージ1308を、記録送信者デバイスを含む、他のユーザデバイスに伝搬することができる。例えば、共通記録メッセージ1308を受信したユーザデバイスは、それを受信後、ある時間周期にわたって、または新しい共通記録メッセージを処理プラットフォーム124から受信するまで持続的に、受信された共通記録メッセージ1308を他のユーザデバイスにブロードキャストすることができる。
図15は、記録受信者デバイスによる、共通記録の伝搬の実施例を図示する、相互作用図である。相互作用1304において、共通記録メッセージ1308を作成し、それに署名後、処理プラットフォーム124は、相互作用1316において、共通記録メッセージ1308をユーザデバイス、例えば、記録受信者デバイス102bに配布することができる。相互作用1320では、記録受信者デバイス102bのセキュア要素(SE)204bは、共通記録メッセージ1308の真正性を照合することができる。
個々の記録、例えば、図4−12に図示される個々の記録100を交換することに先立って、記録送信者デバイス102aは、共通記録メッセージ1308を処理プラットフォーム124または任意の他のユーザデバイス116から受信していない場合がある。相互作用1504では、記録受信者デバイス102bは、記録送信者デバイス102aに送信の申請をし、共通記録メッセージ1308を送信することによって、共通記録メッセージ1308を伝搬することができる。記録送信者デバイス102aが記録受信者デバイス102bから受信した共通記録メッセージ1308は、記録受信者デバイスの署名を含むことができる。相互作用1508では、記録送信者デバイス102aのセキュア要素(SE)204aは、共通記録メッセージ1308の真正性を照合することができる。
(記録送信者から受信された例示的共通記録)
ユーザデバイス、例えば、記録送信者デバイスは、共通記録206を処理プラットフォーム124から受信後、共通記録206を、記録受信者デバイスを含む、他のユーザデバイスに伝搬することができる。図16は、記録送信者デバイスによる、共通記録の伝搬の実施例を図示する、相互作用図である。相互作用1304において、共通記録メッセージ1308を作成し、それに署名後、処理プラットフォーム124は、相互作用1316において、共通記録メッセージ1308をユーザデバイス、例えば、記録送信者デバイス102bに配布することができる。相互作用1328では、記録送信者デバイス102aのセキュア要素(SE)204aは、共通記録メッセージ1308の真正性を照合することができる。
個々の記録、例えば、図4−12に図示される個々の記録100を交換することに先立って、記録受信者デバイス102bは、共通記録メッセージ1308を処理プラットフォーム124または任意の他のユーザデバイス116から受信していない場合がある。例えば、記録送信者デバイス116aは、新しいユーザデバイスであることができ、記録受信者デバイス116bは、記録送信者デバイスの公開鍵106aを所有していない場合がある。記録送信者デバイスの公開鍵106を含有する共通記録メッセージ1308を受信せずには、記録受信者102bは、記録送信者デバイス116aが有効ユーザデバイスであることを照合不能であり得る。
相互作用1504では、記録送信者デバイス102aは、記録受信者デバイス102bに送信を申請し、共通記録メッセージ1308を送信することによって、共通記録メッセージ1308を伝搬することができる。相互作用1508では、記録受信者デバイス102bのセキュア要素(SE)204bは、共通記録メッセージ1308の真正性を照合することができる。そのような伝搬は、有利には、共通記録メッセージ1308を記録送信者デバイス102aから受信することに先立って、記録受信者デバイス102bが記録送信者デバイスの公開鍵102aを所有していない場合でも、個々の記録の交換を可能にする。
(例示的エラー管理)
処理プラットフォーム124がユーザデバイスから受信する、個々の記録は、意図的または非意図的エラーを含有し得る。ユーザは、無効な個々の記録、例えば、無効署名を伴う個々の記録を作成することによって、悪意を持って挙動し得る。悪質なユーザは、例えば、他のユーザに無効な個々の記録を作成させることによって、彼らを悪意のあるユーザに見せかけ得る。
複数の受信者との例示的送信者クローニング
いくつかの実施形態では、悪意のある記録送信者は、個々の記録を2人の異なる記録受信者に送信し得る。図17は、本悪意のある挙動を図示する相互作用図であって、これは、複数の受信者との送信者クローニングと称され得る。第1の記録受信者102bは、第1の記録受信者デバイス116bを使用して、相互作用404において、短距離リンク(SRL)122を使用して、第1のコンテンツ要求402を第1の記録送信者デバイス116aに送信することによって、個々の記録を記録送信者102aから要求することができる。第1のコンテンツ要求402は、コンテンツB110bと、第1の記録受信者デバイスの第1の公開鍵106bとを備えることができる。第2の記録受信者102cは、第2の記録受信者デバイス116cを使用して、相互作用1704において、短距離リンク122を使用して、第2のコンテンツ要求1702を記録送信者デバイス116aに送信することによって、個々の記録を記録送信者102aから要求することができる。第2のコンテンツ要求402は、コンテンツC110cと、第2の記録受信者デバイスの第2の公開鍵106cとを備えることができる。記録送信者102aは、第2のコンテンツ要求1702の受信に先立って、それに続いて、またはそれと同時に、第1のコンテンツ要求402を受信することができる。
記録送信者デバイス116aのセキュア要素(SE)204aは、相互作用420において、個々の記録100の第1のコピーを第1の記録受信者デバイス116bに送信することに先立って、相互作用416において、個々の記録100を作成し、それに署名することができる。相互作用424において、個々の記録100の照合成功後、第1の記録受信者デバイス116bは、相互作用432において、個々の記録100を処理プラットフォーム124と引き換えることができる。引き換え時、サービスプロバイダ104は、処理プラットフォーム124を動作させ、相互作用436において、引き換えられた個々の記録100内の1つ以上の署名の真正性を照合することによって、個々の記録100を処理することができる。照合成功後、処理プラットフォーム124は、個々の記録100のコンテンツA110aによって命令されるように実施することができる。
相互作用416において、個々の記録100を作成し、それに署名後、記録送信者デバイス116aはまた、相互作用1720において、個々の記録100の第2のコピーを第2の記録受信者デバイス116bに送信することができる。記録送信者102aは、別の個々の記録100のコピーを第2の記録受信者102cに送信することに先立って、それに続いて、またはそれと同時に、個々の記録100のコピーを第1の記録受信者102bに送信することができる。
コンテンツB100bおよびコンテンツC100cは、コンテンツA100aが、それぞれ、第1のコンテンツ要求402および第2のコンテンツ要求1702を満たすように、第1の記録受信者102bおよび第2の記録受信者102cに現れ得るように、同一または類似であることができる。しかしながら、相互作用1724における、第2の記録受信者116cによる個々の記録100の照合は、個々の記録100が、第1の記録受信者デバイスの公開鍵106bを含み、第2の記録受信者デバイスの公開鍵106cを含み得ないため、失敗し得る。これは、個々の記録100が、第1の記録受信者102bに意図され、第2の記録受信者102cに意図されていないことを示すことができる。照合不成功のため、第2の記録受信者106cは、記録送信者102aとの第2のコンテンツ要求1702を伴う交換を拒絶することができる。いくつかの実施形態では、照合不成功後、第2の記録送信者デバイス116cは、相互作用1728において、処理プラットフォーム124に送信することに先立って、「悪意のある記録裏書」(MRE)を個々の記録100に追加することができる。
単一受信者との例示的送信者クローニング
いくつかの実施形態では、悪意のある記録送信者は、同一の個々の記録の2つのコピーを1人の記録受信者に送信し得る。図18は、本悪意のある挙動を図示する、相互作用図であって、これは、単一受信者との送信者クローニングと称され得る。記録受信者102bは、記録受信者デバイス116bを使用して、相互作用404において、短距離リンク(SRL)122を使用して、第1のコンテンツ要求402を記録送信者デバイス116aに送信することによって、個々の記録を記録送信者102aから要求することができる。第1のコンテンツ要求402は、コンテンツB110bと、記録受信者デバイスの公開鍵106bとを備えることができる。同様に、記録受信者102bは、相互作用1804において、短距離リンク122を使用して、第2のコンテンツ要求1802を記録送信者デバイス116aに送信することによって、別の個々の記録を記録送信者102aから要求することができる。第2のコンテンツ要求1802は、コンテンツB’110b’と、記録受信者デバイスの公開鍵106bとを備えることができる。記録受信者102bは、同時または異なる時間に、第1のコンテンツ要求402および第2のコンテンツ要求1802を送信することができる。
記録送信者デバイス116aのセキュア要素(SE)204aは、相互作用420において、個々の記録100の第1のコピーを記録受信者デバイス116bに送信することに先立って、相互作用416において、個々の記録100を作成し、それに署名することができる。個々の記録100の記録IDは、例えば、Nであることができる。相互作用424では、個々の記録100の照合成功後、記録受信者デバイス116bは、相互作用432において、個々の記録100を処理プラットフォーム124と引き換えることができる。引き換え時、サービスプロバイダ104は、処理プラットフォーム124を動作させ、相互作用436において、引き換えられた個々の記録100内の1つ以上の署名の真正性を照合することによって、個々の記録100を処理することができる。照合成功後、処理プラットフォーム124は、個々の記録100のコンテンツA110aによって命令されるように実施することができる。
相互作用1820では、記録送信者デバイス116aは、個々の記録100の第2のコピーを記録受信者デバイス116bに送信することができる。コンテンツB100bおよびコンテンツB’100b’は、コンテンツA100aが、第1のコンテンツ要求402および第2のコンテンツ要求1802を満たすように記録受信者102bに現れ得るように、同一または類似であることができる。
しかしながら、相互作用1820における、記録受信者116bによる個々の記録100の第2のコピーの照合は、失敗し得る。記録受信者デバイス116bが1つ以上の個々の記録を受信したユーザデバイス毎に、記録受信者デバイス116bの記録履歴トラッカは、ユーザデバイスから受信された最新の個々の記録の記録IDを追跡することができる。例えば、記録履歴トラッカは、それが記録送信者デバイス116aから受信した最新の個々の記録100の記録ID108Nを追跡することができる。したがって、記録送信者デバイス116aは、記録受信者デバイス116bに、同一記録ID108Nを含有する個々の記録100の第2のコピーを送信したはずはない。
いくつかの実施形態では、記録受信者デバイス116bが1つ以上の個々の記録を受信したユーザデバイス毎に、記録履歴トラッカは、受信された最大記録ID108を伴う個々の記録100を追跡することができる。有利には、記録受信者デバイス116bが1つ以上の個々の記録を受信したユーザデバイス毎に、記録受信者デバイス116bは、1人の記録送信者によって作成された個々の記録の記録ID108が単調に増加し得るため、ユーザデバイスから受信された最新の個々の記録100の記録ID108のみを追跡することができる。いくつかの実施形態では、記録履歴トラッカは、受信された全ての個々の記録の記録ID108を追跡することができる。
照合不成功のため、記録受信者106bは、記録送信者102aとの第2のコンテンツ要求1802を伴う交換を拒絶することができる。いくつかの実施形態では、照合不成功後、記録送信者デバイス116bは、相互作用1828において、処理プラットフォーム124に送信することに先立って、「悪意のある記録裏書」を個々の記録100の第2のコピーに追加することができる。
例示的フォーキング
いくつかの実施形態では、悪意のある記録受信者は、裏書きする前に、個々の記録をコピーし、個々の記録の保存されたコピーを第2の記録受信者に送信することを試み得る。図19は、本悪意のある挙動を図示する、相互作用図であって、これは、フォーキングと称され得る。第1の記録受信者102bは、第1の記録受信者デバイス116bを使用して、相互作用404において、短距離リンク(SRL)122を使用して、第1のコンテンツ要求402を第1の記録送信者デバイス116aに送信することによって、個々の記録を第1の記録送信者102aから要求することができる。第1のコンテンツ要求402は、コンテンツB110bと、第1の記録受信者デバイスの公開鍵106bとを備えることができる。
第1の記録送信者デバイス116aのセキュア要素(SE)204aは、相互作用420において、個々の記録100を第1の記録受信者デバイス116bに送信することに先立って、相互作用416において、個々の記録100を作成し、それに署名することができる。相互作用424において、個々の記録100の照合成功後、第1の記録受信者デバイス116bは、相互作用428において、第1の記録受信者署名112bを用いて、修正された個々の記録100m1を作成することができる。相互作用432における、処理プラットフォーム124との修正された個々の記録100m1の引き換え時、サービスプロバイダ104は、処理プラットフォーム124を動作させ、相互作用436において、修正された個々の記録100m1内の1つ以上の署名の真正性を照合することによって、修正された個々の記録100m1を処理することができる。照合成功後、処理プラットフォーム124は、修正された個々の記録100m1のコンテンツA110aによって命令されるように実施することができる。
第2の記録受信者102cは、第2の記録受信者デバイス116cを使用して、第2のコンテンツ要求1902を第1の記録受信者デバイス116bに送信することによって、個々の記録を第1の記録受信者102bから要求することができる。第1の記録受信者102bは、第2の記録送信者102bであることができ、第1の記録送信者デバイス116bは、第2の記録送信者デバイス116bと称され得る。第2のコンテンツ要求1902は、コンテンツC110cと、第2の記録受信者デバイスの公開鍵106cとを備えることができる。
第2の記録送信者デバイス116bは、相互作用1916において、個々の記録100のコピーを第2の記録受信者デバイス116cに送信することができる。しかしながら、相互作用1920における、第2の記録受信者116cによる個々の記録100の照合は、個々の記録100が、第2の記録送信者デバイスの公開鍵106bを含み、第2の記録受信者デバイスの公開鍵106cを含み得ないため、失敗し得る。これは、個々の記録100が、第1の記録受信者102bに意図され、第2の記録受信者102cに意図されないことを意味し得る。照合不成功のため、第2の記録受信者106cは、第2の記録送信者102bとの第2のコンテンツ要求1902を伴う交換を拒絶することができる。いくつかの実施形態では、照合不成功後、第2の記録送信者デバイス116cは、相互作用1924において、処理プラットフォーム124に送信することに先立って、「悪意のある記録裏書」を個々の記録100に追加することができる。
例示的受信者クローニング
いくつかの実施形態では、悪意のある記録受信者は、個々の記録を2回引き換えることを試み得る。いくつかの実施形態では、悪意のある記録受信者は、記録送信者の単一受信者との記録送信者のクローニングを告発する試みにおいて、個々の記録を2回引き換え得る。図20は、本悪意のある挙動を図示する、相互作用図であって、これは、受信者クローニングと称され得る。記録受信者102bは、記録受信者デバイス116bを使用して、相互作用404において、短距離リンク(SRL)122を使用して、コンテンツ要求402を記録送信者デバイス116aに送信することによって、個々の記録を記録送信者102aから要求することができる。コンテンツ要求402は、コンテンツB110bと、記録受信者デバイスの公開鍵106bとを備えることができる。
記録送信者デバイス116aのセキュア要素(SE)204aは、相互作用420において、個々の記録100を記録受信者デバイス116bに送信することに先立って、相互作用416において、記録ID108Nを伴う個々の記録100を作成し、それに署名することができる。424における、個々の記録100の照合成功後、記録受信者デバイス116bは、相互作用432において、修正された個々の記録100m1の第1のコピーを処理プラットフォーム124と引き換えることに先立って、相互作用428において、記録受信者署名112bを用いて、修正された個々の記録100m1を作成することができる。引き換え時、サービスプロバイダ104は、処理プラットフォーム124を動作させ、相互作用436において、修正された個々の記録100m1内の1つ以上の署名の真正性を照合することによって、修正された個々の記録100m1を処理することができる。照合成功後、処理プラットフォーム124は、個々の記録100のコンテンツA110aによって命令されるように実施することができる。
記録送信者デバイス116bは、相互作用2032において、修正された個々の記録100m1の第2のコピーを処理プラットフォーム124と引き換えることを試み得る。しかしながら、修正された個々の記録100m1の第2のコピーの処理は、相互作用2036において、失敗し得る。処理プラットフォーム124は、相互作用436において、修正された個々の記録100m1の第1のコピーを事前に正常に処理している。記録送信者デバイス毎に、中央記録302のユーザ記録ステータス306は、処理プラットフォーム302が処理した個々の記録の記録IDを含有することができる。例えば、記録送信者デバイス116aに関して、中央記録302のユーザ記録ステータス306は、修正された個々の記録100m1の記録ID108Nを含有することができる。記録送信者デバイス116bが、同一記録ID108Nを伴う修正された個々の記録100m1の第2のコピーを引き換えることを試みると、処理プラットフォーム124は、修正された個々の記録100m1の記録ID108Nとユーザ記録ステータス306を比較することによって、本悪意のある引き換えを検出することができる。
例示的マウジング
いくつかの実施形態では、悪意のある記録送信者は、その記録送信者デバイスのセキュア要素(SE)をバイパスすることによって、不適切な署名を用いて個々の記録を作成し得る。図21は、本悪意のある挙動を図示する、相互作用図であって、これは、マウジングと称され得る。記録受信者102bは、記録受信者デバイス116bを使用して、相互作用404において、短距離リンク(SRL)122を使用して、コンテンツ要求402を記録送信者デバイス116aに送信することによって、個々の記録を記録送信者102aから要求することができる。コンテンツ要求402は、コンテンツB110bと、記録受信者デバイスの公開鍵106bとを備えることができる。
そのセキュア要素(SE)204aをハックキングまたはバイパスすることによって、記録送信者デバイス116aは、相互作用420において、個々の記録100を記録受信者デバイス116bに送信することに先立って、相互作用416において、不適切な署名112a’を用いて、個々の記録100を作成することができる。不適切な署名112’は、ランダム署名であることができる、または記録送信者デバイス106bと関連付けられていない秘密鍵を使用して作成されることができる。
相互作用424における、記録受信者116bによる個々の記録100の照合は、失敗し得る。記録受信者デバイス116bは、不適切な署名112’が記録送信者デバイスの秘密鍵210aを使用して作成されたことを判定することができない。記録受信者デバイス116bは、記録送信者デバイスの公開鍵106aを使用して、不適切な署名112’を解読することができない。照合不成功のため、記録受信者106bは、記録送信者102aとのコンテンツ要求402を伴う交換を拒絶することができる。いくつかの実施形態では、照合不成功後、記録送信者デバイス116bは、相互作用2124において、処理プラットフォーム124に送信することに先立って、「悪意のある記録裏書」を個々の記録100に追加することができる。
例示的ゴースティング
いくつかの実施形態では、悪意のある記録送信者は、不適切な署名を用いて、個々の記録を作成し得る。図22は、本悪意のある挙動を図示する、相互作用図であって、これは、ゴースティングと称され得る。記録受信者102bは、記録受信者デバイス116bを使用して、相互作用404において、短距離リンク(SRL)122を使用して、コンテンツ要求402を記録送信者デバイス116aに送信することによって、個々の記録を記録送信者102aから要求することができる。コンテンツ要求402は、コンテンツB110bと、記録受信者デバイスの公開鍵106bとを備えることができる。
そのセキュア要素(SE)204aをハッキングまたはバイパスすることによって、記録送信者デバイス116aは、相互作用420において、個々の記録100を記録受信者デバイス116bに送信することに先立って、相互作用416’において、不適切な公開鍵106a’および不適切な署名112’を用いて、個々の記録100を作成することができる。不適切な公開鍵106’および記録送信者デバイスの公開鍵106aは、異なり得る。不適切な署名112’は、不適切な秘密鍵210’を使用して作成され得る。
424aにおける記録受信者116bによる個々の記録100の照合は、記録受信者デバイスがデバイス214bの最新の公開鍵を有する場合、失敗し得る。記録受信者デバイス116bが、不適切な署名112’を解読することができる場合でも、記録受信者デバイス116bは、不適切な公開鍵106’がユーザデバイスに属し得ないことを認知することができる。不適切な公開鍵106’は、共通記録206のデバイス214bの公開鍵内に存在し得ない。照合不成功のため、記録受信者106bは、記録送信者102aとのコンテンツ要求402を伴う交換を拒絶することができる。いくつかの実施形態では、照合不成功後、記録送信者デバイス116bは、相互作用2224において、処理プラットフォーム124に送信することに先立って、「悪意のある記録裏書」(MRE)を個々の記録100に追加することができる。
いくつかの実施形態では、相互作用424bにおける、記録受信者116bによる個々の記録100の照合は、記録受信者デバイスがデバイスの最新の公開鍵214bを有し得ないため、成功し得る。不適切な署名112’が、不適切な秘密鍵210’を使用して作成されため、記録受信者デバイス116bは、個々の記録100a内の不適切な公開鍵106’を使用して、不適切な署名112’を正常に解読し得る。相互作用424bにおいて、個々の記録100の照合成功後、第1の記録受信者デバイス116bは、相互作用432において、修正された個々の記録100m1を処理プラットフォーム124と引き換えることに先立って、相互作用428において、記録受信者署名112bを用いて、修正された個々の記録100m1を作成することができる。しかしながら、修正された個々の記録100m1の処理は、不適切な公開鍵106a’が中央記録302のデバイス214の公開鍵内にないため、相互作用436において、失敗し得る。いくつかの実施形態では、相互作用424bにおける、記録受信者116bによる個々の記録100の照合が、成功し得る場合でも、記録受信者102bは、不適切な公開鍵106aが共通記録206のデバイス214の公開鍵内にないため、記録送信者102aとのコンテンツ要求402を伴う交換を拒絶することができる。いくつかの実施形態では、暗号化アルゴリズムの専有の変形型が、採用され、したがって、ゴースティングを不可能にし得る。
(例示的違反およびブラックリスト)
ユーザによるあるアクションは、本明細書に開示される方法およびシステムにおいて望ましくない。いくつかの実施形態では、望ましくないアクションは、ユーザデバイスを改変またはハッキングすることを要求しない場合がある。例えば、望ましくないアクションは、記録送信者116aが不適切なコンテンツ110を伴う個々の記録100を作成する結果であり得る。例えば、ユーザ記録ステータス306は、記録送信者102a自身のみがコンテンツ110内に記憶されるそのドキュメントIDを伴うドキュメントへのアクセスを有し、記録送信者102aが、他のユーザドキュメントへのアクセスを許可することができないことを示すことができる。個々の記録100のコンテンツ110が、記録受信者102bにドキュメントへのアクセスを許可することを試みる場合、コンテンツ110は、不適切であり得る。記録送信者102aは、不適切なコンテンツ110を伴う個々の記録100を作成することによって、望ましくなく作用し得る。
処理プラットフォーム124は、ユーザによる望ましくないアクションの数を追跡するように構成される、違反リストを含むことができる。違反リストは、処理された望ましくないアクションの数または処理された不適切なコンテンツ110を伴う個々の記録100の数、望ましくないアクションまたは不適切なコンテンツ110のタイプ、望ましくないアクションが生じたときおよびその直近度、不適切なコンテンツ110を伴う個々の記録100が処理されたときおよびその直近度、または任意のそれらの組み合わせを追跡し、それに基づくことができる。いくつかの実施形態では、違反リストは、ユーザおよびユーザデバイス116に関する違反点を判定することができる。違反点は、違反リストが追跡し得る情報に基づくことができる。違反点は、全てのユーザまたは一部のユーザ、例えば、新しいユーザに対して正規化されることができる。
いくつかの実施形態では、望ましくないアクションは、ユーザデバイスを改変またはハッキングことを要求し得る。ユーザデバイスの改変を要求する、望ましくないアクションの非限定的実施例は、複数の受信者との送信者クローニング、単一受信者との送信者クローニング、フォーキング、受信者クローニング、マウジング、ゴースティング、または任意のそれらの組み合わせを含むことができる。望ましくないアクションは、いくつかの検出スキームおよび方法を用いて検出されることができる。これらの望ましくないアクションは、図17−22に図示されるように検出されることができる。別の実施例として、処理プラットフォーム124は、ユーザデバイス116上のソフトウェアおよびハードウェアのためのチェックサムおよび署名された証明書に基づいて、デバイス改変を検出することができる。
処理プラットフォーム124は、デバイス改変を要求する望ましくないアクションへのその関与を検出することによって改変されたユーザデバイスを追跡し得る、ブラックリストを含むことができる。いくつかの実施形態では、ユーザのあるユーザデバイスが、ブラックリスト上にある場合、ユーザの全てのユーザデバイスは、ブラックリスト1404上にあり得る。ユーザデバイスが、ブラックリスト上にある場合、本明細書に開示される方法およびシステムから、一時的または恒久的に禁止されることができる。いくつかの実施形態では、ある数の違反点を伴うユーザおよびユーザデバイス116は、ブラックリストに入れられることができる。
例示的悪意のある記録裏書
いくつかの望ましくないアクションに関して、記録受信者デバイス116bは、記録送信者デバイス116a自体の改変またはハッキングを検出することができる。例えば、図17に図示される複数の受信者との送信者クローニングでは、第2の記録受信者デバイス116cは、個々の記録100が第1の記録受信者デバイス116bに意図されることを自動的に検出することができる。いくつかの実施形態では、照合不成功に応じて、第2の記録送信者デバイス116cは、相互作用1724において、処理プラットフォーム124に送信することに先立って、「悪意のある記録裏書」(MRE)を個々の記録100に追加することができる。第2の記録送信者デバイス116cは、個々の記録100を、署名された「悪意のある記録裏書」と称され得る、記録受信者署名112cとともに「悪意のある記録裏書」を伴って、処理プラットフォーム124に送信することができる。記録送信者デバイス116cは、ネットワーク118に接続されると、個々の記録100を「悪意のある記録裏書」とともに送信することができる。
例示的ファジィ推論
処理プラットフォーム124が、署名された「悪意のある記録裏書」を伴う個々の記録100を受信すると、処理プラットフォーム124は、悪意のあるユーザが存在することを判定することができる。しかしながら、処理プラットフォーム124は、単一受信者との送信者クローニングおよび受信者クローニング等のある望ましくないアクションを区別不能であり得る。また、処理プラットフォーム124は、有罪または違法行為を特定のユーザまたはユーザデバイス116に割り当て不能であり得る。
ある望ましくないアクションに関して、処理プラットフォーム124は、有罪または違法行為を特定のユーザに割り当て可能であり得る。例えば、記録送信者102aおよび第1の記録受信者102bを伴う、個々の記録100の2つの同じコピーが、処理プラットフォーム124において引き換えられる場合、記録送信者102aまたは第1の記録受信者102bのいずれかは、悪意のあるユーザである。記録送信者102aまたは第1の記録受信者102bのいずれかが、悪意のあるユーザであることに基づいて、処理プラットフォーム124は、いくつかのルールを生成することができる。非限定的例示的ルールは、以下である。
M(送信者)+M(第1の受信者)=真 (ルール1)
式中、M()は、引数に悪意があるかどうかを判定することである、ブール演算子を示し、「+」は、論理OR演算を示す。
本情報は、将来的使用のために記憶されることができる。例えば、記録送信者102aおよび第2の記録受信者102b’を伴う、別の個々の記録の2つの同じコピーが、処理プラットフォーム124において引き換えられる場合、処理プラットフォーム124は、いくつかのルールを生成することができる。非限定的例示的ルールは、以下である。
(M(送信者)+M(第1の受信者))*(M(送信者)+M(第2の受信者))=真 (ルール2)
式中、「*」は、論理AND演算を示す。
ルール2は、以下のように書き換えられることができる。
M(送信者)+(M(第1の受信者))*M(第2の受信者))=真 (ルール3)
ルールを解釈する際、処理プラットフォーム124は、例えば、2人のユーザに悪意がないと仮定することができる。2人のユーザに悪意がない場合、処理プラットフォーム124は、ルール3から、記録送信者102aに悪意があると結論付けることができる。別の実施例として、処理プラットフォーム124は、悪意のあるユーザが稀であり、0を上回り、かつ1より小さい確率「p」で生じるという事前信念を主張することができる。次いで、両第1の記録受信者102bおよび第2の記録受信者102b’が両方とも悪意がある確率は、ルール3では、p*pであり得る。ルール3の左側は、p+p*pとして表されることができる。
同様に、そのような解釈および仮定は、処理プラットフォーム124による全てのユーザの全ての観察を含むように拡張されることができ、積和の形態で表されることができる。したがって、積内の最小要素を伴う項は、真である可能性が最も高くあり得る。例えば、ルール3では、項M(送信者)は、最小要素を有し得、真である可能性が最も高くあり得る。これらのユーザおよびユーザデバイスは、悪意があるとして標識され、直ちに、暫定的に、ブラックリストに入れられることができる、またはさらに調査されることができる。
例示的ユーザデバイス
例示的プロセッサ、メモリ、記憶装置、ネットワークインターフェース、および短距離リンクインターフェース
図23は、例示的ユーザデバイス116を図式的に図示する。ユーザデバイス116は、記録送信者デバイス、記録受信者デバイス、および代理人デバイスであることができる。ユーザデバイス116は、メモリ2308、例えば、ランダムアクセスメモリ(RAM)内に記憶される命令を実行するために構成される、プロセッサ2304を含むことができる。メモリ2308は、ユーザデバイス116がオンにされると、命令およびデータを記憶するために構成されることができる。メモリ2308は、読取専用および書込可能の両方のメモリを含むことができる。ユーザデバイス116は、ユーザデバイス116がオンまたはオフにされると、命令およびデータを記憶するために構成される、記憶装置2312を含むことができる。メモリ2308および記憶装置2312の一方または両方は、コンテンツおよび記録をセキュアに交換するための命令を記憶することができる。
ユーザデバイス116は、ネットワークインターフェース2316と、短距離リンク(SRL)インターフェース2320とを含むことができる。ネットワークインターフェース2316は、ネットワーク118上の他のデバイス、例えば、処理プラットフォーム124と同期的または非同期的に通信するために構成されることができる。ネットワークインターフェース2316の非限定的実施例は、有線通信、無線通信、セルラー通信、およびBluetooth(登録商標)、無線周波数(RF)、または赤外線(IR)を使用する通信を含む。短距離リンク(SRL)インターフェース2320は、短距離リンク(SRL)122を通して他のユーザデバイス116と通信するために構成されることができる。短距離リンクインターフェース2320は、ユーザデバイス116aまたは116bが、相互に通信し得る、ピアツーピア無線または他のインターフェースであることができる。短距離リンクインターフェース2320は、赤外線データ協会(IrDA)/赤外線物理層規格(IrPHY)、Bluetooth(登録商標)、近距離通信(NFC)、アドホック米国電気電子技術者協会(IEEE)802.11、または任意の他の無線通信方法およびシステムに基づくことができる。
例示的センサ
ユーザデバイス116は、ユーザデバイスの周囲を感知するための1つ以上のセンサ2324を含むことができる。いくつかの実施形態では、センサ2324は、運動センサ、配向センサ、場所センサ、または任意のそれらの組み合わせを含むことができる。運動センサは、ユーザデバイス116を動作させるユーザの移動、例えば、ユーザがユーザデバイス116を震動させることを感知、検出、および判定するように構成されることができる。いくつかの実施形態では、運動センサは、ユーザデバイス116による処理のために、ユーザの運動を電気信号に変換することができる。例えば、運動センサは、ユーザによってユーザデバイス116に付与される移動を感知、検出、および判定するために構成される、単軸加速度計を備えることができる。別の実施例として、運動センサは、複数の加速度計、例えば、単軸加速度計および3D加速度計を備え、複数の方向における指向性移動および振動の検出を有効にし、検出感度を増加させることができる。
配向センサは、ユーザデバイス116の配向を判定するように構成されることができる。例えば、送信者デバイス116aの配向センサは、固定平面、例えば、記録送信者102aおよび記録受信者102bが個々の記録100をセキュアに交換する、事業場所の床に対して、記録送信者の頭部を判定することができる。いくつかの実施形態では、配向センサは、ユーザデバイス116による処理のために、配向情報を電気信号に変換することができる。場所センサは、ユーザデバイス116の場所に基づいて、ユーザの場所を判定するように構成されることができる。場所センサの非限定的実施例は、全地球測位システム(GPS)または補助GPS(aGPS)送受信機を含む。
センサ2324は、結像センサ(例えば、デジタルカメラ)、マイクロホン、またはバイオメトリックセンサを含むことができる。結像センサは、ユーザに見えるものを捕捉するように構成されることができる。例えば、記録送信者デバイス116aの結像センサは、記録送信者102aに見えるものの1つ以上の画像を捕捉することができる。別の実施例として、記録送信者102aおよび記録受信者102bが、個々の記録100をセキュアに交換するとき、記録送信者デバイス116aの結像センサは、記録送信者デバイス116aを認証するために、記録受信者デバイス116bの画像を捕捉することができる。いくつかの実施形態では、結像センサは、ユーザデバイス116による処理のために、光子を電気信号および画像に変換することができる。
マイクロホンは、ユーザを囲繞する環境およびユーザからの音波を検出するように構成されることができる。ユーザデバイス116は、ユーザに聞こえるものと、ユーザが発するものを検出し、「聴く」ことができる。いくつかの実施形態では、マイクロホンは、ユーザデバイス116による処理のために、音波を電気信号に変換することができる。バイオメトリックセンサは、ユーザのバイオメトリック情報を捕捉するように構成されることができる。バイオメトリック情報の非限定的実施例は、虹彩走査、肌質、皮膚テクスチャ、または指紋を含む。
例示的個々の記録プロセッサ、コンテナ、コミュニケータ、およびトラッカ
ユーザデバイス116は、個々の記録プロセッサ2326と、個々の記録コンテナ202と、個々の記録コミュニケータ2328と、記録履歴トラッカ2332とを含むことができる。個々の記録プロセッサ2326は、個々の記録を作成および修正するために構成されることができる。個々の記録コンテナ202は、引き換えられていない個々の記録208を記憶するために構成されることができる。個々の記録コミュニケータ2328は、個々の記録および修正された個々の記録を送信、受信、または引き換えるために構成されることができる。記録履歴トラッカ2332は、ユーザデバイス116が、作成、受信、修正、または引き換えた個々の記録を追跡するために構成されることができる。
例えば、記録送信者デバイス116aの個々の記録プロセッサ2326は、個々の記録100を作成することができる。記録送信者デバイス116aの個々の記録コミュニケータ2328は、個々の記録100を記録受信者デバイス116bに送信することができる。記録受信者デバイス116bは、その個々の記録コミュニケータ2328を使用して、個々の記録100を受信することができる。記録受信者デバイス116bの個々の記録プロセッサ2326は、個々の記録100を修正し、修正された個々の記録100m1を作成することができる。記録受信者デバイス116bは、個々の記録コンテナ202内の修正された個々の記録100m1を引き換えられていない個々の記録208のうちの1つとして記憶することができる。記録受信者116bは、その個々の記録コミュニケータ2328を使用して、修正された個々の記録100m1を処理プラットフォーム124と引き換えることができる。
記録履歴トラッカ2332は、ユーザデバイス116が直近で作成した個々の記録100の記録IDを追跡するために、最高記録ID2336を含有することができる。ユーザデバイス116が、最高記録ID2336より大きい記録IDを伴う新しい個々の記録を作成後、ユーザデバイス116は、最高記録ID2336を更新することができる。別の実施例として、記録履歴トラッカ2332は、ユーザデバイス116が、作成、受信、修正、または引き換えた全ての個々の記録100を追跡することができる。記録送信者デバイス116aは、個々の記録100のコピーを含有することができ、記録受信者デバイス116bは、修正された個々の記録100m1のコピーを含有することができる。
例示的セキュア要素(SE)
