JP6851458B2 - 暗号論的に署名された記録のセキュアな交換 - Google Patents
暗号論的に署名された記録のセキュアな交換 Download PDFInfo
- Publication number
- JP6851458B2 JP6851458B2 JP2019502057A JP2019502057A JP6851458B2 JP 6851458 B2 JP6851458 B2 JP 6851458B2 JP 2019502057 A JP2019502057 A JP 2019502057A JP 2019502057 A JP2019502057 A JP 2019502057A JP 6851458 B2 JP6851458 B2 JP 6851458B2
- Authority
- JP
- Japan
- Prior art keywords
- record
- sender
- recipient
- recording
- individual
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012545 processing Methods 0.000 claims description 479
- 238000000034 method Methods 0.000 claims description 426
- 238000012795 verification Methods 0.000 claims description 32
- 238000013475 authorization Methods 0.000 claims description 28
- 230000015572 biosynthetic process Effects 0.000 claims description 25
- 230000003993 interaction Effects 0.000 description 183
- 239000003795 chemical substances by application Substances 0.000 description 116
- 238000004891 communication Methods 0.000 description 49
- 238000012546 transfer Methods 0.000 description 49
- 238000010367 cloning Methods 0.000 description 45
- 230000008569 process Effects 0.000 description 45
- 238000010586 diagram Methods 0.000 description 40
- 230000006399 behavior Effects 0.000 description 31
- 230000009471 action Effects 0.000 description 25
- 230000005540 biological transmission Effects 0.000 description 18
- 230000033001 locomotion Effects 0.000 description 13
- 230000004048 modification Effects 0.000 description 12
- 238000012986 modification Methods 0.000 description 12
- 230000008901 benefit Effects 0.000 description 10
- 230000000694 effects Effects 0.000 description 10
- 238000004422 calculation algorithm Methods 0.000 description 9
- 238000003384 imaging method Methods 0.000 description 9
- 238000007726 management method Methods 0.000 description 9
- 230000001052 transient effect Effects 0.000 description 9
- 230000004044 response Effects 0.000 description 7
- 238000004590 computer program Methods 0.000 description 6
- 238000004458 analytical method Methods 0.000 description 5
- 230000010267 cellular communication Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 210000000554 iris Anatomy 0.000 description 5
- 230000003190 augmentative effect Effects 0.000 description 4
- 210000001061 forehead Anatomy 0.000 description 4
- 238000000926 separation method Methods 0.000 description 4
- 230000000007 visual effect Effects 0.000 description 4
- 238000001514 detection method Methods 0.000 description 3
- 230000003442 weekly effect Effects 0.000 description 3
- 241000256837 Apidae Species 0.000 description 2
- 230000002730 additional effect Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 210000000613 ear canal Anatomy 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000008447 perception Effects 0.000 description 2
- 230000036544 posture Effects 0.000 description 2
- 230000002123 temporal effect Effects 0.000 description 2
- 241000282326 Felis catus Species 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000001174 ascending effect Effects 0.000 description 1
- 210000004556 brain Anatomy 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000026058 directional locomotion Effects 0.000 description 1
- 210000003128 head Anatomy 0.000 description 1
- 230000036039 immunity Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 230000036548 skin texture Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Description
本願は、2016年7月29日に出願され“SECURE EXCHANGE OF CRYPTOGRAPHICALLY SIGNED RECORDS”と題された米国仮特許出願第62/368408号の利益およびそれに対する優先権を主張するものであり、その内容は、全体が参照により本明細書中に援用される。
本発明は、例えば、以下を提供する。
(項目1)
暗号論的に署名された記録をセキュアに交換するための方法であって、
ハードウェアプロセッサの制御下で、
受信者の個々の記録を記録受信者デバイスから受信することであって、
前記受信者の個々の記録は、送信者の個々の記録および前記受信者の個々の記録の受信者署名を備え、
前記送信者の個々の記録は、記録コンテンツ要求を前記記録受信者デバイスから受信し、前記記録受信者デバイスを識別した後、記録送信者デバイスによって作成され、
前記送信者の個々の記録は、記録コンテンツ、前記記録送信者デバイスの送信者公開鍵、前記記録受信者デバイスの受信者公開鍵、および前記送信者の個々の記録の送信者署名を備え、
前記送信者署名は、前記記録送信者デバイスの送信者秘密鍵を使用して作成され、前記送信者公開鍵および前記送信者秘密鍵は、送信者公開鍵暗号対を形成し、
前記受信者の個々の記録は、
前記送信者の個々の記録を前記記録送信者デバイスから受信することと、
必ずしも処理プラットフォームと通信せずに、前記送信者公開鍵を使用して、前記送信者の個々の記録を照合することと
を行った後、前記記録受信者デバイスによって作成され、
前記受信者署名は、前記記録受信者デバイスの受信者秘密鍵を使用して作成され、前記受信者公開鍵および前記受信者秘密鍵は、受信者公開鍵暗号対を形成する、ことと、
前記受信者の個々の記録を照合することと、
前記受信者の個々の記録によって命令されるように、前記記録受信者デバイスのために実施することと
を含む、方法。
(項目2)
前記記録受信者デバイスを識別することは、パートナ識別を実施することを含み、パートナ識別は、コンテンツ認可、ノッキング、物理的インジケーション、ビーム形成、事前の合意、粗略検証、または任意のそれらの組み合わせを含む、項目1に記載の方法。
(項目3)
前記送信者の個々の記録はさらに、記録識別子を備える、項目1に記載の方法。
(項目4)
前記送信者の個々の記録を前記記録受信者デバイスから受信することは、短距離リンクを介して直接的にまたは中間デバイスを通して、前記送信者の個々の記録を前記記録送信者デバイスから受信することを含む、項目1に記載の方法。
(項目5)
前記短距離リンクは、ピアツーピア通信リンクである、項目4に記載の方法。
(項目6)
前記受信者の個々の記録はさらに、引き換え専用裏書、クエリ裏書、悪意のある記録裏書、または任意のそれらの組み合わせを含む、項目1に記載の方法。
(項目7)
前記送信者の個々の記録は、前記記録送信者デバイスによって記録送信者の認証情報を受信後に作成され、前記受信者の個々の記録は、前記記録受信者デバイスによって記録受信者の認証情報を受信後に作成される、項目1−6のいずれか1項に記載の方法。
(項目8)
共通記録を前記記録送信者デバイスまたは前記記録受信者デバイスに提供することをさらに含み、前記共通記録は、前記送信者公開鍵および前記受信者公開鍵を備える、項目1−6のいずれか1項に記載の方法。
(項目9)
前記共通記録を中央記録から生成することをさらに含み、前記中央記録は、前記送信者公開鍵、前記受信者公開鍵、前記記録送信者デバイスのユーザ記録ステータス、および前記記録受信者デバイスのユーザ記録ステータスを備える、項目1−6のいずれか1項に記載の方法。
(項目10)
前記記録送信者のユーザ記録ステータスが、前記処理プラットフォームが前記受信者の個々の記録によって命令されるように前記記録受信者デバイスを実施させることを禁止することを判定することと、
前記支払者デバイスを違反リストに追加することと
をさらに含む、項目9に記載の方法。
(項目11)
暗号論的に署名された記録をセキュアに交換するための方法であって、
ハードウェアプロセッサの制御下で、
コンテンツ要求を記録受信者デバイスから受信することと、
前記記録受信者デバイスを識別することと、
送信者の個々の記録を作成することであって、
前記送信者の個々の記録は、記録コンテンツ、記録送信者デバイスの送信者公開鍵、前記記録受信者デバイスの受信者公開鍵、および前記送信者の個々の記録の送信者署名を備え、
前記送信者署名は、前記記録送信者デバイスの送信者秘密鍵を使用して作成され、前記送信者公開鍵および前記送信者秘密鍵は、送信者公開鍵暗号対を形成する、ことと、
前記送信者の個々の記録を前記記録受信者デバイスに送信することと、
前記記録受信者デバイスのインジケーションを受信することと、
前記送信者の個々の記録を受信することと、
必ずしも処理プラットフォームと通信せずに、前記送信者公開鍵を使用して、前記送信者の個々の記録を照合することと、
受信者の個々の記録を作成することであって、前記受信者の個々の記録は、前記送信者の個々の記録および前記受信者の個々の記録の受信者署名を備え、前記受信者署名は、前記記録受信者デバイスの受信者秘密鍵を使用して作成され、前記受信者公開鍵および前記受信者秘密鍵は、受信者公開鍵暗号対を形成する、ことと、
前記処理プラットフォームと前記受信者の個々の記録を引き換えることと、
前記受信者の個々の記録によって命令されるように前記処理プラットフォームによる実施を受けることと
を含む、方法。
(項目12)
前記コンテンツ要求は、前記受信者公開鍵および要求されるコンテンツを備え、前記記録コンテンツは、前記要求されるコンテンツに関連する、項目11に記載の方法。
(項目13)
前記送信者署名は、前記送信者秘密鍵を使用して、前記記録送信者デバイスのセキュア要素によって作成され、前記送信者秘密鍵は、前記記録送信者デバイスのセキュア要素内に記憶される、項目11−12のいずれか1項に記載の方法。
(項目14)
暗号論的に署名された記録をセキュアに交換するための方法であって、
ハードウェアプロセッサの制御下で、
コンテンツ要求を記録送信者デバイスに送信することと、
送信者の個々の記録を前記記録送信者デバイスから受信することであって、
前記送信者の個々の記録は、前記コンテンツ要求を記録受信者デバイスから受信し、前記記録受信者デバイスを識別後、前記記録送信者デバイスによって作成され、
前記送信者の個々の記録は、記録コンテンツ、前記記録送信者デバイスの送信者公開鍵、前記記録受信者デバイスの受信者公開鍵、および前記送信者の個々の記録の送信者署名を備え、
前記送信者署名は、前記記録送信者デバイスの送信者秘密鍵を使用して作成され、前記送信者公開鍵および前記送信者秘密鍵は、送信者公開鍵暗号対を形成する、ことと、
必ずしも処理プラットフォームと通信せずに、前記送信者公開鍵を使用して、前記送信者の個々の記録を照合することと、
受信者の個々の記録を作成することであって、前記受信者の個々の記録は、前記送信者の個々の記録および前記受信者の個々の記録の受信者署名を備え、
前記受信者署名は、前記記録受信者デバイスの受信者秘密鍵を使用して作成され、
前記受信者公開鍵および前記受信者秘密鍵は、受信者公開鍵暗号対を形成する、ことと、
前記処理プラットフォームと前記受信者の個々の記録を引き換えることと、
前記受信者の個々の記録によって命令されるように前記処理プラットフォームによる実施を受けることと
を含む、方法。
(項目15)
前記コンテンツ要求は、前記受信者公開鍵および要求されるコンテンツを備え、前記記録コンテンツは、前記要求されるコンテンツに関連する、項目14に記載の方法。
(項目16)
前記送信者の個々の記録を照合することは、前記送信者公開鍵を使用して、前記送信者署名が前記送信者秘密鍵を使用して作成されたことを判定することを含む、項目14に記載の方法。
(項目17)
前記受信者署名は、前記受信者秘密鍵を使用して、前記記録受信者デバイスのセキュア要素を使用して作成され、前記受信者秘密鍵は、前記記録受信者デバイスのセキュア要素内に記憶される、項目14−16のいずれか1項に記載の方法。
(項目18)
共通記録を前記記録送信者デバイスに送信することをさらに含む、項目14に記載の方法。
(項目19)
共通記録を前記記録送信者デバイスから受信することをさらに含み、前記共通記録は、前記送信者公開鍵および前記受信者公開鍵を備える、項目14に記載の方法。
(項目20)
前記共通記録はさらに、前記共通記録の第3の署名を備え、前記第3の署名は、前記処理プラットフォームの第3の秘密鍵を使用して作成され、
前記方法はさらに、必ずしも前記処理プラットフォームと通信せず、前記処理プラットフォームの第3の公開鍵を使用して、前記共通記録を照合することを含み、
前記第3の公開鍵および前記第3の秘密鍵は、第3の公開鍵暗号対を形成し、
前記共通記録を照合することは、前記第3の公開鍵を使用して、前記第3の署名が前記第3の秘密鍵を使用して作成されたことを判定することを含む、項目18−19のいずれか1項に記載の方法。
本明細書に開示されるシステムおよび方法は、デジタル伝送および物理的交換に関連する種々の課題に対処する。例えば、コンテンツおよび記録は、ハイブリッドシステムを使用して、ネットワークを経由して、セキュアに送金および交換されることができる。ハイブリッドシステムは、コンテンツまたは記録の有意義または満足の行く集中型およびピアツーピアの交換を提供する。他の利点は、使用の容易性、交換の速度、照合の能力、セキュリティ、匿名性、不可逆性、および否認不可能性を含む。
図1Aは、暗号論的に署名されたコンテンツおよび記録、例えば、暗号論的に署名された個々の記録100をセキュアに交換する一実施形態を図式的に図示する。記録送信者102aは、記録送信者デバイスを使用して、個々の記録100を作成し、記録受信者102bに送信する。記録送信者102aは、コンテンツまたは記録を記録受信者102bに送金することを所望する、人物であることができる。記録受信者102bは、コンテンツまたは記録を記録送信者102aから受信することを所望する、人物であることができる。
例示的ユーザデバイス
本開示のコンテンツおよび記録をセキュアに交換するための方法およびシステムは、1つ以上のユーザデバイスおよび1つ以上の処理プラットフォームによって実装されることができる。図1Bに示される非限定的例示的システムでは、ユーザは、ユーザデバイスを動作させ、個々の記録100を作成、送信、受信、修正、または引き換えることができる。例えば、記録送信者102aは、記録送信者デバイス116aを動作させることができ、記録受信者102bは、記録受信者デバイス116bを動作させることができる。
図3は、ユーザデバイスの公開暗号鍵を記憶するように構成される、例示的処理プラットフォーム124のブロック図である。処理プラットフォーム124は、システムのインフラストラクチャであり得る、サーバまたはサーバの集合を備えることができる。処理プラットフォーム124は、直接ネットワーク118と、ネットワーク118を経由して間接的にかつ可能性として断続的にのみユーザデバイス116とに接続されることができる。処理プラットフォーム124は、中央記録302を含有および維持し、ユーザ、ユーザデバイス116、および記録内で識別されたコンテンツへのアクセスを追跡することができる。処理プラットフォーム124は、記録100のコンテンツ110内に含有される命令を処理することができる。例えば、上記に説明されるように、記録100のコンテンツ110が、ユーザのアカウント間で暗号通貨を送金するための命令を含有する場合、プラットフォーム124は、記録の引き換えに応じて、送金を実施してもよい。
いくつかの実施形態では、記録受信者は、個々の記録を記録送信者から受信することができる。図4は、1人の記録受信者のために作成された個々の記録をセキュアに交換および引き換える一実施形態を図示する、相互作用図である。記録受信者102bは、記録受信者デバイス116bを使用して、コンテンツ要求402を記録送信者デバイス116aに送信することによって、個々の記録100を記録送信者102aから要求することができる。記録受信者102bは、相互作用404において、短距離リンク(SRL)122を使用して、記録送信者102aにコンテンツ要求402を送信することができる。コンテンツ要求402は、コンテンツ、例えば、コンテンツB110bと、記録受信者デバイスの公開鍵106bとを備えることができる。コンテンツB110bは、例えば、コンテンツB110b内に記憶されるそのドキュメントIDを伴うドキュメントの要求を備えることができる。いくつかの実施形態では、記録受信者デバイスの公開鍵106bは、記録受信者デバイス116bを一意に識別することができる。いくつかの実施形態では、記録受信者デバイスの公開鍵106bは、記録受信者102bを一意に識別することができる。公開鍵106bは、共通記録内にあることができ、これは、いくつかの実施形態では、セキュア要素(SE)204b内に記憶されることができる。
図4を参照すると、相互作用408では、記録送信者デバイス116aは、そのトランザクションパートナ識別子を使用して、パートナ識別によって、記録受信者デバイス116bの識別を確認することができる。コンテンツ要求402は、記録送信者デバイス116aに電子的に伝送され得るため、記録送信者デバイス116aは、コンテンツ要求402を送信するユーザデバイスの識別について不明であり得る。パートナ識別は、有利であり得る。例えば、パートナ識別を用いて、記録送信者デバイス116aは、記録受信者デバイス116bおよび悪意のあるユーザからのコンテンツ要求402を区別することができる。別の実施例として、パートナ識別を用いて、悪意のあるユーザは、それに対して意図されるものではない個々の記録を受信することができない。さらに別の実施例として、パートナ識別を用いて、悪意のあるユーザは、それに対して意図されるものではない個々の記録を受信後でも、個々の記録を引き換えることができない。
図5は、1人の記録受信者のために作成された一例示的個々の記録を図式的に図示する。図4−5に図示されるように、記録送信者デバイス116aのセキュア要素(SE)204aが、記録送信者の認証情報512aを照合後、セキュア要素(SE)204aは、相互作用416において、個々の記録100に署名することができる。相互作用416において、個々の記録100に署名することに先立って、セキュア要素(SE)204aは、デジタル的に署名されるべきブロック、例えば、個々の記録100のブロック105aと、記録送信者102aの認証の両方の提供を要求することができる。認証の非限定的実施例は、パスフレーズ認証、指紋認証または虹彩認証等のバイオメトリック認証、生物学的データ認証、もしくは任意のそれらの組み合わせを含むことができる。バイオメトリック認証は、例えば、指紋または眼画像に基づいて、バイオメトリックテンプレートを利用することができる。セキュア要素(SE)204aは、バイオメトリックテンプレートを認識するためのバイオメトリックファジィボールトを実装することができる。
図4を参照すると、個々の記録100を正常に照合後、記録受信者デバイス116bは、相互作用428において、そのセキュア要素204bを使用して、修正された個々の記録100m1を作成し、それに署名することができる。相互作用428において、修正された個々の記録100m1に署名することに先立って、セキュア要素(SE)204bは、デジタル的に署名されるべきブロック、例えば、修正された個々の記録100m1のブロック105bと、記録受信者の認証情報512bの両方の提供を要求することができる。修正された個々の記録100m1は、個々の記録100のブロック105aと、裏書ブロック105bとを備えることができる。例えば、裏書は、記録受信者の公開鍵106bとともに、修正された個々の記録100m1が記録受信者102bによってのみ引き換えられることができることを規定する、「処理専用裏書」(FPOE)114であることができる。上記に説明されるように、暗号通貨の状況では、FPOE裏書の実施例は、「預金専用裏書」(FDOE)を含み、処理プラットフォーム124は、ある額の暗号通貨を記録受信者102bのアカウントに預金するであろうが、別の当事者へのさらなる裏書を認識しないであろう。
パートナ識別は、種々の方法に基づくことができる。パートナ識別のための方法の非限定的実施例は、コンテンツ認可、ノッキング、物理的インジケーション、ビーム形成、事前の合意、粗略検証、または任意のそれらの組み合わせを含む。
いくつかの実施形態では、パートナ識別は、コンテンツ認可を含むことができる。コンテンツ認可を利用することで、記録送信者102aは、コンテンツ要求402内の公開鍵106bに基づいて、個々の記録を記録受信者デバイス116bと交換する意図を発行することができる。個々の記録を交換する意図のコンテンツは、変動することができる。例えば、個々の記録を交換する意図のコンテンツは、空であることができる、もしくは1つ以上のゼロ値を含有することができる。記録受信者デバイス116bが、個々の記録を交換する意図を受信後、記録受信者102bは、非電子手段によって、彼が個々の記録を交換する意図の受領者であることを確認することができる。例えば、記録受信者102bは、記録送信者102aに、彼が個々の記録を交換する意図を受信したことを口頭で知らせることができる。別の実施例として、記録受信者102bは、記録送信者102aに、彼が個々の記録を交換する意図を受信したことを電子的に知らせることができる。確認後、記録受信者102bからのコンテンツ要求402は、検証されることができ、記録送信者102aは、記録受信者デバイス116bに、適切なコンテンツを伴う個々の記録100を送信することができる。
いくつかの実施形態では、パートナ識別は、ノッキングを含むことができる。記録送信者デバイス116aおよび記録受信者デバイス116bはそれぞれ、運動センサを備えることができる。ノッキングを利用することで、記録送信者デバイス116aおよび記録受信者デバイス116bは、物理的にコンタクトすることができる。そのようなコンタクトは、記録送信者デバイス116aおよび記録受信者デバイス116bの運動センサによって測定されることができる。コンタクトの相対的タイミングおよびコンテンツ要求402の送受信は、変動することができる。例えば、記録受信者デバイス116bは、コンタクトの時点で(例えば、「ノック」の時点で)、コンテンツ要求402を送信することができる。別の実施例として、記録受信者デバイス116bは、コンタクト直後に(例えば、10秒、20秒、30秒、1分、10分等の閾値時間以内に)、コンテンツ要求402を送信することができる。コンテンツ要求が、閾値時間以内に送信されない場合、パートナ識別は、デバイスが再びノックされることを要求し得る。
いくつかの実施形態では、パートナ識別は、物理的インジケーションを含むことができる。記録送信者デバイス116aおよび記録受信者デバイス116bは、結像センサ(例えば、デジタルカメラ)を備えることができる。記録送信者デバイス116aおよび記録受信者デバイス116bは、その結像センサを使用して、相互に「見える」ように配向されることができる。記録受信者デバイス116bは、それが捕捉した記録送信者デバイス116aの画像を記録送信者デバイス116aに送信することができる。画像は、コンテンツ要求402の一部であることができる、または記録受信者デバイス116bから記録送信者デバイス116aへの別個の通信であることができる。記録送信者デバイス116aの画像および記録受信者デバイス116bの画像は、相互に反対であることができるため、記録送信者デバイス116aは、画像の定質的または定量的比較によって、記録受信者デバイス116bの識別を確認することができる。例えば、記録送信者デバイス116に、記録受信者デバイス116bが左上に「見える」場合、記録受信者デバイス116bは、記録受信者デバイス116bによって捕捉された記録送信者デバイス116aの画像では、右下に現れるはずである。
いくつかの実施形態では、パートナ識別は、ビーム形成を含むことができる。ユーザデバイス116は、指向性である(例えば、ビーム形成または指向性アンテナを使用して)、短距離リンク(SRL)インターフェースを備えることができる。記録送信者デバイス116aおよび記録受信者デバイス116bは、相互に向けられたその短距離リンク(SRL)インターフェースを有することができる。ビーム形成を利用することで、記録送信者デバイス116aは、コンテンツ要求402を記録受信者デバイス116bから受信し、他の方向、例えば、悪意のあるユーザから送信される他のコンテンツ要求を受信しないことができる。ビーム形成を利用することで、他のユーザではなく、記録送信者デバイス116aのみが、コンテンツ要求402を記録受信者デバイス116bから受信することができる。
いくつかの実施形態では、パートナ識別は、事前の合意を含むことができる。例えば、記録送信者デバイス116aは、コンテンツ要求402を記録受信者デバイス116bから受信することに先立って、記録受信者デバイスの公開鍵106bの事前の知識を有してもよい。別の実施例として、記録送信者デバイス116aは、公開鍵106bを伴う記録受信者デバイスが、それにコンテンツ要求、例えば、コンテンツ要求402を送信するであろうという事前の知識を有してもよい。例えば、送信者102aは、受信者102bに、記録が送信されることになることを事前に伝えていてもよい。受信者102bは、受信者デバイス116b上のユーザインターフェース(UI)を利用して、記録が送信者デバイス116aから生じることが予期される(例えば、閾値時間周期以内に)、インジケーションを提供することができる。
いくつかの実施形態では、パートナ識別は、粗略検証を含むことができる。例えば、共通記録206は、コンテンツ要求402の粗略検証のために使用され得る、識別ストリング、例えば、大規模小売店を含有することができる。実施例として、受信者102bは、事業主であって、記録受信者102bは、共通記録206内で事業主として識別されることができる。識別は、インジケーション、例えば、識別が処理プラットフォーム124によって検証されたことの共通記録206内のビットと関連付けられることができる。そのような検証された識別は、ユーザ自体によって割り当てられる、または提供される識別と区別されることができる。
個々の記録100のコンテンツ110は、変動することができる。例えば、コンテンツ110は、記録受信者102bにコンテンツ110内に記憶されるそのドキュメントIDを有するドキュメントを提供するための命令を含むことができる。別の実施例として、コンテンツ110は、記録受信者102bにある額の金銭単位、例えば、米国ドルを支払うための命令を含むことができる。支払は、例えば、自国通貨、不換通貨、商品または商品通貨、暗号通貨、金融商品または証券(例えば、株式または債券)、もしくは任意のそれらの組み合わせの形態であることができる。
(例示的第1のコンテンツ要求)
いくつかの実施形態では、個々の記録を記録送信者から受信後、記録受信者は、受信された個々の記録を後続記録受信者に送信することができる。図6は2人の記録受信者のために作成された個々の記録をセキュアに交換および引き換える一実施形態を図示する、相互作用図である。図4−5に図示されるように、第1の記録受信者102bは、相互作用404において、第1の記録受信者デバイス116bを使用して、第1のコンテンツ要求402を第1の記録送信者デバイス116aに送信することによって、個々の記録を第1の記録送信者102aから要求することができる。第1のコンテンツ要求402は、コンテンツB110bと、第1の記録受信者デバイスの第1の公開鍵106bとを備えることができる。
図6を参照すると、第2の記録受信者は、相互作用604において、記録受信者デバイスを使用して、短距離リンク(SRL)122を使用して、コンテンツ要求を記録送信者デバイスに送信することによって、個々の記録を記録送信者から要求することができる。例えば、第2の記録受信者102cは、第2の記録受信者デバイス116cを使用して、第2のコンテンツ要求602を第1の記録受信者デバイス116bに送信することによって、個々の記録を第1の記録受信者102bから要求することができる。第1の記録受信者102bは、第2の記録送信者であることができ、第1の記録受信者デバイス116bは、第2の記録送信者デバイスと称され得る。第2のコンテンツ要求602は、コンテンツ、例えば、コンテンツC110cと、第2の記録受信者デバイスの公開鍵106cとを備えることができる。
図6を参照すると、第1の修正された個々の記録100m1を正常に照合後、第2の記録受信者デバイス116cは、そのセキュア要素(SE)204cを使用して、相互作用624において、第2の修正された個々の記録100m2を作成し、それに署名することができ、mは、個々の記録100が修正されたことを示し、m2は、個々の記録100が少なくとも2回修正されたことを示す。第2の修正された個々の記録100m2に署名することに先立って、セキュア要素(SE)204cは、デジタル的に署名されるべきブロック、例えば、第2の修正された個々の記録100m2のブロック105cと、第2の記録受信者の認証情報512cの両方の提供を要求することができる。第2の修正された個々の記録100m2は、個々の記録100のブロック105aと、第1の修正された個々の記録のブロック105bと、裏書ブロック105cとを備えることができる。例えば、裏書は、記録受信者デバイスの公開鍵106cとともに、第2の修正された個々の記録100m2が第2の記録受信者102cによってのみ引き換えられ得ることを規定する、「処理専用裏書」(FPOE)114であることができる。
いくつかの実施形態では、個々の記録を記録送信者から受信後、記録受信者は、受信された個々の記録を後続記録受信者に送信することができる。後続記録受信者は、順に、それが受信した個々の記録を別の記録受信者に送信することができる。最後の記録受信者は、それが受信した個々の記録を処理プラットフォームと引き換えることができる。記録のチェーン内の送信者/受信者の人数Nは、2、3、4、5、6、10、20、100、以上のことができる。
図8は、複数の記録受信者のために作成された例示的個々の記録を図式的に図示する。図4−7に図示されるように、第1の記録受信者102bは、第1の記録受信者デバイス116bを使用して、短距離リンク(SRL)122を使用して、第1のコンテンツ要求を第1の記録送信者デバイス116aに送信することによって、個々の記録を第1の記録送信者102aから要求することができる。第1のコンテンツ要求は、コンテンツBと、第1の記録受信者デバイスの第1の公開鍵106bとを備えることができる。
図8を参照すると、第2の記録受信者は、記録受信者デバイスを使用して、短距離リンク(SRL)122を使用して、コンテンツ要求を記録送信者デバイスに送信することによって、個々の記録を記録送信者から要求することができる。例えば、第2の記録受信者102cは、第2の記録受信者デバイス116cを使用して、短距離リンク(SRL)122を使用して、第2のコンテンツ要求を第2の記録送信者デバイス116bに送信することによって、個々の記録を第2の記録送信者102bから要求することができる。第1の記録受信者102bは、第2の記録送信者であることができ、第1の記録受信者デバイス116bは、第2の記録送信者デバイスと称され得る。第2のコンテンツ要求は、コンテンツCと、第2の記録受信者デバイスの公開鍵106cとを備えることができる。
図8を参照すると、第3の記録受信者は、第3の記録受信者デバイスを使用して、短距離リンク(SRL)122を使用して、コンテンツ要求を記録送信者デバイスに送信することによって、個々の記録を記録送信者から要求することができる。例えば、第3の記録受信者は、第3の記録受信者デバイスを使用して、短距離リンク(SRL)122を使用して、第3のコンテンツ要求を第3の記録送信者デバイス116cに送信することによって、個々の記録を第3の記録送信者から要求することができる。第2の記録受信者102bは、第3の記録送信者であることができ、第2の記録受信者デバイス116bは、第3の記録送信者デバイスと称され得る。第3のコンテンツ要求は、コンテンツと、第3の記録受信者デバイスの公開鍵とを備えることができる。
図8を参照すると、n番目の記録受信者は、n番目の記録受信者デバイスを使用して、短距離リンク(SRL)122を使用して、n番目のコンテンツ要求をn番目の記録送信者デバイスに送信することによって、個々の記録をn番目の記録送信者から要求することができる。n番目の記録送信者は、(n−1)番目の記録受信者であることができ、(n−1)番目の記録受信者デバイスは、n番目の記録送信者デバイスと称され得る。n番目のコンテンツ要求は、コンテンツと、n番目の記録受信者デバイスの公開鍵とを備えることができる。
図8を参照すると、(n−1)番目の修正された個々の記録100m(n−1)を正常に照合後、n番目の記録受信者デバイスは、そのセキュア要素を使用して、n番目の修正された個々の記録100mnを作成し、それに署名することができ、mは、個々の記録100が修正されたことを示し、mnは、個々の記録100が少なくともN回修正されたことを示す。n番目の修正された個々の記録100MMに署名することに先立って、セキュア要素(SE)は、デジタル的に署名されるべきブロック、例えば、n番目の修正された個々の記録100mnのブロック105nと、n番目の記録受信者の認証情報の両方の提供を要求することができる。n番目の修正された個々の記録100mnは、裏書ブロック105nを備えることができる。例えば、裏書は、n番目の修正された個々の記録100mn内の公開鍵とともに、n番目の修正された個々の記録100mnがn番目の記録受信者によってのみ引き換えられ得ることを規定する、「処理専用裏書」(FPOE)114であることができる。
(記録送信者から代理人への実施例)
いくつかの実施形態では、代理人が、記録受信者の代わりに、作用することができる。事業主または認証対象のある例示的状況では、事業主または認証対象は、記録受信者であってもよく、代理人は、レジの通路または支払窓口における接客係であってもよい。別の例示的状況では、代理人は、顧客が事業主からの自身の購入を処理することを可能にする、セルフレジ機またはキオスクであってもよい。接客係は、事業主の代わりに、支払を受け取り、顧客勘定支払に応じて、典型的には、レジ等の販売時点管理(POS)デバイスを使用して、顧客の電子デバイス116aから送信される支払を受領する。
図9を参照すると、いくつかの実施形態では、代理人デバイス116dのセキュア要素(SE)204dは、相互作用908において、第1の修正された個々の記録100m1を記録受信者102bに送信することに先立って、相互作用904において、第1の修正された個々の記録100m1を作成し、それに署名することができる。第1の修正された個々の記録100m1に署名することは、ブロック105bを第1の個々の記録100に追加し、第1の修正された個々の記録100m1を作成することを含むことができる。第1の修正された個々の記録100m1のブロック105bは、代理人デバイスの公開鍵106dと、裏書と、ブロック105bの代理人署名112dとを備えることができる。裏書は、例えば、「裏書による取扱」(HBE)114aであることができる。「裏書による取扱」(HBE)、代理人デバイスの公開鍵106d、および代理人署名112dは、記録送信者デバイスの公開鍵106aおよび記録受信者デバイスの公開鍵106bとともに、代理人デバイス116dが、記録受信者102bの代わりに、個々の記録100を記録送信者デバイス116aから受信し得ることを示すことができる。
図9を参照すると、記録受信者デバイス116bは、例えば、そのセキュア要素(SE)204bを使用して、第2の修正された個々の記録100m2を作成し、それに署名することができる。いくつかの実施形態では、相互作用912において、第2の修正された個々の記録100m2に署名することに先立って、記録受信者デバイス116bのセキュア要素(SE)204bは、デジタル的に署名されるべきブロック、例えば、第2の修正された個々の記録100m2のブロック105cと、記録受信者または記録受信者102bのために作業する認可された人員の認証情報の両方の提供を要求することができる。
いくつかの実施形態では、コンテンツ要求402は、額B110bを備える、支払要求402であることができる。個々の記録100は、デジタル小切手100を備えることができる。個々の記録100のコンテンツA110aは、額A110aを備えることができる。額Bおよび額Aは、同一、類似、または異なることができる。額は、不換通貨、暗号通貨(例えば、ビットコイン)、金融証券(例えば、株式または債券)、または任意のタイプの実際、無形、もしくは仮想のアセットであることができる。記録ID108は、小切手ID108を備えることができる。個々の記録100を作成することは、デジタル小切手100を作成することを含むことができ、修正された個々の記録100m1を作成することは、修正されたデジタル小切手100m1を作成することを含むことができる。「処理専用裏書」(FPOE)は、「預金専用裏書」(FDOE)であることができる。
ユーザ102aまたは102bおよびサービスプロバイダ104以外の第三者が、あるアクティビティに対して、第三者料金を請求することができる。例えば、個々の記録100のコンテンツ110内に記憶されるそのドキュメントIDを伴うドキュメントを維持する、例えば、第三者は、これらのドキュメントにアクセスするために、処理プラットフォーム124アクセス料金を請求することができる。処理プラットフォーム124は、順に、ユーザ102aまたは102bに、アクセス料金を請求することができる。