ユーザデバイス116は、セキュア要素(SE)204を含むことができる。セキュア要素204は、ユーザデバイスの秘密鍵210と、1つ以上のサービスプロバイダ公開鍵212とをセキュアに記憶するように構成されることができる。いくつかの実施形態では、セキュア要素204は、サービスプロバイダ124の公開鍵を含むことができる。いくつかの実施形態では、セキュア要素204は、1つのサービスプロバイダ124の2つ以上のサービスプロバイダ公開鍵212を含むことができる。いくつかの実施形態では、セキュア要素204は、2つ以上のサービスプロバイダの2つ以上のサービスプロバイダ公開鍵212を含むことができる。セキュア要素204は、ユーザデバイスの秘密鍵210を使用して、個々の記録100に署名することができる。記録送信者デバイス116aのセキュア要素204aは、受信者公開鍵106bおよび記録ID108を個々の記録100に追加することができる。記録ID108は、例えば、記録履歴トラッカ2332によって追跡された最高記録ID2336に基づくことができる。いくつかの実施形態では、セキュア要素204は、記録履歴トラッカ2332および最高記録ID2336のうちの1つ以上のものを備えることができる。
セキュア要素(SE)204は、サービスプロバイダ公開鍵212を使用して、サービスプロバイダ104から受信された情報の真正性を照合することができる。例えば、サービスプロバイダ104から受信された情報は、サービスプロバイダ公開鍵暗号対の秘密鍵を使用して作成されたサービスプロバイダ署名を備えることができる。サービスプロバイダ104から受信された情報の真正性を照合することは、サービスプロバイダ公開鍵212を使用して、サービスプロバイダ署名がサービスプロバイダ秘密鍵を使用して作成されたかどうかを判定することを含むことができる。いくつかの実施形態では、サービスプロバイダ公開鍵212は、セキュア要素204内にハードコード化されることができる。いくつかの実施形態では、サービスプロバイダ公開鍵212は、処理プラットフォーム124によって更新されることができる。
セキュア要素(SE)204は、ハードウェア実装、セキュア仮想化、セキュア実行環境、または任意のそれらの組み合わせを含む、異なる実装を有することができる。例えば、セキュア要素204は、集積回路、またはユーザデバイス116と関連付けられた秘密鍵210をセキュアに記憶することができる、別のハードウェアコンポーネントを備えることができる。別の実施例として、セキュア要素204は、仮想化されたインフラストラクチャによって実装されることができる。仮想化されたインフラストラクチャは、ユーザデバイス116内のプロセッサ、例えば、プロセッサ2304内の1つ以上のハードウェア特徴によってサポートされることができる。さらに別の実施例として、セキュア要素204は、セキュア実行環境として実装されることができる。セキュア実行環境は、Java(登録商標)カードアプレットが起動され得る、グローバルプラットフォーム(GP)等のインフラストラクチャの仮想実装であることができる。グローバルプラットフォームシステムは、例えば、高信頼実行環境(TEE)を提供する、ユーザデバイス116の高度縮小命令セットコンピュータ(RISC)マシン(ARM)プロセッサのTrust Zone特徴によってホストされることができる。
例示的共通記録受信機およびコンテナ
ユーザデバイス116は、共通記録コンテナ2340内への記憶のための共通記録206を受信するために構成され得る、共通記録受信機2338を含むことができる。共通記録206は、デバイス214の公開鍵を含有することができる。いくつかの実施形態では、共通記録206は、ユーザ記録ステータス306を含有することができる。いくつかの実施形態では、共通記録206は、違反リスト1402と、ブラックリスト1404とを含有することができる。ユーザまたはユーザデバイスは、ユーザまたはユーザデバイスが、ユーザまたはユーザデバイスが実施すべきではないときに処理プラットフォーム124にタスクを実施するように命令する、個々の記録を作成した場合、違反リスト1402上にあり得る。ユーザまたはユーザデバイスは、ユーザまたはユーザデバイスが、例えば、ユーザデバイスに割り当てられていない秘密鍵を使用して署名することによって、個々の記録を引き換えることを試みた場合、ブラックリスト1404上にあり得る。
例示的トランザクションパートナ識別子
ユーザデバイス116は、記録送信者デバイスおよび記録受信者デバイスを識別するために構成される、トランザクションパートナ識別子2348を含むことができる。例えば、図1Bに図示されるように、記録送信者デバイス116aが、個々の記録100を作成し、記録受信者デバイス116bに送信するためには、記録送信者デバイス116aは、記録受信者デバイス116bの公開鍵106bを識別する必要があり得る。記録受信者デバイス116bは、例えば、短距離リンクインターフェース2320を使用して、公開鍵を記録送信者デバイス116aに送信することができる。記録送信者デバイス116aのトランザクションパートナ識別子2348は、例えば、記録受信者デバイス116bから受信された公開鍵が実際に記録受信者デバイスの公開鍵106bであることを確認することができる。
例示的エラーマネージャ
ユーザデバイス116は、受信された不適切な個々の記録を処理するために、エラーマネージャ2356を含むことができる。例えば、記録受信者デバイス116bは、記録送信者デバイス116aから受信された個々の記録100の記録送信者署名112aの真正性を照合不能であり得る。いくつかの実施形態では、不適切な個々の記録の受信に応答して、エラーマネージャ2356は、「悪意のある記録裏書」を不適切な個々の記録に追加後、個々の記録を処理プラットフォーム124に送信することができる。
例示的調達
ユーザデバイス116は、ソース情報2364を維持するために構成される、ソースコンテナ2360を含むことができる。ソース情報2364は、識別ストリング、例えば、保管所の名称と関連付けられることができる。ソース情報2364は、例えば、個々の記録100のコンテンツ110内に記憶されるそのIDを伴うドキュメントを取得するために、いくつかのソースを識別することができる。ソースは、処理プラットフォーム264の一部である場合とそうではない場合がある。
ユーザデバイス116は、ソース情報を記憶するために、ソースフィールドとともに、個々の記録100を作成することができる。いくつかの実施形態では、個々の記録100が、空ソースフィールドを有する、またはソースフィールドを有していない場合、個々の記録100は、デフォルトソースを有すると仮定されることができる。例えば、個々の記録100が、処理プラットフォーム124に、ドキュメントを記録受信者102bに提供するように命令する場合、個々の記録100は、ドキュメントを取得するための特定の保管所等のソースフィールドを含むことができる。個々の記録100が、ソースフィールドを含有しない、または空ソースフィールドを含有する場合、処理プラットフォーム124は、ドキュメントをデフォルト保管所から取得することができる。
いくつかの実施形態では、個々の記録100は、記録送信者102aまたは記録受信者102bが調達と関連付けられた調達料金を支払うまたは分割するであろうかどうかに関する、料金共有フィールドを含有することができる。例えば、保管所は、個々の記録100によって命令されるように、ドキュメントにアクセスするために処理プラットフォーム100に請求することができ、料金共有フィールドは、記録送信者102aまたは記録送信者102bが保管所による請求額に責任があるであろうかどうか、もしくは請求額を分割するかどうかとその方法を示すことができる。いくつかの実施形態では、ユーザデバイス116は、あるソースフィールド、料金共有フィールド、または任意のそれらの組み合わせを伴う個々の記録100を拒否することができる。
ユーザデバイス116は、ソース情報2364をユーザから受信するために、ソースユーザインターフェース2368を含むことができる。例えば、ユーザは、ユーザデバイス116上のウェブインターフェースまたはアプリケーションを使用して、ソース情報2364を入力することができる。別の実施例として、ソースユーザインターフェース2368は、ソース情報2364をソース情報264を含有するドキュメントから抽出するために、視覚的インターフェースを提供することができる。視覚的インターフェースは、センサ2324、例えば、結像センサと、コンピュータビジョンアルゴリズムとを利用することができる。
(例示的処理プラットフォーム)
例示的プロセッサ、メモリ、記憶装置、およびネットワークインターフェース
処理プラットフォーム124は、1つ以上のサーバコンピュータを備えることができる。サーバコンピュータは、集中型または分散型であることができる。図24は、例示的処理プラットフォーム124を図式的に図示する。処理プラットフォーム124は、メモリ2408、例えば、ランダムアクセスメモリ(RAM)内に記憶される命令を実行するために構成される、プロセッサ2404を含むことができる。メモリ2408は、処理プラットフォーム124がオンにされると、命令およびデータを記憶するために構成されることができる。メモリ2408は、読取専用および書込可能の両方のメモリを含むことができる。処理プラットフォーム124は、処理プラットフォーム124がオンまたはオフにされると、命令およびデータを記憶するために構成される、記憶装置2412を含むことができる。メモリ2408および記憶装置2412の一方または両方は、記録受信者デバイス116bが処理プラットフォーム104と引き換えた個々の記録、例えば、修正された個々の記録100m1を処理するための命令を記憶することができる。処理プラットフォーム124は、ネットワーク118上の他のデバイス、例えば、ユーザデバイス116と、同期的または非同期的に、かつ持続的または断続的に通信するために構成される、ネットワークインターフェース2416を含むことができる。処理プラットフォーム124のネットワークインターフェース2416およびユーザデバイス116のネットワークインターフェース306は、同一または異なることができる。
例示的個々の記録受信機およびプロセッサ
処理プラットフォーム124は、個々の記録100をユーザデバイス116から受信するために構成される、個々の記録受信機2420を含むことができる。処理プラットフォーム124の個々の記録プロセッサ2424は、個々の記録受信機2420によってユーザデバイス116から受信された個々の記録100を処理するために構成されることができる。例えば、処理プラットフォーム124の個々の記録プロセッサ2424は、個々の記録受信機2420によって記録受信者102bから受信された修正された個々の記録100m1を処理することができる。
個々の記録100を処理することは、個々の記録100の発信者から「処理専用裏書」(FPOE)の署名者への個々の記録100内の署名の一部または全部を認証することを含むことができる。例えば、修正された個々の記録100m1を処理することは、記録送信者署名112aおよび記録受信者署名112bの一方または両方を認証することを含むことができる。
個々の記録100内の署名の認証は、中央記録302を含有する中央記録コンテナ2432内に記憶される、ユーザデバイス214の公開鍵に基づくことができる。例えば、個々の記録プロセッサ2424は、修正された個々の記録100m1内の記録送信者署名112aおよび記録受信者署名112bを認証することができる。記録送信者署名112aおよび記録受信者署名112bを認証することは、記録送信者署名112aおよび記録受信者署名112bが、それぞれ、記録送信者デバイスの秘密鍵212aおよび記録受信者デバイス116bの秘密鍵212bを使用して作成されたかどうかを判定することを含むことができる。記録送信者署名112aおよび記録受信者署名112bが記録送信者デバイスの秘密鍵212aおよび記録受信者デバイスの秘密鍵212bを使用して作成されたかどうかを判定することは、記録送信者デバイスの公開鍵106aおよび記録受信者デバイスの公開鍵106bを使用して、署名の真正性を判定することを含むことができる。
個々の記録を処理することは、処理された個々の記録100のコンテンツ110によって命令されるように、作用することを含むことができる。例えば、修正された個々の記録100m1のコンテンツ110が、記録受信者デバイス116bが特定のドキュメントIDを伴うドキュメントへのアクセスを与えられるべきであることの命令を備える場合、修正された個々の記録100m1を処理することは、記録受信者デバイス116bにそのようなアクセスを与えることを含むことができる。
例示的中央記録プロセッサおよびコンテナ
個々の記録プロセッサ2424が、受信された個々の記録の処理を完了後、処理プラットフォーム124の中央記録プロセッサ2428は、中央記録コンテナ2432内に含有される中央記録302を更新するように構成されることができる。中央記録プロセッサ2428は、中央記録コンテナ2432、例えば、バックアップ記憶装置内に含有される中央記録302をバックアップすることができる。いくつかの実施形態では、中央記録コンテナ2432内に含有される中央記録302は、信頼できる。例えば、中央記録302のユーザ記録ステータス306は、ユーザまたはユーザデバイスの最新かつ最も正確な情報を含有することができる。いくつかの実施形態では、任意の所与の時間に、中央記録302によって引き換えおよび反映され得ない、個々の記録が存在し得る。
中央記録302は、ユーザデバイス214の公開鍵と、ユーザ情報304と、ユーザ記録ステータス306と、違反リスト1402と、ブラックリスト1404と、ソース情報2436とを備えることができる。例えば、個々の記録プロセッサ2424が、修正された個々の記録100m1のコンテンツ110によって命令されるように、記録受信者デバイス116bにドキュメントへのアクセスを与えた後、中央記録プロセッサ2428は、ユーザ記録ステータス306を更新し、そのようなアクセスの許可を反映させることができる。
ソース情報2436は、個々の記録100のコンテンツ110が処理され得る方法に関する情報を含むことができる。例えば、修正された個々の記録100m1は、処理プラットフォーム124に、記録受信者デバイス116bに、特定のドキュメントIDを伴うドキュメントへのアクセスを与えるように命令することができ、ドキュメントは、2つのデータベース内に記憶されてもよい。ソース情報2436は、ドキュメントが、データベースのいずれかから取得されることができる、またはドキュメントが、可能である場合、2つのデータベースのうちの1つから取得されるべきであることを示すことができる。
例示的共通記録ジェネレータおよびディストリビュータ
処理プラットフォーム124の共通記録ジェネレータ2440は、共通記録ディストリビュータ2444によるユーザデバイス116への配布のために、共通記録206を中央記録302から作成することができる。共通記録206のコンテンツは、変動することができる。例えば、共通記録206は、中央記録302と同じであることができる。別の実施例として、共通記録206は、中央記録302のサブセットであることができる。共通記録206は、デバイス214の公開鍵、ユーザ情報304、ユーザ記録ステータス306、違反リスト1402、ブラックリスト1404、およびソース情報2436のうちの1つ以上のものを含有することができる。共通記録ディストリビュータ2444は、サービスプロバイダ秘密鍵2448を使用して作成された共通記録206の署名を伴う共通記録206を配布することができる。サービスプロバイダ公開鍵212およびサービスプロバイダ秘密鍵2448の一方または両方は、処理プラットフォーム124のセキュア要素(SE)内に記憶されることができる。サービスプロバイダ秘密鍵2448は、処理プラットフォーム124の排他的または非排他的所有下にあることができる。
例示的エラーマネージャ
プロセッサプラットフォーム124は、不適切な個々の記録を処理するために構成される、エラーマネージャ2452を含むことができる。例えば、記録受信者デバイス116bは、裏書ブロック105b内に「悪意のある記録裏書」を伴う修正された個々の記録100m1を送信し得る。エラーマネージャ2452は、記録送信者デバイス116aが、処理プラットフォーム124によって受信された不適切な個々の記録に基づいて、違反リスト1402またはブラックリスト1404に入れられるべきかどうかを判定するように構成されることができる。
例示的調達
処理プラットフォーム124は、中央記録302内に記憶されるソース情報2436を管理するために、ソースマネージャ2456を含むことができる。ソースマネージャ2456は、ソースとの相互作用を促進し、相互作用するためのソースを判定するために構成されることができる。ソース情報2436は、引き換えられる個々の記録100のコンテンツ110によって命令されるように実施するためのデフォルトソースおよび異なるソースの選好を含む、いくつかのソースを識別することができる。ソース情報2436は、ソースへのアクセスと関連付けられたコスト、例えば、ソースがそれらにアクセスするために請求するコストを含むことができる。ソース情報2436は、ユーザから受信された情報を備えることができる。
(資金の暗号論的にセキュアな送金のための例示的システム)
本明細書に開示されるのは、資金のオフラインデジタル送金のためのシステムおよび方法である。例えば、デジタル小切手等のトランザクション手形は、ハイブリッドシステムを使用してセキュアに送金および交換されることができる。ハイブリッドシステムは、トランザクションの全ての当事者がトランザクションを認証し得る中央データサーバに接続されないとき、デジタル小切手または代価の送金の有意義または満足の行く集中型かつピアツーピアの交換を提供することができる。デジタル小切手は、可変価値を有することができ、無記名ドキュメント(現金等)ではなく、それらは、両当事者が銀行等の中央保管所に現れることを要求されずに、多額の代価が1人の人物または1つのエンティティから別のものに送金されることを可能にする。デジタル小切手がコピーされ得る自明性等のデジタル伝送に関連する課題は、対処される。デジタルプラットフォーム上で利用可能なデジタルツールおよび技法に基づく特徴は、例えば、デジタル小切手の裏書のために、従来の手書署名のはるかに強力な暗号論的類似物である、デジタル暗号論の使用が、開示される。
ハイブリッドシステムは、資金をシステムの1人のユーザから別のものに送金するための1つ以上のコンポーネントを備えることができる。ハイブリッドシステムは、集中型ならびにピアツーピアコンポーネントの両方を有することができる。ハイブリッドシステムを用いて、ユーザは、トランザクション時点でシステムの中央コンポーネントにアクセスせずに、相互に金融トランザクションを行うことができる。システムは、インターネット、米国電気電子技術者協会(IEEE)802.11規格等のプロトコルを実装する有線または無線通信によってアクセスされ得るワールドワイドネットワーク、または携帯電話ネットワーク等の長距離ネットワーク等のネットワークを利用することができる。
システムの1つ以上のコンポーネントは、デジタル小切手、購入者または販売者等のユーザ、モバイルコンピュータ(MC)、ウォレット、短距離リンク(SRL)、処理プラットフォーム、中央台帳、共通台帳、または企業を含むことができる。デジタル小切手は、データのブロックである、デジタルオブジェクトであることができ、これは、システムの1つのコンポーネントから別のものに伝送されることができる。購入者は、資金を別の人物、例えば、販売者に送金することを所望する、支払者であることができる。販売者は、資金を別の人物、例えば、購入者から受信することを所望する、被支払者であることができる。モバイルコンピュータは、購入者および販売者の所有下のコンピューティングデバイスであることができる。購入者および販売者の所有下のモバイルコンピュータは、同じまたは異なってもよい。モバイルコンピュータは、例えば、携帯電話であってもよい。ウォレットは、処理プラットフォーム上でまだ伝送されていない、モバイルコンピュータによって受信された全てのデジタル小切手を含有する、モバイルコンピュータ上に常駐する、デジタルデータ構造であることができる。短距離リンクは、モバイルコンピュータが相互に通信することを可能にする、ピアツーピア無線または他のリンクであることができる。リンクは、赤外線データ協会(IrDA)/赤外線物理層規格(IrPHY)、Bluetooth(登録商標)、近距離通信(NFC)、アドホック米国電気電子技術者協会(IEEE)802.11、または任意の他の無線通信方法およびシステムに基づくことができる。
処理プラットフォームは、システムのインフラストラクチャであり得る、機械または機械の集合を備える、サーバであることができる。処理プラットフォームは、ネットワークと、間接的に(但し、可能性として、断続的にのみ)、モバイルコンピュータとに接続されることができる。処理プラットフォームは、中央台帳ならびに共通台帳を維持することができる。中央台帳は、通貨単位で測定された残高を維持する、データベースであることができる。通貨単位は、既存の自国通貨(例えば、USドル)であってもよい。通貨単位は、システムのために作成された新規不換通貨であってもよい。本残高情報は、システムの全てのユーザのために記憶されることができる。中央台帳は、各ユーザについての他の補助または識別情報を維持することができる。中央台帳と関連付けられた共通台帳は、システム全体を通して分散されることができる。共通台帳は、有効ユーザ識別子(ID)のリストを含有することができる。共通台帳はまた、ユーザについての付加的情報を含有することができる。共通台帳は、共通台帳が、いくつかの実施形態では、アカウント残高を含有しないという点において、中央台帳と明確に異なる。共通台帳は、中央台帳内の他の情報を省略してもよい。企業は、処理プラットフォームを動作させる、サービスプロバイダまたはエンティティであることができる。
(例示的基本トランザクション)
図25は、標準的トランザクションの実施例を図式的に図示する。購入者は、中央台帳に、販売者に与えられ得る、命令を発行し得る。そのような命令は、デジタル小切手であることができる。販売者は、次いで、金銭を送金するために、そのデジタル小切手を中央台帳を維持する処理プラットフォームと引き換えることができる。購入者と販売者との間のトランザクションは、当事者のいずれもネットワークに接続されず、データ伝送が、代わりに、短距離リンク(SRL)を介して行われ得るように、オフラインで行われてもよい。販売者は、次いで、販売者のモバイルコンピュータがネットワークを通して処理プラットフォームに接続されると、任意の後の時間に、デジタル小切手を中央台帳を維持する処理プラットフォームと引き換えることができる。
購入者および販売者は両方とも、モバイルコンピュータ(MC)を有することができる。モバイルコンピュータは、セキュア要素(SE)を装備してもよい。セキュア要素は、ハードウェア実装、セキュア仮想化、セキュア実行環境、または任意のそれらの組み合わせを含む、異なる実装を有することができる。例えば、セキュア要素は、Rivest−Shamir−Adleman(RSA)暗号化等の公開鍵暗号論的アルゴリズムの秘密鍵をセキュアに記憶可能なチップまたは他のハードウェアコンポーネントであることができる。別の実施例として、SEは、MC内の別のプロセッサ内のハードウェア特徴によってサポートされ得る、仮想化されたインフラストラクチャであることができる。さらに別の実施例として、SEは、Java(登録商標)カードアプレットが起動する、グローバルプラットフォーム(GP)等のインフラストラクチャの仮想実装であってもよい。GPシステム全体は、モバイルデバイスの高度縮小命令セットコンピュータ(RISC)マシン(ARM)プロセッサのTrust Zone特徴、例えば、ARMグローバルプラットフォーム高信頼実行環境(TEE)を用いてホストされてもよい。
セキュア要素は、デジタル小切手のデータブロックに署名することができる。セキュア要素は、SEがまた有し得る、他の可能性として非関連の機能を有することができる。データブロックに署名する際、セキュア要素はまた、ブロック内の2つの付加的フィールドを埋めることができる。第1の付加的フィールドは、ユーザと関連付けられた公開鍵であることができ、これは、SE内に記憶されることができる。第2の付加的フィールドは、同一番号が2回現れないであろうように、SEの内側で一様にインクリメントする、番号である、小切手識別子(ID)であることができる。
SEのアクションは、デジタル的に署名されるべきデジタル小切手のブロックと、パスフレーズまたはバイオメトリックテンプレートの両方を提供することによって、トリガされることができる。パスフレーズまたはバイオメトリックテンプレートは、SEが署名を発行するために要求され得る。バイオメトリックテンプレートは、指紋、虹彩、または任意の他のソースから導出されてもよい。SEは、バイオメトリックテンプレートを認識するために構成される、バイオメトリックファジィボールトを実装してもよい。署名は、ブロックを埋め、それに署名することができる。本署名は、デジタル署名であることができ、RSA等のアルゴリズムの使用のために作成され、ブロックのセキュアハッシュアルゴリズム(SHA)−2等のハッシュを暗号化してもよい。署名は、SE内に記憶される秘密鍵を用いて作成されることができるが、ユーザの関連付けられた公開鍵の任意の所有者によって照合されることができる。
購入者は、署名されたデジタル小切手を、直接販売者に、またはSRLを用いて、もしくは任意の他の手段によって、任意の他の当事者を通して間接的に、伝送することができる。いったん販売者の所有下になると、販売者は、裏書ブロックをデジタル小切手に追加することを選定してもよい。本裏書は、デジタル小切手が預金のみされ得ることを規定する、「預金専用裏書」(FDOE)であってもよい。本裏書はさらに、デジタル小切手を第三者にリダイレクトしてもよい。いったん裏書が追加されると、販売者は、オリジナルのブロック、購入者の署名、および裏書ブロックを含む、デジタル小切手全体のための署名を生成するプロセスを繰り返すことができる。故に、任意のデジタル小切手は、ブロックのチェーンであることができ、それぞれ、その発信者を識別する。各ブロックでは、チェーンの前の部分全体は、そのモバイルコンピュータの秘密鍵を使用している時点でブロックを取り扱っている当事者によって、署名されることができる。
その最後のブロックがFDOEである、任意のデジタル小切手が、処理プラットフォームと引き換えられてもよい。引き換え時、処理プラットフォームは、デジタル小切手の発信者、例えば、オリジナルの購入者まで遡って、各チェーン内の署名の真正性を照合することができる。署名の全てが、真正である場合、資金は、発信者のアカウントから送金され、デジタル小切手内のチェーンのエンドポイントにおいて、ユーザのアカウントに入れられるであろう。販売者が処理プラットフォームに接続され、そのウォレット内でデジタル小切手を引き換える時間は、引き換えイベントであることができる。
(例示的中央台帳)
企業は、処理プラットフォームを維持する責任があり得、処理プラットフォームは、中央台帳を維持するように構成されることができる。中央台帳は、ユーザのデータベースであることができる、またはそれを備えることができる。中央台帳は、その公開鍵およびその現在の残高を含む、ユーザについて既知の情報を含有することができる。いくつかの実施形態では、中央台帳は、システム内で既知のユーザについての全ての情報を含有することができる。公開鍵は、モバイルコンピュータのSE内の秘密鍵と関連付けられることができる。中央台帳内の記録は、個人ではなく、デバイスの記録であることができる。ユーザによって所有されるモバイルコンピュータは、そのような情報が利用可能である場合、ユーザによってともにグループ化されることができる。特定のユーザと関連付けられたデバイス間の残高は、いくつかの実施形態では、プールされてもよい。
中央台帳のバックアップコピーが存在し得る場合でも、中央台帳は、それが含有する残高がシステム内の信頼できる残高であるように、一意であることができる。任意の所与の時間において、中央台帳が認知し得ない、未払のデジタル小切手がシステム内に存在し得る。中央台帳を維持する、処理プラットフォームは、中央台帳内の情報を使用して、その起点からの任意のデジタル小切手をFDOEの署名者と認証することができる。
(例示的共通台帳)
システム内の個々のモバイルコンピュータは、共通台帳と呼ばれる、データ構造を維持してもよい。共通台帳は、金融残高情報を含有しない、中央台帳の派生物であることができる。共通台帳は、有効公開鍵、すなわち、システム内のユーザ識別の全てのリストを含有することができる。共通台帳はまた、その違反またはブラックリストステータス(以下にさらに説明される)等、個々のユーザについての情報を含有することができる。
共通台帳は、処理プラットフォームによって、随時、更新されてもよい。配布されると、共通台帳は、処理プラットフォームにのみ既知の秘密鍵を使用して、暗号論的に署名されることができる。全ての受領者は、共通台帳上の署名を照合するように要求される対応する公開鍵を事前に提供されることができる。
(例示的トランザクションパートナ識別)
システムのデジタル小切手は、購入者から販売者に電子的に伝送されることができるため、購入者は、販売者の識別が不明であり得る。例えば、販売者として作用する事業主が、被支払者として作用する購入者から支払を所望するとき、事業主は、SRLを介して、「支払要求」(PR)を発行してもよい。支払要求は、事業主の識別子(ID)、例えば、事業主の公開鍵と、要求される代価とを含有することができる。悪意のある行為者は、購入者が、支払要求を発行する事業主ではなく、彼に正しくなくデジタル小切手を送信し得ることを目論んで、事業主とほぼ同時に支払要求を生成し得る。故に、購入者は、販売者を識別可能である必要があり得る。購入者は、パートナ識別によって、販売者を識別することができる。パートナ識別のための方法の非限定的実施例は、支払認可、ノッキング、物理的インジケーション、ビーム形成、事前の合意、粗略検証、または任意のそれらの組み合わせを含む。
(例示的支払認可)
いくつかの実施形態では、パートナ識別は、支払認可(PA)を含むことができる。例えば、購入者は、支払意図(IP)を発行することができる。支払意図は、支払要求に提供される、購入者に送信されるゼロ値トランザクション、例えば、販売者のモバイルコンピュータの公開鍵であることができる。支払意図が、販売者のMCに到着する場合、販売者は、非電子方法によって、支払意図の受領者であることを示すことができる。例えば、販売者は、購入者に、支払意図を受信したことを口頭で知らせることができる。販売者が、購入者に、支払意図の受領者であることを示すと、要求される販売者の支払は、検証されることができ、購入者は、支払を販売者に送信することができる。
(例示的ノッキング)
いくつかの実施形態では、パートナ識別は、ノッキングを含むことができる。例えば、購入者のモバイルコンピュータ(MC)および販売者のモバイルコンピュータは、物理的にコンタクト、例えば、ノッキングすることができる。モバイルコンピュータは、運動センサを備えることができる。また、購入者のモバイルコンピュータおよび販売者のモバイルコンピュータの運動センサは、物理的コンタクトを測定することができる。購入者のモバイルコンピュータおよび販売者のモバイルコンピュータによって測定された物理的コンタクトの同時性は、真正性の証拠であることができる。販売者のモバイルコンピュータは、ノックが生じると、支払認可を送信することができる。購入者のモバイルコンピュータは、自動的に測定する物理的コンタクトと支払認可の受信の時間的同時性に基づいて、支払認可を承認することができる。いくつかの実施形態では、付加的セキュリティを提供するために、販売者は、購入者に、それが測定するコンタクトの署名を送信することができる。コンタクトは、購入者のモバイルコンピュータ内で等しくかつ反対の反応を生産することができるため、購入者のモバイルコンピュータは、販売者のモバイルコンピュータによって測定されたコンタクトを検証することができる。
(例示的物理的インジケーション)
いくつかの実施形態では、パートナ識別は、物理的インジケーションを含むことができる。例えば、モバイルコンピュータ(MC)が、環境を知覚可能である場合(例えば、カメラ等の結像センサを介して)、2つのモバイルコンピュータは、相互に知覚するように配向されることができる。他のMCの観察される姿勢は、ノッキングがパートナ識別のために使用されるときのノックの署名に類似する役割を果たす。例えば、AのモバイルコンピュータのカメラにBのMCが左上に見える場合、Bのモバイルコンピュータのカメラには、AのMCが右下に見えるはずである。知覚された配向は、定質的または定量的に比較されてもよい。
(例示的ビーム形成)
いくつかの実施形態では、パートナ識別は、ビーム形成を含むことができる。例えば、モバイルコンピュータの短距離リンク(SRL)は、指向性であってもよい(例えば、ビーム形成または指向性アンテナを使用して)。ビーム形成を用いて、購入者のモバイルコンピュータおよび販売者のモバイルコンピュータは、支払要求を送信または受信するとき、相互に向けられることができる。したがって、販売者のモバイルコンピュータからの支払要求(PR)は、購入者のモバイルコンピュータ(MC)に送信されることができる。別のPRが、別の方向から送信される場合、応答は、購入者のMCが販売者のMCに向かって配向されるため、購入者のモバイルコンピュータによって受信され得ない。
(例示的事前の合意)
いくつかの実施形態では、パートナ識別は、事前の合意を含むことができる。例えば、購入者は、特定の販売者の識別子(ID)を把握してもよい。したがって、検証は、不必要であり得る。
(例示的粗略検証)
いくつかの実施形態では、パートナ識別は、粗略検証を含むことができる。共通台帳は、支払要求の粗略検証のために使用され得る、識別ストリング、例えば、大規模小売店を含有することができる。例えば、事業主は、共通台帳内の処理プラットフォームを動作させる企業によって、大規模小売店として識別され得る。そのような識別は、インジケーション、例えば、大規模小売店の識別が企業によって検証されたことを示す、共通台帳内のビットと関連付けられることができる。検証された識別は、ユーザ自体によって割り当てられる、または提供される識別と区別されることができる。
(エラー管理)
本明細書に開示されるシステムは、それらが真正であるとき、デジタル小切手内の裏書の任意のチェーンを認証可能であり得る。しかしながら、デジタル小切手は、エラーを含有し得る。システム内で動作する、悪質なユーザは、無効デジタル小切手を作成することによって、システムを攻撃し得る、または悪質なエンティティは、他のユーザを悪意のある行為者として現れさせることによって、システムのこれらの他のユーザを攻撃し得る。いくつかの実施形態では、いくつかの攻撃は、最初は、他の攻撃と区別不能であり得る。
(複数の販売者との例示的購入者クローニング)
悪意のある購入者は、1回のみ支払っているにもかかわらず、両販売者から商品を受領し得ることを目論んで、署名後、デジタル小切手をコピーし、デジタル小切手の同じコピーを2人の異なる販売者に送信し得る。図26は、本悪意のある挙動の実施例を図式的に図示し、これは、複数の販売者との購入者クローニングと称され得る。例えば、悪意のある購入者は、デジタル小切手が第1の販売者に意図されるとき、デジタル小切手の同じコピーを第1の販売者および第2の販売者に送信し得る。デジタル小切手のコピーの受信に応じて、第2の販売者は、それが受信したデジタル小切手がそれに裏書されていないことを直ちに判定することができる。故に、第2の販売者は、デジタル小切手を拒否することができる。
(単一販売者との例示的購入者クローニング)
悪意のある購入者は、1回のみ支払っているにもかかわらず、販売者から2回商品を受領し得ることを目論んで、それに署名後、デジタル小切手をコピーし、そのデジタル小切手を後に同一販売者に対して再利用することを試み得る。図27は、本悪意のある挙動を図式的に図示し、これは、単一販売者との購入者クローニングと称され得る。販売者のモバイルコンピュータ(MC)は、そのような悪意のある挙動を検出することができる。例えば、販売者のモバイルコンピュータは、それがデジタル小切手を受信した任意の特定のユーザからの最新のデジタル小切手から小切手IDを記録することができる。いくつかの実施形態では、小切手IDは、厳密に昇順で発行され得るため、販売者のモバイルコンピュータは、それが任意の特定のユーザから受信した最新のデジタル小切手のIDを追跡することができる。いくつかの実施形態では、販売者のモバイルコンピュータは、それが受信した全てのデジタル小切手のIDを追跡することができる。特定のユーザから受信された任意の新しいデジタル小切手は、記録上で最高小切手IDを上回る小切手IDを有するはずである。
中央台帳は、常時、コピーされたデジタル小切手を検出することができるため、処理プラットフォームは、コピーされたデジタル小切手を支払うことはないであろう。したがって、本トランザクションを記録することは、販売者の責任である。販売者のMCは、ソフトウェアプログラムを実行することができる、またはハードウェアプログラムは、トランザクションおよびそれが受信したデジタル小切手を自動的にログ付けし、全ての新しいトランザクションを本ログに対して比較することができる。
(例示的フォーキング)
悪意のある販売者は、デジタル小切手を購入者から受信し得る。デジタル小切手を受信後、販売者は、支払っていないにもかかわらず、第2の販売者から商品を購入することを目論んで、裏書きする前に、デジタル小切手をコピーし、受信されたデジタル小切手を使用して、第2の販売者に支払うことを試み得る。図28は、本悪意のある挙動を図式的に図示し、これは、小切手フォーキングと称され得る。第2の販売者は、受信されたデジタル小切手がそれが意図される受領者として示さないことを照合し得るため、悪意のある販売者から受信されたデジタル小切手を拒否することができる。
(例示的販売者クローニング)
悪意のある販売者は、トランザクションに対して2回支払われ得ることを目論んで、受信されたデジタル小切手をコピーし、それを2回預金し得る。図29は、本悪意のある挙動を図式的に図示し、これは、販売者クローニングと称され得る。悪意のある販売者は、購入者が購入者クローニングを告発されることを意図して、販売者クローニングを試み得る。
中央台帳は、購入者と同一小切手ID番号を含有することができるため、処理プラットフォームは、悪意のある販売者が受信されたデジタル小切手が2回預金すると、本悪意のある挙動を識別することができる。本攻撃を検出するために、中央台帳は、モバイルコンピュータの特定の発信者IDから引き換えられた全ての小切手ID番号の記録を留保することができる。いくつかの実施形態では、共通台帳は、本記録を含有し、システムのユーザまたはモバイルデバイスに配布されることができる。故に、ユーザまたはユーザデバイスは、違反して受信されたデジタル小切手を受信することができる。
(例示的マウジング)
悪意のある購入者は、そのモバイルコンピュータのセキュア要素をバイパスし、デジタル小切手のための偽造署名を生成し得る。偽造署名は、悪意のある購入者のモバイルコンピュータの秘密鍵を使用せずに作成された署名であり得る。図30は、本悪意のある挙動を図式的に図示し、これは、マウジングと称され得る。悪意のある購入者の目標は、販売者が悪意のある購入者から生じていることを照合することができないため、デジタル小切手が引き換え不能となり得ることであり得る。販売者は、デジタル小切手の署名が、購入者のID、例えば、デジタル小切手の一部である悪意のある購入者の公開鍵を用いて解読され得ないため、本悪意のある挙動を直ちに検出可能であり得る。故に、販売者は、デジタル小切手を直ちに拒否することができる。
(例示的ゴースティング)
悪意のある購入者は、その独自のものと異なるIDを使用して、デジタル小切手を生成し得、これは、次いで、異なるIDと関連付けられた秘密鍵を使用して署名される。図31は、本悪意のある挙動を図式的に図示し、これは、ゴースティングと称され得る。販売者は、販売者が、デジタル小切手が台帳に到着すると、処理プラットフォームが検出可能であり得る状態で、システム内の全てのユーザの最新のリストを有する場合、ゴースティングを検出することができる。販売者は、共通台帳のコピーを有することができ、その共通台帳がデジタル小切手上に購入者IDを含有していない場合、デジタル小切手を拒否するか、またはその独自のリスクを冒して、それを承認するかのいずれかであることができる。いくつかの実施形態では、システムは、暗号化アルゴリズムの専有の変形型を採用、したがって、ゴースティングを不可能にし得る。
(例示的実績、違反、およびブラックリスト)
ユーザによるあるアクティビティは、望ましくない場合がある。システムは、種々の方法において、望ましくないアクティビティに関わったユーザに応答することができる。第1のタイプの望ましくないアクティビティは、モバイルコンピュータまたはモバイルコンピュータ(MC)上で起動するコンピュータプログラムの任意の明示的修正を要求しない。第1のタイプの望ましくないアクティビティである、貸越は、デジタル小切手の「不渡り」を含み得、例えば、発行者の残高を上回る対価をデジタル小切手において発行することが、サポートされ得る。ユーザが、貸越に関わると、システムは、彼らに違反を与えることができる。違反システムは、例えば、不渡りデジタル小切手の数に基づく違反、不渡りデジタル小切手の代価に基づく違反、不渡りデジタル小切手の直近度に基づく違反、または任意のそれらの組み合わせのうちの1つ以上のものを追跡することができる。違反システムは、引き換えられたデジタル小切手の総数または引き換えられた全てのデジタル小切手の代価によって、追跡する違反の一部または全部を正規化することができる。
第2の種類の望ましくないアクティビティである、ハッキングは、モバイルコンピュータ、モバイルコンピュータのセキュア要素(SE)、またはモバイルコンピュータ上で起動するコンピュータプログラムの改竄を要求し得る。第2の種類の望ましくないアクティビティは、前節で述べられた攻撃、例えば、フォーキング、クローニング、またはマウジングを含むことができ、これは、モバイルコンピュータ、モバイルコンピュータのセキュア要素、モバイルコンピュータ上で起動するコンピュータプログラムの明示的ハッキングまたは修正(すなわち、モバイルコンピュータ、セキュア要素、またはコンピュータプログラムの挙動の非認可修正)を要求する。システムは、モバイルコンピュータ上で起動するコンピュータプログラムのためのチェックサムおよび署名された証明書を使用して、いくつかのハッキングを検出することができる。ユーザが、ハッキングに関わると、システムは、彼らをブラックリストに入れることができる。ブラックリストは、一時的にまたは全ての将来的トランザクションから禁止される、ユーザIDのリストであることができる。ユーザIDは、モバイルコンピュータに一意に結び付けられることができるため、ユーザIDのブラックリスト化は、モバイルコンピュータのブラックリスト化に匹敵し得る。ハッキングされたデバイスから生じる攻撃に関与したことが示される任意のユーザは、ブラックリストに入られることができる。
(例示的署名された明細書)
販売者は、あるタイプのハッキングを直ちに検出することができる。例えば、複数の販売者との購入者クローニングの場合、第2の販売者は、悪意のある「ハッキングされた」小切手を受信したことを直ちに検出することができる。そのようなハッキングイベントが処理プラットフォームに報告される場合、有利であり得る。例えば、販売者のモバイルコンピュータは、「悪意のある小切手」(MC)裏書とともに受信されたデジタル小切手を裏書し得る。MC裏書は、第2の販売者からの任意の他のデジタル小切手のように署名されることができ、裏書された小切手は、その販売者の所有下の他のデジタル小切手が処理プラットフォームと引き換えられるとき、処理プラットフォームに伝送されることができる。
処理プラットフォームによって署名されたMC裏書の受信は、悪意のある行為者がシステム内に存在することを意味し得る。しかしながら、悪意のある行為者の識別は、不明であり得る。例えば、販売者によって提示されるMCは、実際に取引された悪意のある購入者からの購入者クローニングを示し得る。しかしながら、また、購入者クローニングの購入者を告発することを目論んで、自ら購入者の小切手をクローニングする、悪意のある販売者によって受信された合法デジタル小切手でもあり得る。いずれの場合も、悪意のある行為者は、システム内に存在する。
(例示的ファジィ推論)
いくつかの種類のハッキングに関して、有罪をトランザクションにおける特定の当事者に明確に割り当てることは、困難または不可能であり得る。しかしながら、デジタル小切手は、トランザクションにおける当事者のみに利用可能な署名を使用して署名されるため、何人かの当事者のうちの1人に責任を負わせることが可能であり得る。例えば、2つの同じデジタル小切手が、処理プラットフォームにおいて引き換えられる場合、発信者(購入者)または預金者(販売者)のいずれかが、悪意のある行為者であり得る。そのような観察時、以下の非限定的ルールが、生成され得る。
M(購入者)+M(送信者)=真 (ルール4)
式中、M()は、引数に悪意があるかどうかを判定することである、ブール演算を示し、「+」は、論理OR演算を示す。
本情報は、将来的使用のために記憶されることができる。例えば、中央台帳が、後に、異なる販売者および同一購入者から別の対の同じデジタル小切手を受信する場合、以下の別の非限定的ルールが、生成され得る。
(M(購入者)+M(第1の販売者))*(M(購入者)+M(第2の販売者))=真 (ルール5)
式中、「*」は、論理AND演算を示す。ルール5は、以下のように書き換えられることができる。
M(購入者)+(M(第1の販売者))*M(第2の販売者))=真 (ルール6)
例えば、ルールを解釈する際、処理プラットフォームは、2人の行為者に悪意がないと仮定することができる。故に、処理プラットフォームは、ルール6から、購入者に悪意があると結論付けることができる。別の実施例として、処理プラットフォームは、悪意のあるユーザが稀であり、0を上回り、かつ1より小さい確率「p」で生じるという事前信念を主張することができる。次いで、両販売者に悪意がある確率は、ルール6では、p*pであり得る。ルール6の左側は、p+p*pとして表されることができる。
同様に、そのような解釈および仮定は、システムによる全てのユーザの全ての観察を含むように拡張されることができ、積和の形態で表されることができる。したがって、積内の最小要素を伴う項は、真である可能性が最も高くあり得る。これらの行為者は、悪意があるとして標識され、直ちに、暫定的に、ブラックリストに入れられることができるか、またはさらに調査されるかのいずれかであることができる。
(例示的販売時点管理)
システムは、販売時点管理システムと相互作用することができる。図32は、販売時点管理(PoS)トランザクションの実施例を図式的に図示する。販売時点管理(PoS)システムは、レジまたは均等物であることができる。販売時点管理システムは、固定場所にあることができる。販売時点管理システムは、インフラストラクチャ、例えば、大規模小売店等の事業主におけるレジを伴う既存のインフラストラクチャの一部であることができる。
事業主は、1人以上のユーザ識別子(ID)と関連付けられることができる。事業主は、単一アカウント、レジあたり1つのアカウント、または店舗場所あたり1つのアカウントを有することができる。事業主のアカウントは、他のユーザと同様に、モバイルコンピュータと関連付けられることができる、またはシステムによって事業主に発行された鍵対と関連付けられてもよい。事業主鍵対は、事業主によって所有されるコンピュータによって管理されることができる、または「サービスとしてのソフトウェア」(SaaS)に類似するサービスとして企業によってホストされることができる。
事業主のために作業するレジ係、会計係、またはPoSオペレータは、自身に具体的に発行されたモバイルコンピュータ(MC)へのアクセスを有することができる、またはモバイルコンピュータは、事業主のために作業する認可されたレジ係、会計係、またはPoSオペレータによる複数のログインをサポートすることができる。
購入者が、商品またはサービスを事業主から購入することを所望すると、購入者は、事業主のユーザIDに発行されるが、短距離リンク(SRL)を介して、レジ係に伝送される、デジタル小切手を作成することができる。いったんレジ係の所有下になると、レジ係は、例えば、事業主のネットワークにアクセスすることによって、デジタル小切手が有効であることを照合することができる。事業主のネットワークは、購入者ではなく、レジ係が、アクセスを有し得る、セキュアな米国電気電子技術者協会(IEEE)802.11ネットワークまたは類似ネットワークであることができる。レジ係は、例えば、事業主のセキュアネットワークを介して、デジタル小切手を事業主のウォレットに伝送することができる。
販売時点管理システムを伴うトランザクションでは、購入者からのオリジナルのデジタル小切手は、事業主に対して発行されるが、レジ係に与えられることができる。レジ係は、次いで、デジタル小切手を事業主に伝送する前に、「裏書による取扱」(HBE)を追加することができる。事業主は、次いで、「預金専用裏書」(FDOE)を追加し、デジタル小切手を処理プラットフォームと引き換えることができる。
デジタル小切手を事業主に送信することに先立って、レジ係は、その独自のユーザIDを含有し、そのモバイルコンピュータのセキュア要素によって署名された「裏書による取扱」(HBE)を追加することができる。事業主は、そのレジ係のうちの1人からHBEでマークされたデジタル小切手のみを取り扱うように選定してもよい。
デジタル小切手が、事業主によって引き換えられると、メッセージが、例えば、HBEを使用して、レジ係に送信され、処理プラットフォームがデジタル小切手を清算したことを示すことができる。本時点において、レジ係は、「小切手払込済」または適切な呼称として、デジタル小切手の代価をレジに打ち込むことによって、販売を完了することができる。
事業主のPoSシステムは、殆どまたは全く変更を要求し得ない。事業主は、モバイルコンピュータをそのレジ係に発行することができる。いくつかのレジ係は、その独自のMCを所有し得、事業主は、レジ係の秘密に所有されたMCから発行されたHBEを伴うデジタル小切手を承認するように選定してもよい。
(中央台帳に対する資金の例示的入金および出金)
資金は、他の共通通貨手形から中央台帳に入金および出金されることができる。ユーザまたはユーザデバイスが、金銭を中央台帳に追加することを所望すると、処理プラットフォームは、振込方法によって、その金銭をユーザまたはユーザデバイスのアカウントに送金することができる。振込方法は、クレジットカードからの引き出し、自動決済機関(ACH)送金、物理的小切手の郵送、または物理的現金手形の取扱であってもよい。処理プラットフォームは、金銭を受信後、ユーザまたはユーザデバイスのアカウントに振り込むことができる。トランザクション料金が存在する、そのような手形に関して、処理プラットフォームは、それらの料金を返済する場合とそうではない場合がある。
ユーザまたはユーザデバイスが、金銭を中央台帳から控除することを所望すると、処理プラットフォームは、振出方法によって、その金銭をユーザまたはユーザデバイスのアカウントから送金することができる。振出方法は、ACH送金、物理的小切手の郵送、または任意の類似手段であることができる。処理プラットフォームは、振出方法を使用して金銭を送信することに先立って、ユーザまたはユーザデバイスのアカウントから引き落とすことができる。処理プラットフォームは、控除される金銭のための料金を請求することができる。本料金は、異なる顧客または異なるタイプの顧客に対して異なることができる。
事業主またはユーザは、鍵対に対して請求されてもよい。例えば、事業主またはユーザは、周期的に(例えば、毎月)または1回のみ(例えば、設定の際)、請求されてもよい。鍵対は、固定額または交渉額で販売されることができ、これは、複数のアクティブ鍵対を伴う事業主に対する大量割引を含むことができる。処理プラットフォームは、一部のユーザまたは事業主に対して優遇または排他的価格を有することができる。
(例示的料金)
上記に説明されるように、料金は、システムの中に、そこから、またはその中での任意の送金に関して請求されてもよい。これらの送金料金は、トランザクションサイズに比例する、固定である、またはその2つの組み合わせであってもよい。料金はまた、不十分なアカウント残高を伴うユーザデバイスによって発行されたデジタル小切手に関して査定されてもよい。処理プラットフォームは、もたらされた負債を賄うことを選定してもよく、そのような場合、結果として生じる負債と関連付けられた利子または料金を請求してもよい。
(例示的仕向トランザクション)
本明細書に開示されるシステム内のトランザクションは、中央台帳上の購入者のアカウント内で利用可能な残高から「仕向」けられることができる。共通台帳に既知であるが、その一部ではない、ソースから、その資金を自動的に引き出させる、デジタル小切手を購入者が発行することが有利であり得る。例えば、購入者は、事業主から$100の商品を購入することを所望し得、中央台帳が、その銀行における購入者の小切手アカウント等の特定のソースまたは特定のクレジットカードから$100を引き出すことを所望し得る。システムは、銀行アカウント情報またはクレジットカード情報等のソース情報(SI)を中央台帳に打ち込むためのインターフェースを含むことができる。購入者のモバイルコンピュータは、ソースアカウントを識別ストリング(SAIS)とともに記憶することができる。デジタル小切手は、SAISを記憶するためのデータフィールドを含むことができる。
ソース情報をシステムに打ち込むためのインターフェースは、異なる実装では、異なることができる。例えば、インターフェースは、MC上のウェブページまたは「アプリ」を含むことができる。そのようなインターフェースは、ソース情報を物理的小切手、銀行明細書、物理的クレジットカード、クレジットカード明細書、または任意のそれらの組み合わせから抽出するための視覚的インターフェース(例えば、デジタルカメラおよびコンピュータビジョンアルゴリズムを実装するソフトウェアを使用する)を含むことができる。
システムは、ブランクSAISフィールドを伴うデジタル小切手を承認しなくてもよい。システムが、ブランクSAISフィールドを伴うデジタル小切手を承認する場合、ブランクSAISフィールドは、処理プラットフォームが資金をユーザのアカウントまたは他のデフォルトソースから引き出すべきであることの合意として解釈され得る。
デジタル小切手は、料金共有ポリシを示す、料金共有フィールドを含有してもよい。料金共有フィールドは、購入者が調達と関連付けられた料金を支払うであろうことまたは販売者もしくは購入者が調達と関連付けられた料金を分割するであろう方法等の料金共有ポリシを示す、ビット、ビットフィールド、または他の数字であることができる。例えば、デジタル小切手は、購入者がソースアカウントと関連付けられた調達料金(例えば、クレジットカード料金)を支払うであろう(または支払わないであろう)ことを示すビットと、購入者が送金料金(例えば、購入者のアカウントから販売者のアカウントへの資金の送金のために処理プラットフォームによって請求される料金)を支払うであろう(または支払わないであろう)ことを示す第2のビットとを含むことができる。
システムは、これらの料金を購入者または販売者に可視または不可視にすることができる。いくつかの実施形態では、販売者は、その関連付けられた料金および購入者の料金共有ポリシに基づいて、デジタル小切手を選択的に拒否可能であり得る。
(例示的資金照合)
販売者は、購入者が接続され得ない場合でもインターネット等のネットワークを介して、処理プラットフォームに接続されてもよい。例えば、事業主は、購入者が、例えば、携帯電話コネクティビティ不良のため、処理プラットフォームに接続され得ない場合でも、そのプライベートネットワーク接続を通してインターネットへの有線または無線コネクティビティを有することができる。販売者は、インターネットへのアクセスを有すると、トランザクションを承認する前に、購入者のアカウント内の資金の可用性を照合することができる。
例えば、販売者は、デジタル小切手がクエリとしてのみ使用されるべきであることを示す「クエリ裏書」(QE)等の裏書を伴う、購入者によって発行されたデジタル小切手の裏書されたバージョンをサブミットすることが許可されてもよい。そのようなクエリ裏書(QE)は、販売者によって署名されることができる。QEを伴うデジタル小切手を受信時、処理プラットフォームは、販売者に、購入者およびトランザクションを完了する購入者の能力についての情報を返すことができる。例えば、処理プラットフォームは、現時点の資金可用性(現在の中央台帳残高、すなわち、現在の中央台帳残高がデジタル小切手の額を満たすまたは超えるかどうか)、デジタル小切手がSAISフィールドを用いて仕向される場合のソース情報(例えば、現在の資金の貸越が予期される場合、デフォルトソース情報を含む)、または任意のそれらの組み合わせ等の情報を返してもよい。ソース情報は、料金についての情報を含んでもよい。料金共有フィールドは、料金情報がQEデジタル小切手に応答して共有されるべきかどうかを判定するために使用されることができる(例えば、料金情報は、デジタル小切手を保持する販売者と共有されなくてもよく、これは、購入者が料金を賄っていることを示す)。
(金融機関を伴う暗号論的に署名されたデジタル小切手の例示的セキュアな交換)
本開示のコンテンツおよび記録(例えば、暗号論的に署名されたデジタル小切手)をセキュアに交換するためのシステムおよび方法は、1つ以上のユーザデバイスと、1つ以上の処理プラットフォームと、1つ以上の金融機関サーバとによって実装されることができる。図33は、1つの金融機関を伴う暗号論的に署名されたデジタル小切手をセキュアに交換する別の実施形態を図式的に図示する。図33に示される非限定的例示的実施形態では、ユーザは、ユーザデバイスを動作させ、暗号論的に署名されたデジタル小切手等の個々の記録100を作成、送信、受信、修正、または引き換えることができる。例えば、デジタル小切手の送信者102aは、小切手送信者デバイス116aまたは116a’を動作させることができる。デジタル小切手の受信者102bは、小切手受信者デバイス116bを動作させることができる。
ユーザデバイス、例えば、小切手送信者デバイス116aおよび小切手受信者デバイス116bは、同じまたは異なることができる。ユーザデバイスは、携帯電話、タブレットコンピュータ、電子リーダ、スマートウォッチ、頭部搭載型拡張、仮想、または複合現実ディスプレイシステム、ウェアラブルディスプレイシステム、またはコンピュータを含むことができる。ユーザデバイス116aまたは116bは、通信リンク120a、120b、例えば、セルラー通信リンクを使用して、ネットワーク118上で他のデバイスと通信することができる。ネットワーク118は、例えば、米国電気電子技術者協会(IEEE)802.11規格を実装する有線または無線通信リンクによってアクセス可能なローカルエリアネットワーク(LAN)、広域ネットワーク(WAN)、またはインターネットであることができる。
デジタル小切手100を送信するとき、小切手送信者デバイス116aおよび小切手受信者デバイス116bの一方または両方は、オフラインであって、ネットワーク118に接続されないことができる。小切手送信者102aは、小切手送信者デバイス116aを使用して、短距離リンク(SRL)122を使用して、暗号論的に署名されたデジタル小切手100を小切手受信者102bに送信することができる。短距離リンク(SRL)122は、ユーザデバイス116aまたは116bが相互に通信し得る、ピアツーピア無線または他のリンクであることができる。短距離リンク(SRL)122は、赤外線データ協会(IrDA)/赤外線物理層規格(IrPHY)、Bluetooth(登録商標)、近距離通信(NFC)、アドホック802.11、または任意の他の有線もしくは無線通信方法もしくはシステムに基づくことができる。
処理プラットフォーム124は、サービスプロバイダ104によって動作され、通信リンク126を使用して、ネットワーク118上の他のデバイス、例えば、ユーザデバイス116a、116bと通信することができる。金融機関サーバ3304は、サービスプロバイダ104または処理プラットフォーム104と提携される金融機関によって動作され、ネットワーク118上の他のデバイス、例えば、処理プラットフォーム124と通信することができる。通信リンク120a、120b、126、または3304は、有線または無線通信、セルラー通信、Bluetooth(登録商標)、ローカルエリアネットワーク(LAN)、広域ローカルエリアネットワーク(WLAN)、無線周波数(RF)、赤外線(IR)、または任意の他の通信方法もしくはシステムであることができる。
ユーザ102aまたは102bは、暗号論的に署名されたデジタル小切手を処理プラットフォーム124と引き換えることができる。例えば、送信者102aは、小切手送信者デバイス116aを動作させ、小切手受信者デバイス116bを動作させる受信者102bである、販売者からの製品またはサービスの購入者であることができる。図33Bを参照すると、デジタル小切手100のコンテンツ110は、受信者102bのアカウントから受信者102bのアカウントに送金するための暗号通貨(または実通貨)の額、または処理プラットフォーム124に受信者102bのアカウントから受信者102bのアカウントに(または小切手送信者デバイス116aのアカウントから小切手受信者デバイス116bのアカウントに)ある額の暗号通貨を送金するための命令を備えることができる。小切手送信者デバイス116aは、送信者デバイス秘密鍵を使用して、デジタル小切手100にデジタル的に署名し、デジタル小切手100を受信者デバイス116bに電子的に通信することができる。受信者デバイス116bは、裏書114(例えば、本状況では、裏書は、「預金専用裏書」であり得る)を伴う小切手を裏書し、受信者デバイス秘密鍵を使用して、デジタル小切手にデジタル的に署名し、修正されたデジタル小切手100m1を作成する。受信者デバイス116bは、修正されたデジタル小切手100m1をサービスプロバイダ104に通信し、これは、修正されたデジタル小切手100m1を引き換える。
処理プラットフォーム124は、修正されたデジタル小切手100m1が送信者デバイス116aおよび受信者デバイス116bの両方によって真正に署名された(その個別の公開鍵を使用して)ことを照合することができる。処理プラットフォーム124は、順に、金融機関サーバ3304に、暗号通貨の額を送信者102aのアカウントから受信者102bのアカウントに(または小切手送信者デバイス116aのアカウントから小切手受信者デバイス116bのアカウントに)送金するように命令することができる。金融機関サーバ3304は、送信者102aのアカウントおよび受信者102bのアカウントを維持することができる。いくつかの実装では、処理プラットフォーム124はまた、送信者102aのアカウントの残高および受信者102bのアカウントの残高を追跡することができる。故に、本非限定的実施例では、記録は、デジタル小切手システム内の小切手として機能し、購入者(送信者102a)によって、アセットに対して販売者(受信者102b)に支払うために使用されることができる。サービスプロバイダ104は、本交換(例えば、購入者の暗号通貨または実通貨アカウントから引き落とし、販売者の暗号通貨アカウントに振り込む)の少なくとも一部のための決済機関として作用することができる。
図33Cは、暗号論的に署名されたデジタル小切手をセキュアに交換する別の実施形態を図式的に図示する。修正されたデジタル小切手100m1を受信後、処理プラットフォーム124は、修正されたデジタル小切手100m1が送信者デバイス116aおよび受信者デバイス116bの両方によって真正に署名された(その個別の公開鍵を使用して)ことを照合することができる。処理プラットフォーム124は、順に、金融機関のサーバ3304aに、暗号通貨の額を金融機関における送信者102aのアカウントから別の金融機関における受信者102bのアカウントに(または金融機関における小切手送信者デバイス116aのアカウントから別の金融機関における小切手受信者デバイス116bのアカウントに)送金するように命令することができる。金融機関サーバ3304aは、送信者102aのアカウントを維持することができる。金融機関サーバ3304bは、受信者102bのアカウントを維持することができる。暗号通貨の額の送金を受信後、他の金融機関のサーバ3304bは、他の金融機関における受信者102bのアカウント(または小切手受信者デバイス116bのアカウント)の残高を更新することができる。いくつかの実装では、処理プラットフォーム124はまた、送信者102aのアカウントの残高および受信者102bのアカウントの残高を追跡することができる。
いくつかの実施形態では、本明細書に説明される用語のうちのいくつかは、15U.S.C.§1693(消費者保護のための定義)に定義されるような意味を有することができる。例えば、金融機関は、州立または国立銀行、州立または連邦貯蓄貸付組合、相互貯蓄銀行、状州立または連邦信用協同組合、もしくは直接または間接的に消費者に属するアカウントを保持する任意の他の人物であることができる。別の実施例として、アカウントは、普通預金、貯蓄預金、または他のアセットアカウント(貸方残高以外)であることができる。
例示的デジタル小切手
いくつかの実施形態では、小切手受信者は、暗号論的に署名されたデジタル小切手を小切手送信者から受信することができる。図4は、1人の記録受信者のために作成された個々の記録をセキュアに交換および引き換える一実施形態を図示する、相互作用図である。小切手受信者102b(例えば、被支払者)は、小切手受信者デバイス116bを使用して、支払要求402を小切手送信者デバイス116aに送信することによって、デジタル小切手100を小切手送信者102a(例えば、支払者)から要求することができる。小切手受信者102bは、相互作用404において、短距離リンク(SRL)122を使用して、小切手送信者102aに、支払要求402を送信することができる。支払要求402は、コンテンツ、例えば、支払額110bと、小切手受信者デバイスの公開鍵106bとを備えることができる。支払額110bは、小切手受信者102bが小切手送信者102aから受信することを予期する額であることができる。いくつかの実施形態では、小切手受信者デバイスの公開鍵106bは、小切手受信者デバイス116bを一意に識別することができる。いくつかの実施形態では、小切手受信者デバイスの公開鍵106bは、小切手受信者102bを一意に識別することができる。公開鍵106bは、共通記録内にあることができ、これは、いくつかの実施形態では、セキュア要素(SE)204b内に記憶されることができる。
例示的パートナ識別
図34Aを参照すると、相互作用408では、小切手送信者デバイス116aは、そのトランザクションパートナ識別子を使用して、パートナ識別によって、小切手受信者デバイス116bの識別を確認することができる。支払要求402は、小切手受信者デバイス116aに電子的に伝送され得るため、小切手受信者デバイス116aは、支払要求402を送信するユーザデバイスの識別について不明であり得る。パートナ識別は、有利であり得る。例えば、パートナ識別を用いて、小切手送信者デバイス116aは、小切手受信者デバイス116bおよび悪意のあるユーザからの支払要求402を区別することができる。別の実施例として、パートナ識別を用いることで、悪意のあるユーザは、それに意図されたものではないデジタル小切手を受信することができない。さらに別の実施例として、パートナ識別を用いることで、悪意のあるユーザは、それに意図されたものではないデジタル小切手を受信後も、デジタル小切手を引き換えることができない。
例示的デジタル小切手作成
小切手送信者デバイス116aのセキュア要素(SE)204aが、記録送信者の認証情報を照合後、セキュア要素(SE)204aは、相互作用416において、デジタル小切手100に署名することができる。相互作用416において、個々の記録100に署名することに先立って、セキュア要素(SE)204aは、デジタル的に署名されるべきブロック、例えば、デジタル小切手100のブロック105aと、記録送信者102aの認証の両方の提供を要求することができる。認証の非限定的実施例は、パスフレーズ認証、指紋認証または虹彩認証等のバイオメトリック認証、生物学的データ認証、もしくは任意のそれらの組み合わせを含むことができる。バイオメトリック認証は、例えば、指紋または眼画像に基づいて、バイオメトリックテンプレートを利用することができる。セキュア要素(SE)204aは、バイオメトリックテンプレートを認識するためのバイオメトリックファジィボールトを実装することができる。
図33Bを参照すると、デジタル小切手100は、1つ以上のブロックを備える、デジタルオブジェクトであることができる。デジタル小切手100は、ブロック105aを備えることができ、ブロック105aは、「発信元フィールド」内の小切手送信者デバイス116aの公開鍵106aと、「宛先フィールド」内の小切手受信者デバイスの公開鍵106bと、小切手ID108と、支払額110aと、ブロック105aの小切手送信者署名112aとを備えることができる。小切手送信者デバイス116aの公開鍵106aは、デジタル小切手100の発信者、すなわち、小切手送信者デバイス116aを識別することができる。小切手受信者デバイスの公開鍵106bは、デジタル小切手100のオリジナルの受領者、すなわち、小切手受信者デバイス116bを識別することができる。支払額110aは、変動することができる。デジタル小切手100a内の支払額110aおよび図34Aにおいて要求される支払額110bは、同一、類似、関連、または異なることができる。暗号通貨の状況では、送信される支払額110aおよび要求される支払額110bは、同額の暗号通貨であることができる。送信される支払額110aおよび要求される支払額110bは、類似または関連することができる。例えば、要求される支払額110bは、税引前額であることができ、送信される支払額110aは、税引後額であることができる。別の実施例として、要求される支払額110bは、チップ引前額であることができ、送信される支払額110aは、チップ引後額であることができる。
図34Aを参照すると、相互作用420では、小切手送信者102aは、例えば、短距離リンク(SRL)を使用して、ピアツーピア様式において、デジタル小切手100を小切手受信者102bに送信することができる。いったん小切手受信者102bの所有下になると、小切手受信者102bは、相互作用424において、デジタル小切手100を照合することができる。デジタル小切手100を照合することは、小切手送信者署名112aを認証することを含むことができる。小切手送信者署名112aを認証することは、小切手送信者デバイスの公開鍵106aを使用して、小切手送信者署名112aが小切手送信者デバイスの秘密鍵210を使用して作成されたかどうかを判定することを含むことができる。小切手送信者デバイスの公開鍵106aは、いくつかの方法によって、取得されることができる。例えば、小切手送信者デバイスの公開鍵106aは、デジタル小切手100から取得されることができる。別の実施例として、小切手送信者デバイスの公開鍵106aは、小切手受信者デバイス116bの共通記録206から取得されることができる。
例示的個々の記録引き換え−1つの金融機関
図33Bおよび34Aを参照すると、デジタル小切手100を正常に照合後、小切手受信者デバイス116bは、そのセキュア要素204bを使用して、相互作用428において、修正されたデジタル小切手100m1を作成し、それに署名することができる。相互作用428において、修正されたデジタル小切手100m1に署名することに先立って、セキュア要素(SE)204bは、デジタル的に署名されるべきブロック、例えば、修正されたデジタル小切手100m1のブロック105bと、小切手受信者の認証情報512bの両方の提供を要求することができる。修正されたデジタル小切手100m1は、デジタル小切手100のブロック105aと、裏書ブロック105bとを備えることができる。例えば、裏書は、小切手受信者の公開鍵106bとともに、修正されたデジタル小切手100m1が小切手受信者102bによってのみ引き換えられ得ることを規定する、「預金専用裏書」(FPOE)114であることができる。暗号通貨の状況では、デジタル小切手「預金専用裏書」(FDOE)を受信後、処理プラットフォーム124は、ある額の暗号通貨を小切手受信者102bのアカウントに預金する、または預金するように命令することができるが、別の当事者に対するさらなる裏書を認識しないであろう。
修正されたデジタル小切手100m1に署名後、小切手受信者102bは、小切手受信者102bが、例えば、ネットワーク118を通して、処理プラットフォーム124と通信すると、相互作用432において、修正されたデジタル小切手100m1を処理プラットフォーム124と引き換えることができる。引き換え時、サービスプロバイダ104は、処理プラットフォーム124を動作させ、相互作用436において、修正されたデジタル小切手100m1内のブロック105aおよび105bのチェーン内の1つ以上の署名、例えば、小切手送信者署名112aおよび小切手受信者署名112bの真正性を照合することによって、修正された個々の記録100m1を処理することができる。照合成功後、処理プラットフォーム124は、修正されたデジタル小切手100m1の支払額110aに基づいて、実施することができる。
処理プラットフォーム124は、金融機関サーバ3304に、例えば、暗号通貨または実通貨の支払額110aを送信者102aのアカウントから受信者102bのアカウントに(または小切手送信者デバイス116aのアカウントから小切手受信者デバイス116bのアカウントに)送金するように命令することができる。サーバ3304aを動作させる、金融機関は、送信者102aのアカウントおよび受信者102bのアカウントを維持することができる。相互作用3404では、処理プラットフォーム124は、金融機関または金融機関によって動作されるサーバ3304aに、支払額110aを送信者アカウントから引き落とし、受信者アカウントに振り込むように命令することができる。処理プラットフォーム124および送信者アカウント内の資金の充足性を認証後、金融機関は、相互作用3408において、支払額110aを送信者アカウントから引き落とし、受信者アカウントに振り込むことができる。相互作用3424において、金融機関サーバ3304aから、アカウントから引き落とされ、振り込まれたことのインジケーションを受信後、処理プラットフォーム124は、相互作用3428において、修正されたデジタル小切手100m1の送信された支払額110aに基づいて、受信者デバイス116bに、処理プラットフォーム124が実施したことのインジケーションを送信することができる。いくつかの実装では、処理プラットフォーム124は、相互作用3424後、送信者102aのアカウントの残高および受信者102bのアカウントの残高を追跡し、アカウントの残高を更新することができる。
例示的個々の記録引き換え−複数の金融機関
図34Bは、2つの金融機関を伴う、暗号論的に署名されたデジタル小切手をセキュアに交換および引き換える別の実施形態を図示する、相互作用図である。図34Bにおける支払要求402ならびに相互作用404、408、416、420、424、428、432、および436は、図34Aを参照して説明される通りである。相互作用436における照合成功後、処理プラットフォーム124は、修正されたデジタル小切手100m1の支払額110aに基づいて、実施することができる。
処理プラットフォーム124は、金融機関サーバ3304に、送信された支払額110aを送信者102aのアカウントから受信者102bのアカウントに(または小切手送信者デバイス116aのアカウントから小切手受信者デバイス116bのアカウントに)送金するように命令することができる。サーバ3304aを動作させる、金融機関は、送信者102aのアカウントを維持することができる。サーバ3304aを動作させる、金融機関は、受信者102bのアカウントを維持することができる。相互作用3404では、処理プラットフォーム124は、金融機関または金融機関によって動作されるサーバ3304aに、要求される支払額110aを送信者アカウントから引き落とし、受信者アカウントに振り込むように命令することができる。処理プラットフォーム124および送信者アカウント内の資金の充足性を認証後、金融機関は、相互作用3408において、送信者アカウントから引き落とすことができる。金融機関サーバ3304aは、相互作用3412において、順に、他の金融機関または他の金融機関によって動作されるサーバ3304bに、送信された支払額110aを受信者アカウントに振り込むように要求することができる。相互作用3412において、送信された支払額110aを受信者アカウントに正常に振り込んだ後、サーバ3304bは、受信者アカウントが金融機関のサーバ3304aに正常に振り込んだことのインジケーションを送信することができる。
相互作用3424において、金融機関サーバ3304aから、アカウントから引き落とされ、振り込まれたことのインジケーションを受信後、処理プラットフォーム124は、相互作用3428において、修正されたデジタル小切手100m1の送信された支払額110aに基づいて、受信者デバイス116bに、処理プラットフォーム124が実施したことのインジケーションを送信することができる。いくつかの実装では、処理プラットフォーム124は、相互作用3424後、送信者102aのアカウントの残高および受信者102bのアカウントの残高を追跡し、アカウントの残高を更新することができる。
例示的支払タイプ
送信者102aから受信者102bへの支払は、小切手トランザクション、デビットトランザクション、クレジットカードトランザクション、自動決済機関(ACH)トランザクション、電信送金、またはそれらの組み合わせに類似することができる。小切手タイプトランザクションは、例えば、米国商事統一法典(UCC)に基づいて、「アイテム」を要求することができる。小切手トランザクションは、金融機関(例えば、サーバ3304aを動作させる金融機関)と金融機関にアカウントを所有する顧客(例えば、送信者102a)との間の契約と見なされ得る。支払は、(1)金融機関における窓口(例えば、仮想窓口)で処理された場合、直ちに、または(2)修正された小切手100m1が金融機関によって受信された日の深夜のいずれかで完了されることができる。金融機関は、アカウント所有者の怠慢ではない限り、詐欺アクティビティまたは非認可支払に責任を負い得る。
デビットタイプトランザクションは、デビットトランザクションがトランザクションを完了する「信号」を伴い得るため、アイテムのUCC定義の例外と見なされ得る。支払は、アカウントから販売者に引き落とす金融機関への即時認可を伴って、販売時(例えば、販売者、被支払者、または小切手受信者が、デジタル小切手を受信するとき)に完了され得る。いくつかの実施形態では、小切手送信者に課される非認可支払は、「免責」負債である。例えば、非認可支払が、小切手送信者とされる人物によって短時間周期(例えば、2日)以内に報告される場合、免責額は、$50であることができる。非認可支払が、小切手送信者とされる人物によって中時間周期(例えば、60日)以内に報告される場合、免責額は、$500であることができる。非認可支払が、中時間周期以内に報告されない場合、小切手送信者とされる人物は、非認可支払に責任を負う。小切手送信者とされる人物の金融機関は、アカウント所有者の怠慢ではない限り、非認可残高の残額に責任を負い得る。