いくつかの実施形態では、記録受信者は、記録送信者が接続され得ない場合でも、ネットワークに接続されることができる。例えば、記録送信者102aおよび記録受信者102bは、記録送信者の事業の場所において、個々の記録100を交換することができる。記録受信者102bによって動作される記録受信者デバイス116bは、例えば、記録受信者106bによって動作されるプライベートネットワークを通して、ネットワーク118に接続されてもよい。また、記録送信者102aによって動作される記録送信者デバイス116aは、例えば、セルラーコネクティビティ不良のため、ネットワーク118に接続されない場合がある。個々の記録100を伴う交換を承認する前に、記録受信者102bは、個々の記録100が、処理プラットフォーム124に電子的に通信され、それと引き換えられるとき、処理プラットフォーム124が個々の記録100のコンテンツA110a内に命令されるように実施するであろうかどうかに関して、処理プラットフォーム124に電子的にクエリすることができる。例えば、コンテンツA110aは、記録受信者デバイス102bに、コンテンツA110a内に記憶されるそのドキュメントIDを伴うドキュメントへのアクセスを与えることができる。受信者102bは、例えば、「クエリ裏書」(QE)を使用して、記録送信者102aがドキュメントへのアクセスを記録受信者102bに与えることができることを処理プラットフォーム124と照合することができる。
図11を参照すると、個々の記録100を正常に照合後、記録受信者デバイス116bは、そのセキュア要素204bを使用して、第1の修正された個々の記録100m1を作成し、それに署名することができる。相互作用1104において、第1の修正された個々の記録100m1に署名することに先立って、セキュア要素(SE)204bは、デジタル的に署名されるべきブロック、例えば、修正された個々の記録100m1のブロック105bと、記録受信者の認証情報512bの両方の提供を要求することができる。第1の修正された個々の記録100m1は、個々の記録100のブロック105aおよびブロック105bを備えることができる。ブロック105bは、裏書と、ブロック105bの記録受信者署名112bとを備えることができる。例えば、裏書は、「クエリ裏書」(QE)114aであることができる。「クエリ裏書」114aは、第1の修正された個々の記録が、クエリのためのものであって、引き換えのためのものではないことを示すことができる。「クエリ裏書」114aは、1つ以上の条件が満たされる場合、処理プラットフォーム124が第1の修正された個々の記録100m1のコンテンツA110aによって命令されるように実施するであろうかどうかを、受信者デバイス102bが把握することを所望することを示すことができる、またはそのクエリを含むことができる。条件の非限定的実施例は、「処理専用裏書」(FPOE)を伴う個々の記録100に基づく第2の修正された個々の記録100m2が、記録受信者102bによって処理プラットフォーム124に電子的に通信され、それと引き換えられること、記録送信者102aまたは記録受信者102bがタスクを実施したこと、もしくは別のユーザまたは非ユーザからの認可の受信等のイベントの発生、もしくは具体的時間を含む。いくつかの実施形態では、処理プラットフォーム124は、記録受信者102bに、調達情報および料金分割情報を提供することができる。
図11を参照すると、クエリ結果を前提として、記録受信者102bは、記録送信者102aとの個々の記録100を伴う交換を承認するかどうかを決定することができる。記録受信者102bが、処理プラットフォーム124との交換および個々の記録100の引き換えを承認することを決定する場合、記録受信者デバイス116bは、そのセキュア要素204bを使用して、第2の修正された個々の記録100m2を作成し、それに署名することができる。相互作用428において、修正された個々の記録100m1に署名することに先立って、セキュア要素(SE)204bは、デジタル的に署名されるべきブロック、例えば、第2の修正された個々の記録100m2のブロック105cと、記録受信者の認証情報512bの両方の提供を要求することができる。修正された個々の記録100m1は、個々の記録100のブロック105aと、裏書ブロック105cとを備えることができる。ブロック105cは、裏書と、ブロック105cの記録受信者署名112b’とを備えることができる。例えば、裏書は、修正された個々の記録100m1が記録受信者102bによってのみ引き換えられることができることを規定する、「処理専用裏書」(FPOE)114bであることができる。いくつかの実施形態では、第2の修正された個々の記録100m2は、第1の修正された個々の記録100m1のブロック105bを含むことができる。
(更新の例示的頻度)
処理プラットフォーム124は、更新された共通記録206を1つ以上のユーザデバイスに送信することによって、随時、または規則的インターバルにおいて、共通記録206を更新することができる。いくつかの実施形態では、規則的インターバルは、時間ベース、例えば、毎時、毎日、毎週、または毎月であることができる。
図13は、共通記録206を処理プラットフォーム124から配布する一実施形態を図示する、相互作用図である。相互作用1304では、処理プラットフォーム124は、例えば、共通記録ジェネレータを使用して、共通記録メッセージ1308を作成することができる。図14は、配布のための例示的共通記録を図式的に図示する。図13−14に図示されるように、共通記録メッセージ1308は、デバイス214の更新された公開鍵を含み得る、更新された共通記録206を含むことができる。共通記録メッセージ1308は、違反リスト1402と、ブラックリスト1404とを含むことができる。処理プラットフォーム124は、サービスプロバイダ署名1312を共通記録メッセージ1308に追加することによって、共通記録メッセージ1308に署名することができる。サービスプロバイダ署名1312は、サービスプロバイダの所有下のサービスプロバイダ秘密鍵348を使用して、共通記録ジェネレータ340によって作成されることができる。
ユーザデバイス、例えば、記録受信者デバイスは、共通記録メッセージ1308を処理プラットフォーム124から受信後、共通記録メッセージ1308を、記録送信者デバイスを含む、他のユーザデバイスに伝搬することができる。例えば、共通記録メッセージ1308を受信したユーザデバイスは、それを受信後、ある時間周期にわたって、または新しい共通記録メッセージを処理プラットフォーム124から受信するまで持続的に、受信された共通記録メッセージ1308を他のユーザデバイスにブロードキャストすることができる。
ユーザデバイス、例えば、記録送信者デバイスは、共通記録206を処理プラットフォーム124から受信後、共通記録206を、記録受信者デバイスを含む、他のユーザデバイスに伝搬することができる。図16は、記録送信者デバイスによる、共通記録の伝搬の実施例を図示する、相互作用図である。相互作用1304において、共通記録メッセージ1308を作成し、それに署名後、処理プラットフォーム124は、相互作用1316において、共通記録メッセージ1308をユーザデバイス、例えば、記録送信者デバイス102bに配布することができる。相互作用1328では、記録送信者デバイス102aのセキュア要素(SE)204aは、共通記録メッセージ1308の真正性を照合することができる。
処理プラットフォーム124がユーザデバイスから受信する、個々の記録は、意図的または非意図的エラーを含有し得る。ユーザは、無効な個々の記録、例えば、無効署名を伴う個々の記録を作成することによって、悪意を持って挙動し得る。悪質なユーザは、例えば、他のユーザに無効な個々の記録を作成させることによって、彼らを悪意のあるユーザに見せかけ得る。
いくつかの実施形態では、悪意のある記録送信者は、個々の記録を2人の異なる記録受信者に送信し得る。図17は、本悪意のある挙動を図示する相互作用図であって、これは、複数の受信者との送信者クローニングと称され得る。第1の記録受信者102bは、第1の記録受信者デバイス116bを使用して、相互作用404において、短距離リンク(SRL)122を使用して、第1のコンテンツ要求402を第1の記録送信者デバイス116aに送信することによって、個々の記録を記録送信者102aから要求することができる。第1のコンテンツ要求402は、コンテンツB110bと、第1の記録受信者デバイスの第1の公開鍵106bとを備えることができる。第2の記録受信者102cは、第2の記録受信者デバイス116cを使用して、相互作用1704において、短距離リンク122を使用して、第2のコンテンツ要求1702を記録送信者デバイス116aに送信することによって、個々の記録を記録送信者102aから要求することができる。第2のコンテンツ要求402は、コンテンツC110cと、第2の記録受信者デバイスの第2の公開鍵106cとを備えることができる。記録送信者102aは、第2のコンテンツ要求1702の受信に先立って、それに続いて、またはそれと同時に、第1のコンテンツ要求402を受信することができる。
いくつかの実施形態では、悪意のある記録送信者は、同一の個々の記録の2つのコピーを1人の記録受信者に送信し得る。図18は、本悪意のある挙動を図示する、相互作用図であって、これは、単一受信者との送信者クローニングと称され得る。記録受信者102bは、記録受信者デバイス116bを使用して、相互作用404において、短距離リンク(SRL)122を使用して、第1のコンテンツ要求402を記録送信者デバイス116aに送信することによって、個々の記録を記録送信者102aから要求することができる。第1のコンテンツ要求402は、コンテンツB110bと、記録受信者デバイスの公開鍵106bとを備えることができる。同様に、記録受信者102bは、相互作用1804において、短距離リンク122を使用して、第2のコンテンツ要求1802を記録送信者デバイス116aに送信することによって、別の個々の記録を記録送信者102aから要求することができる。第2のコンテンツ要求1802は、コンテンツB’110b’と、記録受信者デバイスの公開鍵106bとを備えることができる。記録受信者102bは、同時または異なる時間に、第1のコンテンツ要求402および第2のコンテンツ要求1802を送信することができる。
いくつかの実施形態では、悪意のある記録受信者は、裏書きする前に、個々の記録をコピーし、個々の記録の保存されたコピーを第2の記録受信者に送信することを試み得る。図19は、本悪意のある挙動を図示する、相互作用図であって、これは、フォーキングと称され得る。第1の記録受信者102bは、第1の記録受信者デバイス116bを使用して、相互作用404において、短距離リンク(SRL)122を使用して、第1のコンテンツ要求402を第1の記録送信者デバイス116aに送信することによって、個々の記録を第1の記録送信者102aから要求することができる。第1のコンテンツ要求402は、コンテンツB110bと、第1の記録受信者デバイスの公開鍵106bとを備えることができる。
いくつかの実施形態では、悪意のある記録受信者は、個々の記録を2回引き換えることを試み得る。いくつかの実施形態では、悪意のある記録受信者は、記録送信者の単一受信者との記録送信者のクローニングを告発する試みにおいて、個々の記録を2回引き換え得る。図20は、本悪意のある挙動を図示する、相互作用図であって、これは、受信者クローニングと称され得る。記録受信者102bは、記録受信者デバイス116bを使用して、相互作用404において、短距離リンク(SRL)122を使用して、コンテンツ要求402を記録送信者デバイス116aに送信することによって、個々の記録を記録送信者102aから要求することができる。コンテンツ要求402は、コンテンツB110bと、記録受信者デバイスの公開鍵106bとを備えることができる。
いくつかの実施形態では、悪意のある記録送信者は、その記録送信者デバイスのセキュア要素(SE)をバイパスすることによって、不適切な署名を用いて個々の記録を作成し得る。図21は、本悪意のある挙動を図示する、相互作用図であって、これは、マウジングと称され得る。記録受信者102bは、記録受信者デバイス116bを使用して、相互作用404において、短距離リンク(SRL)122を使用して、コンテンツ要求402を記録送信者デバイス116aに送信することによって、個々の記録を記録送信者102aから要求することができる。コンテンツ要求402は、コンテンツB110bと、記録受信者デバイスの公開鍵106bとを備えることができる。
いくつかの実施形態では、悪意のある記録送信者は、不適切な署名を用いて、個々の記録を作成し得る。図22は、本悪意のある挙動を図示する、相互作用図であって、これは、ゴースティングと称され得る。記録受信者102bは、記録受信者デバイス116bを使用して、相互作用404において、短距離リンク(SRL)122を使用して、コンテンツ要求402を記録送信者デバイス116aに送信することによって、個々の記録を記録送信者102aから要求することができる。コンテンツ要求402は、コンテンツB110bと、記録受信者デバイスの公開鍵106bとを備えることができる。
ユーザによるあるアクションは、本明細書に開示される方法およびシステムにおいて望ましくない。いくつかの実施形態では、望ましくないアクションは、ユーザデバイスを改変またはハッキングすることを要求しない場合がある。例えば、望ましくないアクションは、記録送信者116aが不適切なコンテンツ110を伴う個々の記録100を作成する結果であり得る。例えば、ユーザ記録ステータス306は、記録送信者102a自身のみがコンテンツ110内に記憶されるそのドキュメントIDを伴うドキュメントへのアクセスを有し、記録送信者102aが、他のユーザドキュメントへのアクセスを許可することができないことを示すことができる。個々の記録100のコンテンツ110が、記録受信者102bにドキュメントへのアクセスを許可することを試みる場合、コンテンツ110は、不適切であり得る。記録送信者102aは、不適切なコンテンツ110を伴う個々の記録100を作成することによって、望ましくなく作用し得る。
いくつかの望ましくないアクションに関して、記録受信者デバイス116bは、記録送信者デバイス116a自体の改変またはハッキングを検出することができる。例えば、図17に図示される複数の受信者との送信者クローニングでは、第2の記録受信者デバイス116cは、個々の記録100が第1の記録受信者デバイス116bに意図されることを自動的に検出することができる。いくつかの実施形態では、照合不成功に応じて、第2の記録送信者デバイス116cは、相互作用1724において、処理プラットフォーム124に送信することに先立って、「悪意のある記録裏書」(MRE)を個々の記録100に追加することができる。第2の記録送信者デバイス116cは、個々の記録100を、署名された「悪意のある記録裏書」と称され得る、記録受信者署名112cとともに「悪意のある記録裏書」を伴って、処理プラットフォーム124に送信することができる。記録送信者デバイス116cは、ネットワーク118に接続されると、個々の記録100を「悪意のある記録裏書」とともに送信することができる。
処理プラットフォーム124が、署名された「悪意のある記録裏書」を伴う個々の記録100を受信すると、処理プラットフォーム124は、悪意のあるユーザが存在することを判定することができる。しかしながら、処理プラットフォーム124は、単一受信者との送信者クローニングおよび受信者クローニング等のある望ましくないアクションを区別不能であり得る。また、処理プラットフォーム124は、有罪または違法行為を特定のユーザまたはユーザデバイス116に割り当て不能であり得る。
M(送信者)+M(第1の受信者)=真 (ルール1)
式中、M()は、引数に悪意があるかどうかを判定することである、ブール演算子を示し、「+」は、論理OR演算を示す。
(M(送信者)+M(第1の受信者))*(M(送信者)+M(第2の受信者))=真 (ルール2)
式中、「*」は、論理AND演算を示す。
ルール2は、以下のように書き換えられることができる。
M(送信者)+(M(第1の受信者))*M(第2の受信者))=真 (ルール3)
例示的プロセッサ、メモリ、記憶装置、ネットワークインターフェース、および短距離リンクインターフェース
図23は、例示的ユーザデバイス116を図式的に図示する。ユーザデバイス116は、記録送信者デバイス、記録受信者デバイス、および代理人デバイスであることができる。ユーザデバイス116は、メモリ2308、例えば、ランダムアクセスメモリ(RAM)内に記憶される命令を実行するために構成される、プロセッサ2304を含むことができる。メモリ2308は、ユーザデバイス116がオンにされると、命令およびデータを記憶するために構成されることができる。メモリ2308は、読取専用および書込可能の両方のメモリを含むことができる。ユーザデバイス116は、ユーザデバイス116がオンまたはオフにされると、命令およびデータを記憶するために構成される、記憶装置2312を含むことができる。メモリ2308および記憶装置2312の一方または両方は、コンテンツおよび記録をセキュアに交換するための命令を記憶することができる。
ユーザデバイス116は、ユーザデバイスの周囲を感知するための1つ以上のセンサ2324を含むことができる。いくつかの実施形態では、センサ2324は、運動センサ、配向センサ、場所センサ、または任意のそれらの組み合わせを含むことができる。運動センサは、ユーザデバイス116を動作させるユーザの移動、例えば、ユーザがユーザデバイス116を震動させることを感知、検出、および判定するように構成されることができる。いくつかの実施形態では、運動センサは、ユーザデバイス116による処理のために、ユーザの運動を電気信号に変換することができる。例えば、運動センサは、ユーザによってユーザデバイス116に付与される移動を感知、検出、および判定するために構成される、単軸加速度計を備えることができる。別の実施例として、運動センサは、複数の加速度計、例えば、単軸加速度計および3D加速度計を備え、複数の方向における指向性移動および振動の検出を有効にし、検出感度を増加させることができる。
ユーザデバイス116は、個々の記録プロセッサ2326と、個々の記録コンテナ202と、個々の記録コミュニケータ2328と、記録履歴トラッカ2332とを含むことができる。個々の記録プロセッサ2326は、個々の記録を作成および修正するために構成されることができる。個々の記録コンテナ202は、引き換えられていない個々の記録208を記憶するために構成されることができる。個々の記録コミュニケータ2328は、個々の記録および修正された個々の記録を送信、受信、または引き換えるために構成されることができる。記録履歴トラッカ2332は、ユーザデバイス116が、作成、受信、修正、または引き換えた個々の記録を追跡するために構成されることができる。
ユーザデバイス116は、セキュア要素(SE)204を含むことができる。セキュア要素204は、ユーザデバイスの秘密鍵210と、1つ以上のサービスプロバイダ公開鍵212とをセキュアに記憶するように構成されることができる。いくつかの実施形態では、セキュア要素204は、サービスプロバイダ124の公開鍵を含むことができる。いくつかの実施形態では、セキュア要素204は、1つのサービスプロバイダ124の2つ以上のサービスプロバイダ公開鍵212を含むことができる。いくつかの実施形態では、セキュア要素204は、2つ以上のサービスプロバイダの2つ以上のサービスプロバイダ公開鍵212を含むことができる。セキュア要素204は、ユーザデバイスの秘密鍵210を使用して、個々の記録100に署名することができる。記録送信者デバイス116aのセキュア要素204aは、受信者公開鍵106bおよび記録ID108を個々の記録100に追加することができる。記録ID108は、例えば、記録履歴トラッカ2332によって追跡された最高記録ID2336に基づくことができる。いくつかの実施形態では、セキュア要素204は、記録履歴トラッカ2332および最高記録ID2336のうちの1つ以上のものを備えることができる。