クレジットカードタイプトランザクションでは、支払は、小切手送信者が金融機関(例えば、クレジットカード企業)に支払ったときに完了する。請求額に関する異論は、明細書に対して支払が行われた場合、認められ得ない(異論を唱えるための2回の請求書送付周期)。金融機関は、明細書に対して支払がまだ行われていない場合に限り、常時、責任を負う。
ACHタイプトランザクションは、ACHに支払を振り込み、ACHから支払を引き落とすことを含み得る。ACHに支払を振り込む際、金融機関は、任意の理由から、支払をキャンセルすることができる。ACHから支払を引き落とす際、アカウント所有者(例えば、小切手送信者)は、支払を差し止めるために1営業日を有し、そうでなければ、処理され、顧客は、非認可支払を通知するために15日を有する。支払は、販売時、またはACHからの引き落としから1日後もしくはACHに振り込んでから2日後に完了と見なされることができる。
電子送金は、金融機関間の送金であることができる。電子資金送金法は、自然人を伴う電子送金を許可している。電子送金は、2つの段階の支払指図を伴う。第1に、支払者または小切手送信者が、送金情報を、サーバ3304a(または処理プラットフォーム124)を動作させる金融機関等の第1の金融機関に与え、金銭を第2の金融機関(例えば、サーバ3304bを動作させる他の金融機関)に送金する。第2に、第1の金融機関は、第2の金融機関に、送金に関する命令を与えることができる。支払は、資金が実際に第1の金融機関から第2の金融機関に送金されたかどうかにかかわらず、ステップ2が完了すると、完了と見なされることができる。したがって、小切手送信者または支払者は、小切手受信者である、被支払者に非常に迅速に責任を果たすことになるが、第2の金融機関は、送金時に間違いを犯した場合、責任を負い得る。
いくつかの実装では、本明細書に開示されるシステムおよび方法は、複雑な交渉のために使用されることができる。例えば、販売者または供給業者は、販売者が資金を早急に入手し得るため、デビットタイプトランザクションに対しては、一括価格で販売し得る。しかしながら、購入者は、悪意があり得るため、販売者は、免責額閾値に起因して、$50未満の商品の支払に対する引き落とし要求を自動的にブロックしてもよい。別の実施例として、販売者は、金融機関間の照合が生じるであろうことを把握しているため、電子送金支払を要求してもよい。しかしながら、購入者は、料金共有が伴われない限り、購入者が2段階の送金料金を支払うことを所望し得ないため、そのような要求を拒否し得る。
(例示的ウェアラブルディスプレイシステム)
ユーザデバイス116は、ウェアラブルディスプレイデバイスであることができ、またはその中に含まれることができ、これは、有利なこととして、より没入型の仮想現実(VR)、拡張現実(AR)、または複合現実(MR)体験を提供し得、デジタル的に再現された画像またはその一部が、それらが現実のように見える、または現実として知覚され得る様式で装着者に提示される。
理論によって限定されるわけではないが、人間の眼は、典型的には、奥行知覚を提供するために、有限数奥行面を解釈し得ると考えられる。その結果、知覚される奥行の高度に真実味のあるシミュレーションが、これらの限定された数の奥行面のそれぞれに対応する画像の異なる表現を眼に提供することによって達成され得る。例えば、導波管のスタックを含有するディスプレイが、ユーザまたは視認者の眼の正面に位置付けられて装着されるように構成され得る。導波管のスタックは、複数の導波管を使用し、画像投入デバイス(例えば、1つ以上の光ファイバを介して画像情報を送る、多重化ディスプレイの離散ディスプレイまたは出力端)から、特定の導波管と関連付けられる奥行面に対応する特定の角度(および発散量)における視認者の眼に光を指向させることによって、3次元知覚を眼/脳に提供するために利用され得る。
いくつかの実施形態では、導波管の2つのスタック(視認者の眼毎に1つ)が、異なる画像を各眼に提供するために利用され得る。一実施例として、拡張現実シーンは、AR技術の装着者が、人物、木、背景の建物、およびコンクリートプラットフォームを特徴とする現実世界の公園のような設定を見るようにし得る。これらのアイテムに加えて、AR技術の装着者はまた、自身が、現実世界プラットフォーム上に立つロボットの像およびマルハナバチの擬人化のように見える飛行する漫画的アバタキャラクタを、そのロボットの像およびマルハナバチが現実世界に存在していないにもかかわらず、「見ている」と知覚し得る。導波管のスタックは、入力画像に対応するライトフィールドを生成するために使用され得、いくつかの実装では、ウェアラブルディスプレイは、ウェアラブルライトフィールドディスプレイから成る。ライトフィールド画像を提供するためのウェアラブルディスプレイデバイスおよび導波管スタックの実施例が、米国特許公開第2015/0016777号(参照することによって、これが含有するあらゆるものに関してその全体として本明細書に組み込まれる)に説明されている。
図35は、装着者3504にAR、MR、またはVR体験を提示するために使用され得る、ウェアラブルディスプレイシステム3500の実施例を図示する。ウェアラブルディスプレイシステム3500は、本明細書に説明される用途もしくは実施形態のいずれかを実施するようにプログラムされ得る。ディスプレイシステム3500は、ディスプレイ3508と、そのディスプレイ3508の機能をサポートするための種々の機械的ならびに電子的モジュールおよびシステムとを含む。ディスプレイ3508は、フレーム3512に結合され得、これは、ディスプレイシステム装着者または視認者3504によってウェアラブルであり、装着者3504の眼の正面にディスプレイ3508を位置付けるように構成される。ディスプレイ3508は、ライトフィールドディスプレイであり得る。いくつかの実施形態では、スピーカ35616が、フレーム3512に結合され、ユーザの外耳道に隣接して位置付けられ、いくつかの実施形態では、示されない別のスピーカが、ユーザの他方の外耳道に隣接して位置付けられ、ステレオ/成形可能音響制御を提供する。ディスプレイ3508は、有線導線または無線接続等によって、フレーム3512に固定して取り付けられる、ユーザによって装着されるヘルメットもしくは帽子に固定して取り付けられる、ヘッドホンに内蔵される、または別様にユーザ3504に(例えば、バックパック式構成において、ベルト結合式構成において)可撤式に取り付けられる等、種々の構成において搭載され得る、ローカルデータ処理モジュール3524に動作可能に結合される(3520)。
ローカル処理およびデータモジュール3524は、ハードウェアプロセッサならびに不揮発性メモリ、例えば、フラッシュメモリ等の非一過性デジタルメモリを備え得、その両方は、データの処理、キャッシュ、および記憶を補助するために利用され得る。データは、画像捕捉デバイス(カメラ等)、マイクロホン、慣性測定ユニット、加速度計、コンパス、GPSユニット、無線デバイス、および/もしくはジャイロ等の(例えば、フレーム3512に動作可能に結合される、または別様に装着者3504に取り付けられ得る)センサから捕捉されるデータ(a)ならびに/または、場合によっては処理もしくは読出後のディスプレイ3508への通過のために、遠隔処理モジュール3528および/もしくは遠隔データリポジトリ3532を使用して取得および/もしくは処理されるデータ(b)とを含む。ローカル処理およびデータモジュール3524は、有線または無線通信リンクを介する等、通信リンク3536、3540によって、遠隔処理モジュール3528および遠隔データリポジトリ3532に動作可能に結合され得、したがって、これらの遠隔モジュール3528、3532は、相互に動作可能に結合され、ローカル処理およびデータモジュール3524へのリソースとして利用可能である。
いくつかの実施形態では、遠隔処理モジュール3528は、画像捕捉デバイスによって捕捉されたビデオ情報等のデータおよび/または画像情報を分析ならびに処理するように構成される、1つもしくはそれを上回るプロセッサを備え得る。ビデオデータは、ローカル処理およびデータモジュール3524内に、ならびに/または遠隔データリポジトリ3532内にローカルに記憶され得る。いくつかの実施形態では、遠隔データリポジトリ3532は、デジタルデータ記憶設備を備え得、これは、「クラウド」リソース構成におけるインターネットまたは他のネットワーキング構成を通して利用可能であり得る。いくつかの実施形態では、全てのデータが、記憶され、全ての算出が、ローカル処理およびデータモジュール3524において実施され、遠隔モジュールからの完全に自律的な使用を可能にする。
いくつかの実装では、ローカル処理およびデータモジュール3524ならびに/または遠隔処理モジュール3528は、本明細書に開示されるシステムおよび方法の実施形態を実施するようにプログラムされることができる。画像捕捉デバイスは、特定の用途のためのビデオ(例えば、眼追跡用途のための装着者の眼のビデオまたはジェスチャ識別用途のための装着者の手もしくは指のビデオ)を捕捉することができる。ビデオは、処理モジュール3524、3528のうちの一方または両方によって、分析されることができる。いくつかの場合では、遠隔処理モジュールに分析の少なくとも一部を(例えば、「クラウド」内に)オフロードすることは、算出の効率または速度を改良し得る。本明細書に開示されるシステムおよび方法のパラメータは、データモジュール3524および/または3532内に記憶されることができる。
分析の結果は、付加的動作または処理のために、処理モジュール3524、3528のうちの一方もしくは両方によって使用されることができる。例えば、バイオメトリック識別、眼追跡、認識、またはジェスチャ、オブジェクト、姿勢等の分類が、ウェアラブルディスプレイシステム3500によって使用されてもよい。例えば、ウェアラブルディスプレイシステム3500は、装着者3504の手の捕捉されたビデオを分析し、装着者の手によるジェスチャ(例えば、実際または仮想オブジェクトを取り上げる、賛成または反対としての合図を送る(例えば、「親指を上げる仕草」または「親指を下げる仕草」)等)を認識してもよく、ウェアラブルディスプレイシステム3500は、装着者のジェスチャ(例えば、仮想オブジェクトを移動させる、装着者の賛成/反対に基づいて、付加的動作を実施する)に応答して、適切なアクションを実施してもよい。別の実施例として、装着者の眼のビデオが、ウェアラブルディスプレイシステム3500によって分析され、ディスプレイ3508を通した装着者3504の視線の方向を判定することができる。さらに別の実施例として、処理モジュール3524、3528は、装着者の周囲のビデオを分析し、特定の種類のオブジェクトのオブジェクトを識別してもよい(またはカウントする)(例えば、装着者3504の近傍の「ネコ」または「車」を識別する)。ウェアラブルディスプレイシステム3500の処理モジュール3524、3528は、本明細書に説明される方法またはビデオもしくは画像処理アプリケーションのいずれかまたは本明細書に説明される暗号論的に署名された記録のセキュアな交換のための方法もしくはアプリケーションのいずれかを実施するようにプログラムされることができる。例えば、ウェアラブルディスプレイシステム3500の実施形態は、ユーザデバイス116a(例えば、送信者102a)またはユーザデバイス116b(例えば、受信者102b)として構成され、本明細書に説明されるような暗号論的にセキュアな方法において、記録100を作成、送信、受信、修正、または引き換えるために使用されることができる。
(付加的側面)
暗号論的に署名された記録のセキュアな交換
第1の側面では、暗号論的に署名された記録をセキュアに交換するための方法が、開示される。本方法は、ハードウェアプロセッサの制御下で実施され、受信者の個々の記録を記録受信者デバイスから受信するステップであって、受信者の個々の記録は、送信者の個々の記録および受信者の個々の記録の受信者署名を備え、送信者の個々の記録は、記録コンテンツ要求を記録受信者デバイスから受信し、記録受信者デバイスを識別後、記録送信者デバイスによって作成され、送信者の個々の記録は、記録コンテンツ、記録送信者デバイスの送信者公開鍵、記録受信者デバイスの受信者公開鍵、および送信者の個々の記録の送信者署名を備え、送信者署名は、記録送信者デバイスの送信者秘密鍵を使用して作成され、送信者公開鍵および送信者秘密鍵は、送信者公開鍵暗号対を形成し、受信者の個々の記録は、必ずしも処理プラットフォームと通信せずに、送信者の個々の記録を記録送信者デバイスから受信し、送信者公開鍵を使用して、送信者の個々の記録を照合後、記録受信者デバイスによって作成され、受信者署名は、記録受信者デバイスの受信者秘密鍵を使用して作成され、受信者公開鍵および受信者秘密鍵は、受信者公開鍵暗号対を形成する、ステップと、受信者の個々の記録を照合するステップと、受信者の個々の記録によって命令されるように、記録受信者デバイスのために実施するステップとを含む。
第2の側面では、コンテンツ要求は、受信者公開鍵および要求されるコンテンツを備え、記録コンテンツは、要求されるコンテンツに関連する、側面1に記載の方法。
第3の側面では、記録受信者デバイスを識別するステップは、パートナ識別を実施するステップを含み、パートナ識別は、コンテンツ認可、ノッキング、物理的インジケーション、ビーム形成、事前の合意、粗略検証、または任意のそれらの組み合わせを含む、側面1−2のいずれか1項に記載の方法。
第4の側面では、送信者の個々の記録はさらに、記録識別子を備える、側面1−3のいずれか1項に記載の方法。
第5の側面では、記録識別子は、単調に増加する番号である、側面4に記載の方法。
第6の側面では、送信者の個々の記録を記録受信者デバイスから受信するステップは、短距離リンクを介して直接または中間デバイスを通して、送信者の個々の記録を記録送信者デバイスから受信するステップを含む、側面1−5のいずれか1項に記載の方法。
第7の側面では、短距離リンクは、ピアツーピア通信リンクである、側面6に記載の方法。
第8の側面では、受信者の個々の記録はさらに、引き換え専用裏書、クエリ裏書、悪意のある記録裏書、または任意のそれらの組み合わせを含む、側面1−7のいずれか1項に記載の方法。
第9の側面では、送信者の個々の記録は、記録送信者デバイスによって記録送信者の認証情報を受信後に作成され、受信者の個々の記録は、記録受信者デバイスによって記録受信者の認証情報を受信後に作成される、側面1−8のいずれか1項に記載の方法。
第10の側面では、送信者の個々の記録を照合するステップは、送信者公開鍵を使用して、送信者署名が送信者秘密鍵を使用して作成されたことを判定するステップと、送信者公開鍵を使用して、送信者署名が送信者秘密鍵を使用して作成されたことを判定するステップとを含む、側面1−9のいずれか1項に記載の方法。
第11の側面では、共通記録を記録送信者デバイスおよび記録受信者デバイスに提供するステップをさらに含み、共通記録は、送信者公開鍵および受信者公開鍵を備える、側面1−10のいずれか1項に記載の方法。
第12の側面では、共通記録を記録送信者デバイスに提供するステップであって、共通記録は、送信者公開鍵および受信者公開鍵を備える、ステップと、記録送信者デバイスに共通記録を記録受信者デバイスに送信させるステップとをさらに含む、側面1−10のいずれか1項に記載の方法。
第13の側面では、共通記録を記録受信者デバイスに提供するステップであって、共通記録は、送信者公開鍵および受信者公開鍵を備える、ステップと、記録受信者デバイスに共通記録を記録送信者デバイスに送信させるステップとをさらに含む、側面1−10のいずれか1項に記載の方法。
第14の側面では、共通記録はさらに、共通記録の第3の署名を備え、共通記録はさらに、共通記録の第3の署名を備え、第3の署名は、処理プラットフォームの第3の秘密鍵を使用して作成される、側面11−13のいずれか1項に記載の方法。
第15の側面では、共通記録を中央記録から生成するステップをさらに含み、中央記録は、送信者公開鍵、受信者公開鍵、記録送信者デバイスのユーザ記録ステータス、および記録受信者デバイスのユーザ記録ステータスを備える、側面11−14のいずれか1項に記載の方法。
第16の側面では、記録送信者のユーザ記録ステータスを判定するステップは、処理プラットフォームが受信者の個々の記録によって命令されるように記録受信者デバイスを実施させることを禁止することを判定するステップと、支払者デバイスを違反リストに追加するステップとをさらに含む、側面15に記載の方法。
第17の側面では、暗号論的に署名された記録をセキュアに交換するための方法が、開示される。本方法は、ハードウェアプロセッサの制御下で実施され、コンテンツ要求を記録受信者デバイスから受信するステップと、記録受信者デバイスを識別するステップと、送信者の個々の記録を作成するステップであって、送信者の個々の記録は、記録コンテンツ、記録送信者デバイスの送信者公開鍵、記録受信者デバイスの受信者公開鍵、および送信者の個々の記録の送信者署名を備え、送信者署名は、記録送信者デバイスの送信者秘密鍵を使用して作成され、送信者公開鍵および送信者秘密鍵は、送信者公開鍵暗号対を形成し、送信者の個々の記録を記録受信者デバイスに送信するステップと、記録受信者デバイスのインジケーションを受信するステップと、送信者の個々の記録を受信するステップと、必ずしも処理プラットフォームと通信せずに、送信者公開鍵を使用して、送信者の個々の記録を照合するステップと、受信者の個々の記録を作成するステップであって、受信者の個々の記録は、送信者の個々の記録および受信者の個々の記録の受信者署名を備え、受信者署名は、記録受信者デバイスの受信者秘密鍵を使用して作成され、受信者公開鍵および受信者秘密鍵は、受信者公開鍵暗号対を形成する、ステップと、処理プラットフォームと受信者の個々の記録を引き換えるステップと、受信者の個々の記録によって命令されるように処理プラットフォームによる実施を受けるステップとを含む。
第18の側面では、コンテンツ要求は、受信者公開鍵および要求されるコンテンツを備え、記録コンテンツは、要求されるコンテンツに関連する、側面17に記載の方法。
第19の側面では、記録受信者デバイスを識別するステップは、パートナ識別を実施するステップを含み、パートナ識別は、コンテンツ認可、ノッキング、物理的インジケーション、ビーム形成、事前の合意、粗略検証、または任意のそれらの組み合わせを含む、側面17−18のいずれか1項に記載の方法。
第20の側面では、送信者の個々の記録はさらに、記録識別子を備える、側面17−19のいずれか1項に記載の方法。
第21の側面では、記録識別子は、単調に増加する番号である、側面20に記載の方法。
第22の側面では、送信者の個々の記録を記録受信者デバイスに送信するステップは、短距離リンクを介して直接または中間デバイスを通して、送信者の個々の記録を記録受信者デバイスに送信するステップを含む、側面17−21のいずれか1項に記載の方法。
第23の側面では、短距離リンクは、ピアツーピア通信リンクである、側面22に記載の方法。
第24の側面では、受信者の個々の記録はさらに、引き換え専用裏書、クエリ裏書、悪意のある記録裏書、または任意のそれらの組み合わせを含む、側面17−23のいずれか1項に記載の方法。
第25の側面では、受信者の個々の記録はさらに、クエリ裏書を備え、受信者の個々の記録によって命令されるように、記録受信者デバイスのために実施するステップは、クエリ結果を記録受信者デバイスに送信するステップを含み、クエリ結果は、処理プラットフォームが受信者の個々の記録によって命令されるように実施するであろうことを示す、側面24に記載の方法。
第26の側面では、送信者の個々の記録を作成するステップは、記録送信者デバイスによって記録送信者の認証情報を受信するステップを含み、受信者の個々の記録を作成するステップは、記録受信者デバイスによって記録受信者の認証情報を受信するステップを含む、側面17−25のいずれか1項に記載の方法。
第27の側面では、送信者の個々の記録を照合するステップは、送信者公開鍵を使用して、送信者署名が送信者秘密鍵を使用して作成されたことを判定するステップを含む、側面17−26のいずれか1項に記載の方法。
第28の側面では、送信者署名は、送信者秘密鍵を使用して、記録送信者デバイスのセキュア要素によって作成され、送信者秘密鍵は、記録送信者デバイスのセキュア要素内に記憶される、側面17−27のいずれか1項に記載の方法。
第29の側面では、受信者署名は、受信者秘密鍵を使用して、記録受信者デバイスのセキュア要素によって作成され、受信者秘密鍵は、記録受信者デバイスのセキュア要素内に記憶される、側面17−28のいずれか1項に記載の方法。
第30の側面では、共通記録を処理プラットフォームから受信するステップをさらに含み、共通記録は、送信者公開鍵および受信者公開鍵を備える、側面17−29のいずれか1項に記載の方法。
第31の側面では、共通記録を記録受信者デバイスから受信するステップをさらに含み、共通記録は、送信者公開鍵および受信者公開鍵を備える、側面17−29のいずれか1項に記載の方法。
第32の側面では、共通記録はさらに、共通記録の第3の署名を備え、第3の署名は、処理プラットフォームの第3の秘密鍵を使用して作成され、本方法はさらに、必ずしも処理プラットフォームと通信せず、処理プラットフォームの第3の公開鍵を使用して、共通記録を照合するステップであって、第3の公開鍵および第3の秘密鍵は、第3の公開鍵暗号対を形成する、ステップを含み、共通記録を照合するステップは、第3の公開鍵を使用して、第3の署名が第3の秘密鍵を使用して作成されたことを判定するステップを含む、側面30−31のいずれか1項に記載の方法。
第33の側面では、暗号論的に署名された記録をセキュアに交換するための方法が、開示される。本方法は、ハードウェアプロセッサの制御下で実施され、コンテンツ要求を記録送信者デバイスに送信するステップと、送信者の個々の記録を記録送信者デバイスから受信するステップであって、送信者の個々の記録は、コンテンツ要求を記録受信者デバイスから受信し、記録受信者デバイスを識別後、記録送信者デバイスによって作成され、送信者の個々の記録は、記録コンテンツ、記録送信者デバイスの送信者公開鍵、記録受信者デバイスの受信者公開鍵、および送信者の個々の記録の送信者署名を備え、送信者署名は、記録送信者デバイスの送信者秘密鍵を使用して作成され、送信者公開鍵および送信者秘密鍵は、送信者公開鍵暗号対を形成する、ステップと、必ずしも処理プラットフォームと通信せずに、送信者公開鍵を使用して、送信者の個々の記録を照合するステップと、受信者の個々の記録を作成するステップであって、受信者の個々の記録は、送信者の個々の記録および受信者の個々の記録の受信者署名を備え、受信者署名は、記録受信者デバイスの受信者秘密鍵を使用して作成され、受信者公開鍵および受信者秘密鍵は、受信者公開鍵暗号対を形成する、ステップと、処理プラットフォームと受信者の個々の記録を引き換えるステップと、受信者の個々の記録によって命令されるように処理プラットフォームによる実施を受けるステップとを含む。
第34の側面では、コンテンツ要求は、受信者公開鍵および要求されるコンテンツを備え、記録コンテンツは、要求されるコンテンツに関連する、側面33に記載の方法。
第35の側面では、被支払者デバイスを識別するステップは、パートナ識別を実施するステップを含み、パートナ識別は、支払認可、ノッキング、物理的インジケーション、ビーム形成、事前の合意、粗略検証、または任意のそれらの組み合わせを含む、側面33−34のいずれか1項に記載の方法。
第36の側面では、送信者の個々の記録はさらに、記録識別子を備える、側面33−35のいずれか1項に記載の方法。
第37の側面では、記録識別子は、単調に増加する番号である、側面36に記載の方法。
第38の側面では、送信者の個々の記録を記録送信者デバイスから受信するステップは、短距離リンクを介して直接または中間デバイスを通して、送信者の個々の記録を記録送信者デバイスから受信するステップを含む、側面33−37のいずれか1項に記載の方法。
第39の側面では、短距離リンクは、ピアツーピア通信リンクである、側面38に記載の方法。
第40の側面では、受信者の個々の記録はさらに、引き換え専用裏書、クエリ裏書、悪意のある記録裏書、または任意のそれらの組み合わせを含む、側面33−39のいずれか1項に記載の方法。
第41の側面では、送信者の個々の記録は、記録送信者デバイスによって記録送信者の認証情報を受信後に作成され、受信者の個々の記録を作成するステップは、記録受信者の認証情報を記録受信者デバイスによって受信するステップを含む、側面33−40のいずれか1項に記載の方法。
第42の側面では、送信者の個々の記録を照合するステップは、送信者公開鍵を使用して、送信者署名が送信者秘密鍵を使用して作成されたことを判定するステップを含む、側面33−41のいずれか1項に記載の方法。
第43の側面では、送信者署名は、送信者秘密鍵を使用して、記録送信者デバイスのセキュア要素を使用して作成され、送信者秘密鍵は、記録送信者デバイスのセキュア要素内に記憶される、側面33−42のいずれか1項に記載の方法。
第44の側面では、受信者署名は、受信者秘密鍵を使用して、記録受信者デバイスのセキュア要素を使用して作成され、受信者秘密鍵は、記録受信者デバイスのセキュア要素内に記憶される、側面33−43のいずれか1項に記載の方法。
第45の側面では、共通記録を処理プラットフォームから受信するステップをさらに含み、共通記録は、送信者公開鍵および受信者公開鍵を備える、側面33−44のいずれか1項に記載の方法。
第46の側面では、共通記録を記録送信者デバイスに送信するステップをさらに含む、側面45に記載の方法。
第47の側面では、共通記録を記録送信者デバイスから受信するステップをさらに含み、共通記録は、送信者公開鍵および受信者公開鍵を備える、側面33−44のいずれか1項に記載の方法。
第48の側面では、共通記録はさらに、共通記録の第3の署名を備え、第3の署名は、処理プラットフォームの第3の秘密鍵を使用して作成され、本方法はさらに、必ずしも処理プラットフォームと通信せず、処理プラットフォームの第3の公開鍵を使用して、共通記録を照合するステップであって、第3の公開鍵および第3の秘密鍵は、第3の公開鍵暗号対を形成する、ステップを含み、共通記録を照合するステップは、第3の公開鍵を使用して、第3の署名が第3の秘密鍵を使用して作成されたことを判定するステップを含む、側面45−47のいずれか1項に記載の方法。
第49の側面では、コンピュータシステムが、開示される。コンピュータシステムは、ハードウェアプロセッサと、プロセッサによって実行されると、プロセッサに、側面1−48のいずれか1項に記載の方法を実施させる、その上に記憶される命令を有する、非一過性メモリとを備える。
第50の側面では、コンピュータシステムは、モバイルデバイスである、側面49に記載のコンピュータシステム。
第51の側面では、モバイルデバイスは、ウェアラブルディスプレイシステムである、側面50に記載のコンピュータシステム。
代理人による暗号論的に署名された記録のセキュアな交換
第52の側面では、代理人による暗号論的に署名された記録をセキュアに交換するための方法が、開示される。本方法は、ハードウェアプロセッサの制御下で実施され、認証対象が修正した個々の記録を認証対象デバイスから受信するステップであって、認証対象が修正した個々の記録は、代理人が修正した個々の記録と、認証対象が修正した個々の記録の署名とを備え、代理人が修正した個々の記録は、オリジナルの個々の記録と、代理人デバイスの代理人公開鍵と、代理人が修正した個々の記録の署名とを備え、オリジナルの個々の記録は、記録コンテンツと、記録送信者デバイスの送信者公開鍵と、認証対象デバイスの認証対象公開鍵と、オリジナルの個々の記録の署名とを備え、認証対象が修正した個々の記録の署名は、認証対象デバイスの認証対象秘密鍵を使用して作成され、認証対象公開鍵および認証対象秘密鍵は、認証対象公開鍵暗号対を形成し、代理人が修正した個々の記録は、オリジナルの個々の記録を認証対象デバイスから受信後、代理人デバイスによって作成され、代理人が修正した個々の記録の署名は、代理人デバイスの代理人秘密鍵を使用して作成され、代理人公開鍵および代理人秘密鍵は、代理人公開鍵暗号対を形成し、オリジナルの個々の記録は、コンテンツ要求を代理人デバイスから受信し、代理人デバイスを識別後、記録送信者デバイスによって作成され、オリジナルの個々の記録の署名は、記録送信者デバイスの送信者秘密鍵を使用して作成され、送信者公開鍵および送信者秘密鍵は、送信者公開鍵暗号対を形成する、ステップと、認証対象が修正した個々の記録を照合するステップと、認証対象が修正した個々の記録によって命令されるように、認証対象デバイスのために実施するステップとを含む。
第53の側面では、コンテンツ要求は、認証対象公開鍵と、要求されるコンテンツとを備え、記録コンテンツは、要求されるコンテンツに関連する、側面52に記載の方法。
第54の側面では、代理人デバイスを識別するステップは、パートナ識別を実施するステップを含み、パートナ識別は、支払認可、ノッキング、物理的インジケーション、ビーム形成、事前の合意、粗略検証、または任意のそれらの組み合わせを含む、側面52−53のいずれか1項に記載の方法。
第55の側面では、オリジナルの個々の記録はさらに、記録識別子を備える、側面54に記載の方法。
第56の側面では、記録識別子は、単調に増加する番号である、側面55に記載の方法。
第57の側面では、オリジナルの個々の記録を記録送信者デバイスから受信するステップは、短距離リンクを介して直接または中間デバイスを通して、オリジナルの個々の記録を記録送信者デバイスから受信するステップを含む、側面52−56のいずれか1項に記載の方法。
第58の側面では、短距離リンクは、ピアツーピア通信リンクである、側面57に記載の方法。
第59の側面では、代理人が修正した個々の記録はさらに、裏書による取扱、クエリ裏書、悪意のある記録裏書、または任意のそれらの組み合わせを含み、認証対象が修正した個々の記録はさらに、引き換え専用裏書、クエリ裏書、悪意のある記録裏書、または任意のそれらの組み合わせを含む、側面52−58のいずれか1項に記載の方法。
第60の側面では、オリジナルの個々の記録は、記録送信者デバイスによって記録送信者の認証情報を受信後、記録送信者デバイスによって作成され、代理人が修正した個々の記録は、代理人デバイスによって代理人の認証情報を受信後、代理人デバイスによって作成される、側面52−59のいずれか1項に記載の方法。
第61の側面では、オリジナルの個々の記録を照合するステップは、送信者公開鍵を使用して、オリジナルの個々の記録の署名が送信者秘密鍵を使用して作成されたことを判定するステップと、代理人公開鍵を使用して、代理人が修正した個々の記録の署名が代理人秘密鍵を使用して作成されたことを判定するステップと、認証対象公開鍵を使用して、認証対象デバイスの署名が認証対象秘密鍵を使用して作成されたことを判定するステップとを含む、側面52−60のいずれか1項に記載の方法。
第62の側面では、共通記録を記録送信者デバイス、代理人デバイス、および認証対象デバイスに提供するステップをさらに含み、共通記録は、送信者公開鍵と、認証対象公開鍵とを備える、側面52−61のいずれか1項に記載の方法。
第63の側面では、共通記録を記録送信者デバイスに提供するステップであって、共通記録は、送信者公開鍵と、認証対象公開鍵とを備える、ステップと、記録送信者デバイスに共通記録を代理人に提供させるステップとをさらに含む、側面52−61のいずれか1項に記載の方法。
第64の側面では、共通記録を代理人に提供するステップであって、共通記録は、送信者公開鍵と、認証対象公開鍵とを備える、ステップと、代理人に共通記録を記録送信者デバイスに提供させるステップとをさらに含む、側面52−61のいずれか1項に記載の方法。
第65の側面では、共通記録を認証対象デバイスに提供するステップであって、共通記録は、送信者公開鍵と、認証対象公開鍵とを備える、ステップと、認証対象デバイスに共通記録を代理人に提供させるステップとをさらに含む、側面52−61のいずれか1項に記載の方法。
第66の側面では、代理人に共通記録を記録送信者デバイスに提供させるステップをさらに含む、側面65に記載の方法。
第67の側面では、共通記録はさらに、共通記録署名を備え、共通記録署名は、処理プラットフォームの処理プラットフォーム秘密鍵を使用して作成され、本方法はさらに、必ずしも処理プラットフォームと通信せず、処理プラットフォームの処理プラットフォーム公開鍵を使用して、共通記録を照合するステップを含み、処理プラットフォーム公開鍵および処理プラットフォーム秘密鍵は、処理プラットフォーム公開鍵暗号対を形成し、共通記録を照合するステップは、処理プラットフォーム公開鍵を使用して、共通記録署名が処理プラットフォーム秘密鍵を使用して作成されたことを判定するステップを含む、側面62−66のいずれか1項に記載の方法。
第68の側面では、共通記録を中央記録から生成するステップをさらに含み、中央記録は、送信者公開鍵、認証対象公開鍵、代理人公開鍵、記録送信者デバイスのユーザ記録ステータス、および認証対象デバイスのユーザ記録ステータスを備える、側面62−67のいずれか1項に記載の方法。
第69の側面では、周期的にまたは1回、代理人公開鍵暗号対または認証対象暗号対に対して事業主に請求するステップをさらに含む、側面52−68のいずれか1項に記載の方法。
第70の側面では、代理人による暗号論的に署名された記録をセキュアに交換するための方法が、開示される。本方法は、ハードウェアプロセッサの制御下で実施され、コンテンツ要求を代理人デバイスから受信するステップと、代理人デバイスを識別するステップと、オリジナルの個々の記録を作成するステップであって、オリジナルの個々の記録は、記録コンテンツ、記録送信者デバイスの送信者公開鍵、認証対象デバイスの認証対象公開鍵、およびオリジナルの個々の記録の署名を備え、オリジナルの個々の記録の署名は、記録送信者デバイスの送信者秘密鍵を使用して作成され、送信者公開鍵および送信者秘密鍵は、送信者公開鍵暗号対を形成する、ステップと、オリジナルの個々の記録を代理人デバイスに送信するステップと、代理人デバイスのインジケーションを受信するステップと、オリジナルの個々の記録を受信するステップと、必ずしも処理プラットフォームと通信せずに、送信者公開鍵を使用して、オリジナルの個々の記録を照合するステップと、代理人が修正した個々の記録を作成するステップであって、代理人が修正した個々の記録は、オリジナルの個々の記録、代理人デバイスの代理人公開鍵、および代理人が修正した個々の記録の署名を備え、代理人が修正した個々の記録の署名は、代理人デバイスの代理人秘密鍵を使用して作成され、代理人公開鍵および代理人秘密鍵は、代理人公開鍵暗号対を形成する、ステップと、代理人が修正した個々の記録を認証対象デバイスに送信するステップと、認証対象デバイスのインジケーションを受信するステップと、代理人が修正した個々の記録を受信するステップと、認証対象が修正した個々の記録を作成するステップであって、認証対象が修正した個々の記録は、代理人が修正した個々の記録と、認証対象が修正した個々の記録の署名とを備え、認証対象が修正した個々の記録の署名は、認証対象デバイスの認証対象秘密鍵を使用して作成され、認証対象公開鍵および認証対象秘密鍵は、認証対象公開鍵暗号対を形成する、ステップと、認証対象が修正した個々の記録を処理プラットフォームと引き換えるステップと、認証対象が修正した個々の記録によって命令されるように処理プラットフォームによる実施を受信するステップと、代理人デバイスに実施を受けたことを通知するステップとを含む。
第71の側面では、コンテンツ要求は、認証対象公開鍵と、要求されるコンテンツとを備え、記録コンテンツは、要求されるコンテンツに関連する、側面70に記載の方法。
第72の側面では、代理人デバイスを識別するステップは、パートナ識別を実施するステップを含み、パートナ識別は、支払認可、ノッキング、物理的インジケーション、ビーム形成、事前の合意、粗略検証、または任意のそれらの組み合わせを含む、側面70−71のいずれか1項に記載の方法。
第73の側面では、オリジナルの個々の記録はさらに、記録識別子を備える、側面70−72のいずれか1項に記載の方法。
第74の側面では、記録識別子は、単調に増加する番号である、側面73に記載の方法。
第75の側面では、オリジナルの個々の記録を代理人デバイスに送信するステップは、短距離リンクを介して直接または中間デバイスを通して、オリジナルの個々の記録を代理人デバイスに送信するステップを含む、側面70−74のいずれか1項に記載の方法。
第76の側面では、短距離リンクは、ピアツーピア通信リンクである、側面75に記載の方法。
第77の側面では、代理人が修正した個々の記録はさらに、裏書による取扱、クエリ裏書、悪意のある記録裏書、または任意のそれらの組み合わせを含み、認証対象が修正した個々の記録はさらに、引き換え専用裏書、クエリ裏書、悪意のある記録裏書、または任意のそれらの組み合わせを含む、側面70−76のいずれか1項に記載の方法。
第78の側面では、オリジナルの個々の記録を作成するステップは、記録送信者デバイスによって記録送信者の認証情報を受信するステップを含み、代理人が修正した個々の記録を作成するステップは、代理人デバイスによって代理人の認証情報を受信するステップを含む、側面70−77のいずれか1項に記載の方法。
第79の側面では、オリジナルの個々の記録を照合するステップは、送信者公開鍵を使用して、オリジナルの個々の記録の署名が送信者秘密鍵を使用して作成されたことを判定するステップを含む、側面70−78のいずれか1項に記載の方法。
第80の側面では、オリジナルの個々の記録の署名は、送信者秘密鍵を使用して、記録送信者デバイスのセキュア要素によって作成され、送信者秘密鍵は、記録送信者デバイスのセキュア要素内に記憶される、側面70−79のいずれか1項に記載の方法。
第81の側面では、代理人が修正した個々の記録の署名は、代理人秘密鍵を使用して、代理人デバイスのセキュア要素によって作成され、代理人秘密鍵は、代理人デバイスのセキュア要素内に記憶される、側面70−80のいずれか1項に記載の方法。
第82の側面では、共通記録を処理プラットフォームから受信するステップをさらに含み、共通記録は、送信者公開鍵と、認証対象公開鍵とを備える、側面70−81のいずれか1項に記載の方法。
第83の側面では、共通記録を代理人デバイスから受信するステップステップをさらに含み、共通記録は、送信者公開鍵と、認証対象公開鍵とを備える、側面70−81のいずれか1項に記載の方法。
第84の側面では、共通記録はさらに、共通記録署名を備え、共通記録署名は、処理プラットフォームの処理プラットフォーム秘密鍵を使用して作成され、本方法はさらに、必ずしも処理プラットフォームと通信せず、処理プラットフォームの処理プラットフォーム公開鍵を使用して、共通記録を照合するステップであって、処理プラットフォーム公開鍵および処理プラットフォーム秘密鍵は、処理プラットフォーム公開鍵暗号対を形成する、ステップを含み、共通記録を照合するステップは、処理プラットフォーム公開鍵を使用して、共通記録署名が処理プラットフォーム秘密鍵を使用して作成されたことを判定するステップを含む、側面82−83のいずれか1項に記載の方法。