ユーザデバイス116は、共通記録コンテナ2340内への記憶のための共通記録206を受信するために構成され得る、共通記録受信機2338を含むことができる。共通記録206は、デバイス214の公開鍵を含有することができる。いくつかの実施形態では、共通記録206は、ユーザ記録ステータス306を含有することができる。いくつかの実施形態では、共通記録206は、違反リスト1402と、ブラックリスト1404とを含有することができる。ユーザまたはユーザデバイスは、ユーザまたはユーザデバイスが、ユーザまたはユーザデバイスが実施すべきではないときに処理プラットフォーム124にタスクを実施するように命令する、個々の記録を作成した場合、違反リスト1402上にあり得る。ユーザまたはユーザデバイスは、ユーザまたはユーザデバイスが、例えば、ユーザデバイスに割り当てられていない秘密鍵を使用して署名することによって、個々の記録を引き換えることを試みた場合、ブラックリスト1404上にあり得る。
ユーザデバイス116は、記録送信者デバイスおよび記録受信者デバイスを識別するために構成される、トランザクションパートナ識別子2348を含むことができる。例えば、図1Bに図示されるように、記録送信者デバイス116aが、個々の記録100を作成し、記録受信者デバイス116bに送信するためには、記録送信者デバイス116aは、記録受信者デバイス116bの公開鍵106bを識別する必要があり得る。記録受信者デバイス116bは、例えば、短距離リンクインターフェース2320を使用して、公開鍵を記録送信者デバイス116aに送信することができる。記録送信者デバイス116aのトランザクションパートナ識別子2348は、例えば、記録受信者デバイス116bから受信された公開鍵が実際に記録受信者デバイスの公開鍵106bであることを確認することができる。
ユーザデバイス116は、受信された不適切な個々の記録を処理するために、エラーマネージャ2356を含むことができる。例えば、記録受信者デバイス116bは、記録送信者デバイス116aから受信された個々の記録100の記録送信者署名112aの真正性を照合不能であり得る。いくつかの実施形態では、不適切な個々の記録の受信に応答して、エラーマネージャ2356は、「悪意のある記録裏書」を不適切な個々の記録に追加後、個々の記録を処理プラットフォーム124に送信することができる。
ユーザデバイス116は、ソース情報2364を維持するために構成される、ソースコンテナ2360を含むことができる。ソース情報2364は、識別ストリング、例えば、保管所の名称と関連付けられることができる。ソース情報2364は、例えば、個々の記録100のコンテンツ110内に記憶されるそのIDを伴うドキュメントを取得するために、いくつかのソースを識別することができる。ソースは、処理プラットフォーム264の一部である場合とそうではない場合がある。
例示的プロセッサ、メモリ、記憶装置、およびネットワークインターフェース
処理プラットフォーム124は、1つ以上のサーバコンピュータを備えることができる。サーバコンピュータは、集中型または分散型であることができる。図24は、例示的処理プラットフォーム124を図式的に図示する。処理プラットフォーム124は、メモリ2408、例えば、ランダムアクセスメモリ(RAM)内に記憶される命令を実行するために構成される、プロセッサ2404を含むことができる。メモリ2408は、処理プラットフォーム124がオンにされると、命令およびデータを記憶するために構成されることができる。メモリ2408は、読取専用および書込可能の両方のメモリを含むことができる。処理プラットフォーム124は、処理プラットフォーム124がオンまたはオフにされると、命令およびデータを記憶するために構成される、記憶装置2412を含むことができる。メモリ2408および記憶装置2412の一方または両方は、記録受信者デバイス116bが処理プラットフォーム104と引き換えた個々の記録、例えば、修正された個々の記録100m1を処理するための命令を記憶することができる。処理プラットフォーム124は、ネットワーク118上の他のデバイス、例えば、ユーザデバイス116と、同期的または非同期的に、かつ持続的または断続的に通信するために構成される、ネットワークインターフェース2416を含むことができる。処理プラットフォーム124のネットワークインターフェース2416およびユーザデバイス116のネットワークインターフェース306は、同一または異なることができる。
処理プラットフォーム124は、個々の記録100をユーザデバイス116から受信するために構成される、個々の記録受信機2420を含むことができる。処理プラットフォーム124の個々の記録プロセッサ2424は、個々の記録受信機2420によってユーザデバイス116から受信された個々の記録100を処理するために構成されることができる。例えば、処理プラットフォーム124の個々の記録プロセッサ2424は、個々の記録受信機2420によって記録受信者102bから受信された修正された個々の記録100m1を処理することができる。
個々の記録プロセッサ2424が、受信された個々の記録の処理を完了後、処理プラットフォーム124の中央記録プロセッサ2428は、中央記録コンテナ2432内に含有される中央記録302を更新するように構成されることができる。中央記録プロセッサ2428は、中央記録コンテナ2432、例えば、バックアップ記憶装置内に含有される中央記録302をバックアップすることができる。いくつかの実施形態では、中央記録コンテナ2432内に含有される中央記録302は、信頼できる。例えば、中央記録302のユーザ記録ステータス306は、ユーザまたはユーザデバイスの最新かつ最も正確な情報を含有することができる。いくつかの実施形態では、任意の所与の時間に、中央記録302によって引き換えおよび反映され得ない、個々の記録が存在し得る。
処理プラットフォーム124の共通記録ジェネレータ2440は、共通記録ディストリビュータ2444によるユーザデバイス116への配布のために、共通記録206を中央記録302から作成することができる。共通記録206のコンテンツは、変動することができる。例えば、共通記録206は、中央記録302と同じであることができる。別の実施例として、共通記録206は、中央記録302のサブセットであることができる。共通記録206は、デバイス214の公開鍵、ユーザ情報304、ユーザ記録ステータス306、違反リスト1402、ブラックリスト1404、およびソース情報2436のうちの1つ以上のものを含有することができる。共通記録ディストリビュータ2444は、サービスプロバイダ秘密鍵2448を使用して作成された共通記録206の署名を伴う共通記録206を配布することができる。サービスプロバイダ公開鍵212およびサービスプロバイダ秘密鍵2448の一方または両方は、処理プラットフォーム124のセキュア要素(SE)内に記憶されることができる。サービスプロバイダ秘密鍵2448は、処理プラットフォーム124の排他的または非排他的所有下にあることができる。
プロセッサプラットフォーム124は、不適切な個々の記録を処理するために構成される、エラーマネージャ2452を含むことができる。例えば、記録受信者デバイス116bは、裏書ブロック105b内に「悪意のある記録裏書」を伴う修正された個々の記録100m1を送信し得る。エラーマネージャ2452は、記録送信者デバイス116aが、処理プラットフォーム124によって受信された不適切な個々の記録に基づいて、違反リスト1402またはブラックリスト1404に入れられるべきかどうかを判定するように構成されることができる。
処理プラットフォーム124は、中央記録302内に記憶されるソース情報2436を管理するために、ソースマネージャ2456を含むことができる。ソースマネージャ2456は、ソースとの相互作用を促進し、相互作用するためのソースを判定するために構成されることができる。ソース情報2436は、引き換えられる個々の記録100のコンテンツ110によって命令されるように実施するためのデフォルトソースおよび異なるソースの選好を含む、いくつかのソースを識別することができる。ソース情報2436は、ソースへのアクセスと関連付けられたコスト、例えば、ソースがそれらにアクセスするために請求するコストを含むことができる。ソース情報2436は、ユーザから受信された情報を備えることができる。
本明細書に開示されるのは、資金のオフラインデジタル送金のためのシステムおよび方法である。例えば、デジタル小切手等のトランザクション手形は、ハイブリッドシステムを使用してセキュアに送金および交換されることができる。ハイブリッドシステムは、トランザクションの全ての当事者がトランザクションを認証し得る中央データサーバに接続されないとき、デジタル小切手または代価の送金の有意義または満足の行く集中型かつピアツーピアの交換を提供することができる。デジタル小切手は、可変価値を有することができ、無記名ドキュメント(現金等)ではなく、それらは、両当事者が銀行等の中央保管所に現れることを要求されずに、多額の代価が1人の人物または1つのエンティティから別のものに送金されることを可能にする。デジタル小切手がコピーされ得る自明性等のデジタル伝送に関連する課題は、対処される。デジタルプラットフォーム上で利用可能なデジタルツールおよび技法に基づく特徴は、例えば、デジタル小切手の裏書のために、従来の手書署名のはるかに強力な暗号論的類似物である、デジタル暗号論の使用が、開示される。
図25は、標準的トランザクションの実施例を図式的に図示する。購入者は、中央台帳に、販売者に与えられ得る、命令を発行し得る。そのような命令は、デジタル小切手であることができる。販売者は、次いで、金銭を送金するために、そのデジタル小切手を中央台帳を維持する処理プラットフォームと引き換えることができる。購入者と販売者との間のトランザクションは、当事者のいずれもネットワークに接続されず、データ伝送が、代わりに、短距離リンク(SRL)を介して行われ得るように、オフラインで行われてもよい。販売者は、次いで、販売者のモバイルコンピュータがネットワークを通して処理プラットフォームに接続されると、任意の後の時間に、デジタル小切手を中央台帳を維持する処理プラットフォームと引き換えることができる。
企業は、処理プラットフォームを維持する責任があり得、処理プラットフォームは、中央台帳を維持するように構成されることができる。中央台帳は、ユーザのデータベースであることができる、またはそれを備えることができる。中央台帳は、その公開鍵およびその現在の残高を含む、ユーザについて既知の情報を含有することができる。いくつかの実施形態では、中央台帳は、システム内で既知のユーザについての全ての情報を含有することができる。公開鍵は、モバイルコンピュータのSE内の秘密鍵と関連付けられることができる。中央台帳内の記録は、個人ではなく、デバイスの記録であることができる。ユーザによって所有されるモバイルコンピュータは、そのような情報が利用可能である場合、ユーザによってともにグループ化されることができる。特定のユーザと関連付けられたデバイス間の残高は、いくつかの実施形態では、プールされてもよい。
システム内の個々のモバイルコンピュータは、共通台帳と呼ばれる、データ構造を維持してもよい。共通台帳は、金融残高情報を含有しない、中央台帳の派生物であることができる。共通台帳は、有効公開鍵、すなわち、システム内のユーザ識別の全てのリストを含有することができる。共通台帳はまた、その違反またはブラックリストステータス(以下にさらに説明される)等、個々のユーザについての情報を含有することができる。
(例示的トランザクションパートナ識別)
いくつかの実施形態では、パートナ識別は、支払認可(PA)を含むことができる。例えば、購入者は、支払意図(IP)を発行することができる。支払意図は、支払要求に提供される、購入者に送信されるゼロ値トランザクション、例えば、販売者のモバイルコンピュータの公開鍵であることができる。支払意図が、販売者のMCに到着する場合、販売者は、非電子方法によって、支払意図の受領者であることを示すことができる。例えば、販売者は、購入者に、支払意図を受信したことを口頭で知らせることができる。販売者が、購入者に、支払意図の受領者であることを示すと、要求される販売者の支払は、検証されることができ、購入者は、支払を販売者に送信することができる。
いくつかの実施形態では、パートナ識別は、ノッキングを含むことができる。例えば、購入者のモバイルコンピュータ(MC)および販売者のモバイルコンピュータは、物理的にコンタクト、例えば、ノッキングすることができる。モバイルコンピュータは、運動センサを備えることができる。また、購入者のモバイルコンピュータおよび販売者のモバイルコンピュータの運動センサは、物理的コンタクトを測定することができる。購入者のモバイルコンピュータおよび販売者のモバイルコンピュータによって測定された物理的コンタクトの同時性は、真正性の証拠であることができる。販売者のモバイルコンピュータは、ノックが生じると、支払認可を送信することができる。購入者のモバイルコンピュータは、自動的に測定する物理的コンタクトと支払認可の受信の時間的同時性に基づいて、支払認可を承認することができる。いくつかの実施形態では、付加的セキュリティを提供するために、販売者は、購入者に、それが測定するコンタクトの署名を送信することができる。コンタクトは、購入者のモバイルコンピュータ内で等しくかつ反対の反応を生産することができるため、購入者のモバイルコンピュータは、販売者のモバイルコンピュータによって測定されたコンタクトを検証することができる。
いくつかの実施形態では、パートナ識別は、物理的インジケーションを含むことができる。例えば、モバイルコンピュータ(MC)が、環境を知覚可能である場合(例えば、カメラ等の結像センサを介して)、2つのモバイルコンピュータは、相互に知覚するように配向されることができる。他のMCの観察される姿勢は、ノッキングがパートナ識別のために使用されるときのノックの署名に類似する役割を果たす。例えば、AのモバイルコンピュータのカメラにBのMCが左上に見える場合、Bのモバイルコンピュータのカメラには、AのMCが右下に見えるはずである。知覚された配向は、定質的または定量的に比較されてもよい。
いくつかの実施形態では、パートナ識別は、ビーム形成を含むことができる。例えば、モバイルコンピュータの短距離リンク(SRL)は、指向性であってもよい(例えば、ビーム形成または指向性アンテナを使用して)。ビーム形成を用いて、購入者のモバイルコンピュータおよび販売者のモバイルコンピュータは、支払要求を送信または受信するとき、相互に向けられることができる。したがって、販売者のモバイルコンピュータからの支払要求(PR)は、購入者のモバイルコンピュータ(MC)に送信されることができる。別のPRが、別の方向から送信される場合、応答は、購入者のMCが販売者のMCに向かって配向されるため、購入者のモバイルコンピュータによって受信され得ない。
いくつかの実施形態では、パートナ識別は、事前の合意を含むことができる。例えば、購入者は、特定の販売者の識別子(ID)を把握してもよい。したがって、検証は、不必要であり得る。
いくつかの実施形態では、パートナ識別は、粗略検証を含むことができる。共通台帳は、支払要求の粗略検証のために使用され得る、識別ストリング、例えば、大規模小売店を含有することができる。例えば、事業主は、共通台帳内の処理プラットフォームを動作させる企業によって、大規模小売店として識別され得る。そのような識別は、インジケーション、例えば、大規模小売店の識別が企業によって検証されたことを示す、共通台帳内のビットと関連付けられることができる。検証された識別は、ユーザ自体によって割り当てられる、または提供される識別と区別されることができる。
本明細書に開示されるシステムは、それらが真正であるとき、デジタル小切手内の裏書の任意のチェーンを認証可能であり得る。しかしながら、デジタル小切手は、エラーを含有し得る。システム内で動作する、悪質なユーザは、無効デジタル小切手を作成することによって、システムを攻撃し得る、または悪質なエンティティは、他のユーザを悪意のある行為者として現れさせることによって、システムのこれらの他のユーザを攻撃し得る。いくつかの実施形態では、いくつかの攻撃は、最初は、他の攻撃と区別不能であり得る。
悪意のある購入者は、1回のみ支払っているにもかかわらず、両販売者から商品を受領し得ることを目論んで、署名後、デジタル小切手をコピーし、デジタル小切手の同じコピーを2人の異なる販売者に送信し得る。図26は、本悪意のある挙動の実施例を図式的に図示し、これは、複数の販売者との購入者クローニングと称され得る。例えば、悪意のある購入者は、デジタル小切手が第1の販売者に意図されるとき、デジタル小切手の同じコピーを第1の販売者および第2の販売者に送信し得る。デジタル小切手のコピーの受信に応じて、第2の販売者は、それが受信したデジタル小切手がそれに裏書されていないことを直ちに判定することができる。故に、第2の販売者は、デジタル小切手を拒否することができる。
悪意のある購入者は、1回のみ支払っているにもかかわらず、販売者から2回商品を受領し得ることを目論んで、それに署名後、デジタル小切手をコピーし、そのデジタル小切手を後に同一販売者に対して再利用することを試み得る。図27は、本悪意のある挙動を図式的に図示し、これは、単一販売者との購入者クローニングと称され得る。販売者のモバイルコンピュータ(MC)は、そのような悪意のある挙動を検出することができる。例えば、販売者のモバイルコンピュータは、それがデジタル小切手を受信した任意の特定のユーザからの最新のデジタル小切手から小切手IDを記録することができる。いくつかの実施形態では、小切手IDは、厳密に昇順で発行され得るため、販売者のモバイルコンピュータは、それが任意の特定のユーザから受信した最新のデジタル小切手のIDを追跡することができる。いくつかの実施形態では、販売者のモバイルコンピュータは、それが受信した全てのデジタル小切手のIDを追跡することができる。特定のユーザから受信された任意の新しいデジタル小切手は、記録上で最高小切手IDを上回る小切手IDを有するはずである。
悪意のある販売者は、デジタル小切手を購入者から受信し得る。デジタル小切手を受信後、販売者は、支払っていないにもかかわらず、第2の販売者から商品を購入することを目論んで、裏書きする前に、デジタル小切手をコピーし、受信されたデジタル小切手を使用して、第2の販売者に支払うことを試み得る。図28は、本悪意のある挙動を図式的に図示し、これは、小切手フォーキングと称され得る。第2の販売者は、受信されたデジタル小切手がそれが意図される受領者として示さないことを照合し得るため、悪意のある販売者から受信されたデジタル小切手を拒否することができる。
悪意のある販売者は、トランザクションに対して2回支払われ得ることを目論んで、受信されたデジタル小切手をコピーし、それを2回預金し得る。図29は、本悪意のある挙動を図式的に図示し、これは、販売者クローニングと称され得る。悪意のある販売者は、購入者が購入者クローニングを告発されることを意図して、販売者クローニングを試み得る。
悪意のある購入者は、そのモバイルコンピュータのセキュア要素をバイパスし、デジタル小切手のための偽造署名を生成し得る。偽造署名は、悪意のある購入者のモバイルコンピュータの秘密鍵を使用せずに作成された署名であり得る。図30は、本悪意のある挙動を図式的に図示し、これは、マウジングと称され得る。悪意のある購入者の目標は、販売者が悪意のある購入者から生じていることを照合することができないため、デジタル小切手が引き換え不能となり得ることであり得る。販売者は、デジタル小切手の署名が、購入者のID、例えば、デジタル小切手の一部である悪意のある購入者の公開鍵を用いて解読され得ないため、本悪意のある挙動を直ちに検出可能であり得る。故に、販売者は、デジタル小切手を直ちに拒否することができる。
悪意のある購入者は、その独自のものと異なるIDを使用して、デジタル小切手を生成し得、これは、次いで、異なるIDと関連付けられた秘密鍵を使用して署名される。図31は、本悪意のある挙動を図式的に図示し、これは、ゴースティングと称され得る。販売者は、販売者が、デジタル小切手が台帳に到着すると、処理プラットフォームが検出可能であり得る状態で、システム内の全てのユーザの最新のリストを有する場合、ゴースティングを検出することができる。販売者は、共通台帳のコピーを有することができ、その共通台帳がデジタル小切手上に購入者IDを含有していない場合、デジタル小切手を拒否するか、またはその独自のリスクを冒して、それを承認するかのいずれかであることができる。いくつかの実施形態では、システムは、暗号化アルゴリズムの専有の変形型を採用、したがって、ゴースティングを不可能にし得る。