第85の側面では、代理人による暗号論的に署名された記録をセキュアに交換するための方法が、開示される。本方法は、ハードウェアプロセッサの制御下で実施され、コンテンツ要求を記録送信者デバイスに送信するステップと、オリジナルの個々の記録を記録送信者デバイスから受信するステップであって、オリジナルの個々の記録は、コンテンツ要求を記録送信者デバイスから受信し、代理人デバイスを識別後、記録送信者デバイスによって作成され、オリジナルの個々の記録は、記録コンテンツ、記録送信者デバイスの送信者公開鍵、認証対象デバイスの認証対象公開鍵、およびオリジナルの個々の記録の署名を備え、オリジナルの個々の記録の署名は、記録送信者デバイスの送信者秘密鍵を使用して作成され、送信者公開鍵および送信者秘密鍵は、送信者公開鍵暗号対を形成する、ステップと、必ずしも処理プラットフォームと通信せずに、送信者公開鍵を使用して、オリジナルの個々の記録を照合するステップと、代理人が修正した個々の記録を作成するステップであって、代理人が修正した個々の記録は、オリジナルの個々の記録、代理人公開鍵代理人デバイスの、および代理人が修正した個々の記録の署名を備え、代理人が修正した個々の記録の署名は、代理人デバイスの代理人秘密鍵を使用して作成され、代理人公開鍵および代理人秘密鍵は、代理人公開鍵暗号対を形成する、ステップと、代理人が修正した個々の記録を認証対象デバイスに送信するステップと、認証対象デバイスのインジケーションを受信するステップと、代理人が修正した個々の記録を受信するステップと、認証対象が修正した個々の記録を作成するステップであって、認証対象が修正した個々の記録は、代理人が修正した個々の記録と、認証対象が修正した個々の記録の署名とを備え、認証対象が修正した個々の記録の署名は、認証対象デバイスの認証対象秘密鍵を使用して作成され、認証対象公開鍵および認証対象秘密鍵は、認証対象公開鍵暗号対を形成する、ステップと、認証対象が修正した個々の記録を処理プラットフォームと引き換えるステップと、認証対象が修正した個々の記録によって命令されるように処理プラットフォームによる実施を受けるステップとを含む。
第86の側面では、コンテンツ要求は、認証対象公開鍵と、要求されるコンテンツとを備え、記録コンテンツは、要求されるコンテンツに関連する、側面85に記載の方法。
第87の側面では、代理人デバイスを識別するステップは、パートナ識別を実施するステップを含み、パートナ識別は、支払認可、ノッキング、物理的インジケーション、ビーム形成、事前の合意、粗略検証、または任意のそれらの組み合わせを含む、側面85−86のいずれか1項に記載の方法。
第88の側面では、オリジナルの個々の記録はさらに、記録識別子を備える、側面85−87のいずれか1項に記載の方法。
第89の側面では、記録識別子は、単調に増加する番号である、側面88に記載の方法。
第90の側面では、オリジナルの個々の記録を記録送信者デバイスから受信するステップは、短距離リンクを介して直接または中間デバイスを通して、オリジナルの個々の記録を記録送信者デバイスから受信するステップを含む、側面85−89のいずれか1項に記載の方法。
第91の側面では、短距離リンクは、ピアツーピア通信リンクである、側面90に記載の方法。
第92の側面では、代理人が修正した個々の記録はさらに、裏書による取扱、クエリ裏書、悪意のある記録裏書、または任意のそれらの組み合わせを含み、認証対象が修正した個々の記録はさらに、引き換え専用裏書、クエリ裏書、悪意のある記録裏書、または任意のそれらの組み合わせを含む、側面85−91のいずれか1項に記載の方法。
第93の側面では、オリジナルの個々の記録を作成するステップは、記録送信者デバイスによって記録送信者の認証情報を受信するステップを含み、代理人が修正した個々の記録を作成するステップは、代理人デバイスによって代理人の認証情報を受信するステップを含む、側面85−92のいずれか1項に記載の方法。
第94の側面では、オリジナルの個々の記録を照合するステップは、送信者公開鍵を使用して、オリジナルの個々の記録の署名が送信者秘密鍵を使用して作成されたことを判定するステップを含む、側面85−93のいずれか1項に記載の方法。
第95の側面では、オリジナルの個々の記録の署名は、送信者秘密鍵を使用して、記録送信者デバイスのセキュア要素によって作成され、送信者秘密鍵は、記録送信者デバイスのセキュア要素内に記憶される、側面85−94のいずれか1項に記載の方法。
第96の側面では、代理人が修正した個々の記録の署名は、代理人秘密鍵を使用して、代理人デバイスのセキュア要素によって作成され、代理人秘密鍵は、代理人デバイスのセキュア要素内に記憶される、側面85−95のいずれか1項に記載の方法。
第97の側面では、共通記録を処理プラットフォームから受信するステップをさらに含み、共通記録は、送信者公開鍵と、認証対象公開鍵とを備える、側面85−96のいずれか1項に記載の方法。
第98の側面では、共通記録を記録送信者デバイスに送信するステップをさらに含む、側面97に記載の方法。
第99の側面では、共通記録を認証対象デバイスから受信するステップをさらに含み、共通記録は、送信者公開鍵と、認証対象公開鍵とを備える、側面85−96のいずれか1項に記載の方法。
第100の側面では、共通記録はさらに、共通記録署名を備え、共通記録署名は、処理プラットフォームの処理プラットフォーム秘密鍵を使用して作成され、本方法はさらに、必ずしも処理プラットフォームと通信せず、処理プラットフォームの処理プラットフォーム公開鍵を使用して、共通記録を照合するステップであって、処理プラットフォーム公開鍵および処理プラットフォーム秘密鍵は、処理プラットフォーム公開鍵暗号対を形成する、ステップを含み、共通記録を照合するステップは、処理プラットフォーム公開鍵を使用して、共通記録署名が処理プラットフォーム秘密鍵を使用して作成されたことを判定するステップを含む、側面97−99のいずれか1項に記載の方法。
第101の側面では、コンピュータシステムが、開示される。コンピュータシステムは、プロセッサと、プロセッサによって実行されると、プロセッサに、側面52−100のいずれか1項に記載の方法を実施させる、その上に記憶される命令を有する、非一過性メモリとを備える。
第102の側面では、コンピュータシステムは、モバイルデバイスである、側面101に記載のコンピュータシステム。
第103の側面では、モバイルデバイスは、ウェアラブルディスプレイシステムである、側面102に記載のコンピュータシステム。
暗号論的に署名された記録のチェーンのセキュアな交換
第104の側面では、暗号論的に署名された記録のチェーンをセキュアに交換するための方法が、開示される。本方法は、ハードウェアプロセッサの制御下で実施され、後続受信者の個々の記録を後続記録受信者デバイスから受信するステップであって、後続受信者の個々の記録は、オリジナルの受信者の個々の記録と、後続受信者の個々の記録の後続受信者署名とを備え、オリジナルの受信者の個々の記録は、送信者の個々の記録、後続記録受信者デバイスの後続受信者公開鍵、およびオリジナルの受信者の個々の記録のオリジナルの受信者署名を備え、送信者の個々の記録は、記録コンテンツ、記録送信者デバイスの送信者公開鍵、オリジナルの記録受信者デバイスのオリジナルの受信者公開鍵、および送信者の個々の記録の送信者署名を備え、送信者の個々の記録は、オリジナルのコンテンツ要求をオリジナルの記録受信者デバイスから受信し、オリジナルの記録受信者デバイスを識別後、記録送信者デバイスによって作成され、送信者署名は、記録送信者デバイスの送信者秘密鍵を使用して作成され、送信者公開鍵および送信者秘密鍵は、送信者公開鍵暗号対を形成し、オリジナルの受信者の個々の記録は、後続コンテンツ要求を後続記録受信者デバイスから受信し、後続記録受信者デバイスを識別後、オリジナルの記録受信者デバイスによって作成され、オリジナルの受信者署名は、オリジナルの記録受信者デバイスのオリジナルの受信者秘密鍵を使用して作成され、オリジナルの受信者公開鍵およびオリジナルの受信者秘密鍵は、オリジナルの受信者公開鍵暗号対を形成し、後続受信者署名は、後続記録受信者デバイスの後続受信者秘密鍵を使用して作成され、後続受信者公開鍵および後続受信者秘密鍵は、後続受信者公開鍵暗号対を形成する、ステップと、後続受信者の個々の記録を照合するステップと、後続受信者の個々の記録によって命令されるように、後続記録受信者のために実施するステップとを含む。
第105の側面では、オリジナルのコンテンツ要求は、オリジナルの受信者公開鍵と、オリジナルのコンテンツとを備え、記録コンテンツは、オリジナルのコンテンツに関連し、後続コンテンツ要求は、後続受信者公開鍵と、後続コンテンツとを備え、オリジナルのコンテンツは、後続コンテンツに関連する、側面104に記載の方法。
第106の側面では、オリジナルのコンテンツ要求者を識別するステップまたは後続コンテンツ要求者を識別するステップは、パートナ識別を実施するステップを含み、パートナ識別は、コンテンツ認可、ノッキング、物理的インジケーション、ビーム形成、事前の合意、粗略検証、または任意のそれらの組み合わせを含む、側面104−105のいずれか1項に記載の方法。
第107の側面では、送信者の個々の記録はさらに、記録識別子を備える、側面104−106のいずれか1項に記載の方法。
第108の側面では、記録識別子は、単調に増加する番号である、側面107に記載の方法。
第109の側面では、送信者の個々の記録は、第1の短距離リンクを介して直接または中間デバイスを通して、記録送信者デバイスによってオリジナルの記録受信者デバイスに送信され、オリジナルの受信者の個々の記録を後続記録受信者デバイスに送信するステップは、第2の短距離リンクを介して直接または中間デバイスを通して、オリジナルの受信者の個々の記録を後続記録受信者デバイスに送信するステップを含む、側面104−108のいずれか1項に記載の方法。
第110の側面では、第1の短距離リンクは、ピアツーピア通信リンクである、または第2の短距離リンクは、ピアツーピア通信リンクである、側面109に記載の方法。
第111の側面では、後続受信者の個々の記録はさらに、引き換え専用裏書、クエリ裏書、悪意のある記録裏書、または任意のそれらの組み合わせを含む、側面104−110のいずれか1項に記載の方法。
第112の側面では、送信者の個々の記録は、記録送信者の認証情報を受信後、記録送信者デバイスによって作成され、オリジナルの受信者の個々の記録は、オリジナルの記録受信者デバイスの認証情報を受信後、オリジナルの記録受信者デバイスによって作成され、後続受信者の個々の記録は、後続記録受信者デバイスの認証情報を受信後、後続記録受信者デバイスによって作成される、側面104−111のいずれか1項に記載の方法。
第113の側面では、後続受信者の個々の記録を照合するステップは、送信者公開鍵を使用して、送信者署名が送信者秘密鍵を使用して作成されたことを判定するステップと、オリジナルの受信者公開鍵を使用して、オリジナルの受信者署名がオリジナルの受信者秘密鍵を使用して作成されたことを判定するステップと、後続受信者公開鍵を使用して、後続受信者署名が後続受信者秘密鍵を使用して作成されたことを判定するステップとを含む、側面104−112のいずれか1項に記載の方法。
第114の側面では、送信者署名は、送信者秘密鍵を使用して、記録送信者デバイスのセキュア要素によって作成され、送信者秘密鍵は、記録送信者デバイスのセキュア要素内に記憶され、オリジナルの受信者署名は、オリジナルの受信者秘密鍵を使用して、オリジナルの記録受信者デバイスのセキュア要素によって作成され、オリジナルの受信者秘密鍵は、オリジナルの記録受信者デバイスのセキュア要素内に記憶され、後続受信者署名は、後続受信者秘密鍵を使用して、後続記録受信者デバイスのセキュア要素によって作成され、後続受信者秘密鍵は、後続記録受信者デバイスのセキュア要素内に記憶される、側面104−113のいずれか1項に記載の方法。
第115の側面では、暗号論的に署名された記録のチェーンをセキュアに交換するための方法が、開示される。本方法は、ハードウェアプロセッサの制御下で実施され、オリジナルのコンテンツ要求をオリジナルの記録受信者デバイスから受信するステップと、オリジナルの記録受信者デバイスを識別するステップと、送信者の個々の記録を作成するステップであって、送信者の個々の記録は、記録コンテンツ、記録送信者デバイスの送信者公開鍵、オリジナルの記録受信者デバイスのオリジナルの受信者公開鍵、および送信者の個々の記録の送信者署名を備え、送信者署名は、記録送信者デバイスの送信者秘密鍵を使用して作成され、送信者公開鍵および送信者秘密鍵は、送信者公開鍵暗号対を形成する、ステップと、送信者の個々の記録をオリジナルのコンテンツ要求者に送信するステップと、オリジナルのコンテンツ要求者のインジケーションを受信するステップと、送信者の個々の記録を受信するステップと、必ずしも処理プラットフォームと通信せずに、送信者公開鍵を使用して、送信者の個々の記録を照合するステップと、後続コンテンツ要求を後続記録受信者デバイスから受信するステップと、後続記録受信者デバイスを識別するステップと、オリジナルの受信者の個々の記録を作成するステップであって、オリジナルの受信者の個々の記録は、送信者の個々の記録、後続記録受信者デバイスの後続受信者公開鍵、およびオリジナルの受信者の個々の記録のオリジナルの受信者署名を備え、オリジナルの受信者署名は、オリジナルの記録受信者デバイスのオリジナルの受信者秘密鍵を使用して作成され、オリジナルの受信者公開鍵およびオリジナルの受信者秘密鍵は、オリジナルの受信者公開鍵暗号対を形成する、ステップと、オリジナルの受信者の個々の記録を後続記録受信者デバイスに送信するステップと、後続記録受信者のインジケーションを受信するステップと、オリジナルの受信者の個々の記録を受信するステップと、必ずしも処理プラットフォームと通信せず、送信者公開鍵およびオリジナルの受信者公開鍵を使用して、オリジナルの受信者の個々の記録を照合するステップと、後続受信者の個々の記録を作成するステップであって、後続受信者の個々の記録は、オリジナルの受信者の個々の記録と、後続受信者の個々の記録の後続受信者署名とを備え、後続受信者署名は、後続記録受信者デバイスの後続受信者秘密鍵を使用して作成され、後続受信者公開鍵および後続受信者秘密鍵は、後続受信者公開鍵暗号対を形成する、ステップと、オリジナルの受信者の個々の記録を処理プラットフォームと引き換えるステップと、後続受信者の個々の記録によって命令されるように処理プラットフォームによる実施を受けるステップとを含む。
第116の側面では、オリジナルのコンテンツ要求は、オリジナルの受信者公開鍵と、オリジナルのコンテンツとを備え、記録コンテンツは、オリジナルのコンテンツに関連し、後続コンテンツ要求は、後続受信者公開鍵と、後続コンテンツとを備え、オリジナルのコンテンツは、後続コンテンツに関連する、側面115に記載の方法。
第117の側面では、オリジナルのコンテンツ要求者を識別するステップまたは後続コンテンツ要求者を識別するステップは、パートナ識別を実施するステップを含み、パートナ識別は、コンテンツ認可、ノッキング、物理的インジケーション、ビーム形成、事前の合意、粗略検証、または任意のそれらの組み合わせを含む、側面115−116のいずれか1項に記載の方法。
第118の側面では、送信者の個々の記録はさらに、記録識別子を備える、側面115−117のいずれか1項に記載の方法。
第119の側面では、記録識別子は、単調に増加する番号である、側面118に記載の方法。
第120の側面では、送信者の個々の記録をオリジナルの記録受信者デバイスに送信するステップは、第1の短距離リンクを介して直接または中間デバイスを通して、送信者の個々の記録をオリジナルの記録受信者デバイスに送信するステップを含み、オリジナルの受信者の個々の記録を後続記録受信者デバイスに送信するステップは、第2の短距離リンクを介して直接または中間デバイスを通して、オリジナルの受信者の個々の記録を後続記録受信者デバイスに送信するステップを含む、側面115−119のいずれか1項に記載の方法。
第121の側面では、第1の短距離リンクは、ピアツーピア通信リンクである、または第2の短距離リンクは、ピアツーピア通信リンクである、側面120に記載の方法。
第122の側面では、後続受信者の個々の記録はさらに、引き換え専用裏書、クエリ裏書、悪意のある記録裏書、または任意のそれらの組み合わせを含む、側面115−121のいずれか1項に記載の方法。
第123の側面では、送信者の個々の記録を作成するステップは、記録送信者デバイスによって記録送信者の認証情報を受信するステップを含み、オリジナルの受信者の個々の記録を作成するステップは、オリジナルの記録受信者デバイスによってオリジナルの記録受信者の認証情報を受信するステップを含み、後続受信者の個々の記録を作成するステップは、後続記録受信者デバイスによって後続記録受信者の認証情報を受信するステップを含む、側面115−122のいずれか1項に記載の方法。
第124の側面では、送信者の個々の記録を照合するステップは、送信者公開鍵を使用して、送信者署名が送信者秘密鍵を使用して作成されたことを判定するステップを含み、オリジナルの受信者の個々の記録を照合するステップは、オリジナルの受信者公開鍵を使用して、オリジナルの受信者署名がオリジナルの受信者秘密鍵を使用して作成されたことを判定するステップを含む、側面115−123のいずれか1項に記載の方法。
第125の側面では、送信者署名は、送信者秘密鍵を使用して、記録送信者デバイスのセキュア要素によって作成され、送信者秘密鍵は、記録送信者デバイスのセキュア要素内に記憶され、オリジナルの受信者署名は、オリジナルの受信者秘密鍵を使用して、オリジナルの記録受信者デバイスのセキュア要素によって作成され、オリジナルの受信者秘密鍵は、オリジナルの記録受信者デバイスのセキュア要素内に記憶され、後続受信者署名は、後続受信者秘密鍵を使用して、後続記録受信者デバイスのセキュア要素によって作成され、後続受信者秘密鍵は、後続記録受信者デバイスのセキュア要素内に記憶される、側面115−124のいずれか1項に記載の方法。
第126の側面では、暗号論的に署名された記録のチェーンをセキュアに交換するための方法が、開示される。本方法は、ハードウェアプロセッサの制御下で実施され、オリジナルのコンテンツ要求を記録送信者デバイスに送信するステップと、送信者の個々の記録を記録送信者デバイスから受信するステップであって、送信者の個々の記録は、記録コンテンツ、記録送信者デバイスの送信者公開鍵、オリジナルの記録受信者デバイスのオリジナルの受信者公開鍵、および送信者の個々の記録の送信者署名を備え、送信者署名は、記録送信者デバイスの送信者秘密鍵を使用して作成され、送信者公開鍵および送信者秘密鍵は、送信者公開鍵暗号対を形成する、ステップと、必ずしも処理プラットフォームと通信せずに、送信者公開鍵を使用して、送信者の個々の記録を照合するステップと、後続コンテンツ要求を後続記録受信者デバイスから受信するステップと、後続記録受信者デバイスを識別するステップと、オリジナルの受信者の個々の記録を作成するステップであって、オリジナルの受信者の個々の記録は、送信者の個々の記録、後続記録受信者デバイスの後続受信者公開鍵、およびオリジナルの受信者の個々の記録のオリジナルの受信者署名を備え、オリジナルの受信者署名は、オリジナルの記録受信者デバイスのオリジナルの受信者秘密鍵を使用して作成され、オリジナルの受信者公開鍵およびオリジナルの受信者秘密鍵は、オリジナルの受信者公開鍵暗号対を形成する、ステップと、オリジナルの受信者の個々の記録を後続記録受信者デバイスに送信するステップと、後続記録受信者のインジケーションを受信するステップと、オリジナルの受信者の個々の記録を受信するステップと、必ずしも処理プラットフォームと通信せず、送信者公開鍵およびオリジナルの受信者公開鍵を使用して、オリジナルの受信者の個々の記録を照合するステップと、後続受信者の個々の記録を作成するステップであって、後続受信者の個々の記録は、オリジナルの受信者の個々の記録および後続受信者の個々の記録の後続受信者署名を備え、後続受信者署名は、後続記録受信者デバイスの後続受信者秘密鍵を使用して作成され、後続受信者公開鍵および後続受信者秘密鍵は、後続受信者公開鍵暗号対を形成する、ステップと、オリジナルの受信者の個々の記録を処理プラットフォームと引き換えるステップと、後続受信者の個々の記録によって命令されるように処理プラットフォームによる実施を受けるステップとを含む。
第127の側面では、オリジナルのコンテンツ要求は、オリジナルの受信者公開鍵と、オリジナルのコンテンツとを備え、記録コンテンツは、オリジナルのコンテンツに関連し、後続コンテンツ要求は、後続受信者公開鍵と、後続コンテンツとを備え、オリジナルのコンテンツは、後続コンテンツに関連する、側面126に記載の方法。
第128の側面では、オリジナルのコンテンツ要求者を識別するステップまたは後続コンテンツ要求者を識別するステップは、パートナ識別を実施するステップを含み、パートナ識別は、コンテンツ認可、ノッキング、物理的インジケーション、ビーム形成、事前の合意、粗略検証、または任意のそれらの組み合わせを含む、側面126−127のいずれか1項に記載の方法。
第129の側面では、送信者の個々の記録はさらに、記録識別子を備える、側面126−128のいずれか1項に記載の方法。
第130の側面では、記録識別子は、単調に増加する番号である、側面129に記載の方法。
第131の側面では、送信者の個々の記録をオリジナルの記録受信者デバイスに送信するステップは、第1の短距離リンクを介して直接または中間デバイスを通して、送信者の個々の記録をオリジナルの記録受信者デバイスに送信するステップを含み、オリジナルの受信者の個々の記録を後続記録受信者デバイスに送信するステップは、第2の短距離リンクを介して直接または中間デバイスを通して、オリジナルの受信者の個々の記録を後続記録受信者デバイスに送信するステップを含む、側面126−130のいずれか1項に記載の方法。
第132の側面では、第1の短距離リンクは、ピアツーピア通信リンクである、または第2の短距離リンクは、ピアツーピア通信リンクである、側面131に記載の方法。
第133の側面では、後続受信者の個々の記録はさらに、引き換え専用裏書、クエリ裏書、悪意のある記録裏書、または任意のそれらの組み合わせを含む、側面126−132のいずれか1項に記載の方法。
第134の側面では、送信者の個々の記録を作成するステップは、記録送信者デバイスによって記録送信者の認証情報を受信するステップを含み、オリジナルの受信者の個々の記録を作成するステップは、オリジナルの記録受信者デバイスによってオリジナルの記録受信者の認証情報を受信するステップを含み、後続受信者の個々の記録を作成するステップは、後続記録受信者デバイスによって後続記録受信者の認証情報を受信するステップを含む、側面126−133のいずれか1項に記載の方法。
第135の側面では、送信者の個々の記録を照合するステップは、送信者公開鍵を使用して、送信者署名が送信者秘密鍵を使用して作成されたことを判定するステップを含み、オリジナルの受信者の個々の記録を照合するステップは、オリジナルの受信者公開鍵を使用して、オリジナルの受信者署名がオリジナルの受信者秘密鍵を使用して作成されたことを判定するステップを含む、側面126−134のいずれか1項に記載の方法。
第136の側面では、送信者署名は、送信者秘密鍵を使用して、記録送信者デバイスのセキュア要素によって作成され、送信者秘密鍵は、記録送信者デバイスのセキュア要素内に記憶され、オリジナルの受信者署名は、オリジナルの受信者秘密鍵を使用して、オリジナルの記録受信者デバイスのセキュア要素によって作成され、オリジナルの受信者秘密鍵は、オリジナルの記録受信者デバイスのセキュア要素内に記憶され、後続受信者署名は、後続受信者秘密鍵を使用して、後続記録受信者デバイスのセキュア要素によって作成され、後続受信者秘密鍵は、後続記録受信者デバイスのセキュア要素内に記憶される、側面126−135のいずれか1項に記載の方法。
第137の側面では、暗号論的に署名された記録のチェーンをセキュアに交換するための方法が、開示される。本方法は、ハードウェアプロセッサの制御下で実施され、後続コンテンツ要求をオリジナルの記録受信者デバイスに送信するステップと、オリジナルの受信者の個々の記録をオリジナルの記録受信者デバイスから受信するステップであって、オリジナルの受信者の個々の記録は、送信者の個々の記録、後続記録受信者デバイスの後続受信者公開鍵、およびオリジナルの受信者の個々の記録のオリジナルの受信者署名を備え、送信者の個々の記録は、記録コンテンツ、記録送信者デバイスの送信者公開鍵、オリジナルの記録受信者デバイスのオリジナルの受信者公開鍵、および送信者の個々の記録の送信者署名を備え、送信者の個々の記録は、オリジナルのコンテンツ要求をオリジナルの記録受信者デバイスから受信し、オリジナルの記録受信者デバイスを識別後、記録送信者デバイスによって作成され、送信者署名は、記録送信者デバイスの送信者秘密鍵を使用して作成され、送信者公開鍵および送信者秘密鍵は、送信者公開鍵暗号対を形成し、オリジナルの受信者の個々の記録は、後続コンテンツ要求を後続記録受信者デバイスから受信し、後続記録受信者デバイスを識別後、オリジナルの記録受信者デバイスによって作成され、オリジナルの受信者署名は、オリジナルの記録受信者デバイスのオリジナルの受信者秘密鍵を使用して作成され、オリジナルの受信者公開鍵およびオリジナルの受信者秘密鍵は、オリジナルの受信者公開鍵暗号対を形成する、ステップと、必ずしも処理プラットフォームと通信せずに、オリジナルの受信者の個々の記録を照合するステップと、後続受信者の個々の記録を作成するステップであって、後続受信者の個々の記録は、オリジナルの受信者の個々の記録と、後続受信者の個々の記録の後続受信者署名とを備え、後続受信者署名は、後続記録受信者デバイスの後続受信者秘密鍵を使用して作成され、後続受信者公開鍵および後続受信者秘密鍵は、後続受信者公開鍵暗号対を形成する、ステップと、後続受信者の個々の記録を処理プラットフォームと引き換えるステップと、後続受信者の個々の記録によって命令されるように処理プラットフォームによる実施を受けるステップとを含む。
第138の側面では、オリジナルのコンテンツ要求は、オリジナルの受信者公開鍵と、オリジナルのコンテンツとを備え、記録コンテンツは、オリジナルのコンテンツに関連し、後続コンテンツ要求は、後続受信者公開鍵と、後続コンテンツとを備え、オリジナルのコンテンツは、後続コンテンツに関連する、側面137に記載の方法。
第139の側面では、オリジナルのコンテンツ要求者を識別するステップまたは後続コンテンツ要求者を識別するステップは、パートナ識別を実施するステップを含み、パートナ識別は、コンテンツ認可、ノッキング、物理的インジケーション、ビーム形成、事前の合意、粗略検証、または任意のそれらの組み合わせを含む、側面137−138のいずれか1項に記載の方法。
第140の側面では、送信者の個々の記録はさらに、記録識別子を備える、側面137−139のいずれか1項に記載の方法。
第141の側面では、記録識別子は、単調に増加する番号である、側面140に記載の方法。
第142の側面では、オリジナルの受信者の個々の記録をオリジナルの記録受信者デバイスから受信するステップは、短距離リンクを介して直接または中間デバイスを通して、オリジナルの受信者の個々の記録をオリジナルの記録受信者デバイスから受信するステップを含む、側面137−141のいずれか1項に記載の方法。
第143の側面では、短距離リンクは、ピアツーピア通信リンクである、側面142に記載の方法。
第144の側面では、後続受信者の個々の記録はさらに、引き換え専用裏書、クエリ裏書、悪意のある記録裏書、または任意のそれらの組み合わせを含む、側面137−143のいずれか1項に記載の方法。
第145の側面では、送信者の個々の記録は、記録送信者の認証情報を受信後、記録送信者デバイスによって作成され、オリジナルの受信者の個々の記録は、オリジナルの記録受信者デバイスの認証情報を受信後、オリジナルの記録受信者デバイスによって作成され、後続受信者の個々の記録を作成するステップは、後続記録受信者デバイスによって後続記録受信者の認証情報を受信するステップを含む、側面137−144のいずれか1項に記載の方法。
第146の側面では、オリジナルの受信者の個々の記録を照合するステップは、送信者公開鍵を使用して、送信者署名が送信者秘密鍵を使用して作成されたことを判定するステップと、オリジナルの受信者公開鍵を使用して、オリジナルの受信者署名がオリジナルの受信者秘密鍵を使用して作成されたことを判定するステップとを含む、側面137−145のいずれか1項に記載の方法。
第147の側面では、送信者署名は、送信者秘密鍵を使用して、記録送信者デバイスのセキュア要素によって作成され、送信者秘密鍵は、記録送信者デバイスのセキュア要素内に記憶され、オリジナルの受信者署名は、オリジナルの受信者秘密鍵を使用して、オリジナルの記録受信者デバイスのセキュア要素によって作成され、オリジナルの受信者秘密鍵は、オリジナルの記録受信者デバイスのセキュア要素内に記憶され、後続受信者署名は、後続受信者秘密鍵を使用して、後続記録受信者デバイスのセキュア要素によって作成され、後続受信者秘密鍵は、後続記録受信者デバイスのセキュア要素内に記憶される、側面137−146のいずれか1項に記載の方法。
暗号論的に署名されたデジタル小切手のセキュアな交換
第148の側面では、暗号論的に署名されたデジタル小切手をセキュアに交換するための方法が、開示される。本方法は、ハードウェアプロセッサの制御下で実施され、裏書されたデジタル小切手を被支払者デバイスから受信するステップであって、裏書されたデジタル小切手は、オリジナルのデジタル小切手と、裏書されたデジタル小切手の被支払者署名とを備え、オリジナルのデジタル小切手は、支払要求を被支払者から受信し、被支払者デバイスを識別後、支払者によって作成され、オリジナルのデジタル小切手は、支払額、支払者公開鍵、被支払者公開鍵、およびオリジナルのデジタル小切手の支払者署名を備え、支払者署名は、支払者デバイスの支払者秘密鍵を使用して作成され、支払者公開鍵および被支払者公開鍵は、被支払者公開鍵暗号対を形成し、裏書されたデジタル小切手は、必ずしも処理プラットフォームと通信せずに、オリジナルのデジタル小切手を支払者デバイスから受信し、支払者公開鍵を使用して、オリジナルのデジタル小切手を照合後、被支払者デバイスによって作成され、被支払者署名は、被支払者秘密鍵を使用して、被支払者デバイスによって作成され、被支払者公開鍵および被支払者公開鍵は、被支払者公開鍵暗号対を形成する、ステップと、裏書されたデジタル小切手を照合するステップと、支払額の支払を被支払者に提供するステップとを含む。
第149の側面では、支払要求は、被支払者公開鍵と、要求される額とを備え、支払額は、要求される額に関連する、側面148に記載の方法。
第150の側面では、被支払者デバイスを識別するステップは、パートナ識別を実施するステップを含み、パートナ識別は、コンテンツ認可、ノッキング、物理的インジケーション、ビーム形成、事前の合意、粗略検証、または任意のそれらの組み合わせを含む、側面148−149のいずれか1項に記載の方法。
第151の側面では、オリジナルのデジタル小切手はさらに、小切手識別子を備える、側面148−150のいずれか1項に記載の方法。
第152の側面では、小切手識別子は、単調に増加する番号である、側面151に記載の方法。
第153の側面では、オリジナルのデジタル小切手を支払者デバイスから受信するステップは、短距離リンクを介して直接または中間デバイスを通して、オリジナルのデジタル小切手を支払者デバイスから受信するステップを含む、側面148−152のいずれか1項に記載の方法。
第154の側面では、短距離リンクは、ピアツーピア通信リンクである、側面153に記載の方法。
第155の側面では、裏書されたデジタル小切手はさらに、引き換え専用裏書、クエリ裏書、悪意のある小切手裏書、または任意のそれらの組み合わせを含む、側面148−154のいずれか1項に記載の方法。
第156の側面では、オリジナルのデジタル小切手は、支払者デバイスによって支払者の認証情報を受信後に作成され、裏書されたデジタル小切手は、被支払者被支払者デバイスによっての認証情報を受信後に作成される、側面148−155のいずれか1項に記載の方法。
第157の側面では、オリジナルのデジタル小切手を照合するステップは、支払者公開鍵を使用して、支払者署名が支払者秘密鍵を使用して作成されたことを判定するステップと、被支払者公開鍵を使用して、被支払者署名が被支払者秘密鍵を使用して作成されたことを判定するステップとを含む、側面148−156のいずれか1項に記載の方法。
第158の側面では、共通台帳を支払者デバイスおよび被支払者デバイスに提供するステップをさらに含み、共通台帳は、支払者公開鍵と、被支払者公開鍵とを備える、側面148−157のいずれか1項に記載の方法。
第159の側面では、共通台帳を支払者デバイスに提供するステップであって、共通台帳は、支払者公開鍵と、被支払者公開鍵とを備える、支払者デバイスに共通台帳を被支払者デバイスに提供させるステップとをさらに含む、側面148−157のいずれか1項に記載の方法。
第160の側面では、共通台帳を被支払者デバイスに提供するステップであって、共通台帳は、支払者公開鍵と、被支払者公開鍵とを備え、被支払者デバイスに共通台帳を支払者デバイスに提供させるステップとをさらに含む、側面148−157のいずれか1項に記載の方法。
第161の側面では、共通台帳はさらに、共通台帳署名を備え、共通台帳署名は、処理プラットフォームの処理プラットフォーム秘密鍵を使用して作成され、本方法はさらに、必ずしも処理プラットフォームと通信せず、処理プラットフォームの処理プラットフォーム公開鍵を使用して、共通台帳を照合するステップを含み、処理プラットフォーム公開鍵および処理プラットフォーム秘密鍵は、処理プラットフォームの公開鍵暗号対を形成し、共通台帳を照合するステップは、処理プラットフォーム公開鍵を使用して、共通台帳署名が処理プラットフォーム秘密鍵を使用して作成されたことを判定するステップを含む、側面158−160のいずれか1項に記載の方法。
第162の側面では、中央台帳を共通台帳から生成するステップをさらに含み、中央台帳は、支払者デバイスの支払者アカウントと、被支払者デバイスの被支払者アカウントとを備え、支払者アカウントは、支払者公開鍵と、支払者アカウントのアカウント残高とを備え、被支払者アカウントは、被支払者公開鍵と、被支払者アカウントのアカウント残高とを備える、側面158−161のいずれか1項に記載の方法。
第163の側面では、支払額の支払を被支払者デバイスに提供するステップは、支払者アカウントが支払額を支払うために十分な残高を有することを判定するステップと、支払者アカウントから支払額を引き落とすステップと、被支払者アカウントに支払額を振り込むステップとを含む、側面162に記載の方法。
第164の側面では、被支払者アカウントから金銭送金するための要求を被支払者デバイスから受信するステップであって、被支払者アカウントから金銭を送金するための要求は、振出額と、振出方法とを備え、振出方法は、自動決済機関(ACH)送金、電子送金、または物理的小切手の送付である、ステップと、被支払者アカウントから振出額を引き落とすステップと、振出方法を使用して、振出額を送信するステップとをさらに含む、側面163に記載の方法。
第165の側面では、被支払者アカウントから送金料金を引き落とすステップをさらに含み、料金は、振出額に比例する、または固定される、側面164に記載の方法。
第166の側面では、支払額の支払を被支払者デバイスに提供するステップは、支払者アカウントが支払額を支払うために不十分な残高を有することを判定するステップと、支払者アカウントから不十分な残高に対する料金を引き落とすステップと、支払者デバイスを違反リストに追加するステップとを含む、側面162−165のいずれか1項に記載の方法。
第167の側面では、オリジナルのデジタル小切手はさらに、ソースアカウントを備え、支払額の支払を被支払者デバイスに提供するステップは、支払額をソースアカウントから受信するステップと、被支払者アカウントに支払額を振り込むステップとを含む、側面162−166のいずれか1項に記載の方法。
第168の側面では、オリジナルのデジタル小切手は、料金共有ポリシを備える、側面148−167のいずれか1項に記載の方法。
第169の側面では、暗号論的に署名されたデジタル小切手をセキュアに交換するための方法であって、ハードウェアプロセッサの制御下で、支払要求を被支払者デバイスから受信するステップと、被支払者デバイスを識別するステップと、オリジナルのデジタル小切手を作成するステップであって、オリジナルのデジタル小切手は、支払額、支払者デバイスの支払者公開鍵、被支払者デバイスの被支払者公開鍵、およびオリジナルのデジタル小切手の支払者署名を備え、支払者署名は、支払者デバイスの支払者秘密鍵を使用して作成され、支払者公開鍵および支払者秘密鍵は、支払者公開鍵暗号対を形成する、ステップと、オリジナルのデジタル小切手を被支払者デバイスに送信するステップと、被支払者デバイスのインジケーションを受信するステップと、オリジナルのデジタル小切手を受信するステップと、必ずしも処理プラットフォームと通信せずに、支払者公開鍵を使用して、オリジナルのデジタル小切手を照合するステップと、裏書されたデジタル小切手を作成するステップであって、裏書されたデジタル小切手は、オリジナルのデジタル小切手と、裏書されたデジタル小切手の被支払者署名とを備え、被支払者署名は、被支払者秘密鍵を使用して作成され、被支払者公開鍵および被支払者秘密鍵は、被支払者公開鍵暗号対を形成する、ステップと、裏書されたデジタル小切手を処理プラットフォームと引き換えるステップと、支払額の支払を処理プラットフォームから受信するステップとを含む。
第170の側面では、支払要求は、被支払者公開鍵と、要求される額とを備え、支払額は、要求される額に関連する、側面169に記載の方法。
第171の側面では、被支払者デバイスを識別するステップは、パートナ識別を実施するステップを含み、パートナ識別は、支払認可、ノッキング、物理的インジケーション、ビーム形成、事前の合意、粗略検証、または任意のそれらの組み合わせを含む、側面169−170のいずれか1項に記載の方法。
第172の側面では、オリジナルのデジタル小切手はさらに、小切手識別子を備える、側面169−171のいずれか1項に記載の方法。
第173の側面では、小切手識別子は、単調に増加する番号である、側面172に記載の方法。
第174の側面では、オリジナルのデジタル小切手を被支払者デバイスに送信するステップは、短距離リンクを介して直接または中間デバイスを通して、オリジナルのデジタル小切手を被支払者デバイスに送信するステップを含む、側面169−173のいずれか1項に記載の方法。
第175の側面では、短距離リンクは、ピアツーピア通信リンクである、側面174に記載の方法。
第176の側面では、裏書されたデジタル小切手はさらに、引き換え専用裏書、クエリ裏書、悪意のある小切手裏書、または任意のそれらの組み合わせを含む、側面169−175のいずれか1項に記載の方法。
第177の側面では、オリジナルのデジタル小切手を作成するステップは、支払者デバイスによって支払者の認証情報を受信するステップを含み、裏書されたデジタル小切手を作成するステップは、被支払者デバイスによって被支払者の認証情報を受信するステップを含む、側面169−176のいずれか1項に記載の方法。
第178の側面では、オリジナルのデジタル小切手を照合するステップは、支払者公開鍵を使用して、支払者署名が支払者秘密鍵を使用して作成されたことを判定するステップを含む、側面169−177のいずれか1項に記載の方法。
第179の側面では、支払者署名は、支払者秘密鍵を使用して、支払者デバイスのセキュア要素によって作成され、支払者秘密鍵は、支払者デバイスのセキュア要素内に記憶される、側面169−178のいずれか1項に記載の方法。
第180の側面では、被支払者署名は、被支払者秘密鍵を使用して、被支払者デバイスのセキュア要素によって作成され、被支払者秘密鍵は、被支払者デバイスのセキュア要素内に記憶される、側面169−179のいずれか1項に記載の方法。