ユーザによるあるアクティビティは、望ましくない場合がある。システムは、種々の方法において、望ましくないアクティビティに関わったユーザに応答することができる。第1のタイプの望ましくないアクティビティは、モバイルコンピュータまたはモバイルコンピュータ(MC)上で起動するコンピュータプログラムの任意の明示的修正を要求しない。第1のタイプの望ましくないアクティビティである、貸越は、デジタル小切手の「不渡り」を含み得、例えば、発行者の残高を上回る対価をデジタル小切手において発行することが、サポートされ得る。ユーザが、貸越に関わると、システムは、彼らに違反を与えることができる。違反システムは、例えば、不渡りデジタル小切手の数に基づく違反、不渡りデジタル小切手の代価に基づく違反、不渡りデジタル小切手の直近度に基づく違反、または任意のそれらの組み合わせのうちの1つ以上のものを追跡することができる。違反システムは、引き換えられたデジタル小切手の総数または引き換えられた全てのデジタル小切手の代価によって、追跡する違反の一部または全部を正規化することができる。
販売者は、あるタイプのハッキングを直ちに検出することができる。例えば、複数の販売者との購入者クローニングの場合、第2の販売者は、悪意のある「ハッキングされた」小切手を受信したことを直ちに検出することができる。そのようなハッキングイベントが処理プラットフォームに報告される場合、有利であり得る。例えば、販売者のモバイルコンピュータは、「悪意のある小切手」(MC)裏書とともに受信されたデジタル小切手を裏書し得る。MC裏書は、第2の販売者からの任意の他のデジタル小切手のように署名されることができ、裏書された小切手は、その販売者の所有下の他のデジタル小切手が処理プラットフォームと引き換えられるとき、処理プラットフォームに伝送されることができる。
いくつかの種類のハッキングに関して、有罪をトランザクションにおける特定の当事者に明確に割り当てることは、困難または不可能であり得る。しかしながら、デジタル小切手は、トランザクションにおける当事者のみに利用可能な署名を使用して署名されるため、何人かの当事者のうちの1人に責任を負わせることが可能であり得る。例えば、2つの同じデジタル小切手が、処理プラットフォームにおいて引き換えられる場合、発信者(購入者)または預金者(販売者)のいずれかが、悪意のある行為者であり得る。そのような観察時、以下の非限定的ルールが、生成され得る。
M(購入者)+M(送信者)=真 (ルール4)
式中、M()は、引数に悪意があるかどうかを判定することである、ブール演算を示し、「+」は、論理OR演算を示す。
(M(購入者)+M(第1の販売者))*(M(購入者)+M(第2の販売者))=真 (ルール5)
式中、「*」は、論理AND演算を示す。ルール5は、以下のように書き換えられることができる。
M(購入者)+(M(第1の販売者))*M(第2の販売者))=真 (ルール6)
システムは、販売時点管理システムと相互作用することができる。図32は、販売時点管理(PoS)トランザクションの実施例を図式的に図示する。販売時点管理(PoS)システムは、レジまたは均等物であることができる。販売時点管理システムは、固定場所にあることができる。販売時点管理システムは、インフラストラクチャ、例えば、大規模小売店等の事業主におけるレジを伴う既存のインフラストラクチャの一部であることができる。
資金は、他の共通通貨手形から中央台帳に入金および出金されることができる。ユーザまたはユーザデバイスが、金銭を中央台帳に追加することを所望すると、処理プラットフォームは、振込方法によって、その金銭をユーザまたはユーザデバイスのアカウントに送金することができる。振込方法は、クレジットカードからの引き出し、自動決済機関(ACH)送金、物理的小切手の郵送、または物理的現金手形の取扱であってもよい。処理プラットフォームは、金銭を受信後、ユーザまたはユーザデバイスのアカウントに振り込むことができる。トランザクション料金が存在する、そのような手形に関して、処理プラットフォームは、それらの料金を返済する場合とそうではない場合がある。
上記に説明されるように、料金は、システムの中に、そこから、またはその中での任意の送金に関して請求されてもよい。これらの送金料金は、トランザクションサイズに比例する、固定である、またはその2つの組み合わせであってもよい。料金はまた、不十分なアカウント残高を伴うユーザデバイスによって発行されたデジタル小切手に関して査定されてもよい。処理プラットフォームは、もたらされた負債を賄うことを選定してもよく、そのような場合、結果として生じる負債と関連付けられた利子または料金を請求してもよい。
本明細書に開示されるシステム内のトランザクションは、中央台帳上の購入者のアカウント内で利用可能な残高から「仕向」けられることができる。共通台帳に既知であるが、その一部ではない、ソースから、その資金を自動的に引き出させる、デジタル小切手を購入者が発行することが有利であり得る。例えば、購入者は、事業主から$100の商品を購入することを所望し得、中央台帳が、その銀行における購入者の小切手アカウント等の特定のソースまたは特定のクレジットカードから$100を引き出すことを所望し得る。システムは、銀行アカウント情報またはクレジットカード情報等のソース情報(SI)を中央台帳に打ち込むためのインターフェースを含むことができる。購入者のモバイルコンピュータは、ソースアカウントを識別ストリング(SAIS)とともに記憶することができる。デジタル小切手は、SAISを記憶するためのデータフィールドを含むことができる。
販売者は、購入者が接続され得ない場合でもインターネット等のネットワークを介して、処理プラットフォームに接続されてもよい。例えば、事業主は、購入者が、例えば、携帯電話コネクティビティ不良のため、処理プラットフォームに接続され得ない場合でも、そのプライベートネットワーク接続を通してインターネットへの有線または無線コネクティビティを有することができる。販売者は、インターネットへのアクセスを有すると、トランザクションを承認する前に、購入者のアカウント内の資金の可用性を照合することができる。
本開示のコンテンツおよび記録(例えば、暗号論的に署名されたデジタル小切手)をセキュアに交換するためのシステムおよび方法は、1つ以上のユーザデバイスと、1つ以上の処理プラットフォームと、1つ以上の金融機関サーバとによって実装されることができる。図33は、1つの金融機関を伴う暗号論的に署名されたデジタル小切手をセキュアに交換する別の実施形態を図式的に図示する。図33に示される非限定的例示的実施形態では、ユーザは、ユーザデバイスを動作させ、暗号論的に署名されたデジタル小切手等の個々の記録100を作成、送信、受信、修正、または引き換えることができる。例えば、デジタル小切手の送信者102aは、小切手送信者デバイス116aまたは116a’を動作させることができる。デジタル小切手の受信者102bは、小切手受信者デバイス116bを動作させることができる。
いくつかの実施形態では、小切手受信者は、暗号論的に署名されたデジタル小切手を小切手送信者から受信することができる。図4は、1人の記録受信者のために作成された個々の記録をセキュアに交換および引き換える一実施形態を図示する、相互作用図である。小切手受信者102b(例えば、被支払者)は、小切手受信者デバイス116bを使用して、支払要求402を小切手送信者デバイス116aに送信することによって、デジタル小切手100を小切手送信者102a(例えば、支払者)から要求することができる。小切手受信者102bは、相互作用404において、短距離リンク(SRL)122を使用して、小切手送信者102aに、支払要求402を送信することができる。支払要求402は、コンテンツ、例えば、支払額110bと、小切手受信者デバイスの公開鍵106bとを備えることができる。支払額110bは、小切手受信者102bが小切手送信者102aから受信することを予期する額であることができる。いくつかの実施形態では、小切手受信者デバイスの公開鍵106bは、小切手受信者デバイス116bを一意に識別することができる。いくつかの実施形態では、小切手受信者デバイスの公開鍵106bは、小切手受信者102bを一意に識別することができる。公開鍵106bは、共通記録内にあることができ、これは、いくつかの実施形態では、セキュア要素(SE)204b内に記憶されることができる。
図34Aを参照すると、相互作用408では、小切手送信者デバイス116aは、そのトランザクションパートナ識別子を使用して、パートナ識別によって、小切手受信者デバイス116bの識別を確認することができる。支払要求402は、小切手受信者デバイス116aに電子的に伝送され得るため、小切手受信者デバイス116aは、支払要求402を送信するユーザデバイスの識別について不明であり得る。パートナ識別は、有利であり得る。例えば、パートナ識別を用いて、小切手送信者デバイス116aは、小切手受信者デバイス116bおよび悪意のあるユーザからの支払要求402を区別することができる。別の実施例として、パートナ識別を用いることで、悪意のあるユーザは、それに意図されたものではないデジタル小切手を受信することができない。さらに別の実施例として、パートナ識別を用いることで、悪意のあるユーザは、それに意図されたものではないデジタル小切手を受信後も、デジタル小切手を引き換えることができない。
小切手送信者デバイス116aのセキュア要素(SE)204aが、記録送信者の認証情報を照合後、セキュア要素(SE)204aは、相互作用416において、デジタル小切手100に署名することができる。相互作用416において、個々の記録100に署名することに先立って、セキュア要素(SE)204aは、デジタル的に署名されるべきブロック、例えば、デジタル小切手100のブロック105aと、記録送信者102aの認証の両方の提供を要求することができる。認証の非限定的実施例は、パスフレーズ認証、指紋認証または虹彩認証等のバイオメトリック認証、生物学的データ認証、もしくは任意のそれらの組み合わせを含むことができる。バイオメトリック認証は、例えば、指紋または眼画像に基づいて、バイオメトリックテンプレートを利用することができる。セキュア要素(SE)204aは、バイオメトリックテンプレートを認識するためのバイオメトリックファジィボールトを実装することができる。
例示的個々の記録引き換え−1つの金融機関
図34Bは、2つの金融機関を伴う、暗号論的に署名されたデジタル小切手をセキュアに交換および引き換える別の実施形態を図示する、相互作用図である。図34Bにおける支払要求402ならびに相互作用404、408、416、420、424、428、432、および436は、図34Aを参照して説明される通りである。相互作用436における照合成功後、処理プラットフォーム124は、修正されたデジタル小切手100m1の支払額110aに基づいて、実施することができる。
送信者102aから受信者102bへの支払は、小切手トランザクション、デビットトランザクション、クレジットカードトランザクション、自動決済機関(ACH)トランザクション、電信送金、またはそれらの組み合わせに類似することができる。小切手タイプトランザクションは、例えば、米国商事統一法典(UCC)に基づいて、「アイテム」を要求することができる。小切手トランザクションは、金融機関(例えば、サーバ3304aを動作させる金融機関)と金融機関にアカウントを所有する顧客(例えば、送信者102a)との間の契約と見なされ得る。支払は、(1)金融機関における窓口(例えば、仮想窓口)で処理された場合、直ちに、または(2)修正された小切手100m1が金融機関によって受信された日の深夜のいずれかで完了されることができる。金融機関は、アカウント所有者の怠慢ではない限り、詐欺アクティビティまたは非認可支払に責任を負い得る。
ユーザデバイス116は、ウェアラブルディスプレイデバイスであることができ、またはその中に含まれることができ、これは、有利なこととして、より没入型の仮想現実(VR)、拡張現実(AR)、または複合現実(MR)体験を提供し得、デジタル的に再現された画像またはその一部が、それらが現実のように見える、または現実として知覚され得る様式で装着者に提示される。
暗号論的に署名された記録のセキュアな交換
第1の側面では、暗号論的に署名された記録をセキュアに交換するための方法が、開示される。本方法は、ハードウェアプロセッサの制御下で実施され、受信者の個々の記録を記録受信者デバイスから受信するステップであって、受信者の個々の記録は、送信者の個々の記録および受信者の個々の記録の受信者署名を備え、送信者の個々の記録は、記録コンテンツ要求を記録受信者デバイスから受信し、記録受信者デバイスを識別後、記録送信者デバイスによって作成され、送信者の個々の記録は、記録コンテンツ、記録送信者デバイスの送信者公開鍵、記録受信者デバイスの受信者公開鍵、および送信者の個々の記録の送信者署名を備え、送信者署名は、記録送信者デバイスの送信者秘密鍵を使用して作成され、送信者公開鍵および送信者秘密鍵は、送信者公開鍵暗号対を形成し、受信者の個々の記録は、必ずしも処理プラットフォームと通信せずに、送信者の個々の記録を記録送信者デバイスから受信し、送信者公開鍵を使用して、送信者の個々の記録を照合後、記録受信者デバイスによって作成され、受信者署名は、記録受信者デバイスの受信者秘密鍵を使用して作成され、受信者公開鍵および受信者秘密鍵は、受信者公開鍵暗号対を形成する、ステップと、受信者の個々の記録を照合するステップと、受信者の個々の記録によって命令されるように、記録受信者デバイスのために実施するステップとを含む。
第52の側面では、代理人による暗号論的に署名された記録をセキュアに交換するための方法が、開示される。本方法は、ハードウェアプロセッサの制御下で実施され、認証対象が修正した個々の記録を認証対象デバイスから受信するステップであって、認証対象が修正した個々の記録は、代理人が修正した個々の記録と、認証対象が修正した個々の記録の署名とを備え、代理人が修正した個々の記録は、オリジナルの個々の記録と、代理人デバイスの代理人公開鍵と、代理人が修正した個々の記録の署名とを備え、オリジナルの個々の記録は、記録コンテンツと、記録送信者デバイスの送信者公開鍵と、認証対象デバイスの認証対象公開鍵と、オリジナルの個々の記録の署名とを備え、認証対象が修正した個々の記録の署名は、認証対象デバイスの認証対象秘密鍵を使用して作成され、認証対象公開鍵および認証対象秘密鍵は、認証対象公開鍵暗号対を形成し、代理人が修正した個々の記録は、オリジナルの個々の記録を認証対象デバイスから受信後、代理人デバイスによって作成され、代理人が修正した個々の記録の署名は、代理人デバイスの代理人秘密鍵を使用して作成され、代理人公開鍵および代理人秘密鍵は、代理人公開鍵暗号対を形成し、オリジナルの個々の記録は、コンテンツ要求を代理人デバイスから受信し、代理人デバイスを識別後、記録送信者デバイスによって作成され、オリジナルの個々の記録の署名は、記録送信者デバイスの送信者秘密鍵を使用して作成され、送信者公開鍵および送信者秘密鍵は、送信者公開鍵暗号対を形成する、ステップと、認証対象が修正した個々の記録を照合するステップと、認証対象が修正した個々の記録によって命令されるように、認証対象デバイスのために実施するステップとを含む。
第104の側面では、暗号論的に署名された記録のチェーンをセキュアに交換するための方法が、開示される。本方法は、ハードウェアプロセッサの制御下で実施され、後続受信者の個々の記録を後続記録受信者デバイスから受信するステップであって、後続受信者の個々の記録は、オリジナルの受信者の個々の記録と、後続受信者の個々の記録の後続受信者署名とを備え、オリジナルの受信者の個々の記録は、送信者の個々の記録、後続記録受信者デバイスの後続受信者公開鍵、およびオリジナルの受信者の個々の記録のオリジナルの受信者署名を備え、送信者の個々の記録は、記録コンテンツ、記録送信者デバイスの送信者公開鍵、オリジナルの記録受信者デバイスのオリジナルの受信者公開鍵、および送信者の個々の記録の送信者署名を備え、送信者の個々の記録は、オリジナルのコンテンツ要求をオリジナルの記録受信者デバイスから受信し、オリジナルの記録受信者デバイスを識別後、記録送信者デバイスによって作成され、送信者署名は、記録送信者デバイスの送信者秘密鍵を使用して作成され、送信者公開鍵および送信者秘密鍵は、送信者公開鍵暗号対を形成し、オリジナルの受信者の個々の記録は、後続コンテンツ要求を後続記録受信者デバイスから受信し、後続記録受信者デバイスを識別後、オリジナルの記録受信者デバイスによって作成され、オリジナルの受信者署名は、オリジナルの記録受信者デバイスのオリジナルの受信者秘密鍵を使用して作成され、オリジナルの受信者公開鍵およびオリジナルの受信者秘密鍵は、オリジナルの受信者公開鍵暗号対を形成し、後続受信者署名は、後続記録受信者デバイスの後続受信者秘密鍵を使用して作成され、後続受信者公開鍵および後続受信者秘密鍵は、後続受信者公開鍵暗号対を形成する、ステップと、後続受信者の個々の記録を照合するステップと、後続受信者の個々の記録によって命令されるように、後続記録受信者のために実施するステップとを含む。
第148の側面では、暗号論的に署名されたデジタル小切手をセキュアに交換するための方法が、開示される。本方法は、ハードウェアプロセッサの制御下で実施され、裏書されたデジタル小切手を被支払者デバイスから受信するステップであって、裏書されたデジタル小切手は、オリジナルのデジタル小切手と、裏書されたデジタル小切手の被支払者署名とを備え、オリジナルのデジタル小切手は、支払要求を被支払者から受信し、被支払者デバイスを識別後、支払者によって作成され、オリジナルのデジタル小切手は、支払額、支払者公開鍵、被支払者公開鍵、およびオリジナルのデジタル小切手の支払者署名を備え、支払者署名は、支払者デバイスの支払者秘密鍵を使用して作成され、支払者公開鍵および被支払者公開鍵は、被支払者公開鍵暗号対を形成し、裏書されたデジタル小切手は、必ずしも処理プラットフォームと通信せずに、オリジナルのデジタル小切手を支払者デバイスから受信し、支払者公開鍵を使用して、オリジナルのデジタル小切手を照合後、被支払者デバイスによって作成され、被支払者署名は、被支払者秘密鍵を使用して、被支払者デバイスによって作成され、被支払者公開鍵および被支払者公開鍵は、被支払者公開鍵暗号対を形成する、ステップと、裏書されたデジタル小切手を照合するステップと、支払額の支払を被支払者に提供するステップとを含む。
第203の側面では、暗号論的に署名された記録を検証するための方法が、開示される。本方法は、ハードウェアプロセッサの制御下で実施され、送信者の個々の記録を記録送信者デバイスから受信するステップであって、送信者の個々の記録は、記録識別子、記録コンテンツ、送信者公開鍵、記録受信者デバイスの受信者公開鍵、および送信者の個々の記録の送信者署名を備え、送信者の個々の記録は、コンテンツ要求を記録受信者デバイスから受信し、記録受信者デバイスを識別後、記録送信者デバイスによって作成される、ステップと、必ずしも処理プラットフォームと通信せずに、送信者の個々の記録が無効であることを判定するステップと、受信者の個々の記録を作成するステップであって、受信者の個々の記録は、送信者の個々の記録、悪意のある記録裏書、および受信者の個々の記録の受信者署名を備え、受信者署名は、記録受信者デバイスの受信者秘密鍵を使用して作成され、受信者公開鍵および受信者秘密鍵は、受信者公開鍵暗号対を形成する、ステップと、受信者の個々の記録を処理プラットフォームに送信するステップとを含む。
第232の側面では、暗号論的に署名されたデジタル小切手をセキュアに交換するための方法が、開示される。本方法は、ハードウェアプロセッサの制御下で実施され、裏書されたデジタル小切手を被支払者デバイスから受信するステップであって、裏書されたデジタル小切手は、オリジナルのデジタル小切手と、裏書されたデジタル小切手の被支払者署名とを備え、オリジナルのデジタル小切手は、支払要求を被支払者から受信し、被支払者デバイスを識別後、支払者によって作成され、オリジナルのデジタル小切手は、支払額、支払者公開鍵、被支払者公開鍵、およびオリジナルのデジタル小切手の支払者署名を備え、支払者署名は、支払者デバイスの支払者秘密鍵を使用して作成され、支払者公開鍵および被支払者公開鍵は、被支払者公開鍵暗号対を形成し、裏書されたデジタル小切手は、必ずしも処理プラットフォームと通信せずに、オリジナルのデジタル小切手を支払者デバイスから受信し、支払者公開鍵を使用して、オリジナルのデジタル小切手を照合後、被支払者デバイスによって作成され、被支払者署名は、被支払者秘密鍵を使用して、被支払者デバイスによって作成され、被支払者公開鍵および被支払者公開鍵は、被支払者公開鍵暗号対を形成する、ステップと、裏書されたデジタル小切手を照合するステップと、支払額の支払を被支払者に提供させるステップとを含む。
第259の側面では、システムが、開示される。本システムは、実行可能命令を記憶する、非一過性コンピュータ可読メモリと、実行可能命令によって、側面1−259のいずれか1項に記載の方法を実施するようにプログラムされる、1つ以上のハードウェアプロセッサとを備える。