第181の側面では、共通台帳を処理プラットフォームから受信するステップをさらに含み、共通台帳は、支払者公開鍵と、被支払者公開鍵とを備える、側面169−180のいずれか1項に記載の方法。
第182の側面では、共通台帳を被支払者デバイスから受信するステップをさらに含み、共通台帳は、支払者公開鍵と、被支払者公開鍵とを備える、側面169−180のいずれか1項に記載の方法。
第183の側面では、共通台帳はさらに、共通台帳署名を備え、共通台帳署名は、処理プラットフォームの処理プラットフォーム秘密鍵を使用して作成され、本方法はさらに、必ずしも処理プラットフォームと通信せず、処理プラットフォームの処理プラットフォーム公開鍵を使用して、共通台帳を照合するステップを含み、処理プラットフォーム公開鍵および処理プラットフォーム秘密鍵は、処理プラットフォームの公開鍵暗号対を形成し、共通台帳を照合するステップは、処理プラットフォーム公開鍵を使用して、共通台帳署名が処理プラットフォーム秘密鍵を使用して作成されたことを判定するステップを含む、側面181−182のいずれか1項に記載の方法。
第184の側面では、暗号論的に署名されたデジタル小切手をセキュアに交換するための方法が、開示される。本方法は、ハードウェアプロセッサの制御下で実施され、支払要求を支払者デバイスに送信するステップと、オリジナルのデジタル小切手を支払者デバイスから受信するステップであって、オリジナルのデジタル小切手は、支払要求を被支払者デバイスから受信し、被支払者デバイスを識別後、支払者デバイスによって作成され、オリジナルのデジタル小切手は、支払額、支払者デバイスの支払者公開鍵、被支払者デバイスの被支払者公開鍵、およびオリジナルのデジタル小切手の支払者署名を備え、支払者署名は、支払者デバイスの支払者秘密鍵を使用して作成され、支払者公開鍵および被支払者公開鍵は、支払者公開鍵暗号対を形成する、ステップと、必ずしも処理プラットフォームと通信せずに、支払者公開鍵を使用して、オリジナルのデジタル小切手を照合するステップと、裏書されたデジタル小切手を作成するステップであって、裏書されたデジタル小切手は、オリジナルのデジタル小切手と、裏書されたデジタル小切手の被支払者署名とを備え、被支払者署名は、被支払者デバイスの被支払者秘密鍵を使用して作成され、被支払者公開鍵および被支払者公開鍵は、被支払者公開鍵暗号対を形成する、ステップと、裏書されたデジタル小切手を処理プラットフォームと引き換えるステップと、支払額の支払を処理プラットフォームから受信するステップとを含む。
第185の側面では、支払要求は、被支払者公開鍵と、要求される額とを備え、支払額は、要求される額に関連する、側面184に記載の方法。
第186の側面では、被支払者デバイスを識別するステップは、パートナ識別を実施するステップを含み、パートナ識別は、支払認可、ノッキング、物理的インジケーション、ビーム形成、事前の合意、粗略検証、または任意のそれらの組み合わせを含む、側面184−185のいずれか1項に記載の方法。
第187の側面では、オリジナルのデジタル小切手はさらに、小切手識別子を備える、側面184−186のいずれか1項に記載の方法。
第188の側面では、小切手識別子は、単調に増加する番号である、側面187に記載の方法。
第189の側面では、オリジナルのデジタル小切手を支払者デバイスから受信するステップは、短距離リンクを介して直接または中間デバイスを通して、オリジナルのデジタル小切手を支払者デバイスから受信するステップを含む、側面184−188のいずれか1項に記載の方法。
第190の側面では、短距離リンクは、ピアツーピア通信リンクである、側面189に記載の方法。
第191の側面では、裏書されたデジタル小切手はさらに、引き換え専用裏書、クエリ裏書、悪意のある小切手裏書、または任意のそれらの組み合わせを含む、側面184−190のいずれか1項に記載の方法。
第192の側面では、オリジナルのデジタル小切手を作成するステップは、支払者デバイスによって支払者認証情報を受信するステップを含み、裏書されたデジタル小切手を作成するステップは、被支払者デバイスによって被支払者認証情報を受信するステップを含む、側面184−191のいずれか1項に記載の方法。
第193の側面では、オリジナルのデジタル小切手を照合するステップは、支払者公開鍵を使用して、支払者署名が支払者秘密鍵を使用して作成されたことを判定するステップを含む、側面184−192のいずれか1項に記載の方法。
第194の側面では、支払者署名は、支払者秘密鍵を使用して、支払者デバイスのセキュア要素によって作成され、支払者秘密鍵は、支払者デバイスのセキュア要素内に記憶される、側面184−193のいずれか1項に記載の方法。
第195の側面では、被支払者署名は、被支払者秘密鍵を使用して、被支払者デバイスのセキュア要素によって作成され、被支払者秘密鍵は、被支払者デバイスのセキュア要素内に記憶される、側面184−194のいずれか1項に記載の方法。
第196の側面では、共通台帳を処理プラットフォームから受信するステップをさらに含み、共通台帳は、支払者公開鍵と、被支払者公開鍵とを備える、側面184−195のいずれか1項に記載の方法。
第197の側面では、共通記録を支払者デバイスに送信するステップをさらに含む、側面196に記載の方法。
第198の側面では、共通台帳を支払者デバイスから受信するステップをさらに含み、共通台帳は、支払者公開鍵と、被支払者公開鍵とを備える、側面184−195のいずれか1項に記載の方法。
第199の側面では、共通台帳はさらに、共通台帳署名を備え、共通台帳署名は、処理プラットフォームの処理プラットフォーム秘密鍵を使用して作成され、本方法はさらに、必ずしも処理プラットフォームと通信せず、処理プラットフォームの処理プラットフォーム公開鍵を使用して、共通台帳を照合するステップを含み、処理プラットフォーム公開鍵および処理プラットフォーム秘密鍵は、処理プラットフォームの公開鍵暗号対を形成し、共通台帳を照合するステップは、処理プラットフォーム公開鍵を使用して、共通台帳署名が処理プラットフォーム秘密鍵を使用して作成されたことを判定するステップを含む、側面196−198のいずれか1項に記載の方法。
第200の側面では、コンピュータシステムが、開示される。コンピュータシステムは、ハードウェアプロセッサと、プロセッサによって実行されると、プロセッサに、側面148−199のいずれか1項に記載の方法を実施させる、その上に記憶される命令を有する、非一過性メモリとを備える。
第201の側面では、コンピュータシステムは、モバイルデバイスである、側面200に記載のコンピュータシステム。
第202の側面では、モバイルデバイスは、ウェアラブルディスプレイシステムである、側面201に記載のコンピュータシステム。
暗号論的に署名された記録の検証
第203の側面では、暗号論的に署名された記録を検証するための方法が、開示される。本方法は、ハードウェアプロセッサの制御下で実施され、送信者の個々の記録を記録送信者デバイスから受信するステップであって、送信者の個々の記録は、記録識別子、記録コンテンツ、送信者公開鍵、記録受信者デバイスの受信者公開鍵、および送信者の個々の記録の送信者署名を備え、送信者の個々の記録は、コンテンツ要求を記録受信者デバイスから受信し、記録受信者デバイスを識別後、記録送信者デバイスによって作成される、ステップと、必ずしも処理プラットフォームと通信せずに、送信者の個々の記録が無効であることを判定するステップと、受信者の個々の記録を作成するステップであって、受信者の個々の記録は、送信者の個々の記録、悪意のある記録裏書、および受信者の個々の記録の受信者署名を備え、受信者署名は、記録受信者デバイスの受信者秘密鍵を使用して作成され、受信者公開鍵および受信者秘密鍵は、受信者公開鍵暗号対を形成する、ステップと、受信者の個々の記録を処理プラットフォームに送信するステップとを含む。
第204の側面では、送信者の個々の記録が無効であることを判定するステップは、単一受信者との送信者クローニングを検出するステップ、マウジングを検出するステップ、またはゴースティングを検出するステップを含む、側面203に記載の方法。
第205の側面では、送信者の個々の記録の記録識別子は、単調に増加する番号であって、記録受信者デバイスは、以前に受信された個々の記録の最高記録識別子を、個々の記録の以前に受信された送信者公開鍵としての記録送信者デバイスの送信者公開鍵とともに維持し、送信者クローニングを検出するステップは、送信者の個々の記録の記録識別子が最高記録識別子を上回らないことを判定するステップを含む、側面204に記載の方法。
第206の側面では、送信者の個々の記録の記録識別子は、記録送信者デバイスによって作成された個々の記録に対して異なり、記録受信者デバイスは、記録送信者デバイスから以前に受信された個々の記録の記録識別子を維持し、送信者クローニングを検出するステップは、送信者の個々の記録の記録識別子が、記録送信者デバイスから以前に受信された全ての個々の記録の記録識別子内にないことを判定するステップを含む、側面205に記載の方法。
第207の側面では、送信者公開鍵は、記録送信者デバイスの送信者公開鍵であって、送信者署名は、記録送信者デバイスの送信者秘密鍵を使用して作成され、送信者公開鍵および送信者秘密鍵は、送信者公開鍵暗号対を形成する、側面205−206のいずれか1項に記載の方法。
第208の側面では、送信者公開鍵は、記録送信者デバイスの送信者公開鍵であって、マウジングを検出するステップは、送信者署名が記録送信者デバイスの送信者秘密鍵を使用して作成されていないことを判定するステップを含み、送信者公開鍵および送信者秘密鍵は、送信者公開鍵暗号対を形成し、送信者署名が記録送信者デバイスの送信者秘密鍵を使用して作成されていないことを判定するステップは、送信者公開鍵を使用して、送信者署名が送信者秘密鍵を使用して作成されていないことを判定するステップを含む、側面204−207のいずれか1項に記載の方法。
第209の側面では、ゴースティングを検出するステップは、送信者公開鍵がユーザデバイスの有効公開鍵ではないことを判定するステップを含み、送信者公開鍵が有効公開鍵ではないことを判定するステップは、共通記録を処理プラットフォームから受信するステップであって、共通記録は、ユーザデバイスの有効公開鍵を備える、ステップと、共通記録が記録送信者デバイスの送信者公開鍵を備えることを判定するステップとを含む、側面204−208のいずれか1項に記載の方法。
第210の側面では、送信者署名は、送信者秘密鍵を使用して作成され、送信者公開鍵および送信者秘密鍵は、送信者公開鍵暗号対を形成する、側面209に記載の方法。
第211の側面では、処理プラットフォームに記録送信者デバイスを悪意のあるユーザデバイスのブラックリストに追加させるステップをさらに含む、側面203−210のいずれか1項に記載の方法。
第212の側面では、暗号論的に署名された記録を検証するための方法が、開示される。本方法は、ハードウェアプロセッサの制御下で実施され、送信者の個々の記録を記録送信者デバイスから受信するステップであって、送信者の個々の記録は、記録コンテンツ、送信者公開鍵、受信者公開鍵、および送信者の個々の記録の送信者署名を備え、送信者署名は、送信者秘密鍵を使用して作成され、送信者公開鍵および送信者秘密鍵は、送信者公開鍵暗号対を形成し、個々の記録は、コンテンツ要求を記録受信者デバイスから受信し、記録受信者デバイスを識別後、記録送信者デバイスによって送信される、ステップと、必ずしも処理プラットフォームと通信せずに、送信者の個々の記録が無効であることを判定するステップと、受信者の個々の記録を作成するステップであって、受信者の個々の記録は、送信者の個々の記録、悪意のある記録裏書、および受信者の個々の記録の受信者署名を備え、受信者署名は、記録受信者デバイスの受信者秘密鍵を使用して作成され、受信者公開鍵および受信者秘密鍵は、受信者公開鍵暗号対を形成する、ステップと、受信者の個々の記録を処理プラットフォームに送信するステップとを含む。
第213の側面では、送信者の個々の記録が無効であることを判定するステップは、複数の受信者との送信者クローニングを検出するステップまたはフォーキングを検出するステップを含む、側面212に記載の方法。
第214の側面では、複数の受信者との送信者クローニングを検出するステップは、送信者公開鍵が記録送信者デバイスの送信者公開鍵であることを判定するステップと、受信者公開鍵が記録受信者デバイスの公開鍵ではないことを判定するステップとを含む、側面213に記載の方法。
第215の側面では、フォーキングを検出するステップは、送信者公開鍵が記録送信者デバイスの公開鍵ではないことを判定するステップと、記録受信者デバイスの公開鍵が送信者の個々の記録内にないことを判定するステップと、受信者公開鍵が記録受信者デバイスの公開鍵ではないことを判定するステップとを含む、側面213に記載の方法。
第216の側面では、送信者署名は、送信者秘密鍵を使用して作成され、送信者公開鍵および送信者秘密鍵は、送信者公開鍵暗号対を形成する、側面214−215のいずれか1項に記載の方法。
第217の側面では、処理プラットフォームに記録送信者デバイスを悪意のあるユーザデバイスのブラックリストに追加させるステップをさらに含む、側面212−216のいずれか1項に記載の方法。
第218の側面では、暗号論的に署名された記録を検証するための方法が、開示される。本方法は、ハードウェアプロセッサの制御下で実施され、受信者の個々の記録を記録受信者デバイスから受信するステップであって、受信者の個々の記録は、送信者の個々の記録、処理専用裏書、および受信者の個々の記録の受信者署名を備え、送信者の個々の記録は、記録コンテンツ、送信者公開鍵、記録受信者デバイスの受信者公開鍵、および送信者の個々の記録の送信者署名を備え、送信者署名は、送信者秘密鍵を使用して作成され、送信者公開鍵および送信者秘密鍵は、送信者公開鍵暗号対を形成し、受信者の個々の記録は、必ずしも処理プラットフォームと通信せずに、送信者の個々の記録を記録送信者デバイスから受信し、送信者公開鍵を使用して、送信者の個々の記録を照合後、記録受信者デバイスによって作成され、受信者署名は、記録受信者デバイスの受信者秘密鍵を使用して作成され、受信者公開鍵および受信者秘密鍵は、受信者公開鍵暗号対を形成する、ステップと、受信者の個々の記録が無効であることを判定するステップと、記録コンテンツによって命令されるように記録受信者デバイスのために実施することを拒否するステップとを含む。
第219の側面では、受信者の個々の記録が無効であることを判定するステップは、受信者クローニングを検出するステップまたはゴースティングを検出するステップを含む、側面218に記載の方法。
第220の側面では、送信者の個々の記録は、記録識別子を備え、送信者公開鍵は、記録送信者デバイスの送信者公開鍵であって、送信者秘密鍵は、記録送信者デバイスの送信者秘密鍵であって、受信者クローニングを検出するステップは、送信者公開鍵および記録識別子を備える個々の記録が受信者の個々の記録を受信することに先立って受信されたことを判定するステップを含む、側面219に記載の方法。
第221の側面では、送信者公開鍵および記録識別子を備える個々の記録が受信者の個々の記録を受信することに先立って受信されたことを判定するステップは、以前に受信された個々の記録の記録識別子を、以前に受信された個々の記録の送信者公開鍵としての記録送信者デバイスの送信者公開鍵とともに維持するステップと、送信者の個々の記録の記録識別子が以前に受信された個々の記録の送信者公開鍵としての記録送信者デバイスの送信者公開鍵を伴う以前に受信された個々の記録の記録識別子内にないことを判定するステップとを含む、側面220に記載の方法。
第222の側面では、ゴースティングを検出するステップは、送信者公開鍵が無効公開鍵であることを判定するステップを含む、側面219−221のいずれか1項に記載の方法。
第223の側面では、送信者公開鍵が無効公開鍵であることを判定するステップは、有効送信者公開鍵を維持するステップと、有効送信者公開鍵が送信者の個々の記録の送信者公開鍵を備えることを判定するステップとを含む、側面222に記載の方法。
第224の側面では、受信者クローニングが検出される場合、記録送信者デバイスを悪意のあるユーザのブラックリストに追加するステップと、ゴースティングが検出される場合、記録受信者デバイスを悪意のあるユーザのブラックリストに追加するステップとをさらに含む、側面218−223のいずれか1項に記載の方法。
第225の側面では、暗号論的に署名された記録を検証する方法が、開示される。本方法は、ハードウェアプロセッサの制御下で実施され、受信者の個々の記録を記録受信者デバイスから受信するステップであって、受信者の個々の記録は、送信者の個々の記録、裏書、および受信者の個々の記録の受信者署名を備え、裏書は、悪意のある記録裏書または処理専用裏書であって、送信者の個々の記録は、記録コンテンツ、記録送信者デバイスの送信者公開鍵、記録受信者デバイスの受信者公開鍵、および送信者の個々の記録の送信者署名を備え、送信者署名は、記録送信者デバイスの送信者秘密鍵を使用して作成され、送信者公開鍵および送信者秘密鍵は、送信者公開鍵暗号対を形成する、ステップと、受信者の個々の記録が無効であることを判定するステップと、受信者の個々の記録が無効であることを判定するステップとを含む。
第226の側面では、受信者の個々の記録が無効であることの原因を判定するステップは、ブール代数分析を使用して、受信者の個々の記録が無効であることの原因を判定するステップを含む、側面225に記載の方法。
第227の側面では、受信者の個々の記録が無効であることの原因を判定するステップは、記録送信者デバイスが任意の個々の記録が無効であることの第1の原因である第1の確率を維持するステップと、記録受信者デバイスが任意の個々の記録が無効であることの第2の原因である第2の確率を維持するステップと、第1の確率と第3の確率を乗算することによって、記録送信者デバイスが任意の個々の記録が無効であることの第1の原因である第1の確率を更新するステップであって、第3の確率は、記録送信者デバイスまたは記録受信者デバイスが受信者の個々の記録が無効であることの原因である確率である、ステップと、第2の確率と第3の確率を乗算することによって、記録受信者デバイスが任意の個々の記録が無効であることの第2の原因である第2の確率を更新するステップと、受信者の個々の記録が無効であることの原因が、第1の確率が第2の確率を上回る場合、記録送信者デバイスであって、または第2の確率が第1の確率を上回る場合、記録受信者デバイスであることを判定するステップとを含む、ファジィ推論を使用して、受信者の個々の記録が無効であることの原因を判定するステップを含む、側面225に記載の方法。
第228の側面では、受信者の個々の記録が無効であることの原因を悪意のあるユーザデバイスのブラックリストに追加するステップをさらに含む、側面227に記載の方法。
第229の側面では、コンピュータシステムが、開示される。コンピュータシステムは、ハードウェアプロセッサと、プロセッサによって実行されると、プロセッサに、側面203−228のいずれか1項に記載の方法を実施させる、その上に記憶される命令を有する、非一過性メモリとを備える。
第230の側面では、コンピュータシステムは、モバイルデバイスである、側面229に記載のコンピュータシステム。
第231の側面では、モバイルデバイスは、ウェアラブルディスプレイシステムである、側面230に記載のコンピュータシステム。
暗号論的に署名されたデジタル小切手のセキュアな交換−金融機関
第232の側面では、暗号論的に署名されたデジタル小切手をセキュアに交換するための方法が、開示される。本方法は、ハードウェアプロセッサの制御下で実施され、裏書されたデジタル小切手を被支払者デバイスから受信するステップであって、裏書されたデジタル小切手は、オリジナルのデジタル小切手と、裏書されたデジタル小切手の被支払者署名とを備え、オリジナルのデジタル小切手は、支払要求を被支払者から受信し、被支払者デバイスを識別後、支払者によって作成され、オリジナルのデジタル小切手は、支払額、支払者公開鍵、被支払者公開鍵、およびオリジナルのデジタル小切手の支払者署名を備え、支払者署名は、支払者デバイスの支払者秘密鍵を使用して作成され、支払者公開鍵および被支払者公開鍵は、被支払者公開鍵暗号対を形成し、裏書されたデジタル小切手は、必ずしも処理プラットフォームと通信せずに、オリジナルのデジタル小切手を支払者デバイスから受信し、支払者公開鍵を使用して、オリジナルのデジタル小切手を照合後、被支払者デバイスによって作成され、被支払者署名は、被支払者秘密鍵を使用して、被支払者デバイスによって作成され、被支払者公開鍵および被支払者公開鍵は、被支払者公開鍵暗号対を形成する、ステップと、裏書されたデジタル小切手を照合するステップと、支払額の支払を被支払者に提供させるステップとを含む。
第233の側面では、支払要求は、被支払者公開鍵と、要求される額とを備え、支払額は、要求される額に関連する、側面232に記載の方法。
第234の側面では、被支払者デバイスを識別するステップは、パートナ識別を実施するステップを含み、パートナ識別は、コンテンツ認可、ノッキング、物理的インジケーション、ビーム形成、事前の合意、粗略検証、または任意のそれらの組み合わせを含む、側面232−233のいずれか1項に記載の方法。
第235の側面では、オリジナルのデジタル小切手はさらに、小切手識別子を備える、側面232−234のいずれか1項に記載の方法。
第236の側面では、小切手識別子は、単調に増加する番号である、側面235に記載の方法。
第237の側面では、オリジナルのデジタル小切手を支払者デバイスから受信するステップは、短距離リンクを介して直接または中間デバイスを通して、オリジナルのデジタル小切手を支払者デバイスから受信するステップを含む、側面232−236のいずれか1項に記載の方法。
第238の側面では、短距離リンクは、ピアツーピア通信リンクである、側面237に記載の方法。
第239の側面では、裏書されたデジタル小切手はさらに、預金専用裏書、クエリ裏書、悪意のある小切手裏書、または任意のそれらの組み合わせを含む、側面232−238のいずれか1項に記載の方法。
第240の側面では、オリジナルのデジタル小切手は、支払者デバイスによって支払者の認証情報を受信後に作成され、裏書されたデジタル小切手は、被支払者デバイスによって被支払者の認証情報を受信後に作成される、側面232−239のいずれか1項に記載の方法。
第241の側面では、オリジナルのデジタル小切手を照合するステップは、支払者公開鍵を使用して、支払者署名が支払者秘密鍵を使用して作成されたことを判定するステップと、被支払者公開鍵を使用して、被支払者署名が被支払者秘密鍵を使用して作成されたことを判定するステップとを含む、側面232−240のいずれか1項に記載の方法。
第242の側面では、共通台帳を支払者デバイスおよび被支払者デバイスに提供するステップをさらに含み、共通台帳は、支払者公開鍵と、被支払者公開鍵とを備える、側面232−241のいずれか1項に記載の方法。
第243の側面では、共通台帳を支払者デバイスに提供するステップであって、共通台帳は、支払者公開鍵と、被支払者公開鍵とを備える、ステップと、支払者デバイスに共通台帳を被支払者デバイスに提供させるステップとをさらに含む、側面232−241のいずれか1項に記載の方法。
第244の側面では、共通台帳を被支払者デバイスに提供するステップであって、共通台帳は、支払者公開鍵と、被支払者公開鍵とを備え、被支払者デバイスに共通台帳を支払者デバイスに提供させるステップとをさらに含む、側面232−241のいずれか1項に記載の方法。
第245の側面では、共通台帳はさらに、共通台帳署名を備え、共通台帳署名は、処理プラットフォームの処理プラットフォーム秘密鍵を使用して作成され、本方法はさらに、必ずしも処理プラットフォームと通信せず、処理プラットフォームの処理プラットフォーム公開鍵を使用して、共通台帳を照合するステップを含み、処理プラットフォーム公開鍵および処理プラットフォーム秘密鍵は、処理プラットフォームの公開鍵暗号対を形成し、共通台帳を照合するステップは、処理プラットフォーム公開鍵を使用して、共通台帳署名が処理プラットフォーム秘密鍵を使用して作成されたことを判定するステップを含む、側面242−244のいずれか1項に記載の方法。
第246の側面では、中央台帳を共通台帳から生成するステップをさらに含み、中央台帳は、支払者デバイスの支払者アカウントと、被支払者デバイスの被支払者アカウントとを備え、支払者アカウントは、支払者公開鍵と、支払者アカウントのアカウント残高とを備え、被支払者アカウントは、被支払者公開鍵と、被支払者アカウントのアカウント残高とを備える、側面242−245のいずれか1項に記載の方法。
第247の側面では、支払額の支払を被支払者に提供させるステップは、支払者アカウントが支払額を支払うために十分な残高を有すると判定させるステップと、支払者アカウントから支払額を引き落とさせるステップと、被支払者アカウントに支払額を振り込ませるステップとを含む、側面246に記載の方法。
第248の側面では、支払者アカウントから支払額を引き落とさせるステップは、第1の金融機関に、支払者アカウントから支払額を引き落とすように命令するステップを含み、被支払者アカウントに支払額を振り込ませるステップは、第1の金融機関に、支払者アカウントから支払額を引き落とすように命令するステップを含む、側面247に記載の方法。
第249の側面では、支払者アカウントから支払額を引き落とさせるステップは、第1の金融機関に、支払者アカウントから支払額を引き落とすように命令するステップを含み、被支払者アカウントに支払額を振り込ませるステップは、第2の金融機関に、支払者アカウントから支払額を引き落とすように命令するステップを含む、側面247に記載の方法。
第250の側面では、被支払者アカウントから金銭を送金するための要求を被支払者デバイスから受信するステップであって、被支払者アカウントから金銭を送金するための要求は、振出額と、振出方法とを備え、振出方法は、自動決済機関(ACH)送金、電子送金、または物理的小切手の送付である、ステップと、被支払者アカウントから振出額を引き落とさせるステップと、振出方法を使用して、振出額を送信されるステップとをさらに含む、側面247−249のいずれか1項に記載の方法。
第251の側面では、被支払者アカウントから送金料金を引き落とさせるステップをさらに含み、料金は、振出額に比例する、または固定される、側面250に記載の方法。
第252の側面では、被支払者アカウントから金銭を送金するための要求を被支払者デバイスから受信するステップであって、被支払者アカウントから金銭を送金するための要求は、振込額と、振込方法とを備え、振込方法は、自動決済機関(ACH)送金、電子送金、または物理的小切手の送付である、ステップと、被支払者アカウントから振込額を引き落とさせるステップと、振込方法を使用して、振込額を送信させるステップとをさらに含む、側面251に記載の方法。
第253の側面では、被支払者アカウントから送金料金を引き落とさせるステップをさらに含み、料金は、振込額に比例する、または固定される、側面252に記載の方法。
第254の側面では、支払額の支払を被支払者に提供させるステップは、支払者アカウントが支払額を支払うために不十分な残高を有することを判定させるステップと、支払者アカウントから不十分な残高に対する料金を引き落とさせるステップと、支払者デバイスを違反リストに追加するステップとを含む、側面246−253のいずれか1項に記載の方法。
第255の側面では、オリジナルのデジタル小切手はさらに、ソースアカウントを備え、支払額の支払を被支払者に提供させるステップは、支払額をソースアカウントから受信させるステップと、被支払者アカウントから支払額を振り込ませるステップとを含む、側面246−254のいずれか1項に記載の方法。
第256の側面では、オリジナルのデジタル小切手は、料金共有ポリシを備える、側面232−255のいずれか1項に記載の方法。
第257の側面では、オリジナルのデジタル小切手は、トランザクションタイプを備える、側面232−256のいずれか1項に記載の方法。
第258の側面では、トランザクションタイプは、小切手タイプトランザクション、デビットタイプトランザクション、クレジットカードタイプトランザクション、ACHタイプトランザクション、またはそれらの組み合わせを含む、側面257に記載の方法。
システムおよびデバイス
第259の側面では、システムが、開示される。本システムは、実行可能命令を記憶する、非一過性コンピュータ可読メモリと、実行可能命令によって、側面1−259のいずれか1項に記載の方法を実施するようにプログラムされる、1つ以上のハードウェアプロセッサとを備える。
第260の側面では、ウェアラブルディスプレイシステムが、開示される。本ウェアラブルディスプレイシステムは、ディスプレイと、実行可能命令を記憶する、非一過性コンピュータ可読記憶媒体と、実行可能命令によって、側面1−259のいずれか1項に記載の方法を実施するようにプログラムされる、1つ以上のハードウェアプロセッサとを備える。
(結論)
本明細書に説明される、ならびに/または添付される図に描写されるプロセス、方法、およびアルゴリズムはそれぞれ、具体的かつ特定のコンピュータ命令を実行するように構成される、1つ以上の物理的コンピューティングシステム、ハードウェアコンピュータプロセッサ、特定用途向け回路、および/もしくは電子ハードウェアによって実行される、コードモジュールにおいて具現化され、それによって完全もしくは部分的に自動化され得る。例えば、コンピューティングシステムは、具体的コンピュータ命令とともにプログラムされた汎用コンピュータ(例えば、サーバ)または専用コンピュータ、専用回路等を含むことができる。コードモジュールは、実行可能プログラムにコンパイルおよびリンクされる、動的リンクライブラリ内にインストールされ得る、または解釈されるプログラミング言語において書かれ得る。いくつかの実装では、特定の動作および方法が、所与の機能に特有の回路によって実施され得る。
さらに、本開示の機能性のある実装は、十分に数学的、コンピュータ的、または技術的に複雑であるため、(適切な特殊化された実行可能命令を利用する)特定用途向けハードウェアまたは1つもしくはそれを上回る物理的コンピューティングデバイスは、例えば、関与する計算の量もしくは複雑性に起因して、または結果を実質的にリアルタイムで提供するために、機能性を実施する必要があり得る。例えば、ビデオは、多くのフレームを含み、各フレームは、数百万のピクセルを有し得、具体的にプログラムされたコンピュータハードウェアは、商業的に妥当な時間量において所望の画像処理タスクまたは用途を提供するようにビデオデータを処理する必要がある。さらに、サービスプロバイダ104の処理プラットフォーム124は、数千または数百万のユーザデバイス116a、116bと電子通信し、多くの場合、実質的にリアルタイムで、またはユーザデバイス116a、116bが処理プラットフォーム124と電子通信するとき、数十万、数百万、または数億の暗号論的に署名された記録の交換を取り扱うように構成されてもよい。
コードモジュールまたは任意のタイプのデータは、ハードドライブ、ソリッドステートメモリ、ランダムアクセスメモリ(RAM)、読取専用メモリ(ROM)、光学ディスク、揮発性もしくは不揮発性記憶装置、同一物の組み合わせ、および/または同等物を含む、物理的コンピュータ記憶装置等の任意のタイプの非一過性コンピュータ可読媒体上に記憶され得る。本方法およびモジュール(またはデータ)はまた、無線ベースおよび有線/ケーブルベースの媒体を含む、種々のコンピュータ可読伝送媒体上で生成されたデータ信号として(例えば、搬送波または他のアナログもしくはデジタル伝搬信号の一部として)伝送され得、種々の形態(例えば、単一もしくは多重化アナログ信号の一部として、または複数の離散デジタルパケットもしくはフレームとして)をとり得る。開示されるプロセスまたはプロセスステップの結果は、任意のタイプの非一過性有形コンピュータ記憶装置内に持続的もしくは別様に記憶され得る、またはコンピュータ可読伝送媒体を介して通信され得る。
本明細書に説明される、および/または添付される図に描写されるフロー図における任意のプロセス、ブロック、状態、ステップ、もしくは機能性は、プロセスにおいて具体的機能(例えば、論理もしくは算術)またはステップを実装するための1つもしくはそれを上回る実行可能命令を含む、コードモジュール、セグメント、またはコードの一部を潜在的に表すものとして理解されたい。種々のプロセス、ブロック、状態、ステップ、または機能性は、組み合わせられる、再配列される、追加される、削除される、修正される、または別様に本明細書に提供される例証的実施例から変更されることができる。いくつかの実施形態では、付加的または異なるコンピューティングシステムもしくはコードモジュールが、本明細書に説明される機能性のいくつかまたは全てを実施し得る。本明細書に説明される方法およびプロセスはまた、任意の特定のシーケンスに限定されず、それに関連するブロック、ステップ、または状態は、適切な他のシーケンスで、例えば、連続して、並行して、またはある他の様式で実施されることができる。タスクまたはイベントが、開示される例示的実施形態に追加される、またはそれから除去され得る。さらに、本明細書に説明される実装における種々のシステムコンポーネントの分離は、例証を目的とし、全ての実装においてそのような分離を要求するものとして理解されるべきではない。説明されるプログラムコンポーネント、方法、およびシステムは、概して、単一のコンピュータ製品においてともに統合される、または複数のコンピュータ製品にパッケージ化され得ることを理解されたい。多くの実装変形例が、可能である。
本プロセス、方法、およびシステムは、ネットワーク(または分散)コンピューティング環境において実装され得る。ネットワーク環境は、企業全体コンピュータネットワーク、イントラネット、ローカルエリアネットワーク(LAN)、広域ネットワーク(WAN)、パーソナルエリアネットワーク(PAN)、クラウドコンピューティングネットワーク、クラウドソースコンピューティングネットワーク、インターネット、クラウドベースのネットワーク、およびワールドワイドウェブを含む。ネットワークは、有線もしくは無線ネットワーク、衛星もしくはバルーンベースのネットワーク、または任意の他のタイプの通信ネットワークであり得る。
本開示のシステムおよび方法は、それぞれ、いくつかの革新的側面を有し、そのうちのいかなるものも、本明細書に開示される望ましい属性に単独で関与しない、またはそのために要求されない。上記に説明される種々の特徴およびプロセスは、相互に独立して使用され得る、または種々の方法で組み合わせられ得る。全ての可能な組み合わせおよび副次的組み合わせが、本開示の範囲内に該当することが意図される。本開示に説明される実装の種々の修正が、当業者に容易に明白であり得、本明細書に定義される一般原理は、本開示の精神または範囲から逸脱することなく、他の実装に適用され得る。したがって、請求項は、本明細書に示される実装に限定されることを意図されず、本明細書に開示される本開示、原理、および新規の特徴と一貫する最も広い範囲を与えられるべきである。
別個の実装の文脈において本明細書に説明されるある特徴はまた、単一の実装における組み合わせにおいて実装されることができる。逆に、単一の実装の文脈において説明される種々の特徴もまた、複数の実装において別個に、または任意の好適な副次的組み合わせにおいて実装されることができる。さらに、特徴がある組み合わせにおいて作用するものとして上記に説明され、さらに、そのようなものとして最初に請求され得るが、請求される組み合わせからの1つ以上の特徴は、いくつかの場合では、組み合わせから削除されることができ、請求される組み合わせは、副次的組み合わせまたは副次的組み合わせの変形例を対象とし得る。いかなる単一の特徴または特徴のグループも、あらゆる実施形態に必要もしくは必須ではない。
とりわけ、「〜できる(can)」、「〜し得る(could)」、「〜し得る(might)」、「〜し得る(may)」、「例えば(e.g.,)」、および同等物等、本明細書で使用される条件文は、別様に具体的に記載されない限り、または使用されるような文脈内で別様に理解されない限り、概して、ある実施形態がある特徴、要素、および/またはステップを含む一方、他の実施形態がそれらを含まないことを伝えることが意図される。したがって、そのような条件文は、概して、特徴、要素、および/もしくはステップが、1つもしくはそれを上回る実施形態に対していかようにも要求されること、または1つもしくはそれを上回る実施形態が、著者の入力または促しの有無を問わず、これらの特徴、要素、および/もしくはステップが任意の特定の実施形態において含まれる、もしくは実施されるべきかどうかを決定するための論理を必然的に含むことを示唆することを意図されない。用語「〜を備える」、「〜を含む」、「〜を有する」、および同等物は、同義語であり、非限定的方式で包括的に使用され、付加的要素、特徴、行為、動作等を除外しない。また、用語「または」は、その包括的意味において使用され(およびその排他的意味において使用されず)、したがって、例えば、要素のリストを接続するために使用されると、用語「または」は、リスト内の要素のうちの1つ、いくつか、または全てを意味する。加えて、本願および添付される請求項で使用されるような冠詞「a」、「an」、および「the」は、別様に規定されない限り、「1つ以上の」または「少なくとも1つ」を意味するように解釈されるべきである。
本明細書で使用されるように、項目のリスト「のうちの少なくとも1つ」を指す語句は、単一の要素を含む、それらの項目の任意の組み合わせを指す。ある実施例として、「A、B、またはCのうちの少なくとも1つ」は、A、B、C、AおよびB、AおよびC、BおよびC、ならびにA、B、およびCを網羅することが意図される。語句「X、Y、およびZのうちの少なくとも1つ」等の接続文は、別様に具体的に記載されない限り、概して、項目、用語等がX、Y、またはZのうちの少なくとも1つであり得ることを伝えるために使用されるような文脈で別様に理解される。したがって、そのような接続文は、概して、ある実施形態が、Xのうちの少なくとも1つ、Yのうちの少なくとも1つ、およびZのうちの少なくとも1つがそれぞれ存在するように要求することを示唆することを意図されない。
同様に、動作は、特定の順序で図面に描写され得るが、これは、望ましい結果を達成するために、そのような動作が示される特定の順序で、もしくは連続的順序で実施される、または全ての図示される動作が実施される必要はないと認識されるべきである。さらに、図面は、フローチャートの形態で1つ以上の例示的プロセスを図式的に描写し得る。しかしながら、描写されない他の動作も、図式的に図示される例示的方法およびプロセス内に組み込まれることができる。例えば、1つ以上の付加的動作が、図示される動作のいずれかの前に、その後に、それと同時に、またはその間に実施されることができる。加えて、動作は、他の実装において再配列される、または再順序付けられ得る。ある状況では、マルチタスクおよび並列処理が、有利であり得る。さらに、上記に説明される実装における種々のシステムコンポーネントの分離は、全ての実装におけるそのような分離を要求するものとして理解されるべきではなく、説明されるプログラムコンポーネントおよびシステムは、概して、単一のソフトウェア製品においてともに統合される、または複数のソフトウェア製品にパッケージ化され得ることを理解されたい。加えて、他の実装も、以下の請求項の範囲内である。いくつかの場合では、請求項に列挙されるアクションは、異なる順序で実施され、依然として、望ましい結果を達成することができる。以下の請求項は、明示的に参照することによって、本開示の付加的側面として、発明を実施するための形態の中に組み込まれる。

Claims (20)

  1. 記録受信者デバイスと記録送信者デバイスと処理プラットフォームとを備えるシステムにおいて暗号論的に署名された記録をセキュアに交換するための方法であって、前記方法は、
    前記処理プラットフォームが、受信者の個々の記録を前記記録受信者デバイスから受信することであって、
    前記受信者の個々の記録は、送信者の個々の記録および前記受信者の個々の記録の受信者署名を備え、
    前記送信者の個々の記録は、記録コンテンツ要求を前記記録受信者デバイスから受信し、前記記録受信者デバイスを識別した後、前記記録送信者デバイスによって作成され、
    前記送信者の個々の記録は、記録コンテンツ、前記記録送信者デバイスの送信者公開鍵、前記記録受信者デバイスの受信者公開鍵、および前記送信者の個々の記録の送信者署名を備え、
    前記送信者署名は、前記記録送信者デバイスの送信者秘密鍵を使用して作成され、前記送信者公開鍵および前記送信者秘密鍵は、送信者公開鍵暗号対を形成し、
    前記受信者の個々の記録は、
    前記記録受信者デバイスが、前記送信者の個々の記録を前記記録送信者デバイスから受信することと、
    前記記録受信者デバイス、前記送信者公開鍵に少なくとも部分的に基づいて、前記送信者の個々の記録を照合することと
    を行った後、前記記録受信者デバイスによって作成され、
    前記受信者署名は、前記記録受信者デバイスの受信者秘密鍵に少なくとも部分的に基づいて作成され、前記受信者公開鍵および前記受信者秘密鍵は、受信者公開鍵暗号対を形成する、ことと、
    前記処理プラットフォームが、前記受信者公開鍵に少なくとも部分的に基づいて、前記受信者の個々の記録を照合することと、
    前記処理プラットフォームが、前記受信者の個々の記録によって命令されるように前記記録受信者デバイスのためのタスクを実施し前記記録コンテンツ要求を介して要求されたコンテンツを提供することと、
    前記処理プラットフォームが、共通記録を中央記録から生成することであって、前記中央記録は、前記送信者公開鍵、前記受信者公開鍵、前記記録送信者デバイスのユーザ記録ステータス、および前記記録受信者デバイスのユーザ記録ステータスを備える、ことと、
    前記記録送信者デバイスのユーザ記録ステータスが、前記処理プラットフォームが前記受信者の個々の記録によって命令されるように実施することを禁止することを前記処理プラットフォームが判定することと、
    前記処理プラットフォームが、前記記録送信者デバイスを違反リストに追加することと
    を含む、方法。
  2. 前記記録受信者デバイスを識別することは、前記記録送信者デバイスが、パートナ識別を実施することを含み、パートナ識別は、コンテンツ認可、ノッキング、物理的インジケーション、ビーム形成、事前の合意、粗略検証、または任意のそれらの組み合わせを含む、請求項1に記載の方法。
  3. 前記送信者の個々の記録は、記録識別子をさらに備える、請求項1に記載の方法。
  4. 前記送信者の個々の記録を前記記録受信者デバイスから受信することは、前記記録受信者デバイスが、短距離リンクを介して直接的にまたは中間デバイスを通して、前記送信者の個々の記録を前記記録送信者デバイスから受信することを含む、請求項1に記載の方法。
  5. 前記受信者の個々の記録は、引き換え専用裏書、クエリ裏書、悪意のある記録裏書、または任意のそれらの組み合わせをさらに含む、請求項1に記載の方法。
  6. 前記送信者の個々の記録は、前記記録送信者デバイスによって記録送信者の認証情報を受信後に作成され、前記受信者の個々の記録は、前記記録受信者デバイスによって記録受信者の認証情報を受信後に作成される、請求項1〜5のいずれか1項に記載の方法。
  7. 前記処理プラットフォームが、共通記録を前記記録送信者デバイスまたは前記記録受信者デバイスに提供することをさらに含み、前記共通記録は、前記送信者公開鍵および前記受信者公開鍵を備える、請求項1〜5のいずれか1項に記載の方法。
  8. 記録受信者デバイスと記録送信者デバイスと処理プラットフォームとを備えるシステムにおいて暗号論的に署名された記録をセキュアに交換するための方法であって、前記方法は、
    前記記録送信者デバイスが、コンテンツ要求を前記記録受信者デバイスから受信することと、
    前記記録送信者デバイスが、前記記録受信者デバイスを識別することと、
    前記記録送信者デバイスが、送信者の個々の記録を作成することであって、
    前記送信者の個々の記録は、記録コンテンツ、前記記録送信者デバイスの送信者公開鍵、前記記録受信者デバイスの受信者公開鍵、および前記送信者の個々の記録の送信者署名を備え、
    前記送信者署名は、前記記録送信者デバイスの送信者秘密鍵を使用して作成され、前記送信者公開鍵および前記送信者秘密鍵は、送信者公開鍵暗号対を形成する、ことと、
    前記記録送信者デバイスが、前記送信者の個々の記録を前記記録受信者デバイスに送信することと、
    前記記録送信者デバイスが、前記記録受信者デバイスのインジケーションを受信することと、
    前記記録受信者デバイスが、前記送信者の個々の記録を受信することと、
    前記記録受信者デバイス、前記送信者公開鍵に少なくとも部分的に基づいて、前記送信者の個々の記録を照合することと、
    前記記録受信者デバイスが、受信者の個々の記録を作成することであって、前記受信者の個々の記録は、前記送信者の個々の記録と前記受信者の個々の記録の受信者署名とを備え、前記受信者署名は、前記記録受信者デバイスの受信者秘密鍵に少なくとも部分的に基づいて作成され、前記受信者公開鍵および前記受信者秘密鍵は、受信者公開鍵暗号対を形成する、ことと、
    前記記録受信者デバイスが、前記処理プラットフォームと前記受信者の個々の記録を引き換えることと、
    前記受信者の個々の記録によって命令されるように前記処理プラットフォーム実施を受け、記録コンテンツ要求を介して要求されたコンテンツを前記処理プラットフォームが提供することと、
    前記処理プラットフォームが、共通記録を中央記録から生成することであって、前記中央記録は、前記送信者公開鍵、前記受信者公開鍵、前記記録送信者デバイスのユーザ記録ステータス、および前記記録受信者デバイスのユーザ記録ステータスを備える、ことと、
    前記記録送信者デバイスのユーザ記録ステータスが、前記処理プラットフォームが前記受信者の個々の記録によって命令されるように実施することを禁止することを前記処理プラットフォームが判定することと、
    前記処理プラットフォームが、前記記録送信者デバイスを違反リストに追加することと
    を含む、方法。
  9. 前記コンテンツ要求は、前記受信者公開鍵および要求されるコンテンツを備え、前記記録コンテンツは、前記要求されるコンテンツに関連する、請求項8に記載の方法。
  10. 前記送信者署名は、前記送信者秘密鍵を使用して、前記記録送信者デバイスのセキュア要素によって作成され、前記送信者秘密鍵は、前記記録送信者デバイスのセキュア要素内に記憶される、請求項8〜9のいずれか1項に記載の方法。
  11. 記録受信者デバイスと記録送信者デバイスと処理プラットフォームとを備えるシステムにおいて暗号論的に署名された記録をセキュアに交換するための方法であって、前記方法は、
    前記記録受信者デバイスが、コンテンツ要求を前記記録送信者デバイスに送信することと、
    前記記録受信者デバイスが、送信者の個々の記録を前記記録送信者デバイスから受信することであって、
    前記送信者の個々の記録は、前記コンテンツ要求を前記記録受信者デバイスから受信し、前記記録受信者デバイスを識別後、前記記録送信者デバイスによって作成され、
    前記送信者の個々の記録は、記録コンテンツ、前記記録送信者デバイスの送信者公開鍵、前記記録受信者デバイスの受信者公開鍵、および前記送信者の個々の記録の送信者署名を備え、
    前記送信者署名は、前記記録送信者デバイスの送信者秘密鍵を使用して作成され、前記送信者公開鍵および前記送信者秘密鍵は、送信者公開鍵暗号対を形成する、ことと、
    前記記録受信者デバイス、前記送信者公開鍵に少なくとも部分的に基づいて、前記送信者の個々の記録を照合することと、
    前記記録受信者デバイスが、受信者の個々の記録を作成することであって、前記受信者の個々の記録は、前記送信者の個々の記録と前記受信者の個々の記録の受信者署名とを備え、
    前記受信者署名は、前記記録受信者デバイスの受信者秘密鍵に少なくとも部分的に基づいて作成され、
    前記受信者公開鍵および前記受信者秘密鍵は、受信者公開鍵暗号対を形成する、ことと、
    前記記録受信者デバイスが、前記処理プラットフォームと前記受信者の個々の記録を引き換えることと、
    前記受信者の個々の記録によって命令されるように前記処理プラットフォーム実施を受け、記録コンテンツ要求を介して要求されたコンテンツを前記処理プラットフォームが提供することと、
    前記処理プラットフォームが、共通記録を中央記録から生成することであって、前記中央記録は、前記送信者公開鍵、前記受信者公開鍵、前記記録送信者デバイスのユーザ記録ステータス、および前記記録受信者デバイスのユーザ記録ステータスを備える、ことと、
    前記記録送信者デバイスのユーザ記録ステータスが、前記処理プラットフォームが前記受信者の個々の記録によって命令されるように実施することを禁止することを前記処理プラットフォームが判定することと、
    前記処理プラットフォームが、前記記録送信者デバイスを違反リストに追加することと
    を含む、方法。
  12. 前記コンテンツ要求は、前記受信者公開鍵および要求されるコンテンツを備え、前記記録コンテンツは、前記要求されるコンテンツに関連する、請求項11に記載の方法。
  13. 前記送信者の個々の記録を照合することは、前記記録受信者デバイスが前記送信者公開鍵を使用して、前記送信者署名が前記送信者秘密鍵を使用して作成されたかを前記記録受信者デバイスが判定することを含む、請求項11に記載の方法。
  14. 前記受信者署名は、前記受信者秘密鍵を使用して、前記記録受信者デバイスのセキュア要素を使用して作成され、前記受信者秘密鍵は、前記記録受信者デバイスのセキュア要素内に記憶される、請求項11〜13のいずれか1項に記載の方法。
  15. 前記処理プラットフォームが、共通記録を前記記録送信者デバイスに送信することをさらに含む、請求項11に記載の方法。
  16. 前記記録受信者デバイスが、共通記録を前記記録送信者デバイスから受信することをさらに含み、前記共通記録は、前記送信者公開鍵および前記受信者公開鍵を備える、請求項11に記載の方法。
  17. 前記共通記録は、前記共通記録の第3の署名をさらに備え、前記第3の署名は、前記処理プラットフォームの第3の秘密鍵を使用して作成され、
    前記方法は、前記記録受信者デバイスが、前記処理プラットフォームの第3の公開鍵を使用して前記共通記録を照合することをさらに含み、
    前記第3の公開鍵および前記第3の秘密鍵は、第3の公開鍵暗号対を形成し、
    前記共通記録を照合することは、前記記録受信者デバイスが前記第3の公開鍵を使用して、前記第3の署名が前記第3の秘密鍵を使用して作成されたかを前記記録受信者デバイスが判定することを含む、請求項15〜16のいずれか1項に記載の方法。
  18. 前記送信者の個々の記録を照合することは、オフラインで実施される、請求項1に記載の方法。
  19. 前記送信者の個々の記録を照合することは、オフラインで実施される、請求項8に記載の方法。
  20. 前記送信者の個々の記録を照合することは、オフラインで実施される、請求項11に記載の方法。
JP2019502057A 2016-07-29 2017-07-27 暗号論的に署名された記録のセキュアな交換 Active JP6851458B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2021037300A JP7136954B2 (ja) 2016-07-29 2021-03-09 暗号論的に署名された記録のセキュアな交換
JP2022139125A JP7438297B2 (ja) 2016-07-29 2022-09-01 暗号論的に署名された記録のセキュアな交換
JP2024019334A JP2024054307A (ja) 2016-07-29 2024-02-13 暗号論的に署名された記録のセキュアな交換