(結論)
Claims (20)
- 記録受信者デバイスと記録送信者デバイスと処理プラットフォームとを備えるシステムにおいて暗号論的に署名された記録をセキュアに交換するための方法であって、前記方法は、
前記処理プラットフォームが、受信者の個々の記録を前記記録受信者デバイスから受信することであって、
前記受信者の個々の記録は、送信者の個々の記録および前記受信者の個々の記録の受信者署名を備え、
前記送信者の個々の記録は、記録コンテンツ要求を前記記録受信者デバイスから受信し、前記記録受信者デバイスを識別した後、前記記録送信者デバイスによって作成され、
前記送信者の個々の記録は、記録コンテンツ、前記記録送信者デバイスの送信者公開鍵、前記記録受信者デバイスの受信者公開鍵、および前記送信者の個々の記録の送信者署名を備え、
前記送信者署名は、前記記録送信者デバイスの送信者秘密鍵を使用して作成され、前記送信者公開鍵および前記送信者秘密鍵は、送信者公開鍵暗号対を形成し、
前記受信者の個々の記録は、
前記記録受信者デバイスが、前記送信者の個々の記録を前記記録送信者デバイスから受信することと、
前記記録受信者デバイスが、前記送信者公開鍵に少なくとも部分的に基づいて、前記送信者の個々の記録を照合することと
を行った後、前記記録受信者デバイスによって作成され、
前記受信者署名は、前記記録受信者デバイスの受信者秘密鍵に少なくとも部分的に基づいて作成され、前記受信者公開鍵および前記受信者秘密鍵は、受信者公開鍵暗号対を形成する、ことと、
前記処理プラットフォームが、前記受信者公開鍵に少なくとも部分的に基づいて、前記受信者の個々の記録を照合することと、
前記処理プラットフォームが、前記受信者の個々の記録によって命令されるように前記記録受信者デバイスのためのタスクを実施して前記記録コンテンツ要求を介して要求されたコンテンツを提供することと、
前記処理プラットフォームが、共通記録を中央記録から生成することであって、前記中央記録は、前記送信者公開鍵、前記受信者公開鍵、前記記録送信者デバイスのユーザ記録ステータス、および前記記録受信者デバイスのユーザ記録ステータスを備える、ことと、
前記記録送信者デバイスのユーザ記録ステータスが、前記処理プラットフォームが前記受信者の個々の記録によって命令されるように実施することを禁止することを前記処理プラットフォームが判定することと、
前記処理プラットフォームが、前記記録送信者デバイスを違反リストに追加することと
を含む、方法。 - 前記記録受信者デバイスを識別することは、前記記録送信者デバイスが、パートナ識別を実施することを含み、パートナ識別は、コンテンツ認可、ノッキング、物理的インジケーション、ビーム形成、事前の合意、粗略検証、または任意のそれらの組み合わせを含む、請求項1に記載の方法。
- 前記送信者の個々の記録は、記録識別子をさらに備える、請求項1に記載の方法。
- 前記送信者の個々の記録を前記記録受信者デバイスから受信することは、前記記録受信者デバイスが、短距離リンクを介して直接的にまたは中間デバイスを通して、前記送信者の個々の記録を前記記録送信者デバイスから受信することを含む、請求項1に記載の方法。
- 前記受信者の個々の記録は、引き換え専用裏書、クエリ裏書、悪意のある記録裏書、または任意のそれらの組み合わせをさらに含む、請求項1に記載の方法。
- 前記送信者の個々の記録は、前記記録送信者デバイスによって記録送信者の認証情報を受信後に作成され、前記受信者の個々の記録は、前記記録受信者デバイスによって記録受信者の認証情報を受信後に作成される、請求項1〜5のいずれか1項に記載の方法。
- 前記処理プラットフォームが、共通記録を前記記録送信者デバイスまたは前記記録受信者デバイスに提供することをさらに含み、前記共通記録は、前記送信者公開鍵および前記受信者公開鍵を備える、請求項1〜5のいずれか1項に記載の方法。
- 記録受信者デバイスと記録送信者デバイスと処理プラットフォームとを備えるシステムにおいて暗号論的に署名された記録をセキュアに交換するための方法であって、前記方法は、
前記記録送信者デバイスが、コンテンツ要求を前記記録受信者デバイスから受信することと、
前記記録送信者デバイスが、前記記録受信者デバイスを識別することと、
前記記録送信者デバイスが、送信者の個々の記録を作成することであって、
前記送信者の個々の記録は、記録コンテンツ、前記記録送信者デバイスの送信者公開鍵、前記記録受信者デバイスの受信者公開鍵、および前記送信者の個々の記録の送信者署名を備え、
前記送信者署名は、前記記録送信者デバイスの送信者秘密鍵を使用して作成され、前記送信者公開鍵および前記送信者秘密鍵は、送信者公開鍵暗号対を形成する、ことと、
前記記録送信者デバイスが、前記送信者の個々の記録を前記記録受信者デバイスに送信することと、
前記記録送信者デバイスが、前記記録受信者デバイスのインジケーションを受信することと、
前記記録受信者デバイスが、前記送信者の個々の記録を受信することと、
前記記録受信者デバイスが、前記送信者公開鍵に少なくとも部分的に基づいて、前記送信者の個々の記録を照合することと、
前記記録受信者デバイスが、受信者の個々の記録を作成することであって、前記受信者の個々の記録は、前記送信者の個々の記録と前記受信者の個々の記録の受信者署名とを備え、前記受信者署名は、前記記録受信者デバイスの受信者秘密鍵に少なくとも部分的に基づいて作成され、前記受信者公開鍵および前記受信者秘密鍵は、受信者公開鍵暗号対を形成する、ことと、
前記記録受信者デバイスが、前記処理プラットフォームと前記受信者の個々の記録を引き換えることと、
前記受信者の個々の記録によって命令されるように前記処理プラットフォームが実施を受け、記録コンテンツ要求を介して要求されたコンテンツを前記処理プラットフォームが提供することと、
前記処理プラットフォームが、共通記録を中央記録から生成することであって、前記中央記録は、前記送信者公開鍵、前記受信者公開鍵、前記記録送信者デバイスのユーザ記録ステータス、および前記記録受信者デバイスのユーザ記録ステータスを備える、ことと、
前記記録送信者デバイスのユーザ記録ステータスが、前記処理プラットフォームが前記受信者の個々の記録によって命令されるように実施することを禁止することを前記処理プラットフォームが判定することと、
前記処理プラットフォームが、前記記録送信者デバイスを違反リストに追加することと
を含む、方法。 - 前記コンテンツ要求は、前記受信者公開鍵および要求されるコンテンツを備え、前記記録コンテンツは、前記要求されるコンテンツに関連する、請求項8に記載の方法。
- 前記送信者署名は、前記送信者秘密鍵を使用して、前記記録送信者デバイスのセキュア要素によって作成され、前記送信者秘密鍵は、前記記録送信者デバイスのセキュア要素内に記憶される、請求項8〜9のいずれか1項に記載の方法。
- 記録受信者デバイスと記録送信者デバイスと処理プラットフォームとを備えるシステムにおいて暗号論的に署名された記録をセキュアに交換するための方法であって、前記方法は、
前記記録受信者デバイスが、コンテンツ要求を前記記録送信者デバイスに送信することと、
前記記録受信者デバイスが、送信者の個々の記録を前記記録送信者デバイスから受信することであって、
前記送信者の個々の記録は、前記コンテンツ要求を前記記録受信者デバイスから受信し、前記記録受信者デバイスを識別後、前記記録送信者デバイスによって作成され、
前記送信者の個々の記録は、記録コンテンツ、前記記録送信者デバイスの送信者公開鍵、前記記録受信者デバイスの受信者公開鍵、および前記送信者の個々の記録の送信者署名を備え、
前記送信者署名は、前記記録送信者デバイスの送信者秘密鍵を使用して作成され、前記送信者公開鍵および前記送信者秘密鍵は、送信者公開鍵暗号対を形成する、ことと、
前記記録受信者デバイスが、前記送信者公開鍵に少なくとも部分的に基づいて、前記送信者の個々の記録を照合することと、
前記記録受信者デバイスが、受信者の個々の記録を作成することであって、前記受信者の個々の記録は、前記送信者の個々の記録と前記受信者の個々の記録の受信者署名とを備え、
前記受信者署名は、前記記録受信者デバイスの受信者秘密鍵に少なくとも部分的に基づいて作成され、
前記受信者公開鍵および前記受信者秘密鍵は、受信者公開鍵暗号対を形成する、ことと、
前記記録受信者デバイスが、前記処理プラットフォームと前記受信者の個々の記録を引き換えることと、
前記受信者の個々の記録によって命令されるように前記処理プラットフォームが実施を受け、記録コンテンツ要求を介して要求されたコンテンツを前記処理プラットフォームが提供することと、
前記処理プラットフォームが、共通記録を中央記録から生成することであって、前記中央記録は、前記送信者公開鍵、前記受信者公開鍵、前記記録送信者デバイスのユーザ記録ステータス、および前記記録受信者デバイスのユーザ記録ステータスを備える、ことと、
前記記録送信者デバイスのユーザ記録ステータスが、前記処理プラットフォームが前記受信者の個々の記録によって命令されるように実施することを禁止することを前記処理プラットフォームが判定することと、
前記処理プラットフォームが、前記記録送信者デバイスを違反リストに追加することと
を含む、方法。 - 前記コンテンツ要求は、前記受信者公開鍵および要求されるコンテンツを備え、前記記録コンテンツは、前記要求されるコンテンツに関連する、請求項11に記載の方法。
- 前記送信者の個々の記録を照合することは、前記記録受信者デバイスが前記送信者公開鍵を使用して、前記送信者署名が前記送信者秘密鍵を使用して作成されたかを前記記録受信者デバイスが判定することを含む、請求項11に記載の方法。
- 前記受信者署名は、前記受信者秘密鍵を使用して、前記記録受信者デバイスのセキュア要素を使用して作成され、前記受信者秘密鍵は、前記記録受信者デバイスのセキュア要素内に記憶される、請求項11〜13のいずれか1項に記載の方法。
- 前記処理プラットフォームが、共通記録を前記記録送信者デバイスに送信することをさらに含む、請求項11に記載の方法。
- 前記記録受信者デバイスが、共通記録を前記記録送信者デバイスから受信することをさらに含み、前記共通記録は、前記送信者公開鍵および前記受信者公開鍵を備える、請求項11に記載の方法。
- 前記共通記録は、前記共通記録の第3の署名をさらに備え、前記第3の署名は、前記処理プラットフォームの第3の秘密鍵を使用して作成され、
前記方法は、前記記録受信者デバイスが、前記処理プラットフォームの第3の公開鍵を使用して前記共通記録を照合することをさらに含み、
前記第3の公開鍵および前記第3の秘密鍵は、第3の公開鍵暗号対を形成し、
前記共通記録を照合することは、前記記録受信者デバイスが前記第3の公開鍵を使用して、前記第3の署名が前記第3の秘密鍵を使用して作成されたかを前記記録受信者デバイスが判定することを含む、請求項15〜16のいずれか1項に記載の方法。 - 前記送信者の個々の記録を照合することは、オフラインで実施される、請求項1に記載の方法。
- 前記送信者の個々の記録を照合することは、オフラインで実施される、請求項8に記載の方法。
- 前記送信者の個々の記録を照合することは、オフラインで実施される、請求項11に記載の方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021037300A JP7136954B2 (ja) | 2016-07-29 | 2021-03-09 | 暗号論的に署名された記録のセキュアな交換 |
JP2022139125A JP7438297B2 (ja) | 2016-07-29 | 2022-09-01 | 暗号論的に署名された記録のセキュアな交換 |
JP2024019334A JP2024054307A (ja) | 2016-07-29 | 2024-02-13 | 暗号論的に署名された記録のセキュアな交換 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201662368408P | 2016-07-29 | 2016-07-29 | |
US62/368,408 | 2016-07-29 | ||
PCT/US2017/044186 WO2018022891A1 (en) | 2016-07-29 | 2017-07-27 | Secure exchange of cryptographically signed records |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021037300A Division JP7136954B2 (ja) | 2016-07-29 | 2021-03-09 | 暗号論的に署名された記録のセキュアな交換 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2019522432A JP2019522432A (ja) | 2019-08-08 |
JP2019522432A5 JP2019522432A5 (ja) | 2020-07-09 |
JP6851458B2 true JP6851458B2 (ja) | 2021-03-31 |
Family
ID=61012372
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019502057A Active JP6851458B2 (ja) | 2016-07-29 | 2017-07-27 | 暗号論的に署名された記録のセキュアな交換 |
JP2021037300A Active JP7136954B2 (ja) | 2016-07-29 | 2021-03-09 | 暗号論的に署名された記録のセキュアな交換 |
JP2022139125A Active JP7438297B2 (ja) | 2016-07-29 | 2022-09-01 | 暗号論的に署名された記録のセキュアな交換 |
JP2024019334A Pending JP2024054307A (ja) | 2016-07-29 | 2024-02-13 | 暗号論的に署名された記録のセキュアな交換 |
Family Applications After (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021037300A Active JP7136954B2 (ja) | 2016-07-29 | 2021-03-09 | 暗号論的に署名された記録のセキュアな交換 |
JP2022139125A Active JP7438297B2 (ja) | 2016-07-29 | 2022-09-01 | 暗号論的に署名された記録のセキュアな交換 |
JP2024019334A Pending JP2024054307A (ja) | 2016-07-29 | 2024-02-13 | 暗号論的に署名された記録のセキュアな交換 |
Country Status (9)
Country | Link |
---|---|
US (4) | US10491402B2 (ja) |
EP (2) | EP4138339A1 (ja) |
JP (4) | JP6851458B2 (ja) |
KR (3) | KR102527854B1 (ja) |
CN (2) | CN110383756B (ja) |
AU (2) | AU2017302345B2 (ja) |
CA (1) | CA3032282A1 (ja) |
IL (3) | IL280982B (ja) |
WO (1) | WO2018022891A1 (ja) |
Families Citing this family (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017184198A (ja) | 2016-03-31 | 2017-10-05 | ソニー株式会社 | イメージセンサ、撮像装置、イメージセンサ特定方法、画像偽造防止方法および画像改変制限方法 |
FR3053548B1 (fr) * | 2016-06-30 | 2019-07-19 | Ingenico Group | Procede d'authentification de donnees de paiement, dispositifs et programmes correspondants. |
EP4138339A1 (en) | 2016-07-29 | 2023-02-22 | Magic Leap, Inc. | Secure exchange of cryptographically signed records |
KR20190041478A (ko) * | 2016-08-23 | 2019-04-22 | 라즐로 326 엘엘시 | 디지털 무기명 증권을 교환하기 위한 시스템 및 그 방법 |
US11461783B2 (en) * | 2016-09-23 | 2022-10-04 | Raise Marketplace Inc. | Merchant verification in an exchange item marketplace network |
US11282137B2 (en) * | 2016-10-07 | 2022-03-22 | The Toronto-Dominion Bank | Secure element method for distributed electronic ledger |
EP3631728A1 (en) | 2017-05-22 | 2020-04-08 | Nchain Holdings Limited | Trustless deterministic state machine |
US10701531B2 (en) * | 2017-08-09 | 2020-06-30 | Qualcomm Incorporated | Environmental sensing with wireless communication devices |
GB2566263A (en) | 2017-09-01 | 2019-03-13 | Trustonic Ltd | Post-manufacture certificate generation |
GB2566265B (en) * | 2017-09-01 | 2020-05-13 | Trustonic Ltd | Post-manufacture generation of device certificate and private key for public key infrastructure |
US11374760B2 (en) * | 2017-09-13 | 2022-06-28 | Microsoft Technology Licensing, Llc | Cyber physical key |
US11202166B2 (en) * | 2017-09-26 | 2021-12-14 | Visa International Service Association | Method and system for location-based resource access |
US10783138B2 (en) * | 2017-10-23 | 2020-09-22 | Google Llc | Verifying structured data |
US20210241270A1 (en) * | 2017-12-28 | 2021-08-05 | Acronis International Gmbh | System and method of blockchain transaction verification |
US10628599B2 (en) * | 2018-02-14 | 2020-04-21 | Fmr Llc | Generating and deploying customized software containers |
US10698992B2 (en) | 2018-02-19 | 2020-06-30 | Bank Of America Corporation | Preventing unauthorized access to secure information systems using advanced biometric authentication techniques |
US11218324B2 (en) * | 2018-04-05 | 2022-01-04 | Ares Technologies, Inc. | Systems and methods authenticating a digitally signed assertion using verified evaluators |