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201662368408P 2016-07-29 2016-07-29
US62/368,408 2016-07-29
PCT/US2017/044186 WO2018022891A1 (en) 2016-07-29 2017-07-27 Secure exchange of cryptographically signed records

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2021037300A Division JP7136954B2 (ja) 2016-07-29 2021-03-09 暗号論的に署名された記録のセキュアな交換

Publications (3)

Publication Number Publication Date
JP2019522432A JP2019522432A (ja) 2019-08-08
JP2019522432A5 JP2019522432A5 (ja) 2020-07-09
JP6851458B2 true JP6851458B2 (ja) 2021-03-31

Family

ID=61012372

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2019502057A Active JP6851458B2 (ja) 2016-07-29 2017-07-27 暗号論的に署名された記録のセキュアな交換
JP2021037300A Active JP7136954B2 (ja) 2016-07-29 2021-03-09 暗号論的に署名された記録のセキュアな交換
JP2022139125A Active JP7438297B2 (ja) 2016-07-29 2022-09-01 暗号論的に署名された記録のセキュアな交換
JP2024019334A Pending JP2024054307A (ja) 2016-07-29 2024-02-13 暗号論的に署名された記録のセキュアな交換

Family Applications After (3)

Application Number Title Priority Date Filing Date
JP2021037300A Active JP7136954B2 (ja) 2016-07-29 2021-03-09 暗号論的に署名された記録のセキュアな交換
JP2022139125A Active JP7438297B2 (ja) 2016-07-29 2022-09-01 暗号論的に署名された記録のセキュアな交換
JP2024019334A Pending JP2024054307A (ja) 2016-07-29 2024-02-13 暗号論的に署名された記録のセキュアな交換

Country Status (9)

Country Link
US (4) US10491402B2 (ja)
EP (2) EP4138339A1 (ja)
JP (4) JP6851458B2 (ja)
KR (3) KR102527854B1 (ja)
CN (2) CN110383756B (ja)
AU (2) AU2017302345B2 (ja)
CA (1) CA3032282A1 (ja)
IL (3) IL280982B (ja)
WO (1) WO2018022891A1 (ja)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017184198A (ja) 2016-03-31 2017-10-05 ソニー株式会社 イメージセンサ、撮像装置、イメージセンサ特定方法、画像偽造防止方法および画像改変制限方法
FR3053548B1 (fr) * 2016-06-30 2019-07-19 Ingenico Group Procede d'authentification de donnees de paiement, dispositifs et programmes correspondants.
EP4138339A1 (en) 2016-07-29 2023-02-22 Magic Leap, Inc. Secure exchange of cryptographically signed records
KR20190041478A (ko) * 2016-08-23 2019-04-22 라즐로 326 엘엘시 디지털 무기명 증권을 교환하기 위한 시스템 및 그 방법
US11461783B2 (en) * 2016-09-23 2022-10-04 Raise Marketplace Inc. Merchant verification in an exchange item marketplace network
US11282137B2 (en) * 2016-10-07 2022-03-22 The Toronto-Dominion Bank Secure element method for distributed electronic ledger
EP3631728A1 (en) 2017-05-22 2020-04-08 Nchain Holdings Limited Trustless deterministic state machine
US10701531B2 (en) * 2017-08-09 2020-06-30 Qualcomm Incorporated Environmental sensing with wireless communication devices
GB2566263A (en) 2017-09-01 2019-03-13 Trustonic Ltd Post-manufacture certificate generation
GB2566265B (en) * 2017-09-01 2020-05-13 Trustonic Ltd Post-manufacture generation of device certificate and private key for public key infrastructure
US11374760B2 (en) * 2017-09-13 2022-06-28 Microsoft Technology Licensing, Llc Cyber physical key
US11202166B2 (en) * 2017-09-26 2021-12-14 Visa International Service Association Method and system for location-based resource access
US10783138B2 (en) * 2017-10-23 2020-09-22 Google Llc Verifying structured data
US20210241270A1 (en) * 2017-12-28 2021-08-05 Acronis International Gmbh System and method of blockchain transaction verification
US10628599B2 (en) * 2018-02-14 2020-04-21 Fmr Llc Generating and deploying customized software containers
US10698992B2 (en) 2018-02-19 2020-06-30 Bank Of America Corporation Preventing unauthorized access to secure information systems using advanced biometric authentication techniques
US11218324B2 (en) * 2018-04-05 2022-01-04 Ares Technologies, Inc. Systems and methods authenticating a digitally signed assertion using verified evaluators
US10320569B1 (en) * 2018-04-05 2019-06-11 HOTYB, Inc. Systems and methods for authenticating a digitally signed assertion using verified evaluators
CN108647968A (zh) 2018-05-10 2018-10-12 阿里巴巴集团控股有限公司 一种区块链数据处理方法、装置、处理设备及系统
WO2020010336A2 (en) * 2018-07-05 2020-01-09 Battleline Technologies, Llc Single-security fund for equitably allocating a financial distribution to multiple investors
WO2020026038A1 (en) * 2018-07-29 2020-02-06 Praveen Baratam A computer-implemented method, a computer system and a cryptocurrency depository for enabling secure escrow and safekeeping of a cryptocurrency
SG11202101028TA (en) * 2018-08-03 2021-02-25 Abaxx Tech Inc Computer method and apparatus for administering a commodity material transaction via a distributed ledger
US11824882B2 (en) * 2018-08-13 2023-11-21 Ares Technologies, Inc. Systems, devices, and methods for determining a confidence level associated with a device using heuristics of trust
US11316692B2 (en) 2018-08-13 2022-04-26 Ares Technologies, Inc. Systems, devices, and methods for selecting a distributed framework
US11695783B2 (en) * 2018-08-13 2023-07-04 Ares Technologies, Inc. Systems, devices, and methods for determining a confidence level associated with a device using heuristics of trust
US11379263B2 (en) 2018-08-13 2022-07-05 Ares Technologies, Inc. Systems, devices, and methods for selecting a distributed framework
US10581611B1 (en) * 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11153098B2 (en) 2018-10-09 2021-10-19 Ares Technologies, Inc. Systems, devices, and methods for recording a digitally signed assertion using an authorization token
US11240040B2 (en) * 2018-10-09 2022-02-01 Ares Technologies, Inc. Systems, devices, and methods for recording a digitally signed assertion using an authorization token
US11849047B2 (en) * 2018-10-09 2023-12-19 International Business Machines Corporation Certifying authenticity of data modifications
US11082452B2 (en) * 2018-10-15 2021-08-03 Paypal, Inc. Multi-dimensional drift nuance intelligence threat engine
EA036643B1 (ru) * 2018-12-19 2020-12-03 АКЦИОНЕРНОЕ ОБЩЕСТВО "ИнфоВотч" Способ управления цифровыми активами
US11580321B2 (en) 2019-04-08 2023-02-14 Ares Technologies, Inc. Systems, devices, and methods for machine learning using a distributed framework
KR102263220B1 (ko) * 2019-06-20 2021-06-09 한국기술교육대학교 산학협력단 블록체인을 이용한 전자상거래 지불 방법
CN110311787B (zh) * 2019-06-21 2022-04-12 深圳壹账通智能科技有限公司 授权管理方法、系统、设备及计算机可读存储介质
KR102140325B1 (ko) * 2019-08-29 2020-07-31 유한회사 엘민벤처스 블록체인 기반의 팩트체킹과 검색 기능이 있는 컨텐츠 관리 방법 및 그 시스템
CN111489211A (zh) * 2020-03-31 2020-08-04 腾讯科技(深圳)有限公司 一种开票处理方法、装置以及介质
CN111490878B (zh) * 2020-04-09 2021-07-27 腾讯科技(深圳)有限公司 密钥生成方法、装置、设备及介质
US11526874B2 (en) * 2020-06-11 2022-12-13 Seagate Technology Llc Offline value transfer using asymmetric cryptography
US11483351B2 (en) * 2020-08-26 2022-10-25 Cisco Technology, Inc. Securing network resources from known threats
US11449841B1 (en) 2021-04-15 2022-09-20 Bank Of America Corporation Information security system and method for augmented reality check realization
US11451402B1 (en) 2021-07-29 2022-09-20 IPAssets Technology Holdings Inc. Cold storage cryptographic authentication apparatus and system
WO2023117766A1 (en) * 2021-12-22 2023-06-29 Sicpa Holding Sa Method and system for validating transferring data between communication devices
US20230334442A1 (en) * 2022-04-14 2023-10-19 Bank Of America Corporation Digital check disbursement using point of sale devices
US11924362B2 (en) * 2022-07-29 2024-03-05 Intuit Inc. Anonymous uncensorable cryptographic chains
US20240037514A1 (en) * 2022-08-01 2024-02-01 Bank Of America Corporation Check exception processing in the metaverse

Family Cites Families (88)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
JP3366312B2 (ja) * 1988-12-23 2003-01-14 株式会社日立製作所 取引者装置
US6222525B1 (en) * 1992-03-05 2001-04-24 Brad A. Armstrong Image controllers with sheet connected sensors
US6367013B1 (en) * 1995-01-17 2002-04-02 Eoriginal Inc. System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
CN1183841A (zh) * 1995-02-13 1998-06-03 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US5670988A (en) 1995-09-05 1997-09-23 Interlink Electronics, Inc. Trigger operated electronic device
US6067620A (en) * 1996-07-30 2000-05-23 Holden; James M. Stand alone security device for computer networks
AUPP971499A0 (en) * 1999-04-12 1999-05-06 Opentec Pty. Limited On-line electoral system
AU4501600A (en) 1999-04-30 2000-11-17 X.Com Corporation System and method for electronically exchanging value among distributed users
US7752141B1 (en) * 1999-10-18 2010-07-06 Stamps.Com Cryptographic module for secure processing of value-bearing items
JP2001283015A (ja) * 2000-03-29 2001-10-12 Nippon Columbia Co Ltd コンテンツデータ配信システムおよび方法
AU2001275298A1 (en) * 2000-06-06 2001-12-17 Ingeo Systems, Inc. Creating and verifying electronic documents
US7209479B2 (en) * 2001-01-18 2007-04-24 Science Application International Corp. Third party VPN certification
US20030172297A1 (en) * 2002-03-05 2003-09-11 Gunter Carl A. Method and system for maintaining secure access to web server services using public keys
US8050997B1 (en) 2001-08-23 2011-11-01 Paypal Inc. Instant availability of electronically transferred funds
ATE344574T1 (de) * 2002-03-01 2006-11-15 Research In Motion Ltd System und verfahren für die anzeige eines signatur- und vertrauenswürdigkeitsstatuses einer gesicherten nachricht
JP4078454B2 (ja) * 2002-03-22 2008-04-23 株式会社日立製作所 ディジタル署名管理方法とディジタル署名処理装置およびプログラムと記録媒体
JP2004040344A (ja) * 2002-07-02 2004-02-05 Hitachi Ltd 原本保証方法および原本保証システム
US7844717B2 (en) * 2003-07-18 2010-11-30 Herz Frederick S M Use of proxy servers and pseudonymous transactions to maintain individual's privacy in the competitive business of maintaining personal history databases
WO2004021638A1 (en) * 2002-08-28 2004-03-11 Docomo Communications Laboratories Usa, Inc. Certificate-based encryption and public key infrastructure
US7444509B2 (en) * 2004-05-27 2008-10-28 International Business Machines Corporation Method and system for certification path processing
US7596690B2 (en) * 2004-09-09 2009-09-29 International Business Machines Corporation Peer-to-peer communications
US9153088B2 (en) 2004-10-22 2015-10-06 Smart Cellco, Inc. RFID functionality for portable electronic devices
DE602004003503T2 (de) * 2004-10-29 2007-05-03 Research In Motion Ltd., Waterloo System und Verfahren zur Verifikation von digitalen Unterschriften von Zertifikaten
US7996675B2 (en) * 2005-06-17 2011-08-09 Telefonaktiebolaget Lm Ericsson (Publ) Host identity protocol method and apparatus
US20070055881A1 (en) * 2005-09-02 2007-03-08 Fuchs Kenneth C Method for securely exchanging public key certificates in an electronic device
US20070081123A1 (en) * 2005-10-07 2007-04-12 Lewis Scott W Digital eyewear
US11428937B2 (en) * 2005-10-07 2022-08-30 Percept Technologies Enhanced optical and perceptual digital eyewear
US8696113B2 (en) * 2005-10-07 2014-04-15 Percept Technologies Inc. Enhanced optical and perceptual digital eyewear
US8086859B2 (en) * 2006-03-02 2011-12-27 Microsoft Corporation Generation of electronic signatures
US8533477B2 (en) * 2006-07-11 2013-09-10 Dialogic Corporation Facsimile transmission authentication
WO2008028291A1 (en) * 2006-09-08 2008-03-13 Certicom Corp. Authenticated radio frequency identification and key distribution system therefor
US8831225B2 (en) * 2007-03-26 2014-09-09 Silicon Image, Inc. Security mechanism for wireless video area networks
JP2009017437A (ja) * 2007-07-09 2009-01-22 Kobo Chi No Takumi:Kk 暗号化方法、電子申請システム、及び鍵セット生成装置
US7779136B2 (en) * 2007-11-01 2010-08-17 Telefonaktiebolaget L M Ericsson (Publ) Secure neighbor discovery between hosts connected through a proxy
US20100037062A1 (en) * 2008-08-11 2010-02-11 Mark Carney Signed digital documents
EP2211287B1 (en) * 2009-01-16 2019-08-14 Alcatel Lucent Method for securing a gadget access to a library
US20100235286A1 (en) * 2009-03-13 2010-09-16 Gidah, Inc. Method and system for generating tokens in a transaction handling system
US9768965B2 (en) * 2009-05-28 2017-09-19 Adobe Systems Incorporated Methods and apparatus for validating a digital signature
US8484723B2 (en) * 2009-06-05 2013-07-09 Signix, Inc. Method and system for signing and authenticating electronic documents via a signature authority which may act in concert with software controlled by the signer
US9071444B2 (en) 2009-09-17 2015-06-30 Royal Canadian Mint/Monnaie Royale Canadienne Trusted message storage and transfer protocol and system
JP5105291B2 (ja) * 2009-11-13 2012-12-26 セイコーインスツル株式会社 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム
US9304319B2 (en) 2010-11-18 2016-04-05 Microsoft Technology Licensing, Llc Automatic focus improvement for augmented reality displays
US10156722B2 (en) 2010-12-24 2018-12-18 Magic Leap, Inc. Methods and systems for displaying stereoscopy with a freeform optical system with addressable focus for virtual and augmented reality
AU2011348122A1 (en) * 2010-12-24 2013-07-11 Magic Leap Inc. An ergonomic head mounted display device and optical system
US9083534B2 (en) * 2011-01-07 2015-07-14 Mastercard International Incorporated Method and system for propagating a client identity
WO2012148842A1 (en) 2011-04-26 2012-11-01 Boku, Inc. Systems and methods to facilitate repeated purchases
RU2621644C2 (ru) 2011-05-06 2017-06-06 Мэджик Лип, Инк. Мир массового одновременного удаленного цифрового присутствия
US9047600B2 (en) 2011-07-18 2015-06-02 Andrew H B Zhou Mobile and wearable device payments via free cross-platform messaging service, free voice over internet protocol communication, free over-the-top content communication, and universal digital mobile and wearable device currency faces
US10795448B2 (en) 2011-09-29 2020-10-06 Magic Leap, Inc. Tactile glove for human-computer interaction
WO2013085639A1 (en) 2011-10-28 2013-06-13 Magic Leap, Inc. System and method for augmented and virtual reality
CA2858208C (en) 2011-11-23 2019-01-15 Magic Leap, Inc. Three dimensional virtual and augmented reality display system
KR102028732B1 (ko) 2012-04-05 2019-10-04 매직 립, 인코포레이티드 능동 포비에이션 능력을 갖는 와이드-fov(field of view) 이미지 디바이스들
WO2013188464A1 (en) 2012-06-11 2013-12-19 Magic Leap, Inc. Multiple depth plane three-dimensional display using a wave guide reflector array projector
US9671566B2 (en) 2012-06-11 2017-06-06 Magic Leap, Inc. Planar waveguide apparatus with diffraction element(s) and system employing same
US9276749B2 (en) * 2012-07-31 2016-03-01 Adobe Systems Incorporated Distributed validation of digitally signed electronic documents
WO2014043196A1 (en) 2012-09-11 2014-03-20 Magic Leap, Inc Ergonomic head mounted display device and optical system
US9105993B2 (en) 2012-10-18 2015-08-11 Actronix, Inc. Terminal testing adapter and device
US9092796B2 (en) 2012-11-21 2015-07-28 Solomo Identity, Llc. Personal data management system with global data store
KR102507206B1 (ko) 2013-01-15 2023-03-06 매직 립, 인코포레이티드 초고해상도 스캐닝 섬유 디스플레이
EP2757737A1 (en) * 2013-01-16 2014-07-23 Gemalto SA Method to build public data endorsement structure
KR102516124B1 (ko) 2013-03-11 2023-03-29 매직 립, 인코포레이티드 증강 및 가상 현실을 위한 시스템 및 방법
NZ751593A (en) 2013-03-15 2020-01-31 Magic Leap Inc Display system and method
JP6070316B2 (ja) * 2013-03-19 2017-02-01 富士通株式会社 正当性判定方法、正当性判定プログラム、及び正当性判定装置
US9874749B2 (en) 2013-11-27 2018-01-23 Magic Leap, Inc. Virtual and augmented reality systems and methods
US10262462B2 (en) 2014-04-18 2019-04-16 Magic Leap, Inc. Systems and methods for augmented and virtual reality
KR102547756B1 (ko) 2013-10-16 2023-06-23 매직 립, 인코포레이티드 조절가능한 동공간 거리를 가지는 가상 또는 증강 현실 헤드셋들
US9857591B2 (en) 2014-05-30 2018-01-02 Magic Leap, Inc. Methods and system for creating focal planes in virtual and augmented reality
KR102493498B1 (ko) 2013-11-27 2023-01-27 매직 립, 인코포레이티드 가상 및 증강 현실 시스템들 및 방법들
EP4099274B1 (en) 2014-01-31 2024-03-06 Magic Leap, Inc. Multi-focal display system and method
KR102177133B1 (ko) 2014-01-31 2020-11-10 매직 립, 인코포레이티드 멀티-포컬 디스플레이 시스템 및 방법
US10203762B2 (en) 2014-03-11 2019-02-12 Magic Leap, Inc. Methods and systems for creating virtual and augmented reality
AU2015297035B2 (en) 2014-05-09 2018-06-28 Google Llc Systems and methods for biomechanically-based eye signals for interacting with real and virtual objects
AU2015266586B2 (en) 2014-05-30 2020-07-23 Magic Leap, Inc. Methods and systems for generating virtual content display with a virtual or augmented reality apparatus
US9420331B2 (en) 2014-07-07 2016-08-16 Google Inc. Method and system for categorizing detected motion events
US9171299B1 (en) 2014-08-07 2015-10-27 International Business Machines Corporation Isolated payment system
US9805079B2 (en) * 2014-08-22 2017-10-31 Xcalar, Inc. Executing constant time relational queries against structured and semi-structured data
US10148441B2 (en) * 2014-09-12 2018-12-04 Verisign, Inc. Systems, devices, and methods for detecting double signing in a one-time use signature scheme
US10103889B2 (en) * 2014-09-26 2018-10-16 Intel Corporation Securely exchanging vehicular sensor information
US20160192194A1 (en) * 2014-12-29 2016-06-30 Gongming Yang Secure way to build internet credit system and protect private information
US20160196248A1 (en) * 2015-01-05 2016-07-07 Musaed Ruzeg N. ALRAHAILI System, apparatus, method and computer program product to set up a request for, generate, receive and send official communications
WO2016164496A1 (en) * 2015-04-06 2016-10-13 Bitmark, Inc. System and method for decentralized title recordation and authentication
USD758367S1 (en) 2015-05-14 2016-06-07 Magic Leap, Inc. Virtual reality headset
US20160364787A1 (en) * 2015-06-09 2016-12-15 Intel Corporation System, apparatus and method for multi-owner transfer of ownership of a device
WO2017010455A1 (ja) * 2015-07-13 2017-01-19 日本電信電話株式会社 契約合意方法、合意検証方法、契約合意システム、合意検証装置、契約合意装置、契約合意プログラム及び合意検証プログラム
US9537865B1 (en) * 2015-12-03 2017-01-03 International Business Machines Corporation Access control using tokens and black lists
US11144911B2 (en) * 2016-06-20 2021-10-12 Intel Corporation Technologies for device commissioning
EP4138339A1 (en) 2016-07-29 2023-02-22 Magic Leap, Inc. Secure exchange of cryptographically signed records

Also Published As

Publication number Publication date
KR102527854B1 (ko) 2023-04-28
EP3491480B1 (en) 2022-10-19
AU2017302345B2 (en) 2021-11-11
IL280982B (en) 2022-08-01
IL294128B2 (en) 2024-04-01
US11044101B2 (en) 2021-06-22
IL264400B (en) 2021-03-25
US11876914B2 (en) 2024-01-16
IL294128B1 (en) 2023-12-01
JP7438297B2 (ja) 2024-02-26
WO2018022891A1 (en) 2018-02-01
US20200044864A1 (en) 2020-02-06
EP4138339A1 (en) 2023-02-22
IL264400A (en) 2019-02-28
CN110383756B (zh) 2023-06-09
JP7136954B2 (ja) 2022-09-13
JP2022172265A (ja) 2022-11-15
EP3491480A4 (en) 2020-02-12
JP2021103884A (ja) 2021-07-15
AU2022200824A1 (en) 2022-03-03
KR20230110831A (ko) 2023-07-25
KR102557341B1 (ko) 2023-07-18
KR20230062672A (ko) 2023-05-09
US20240097916A1 (en) 2024-03-21
CN110383756A (zh) 2019-10-25
US20180034642A1 (en) 2018-02-01
US20210281425A1 (en) 2021-09-09
JP2019522432A (ja) 2019-08-08
IL280982A (en) 2021-04-29
KR20190032548A (ko) 2019-03-27
CA3032282A1 (en) 2018-02-01
AU2017302345A1 (en) 2019-01-31
KR102639135B1 (ko) 2024-02-20
JP2024054307A (ja) 2024-04-16
IL294128A (en) 2022-08-01
CN116599732A (zh) 2023-08-15
EP3491480A1 (en) 2019-06-05
US10491402B2 (en) 2019-11-26

Similar Documents

Publication Publication Date Title
JP6851458B2 (ja) 暗号論的に署名された記録のセキュアな交換
US11030621B2 (en) System to enable contactless access to a transaction terminal using a process data network
US11783323B1 (en) Autonomous devices
US20230206217A1 (en) Digital asset distribution by transaction device
US10026118B2 (en) System for allowing external validation of data in a process data network
US20170243222A1 (en) System for use of secure data from a process data network as secured access by users
CN111316258A (zh) 公共分布式账本系统中的交易隐私
CN116561739A (zh) 数据交易方法以及装置、电子设备、存储介质

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200527

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200527

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20200527

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20200818

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200828

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201118

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210208

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210309

R150 Certificate of patent or registration of utility model

Ref document number: 6851458

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250