US10320569B1 (en) * | 2018-04-05 | 2019-06-11 | HOTYB, Inc. | Systems and methods for authenticating a digitally signed assertion using verified evaluators |
CN108647968A (zh) | 2018-05-10 | 2018-10-12 | 阿里巴巴集团控股有限公司 | 一种区块链数据处理方法、装置、处理设备及系统 |
WO2020010336A2 (en) * | 2018-07-05 | 2020-01-09 | Battleline Technologies, Llc | Single-security fund for equitably allocating a financial distribution to multiple investors |
WO2020026038A1 (en) * | 2018-07-29 | 2020-02-06 | Praveen Baratam | A computer-implemented method, a computer system and a cryptocurrency depository for enabling secure escrow and safekeeping of a cryptocurrency |
SG11202101028TA (en) * | 2018-08-03 | 2021-02-25 | Abaxx Tech Inc | Computer method and apparatus for administering a commodity material transaction via a distributed ledger |
US11824882B2 (en) * | 2018-08-13 | 2023-11-21 | Ares Technologies, Inc. | Systems, devices, and methods for determining a confidence level associated with a device using heuristics of trust |
US11316692B2 (en) | 2018-08-13 | 2022-04-26 | Ares Technologies, Inc. | Systems, devices, and methods for selecting a distributed framework |
US11695783B2 (en) * | 2018-08-13 | 2023-07-04 | Ares Technologies, Inc. | Systems, devices, and methods for determining a confidence level associated with a device using heuristics of trust |
US11379263B2 (en) | 2018-08-13 | 2022-07-05 | Ares Technologies, Inc. | Systems, devices, and methods for selecting a distributed framework |
US10581611B1 (en) * | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US11153098B2 (en) | 2018-10-09 | 2021-10-19 | Ares Technologies, Inc. | Systems, devices, and methods for recording a digitally signed assertion using an authorization token |
US11240040B2 (en) * | 2018-10-09 | 2022-02-01 | Ares Technologies, Inc. | Systems, devices, and methods for recording a digitally signed assertion using an authorization token |
US11849047B2 (en) * | 2018-10-09 | 2023-12-19 | International Business Machines Corporation | Certifying authenticity of data modifications |
US11082452B2 (en) * | 2018-10-15 | 2021-08-03 | Paypal, Inc. | Multi-dimensional drift nuance intelligence threat engine |
EA036643B1 (ru) * | 2018-12-19 | 2020-12-03 | АКЦИОНЕРНОЕ ОБЩЕСТВО "ИнфоВотч" | Способ управления цифровыми активами |
US11580321B2 (en) | 2019-04-08 | 2023-02-14 | Ares Technologies, Inc. | Systems, devices, and methods for machine learning using a distributed framework |
KR102263220B1 (ko) * | 2019-06-20 | 2021-06-09 | 한국기술교육대학교 산학협력단 | 블록체인을 이용한 전자상거래 지불 방법 |
CN110311787B (zh) * | 2019-06-21 | 2022-04-12 | 深圳壹账通智能科技有限公司 | 授权管理方法、系统、设备及计算机可读存储介质 |
KR102140325B1 (ko) * | 2019-08-29 | 2020-07-31 | 유한회사 엘민벤처스 | 블록체인 기반의 팩트체킹과 검색 기능이 있는 컨텐츠 관리 방법 및 그 시스템 |
CN111489211A (zh) * | 2020-03-31 | 2020-08-04 | 腾讯科技(深圳)有限公司 | 一种开票处理方法、装置以及介质 |
CN111490878B (zh) * | 2020-04-09 | 2021-07-27 | 腾讯科技(深圳)有限公司 | 密钥生成方法、装置、设备及介质 |
US11526874B2 (en) * | 2020-06-11 | 2022-12-13 | Seagate Technology Llc | Offline value transfer using asymmetric cryptography |
US11483351B2 (en) * | 2020-08-26 | 2022-10-25 | Cisco Technology, Inc. | Securing network resources from known threats |
US11449841B1 (en) | 2021-04-15 | 2022-09-20 | Bank Of America Corporation | Information security system and method for augmented reality check realization |
US11451402B1 (en) | 2021-07-29 | 2022-09-20 | IPAssets Technology Holdings Inc. | Cold storage cryptographic authentication apparatus and system |
WO2023117766A1 (en) * | 2021-12-22 | 2023-06-29 | Sicpa Holding Sa | Method and system for validating transferring data between communication devices |
US20230334442A1 (en) * | 2022-04-14 | 2023-10-19 | Bank Of America Corporation | Digital check disbursement using point of sale devices |
US11924362B2 (en) * | 2022-07-29 | 2024-03-05 | Intuit Inc. | Anonymous uncensorable cryptographic chains |
US20240037514A1 (en) * | 2022-08-01 | 2024-02-01 | Bank Of America Corporation | Check exception processing in the metaverse |
Family Cites Families (88)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5005200A (en) * | 1988-02-12 | 1991-04-02 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
JP3366312B2 (ja) * | 1988-12-23 | 2003-01-14 | 株式会社日立製作所 | 取引者装置 |
US6222525B1 (en) * | 1992-03-05 | 2001-04-24 | Brad A. Armstrong | Image controllers with sheet connected sensors |
US6367013B1 (en) * | 1995-01-17 | 2002-04-02 | Eoriginal Inc. | System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents |
CN1183841A (zh) * | 1995-02-13 | 1998-06-03 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US5670988A (en) | 1995-09-05 | 1997-09-23 | Interlink Electronics, Inc. | Trigger operated electronic device |
US6067620A (en) * | 1996-07-30 | 2000-05-23 | Holden; James M. | Stand alone security device for computer networks |
AUPP971499A0 (en) * | 1999-04-12 | 1999-05-06 | Opentec Pty. Limited | On-line electoral system |
AU4501600A (en) | 1999-04-30 | 2000-11-17 | X.Com Corporation | System and method for electronically exchanging value among distributed users |
US7752141B1 (en) * | 1999-10-18 | 2010-07-06 | Stamps.Com | Cryptographic module for secure processing of value-bearing items |
JP2001283015A (ja) * | 2000-03-29 | 2001-10-12 | Nippon Columbia Co Ltd | コンテンツデータ配信システムおよび方法 |
AU2001275298A1 (en) * | 2000-06-06 | 2001-12-17 | Ingeo Systems, Inc. | Creating and verifying electronic documents |
US7209479B2 (en) * | 2001-01-18 | 2007-04-24 | Science Application International Corp. | Third party VPN certification |
US20030172297A1 (en) * | 2002-03-05 | 2003-09-11 | Gunter Carl A. | Method and system for maintaining secure access to web server services using public keys |
US8050997B1 (en) | 2001-08-23 | 2011-11-01 | Paypal Inc. | Instant availability of electronically transferred funds |
ATE344574T1 (de) * | 2002-03-01 | 2006-11-15 | Research In Motion Ltd | System und verfahren für die anzeige eines signatur- und vertrauenswürdigkeitsstatuses einer gesicherten nachricht |
JP4078454B2 (ja) * | 2002-03-22 | 2008-04-23 | 株式会社日立製作所 | ディジタル署名管理方法とディジタル署名処理装置およびプログラムと記録媒体 |
JP2004040344A (ja) * | 2002-07-02 | 2004-02-05 | Hitachi Ltd | 原本保証方法および原本保証システム |
US7844717B2 (en) * | 2003-07-18 | 2010-11-30 | Herz Frederick S M | Use of proxy servers and pseudonymous transactions to maintain individual's privacy in the competitive business of maintaining personal history databases |
WO2004021638A1 (en) * | 2002-08-28 | 2004-03-11 | Docomo Communications Laboratories Usa, Inc. | Certificate-based encryption and public key infrastructure |
US7444509B2 (en) * | 2004-05-27 | 2008-10-28 | International Business Machines Corporation | Method and system for certification path processing |
US7596690B2 (en) * | 2004-09-09 | 2009-09-29 | International Business Machines Corporation | Peer-to-peer communications |
US9153088B2 (en) | 2004-10-22 | 2015-10-06 | Smart Cellco, Inc. | RFID functionality for portable electronic devices |
DE602004003503T2 (de) * | 2004-10-29 | 2007-05-03 | Research In Motion Ltd., Waterloo | System und Verfahren zur Verifikation von digitalen Unterschriften von Zertifikaten |
US7996675B2 (en) * | 2005-06-17 | 2011-08-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Host identity protocol method and apparatus |
US20070055881A1 (en) * | 2005-09-02 | 2007-03-08 | Fuchs Kenneth C | Method for securely exchanging public key certificates in an electronic device |
US20070081123A1 (en) * | 2005-10-07 | 2007-04-12 | Lewis Scott W | Digital eyewear |
US11428937B2 (en) * | 2005-10-07 | 2022-08-30 | Percept Technologies | Enhanced optical and perceptual digital eyewear |
US8696113B2 (en) * | 2005-10-07 | 2014-04-15 | Percept Technologies Inc. | Enhanced optical and perceptual digital eyewear |
US8086859B2 (en) * | 2006-03-02 | 2011-12-27 | Microsoft Corporation | Generation of electronic signatures |
US8533477B2 (en) * | 2006-07-11 | 2013-09-10 | Dialogic Corporation | Facsimile transmission authentication |
WO2008028291A1 (en) * | 2006-09-08 | 2008-03-13 | Certicom Corp. | Authenticated radio frequency identification and key distribution system therefor |
US8831225B2 (en) * | 2007-03-26 | 2014-09-09 | Silicon Image, Inc. | Security mechanism for wireless video area networks |
JP2009017437A (ja) * | 2007-07-09 | 2009-01-22 | Kobo Chi No Takumi:Kk | 暗号化方法、電子申請システム、及び鍵セット生成装置 |
US7779136B2 (en) * | 2007-11-01 | 2010-08-17 | Telefonaktiebolaget L M Ericsson (Publ) | Secure neighbor discovery between hosts connected through a proxy |
US20100037062A1 (en) * | 2008-08-11 | 2010-02-11 | Mark Carney | Signed digital documents |
EP2211287B1 (en) * | 2009-01-16 | 2019-08-14 | Alcatel Lucent | Method for securing a gadget access to a library |
US20100235286A1 (en) * | 2009-03-13 | 2010-09-16 | Gidah, Inc. | Method and system for generating tokens in a transaction handling system |
US9768965B2 (en) * | 2009-05-28 | 2017-09-19 | Adobe Systems Incorporated | Methods and apparatus for validating a digital signature |
US8484723B2 (en) * | 2009-06-05 | 2013-07-09 | Signix, Inc. | Method and system for signing and authenticating electronic documents via a signature authority which may act in concert with software controlled by the signer |
US9071444B2 (en) | 2009-09-17 | 2015-06-30 | Royal Canadian Mint/Monnaie Royale Canadienne | Trusted message storage and transfer protocol and system |
JP5105291B2 (ja) * | 2009-11-13 | 2012-12-26 | セイコーインスツル株式会社 | 長期署名用サーバ、長期署名用端末、長期署名用端末プログラム |
US9304319B2 (en) | 2010-11-18 | 2016-04-05 | Microsoft Technology Licensing, Llc | Automatic focus improvement for augmented reality displays |
US10156722B2 (en) | 2010-12-24 | 2018-12-18 | Magic Leap, Inc. | Methods and systems for displaying stereoscopy with a freeform optical system with addressable focus for virtual and augmented reality |
AU2011348122A1 (en) * | 2010-12-24 | 2013-07-11 | Magic Leap Inc. | An ergonomic head mounted display device and optical system |
US9083534B2 (en) * | 2011-01-07 | 2015-07-14 | Mastercard International Incorporated | Method and system for propagating a client identity |
WO2012148842A1 (en) | 2011-04-26 | 2012-11-01 | Boku, Inc. | Systems and methods to facilitate repeated purchases |
RU2621644C2 (ru) | 2011-05-06 | 2017-06-06 | Мэджик Лип, Инк. | Мир массового одновременного удаленного цифрового присутствия |
US9047600B2 (en) | 2011-07-18 | 2015-06-02 | Andrew H B Zhou | Mobile and wearable device payments via free cross-platform messaging service, free voice over internet protocol communication, free over-the-top content communication, and universal digital mobile and wearable device currency faces |
US10795448B2 (en) | 2011-09-29 | 2020-10-06 | Magic Leap, Inc. | Tactile glove for human-computer interaction |
WO2013085639A1 (en) | 2011-10-28 | 2013-06-13 | Magic Leap, Inc. | System and method for augmented and virtual reality |
CA2858208C (en) | 2011-11-23 | 2019-01-15 | Magic Leap, Inc. | Three dimensional virtual and augmented reality display system |
KR102028732B1 (ko) | 2012-04-05 | 2019-10-04 | 매직 립, 인코포레이티드 | 능동 포비에이션 능력을 갖는 와이드-fov(field of view) 이미지 디바이스들 |
WO2013188464A1 (en) | 2012-06-11 | 2013-12-19 | Magic Leap, Inc. | Multiple depth plane three-dimensional display using a wave guide reflector array projector |
US9671566B2 (en) | 2012-06-11 | 2017-06-06 | Magic Leap, Inc. | Planar waveguide apparatus with diffraction element(s) and system employing same |
US9276749B2 (en) * | 2012-07-31 | 2016-03-01 | Adobe Systems Incorporated | Distributed validation of digitally signed electronic documents |
WO2014043196A1 (en) | 2012-09-11 | 2014-03-20 | Magic Leap, Inc | Ergonomic head mounted display device and optical system |
US9105993B2 (en) | 2012-10-18 | 2015-08-11 | Actronix, Inc. | Terminal testing adapter and device |
US9092796B2 (en) | 2012-11-21 | 2015-07-28 | Solomo Identity, Llc. | Personal data management system with global data store |
KR102507206B1 (ko) | 2013-01-15 | 2023-03-06 | 매직 립, 인코포레이티드 | 초고해상도 스캐닝 섬유 디스플레이 |
EP2757737A1 (en) * | 2013-01-16 | 2014-07-23 | Gemalto SA | Method to build public data endorsement structure |
KR102516124B1 (ko) | 2013-03-11 | 2023-03-29 | 매직 립, 인코포레이티드 | 증강 및 가상 현실을 위한 시스템 및 방법 |
NZ751593A (en) | 2013-03-15 | 2020-01-31 | Magic Leap Inc | Display system and method |
JP6070316B2 (ja) * | 2013-03-19 | 2017-02-01 | 富士通株式会社 | 正当性判定方法、正当性判定プログラム、及び正当性判定装置 |
US9874749B2 (en) | 2013-11-27 | 2018-01-23 | Magic Leap, Inc. | Virtual and augmented reality systems and methods |
US10262462B2 (en) | 2014-04-18 | 2019-04-16 | Magic Leap, Inc. | Systems and methods for augmented and virtual reality |
KR102547756B1 (ko) | 2013-10-16 | 2023-06-23 | 매직 립, 인코포레이티드 | 조절가능한 동공간 거리를 가지는 가상 또는 증강 현실 헤드셋들 |
US9857591B2 (en) | 2014-05-30 | 2018-01-02 | Magic Leap, Inc. | Methods and system for creating focal planes in virtual and augmented reality |
KR102493498B1 (ko) | 2013-11-27 | 2023-01-27 | 매직 립, 인코포레이티드 | 가상 및 증강 현실 시스템들 및 방법들 |
EP4099274B1 (en) | 2014-01-31 | 2024-03-06 | Magic Leap, Inc. | Multi-focal display system and method |
KR102177133B1 (ko) | 2014-01-31 | 2020-11-10 | 매직 립, 인코포레이티드 | 멀티-포컬 디스플레이 시스템 및 방법 |
US10203762B2 (en) | 2014-03-11 | 2019-02-12 | Magic Leap, Inc. | Methods and systems for creating virtual and augmented reality |
AU2015297035B2 (en) | 2014-05-09 | 2018-06-28 | Google Llc | Systems and methods for biomechanically-based eye signals for interacting with real and virtual objects |
AU2015266586B2 (en) | 2014-05-30 | 2020-07-23 | Magic Leap, Inc. | Methods and systems for generating virtual content display with a virtual or augmented reality apparatus |
US9420331B2 (en) | 2014-07-07 | 2016-08-16 | Google Inc. | Method and system for categorizing detected motion events |
US9171299B1 (en) | 2014-08-07 | 2015-10-27 | International Business Machines Corporation | Isolated payment system |
US9805079B2 (en) * | 2014-08-22 | 2017-10-31 | Xcalar, Inc. | Executing constant time relational queries against structured and semi-structured data |
US10148441B2 (en) * | 2014-09-12 | 2018-12-04 | Verisign, Inc. | Systems, devices, and methods for detecting double signing in a one-time use signature scheme |
US10103889B2 (en) * | 2014-09-26 | 2018-10-16 | Intel Corporation | Securely exchanging vehicular sensor information |
US20160192194A1 (en) * | 2014-12-29 | 2016-06-30 | Gongming Yang | Secure way to build internet credit system and protect private information |
US20160196248A1 (en) * | 2015-01-05 | 2016-07-07 | Musaed Ruzeg N. ALRAHAILI | System, apparatus, method and computer program product to set up a request for, generate, receive and send official communications |
WO2016164496A1 (en) * | 2015-04-06 | 2016-10-13 | Bitmark, Inc. | System and method for decentralized title recordation and authentication |
USD758367S1 (en) | 2015-05-14 | 2016-06-07 | Magic Leap, Inc. | Virtual reality headset |
US20160364787A1 (en) * | 2015-06-09 | 2016-12-15 | Intel Corporation | System, apparatus and method for multi-owner transfer of ownership of a device |
WO2017010455A1 (ja) * | 2015-07-13 | 2017-01-19 | 日本電信電話株式会社 | 契約合意方法、合意検証方法、契約合意システム、合意検証装置、契約合意装置、契約合意プログラム及び合意検証プログラム |
US9537865B1 (en) * | 2015-12-03 | 2017-01-03 | International Business Machines Corporation | Access control using tokens and black lists |
US11144911B2 (en) * | 2016-06-20 | 2021-10-12 | Intel Corporation | Technologies for device commissioning |
EP4138339A1 (en) | 2016-07-29 | 2023-02-22 | Magic Leap, Inc. | Secure exchange of cryptographically signed records |
-
2017
- 2017-07-27 EP EP22201563.8A patent/EP4138339A1/en active Pending
- 2017-07-27 JP JP2019502057A patent/JP6851458B2/ja active Active
- 2017-07-27 KR KR1020197005619A patent/KR102527854B1/ko active IP Right Grant
- 2017-07-27 IL IL280982A patent/IL280982B/en unknown
- 2017-07-27 CN CN201780059173.2A patent/CN110383756B/zh active Active
- 2017-07-27 KR KR1020237014239A patent/KR102557341B1/ko active IP Right Grant
- 2017-07-27 CN CN202310583038.5A patent/CN116599732A/zh active Pending
- 2017-07-27 WO PCT/US2017/044186 patent/WO2018022891A1/en unknown
- 2017-07-27 IL IL294128A patent/IL294128B2/en unknown
- 2017-07-27 US US15/661,990 patent/US10491402B2/en active Active
- 2017-07-27 KR KR1020237023852A patent/KR102639135B1/ko active IP Right Grant
- 2017-07-27 AU AU2017302345A patent/AU2017302345B2/en active Active
- 2017-07-27 EP EP17835272.0A patent/EP3491480B1/en active Active
- 2017-07-27 CA CA3032282A patent/CA3032282A1/en active Pending
-
2019
- 2019-01-22 IL IL264400A patent/IL264400B/en active IP Right Grant
- 2019-10-09 US US16/597,437 patent/US11044101B2/en active Active
-
2021
- 2021-03-09 JP JP2021037300A patent/JP7136954B2/ja active Active
- 2021-05-19 US US17/324,608 patent/US11876914B2/en active Active
-
2022
- 2022-02-08 AU AU2022200824A patent/AU2022200824A1/en not_active Abandoned
- 2022-09-01 JP JP2022139125A patent/JP7438297B2/ja active Active
-
2023
- 2023-11-30 US US18/525,698 patent/US20240097916A1/en active Pending
-
2024
- 2024-02-13 JP JP2024019334A patent/JP2024054307A/ja active Pending
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6851458B2 (ja) | 暗号論的に署名された記録のセキュアな交換 | |
US11030621B2 (en) | System to enable contactless access to a transaction terminal using a process data network | |
US11783323B1 (en) | Autonomous devices | |
US20230206217A1 (en) | Digital asset distribution by transaction device | |
US10026118B2 (en) | System for allowing external validation of data in a process data network | |
US20170243222A1 (en) | System for use of secure data from a process data network as secured access by users | |
CN111316258A (zh) | 公共分布式账本系统中的交易隐私 | |
CN116561739A (zh) | 数据交易方法以及装置、电子设备、存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200527 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200527 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20200527 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20200818 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200828 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201118 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210208 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210309 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6851458 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |